JP2003179699A - ネットワーク家電遠隔操作システム、その方法及び認証システム - Google Patents

ネットワーク家電遠隔操作システム、その方法及び認証システム

Info

Publication number
JP2003179699A
JP2003179699A JP2001379348A JP2001379348A JP2003179699A JP 2003179699 A JP2003179699 A JP 2003179699A JP 2001379348 A JP2001379348 A JP 2001379348A JP 2001379348 A JP2001379348 A JP 2001379348A JP 2003179699 A JP2003179699 A JP 2003179699A
Authority
JP
Japan
Prior art keywords
password
client device
server device
server
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001379348A
Other languages
English (en)
Inventor
Tomoyuki Morikawa
智之 森川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2001379348A priority Critical patent/JP2003179699A/ja
Publication of JP2003179699A publication Critical patent/JP2003179699A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 通信ネットワークを介して家電機器を遠隔操
作することができる安全性の高いネットワーク家電遠隔
操作システムを提供する。 【解決手段】 ユーザの要求により(S259)、任意
のパスワード(例えば、「111」)を生成し、これをこ
の携帯電話300の初回パスワードとして登録するとも
に(S260)、携帯電話300に通知する(S26
1)。携帯電話300は、受信した初回パスワードを保
存した後に(S262)、その初回パスワードを用い
て、携帯電話GW310を介して、家電機器340bを
制御するためのWebページにアクセスする(S263
〜S264)。Webサーバ330は、このアクセスに
対して肯定的に認証した場合には(S265)、次回の
アクセスに使用するパスワードを発行し、携帯電話30
0に送信する(S266)。携帯電話300は、その次
回パスワードを用いて、Webサーバ330にアクセス
し、認証を得た後に、家電機器340bを遠隔制御する
ことができる(S267〜S270)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークに対
応した家電機器を遠隔操作するシステムに関し、特に、
通信システムでの認証処理における安全性の向上技術に
関する。
【0002】
【従来の技術】インターネットの普及によって場所、時
間に影響されずにデータ交換、コミュニケーションを可
能とするネットワーク技術が多く普及してきた。これら
の技術の中には、Webを使った商用サービス、電子メ
ールなどのメッセージサービス、音声をデジタル化して
距離に依存しない通話コストを提供するVoIPサービ
スなど、多種多様なサービスが提供されている。
【0003】ネットワークサービスを提供する機器も、
データベースサーバ、仮想ショッピングなど商用サーバ
といったコンピュータだけでなく、一般家庭にあるよう
な電化製品までネットワークサービスを提供するように
なりその範囲を広げてきている。さらにネットワークサ
ービスを利用する端末の主流はPCなどのコンピュータ
端末から、携帯電話などの小型モバイル端末へ変わりつ
つある。
【0004】このような流れのなかで一般ユーザが求め
るサービスの1つとして自宅の家電をネットワーク化
し、遠隔地からインターネットなどのネットワークを経
由して、自宅内のテレビ、ビデオ、冷蔵庫、バスなどを
操作できるようにすることが考えられる。しかし家電機
器へのリモートアクセスサービスは実現されると便利な
反面、自宅の機器がネットワークに接続されていること
になり、インターネットを介して接続している場合など
は世界中からアクセスされることが可能になる。これは
セキュリティの観点からみると非常に危険な状態であ
り、悪意のあるネットワークユーザによって自宅内の個
人データを参照、改竄されるだけでなく、機器を不正操
作され重大な事故を引き起こす危険性を持っている。
【0005】よってリモートアクセスを実現するには、
ネットワークから家庭への入り口や各機器に対して外部
からアクセスする権限を設定するセキュリティ方式を採
用している。アクセス権限を設定したセキュリティ方式
は、ユーザー名とパスワードを入力するユーザー認証方
式が一般的である。
【0006】ここで、ユーザー認証方式を使用して自宅
の家電機器へのリモートアクセスを実現する方式につい
て考えてみる。インターネットを介して家庭へアクセス
する手段としてもっとも一般的な方式はWebブラウザ
によって自宅の家電機器の制御画面、状態画面を表示す
る方式である。図29においてPC100がプロバイダ
A(101)を経由してインターネット106に接続す
る。PC100が自宅103にネットワーク接続されて
いる家電機器103a、103bにアクセスするために
PC100からプロバイダB(102)が管理する自宅
103のURLを入力する。PC100では認証フォー
ム104などのHTML文章をインターネットを経由し
て取得しPC100上のWebブラウザ105で表示す
る。
【0007】図29のような自宅の家電機器に対するリ
モートアクセスではセキュリティを設定したいエリアに
アクセスする前の画面で、リモートアクセスするユーザ
ーにユーザー名、パスワードを入力させて認証を行うユ
ーザー認証を行う。このWebアクセスによるユーザー
認証はHTTPベースのBasic認証が使われる。B
asic認証は一度認証を行うとセキュリティ権限が同
じエリアのアクセスに対しては、同じユーザー名、パス
ワードを使って再入力を必要としない工夫がされてい
る。これによりユーザーは一度認証を行えば、セキュリ
ティエリアを自由にアクセスできることになる。
【0008】しかしながら、前記のBasic認証はP
Cなどのコンピュータ上で動作するWebブラウザ向け
の仕様になっており、携帯電話のi-mode(登録商
標)などによるWebアクセスとPCのWebアクセス
方式は接続方式が異なるため、携帯電話によるアクセス
では不具合を生じることになる。PCと携帯電話の両者
の違いは、PCはWebアクセスで必要になるサーバと
の接続を維持するのに対し、携帯電話のインターネット
アクセスであるi-modeなどでは、トラフィックの
節約の目的のために1アクセスに対して接続を切る処理
を行っているため、前記Basic認証を使ったユーザ
ー認証を行っても接続が切れてしまうため、次のアクセ
スで再度ユーザー認証を行わなければならず、且つテン
キーで入力するため使い勝手が悪いという欠点がある。
【0009】この携帯電話で発生するユーザー認証問題
を解決する方式として、ユーザー名、パスワードではな
く、携帯電話が持つ固有の値を用いて使用者を特定する
方式が考えられている。携帯電話固有の値としては端末
が持っている電話番号と端末を独自に識別する端末ID
の2つの値がある。電話番号はサーバへ直接ダイアルア
ップするネットワーク接続ではなくインターネット経由
したアクセスを行うため電話番号を使うことはできな
い。よって携帯電話によってユーザーを識別する方式は
端末固有の端末IDを使う方式が取られている。
【0010】ここで、前記の携帯電話のインターネット
アクセスによる家電機器へのWebアクセスのセキュリ
ティを端末IDを用いた認証で行う方式について考え
る。携帯電話でアクセスする構成を示した30におい
て、携帯電話201よりURLを送信する。このときの
URL204はwww.xyz.jpである。このURL
を受け付けた携帯電話会社内にある携帯電話GW202
はURLのリクエストを受信し処理するサーバがアクセ
スする端末を識別するために端末固有の識別子となる端
末IDをid=1234とした文字列をURLの後ろに
追加したURL205に変換してWebサーバとなる自
宅203a,203bに送信する。 URLを受けるサ
ーバは携帯電話GWが追加したIDによりアクセスする
携帯電話を区別することが可能になり、携帯電話のよう
に1アクセスで接続が切られ、且つ2度目以降のアクセ
スに対して送信元IPアドレスも特定できないためにI
Dを使ってサーバで端末のアクセス状態を保持すること
ができるようになる。さらにアクセスしたユーザーが追
加処理として画面などから自分のユーザー名をサーバに
入力することでサーバはユーザー名とIDを関連付ける
ことができ、以降端末IDのみでユーザーを特定するこ
とも可能になる。
【0011】しかし、この方式を採用すると、携帯電話
会社が1端末に対して固定的に特定のIDを付与する
と、サーバはIDによって端末を特定できることにな
り、悪意のあるサーバが端末固有の情報であるIDを盗
み出し、そのIDを使って悪用することが可能である。
【0012】端末固有のIDを取得する方式が独自プロ
トコルなどで実現されていれば、使用制限などによって
セキュリティ度を上げることは可能であるが、ID取得
方式がインターネット標準プロトコル上で実現されてい
るためクライアントプログラムの作成によってなりすま
しは容易であるため、不正を防ぐことは難しい。
【0013】このことを防止するためにサーバでは運用
方式を工夫して対応することが考えられている。端末固
有のIDは前記したように携帯電話のインターネットア
クセス特有の1アクセス単位に切断されてしまう接続に
対してサーバがアクセス内容を保持する目的として利用
する。この運用方式では、アクセス内容の保持が目的で
あるため、支払いの決定や重要情報の参照画面でないか
ぎり不正アクセスであっても問題は発生しない。サーバ
では重要な情報である場合にのみ端末のIDだけで特定
をせず、端末からユーザー名、パスワードを追加入力さ
せ、ユーザー認証を行うことでセキュリティを保つよう
にしている。
【0014】
【発明が解決しようとする課題】しかしながら、前記し
た携帯電話からのアクセスで端末固有のIDを使ったサ
ーバの運用方式について一般家庭へのアクセスに置き換
えた場合を考えると、ユーザーは、セキュリティを確保
するために、煩わしい操作を頻繁に行わなければならな
いという問題が生じる。
【0015】つまり、サーバの役割を持つものは、家庭
内に設置されたGWもしくは、GWを管理する外部のプ
ロバイダである。端末はサーバへWebアクセスすると
した時に家庭内への入り口アクセスや、家庭内の各機器
のアクセスで、セキュリティに問題ない区間での移動は
端末固有のIDを使ったアクセス管理で問題ないが、家
庭内機器の操作や家庭内で保持する情報の参照、変更と
いった処理では、前記理由によりセキュリティを高める
必要があるのでユーザー名、パスワード追加入力による
ユーザー認証が必要となる。携帯電話によるインターネ
ットアクセスを行うユーザーにとっては、セキュリティ
を確保するために、家庭内機器を移動する毎にユーザー
名、パスワードの追加入力を行うという使い勝手の悪い
アクセス方式となってしまう。
【0016】そこで、本発明ではユーザー名、パスワー
ド入力といったユーザー認証の手順を省略し、家庭内に
アクセスする端末を区別し、任意の端末とユーザーを結
びつけることで端末を不正なく特定すればユーザー認証
を不要とすることができる端末認証方式を提供する。つ
まり、万が一、端末IDが盗まれても、なりすましによ
るアクセスを防止するセキュリティ度の高い端末認証の
仕組みを有するネットワーク家電遠隔操作システム、そ
の方法及び認証システムを提供する。これによって家庭
端末へアクセスする場合にユーザー名、パスワードを何
度も入力することなしに、利用者を特定することでセキ
ュリティを保証でき、使い勝手のよいリモート操作環境
を実現することを目的とする。
【0017】
【課題を解決するための手段】上記目的を達成するため
に、本発明に係るネットワーク家電遠隔操作システム及
び方法は、図15に示されるように、ネットワークを経
由して接続されるクライアントとサーバにおいて、サー
バは接続されるクライアントを特定するために、クライ
アントが固有に保持する値とパスワードの組みをサーバ
に送信して認証を行う方法において、クライアントが送
信した固有に保持する値とパスワードの組み合わせが、
サーバによって接続を許可するクライアントとして認証
する処理ステップと、サーバによって認証された場合に
クライアントに対して前記認証処理で使用したパスワー
ド("1111")と異なるパスワード("2222")を生成する
処理ステップと、そのパスワードをクライアントに送信
する処理ステップと、生成したパスワードを次回認証を
許可するパスワードとして更新する処理ステップをサー
バに具備し、サーバより認証後送信されてきたパスワー
ドを保存する処理ステップと、サーバに接続する時に前
記処理で保存されたパスワードを認証パスワードとして
使用する処理ステップを具備したクライアントとを備え
ることを特徴とする。
【0018】また、図16に示されるように、図15の
認証処理において、サーバがクライアントに初めて接続
を許可するときに、時間期限("2001.12.31")付きのワ
ンタイムパスワード("1111")を生成して、そのパスワ
ードをサーバが認証処理を行うときに接続を許可する固
有値とパスワードの組を参照するデータ領域に登録する
処理をサーバに具備し、前記パスワードをクライアント
が認証処理で使用する固有値とパスワードを保持する領
域に登録する処理をクライアントに具備してもよい。ま
た、図17に示されるように、図16に示されたクライ
アントにおいて、初回接続で使用するパスワード("111
1")を入力する処理と、サーバへの認証処理後サーバよ
り送信されてくるパスワード("2222")を区別し、クラ
イアント使用者に初回入力パスワード以外のパスワード
を参照できない処理を持ち、サーバへの認証処理で使用
するパスワードが入力したパスワードかサーバから送信
されたパスワードを区別する処理を具備してもよい。
【0019】また、図18に示されるように、図16に
示されたクライアントにおいて、接続するサーバのアド
レス("www.HGW"、"www.provider")によって使用する
パスワード("1111"、"bbb")を個別に保存するデータ
記録形式を持ち、接続するときの認証処理で前記データ
記録領域にサーバのアドレスと一致するパスワードを参
照して認証パスワードに使用する処理を具備すること
で、複数のサーバ接続において個別の認証を行ってもよ
い。
【0020】また、図19に示されるように、図16に
示されたクライアントにおいて、サーバへ接続するため
の認証処理で使用する固有値(シリアルNo."123XY
Z"、"abc987")を、クライアント装置が一意に保持する
値で、且つクライアント使用者が変更できない値を使用
してもよい。
【0021】また、図20に示されるように、図16に
示されたクライアントにおいてサーバへ接続するための
認証処理で使用する固有値を、クライアントのネットワ
ーク接続を行うプロバイダ(クライアントGW)が一意
な値("123abc"等)を付与する処理を持ってもよい。
【0022】また、図21に示されるように、図16ク
ライアントにおいて、クライアントのネットワーク接続
を行うプロバイダ(クライアントGW)で別方式(シリ
アル番号等の参照)によってクライアントを特定できた
場合、前記のサーバに接続する認証処理で必要となる、
固有値、パスワードの送付処理、サーバからパスワード
を受信する処理、パスワードを登録する処理をプロバイ
ダ(クライアントGW)で行ってもよい。
【0023】また、図22に示されるように、図16に
示されたクライアントにおいて、接続するサーバのアド
レス("www.HGW"、"www.provider")やアドレスに付属
する任意の値によって認証処理が必要であると判断する
処理を具備してもよい。また、図23に示されるよう
に、図16に示されたクライアント、サーバ間の認証処
理で使う情報として、クライアント固有な値("123xy
z")とパスワード("1111")に加えて、クライアント使
用者名称("matsushita")の3つの値を使って認証を行
ってもよい。
【0024】また、図24に示されるように、図16に
示されたクライアント、サーバ認証処理において、クラ
イアント、サーバで送受信される固有値、パスワードが
部外者に盗まれないためにクライアント、サーバ間の伝
送路をSSL等で暗号化する処理を具備してもよい。
【0025】また、図25に示されるように、図16に
示されたクライアント、サーバ認証処理において、サー
バで初回の認証処理は、クライアントの固有値("123XY
Z")の一致に関係なくワンタイムパスワード("1111")
の一致のみで認証を行う処理を具備してもよい。
【0026】また、図26に示されるように、図16に
示されたクライアントが接続するサーバとそのサーバの
ネットワーク上のフロントエンドに設置されたサーバ間
をセキュリティの高いコネクション("セキュリティ区
間")を用意し、クライアントはフロントエンドサーバ
で認証処理を行い、認証後クライアントはサーバでは認
証処理を行わずにフロントエンドサーバとサーバ間のセ
キュアなコネクション("セキュリティ区間")を経由し
て接続してもよい。
【0027】また、図27に示されるように、図26に
示された装置において、フロントエンドサーバで実際に
接続するサーバへのIF(GUI;Graphical user Interf
ace等)が用意されていてもよい。また、図28に示さ
れるように、図15の認証処理において、認証を行うク
ライアントの送信したパスワードがサーバで一致しない
場合に、異なるクライアントから不正接続があったとみ
なし、クライアントに警告("不正接続あり"等)を促す
処理を具備してもよい。
【0028】また、本発明は上記ネットワーク家電遠隔
操作システムが有する特徴的な構成要素を備える認証シ
ステムとして実現することもできる。つまり、家電機器
の制御に限定されない認証システムとして実現したり、
そのような特徴的な構成要素をステップとするプログラ
ムとして実現することもできる。そして、そのプログラ
ムをCD−ROM等の記録媒体やインターネット等の伝
送媒体を介して流通させることができるのは言うまでも
ない。
【0029】
【発明の実施の形態】以下、本発明にかかる実施の形態
について、図面を参照しながら詳細に説明する。図1
は、本実施の形態に係るネットワーク家電リモートアク
セスシステム(以下、「ネット家電RAシステム」とい
う。)3のシステム構成図である。ネット家電RAシス
テム3は、家電機器340bの遠隔操作を行う携帯電話
300、携帯電話GW310、インターネット320、
プロバイダCのWebサーバ(以下、単に「Webサー
バ」という。)330、遠隔操作を受け付けるPC(以
下、単に「PC」という。)340a、及び遠隔操作の
対象となる家電機器(以下、単に「家電機器」とい
う。)340bから構成されている。
【0030】携帯電話300は、家電機器340bを遠
隔操作するための制御用Webページにアクセスするた
めの通信機能及びホームページを閲覧するブラウザソフ
トウェア等を備える。ここで、「制御用Webページ」
とは、家電機器の遠隔操作を受け付けるためにWebサ
ーバ330上に置かれるホームページをいう。
【0031】携帯電話GW310は、例えば、WAP
(Wireless Application Protocol)ゲートウェイであ
り、携帯電話網上の通信プロトコルとインターネット1
30上の通信プロトコルの相互変換を行う。より詳細に
は、この携帯電話GW310は、携帯電話の独自のデー
タ転送プロトコルとインターネットプロトコルのそれぞ
れに適合させたデータ通信を行う機能を有する。さら
に、携帯電話GW310は、携帯電話300から受信し
たURLに携帯電話300の端末IDを付加してWeb
サーバ330に送信する機能を有している。なお、We
bサーバ330は、この端末IDを携帯電話の識別や個
々の携帯電話のセッションの維持に使用されている。
【0032】Webサーバ330は、プロバイダCが所
有し管理するコンピュータであり、インターネット32
0上に、上記の制御用Webページを公開する機能を有
する。より具体的には、Webサーバ330は、クライ
アント(例えば、携帯電話300)から指定されたUR
Lに対応するサーバ内の制御用Webページを読み出
し、そのクライアントに送信する。
【0033】さらに、Webサーバ330は、家庭にお
けるネットワークの入り口として設置されたゲートウェ
イ(図示せず)を管理し、一定のセキュリティを確保す
る機能を有している。この場合、例えばIPSecやL
2TPなどの低位レイヤのプロトコルによってセキュリ
ティが確保されている。なお、家庭のPC340aから
Webサーバ330への接続時は、PPP接続などに伴
ってPAPやCHAP等のユーザ認証が行われる。
【0034】以上のように、Webサーバ330は、家
庭のPC340aからインターネット320への接続時
やインターネット320から家庭のPC340aへの接
続時における、盗聴などの不正アクセスや不正操作を防
ぐセキュリティを確保する。
【0035】ここで、制御用Webページを用いて遠隔
操作を行う場合の詳細について説明する。インターネッ
ト320を介して直接PC340aに接続し、家電機器
340b(例えば、冷蔵庫に入っている食品名等の参照
やビデオ予約の制御など)の制御を認めることは、セキ
ュリティの点から問題があるので、通常は、Webサー
バ330上に、家電機器を制御又はその状況を参照する
ための制御用Webページを表示して、この制御用We
bページに対する操作を行うことによって遠隔操作を実
現する。もちろん。この制御用Webページをアクセス
する際には、アクセス権限の確認を含めたユーザ認証に
よるアクセス制限がWebサーバによって実施されるこ
ととなる。
【0036】PC340aは、Webサーバ330を介
して受け付けた遠隔操作に基づいて家庭内の家電機器3
40bを制御を行う制御装置であり、例えば、パーソナ
ルコンピュータである。PC340aは、携帯電話30
0などからの遠隔操作によって制御用Webページ内の
情報が変更された場合は、その情報に従って家電機器3
40bの制御を行う。
【0037】家電機器340bは、本実施の形態におけ
る遠隔操作の対象となる家庭内の家電機器であり、例え
ばDVDプレーヤ等である。家電機器340bは、LA
N(Local Area Network)等によりPC340aと接続
されている。
【0038】図2は、上記のネット家電RAシステム3
における各機器の機能構成を示すブロック図である。携
帯電話300は、端末通信処理部301、端末認証処理
部302、Webクライアント処理部303及びシステ
ムRAM304から構成されている。端末通信処理部3
01は、携帯電話GW310との間でデータのやり取り
を行う。より詳細には、端末通信処理部301は、上記
遠隔操作用の制御用Webページに接続するために、ユ
ーザによって特定されたURLを携帯電話GW310に
送信する。また、端末通信処理部301は、携帯電話G
W310を介して、Webサーバ330から送信された
HTML文を受信し、Webクライアント処理部303
に渡す。さらに、端末通信処理部301は、Webサー
バ330が、セキュリティ確保のために端末IDやパス
ワード等を要求しているか否かの判断を行う。
【0039】端末認証処理部302は、システムRAM
304にある携帯電話ユーザ情報DBからURLが一致
するレコードを特定し、そのレコードの「SysPasswor
d」に有効なパスワードが記録されているか調べる。も
し、「SysPassword」にパスワードが記録される場合
は、URLにおける端末IDをNULLとし、「SysPas
sword」に登録されているパスワードを付加して携帯電
話GW310に送信する。有効なパスワードが登録され
ていない場合、端末認証処理部302は、初回アクセス
と判断して「UserPassword」に登録されている初回パス
ワードをURLに付加する。どちらのパスワードも登録
されていない場合は、エラーとして、その旨を端末通信
処理部301に通知する。さらに、端末認証処理部30
2は、Webサーバ330のセキュリティ通信部332
との間において、SSLによる暗号通信のためのやりと
りを行う。
【0040】Webクライアント処理部303は、We
bサーバ330から送信されたHTML文書を端末通信
処理部301を介して受信し、内蔵する表示装置(図示
せず)に表示する。この際、Webクライアント処理部
303は、受信したHTML文書の中の次のアクセス時
に使用するパスワード(以下「次回パスワード」とい
う。)を取り出し、端末通信処理部301に送信する。
この次回パスワードは、受信したHTML文の中に、ユ
ーザから秘匿し得る隠し属性によって埋め込まれてい
る。Webクライアント処理部303は、この次回パス
ワードを読み出し、受信したHTML文書の送信元のU
RLに対応するSysPassword354に登録する。
【0041】システムRAM304は、携帯電話300
のユーザに関する情報(以下「ユーザ情報」という。)
が記憶される。ユーザ情報は、家電機器の遠隔操作を行
う際に必要となるURLやパスワード等であり、これら
の1セットの情報がレコード単位で記憶される。
【0042】図3(a)〜(c)は、上記システムRA
M304に記憶されるユーザ情報の具体例を示す図であ
る。図3(a)に示されるように、ユーザ情報は、タ
グ"[record]"500によって区切られ、各レコードを特
定するためにパラメータであるレコードの項番351、
アクセス先のアドレスを示すURL352、初回のアク
セス時に使用するパスワードであるUserPassword35
3、2回目以降のアクセス時に使用するパスワードであ
るSysPassword354、アクセスするユーザのユーザ名U
sername355などが1セットで記憶される。
【0043】より詳細に説明すると、UserPassword35
3は、上記のように、遠隔操作のために開設された制御
用Webページにアクセスする際に1回のみ使用するパ
スワードであり、Webサーバ330によって生成され
る。また、SysPassword354は、2回目以降のアクセ
ス時に使用するパスワードであり、アクセスする毎に更
新されるパスワードである。このSysPassword354も
Webサーバ330によって生成される。これらのデー
タは、例えばテキスト形式で記憶される。図3(a)に
は、異なるユーザの制御用Webページにアクセスする
ためのユーザ情報356が、項番が「2」のレコードに
記憶されている様子が示されている。一方、図3(b)
には、初期状態のレコードにおけるユーザ情報の様子で
あり、項番以外は何も記録されていない状態が示されて
いる。さらに、図3(c)には、初回のアクセスは可能
であるが、2回目以降のアクセスはできない場合、即ち
2回目以降のアクセス時に使用するパスワード354が
記憶されていない場合の例が示されている。携帯電話G
W310は、通信GW処理部311、GW認証処理部3
12、プロトコル変換部313及び加入者DB314か
ら構成されている。
【0044】通信GW処理部311は、携帯電話300
との間及びWebサーバ330との間で、それぞれデー
タのやり取りを行う。より詳細には、通信GW処理部3
11は、携帯電話300から、制御用Webページへの
接続要求を受け付ける。この際、通信GW処理部311
は、この要求に付加されているURLに「ID=NUL
L」というキーワードがないか調べる。URLにID=
NULLがないと判断した場合は、URLをプロトコル
変換部313を介してWebサーバ330に送信する。
URLに「ID=NULL」が検出された場合、通信G
W処理部311は、加入者DB314を用いて、携帯電
話300の正式な端末IDに書き替える。さらに、通信
GW処理部311は、Webサーバ330から制御用W
ebページのHTML文を受信し、携帯電話300に送
信する。
【0045】GW認証処理部312は、後述する加入者
DB314を参照し、機器IDや電話番号を検索キーと
して、これらに対応付けられて登録されている端末ID
を特定する。ここで、「機器ID」とは、個々の携帯電
話を識別する固有の識別子をいう。また、「端末ID」
とは、インターネットサービスのために携帯電話に固有
に割り当てられた任意の文字列からなる識別子をいう。
【0046】プロトコル変換部313は、携帯電話プロ
トコルとインターネットプロトコルの相互変換を行う。
加入者DB314は、携帯電話会社に契約した加入者に
関するデータを記憶するデータベースである。図4は、
この加入者DB314のデータ構造の一例を示す図であ
る。加入者DB314には、携帯電話会社にユーザ登録
している加入者の情報として、項番521、電話番号5
22、ユーザ名523、機器ID524及び端末ID5
25などが対応付けられて登録されている。なお、この
加入者DB314は、必ずしも携帯電話GW310に内
蔵する必要はなく、インターネットでアクセス可能な他
の場所(例えば、携帯電話会社の社屋内など)に設置さ
れていても良い。
【0047】Webサーバ330は、Webサーバ処理
部331、セキュリティ通信部332、サーバ認証部3
33、ユーザDB334及び機器制御部335から構成
されている。Webサーバ処理部331は、制御用We
bページを開示し、この制御用Webページの内容が変
更された場合は、その変更された情報に基づいて機器制
御部335において生成された制御コマンドを家庭のP
C340aに送信する。さらに、Webサーバ処理部3
31は、携帯電話300−Webサーバ330間におい
て、暗号通信及びユーザ認証が必要な場合は、それぞれ
セキュリティ通信部332及びサーバ認証部333に指
示する。
【0048】セキュリティ通信部332は、Webサー
バ処理部331から指示があった場合に、セキュリティ
を確保し得る通信方式(例えば、SSL方式など)の制
御を行う。
【0049】サーバ認証部333は、Webサーバ処理
部331の指示により、携帯電話300から受信したU
RLに付加されている端末IDやパスワードに基づい
て、制御用Webページにアクセスしてくるユーザの認
証を行い、その結果をWebサーバ処理部331に通知
する。さらに、サーバ認証部333は、初回パスワード
と新たな次回パスワードを生成する。初回パスワード
は、期限付きのワンタイムパスワードとする。また、次
回パスワードとしては、ユーザが容易に類推できないよ
うな値を生成する(例えば、数字の0〜9及びアルファ
ベットのa〜z、A〜Zを用いて、乱数により3桁又は
4桁の英数文字列を生成する)。ここで生成したパスワ
ードは、Webサーバ330のユーザ情報DBの中の
「端末ID」、及び「Password」を更新し、この更新し
た年月日を「date」に記録する。
【0050】ユーザDB334は、Webサーバ330
が管理する制御用Webページにアクセスするユーザに
関する情報を登録する。図5は、ユーザDB334にお
けるデータ構造の一例を示す図である。図5に示される
ように、この場合のユーザの情報は、レコード単位にU
RLやInitPassword、Password、Username及びdateなど
が登録される。
【0051】機器制御部335は、Webサーバ処理部
331から変更された情報を受信し、この情報に応じ
て、家電機器340bを制御するための制御コマンドを
生成しWebサーバ処理部331に送信する。
【0052】家庭のPC340aは、機器制御IF部3
41、セキュリティ通信IF部342及び機器管理部3
43から構成されている。機器制御IF部341は、W
ebサーバ330から受信した操作コマンドをさらに家
電機器340bを制御するための制御コマンドに変換し
て家電機器340bに送信する。セキュリティ通信IF
部342は、Webサーバ330とセキュリティを確保
した通信(例えば、L2TP(Layer 2 tunnelinng Pro
tocol)やIPSecなど)を行う。
【0053】機器管理部343は、ユーザからの入力を
受け付ける入力部や必要な情報を表示する表示部を備え
(ともに図示せず)、家電機器340bの機種名、台
数、接続形態、遠隔操作の受付に対する許可/不許可な
どの情報を管理する。
【0054】次に、以上のように構成されるネット家電
RAシステム3の動作について説明する。図6は、イン
ターネットを介して家電機器340bを遠隔操作する際
に実施されるユーザ認証における通信シーケンス図であ
る。本実施の形態では、ユーザ認証のパターンとして、
大きく分けて2のパターンがある。1つ目は、初回接続
時にのみに適用される通信シーケンスであり、2つ目
は、2度目以降の接続時に適用される通信シーケンスで
ある。
【0055】初回接続時のみの通信シーケンスでは、最
初に、ユーザの要求により(S259)、任意のパスワ
ード(例えば、「111」)を生成し、これをこの携帯電
話300の初回パスワードとする。さらに、Webサー
バ330は、この携帯電話300の端末IDの値を「N
ULL」とし、初回パスワードと共にユーザDB334
に登録する(S260)。この後、Webサーバ330
は、この携帯電話300に対して初回パスワードを通知
する(S261)。初回パスワードの通知を受けた携帯
電話300は、この初回パスワードをシステムRAM3
04の中のUserPassword353の値として記憶し(S2
62)、指定時間以内に制御用Webページに最初のア
クセスを行う(S263)。
【0056】なお、URLを関連付けて初回パスワード
を送信する目的は、携帯電話から接続するWebサーバ
等が複数存在する場合に、各Webサーバ等から携帯電
話に個別のパスワードが発行されるが、この場合に同一
のパスワードが発行される場合があるからである。この
とき、URLの一致は完全一致でなく、URLのドメイ
ン名の一致だけで判断する。そうしないとドメインの下
位ディレクトリが異なるだけで異なるURLという判断
をしてしまい、正しいパスワードの送付ができない可能
性があるからである。
【0057】このとき、携帯電話300からWebサー
バ330に初期パスワードを要求をする手段、Webサ
ーバ330が初回パスワードを生成する手段、Webサ
ーバ330から携帯電話300に初回パスワードを通知
する手段は、第三者に盗まれないようなセキュリティル
ールを有していることが望ましい。
【0058】この初回接続時のみに使用される初回パス
ワードについては、第3者による盗用を防止する観点か
ら、有効期限付き(例えば、1時間)のパスワードとす
る。この初回パスワードは、携帯電話300のユーザの
入力操作により、携帯電話300のシステムRAM30
4の中のUserPassword353に登録される。
【0059】従って、携帯電話300から最初に制御用
Webページにアクセスする場合は、初回パスワードが
付加されたURLが携帯電話300からWebサーバ3
30に送信される。このURL付きのアクセスを受け付
けた携帯電話GW310は、URLと端末IDを調べ
て、端末IDを正しい値に書き換え、書き換えた後のU
RLをWebサーバ330に送信する(S264)。
【0060】この場合のURLについて具体的に説明す
ると、例えば、Webサーバ330における携帯電話3
00のユーザの制御用WebページのURLが「www.xy
z.jp/suzuki」である場合は、このURLに初回パスワ
ードの「pas=111」を付加して送信する。すると、この
URLを受信した携帯電話GW310は、加入者DB3
14を検索してURLが「http://www.xyz.jp/suzuki」
に該当するものを検索し、一致するものがあった場合
は、そのURLに対応づけられて登録されている正しい
端末IDの値「123abc」を特定し、この値でURLの端
末IDを書き換える。
【0061】次に、Webサーバ330は、携帯電話G
W310からURLを受信すると、このURL2付加さ
れているパスワードと端末IDを調べて、ユーザ認証を
行う。Webサーバ330が行うユーザ認証としては、
まず、URLと一致するレコードにを特定し、そのレコ
ードの中の端末IDと、URLの端末IDが一致するか
否かを判定する。一致しない場合に、InitPasswordとU
RLのパスワードとが一致するか否かを調べて、一致す
る場合は、そのアクセスは初回のアクセスであると判定
し、ユーザ認証を終了し、不正ユーザではないと判定す
る。さらに、Webサーバ330は、このユーザに対
し、次回パスワードを生成し、その値をユーザDB33
4の中のPassword554に登録する(S265)。その
後、Webサーバ330は、ユーザ認証が許可された旨
の応答と生成した次回パスワードとを携帯電話300に
対して送信する(S266)。
【0062】以上のやりとりにより、Webサーバ33
0から認証許可応答と次回パスワードを受信した携帯電
話300は、次回パスワードをシステムRAM304の
中のSysPassword354に登録する(S267)。その
後、携帯電話300は、制御用Webページへの接続が
可能となり、制御用Webページの内容を変更すること
により、家電機器340bの遠隔操作を行うことが可能
となる(S268a、S268b)。
【0063】次に、2回目以降の接続時の通信シーケン
スについて説明する。2回目以降の接続では、初回接続
時に入手した次回パスワードを携帯電話300が自動的
にURLの後部に付加し、このURLをWebサーバ3
30に送信する(S269)。このURLを受信した携
帯電話GW310は、上記初回接続時と同様に、正しい
値の端末IDをURLに付加してWebサーバ330に
送信する(S270)。このURLを受信したWebサ
ーバ330は、ユーザDB334を参照しながらUR
L、パスワード及び端末ID524を調べて、このユー
ザが正当か否かを判定する。このユーザが正当であると
判定した場合、Webサーバ330は、新しい次回パス
ワードを生成してユーザDB334の中のこのユーザの
Password554を新しく生成したパスワードで更新し
(S271)認証許可応答と新しい次回パスワードを携
帯電話300に送信する(S272)。新しい次回パス
ワードを受信した携帯電話300は、システムRAM3
04の中のSysPassword354を受信した次回パスワー
ドで更新する(S273)。これにより、携帯電話30
0は、ユーザ認証許可により、上記の初回接続時と同様
に、制御用Webページを介して家電機器340bの遠
隔操作を行うことが可能となる(S274a、S274
b)。
【0064】図7は、Webサーバ330がユーザ認証
を終えた後、その応答として携帯電話300に送信され
る制御用Webページの情報の一例を示す図である。こ
の図では、DVD340bへの遠隔操作が可能HTML
文の例を示す。さらに、図7のHTML文には、「span
style="visibility:hidden"」という隠し文字属性で
「passwd=222」とあるように、「222」という次回パス
ワードが埋め込まれている。この次回パスワードを携帯
電話300のSysPassword354に登録する。この次回
パスワードは、新しいパスワードがWebサーバ330
から通知される毎に更新される。
【0065】次に、ネット家電RAシステム3を構成す
る個々の機器における上記ユーザ認証の処理内容につい
て説明する。図8は、携帯電話300における上記ユー
ザ認証の処理の流れを示すフローチャートである。
【0066】最初に、携帯電話300のユーザの操作に
より、接続する制御用WebページのURLと初回パス
ワードを受け付け、URLに初回パスワードを付加して
制御用Webページへの接続を試みる(S900、S9
01)。このとき、URLにユーザ名を追加識別子とし
て入力してもよいが、セキュリティ度は少ししか向上し
ないため任意とする。なお、この初回パスワードの入力
方式は、携帯電話300のメニュー画面においてテンキ
ーによって入力しても良いし、別途プロバイダ等から提
供された自動的に登録が可能な実装プロトコルを用いて
も良い。
【0067】次に、携帯電話300は、システムRAM
304を参照し、受け付けたURLに対応する次回パス
ワードSysPassword354があるかどうかについて調べ
(S902)、次回パスワードがない場合は、URLに
初回パスワードを付加して制御用Webページに接続す
るためのリクエストを送信する(S903)。
【0068】この後、携帯電話300は、Webサーバ
330からの認証許可応答(S905)と共に送信され
てきた次回パスワードをHTML文の中から取得してシ
ステムRAM304の中のPassword554に記憶する
(S906)。これにより、携帯電話300は、次の接
続時には(S907)、次回パスワードをURLに付加
して制御用Webページにアクセスする(S904〜S
906)。この際、新しい次回パスワードが通知される
ので、Password554を更新する。以上のように、携帯
電話300は、初回パスワード及び順次更新される次回
パスワードをURLに付加して制御用Webページにア
クセスする。
【0069】図9は、携帯電話GW310における上記
ユーザ認証の処理の流れを示すフローチャートである。
最初に、携帯電話300からURLを伴った制御用We
bページへのリクエストを受信すると(S910)、携
帯電話GW310は、そのURLの中に「id=NULL」が
あるかどうかについて判定する(S911)。「id=NU
LL」がある場合は、加入者DB314からURL453
及び機器ID454が一致する端末ID455を特定す
る(S912)。これにより、携帯電話GW310は、
携帯電話300から受信したURLに付加されていた端
末IDの値を特定した端末IDの値で書き換えて(S9
13)、これをWebサーバ330に送信する(S91
4)。
【0070】この後、携帯電話GW310は、Webサ
ーバ330からの応答があった場合は(S915、S9
16)、プロトコル変換を行って、これを携帯電話30
0に送信する(S917)。以上のように、携帯電話G
W310は、ユーザ認証時における、携帯電話300と
Webサーバ330の間のデータのやり取りの中継を行
う。
【0071】図10は、Webサーバ330における上
記ユーザ認証の処理の流れを示すフローチャートであ
る。最初に、Webサーバ330は、某Webクライア
ントから、ユーザ認証が必要な制御用Webページに対
して、URLの指定を伴った接続要求を受信する(S9
20)。このとき、Webサーバ330は、このWeb
クライアントから受信した「HTTP_USER_AGENT」という
環境変数によって、このWebクライアントが有するW
ebブラウザの種類及びOSに関する情報特定する(S
921)。Webサーバ330がこれらの情報を特定す
るのは、接続するWebブラウザの種類によって認証方
法が異なる場合があるからである。なお、以下の説明に
おいては、「HTTP_USER_AGENT」によって、上記のWe
bクライアントは携帯電話であると判断された場合を前
提とする。
【0072】次に、Webサーバ330は、携帯電話3
00から受信したURLの「id」及び「pas」から、端
末ID及びパスワード取り出す(S922)。さらに、
Webサーバ330は、ユーザDB334に対して、取
り出した端末IDと一致するレコードを検索し、一致す
るレコードの中に、取り出したパスワードと一致する初
回パスワード又は次回パスワードものがあるかどうかに
ついて判定する(S923、S924、S927)。
【0073】初回パスワード又は次回パスワードと一致
すると判定された場合、Webサーバ330は、この携
帯電話300に対する新しい次回パスワードを生成し、
HTML文の中に隠し属性を用いて次回パスワードを埋
め込み(S925)、認証許可応答と共に携帯電話30
0に送信する(S926)。
【0074】初回パスワード又は次回パスワードの何れ
とも一致しないと判定された場合、Webサーバ330
は、この携帯電話300については、「認可拒否」の判
定を行い(S928)、その旨を携帯電話300に送信
する(S929)。より詳細に説明すると、Webサー
バ330は、このユーザDB334の"[record]"で区切
られたデータのうち「ID=」で記述されている端末I
Dが、取り出した端末IDと一致するものがあるか否か
を検索する。もし、この端末IDと一致するレコードが
なかった場合(S923)、初回接続とみなす。
【0075】端末IDと一致するレコードがない場合に
初回接続とする理由は、接続を許可する初回パスワード
を発行する時にはプロバイダとして接続する携帯電話の
端末IDは分からないため、ユーザDB334に登録し
ていないからである。この後、Webサーバ330は、
ユーザDB334の中に、「ID=NULL」となって
いるレコードから、InitPassword553と取り出したパ
スワードとが一致するレコードがあるか否かを判定する
(S927)。「InitPassword」はWebサーバ330
が発行した初回パスワードである。この検索で見つから
ない場合は、「認証拒否」とする。認証拒否応答として
は、エラーコードや認証が拒否されたインターフェース
等の情報を記述したHTML文書を携帯電話300に送
信する。
【0076】なお、初回接続時には、初回パスワードを
何度も換えて不正に接続しようとする場合が考えられる
が、その対抗措置としては、Webサーバ330が接続
するユーザに対して発行する初回パスワードは、上記の
ように期限付きとし、一定期限が過ぎるとパスワード自
体を無効にする。このようにワンタイムパスワードとす
ることで、セキュリティ度を上げることができる。
【0077】なお、本実施の形態では、携帯電話を識別
する固有のID値として機器IDを使わずに端末IDを
用いたが、これは、機器IDは呼制御や課金などの携帯
電話の基本サービスのために使われるため、外部に悪用
されないように隠蔽するためである。但し、本実施の形
態において、端末IDに代えて機器IDを用いてもよ
い。
【0078】また、上記実施の形態では、次回パスワー
ドの桁数の例として3桁又は4桁としたが、これらの桁
数に限定するものではなく、これ以上の桁数(例えば、
8桁)であってもよい。
【0079】以上のように、本実施の形態に係るネット
家電RAシステム3によれば、制御用Webページを管
理するWebサーバに対するアクセスにおいてユーザ認
証が必要となる場合に、アクセス時のユーザ名、パスワ
ードなどの入力操作を省略すると共に、不正アクセスを
制限し、高いセキュリティを確保することが可能とな
る。
【0080】(実施の形態2)上記の実施の形態1にお
いては、携帯電話とWebサーバ間においてユーザ認証
を中心としたセキュリティが実現されるが、本実施の形
態では、ユーザ認証後の次回パスワードについての安全
な通信を確保する方式について説明する。なお、本実施
形態における各機器の機能構成は、前記実施の形態1と
同一とする。
【0081】図11は、携帯電話950と(携帯電話G
W951を経由して)Webサーバ952間の通信にお
いては、暗号通信(例えば、SSL(Secure Socket Lay
er)方式など)によって、他の携帯電話等に次回パスワ
ードが盗まれることを防止する。この通信は、携帯電話
950の端末認証処理部302とWebサーバ952の
セキュリティ通信部332の間のやり取りで実現され
る。
【0082】また、Webサーバ952が、携帯電話9
50についてのユーザ認証後に、携帯電話950が行う
家電機器953bに対する遠隔操作、及び制御用Web
ページの参照についても、Webサーバ952とPC9
53aの間は、L2TP(Layer 2 Tunneling Protocol)
によってセキュリティを確保することもできる。この通
信は、Webサーバ952とPC953aのセキュリテ
ィ通信IF部342と間のやり取りとなる。さらに、携
帯電話950とWebサーバ952の間にSSL954
を用いた通信を適用したり、Webサーバ952とOP
C953aの間においてL2TPやIP−Secなどの
技術を適用し、セキュリティを確保することもできる。
以上のように、本実施の形態によれば、携帯電話−We
bサーバ間及びWebサーバ−PC間における通信を暗
号通信等とすることにより、セキュリティを確保するこ
とができる。
【0083】(実施の形態3)以下では、Webサーバ
が提供するWebインターフェースによって家電機器を
操作又は参照する仕組みについて説明する。図12は、
家庭内に設置されたDVDプレーヤ973を携帯電話
(図示せず)から遠隔操作する場合を考える。Webサ
ーバ970が携帯電話のユーザ認証後、DVDプレーヤ
973を操作、参照するために、制御用HTML文書9
72を携帯電話に表示させる。
【0084】次に、携帯電話から制御用HTML文書に
よって表示された携帯電話の表示画面に表示された「P
LAY」ボタンをクリックした場合に、その要求がWe
bサーバ970に伝送され、IPプロトコルに従うPL
AYマンドとしてPC971に送信される。このコマン
ドを受けたPC971は、家庭内IFとしてIEEE1394で
接続されたDVDプレーヤ973に、IEEE1394機器の制
御コマンドであるAV/Cコマンドの「PLAYコマン
ド」に変換して送信する。このコマンドを送信すること
によって携帯電話からDVDプレーヤ973の操作が可
能となる。なお、DVDプレーヤ973についての具体
的な操作内容については、本発明の主旨でないため省略
する。
【0085】図13及び図14は、上記の家庭内に設置
されたDVDプレーヤ973に対する具体的な遠隔操作
する場合の通信シーケンス図及びPC971の処理の流
れを示すフローチャートである。最初に、Webサーバ
970は、携帯電話から制御用Webページに対する操
作に基づいて、家電機器(この場合、DVDプレーヤ)
973の操作コマンド(例えば、PLAYコマンド)を
PC971に送信する(S280)。PC971は、受
信した操作コマンドを解釈し(S281)、これを家電
機器973が理解し得る制御コマンドに変換し、家電機
器973に送信する(S282)。PC971から制御
コマンドを受信した家電機器973は、このコマンドに
従った制御を実行する(S283)。この後、家電機器
973における制御結果が、PC971及びWebサー
バ970に送信される(S284、S285)。
【0086】以上のように、WebサーバからPCへは
IPプロトコルを用い、PCから家電機器へはIEEE13
94を用いることにより、携帯電話からの遠隔操作を実
現することが可能となる。
【0087】
【発明の効果】以上の説明から明らかなように、本発明
に係る接続する毎にパスワードを変更し、かつ変更した
パスワードをユーザーに知られない方式を採用すること
によって、家庭へ接続する携帯電話端末を部外者に見ら
れてもパスワードを調べることができないようになる。
接続時に使用するパスワードがネットワーク上で盗まれ
たとしても、その盗まれたパスワードは次回以降の接続
では無効なパスワードになっている。これは接続毎にパ
スワードを変更しているから実現できることであり、万
が一次回パスワードと端末IDが盗まれて、家庭に不正な
接続を行った端末があった場合、ユーザーが正規の携帯
電話を使用して接続を行ったときに接続するパスワード
が異なることになり、接続できない状態になる。ユーザ
ーはこの状態から、家庭に不正な接続があった可能性を
類推することができる。さらに認証のシーケンスにある
ように接続時に使用するパスワードは、サーバと携帯電
話間でセキュリティが確立する前に送信される可能性が
高いため、ネットワーク上で盗まれる確立が高い。しか
し、前記したようにセキュリティで重要になるのは、認
証応答で返す次回パスワードであり、これはサーバと携
帯電話間でセキュリティ確立後にやり取りされるため、
盗まれる確立は極端に低い。
【0088】携帯電話などの入力機能の弱い端末から家
庭へ接続する場合、簡易に認証を行いたい場合は、携帯
電話が持つシリアル番号などの機器IDは一意の値である
ため使用するのが望ましいが、この番号はサーバで安易
に取り出すことができるため、悪意のあるサーバなどに
個人情報として盗まれることが予想される。本方式では
機器IDをユーザーを特定するパラメータとして使用しな
がら、動的に変化し、且つ盗みにくい通信フェーズで重
要なパスワードやり取りし、そのパスワードを携帯電話
内のユーザーにも見られない領域に保存することでセキ
ュリティの高い端末認証によるサーバへの接続という効
果が得られる。
【0089】このように、本発明により、インターネッ
ト等の通信ネットワークにおけるセキュリティが向上さ
れ、携帯電話機等を用いて自宅に設置された家電機器を
遠隔操作するという便利で安全なネットワーク家電遠隔
操作システムが実現され、インターネットが広く普及し
た今日における本発明の実用的価値は極めて大きい。
【図面の簡単な説明】
【図1】ネットワーク家電リモートアクセスシステムの
構成図である。
【図2】ネットワーク家電リモートアクセスシステムに
おける各機器の機能構成を示すブロック図である。
【図3】(a)は、システムRAMに記憶されるユーザ
情報の具体例を示す図である。(b)は、システムRA
Mに記憶されるユーザ情報の具体例を示す図である。
(c)は、システムRAMに記憶されるユーザ情報の具
体例を示す図である。
【図4】加入者DBにおけるデータ構造の一例を示す図
である。
【図5】ユーザDBにおけるデータ構造の一例を示す図
である。
【図6】インターネットを介して家電機器を遠隔操作す
る際に実施されるユーザ認証における通信シーケンス図
である。
【図7】Webサーバがユーザ認証を終えた後、その応
答として携帯電話に送信される制御用Webページの情
報の一例を示す図である。
【図8】携帯電話におけるユーザ認証の処理の流れを示
すフローチャートである。
【図9】携帯電話GWにおけるユーザ認証の処理の流れ
を示すフローチャートである。
【図10】Webサーバにおけるユーザ認証の処理の流
れを示すフローチャートである。
【図11】ユーザ認証後の次回パスワードについての安
全な通信を確保する方式について説明するための図であ
る。
【図12】家庭内に設置されたDVDプレーヤを携帯電
話から遠隔操作する場合の説明図である。
【図13】家庭内に設置されたDVDプレーヤに対する
具体的な遠隔操作する場合の通信シーケンス図である
【図14】家庭内に設置されたDVDプレーヤに対する
具体的な遠隔操作する場合のPCの処理の流れを示すフ
ローチャートである。
【図15】本発明に係る第1のネットワーク家電遠隔操
作システムの特徴を示す図である。
【図16】本発明に係る第2のネットワーク家電遠隔操
作システムの特徴を示す図である。
【図17】本発明に係る第3のネットワーク家電遠隔操
作システムの特徴を示す図である。
【図18】本発明に係る第4のネットワーク家電遠隔操
作システムの特徴を示す図である。
【図19】本発明に係る第5のネットワーク家電遠隔操
作システムの特徴を示す図である。
【図20】本発明に係る第6のネットワーク家電遠隔操
作システムの特徴を示す図である。
【図21】本発明に係る第7のネットワーク家電遠隔操
作システムの特徴を示す図である。
【図22】本発明に係る第8のネットワーク家電遠隔操
作システムの特徴を示す図である。
【図23】本発明に係る第9のネットワーク家電遠隔操
作システムの特徴を示す図である。
【図24】本発明に係る第10のネットワーク家電遠隔
操作システムの特徴を示す図である。
【図25】本発明に係る第11のネットワーク家電遠隔
操作システムの特徴を示す図である。
【図26】本発明に係る第12のネットワーク家電遠隔
操作システムの特徴を示す図である。
【図27】本発明に係る第13のネットワーク家電遠隔
操作システムの特徴を示す図である。
【図28】本発明に係る第14のネットワーク家電遠隔
操作システムの特徴を示す図である。
【図29】従来技術における遠隔地のPCからインター
ネットに接続されている自宅の家電機器をリモートアク
セスする場合のシステム構成図である。
【図30】従来技術における携帯電話から自宅の家電機
器にアクセスする場合のシステム構成図である。
【符号の説明】
1、2 リモートアクセスシステム 3 ネット家電RAシステム 100 PC 101 サーバ 102 サーバ 103a PC 103b 家電機器 105 認証フォーム 106 インターネット 130 インターネット 201 携帯電話 300 携帯電話 301 端末通信処理部 302 端末認証処理
部 303 クライアント処理部 304 システムRAM 310 携帯電話GW 311 通信GW処理部 312 GW認証処理部 313 プロトコル変換部 314 ユーザDB 320 インターネット 330 サーバ 331 サーバ処理部 332 セキュリティ通信部 333 サーバ認証部 334 ユーザDB 335 機器制御部 340a PC 340b 家電機器 341 機器制御IF部 342 セキュリティ通信IF部 343 機器管理部 950 携帯電話 951 携帯電話GW 952 サーバ 953a PC 953b 家電機器 954 SSL 970 サーバ 971 PC 972 制御用HTML文書 973 家電機器
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04Q 7/38 H04B 7/26 109R 9/00 301 H04Q 7/04 Z H04B 7/26 M Fターム(参考) 5B085 AE03 AE04 CC00 5B089 GA11 GA23 GA25 HA13 JA35 KA17 KB13 KC58 5K048 BA01 BA13 DA05 DC04 EB02 EB03 5K067 AA29 AA30 AA35 BB04 BB21 DD17 DD27 DD29 DD51 EE02 EE10 EE16 HH11 HH22 HH36 5K101 KK11 LL12 RR05

Claims (24)

    【特許請求の範囲】
  1. 【請求項1】 家電機器に接続されたサーバ装置と、通
    信ネットワークを介して前記サーバ装置と通信すること
    で前記家電機器を遠隔操作するクライアント装置とから
    構成されるネットワーク家電遠隔操作システムであっ
    て、 前記サーバ装置は、 前記クライアント装置から、当該クライアント装置を識
    別する固有値と、当該クライアント装置が真正な装置で
    あることを示すパスワードとを取得し、それらの固有値
    及びパスワードに基づいて、当該クライアント装置が接
    続を許可する対象となる装置であるか否かの認証処理を
    行う認証手段と、 前記認証手段によって前記クライアント装置が肯定的に
    認証された場合に、その後に送信されてくる当該クライ
    アント装置からのコマンド情報に従って前記家電機器を
    制御する制御手段と、 前記認証手段によって前記クライアント装置が肯定的に
    認証された場合に、前記認証手段が取得したパスワード
    と異なるパスワードを生成し、前記クライアント装置に
    送信するとともに、次回の認証処理用のパスワードとし
    て記憶しておくパスワード生成手段とを備え、 前記クライアント装置は、 当該クライアント装置を識別する固有値と、当該クライ
    アント装置が真正な装置であることを示すパスワードと
    を用いて前記サーバ装置との接続を行う接続手段と、 前記接続手段によって前記サーバ装置と接続された場合
    に、前記家電機器を操作するためのコマンド情報を送信
    するコマンド情報送信手段と、 前記サーバ装置から送信されてきたパスワードを取得し
    て記憶しておくパスワード受信手段とを備え、 前記接続手段は、前記パスワード受信手段によって前記
    パスワードが受信された場合に、当該パスワードと前記
    固有値とを用いて前記サーバ装置との接続を行うことを
    特徴とするネットワーク家電遠隔操作システム。
  2. 【請求項2】 前記認証手段は、期限付きのワンタイム
    パスワードを予め保持し、前記クライアント装置に初め
    て接続を許可するときに、前記クライアント装置から取
    得したパスワードが当該ワンタイムパスワードと一致す
    る場合に、当該クライアント装置が接続を許可する対象
    となる装置であると認証し、 前記接続手段は、前記ワンタイムパスワードを予め保持
    し、前記クライアント装置に初めて接続するときに、当
    該ワンタイムパスワードと前記固有値とを用いて前記サ
    ーバ装置との接続を行うことを特徴とする請求項1記載
    のネットワーク家電遠隔操作システム。
  3. 【請求項3】 前記クライアント装置は、さらに、前記
    サーバ装置に初めて接続するためのパスワードを操作者
    から取得して記憶するパスワード取得手段を備え、 前記パスワード受信手段は、前記サーバ装置から取得し
    たパスワードを操作者による参照が禁止された記憶領域
    に格納することを特徴とする請求項1又は2記載のネッ
    トワーク家電遠隔操作システム。
  4. 【請求項4】 前記記憶領域は、接続の対象となる複数
    のサーバ装置それぞれのアドレスに対応づけられた複数
    の個別領域からなり、 前記パスワード受信手段は、前記サーバ装置から取得し
    たパスワードを当該サーバ装置のアドレスに対応する前
    記個別領域に格納し、 前記接続手段は、接続するサーバ装置のアドレスに対応
    する個別領域に格納されたパスワードを用いて前記接続
    を行うことを特徴とする請求項3記載のネットワーク家
    電遠隔操作システム。
  5. 【請求項5】 前記固有値は、前記クライアント装置を
    一意に識別し、かつ、当該クライアント装置の操作者に
    よる変更が許可されていない値であることを特徴とする
    請求項1又は2記載のネットワーク家電遠隔操作システ
    ム。
  6. 【請求項6】 前記ネットワーク家電遠隔操作システム
    は、さらに、前記クライアント装置と前記ネットワーク
    間に介在し、それらのクライアント装置とネットワーク
    とを接続する通信装置であるプロバイダ装置を備え、 前記プロバイダ装置は、前記クライアント装置が前記サ
    ーバ装置に接続するときに、当該クライアント装置に代
    わって当該クライアント装置の固有値を生成し、前記サ
    ーバ装置に送信する固有値付与手段を備えることを特徴
    とする請求項1又は2記載のネットワーク家電遠隔操作
    システム。
  7. 【請求項7】 前記ネットワーク家電遠隔操作システム
    は、さらに、前記クライアント装置と前記ネットワーク
    間に介在し、それらのクライアント装置とネットワーク
    とを接続する通信装置であるプロバイダ装置を備え、 前記プロバイダ装置は、 前記サーバ装置との接続を要求するクライアント装置を
    特定するクライアント装置特定手段と、 特定されたクライアント装置に代わって、前記サーバ装
    置に前記固有値及び前記パスワードを送信して接続する
    処理と当該サーバ装置から送信されてきたパスワードを
    受信して記憶しておく処理とを行う代行手段とを備える
    ことを特徴とする請求項1又は2記載のネットワーク家
    電遠隔操作システム。
  8. 【請求項8】 前記クライアント装置は、さらに、接続
    するサーバ装置を識別するアドレス又はそのアドレスに
    付属する値によって当該サーバ装置との接続のために認
    証処理が必要とされるか否かを判断する判断手段を備
    え、 前記接続手段は、前記判断手段によって認証処理が必要
    と判断された場合に、前記パスワードと前記固有値とを
    用いて前記サーバ装置との接続を行うことを特徴とする
    請求項1又は2記載のネットワーク家電遠隔操作システ
    ム。
  9. 【請求項9】 前記接続手段は、前記パスワードと前記
    固有値に加えて、当該クライアント装置の操作者を示す
    ユーザ名を用いて前記サーバ装置との接続を行うことを
    特徴とする請求項1又は2記載のネットワーク家電遠隔
    操作システム。
  10. 【請求項10】 前記接続手段は、前記サーバ装置との
    間で暗号化された情報が伝送される通信路を確保した後
    に、前記パスワードと前記固有値とを前記サーバ装置に
    送信し、前記サーバ装置との接続を行うことを特徴とす
    る請求項1又は2記載のネットワーク家電遠隔操作シス
    テム。
  11. 【請求項11】 前記認証手段は、前記クライアント装
    置との初めての接続については、前記固有値の検証を行
    うことなく、前記パスワードの検証だけで前記認証処理
    を行うことを特徴とする請求項1又は2記載のネットワ
    ーク家電遠隔操作システム。
  12. 【請求項12】 前記ネットワーク家電遠隔操作システ
    ムは、さらに、前記前記サーバ装置の前記ネットワーク
    上のフロントエンドに接続されたフロントエンドサーバ
    装置を備え、 前記接続手段は、セキュリティ機能を有するコネクショ
    ンによって前記フロントエンドサーバ装置と通信するこ
    とにより、当該フロントエンドサーバ装置に対して認証
    を受けた後に、当該フロントエンドサーバ装置を介して
    前記サーバ装置との接続を行うことを特徴とする請求項
    1又は2記載のネットワーク家電遠隔操作システム。
  13. 【請求項13】 前記フロントエンドサーバ装置は、前
    記サーバ装置に前記コマンド情報を送信するための対話
    画面を前記クライアント装置に提供するインタフェース
    手段を備えることを特徴とする請求項1又は2記載のネ
    ットワーク家電遠隔操作システム。
  14. 【請求項14】 前記サーバ装置は、さらに、前記認証
    手段によって前記クライアント装置を肯定的に認証する
    ことができなかった場合に、当該クライアント装置に不
    正接続があった旨の警告を発する警告手段を備えること
    を特徴とする請求項1又は2記載のネットワーク家電遠
    隔操作システム。
  15. 【請求項15】 家電機器に接続されたサーバ装置と、
    通信ネットワークを介して前記サーバ装置と通信するこ
    とで前記家電機器を遠隔操作するクライアント装置とか
    ら構成される通信システムにおけるネットワーク家電遠
    隔操作方法であって、 前記サーバ装置において、 前記クライアント装置から、当該クライアント装置を識
    別する固有値と、当該クライアント装置が真正な装置で
    あることを示すパスワードとを取得し、それらの固有値
    及びパスワードに基づいて、当該クライアント装置が接
    続を許可する対象となる装置であるか否かの認証処理を
    行う認証ステップと、 前記認証ステップで前記クライアント装置が肯定的に認
    証された場合に、その後に送信されてくる当該クライア
    ント装置からのコマンド情報に従って前記家電機器を制
    御する制御ステップと、 前記認証ステップで前記クライアント装置が肯定的に認
    証された場合に、前記認証ステップが取得したパスワー
    ドと異なるパスワードを生成し、前記クライアント装置
    に送信するとともに、次回の認証処理用のパスワードと
    して記憶しておくパスワード生成ステップとを含み、 前記クライアント装置において、 当該クライアント装置を識別する固有値と、当該クライ
    アント装置が真正な装置であることを示すパスワードと
    を用いて前記サーバ装置との接続を行う接続ステップ
    と、 前記接続ステップによって前記サーバ装置と接続された
    場合に、前記家電機器を操作するためのコマンド情報を
    送信するコマンド情報送信ステップと、 前記サーバ装置から送信されてきたパスワードを取得し
    て記憶しておくパスワード受信ステップとを含み、 前記接続ステップでは、前記パスワード受信ステップに
    おいて前記パスワードが記憶された場合に、当該パスワ
    ードと前記固有値とを用いて前記サーバ装置との接続を
    行うことを特徴とするネットワーク家電遠隔操作方法。
  16. 【請求項16】 サーバ装置と、通信ネットワークを介
    して前記サーバ装置と通信するクライアント装置とから
    構成される認証システムであって、 前記サーバ装置は、 前記クライアント装置から、当該クライアント装置を識
    別する固有値と、当該クライアント装置が真正な装置で
    あることを示すパスワードとを取得し、それらの固有値
    及びパスワードに基づいて、当該クライアント装置が接
    続を許可する対象となる装置であるか否かの認証処理を
    行う認証手段と、 前記認証手段によって前記クライアント装置が肯定的に
    認証された場合に、前記認証手段が取得したパスワード
    と異なるパスワードを生成し、前記クライアント装置に
    送信するとともに、次回の認証処理用のパスワードとし
    て記憶しておくパスワード生成手段とを備え、 前記クライアント装置は、 当該クライアント装置を識別する固有値と、当該クライ
    アント装置が真正な装置であることを示すパスワードと
    を用いて前記サーバ装置との接続を行う接続手段と、 前記サーバ装置から送信されてきたパスワードを取得し
    て記憶しておくパスワード受信手段とを備え、 前記接続手段は、前記パスワード受信手段によって前記
    パスワードが受信された場合に、次回接続するとき、当
    該パスワードと前記固有値とを用いて前記サーバ装置と
    の接続を行うことを特徴とする認証システム。
  17. 【請求項17】 前記認証手段は、期限付きのワンタイ
    ムパスワードを予め保持し、前記クライアント装置に初
    めて接続を許可するときに、前記クライアント装置から
    取得したパスワードが当該ワンタイムパスワードと一致
    する場合に、当該クライアント装置が接続を許可する対
    象となる装置であると認証し、 前記接続手段は、前記ワンタイムパスワードを予め保持
    し、前記クライアント装置に初めて接続するときに、当
    該ワンタイムパスワードと前記固有値とを用いて前記サ
    ーバ装置との接続を行うことを特徴とする請求項16記
    載の認証システム。
  18. 【請求項18】 前記クライアント装置は、さらに、前
    記サーバ装置に初めて接続するためのパスワードを操作
    者から取得して記憶するパスワード取得手段を備え、 前記パスワード受信手段は、前記サーバ装置から取得し
    たパスワードを操作者による参照が禁止された記憶領域
    に格納することを特徴とする請求項16又は17記載の
    認証システム。
  19. 【請求項19】 前記記憶領域は、接続の対象となる複
    数のサーバ装置それぞれに対応づけられた複数の個別領
    域からなり、 前記パスワード受信手段は、前記サーバ装置から取得し
    たパスワードを当該サーバ装置に対応する前記個別領域
    に格納し、 前記接続手段は、接続するサーバ装置に対応する個別領
    域に格納されたパスワードを用いて前記接続を行うこと
    を特徴とする請求項16又は17記載の認証システム。
  20. 【請求項20】 前記固有値は、前記クライアント装置
    を一意に識別し、かつ、当該クライアント装置の操作者
    による変更が許可されていない値であることを特徴とす
    る請求項16又は17記載の認証システム。
  21. 【請求項21】 家電機器に接続されたサーバ装置と、
    通信ネットワークを介して前記サーバ装置と通信するこ
    とで前記家電機器を遠隔操作するクライアント装置とか
    ら構成されるネットワーク家電遠隔操作システムにおけ
    る前記サーバ装置のためのプログラムであって、 請求項1〜14のいずれか1項に記載のネットワーク家
    電遠隔操作システムにおけるサーバ装置が備える手段と
    してコンピュータを機能させることを特徴とするプログ
    ラム。
  22. 【請求項22】 請求項21記載のプログラムが記録さ
    れたコンピュータ読み取り可能な記録媒体。
  23. 【請求項23】 サーバ装置と、通信ネットワークを介
    して前記サーバ装置と通信するクライアント装置とから
    構成される認証システムにおける前記サーバ装置のため
    のプログラムであって、 請求項16〜20のいずれか1項に記載の認証システム
    におけるサーバ装置が備える手段としてコンピュータを
    機能させることを特徴とするプログラム。
  24. 【請求項24】 請求項23記載のプログラムが記録さ
    れたコンピュータ読み取り可能な記録媒体。
JP2001379348A 2001-12-12 2001-12-12 ネットワーク家電遠隔操作システム、その方法及び認証システム Pending JP2003179699A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001379348A JP2003179699A (ja) 2001-12-12 2001-12-12 ネットワーク家電遠隔操作システム、その方法及び認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001379348A JP2003179699A (ja) 2001-12-12 2001-12-12 ネットワーク家電遠隔操作システム、その方法及び認証システム

Publications (1)

Publication Number Publication Date
JP2003179699A true JP2003179699A (ja) 2003-06-27

Family

ID=19186756

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001379348A Pending JP2003179699A (ja) 2001-12-12 2001-12-12 ネットワーク家電遠隔操作システム、その方法及び認証システム

Country Status (1)

Country Link
JP (1) JP2003179699A (ja)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006121135A1 (ja) * 2005-05-11 2006-11-16 Sony Corporation サーバ装置、機器の関連付け登録方法、プログラム、および記録媒体
JP2007316678A (ja) * 2005-05-11 2007-12-06 Sony Corp サーバ装置、機器の関連付け登録方法、プログラム、および記録媒体
WO2008016147A1 (fr) * 2006-08-03 2008-02-07 Nippon Telegraph And Telephone Corporation Procédé, système et programme d'authentification de téléphone mobile de type 'browserphone' en fonction de son numéro, serveur d'authentification de téléphone mobile de type 'browserphone', ainsi que procédé, système, serveur et programme
JP2008131054A (ja) * 2006-11-16 2008-06-05 Sanyo Electric Co Ltd コマンド処理装置
JP2008211515A (ja) * 2007-02-26 2008-09-11 Quixun Co Ltd 携帯を利用した自動ログインシステム
JP2009059344A (ja) * 2007-08-29 2009-03-19 Chunghwa Telecom Co Ltd ホームセキュリティモニター及び通報管理のシステム
JP2010501946A (ja) * 2006-08-29 2010-01-21 ダロガ、ベールズ・ナダー コンピュータ・セキュリティーのためのディジタル送信システム(dts)
US7707418B2 (en) 2003-06-30 2010-04-27 Panasonic Corporation Communication system, communication method, base station apparatus, controller, device, and recording medium storing control program
JP2011142519A (ja) * 2010-01-07 2011-07-21 Ntt Docomo Inc 制御装置、遠隔制御システム及びプログラム
JP2013196449A (ja) * 2012-03-21 2013-09-30 Yamaha Corp アクセスキー供給装置、サーバ装置、認証システム及び端末装置
JP2014003481A (ja) * 2012-06-19 2014-01-09 Azbil Corp 施設管理システムおよび遠隔操作方法
JP2014135048A (ja) * 2013-01-08 2014-07-24 Panasonic Corp プログラムの正当性を確認するための確認方法及び、確認システム
JP2015146123A (ja) * 2014-02-03 2015-08-13 株式会社東芝 監視制御システム、及び監視制御システムの制御方法
WO2015155991A1 (ja) * 2014-04-10 2015-10-15 パナソニックIpマネジメント株式会社 機器連携制御システム、機器制御装置、機器、機器連携制御システムの機器制御方法およびそのプログラム
JP2017059149A (ja) * 2015-09-18 2017-03-23 株式会社アクシオ 認証システム及び認証方法
JP2018110012A (ja) * 2018-02-16 2018-07-12 株式会社アクシオ 認証システム及び認証方法
US11486705B2 (en) 2017-07-07 2022-11-01 Topcon Corporation Remote operation system of surveying instrument
JP2023001894A (ja) * 2021-06-21 2023-01-06 株式会社ラック 認証システム、認証装置、認証方法およびプログラム

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7707418B2 (en) 2003-06-30 2010-04-27 Panasonic Corporation Communication system, communication method, base station apparatus, controller, device, and recording medium storing control program
WO2006121135A1 (ja) * 2005-05-11 2006-11-16 Sony Corporation サーバ装置、機器の関連付け登録方法、プログラム、および記録媒体
JP2007316678A (ja) * 2005-05-11 2007-12-06 Sony Corp サーバ装置、機器の関連付け登録方法、プログラム、および記録媒体
KR101278074B1 (ko) 2005-05-11 2013-07-30 소니 주식회사 서버 장치, 기기의 관련 등록 방법, 및 기록 매체
WO2008016147A1 (fr) * 2006-08-03 2008-02-07 Nippon Telegraph And Telephone Corporation Procédé, système et programme d'authentification de téléphone mobile de type 'browserphone' en fonction de son numéro, serveur d'authentification de téléphone mobile de type 'browserphone', ainsi que procédé, système, serveur et programme
JP2010501946A (ja) * 2006-08-29 2010-01-21 ダロガ、ベールズ・ナダー コンピュータ・セキュリティーのためのディジタル送信システム(dts)
JP2008131054A (ja) * 2006-11-16 2008-06-05 Sanyo Electric Co Ltd コマンド処理装置
JP2008211515A (ja) * 2007-02-26 2008-09-11 Quixun Co Ltd 携帯を利用した自動ログインシステム
JP2009059344A (ja) * 2007-08-29 2009-03-19 Chunghwa Telecom Co Ltd ホームセキュリティモニター及び通報管理のシステム
JP2011142519A (ja) * 2010-01-07 2011-07-21 Ntt Docomo Inc 制御装置、遠隔制御システム及びプログラム
JP2013196449A (ja) * 2012-03-21 2013-09-30 Yamaha Corp アクセスキー供給装置、サーバ装置、認証システム及び端末装置
JP2014003481A (ja) * 2012-06-19 2014-01-09 Azbil Corp 施設管理システムおよび遠隔操作方法
JP2014135048A (ja) * 2013-01-08 2014-07-24 Panasonic Corp プログラムの正当性を確認するための確認方法及び、確認システム
JP2015146123A (ja) * 2014-02-03 2015-08-13 株式会社東芝 監視制御システム、及び監視制御システムの制御方法
WO2015155991A1 (ja) * 2014-04-10 2015-10-15 パナソニックIpマネジメント株式会社 機器連携制御システム、機器制御装置、機器、機器連携制御システムの機器制御方法およびそのプログラム
JPWO2015155991A1 (ja) * 2014-04-10 2017-04-13 パナソニックIpマネジメント株式会社 機器連携制御システム、機器制御装置、機器、機器連携制御システムの機器制御方法およびそのプログラム
US10254747B2 (en) 2014-04-10 2019-04-09 Panasonic Intellectual Property Management Co., Ltd. Device cooperation control system, device control apparatus, device, method for controlling devices of device cooperation control system, and program thereof
JP2017059149A (ja) * 2015-09-18 2017-03-23 株式会社アクシオ 認証システム及び認証方法
US11486705B2 (en) 2017-07-07 2022-11-01 Topcon Corporation Remote operation system of surveying instrument
JP2018110012A (ja) * 2018-02-16 2018-07-12 株式会社アクシオ 認証システム及び認証方法
JP2023001894A (ja) * 2021-06-21 2023-01-06 株式会社ラック 認証システム、認証装置、認証方法およびプログラム
JP7390435B2 (ja) 2021-06-21 2023-12-01 株式会社ラック 認証システム、認証装置、認証方法およびプログラム

Similar Documents

Publication Publication Date Title
JP4477661B2 (ja) 中継プログラム、中継装置、中継方法
JP2003179699A (ja) ネットワーク家電遠隔操作システム、その方法及び認証システム
JP4301997B2 (ja) 携帯電話による情報家電向け認証方法
US6530025B1 (en) Network connection controlling method and system thereof
CN101064628B (zh) 家庭网络设备安全管理系统及方法
CN101120569B (zh) 用户从用户终端远程访问终端设备的远程访问系统和方法
JP5494816B2 (ja) 通信制御装置、システム、方法及びプログラム
JP2002077274A (ja) ホームゲートウェイ装置、アクセスサーバ装置及び通信方法
EP1855440B1 (en) Personal domain controller
WO2001082086A1 (fr) Dispositif de definition de droit d'acces et terminal gestionnaire
KR20170060598A (ko) 스마트 홈 서비스 서버 및 그 제어방법
JP5462021B2 (ja) 認証システム、認証方法および認証プログラム
JP2005527909A (ja) 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム
WO2005088909A1 (ja) アクセス制御システム、並びにそれに用いられるアクセス制御装置、及びリソース提供装置
KR102236656B1 (ko) 다기능을 가지는 보안 연결을 제공하는 보안 통신 장치 및 그 동작 방법
JP2003085059A (ja) ファイアウォール設定方法およびその装置
EP1343093B1 (en) Method and device for authenticating users
CN103023856A (zh) 单点登录的方法、系统和信息处理方法、系统
JP2007257233A (ja) 設備機器の操作端末
CN101986598A (zh) 认证方法、服务器及系统
JP2016521029A (ja) セキュリティ管理サーバおよびホームネットワークを備えるネットワークシステム、およびそのネットワークシステムにデバイスを含めるための方法
JP6430689B2 (ja) 認証方法、端末およびプログラム
JP2006202052A (ja) 利用者認証プログラムおよびその記録媒体、利用者認証方法、利用者認証装置ならびに秘密情報取得プログラム
JP2017063480A (ja) シークレットデータの秘匿性を保つ認証システム
US20040122955A1 (en) Remote control system using web and icon