JP2000019960A - 遠隔操作方法 - Google Patents

遠隔操作方法

Info

Publication number
JP2000019960A
JP2000019960A JP10181865A JP18186598A JP2000019960A JP 2000019960 A JP2000019960 A JP 2000019960A JP 10181865 A JP10181865 A JP 10181865A JP 18186598 A JP18186598 A JP 18186598A JP 2000019960 A JP2000019960 A JP 2000019960A
Authority
JP
Japan
Prior art keywords
control device
operation right
signal
key
common key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10181865A
Other languages
English (en)
Inventor
Masatoshi Furuya
雅年 古谷
Toyohiko Yamauchi
豊彦 山内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP10181865A priority Critical patent/JP2000019960A/ja
Priority to US09/339,962 priority patent/US6539478B1/en
Publication of JP2000019960A publication Critical patent/JP2000019960A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Selective Calling Equipment (AREA)

Abstract

(57)【要約】 【課題】 ネットワークを介して遠隔操作を行うとき、
ネットワーク上の信号を第3者から秘匿し、かつ、操作
の排他処理ができるようにすること。 【解決手段】 制御装置と操作端末との間で共通鍵11を
共有し、制御信号を入力するためのインタフェースを表
示し、ユーザが制御信号21を入力すると、次回操作権22
を発生し(112)、制御信号21と次回操作権22と今回操作
権12を含む信号23を共通鍵11で暗号化し(114)、制御装
置に転送する(115)。次回操作権22は操作端末に記憶す
る(112)。制御装置側では転送された暗号文24を共通鍵1
1で復号化し(117)、制御信号21と今回操作権12と次回操
作権22とを取得し、今回操作権12が制御装置側に登録し
てある操作権と一致するかを判定し(118)、一致する場
合は制御機器に制御信号を送る(119)。次回操作権22は
制御装置側に登録される(120)。制御装置は、共通鍵と
操作権とモードからなるテーブル90を有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、不特定多数の人が
利用するインターネットなどの情報系ネットワークを利
用して各種制御機器を操作する遠隔操作方法に関し、特
に、ネットワーク上の信号を第3者から秘匿するととも
に、複数の利用者からの操作に対して排他処理が可能な
遠隔制御方法に関する。
【0002】
【従来の技術】従来、例えば、下水処理場や排水機場の
ポンプの起動、停止などの遠隔操作は、制御監視室の専
用卓を使って専用の回線で信号を送ることによって行わ
れてきた。しかし、最近、インターネット/イントラネ
ット技術を用い、一般の情報系ネットワークを使って、
各種制御機器の遠隔操作が行われるようになってきた。
これによって、情報系ネットワークに接続されている任
意の場所(情報端末)からの操作が可能になった。ま
た、Javaアプレットなどの技術を用い、必要な時点
でソフトウェアをダウンロードして動作させることによ
り、操作側に予め制御機器の専用のソフトウェアを配布
しておく必要がなくなった。
【0003】一方、不特定多数がアクセスできるインタ
ーネットの普及に伴い、ネットワーク上に流れる情報を
保護する必要がでてきており、各種の情報の暗号化技術
が提案され実用化されている。例えば、文献1(「イン
ターネットセキュリティ基礎と対策技術」、平成8年1
1月、オーム社)に開示されているように、暗号化には
大きく分けて2つの方式がある。1つは公開鍵方式によ
るもので、もう1つは共通鍵方式によるものである。
【0004】前者の公開鍵方式は、暗号化する側と復号
化する側で使用する鍵が異なり、暗号化する側が使用す
る鍵を公開鍵、復号化する側が使用する鍵を秘密鍵とい
い、公開鍵だけを相手側に公開する方式である。この方
式では、秘密鍵は相手へ配送する必要がなく、1対Nが
同じ組み合わせの鍵でやりとりできるという利点を有す
るが、その反面、一般に暗号化に時間がかかるという欠
点も有している。
【0005】後者の共通鍵方式は、暗号化、復号化とも
同じ鍵を使用するものであり、鍵は第3者には秘密にさ
れる。秘密の鍵を相手へ配送する必要があり、1対Nの
場合、N通りの鍵が必要という欠点を有しているが、そ
の一方、一般に暗号化の処理時間は速いという利点があ
る。
【0006】
【発明が解決しようとする課題】しかしながら、情報を
暗号化すれば絶対安全というわけでもなく、同じ情報を
同じ鍵で繰り返し暗号化しているだけでは、同じ暗号文
が発生してしまい、この暗号文を第3者にそのまま悪用
されてしまう可能性がある。このため同じ情報でも毎回
異なる暗号文を発生するようにする必要があり、この技
