IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 大日本印刷株式会社の特許一覧

特開2024-113948遠隔操作方法、遠隔操作システム、回線接続機器及びコンピュータプログラム
<>
  • 特開-遠隔操作方法、遠隔操作システム、回線接続機器及びコンピュータプログラム 図1
  • 特開-遠隔操作方法、遠隔操作システム、回線接続機器及びコンピュータプログラム 図2
  • 特開-遠隔操作方法、遠隔操作システム、回線接続機器及びコンピュータプログラム 図3
  • 特開-遠隔操作方法、遠隔操作システム、回線接続機器及びコンピュータプログラム 図4
  • 特開-遠隔操作方法、遠隔操作システム、回線接続機器及びコンピュータプログラム 図5
  • 特開-遠隔操作方法、遠隔操作システム、回線接続機器及びコンピュータプログラム 図6
  • 特開-遠隔操作方法、遠隔操作システム、回線接続機器及びコンピュータプログラム 図7
  • 特開-遠隔操作方法、遠隔操作システム、回線接続機器及びコンピュータプログラム 図8
  • 特開-遠隔操作方法、遠隔操作システム、回線接続機器及びコンピュータプログラム 図9
  • 特開-遠隔操作方法、遠隔操作システム、回線接続機器及びコンピュータプログラム 図10
  • 特開-遠隔操作方法、遠隔操作システム、回線接続機器及びコンピュータプログラム 図11
  • 特開-遠隔操作方法、遠隔操作システム、回線接続機器及びコンピュータプログラム 図12
  • 特開-遠隔操作方法、遠隔操作システム、回線接続機器及びコンピュータプログラム 図13
  • 特開-遠隔操作方法、遠隔操作システム、回線接続機器及びコンピュータプログラム 図14
  • 特開-遠隔操作方法、遠隔操作システム、回線接続機器及びコンピュータプログラム 図15
  • 特開-遠隔操作方法、遠隔操作システム、回線接続機器及びコンピュータプログラム 図16
  • 特開-遠隔操作方法、遠隔操作システム、回線接続機器及びコンピュータプログラム 図17
  • 特開-遠隔操作方法、遠隔操作システム、回線接続機器及びコンピュータプログラム 図18
  • 特開-遠隔操作方法、遠隔操作システム、回線接続機器及びコンピュータプログラム 図19
  • 特開-遠隔操作方法、遠隔操作システム、回線接続機器及びコンピュータプログラム 図20
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024113948
(43)【公開日】2024-08-23
(54)【発明の名称】遠隔操作方法、遠隔操作システム、回線接続機器及びコンピュータプログラム
(51)【国際特許分類】
   G06F 21/31 20130101AFI20240816BHJP
   G06F 21/60 20130101ALI20240816BHJP
【FI】
G06F21/31
G06F21/60 320
【審査請求】未請求
【請求項の数】15
【出願形態】OL
(21)【出願番号】P 2023019247
(22)【出願日】2023-02-10
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.BLUETOOTH
(71)【出願人】
【識別番号】000002897
【氏名又は名称】大日本印刷株式会社
(74)【代理人】
【識別番号】100114557
【弁理士】
【氏名又は名称】河野 英仁
(74)【代理人】
【識別番号】100078868
【弁理士】
【氏名又は名称】河野 登夫
(72)【発明者】
【氏名】矢野 義博
(57)【要約】
【課題】遠隔操作を行うことができる端末装置を制限できる遠隔操作方法、遠隔操作システム、回線接続機器及びコンピュータプログラムを提供する。
【解決手段】遠隔操作方法は、第1の端末装置は、回線接続機器の限定された通信エリア内に第1の端末装置が存在する場合に、回線接続機器が保持し、回線接続機器を介した遠隔操作対象装置への遠隔操作を認証するための認証情報を回線接続機器から取得して記録し、第1の端末装置は、通信エリア外の第2の端末装置との間で第1所定情報を共有し、第1の端末装置は、第2の端末装置による遠隔操作対象装置に対する遠隔操作を、第1所定情報及び認証情報を用いて連携する。
【選択図】図1
【特許請求の範囲】
【請求項1】
第1の端末装置は、
回線接続機器の限定された通信エリア内に前記第1の端末装置が存在する場合に、前記回線接続機器が保持し、前記回線接続機器を介した遠隔操作対象装置への遠隔操作を認証するための認証情報を前記回線接続機器から取得して記録し、
前記第1の端末装置は、前記通信エリア外の第2の端末装置との間で第1所定情報を共有し、
前記第1の端末装置は、前記第2の端末装置による前記遠隔操作対象装置に対する遠隔操作を、前記第1所定情報及び認証情報を用いて連携する、
遠隔操作方法。
【請求項2】
前記第1の端末装置は、
前記遠隔操作対象装置に対する遠隔操作要求を前記第2の端末装置から受信した場合、前記第1所定情報に基づいて前記第2の端末装置の認証を行う、
請求項1に記載の遠隔操作方法。
【請求項3】
前記第1の端末装置は、
前記認証が成功した場合、前記第2の端末装置による前記遠隔操作対象装置に対する遠隔操作を前記回線接続機器へ仲介する、
請求項2に記載の遠隔操作方法。
【請求項4】
前記第1の端末装置は、
前記第2の端末装置による前記遠隔操作対象装置に対する遠隔操作情報を記録し、
記録した遠隔操作情報を表示する、
請求項1から請求項3のいずれか一項に記載の遠隔操作方法。
【請求項5】
前記第1の端末装置は、
ユーザの操作に基づいて前記第2の端末装置による遠隔操作の実施可否を設定する、
請求項1から請求項3のいずれか一項に記載の遠隔操作方法。
【請求項6】
前記第1の端末装置は、
前記第1所定情報に基づく暗号鍵で前記認証情報を暗号化して前記第2の端末装置へ送信し、
前記回線接続機器は、
前記第2の端末装置による前記遠隔操作対象装置に対する遠隔操作を、前記第2の端末装置が復号した認証情報を用いて認証する、
請求項1から請求項3のいずれか一項に記載の遠隔操作方法。
【請求項7】
前記第1の端末装置は、
前記第1所定情報に基づく暗号鍵で第2所定情報を暗号化して前記第2の端末装置へ送信し、
前記回線接続機器は、
前記第2の端末装置による前記遠隔操作対象装置に対する遠隔操作を、前記第2の端末装置が復号した第2所定情報を用いて認証する、
請求項1から請求項3のいずれか一項に記載の遠隔操作方法。
【請求項8】
前記第1の端末装置は、
前記回線接続機器が送信した、前記認証情報に基づく暗号鍵で暗号化した第2所定情報を受信して復号する、
請求項7に記載の遠隔操作方法。
【請求項9】
前記第1の端末装置は、
前記第2の端末装置の関連情報を記憶し、
前記認証情報に基づく暗号鍵で前記関連情報を暗号化して前記回線接続機器へ送信し、
前記回線接続機器は、
前記第2の端末装置による前記遠隔操作対象装置に対する遠隔操作を、復号した関連情報を用いて認証する、
請求項1から請求項3のいずれか一項に記載の遠隔操作方法。
【請求項10】
前記第1の端末装置は、
前記第2の端末装置の遠隔操作の有効期限、使用回数、及び許可使用時間帯の少なくとも一つを付加した前記関連情報を暗号化して前記回線接続機器へ送信し、
前記回線接続機器は、
復号した前記有効期限、使用回数、及び許可使用時間帯の少なくとも一つを用いて前記第2の端末装置の遠隔操作を管理する、
請求項9に記載の遠隔操作方法。
【請求項11】
前記第1の端末装置は、
前記第2の端末装置の信頼度を判定する、
請求項1から請求項3のいずれか一項に記載の遠隔操作方法。
【請求項12】
前記第1の端末装置は、
前記第2の端末装置の通信経路、位置情報、及び前記第1の端末装置に対するアクセス関連情報の少なくとも一つに基づいて前記信頼度を判定する、
請求項11に記載の遠隔操作方法。
【請求項13】
回線接続機器を備え、
前記回線接続機器は、
前記回線接続機器の限定された通信エリア内に第1の端末装置が存在する場合に、前記回線接続機器を介した遠隔操作対象装置への遠隔操作を認証するための認証情報を前記第1の端末装置に記録する記録処理部と、
前記認証情報、及び第1の端末装置と前記通信エリア外の第2の端末装置との間で共有された第1所定情報を用いる前記第1の端末装置の連携によって、前記第2の端末装置による前記遠隔操作対象装置に対する遠隔操作を認証する認証部と
を備える、
遠隔操作システム。
【請求項14】
回線接続機器の限定された通信エリア内に第1の端末装置が存在する場合に、前記回線接続機器を介した遠隔操作対象装置への遠隔操作を認証するための認証情報を前記第1の端末装置に記録する記録処理部と、
前記認証情報、及び第1の端末装置と前記通信エリア外の第2の端末装置との間で共有された第1所定情報を用いる前記第1の端末装置の連携によって、前記第2の端末装置による前記遠隔操作対象装置に対する遠隔操作を認証する認証部と
を備える、
回線接続機器。
【請求項15】
コンピュータに、
回線接続機器の限定された通信エリア内に第1の端末装置が存在する場合に、前記回線接続機器が保持し、前記回線接続機器を介した遠隔操作対象装置への遠隔操作を認証するための認証情報を前記回線接続機器から取得して記録し、
前記通信エリア外の第2の端末装置との間で第1所定情報を共有し、
