JP4781910B2 - Remote operation method and remote operation system - Google Patents
Remote operation method and remote operation system Download PDFInfo
- Publication number
- JP4781910B2 JP4781910B2 JP2006146064A JP2006146064A JP4781910B2 JP 4781910 B2 JP4781910 B2 JP 4781910B2 JP 2006146064 A JP2006146064 A JP 2006146064A JP 2006146064 A JP2006146064 A JP 2006146064A JP 4781910 B2 JP4781910 B2 JP 4781910B2
- Authority
- JP
- Japan
- Prior art keywords
- hash value
- value
- hash
- reader
- tag
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Near-Field Transmission Systems (AREA)
- Selective Calling Equipment (AREA)
Description
本発明は、ICタグとも呼ばれるRFID(Radio Frequency IDentification)タグや、QR(Qujck Response)コード、バーコードなどから読み出されるID(識別子)をネットワーク端末の制御に活用する実世界指向インタフェース技術に関するものである。 The present invention relates to an RFID (Radio Frequency IDentification) tag, also referred to as an IC tag, a real-world-oriented interface technology that utilizes IDs (identifiers) read from QR (Qujck Response) codes, barcodes, and the like for control of network terminals. is there.
ネットワーク端末の遠隔操作として、エアコンや照明、電気錠などを携帯電話機やインターネットに接続されたパソコンから操作する遠隔操作サービス(例えば、非特許文献1参照)が提供されている。このような遠隔操作サービスは、12桁の顧客番号と、4桁のパスワードを入力すれば、いつでも、だれでも、どこからでも操作可能である。 As a remote operation of a network terminal, a remote operation service for operating an air conditioner, lighting, electric lock, etc. from a mobile phone or a personal computer connected to the Internet is provided (see Non-Patent Document 1, for example). Such a remote control service can be operated anytime, anywhere, by inputting a 12-digit customer number and a 4-digit password.
一方、暗号技術の1つにハッシュ関数がある。ハッシュ関数は、任意長のメッセージから固定長のハッシュ値を計算するものであり、ハッシュ値からメッセージを逆算できない性質をもつ(例えば、非特許文献2参照)。そして、ハッシュ値を比較するだけで、2つのメッセージが等しいかどうか判断することが可能となる。これは改ざんを検出するのに有効な技術であり、メッセージの正真性を確かめることができる。また、あるメッセージのハッシュ値と同じハッシュ値を持つ、別のメッセージを見つけ出すことはきわめて困難(弱衝突耐性)であり、同じハッシュ値を持つ、異なる2つのメッセージを見つけ出すこともきわめて困難(強衝突耐性)である。さらに、メッセージを1ビット書き換えると、ハッシュ値の約半分のビットが高い確率で変化し、何ビット書き換えた場合でも、ハッシュ値の約半分のビットが高い確率で変化する。 On the other hand, there is a hash function as one of cryptographic techniques. The hash function calculates a fixed-length hash value from an arbitrary-length message, and has a property that the message cannot be calculated backward from the hash value (see Non-Patent Document 2, for example). And it becomes possible to judge whether two messages are equal only by comparing hash values. This is an effective technique for detecting tampering and can confirm the authenticity of the message. Also, it is extremely difficult to find another message that has the same hash value as a message (weak collision resistance), and it is very difficult to find two different messages that have the same hash value (strong collision). Tolerance). Further, when the message is rewritten by 1 bit, about half of the hash value changes with high probability, and no matter how many bits are rewritten, about half of the hash value changes with high probability.
また、ハッシュ関数を探索技術に用いた分散ハッシュテーブル(以下、DHT:Distributed Hash Table)は、データから生成するハッシュ値に対して探索を行う(例えば、非特許文献3参照)。DHTによる探索では、データのハッシュ値を計算し、そのハッシュ値とデータの実態が存在する位置(ノードのハッシュ値)とのマッピングが行われる。DHTの特徴は、その登録先がインデックス・サーバのような固定的なものではなく、複数存在し、分散配置されていることにある。これらの分散されたインデックス・ノードがそれぞれ自分の受け持ちを決めて、データの場所情報(ハッシュ値と存在場所の組)の表を保持する。DHTでは、インデックス・ノードの情報(IPアドレスやURLなど)からもハッシュ値を生成する。ハッシュ値同士の近さを定義するのがDHTの根幹をなす部分で、アルゴリズムによって異なる。インデックス・ノードは、自らのハッシュ値に近いハッシュ値を持つデータの場所情報の面倒を見ることになる。 In addition, a distributed hash table (hereinafter referred to as DHT: Distributed Hash Table) using a hash function as a search technique performs a search on a hash value generated from data (see, for example, Non-Patent Document 3). In the search by DHT, a hash value of data is calculated, and mapping between the hash value and a position where the actual state of the data exists (node hash value) is performed. The feature of DHT is that the registration destinations are not fixed as in the index server, and a plurality of registration destinations exist and are distributed. Each of these distributed index nodes determines its own responsibility and holds a table of data location information (a set of hash value and location). In DHT, a hash value is also generated from index node information (IP address, URL, etc.). Defining the closeness between hash values is a fundamental part of DHT and differs depending on the algorithm. The index node takes care of the location information of data having a hash value close to its own hash value.
DHTでは、インデックスを分散して持つことで、スケーラビリティを保ちながらも、クエリをダイナミックに処理することにより、集まったノードだけで探索システムを構築できるアドホック性も兼ね備えている。 The DHT has an ad hoc property that allows a search system to be constructed with only the collected nodes by dynamically processing a query while maintaining scalability by having distributed indexes.
ホームゲートウェイ装置(Home Gateway)は、家庭内の異種で複数のネットワークを相互に接続し、ネットワークの違いを吸収する役割を果たす装置(システム)を言う(例えば、非特許文献4参照)。ホームゲートウェイ装置は、一般にインターネットと家庭(ホーム)ネットワークの間に配置され、ホーム・ルータ、プロトコル変換、ファイアウォールなどの機能をもつ。放送受信機能など、いわゆるセット・トップ・ボックスをホームゲートウェイ装置に含める考え方もある。
従来技術で述べたエアコンや照明、電気錠などを携帯電話機やインターネットに接続されたパソコンから操作する遠隔操作サービスは、12桁の顧客番号と、4桁のパスワードを入力すれば、いつでも、誰でも、どこからでも操作可能であり、第三者のなりすましによる遠隔操作の危険性を免れないという問題がある。ネットワーク端末に対する悪意のある第三者による遠隔操作は、単にエアコンや照明が操作されるだけではなく、安心して遠隔操作サービスを受けることができないという心理的な被害や、電気錠の遠隔操作においては、第三者の侵入を許すことにもなり、安全な暮らしを大いに脅かす危険性を含んでいる。 The remote control service that operates the air conditioner, lighting, electric lock, etc., described in the prior art from a mobile phone or a personal computer connected to the Internet, can be used by anyone at any time by entering a 12-digit customer number and 4-digit password. There is a problem that it can be operated from anywhere, and the risk of remote operation by impersonation of a third party is unavoidable. Remote operation by a malicious third party on a network terminal is not just for operating an air conditioner or lighting, but for psychological damage such as inability to receive remote operation services with confidence, or for remote operation of electric locks. , Which also allows third parties to invade, and involves the danger of threatening safe living.
