JP2004348206A - ホームネットワーク通信制御システム及び情報端末並びにアクセス許可プログラムとアクセス許可プログラム生成プログラム - Google Patents

ホームネットワーク通信制御システム及び情報端末並びにアクセス許可プログラムとアクセス許可プログラム生成プログラム Download PDF

Info

Publication number
JP2004348206A
JP2004348206A JP2003141497A JP2003141497A JP2004348206A JP 2004348206 A JP2004348206 A JP 2004348206A JP 2003141497 A JP2003141497 A JP 2003141497A JP 2003141497 A JP2003141497 A JP 2003141497A JP 2004348206 A JP2004348206 A JP 2004348206A
Authority
JP
Japan
Prior art keywords
access permission
information terminal
program
access
home network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003141497A
Other languages
English (en)
Inventor
Masumi Moriya
真寿美 森谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003141497A priority Critical patent/JP2004348206A/ja
Publication of JP2004348206A publication Critical patent/JP2004348206A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

【課題】ホームネットワークへの簡易で厳重かつ柔軟なアクセス許可方法およびそれを備える情報端末等のホームネットワーク通信制御システム及び情報端末並びにアクセス許可プログラムとアクセス許可プログラム生成プログラムを提供する。
【解決手段】ホームネットワーク4を構成するネットワーク機器41、42との通信手段を備える第一の情報端末1と、第二の情報端末3とで構成されるホームネットワーク通信制御システムにおいて、第一の情報端末1が、特定のネットワーク機器に対するアクセス手順とアクセスが許される条件とを有するアクセス許可プログラム2を生成する手段と、アクセス許可プログラム2を第二の情報端末に送信する手段と、を備え、第二の情報端末3が、第一の情報端末1からのアクセス許可プログラム2を受信する手段と、アクセス許可プログラム2を実行する手段と、を備える。
【選択図】 図2

Description

【0001】
【発明の属する技術分野】
本発明は、ホームネットワーク通信制御システム及び情報端末並びにアクセス許可プログラムとアクセス許可プログラム生成プログラムであり、ホームネットワーク上の電子機器と通信を行う情報端末技術に関し、特に、外部から該機器に対しアクセスすることを第三者の情報端末に許可する場合の技術に関する。
【0002】
【従来の技術】
ホームネットワーク上の家電品やパソコンなどの電子機器に、宅外の情報端末からアクセスする場合、第三者の不正アクセスを防ぐため、アクセスする人もしくはアクセスする情報端末の認証を行うことが必要である。
【0003】
ホームネットワークの所有者もしくは管理者が、宅外の情報端末からホームネットワークにアクセスする目的としては、ホームネットワーク上の電子機器のリモート操作を行ったり、電子機器上の情報を参照、閲覧したりすることなどが挙げられる。一方、第三者が正当にホームネットワーク上の電子機器にアクセスする理由としては、電子機器の定期点検やシステム機能のバージョンアップなどのため、電子機器のメンテナンス業者がアクセスすることが挙げられる。この場合、ホームネットワークの所有者もしくは管理者が、電子機器のメンテナンス業者に対して、ホームネットワークへのアクセス許可を与える必要がある。
【0004】
その他に、ホームネットワークの所有者もしくは管理者が、友人や同じ趣味を持つコミュニティのメンバーなどに、自らが作成したコンテンツや、自らが収集した情報を公開するといった目的が挙げられる。この場合、上記のメンテナンス業者と同様に、友人や同じ趣味を持つコミュニティのメンバーにホームネットワークへのアクセス許可を与える必要がある。
【0005】
電子機器のメンテナンス業者に対してホームネットワークへのアクセス許可を与える方法としては、ホームネットワークのアクセス制御装置がアクセス許可条件を記した電子チケットを発行し、この電子チケットを使ってメンテナンス業者がホームネットワークにアクセスする方法がある(参考文献1参照)。この電子チケットにはホームネットワークにアクセスするためのIDやパスワード、許可されたアクセス対象やアクセス期間が記されており、電子チケットを持つ人がホームネットワークにアクセスできるようになっている。また、この電子チケットはアクセス制御装置にて解析され、目的の電子機器へのアクセスはアクセス制御装置で制御されるようになっている。
【0006】
【特許文献1】
特開2001−51948号公報
【0007】
【発明が解決しようとする課題】
しかし、この方法は電子チケットを持つ人であれば誰でもアクセスできるしくみになっており、アクセス者の厳重な認証方法については詳細が考慮されていない。また、ホームネットワーク上にアクセス制御装置が必須であるため、簡易な構成のホームネットワークで、ルータのみを介して外部との通信を行うホームネットワークには適していない。
【0008】
また、ホームネットワークの所有者もしくは管理者が、友人や同じ趣味を持つコミュニティのメンバーなどに、自らが作成したコンテンツや、自らが収集した情報を公開するといった場合には、コミュニティのメンバーが流動的なことも考えられ、アクセス許可する相手が必ずしも限定されるわけではなく、柔軟なアクセス許可方法が必要となる。
【0009】
本発明の目的は、これらの課題を解決し、ホームネットワークへの簡易で厳重かつ柔軟なアクセス許可方法およびそれを備える情報端末等のホームネットワーク通信制御システム及び情報端末並びにアクセス許可プログラムとアクセス許可プログラム生成プログラムを提供することにある。
【0010】
【課題を解決するための手段】
上記目的を達成するために、本発明では、ホームネットワーク上の機器との通信手段を備える第一の情報端末と、同じくホームネットワーク上の機器との通信手段を備える第二の情報端末、もしくは第三、第四の複数の情報端末でホームネットワーク通信制御システムを構成し、第一の情報端末に、特定のホームネットワーク上の機器へのアクセスを許可する、アクセス許可プログラムを生成する手段を設け、該アクセス許可プログラムを第二、第三の情報端末に対して送信する手段を設けたものである。第二、第三の情報端末には、該アクセス許可プログラムを受信する手段と、それを実行させる手段を設けたものである。
【0011】
また、本発明では、特定のホームネットワーク上の機器にアクセスする情報端末を限定するために、第二、第三の情報端末のIPv6アドレスを利用した端末認証手順を該アクセス許可プログラムに設けたものである。
【0012】
また、本発明では、特定のホームネットワーク上の機器にアクセスするユーザを限定するために、個人認証手順を該アクセス許可プログラムに設けたものである。
【0013】
また、本発明では、特定のホームネットワーク上の機器にアクセス可能な情報端末およびユーザを限定するために、第二、第三の情報端末のIPv6アドレスを利用した端末認証手順および個人認証手順を該アクセス許可プログラムに設けたものである。
【0014】
また、本発明では、上記のような端末認証手順や個人認証手順の組み合わせを自在に行い、特定のホームネットワーク上の機器にアクセスする情報端末およびユーザを柔軟に限定するために、該アクセス許可プログラムのセキュリティレベルを制御する手順を、該アクセス許可プログラムに設けたものである。また、該アクセス許可プログラムのセキュリティレベルを制御して生成する手段を、第一の情報端末に設けたものである。
【0015】
また、本発明では、特定のホームネットワーク上の機器にアクセス可能な時間を限定するために、第二、第三の情報端末において該アクセス許可プログラムが実行されている正確な現在時刻を確認する手順を、該アクセス許可プログラムに設けたものである。
【0016】
【発明の実施の形態】
本発明の実施の形態を説明する。
本発明のホームネットワーク通信制御システム及び情報端末並びにアクセス許可プログラムとアクセス許可プログラム生成プログラムについて、図1〜図12を用いて説明する。図1は、第1の実施例を示す図である。図2は、第1の実施例のシステム構成例を示す図である。図3は、第2の実施例を示す図である。図4は、図3に示すアクセス許可プログラムを生成する情報端末の構成例を示す図である。図5は、図3に示すアクセス許可プログラムの処理フローを示す図である。図6は、第3の実施例を示す図である。図7は、図6に示すアクセス許可プログラムの処理フローを示す図である。図8は、第4の実施例を示す図である。図9は、図8に示すアクセス許可プログラムの処理フローを示す図である。図10は、第5の実施例を示す図である。図11は、第6の実施例を示す図である。図12は、図11に示すアクセス許可プログラムの処理フローを示す図である。
【0017】
第1の実施例について、図1、図2を用いて説明する。図1は情報端末A1と情報端末B3の構成を示す図であり、情報端末A1は情報端末B3に対して、情報端末A1の所有者もしくは管理者が管理所有するホームネットワークへのアクセス許可を与えるようになっている。
【0018】
情報端末A1は、ユーザからの入力を受け付けるユーザ入力手段11と、ホームネットワークへアクセスするホームネットワーク通信手段12と、ホームネットワークへの通信を制御するホームネットワーク通信制御手段13と、情報端末B3がホームネットワークへアクセスすることを可能とするアクセス許可プログラムを生成するアクセス許可プログラム生成手段14と、生成されたアクセス許可プログラムを情報端末B3に送信するアクセス許可プログラム送信手段15で構成されている。
【0019】
情報端末B3は、ホームネットワークへアクセスするホームネットワーク通信手段31と、情報端末A1からアクセス許可プログラムを受信するアクセス許可プログラム受信手段32と、アクセス許可プログラムを実行するアクセス許可プログラム実行手段33とユーザからの入力を受け付けるユーザ入力手段34で構成されている。
【0020】
図2は情報端末A1と情報端末B3がインターネットなどのネットワーク5を介して情報端末A1の所有者もしくは管理者が管理所有するホームネットワーク4にアクセスすることを示す構成図である。パソコンなどの電子機器41や家電品42で構成されるホームネットワーク4は、ルータ43を介して宅外との通信を行うようになっている。情報端末A1もしくはその管理所有者はホームネットワーク4上の全ての電子機器のIPアドレスやID、パスワード等のホームネットワーク4へのアクセスに必要な情報および手順を持っており、自由にアクセス可能である。一方、情報端末B3もしくはその管理所有者は、ホームネットワーク4へのアクセスに必要な情報を持たないためアクセスできないようになっている。しかし、情報端末B3の管理所有者がホームネットワーク4上の電子機器へアクセスする必要が生じた場合、情報端末B3が情報端末A1からホームネットワーク4へのアクセス許可を与えられることにより、情報端末B3はホームネットワーク4上の電子機器41、42へアクセスできるようになる。本実施例では、情報端末A1とホームネットワーク4の管理所有者が、例えば自ら作成したコンテンツや情報、もしくは著作権上問題のない画像や音楽といった情報をホームネットワーク4上の電子機器42上に格納しており、それらを友人や同じ趣味を持つコミュニティの仲間である情報端末B3の所有者に公開するために、情報端末A1から情報端末B3に対してホームネットワーク4へのアクセスを許可する場合の流れについて説明する。
【0021】
情報端末B3に対してアクセスを許可するホームネットワーク4上のアクセス対象機器を機器(a)とする。情報端末A1のアクセス許可プログラム生成手段14は機器(a)を識別する情報、例えばIPアドレス(情報1)、機器(a)へのアクセスに必要なIDおよびパスワード(情報2)、機器(a)に対して許可される操作(情報3)、アクセス許可する期間(情報4)、といった情報をユーザ入力手段11により受け付ける。ここで、ユーザ入力手段11はメニュー等で項目を選択する、もしくはユーザが直接文字入力するなどの方法を示す。また、情報端末A1と機器(a)が接続された状態で、機器(a)から直接これらの情報を取得する方法もある。上記(情報2)については、ホームネットワーク通信制御手段13が保存している情報端末A1の機器(a)へのアクセス履歴や、情報端末A1が保存している機器(a)へのID、パスワードを参照することにより取得することも可能である。次に、アクセス許可プログラム生成手段14は、ホームネットワーク通信制御手段13が備えているホームネットワーク4との通信プロトコルに沿った手順を参照し、取得する(情報5)。次に、アクセス許可プログラム生成手段14は、これらの情報1〜5を含めた実行形式のアクセス許可プログラムを生成する。実行形式のプログラムは、コンパイルされたオブジェクト形式の実行プログラムや、スクリプト形式のプログラムや、手順を埋め込んだバッチファイルのようなものを示す。このようにして生成されたアクセス許可プログラムは、アクセス許可プログラム送信手段15を介して、情報端末B3に送信される。
【0022】
情報端末B3はアクセス許可プログラム受信手段32にて、上記アクセス許可プログラムを受信し、アクセス許可プログラム実行手段33にてこのプログラムを実行する。プログラム実行の契機はユーザ入力手段34によるユーザ入力でもよいし、受信後に自動的に実行することも可能である。いずれにしてアクセス許可プログラムに含まれたアクセス許可期間(情報4)に該当しない場合は、上記アクセス対象機器へのアクセスは成功しないこととなる。該アクセス許可プログラムが実行されると、ホームネットワーク通信手段31を介して、アクセス許可された機器(a)のIPアドレス(情報1)に対して通信を開始し、上記(情報2)を用いて機器(a)への認証を行い、コンテンツ閲覧などの機器(a)に対して許可された操作(情報3)を行う。これらのアクセス処理は上記(情報5)のプロトコルに従い進められる。アクセス許可期間(情報4)のチェックについては、機器(a)に予め情報端末B3へのアクセス許可期間を知らせておき、機器(a)にてチェックする方法がある。また、アクセス許可プログラムの実行手順の中で、情報端末B3にて現在時間を取得し、アクセス許可期間(情報4)と照らし合わせてチェックする方法がある。
【0023】
以上より、本実施例によれば、ホームゲートウェイのようなアクセス制御装置を持たずルータのみを介して外部との通信を行うホームネットワークにおいても、ホームネットワークの所有者が、第三者に対してホームネットワーク上の機器へのアクセス許可を与えるための簡易なアクセス許可方法を提供することができる。
【0024】
本実施例の変形例といて、情報端末B3がホームネットワーク4上の家電品41のメンテナンス業者であり、定期点検やシステムのバージョンアップのため、家電品41に一時的にアクセスする必要があるときに、情報端末A1が情報端末B3に対してアクセス許可を与える場合についても、同様の方法を実施することが可能であり、その効果は同様である。
【0025】
また、本実施例におけるアクセス許可プログラム送信手段、同受信手段としては赤外線、無線LAN、Bluetoothなどの無線通信手段や、USB、シリアル通信、LANなどの有線通信手段や、SD(Secure Digital)カード、MMC(MultiMediaCard)、PCMCIAカードなどのメモリ媒体を介する手段や、電子メール等のインターネットを利用した通信手段があり、どの手段を用いても、その効果は同様である。
【0026】
本実施例においては、情報端末A1の管理所有者と、ホームネットワークおよびホームネットワーク上の機器(a)の管理所有者は同一人物とする。
【0027】
第2の実施例について、図3、図4、図5を用いて説明する。本実施例の情報端末はIPv6通信に対応し、IPv6アドレスを有することを前提とする。これは、例えばIPv6上に構成されたホームネットワークへの通信制御システムが想定される。ホームネットワーク上の電子機器をアクセス対象機器(機器(b))として、該ホームネットワークの管理所有者の情報端末Aから第三者の情報端末Bに、機器(b)へのアクセス許可プログラムを供与する場合について説明する。本実施例のアクセス許可プログラムはIPv6アドレスを用いた端末認証機能を持っており、許可された情報端末B以外の情報端末からは機器(b)へのアクセスはできないようになっている。
【0028】
本実施例においては、情報端末Aの管理所有者と、ホームネットワークおよびホームネットワーク上の機器(b)の管理所有者は同一人物とする。
【0029】
図3は本実施例のアクセス許可プログラム2bの構成図である。第1の実施例で説明したアクセス許可プログラム生成手段14で生成されたアクセス許可プログラムと同等で機器(b)へのアクセスを行う、ホームネットワークアクセス制御部22bに、情報端末BのIPv6アドレスを用いて端末認証を行うIPv6アドレス端末認証部21bを加えた構成となっている。IPv6アドレス端末認証部21bは、アクセス許可プログラム2bが供与される対象の情報端末のIPv6アドレスが格納された指定IPv6アドレス格納部23bと、該アクセス許可プログラム2bが実行される情報端末のIPv6アドレスを参照する実行端末のIPv6アドレス取得部24bと、指定IPv6アドレス格納部23bに格納されたIPv6アドレスと実行端末のIPv6アドレス参照部24bで参照されたIPv6アドレスを比較するIPv6アドレス比較部25bで構成される。図4は本実施例における情報端末A1bの構成図であり、第1実施例の図1にある情報端末A1の構成に、端末認証方法生成手段16bが追加された構成となっている。端末認証方法生成手段16bは図3に示すIPv6アドレス端末認証部21bを生成し、ホームネットワークアクセス制御部22bと結合させて、本実施例のアクセス許可プログラム2bを生成する手段である。また、端末認証方法生成手段16bは、機器(b)へのアクセス許可プログラム2bを供与する相手である情報端末のIPv6アドレスを、ユーザの指定により、例えばユーザ入力手段11bから受け付け、指定IPv6アドレス格納部23bに格納しておくようになっている。図5は図3に示すアクセス許可プログラム2bのフロー図である。
【0030】
図3と図5を用いて、アクセス許可プログラム2bの端末認証機能について説明する。アクセス許可プログラム2bが情報端末Bで実行開始すると(ステップS200)、実行端末のIPv6アドレス参照部24bにより、自アクセス許可プログラム2bが実行されている情報端末のIPv6アドレスを参照し記憶する(ステップS201)。本実施例では情報端末B上で該アクセス許可プログラム2bが実行される場合について説明しているので、情報端末BのIPv6アドレスが参照され、記憶される。また、実行端末のIPv6アドレス参照部24bは指定IPv6アドレス格納部23bに格納されているIPv6アドレス(データD202)を参照する(ステップS201)。本実施例では、該アクセス許可プログラム2bは、情報端末Bに対して供与されることを前提に生成されているので、指定IPv6アドレスは情報端末BのIPv6アドレスが格納されている。次に、IPv6アドレス比較部25bにて上記両者のIPv6アドレスを比較し(ステップS203)、これらのIPv6アドレスが一致すれば、ホームネットワークアクセス制御部22bにより、機器(b)へのアクセスを行う(ステップS204)。これらのIPv6アドレスが一致しない場合は、該アクセス許可プログラム2bが情報端末B以外の情報端末で実行されていると判断され、機器(b)へのアクセスは行わずプログラムは終了する(ステップS205)。
【0031】
以上より、本実施例によれば、情報端末Aの管理所有者が管理所有するホームネットワーク上の機器に対してのアクセス許可プログラムを、該管理所有者が指定した情報端末のみで実行することとなり、端末を特定する比較的セキュリティが厳重なアクセス許可方法を提供することができる。
【0032】
本実施例では、端末認証方法生成手段16bにおいてアクセス許可プログラム2bを供与する相手の情報端末のIPv6アドレスを指定する方法として、ユーザ入力による手段を示したが、他に、アクセス許可プログラム2bを供与する相手の情報端末との通信履歴などから抽出したIPv6アドレスを使うことも可能である。いずれにしても、情報端末Aの管理所有者の意志で相手情報端末のIPv6アドレスを指定することが重要であり、いずれの方法を用いてもその効果は同様である。
【0033】
第3の実施例について、図6、図7を用いて説明する。本実施例の情報端末はIPv6通信に対応し、IPv6アドレスを有することを前提とする。これは、例えばIPv6上に構成されたホームネットワークへの通信制御システムが想定される。ホームネットワーク上の電子機器をアクセス対象機器(機器(b))として、該ホームネットワークの管理所有者の情報端末Aから第三者の情報端末Bに、機器(b)へのアクセス許可プログラムを供与する場合について説明する。本実施例のアクセス許可プログラムはIPv6アドレスを用いた端末認証機能および、機器(b)へアクセスするユーザの認証機能を持っており、許可されたユーザが情報端末Bを用いてのみ、機器(b)へアクセスできるようになっている。
【0034】
本実施例においては、情報端末Aの管理所有者と、ホームネットワークおよびホームネットワーク上の機器(b)の管理所有者は同一人物とする。
【0035】
図6は本実施例のアクセス許可プログラム2cの構成図である。第2の実施例で説明したアクセス許可プログラム2bと同様に構成するIPv6アドレス端末認証部21cと、ホームネットワークアクセス制御部22cに、個人認証部26cを加えた構成となっている。個人認証部26cは、情報端末Bでアクセス許可プログラム2cを実行させて機器(b)にアクセスしようとしているユーザの認証を行うようになっている。個人認証部26cの生成については、第2実施例の図4に示す情報端末Aの構成図において、アクセス許可プログラム生成手段14bと端末認証方法生成手段16bに加えて個人認証部生成手段を設けることで、アクセス許可プログラム2c内への生成が可能となる。本実施例の個人認証方法としては、ユーザが情報端末Aおよび上記ホームネットワーク上の機器(b)の管理所有者から渡されたID・パスワードを入力する方法や、上記機器(b)の管理所有者とユーザしか知り得ない情報について質問され、それに対する答えを入力する方法などが考えられる。図7は図6に示すアクセス許可プログラム2cのフロー図である。
【0036】
図6、図7を用いて、アクセス許可プログラム2cの流れを説明する。アクセス許可プログラム2cが情報端末B上で実行開始すると(ステップS300)、第2実施例の図5で説明したのと同様に、IPv6アドレスによる端末認証が行われる(ステップS301、D303、S304)。端末認証に失敗した場合は機器(b)へのアクセスはしないでプログラムが終了する(ステップS307)。端末認証が成功した場合は、個人認証部26cにより個人認証(ステップS305)が行われる。情報端末Bの現ユーザが、情報端末Aの管理所有者が機器(b)へのアクセス許可を与える相手として指定した人と認証された場合、ホームネットワーク上の機器(b)へのアクセスを行う(ステップS306)。情報端末Bの現ユーザの認証に失敗した場合は、機器(b)へのアクセスは行われずプログラムは終了する(ステップS307)。
【0037】
以上より、本実施例によれば、情報端末Aの管理所有者の管理所有するホームネットワーク上の機器に対してのアクセス許可を、該管理所有者が指定した情報端末かつ、指定したユーザのみに与えることができ、端末およびアクセス者を特定するセキュリティが厳重なアクセス許可方法を提供することができる。
【0038】
第4の実施例について、図8、図9を用いて説明する。本実施例の情報端末はIPv6通信に対応し、IPv6アドレスを有することを前提とする。これは、例えばIPv6上に構成されたホームネットワークへの通信制御システムが想定される。ホームネットワーク上の電子機器をアクセス対象機器(機器(b))として、該ホームネットワークの管理所有者の情報端末Aから第三者の複数の情報端末に、機器(b)へのアクセス許可プログラムを供与する場合について説明する。これは、該ホームネットワークの管理所有者が、複数の友人や同じ趣味を持つコミュニティのメンバーなどに、自らが作成したコンテンツや、自らが収集した情報を公開するといった場合を想定している。
【0039】
図8は本実施例のアクセス許可プログラム2dの構成図である。このアクセス許可プログラム2dによる機器(b)へのアクセスのセキュリティレベルを制御するセキュリティレベル認識・制御部27c、上記機器(b)にアクセスするホームネットワークアクセス制御部22d、第3実施例で説明したIPv6アドレス端末認証部21dおよび個人認証部26dで構成されている。ホームネットワークアクセス制御部22dはアクセス期間、アクセス対象操作、セキュリティレベル、アクセス許可対象者などの情報を含んでおり、個人認証部26dは異なる認証手段、手段(a)、手段(b)を含んでいる。これらの認証手段はそのセキュリティレベルが異なるもので、例えば同じ趣味を持つコミュニティの仲間しか知らないような質問に答えるといった認証方法は、セキュリティレベルは低いものの、娯楽性を備えた個人認証手段である。また情報端末Aの管理所有者から渡されたID・パスワードの入力といった認証方法におけるセキュリティレベルは中程度で、生体認証のような認証方法は高いセキュリティレベルを実現する。セキュリティレベル認識・制御部27dは、ホームネットワークアクセス制御部22dに含まれた情報を参照し、アクセス許可プログラム2dのセキュリティレベルを決め、そのレベルにあった認証方法を選択するようになっている。図9は本実施例のアクセス許可プログラム2dのフローである。
【0040】
本実施例においては、情報端末Aの管理所有者と、ホームネットワークおよびホームネットワーク上の機器(b)の管理所有者は同一人物とする。
【0041】
図8、図9を用いてアクセス許可プログラム2dの動作の流れを説明する。アクセス許可プログラム2dが実行開始すると(ステップS400)、セキュリティレベル認識・制御部27cは、ホームネットワークアクセス制御部22cが持つ情報から、機器(b)へのアクセスのセキュリティレベルを認識する。例えば、ホームネットワークアクセス制御部22dが持つアクセス期間について、該ホームネットワークの管理所有者が予めアクセス期間とセキュリティレベルとを対応させて決めている場合、セキュリティレベル認識・制御部21dはアクセス期間を参照することで、セキュリティレベルを認識する。また、ホームネットワークアクセス制御部22dが持つアクセス対象操作が、閲覧するだけの場合は中程度のセキュリティレベル、情報更新が許可されている場合は高度のセキュリティレベル、といったようにセキュリティレベルを認識する。また、予めホームネットワークアクセス制御部22dがセキュリティレベルを明示的に持っている場合は、そのセキュリティレベルを認識する(ステップS401)。また、アクセス許可の対象者を識別する情報によりセキュリティレベルを設定することもできる。次にセキュリティレベルを判定して(ステップS402)各々のセキュリティレベルに合った認証を実行する。例えばセキュリティレベルが端末認証を行うだけのレベル(1)である場合、セキュリティレベル認識・制御部27dはIPv6アドレス端末認証部21dを用いて、端末認証を実行する(ステップS403)。次に認証成功かどうかの判定を行い(ステップS405)、成功した場合は機器(b)へのアクセスを行い(ステップS406)、成功しなかった場合は何もせずにプログラムを終了する(ステップS407)。また、上記セキュリティレベル判定(ステップS402)の結果、セキュリティレベルが個人認証手段(a)で個人認証を行うだけのレベル(2)である場合、セキュリティレベル認識・制御部27dは個人認証部26dが有する個人認証手段(a)を用いて、個人認証を実行する(ステップS404)。次に認証成功かどうかの判定を行い(ステップS405)、成功した場合は機器(b)へのアクセスを行い(ステップS406)、成功しなかった場合は何もせずにプログラムを終了する(ステップS407)。また、上記セキュリティレベル判定(ステップS402)の結果、セキュリティレベルが端末認証と個人認証手段(b)を行うレベル(3)である場合、セキュリティレベル認識・制御部27dは、IPv6アドレス端末認証部21dを用いて、端末認証を実行する(ステップS408)。次に認証成功かどうかの判定を行い(ステップS409)、成功した場合は個人認証部26dが有する個人認証手段(b)を用いて、個人認証を実行する(ステップS410)。成功しなかった場合は何もせずにプログラムを終了する(ステップS407)。次に個人認証が成功かどうかの判定を行い(ステップS410)、成功した場合は機器(b)へのアクセスを行い(ステップS406)、成功しなかった場合は何もせずにプログラムを終了する(ステップS407)。
【0042】
以上より、本実施例によれば、許可されたアクセス対象者やアクセス対象操作などからホームネットワークアクセスのセキュリティレベルを自動判定し、所望のセキュリティレベルの認証を実行することにより、簡易で柔軟かつ厳重なセキュリティレベルのアクセス許可方法を提供することができる。
【0043】
第5の実施例について、図10を用いて説明する。本実施例の情報端末はIPv6通信に対応し、IPv6アドレスを有することを前提とする。これは、例えばIPv6上に構成されたホームネットワークへの通信制御システムが想定される。ホームネットワーク上の電子機器をアクセス対象機器(機器(b))として、該ホームネットワークの管理所有者の情報端末Aから第三者の複数の情報端末に、機器(b)へのアクセス許可プログラムを供与する場合について説明する。これは、該ホームネットワークの管理所有者が、複数の友人や同じ趣味を持つコミュニティの仲間などに、自らが作成したコンテンツや、自らが収集した情報を公開するといった場合を想定している。
【0044】
本実施例においては、情報端末Aの管理所有者と、ホームネットワークおよびホームネットワーク上の機器(b)の管理所有者は同一人物とする。
【0045】
図10は本実施例における情報端末A1eの構成図である。第2実施例の図4にある情報端末A1bの構成に、セキュリティレベル制御手段17e、個人認証方法生成手段18eが追加された構成となっている。
【0046】
セキュリティレベル制御手段17eは、情報端末A11eで生成されるアクセス許可プログラムのセキュリティレベルを決定し、端末認証方法生成手段16eもしくは個人認証方法生成手段18eを用いて、セキュリティレベルに見合った認証を行う認証部を生成し、アクセス許可プログラム生成手段14eから生成されるホームネットワークアクセス制御部と結合させて、アクセス許可プログラムを生成する。セキュリティレベル制御手段17eがセキュリティレベルを決定する方法には大きく2つの方法がある。(1)ユーザ入力手段による明示的なセキュリティレベルの設定。(2)アクセス許可プログラム生成手段14eが生成したホームネットワークアクセス制御部が有する、アクセス許可期間、アクセス対象操作、アクセス対象者などの情報からセキュリティレベルを決定する。(2)の方法については、情報端末Aの管理所有者が設定した上記情報の内容とセキュリティレベルが予め対応つけられていることが前提となる。また、セキュリティレベルと認証方法の関連付けは情報端末Aの管理所有者が任意に決めることも可能であるし、またセキュリティレベル制御手段17eにて予め決めておくことも可能である。認証方法の選択肢を以下に挙げる。
【0047】
(a)端末認証を必要とする。例えば許可する相手の情報端末をB端末としたとき、B端末に厳密に限定することにより、他端末へアクセス許可プログラムをコピーしてホームネットワークにアクセスすることを防ぐ。
【0048】
(b)端末認証を必要としない。許可する相手の情報端末を限定せずに、どの情報端末においてもアクセス許可プログラムの実行を許可する。また、アクセス許可プログラムを受け取った情報端末が他端末へそれをコピーして実行させることを許可する。
【0049】
(c)個人認証を必要とする。アクセス許可プログラムからホームネットワークにアクセスするユーザを限定する。個人認証の方法は選択可能で、例えばBさんにだけにIDとパスワードを教えてBさんに限定する方法。同じ趣味の人のコミュニティのメンバーで、メンバーしか知らないことを質問することによりメンバーに限定する方法。同じ趣味の人であれば知っていると思われる情報を質問することで、それに正確に答えた人に限定する方法。または、生体認証方法などを用いて厳密に相手を限定する方法などがある。これらの方法は個人認証方法生成手段18eにより生成される。
【0050】
(d)個人認証を必要としない。許可する相手は限定せずに誰でもホームネットワークにアクセスできることとし、例えば(a)の端末認証方法と組み合わせて、特定の情報端末から複数の人がアクセスすることが可能となる。
【0051】
これらの選択肢を組み合わせることにより、ホームネットワークへのアクセスを許可する目的に合わせて、柔軟な個人認証手段を生成することができ、柔軟なセキュリティレベルのアクセス許可方法を提供することができる。
【0052】
第6の実施例について、図11、図12を用いて説明する。図11は本実施例におけるアクセス許可プログラム2fの構成図であり、第1〜第5の実施例で説明したアクセス許可プログラムにおいて、特に、アクセス許可期間に関する部分を抽出した図である。限定アクセス期間確認手段28fは、情報端末Bにおいて、このアクセス許可プログラムが実行される際に、アクセス許可期間に合致しているかどうかを確認する手段である。また、第1〜第5の実施例で説明したように、情報端末Aで生成されたアクセス許可プログラムのホームネットワークアクセス制御部29fには、アクセス許可期間の情報が含まれている。図12は図11に示すアクセス許可プログラム2fのフロー図である。
【0053】
図11と図12を用いて、アクセス許可プログラム2fの流れについて説明する。アクセス許可プログラム2fが情報端末Bで実行開始すると(ステップS600)、限定アクセス期間確認手段28fはNetwork Time Protocol(NTP)でインターネット上のNTPサーバに接続し現在の正確な時刻を問い合わせる(ステップS601)。ここで、情報端末Bはインターネットへの接続手段を備えていることが前提となる。NTPサーバへの問い合わせをせずに、情報端末Bの現時刻を参照しただけでは、情報端末Bのシステム時刻が合っていなかったり、また故意に時刻が変更されていたりして、許可されたアクセス期間以外に再度機器(b)へのアクセス実行される可能性があるため、NTPサーバへの問い合わせを行うものである。次に、NTPサーバへ問い合わせた現在時刻が、ホームネットワークアクセス制御部29fが有するアクセス許可期間内であるかどうかを判定し(ステップS602)、アクセス許可期間内であればホームネットワークにアクセスする(ステップS603)。アクセス許可期間外であれば、何もせずにプログラムを終了する(ステップS604)。
【0054】
以上より、本実施例によれば許可されたアクセス期間内のアクセスであるかどうかを自動的に判定することができ、簡易で厳重なセキュリティレベルのアクセス許可方法を提供することができる。
また、本実施例ではアクセス期間確認手段28fにおいて、正確な時刻を得る手段としてNTPを利用する場合を示したが、既存の電波時計のしくみを利用してもその効果は同様である。
【0055】
以上実施例で説明したように、本発明により、ホームネットワークへ外部からアクセスする情報端末同士で、簡易で厳重かつ柔軟なアクセス許可方法を提供できる。
【0056】
【発明の効果】
本発明によれば、ホームネットワークへの簡易で厳重かつ柔軟なアクセス許可方法およびそれを備える情報端末等のホームネットワーク通信制御システム及び情報端末並びにアクセス許可プログラムとアクセス許可プログラム生成プログラムを得ることができる。
【図面の簡単な説明】
【図1】第1の実施例を示す図。
【図2】第1の実施例のシステム構成例を示す図。
【図3】第2の実施例を示す図。
【図4】図3に示すアクセス許可プログラムを生成する情報端末の構成例を示す図。
【図5】図3に示すアクセス許可プログラムの処理フローを示す図。
【図6】第3の実施例を示す図。
【図7】図6に示すアクセス許可プログラムの処理フローを示す図。
【図8】第4の実施例を示す図。
【図9】図8に示すアクセス許可プログラムの処理フローを示す図。
【図10】第5の実施例を示す図。
【図11】第6の実施例を示す図。
【図12】図11に示すアクセス許可プログラムの処理フローを示す図。
【符号の説明】
1、1b、1e 第1の情報端末
11、11b、11e ユーザ入力手段
12、12b、12e ホームネットワーク通信手段
13、13b、13e ホームネットワーク通信制御手段
14、14b、14e アクセス許可プログラム生成手段
15、15b、15e アクセス許可プログラム送信手段
16b、16e 端末認証方法生成手段
17e セキュリティレベル制御手段
18e 個人認証方法生成手段
2b、2c、2d、2f アクセス許可プログラム
21b、21c、21d IPv6アドレス端末認証部
22b、22c、22d ホームネットワークアクセス制御部
23b 指定IPv6アドレス格納部
24b 実行端末のIPv6アドレス参照部
25b IPv6アドレス比較部
26c、26d 個人認証部
27d セキュリティレベル認識・制御部
28f 限定アクセス期間確認手段
29f ホームネットワークアクセス制御部
3 第2の情報端末
31 ホームネットワーク通信手段
32 アクセス許可プログラム受信手段
33 アクセス許可プログラム実行手段
34 ユーザ入力手段
4 ホームネットワーク
41、42、43 ネットワーク機器
5 ネットワーク