前記第2の端末装置による前記遠隔操作対象装置に対する遠隔操作を、前記第1所定情報及び認証情報を用いて連携する、
処理を実行させるコンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、遠隔操作方法、遠隔操作システム、回線接続機器及びコンピュータプログラムに関する。
【背景技術】
【0002】
インターネットの進展により、遠隔操作を利用したシステムやサービスが増大している。遠隔操作により、物理的に離れた場所に存在する端末装置を使って、遠隔地に存在する遠隔操作対象装置を操作することができる。
【0003】
特許文献1には、ユーザが使用するクライアント端末、サポート側の会話オペレータ端末及び技術オペレータ端末を備え、会話オペレータ端末は、技術オペレータ端末による遠隔操作が行われる際に、ユーザからの要求の内容に応じて、クライアント端末が技術オペレータ端末から遠隔操作を受け付ける範囲をクライアント端末に設定することにより、技術オペレータによる悪意のある操作を低減できる遠隔操作システムが開示されている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2016-213753号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
遠隔操作システムでは、ユーザID及びパスワードを用いてシステムにログインするのが一般的である。しかし、インターネットの広がりで、何時でも、どこからでも遠隔操作を利用したシステムやサービスを利用することができ、利便性が向上する反面、ハッキング対策が難しく、あるいは高コストになる。このため、攻撃者が不正な遠隔操作を行うことにより、遠隔操作対象装置の予期しない挙動や、内部データの盗難など様々なセキュリティ上の問題が発生する可能性がある。
【0006】
本発明は、斯かる事情に鑑みてなされたものであり、遠隔操作を行うことができる端末装置を制限できる遠隔操作方法、遠隔操作システム、回線接続機器及びコンピュータプログラムを提供することを目的とする。
【課題を解決するための手段】
【0007】
本願は上記課題を解決する手段を複数含んでいるが、その一例を挙げるならば、遠隔操作方法は、第1の端末装置は、回線接続機器の限定された通信エリア内に前記第1の端末装置が存在する場合に、前記回線接続機器が保持し、前記回線接続機器を介した遠隔操作対象装置への遠隔操作を認証するための認証情報を前記回線接続機器から取得して記録し、前記第1の端末装置は、前記通信エリア外の第2の端末装置との間で第1所定情報を共有し、前記第1の端末装置は、前記第2の端末装置による前記遠隔操作対象装置に対する遠隔操作を、前記第1所定情報及び認証情報を用いて連携する。
【発明の効果】
【0008】
本発明によれば、遠隔操作を行うことができる端末装置を制限できる。
【図面の簡単な説明】
【0009】
図1】本実施の形態の遠隔操作システムの構成の一例を示す図である。
図2】回線接続機器の構成の一例を示す図である。
図3】第1の端末装置の構成の一例を示す図である。
図4】第1の端末装置への認証情報の登録の一例を示す図である。
図5】第1の端末装置の認証の可否判定の一例を示す図である。
図6】第2の端末装置からの遠隔操作が可能となる前の状態を示す図である。
図7】第1の端末装置による第2の端末装置に対する認証処理の一例を示す図である。
図8】秘匿通信路開設処理の一例を示す図である。
図9】第2の端末装置と第1の端末装置との間の通信をOSI参照モデルで表した図である。
図10】第1の端末装置を介して第2の端末装置の遠隔操作が可能となった状態を示す図である。
図11】第2の端末装置に対する使用許諾の画面例を示す図である。
図12】回線接続機器による第2の端末装置に対する認証処理の第1例を示す図である。
図13】信頼度判定テーブルの一例を示す図である。
図14】信頼度判定の一例を示す図である。
図15】第1の端末装置による信頼度の判定処理の一例を示す図である。
図16】第1の端末装置を介さずに第2の端末装置の遠隔操作が可能となった状態の第1例を示す図である。
図17】第2の端末装置の遠隔操作に対する制限情報の一例を示す図である。
図18】回線接続機器による第2の端末装置に対する認証処理の第2例を示す図である。
図19】第1の端末装置を介さずに第2の端末装置の遠隔操作が可能となった状態の第2例を示す図である。
図20】第3の端末装置による遠隔操作の例を示す図である。
【発明を実施するための形態】
【0010】
以下、本発明の実施の形態を説明する。図1は本実施の形態の遠隔操作システムの構成の一例を示す図である。遠隔操作システムは、回線接続機器50、及び1台以上の遠隔操作対象装置としての制御装置40を備える。第1の端末装置10は、回線接続機器50の限定された通信エリアS内に持ち込むことが可能な端末装置である。第2の端末装置20は、通信エリアS内に持ち込めない端末装置である。第1の端末装置10は、例えば、ユーザが携帯するスマートフォンやタブレット、パーソナルコンピュータなどの通信端末であり、回線接続機器50に対して、1台以上存在してもよい。第2の端末装置20は、当該ユーザの家族、親戚、会社の同僚(部下、上司なども含む)、あるいは知人などが携帯するスマートフォンやタブレット、パーソナルコンピュータなどの通信端末であり、回線接続機器50に対して、1台以上存在してもよい。
【0011】
第1の端末装置10は、直接、回線接続機器50を介して、制御装置(「遠隔操作対象装置」とも称する)40を遠隔操作できる。一方、第2の端末装置20は、第1の端末装置10による連携を通じて、回線接続機器50を介して、制御装置40を遠隔操作できる。管理サーバ100は、第1の端末装置10、及び第2の端末装置20による遠隔操作ログ、回線接続機器50の処理内容などを記録して遠隔操作を管理することができる。回線接続機器50、第1の端末装置10、第2の端末装置20及び管理サーバ100は、インターネットなどの通信ネットワークを介して接続されている。
【0012】
本実施の形態の遠隔操作システムでは、制御装置40が収集した情報を、回線接続機器50を通じて、第1の端末装置10及び第2の端末装置20に伝達することができる。遠隔操作が許可された第1の端末装置10及び第2の端末装置20だけが、制御装置40に対して遠隔操作を行うことができる。
【0013】
回線接続機器50は、例えば、終端接続装置の類であるルーター(例えば、固定ルーターだけでなく、管理されたモバイルルーターを含む)、ゲートウェイ装置、ターミナル装置などを含む。回線接続機器50は、回線接続機能を備えている機器であればよく、回線接続機器50と同一のネットワークに分割してサブネット化されている機器(回線接続機能を有する)であってもよい。例えば、回線接続機器50には、回線接続機能を備えたドア鍵ユニットが含まれる。回線接続機器50は、回線事業者又はサービス事業者によって設置された場所が通常は管理されている。回線事業者は、ユーザがインターネットに接続する際の回線(電話線や光ファイバーなど)を提供する事業者である。サービス事業者は、インターネット上で様々なサービスを提供する事業者が含まれる。
【0014】
回線接続機器50の設置場所は、回線事業者によって管理されてもよく、サービス事業者又は生活者がサービス事業者に登録申請した業者によって管理されてもよい。すなわち、回線事業者又はサービス事業者は、個人や企業などの契約者との間の契約に基づき、個人の家や企業のオフィスや工場などに回線接続機器50を配送する。配送された回線接続機器50は、回線事業者又はサービス事業者によって管理された設置場所である、契約者の家やオフィス、工場などに(固定)設置される。回線接続機器50は、住所が特定された場所に設置される。これにより、回線接続機器50は、ユーザの氏名及び住所を含む、契約内容によって特定される使用者情報を確定することができる「モノ」としての機能を果たすことができる。
【0015】
本明細書において、回線接続機器50は、一つの回線接続機器50を意味するのみならず、回線接続機器群を意味するものとする。すなわち、回線接続機器50が複数の機器に分割された機器群なるものも含むだけでなく、回線接続機器50の配下に接続された回線接続機器、例えば固定ルーター、モバイルルーターやゲートウェイ装置、ターミナル装置も含むものとする。また、回線接続機器50は、車両などの移動体に搭載され、車内通信ネットワークと車外通信ネットワークとを中継する通信機能を備えるものでもよい。また、回線接続機器50は、回線接続機能の全部又は一部を備えた施錠・解錠可能な鍵ユニットでもよい。
【0016】
制御装置40は、回線接続機器50と接続されている。制御装置40と回線接続機器50とは、直結、有線通信、無線通信又はその他の通信技術により、プライベートIPアドレスなどを使って通信可能な状態になっている。回線接続機器50の限定された通信エリアSとは、インターネットなどの通信ネットワーク1が、世界中のどこからでも通信エリアに制限なく通信が可能である状態と区別する意味で、限定的な通信エリアであることを表現するものである。制御装置40は、スマートホーム、スマートファクトリ、スマート農場、医療現場などのあらゆる業界において、省人力、省力化、リアルタイム応答、又は安全性を向上させるために、遠隔操作を必要とする分野や業界において利用されるデバイス、センサ又は装置を含む。制御装置40は、例えば、企業(オフィスや工場など)で使用される、カメラ、センサ、ロボット、IoTデバイス、その他関連するシステムの装置でもよく、家庭で使用される家電製品などでもよい。
【0017】
図2は回線接続機器50の構成の一例を示す図である。回線接続機器50は、回線処理部51、認証処理部52、秘匿通信処理部53、認証情報記録処理部54、CPU55、メモリ56、及びネットワーク通信部57を備える。認証処理部52は、認証情報生成処理部521、及び認証可否判定処理部522を備える。
【0018】
CPU55は、メモリ56に展開されたアプリケーションを実行することにより、回線接続機器50全体の制御を行う。回線処理部51は、ルーティングなどの経路の選択処理を実行する。ネットワーク通信部57は、制御装置40との間の通信機能、第1の端末装置10、第2の端末装置20及び管理サーバ100との間の通信機能を実行する。回線処理部51及びネットワーク通信部57の機能が回線接続機能である。
【0019】
制御装置40と、第1の端末装置10又は第2の端末装置20が、ネットワークを介して直接データのやり取りが可能となるように実装されている場合、回線接続機器50が制御装置40に内包されている関係になる。この場合、1個以上のCPUで構成される。回線接続機器50と制御装置40とは、一体化して1つの装置として構成してもよいが、以下では、回線接続機器50と制御装置40とが、別個の装置として構成されているものとして説明する。
【0020】
認証処理部52は、第1の端末装置10又は第2の端末装置20が、制御装置40に対する遠隔操作を行う際に、第1の端末装置10又は第2の端末装置20を認証することができる。認証が成功すれば遠隔操作を許可し、認証が成功しない場合には、遠隔操作を許可しない。
【0021】
認証情報記録処理部54は、記録処理部としての機能を有し、回線接続機器50の限定された通信エリアS内に第1の端末装置10が存在する場合に、第1の端末装置10に配信した認証情報を記録することができる。認証情報は、秘密情報や秘匿情報、あるいはこれらの情報を加工して得られた情報も含む。認証情報の記録の詳細は後述する。
【0022】
認証情報生成処理部521は、所要の情報(例えば、回線接続機器50の固有情報でもよく、制御装置40の固有情報などでもよい。)に対して所定の演算処理を行うことにより、認証情報を生成することができる。認証情報記録処理部54は、第1の端末装置10が、回線接続機器50の限定された通信エリアS内に存在するという条件の下で、認証情報を第1の端末装置10に記録する。記録される認証情報は、回線接続機器50がメモリ56に予め記憶した認証情報、認証情報生成処理部521が生成した認証情報、あるいは通信エリアS内に存在する第1の端末装置10から取得した認証情報、装置に装着可能なSIM等に記録されている情報、あるいは各装置が生成する乱数値のいずれでもよい。
【0023】
認証可否判定処理部522は、認証の可否を判定する判定対象の第1の端末装置10から制御装置40に対する遠隔操作(遠隔操作要求)を受け付けた場合、所定のアルゴリズムを用いて、第1の端末装置10が認証情報を記録又は記憶しているか否かに応じて認証の可否を判定することができる。
【0024】
秘匿通信処理部53は、回線接続機器50と第1の端末装置10との間、及び回線接続機器50と第2の端末装置20との間に秘匿通信路を開設することができる。秘匿通信路の例を2つ挙げるが、これら以外も可能であり、これら両方を用いることもできる。第1の手法は、特許第6863514号に記載された手法であり、秘密情報を用いて共通鍵を生成して暗号化・復号するものである。第2の手法は、グローバルIPアドレスを使わずに、回線接続機器50がプライベートIPアドレスで運用されている場合で、プライベートIPアドレスを使って通信を行うものである。以下、回線接続機器50と第1の端末装置10との間の秘匿通信路について説明するが、回線接続機器50と第2の端末装置20との間に秘匿通信路も同様である。まず、第1の手法について説明する。
【0025】
秘匿通信処理部53は、予め共有した共有情報を所定の暗号方式で暗号化して複数の分散情報を生成する。なお、第1の端末装置10においても、同様の機能を用いて複数の分散情報を生成する。
【0026】
秘匿通信処理部53は、生成した複数の分散情報の一部を用いて共通鍵を生成する。なお、第1の端末装置10においても、同様の機能を用いて共通鍵を生成する。これ以降、共通鍵を用いて、回線接続機器50と第1の端末装置10との間の秘匿通信を実現できる。これにより、第1の端末装置10と回線接続機器50との間の通信のセキュリティを向上させることができる。なお、第1の手法の詳細は後述する。
【0027】
第2の手法は、例えば、インターネットVPN(Virtual Private Network)を用いることができる。不図示の通信ネットワーク管理サーバは、管理対象としている第1の端末装置10及び回線接続機器50のグローバルIPアドレスとプライベートIPアドレスの対の管理を実施しているため、第1の端末装置10と回線接続機器50との間のインターネットVPNを構築することができる。または、出願人が出願した、PCT/JP2017/006131に記載の仕組みを用いてもよい。例えば、回線接続機器50と第1の端末装置10は、屋内と屋外という具合に異なるIPアドレス空間に存在するが、通信ネットワーク管理サーバが管理しているIPアドレスを用いたP2P通信を行うことができる。これにより、第1の端末装置10と回線接続機器50との間の通信のセキュリティを向上させるとともに、第1の端末装置10は、プライベートIPアドレスを使って、インターネット経由で、プライベートIPアドレスの回線接続機器50にアクセスすることができる。なお、第2の端末装置20においても同様である。
【0028】
図3は第1の端末装置10の構成の一例を示す図である。第1の端末装置10は、装置全体を制御する制御部11、通信部12、メモリ13、表示パネル14、操作部15、及び記憶部16を備える。記憶部16は、例えば、ハードディスク又は半導体メモリ等で構成することができ、コンピュータプログラム17(プログラム製品、アプリケーション)、及び所要の情報を記憶する。
【0029】
制御部11は、CPU(Central Processing Unit)、MPU(Micro-Processing Unit)、GPU(Graphics Processing Unit)等が所要数組み込まれて構成されている。制御部11は、コンピュータプログラム17で定められた処理を実行することができる。すなわち、制御部11による処理は、コンピュータプログラム17による処理でもある。
【0030】
メモリ13は、SRAM(Static Random Access Memory)、DRAM(Dynamic Random Access Memory)、フラッシュメモリ等の半導体メモリで構成することができる。コンピュータプログラム17をメモリ13に展開して、制御部11がコンピュータプログラム17を実行することができる。
【0031】
通信部12は、所要の通信モジュール等で構成され、通信ネットワーク1を介して回線接続機器50、第2の端末装置20、及び管理サーバ100との間の通信機能を提供する。
【0032】
表示パネル14は、液晶パネル又は有機EL(Electro Luminescence)ディスプレイ等で構成することができる。
【0033】
操作部15は、例えば、表示パネル14に組み込まれたタッチパネルで構成することができ、ユーザが表示パネル14上で行う所定の操作を行うことができる。また、操作部15は、表示パネル14に表示したキ-ボード上の操作を行うことができる。なお、操作部15は、ハードウェアキーボード、マウスなどでもよい。
【0034】
制御部11は、回線接続機器50を介して、制御装置40に対する遠隔操作を行うことができる。制御部11は、例えば、操作部15で受け付けた操作に基づいて、制御装置40に対する指令を生成し、生成した指令を、回線接続機器50を介して制御装置40へ送信することができる。
【0035】
また、制御部11は、回線接続機器50の秘匿通信処理部53と同様の機能を実行することができる。
【0036】
第2の端末装置20も第1の端末装置10と同様の構成を備えるので説明は省略する。
【0037】
次に、第1の端末装置10への認証情報の登録(記録)について説明する。
【0038】
図4は第1の端末装置10への認証情報の登録の一例を示す図である。第1の端末装置10を回線接続機器50に接続するためには、第1の端末装置10を回線接続機器50の限定された通信エリアS内(例えば、Wi-Fi(登録商標)、ブルートゥース(登録商標)、又はローカル5Gなどの通信範囲内)に持ち込んで、Wi-Fiの場合は、回線接続機器50のSSID(Service Set Identifier)とパスワードを第1の端末装置10に入力する必要がある。SSIDとパスワードとの組が正しい場合、SSIDに紐づいたパスワードが第1の端末装置10に記録されて登録される。このパスワードを認証情報とすることもできる。認証情報が記録済みの場合は、回線接続機器50と第1の端末装置10との間で回線が自動接続される。SSIDは第1の端末装置10で複数保有することができ、選択して使用することも可能である。
【0039】