第三者によるなりすましが発生する要因は、主に以下の2つに起因する。
1)12桁の顧客番号と、4桁のパスワードが無形な情報であり、その桁数の長さに関わらず、その情報を知っていれば、第三者による実行が容易であること、
2)ネットワークを経由した遠隔操作であり、ネットワークに接続された端末からであれば、どこからでも実行可能であり、第三者による犯行現場を特定したり、監視したりすることが困難であること、
There are two main factors that cause spoofing by a third party.
1) A 12-digit customer number and a 4-digit password are intangible information that can be easily executed by a third party if the information is known regardless of the length of the number of digits.
2) Remote operation via a network, which can be executed from any terminal connected to the network, and it is difficult to identify or monitor the crime scene by a third party. ,
本発明は、このような問題点に鑑みてなされたものであり、本発明の目的は、既に市中に流通しているIDを用いて、特定のネットワーク端末への指示内容であるコマンドを導出し、簡便かつ安全に遠隔操作を行うことのできる遠隔操作方法および遠隔操作システムを提供することにある。 The present invention has been made in view of such problems, and an object of the present invention is to derive a command that is an instruction content to a specific network terminal using an ID already distributed in the city. It is another object of the present invention to provide a remote operation method and a remote operation system that can perform remote operation simply and safely.
上記目的を達成するため、本発明は、IDを記憶しているタグと、1または複数のタグが記憶しているIDを読み出す複数のリーダと、ハッシュテーブルを備えるサーバ装置と、遠隔制御が可能なネットワーク端末から構成されるシステムの遠隔操作方法であって、前記リーダは、1つまたは複数のタグIDおよびリーダIDの組み合わせをハッシュ値に変換するステップを有し、前記サーバ装置は、変換されたハッシュ値を前記ネットワーク端末のアドレスおよびコマンドと関連付けてハッシュテーブルとして格納するステップと、変換されたハッシュ値を入力として、前記ハッシュテーブルに従って前記ネットワーク端末のアドレスおよびコマンドを導出するステップを有する遠隔操作方法において、前記リーダは、1つまたは複数のタグIDもしくはリーダIDの組み合わせから変換されたハッシュ値Aと既に保持されている値Bの組み合わせからハッシュ値Cを生成するステップと、既に保持されている値Bを前記ハッシュ値Aもしくは前記ハッシュ値Cと置き換えるステップと、ハッシュ値Aとハッシュ値Cを送信するステップを更に有し、前記サーバ装置は、受信したハッシュ値Aと受信側で既に保持されている値B’の組み合わせからハッシュ値C’を生成するステップと、前記ハッシュ値C’が送信側から送られてきたハッシュ値Cと等しいことを検査するステップと、既に保持されている値B’を前記ハッシュ値Aもしくは前記ハッシュ値Cと置き換えるステップを更に有することを特徴とする。 In order to achieve the above object, the present invention enables remote control of a tag storing an ID, a plurality of readers for reading the ID stored in one or a plurality of tags, and a server device including a hash table. A system remote control method comprising a network terminal, wherein the reader has a step of converting a combination of one or a plurality of tag IDs and reader IDs into a hash value, and the server device is converted A remote operation comprising: storing the hash value associated with the address and command of the network terminal as a hash table; and deriving the address and command of the network terminal according to the hash table using the converted hash value as an input In the method, the reader comprises one or more tags. A step of generating a hash value C from a combination of a hash value A converted from a combination of a group ID or a reader ID and a value B already held, and a value B already held as the hash value A or the hash value The server device further includes a step of replacing C, and a step of transmitting the hash value A and the hash value C, and the server device obtains the hash value C from the combination of the received hash value A and the value B ′ already held on the receiving side. Generating ', checking that the hash value C' is equal to the hash value C sent from the transmission side, and replacing the already-stored value B 'with the hash value A or the hash value C And a step of replacing .
また、本発明は、IDを記憶しているタグと、1または複数のタグが記憶しているIDを読み出す複数のリーダと、ハッシュテーブルを備えるサーバ装置と、遠隔制御が可能なネットワーク端末から構成される遠隔操作システムであって、前記リーダは、1つまたは複数のタグIDおよびリーダIDの組み合わせをハッシュ値に変換する手段を有し、前記サーバ装置は、変換されたハッシュ値を前記ネットワーク端末のアドレスおよびコマンドと関連付けて前記ハッシュテーブルとして格納する手段と、変換されたハッシュ値を入力として、前記ハッシュテーブルに従って前記ネットワーク端末のアドレスおよびコマンドを導出する手段を有する遠隔操作システムにおいて、前記リーダは、1つまたは複数のタグIDもしくはリーダIDの組み合わせから変換されたハッシュ値Aと既に保持されている値Bの組み合わせからハッシュ値Cを生成する手段と、既に保持されている値Bを前記ハッシュ値Aもしくは前記ハッシュ値Cと置き換える手段と、ハッシュ値Aとハッシュ値Cを送信する手段を更に有し、前記サーバ装置は、受信したハッシュ値Aと受信側で既に保持されている値B’の組み合わせからハッシュ値C’を生成する手段と、前記ハッシュ値C’が送信側から送られてきたハッシュ値Cと等しいことを検査する手段と、既に保持されている値B’を前記ハッシュ値Aもしくは前記ハッシュ値Cと置き換える手段を更に有することを特徴とする。 Further, the present invention includes a tag storing an ID, a plurality of readers for reading out IDs stored in one or a plurality of tags, a server device including a hash table, and a network terminal capable of remote control. The reader has a means for converting a combination of one or more tag IDs and reader IDs into a hash value, and the server device converts the converted hash value into the network terminal. In the remote operation system, the reader has a means for storing the hash value in association with an address and a command, and a means for deriving the address and command of the network terminal according to the hash table using the converted hash value as an input. A set of one or more tag IDs or reader IDs Means for generating a hash value C from a combination of a hash value A converted from the combination and a value B already held; means for replacing the value B already held with the hash value A or the hash value C; Means for transmitting a hash value A and a hash value C, wherein the server device generates a hash value C ′ from a combination of the received hash value A and a value B ′ already held on the receiving side; And means for checking that the hash value C ′ is equal to the hash value C sent from the transmission side, and means for replacing the already held value B ′ with the hash value A or the hash value C. It is characterized by that.
また、本発明は、IDを記憶しているタグと、1または複数のタグが記憶しているIDを読み出す複数のリーダと、ハッシュテーブルを備えるホームゲートウェイ装置と、遠隔制御が可能なネットワーク端末から構成される遠隔操作システムであって、前記リーダは、1つまたは複数のタグIDおよびリーダIDの組み合わせをハッシュ値に変換する手段を有し、前記ホームゲートウェイ装置は、変換されたハッシュ値を前記ネットワーク端末のアドレスおよびコマンドと関連付けて前記ハッシュテーブルとして格納する手段と、変換されたハッシュ値を入力として、前記ハッシュテーブルに従って前記ネットワーク端末のアドレスおよびコマンドを導出する手段を有する遠隔操作システムにおいて、前記リーダは、1つまたは複数のタグIDもしくはリーダIDの組み合わせから変換されたハッシュ値Aと既に保持されている値Bの組み合わせからハッシュ値Cを生成する手段と、既に保持されている値Bを前記ハッシュ値Aもしくは前記ハッシュ値Cと置き換える手段と、ハッシュ値Aとハッシュ値Cを送信する手段を更に有し、前記ホームゲートウェイ装置は、受信したハッシュ値Aと受信側で既に保持されている値B’の組み合わせからハッシュ値C’を生成する手段と、前記ハッシュ値C’が送信側から送られてきたハッシュ値Cと等しいことを検査する手段と、既に保持されている値B’を前記ハッシュ値Aもしくは前記ハッシュ値Cと置き換える手段を更に有することを特徴とする。 In addition, the present invention provides a tag storing ID, a plurality of readers for reading ID stored in one or a plurality of tags, a home gateway device including a hash table, and a network terminal capable of remote control. A remote control system configured, wherein the reader has means for converting a combination of one or more tag IDs and reader IDs into a hash value, and the home gateway device converts the converted hash value into the hash value In the remote operation system, comprising: means for storing the hash value in association with an address and a command of a network terminal; and means for deriving the address and command of the network terminal according to the hash table using the converted hash value as an input. The reader can have one or more tag I Alternatively, a means for generating a hash value C from a combination of a hash value A converted from a combination of reader IDs and a value B already held, and a value B already held as the hash value A or the hash value C The home gateway device further includes a means for replacing and a means for transmitting the hash value A and the hash value C, and the home gateway device determines the hash value C ′ from the combination of the received hash value A and the value B ′ already held on the receiving side. Generating means, a means for checking that the hash value C ′ is equal to the hash value C sent from the transmission side, and a value B ′ already held as the hash value A or the hash value C. It further has a means for replacing .
本発明は、顧客番号やパスワードの保管および通信に関して、以下の効果を有する。無形な情報ではなく、固体に定着したRFIDを用い、複製を困難にできる。自宅のカギに相当するタグIDを設定し、それを自宅のカギと一体もしくは同等に扱うことにより、正規の利用者のみがIDを保持することができる。リーダから送信されるデータがハッシュ値であるため、万一途中の通信路で盗聴されても、1または複数のタグIDおよびリーダIDの組み合わせを推測することは困難である。リーダから送信されるデータがハッシュ値であるため、有効な改ざんが困難である。 The present invention has the following effects regarding storage and communication of customer numbers and passwords. Copying can be made difficult by using RFID fixed to solid rather than intangible information. Only a legitimate user can hold an ID by setting a tag ID corresponding to the key at home and treating it with the key at home. Since the data transmitted from the reader is a hash value, it is difficult to guess a combination of one or a plurality of tag IDs and reader IDs even if they are eavesdropped on an intermediate communication path. Since the data transmitted from the reader is a hash value, effective tampering is difficult.
また、本発明は、第三者のなりすましの脅威に対して、以下の効果を有する。タグIDを読み出し可能なリーダを限定し、タグIDだけではなく、リーダIDも組み合わせてハッシュ値に変換すれば、タグIDのなりすましだけでは無効である。特に、リーダを内蔵した携帯電話機のように他人と共用しない機器を用いて、そのリーダからの読み出しだけに限定すれば、さらに効果的である。前回のハッシュ値と組み合わせてハッシュ値に変換するステップを加えれば、不正使用を検出することができる。 In addition, the present invention has the following effects against the threat of impersonation by a third party. If readers that can read tag IDs are limited and not only tag IDs but also reader IDs are combined and converted into hash values, impersonation of tag IDs alone is invalid. In particular, it is more effective to use a device that is not shared with others, such as a mobile phone with a built-in reader, and to limit reading only from the reader. If a step of converting to a hash value in combination with the previous hash value is added, unauthorized use can be detected.
また、本発明は、安全性の向上に関して、以下の効果を有する。ネットワーク端末が受け取るコマンドをすべて本発明のホームゲートウェイ装置経由とすれば、ネットワーク端末が不正なコマンドを受け取る危険を回避でき、安全が保たれる。本人のみが知るメタファ(RFIDを添付したモノが、権利や対象を表現)でコマンド送信の指示を出すこともできるので、秘匿性が高い。特定のリーダや時間、場所に限定して、コマンド送信を行うことも可能である。組み合わせによってコマンドを有効にするタグの中に、利用者本人しか所持しないもの(例えば、身分証明証やカギなど)に貼付されたタグを組み合わせることによって、ユーザ認証を兼ねることができ、認証に用いるタグの数を増やせば、さらに安全性が向上する。 Moreover, this invention has the following effects regarding the improvement of safety | security. If all the commands received by the network terminal are routed through the home gateway device of the present invention, the danger of the network terminal receiving an illegal command can be avoided and safety can be maintained. Since it is possible to issue a command transmission instruction using a metaphor that only the person knows (a thing attached with an RFID represents a right or a target), confidentiality is high. It is also possible to send a command limited to a specific reader, time and place. By combining a tag that is valid only by the user with a tag that is attached to something that only the user has (for example, an ID card or key), it can also be used for user authentication. Increasing the number of tags further improves safety.
さらに、本発明は、簡便性の向上に関して、以下の効果を有する。ネットワーク端末などの情報機器へのコマンド送信をリーダにモノをかざす、もしくは携帯するだけで簡便に実行することができる。利用者が自ら設定したメタファとなるモノに貼付されたRFIDタグを活用するので、操作が記憶しやすく、無意識に実行することもできる。タグの組み合わせによって無限に近い数の指示内容を表現することができる。あいまい性を排除した正確な指示の再現が可能となる。特定のリーダや時間、場所に限定されずに、コマンド送信の指示を行うことも可能である。送信結果の表示先も同じインタフェースで指示することも可能である。 Furthermore, this invention has the following effects regarding the improvement of simplicity. Command transmission to an information device such as a network terminal can be executed simply by holding an object over a reader or carrying it. Since the RFID tag affixed to an object that is a metaphor set by the user is used, the operation is easy to memorize and can be executed unconsciously. An infinite number of instruction contents can be expressed by a combination of tags. Accurate instructions can be reproduced without ambiguity. It is also possible to give a command transmission instruction without being limited to a specific reader, time, or place. The display destination of the transmission result can also be specified by the same interface.
また、本発明は、展開性の向上に関して、以下の効果を有する。既存のタグを流用することができるので、タグに関して新たなコストが発生しない。IDとアプリケーションを独立に扱うことのできるプラットフォームとすることができる。タグに記憶されているIDは、サーバ装置もしくはホームゲートウェイ装置で一連のフローを通過したものだけが有効となるので、その条件をクリアできれば、他人が所有しているタグであっても利用することができるので、融通性が高い。 Moreover, this invention has the following effects regarding the improvement of expandability. Since an existing tag can be used, no new cost is generated for the tag. The platform can handle ID and application independently. Since the ID stored in the tag is valid only for the server device or home gateway device that has passed through a series of flows, if the condition can be cleared, it should be used even if the tag is owned by another person. Can be flexible.
次に、本発明の実施の形態について図面を参照して説明する。図1は、本発明の遠隔操作システムにおけるサービスイメージを示す図である。この例は、利用者が、1つのIDを複数のリーダに読ませる順番((a)および(b))や、複数のIDを1つのリーダに読ませる組み合わせ((c))によって、起動するサービスを変化させるものである。(a)は、帰宅時に自席の忘れ物が気になった場合を想定し、自席に備え付けられたネットワークカメラからの映像が、映像表示できる利用者の手元の携帯端末に送信され、(b)は、出社時に自席のパソコンを自動的に立ち上げたい場合を想定している。いずれも、入館証を読ませるリーダの順番((a)は居室入口⇒玄関ゲートの順、(b)は玄関ゲート⇒居室入口の順)に基づいて起動される。(c)は、自宅にいる子どもの様子が気になった場合を想定し、正規のリーダ(例えば、利用者の携帯電話機に内蔵されたリーダ)で「自宅のカギ」をかざしながら、「子どもの写真」をかざすと、当該利用者の自宅の子ども部屋に設置された遠隔制御が可能なネットワークカメラからの映像が、利用者の手元の携帯電話機に送信されるものである。 Next, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a diagram showing a service image in the remote control system of the present invention. This example is activated by the order in which a user reads one ID by a plurality of readers ((a) and (b)) or a combination ((c)) by which a plurality of IDs are read by one reader. It will change the service. (A) is a case where the user is worried about things left behind at home, and the video from the network camera installed in his / her seat is transmitted to the portable terminal of the user who can display the video, (b) Suppose you want to start up your personal computer automatically when you go to work. Both are activated based on the order of readers to read the admission card ((a) is the order of the entrance to the entrance gate → (b) is the order of the entrance gate → the entrance to the entrance). (C) assumes the situation of a child at home, holding up the “home key” with a legitimate reader (for example, a reader built in the user's mobile phone) When the photograph is held over, a video from a network camera capable of remote control installed in the child room of the user's home is transmitted to the mobile phone at hand of the user.
タグが貼付されたメタファは、送信したい指示内容、もしくは自らが有する権限などを利用者自身に理解しやすい物体を用いて擬似的に表現したものである。この例では、「自宅のカギ」は、これから指示を出したい対象物が自宅にあることと、その対象物に対する操作の権限を自ら有していることを示すメタファとなっている。「子どもの写真」は、子ども部屋のネットワークカメラを示すメタファとして使っている。メタファとなるものは、利用者が理解しやすく、覚えやすいものであれば何でもよく、既に市中に流通しているIDを自由に選択できるようにしたことが本発明の特徴でもある。ここで、サーバ装置は、1つまたは複数のタグIDおよびリーダIDの組み合わせから生成されたハッシュ値をネットワーク端末のアドレスおよびコマンドと関連付けてハッシュテーブルとして格納する手段と、変換されたハッシュ値を入力として、ハッシュテーブルに従ってネットワーク端末のアドレスおよびコマンドを導出する手段を提供している。 The metaphor to which the tag is attached is a pseudo representation of an instruction content to be transmitted or an authority that the user has, using an object that can be easily understood by the user. In this example, “home key” is a metaphor indicating that the object to be instructed is at home and that the user has the authority to operate the object. “Children's photo” is used as a metaphor indicating a network camera in a children's room. The metaphor may be anything as long as it is easy for the user to understand and remember, and the feature of the present invention is that an ID already distributed in the city can be freely selected. Here, the server apparatus inputs a hash value generated from a combination of one or a plurality of tag IDs and reader IDs as a hash table in association with a network terminal address and a command, and the converted hash value As a means for deriving the address and command of the network terminal according to the hash table.
図2に、図1に示した遠隔操作システムの動作フローを示し、この動作フローに従って、サービスイメージを説明する。リーダは、1つまたは複数のメタファに貼付されたタグIDを読み出し、1つまたは複数のタグIDおよびリーダIDの組み合わせをハッシュ値に変換し、サーバ装置へ送信する。サーバ装置が受信したハッシュ値に対応するネットワーク端末のアドレスとコマンドが存在すれば、当該ネットワーク端末宛に当該コマンドを送信し、動作を完了する。複数のリーダからハッシュ値を受信して動作する場合は、現在の状態を保持して、リーダからの入力待ちとなる。サーバ装置が受信したハッシュ値に対応するネットワーク端末のアドレスとコマンドが存在しなければ、動作を完了する。 FIG. 2 shows an operation flow of the remote operation system shown in FIG. 1, and a service image will be described according to this operation flow. The reader reads the tag ID attached to the one or more metaphors, converts the combination of the one or more tag IDs and the reader ID into a hash value, and transmits the hash value to the server device. If the address and command of the network terminal corresponding to the hash value received by the server apparatus exist, the command is transmitted to the network terminal and the operation is completed. When operating by receiving hash values from a plurality of readers, the current state is held and input from the readers is awaited. If there is no network terminal address and command corresponding to the hash value received by the server device, the operation is completed.
図3に、図1に示した遠隔操作システムのシステム構成要素を示す。システム構成要素としては、図3に示すように、モノに張られた(タグIDが記憶されている)タグ10と、タグIDを読み出すリーダ20と、リーダ20にネットワークを介して接続されるサーバ装置30と、サーバ装置30にネットワークおよびホームゲートウェイ装置を介して接続されたネットワーク端末40から構成される。 FIG. 3 shows system components of the remote control system shown in FIG. As shown in FIG. 3, the system components include a tag 10 attached to an object (a tag ID is stored), a reader 20 for reading the tag ID, and a server connected to the reader 20 via a network. It comprises a device 30 and a network terminal 40 connected to the server device 30 via a network and a home gateway device.
以下に本発明の実施例を具体的に説明するが、本発明はこれらの実施例に限定されるものではない。図4に、本発明の遠隔操作システムの構成の一例を示す。この例は、ネットワーク端末にコマンドが送信されるまでの流れに沿ったシステム構成を抽出したものであり、なんらかの物体に貼付され、その物体を一意に識別できるタグIDを記憶しているタグ10と、1または複数のタグが記憶しているタグIDを読み出すリーダ20と、ネットワークに接続されたサーバ装置30と、遠隔制御が可能なネットワーク端末40から構成される。 Examples of the present invention will be specifically described below, but the present invention is not limited to these examples. FIG. 4 shows an example of the configuration of the remote control system of the present invention. In this example, a system configuration along the flow until a command is transmitted to a network terminal is extracted. The tag 10 is attached to some object and stores a tag ID that can uniquely identify the object. It comprises a reader 20 that reads a tag ID stored in one or more tags, a server device 30 connected to a network, and a network terminal 40 that can be remotely controlled.
以下に、タグ、リーダ、サーバ装置、ネットワーク端末の備える各処理手段について説明するが、これらの各処理手段は一時保管部などの蓄積手段を除いてコンピュータプログラムでも実現できるものであり、このコンピュータプログラムは、適当なコンピュータ読み取り可能な記憶媒体に記録して提供されたり、ネットワークを介して提供され、本発明を実施する際にインストールされてCPUなどの制御手段上で動作することにより本発明を実現することになる。 Below, each processing means with which a tag, a reader, a server device, and a network terminal are provided will be described. Each of these processing means can also be realized by a computer program except for storage means such as a temporary storage unit. This computer program Is provided by being recorded in a suitable computer-readable storage medium or provided via a network, and is installed when the present invention is carried out to operate on a control means such as a CPU. Will do.
タグ10は、主にタグID記憶部11、メッセージ送信部12、通信制御部13から構成される。タグID記憶部11は、1つ1つのタグ(すなわちタグの貼付されたモノ)を一意に識別するための記号を記憶する機能を有する。本発明においては、モノもしくは場所を一意に識別できる記号であればなんでもよい。メッセージ送信部12は、通信制御部13を経由した外部からの指示、もしくは自らの周期的な動作により、タグID記憶部11に記憶されたタグIDをリーダ20が受信可能なメッセージ形式で出力する機能を有する。通信制御部13は、リーダ20の通信制御部との通信を確立する機能を有する。 The tag 10 mainly includes a tag ID storage unit 11, a message transmission unit 12, and a communication control unit 13. The tag ID storage unit 11 has a function of storing a symbol for uniquely identifying each tag (that is, the item to which the tag is attached). In the present invention, any symbol can be used as long as it can uniquely identify an object or a place. The message transmission unit 12 outputs the tag ID stored in the tag ID storage unit 11 in a message format that can be received by the reader 20 by an external instruction via the communication control unit 13 or its own periodic operation. It has a function. The communication control unit 13 has a function of establishing communication with the communication control unit of the reader 20.
リーダ20は、主にメッセージ受信部21、一時保管部22、リーダID記憶部23、ハッシュ値生成部24、メッセージ送信部25、通信制御部26から構成される。メッセージ受信部21は、通信制御部26経由で受信したタグ10のメッセージからタグIDを抽出して、一時保管部22に格納する機能を有する。一時保管部22は、タグIDを一時的に記憶する機能を有する。リーダID記憶部23は、リーダ毎に固有で、かつシステム全体としてリーダを一意に識別できるリーダIDを記憶する機能を有する。ハッシュ値生成部24は、タグIDとリーダIDの組み合わせに対してハッシュ値を生成する機能を有する。メッセージ送信部25は、ハッシュ値生成部24で生成されたハッシュ値をサーバ装置30が受信可能なメッセージ形式で出力する機能を有する。通信制御部26は、タグ10の通信制御部13およびサーバ装置30の通信制御部との通信を確立する機能を有する。 The reader 20 mainly includes a message reception unit 21, a temporary storage unit 22, a reader ID storage unit 23, a hash value generation unit 24, a message transmission unit 25, and a communication control unit 26. The message receiving unit 21 has a function of extracting the tag ID from the message of the tag 10 received via the communication control unit 26 and storing it in the temporary storage unit 22. The temporary storage unit 22 has a function of temporarily storing the tag ID. The reader ID storage unit 23 has a function of storing a reader ID that is unique to each reader and that can uniquely identify the reader as a whole system. The hash value generation unit 24 has a function of generating a hash value for a combination of a tag ID and a reader ID. The message transmission unit 25 has a function of outputting the hash value generated by the hash value generation unit 24 in a message format that can be received by the server device 30. The communication control unit 26 has a function of establishing communication with the communication control unit 13 of the tag 10 and the communication control unit of the server device 30.
サーバ装置30は、主にメッセージ受信部31、格納サーバ抽出部32、ハッシュテーブル33、入力待ちハッシュ値導出部34、一時保管部35、アドレスおよびコマンド導出部36、コマンド送出部37、メッセージ送信部38、通信制御部39から構成される。メッセージ受信部31は、通信制御部39経由で受信したリーダ20のメッセージからハッシュ値を抽出する機能を有する。格納サーバ抽出部32は、ハッシュテーブルが複数の格納サーバに分散配置されている場合に、抽出されたハッシュ値に基づいて、格納サーバを抽出する機能を有する。ハッシュテーブル33は、ハッシュ値をネットワーク端末のアドレスおよびコマンドと関連付けて記憶する機能を有する。入力待ちハッシュ値導出部34は、1つまたは複数のタグIDが複数のリーダによって読み込まれる順番によって、起動するサービスを変化させる際に、次に読み込まれるタグIDとリーダIDの組み合わせから生成されるハッシュ値をハッシュテーブル33から導出する機能を有する。一時保管部35は、入力待ちハッシュ値導出部34によって導出されたハッシュ値を一時的に記憶する機能を有する。アドレスおよびコマンド導出部36は、ハッシュ値を入力として、ハッシュテーブル33に従ってネットワーク端末40のアドレスおよびコマンドを導出する機能を有する。コマンド送出部37は、アドレスおよびコマンド導出部36によって導出されたネットワーク端末40のアドレスに対して、同じ導出されたコマンドをメッセージ送信部38へ送出する。メッセージ送信部38は、コマンド送出部37から出力されるコマンドをネットワーク端末40の通信制御部が受信可能なメッセージ形式で出力する機能を有する。通信制御部39は、リーダ20の通信制御部26およびネットワーク端末40の通信制御部との通信を確立する機能を有する。 The server device 30 mainly includes a message reception unit 31, a storage server extraction unit 32, a hash table 33, an input waiting hash value derivation unit 34, a temporary storage unit 35, an address and command derivation unit 36, a command transmission unit 37, and a message transmission unit. 38 and a communication control unit 39. The message receiving unit 31 has a function of extracting a hash value from the message of the reader 20 received via the communication control unit 39. The storage server extraction unit 32 has a function of extracting a storage server based on the extracted hash value when the hash table is distributed and arranged in a plurality of storage servers. The hash table 33 has a function of storing hash values in association with addresses and commands of network terminals. The input waiting hash value deriving unit 34 is generated from a combination of a tag ID and a reader ID to be read next when changing a service to be activated according to an order in which one or a plurality of tag IDs are read by a plurality of readers. The hash value is derived from the hash table 33. The temporary storage unit 35 has a function of temporarily storing the hash value derived by the input waiting hash value deriving unit 34. The address and command deriving unit 36 has a function of deriving the address and command of the network terminal 40 according to the hash table 33 with the hash value as an input. The command sending unit 37 sends the same derived command to the message transmitting unit 38 for the address and the address of the network terminal 40 derived by the command deriving unit 36. The message transmission unit 38 has a function of outputting a command output from the command transmission unit 37 in a message format that can be received by the communication control unit of the network terminal 40. The communication control unit 39 has a function of establishing communication with the communication control unit 26 of the reader 20 and the communication control unit of the network terminal 40.
ネットワーク端末40は、家庭電化製品としての本来の機能を提供する部分が主であるが、本発明に直接関係する部分としては、主にメッセージ受信部41、実行部42、通信制御部43から構成される。メッセージ受信部41は、通信制御部43経由で受信したサーバ装置30のメッセージからコマンドを抽出して実行部42へ出力する機能を有する。実行部42は、コマンドに従った動作を実行する機能を有する。通信制御部43は、サーバ装置30の通信制御部39との通信を確立する機能を有する。 The network terminal 40 is mainly a part that provides an original function as a home appliance, but the part directly related to the present invention mainly includes a message receiving unit 41, an executing unit 42, and a communication control unit 43. Is done. The message receiving unit 41 has a function of extracting a command from the message of the server device 30 received via the communication control unit 43 and outputting the command to the execution unit 42. The execution unit 42 has a function of executing an operation according to the command. The communication control unit 43 has a function of establishing communication with the communication control unit 39 of the server device 30.
以下、図4のシステム構成例における動作の流れを、ネットワーク端末にコマンドが送信されるまでの流れに沿って図を用いて具体的に説明する。図5は、サーバ装置における格納プロセスおよび導出プロセスと、サーバ装置およびホームゲートウェイ装置における検査プロセスの動作を説明する図であり、図6は、サーバ装置およびホームゲートウェイ装置のハッシュテーブルの構成を説明する図である。 Hereinafter, the operation flow in the system configuration example of FIG. 4 will be specifically described with reference to the drawings along the flow until the command is transmitted to the network terminal. FIG. 5 is a diagram for explaining the operations of the storage process and the derivation process in the server device and the inspection process in the server device and the home gateway device. FIG. 6 explains the configuration of the hash table of the server device and the home gateway device. FIG.