術をワンタイムパスワード方式と呼ぶ。ワンタイムパス
ワード方式の例として現在時刻を使用するものがある。
情報に現在時刻を加えたものを暗号化した場合、現在時
刻というのは常に時々刻々と変化するので、暗号文も常
に変化し、同じ情報を暗号化しても同一の暗号文は生成
されない。このとき、過去の暗号文を悪用しても時刻が
古いものが抽出されるので正規なものとしては認知され
ない。
【0007】インターネットなどの一般的な情報系ネッ
トワークを利用して遠隔操作を行う場合、遠隔操作に用
いられる制御信号は比較的種類が少なく、また、短い信
号であるため、セキュリティ向上のためにワンタイムパ
スワード的に暗号化する必要がある。また、情報系ネッ
トワークに接続された如何なる操作端末からも制御信号
を送出できるため、制御装置側で解読された制御信号は
いつも有効という訳ではなく、操作が行われてよい場合
とよくない場合とを操作権を付加することで区別する必
要がある。本発明は、ネットワークを介して各種制御機
器に対して遠隔操作を行うとき、ネットワーク上の信号
を第3者から秘匿するとともに、複数の利用者からの操
作に対して排他処理が可能な遠隔制御方法を提供するこ
とを目的としている。
【0008】
【課題を解決するための手段】まず、制御装置側に、公
開鍵と信号を一連の処理を行うプログラムを用意してお
き、ユーザからの要求があったとき、これを操作端末側
にとりこむ。このとき、本発明の遠隔操作方法は、プロ
グラムが操作端末側で任意の共通鍵とランダムな次回操
作権とを発生し、これらを含む信号を公開鍵で暗号化
し、制御装置に転送する。共通鍵と次回操作権は操作端
末にもメモリする。制御装置側では転送された暗号文を
公開鍵と対の秘密鍵で復号化し、共通鍵と次回操作権を
取得し、制御装置側に登録する。以降、この共通鍵によ
って暗号、復号が行われる。
【0009】プログラムはユーザが制御信号を入力する
ためのインタフェースを画面上に表示し、ユーザによる
制御信号を受け付けると、まず、ランダムの次回操作権
をまた発生し、制御信号と次回操作権と今回操作権(1
回前の操作時に発生した次回操作権のこと)を含む信号
を共通鍵で暗号化し、制御装置に転送する。次回操作権
は操作端末にメモリする。制御装置側では転送された暗
号文を共通鍵で復号化し、制御信号と今回操作権と次回
操作権とを取得し、今回操作権が制御装置側に登録して
ある操作権と一致するかを判定し、一致する場合は制御
機器に制御信号を送る。次回操作権は制御装置側に登録
される。
【0010】さらに、複数の人間が別々の操作端末から
操作を一定の規則に従って可能にするために、制御装置
側では、共通鍵と操作権とモードからなるテーブルを持
たせる。正しい共通鍵と操作権を持っている操作端末で
もモードが無効になっていれば、制御信号を制御機器へ
転送することができないようにする。モードの有効、無
効の切り替えは特殊な制御信号を用意し、操作端末側か
ら入力送信してもらうか、テーブルへの登録状況などで
変化するようにする。
【0011】
【発明の実施の形態】図3は、本発明に係る遠隔操作を
行うためのシステム構成の概要を示す図である。操作さ
れる制御機器100は、制御装置200に接続され、制
御装置200が発生する制御信号21に基づいて動作す
る。制御装置200は、通信ネットワーク300によっ
て、操作端末400に接続されている。制御機器100
としては、制御信号で制御可能な機器であれば如何なる
ものでもよいが、図3はITV(Industrial TeleVi
sion)の場合の例を示しており、以下の実施例の説明で
は、このITVをインターネットなどの通信ネットワー
ク300に接続された任意の操作端末400から遠隔操
作する場合を例として説明する。
【0012】図4は、本発明の遠隔操作方法を実現する
ための制御装置200および操作端末400のソフトウ
ェア構成例を説明するための図である。図4に示すよう
に、制御装置200は、制御機器100を操作するため
の操作権確立手段10、操作入力手段20、共通鍵発生
手段30、信号管理手段40、暗号化・復号化手段5
0、データ転送手段60など各種機能を実現するソフト
ウェア部と、公開鍵70のデータ部とを有している。
【0013】操作端末400から遠隔操作を行うユーザ
は、事前に、または、操作を行う最初に、通信ネットワ
ーク300を介して操作端末400内にこれらの各ソフ
トウェアを取得しておく。なお、これらのソフトウェア
は、通信ネットワークを介さず、フロッピディスクなど
別の媒体の形で直接または郵送などで取得するようにし
てもよい。なお、以下では制御装置200に対して、操
作端末400からのユーザ認証は、既に終了しているも
のとして説明する。また、以下の文中にある「登録」と
は、メモリ、または、ファイルへの登録を意味する。
【0014】次に、操作端末400と制御装置200で
行われる処理を説明する。図1および図2は、本発明の
遠隔操作方法の手順を説明するためのフローチャートで
ある。図2は、操作端末から操作権を要求する場合の最
初に行う手順を説明するためのフローチャートである。
同図に示すように、ユーザは、まず、操作端末400の
操作画面により、操作権確立手段10を起動する。操作
権確立手段10は、操作画面に操作権申請ボタンを表示
し、ユーザに入力を促す。入力がなされた時、共通鍵発
生手段30によって共通鍵11(図2の例では“123
45”)を発生し、操作端末400内に登録し(ステッ
プ101)、信号管理手段40によって次回操作権12
(同“6789”)を発生し、操作端末400内に登録
し(ステップ102)、共通鍵11と次回操作権12と
を組み合わせて信号13(同“123456789”)
を生成し(ステップ103)、公開鍵70を使って、暗
号化・復号化手段50によって暗号文14(同“zxc
gay”)を作成し(ステップ104)、データ転送手
段60によって該暗号文14を通信ネットワーク300
を介して制御装置200に転送する(ステップ10
5)。
【0015】制御装置200は、前記公開鍵(同“12
345”)と対の秘密鍵80(同“abcd”)を有
し、操作端末400より前記暗号文14を取得すると
(ステップ106)、該秘密鍵80を使って、暗号化・
復号化手段50によって暗号文14を共通鍵11(同
“12345”)と次回操作権12(同“6789”)
とに解読し(ステップ107)、該解読した共通鍵11
と次回操作権12を制御装置200内の操作管理テーブ
ル90に登録する(ステップ108)。登録時、ルール
に従って、共通鍵11に対する「有効モード」/「無効
モード」を決める。
【0016】例えば、本例では、 ・共通鍵が1つも登録されていないとき、すなわち操作
権管理テーブル90への最初の登録の場合は、新たに登
録された共通鍵のモードを「有効モード」として登録す
る。 ・有効なモードの共通鍵が1つ以上登録されているとき
は、新たに登録された共通鍵のモードを「無効モード」
として登録する。などである。「無効モード」として登
録された共通鍵も、あるイベントが発生したときは、所
定のルールに従って「有効モード」に変更される(後述
する)。「無効モード」として登録された共通鍵を有す
る操作端末(ユーザ)は操作権を有さず、「有効モー
ド」として登録された共通鍵を有する操作端末(ユー
ザ)だけが操作権を有する。
【0017】図1は、操作端末から図2に示した手順の
後に制御機器に実際の制御を要求する手順を説明するた
めのフローチャートである。同図に示すように、操作端
末400側では、図2に示したステップ105の手順の
後、自動的に操作入力手段20を起動する(ステップ1
10)。操作入力手段20は操作盤であり、制御信号を
発生するための画面を表示して、入力を受け付ける。操
作盤の具体例は後述する。ユーザが操作入力手段20を
使って制御を指定する入力(例えば、「左に移動」な
ど)を行うと、対応する制御信号21(図1の例では
“q”)を発生する。
【0018】このとき、操作端末400内に登録してお
いた今回の操作権12(同“6789”)を取得し(ス
テップ111)、信号管理手段40によって次回操作権
22(同“5123”)を発生し、操作端末内に登録し
(ステップ112)、該今回操作権12と次回操作権2
2と制御信号21とを組み合わせて信号23(同“67
895123q”)を生成し(ステップ113)、操作
端末400内に登録しておいた共通鍵11(同“123
45”)を使って、暗号化・復号化手段50によって暗
号文24(同“ppc123”)を作成し(ステップ1
14)、データ転送手段60によって該作成した暗号文
24を通信ネットワーク300を介して制御装置200
に転送する(ステップ115)。
【0019】制御装置200は、操作端末400より暗
号文24(同“ppc123”)を取得すると(ステッ
プ116)、操作権管理テーブル90を参照し、「有効
モード」になっている共通鍵11(同“12345”)
を使って、暗号化・復号化手段50によって該暗号文2
4を今回操作権12(同“6789”)と次回操作権2
2(同“5123”)と制御信号21(同“q”)とに
解読し(ステップ117)、今回操作権12が制御装置
200内に登録しておいた解読した共通鍵に対応する操
作権と一致するかを判定する(ステップ118)。も
し、操作権が一致したならば、制御信号21を制御機器
100へ送信する(ステップ119)。ただし、このと
き、制御信号21を制御機器100のフォーマットに合
う信号に変換してから送信する場合もある。そして、操
作管理テーブル90の共通鍵(同“12345”)に対
応する操作権(同“6789”)を次回操作権22(同
“5123”)に更新する(ステップ120)。ステッ
プ118の判定の結果、両者の操作権が一致しないなら
ば、ステップ119〜120の手順を行わずに終了す
る。以上が本発明の遠隔操作方法の手順である。
【0020】次に、上述した手順の効果を説明する。図
5〜8は、上述した手順の効果を説明するための図であ
る。図5は、正常な場合の通常の手順を示す図である。
同図に示すように、制御装置200に対して、ユーザ
(操作端末)は制御信号Lを続けて要求したとする。こ
のとき、1回目は、転送暗号文はX1となるが、2回目
は転送暗号文はX2となる。つまり、同じ制御信号Lに
対して、通信ネットワーク300上は異なる暗号文が転
送されることになる。異なる暗号文でも制御装置200
側では要求の制御信号Lに正しく解読される。また、ユ
ーザがどんな制御信号を送ったかも第3者に対して秘匿
される。
【0021】図6は、不正利用者が盗聴しようとした場
合の図である。同図に示すように、不正な利用者が正当
な利用者の転送暗号文X1を盗聴し、正当な利用者にな
りすまして、同じ暗号文X1を転送したとする。しか
し、制御装置200は共通鍵kを用いて不正な利用者か
らの暗号文X1を解読する。解読された今回の操作権は
a1であるが、この時点で、正当な利用者によって既に
操作権はa2に更新されており、不整合が生じ、結局、
不正利用者による制御操作は実行されることはない。
【0022】図7は、複数のユーザ(操作端末)が登録
した共通鍵が一致した場合を説明する図である。同図に
示すように、複数のユーザA、Bの登録した共通鍵kが
偶然一致したとする。しかし、それぞれの操作端末で
は、毎回異なる個別の操作権(a1、a2),(b1、
b2)を発生してその内容を登録更新しており、転送暗
号文もX1、X2と異なる。制御装置側では共通鍵kに