上記状態の時に、回線接続機器50は、認証情報を生成し、生成した認証情報を第1の端末装置10が、上記回線を通じて記録する。認証情報の生成例であるが、任意の情報(パスワードを含めてもよい)を、限定された通信エリアS内で通信を確立した日付情報と時間、回線接続機器50のシリアル番号、GPS、CPUが保持するCPU毎の固有情報などの情報を元に所要のアルゴリズムで演算した結果得られた情報を認証情報としてもよい。また、任意の情報(パスワードを含めてもよい)からハッシュ演算で求めた情報を認証情報としてもよい。なお、認証情報の生成方法は、これらに限定されるものではなく、他の手法(SIM等の利用)を用いてもよい。
【0040】
第1の端末装置10は、回線接続機器50の限定された通信エリアS内に第1の端末装置10が存在する場合に、回線接続機器50が保持し、回線接続機器50を介した制御装置40への遠隔操作を認証するための認証情報を回線接続機器50から取得して記録することができる。
【0041】
上述の構成により、遠隔操作の際に必要となる通信において、遠隔操作に使用する第1の端末装置10が、実際に回線接続機器50の限定された通信エリアS内に存在する、あるいは存在したことによってのみ、認証情報を第1の端末装置10に登録することができることが保証される。このように、本実施の形態では、遠隔操作を行うことができる第1の端末装置10の認証情報を記憶もしくは記録しているかという判断を回線接続機器50の認証可否判定処理部522で制限することができるので、どの端末からでも遠隔操作できるという事態を防止できる。遠隔操作可能な第1の端末装置10は、回線接続機器50の限定された通信エリアS内に、あるタイミングで存在していて、かつ認証情報を記録若しくは保有していなければならないという事になる。もちろん、遠隔操作は、通信エリアS内からも可能であるが、一般的な利用方法は、通信エリアSを外れた遠隔から操作となる。
【0042】
PC(パーソナルコンピュータ)で用意されているリモートログインなどによる遠隔操作は、接続先のデバイス情報、ユーザID及びパスワードだけで行うことができる。インターネットを通じて、どこからでも遠隔操作を行う方法では、利便性が良い反面、いたるところに攻撃ポイントが存在し得るため、ハッキング対策が難しく、またセキュリティを向上させるには高コストになるという欠点がある。しかし、本実施の形態では、遠隔操作を許可する第1の端末装置10を登録する段階で、接続先の回線接続機器50から認証情報を受け取るとともに、認証情報を受け取ることができるエリアが「限定された通信エリアS」に限定される。これにより、通信エリアSへの立ち入りを管理/把握/制限できる管理者が関与しない間に認証情報が登録されることを防止することができる。また、管理された場所に設置された回線接続機器50の限定された通信エリアS内に入ることにより、第1の端末装置10に認証情報が登録(記憶/記録)されるので、所持不明な端末の登録を防止することができ、その結果、従来手法で用いられていた認証用トークン(USBトークンやICカードなど)の配布とそのメンテナンス(認証トークンの更新のみならず、このトークンの転貸、紛失対策)が不要となり、より安全に遠隔操作を行うことができるとともに、遠隔操作を行うことができる端末装置を制限できる。
【0043】
図4において、第2の端末装置20は、回線接続機器50の限定された通信エリアS内に持ち込むことができない端末装置である。本実施形態では、第2の端末装置20を回線接続機器50に接続するためには、第1の端末装置10が回線接続機器50によって遠隔操作を行うことができるようになったのと同様に、第1の端末装置10が回線接続機器50に相当する機能を果たすことで、第2の端末装置20は、第1の端末装置によって遠隔操作を行うことができるようになる。第2の端末装置20を回線接続機器50に接続するための方法の詳細は後述する。
【0044】
図5は第1の端末装置10の認証の可否判定の一例を示す図である。図5Aの例は、第1の端末装置10と、他の端末装置200とが、通信ネットワーク1を介して遠隔操作のための通信を行う場合を示す。第1の端末装置10には、図4で例示したような方法により、認証情報が登録されている(認証情報あり)。一方、他の端末装置200には、認証情報が登録されていない(認証情報なし)。回線接続機器50は、例えば、グローバルIPアドレスで運用され、第1の端末装置10から遠隔操作を受け付けた場合、第1の端末装置10には認証情報が登録されているので、認証可と判定する。一方、回線接続機器50は、他の端末装置200から遠隔操作を受け付けた場合、他の端末装置200には認証情報が登録されていないので、認証不可と判定する。
【0045】
上述のように、回線接続機器50は、限定された通信エリアS外に存在する端末装置から遠隔操作を受け付けた場合、端末装置が認証情報を記録しているか否かに応じて認証の可否を判定することができる。なお、第1の端末装置10が限定された通信エリアS内に存在する場合も、認証の可否判定を行うことができ、第1の端末装置10は認証情報を記憶もしくは記録しているので、認証の可と判定する。
【0046】
このように、本実施の形態では、遠隔操作を行うことができる端末装置を認証情報が登録された第1の端末装置10に制限することができ、遠隔地のどの端末装置からでも遠隔操作できるという事態を防止できる。すなわち、悪意ある遠隔操作攻撃(例として中間者攻撃など)を簡単に阻止できるという事になる。これらの攻撃者は、限定された通信エリアSに、端末装置を所持して侵入できないからである。
【0047】
図5Bの例は、回線接続機器50と第1の端末装置10との間に秘匿通信路2を開設する場合を示す。秘匿通信路2の開設は、第1の端末装置10が認証要求を回線接続機器50に送信する時点以前に行うこともできるが、秘匿通信路2の開設は、適宜の時点に行ってもよい。秘匿通信路開設処理の詳細は後述する。
【0048】
上述のように、第1の端末装置10は、回線接続機器50の限定された通信エリアS内に入ることで、遠隔操作に必要な認証情報を取得して記録(登録)することができる。以下では、回線接続機器50の限定された通信エリアS内に入る機会がない第2の端末装置20からの遠隔操作を可能としつつ、遠隔操作を行う第2の端末装置20を制限できる方法について説明する。
【0049】
なお、第1の端末装置10から遠隔制御する場合に、PC(パーソナルコンピュータ)を介して遠隔制御したい場合には、PCと第1の端末装置10を、例えば、BLE(Bluetooth Low Energy)、WiFi(商標)、USB等で接続しておけばよい。
【0050】
図6は第2の端末装置20からの遠隔操作が可能となる前の状態を示す図である。図6に示すように、回線接続機器50は、遠隔操作が可能となっている第1の端末装置10を認証するための認証情報甲、第1の端末装置10の第1関連情報Aを記憶している。認証情報甲、第1関連情報Aは、回線接続機器50のメモリ56に記憶してもよく、あるいは外部のデータサーバに記憶してもよい。外部のデータサーバに記憶する場合には、回線接続機器50と外部のデータサーバとの間は秘匿通信路等のセキュリティが確保された通信路を用いることが好ましい。第1関連情報Aは、例えば、第1の端末装置10の所有者に関する情報、端末番号などの端末情報を含む。
【0051】
第1の端末装置10は、回線接続機器50が記憶する認証情報甲と同じ認証情報甲(「認証情報」とも称する)に加えて、情報乙(「第1所定情報」とも称する)、第2関連情報Bを記憶する。認証情報甲、情報乙、及び第2関連情報Bは、第1の端末装置10のメモリ13に記憶してもよく、あるいは外部のデータサーバに記憶してもよい。外部のデータサーバに記憶する場合には、第1の端末装置10と外部のデータサーバとの間は秘匿通信路等のセキュリティが確保された通信路を用いることが好ましい。情報乙は、例えば、第1の端末装置10のシリアル番号、型式番号、製造年月日などの固有情報から所定の演算アルゴリズムで生成された情報とすることができるが、これに限定されない。第2関連情報Bは、例えば、第2の端末装置20の所有者に関する情報、端末番号などの端末情報を含む。
【0052】
第2の端末装置20は、情報乙を記憶する。すなわち、第1の端末装置10は、記憶している情報乙を、通信エリアS外の第2の端末装置20に渡すことにより、第2の端末装置20との間で情報乙を共有している。情報乙の受け渡し方は、例えば、以下の方法がある。すなわち、(1)任意のタイミングで電子メール等を用いて、第1の端末装置10から情報乙を第2の端末装置20へ転送する。また、より厳格な方法として、(2)第1の端末装置10が、第2の端末装置20が第1の端末装置10に近接した状態であることを検出した場合、情報乙を第2の端末装置20へ配信する。セキュリティリスクと利便性とを考慮して、いずれの方法を用いるかを決定すればよい。
【0053】
図7は第1の端末装置10による第2の端末装置20に対する認証処理の一例を示す図である。第1の端末装置10は、遠隔操作要求を第2の端末装置20から受信する(S11)。第1の端末装置10は、情報乙を第2の端末装置20に対して要求する(S12)。第2の端末装置20は、情報乙の要求を受信すると、自身が記憶する情報乙を第1の端末装置10へ送信することにより、第1の端末装置10は、情報乙を受信する(S13)。
【0054】
第1の端末装置10は、第2の端末装置20から受信した情報乙と、自身が記憶する情報乙とを照合する(S14)。第1の端末装置10は、両方の情報乙が一致した場合、認証が成功したと判定し、認証結果を第2の端末装置20へ通知する(S15)。なお、両方の情報乙が一致しない場合、認証が成功しないとして、第1の端末装置10は、認証不成功の通知を第2の端末装置20に通知して、以降の処理を中止する。認証が成功した場合、第1の端末装置10は、第2の端末装置20との間で秘匿通信路を開設し(S16)、以降の第1の端末装置10と第2の端末装置20との間の情報の授受は秘匿通信路を介して行われる。
【0055】
上述のように、第1の端末装置10は、制御装置40に対する遠隔操作要求を第2の端末装置20から受信した場合、情報乙に基づいて第2の端末装置20の認証を行うことができる。
【0056】
図8は秘匿通信路開設処理の一例を示す図である。第1の端末装置10における処理は制御部11によって行われる。第2の端末装置20においても同様である。第2の端末装置20は、予め共有情報Qを記憶し(S21)、第1の端末装置10も同様に共有情報Qを記憶している(S22)。共有情報Qは、例えば、前述の情報乙とすることができるが、これに限定されるものではない。
【0057】
第2の端末装置20は、鍵生成要求を第1の端末装置10へ送信する(S23)。第1の端末装置10は、乱数Rを生成し(S24)、生成した乱数Rを第2の端末装置20に送信することにより、乱数Rを共有する(S25)。第2の端末装置20は、所定の暗号方式を用いて、乱数Rを暗号鍵として分散情報Q1、Q2を生成する(S26)。第1の端末装置10も、所定の暗号方式を用いて、乱数Rを暗号鍵として分散情報Q1、Q2を生成する(S27)。分散情報Q1、Q2は、共有情報Qを暗号鍵(乱数R)で暗号化し、暗号化したデータを取り決めた分割ルールで分割(断片化)したものでもよく、あるいは、共有情報Qを乱数Rで暗号化しながら分散したもの(分散された暗号化データ及び暗号化して分割データの中に分散して紛れ込ませた鍵情報)でもよい。また、分散情報の数は2に限定されるものではなく、3以上でもよい。
【0058】
第2の端末装置20は、生成された複数の分散情報Q1、Q2の一部の分散情報Q1から共通鍵を生成する(S28)。第1の端末装置10も、生成された複数の分散情報Q1、Q2の一部の分散情報Q1から共通鍵を生成する(S29)。第2の端末装置20と第1の端末装置10とは、生成した共通鍵で通信内容を暗号化・復号することにより、秘匿通信路を開設する(S30)。これにより、第2の端末装置20と第1の端末装置10との間の通信のセキュリティを向上させることができる。上述のように、予め第1の端末装置10と第2の端末装置20との間で共有した秘密情報(情報乙、共有情報Q)を元にして共有鍵(暗号鍵、復号鍵)を生成することができ、セキュリティを強化できる。
【0059】
なお、図示していないが、回線接続機器50と第1の端末装置10との間の秘匿通信路も、図8と同様の処理によって開設できる。この場合、共有情報Qとして認証情報甲を用いることができる。これにより、第1の端末装置10が回線接続機器50の限定された通信エリアS内に入らないと第1の端末装置10が認証情報甲を得られない仕組みと、認証情報甲を元にして共有鍵(暗号鍵、復号鍵)を生成する仕組みとにより、セキュリティを強化できる。
【0060】
図9は第2の端末装置20と第1の端末装置10との間の通信をOSI参照モデルで表した図である。OSI参照モデルは、第1層から第4層までの下位層と、第5層から第7層までの上位層とで構成される。第7層はアプリケーション層、第6層はプレゼンテーション層、第5層はセッション層、第4層はトランスポート層、第3層はネットワーク層、第2層はデータリンク層、第1層は物理層と称される。
【0061】
ネットワークを介してデバイス間で認証する場合、従来の認証方法では、アプリケーション層を通じて各種認証情報を伝達し、伝達された各種認証情報が正しいか否かをアプリケーションの中で判定するものであった。
【0062】
一方、本実施形態では、従来の認証方法に加えて、トランスポート層でも認証を付加することができる。トランスポート層の主なプロトコルは、TCP(Transmission Control Protocol)、UDP(User Datagram Protocol)などである。図9中、共通鍵は、図8の処理において生成された共通鍵である。図9に示すように、正しい暗号鍵を使用していない通信は、認証失敗となってトランスポート層で遮断され、データは廃棄されアプリケーションまで届かない。これにより、従来よりもセキュリティを強化できる。
【0063】
図10は第1の端末装置10を介して第2の端末装置20の遠隔操作が可能となった状態を示す図である。第2の端末装置20による遠隔操作要求に基づいて、第1の端末装置10が第2の端末装置20を認証し、認証が成功すると、第1の端末装置10と第2の端末装置20との間には秘匿通信路2が開設される。同様に、第1の端末装置10と回線接続機器50との間にも秘匿通信路2が開設される。
【0064】
第1の端末装置10は、回線接続機器50が第1の端末装置10に対して提供する機能と同様の機能を第2の端末装置20に対して提供する。第2の端末装置20が制御装置40に対する遠隔操作(遠隔制御)を行う場合、第2の端末装置20は当該遠隔操作を第1の端末装置10に対して送信する。第1の端末装置10は、第2の端末装置20からの遠隔操作を受信すると、受信した遠隔操作(第2の端末装置20による遠隔操作)を仲介して回線接続機器50へ転送(送信)する。回線接続機器50は、第1の端末装置10から受信した遠隔操作(第2の端末装置20による遠隔操作)を制御装置40へ送信する。これにより、第2の端末装置20による遠隔操作が制御装置40へ伝達される。制御装置40が第2の端末装置20に応答する場合も同様に、第1の端末装置10が仲介して制御装置40からの応答を第2の端末装置20へ送信する。このように、第1の端末装置10は、第2の端末装置20に対する双方向の通信を仲介(中継)することができる。
【0065】
上述のように、第1の端末装置10は、第2の端末装置20に対する認証が成功した場合、第2の端末装置20による制御装置40に対する遠隔操作を回線接続機器50へ仲介することができる。
【0066】
また、第1の端末装置10は、回線接続機器50との間では認証情報甲に基づく認証処理が行われ、かつ第2の端末装置20との間では情報乙に基づく認証処理が行われている。すなわち、第1の端末装置10は、第2の端末装置20による制御装置40に対する遠隔操作を、情報乙(第1所定情報)及び認証情報甲(認証情報)を用いて連携することになる。別言すれば、第1の端末装置10のコンピュータプログラム17(アプリケーション、プログラム製品)は、回線接続機器50の限定された通信エリアS内に第1の端末装置10が存在する場合に、回線接続機器50が保持し、回線接続機器50を介した制御装置40への遠隔操作を認証するための認証情報を回線接続機器50から取得して記録し、当該通信エリアS外の第2の端末装置20との間で情報乙を共有し、第2の端末装置20による制御装置40に対する遠隔操作を、情報乙及び認証情報を用いて連携してもよい。
【0067】
また、本実施形態の遠隔操作システムは、回線接続機器50を備え、回線接続機器50は、回線接続機器50の限定された通信エリアS内に第1の端末装置10が存在する場合に、回線接続機器50を介した制御装置40への遠隔操作を認証するための認証情報を第1の端末装置10に記録する認証情報記録処理部54と、当該認証情報、及び第1の端末装置10と通信エリアS外の第2の端末装置20との間で共有された情報乙(第1所定情報)を用いる第1の端末装置10の連携によって、第2の端末装置20による制御装置40に対する遠隔操作を認証する認証処理部(認証部)52とを備える。
【0068】
本実施形態によれば、ある限定された通信エリア内に持ち込むことができる端末装置に限定して遠隔操作を可能とするのみならず、当該通信エリア内に持ち込むことができない端末装置に対しても遠隔操作を可能としつつ遠隔操作を可能とする端末装置を制限することができる。
【0069】
第2の端末装置20による制御装置40に対する遠隔操作を第1の端末装置10が仲介(中継)することにより、第1の端末装置10は、第2の端末装置20の挙動(例えば、第1の端末装置10へのアクセスを通じた制御装置40との間の情報の授受など)を監視できる。また、第1の端末装置10は、第2の端末装置20からの遠隔操作を仲介できる機能を備えるので、第1の端末装置10のユーザは、第2の端末装置20による遠隔操作の使用停止や使用継続を任意のタイミングで行うことができる。
【0070】
図11は第2の端末装置20に対する使用許諾の画面例を示す図である。図11に示す使用許諾の画面は、第1の端末装置10の表示パネル14に表示させることができる。「端末装置OOOのアクセスリスト」には、第2の端末装置20である端末装置OOOの第1の端末装置10に対するアクセスの履歴が表示される。アクセスの履歴は、例えば、アクセスの日時、アクセスの内容などの情報を含めることができるが、これに限定されない。アクセスの内容は、例えば、「制御装置XXへのデータの書き込み」、「制御装置XXからデータの読み取り」、「ドアOOの解錠」、「機器△△の運転開始」の如くである。第1の端末装置10のユーザは、アクセスリスト(例えば、過去のアクセス状況、最新のアクセス内容など)を参照して、端末装置OOOの使用許諾を決定できる。例えば、「使用停止」アイコンが操作されると、第2の端末装置20による遠隔操作は即座に停止される。また、「使用継続」アイコンが操作されると、第2の端末装置20による遠隔操作は継続して可能となる。
【0071】
また、図示していないが、第2の端末装置20からの遠隔操作の内容に基づいて、第1の端末装置10のユーザは、第2の端末装置20による遠隔操作を許可してもよい。例えば、不動産会社の担当者が第1の端末装置10を所有し、内覧したい見込み客が第2の端末装置20を所有している場合に、不動産会社の担当者が見込み客の第2の端末装置20の遠隔操作の使用を許諾して内覧物への入室の許可を簡単に行うことができる。また、独居老人の見守りをしていたユーザが第1の端末装置10を所有し、遠隔地に住む家族が第2の端末装置20を所有している場合に、ユーザが家族の第2の端末装置20の遠隔操作の使用を許諾して独居老人宅への入室の許可を簡単に行うことができる。
【0072】
上述のように、第1の端末装置10は、第2の端末装置20による制御装置40に対する遠隔操作情報を記録し、記録した遠隔操作情報を表示できる。また、第1の端末装置10は、ユーザの操作に基づいて第2の端末装置20による遠隔操作の実施可否を設定することができる。
【0073】
図10の例では、第1の端末装置10が第2の端末装置20による遠隔操作を仲介することで、回線接続機器50と第2の端末装置20との間を連携する構成であった。以下では、第1の端末装置10による連携を元に、第2の端末装置20と回線接続機器50とが直接通信を行う2通りの方法について説明する。
【0074】
図12は回線接続機器50による第2の端末装置20に対する認証処理の第1例を示す図である。図12に示す認証処理の前提として、回線接続機器50、第1の端末装置10、及び第2の端末装置20は、図10に示す状態となっている。すなわち、第1の端末装置10は、情報乙を第2の端末装置20に配信済みである。また、第1の端末装置10は、第2の端末装置20と、回線接続機器50及び制御装置40との間の遠隔操作(データのやり取り)を仲介している。
【0075】
第1の端末装置10は、仲介した遠隔操作の情報を元に第2の端末装置20の信頼度を判定する(S41)。以下、信頼度の判定方法について説明する。
【0076】
図13は信頼度判定テーブルの一例を示す図である。信頼度判定テーブルは、判定項目、判定条件、及びスコアの各欄で構成されている。信頼度スコアの持ち点を100とし、信頼度判定テーブルで該当するスコアの分だけ減点されて最終的にスコアが計算される。なお、減点方式に限定されるものではなく、加点方式でもよい。
【0077】
図13に示すように、第2の端末装置20の通信経路が、登録済みのキャリアである場合のスコアは0、登録済みのキャリア以外の場合のスコアは-10とすることができる。第2の端末装置20の位置が自宅、オフィス、工場の場合のスコアは0、上記以外の日本の場合のスコアは-10、海外の場合のスコアは-20とすることができる。第2の端末装置20のアクセス関連情報が、日本時間の昼時間(例えば、9時~17時)におけるアクセス回数が0回の場合のスコアは-30、アクセス回数が1~10回の場合のスコアは-10、アクセス回数が11回以上の場合のスコアは0とすることができ、上記以外の時間(17時~9時)におけるアクセス回数が0回の場合のスコアは-50、アクセス回数が1~10回の場合のスコアは-30、アクセス回数が11回以上の場合のスコアは-20とすることができる。また、第2の端末装置20のマイク情報が、静かな場所の場合のスコアは0、騒がしい場所の場合のスコアは-10、位置情報に合致した音の場合のスコアは0、位置情報に合致しない音の場合のスコアは-10とすることができる。
【0078】
上述のように、第1の端末装置10は、第2の端末装置20の通信経路、位置情報、及び第1の端末装置10に対するアクセス関連情報の少なくとも一つに基づいて第2の端末装置20の信頼度を判定してもよい。
【0079】
なお、信頼度判定テーブルの内容は図13の例に限定されない。また、信頼度判定テーブルは、第2の端末装置20の所有者で共通の信頼度判定テーブルを用いてもよく、あるいは第2の端末装置20の所有者に応じて異なる信頼度判定テーブルを用いてもよい。この場合、第2の端末装置20の所有者と信頼度判定テーブルとを対応付けた対応付け情報を用意しておけばよい。
【0080】
図14は信頼度判定の一例を示す図である。図14に示すように、第2の端末装置20の所有者を、父、母、妹、子、同僚、部下とする。父の第2の端末装置20の通信経路が登録済みのキャリアA、位置が東京、アクセス時間帯が日本時間の昼時間でアクセス回数が18回としてスコアを算出した結果、信頼度はOとする。母の第2の端末装置20の通信経路が登録済みのキャリアB、位置が東京、アクセス時間帯が日本時間の昼時間でアクセス回数が20回としてスコアを算出した結果、信頼度はOとする。
【0081】
妹の第2の端末装置20の通信経路が登録済みのキャリア以外のWi-Fi(商標)、位置がパリ、アクセス時間帯が日本時間の昼時間以外の時間でアクセス回数が2回としてスコアを算出した結果、信頼度はXとする。子の第2の端末装置20の通信経路が登録済みのキャリアC、位置が大阪、アクセス時間帯が日本時間の昼時間でアクセス回数が10回としてスコアを算出した結果、信頼度は△とする。
【0082】
同僚の第2の端末装置20の通信経路が登録経路(例えば、企業内LANなど)A、位置が横浜、アクセス時間帯が日本時間の昼時間でアクセス回数が15回としてスコアを算出した結果、信頼度はOとする。同様に、部下の第2の端末装置20の通信経路が登録経路B、位置が川崎、アクセス時間帯が日本時間の昼時間でアクセス回数が5回としてスコアを算出した結果、信頼度は△とする。信頼度がO又は△の場合、第2の端末装置は信頼できると判定し、信頼度がXの場合、第2の端末装置は信頼できないと判定してもよい。また、信頼度は、O、△、Xの如く区分してもよく、あるいは数値で表してもよい。この場合、信頼度の値が閾値以上であれば信頼できると判定し、信頼度の値が閾値未満であれば信頼できないと判定すればよい。
【0083】
図15は第1の端末装置10による信頼度の判定処理の一例を示す図である。制御部11は、第2の端末装置20の所有者の緒元データを取得し(S61)、所有者の第2の端末装置20の端末番号に基づいて第2の端末装置20の緒元データを取得する(S62)。制御部11は、所有者に応じた信頼度判定テーブルを選定する(S63)。
【0084】
制御部11は、第2の端末装置20の通信経路に応じて信頼度スコアを減算し(S64)、第2の端末装置20の位置に応じて信頼度スコアを減算する(S65)。制御部11は、第2の端末装置20のアクセス関連情報(アクセス時間帯、アクセス回数)に応じて信頼度スコアを減算し(S66)、算出した信頼度スコアに基づいて信頼度を判定し(S67)、処理を終了する。
【0085】
図12に戻って、ステップS41において、第2の端末装置20が信頼できないと判定した場合、処理はステップS41で終了する。第2の端末装置20が信頼できると判定した場合、第1の端末装置10は、情報乙を元にした暗号鍵で暗号化した認証情報甲を第2の端末装置20に送信する(S42)。すなわち、第1の端末装置10は、第2の端末装置20の信頼度を判定し、判定結果に応じて(例えば、信頼できると判定した場合)暗号鍵で暗号化した認証情報甲を第2の端末装置20に送信することができる。第2の端末装置20は、暗号化された認証情報甲を受信し、受信した認証情報甲を、情報乙を元にした複合鍵で復号する(S43)。
【0086】
第1の端末装置10は、認証情報甲を元にした暗号鍵で暗号化した第2関連情報Bを回線接続機器50に送信する(S44)。回線接続機器50は、暗号化された第2関連情報Bを受信し、受信した第2関連情報Bを、認証情報甲を元にした複合鍵で復号し(S45)、復号した第2関連情報Bをメモリ56に記憶する(S46)。
【0087】
第2の端末装置20は、認証情報甲とともに認証要求を回線接続機器50へ直接送信する(S47)。回線接続機器50は、認証情報甲、及び認証要求を受信し、受信した認証情報甲と自身が記憶する認証情報甲とを照合する(S48)。回線接続機器50は、両方の認証情報甲が一致した場合、認証が成功したと判定し、認証結果を第2の端末装置20へ通知する(S49)。なお、両方の認証情報甲が一致しない場合、認証が成功しないとして、回線接続機器50は、認証不成功の通知を第2の端末装置20に通知して、以降の処理を中止する。認証が成功した場合、回線接続機器50は、第2の端末装置20との間で秘匿通信路を開設し(S50)、以降の回線接続機器50と第2の端末装置20との間の情報の授受は秘匿通信路を介して直接行われる。すなわち、第1の端末装置10の仲介(中継)は不要となる。
【0088】
上述のように、第1の端末装置10は、情報乙(第1所定情報)に基づく暗号鍵で認証情報甲を暗号化して第2の端末装置20へ送信する。回線接続機器50は、第2の端末装置20による制御装置40に対する遠隔操作を、第2の端末装置20が復号した認証情報甲を用いて認証することができる。
【0089】
秘匿通信路の開設は、図8の場合と同様である。この場合、共有情報Qとして認証情報甲を用いることができる。これにより、回線接続機器50の限定された通信エリアS内に入る機会がない第2の端末装置20が認証情報甲を安全に得られる仕組みと、認証情報甲を元にして共有鍵(暗号鍵、復号鍵)を生成する仕組みとにより、セキュリティを強化できる。
【0090】
図16は第1の端末装置10を介さずに第2の端末装置20の遠隔操作が可能となった状態の第1例を示す図である。第2の端末装置20による遠隔操作要求に基づいて、回線接続機器50が第2の端末装置20を認証し、認証が成功すると、回線接続機器50と第2の端末装置20との間には秘匿通信路2が開設される。
【0091】
回線接続機器50は、第1の端末装置10に対して提供する機能と同様の機能を第2の端末装置20に対して提供する。第2の端末装置20が制御装置40に対する遠隔操作(遠隔制御)を行う場合、第2の端末装置20は当該遠隔操作を直接回線接続機器50に対して送信することができ、第1の端末装置10の仲介は不要となる。第2の端末装置20は、第1の端末装置10による連携によって認証情報甲を取得して記録できる。すなわち、第2の端末装置20は、第1の端末装置10の連携を使って、直接回線接続機器50を介して制御装置40とのやり取りが可能となる。
【0092】
図12に示す処理では、第2の端末装置20の関連情報(第2関連情報B)が暗号化されて回線接続機器50に送信され、回線接続機器50は、暗号化された第2関連情報Bを復号し、復号した第2関連情報Bを記録し管理する。この時、第2関連情報Bに、第2の端末装置20の遠隔操作に対する制限情報を付加してもよい。
【0093】
図17は第2の端末装置20の遠隔操作に対する制限情報の一例を示す図である。制限情報は、例えば、有効期限、使用回数、又は許可使用時間帯を含む。有効期限は、第2の端末装置20が回線接続機器50を介して制御装置40に対して遠隔操作(遠隔制御)を行うことができる期限を示す(例えば、OO年△△月XX日までの如く)。使用回数は、遠隔操作を何回できるかを示す。許可使用時間帯は、遠隔操作を行うことができる時間帯を示す。
【0094】
第1の端末装置10は、第2の端末装置20の遠隔操作の有効期限、使用回数、及び許可使用時間帯の少なくとも一つを付加した第2関連情報Bを暗号化して回線接続機器50へ送信してもよい。回線接続機器50は、復号した有効期限、使用回数、及び許可使用時間帯の少なくとも一つを用いて第2の端末装置20の遠隔操作を管理してもよい。
【0095】
これにより、第1の端末装置10のユーザは、第2の端末装置20による遠隔操作に対して制限を加えることができ、第2の端末装置20の所有者の属性、遠隔操作の対象である制御装置40の種別、遠隔操作の利用シーンなどに応じて第2の端末装置20の遠隔操作を高い自由度で制限できる。
【0096】
図18は回線接続機器50による第2の端末装置20に対する認証処理の第2例を示す図である。図18に示す認証処理の前提として、図12の場合と同様に、回線接続機器50、第1の端末装置10、及び第2の端末装置20は、図10に示す状態となっている。すなわち、第1の端末装置10は、情報乙を第2の端末装置20に配信済みである。また、第1の端末装置10は、第2の端末装置20と、回線接続機器50及び制御装置40との間の遠隔操作(データのやり取り)を仲介している。
【0097】
第1の端末装置10は、仲介した遠隔操作の情報を元に第2の端末装置20の信頼度を判定する(S71)。信頼度の判定は、図12の第1例の場合と同様である。第2の端末装置20が信頼できないと判定した場合、処理はステップS71で終了する。第2の端末装置20が信頼できると判定した場合、第1の端末装置10は、認証情報甲を元にした暗号鍵で暗号化した第2関連情報Bを回線接続機器50に送信する(S72)。すなわち、第1の端末装置10は、第2の端末装置20の信頼度を判定し、判定結果に応じて(例えば、信頼できると判定した場合)暗号鍵で暗号化した第2関連情報Bを回線接続機器50に送信することができる。
【0098】
回線接続機器50は、暗号化された第2関連情報Bを受信し、受信した第2関連情報Bを、認証情報甲を元にした複合鍵で復号し(S73)、復号した第2関連情報Bをメモリ56に記憶する(S74)。
【0099】
第1の端末装置10は、情報丙(「第2所定情報」とも称する)の生成要求を回線接続機器50へ送信する(S75)。回線接続機器50は、情報丙を生成する(S76)。情報丙は、認証情報甲に代えて使用される認証情報である。認証情報甲を長期間使用していると安全性が低下するので、第2例では、認証情報甲に代えて、情報丙を認証情報として使用するケースである。情報丙は、認証情報甲と異なればよく、回線接続機器50のシリアル番号、型式番号、製造年月日などの固有情報から所定の演算アルゴリズムで生成してもよい。
【0100】
回線接続機器50は、認証情報甲を元にした暗号鍵で暗号化した情報丙を第1の端末装置10に送信する(S77)。すなわち、第1の端末装置10は、第2の端末装置20の信頼度を判定し、判定結果に応じて(例えば、信頼できると判定した場合)暗号鍵で暗号化した情報丙を第1の端末装置10に送信することができる。第1の端末装置10は、暗号化した情報丙を受信し、暗号化された情報丙を、認証情報甲を元にした復号鍵で復号する(S78)。第1の端末装置10は、情報乙を元にした暗号鍵で暗号化した情報丙を第2の端末装置20に送信する(S79)。第2の端末装置20は、暗号化された情報丙を受信し、暗号化された情報丙を、情報乙を元にした復号鍵で復号する(S80)。
【0101】
第2の端末装置20は、情報丙とともに認証要求を回線接続機器50へ直接送信する(S81)。回線接続機器50は、情報丙、及び認証要求を受信し、受信した情報丙と自身が記憶する情報丙とを照合する(S82)。回線接続機器50は、両方の情報丙が一致した場合、認証が成功したと判定し、認証結果を第2の端末装置20へ通知する(S83)。なお、両方の情報丙が一致しない場合、認証が成功しないとして、回線接続機器50は、認証不成功の通知を第2の端末装置20に通知して、以降の処理を中止する。認証が成功した場合、回線接続機器50は、第2の端末装置20との間で秘匿通信路を開設し(S50)、以降の回線接続機器50と第2の端末装置20との間の情報の授受は秘匿通信路を介して直接行われる。すなわち、第1の端末装置10の仲介(中継)は不要となる。
【0102】
上述のように、第1の端末装置10は、回線接続機器50が送信した、認証情報甲に基づく暗号鍵で暗号化した情報丙(第2所定情報)を受信して復号することができる。
【0103】
また、第1の端末装置10は、情報乙(第1所定情報)に基づく暗号鍵で情報丙(第2所定情報)を暗号化して第2の端末装置20へ送信する。回線接続機器50は、第2の端末装置20による制御装置40に対する遠隔操作を、第2の端末装置20が復号した情報丙を用いて認証することができる。
【0104】
図示していないが、図18の例において、第1の端末装置10は、第2の端末装置20の第2関連情報Bを記憶し、認証情報甲に基づく暗号鍵で第2関連情報Bを暗号化して回線接続機器50へ送信する。回線接続機器50は、第2の端末装置20による制御装置40に対する遠隔操作を、復号した第2関連情報を用いて認証してもよい。
【0105】
秘匿通信路の開設は、図8の場合と同様である。この場合、共有情報Qとして情報丙を用いることができる。これにより、回線接続機器50の限定された通信エリアS内に入る機会がない第2の端末装置20が認証情報甲に代わる情報丙を安全に得られる仕組みと、情報丙を元にして共有鍵(暗号鍵、復号鍵)を生成する仕組みとにより、セキュリティを強化できる。
【0106】
図19は第1の端末装置10を介さずに第2の端末装置20の遠隔操作が可能となった状態の第2例を示す図である。第2の端末装置20による遠隔操作要求に基づいて、回線接続機器50が第2の端末装置20を認証し、認証が成功すると、回線接続機器50と第2の端末装置20との間には秘匿通信路2が開設される。
【0107】
回線接続機器50は、第1の端末装置10に対して提供する機能と同様の機能を第2の端末装置20に対して提供する。第2の端末装置20が制御装置40に対する遠隔操作(遠隔制御)を行う場合、第2の端末装置20は当該遠隔操作を直接回線接続機器50に対して送信することができ、第1の端末装置10の仲介は不要となる。第2の端末装置20は、第1の端末装置10による連携によって認証情報丙(情報丙)を取得して記録できる。すなわち、第2の端末装置20は、第1の端末装置10の連携を使って、直接回線接続機器50を介して制御装置40とのやり取りが可能となる。
【0108】
図20は第3の端末装置30による遠隔操作の例を示す図である。第2の端末装置20は、第1の端末装置10が第2の端末装置20に対して提供する機能と同様の機能を第3の端末装置30に対して提供することができる。第3の端末装置30が制御装置40に対する遠隔操作(遠隔制御)を行う場合、第3の端末装置30は当該遠隔操作を第2の端末装置20に対して送信する。第2の端末装置20は、第3の端末装置30からの遠隔操作を受信すると、受信した遠隔操作(第3の端末装置30による遠隔操作)を仲介して第1の端末装置10へ転送(送信)する。第1の端末装置10は当該遠隔操作を回線接続機器50へ転送(送信)することができる。回線接続機器50は、第1の端末装置10から受信した遠隔操作(第3の端末装置30による遠隔操作)を制御装置40へ送信する。これにより、第3の端末装置30による遠隔操作が制御装置40へ伝達される。制御装置40が第3の端末装置30に応答する場合も同様に、第1の端末装置10及び第2の端末装置20が仲介して制御装置40からの応答を第3の端末装置30へ送信する。このように、第2の端末装置20は、第3の端末装置30に対する双方向の通信を仲介(中継)することができる。
【0109】
また、回線接続機器50は、第2の端末装置20に対して提供する機能と同様の機能を第3の端末装置30に対して提供することができる。第3の端末装置30が制御装置40に対する遠隔操作(遠隔制御)を行う場合、第3の端末装置30は当該遠隔操作を直接回線接続機器50に対して送信することができ、第2の端末装置20の仲介は不要となる。この場合も前述の例と同様に、第3の端末装置30は、第2の端末装置20の連携を使って、直接回線接続機器50を介して制御装置40とのやり取りが可能となる。
【0110】
PC(パーソナルコンピュータ)で用意されているリモートログインなどによる遠隔操作は、接続先デバイスの情報、ID及びパスワードのみで行われる。また遠隔操作を行うデバイスを制限する必要がある場合には、別の認証用トークンを携帯しているか否かで制限を加えることが一般的である。しかし、このような従来の手法は、ハッキング対策が難しい、あるいは高コストになるという問題がある。しかし、本実施形態によれば、遠隔操作を許す端末装置を登録する段階で、接続先の回線接続機器との間で認証情報を受け取る場合に、認証情報を受け取ることができるエリアを限定するので、管理者が関与しない間に端末装置が登録されてしまう事態を防止できる。また、登録済み端末装置に新規登録端末情報を配信することにより、所持不明な端末装置の登録を防止できる。その結果、認証用トークンの配布やメンテナンスが不要となり、従来よりも安全に遠隔操作が可能となる。また、登録した端末装置が、どの程度の頻度で限定された通信エリアに居たかという情報を活用すれば、より安全に遠隔操作を可能にすることができる。また、回線接続機器に記憶した認証情報を無効又は削除するだけで、端末装置の遠隔操作を簡単に停止させることができる。
【0111】
本実施形態は、スマートホーム、スマートファクトリ、スマート農場、医療現場などあらゆる業界において、省人力や省力化、リアルタイム応答や安全性を向上させるたに遠隔操作を必要とする分野で利用することが可能である。また、セキュリティ管理が厳しいA社のネットワーク環境下においては、遠隔保守サービスの提供を受けるとしてもサービス会社BがA社のネットワークを遠隔から入るのはセキュリティ上問題がある。しかし、本実施形態によれば、A社はサービス会社Bが操作していることを監視できるので、斯かる分野においても利用可能となる。
【0112】
(付記1)遠隔操作方法は、第1の端末装置は、回線接続機器の限定された通信エリア内に前記第1の端末装置が存在する場合に、前記回線接続機器が保持し、前記回線接続機器を介した遠隔操作対象装置への遠隔操作を認証するための認証情報を前記回線接続機器から取得して記録し、前記第1の端末装置は、前記通信エリア外の第2の端末装置との間で第1所定情報を共有し、前記第1の端末装置は、前記第2の端末装置による前記遠隔操作対象装置に対する遠隔操作を、前記第1所定情報及び認証情報を用いて連携する。
【0113】
(付記2)遠隔操作方法は、付記1において、前記第1の端末装置は、前記遠隔操作対象装置に対する遠隔操作要求を前記第2の端末装置から受信した場合、前記第1所定情報に基づいて前記第2の端末装置の認証を行う。
【0114】
(付記3)遠隔操作方法は、付記1又は付記2において、前記第1の端末装置は、前記認証が成功した場合、前記第2の端末装置による前記遠隔操作対象装置に対する遠隔操作を前記回線接続機器へ仲介する。
【0115】
(付記4)遠隔操作方法は、付記1から付記3のいずれか一つにおいて、前記第1の端末装置は、前記第2の端末装置による前記遠隔操作対象装置に対する遠隔操作情報を記録し、記録した遠隔操作情報を表示する。
【0116】
(付記5)遠隔操作方法は、付記1から付記4のいずれか一つにおいて、前記第1の端末装置は、ユーザの操作に基づいて前記第2の端末装置による遠隔操作の実施可否を設定する。
【0117】
(付記6)遠隔操作方法は、付記1から付記5のいずれか一つにおいて、前記第1の端末装置は、前記第1所定情報に基づく暗号鍵で前記認証情報を暗号化して前記第2の端末装置へ送信し、前記回線接続機器は、前記第2の端末装置による前記遠隔操作対象装置に対する遠隔操作を、前記第2の端末装置が復号した認証情報を用いて認証する。
【0118】
(付記7)遠隔操作方法は、付記1から付記6のいずれか一つにおいて、前記第1の端末装置は、前記第1所定情報に基づく暗号鍵で第2所定情報を暗号化して前記第2の端末装置へ送信し、前記回線接続機器は、前記第2の端末装置による前記遠隔操作対象装置に対する遠隔操作を、前記第2の端末装置が復号した第2所定情報を用いて認証する。
【0119】
(付記8)遠隔操作方法は、付記1から付記7のいずれか一つにおいて、前記第1の端末装置は、前記回線接続機器が送信した、前記認証情報に基づく暗号鍵で暗号化した第2所定情報を受信して復号する。
【0120】
(付記9)遠隔操作方法は、付記1から付記8のいずれか一つにおいて、前記第1の端末装置は、前記第2の端末装置の関連情報を記憶し、前記認証情報に基づく暗号鍵で前記関連情報を暗号化して前記回線接続機器へ送信し、前記回線接続機器は、前記第2の端末装置による前記遠隔操作対象装置に対する遠隔操作を、復号した関連情報を用いて認証する。
【0121】
(付記10)遠隔操作方法は、付記1から付記9のいずれか一つにおいて、前記第1の端末装置は、前記第2の端末装置の遠隔操作の有効期限、使用回数、及び許可使用時間帯の少なくとも一つを付加した前記関連情報を暗号化して前記回線接続機器へ送信し、前記回線接続機器は、復号した前記有効期限、使用回数、及び許可使用時間帯の少なくとも一つを用いて前記第2の端末装置の遠隔操作を管理する。
【0122】
(付記11)遠隔操作方法は、付記1から付記10のいずれか一つにおいて、前記第1の端末装置は、前記第2の端末装置の信頼度を判定する。
【0123】
(付記12)遠隔操作方法は、付記1から付記11のいずれか一つにおいて、前記第1の端末装置は、前記第2の端末装置の通信経路、位置情報、及び前記第1の端末装置に対するアクセス関連情報の少なくとも一つに基づいて前記信頼度を判定する。
【0124】
(付記13)遠隔操作システムは、回線接続機器を備え、前記回線接続機器は、前記回線接続機器の限定された通信エリア内に第1の端末装置が存在する場合に、前記回線接続機器を介した遠隔操作対象装置への遠隔操作を認証するための認証情報を前記第1の端末装置に記録する記録処理部と、前記認証情報、及び第1の端末装置と前記通信エリア外の第2の端末装置との間で共有された第1所定情報を用いる前記第1の端末装置の連携によって、前記第2の端末装置による前記遠隔操作対象装置に対する遠隔操作を認証する認証部とを備える。
【0125】
(付記14)回線接続機器は、回線接続機器の限定された通信エリア内に第1の端末装置が存在する場合に、前記回線接続機器を介した遠隔操作対象装置への遠隔操作を認証するための認証情報を前記第1の端末装置に記録する記録処理部と、前記認証情報、及び第1の端末装置と前記通信エリア外の第2の端末装置との間で共有された第1所定情報を用いる前記第1の端末装置の連携によって、前記第2の端末装置による前記遠隔操作対象装置に対する遠隔操作を認証する認証部とを備える。
【0126】
(付記15)コンピュータプログラムは、コンピュータに、回線接続機器の限定された通信エリア内に第1の端末装置が存在する場合に、前記回線接続機器が保持し、前記回線接続機器を介した遠隔操作対象装置への遠隔操作を認証するための認証情報を前記回線接続機器から取得して記録し、前記通信エリア外の第2の端末装置との間で第1所定情報を共有し、前記第2の端末装置による前記遠隔操作対象装置に対する遠隔操作を、前記第1所定情報及び認証情報を用いて連携する、処理を実行させる。
【0127】
各実施形態に記載した事項は相互に組み合わせることが可能である。また、特許請求の範囲に記載した独立請求項及び従属請求項は、引用形式に関わらず全てのあらゆる組み合わせにおいて、相互に組み合わせることが可能である。さらに、特許請求の範囲には他の2以上のクレームを引用するクレームを記載する形式(マルチクレーム形式)を用いているが、これに限るものではない。マルチクレームを少なくとも一つ引用するマルチクレーム(マルチマルチクレーム)を記載する形式を用いて記載してもよい。
【符号の説明】
【0128】
1 通信ネットワーク
2、2a、2b 秘匿通信路
10 第1の端末装置
11 制御部
12 通信部
13 メモリ
14 表示パネル
15 操作部
16 記憶部
17 コンピュータプログラム
20 第2の端末装置
30 第3の端末装置
40 制御装置
50 回線接続機器
51 回線処理部
52 認証処理部
521 認証情報生成処理部
522 認証可否判定処理部
53 秘匿通信処理部
54 認証情報記録処理部
55 CPU
56 メモリ
57 ネットワーク通信部
100 管理サーバ
200 他の端末装置
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20