格納プロセスは、ネットワークを経由して、利用者のパソコンから起動される。1つまたは複数のタグIDとリーダIDの組Anを、ハッシュ関数を用いて変換したハッシュ値Cnと、当該Anに対応するサービスを提供するネットワーク端末40のアドレスとコマンドの組Bnをハッシュテーブル33としてサーバ装置30に格納する。ここで、複数のAの順番によって、起動するサービスを変化させる際には、Bの変わりに、次に読み込まれるタグIDとリーダIDの組み合わせAn+1から生成されるハッシュ値Cn+1とCnをハッシュテーブルのBnとし、Cn+1とCnの組のハッシュ値Czと、対応するサービスを提供するネットワーク端末40のアドレスとコマンドの組Bzをハッシュテーブル33としてサーバ装置30に格納する。ハッシュテーブル33が複数の格納サーバに分散配置されている場合には、ハッシュ値Cに基づいて、格納サーバDを決定する。 The storage process is started from the user's personal computer via the network. One or more pairs A n tag ID and the reader ID, and the hash value C n obtained by conversion using the hash function, the set B n of the address and command of the network terminal 40 for providing a service corresponding to the A n Is stored in the server device 30 as the hash table 33. Here, when the service to be activated is changed according to the order of a plurality of A, instead of B, hash values C n + 1 and C n generated from the combination of tag ID and reader ID A n + 1 to be read next are used. The hash value C z of the set of C n + 1 and C n and the address of the network terminal 40 providing the corresponding service and the command set Bz are stored in the server device 30 as the hash table 33 as B n of the hash table. When the hash table 33 is distributed and arranged in a plurality of storage servers, the storage server D is determined based on the hash value C.
導出プロセスは、タグIDをリーダが読み出し、1つまたは複数のタグIDとリーダIDの組Anを、ハッシュ関数を用いて変換したハッシュ値Cnをリーダ20がサーバ装置30に送信することによって起動される。 The derivation process is started when the reader reads the tag ID and the reader 20 sends the hash value C n obtained by converting one or a plurality of tag ID and reader ID pairs An using a hash function to the server device 30. Is done.
サーバ装置30の一時保管部35に保管されている入力待ちハッシュ値Cm+1と、入力されたハッシュ値Cnが一致しない場合、Cnを基に格納サーバDを抽出し、格納サーバDのハッシュテーブルからCnに対応するBnを抽出する。Bnがアドレスとコマンドの組である場合には、コマンド送出部へBnを出力する。Bnがアドレスとコマンドの組でなく、入力待ちハッシュ値Cn+1とCnの組であった場合には、入力待ちハッシュ値Cn+1とCnの組を一時保管部に保管する。 When the input waiting hash value C m + 1 stored in the temporary storage unit 35 of the server device 30 does not match the input hash value C n , the storage server D is extracted based on C n and the hash of the storage server D is obtained. B n corresponding to C n is extracted from the table. When B n is a set of an address and a command, B n is output to the command sending unit. When B n is not a pair of address and command but a pair of input waiting hash values C n + 1 and C n , the pair of input waiting hash values C n + 1 and C n is stored in the temporary storage unit.
サーバ装置30の一時保管部35に保管されている入力待ちハッシュ値Cm+1と、入力されたハッシュ値Cnが一致する場合(図7参照)、Cn(すなわちCm+1)とCmの組を、ハッシュ関数を用いて変換したハッシュ値Czを基に格納サーバDを抽出し、格納サーバDのハッシュテーブルからCzに対応するBzを抽出する。Bzがアドレスとコマンドの組である場合には、コマンド送出部へBzを出力する。Bzがアドレスとコマンドの組でなく、入力待ちハッシュ値Cl+1とClの組であった場合には、入力待ちハッシュ値Cl+1とClの組を一時保管部に保管する。 When the input waiting hash value C m + 1 stored in the temporary storage unit 35 of the server apparatus 30 matches the input hash value C n (see FIG. 7), a set of C n (that is, C m + 1 ) and C m the extracts storage server D based on the hash value C z converted using a hash function, extracts a B z corresponding to C z from the hash table of the storage server D. If Bz is a combination of an address and a command, Bz is output to the command sending unit. When Bz is not a pair of address and command but a pair of input waiting hash values C l + 1 and C l , the pair of input waiting hash values C l + 1 and C l is stored in the temporary storage unit.
図7は、リーダの順番に依存した導出プロセスを説明する図である。図7において、Cn+1は入力待ちハッシュ値であり、CnはCn+1の直前に受信することになっているハッシュ値であり、CzはCn+1とCnの組のハッシュ値であり、Cnの次にCn+1を受信するとサービスを起動する(BzのアドレスへBzのコマンドを発行する)。 FIG. 7 is a diagram for explaining a derivation process depending on the order of readers. In FIG. 7, C n + 1 is a hash value waiting for input, C n is a hash value to be received immediately before C n + 1 , C z is a hash value of a pair of C n + 1 and C n , When C n + 1 is received next to C n , the service is activated (B z command is issued to B z address).
Cnを受信するとCn+1とCnの組を一時保管部に保管する。次に、Cn+1を受信したならば、一時保管部のCn+1に一致するので、Cn+1とCnの組からハッシュ値Czを生成する。次に、CzからBzであるアドレスとコマンドの組を導出する。Cnを受信せずにCn+1を受信した場合は、Cn+1に対応するBn+1が存在すれば、そのBn+1が実行される。 When C n is received, a set of C n + 1 and C n is stored in the temporary storage unit. Next, if C n + 1 is received, it matches C n + 1 of the temporary storage unit, so a hash value C z is generated from a set of C n + 1 and C n . Then, to derive a set of addresses and commands is from C z B z. When C n + 1 is received without receiving C n , if B n + 1 corresponding to C n + 1 exists, that B n + 1 is executed.
検査プロセスは、特定のリーダと特定のホームゲートウェイ装置から構成されるシステムにおいて有効であり、リーダ20とホームゲートウェイ装置の双方で、同一のハッシュ値C’を保持しておき、リーダ20は、ハッシュ値C’と今回のハッシュ値Cの組から新しいハッシュ値C”を生成して、ホームゲートウェイ装置に今回のハッシュ値Cとともに新しいハッシュ値C”を送信する。ホームゲートウェイ装置では、受信した今回のハッシュ値Cと、自らが既に保持しているハッシュ値から新しいハッシュ値を生成し、その値が、今回のハッシュ値Cとともに受信したハッシュ値C”と等しいことを確認する。ハッシュ値C’は、固定値でもよいし、毎回CもしくはC”と置き換えてもよい。 The inspection process is effective in a system composed of a specific reader and a specific home gateway device. Both the reader 20 and the home gateway device hold the same hash value C ′. A new hash value C ″ is generated from the set of the value C ′ and the current hash value C, and the new hash value C ″ is transmitted to the home gateway device together with the current hash value C. The home gateway device generates a new hash value from the received current hash value C and the hash value already held by itself, and the value is equal to the received hash value C ″ together with the current hash value C. The hash value C ′ may be a fixed value or may be replaced with C or C ″ every time.
サーバ装置におけるハッシュテーブルは、図5および図6に示す通り、ハッシュ値Cとそれに対応するアドレスとコマンドの組B、もしくは入力待ちのハッシュ値とハッシュ値C自身の組Bを格納する。 As shown in FIGS. 5 and 6, the hash table in the server device stores a hash value C and a set B of an address and a command corresponding to the hash value C, or a hash value C and a hash value C itself.
ホームゲートウェイ装置におけるハッシュテーブルは、サーバ装置におけるハッシュテーブルに、検査プロセス用の予め保持しておくハッシュ値C’を加えたものである。C’は、ハッシュ値C毎に違うものを保持してもよいし、ホームゲートウェイ装置毎に1つでもよい。 The hash table in the home gateway device is obtained by adding a hash value C ′ held in advance for the inspection process to the hash table in the server device. C ′ may be different for each hash value C, or may be one for each home gateway device.
なお、ネットワーク端末が受け取るコマンドをすべて本発明のサーバ装置経由として、サーバ装置とネットワーク端末の間にSSL(Secure Socket Layer)などのセキュリティ対策を施せば、ネットワーク機器が不正なコマンドを受け取る危険を回避でき、安全が保たれる。 If all commands received by the network terminal are routed through the server device of the present invention and security measures such as SSL (Secure Socket Layer) are applied between the server device and the network terminal, the risk of the network device receiving an illegal command is avoided. And safe.
以上説明したように、本発明の安全な遠隔操作方法および装置は、RFIDを用いた実世界指向の新しいヒューマンコンピュータインタラクション(HCI)の手法を実現するものである。RFIDに代表されるID情報は、現実世界のモノ(物体や事象)とコンピュータ上のデータを結びつけるものであり、使い方によって様々なアプリケーションを実現する可能性を持っている。 As described above, the safe remote control method and apparatus of the present invention realizes a new real-world-oriented human computer interaction (HCI) technique using RFID. ID information typified by RFID links real world objects (objects and events) and data on a computer, and has a possibility of realizing various applications depending on usage.
また、以上に説明したRFIDを用いた安全な遠隔操作方法および装置により、ネットワーク端末を対象とした遠隔操作をビジネスとする合理的なビジネスモデルを構築することが可能となる。このビジネスモデルでは、IDを使ってネットワーク端末を制御したい利用者に対して、正規のIDが正規のリーダから読み込まれたことを保証し、アドレスおよびコマンドを導出する対価をID利用者から徴収するビジネスを構築することになる。 In addition, with the above-described safe remote operation method and apparatus using RFID, it is possible to construct a rational business model in which remote operation for network terminals is a business. In this business model, a user who wants to control a network terminal using an ID is guaranteed that a legitimate ID has been read from a legitimate reader, and a fee for deriving an address and a command is collected from the ID user. You will build a business.
図8に、本発明によって実現できるビジネスモデルを示す。ビジネスに関係するプレーヤには、IDを使ってネットワーク端末を制御したい利用者、正規のIDが正規のリーダから読み込まれたことを保証し、アドレスとコマンドを解決する対価を利用者から徴収するサービス提供者、リーダから送信されるIDと、ネットワーク端末へのコマンドを確実に通信するネットワークを提供する通信網提供者の3者が存在する。 FIG. 8 shows a business model that can be realized by the present invention. A service that collects the user who wants to control the network terminal using the ID, the user who wants to control the network terminal using the ID, and the price that resolves the address and command from the user, assuring that the ID is read from the legitimate reader There are three communication network providers that provide a network that reliably communicates an ID transmitted from a provider and a reader and a command to a network terminal.
ビジネスモデルには、サービス提供者と通信網提供者の依存関係によって、中継モデルとハウジングモデルとホステイングモデルと直営モデルの4モデルがある。中継モデルは、サービス提供者が場所もサーバも用意し、回線だけを通信網提供者から借用するものである。ハウジングモデルは、サービス提供者がサーバを用意し、場所を通信網提供者から借用するものである。ホステイングモデルは、サービス提供者がソフトだけを用意し、場所とサーバを通信網提供者から借用するものである。直営モデルは、通信網提供者がサービス提供者となる。 There are four business models, a relay model, a housing model, a hosting model, and a direct management model, depending on the dependency relationship between the service provider and the communication network provider. In the relay model, a service provider prepares a place and a server, and only a line is borrowed from a communication network provider. In the housing model, a service provider prepares a server and borrows a location from a communication network provider. In the hosting model, a service provider prepares only software, and a location and a server are borrowed from a communication network provider. In the direct management model, the communication network provider is the service provider.
ネットワーク端末を対象とした遠隔操作をビジネスとするビジネスモデルは、ネットワーク端末に対する遠隔からのコマンド送信に際して、その利便性以上に誤操作や第三者による改ざん、なりすましなどの不安が生じ、普及が妨げられているが、本発明では、サーバ装置もしくはホームゲートウェイ装置によって安全が保たれる上に、ネットワーク端末を簡便に制御することができ、これによりビジネスモデルを合理的なものとして構築することができるようになる。 The business model with remote operation for network terminals as a business hinders the spread of remote command transmissions to network terminals due to concerns over misoperation, falsification by third parties, and impersonation beyond their convenience. However, in the present invention, the security can be maintained by the server device or the home gateway device, and the network terminal can be easily controlled, so that the business model can be constructed as a rational one. become.
10 タグ
11 タグID記憶部
12,25,38 メッセージ送信部
13,26,39,43 通信制御部
20 リーダ
21,31,40 メッセージ受信部
22,35 一時保管部
23 リーダID記憶部
24 ハッシュ値生成部
30 サーバ装置
32 格納サーバ抽出部
33 ハッシュテーブル
34 入力待ちハッシュ値導出部
36 アドレスおよびコマンド導出部
37 コマンド送出部
40 ネットワーク端末
42 実行部
10 tag 11 tag ID storage unit 12, 25, 38 message transmission unit 13, 26, 39, 43 communication control unit 20 reader 21, 31, 40 message reception unit 22, 35 temporary storage unit 23 reader ID storage unit 24 hash value generation Unit 30 server device 32 storage server extraction unit 33 hash table 34 input waiting hash value derivation unit 36 address and command derivation unit 37 command transmission unit 40 network terminal 42 execution unit
Claims (3)
前記リーダは、1つまたは複数のタグIDもしくはリーダIDの組み合わせから変換されたハッシュ値Aと既に保持されている値Bの組み合わせからハッシュ値Cを生成するステップと、既に保持されている値Bを前記ハッシュ値Aもしくは前記ハッシュ値Cと置き換えるステップと、ハッシュ値Aとハッシュ値Cを送信するステップを更に有し、
前記サーバ装置は、受信したハッシュ値Aと受信側で既に保持されている値B’の組み合わせからハッシュ値C’を生成するステップと、前記ハッシュ値C’が送信側から送られてきたハッシュ値Cと等しいことを検査するステップと、既に保持されている値B’を前記ハッシュ値Aもしくは前記ハッシュ値Cと置き換えるステップを更に有することを特徴とする遠隔操作方法。 Remote operation of a system comprising a tag storing an ID, a plurality of readers for reading out an ID stored in one or more tags, a server device having a hash table, and a network terminal capable of remote control The reader includes a step of converting a combination of one or more tag IDs and reader IDs into a hash value, and the server device converts the converted hash value into an address and a command of the network terminal. In the remote operation method, the method includes the steps of: storing as a hash table in association with; and deriving an address and a command of the network terminal according to the hash table using the converted hash value as an input ,
The reader generates a hash value C from a combination of a hash value A converted from one or a plurality of tag IDs or a combination of reader IDs and a value B already held, and a value B already held Further replacing the hash value A or the hash value C, and transmitting the hash value A and the hash value C,
The server device generates a hash value C ′ from the combination of the received hash value A and the value B ′ already held on the receiving side, and the hash value sent from the transmitting side. The remote operation method further comprising the steps of checking that the value is equal to C and replacing the already held value B ′ with the hash value A or the hash value C.
前記リーダは、1つまたは複数のタグIDもしくはリーダIDの組み合わせから変換されたハッシュ値Aと既に保持されている値Bの組み合わせからハッシュ値Cを生成する手段と、既に保持されている値Bを前記ハッシュ値Aもしくは前記ハッシュ値Cと置き換える手段と、ハッシュ値Aとハッシュ値Cを送信する手段を更に有し、
前記サーバ装置は、受信したハッシュ値Aと受信側で既に保持されている値B’の組み合わせからハッシュ値C’を生成する手段と、前記ハッシュ値C’が送信側から送られてきたハッシュ値Cと等しいことを検査する手段と、既に保持されている値B’を前記ハッシュ値Aもしくは前記ハッシュ値Cと置き換える手段を更に有することを特徴とする遠隔操作システム。 A remote control system comprising a tag storing ID, a plurality of readers for reading ID stored in one or a plurality of tags, a server device having a hash table, and a network terminal capable of remote control The reader has means for converting a combination of one or more tag IDs and reader IDs into a hash value, and the server device associates the converted hash value with the address and command of the network terminal. A remote operation system having means for storing as a hash table and means for deriving an address and a command of the network terminal according to the hash table, using the converted hash value as an input ,
The reader generates a hash value C from a combination of a hash value A converted from one or a plurality of tag IDs or a combination of reader IDs and a value B that is already held, and a value B that is already held And means for replacing the hash value A or the hash value C, and means for transmitting the hash value A and the hash value C,
The server device generates a hash value C ′ from a combination of the received hash value A and a value B ′ already held on the receiving side, and a hash value sent from the transmitting side. The remote control system further comprising means for checking that the value is equal to C, and means for replacing the already held value B ′ with the hash value A or the hash value C.
前記リーダは、1つまたは複数のタグIDもしくはリーダIDの組み合わせから変換されたハッシュ値Aと既に保持されている値Bの組み合わせからハッシュ値Cを生成する手段と、既に保持されている値Bを前記ハッシュ値Aもしくは前記ハッシュ値Cと置き換える手段と、ハッシュ値Aとハッシュ値Cを送信する手段を更に有し、
前記ホームゲートウェイ装置は、受信したハッシュ値Aと受信側で既に保持されている値B’の組み合わせからハッシュ値C’を生成する手段と、前記ハッシュ値C’が送信側から送られてきたハッシュ値Cと等しいことを検査する手段と、既に保持されている値B’を前記ハッシュ値Aもしくは前記ハッシュ値Cと置き換える手段を更に有することを特徴とする遠隔操作システム。 A remote operation system comprising a tag storing an ID, a plurality of readers for reading out the ID stored in one or more tags, a home gateway device having a hash table, and a network terminal capable of remote control The reader has means for converting a combination of one or more tag IDs and reader IDs into a hash value, and the home gateway device converts the converted hash value into an address and a command of the network terminal. A remote operation system having means for associating and storing as a hash table, and means for deriving an address and a command of the network terminal according to the hash table using the converted hash value as input ,
The reader generates a hash value C from a combination of a hash value A converted from one or a plurality of tag IDs or a combination of reader IDs and a value B that is already held, and a value B that is already held And means for replacing the hash value A or the hash value C, and means for transmitting the hash value A and the hash value C,
The home gateway device generates a hash value C ′ from a combination of the received hash value A and a value B ′ already held on the receiving side, and a hash from which the hash value C ′ is sent from the transmitting side The remote operation system further comprising means for checking that the value is equal to the value C, and means for replacing the already held value B ′ with the hash value A or the hash value C.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006146064A JP4781910B2 (en) | 2006-05-26 | 2006-05-26 | Remote operation method and remote operation system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006146064A JP4781910B2 (en) | 2006-05-26 | 2006-05-26 | Remote operation method and remote operation system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007318464A JP2007318464A (en) | 2007-12-06 |
JP4781910B2 true JP4781910B2 (en) | 2011-09-28 |
Family
ID=38851925
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006146064A Expired - Fee Related JP4781910B2 (en) | 2006-05-26 | 2006-05-26 | Remote operation method and remote operation system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4781910B2 (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4911059B2 (en) * | 2008-02-07 | 2012-04-04 | 日本電気株式会社 | Information processing system, information processing method, terminal, and program |
JP5013109B2 (en) * | 2008-04-01 | 2012-08-29 | ブラザー工業株式会社 | Wireless tag communication device |
KR20110127968A (en) * | 2010-05-20 | 2011-11-28 | 엘에스산전 주식회사 | Remote control transceiver and method using R FID |
JP5942910B2 (en) * | 2013-03-25 | 2016-06-29 | トヨタ自動車株式会社 | Key authentication system, key authentication method and program |
JP2015002364A (en) * | 2013-06-13 | 2015-01-05 | 株式会社グラモ | Remote control system, terminal, method, and computer program |
EP3591520B1 (en) | 2017-02-28 | 2024-03-27 | Sony Interactive Entertainment Inc. | Information processing device and software processing method |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3396149B2 (en) * | 1997-05-30 | 2003-04-14 | ルーセント テクノロジーズ インコーポレーテッド | Mobile station authentication method and system |
JPH1188321A (en) * | 1997-09-02 | 1999-03-30 | Kiyadeitsukusu:Kk | Digital signature generation server |
JP2000358022A (en) * | 1999-06-15 | 2000-12-26 | Mitsubishi Electric Corp | Cipher communication system, cryptographic key determining method and computer readable storage medium recording program for computer to execute the same method |
JP3948595B2 (en) * | 2000-03-06 | 2007-07-25 | Kddi株式会社 | Message authentication device |
EP2141628B1 (en) * | 2003-09-26 | 2017-05-10 | Nippon Telegraph and Telephone Corporation | Tag privacy protection method, update solicitor, program therefor and record medium carrying such program in storage |
-
2006
- 2006-05-26 JP JP2006146064A patent/JP4781910B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007318464A (en) | 2007-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5258422B2 (en) | Mutual authentication system, mutual authentication method and program | |
KR101676215B1 (en) | Method for signing electronic documents with an analog-digital signature with additional verification | |
JP5412364B2 (en) | Information processing method and information processing system | |
KR101589192B1 (en) | Identity authentication and management device and method thereof | |
WO2018003919A1 (en) | Communications system, communications device used in same, management device, and information terminal | |
JP4781910B2 (en) | Remote operation method and remote operation system | |
CN101897165A (en) | Method of authentication of users in data processing systems | |
CN111656732A (en) | Device for storing a digital key for signing transactions on a blockchain | |
JP2009510644A (en) | Method and configuration for secure authentication | |
JP2007102778A (en) | User authentication system and method therefor | |
JPH0661999A (en) | Method and apparatus for secret communication | |
CN103188081A (en) | Systems and methods for distributing and securing data | |
JPWO2006003995A1 (en) | Message transmission system and message transmission method | |
JP3927142B2 (en) | Remote control system and relay device | |
Nguyen et al. | REST-ful CoAP message authentication | |
JP6450360B2 (en) | Information processing system, communication apparatus, and program | |
JP2012005037A (en) | Website login method and website login system | |
WO2006072994A1 (en) | Login-to-network-camera authentication system | |
CN111314334A (en) | Intelligent block chain platform system based on Internet of things and operation method | |
CA2510647A1 (en) | Signing of web request | |
CN104541488A (en) | Authentication system preserving secret data confidentiality | |
JP4220671B2 (en) | Encrypted data communication method, encrypted data generation system and recording medium therefor | |
JP2007065869A (en) | Service providing server, authentication server and authentication system | |
JP5021093B1 (en) | Portable device, information server device, and information management system | |
CN108289100B (en) | A kind of safety access method, terminal device and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080725 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20081017 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110323 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110405 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110518 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110520 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110705 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110706 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140715 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |