JP2008059182A - Authentication device and method - Google Patents

Authentication device and method Download PDF

Info

Publication number
JP2008059182A
JP2008059182A JP2006234238A JP2006234238A JP2008059182A JP 2008059182 A JP2008059182 A JP 2008059182A JP 2006234238 A JP2006234238 A JP 2006234238A JP 2006234238 A JP2006234238 A JP 2006234238A JP 2008059182 A JP2008059182 A JP 2008059182A
Authority
JP
Japan
Prior art keywords
question
network
access
information
template
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006234238A
Other languages
Japanese (ja)
Inventor
Tomoaki Maruyama
友朗 丸山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2006234238A priority Critical patent/JP2008059182A/en
Priority to PCT/JP2007/065003 priority patent/WO2008026412A1/en
Publication of JP2008059182A publication Critical patent/JP2008059182A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication device and method that allow even a device without user registration or device registration to access a home network. <P>SOLUTION: An access acceptance permitting part 101 accepts access from an external device connected to an outside network and permits the access if it is legitimate. A characteristic information obtaining part 104 obtains either information that a device connected to the home network has or information written in content that the device retains. A question generating part 103 generates one or more questions by using or combining pieces of information obtained by the characteristic information obtaining part. A question executing part 102 presents a user with the generated questions via the external device and determines whether or not answers to the questions from the user are right. The access acceptance permitting part 101 permits the access if the answers are right. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、宅内ネットワークに接続された情報デバイスに関し、宅外からアクセス可能なシステムにおいてユーザ認証または機器認証する認証装置および認証方法に関する。   The present invention relates to an information device connected to a home network, and relates to an authentication apparatus and an authentication method for performing user authentication or device authentication in a system accessible from outside the home.

ホームネットワーク内に配置されたコンテンツまたはネット家電機器への外部からのアクセスを制限するには、ホームネットとインターネットの境界にゲートウエイを配して、そのゲートウエイにおいて認証を行う方法が広く用いられている。認証の方法には、ゲートウエイ上にユーザIDとパスワードを記録しパスワード認証を行う単純なものから、認証サーバを介して認証を行う複雑なものまで各種の認証方法がある。   In order to restrict external access to content or Internet home appliances placed in the home network, a method of performing authentication at the gateway by placing a gateway at the boundary between the home network and the Internet is widely used. . The authentication method includes various authentication methods ranging from a simple method in which a user ID and password are recorded on a gateway and password authentication is performed to a complicated method in which authentication is performed through an authentication server.

例えば、特許文献1には、従来の認証装置および認証方法の典型例が開示されている。特許文献1に開示された例では、宅内にホームサーバを置き、宅外にある携帯端末からホームネット内のコンテンツを視聴するため、予め管理サーバ上に認証データを登録しておき、その認証データ(典型的にはユーザIDやパスワード)を使って認証を行う。この場合、ユーザは、予め認証データを登録しておくこと、コンテンツ視聴時にユーザIDやパスワードといった登録された認証情報を入力することが必要である。   For example, Patent Document 1 discloses a typical example of a conventional authentication device and authentication method. In the example disclosed in Patent Document 1, in order to place a home server in a home and view content in the home network from a mobile terminal outside the home, authentication data is registered in advance on the management server, and the authentication data Authentication is performed using (typically a user ID or password). In this case, the user is required to register authentication data in advance and input registered authentication information such as a user ID and a password when viewing the content.

また、特許文献2に開示される機器認証の方法は、特許文献1と異なり、認証情報を保持するための中央集圏的な管理サーバを置かないことが特徴である。   Also, the device authentication method disclosed in Patent Document 2 is different from Patent Document 1 in that a centralized management server for holding authentication information is not provided.

しかしながら、宅外から宅内ネットワークに接続された機器に接続するために利用する機器のIDをあらかじめ宅内のホームサーバに登録するという「登録作業」が発生する点では、特許文献1に記載の方法と共通する。つまり、上述した従来の認証方法では、ユーザIDとパスワード、あるいは機器IDなど、認証情報に相当するなんらかのものを宅内の認証サーバ等に予め登録する作業が必要となる。   However, in the point that “registration work” occurs in which an ID of a device used to connect to a device connected to the home network from outside the home is registered in advance in the home server in the home, Common. That is, in the conventional authentication method described above, it is necessary to register in advance something such as a user ID and password or device ID, which corresponds to authentication information, in an in-house authentication server or the like.

しかしながら、このようなID登録という「計算機管理」的な仕事は、一般コンシューマーにとって不得手である。そこで、そのような計算機管理的な仕事を、専門家が代行する方法が考えられる。例えば、インターネットサービスプロバイダーや家電機器のメーカーが宅外に集中的なユーザIDとパスワードに関する管理サーバを設置し、ユーザは製品購入時にユーザ登録葉書などによって、ユーザID等の登録管理を依頼する方法である。
特開2003−37802号公報(第9頁、図1、図2) 特開2005−196790号公報(第11頁、図1、図2)
However, such “computer management” work of ID registration is not good for general consumers. Therefore, there can be considered a method in which an expert performs such computer management work. For example, an Internet service provider or home appliance manufacturer installs a management server for intensive user IDs and passwords outside the house, and the user requests registration management of user IDs and the like by user registration postcards at the time of product purchase. is there.
Japanese Patent Laying-Open No. 2003-37802 (page 9, FIGS. 1 and 2) Japanese Patent Laying-Open No. 2005-196790 (page 11, FIGS. 1 and 2)

しかしながら、上述した方法を用いた場合、ユーザIDとパスワードの「保持」は軽減されるものの、例えば登録が行える期間が一定の期間に制限されたり、家電機器販売店などの特定の場所でしか登録が行えない等の制限があったり、柔軟性にかけるという欠点がある。   However, when the above-described method is used, although the "holding" of the user ID and password is reduced, for example, the period during which registration can be performed is limited to a certain period, or registration is performed only at a specific place such as a home appliance store. However, there are limitations such as being unable to perform, and there are drawbacks such as flexibility.

さらに、計算機からのユーザ登録を容易に行なえるようなある程度のエキスパートであっても、「予め登録されている認証済み機器しか利用できない」ことから、例えば旅行先等の宅外から急に自宅の機器へアクセスしたくなった場合、かりに能力的にはアクセス可能な機器があっても、その機器があらかじめ自宅のサーバ等に認証済み機器として登録されていなければ、自宅へアクセスすることができないという問題点があった。   Furthermore, even a certain degree of expert who can easily perform user registration from a computer can use only an authenticated device registered in advance. If you want to access a device, even if there is a device that can be accessed in terms of capacity, you cannot access the home if the device is not registered as an authenticated device in your home server in advance. There was a problem.

本発明はかかる点に鑑みてなされたものであり、比較的簡易な方法で、予めユーザ登録や機器登録がなされていない機器からも、宅内ネットワークへセキュアにアクセスすることができる認証装置および認証方法を提供することを目的とする。   The present invention has been made in view of the above points, and an authentication apparatus and an authentication method capable of securely accessing a home network even from a device that has not been previously registered by a user or registered in a relatively simple manner. The purpose is to provide.

かかる課題を解決するため、本発明に係る認証装置は、第1のネットワークに接続された既存デバイスをアクセス要求先とする第2のネットワークに接続された外部デバイスからのアクセス要求を許可するか否かを判断する認証装置であって、アクセス要求元の前記外部デバイスに質問を送信し、前記質問に対するユーザの回答と正答とを対比して正誤を判定する質問実行手段と、前記ユーザの回答が正しい場合に、前記アクセス要求を許可するアクセス受付許可手段と、前記既存デバイスが有するデバイス固有の情報を取得する固有情報取得手段と、前記デバイス固有の情報に基づいて、前記質問と前記正答との対を1対以上生成する質問生成手段と、を具備する構成を採る。   In order to solve such a problem, the authentication apparatus according to the present invention permits an access request from an external device connected to the second network whose access request destination is an existing device connected to the first network. A question execution means for transmitting a question to the external device that is an access request source, and comparing the user's answer and the correct answer to the question to determine whether the answer is correct, and the user's answer is If it is correct, an access acceptance permitting unit that permits the access request, a unique information obtaining unit that obtains device-specific information of the existing device, and the question and the correct answer based on the device-specific information A configuration is provided that includes question generation means for generating one or more pairs.

この構成によれば、宅内の第1のネットワークに精通したユーザだけが日常知り得るような第1のネットワークに接続された既存デバイスの固有情報に基づいて作成された質問に対し、宅内の第1のネットワークに接続されるデバイスにアクセスしたい宅外の第2のネットワークに接続される外部デバイスを介して回答し、回答結果が正しい場合にのみ、当該外部デバイスから当該既存デバイスへのアクセスが許可されるため、事前にユーザ登録やパスワード設定を行っていないような状況での一時的なアクセスや、情報リテラシーが比較的低い家電ユーザ等が宅内の第1のネットワークにアクセスを希望するような状況においても、一定のレベルで安全なネットワーク接続をもたらしつつ、宅内の第1のネットワークに精通した正当なユーザのみが、宅外から宅内へのセキュアな通信経路を確立することができる認証を行うことができる。   According to this configuration, in response to a question created based on the unique information of an existing device connected to the first network that only a user who is familiar with the first network in the home can know everyday, the first in the home Answering via an external device connected to the second network outside the home who wants to access the device connected to the other network, and access to the existing device is permitted from the external device only when the answer is correct Therefore, in temporary access in situations where user registration and password setting are not performed in advance, or in situations where home appliance users with relatively low information literacy desire access to the first network in the house A legitimate user who is familiar with the first network in the house while providing a secure network connection at a certain level. Only the secure communication path from outside the home to home can perform authentication can be established.

本発明によれば、比較的簡易な方法で、予めユーザ登録や機器登録がなされていない機器からも、宅内ネットワークへセキュアにアクセスすることができる。   According to the present invention, it is possible to securely access the home network from a device that has not been registered in advance or registered in advance by a relatively simple method.

以下、本発明の実施の形態について、図面を参照して詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

(実施の形態1)
図1に、本発明の実施の形態1に係るホームネットワークシステムの構成の一例、および認証装置100の要部構成を示す。同図に示すように、認証装置100は、第1のネットワーク111と第2のネットワーク110に、ネットワークI/F(Inter Face)106、105を介して接続されている。
(Embodiment 1)
FIG. 1 shows an example of the configuration of the home network system according to Embodiment 1 of the present invention and the configuration of the main part of authentication apparatus 100. As shown in the figure, the authentication apparatus 100 is connected to a first network 111 and a second network 110 via network I / Fs (Inter Faces) 106 and 105.

図1では、第1のネットワーク111として、一般家庭内において典型的な宅内IP(Internet Protocol:インターネットプロトコル)ネットワークを想定している。なお、第1のネットワーク111は、宅内IPネットワークに限られず、例えば、会社の社内LAN(Local Area Network:ローカルエリアネットワーク)など、外部からのアクセスを制限する必要があるネットワークであれば他のものでもよい。   In FIG. 1, a home IP (Internet Protocol) network that is typical in a general home is assumed as the first network 111. The first network 111 is not limited to a home IP network, but may be any other network that needs to restrict access from the outside, such as a company internal LAN (Local Area Network). But you can.

同図に示すように、第1のネットワーク111には、デバイス130とデバイス140とが接続されている。なお、以下では、デバイス130がIPネットワーク対応電話機で、デバイス140がハードディスク装置の場合について説明する。   As shown in the figure, a device 130 and a device 140 are connected to the first network 111. Hereinafter, a case where the device 130 is an IP network compatible telephone and the device 140 is a hard disk device will be described.

なお、図1では、第2のネットワーク110として、典型的にはインターネットのような外部広域ネットワークまたは、インターネットを介して接続された別の宅内IP(Internet Protocol)ネットワークや社内LAN(Local Area Network)を想定している。また、第1のネットワーク111と同様に、第2のネットワーク110は特にインターネット等に限られるものではない。同図に示すように、第2のネットワーク110には、デバイス120が接続されている。   In FIG. 1, the second network 110 is typically an external wide area network such as the Internet, another in-home IP (Internet Protocol) network connected via the Internet, or an in-house LAN (Local Area Network). Is assumed. Further, like the first network 111, the second network 110 is not particularly limited to the Internet or the like. As shown in the figure, a device 120 is connected to the second network 110.

認証装置100は、第2のネットワーク110に接続された外部デバイスが第1のネットワーク111に接続された既存デバイスにアクセスしようとする場合に、そのアクセス要求が正当かどうかを判断し、正当であれば、そのアクセスを許可するものである。本実施の形態では、ユーザが第2のネットワーク110に接続されるデバイス120を介して、第1のネットワーク111に接続されるデバイス140にアクセスしようとしている場合を例に、認証装置100の認証方法について説明する。   When an external device connected to the second network 110 tries to access an existing device connected to the first network 111, the authentication apparatus 100 determines whether the access request is valid and is valid. The access is permitted. In the present embodiment, the authentication method of authentication apparatus 100 is described by taking as an example a case where a user is trying to access device 140 connected to first network 111 via device 120 connected to second network 110. Will be described.

なお、ここでいうデバイスとは、テレビ、ビデオ、DVD(Digital Video Disc)レコーダーなどのAV(Audio Visual)機器や、冷蔵庫、洗濯機などの白物と呼ばれる家電機器、PDA(Personal Digital Assistant)や携帯電話等の情報機器からRFID(Radio Frequency Identification)タグやIC(Integrated Circuit)カード、電球やバッテリーなど電気機器や電気部材を広く指すものである。そして、本発明において、これらデバイスは、ネットワークI/Fを備え、ネットワークに接続可能で、かつ、デバイス外部に対してなんらかのサービスを提供できることが前提となっている。   The devices mentioned here are AV (Audio Visual) devices such as TVs, videos, DVD (Digital Video Disc) recorders, home appliances called white goods such as refrigerators and washing machines, PDA (Personal Digital Assistant), It refers broadly to information devices such as mobile phones, RFID (Radio Frequency Identification) tags, IC (Integrated Circuit) cards, electric devices such as light bulbs and batteries, and electric members. In the present invention, it is assumed that these devices have a network I / F, can be connected to the network, and can provide some service to the outside of the device.

また、ここでいうサービスには、ネットワークを介して接続可能なデバイスが備える機能をいう。具体的には、DLNA(Digital Living Network Alliance)規格に定められたものから、SOAP(Simple Object Access Protocol)やCORBA(Common Object Request Broker Architecture)やウエブサービス等の分散協調計算の仕組によって提供されるものまで、幅広いサービスが含まれる。   The service here refers to a function provided in a device that can be connected via a network. Specifically, it is provided by the distributed cooperative calculation mechanism such as SOAP (Simple Object Access Protocol), CORBA (Common Object Request Broker Architecture), and web services, etc., as defined in the DLNA (Digital Living Network Alliance) standard. A wide range of services is included.

再度図1を参照しながら、認証装置100の内部構成について説明する。図1に示すように認証装置100は、アクセス受付許可部101と、質問実行部102と、質問生成部103と、固有情報取得部104と、ネットワークI/F(Inter Face:インタフェース)105,106を備えている。   With reference to FIG. 1 again, the internal configuration of the authentication apparatus 100 will be described. As illustrated in FIG. 1, the authentication device 100 includes an access reception permission unit 101, a question execution unit 102, a question generation unit 103, a specific information acquisition unit 104, and network I / Fs (Interfaces) 105 and 106. It has.

アクセス受付許可部101は、外部ネットワークである第2のネットワークに接続される外部デバイスからアクセス許可要求が通知され、アクセス許可要求を受け付けると、質問実行部102に、質問実行要求を通知し、質問実行部102から質問実行要求に対するチェック結果が通知されると、通知されたチェック結果に応じて、アクセスを許可するか否かの決定をし、アクセス許可または不許可の結果を、アクセス許可を求めてきたデバイスに通知する。   When the access permission request is notified from an external device connected to the second network, which is an external network, and the access permission request is received, the access reception permission unit 101 notifies the question execution unit 102 of the question execution request, When the check result for the question execution request is notified from the execution unit 102, it is determined whether or not to permit access according to the notified check result, and the access permission or the disapproval result is requested for access permission. Notify incoming devices.

質問実行部102は、アクセス受付許可部101から質問実行要求が通知されると、質問生成部103に、質問生成要求を通知する。さらに、質問生成部103が生成した質問をネットワークI/F105を介して、アクセスを求めてきたデバイスに対し表示する。または、アクセス受付許可部101など他のモジュールを介して、アクセスを求めてきたデバイスに対して間接的に質問を表示するよう指示するようにしてもよい。さらに、質問実行部102は、表示した質問に対するユーザの回答を受信し、ユーザの回答が当該質問に対する正答と一致するか否かをチェックし、チェック結果をアクセス受付許可部101へ通知する。なお、チェック結果は、アクセス権を与えることに関しての正当性を判断するのに用いられる。つまり、ユーザからの回答が正答と一致していれば、外部デバイスからのアクセスは正当なものと判断される。   When the question execution request is notified from the access reception permission unit 101, the question execution unit 102 notifies the question generation unit 103 of the question generation request. Further, the question generated by the question generation unit 103 is displayed to the device that has requested access via the network I / F 105. Alternatively, it may be instructed to indirectly display a question to a device that has requested access through another module such as the access reception permission unit 101. Further, the question execution unit 102 receives the user's answer to the displayed question, checks whether the user's answer matches the correct answer to the question, and notifies the access reception permission unit 101 of the check result. Note that the check result is used to determine the validity of granting access rights. That is, if the answer from the user matches the correct answer, it is determined that the access from the external device is valid.

質問生成部103は、質問実行部102から通知される質問生成要求を受け付けると、固有情報取得部104へ固有情報取得要求を通知し、固有情報取得部104が固有情報取得要求を受けて取得した情報に従い、ユーザに対する質問と、当該質問に対する正答を生成する。例えば、固有情報取得部104が、第1のネットワーク111に接続されている電話機の電話番号を取得した場合には、質問生成部103は、「電話番号は何番か」という内容の質問と、この質問に対する正答を対で生成する。   When the question generation unit 103 receives the question generation request notified from the question execution unit 102, the question generation unit 103 notifies the specific information acquisition unit 104 of the specific information acquisition request, and the specific information acquisition unit 104 receives and acquires the specific information acquisition request. According to the information, a question for the user and a correct answer to the question are generated. For example, when the unique information acquisition unit 104 acquires the telephone number of a telephone connected to the first network 111, the question generation unit 103 includes a question “What is the telephone number?” A correct answer to this question is generated in pairs.

固有情報取得部104は、第1のネットワーク111に接続するデバイスが提供するサービスを呼び出して、そのデバイスが保持している固有情報を取得する。なお、「固有情報」とは、デバイスやデバイスが保持するコンテンツ固有の情報であって、そのデバイスやコンテンツを他の同種のデバイスや同種のコンテンツと区別することができる情報をいう。例えば、各デバイスを特定するためのIDコードのたぐいは、ここでいう「固有情報」に該当する。また、電話番号は電話機に対する「固有情報」に該当し、ネットワークアドレス、IPアドレス、MACアドレスなどは、ネットワーク機器に対する「固有情報」に該当する。「固有情報」は、このようなユニークな識別子だけに限られず、デバイスの製造年月日、型名、製造者名、設置場所(緯度、経度、住所や郵便番号、設置されている部屋の名称など)や、所有者名や管理者名などの各種情報もが「固有情報」として用いられる。さらに、そのデバイスが動画、静止画、ワードプロセッッサソフトウエアのデータファイルなどの各種コンテンツを保持している場合に、そのコンテンツ内の情報、あるいはそのコンテンツのメタ情報までをも「固有情報」として用いることができる。   The unique information acquisition unit 104 calls a service provided by a device connected to the first network 111 and acquires unique information held by the device. The “unique information” is information unique to the content held by the device or device, and is information that can distinguish the device or content from other similar devices or the same content. For example, the ID code for identifying each device corresponds to “unique information” here. The telephone number corresponds to “unique information” for the telephone, and the network address, IP address, MAC address, and the like correspond to “unique information” for the network device. The “unique information” is not limited to such a unique identifier, but the device manufacturing date, model name, manufacturer name, installation location (latitude, longitude, address or postal code, name of the installed room) Etc.) and various types of information such as the owner name and the administrator name are also used as “unique information”. Furthermore, when the device holds various contents such as moving images, still images, word processor software data files, etc., the information in the contents or even the meta information of the contents is “unique information”. Can be used as

つまり、本発明における「固有情報」には、デバイスにユニークに割り当てられた機器ID等に限られず、デバイスがリアルタイムに保持するコンテンツ固有の情報も含まれる。要するに、他のデバイスやコンテンツが有していない情報は、全てそのデバイスやコンテンツの「固有情報」に成り得る。例えば、あるデバイスがIPネットワーク対応電話機であって、その電話機がサービスとして、自機に設定された電話番号を通知したり、あるいは着信発信履歴を通知したりする機能を備えている場合、その電話番号だけでなく着信発信履歴も当該IPネットワーク対応電話機の「固有情報」となる。また、デバイスがハードディスクレコーダーの場合、当該ハードディスクレコーダーには、テレビで放映された番組を記録した動画コンテンツが記憶されていることが多いと思われるが、その動画コンテンツの録画日時や、テレビチャンネル等も当該ハードディスクレコーダーの「固有情報」となる。   That is, the “unique information” in the present invention is not limited to the device ID uniquely assigned to the device, but also includes content-specific information that the device holds in real time. In short, all information that other devices and contents do not have can be “unique information” of the devices and contents. For example, when a certain device is an IP network compatible telephone and the telephone has a function of notifying a telephone number set in its own device or notifying an incoming / outgoing call history as a service, the telephone Not only the number but also the incoming / outgoing call history is “unique information” of the IP network compatible telephone. In addition, when the device is a hard disk recorder, the hard disk recorder is likely to store video content that records programs broadcast on television, but the recording date and time of the video content, TV channels, etc. Is also “unique information” of the hard disk recorder.

さらに、文字数字的な情報だけでなく、マルチメディア情報も「固有情報」と成り得る。例えば、ハードディスクレコーダーの例では、動画コンテンツの一部分やスナップショットもそのハードディスクレコーダーが保持する「固有情報」となる。さらに、認証装置100やネットワークルータ等の機器から、デバイスが設置されている場所の住所や郵便番号を取得することができる場合は、これらも「固有情報」となる。   Furthermore, not only alphanumeric information but also multimedia information can be “unique information”. For example, in the case of a hard disk recorder, a part of a moving image content and a snapshot are also “unique information” held by the hard disk recorder. Furthermore, when the address or postal code of the place where the device is installed can be acquired from the device such as the authentication device 100 or the network router, these are also “unique information”.

図2に、第1のネットワーク111に接続されるデバイス130の内部構成を示す。なお、上述したように、本実施の形態では、デバイス130がIPネットワーク対応電話機の場合について説明する。   FIG. 2 shows an internal configuration of the device 130 connected to the first network 111. As described above, in the present embodiment, the case where the device 130 is an IP network compatible telephone will be described.

デバイス130は、不揮発性メモリ131と、固有情報返答部132と、ネットワークI/F135を備え、第1のネットワーク111を介して、他のデバイスと通信することができる。   The device 130 includes a nonvolatile memory 131, a unique information response unit 132, and a network I / F 135, and can communicate with other devices via the first network 111.

不揮発性メモリ131には、電話番号というタグ133と、その番号134が「固有情報」として記録されている。   In the nonvolatile memory 131, a tag 133 called a telephone number and its number 134 are recorded as “unique information”.

固有情報返答部132は、所定のプロトコル(例えば、前記のSOAPやCORBAなど)に従って、IPネットワーク対応電話機であるデバイス130に割り当てられる電話番号を応答するサービスを外部に提供するモジュールを備えている。   The unique information response unit 132 includes a module that provides a service that responds to a telephone number assigned to the device 130 that is an IP network compatible telephone according to a predetermined protocol (for example, the above-described SOAP or CORBA).

つまり、IPネットワーク対応電話機であるデバイス130は、電話機外部のデバイスからの要求に応じて、自機の電話番号を応答するサービスを提供する。   That is, the device 130 which is an IP network compatible telephone provides a service for responding to its own telephone number in response to a request from a device outside the telephone.

図3に、第2のネットワーク110に接続されているデバイス120の外観を示す。デバイス120は、インターネット対応の携帯電話(いわゆるブラウザフォン)で、ディスプレー121と、入力欄122と、入力用のキーセット123を備えている。ディスプレー121は、各種情報を表示し、ユーザは、キーセット123を用いて入力欄122に文字列等を入力することができる。   FIG. 3 shows the appearance of the device 120 connected to the second network 110. The device 120 is an Internet-compatible mobile phone (so-called browser phone), and includes a display 121, an input field 122, and an input key set 123. The display 121 displays various types of information, and the user can input a character string or the like in the input field 122 using the key set 123.

次いで、上記のように構成された認証装置100による認証動作について図4に示すシーケンス図を参照しながら説明する。以下では、ユーザがデバイス120を介して宅内の第1のネットワークに接続されているハードディスク装置(デバイス140)内のマルチメディアコンテンツ141にアクセスしようとする場合について考える。なお、ハードディスク装置(デバイス140)は、いわゆるネットワーク対応ハードディスクと呼ばれるもので、ハードディスク装置単体でネットワークに接続することができ、ネットワークを介してハードディスク装置が保持するコンテンツを読み書きすることができるものとして説明する。   Next, an authentication operation performed by the authentication apparatus 100 configured as described above will be described with reference to a sequence diagram shown in FIG. In the following, a case where the user tries to access multimedia content 141 in the hard disk device (device 140) connected to the first network in the home via the device 120 will be considered. The hard disk device (device 140) is a so-called network-compatible hard disk, and can be connected to the network by a single hard disk device and can read and write content held by the hard disk device via the network. To do.

宅外の第2のネットワーク110に接続される外部デバイスから、宅内の第1のネットワーク111のデバイスに対するアクセス要求は、すべて、アクセス受付許可部101によって受け付けられ、アクセス受付許可部101において、アクセスを許可するか否かの決定がされる。このとき、アクセス受付許可部101によって、当該アクセスが正当なアクセスであり、許可すると決定されるまで、宅外から宅内に対してアクセスがなされることはない。   All access requests from external devices connected to the second network 110 outside the home to the devices in the first network 111 inside the home are accepted by the access acceptance permitting unit 101, and the access acceptance permitting unit 101 performs access. A decision is made whether to allow or not. At this time, the access is not permitted from outside the house until the access acceptance permitting unit 101 determines that the access is a legitimate access and is permitted.

つまり、ユーザがデバイス120からデバイス140にアクセスしようとする場合に、デバイス120から出力されるアクセス要求(401)は、アクセス受付許可部101において、アクセスを許可するか否かの決定がされることになる。   That is, when a user tries to access the device 140 from the device 120, the access request (401) output from the device 120 is determined by the access reception permission unit 101 as to whether or not to permit access. become.

具体的には、アクセス要求(401)がアクセス受付許可部101に受け付けられると、アクセス受付許可部101から、質問実行要求(402)が質問実行部102に通知される。そして、アクセス受付許可部101から質問実行要求(402)が質問実行部102に通知されると、質問実行部102から質問生成要求(403)が質問生成部103に通知される。   Specifically, when the access request (401) is received by the access reception permission unit 101, the question execution request (402) is notified from the access reception permission unit 101 to the question execution unit 102. When the question execution request (402) is notified from the access reception permission unit 101 to the question execution unit 102, the question generation request (403) is notified from the question execution unit 102 to the question generation unit 103.

そして、質問実行部102から質問生成要求(403)が質問生成部103に通知されると、質問生成部103から、固有情報として、宅内の電話機に割り当てられる電話番号に関する情報を取得するよう固有情報取得要求(404)が固有情報取得部104へ通知される。   When the question generation request (403) is notified from the question execution unit 102 to the question generation unit 103, the unique information is acquired from the question generation unit 103 as specific information so as to acquire information related to a telephone number assigned to a home phone. An acquisition request (404) is notified to the specific information acquisition unit 104.

そして、質問生成部103から固有情報取得要求(404)が固有情報取得部104へ通知されると、固有情報取得部104によって、宅内の第1のネットワーク111に接続されている既存デバイスに対し、電話機タイプのデバイスを検索するためのデバイス検索要求(405,406)がブロードキャストで通知される。図4において、405は、デバイス130に出力されたデバイス検索要求を示し、406は、デバイス140に出力されたデバイス検索要求を示している。   Then, when the unique information acquisition request (404) is notified from the question generation unit 103 to the unique information acquisition unit 104, the unique information acquisition unit 104 sends an existing device connected to the first network 111 in the home to the existing device. A device search request (405, 406) for searching for a telephone type device is notified by broadcast. In FIG. 4, 405 indicates a device search request output to the device 130, and 406 indicates a device search request output to the device 140.

なお、ブロードキャストでデバイス検索要求が通知されるようにしたのは、固有情報取得部104は、宅内の第1のネットワーク111に接続されたデバイスが何であるかを知らないためである。したがって、固有情報取得部104が、宅内の第1のネットワーク111にどのようなデバイスが接続されているのか把握している場合には、デバイス検索要求をブロードキャストによって通知する必要はなく、電話機タイプと把握しているデバイスに対してのみ直接電話番号取得要求を通知するようにすればよい。   The reason why the device search request is notified by broadcast is that the unique information acquisition unit 104 does not know what device is connected to the first network 111 in the home. Therefore, when the specific information acquisition unit 104 knows what device is connected to the first network 111 in the home, there is no need to notify the device search request by broadcasting, and the telephone type and It is only necessary to notify the phone number acquisition request directly only to the device that is grasped.

そして、デバイス検索要求(405、406)に対して、IPネットワーク対応電話機であるデバイス130から、自機が電話機タイプのデバイスであることを示す「肯定」の応答(407)が固有情報取得部104に通知される。   In response to the device search request (405, 406), the device 130, which is an IP network compatible phone, responds with a “positive” response (407) indicating that the own device is a phone type device. Will be notified.

そして、「肯定」の応答(407)がデバイス130から固有情報取得部104に通知されると、さらに、固有情報取得部104から電話番号取得要求(408)がデバイス130へ通知される。電話番号取得要求(408)がデバイス130に通知されると、その応答(409)としてデバイス130から電話番号134が固有情報取得部104に通知される。   When a “Yes” response (407) is notified from the device 130 to the unique information acquisition unit 104, the unique information acquisition unit 104 further notifies the device 130 of a telephone number acquisition request (408). When the telephone number acquisition request (408) is notified to the device 130, the telephone number 134 is notified from the device 130 to the unique information acquisition unit 104 as a response (409).

なお、固有情報の取得は、UPnP(Universal Plug And Play)などのネット家電に関する既存規格を利用して行ったり、遠隔手続呼出(RPC:Remote Procedure Call)などの通信プロトコルを用いて、固有情報取得のインタフェースを自ら実装したりするようにしてもよい。   In addition, acquisition of specific information is performed using existing standards for Internet home appliances such as UPnP (Universal Plug And Play), or using a communication protocol such as remote procedure call (RPC). You may be allowed to implement this interface yourself.

また、デバイス検索要求(405,406)と、電話番号取得要求(408)を、例えば、属性取得要求として一本化し、「電話番号」という属性をもっているデバイスだけがこれに応答するようにしてもよい。この場合、デバイス140は、「電話番号」という属性を持たないため、属性取得要求には応答しないが、デバイス130は、「電話番号」という属性を持っているため、属性取得要求に対し電話番号134を応答することになる。このように、固有情報の取得シーケンスの実装方法は各種考えられる。   Further, the device search request (405, 406) and the telephone number acquisition request (408) are unified as an attribute acquisition request, for example, so that only a device having the attribute “phone number” responds to this request. Good. In this case, since the device 140 does not have the attribute “telephone number”, the device 140 does not respond to the attribute acquisition request. However, since the device 130 has the attribute “telephone number”, the telephone number in response to the attribute acquisition request. 134 will be answered. As described above, various methods of implementing the unique information acquisition sequence are conceivable.

また、上述した固有情報の取得方法では、認証時に固有情報を動的に取得する場合について説明したが、予め固有情報を取得しておくようにしてもよい。例えば、認証装置100が起動時に予め家庭内家電から固有情報を取得しておくようにしたり、また、前回の認証時に取得した固有情報をキャッシュしておき、キャッシュされた固有情報を用いたりするなどしてもよい。   In the above-described method for acquiring the unique information, the case where the unique information is dynamically acquired at the time of authentication has been described. However, the unique information may be acquired in advance. For example, the authentication apparatus 100 may acquire specific information from home appliances in advance at the time of activation, or the unique information acquired at the previous authentication may be cached and the cached unique information may be used. May be.

このようにして、宅内の第1のネットワーク111に接続されるデバイス130の電話番号134が、デバイス検索(405)に対する応答として固有情報取得部104に通知されると(409)、応答結果である電話番号134が質問生成部103に通知される(410)。そして、電話番号134が通知されると質問生成部103によって、「電話番号は何か」という内容の質問と、その正答として“0312345678”という文字列が生成され、その質問と正答とが対となって質問実行部102へ通知される(411)。   In this way, when the telephone number 134 of the device 130 connected to the first network 111 in the home is notified to the specific information acquisition unit 104 as a response to the device search (405) (409), it is a response result. The telephone number 134 is notified to the question generating unit 103 (410). When the telephone number 134 is notified, the question generating unit 103 generates a question with the content “what is the telephone number” and a character string “0312345678” as the correct answer, and the question and the correct answer are paired. Is notified to the question execution unit 102 (411).

ところで、固有情報に基づく質問と正答の表現形式は、各種考えられる。例えば、HTML(Hyper Text Markup Language)を用いたり、XML(eXtented Markup Language)のフォーマットを規定して用いたりするようにしてもよい。また、C言語などの構造体やLISP(LIStProcessing)言語のS式のようなもので表現してもよい。要するに、本実施の形態に係る認証装置100がサポートするプログラミング言語や動作環境等を勘案して適当な形式を選択すればよい。   By the way, various forms of expression of questions and correct answers based on unique information can be considered. For example, HTML (Hyper Text Markup Language) may be used, or an XML (eXtented Markup Language) format may be specified and used. Alternatively, it may be expressed by a structure such as a C language or an S expression in a LISP (LIStProcessing) language. In short, an appropriate format may be selected in consideration of a programming language supported by the authentication apparatus 100 according to the present embodiment, an operating environment, and the like.

そして、固有情報に基づく質問と正答が質問実行部102に通知されると(411)、質問実行部102によって、デバイス120のディスプレー121に、当該質問および入力欄122が表示される(412)。入力欄122は、当該質問に対する答えを入力するために用いられる。例えば、デバイス120上でウエブブラウザーが動作している場合には、質問実行部102によって、ブラウザー上で質問と入力欄122を表示するようなHTML文書が生成されるようにしておくことで、当該質問および入力欄122をディスプレー121に表示することができる。なお、表示方法についても、各種いろいろな方法が考えられるので、固有情報に基づく質問と正答の表現形式と同様に、実施の形態に係る認証装置100がサポートするプログラミング言語や動作環境等を勘案して、適当な形式を選択すればよい。   When the question execution unit 102 is notified of the question and the correct answer based on the unique information (411), the question execution unit 102 displays the question and input field 122 on the display 121 of the device 120 (412). The input field 122 is used for inputting an answer to the question. For example, when a web browser is operating on the device 120, the question execution unit 102 generates an HTML document that displays the question and the input field 122 on the browser. A question and input field 122 can be displayed on the display 121. Since various display methods can be considered, the programming language and the operating environment supported by the authentication apparatus 100 according to the embodiment are taken into consideration, as well as the question and correct answer expression format based on the specific information. And select an appropriate format.

そして、デバイス120のディスプレー121に、当該質問および当該質問に対する答えを入力するための入力欄122が表示されると(412)、デバイス120のユーザにより、ディスプレー121に表示された質問に対する答えがキーセット123を用いて入力される(420)。なお、本実施の形態では、デバイス120が携帯電話としているため、キーセット123の形状が図3に示すように電話キーの形状をしていて、デバイス120のユーザは、キーセット123を用いて入力する場合について説明したが、これはあくまで一例に過ぎず、これに限られるものではない。すなわち、音声入力やペン入力を用いたキーによらない入力方法を用いて、ディスプレー121に表示された質問に対する答えを入力するようにしてもよい。   When the input field 122 for inputting the question and the answer to the question is displayed on the display 121 of the device 120 (412), the answer to the question displayed on the display 121 is displayed by the user of the device 120 as a key. Input is made using set 123 (420). In this embodiment, since the device 120 is a mobile phone, the shape of the key set 123 is the shape of a telephone key as shown in FIG. 3, and the user of the device 120 uses the key set 123. Although the case of inputting has been described, this is merely an example, and the present invention is not limited to this. That is, an answer to the question displayed on the display 121 may be input by using an input method that does not rely on keys using voice input or pen input.

そして、デバイス120のユーザによってキーセット123が用いられて、電話番号“0312345678”が入力欄122に入力されると、文字列“0312345678”が質問実行部102に通知される(430)。そして、質問実行部102によって、質問生成部103から通知された正答と、デバイス120のユーザによって入力された文字列“0312345678”とが一致するか否か照合される。   When the key set 123 is used by the user of the device 120 and the telephone number “0312345678” is input into the input field 122, the character string “0312345678” is notified to the question execution unit 102 (430). Then, the question execution unit 102 checks whether the correct answer notified from the question generation unit 103 matches the character string “0312345678” input by the user of the device 120.

このとき、宅外の第2のネットワーク110に接続されているデバイス120を介して、宅内の第1のネットワーク111に接続されているデバイス140にアクセスしようとするユーザが、宅内の第1のネットワーク111に接続されるデバイスについて充分に精通しているならば、間違いなくデバイス130の電話番号134を入力することができるはずである。   At this time, a user who wants to access the device 140 connected to the first network 111 in the home via the device 120 connected to the second network 110 outside the home, If you are familiar enough with the device connected to 111, you should definitely be able to enter the phone number 134 of the device 130.

そして、照合の結果、一致すると判定された場合には、質問実行部102からアクセス受付許可部101に対して、質問実行要求(402)に対する応答として「肯定」が通知される(431)。   If it is determined as a result of the collation, the question execution unit 102 notifies the access acceptance permission unit 101 of “affirmation” as a response to the question execution request (402) (431).

この結果、アクセス受付許可部101からデバイス120に対し、アクセス許可(432)が通知される。以後、デバイス120とデバイス140とのセッションが確立され(440)、ユーザは、デバイス120からデバイス140にアクセスするこことができるようになる。   As a result, access permission (432) is notified from the access reception permission unit 101 to the device 120. Thereafter, a session between the device 120 and the device 140 is established (440), and the user can access the device 140 from the device 120.

以上のように、本実施の形態によれば、宅内の第1のネットワークに精通したユーザだけが日常知り得るような第1のネットワークに接続された既存デバイスの固有情報を取得し、取得された固有情報に基づいて、質問および正答を作成し、作成された質問を宅内の第1のネットワークに接続される既存デバイスにアクセスしたい宅外の第2のネットワークに接続される外部デバイスに提示し、提示された質問に対し、外部デバイスを介して回答し、回答結果が正しい場合に、外部デバイスから第1のネットワークに接続される既存デバイスへのアクセスを許可するようにした。この結果、事前にユーザ登録やパスワード設定を行っていないような状況での一時的なアクセスや、情報リテラシーが比較的低い家電ユーザ等が宅内の第1のネットワークにアクセスを希望するような状況においても、一定のレベルで安全なネットワーク接続をもたらしつつ、宅内の第1のネットワークに精通した正当なユーザのみが、宅外から宅内へのセキュアな通信経路を確立することができる認証を行うことができる。   As described above, according to the present embodiment, unique information of an existing device connected to the first network that can be known only by a user who is familiar with the first network at home is acquired and acquired. Based on the unique information, create a question and a correct answer, present the created question to an external device connected to a second network outside the home who wants to access an existing device connected to the first network in the home, The presented question is answered via the external device, and when the answer result is correct, access from the external device to the existing device connected to the first network is permitted. As a result, in temporary access in situations where user registration or password setting is not performed in advance, or in situations where home appliance users with relatively low information literacy desire access to the first network in the house However, while providing a secure network connection at a certain level, only a legitimate user who is familiar with the first network in the house can perform authentication that can establish a secure communication path from outside the house to the house. it can.

なお、上述した実施の形態では、電話番号に関する質問と、当該質問に対しユーザが回答するという単純な質問形態であったが、質問形態はこれに限られず、得られた固有情報に応じて、様々なバリエーションの質問を考えることができる。   In the above-described embodiment, a question regarding a telephone number and a simple question form in which a user answers the question. However, the question form is not limited to this, and according to the obtained unique information, Various variations of questions can be considered.

例えば、デバイス130が電話番号発信履歴を手供するサービスを有する場合に、固有情報取得部104が、デバイス130に記憶される電話番号発信履歴の中から、最近1週間の電話番号発信履歴を取得し、質問生成部103が、最近1週間で一番多くかけた電話番号が正答となるような質問を生成し、ユーザに回答させるようにした場合には、電話番号134が公開されていて、誰もが電話番号134を知りうる状態にあるときに、電話番号134が正答となるような質問をする場合に比べ、不正アクセスを防止する観点からも有効となる。   For example, when the device 130 has a service for providing a telephone number transmission history, the unique information acquisition unit 104 acquires the telephone number transmission history for the most recent week from the telephone number transmission history stored in the device 130. When the question generating unit 103 generates a question in which the most frequently used telephone number in the last week is the correct answer and makes the user answer the telephone number 134, This is also effective from the viewpoint of preventing unauthorized access, compared to the case where when the phone number 134 is in a state where the phone number 134 can be known, the question is such that the phone number 134 is a correct answer.

また、固有情報取得部104が、第1のネットワーク111に接続されるデバイスの設置場所の経度と緯度に関する固有情報を取得できる場合には、「経度」と「緯度」とを質問としてデバイス120のディスプレー121に表示して、ユーザに「経度」と「緯度」とを数値入力させて回答させるようにしたり、設置場所を含む地図を表示して、設置場所をポインティングデバイスなどでユーザにポイントさせて回答させたりするなど、質問生成部103において、電話番号以外の固有情報が正答となる質問や、複数の固有情報を組み合わせたものが正答となるような質問が作成されるようにしてもよい。また、郵便番号や住所に関する情報が固有情報として取得された場合も同様である。   In addition, when the unique information acquisition unit 104 can acquire the unique information regarding the longitude and latitude of the installation location of the device connected to the first network 111, the “longitude” and “latitude” are used as questions to determine the device 120. Display on the display 121 to let the user enter “Longitude” and “Latitude” as numerical values to answer, or display a map including the installation location, and point the installation location to the user with a pointing device or the like For example, the question generating unit 103 may create a question such that the unique information other than the telephone number is a correct answer, or a question in which a combination of a plurality of unique information is the correct answer. The same applies to the case where information relating to the postal code or address is acquired as unique information.

(実施の形態2)
図5に、本発明の実施の形態2に係るホームネットワークシステムの構成の一例、および認証装置100の要部構成を示す。なお、図1と共通する構成部分には、図1と同一の符号を付して説明を省略する。図5に示す認証装置100は、図1に示す認証装置100に対して、プライバシー情報リストDB107と、テンプレートDB(データベース)108とを追加した構成を採る。また、図5に示す第1のネットワークには、図1に示す第1のネットワークに接続されるデバイス130,140に加え、さらにデバイス150,160が接続されている。
(Embodiment 2)
FIG. 5 shows an example of the configuration of the home network system according to Embodiment 2 of the present invention, and the configuration of the main part of authentication device 100. Components common to those in FIG. 1 are denoted by the same reference numerals as those in FIG. The authentication apparatus 100 shown in FIG. 5 employs a configuration in which a privacy information list DB 107 and a template DB (database) 108 are added to the authentication apparatus 100 shown in FIG. In addition to the devices 130 and 140 connected to the first network shown in FIG. 1, devices 150 and 160 are further connected to the first network shown in FIG.

なお、本実施の形態では、デバイス150がハードディスクレコーダーで、最終利用日時を固有情報151として保持し、また、デバイス160がテレビで、最終利用日時を固有情報161として保持している場合について説明する。また、IPネットワーク対応電話機であるデバイス130は、固有情報131として、自機の電話番号の他に、発信元識別子として第1のネットワーク111の名前を持っているとする。なお、以下では、第1のネットワーク111の名前を「松下家(読み:マツシタケ)」として説明する。   In the present embodiment, a case will be described in which the device 150 is a hard disk recorder and the last use date and time is held as the unique information 151, and the device 160 is a television and the last use date and time is held as the unique information 161. . In addition, it is assumed that the device 130 that is an IP network compatible telephone has the name of the first network 111 as a source identifier in addition to its own telephone number as the unique information 131. In the following description, the name of the first network 111 is described as “Matsushita family (reading: Matsushita)”.

プライバシー情報リストDB107は、「電話番号」および「アクセス先の名前」がリストアップされたプライバシー情報リストを格納している。   The privacy information list DB 107 stores a privacy information list in which “phone numbers” and “access destination names” are listed.

テンプレートDB108は、内部に図6に示すようなテンプレートを格納している。同図において、点線で囲まれた各々の部分がテンプレート600,610,620,630,640を示し、これらテンプレート600,610,620,630,640は、質問生成部103が質問を生成する際に利用される。   The template DB 108 stores a template as shown in FIG. In the same figure, each part surrounded by a dotted line indicates a template 600, 610, 620, 630, 640. These templates 600, 610, 620, 630, 640 are used when the question generating unit 103 generates a question. Used.

また、これらテンプレートは、固有情報取得部104が固有情報を取得する場合の指針としても利用される。すなわち、固有情報取得部104は、テンプレートDB108に格納されているテンプレート600,610,620,630,640から、テンプレートを選択し、選択したテンプレートの置換可能部分(または「穴部分」という)に入るべき情報を宅内のデバイス130,140,150,160から取得しようとする。   These templates are also used as guidelines when the unique information acquisition unit 104 acquires unique information. That is, the unique information acquisition unit 104 selects a template from the templates 600, 610, 620, 630, and 640 stored in the template DB 108, and enters a replaceable portion (or “hole portion”) of the selected template. Information to be acquired from the devices 130, 140, 150, 160 in the home.

なお、図6はあくまで概念図で、説明の便宜上、デバイス120に対する表示イメージとして表現している。実際には、本システムが動作するプログラミング言語や動作環境等を勘案して、適当な形式を選択すればよい。例えば、XMLを用いてテンプレート600を記述すれば、図7の700のような表現になるであろう。テンプレートを記述するための既存の仕組としては、PHP(PHP:Hypertext Processor)などのサーバサイドのスクリプト言語と呼ばれるものを始めとし、多数の技術が知られており、これら既存の技術を利用してテンプレートを作成するようにすればよい。もしくは、XMLで自らフォーマットを決めてテンプレートを作成したり、あるいはC言語等の構造体で実装するようにしたりしてもかまわない。   Note that FIG. 6 is merely a conceptual diagram and is represented as a display image for the device 120 for convenience of explanation. In practice, an appropriate format may be selected in consideration of the programming language in which the system operates, the operating environment, and the like. For example, if the template 600 is described using XML, it will be expressed as 700 in FIG. As an existing mechanism for describing a template, many technologies are known, including a server side script language such as PHP (PHP: Hypertext Processor), and these existing technologies are used. Create a template. Alternatively, the template may be created by determining the format itself in XML, or may be implemented with a structure such as C language.

図7において、テンプレート600の「穴」部分601は、“$CEClass(TVSet).name()”と記述され、「穴」部分611は、“$CEClass(TVSet).number()”と記述されている。そして、固有情報取得部104によって、「穴」部分601はTVSetに対する名称“テレビ”に、「穴」部分611は、宅内のテレビの台数である“1”に置きかえられる。そして、この置き換え作業の後、質問生成部103によって「質問:テレビは何台ありますか」「答:1」という内容の質問と正答の対に変換されることになる。   In FIG. 7, the “hole” portion 601 of the template 600 is described as “$ CEClass (TVSet) .name ()”, and the “hole” portion 611 is described as “$ CEClass (TVSet) .number ()”. ing. The unique information acquisition unit 104 replaces the “hole” portion 601 with the name “TV” for the TVSet, and the “hole” portion 611 with “1”, which is the number of televisions in the house. Then, after this replacement work, the question generation unit 103 converts the question and answer to the contents of “question: how many TVs are there” and “answer: 1”.

このようにして、固有情報取得部104によって、テンプレート600の「穴」部分601,602に入るべき情報が、宅内の第1のネットワークに接続されているデバイス130,140,150,160から取得される。この意味で、テンプレートは固有情報取得部104が固有情報を取得する際の指針となる。   In this way, the unique information acquisition unit 104 acquires information to be entered in the “hole” portions 601 and 602 of the template 600 from the devices 130, 140, 150, and 160 connected to the first network in the home. The In this sense, the template serves as a guideline when the unique information acquisition unit 104 acquires the unique information.

ここで、いくつかのテンプレートに関して補足的に説明をしておく。テンプレート620,630,640は、質問に対し、回答を選択する形式(以下「選択式」という)のテンプレートである。テンプレート620,630,640内の置換可能部分621〜624,641〜643は、回答の選択肢として用いられる。例えば、テンプレート620において、質問「アクセス先の名称は?」に対する正答は、上述したように「松下家」であるので、質問生成部103によって、テンプレート620の置換可能部分621〜624の中から正答枝「松下家」を入れる「穴」部分が適当に選択されて、残りの「穴」部分に「田中家」とか「山本家」などの誤答が詰めこまれる。なお、誤答の枝は自然言語処理技術を利用して動的に生成されるようにしてもよいし、あらかじめ、誤答として使われそうな答が保持されるようにしておいて、そこから必要な数だけ使われるようにしてもよい。   Here, a supplementary explanation will be given regarding some templates. Templates 620, 630, and 640 are templates in a format for selecting an answer to a question (hereinafter referred to as “selection formula”). The replaceable portions 621 to 624 and 641 to 643 in the templates 620, 630, and 640 are used as answer options. For example, in the template 620, the correct answer to the question “What is the name of the access destination?” Is “Matsushita family” as described above, so the question generating unit 103 corrects the correct answer from the replaceable portions 621 to 624 of the template 620. The “hole” part where the branch “Matsushita family” is inserted is appropriately selected, and the remaining “hole” part is filled with erroneous answers such as “Tanaka family” or “Yamamoto family”. In addition, the branch of wrong answer may be generated dynamically using natural language processing technology, or an answer that is likely to be used as a wrong answer is held in advance. You may use as many as needed.

ラジオボタン625,631,644は、ユーザが択一的に選択肢から回答を選択するのに用いられる。なお、テンプレート620,630,640では、グラフィックなユーザインタフェースを念頭にラジオボタン625,631,644を使って、ユーザが選択肢から回答を選択するようにしたが、これに限られず、ユーザが択一的に選択肢から回答を選択することが明瞭であればどのようなインタフェースを用いてもよい。例えば、各選択肢に割り当てられた数字をユーザが入力するように促して、選択肢から回答を選択させるようなインタフェースを用いてもよい。   Radio buttons 625, 631, and 644 are used by the user to select an answer from alternatives. In the templates 620, 630, and 640, the user selects an answer from the options using the radio buttons 625, 631, and 644 in consideration of the graphic user interface. However, the present invention is not limited to this, and the user selects one. Any interface may be used as long as it is clear that an answer is selected from options. For example, an interface that prompts the user to input a number assigned to each option and selects an answer from the option may be used.

テンプレート640は、選択肢が映像(静止画)である点が他の選択式のテンプレート620,630と異なっている。例えば、第1のネットワーク111にカメラ付き冷蔵庫が接続されている場合、固有情報取得部104によって、その内部映像が撮影され、質問生成部103によって、撮影された内部映像が正答で、他の映像(例えば、過去の冷蔵庫内の映像等)が誤答となるような質問と回答の選択肢が生成されることになる。   The template 640 is different from the other selection-type templates 620 and 630 in that the option is a video (still image). For example, when a refrigerator with a camera is connected to the first network 111, the internal information is captured by the unique information acquisition unit 104, and the captured internal image is a correct answer by the question generation unit 103. Questions and answer options are generated such that (for example, past images in the refrigerator, etc.) are wrong answers.

なお、上述した説明では、テンプレートは予めテンプレートDB108に記録されていて、テンプレートDB108に記録されたテンプレートが選択される場合について説明したが、メーカーのサポートサイト等からテンプレートをダウンロードして、テンプレートDB108に記録されるテンプレートが随時変更・更新されるようにしてもよい。例えば、第1のネットワーク111に、固有情報の取得が可能な新しいネットワーク対応デバイスが接続された場合に、そのデバイスの固有情報を活かすような質問文のテンプレートが新しいデバイス自体からダウンロードすることができたり、また、デバイスのメーカーサイトからダウンロードできることができたりする場合には、質問文のバリエーションが広がり、この結果、第1のネットワーク111に精通するユーザ以外のユーザが正答することが難しくなり、不正アクセスを防止するという点で非常に有益である。   In the above description, the template is recorded in the template DB 108 in advance and the template recorded in the template DB 108 is selected. However, the template is downloaded from the manufacturer's support site or the like, and the template DB 108 is downloaded. The recorded template may be changed / updated as needed. For example, when a new network compatible device capable of acquiring unique information is connected to the first network 111, a template of a question sentence that makes use of the unique information of the device can be downloaded from the new device itself. If the device can be downloaded from the manufacturer site of the device, there are a wide variety of questions. As a result, it becomes difficult for a user other than the user who is familiar with the first network 111 to answer correctly, and unauthorized access. It is very beneficial in terms of preventing

次いで、上記のように構成された認証装置100による認証動作について説明する。以下では、デバイス120を介してユーザが宅内の第1のネットワークに接続されているハードディスク装置(デバイス140)内のマルチメディアコンテンツ141にアクセスしようとする場合について考える。   Next, an authentication operation performed by the authentication device 100 configured as described above will be described. In the following, a case where a user tries to access multimedia content 141 in a hard disk device (device 140) connected to the first network in the home via the device 120 will be considered.

実施の形態1と同様に、宅外の第2のネットワーク110からの宅内の第1のネットワーク111の既存デバイスに対するアクセス要求(401)は、すべて、アクセス受付許可部101によって受け付けられ、アクセス受付許可部101において、アクセスを許可するか否かの決定がされる。このとき、アクセス受付許可部101によって、当該アクセスが正当なアクセスであり、許可すると決定されるまで、宅外から宅内に対してアクセスがなされることはない。   As in the first embodiment, all access requests (401) from the second network 110 outside the home to the existing devices in the first network 111 inside the home are received by the access reception permission unit 101, and access permission is granted. The unit 101 determines whether to permit access. At this time, the access is not permitted from outside the house until the access acceptance permitting unit 101 determines that the access is a legitimate access and is permitted.

アクセス要求(401)がアクセス受付許可部101に受け付けられると、アクセス受付許可部101から、質問実行要求(402)が質問実行部102に通知される。そして、アクセス受付許可部101から質問実行要求(402)が質問実行部102に通知されると、質問実行部102から質問生成要求(403)が質問生成部103に通知される。ここまでの動作は、実施の形態1と同様である。   When the access request (401) is received by the access reception permission unit 101, the access execution permission unit 101 notifies the question execution unit (402) of the question execution request (402). When the question execution request (402) is notified from the access reception permission unit 101 to the question execution unit 102, the question generation request (403) is notified from the question execution unit 102 to the question generation unit 103. The operation so far is the same as in the first embodiment.

そして、質問実行部102から質問生成要求(403)が質問生成部103に通知されると、質問生成部103によって、まず、テンプレートDB108から質問のもととなるテンプレートが選択される。テンプレートの選択方法としては、テンプレートDB108に記録されるテンプレートの中からランダム、または、なんらかのルールに従って選択するようにしたり、テンプレートの「穴」部分をすべて埋めることができるようなテンプレートを選択するようにしたり、特に限定されるものではない。また、複数のテンプレートが選択されるようにして、ユーザに対し複数の質問がなされるようにしてもよい。質問数を増やすことで、第1のネットワークに精通しているものユーザのみしか正答することができないようになり、不正アクセスを低減することができるようになる。以下では、質問生成部103によって、テンプレート620がランダムに選択されたとして説明する。   When the question generation request (403) is notified from the question execution unit 102 to the question generation unit 103, the question generation unit 103 first selects a template that is the basis of the question from the template DB 108. As a template selection method, a template that can be selected randomly or according to some rule from templates recorded in the template DB 108, or a template that can fill all “holes” of the template is selected. There is no particular limitation. Also, a plurality of questions may be asked to the user by selecting a plurality of templates. By increasing the number of questions, only users who are familiar with the first network can answer correctly, and unauthorized access can be reduced. In the following description, it is assumed that the template 620 is randomly selected by the question generation unit 103.

そして、質問生成部103によってテンプレート620が選択されると、さらに、質問生成部103によって、プライバシー情報リストDB107に格納されているプライバシー情報リストが照合されて、テンプレート620が利用禁止になっていないかチェックされる。上述したように、プライバシー情報リストDB107には、プライバシー情報として「電話番号」「アクセス先の名前」がリストアップされている。また、テンプレート620では、「アクセス先の名前」が回答の選択肢の1つとして表示される。したがって、テンプレート620を利用すると、アクセス先の名称が回答の選択肢として直接宅外の第2のネットワークへ提示されてしまうことになるが、プライバシー情報リストDB107に格納されるプライバシー情報に「アクセス先の名前」がリストアップされているため、テンプレート620の使用は禁止されることになる。つまり、プライバシー保護を目的として、外部に知らせたくない情報を、プライバシー情報リストDB107にリストアップしておくことで、質問を生成するために用いられるテンプレートに制限がかかることになる。   When the template 620 is selected by the question generation unit 103, the question generation unit 103 further collates the privacy information list stored in the privacy information list DB 107, and the use of the template 620 is prohibited. Checked. As described above, the privacy information list DB 107 lists “phone number” and “access destination name” as privacy information. In the template 620, “name of access destination” is displayed as one of the answer options. Therefore, when the template 620 is used, the name of the access destination is directly presented to the second network outside the home as an answer option. However, the privacy information stored in the privacy information list DB 107 includes “access destination name”. Since “name” is listed, the use of the template 620 is prohibited. In other words, for the purpose of protecting privacy, by listing information that is not desired to be notified to the outside in the privacy information list DB 107, a template used for generating a question is limited.

このようにして、テンプレート620の利用が禁止されると、テンプレート620を除いた残りテンプレートから、質問生成部103によって、再度テンプレートが選択される。以下では、質問生成部103によって、テンプレート630が選択されたとして説明する。   When the use of the template 620 is prohibited in this way, the template is selected again by the question generating unit 103 from the remaining templates excluding the template 620. In the following description, it is assumed that the template 630 is selected by the question generation unit 103.

テンプレート630はテンプレート620と異なり、「アクセス先の名前」を直接表示するものではなく「アクセス先の名前の頭文字」をラジオボタン631に付された文字から選択して回答する形式のテンプレートである。したがって、質問生成部103によって、プライバシー情報リストDB107に格納されているプライバシー情報リストが照合されて、テンプレート630が利用禁止になっていないかチェックされた結果、テンプレート630は利用可能と判断される。   Unlike the template 620, the template 630 does not directly display the “access destination name”, but is a template in which the “initial letter of the access destination name” is selected from the characters attached to the radio button 631 and answered. . Therefore, as a result of checking the privacy information list stored in the privacy information list DB 107 by the question generation unit 103 and checking whether or not the template 630 is prohibited from use, it is determined that the template 630 can be used.

利用可能なテンプレートが選択されると、質問生成部103から、固有情報として、「アクセス先の名前」に関する情報を取得するよう固有情報取得要求(404)が固有情報取得部104へ通知される。以後、実施の形態1と同様に、固有情報取得部104から宅内の第1のネットワーク111に接続されているデバイスに対し、検索要求が通知され、検索要求に対して、デバイス130から「松下家(読み:マツシタケ)」(131)という自機の名前に関する情報が固有情報取得部104に通知される。   When an available template is selected, a unique information acquisition request (404) is notified from the question generation unit 103 to the specific information acquisition unit 104 so as to acquire information related to “name of access destination” as specific information. Thereafter, as in the first embodiment, the search request is notified from the unique information acquisition unit 104 to the device connected to the first network 111 in the home, and the device 130 sends a “Matsushita family” to the search request. (Reading: Matsutake) ”(131) is notified to the unique information acquisition unit 104 regarding the name of the own device.

そして、デバイス130から固有情報取得部104に自機の名前に関する情報が通知されると、自機の名前に関する情報が質問生成部103に通知され、質問生成部103によって、質問「アクセス先の名前は?」に対する回答の選択肢が作成される。なお、テンプレート630を用いる場合には、質問は固定されているため、新たに質問が生成されることはなく、図6に示すように、回答の選択肢として「英数字」,「あ〜そ」,「た〜ほ」,「それ以外」が生成される。なお、この場合、「た〜ほ」が正答となる。   When the device 130 notifies the unique information acquisition unit 104 of information about the name of the own device, information about the name of the own device is notified to the question generation unit 103, and the question generation unit 103 asks the question “name of access destination”. Answer options are created. When the template 630 is used, since the question is fixed, a new question is not generated. As shown in FIG. 6, “alphanumeric characters” and “asoso” are available as answer options. , “Ta ~ ho”, “other” are generated. In this case, “Ta-ho” is the correct answer.

そして、固有情報に基づく質問と正答が質問実行部102に通知されて、デバイス120のディスプレー121に、当該質問および当該質問に対する答えを入力するための入力欄122が表示されることになる。   Then, the question execution unit 102 is notified of the question and the correct answer based on the unique information, and the input field 122 for inputting the question and the answer to the question is displayed on the display 121 of the device 120.

ところで、選択式のテンプレートを用いてユーザに対して質問する場合には、第1のネットワークに精通していないユーザであっても、あてずっぽうに選択肢から回答を選択しても「選択肢分の1」のという高い確立で正答となってしまうという問題が潜在的に存在する。しかしながら、テンプレートを複数組みあわせ質問の数を増やし、その質問に全問正答した場合にのみ、アクセス許可さえるようにすることで、「あてずっぽうに正答する」場合を排除することができると考えられる。   By the way, when a user is asked a question using a selection type template, even if the user is not familiar with the first network, even if he selects an answer from the choices, “one choice” There is a potential problem that a high probability of becoming a correct answer. However, it is considered that the case of “answering correctly as if it is correct” can be eliminated by increasing the number of questions by combining a plurality of templates, and allowing access only when all questions are answered correctly.

なお、上述した説明では、複数の質問がなされた場合、ユーザはその全ての質問に答えることを前提として説明したが、これをユーザが「答えられる質問を選択して、その質問のみに答える」という方法に改めることも可能である。質問文は、宅内の第1のネットワーク111に接続されている機器の固有情報に基づいて生成されるが、ユーザは必ずしも宅内の情報全てに精通しているとは限らない。この結果、ユーザが宅内の第1のネットワーク111に接続される機器にアクセスできる正当の権限を有しているにもかかわらず、質問に答えることができず、アクセス許可されないという場合がありうる。しかしながら、質問生成部103によって、複数の質問が生成されるようにして、ユーザはその中から自分が答える質問をいくつか選択して回答することができるようにすることで、正当なアクセス権限を有するものが、アクセス許可されないという場面を少なくすることができる。   In the above description, when a plurality of questions are made, it is assumed that the user answers all of the questions. However, the user “selects a question that can be answered and answers only the question”. It is also possible to change to this method. The question sentence is generated based on the unique information of the device connected to the first network 111 in the house, but the user is not necessarily familiar with all the information in the house. As a result, there may be a case where the user cannot answer the question and is not permitted to access even though the user has a legitimate authority to access the device connected to the first network 111 in the home. However, by allowing the question generator 103 to generate a plurality of questions and allowing the user to select and answer some of the questions he answers, the right access authority can be obtained. It is possible to reduce the number of scenes where the access is not permitted.

また、テンプレートに応じてアクセスが許可される範囲や時間を任意に設定できるようにするようにすると、細かいアクセスコントロールを実現することができ有益であるといえる。   In addition, it can be said that fine access control can be realized if it is possible to arbitrarily set the range and time in which access is permitted according to the template.

例えば、いま両親と娘が同居しており、娘の部屋には彼女専用のハードディスクレコーダーがあるとする。たとえ家族であっても互いに操作されたくないデバイスがあって当然で、居間の家族共用のデバイスと娘部屋のデバイスとは別個にアクセス権を与えるほうが娘の心情からして適している場合が多いだろう。このような場合には、「娘部屋の機器にアクセスするためのテンプレート(群)」と「居間のデバイスにアクセスするためのテンプレート(群)」を用意し、「娘部屋のデバイスにアクセスするためのテンプレート(群)」から選択されたテンプレートを用いて生成される質問に答えられた場合に、娘部屋のデバイスへのアクセスが許可されるようにする。このとき、娘専用テンプレートとして、例えば、娘部屋のデバイスやコンテンツの固有情報を用いるようにすれば、娘本人にだけに、娘部屋のデバイスにアクセスするためのアクセス権が与えられるようすることができる。このように、アクセス範囲に応じたテンプレートを用いて質問を生成することにより、より緻密にアクセス制限をすることができるようになる。   For example, let's say your parents and daughter are living together, and her daughter's room has her own hard disk recorder. It is natural that there are devices that do not want to be operated by each other even if they are family members, and it is often more appropriate for the daughter's heart to give access rights separately from the family shared device in the living room and the device in the daughter room right. In such a case, prepare a “template (group) for accessing the equipment in the daughter room” and a “template (group) for accessing the device in the living room”, and then “to access the device in the daughter room”. When a question generated using a template selected from “template (s)” is answered, access to the daughter room device is permitted. At this time, for example, if the daughter room device or content specific information is used as the daughter-only template, only the daughter himself / herself may be given access rights to access the daughter room device. it can. Thus, by generating a question using a template corresponding to the access range, it becomes possible to restrict access more precisely.

また、テンプレートごとにアクセス上限時間を設け、テンプレートから生成された質問に答えられた場合は、その設定されたアクセス時間の間だけアクセスすることができるようにして、アクセス時間に制限を設けるようにしてもよい。というのも、質問を作成するために選択されたテンプレートによって、質問の難易度が異なる場合がある。つまり、家族や本人など限られたユーザしか知りえない情報に関する質問に正答した場合は、比較的長時間のアクセスを許可するようにして、質問の難易度に応じてアクセス時間を設定することにより、不正なアクセスの防止することができるようになる。   In addition, an access upper limit time is set for each template, and when a question generated from a template is answered, access can be made only during the set access time, and the access time is limited. May be. This is because the difficulty of the question may vary depending on the template selected to create the question. In other words, by answering questions about information that only a limited number of users can know, such as family members and individuals, by allowing access for a relatively long time and setting the access time according to the difficulty level of the question, , Will be able to prevent unauthorized access.

また、本実施の形態に係る認証装置100および認証方法は、宅外から宅内に一時的な接続を希望する場合に用いられるものであるので、無制限に長時間アクセスを許可する必要もないことから、このようにしてアクセス上限時間を定めるようにして不必要なアクセスを防止することは、不正アクセスの防止にもなり有益である。なお、複数のテンプレートを用いて質問が複数作成された場合は、テンプレートごとに設定されたアクセス上限時間のうち最大のアクセス上限時間を制限値に用いたり、すべてのテンプレートの上限時間が合算されるようにしたり、実施状況にあわせて適当な方法でアクセス時間を決めればよい。   In addition, since authentication apparatus 100 and the authentication method according to the present embodiment are used when a temporary connection is desired from outside the house, it is not necessary to permit access for an unlimited period of time. Thus, preventing unnecessary access by setting the access upper limit time is also useful for preventing unauthorized access. When multiple questions are created using multiple templates, the maximum access upper limit time among the access upper limit times set for each template is used as the limit value, or the upper limit times of all templates are combined. The access time may be determined by an appropriate method according to the implementation status.

以上のように、本実施の形態によれば、テンプレートに基づいて質問および回答の選択肢を生成するようにした。これにより、ネットワーク負荷があまりかからないようにして、質問および回答の作成をスムーズに作成することができるようになり、また、デバイスの固有情報が正答となるようなテンプレートを複数用意する場合には、複数の質問を作成することができるようになるので、第1のネットワーク111へのアクセス権限を有しないユーザが正答すること難しくなって、不正アクセスを低減することができる。また、プライバシー情報リストとテンプレートをチェックし、プライバシー情報に触れるテンプレートを用いずに質問を生成するようにしたので、宅外の第2のネットワーク110に接続されるデバイスに、宅内の情報が漏曳される危険を防ぐことができる。   As described above, according to the present embodiment, the question and answer options are generated based on the template. As a result, it is possible to create questions and answers smoothly so that the network load is not so much, and when preparing multiple templates that the correct information of the device is correct, Since a plurality of questions can be created, it becomes difficult for a user who does not have access authority to the first network 111 to answer correctly, and unauthorized access can be reduced. In addition, since the privacy information list and the template are checked and the question is generated without using the template touching the privacy information, information in the house leaks to a device connected to the second network 110 outside the house. Can prevent the risk of being done.

また、テンプレートを定期的にダウンロードして更新したり、第1のネットワーク接続時に、接続される機器特有の固有情報を活かせるようなテンプレートをインストールしたりするようにすることで、古い機器では考えられなかったような質問を生成することが可能となって、より第1のネットワークに接続される機器に精通しているアクセス権を有する正当なユーザのみが、宅外の第2のネットワークに接続される機器からのアクセスを許可されるようになり、不正アクセスを低減することができる。   It is also possible for older devices to download and update templates periodically, or to install templates that can utilize unique information unique to the connected device when connecting to the first network. It is possible to generate questions that have not been answered, and only legitimate users who have access rights familiar with devices connected to the first network can connect to the second network outside the home. Access from the connected device is permitted, and unauthorized access can be reduced.

本発明の認証装置の一つの態様は、第1のネットワークに接続された既存デバイスをアクセス要求先とする第2のネットワークに接続された外部デバイスからのアクセス要求を許可するか否かを判断する認証装置であって、アクセス要求元の前記外部デバイスに質問を送信し、前記質問に対するユーザの回答と正答とを対比して正誤を判定する質問実行手段と、前記ユーザの回答が正しい場合に、前記アクセス要求を許可するアクセス受付許可手段と、前記既存デバイスが有するデバイス固有の情報を取得する固有情報取得手段と、前記デバイス固有の情報に基づいて、前記質問と前記正答との対を1対以上生成する質問生成手段と、を具備する構成を採る。   One aspect of the authentication apparatus of the present invention determines whether or not to permit an access request from an external device connected to the second network whose access request is an existing device connected to the first network. In the authentication apparatus, when a question is transmitted to the external device that is an access request source, a question execution means for comparing the user's answer and the correct answer to the question to determine whether the answer is correct, and when the user's answer is correct, Based on the device-specific information, a pair of the question and the correct answer is paired with an access acceptance permitting unit that permits the access request, a device-specific information acquisition unit that acquires device-specific information that the existing device has. The structure which comprises the question production | generation means produced | generated above is taken.

この構成によれば、宅内の第1のネットワークに精通したユーザだけが日常知り得るような第1のネットワークに接続されたデバイスの固有情報に基づいて作成された質問に対し、宅内の第1のネットワークに接続されるデバイスにアクセスしたい宅外の第2のネットワークに接続される第2のデバイスを介して回答し、回答結果が正しい場合にのみ、当該第2のデバイスから第1のネットワークに接続されるデバイスへのアクセスが許可されるため、事前にユーザ登録やパスワード設定を行っていないような状況での一時的なアクセスや、情報リテラシーが比較的低い家電ユーザ等が宅内の第1のネットワークにアクセス要求するような状況においても、一定のレベルで安全なネットワーク接続をもたらしつつ、宅内の第1のネットワークに精通した正当なユーザのみが、宅外から宅内へのセキュアな通信経路を確立することができる認証を行うことができる。   According to this configuration, in response to a question created based on the unique information of a device connected to the first network that only a user who is familiar with the first network in the house can know everyday, the first in the house Answer via a second device connected to a second network outside the home that wants to access the device connected to the network, and connect to the first network from the second device only if the answer is correct The first network in which the home appliance user who has relatively low information literacy or the temporary access in a situation where user registration or password setting is not performed in advance is permitted. Even in a situation where access is requested to the user, the first network in the house is provided while providing a secure network connection at a certain level. Only authorized users familiar is able to establish a secure communication path from outside the home to home can be authenticated.

本発明の認証装置の一つの態様は、前記固有情報取得手段は、前記第1のネットワークに複数の既存デバイスが接続されている場合に、前記アクセス要求先と異なる既存デバイスの前記固有情報を取得し、前記質問生成手段は、前記アクセス要求先と異なる既存デバイスから取得した前記固有情報に基づいて、前記質問と前記正答との対を1対以上生成する構成を採る。   In one aspect of the authentication apparatus of the present invention, the unique information acquisition unit acquires the unique information of an existing device different from the access request destination when a plurality of existing devices are connected to the first network. And the said question production | generation means takes the structure which produces | generates one or more pairs of the said question and the said correct answer based on the said specific information acquired from the existing device different from the said access request destination.

この構成によれば、アクセス要求先と異なる既存デバイスの固有情報が特異な場合に、当該既存デバイスの特異な固有情報に精通した正当なユーザのみしかアクセス要求が許可されないようになるため、宅外から宅内へのよりセキュアな通信経路を確立することができる認証を行うことができる。   According to this configuration, when the unique information of the existing device different from the access request destination is unique, only an authorized user who is familiar with the unique unique information of the existing device is allowed to make an access request. Authentication that can establish a more secure communication path from the home to the home can be performed.

本発明の認証装置の一つの態様は、前記固有情報取得手段は、前記第1のネットワークに複数の既存デバイスが接続されている場合に、複数の前記既存デバイスの前記固有情報を取得し、前記質問生成手段は、前記複数の既存デバイスから取得した複数の前記固有情報に基づいて、前記質問と前記正答との対を1対以上生成する構成を採る。   In one aspect of the authentication apparatus of the present invention, the specific information acquisition means acquires the specific information of a plurality of the existing devices when a plurality of existing devices are connected to the first network, The question generation means adopts a configuration in which one or more pairs of the question and the correct answer are generated based on the plurality of unique information acquired from the plurality of existing devices.

この構成によれば、複数の既存デバイスの固有情報を用いて質問が生成することができるため、宅内の第1のネットワークに精通した正当なユーザのみしかアクセス要求が許可されないようになるため、宅外から宅内へのよりセキュアな通信経路を確立することができる認証を行うことができる。   According to this configuration, since a question can be generated using specific information of a plurality of existing devices, only a legitimate user who is familiar with the first network in the house is allowed to access, so Authentication that can establish a more secure communication path from the outside to the home can be performed.

本発明の認証装置の一つの態様は、前記デバイス固有の情報は、前記既存デバイスや前記既存デバイスが保持するコンテンツ固有の情報である構成を採る。   One aspect of the authentication apparatus of the present invention employs a configuration in which the device-specific information is information specific to the existing device or content held by the existing device.

この構成によれば、第1のネットワークに精通したユーザだけが、宅外の第2のネットワークに接続することができるようになり、一定のレベルで安全なネットワーク接続を可能とし、不正アクセスを防止することができる。   According to this configuration, only users who are familiar with the first network can connect to the second network outside the home, enabling a secure network connection at a certain level and preventing unauthorized access. can do.

本発明の認証装置の一つの態様は、前記質問生成手段は、前記質問に対する正答を含む選択肢を生成する構成を採る。   One aspect of the authentication apparatus according to the present invention employs a configuration in which the question generation unit generates an option including a correct answer to the question.

この構成によれば、第2のネットワークに接続される外部デバイスを介して、第1のネットワークに接続される既存デバイスへアクセス要求するユーザは、選択肢から正答を選択するという単純な動作によって、第1のネットワークへ接続することができる。   According to this configuration, a user who requests access to an existing device connected to the first network via an external device connected to the second network can select the correct answer from the choices by performing a simple operation. 1 network can be connected.

本発明の認証装置の一つの態様は、前記質問生成手段は、前記第2のネットワーク及び当該第2のネットワークに接続された外部デバイスに対して隠匿すべき情報あるいは情報の種類が列挙されたプライバシー情報リスト、を備え、前記プライバシー情報リストに記載された情報あるいは情報の種類と合致する前記固有情報に関しては、当該固有情報が直接提示されないような前記質問あるいは前記選択肢を生成する構成を採る。   One aspect of the authentication apparatus of the present invention is the privacy in which the question generating means lists information or types of information to be hidden from the second network and external devices connected to the second network. An information list is provided, and for the unique information that matches the information or the kind of information described in the privacy information list, the question or the option is generated so that the unique information is not directly presented.

この構成によれば、プライバシーまたはセキュリティ上、宅外に知られたくないような情報が、第2のネットワークに接続される外部デバイスを介して、外部に知られてしまうような状況を回避することができ、プライバシーまたはセキュリティ保護の強化を図ることができる。   According to this configuration, it is possible to avoid a situation in which information that is not desired to be known outside the house for privacy or security is disclosed to the outside via an external device connected to the second network. Can enhance privacy or security protection.

本発明の認証装置の一つの態様は、前記質問生成手段は、前記第2のネットワーク及び当該第2のネットワークに接続された外部デバイスに対して隠匿すべき情報あるいは情報の種類が列挙されたプライベートプライバシー情報リスト、を備え、前記プライベートプライバシー情報リストに記載された情報あるいは情報の種類が合致する前記固有情報に関しては、前記ユーザが前記回答を入力することができるような前記質問を生成し、前記質問実行手段は、前記質問に対する前記ユーザが入力した回答の正誤を判定する構成を採る。   In one aspect of the authentication apparatus of the present invention, the question generation means includes a private list in which information or types of information to be concealed are listed for the second network and an external device connected to the second network. A privacy information list, and for the specific information that matches the information or the type of information described in the private privacy information list, generates the question so that the user can input the answer, The question execution means adopts a configuration for determining whether the answer inputted by the user with respect to the question is correct or incorrect.

この構成によれば、プライバシーまたはセキュリティ上、宅外に知られたくないような情報に関する質問に対しては、ユーザが直接入力して回答するため、宅外の第2のネットワークに接続される外部デバイスに、プライベート情報が含まれる選択肢が提示される場合に比べ、プライベート情報が外部に漏れる危険性を低減することができる。   According to this configuration, in order to answer questions regarding information that is not desired to be known outside the house for privacy or security, the user directly inputs and answers, so the external network connected to the second network outside the house Compared with a case where an option including private information is presented to the device, it is possible to reduce the risk of leakage of private information to the outside.

本発明の認証装置の一つの態様は、前記質問生成手段は、テンプレートを備え、前記テンプレートを用いて前記質問を生成する構成を採る。   One aspect of the authentication apparatus according to the present invention employs a configuration in which the question generating means includes a template and generates the question using the template.

この構成によれば、宅内の第1のネットワークに接続された既存デバイスの特有の固有情報を活かすようなテンプレートを予め保持し、当該テンプレートを用いて質問を作成することにより、セキュリティを強化するこができる。   According to this configuration, a template that utilizes unique information unique to an existing device connected to the first network in the house is stored in advance, and a question is created using the template, thereby enhancing security. Can do.

本発明の認証装置の一つの態様は、前記テンプレートは、置換部分を有し、前記固有情報取得手段は、前記テンプレートの置換部分を埋めるように情報を取得する構成を採る。   One aspect of the authentication apparatus of the present invention employs a configuration in which the template has a replacement part, and the unique information acquisition unit acquires information so as to fill the replacement part of the template.

この構成によれば、第1のネットワークに接続される既存デバイスから、テンプレートの置換部分を埋めるような情報のみを取得するようになるので、短時間で固有情報を取得することができる。   According to this configuration, since only the information that fills the replacement part of the template is acquired from the existing device connected to the first network, the unique information can be acquired in a short time.

本発明の認証装置の一つの態様は、前記テンプレートは複数あり、前記質問生成手段は、アクセス毎に前記テンプレートを変更して、前記質問を生成する構成を採る。   One aspect of the authentication apparatus according to the present invention employs a configuration in which there are a plurality of templates, and the question generation unit generates the question by changing the template for each access.

この構成によれば、宅外の第2のネットワークに接続される外部デバイスを介して、宅内の第1のネットワークに接続されるデバイスへのアクセスを希望するユーザに対し、アクセス毎に異なる質問が提示され、当該ユーザはアクセス希望毎に異なる質問に正答した場合にのみ、アクセスが許可されるようになるため、セキュリティを強化することができる。   According to this configuration, a different question for each access is asked to a user who desires access to a device connected to the first network in the house via an external device connected to the second network outside the house. Since the user is presented and access is permitted only when the user correctly answers a different question for each access request, security can be enhanced.

本発明の認証装置の一つの態様は、前記ユーザが、予め、または、アクセス時に前記テンプレートを選択する構成を採る。   One aspect of the authentication apparatus of the present invention employs a configuration in which the user selects the template in advance or at the time of access.

この構成によれば、宅内の第1のネットワークに接続される既存デバイスにアクセス権を有する正当なユーザが、アクセス許可されず、不必要に第1のネットワークにアクセスできない状況を低減し、正当なアクセス権を有するユーザがスムーズにアクセス許可されるようにすることができる。   According to this configuration, a legitimate user who has an access right to an existing device connected to the first network in the home is not permitted access and cannot access the first network unnecessarily. The user having the access right can be allowed to access smoothly.

本発明の認証装置の一つの態様は、前記固有情報取得手段は、前記外部デバイスの端末種別を取得し、前記質問生成手段は、当該端末種別に従って前記外部デバイスの表示能力を推定し、当該表示能力にあわせて前記質問を生成する構成を採る。   In one aspect of the authentication apparatus of the present invention, the specific information acquisition unit acquires the terminal type of the external device, the question generation unit estimates the display capability of the external device according to the terminal type, and the display The structure which produces | generates the said question according to ability is taken.

この構成によれば、宅外の第2のネットワークに接続される外部デバイスの表示能力に応じて、質問を生成するため、ユーザは外部デバイスを介して質問を正確に把握することができる。   According to this configuration, since the question is generated according to the display capability of the external device connected to the second network outside the home, the user can accurately grasp the question via the external device.

本発明の認証装置の一つの態様は、前記質問生成手段は、前記既存デバイスが通信端末の場合、当該通信端末の通信IDを問う質問を生成する構成を採る。   One aspect of the authentication apparatus of the present invention employs a configuration in which the question generating means generates a question asking for a communication ID of the communication terminal when the existing device is a communication terminal.

本発明の認証装置の一つの態様は、前記通信端末が電話機で、前記通信IDが当該電話機の電話番号である構成を採る。   One aspect of the authentication apparatus according to the present invention employs a configuration in which the communication terminal is a telephone and the communication ID is a telephone number of the telephone.

本発明の認証装置の一つの態様は、前記通信IDは、IPアドレス、MACアドレス、またはIPアドレス中のネットワークアドレス部である構成を採る。   One aspect of the authentication apparatus of the present invention employs a configuration in which the communication ID is an IP address, a MAC address, or a network address part in the IP address.

これらの構成によれば、通信端末には必ず割り当てられている通信IDを固有情報とすることができるため、固有情報を容易かつ確実に取得することができる。   According to these configurations, since the communication ID that is always assigned to the communication terminal can be used as the unique information, the unique information can be acquired easily and reliably.

本発明の認証装置の一つの態様は 前記固有情報取得手段は、前記固有情報として、自装置または第1のネットワークが設置されている設置場所、当該設置場所の住所、当該住所の一部、当該住所の郵便番号を取得し、前記質問生成手段は、当該固有情報または当該固有情報の組み合わせを問う質問を生成する構成を採る。   One aspect of the authentication apparatus according to the present invention is that the unique information acquisition means includes, as the unique information, an installation location where the own device or the first network is installed, an address of the installation location, a part of the address, The postal code of the address is acquired, and the question generating means generates a question asking about the specific information or a combination of the specific information.

本発明の認証装置の一つの態様は、前記固有情報取得手段は、前記固有情報として、当該既存デバイスの利用者の氏名または当該氏名の読み方を取得し、前記質問生成手段は、当該氏名の全て、一部、または頭文字を問う質問、当該氏名の読み方を問う質問、若しくは、これらを含む質問を生成する構成を採る。   In one aspect of the authentication apparatus of the present invention, the specific information acquisition unit acquires the name of the user of the existing device or how to read the name as the specific information, and the question generation unit includes all of the names. , A question that asks a part or initial, a question that asks how to read the name, or a question that includes these questions.

本発明の認証装置の一つの態様は、前記固有情報取得手段は、前記既存デバイスが、ネットワークカメラである場合に、前記固有情報として、当該ネットワークカメラの映像を取得し、前記質問生成手段は、当該ネットワークカメラの映像に関する質問を生成する構成を採る。   In one aspect of the authentication apparatus of the present invention, the specific information acquisition unit acquires a video of the network camera as the specific information when the existing device is a network camera, and the question generation unit includes: A configuration for generating a question regarding the video of the network camera is adopted.

これらの構成によれば、第1のネットワークに精通したユーザのみが正答することができ、不正なアクセスを防止することができる。   According to these configurations, only a user who is familiar with the first network can answer correctly, and unauthorized access can be prevented.

本発明の認証装置の一つの態様は、前記テンプレートは、前記既存デバイスのグループごとに用意されていて、前記質問生成手段は、前記アクセス要求先の前記既存デバイスが属するグループに対応するテンプレートを用いて前記質問を生成し、前記アクセス受付許可手段は、当該質問に正答した場合に、当該グループに属する前記既存デバイスに対してのみアクセスを許可する構成を採る。   According to one aspect of the authentication apparatus of the present invention, the template is prepared for each group of the existing devices, and the question generation unit uses a template corresponding to the group to which the existing device to which the access request is made belongs. The access is permitted and the access acceptance permitting means adopts a configuration that permits access only to the existing device belonging to the group when the question is correctly answered.

この構成によれば、既存デバイスのグループごとに異なるテンプレートが用いられて、質問が生成されるようになるため、宅内の第1のネットワークに精通しているユーザであっても、既存デバイスごとにアクセス制限を設けることができ、セキュリティの強化を図ることができる。   According to this configuration, a different template is used for each group of existing devices and a question is generated. Therefore, even a user who is familiar with the first network in the home can use each template for each existing device. Access restrictions can be set, and security can be enhanced.

本発明の認証装置の一つの態様は、前記テンプレートは、アクセス可能時間という属性を有し、前記アクセス受付許可手段は、当該テンプレートに関連づけられた前記アクセス可能時間内のみ、前記アクセス要求を許可する構成を採る。   In one aspect of the authentication apparatus of the present invention, the template has an attribute of accessible time, and the access reception permission unit permits the access request only within the accessible time associated with the template. Take the configuration.

この構成によれば、テンプレートを用いて作成される質問の難度に応じて、アクセス可能な時間に制限を設けることができ、セキュリティの強化を図ることができる。   According to this configuration, it is possible to limit the accessible time according to the difficulty level of the question created using the template, and to enhance security.

本発明の認証装置および認証方法は、比較的簡易な方法で、予めユーザ登録や機器登録がなされていない機器からも、宅内ネットワークへセキュアにアクセスすることができ、宅内ネットワークに接続された情報デバイスに関し、宅外からアクセス可能なシステムにおいてユーザ認証または機器認証する認証装置および認証方法などに有用である。   The authentication device and the authentication method of the present invention are relatively simple methods, and can securely access a home network from a device that has not been previously registered by a user or a device, and are information devices connected to the home network. The present invention is useful for an authentication apparatus and an authentication method for performing user authentication or device authentication in a system accessible from outside the house.

本発明の実施の形態1に係るネットワークシステムの構成例を示す図The figure which shows the structural example of the network system which concerns on Embodiment 1 of this invention. 第1のネットワークシステムに接続されるデバイスの内部構成を示すブロック図Block diagram showing an internal configuration of a device connected to the first network system 第2のネットワークシステムに接続されるデバイスの外観を示す図The figure which shows the external appearance of the device connected to a 2nd network system 実施の形態1に係る各デバイス、モジュール間のシーケンスを示す図The figure which shows the sequence between each device and module which concerns on Embodiment 1. 本発明の実施の形態2に係るネットワークシステムの構成例を示す図The figure which shows the structural example of the network system which concerns on Embodiment 2 of this invention. 実施の形態2に係るテンプレートの一例を示す図The figure which shows an example of the template which concerns on Embodiment 2. 実施の形態2に係るテンプレートの実装例を示す図The figure which shows the example of mounting of the template which concerns on Embodiment 2.

符号の説明Explanation of symbols

100 認証装置
101 アクセス受付許可部
102 質問実行部
103 質問生成部
104 固有情報取得部
105、106 ネットワークI/F
107 プライバシー情報リストDB
108 テンプレートDB
110 第2のネットワーク
111 第1のネットワーク
120 第2のデバイス
121 ディスプレー
122 入力欄
123 キーセット
130 第1のデバイス
131,142,151,161 固有情報
132 固有情報返答部
133 属性
134 属性の値
135 ネットワークI/F
140,150,160 デバイス
141 コンテンツ
DESCRIPTION OF SYMBOLS 100 Authentication apparatus 101 Access reception permission part 102 Question execution part 103 Question generation part 104 Specific information acquisition part 105,106 Network I / F
107 Privacy Information List DB
108 Template DB
DESCRIPTION OF SYMBOLS 110 2nd network 111 1st network 120 2nd device 121 Display 122 Input column 123 Key set 130 1st device 131,142,151,161 Unique information 132 Unique information reply part 133 Attribute 134 Attribute value 135 Network I / F
140,150,160 device 141 content

Claims (21)

第1のネットワークに接続された既存デバイスをアクセス要求先とする第2のネットワークに接続された外部デバイスからのアクセス要求を許可するか否かを判断する認証装置であって、
アクセス要求元の前記外部デバイスに質問を送信し、前記質問に対するユーザの回答と正答とを対比して正誤を判定する質問実行手段と、
前記ユーザの回答が正しい場合に、前記アクセス要求を許可するアクセス受付許可手段と、
前記既存デバイスが有するデバイス固有の情報を取得する固有情報取得手段と、
前記デバイス固有の情報に基づいて、前記質問と前記正答との対を1対以上生成する質問生成手段と、
を具備する認証装置。
An authentication apparatus that determines whether or not to permit an access request from an external device connected to a second network whose access request is an existing device connected to a first network,
A question execution means for transmitting a question to the external device that is an access request source, and determining correctness by comparing a user's answer to the question with a correct answer;
Access acceptance permitting means for permitting the access request when the user's answer is correct;
Unique information acquisition means for acquiring device-specific information of the existing device;
Question generating means for generating one or more pairs of the question and the correct answer based on the device-specific information;
An authentication device comprising:
前記固有情報取得手段は、
前記第1のネットワークに複数の既存デバイスが接続されている場合に、前記アクセス要求先と異なる既存デバイスの前記固有情報を取得し、
前記質問生成手段は、
前記アクセス要求先と異なる既存デバイスから取得した前記固有情報に基づいて、前記質問と前記正答との対を1対以上生成する
請求項1に記載の認証装置。
The unique information acquisition means includes
When a plurality of existing devices are connected to the first network, the unique information of an existing device different from the access request destination is acquired,
The question generating means includes
The authentication apparatus according to claim 1, wherein one or more pairs of the question and the correct answer are generated based on the unique information acquired from an existing device different from the access request destination.
前記固有情報取得手段は、
前記第1のネットワークに複数の既存デバイスが接続されている場合に、複数の前記既存デバイスの前記固有情報を取得し、
前記質問生成手段は、
前記複数の既存デバイスから取得した複数の前記固有情報に基づいて、前記質問と前記正答との対を1対以上生成する
請求項1に記載の認証装置。
The unique information acquisition means includes
When a plurality of existing devices are connected to the first network, the specific information of the plurality of existing devices is acquired,
The question generating means includes
The authentication apparatus according to claim 1, wherein one or more pairs of the question and the correct answer are generated based on the plurality of pieces of unique information acquired from the plurality of existing devices.
前記デバイス固有の情報は、
前記既存デバイスや前記既存デバイスが保持するコンテンツ固有の情報である
請求項1に記載の認証装置。
The device-specific information is
The authentication apparatus according to claim 1, wherein the authentication device is information unique to content existing in the existing device or the existing device.
前記質問生成手段は、
前記質問に対する正答を含む選択肢を生成する
請求項1に記載の認証装置。
The question generating means includes
The authentication apparatus according to claim 1, wherein an option including a correct answer to the question is generated.
前記質問生成手段は、
前記第2のネットワーク及び当該第2のネットワークに接続された前記外部デバイスに対して隠匿すべき情報あるいは情報の種類が列挙されたプライバシー情報リスト、を備え、
前記プライバシー情報リストに記載された情報あるいは情報の種類と合致する前記固有情報に関しては、当該固有情報が直接提示されないような前記質問あるいは前記選択肢を生成する
請求項5に記載の認証装置。
The question generating means includes
A privacy information list listing information or types of information to be concealed from the second network and the external device connected to the second network;
The authentication apparatus according to claim 5, wherein the question or the option that does not directly present the unique information is generated for the unique information that matches information or a type of information described in the privacy information list.
前記質問生成手段は、
前記第2のネットワーク及び当該第2のネットワークに接続された前記外部デバイスに対して隠匿すべき情報あるいは情報の種類が列挙されたプライベートプライバシー情報リスト、を備え、
前記プライベートプライバシー情報リストに記載された情報あるいは情報の種類が合致する前記固有情報に関しては、前記ユーザが前記回答を入力することができるような前記質問を生成し、
前記質問実行手段は、
前記質問に対する前記ユーザが入力した回答の正誤を判定する
請求項1に記載の認証装置。
The question generating means includes
A private privacy information list listing information or types of information to be concealed from the second network and the external device connected to the second network;
For the specific information that matches the information or type of information described in the private privacy information list, generate the question so that the user can input the answer,
The question execution means includes
The authentication apparatus according to claim 1, wherein correctness / incorrectness of an answer input by the user with respect to the question is determined.
前記質問生成手段は、
テンプレートを備え、
前記テンプレートを用いて前記質問を生成する
請求項1に記載の認証装置。
The question generating means includes
With templates,
The authentication device according to claim 1, wherein the question is generated using the template.
前記テンプレートは、置換部分を有し、
前記固有情報取得手段は、
前記テンプレートの置換部分を埋めるように情報を取得する
請求項8に記載の認証装置。
The template has a substitution moiety;
The unique information acquisition means includes
The authentication apparatus according to claim 8, wherein information is acquired so as to fill a replacement part of the template.
前記テンプレートは複数あり、
前記質問生成手段は、
アクセス毎に前記テンプレートを変更して、前記質問を生成する
請求項8に記載の認証装置。
There are multiple templates,
The question generating means includes
The authentication apparatus according to claim 8, wherein the question is generated by changing the template for each access.
前記ユーザが、予め、または、アクセス時に前記テンプレートを選択する
請求項8に記載の認証装置。
The authentication apparatus according to claim 8, wherein the user selects the template in advance or at the time of access.
前記固有情報取得手段は、
前記外部デバイスの端末種別を取得し、
前記質問生成手段は、
当該端末種別に従って前記外部デバイスの表示能力を推定し、当該表示能力にあわせて前記質問を生成する
請求項1に記載の認証装置。
The unique information acquisition means includes
Get the terminal type of the external device,
The question generating means includes
The authentication apparatus according to claim 1, wherein the display capability of the external device is estimated according to the terminal type, and the question is generated according to the display capability.
前記質問生成手段は、
前記既存デバイスが通信端末の場合、当該通信端末の通信IDを問う質問を生成する
請求項1に記載の認証装置。
The question generating means includes
The authentication apparatus according to claim 1, wherein when the existing device is a communication terminal, a question for asking a communication ID of the communication terminal is generated.
前記通信端末が電話機で、前記通信IDが当該電話機の電話番号である
請求項13に記載の認証装置。
The authentication apparatus according to claim 13, wherein the communication terminal is a telephone and the communication ID is a telephone number of the telephone.
前記通信IDは、IPアドレス、MACアドレス、またはIPアドレス中のネットワークアドレス部である
請求項13に記載の認証装置。
The authentication apparatus according to claim 13, wherein the communication ID is an IP address, a MAC address, or a network address part in the IP address.
前記固有情報取得手段は、
前記固有情報として、自装置または第1のネットワークが設置されている設置場所、当該設置場所の住所、当該住所の一部、当該住所の郵便番号を取得し、
前記質問生成手段は、
当該固有情報または当該固有情報の組み合わせを問う質問を生成する
請求項1に記載の認証装置。
The unique information acquisition means includes
As the unique information, obtain the installation location where the device or the first network is installed, the address of the installation location, a part of the address, the zip code of the address,
The question generating means includes
The authentication device according to claim 1, wherein a question for asking about the specific information or a combination of the specific information is generated.
前記固有情報取得手段は、
前記固有情報として、当該既存デバイスの利用者の氏名または当該氏名の読み方を取得し、
前記質問生成手段は、
当該氏名の全て、一部、または頭文字を問う質問、当該氏名の読み方を問う質問、若しくは、これらを含む質問を生成する
請求項1に記載の認証装置。
The unique information acquisition means includes
As the specific information, obtain the name of the user of the existing device or how to read the name,
The question generating means includes
The authentication apparatus according to claim 1, wherein a question that asks for all, a part, or an initial of the name, a question that asks how to read the name, or a question that includes these questions is generated.
前記固有情報取得手段は、
前記既存デバイスが、ネットワークカメラである場合に、前記固有情報として、当該ネットワークカメラの映像を取得し、
前記質問生成手段は、
当該ネットワークカメラの映像に関する質問を生成する
請求項1に記載の認証装置。
The unique information acquisition means includes
When the existing device is a network camera, as the specific information, obtain the video of the network camera,
The question generating means includes
The authentication device according to claim 1, wherein a question about the video of the network camera is generated.
前記テンプレートは、前記既存デバイスのグループごとに用意されていて、
前記質問生成手段は、
前記アクセス要求先の前記既存デバイスが属するグループに対応するテンプレートを用いて前記質問を生成し、
前記アクセス受付許可手段は、
当該質問に正答した場合に、当該グループに属する前記既存デバイスに対してのみアクセスを許可する
請求項8に記載の認証装置。
The template is prepared for each group of the existing devices,
The question generating means includes
Generating the question using a template corresponding to a group to which the existing device of the access request destination belongs;
The access acceptance permitting means is:
The authentication device according to claim 8, wherein when the question is answered correctly, access is permitted only to the existing device belonging to the group.
前記テンプレートは、アクセス可能時間という属性を有し、
前記アクセス受付許可手段は、
当該テンプレートに関連づけられた前記アクセス可能時間内のみ、前記アクセス要求を許可する
請求項8に記載の認証装置。
The template has an attribute of accessible time,
The access acceptance permitting means is:
The authentication apparatus according to claim 8, wherein the access request is permitted only within the accessible time associated with the template.
第1のネットワークに接続された既存デバイスに対し、第2のネットワークに接続された外部デバイスからのアクセスを許可するか否かを判断する認証方法であって、
前記既存デバイスが有するデバイス固有の情報を取得するステップと、
前記デバイス固有の情報に基づいて、質問と前記質問に対する正答との対を1対以上生成するステップと、
前記外部デバイスを介して前記質問を提示し、前記質問に対する前記ユーザの回答の正誤を判定するステップと、
前記アクセスを受け付け、前記ユーザの回答が正しい場合に、前記アクセスを許可するアクセスステップと、
を有する認証方法。
An authentication method for determining whether to permit access from an external device connected to a second network to an existing device connected to a first network,
Obtaining device-specific information of the existing device;
Generating one or more pairs of questions and correct answers to the questions based on the device-specific information;
Presenting the question via the external device and determining the correctness of the user's answer to the question;
An access step for accepting the access and allowing the access if the user's answer is correct;
An authentication method.
JP2006234238A 2006-08-30 2006-08-30 Authentication device and method Pending JP2008059182A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006234238A JP2008059182A (en) 2006-08-30 2006-08-30 Authentication device and method
PCT/JP2007/065003 WO2008026412A1 (en) 2006-08-30 2007-07-31 Authentication device and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006234238A JP2008059182A (en) 2006-08-30 2006-08-30 Authentication device and method

Publications (1)

Publication Number Publication Date
JP2008059182A true JP2008059182A (en) 2008-03-13

Family

ID=39135698

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006234238A Pending JP2008059182A (en) 2006-08-30 2006-08-30 Authentication device and method

Country Status (2)

Country Link
JP (1) JP2008059182A (en)
WO (1) WO2008026412A1 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010160748A (en) * 2009-01-09 2010-07-22 Nippon Hoso Kyokai <Nhk> Network controller and computer program
JP2014153859A (en) * 2013-02-07 2014-08-25 Japan Research Institute Ltd Personal authentication system using image corresponding to action history, authentication method, and authentication program
JP2015088122A (en) * 2013-11-01 2015-05-07 富士ゼロックス株式会社 Information management apparatus and program
JP2015170227A (en) * 2014-03-07 2015-09-28 株式会社日本総合研究所 Personal authentication system and cash management system
JP2016525324A (en) * 2014-04-17 2016-08-22 華為技術有限公司Huawei Technologies Co.,Ltd. User authentication method, authentication device, and terminal
JP6082507B1 (en) * 2016-01-26 2017-02-15 楽天株式会社 Server apparatus, service method, program, and non-transitory computer-readable information recording medium
JP6246452B1 (en) * 2017-05-25 2017-12-13 三菱電機株式会社 Information processing apparatus, information processing method, and information processing program
WO2018164236A1 (en) * 2017-03-10 2018-09-13 シャープ株式会社 Internet server, terminal, communication system, control method for internet server, and control program

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102855427B (en) * 2012-08-31 2016-03-02 小米科技有限责任公司 A kind of equipment unlock method, device and subscriber equipment
US9514407B1 (en) * 2012-09-27 2016-12-06 EMC IP Holding Company LLC Question generation in knowledge-based authentication from activity logs

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099403A (en) * 2001-09-25 2003-04-04 Sony Corp Personal identification system and method, personal information collecting device, information processor, and computer program
JP2003309883A (en) * 2002-04-18 2003-10-31 Hitachi Ltd Control system and method
JP4009246B2 (en) * 2003-11-25 2007-11-14 三井住友カード株式会社 Information processing method, information processing system, program, and recording medium
JP4479343B2 (en) * 2004-05-21 2010-06-09 富士ゼロックス株式会社 Programs and devices for system usability study support
JP2006011959A (en) * 2004-06-28 2006-01-12 Toshiba Corp Information terminal device and user authentication method
JP2006129267A (en) * 2004-10-29 2006-05-18 Sony Ericsson Mobilecommunications Japan Inc Portable terminal device

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010160748A (en) * 2009-01-09 2010-07-22 Nippon Hoso Kyokai <Nhk> Network controller and computer program
JP2014153859A (en) * 2013-02-07 2014-08-25 Japan Research Institute Ltd Personal authentication system using image corresponding to action history, authentication method, and authentication program
JP2015088122A (en) * 2013-11-01 2015-05-07 富士ゼロックス株式会社 Information management apparatus and program
JP2015170227A (en) * 2014-03-07 2015-09-28 株式会社日本総合研究所 Personal authentication system and cash management system
JP2016525324A (en) * 2014-04-17 2016-08-22 華為技術有限公司Huawei Technologies Co.,Ltd. User authentication method, authentication device, and terminal
KR101808215B1 (en) * 2014-04-17 2017-12-12 후아웨이 테크놀러지 컴퍼니 리미티드 User authentication method, authentication apparatus, and terminal
US10089450B2 (en) 2014-04-17 2018-10-02 Huawei Technologies Co., Ltd. User authentication method, authentication apparatus, and terminal
JP6082507B1 (en) * 2016-01-26 2017-02-15 楽天株式会社 Server apparatus, service method, program, and non-transitory computer-readable information recording medium
WO2017130294A1 (en) * 2016-01-26 2017-08-03 楽天株式会社 Server device, service method, program, and non-transitory computer-readable information recording medium
WO2018164236A1 (en) * 2017-03-10 2018-09-13 シャープ株式会社 Internet server, terminal, communication system, control method for internet server, and control program
JP6246452B1 (en) * 2017-05-25 2017-12-13 三菱電機株式会社 Information processing apparatus, information processing method, and information processing program
WO2018216172A1 (en) * 2017-05-25 2018-11-29 三菱電機株式会社 Information processing device, information processing method and information processing program

Also Published As

Publication number Publication date
WO2008026412A1 (en) 2008-03-06

Similar Documents

Publication Publication Date Title
JP2008059182A (en) Authentication device and method
CN1842782B (en) Server architecture for network resource information routing
CN1906604B (en) Routing of resource information in a network
US9692747B2 (en) Authenticating linked accounts
EP2456164B1 (en) Server, access device and method for implementing single-sign-on
KR102070341B1 (en) User dependent functions and data in a mobile communication device
US20090113481A1 (en) Systems, methods and computer program products for providing presence based services
US7454524B2 (en) Method and apparatus for domain hosting by using logo domain
US20140059572A1 (en) Consolidated data services apparatus and method
CN1838599B (en) Authentication and personal content transmission method and display apparatus and server thereof
US20020162005A1 (en) Access right setting device and manager terminal
US20080134307A1 (en) Methods for programming a PIN that is mapped to a specific device and methods for using the PIN
US9088458B2 (en) Method and apparatus for notifying remote user interface client about event of remote user interface server in home network
JP2001346270A (en) Information system and electronic service guide method
JP2009077075A (en) Telephone system
US20060036858A1 (en) Terminal device authentication system
WO2010090225A1 (en) Communication controller and network system utilizing the same
CN104540017A (en) Method and device for limiting smart television set using
KR20030047532A (en) Method for setting TV environment through user authentification and apparatus thereof
JP2005051475A (en) System and method for managing personal information, and program thereof
JP2009211566A (en) Authentication system, information equipment, authentication method, and program
JP2001060972A (en) Network connecting device
JP2017208144A (en) User authentication method and system for implementing the same
KR20050112805A (en) Home-network system and its operating method
CN108370456A (en) Information processing method and display device