CN1790360A - 认证系统以及认证方法 - Google Patents

认证系统以及认证方法 Download PDF

Info

Publication number
CN1790360A
CN1790360A CNA2005101315461A CN200510131546A CN1790360A CN 1790360 A CN1790360 A CN 1790360A CN A2005101315461 A CNA2005101315461 A CN A2005101315461A CN 200510131546 A CN200510131546 A CN 200510131546A CN 1790360 A CN1790360 A CN 1790360A
Authority
CN
China
Prior art keywords
operated
indication information
authentication
distance
action message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005101315461A
Other languages
English (en)
Inventor
池部早人
畑山佳纪
小川和也
武村浩司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Publication of CN1790360A publication Critical patent/CN1790360A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2818Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/2847Home automation networks characterised by the type of home appliance used
    • H04L2012/285Generic home appliances, e.g. refrigerators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

提供了一种认证系统和认证方法,它能够在抑制认证指示远程操作的指示信息所需的时间的同时,更容易地设定是否需要认证该指示信息。本发明相关的家庭服务器(20)包括:存储动作信息的存储部(213),该动作信息对应地附有表示远程操作的指示内容种类的远程操作种类以及每个远程操作种类中是否需要认证的信息;从远程操作终端(10)接收指示信息的收发部(201);认证需要与否判定部(207),其基于接收到的指示信息以及动作信息,在判定远程操作种类的同时,判定是否需要认证;和合法性验证部(209),其在通过认证需要与否判定部(207)判定需要认证的情况下,认证指示信息是由合法的远程操作终端发送的信息。