Claims (9)

  1. ホームネットワークを構成するネットワーク機器との通信手段を備える第一の情報端末と、第二の情報端末とで構成されるホームネットワーク通信制御システムにおいて、
    前記第一の情報端末が、特定のネットワーク機器に対するアクセス手順と該アクセスが許される条件とを有するアクセス許可プログラムを生成する手段と、該アクセス許可プログラムを第二の情報端末に送信する手段と、を備え、第二の情報端末が、第一の情報端末からのアクセス許可プログラムを受信する手段と、該アクセス許可プログラムを実行する手段と、を備えたことを特徴とするホームネットワーク通信制御システム。
  2. ホームネットワークを構成するネットワーク機器との通信手段を備える情報端末において、
    特定のネットワーク機器に対するアクセス手順と該アクセスが許される条件とを有するアクセス許可プログラムを生成する手段と、該アクセス許可プログラムを他の情報端末に送信する手段と、を備えたことを特徴とする情報端末。
  3. 請求項2記載の情報端末において、
    生成するアクセス許可プログラムのセキュリティレベルを設定する手段と、該セキュリティレベルに合った端末認証手順を生成する手段と、前記セキュリティレベルに合った個人認証手順を生成する手段と、を備えたことを特徴とする情報端末。
  4. 請求項1記載のホームネットワーク通信制御システムにおける第一の情報端末で生成されるアクセス許可プログラムであって、
    特定のネットワーク機器に対するアクセス手段と該アクセスが許される条件とを有し、プログラムを使用するユーザの個人認証を行う手順を実行させることを特徴とするアクセス許可プログラム。
  5. 請求項4記載のアクセス許可プログラムにおいて、
    使用するユーザの個人認証を行う手順と、該個人認証に成功した場合に限り、許可された条件に従い、特定のネットワーク機器に対してアクセスする手順と、を実行させることを特徴とするアクセス許可プログラム。
  6. 請求項1記載のネットワーク通信制御システムにおける第一の情報端末で生成されるアクセス許可プログラムであって、
    供与される相手となる情報端末のIPv6アドレス情報を有しており、プログラム実行時に、実際に実行されている情報端末のIPv6アドレスを参照する手順と、上記両情報端末のIPv6アドレスを比較する手順と、上記比較したIPv6アドレスが一致する場合に限り、許可された条件に従い、特定のホームネットワーク上の機器に対してアクセスする手順と、を実行させることを特徴とするアクセス許可プログラム。
  7. 請求項1記載のネットワーク通信制御システムにおけるアクセス許可プログラムを供与される情報端末が単一もしくは複数の構成であり、上記第一の情報端末で生成されるアクセス許可プログラムであって、
    特定のネットワーク機器に対するアクセス手順および該アクセスが許可された条件を参照し、プログラムのセキュリティレベルを判断する手順と、該セキュリティレベルに見合った端末認証手順もしくは個人認証手順と、該端末認証手順もしくは個人認証手順もしくはその両手順において、認証が成功した場合に限り、許可された条件に従い、前記ネットワーク機器に対してアクセスする手順と、を実行させることを特徴とするアクセス許可プログラム。
  8. 請求項1記載のネットワーク通信制御システムにおけるアクセス許可プログラムを供与される情報端末が単一もしくは複数の構成であり、上記第一の情報端末で生成されるアクセス許可プログラムであって、
    プログラム実行時の正確な時刻を確認する手順と、プログラムが有する特定のネットワーク機器に対するアクセス許可期間を参照する手順と、前記確認した正確な時刻が、該アクセス許可期間内である場合に限り、前記ネットワーク機器にアクセスする手順と、を実行させることを特徴としたアクセス許可プログラム。
  9. 請求項1記載のネットワーク通信制御システムにおけるアクセス許可プログラムを供与される情報端末が単一、もしくは複数の構成であり、上記第一の情報端末が有するアクセス許可プログラム生成プログラムであって、
    生成するアクセス許可プログラムのセキュリティレベルを制御する手順と、該セキュリティレベルに合った端末認証手順を生成する手順と、前記セキュリティレベルに合った個人認証手順を生成する手順と、を実行させることを特徴とするアクセス許可プログラム生成プログラム。
JP2003141497A 2003-05-20 2003-05-20 ホームネットワーク通信制御システム及び情報端末並びにアクセス許可プログラムとアクセス許可プログラム生成プログラム Pending JP2004348206A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003141497A JP2004348206A (ja) 2003-05-20 2003-05-20 ホームネットワーク通信制御システム及び情報端末並びにアクセス許可プログラムとアクセス許可プログラム生成プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003141497A JP2004348206A (ja) 2003-05-20 2003-05-20 ホームネットワーク通信制御システム及び情報端末並びにアクセス許可プログラムとアクセス許可プログラム生成プログラム

Publications (1)

Publication Number Publication Date
JP2004348206A true JP2004348206A (ja) 2004-12-09

Family

ID=33529837

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003141497A Pending JP2004348206A (ja) 2003-05-20 2003-05-20 ホームネットワーク通信制御システム及び情報端末並びにアクセス許可プログラムとアクセス許可プログラム生成プログラム

Country Status (1)

Country Link
JP (1) JP2004348206A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007221792A (ja) * 2006-02-18 2007-08-30 Samsung Electronics Co Ltd DSTM環境のIPv6−IPv4ネットワークにおけるIPv6パケット偽造防止方法及びそのシステム
JP2013025391A (ja) * 2011-07-15 2013-02-04 Nec Computertechno Ltd 周辺装置、アクセス認証サーバ、アクセス認証方法
JP2013162389A (ja) * 2012-02-07 2013-08-19 Nippon Telegr & Teleph Corp <Ntt> 情報通信システム、コミュニティ管理サーバ、ゲートウェイ装置、情報通信方法およびプログラム
JP2013190956A (ja) * 2012-03-13 2013-09-26 Toshiba Corp アクセス装置、システム及びプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007221792A (ja) * 2006-02-18 2007-08-30 Samsung Electronics Co Ltd DSTM環境のIPv6−IPv4ネットワークにおけるIPv6パケット偽造防止方法及びそのシステム
JP4536741B2 (ja) * 2006-02-18 2010-09-01 三星電子株式会社 DSTM環境のIPv6−IPv4ネットワークにおけるIPv6パケット偽造防止方法及びそのシステム
US8316433B2 (en) 2006-02-18 2012-11-20 Samsung Electronics Co., Ltd. Method and system for preventing IPv6 packet forgery in IPv6-IPv4 network of DSTM environment
JP2013025391A (ja) * 2011-07-15 2013-02-04 Nec Computertechno Ltd 周辺装置、アクセス認証サーバ、アクセス認証方法
JP2013162389A (ja) * 2012-02-07 2013-08-19 Nippon Telegr & Teleph Corp <Ntt> 情報通信システム、コミュニティ管理サーバ、ゲートウェイ装置、情報通信方法およびプログラム
JP2013190956A (ja) * 2012-03-13 2013-09-26 Toshiba Corp アクセス装置、システム及びプログラム

Similar Documents

Publication Publication Date Title
JP7075819B2 (ja) 自己適応型の安全な認証システム
US8056122B2 (en) User authentication method and system using user&#39;s e-mail address and hardware information
US7493487B2 (en) Portable computing environment
JP5320561B2 (ja) 真正性を保証する端末システム、端末及び端末管理サーバ
US7861090B2 (en) Electric conference system and control method thereof
CN109416713B (zh) 验证系统和非暂态信息记录介质
WO2001082086A1 (fr) Dispositif de definition de droit d&#39;acces et terminal gestionnaire
JP2005323070A (ja) 携帯電話による情報家電向け認証方法
KR102119922B1 (ko) 네트워크 액세스
WO2006073008A1 (ja) ネットワークカメラへのログイン認証システム
JP2005229597A (ja) 通信認証方法
JP5003749B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
MXPA05011088A (es) Ambiente de computo portatil.
KR101142292B1 (ko) 생체 정보 인식 장치를 구비한 휴대형 퍼스널 서버 장치
JP2008077145A (ja) 認証システム、認証サーバ、システム管理サーバ、認証プログラム及びシステム管理プログラム
JP2007241812A (ja) 認証システム、認証プログラム及び認証方法
KR101980828B1 (ko) 공유계정 인증방법 및 그 장치
JP2004348206A (ja) ホームネットワーク通信制御システム及び情報端末並びにアクセス許可プログラムとアクセス許可プログラム生成プログラム
CN109428725B (zh) 信息处理设备、控制方法和存储介质
JP5550175B2 (ja) サーバ装置、情報処理システム及び情報処理方法
JP6467609B2 (ja) 本人認証システム
JP2019175197A (ja) 認証装置,認証装置の制御方法およびそのプログラム
JP2018041347A (ja) 認証システム
KR20030060658A (ko) 운영체제 로그인 정보를 이용한 웹 사이트 자동 인증시스템 및 방법
JP2011076430A (ja) 認証id管理システム及び認証id管理方法