よって両者とも正確に復号されるが、有効になっている
今回操作権はユーザAのa1だけであり、結局ユーザA
による操作だけが有効となり、今回操作権b1のユーザ
Bによる操作は無効になる。操作権は毎回異なってお
り、操作権まで一致する可能性は極めて低い。また、偶
然操作権が一致した瞬間があっても、その瞬間にBが操
作する必要があるが、BはAが同じ共通鍵を持っている
かを知る術がないし、操作権がAと一致する瞬間を知る
術がないため、不正使用することはほとんど不可能であ
る。
【0023】図8は、複数のユーザに対して「有効モー
ド」を設定する例を説明する図である。同図(a)に示
すように、制御装置200の操作権管理テーブル90に
は、「有効モード」/「無効モード」の項目があり、何
らかの手段(例えば、複数のユーザに操作権を与えると
いうような制御信号を送れるようにするなど)によっ
て、複数のユーザのモードを有効にすれば、それらのユ
ーザが利用している操作端末を使って自由に操作でき
る。例えば、同図(b)に示すように、制御機器100
は複数のユーザAまたはユーザBの何れからの制御信号
も受け付けることが可能になる。
【0024】その他に、本発明では、公開鍵、共通鍵を
予め操作端末400に事前に持たせておく(管理してお
く)必要がなく、鍵を盗用される心配がないという効果
を有する。また、本発明は、必ずしも専用端末を用意す
る必要がなく、単に、プログラムを制御装置からネット
ワークを介してダウンロードして実行できる環境にあれ
ばよい。
【0025】次に、図9および10を用いて具体例を説
明する。以下、具体的な操作例を示す。ここでは、操作
端末をJavaアプレット動作可能なWebブラウザを
搭載したマシンとし、制御装置をWebサーバを兼ねた
マシンとする。図9は、操作端末400の操作権確立手
段による表示画面例を示す図である。同図に示すよう
に、ユーザはWebブラウザ1010で、Webサーバ
上の所定のページ(制御装置)にアクセスすると、操作
権確立手段10、操作入力手段20、共通鍵発生手段3
0、信号管理手段40、暗号化・復号化手段50、デー
タ転送手段60のJavaクラスファイルをWebブラ
ウザ上にロードし、操作権確立手段10を起動する。画
面上に表示された操作権確立手段10の表示部1020
には、制御装置200に対する操作権を申請する旨を確
認するメッセージ1030が表示される。
【0026】図9は、“A山のITVカメラを操作しま
すか”というメッセージ1030が表示されている例を
示している。ユーザが“はい”の確認ボタン1040を
押下して申請を行うと、共通鍵「Common」とラン
ダム関数などで発生した次回操作権「CNT1」が操作
端末400のメモリに記憶され、かつ、制御装置200
側の操作権管理テーブル90にも共通鍵「Commo
n」と次回操作権「CNT1」が登録される。そして、
自動的に、操作入力手段20が起動し、画面上に表示さ
れる。なお、制御装置200側の操作権管理テーブル9
0には、モードも登録されるが、ここでは、共通鍵「C
ommon」は有効モードに登録されたものとして、説
明を続ける。
【0027】図10は、操作端末400の操作入力手段
20による表示画面例を示す図である。同図に示すよう
に、操作入力手段20の表示部(操作盤)1050は、
操作状況表示窓1060、操作権譲渡依頼ボタン107
0(“ほしい”)、操作権解放ボタン1080(“ゆず
る”)、操作権破棄ボタン1090(“いらない”)を
有している。図10の例は、操作状況表示窓1060に
“15:10 現在suzukiが操作中です”が表示
されている例を示している。また、制御機器100をコ
ントロールするための部品群1100も有している。制
御機器100がカメラの場合、コントロールする部品群
は、上下左右の移動(首振り)、拡大縮小などである。
【0028】この操作盤1050のコントロール部品1
100を用いて、例えば、ユーザが「左へ移動」ボタン
を押下したとき、Javaクラスファイルは、制御信号
「LEFT」を発生する。そして、メモリから今回の操
作権「CNT1」をロードし、さらに、ランダム関数な
どを使って次回の操作権「CNT2」を発生し、「CN
T2」をメモリに記憶する。なお、この段階で「CNT
1」はメモリから解放してもよいが、様々な例外処理に
対処するために、保持しておくことが望ましい。そし
て、例えば「THIS:CNT1;NEXT:CNT
2;SIGNAL:LEFT」というようにそれぞれを
組み合わせ、例えば「A9w24Jc71」のような暗
号文を生成する。この暗号文をWebサーバ(制御装
置)へ送る。
【0029】制御装置200では、一連の手続きを行う
プログラムが常に動作していて暗号文の受信を監視して
いるか、もしくは、操作端末400のJavaクラスフ
ァイルからの命令を受けて一連の手続きを行うプログラ
ムを起動するかなどで、暗号文を受け取ったときの処理
を行う。このプログラムは、例えば、暗号文「A9w2
4Jc71」に対して、まず、操作権管理テーブル90
の中から有効になっている共通鍵「Common」を見
つけ出し、この「Common」を使って暗号文を「T
HIS:CNT1;NEXT:CNT2;SIGNA
L:LEFT」に解読する。そして、暗号文の中から今
回の操作権「CNT1」を取り出し、操作権管理テーブ
ル90の「Common」に対応する操作権「CNT
1」と比較し、同じであるかどうかを確認する。この場
合は、同じなので、制御信号「LEFT」を取り出す。
そして、制御信号「LEFT」をカメラが認識できるコ
ード「left」に変換して、それをカメラに送る。
【0030】カメラは「left」を受け取ると予め決
められた角度だけ左に首を振る。図10に示したカメラ
の撮影画像1200は、あるタイミングで、左にカメラ
を振った角度の画像に変わる。あるタイミングとは、撮
影画像をリフレッシュするタイミングであり、画像がリ
アルタイムに再生されるものならば、制御信号を送った
タイミングで切り替わるが、例えば、1分ごとに画像を
送る(撮影する)仕掛けに設定していればカメラの首振
り自体はすぐ行われたとしても、その画像をすぐに見る
ことはできない。制御信号を送ったあとは、操作権管理
テーブル90の「Common」に対応する操作権を
「CNT2」に更新する。また、操作盤の操作状況表示
窓1060には“現在、suzukiが操作中です”の
ような表示をする。
【0031】次に、いくつかの特殊な処理について説明
する。ここまでの説明では、「有効モード」になってい
る共通鍵を使っての手順について説明したが、以降で
は、場合によっては「無効モード」になっている共通鍵
も利用する例を示す。この目的は、例えば、操作権の譲
渡依頼や複数の共通鍵が偶然一致したときなど「無効モ
ード」のユーザが制御信号を送る場合があるからであ
る。
【0032】図15は、「無効モード」の共通鍵を利用
する場合の制御装置200側の手順を示す図である。同
図に示すように、制御装置200は、操作端末400よ
り暗号文24を取得すると(ステップ116)、「有効
モード」になっている共通鍵11を使って(ステップ1
41)、暗号化・復号化手段50によって暗号文24を
解読するが(ステップ117)、共通鍵が正しくても操
作権が一致しなかったり、制御信号が意味不明だったり
する場合がある。また、共通鍵が正しくなく解読したも
のが全然わからない場合もある。
【0033】つまり、復号文に意味があるかどうかを調
べ(ステップ142)、復号文に意味がある場合は(ス
テップ142:Y)、それに従った通常の手順を実行す
る(ステップ146)。復号文に意味がない場合は(ス
テップ142:N)、操作権管理テーブル90の中から
他に「有効モード」の共通鍵があるかどうかを調べ(ス
テップ143)、ある場合はステップ141に戻り、な
い場合は操作権管理テーブル90の中から他に「無効モ
ード」の共通鍵があるかどうかを調べる(ステップ14
4)。「無効モード」の共通鍵がある場合はその共通鍵
を使って(ステップ145)、暗号文を再び解読し(ス
テップ117)、ない場合は終了する(ステップ14
7)。
【0034】<操作権の解放>次に、操作権の解放につ
いて説明する。図10の操作盤を用いて、操作が有効に
なっているユーザ(suzuki)が操作権解放ボタン
1080(“ゆずる”)を押下し、操作権の解放を入力
した場合、図11に示すように、制御装置200側では
復号解読した制御信号21が「操作権解放」であるかど
うかを判定し(ステップ131)、もし、「操作権解
放」である場合には、操作権管理テーブル90に登録さ
れてある全ての共通鍵を「有効モード」に切り替え(ス
テップ132)、解読した共通鍵の次回操作権を更新す
る(ステップ120;図の例は次回操作権“6789”
を“5123”に更新した例である)。さらに、全てが
「有効モード」になったことを操作入力手段20を起動
している全操作端末へ公開する(例えば、操作盤の操作
状況表示窓1060に“現在、全員操作できるようにな
っています”のような表示をする)(ステップ13
3)。
【0035】また、操作権の解放ボタンが押下されたと
きの処理を、ユーザが表示ページを変えたときに実行さ
せることもできる。すなわち、 ・操作権解放ボタンを押す→制御信号「操作権解放」を
送るための処理を行う ・表示ページを変える →制御信号「操作権解放」を
送るための処理を行う これによって、カメラの撮影画像を見ること(操作する
こと)に興味をなくしたユーザがいつまでも操作権をも
っているということをなくすことができる。なお、この
ユーザが再びカメラの操作ページに戻ってきたときは、
単にモードが「無効モード」になっているだけであるの
で、改めて共通鍵を登録する必要はない。
【0036】<操作権の取得>次に、操作権の取得につ
いて説明する。状態が全て「有効モード」になっている
とき、操作入力手段20を起動している(共通鍵が登録
されている)任意の端末から暗号文が転送されたとき、
図12に示すように、制御装置200側では共通鍵を操
作権管理テーブル90から抽出して、暗号文を今回の操
作権と次回の操作権と制御信号とに解読し、今回の操作
権が操作権管理テーブル90に登録されている操作権と
一致するかを判定する(ステップ118)。ステップ1
18の処理の多くは異なる共通鍵で解読しているので、
通常は理解できない(意味のない)信号に解読される。
【0037】ある共通鍵で解読した時の操作権が一致し
たとき、その制御信号を制御機器100へ送信し、この
共通鍵以外の全ての共通鍵に対してモードを「無効モー
ド」にし(ステップ134)、一致した操作権を更新す
る(同図の例では、次回操作権を“5123”から“6
789”に更新)。この方式は、全員が操作権を取得で
きる状態にあるとき、早いもの勝ちで操作権を取得する
方式である。
【0038】<操作権の破棄>次に、操作権の破棄につ
いて説明する。図10の操作盤を用いて、操作が有効に
なっているユーザ(suzuki)が操作権破棄ボタン
1090(“いらない”)を押下し、操作権の破棄を入
力した場合、図13に示すように、制御装置200側で
は復号解読した制御信号21が「操作権破棄」であるか
どうかを判定し(ステップ135)、もし、操作権破棄
である場合には、解読した共通鍵(図の例では“123
45”)に対応する部分を操作権管理テーブル90から
抹消する(ステップ136)。そして、操作権管理テー
ブル90に登録されてある全ての共通鍵に対して、モー
ドを「有効モード」に切り替える(ステップ132)。
さらに、全て有効になったことを操作入力手段20を起
動している全操作端末へ公開する(操作盤の操作状況表
示窓1060に“現在、全員操作できるようになってい
ます”のような表示をする)(ステップ133)。
【0039】また、操作権の破棄ボタンが押下されたと
きの処理を、ユーザがWebブラウザを閉じたときに実
行させることもできる。すなわち、 ・操作権破棄ボタンを押す→制御信号「操作権破棄」を
送るための処理を行う ・ブラウザを閉じる →制御信号「操作権破棄」を
送るための処理を行う これによって、Webブラウザを一旦閉じたユーザは、
改めて共通鍵を登録し直さなければならないようにする
ことができる。
【0040】<操作権の譲渡依頼>次に、操作権の譲渡
依頼について説明する。図10の操作盤を用いて、操作
が無効になっているユーザ(tanaka)が操作権譲
渡依頼ボタン1070(“ほしい”)を押下し、操作権
の譲渡依頼を入力した場合、図14に示すように、制御
装置200側では操作権管理テーブル90上の任意の共
通鍵31で復号解読した制御信号21が「操作権譲渡依
頼」であるかどうかを判定し(ステップ137)、も
し、操作権譲渡依頼である場合には、譲渡依頼があるこ
とを操作入力手段20を起動している全操作端末へ公開
する(操作盤の操作状況表示窓1060に“現在、ta
nakaより操作させてほしい旨、申請中です”のよう
な表示をする)(ステップ138)。このとき、有効な
操作権を持っているユーザ(suzuki)が操作権の
解放をすれば、譲渡依頼を出したユーザ(tanak
a)は優先的に操作権を取得できる。
【0041】上記実施例においては、最初に共通鍵を決
めるとき、公開鍵を利用したが、この公開鍵が利用され
るのは、操作開始時のみであり、誰かが操作中でも公開
鍵と秘密鍵のペアを変更しても支障がない。従って、制
御装置側で定期的に公開鍵と秘密鍵のペアを更新するこ
とで、さらに不正しにくくすることができる。
【0042】上記実施例では、制御信号のやりとりの際
には、最初に個々の操作端末に共通鍵を発生させて行う
ようにしているが、これを行わずに公開鍵を使うことも
可能である。ただし、公開鍵方式は、暗号復号の処理に
時間がかかるし、全員が同じ暗号鍵となるので、操作権
が偶然一致する確率が高くなる。また、最初に個々の操
作端末に違う公開鍵と秘密鍵のペアを発生させて秘密鍵
を制御装置側に送ることにすれば、鍵はユーザごとに異
なることになるが処理時間の問題は同じである。
【0043】また、制御信号を送る度に毎回異なる共通
鍵にする実施例も可能である。しかし、共通鍵を発生す
る手間がかかるので、その手間の分を考慮して、毎回異
なる操作権を発生しないようにした場合は、他のユーザ
と共通鍵が偶然一致した場合にそのユーザに操作されて
しまう。
【0044】
【発明の効果】本発明によれば、次のような顕著な効果
を奏する。 (1)同じ制御信号に対して、通信ネットワーク上は異
なる暗号文が転送されることになる。異なる暗号文でも
制御装置側では要求の制御信号に正しく解読される。ユ
ーザがどんな制御信号を送ったかも通信ネットワーク上
では秘匿される。 (2)不正な利用者が正当な利用者の転送暗号文を盗聴
し、正当な利用者になりすまして、同じ暗号文を転送し
ても、既にそのときは操作権が異なっているので操作で
きない。 (3)共通鍵を予め保有しておく必要はなく、また、異
なるユーザの共通鍵が偶然一致したとしても操作権が合
わないと操作できず、操作権が合う可能性も低い。 (4)複数のユーザに同時に操作権を与えることができ
る。 (5)操作を行わないときの鍵の管理についてユーザが
気にする必要はない。 (6)専用端末を予め用意する必要がない。 (7)予めユーザ数に応じた鍵を準備する必要はない。 (8)ユーザが操作に興味をなくした場合、あるいは、
操作する気が全くない場合などに、いつまでも操作権を
保持することなく、他の興味ある人に操作が移行でき
る。 (9)ユーザの操作状況に関係なく、共通鍵を登録する
セッションでの公開鍵を変えることができる。
【図面の簡単な説明】
【図1】本発明の遠隔操作方法の手順を示す図である。
【図2】本発明の遠隔操作方法のうち、共通鍵を共有す
る手順を示す図である。
【図3】本発明の遠隔操作方法の装置構成を示す図であ
る(その1)。
【図4】本発明の遠隔操作方法の装置構成を示す図であ
る(その2)。
【図5】本発明の効果を説明するための図である(その
1)。
【図6】本発明の効果を説明するための図である(その
2)。
【図7】本発明の効果を説明するための図である(その
3)。
【図8】本発明の効果を説明するための図である(その
4)。
【図9】本発明の遠隔操作方法の操作例/表示例を示す
図である(その1)。
【図10】本発明の遠隔操作方法の操作例/表示例を示
す図である(その2)。
【図11】本発明における操作権の開放について説明す
るための図である。
【図12】本発明における操作権の取得について説明す
るための図である。
【図13】本発明における操作権の放棄について説明す
るための図である。
【図14】本発明における操作権の譲渡依頼について説
明するための図である。
【図15】無効モードの共通鍵を利用する場合の制御装
置側の手順を示すフローチャートである。
【符号の説明】
11:共通鍵 12:今回操作権(前回に発生した次回操作権) 13,23:信号(組み合わせた信号) 14,24:暗号文 21:制御信号 22:次回操作権 80:秘密鍵 90:操作権管理テーブル 100:制御機器 200:制御装置 300:通信ネットワーク 400:操作端末

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 制御装置と、該制御装置の制御信号に基
    づいて動作する制御機器と、該制御装置と通信ネットワ
    ークを介して接続した操作端末とを具備し、前記操作端
    末の操作により前記制御機器を制御する遠隔制御方法で
    あって、 前記制御装置と前記操作端末はそれぞれ共通鍵と該共通
    鍵に基づいて暗号化・復号化する手段を有し、 前記操作端末において、次回操作時の操作権信号を発生
    して操作端末内に記憶し、ユーザによって与えられた制
    御信号と前記次回操作権信号と前回の操作時に記憶した
    今回操作権信号とを組み合わせたものを、前記共通鍵で
    暗号化し、暗号化して生成した暗号文を前記制御装置に
    転送し、前記制御装置において、該暗号文を前記共通鍵
    で解読して、制御信号と次回操作権信号と今回操作権信
    号とに復号化し、前回転送されて記憶した操作権信号と
    今回転送された今回操作権信号とが一致するかを判定
    し、両操作権信号が一致する場合、転送された次回操作
    権信号を前記制御装置に記憶し、前記転送された制御信
    号に基づいて制御機器を動作させることを特徴とする遠
    隔操作方法。
  2. 【請求項2】 請求項1記載の遠隔制御方法であって、 前記操作端末は公開鍵と該公開鍵に基づいて暗号化する
    手段を有し、前記制御装置は前記公開鍵と対の秘密鍵と
    該秘密鍵に基づいて復号化する手段を有し、 前記操作端末において、共通鍵と次回操作時の操作権信
    号を発生して操作端末内に記憶し、該共通鍵と次回操作
    権信号とを組み合わせたものを、前記公開鍵で暗号化し
    て生成した暗号文を前記制御装置に転送し、前記制御装
    置において暗号文を前記秘密鍵で解読して共通鍵と次回
    操作権信号とに復号化し、該共通鍵と次回操作権信号と
    を制御装置に記憶することによって、前記制御装置と前
    記操作端末との間の共通鍵と最初の次回操作権とを共有
    させるようにしたことを特徴とする遠隔操作方法。
  3. 【請求項3】 請求項1または2記載の遠隔操作方法で
    あって、 制御装置は、共通鍵と次回操作権と操作が有効か無効か
    の状態とを含む項目からなるテーブルを有することを特
    徴とする遠隔操作方法。
  4. 【請求項4】 請求項3記載の遠隔操作方法であって、 ユーザにより与えられた前記制御信号が操作権解放を意
    味する信号である場合、前記制御装置は、記憶してある
    全ての共通鍵に対する操作を有効の状態に切り替えるこ
    とを特徴とする遠隔操作方法。
  5. 【請求項5】 請求項3記載の遠隔操作方法であって、 前記制御装置に記憶してある全ての共通鍵に対する操作
    が有効の状態にあり、共通鍵を有する任意のユーザから
    制御信号が与えられたとき、前記制御装置は、制御機器
    を動作させるとともに、暗号文を解読できた共通鍵に対
    してのみ操作状態を有効のまま操作権を更新し、それ以
    外の共通鍵に対しての操作を無効の状態に切り替えるこ
    とを特徴とする遠隔操作方法。
  6. 【請求項6】 請求項3記載の遠隔操作方法であって、 前記制御信号が操作権破棄を意味する信号である場合、
    前記制御装置は、該破棄信号が与えられた共通鍵の記憶
    を抹消するとともに、記憶してある全ての共通鍵に対す
    る操作を有効の状態に切り替えることを特徴とする遠隔
    操作方法。
  7. 【請求項7】 請求項2記載の遠隔操作方法であって、 前記制御装置が公開鍵とその対の秘密鍵を定期的に生成
    し、前記操作端末が前記制御装置で定期的に生成した公
    開鍵とその対の秘密鍵を前記通信ネットワークを介して
    入手して更新することを特徴とする遠隔操作方法
  8. 【請求項8】 制御装置と、該制御装置の制御信号に基
    づいて動作する制御機器と、該制御装置と通信ネットワ
    ークを介して接続した操作端末とを具備し、前記操作端
    末の操作により前記制御機器を制御する遠隔制御方法で
    あって、 前記操作端末は公開鍵と該公開鍵に基づいて暗号化する
    手段を有し、前記制御装置は該公開鍵と対の秘密鍵と該
    秘密鍵に基づいて復号化する手段を有し、 前記操作端末において、次回操作時の操作権信号を発生
    して操作端末内に記憶し、ユーザによって与えられた制
    御信号と前記次回操作権信号と前回の操作時に記憶した
    今回操作権信号とを組み合わせたものを、前記公開鍵で
    暗号化し、暗号化して生成した暗号文を前記制御装置に
    転送し、前記制御装置において、該暗号文を前記秘密鍵
    で解読して、制御信号と次回操作権信号と今回操作権信
    号とに復号化し、前回転送されて記憶した操作権信号と
    今回転送された今回操作権信号とが一致するかを判定
    し、両操作権信号が一致する場合、転送された次回操作
    権信号を前記制御装置に記憶し、前記転送された制御信
    号に基づいて制御機器を動作させることを特徴とする遠
    隔操作方法。
  9. 【請求項9】 制御装置と、該制御装置の制御信号に基
    づいて動作する制御機器と、該制御装置と通信ネットワ
    ークを介して接続した操作端末とを具備し、 前記操作端末の操作により前記制御機器を制御する遠隔
    制御方法であって、 前記制御装置と前記操作端末はそれぞれ共通鍵と該共通
    鍵に基づいて暗号化・復号化する手段を有し、 前記操作端末において、次回共通鍵を発生して操作端末
    内に記憶し、ユーザによって与えられた制御信号と該次
    回共通鍵とを組み合わせたものを、前回操作時に発生し
    記憶しておいた共通鍵で暗号化して暗号文を生成し、暗
    号化して生成した暗号文を前記制御装置に転送し、前記
    制御装置において、該暗号文を記憶しておいた前記共通
    鍵で解読して、制御信号と次回共通鍵とに復号化し、転
    送された次回共通鍵を前記制御装置に記憶し、該転送さ
    れた制御信号に基づいて制御機器を動作させることを特
    徴とする遠隔操作方法。
JP10181865A 1998-06-29 1998-06-29 遠隔操作方法 Pending JP2000019960A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP10181865A JP2000019960A (ja) 1998-06-29 1998-06-29 遠隔操作方法
US09/339,962 US6539478B1 (en) 1998-06-29 1999-06-25 Method for performing remote operations

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10181865A JP2000019960A (ja) 1998-06-29 1998-06-29 遠隔操作方法

Publications (1)

Publication Number Publication Date
JP2000019960A true JP2000019960A (ja) 2000-01-21

Family

ID=16108204

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10181865A Pending JP2000019960A (ja) 1998-06-29 1998-06-29 遠隔操作方法

Country Status (2)

Country Link
US (1) US6539478B1 (ja)
JP (1) JP2000019960A (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6895502B1 (en) * 2000-06-08 2005-05-17 Curriculum Corporation Method and system for securely displaying and confirming request to perform operation on host computer
EP1327321A4 (en) * 2000-10-20 2005-08-17 Wave Sys Corp CRYPTOGRAPHIC DATA SECURING METHOD AND SYSTEM
EP1225499A3 (en) * 2001-01-19 2004-03-24 Matsushita Electric Industrial Co., Ltd. Data processor for processing data with a digital signature
US20040081320A1 (en) * 2002-10-24 2004-04-29 Jordan Royce D. Password synchronization for wireless encryption system
EP1418750A1 (en) * 2002-11-11 2004-05-12 STMicroelectronics Limited Security integrated circuit
US8015409B2 (en) * 2006-09-29 2011-09-06 Rockwell Automation Technologies, Inc. Authentication for licensing in an embedded system
US7541920B2 (en) * 2006-09-29 2009-06-02 Rockwell Automation Technologies, Inc. Alarm/event encryption in an industrial environment
CN103625426A (zh) * 2013-11-29 2014-03-12 东风小康汽车有限公司重庆分公司 基于定位技术的汽车启动控制***及方法
CN103625427A (zh) * 2013-11-29 2014-03-12 东风小康汽车有限公司重庆分公司 基于卫星定位技术的汽车车门开闭自动控制方法及***
US10776845B1 (en) * 2017-06-05 2020-09-15 devicebrook Inc. Device virtual showroom
US10678950B2 (en) * 2018-01-26 2020-06-09 Rockwell Automation Technologies, Inc. Authenticated backplane access

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
US5706347A (en) * 1995-11-03 1998-01-06 International Business Machines Corporation Method and system for authenticating a computer network node
US5706348A (en) * 1996-01-29 1998-01-06 International Business Machines Corporation Use of marker packets for synchronization of encryption/decryption keys in a data communication network

Also Published As

Publication number Publication date
US6539478B1 (en) 2003-03-25

Similar Documents

Publication Publication Date Title
JP3776619B2 (ja) 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
JP3917330B2 (ja) 共通鍵共有方法
AU2002315013B9 (en) Authentication of a user across communication sessions
US20050111660A1 (en) Transmitting apparatus and method, receiving apparatus and method, and transmitting and receiving system and method
US5588059A (en) Computer system and method for secure remote communication sessions
JP3898651B2 (ja) 情報表示装置、情報表示方法および情報表示システム
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
JP2000115153A (ja) セキュリティ方法及びセキュリティ装置
TW201126373A (en) Method for restricting access to media data generated by a camera
WO1998045981A2 (en) Cryptographic system and protocol for establishing secure authenticated remote access
JP2010507928A (ja) セキュアテレメトリックリンク
JP2005157881A (ja) サーバ端末装置、クライアント端末装置、オブジェクト管理システム、オブジェクト管理方法、コンピュータプログラム及び記録媒体
JP2000019960A (ja) 遠隔操作方法
US20220247729A1 (en) Message transmitting system with hardware security module
JPH10154977A (ja) 利用者認証装置およびその方法
JP2004015077A (ja) 携帯通信端末セキュリティシステム及びその方法
CN111818466B (zh) 信息发送、接收方法及装置、电子设备及可读存储介质
JP3684266B2 (ja) 暗号化された共有データのアクセス制御方法及びシステム
JP3690237B2 (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JP2001344214A (ja) 端末の認証方法と暗号通信システム
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
JP2006185184A (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
JP4372403B2 (ja) 認証システム
JP2006126891A (ja) 生体情報登録方法、生体情報を利用する情報提供システム、端末及びサーバ
JP4698261B2 (ja) 暗号通信システムと方法、及びプログラム