Description

认证系统以及认证方法
技术领域
本发明涉及到用于认证指示信息是由合法的远程操作终端发送的信息的认证系统和认证方法,该指示信息指示连接到通信网络的远程操作对象机器的远程操作。
背景技术
近年来,作为用于连接住宅内设置的机器(例如电子锁、空调以及照明装置)的通信网络的家庭网络正在实用化。
连接到这样的家庭网络的机器(下面简称为“远程操作对象机器”),因为能够通过该家庭网络从远程操作终端进行远程操作,所以便利性得以大大提升。
一方面,有必要可靠地防止通过没有被许可远程操作远程操作对象机器的“非法”远程操作终端对该远程操作对象机器进行远程操作。但是,在远程操作的指示中,安装在玄关门上的电子锁的开锁和上锁等从确保安全性的观点来看很重要的指示以及照明装置的开灯和关灯等不太重要的指示混合在一起。
对于指示远程操作的全部指示信息,如果要认证其合法性,也就是认证是否是基于合法的远程操作终端的指示信息,就会有延长远程操作所需时间的问题。
在此公开了一种参看数据库来判断是否需要认证的认证方法,该数据库对应地附有指示远程操作的指示信息和该指示信息是否需要认证的信息(例如,特许文献1)。
但是,上述现有的认证方法中具有如下问题。即,对于远程操作的每一指示信息,必须逐一设定是否需要认证该指示信息的问题。
此外还有这样的问题,连接到家庭网络的远程操作对象机器增加或者变更的频率很高,如果根据上述现有的认证方法,每次增加或者变更连接到家庭网络的远程操作对象机器时,用户都必须设定该指示信息是否需要认证,这样的工作是非常麻烦的。
专利文献1:特开2003-143133号公报(第7-8页,图8)。
发明内容
在此,本发明鉴于这样的状况而作出,其目的在于提供一种认证系统和认证方法,它能够在抑制认证指示远程操作的指示信息所需的时间的同时,更容易地设定是否需要认证该指示信息。
为了解决上述问题,本发明具有以下特征。首先,本发明的第一特征是,认证指示连接到通信网络(家庭网络2)的远程操作对象机器(例如空调30)的远程操作的指示信息(指示信息D1)是由合法的远程操作终端发送的信息的认证系统,其要旨在于具备:动作信息存储部(例如存储部213),其存储动作信息(动作信息表T1),该动作信息对应地附有表示所述远程操作的指示内容的种类的远程操作种类以及对于所述每个远程操作种类是否需要认证的信息;指示信息接收部(例如收发部201),其从所述远程操作终端接收所述指示信息;认证需要与否判定部(例如,认证需要与否判定部207),其在基于所述指示信息接收部接收的所述指示信息以及所述动作信息判定所述动作种类的同时,判定是否需要所述认证;以及认证部,其在所述认证需要与否判定部判定需要所述认证的情况下,认证所述指示信息是由合法的远程操作终端(例如远程操作终端10)发送的信息。
根据上述特征,由于并非所有的指示信息,而仅限于对包含在规定了需要根据动作信息认证的“远程操作种类”中的指示信息进行认证,所以能够抑制认证指示信息所需的时间。
此外,根据上述特征,在动作信息中,在每个表示指示内容种类的远程操作种类中,由于对应附有是否需要认证的信息,因此没有必要逐一对每个指示信息设定需要认证与否。因此,能够更加容易地设定指示信息是否需要认证。
本发明的第二特征与本发明的第一特征有关,其要旨在于,它还包括基于所述指示内容和所述动作信息存储部中存储的所述动作信息,对认为需要所述认证的远程操作的指示信息附加电子签名的签名附加部(例如签名附加部109),所述认证部通过验证所述电子签名来认证所述指示信息部接收的所述指示信息是通过合法的远程操作终端发送的信息。
本发明的第三特征是使用认证系统的认证方法,该认证系统认证指示连接到通信网络的远程操作对象机器的远程操作的指示信息是由合法的远程操作终端发送的信息,其要旨在于,所述认证系统具备动作信息存储部,其存储动作信息,该动作信息对应地附有表示所述远程操作的指示内容的种类的远程操作种类以及对于所述每个远程操作种类是否需要认证的信息,该方法具备下述步骤:从所述远程操作终端接收所述指示信息的步骤;基于接收的所述指示信息以及所述动作信息,在判定需要所述认证的情况下,认证所述指示信息是通过合法的远程操作终端发送的信息的步骤。
根据本发明的特征能够提供一种认证系统和认证方法,它能够在抑制认证指示远程操作的指示信息所需的时间的同时,更容易地设定是否需要认证该指示信息。
附图说明
图1是包含与本发明实施方式相关的认证系统的家庭网络的概略结构图。
图2是与本发明实施方式相关的认证系统以及远程操作对象机器的逻辑框结构图。
图3是示出使用与本发明实施方式相关的认证系统的远程操作的认证方法的图。
图4是示出使用与本发明实施方式相关的认证系统的远程操作的认证方法的图。
图5是示出与本发明实施方式相关的指示信息的一个实例的图。
图6是示出与本发明实施方式相关的动作信息的一个实例的图。
图7是示出在与本发明实施方式相关的认证系统以及远程操作对象机器中使用的DCD的一个实例的图。
1-住宅,2-家庭网络,3-玄关门,5-广域网,10-远程操作终端,10’-便携式电话终端,11-收发机,20-家庭服务器,30-空调,40-照明装置,50-电子锁,101-收发部,103-操作键部,105-动作信息获取部,107-控制部,109-签名附加部,111-存储部,201-收发部,203-动作信息获取部,205-控制部,207-认证需要与否判定部,209-合法性检验部,211-签名附加部,213-存储部,301-收发部,303-动作信息获取部,305-控制部,307-认证需要与否判定部,309-合法性检验部,311-存储部,401-收发部,403-动作信息获取部,405-控制部,407-存储部,500-DCD,T1-动作信息表。
具体实施方式
下面参照附图说明关于本发明的认证系统的实施方式的一个实例。此外,附图是示意性的,应当注意,各尺寸的比率等与现实中的是不一样的。因此,具体的尺寸等应当参照下面的说明来判断。另外,即使在各图相互之间当然也包含了相互尺寸的关系和比率不同的部分。
(包含认证系统的家庭网络的概略结构)
图1表示包含与本发明实施方式相关的认证系统的家庭网络的概略结构。如该图所示,住宅1中设置了玄关门3,玄关门3中安装了电子锁50。另外,住宅1中设置了空调30以及照明装置40。
空调30、照明装置40以及电子锁50连接到覆盖住宅1内部的家庭网络2。另外,在本实施方式中,空调30、照明装置40以及电子锁50构成了“远程操作对象机器”。此外,与本实施方式相关的住宅1不必局限于居住用建筑物,例如也可以包含商用建筑物。
家庭网络2是由遵从IEEE802.3系列等的有线LAN或者遵从IEEE802.11系列等的无线LAN构成的通信网。此外,家庭网络2也可以是遵从其它通信方式(例如IEEE 1394)的通信网络。此外,在家庭网络2中连接了家庭服务器20。家庭服务器20能够通过家庭网络2控制空调30、照明装置40以及电子锁50。
具体而言,远程操作终端10通过连接到家庭网络2的收发机11将指示空调30等远程操作对象机器的远程操作的指示信息D1(参照图5)发送到家庭服务器20。
家庭服务器20基于远程操作终端10发送的指示信息D1以及家庭服务器20的存储部213(参照图2)存储的动作信息表T1(参照图6)判定是否需要认证指示信息D1。在认证指示信息D1的情况下,家庭服务器20基于指示信息D1通过家庭网络2发送指示该远程操作对象机器的远程操作的指示信息D2(参照图5)。
在本实施方式中,通过远程操作终端10和家庭服务器20构成认证系统。此外,后面将描述通过家庭服务器20进行的指示信息D1的认证方法以及远程操作对象机器的控制方法。
此外,家庭网络2与广域网5连接。在与本实施方式相关的广域网5中包含公众电话线路网、便携式电话网以及因特网。
便携式终端10’能够接入到广域网5,还能够通过广域网5以及家庭网络2将指示远程操作对象机器的远程操作的指示信息D1发送到家庭服务器20。也就是说,便携式电话终端10’与远程操作终端10一样,能够远程操作空调30、照明装置40、电子锁50。
(逻辑框图结构)
图2示出了上述远程操作终端10、家庭服务器20、空调30、照明装置40、电子锁50的逻辑框图结构。
另外,下面主要说明了与本发明相关的部分。因此,图2示出的各个机器是实现该机器功能所必须的,应当注意还有包括图中没有示出或者省略说明的逻辑框(电源部等)的情形。
(1)远程操作终端
如上所述,远程操作终端10用于远程操作住宅1中设置的空调30、照明装置40以及电子锁50(远程操作对象机器)。
远程操作终端10具有收发部101、操作键部103、动作信息获取部105、控制部107、签名附加部109以及存储部111。
收发部101通过收发机11将控制部107生成的指示远程操作对象机器的远程操作的指示信息D1发送到家庭服务器20,并且从家庭服务器20接收动作信息表T1的内容。此外,在收发部101和收发机11的通信中可以使用准微波(例如2.4GHz的频带)或者微波或者红外线。
操作键部103由用户操作的操作键等构成,将响应操作内容的信号输出到控制部107。
动作信息获取部105从家庭服务器20获取动作信息表T1的内容。具体而言,一旦控制部107通知家庭服务器20远程操作终端10能够接入家庭网络2,家庭服务器20就将存储部213存储的动作信息表T1的内容(动作信息)发送到远程操作终端10。
动作信息获取部105获取家庭服务器20发送的动作信息表T1的内容,并向存储部111存储获取的动作信息表T1。
控制部107控制构成远程操作终端10的各个逻辑框。另外,控制部107基于操作键部103输出的信号生成指示信息D1。
在此,图5示出了指示信息D1的一个例子。如该图所示,指示信息D1包含远程操作对象机器(电子锁)以及远程操作的指示内容(开锁)。此外,在本实施方式中,指示信息D1中附加了电子签名数据,该电子签名数据是使用指示信息D1的值和规定的一个方向的哈希(hash)函数计算出的哈希值。
此外,指示信息D1中附加了分配给家庭服务器20的家庭服务器20的识别信息DA以及远程操作终端10的识别信息SA(例如IP地址和MAC地址)。
签名附加部109基于用户使用操作键部103输入的远程操作的指示内容和存储部111存储的动作信息表T1,向认为需要认证的远程操作的指示信息D1附加电子签名。
具体而言,如上所述,使用指示信息D1的值和规定的一个方向的哈希函数,计算哈希值,并将该哈希值作为电子签名数据附加到指示信息D1。
存储部111存储远程操作终端10能够远程操作的指示内容以及动作信息获取部105获取的动作信息表T1。此外,后面将描述动作信息表T1的具体内容。
此外,图1示出的便携式电话终端10’还与空调30、照明装置40以及电子锁50相关,具有与远程操作终端10同样的功能。
(2)家庭服务器
家庭服务器20具有收发部201、动作信息获取部203、控制部205、认证需要与否判定部207、合法性检验部209、签名附加部211、存储部213。
收发部201与家庭网络2连接,发送和接收各种信息。具体而言,收发部201从远程操作终端10接收指示信息D1,在本实施方式中构成指示信息接收部。
此外,收发部201发送动作信息表T1的内容到远程操作终端10等,还发送控制空调30等远程操作对象机器的指示信息D2。
动作信息获取部203从连接到广域网5的机器信息管理服务器(图中没有示出)等获取远程操作对象机器的动作信息。此外,动作信息获取部203还可以获取在CD-ROM等数据记录媒体中记录的动作信息。
控制部205控制构成家庭服务器20的各个逻辑框。此外,控制部205基于远程操作终端10发送的指示信息D1,生成指示远程操作对象机器的远程操作的指示信息D2。
生成的指示信息D2通过家庭网络2被发送到远程操作对象机器(例如空调30)。此外,指示信息D2如图5所示,具有与指示信息同样的结构。
认证需要与否判定部207基于收发部201接收的指示信息D1以及存储部213存储的动作信息表T1,在判定表示远程操作的指示内容的种类的“远程操作种类”的同时,判定是否需要指示信息D1的认证。此外,后面将描述该认证需要与否的判定方法。
合法性验证部209在认证需要与否判定部207判定需要认证的情况下,认证指示信息D1是通过合法的远程操作终端发送的信息,在本实施方式中它构成了认证部。
具体而言,合法性检验部209通过检验附加到指示信息D1上的电子签名,认证收发部201接收的指示信息D1是通过合法的远程操作终端发送的信息。
签名附加部211基于远程操作的指示内容和存储部213存储的动作信息表T1,将电子签名附加到认为需要认证的指示信息D2。
存储部213存储表示远程操作的指示内容的种类的远程操作种类以及对应附加了每个远程操作种类是否需要认证的信息的动作信息表T1(动作信息),在本实施方式中,它构成了动作信息存储部。
在这里,图6示出了作为与本实施方式相关的“动作信息”的一个实例的动作信息表T1的内容。如该图所示,动作信息表T1由表示远程操作对象机器的机器类别C1、表示远程操作的种类的远程操作种类C2、表示是否需要认证的认证C3、表示远程操作的指示内容的指示内容C4来构成。
如该图所示,例如,如果是照明装置(照明装置40),则作为远程操作种类C2规定了“电源”,“电源”的远程操作的指示内容C4中规定了“开”和“关”。此外,“电源”的远程操作中规定了“不需要”认证C3。
如果是空调(空调30),则作为远程操作种类C2规定了以“运行设定(电源)”为首、“运行模式”、“设定温度”以及“风量”等等。另外,对于每个远程操作种类C2,都对应地附有认证C3,也就是是否需要认证。例如,规定“运行模式”不需要认证C3,“设定温度”需要认证C3。
另外,在电子锁(电子锁50)中,作为远程操作种类C2以及指示内容C4,规定了“开锁”和“上锁”,并且对于“开锁”和“上锁”规定需要认证C3。
此外,图6所示动作信息表T1为了方便地进行说明,而示出了机器类别C1、远程操作种类C2、认证C3和指示内容C4的关系,在家庭服务器20等中,图7所示DCD(device class definition,设备类别定义)被用作“动作信息”。
如图7所示,依照XML描述了DCD500。在DCD 500中,行501示出了机器类别C1,具体来说,是空调用的DCD。
行502示出了远程操作种类C2(运行设定(电源))以及对于“运行设定(电源)”需要认证C3(auth=”true”)。行503以及行504示出了指示内容C4(运行以及停止)。
另外,行505示出了远程操作种类C2(模式设定)以及对于“模式设定”不需要认证C3(auth=”false”)。行506~行508示出了指示内容C4(自动、制冷、加热)。
(3)远程操作对象机器
如图2所示,构成与本实施方式相关的远程操作对象机器的空调30具有收发部301、动作信息获取部303、控制部305、认证需要与否判定部307、合法性检验部309以及存储部311。
收发部301与家庭网络2相连,发送和接收各种信息。具体而言,收发部301接收家庭服务器20发送的指示信息D2。另外,收发部301基于来自其它远程操作对象机器或者家庭服务器20的请求发送存储部311存储的动作信息(DCD)。
动作信息获取部303从家庭服务器20或者连接到广域网5的机器信息管理服务器(没有图示)获取远程操作对象机器的动作信息。另外,动作信息获取部303也可以获取CD-ROM等数据记录媒体记录的动作信息。
具体而言,一旦收发部301连接到家庭网络2,则动作信息获取部303就从家庭服务器20(或者机器信息管理服务器)获取空调30用的动作信息。
控制部305控制构成家庭服务器20的各个逻辑框。认证需要与否判定部307基于收发部301接收的指示信息D2以及存储部311存储的动作信息(DCD),在判定表示远程操作的指示内容种类的“远程操作种类”的同时,判定指示信息是否需要认证。
合法性检验部309在认证需要与否判定部307判定需要认证的情况下,认证指示信息D2是由合法的家庭服务器发送的。
具体而言,合法性验证部309通过验证附加到指示信息D2的电子签名,认证收发部301接收的指示信息D2是由合法的家庭服务器发送的。
存储部311存储通过动作信息获取部303获取的、空调30使用的动作信息。
此外,图1所示电子锁50也具有与上述空调30同样的逻辑框图结构。
另外,如图2所示,照明装置40具有收发部401、动作信息获取部403、控制部405以及存储部407。收发部401、动作信息获取部403、控制部405以及存储部407具有与空调30的收发部301、动作信息获取部303、控制部305以及存储部311同样的功能。
另外,照明装置40没有认证需要与否判定部和合法性验证部。也就是说,由于照明装置40的电源的“接通”和“关断”如上所述是不需要认证的,所以照明装置40中不必设置认证需要与否判定部和合法性验证部。
(使用认证系统的远程操作的认证方法)
下面说明使用上述认证系统的远程操作的认证方法的一个例子。图3示出了可以接入家庭网络2的远程操作终端(例如远程操作终端10)出现的情况下的动作流程。
如图所示,一旦家庭服务器20识别出可以接入家庭网络2的远程操作终端(例如远程操作终端10)出现,在步骤S10中家庭服务器20就将动作信息(具体地是,图6所示的动作信息表T1的内容)发送到远程操作终端10。
另外,家庭服务器20通过来自远程操作终端10的通知,识别可以接入家庭网络2的远程操作终端出现。
在步骤S20中,远程操作终端10接收家庭服务器20发送的动作信息。
在步骤S30中,远程操作终端10将接收到的动作信息存储在存储部111中。
下面参照图4描述与认证远程操作的指示信息(指示信息D1、D2)相关的动作流程。
在步骤S110中,远程操作终端10验证用户的远程操作的指示内容。具体而言,用户通过操作设置在远程操作终端10中的操作键部103来检知远程操作的指示内容。在此,假设要验证的是空调30的远程操作的指示内容。
在步骤S120中,远程操作终端10参看在上述步骤S30中让存储部111存储的动作信息。
在步骤S130中,远程操作终端10判定是否需要认证在上述步骤S10中检知的指示内容。
当该指示内容需要认证的情况下(步骤S130中的“是”),在步骤S140中,该远程操作终端10在基于该指示内容生成指示信息D1的同时,将电子签名附加到指示信息D1。
另一方面,在该指示内容不需要认证的情况下(步骤S130中的“否”),该远程操作终端10不将电子签名附加到指示信息D1,并在生成指示信息D1后,执行步骤S150中的处理。
在步骤S150中,远程操作终端10将指示信息D1发送到家庭服务器20。
在步骤S160中,家庭服务器20基于接收到的远程操作终端10发送的指示信息D1,参照存储部213存储的动作信息。
在步骤S170中,家庭服务器20判定指示信息D1的认证是否需要。
在需要认证指示信息D1的情况下(步骤S170的“是”),在步骤S180中,家庭服务器20验证附加到指示信息D1上的电子签名。另一方面,在不需要验证指示信息D1的情况下(步骤S170的“否”),家庭服务器20在生成指示空调30的远程操作的指示信息D2之后,执行步骤S210的处理。
在步骤S190中,家庭服务器20基于电子签名的验证结果,判定接收到的指示信息D1是否是合法的。
在接收到的指示信息D1是合法的情况下(步骤S190的“是”),在步骤S200中,家庭服务器20基于接收到的指示信息D1,在生成指示空调30的远程操作的指示信息D2的同时,将电子签名附加到指示信息D2上。
另一方面,在接收到的指示信息D1不合法的情况下(步骤S190的“否”),家庭服务器20结束处理。
 在步骤S210中,家庭服务器20将指示信息D2发送到空调30。
在步骤S220中,空调30基于接收到的家庭服务器20发送的指示信息D2,参照存储部311存储的动作信息。
在步骤S230中,空调30判定是否需要认证指示信息D2。
当该指示信息D2需要认证的情况下(步骤S230中的“是”),在步骤S240中,空调30验证附加到指示信息D2的电子签名。另一方面,在该指示信息D2不需要认证的情况下(步骤S230中的“否”),空调30执行步骤S260的处理。
在步骤S250中,空调30基于电子签名的验证结果,判定接收到的指示信息D2是否是合法的。
在接收到的指示信息D2是合法的情况下(步骤S250的“是”),在步骤S260中,空调30基于接收到的指示信息D2执行指示内容(例如,设定温度的变更)。
另一方面,在接收到的指示信息D2不合法的情况下(步骤S250的“否”),空调30不执行指示信息D2的指示内容并结束处理。
(作用,效果)
根据与以上说明的实施方式相关的认证系统,由于并非所有的指示信息,而仅限于对包含在规定了需要根据动作信息认证的“远程操作种类”中的指示信息进行认证,所以能够抑制认证指示信息所需的时间。
此外,根据与本实施方式相关的认证系统,在动作信息中,由于在每个表示指示内容种类的远程操作种类上对应附有是否需要认证的信息,所以没有必要逐一对每个指示信息设定需要认证与否。因此,能够更加容易地设定指示信息是否需要认证。
另外,根据与本实施方式相关的认证系统,由于能够容易地设定是否需要指示信息的认证,所以在增加或者变更远程操作对象机器时,能够减轻设定认证需要与否的工作。
(其它的实施方式)
如上所述,通过本发明的一个实施方式公开了本发明的内容,但是构成该公开一部分的论述和附图不应当理解为限定本发明。本领域技术人员从该公开中能够明了各种各样的替换实施方式。
例如,在上述本发明的实施方式中,虽然使用电子签名来验证指示信息D1、D2的合法性,但是在指示信息D1、D2合法性的验证中也可以不必使用电子签名。
另外,在上述本发明的实施方式中,虽然假定远程操作终端10从家庭服务器20获取动作信息(具体地是动作信息表T1的内容)的方式,但是也可以假定远程操作终端10直接从远程操作对象机器(例如空调30)获取该远程操作对象机器的动作信息的方式。
此外,在上述本发明的实施方式中,虽然假定在家庭服务器20以及空调30中验证指示信息(D1,D2)的合法性的方式,但是不必在家庭服务器20以及空调30中验证指示信息的合法性也没问题。例如,仅仅由家庭服务器20来验证远程操作终端10发送的指示信息D1的合法性也是可以的。
这样,本发明当然包括在这里没有记载的各种各样的实施方式等。因此,本发明的技术范围根据上述的说明仅仅由与适当的专利请求范围相关的发明的特定主题来确定。

Claims (3)

1.一种认证系统,是用于认证指示连接到通信网络的远程操作对象机器的远程操作的指示信息是由合法的远程操作终端发送的信息的认证系统,其特征在于,具备:
动作信息存储部,其存储动作信息,该动作信息对应地附有表示所述远程操作的指示内容的种类的远程操作种类以及对于所述每个远程操作种类是否需要认证的信息;
指示信息接收部,其从所述远程操作终端接收所述指示信息;
认证需要与否判定部,其在基于所述指示信息接收部接收的所述指示信息以及所述动作信息判定所述远程操作种类的同时,判定是否需要所述认证;以及
认证部,其在所述认证需要与否判定部判定需要所述认证的情况下,认证所述指示信息是由合法的远程操作终端发送的信息。
2.根据权利要求1所述的认证系统,其特征在于,
进一步具备签名附加部,其基于所述指示内容和所述动作信息存储部中存储的所述动作信息,对认为需要所述认证的远程操作的指示信息附加电子签名,
所述认证部,通过验证所述电子签名来认证所述指示信息接收部接收的所述指示信息是通过合法的远程操作终端发送的信息。
3.一种认证方法,是使用认证系统的认证方法,该认证系统认证指示连接到通信网络的远程操作对象机器的远程操作的指示信息是通过合法的远程操作终端发送的信息,其特征在于,
所述认证系统具备动作信息存储部,其存储动作信息,该动作信息对应地附有表示所述远程操作的指示内容的种类的远程操作种类以及对于所述每个远程操作种类是否需要认证的信息,
该方法具备下述步骤:
从所述远程操作终端接收所述指示信息的步骤;
基于接收的所述指示信息以及所述动作信息,在判定需要所述认证的情况下,认证所述指示信息是通过合法的远程操作终端发送的信息的步骤。
CNA2005101315461A 2004-09-30 2005-09-22 认证系统以及认证方法 Pending CN1790360A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004286003A JP2006101282A (ja) 2004-09-30 2004-09-30 認証システム及び認証方法
JP2004286003 2004-09-30

Publications (1)

Publication Number Publication Date
CN1790360A true CN1790360A (zh) 2006-06-21

Family

ID=36099892

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005101315461A Pending CN1790360A (zh) 2004-09-30 2005-09-22 认证系统以及认证方法

Country Status (3)

Country Link
US (1) US20060068759A1 (zh)
JP (1) JP2006101282A (zh)
CN (1) CN1790360A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101626572B (zh) * 2009-08-05 2011-12-07 中兴通讯股份有限公司 一种传输设备管理业务的鉴权信息的方法及系统

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7533271B2 (en) * 2001-09-05 2009-05-12 Vixs Systems, Inc. Method and apparatus for remote control and monitoring of a multimedia system
FR2866173B1 (fr) * 2004-02-09 2006-07-07 Canon Europa Nv Procedes et systeme d'initialisation et de validation de l'etablissement ou du transfert d'une connexion dans un reseau de communication, terminaux et boitier de telecommande correspondants.
US7555310B2 (en) * 2005-12-21 2009-06-30 Kyocera Mita Corporation Electronic apparatus and computer readable medium recorded voice operating program
US9338839B2 (en) * 2006-03-28 2016-05-10 Wireless Environment, Llc Off-grid LED power failure lights
JP4198719B2 (ja) 2006-05-12 2008-12-17 シャープ株式会社 複合機、複合機の制御方法、複合機制御システム、プログラムおよび記録媒体
JP4893126B2 (ja) * 2006-06-29 2012-03-07 富士通株式会社 認証登録方法及びシステム
JP2009043168A (ja) * 2007-08-10 2009-02-26 Yamaha Marine Co Ltd 機器認証制御方法、機器認証制御装置および船舶
DE102007039530A1 (de) * 2007-08-21 2009-02-26 Endress + Hauser Conducta Gesellschaft für Mess- und Regeltechnik mbH + Co. KG Verfahren zur Kompatibilitätsprüfung eines Meßsystems bestehend aus einem Messumformer und einem Sensor
NZ601418A (en) * 2007-12-31 2013-10-25 Schlage Lock Co Mesh network security system gateway and method
JP5464030B2 (ja) * 2010-04-22 2014-04-09 株式会社リコー 機器管理装置、機器管理方法、機器管理プログラム、及びそのプログラムを記録した記録媒体
KR101913633B1 (ko) * 2011-10-26 2018-11-01 삼성전자 주식회사 전자 기기 제어 방법 및 이를 구비한 장치
BR112015009450A2 (pt) * 2012-10-26 2017-07-04 Spectrum Brands Inc bloqueio eletrônico tendo uma interface de usuário de dispositivo móvel
JP6317099B2 (ja) * 2013-01-08 2018-04-25 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America プログラムの正当性を確認するための確認方法及び、確認システム
US10135629B2 (en) * 2013-03-15 2018-11-20 Lutron Electronics Co., Inc. Load control device user interface and database management using near field communication (NFC)
JP6076164B2 (ja) * 2013-03-22 2017-02-08 京セラ株式会社 制御システム、機器、制御装置及び制御方法
US10063439B2 (en) * 2014-09-09 2018-08-28 Belkin International Inc. Coordinated and device-distributed detection of abnormal network device operation
DE102015108028A1 (de) * 2015-05-21 2016-11-24 Carl Fuhr Gmbh & Co. Kg Schließanlage
CN105100082A (zh) * 2015-07-02 2015-11-25 惠州Tcl移动通信有限公司 云终端接入家庭云系统的方法、系统及云接入控制设备
CN109101263A (zh) * 2018-08-23 2018-12-28 深圳熙斯特新能源技术有限公司 一种电动汽车驱动器软件远程升级的方法
WO2022070414A1 (ja) * 2020-10-02 2022-04-07 富士通株式会社 制御方法、制御プログラムおよび情報処理装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6791467B1 (en) * 2000-03-23 2004-09-14 Flextronics Semiconductor, Inc. Adaptive remote controller
EP1599988A1 (en) * 2003-02-27 2005-11-30 Koninklijke Philips Electronics N.V. Method and apparatus for determining controller authorizations in advance

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101626572B (zh) * 2009-08-05 2011-12-07 中兴通讯股份有限公司 一种传输设备管理业务的鉴权信息的方法及系统

Also Published As

Publication number Publication date
US20060068759A1 (en) 2006-03-30
JP2006101282A (ja) 2006-04-13

Similar Documents

Publication Publication Date Title
CN1790360A (zh) 认证系统以及认证方法
CN1285235C (zh) 应用国际移动设备识别码实现手机防盗的方法及其系统
CN1497472A (zh) 服务验证系统、认证要求终端、服务使用终端及提供方法
CN1929380A (zh) 一种公钥证书状态的获取及验证方法
CN1284099C (zh) 电子钥匙系统以及电子钥匙使用方法
CN1152541C (zh) 无线家庭网络中的设备注册方法
CN1592191A (zh) 用于对目标系统进行授权远程访问的装置、系统和方法
CN1685371A (zh) 图像识别
CN1744489A (zh) 在系统中提供证书匹配以及用于搜索和获得证书的方法
CN1759367A (zh) 电子设备的多级控制系统和方法
CN1949709A (zh) 一种网络接入鉴别与授权方法以及授权密钥更新方法
CN1838593A (zh) 证书获取系统和方法、管理通信装置、认证管理机构
CN1881964A (zh) 家庭网关装置、及对家庭网络的访问控制系统
CN1913434A (zh) 无线通信系统、终端及其状态报告方法
CN1767507A (zh) 确认入站消息
CN101043338A (zh) 基于安全需求的远程证明方法及其系统
CN1505309A (zh) 安全地处理被用于基于web的资源访问的客户证书
CN1229737C (zh) 防止信息从内部外流的总系统
CN1630269A (zh) 具有终端设备识别的网状网络
CN1309374A (zh) 内容传送系统、认证机器、内容处理装置、数据传送方法
CN1831836A (zh) 一种软件使用许可的方法和系统
CN1514570A (zh) 加密密钥设定系统及方法、接入点及认证码设定系统
CN101047504A (zh) 一种网站登录认证方法及认证系统
CN1716851A (zh) 信息处理设备、信息处理方法和存储媒体
CN1848140A (zh) 认证系统、认证方法和进入/退出管理系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication