JP2015176463A - 制御端末、ホームゲートウェイ、通信方法及びプログラム - Google Patents

制御端末、ホームゲートウェイ、通信方法及びプログラム Download PDF

Info

Publication number
JP2015176463A
JP2015176463A JP2014053691A JP2014053691A JP2015176463A JP 2015176463 A JP2015176463 A JP 2015176463A JP 2014053691 A JP2014053691 A JP 2014053691A JP 2014053691 A JP2014053691 A JP 2014053691A JP 2015176463 A JP2015176463 A JP 2015176463A
Authority
JP
Japan
Prior art keywords
communication terminal
home gateway
content
terminal
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014053691A
Other languages
English (en)
Other versions
JP6068379B2 (ja
Inventor
出 橋村
Izuru Hashimura
出 橋村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2014053691A priority Critical patent/JP6068379B2/ja
Publication of JP2015176463A publication Critical patent/JP2015176463A/ja
Application granted granted Critical
Publication of JP6068379B2 publication Critical patent/JP6068379B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】第1のホームゲートウェイにおいて事前に認証された携帯端末と、リモートアクセスする通信端末とが、異なるネットワークに配置されている場合においても、リモートアクセスを可能とする制御端末を提供すること。【解決手段】本発明にかかる制御端末50は、ホームネットワーク10上のコンテンツサーバ20に格納されているコンテンツを取得することが許可された通信端末40が、コンテンツを取得することができるように、ホームゲートウェイ30と通信する。制御端末50は、通信端末40の識別情報であって、事前登録された識別情報を格納する端末登録部53と、識別情報をホームゲートウェイ30へ送信し、ホームゲートウェイ30において通信端末40に割り当てられた認証情報をホームゲートウェイ30から取得する認証情報取得部51と、認証情報を通信端末40へ送信する通信部52と、を備える。【選択図】図1

Description

本発明は制御端末、ホームゲートウェイ、通信方法及びプログラムに関し、特にネットワークを介してリモートアクセス通信を行う制御端末、ホームゲートウェイ、通信方法及びプログラムに関する。
近年、ホームネットワークに接続されたコンテンツサーバ等のコンピュータ装置に対して、リモートアクセスを行うことによって、外出先でもコンテンツサーバに格納されている情報を取得することが望まれている。そこで、リモートアクセスを行うことを可能とするようにホームネットワーク内に、ホームゲートウェイ装置が設置されている。
特許文献1には、DLNA規格に準拠した製品を用いて、異なるホームネットワーク間においてコンテンツを共有する通信システムの構成例が開示されている。具体的には、第1のホームネットワークには、第1のホームゲートウェイが設置されており、第2のホームネットワークには第2のホームゲートウェイが設置されている。また、第1のホームネットワークには、データが格納されているコンピュータ装置が設置されている。第1のホームネットワークと第2のホームネットワークとはインターネットによって接続されている。
ここで、第1のホームゲートウェイにおいて事前に認証された携帯端末が、第2のホームネットワークに移動し、第2のホームゲートウェイに接続しているとする。このような状況において、第2のホームゲートウェイに接続している携帯端末は、第2のホームネットワークに設置されている通信装置であって、第1のホームネットワークに設置されているコンピュータ装置にアクセスを行う通信装置のIPアドレスを取得することができる。携帯端末が、取得したIPアドレスを第1のホームゲートウェイへ送信することによって、第1のホームゲートウェイは、第2のホームネットワークに設置されている通信装置に対してコンピュータ装置に格納されているデータを送信することができる。
このようにして、第2のホームネットワークに設置されている通信装置から、第1のホームネットワークに設置されているコンピュータ装置に対してリモートアクセスを行うことができる。
特開2012−27820号公報
しかし、特許文献1に開示されている通信システムにおいては、第2のホームネットワークに設置されている通信装置が、第1のホームネットワークに設置されているコンピュータ装置に対してリモートアクセスするために、第1のホームゲートウェイにおいて事前に認証された携帯端末が、第2のホームネットワーク配下に設置されなければならないという問題がある。第1のホームゲートウェイにおいて事前に認証された携帯端末と、通信装置とが同一のネットワーク内に存在しなければ、携帯端末が、通信装置のIPアドレスを取得することができず、通信装置のIPアドレスを第1のホームゲートウェイ装置へ送信することができないからである。
本発明の目的は、第1のホームゲートウェイにおいて事前に認証された携帯端末と、第1のホームネットワークに設置されているコンピュータ装置にリモートアクセスする通信端末とが、異なるネットワークに配置されている場合においても、リモートアクセスを可能とする制御端末、ホームゲートウェイ、通信方法及びプログラムを提供することにある。
本発明の第1の態様にかかる制御端末は、ホームネットワーク上のコンテンツサーバに格納されているコンテンツを取得する通信端末が、前記コンテンツを取得することができるように、前記ホームネットワーク上のホームゲートウェイと通信する制御端末であって、前記通信端末の識別情報であって、事前登録された前記識別情報を格納する端末登録部と、前記識別情報を前記ホームゲートウェイへ送信し、前記ホームゲートウェイにおいて前記通信端末に割り当てられた認証情報を前記ホームゲートウェイから取得する認証情報取得部と、取得した前記認証情報を前記通信端末へ送信する通信部と、を備えるものである。
本発明の第2の態様にかかるホームゲートウェイは、ホームネットワーク上のコンテンツサーバに格納されているコンテンツを取得する通信端末が、前記コンテンツを取得することができるように、制御端末と通信する、前記ホームネットワーク上のホームゲートウェイであって、前記通信端末の識別情報であって、事前登録された前記識別情報が前記制御端末から送信された場合に、前記通信端末に割り当てる認証情報を生成し、前記制御端末へ送信する制御部、を備えるものである。
本発明の第3の態様にかかる通信方法は、ホームネットワーク上のコンテンツサーバに格納されているコンテンツを取得する通信端末によって、前記コンテンツを取得させるために、前記ホームネットワーク上のホームゲートウェイと制御装置との間における通信方法であって、端末登録部に事前登録された前記通信端末に関連づけられた識別情報を前記ホームゲートウェイへ送信し、前記ホームゲートウェイにおいて前記通信端末に割り当てられた認証情報を前記ホームゲートウェイから取得し、取得した前記認証情報を前記通信端末へ送信するものである。
本発明の第4の態様にかかるプログラムは、ホームネットワーク上のコンテンツサーバに格納されているコンテンツを取得する通信端末が、前記コンテンツを取得することができるように、前記ホームネットワーク上のホームゲートウェイと通信するコンピュータに実行させるプログラムであって、端末登録部に事前登録された前記通信端末に関連づけられた識別情報を前記ホームゲートウェイへ送信し、前記ホームゲートウェイにおいて前記通信端末に割り当てられた認証情報を前記ホームゲートウェイから取得し、取得した前記認証情報を前記通信端末へ送信することをコンピュータに実行させるものである。
本発明により、第1のホームゲートウェイにおいて事前に認証された携帯端末と、第1のホームネットワークに設置されているコンピュータ装置にリモートアクセスする通信端末とが、異なるネットワークに配置されている場合においても、リモートアクセスを可能とする制御端末、ホームゲートウェイ、通信方法及びプログラムを提供することができる。
実施の形態1にかかる通信システムの構成図である。 実施の形態2にかかる制御端末の構成図である。 実施の形態2にかかるホームゲートウェイの構成図である。 実施の形態2にかかるホームゲートウェイにおける制御端末の接続処理の流れを説明する図である。 実施の形態2にかかるホームゲートウェイにおけるコンテンツリストの生成処理の流れを説明する図である。 実施の形態2にかかる制御端末における公開コンテンツリストの生成処理の流れを説明する図である。 実施の形態2にかかる通信端末がコンテンツサーバへアクセスする処理の流れを説明する図である。 実施の形態2にかかるホームゲートウェイにおいて認証情報を通知する処理の流れを説明する図である。 実施の形態2にかかる公開コンテンツリストを説明する図である。 実施の形態2にかかるホームゲートウェイにおいて表示されるWebGUIを説明する図である。 実施の形態3にかかる通信端末がコンテンツサーバへアクセスする処理の流れを説明する図である。
(実施の形態1)
以下、図面を参照して本発明の実施の形態について説明する。図1を用いて本発明の実施の形態1にかかる通信システム及び制御端末50の構成例について説明する。図1の通信システムは、ホームネットワーク10、通信端末40及び制御端末50を有している。ホームネットワーク10は、コンテンツサーバ20及びホームゲートウェイ30を有している。
ホームネットワーク10は、例えば、自宅内等において構築されている小規模なネットワークである。また、ホームネットワーク10は、LAN(Local Area Network)であってもよい。コンテンツサーバ20は、コンテンツを格納している。コンテンツは、例えば、静止画及び動画等の画像データであってもよく、音声データ、文書データ等であってもよい。
通信端末40は、ホームネットワーク10へリモートアクセスし、コンテンツサーバ20に格納されているコンテンツを取得する端末である。通信端末40は、例えば、インターネット等を介してホームネットワーク10へ接続する。通信端末40は、予めコンテンツサーバ20に格納されているコンテンツを取得することが許可されていてもよい。例えば、通信端末40は、ホームゲートウェイ30において認証された後に、コンテンツサーバ20に格納されているコンテンツを取得することが許可されていてもよい。通信端末40は、携帯電話端末、スマートフォン端末等の移動通信端末であってもよく、パーソナルコンピュータ等のコンピュータ装置、通信機能を有するテレビジョン装置等であってもよい。
ホームゲートウェイ30は、ホームネットワーク10内に配置されているコンテンツサーバ20と、ホームゲートウェイ30の外部に配置されている装置との間の通信を中継する装置である。通信端末40は、コンテンツサーバ20へリモートアクセスする際に、ホームゲートウェイ30を介してコンテンツサーバ20へアクセスする。
制御端末50は、ホームネットワーク10の外部に配置されている装置である。制御端末50は、例えば、携帯電話端末もしくはスマートフォン等の移動通信装置であってもよい。制御端末50は、通信端末40が、ホームゲートウェイ30を介してコンテンツサーバ20からコンテンツを取得することができるように、例えば、インターネットを介してホームゲートウェイ30と通信を行う。
次に、制御端末50の構成例について説明する。制御端末50は、認証情報取得部51、通信部52及び端末登録部53を有している。端末登録部53は、通信端末40の識別情報を格納する。通信端末40の識別情報は、通信端末40が、ホームゲートウェイ30へアクセスする前に、事前に端末登録部53へ格納される。識別情報は、例えば、通信端末40のIPアドレス、MACアドレス、ポート番号もしくは通信端末40を識別するその他の情報であってもよい。
制御端末50を操作するユーザは、例えば、GUIを介して通信端末40のIPアドレスを制御端末50へ入力してもよい。制御端末50を操作するユーザは、例えば、通信端末40を操作することによって通信端末40のIPアドレスを確認してもよい。もしくは、制御端末50を操作するユーザは、通信端末40と近距離無線通信等を行い、通信端末40のIPアドレスを取得するようにしてもよい。近距離無線通信は、例えば、Bluetooth(登録商標)もしくは無線LAN等であってもよい。もしくは、制御端末50と通信端末40とが、インターネットを介して接続されている場合、Eメール等の、メッセージ通信を行うことによって、通信端末40のIPアドレスを取得してもよい。もしくは、制御端末50を操作するユーザは、通信端末40を操作するユーザからIPアドレスに関する情報を入手し、入手した情報を制御端末50へ入力してもよい。
認証情報取得部51は、端末登録部53に格納された識別情報をホームゲートウェイ30へ送信し、ホームゲートウェイ30において通信端末40に割り当てられた認証情報を、ホームゲートウェイ30から取得する。認証情報は、例えば、通信端末40において入力されるパスワード情報であってもよい。つまり、認証情報は、ホームゲートウェイ30が、ホームゲートウェイ30に接続した通信端末が通信端末40であることを認識するために用いられる情報であってもよい。また、認証情報には、ホームゲートウェイ30と通信端末40との間において通信されるデータを暗号化する際の暗号化情報等が含まれてもよい。
通信部52は、認証情報取得部51において取得した通信端末40に割り当てられた認証情報を、通信端末40へ送信する。制御端末50は、通信端末40と離れた位置に配置されている場合には、インターネット等を介して通信端末40へ認証情報を送信してもよい。また、制御端末50は、通信端末40と近い位置に配置されている場合は、近距離無線通信等によって通信端末40へ認証情報を送信してもよい。
以上説明したように、通信端末40が、コンテンツサーバ20のコンテンツを取得するために、制御端末50は、通信端末40に関する認証情報をホームネットワーク10上のホームゲートウェイ30から取得することができる。また、制御端末50は、通信端末40に関する識別情報を事前に登録しておくことによって、登録された識別情報をホームゲートウェイ30へ送信し、通信端末40に割り当てられた認証情報を取得することができる。
また、制御端末50は、事前に登録された通信端末40の識別情報を格納する端末登録部53を有している。そのため、制御端末50は、DLNA規格に準拠した手順を用いて、通信端末40のIPアドレス情報等を取得するために、通信端末40と同一のホームネットワークに属する必要はない。つまり、制御端末50を操作するユーザと、通信端末40を操作するユーザとが、異なるネットワークに位置にする場合においても、制御端末50は、ホームゲートウェイ30へ通信端末40の識別情報を通知し、ホームゲートウェイ30から通信端末40の認証情報を取得することができる。異なるネットワークとは、例えば、管理者の異なるネットワーク等、運用ポリシーの異なるネットワーク等であってもよい。
また、本図においては、制御端末50は、事前にホームゲートウェイ30に認証されているとする。つまり、制御端末50は、ホームゲートウェイ30へアクセスし、ホームゲートウェイ30と通信可能とする。これによって、制御端末50は、ホームゲートウェイ30に認証されていない通信端末40の識別情報を、ホームゲートウェイ30へ送信することができる。通信端末40は、ホームゲートウェイ30において認証されるまではホームゲートウェイ30と通信を行うことができない。そのため、ホームゲートウェイ30にすでに認証されている制御端末50が、通信端末40の認証情報を取得することによって、通信端末40は、ホームゲートウェイ30から制御端末50を介して自装置の認証情報を取得することができる。
(実施の形態2)
続いて、図2を用いて本発明の実施の形態2にかかる制御端末50の構成例について説明する。制御端末50は、認証情報取得部51、通信部52、端末登録部53、WebGUI(Web Graphical User Interface)54、コンテンツ管理部55及び端末暗号化管理部56を有している。認証情報取得部51、通信部52及び端末登録部53は、図1の認証情報取得部51、通信部52及び端末登録部53と同様であり、図2においては、主に図1と異なる点について説明する。
WebGUI54は、ユーザが情報を登録する際のインターフェースとして用いられる。制御端末50を操作するユーザは、WebGUI54を介して、端末登録部53に登録する通信端末40の識別情報を入力する。WebGUI54を介して入力された通信端末40の識別情報は、端末登録部53へ出力される。
コンテンツ管理部55は、コンテンツサーバ20において格納されているコンテンツの一覧を示すコンテンツリストを保持している。制御端末50は、ホームゲートウェイ30からコンテンツリストを取得する。制御端末50は、取得したコンテンツリストをコンテンツ管理部55へ格納する。
さらに、コンテンツ管理部55は、コンテンツリストに示されているコンテンツのうち、通信端末40へ公開するコンテンツを任意に設定した公開コンテンツリストを生成し、生成した公開コンテンツリストを格納する。制御端末50を操作するユーザは、WebGUIを介して、コンテンツリストに示されているコンテンツのうち通信端末40において取得可能なコンテンツを選択した情報を入力してもよい。公開コンテンツリストには、通信端末40へ公開するコンテンツのみが示されてもよく、コンテンツリストに示されているコンテンツがすべて表示され、通信端末40において取得可能なコンテンツ以外のコンテンツには、アクセス制限が設けられていることが示されてもよい。公開コンテンツリストは、例えば、図9のように示される。図9は、公開可能なコンテンツにはチェックが設定され、公開不可のコンテンツにはチェックが設定されていない。コンテンツ名には、各コンテンツのファイル名もしくはコンテンツが格納されているURLが示されている。
端末暗号化管理部56は、ホームゲートウェイ30との間のインターネットを介して送信されるデータ、及び、通信端末40との間のインターネットを介して送信されるデータを暗号化する。ホームゲートウェイ30との間のインターネットを介して送信されるデータは、例えば、通信端末40の識別情報もしくはコンテンツリスト等であってもよい。通信端末40との間のインターネットを介して送信されるデータは、例えば、ホームゲートウェイ30から取得した通信端末40の認証情報もしくは公開コンテンツリスト等であってもよい。暗号化されたデータは、通信部52を介してホームゲートウェイ30もしくは通信端末40へ送信される。
続いて、図3を用いて本発明の実施の形態2にかかるホームゲートウェイ30の構成例について説明する。ホームゲートウェイ30は、WebGUI31、アクセス監視部32、通信部33、端末登録部34、コンテンツ管理部35及び端末暗号化管理部36を有している。
WebGUI31は、ユーザが情報を登録する際のインターフェースとして用いられる。ホームゲートウェイ30を操作するユーザは、WebGUI31を介して端末暗号化管理部36に登録する制御端末50の識別情報を入力する。WebGUI31は、例えば図10のように示される。図10は、ユーザが、各制御端末のアドレス情報を入力した場合の表示例である。がWebGUI31を介して入力された制御端末50の識別情報は、端末登録部34へ出力される。ホームゲートウェイ30は、制御端末50がホームゲートウェイ30へアクセスすることができるように、端末登録部34に登録された制御端末50の識別情報を用いて、Port Mapping、Fire wall等の設定を行う。
制御端末50の識別情報は、例えば、WebGUI31を介してユーザから登録されない場合、次のようにして登録されてもよい。制御端末50が、ホームネットワーク10内に設置され、ホームネットワーク10を介してホームゲートウェイ30へアクセスすることができるとする。このような場合、ホームゲートウェイ30は、ホームネットワーク10を介して制御端末50のIPアドレス情報等の識別情報を取得してもよい。ホームゲートウェイ30は、このようにして、ホームネットワーク10を介して取得した制御端末50の識別情報を端末登録部34に格納してもよい。
アクセス監視部32は、制御端末50から、通信端末40の識別情報が送信された場合に、制御端末50の正当性を確認し、問題ない場合には、通信端末40からのアクセス要求を許可する。アクセス監視部32は、通信端末40からアクセス要求メッセージが送信された際に、通信端末40がホームゲートウェイ30へアクセスすることができるように、Port Mapping、Fire wall等の設定を行う。アクセス監視部32は、通信端末40のアクセス要求を許可することを通知するメッセージを、通信部33を介して制御端末50へ送信する。
端末暗号化管理部36は、アクセス監視部32において、通信端末40からのアクセス要求を許可すると判定された場合に、通信端末40に割り当てる認証情報を生成する。認証情報は、例えば、パスワード情報、証明書情報、もしくは、データの暗号化を行うための暗号化情報等であってもよい。端末暗号化管理部36は、生成した認証情報を、通信部33を介して制御端末50へ送信する。ホームゲートウェイ30は、通信端末40からのアクセス要求を許可する有効期間を設定してもよい。有効期間の設定は、端末暗号化管理部36において行われてもよく、アクセス監視部32、ホームゲートウェイ30内の制御部(図示せず)等において行われてもよい。
また、通信端末40からのアクセス要求を許可する条件として、通信端末40と制御端末50とが予め定められた距離の範囲内に存在することが設定されてもよい。例えば、通信端末40と制御端末50とが、近距離無線通信を行っていることを条件として、アクセス監視部32は、通信端末40からのアクセス要求を許可してもよい。例えば、制御端末50もしくは通信端末40のいずれかが、近距離無線通信を実行していることをホームゲートウェイ30へ通知してもよい。アクセス監視部32は、通信端末40からアクセスされた場合に、制御端末50もしくは通信端末40のいずれかから、近距離無線通信を実行していることが通知されている場合に、通信端末40からのアクセス要求を許可してもよい。
コンテンツ管理部35は、コンテンツサーバ20に格納されているコンテンツの一覧を示すコンテンツリストを格納している。コンテンツ管理部35は、定期的にコンテンツサーバ20へアクセスし、コンテンツサーバ20におけるコンテンツの追加もしくは削除等をコンテンツリストに反映してもよい。もしくは、コンテンツサーバ20においてコンテンツが追加もしくは削除された際に、コンテンツサーバ20からコンテンツの変更を通知するメッセージが自律的にホームゲートウェイ30へ送信された場合に、コンテンツ管理部35は、コンテンツリストを更新してもよい。
コンテンツ管理部35は、制御端末50から、コンテンツリストの取得を要求するメッセージを受け取ると、通信部33を介して、最新のコンテンツリストを制御端末50へ送信する。
続いて、図4を用いてホームゲートウェイ30における制御端末50の接続処理の流れについて説明する。はじめに、制御端末50は、ホームゲートウェイ30へ登録依頼メッセージを送信する(S11)。例えば、制御端末50は、ホームネットワーク10に接続した場合に、ホームゲートウェイ30へ、登録依頼メッセージを送信してもよい。
次に、ホームゲートウェイ30は、制御端末50へ認証情報通知メッセージを送信する(S12)。認証情報通知メッセージは、例えば、アクセス監視部32が生成する制御端末50のアクセスを許可することを通知するメッセージ及び端末暗号化管理部36が生成する認証情報を含んでもよい。認証情報は、例えば、制御端末50がホームゲートウェイ30へアクセスする際に用いるパスワード情報、暗号化情報等であってもよい。
次に、アクセス監視部32は、制御端末50からのアクセスを許可するために、アクセス許可設定を実行する(S13)。アクセス許可設定は、例えば、制御端末50がホームゲートウェイ30へアクセスすることができるように、Port Mapping、Fire wall等の設定を行うことであってもよい。
続いて、図5を用いてホームゲートウェイ30におけるコンテンツリストの生成処理の流れについて説明する。はじめに、コンテンツ管理部35は、コンテンツサーバ20に格納されているコンテンツの検索を行う(S21)。例えば、コンテンツ管理部35は、コンテンツサーバ20へ、コンテンツ検索メッセージを送信する。
次に、コンテンツサーバ20は、コンテンツ検索応答メッセージをホームゲートウェイ30へ送信し、自装置に格納しているコンテンツ情報を送信する(S22)。次に、コンテンツ管理部35は、コンテンツサーバ20から送信されたコンテンツ情報を用いて、コンテンツリストを生成する(S23)。コンテンツリストには、コンテンツのファイル名、コンテンツの更新日時等が示されてもよい。もしくは、コンテンツリストには、コンテンツの属性、種別等、コンテンツを説明するための情報が示されてもよい。
また、ホームゲートウェイ30は、コンテンツリストの生成処理を、定期的に行ってもよく、不定期に行ってもよい。不定期に行われる場合とは、例えば、制御端末50から、コンテンツリストの取得を要求された場合、もしくは、コンテンツサーバ20において格納するコンテンツが変更した場合等に、コンテンツリストの生成処理が行われてもよい。
続いて、図6を用いて制御端末50における公開コンテンツリストの生成処理の流れについて説明する。はじめに、コンテンツ管理部55は、ホームゲートウェイ30が保持するコンテンツリストを取得するために、ホームゲートウェイ30へコンテンツリスト要求メッセージを送信する(S31)。
次に、ホームゲートウェイ30は、コンテンツ管理部35に格納しているコンテンツリストを制御端末50へ送信する(S32)。次に、コンテンツ管理部55は、通信端末40に公開するコンテンツを選択した公開コンテンツリストを生成する(S33)。
ステップS32において、ホームゲートウェイ30は、コンテンツリストを制御端末50へ送信する前に、図5のコンテンツリストの生成処理を実行し、コンテンツリストを最新の情報に更新してもよい。
続いて、図7を用いて通信端末40がコンテンツサーバ20へアクセスする処理の流れについて説明する。はじめに、通信端末40は、取得するコンテンツを選択するために、制御端末50へ、コンテンツリスト要求メッセージを送信する(S41)。次に、制御端末50は、通信端末40へ公開するリストを示した公開コンテンツリストを通信端末40へ送信する(S42)。
次に、通信端末40は、アクセス許可依頼メッセージを制御端末50へ送信する。通信端末40を操作するユーザは、公開コンテンツリストの中からコンテンツを選択し、通信端末40へ選択した情報を入力する。アクセス許可依頼メッセージは、通信端末40が、選択したコンテンツを制御端末50へ通知するために用いられるメッセージである。アクセス許可依頼メッセージには、公開コンテンツリストの中から選択したコンテンツに関する情報が含まれている。
次に、制御端末50は、通信端末40から送信されたアクセス許可依頼メッセージを、ホームゲートウェイ30へ送信する(S44)。次に、ホームゲートウェイ30は、アクセス許可依頼メッセージを受信すると、通信端末40に割り当てた認証情報を送信するために、認証情報通知メッセージを制御端末50へ送信する(S45)。次に、制御端末50は、ホームゲートウェイ30から送信された認証情報通知メッセージを通信端末40へ送信する(S46)。制御端末50から通信端末40へ送信される認証情報通知メッセージには、ホームゲートウェイ30のアドレス情報が含まれていてもよい。
次に、通信端末40とホームゲートウェイ30との間において、認証処理を実行する(S46)。例えば、ホームゲートウェイ30が、証明書情報を認証情報として通信端末40へ送信しているとする。このような場合、ステップS47の認証処理において、通信端末40が、ホームゲートウェイ30へ証明書情報を送信し、ホームゲートウェイ30は、通信端末40から送信された証明書情報が、通信端末40に割り当てた証明書情報と一致するか否かを判定する。
もしくは、ホームゲートウェイ30が、パスワード情報を認証情報として通信端末40へ送信しているとする。このような場合、ステップS47の認証処理において、通信端末40が、ホームゲートウェイ30へパスワード情報を送信し、ホームゲートウェイ30は、通信端末40から送信されたパスワード情報が、通信端末40に割り当てたパスワード情報と一致するか否かを判定する。
ホームゲートウェイ30は、ステップS47の認証処理において、通信端末40の正当性を確認すると、通信端末40のアクセスを許可する設定を行う(S48)。アクセスを許可する設定は、例えば、通信端末40がホームゲートウェイ30へアクセスすることができるように、Port Mapping、Fire wall等の設定を行うことであってもよい。
次に、ホームゲートウェイ30は、通信端末40へ、通信端末40が選択したコンテンツを格納するコンテンツサーバ20のアドレス情報を含むアクセス情報通知メッセージを送信する(S49)。次に、通信端末40は、アクセス情報通知メッセージにおいて通知されたコンテンツサーバ20のアドレス情報を指定して、コンテンツサーバ20へアクセスする(S50)。この時、通信端末40は、ホームゲートウェイ30を介してコンテンツサーバ20へアクセスする。
また、ホームゲートウェイ30が、通信端末40からのアクセス要求を許可する有効期間を設定している場合、有効期間が経過すると、アクセス監視部32は、通信端末40からコンテンツサーバ20に対するアクセスを行えなくするように、Port Mapping、Fire wall等の設定を行ってもよい。
続いて、図8を用いてホームゲートウェイ30において認証情報を通知する処理の流れについて説明する。はじめに、アクセス監視部32は、制御端末50から通信端末40に関するアクセス許可依頼メッセージを受信する(S61)。次に、アクセス監視部32は、通信端末40が、ホームゲートウェイ30へアクセスする際に用いるアドレス情報を生成する(S62)。次に、端末暗号化管理部36は、通信端末40に割り当てる認証情報として、パスワード情報を生成する(S63)。次に、端末暗号化管理部36は、パスワード情報を含む認証情報を生成する(S64)。例えば、端末暗号化管理部36は、認証情報に、パスワード情報とともに通信端末40において用いる暗号化情報等を含めてもよい。次に、通信部33は、ホームゲートウェイ30のアドレス情報とともに認証情報を制御端末50へ送信する(S65)。
以上説明したように、制御端末50は、コンテンツサーバ20へのアクセスを要求する通信端末40に関する識別情報を予め登録することができる。そのため、制御端末50は、通信端末40の識別情報をホームネットワーク内において取得するために、通信端末40が属するホームネットワークに移動する必要はない。
つまり、制御端末50と通信端末40とが異なるネットワークに属する場合においても、通信端末40は、制御端末50を介してホームゲートウェイ30における認証情報を取得することができる。そのため、制御端末50と通信端末40とが異なるネットワークに属する場合においても、通信端末40は、コンテンツサーバ20にアクセスし情報を取得することができる。
さらに、ホームゲートウェイ30は、通信端末40からのアクセス要求を許可する有効期間を設定することができる。これによって、ホームゲートウェイ30は、コンテンツサーバ20に関するセキュリティを向上させることができる。
(実施の形態3)
続いて、図11を用いて本発明の実施の形態3にかかる通信端末40がコンテンツサーバ20へアクセスする処理の流れについて説明する。本図は、通信端末40からアクセス許可依頼メッセージが通知される前に、制御端末50が、ホームゲートウェイ30に対してアクセス許可依頼メッセージを送信する点において、図7と異なる。
はじめに、制御端末50は、ホームゲートウェイ30へアクセス許可依頼メッセージを送信する(S71)。制御端末50は、アクセス許可依頼メッセージに、コンテンツを取得させる通信端末40の識別情報及び通信端末40に取得されるコンテンツに関する情報を設定する。
次に、ホームゲートウェイ30は、アクセス許可依頼メッセージを受信すると、通信端末40に割り当てた認証情報を送信するために、認証情報通知メッセージを制御端末50へ送信する(S72)。次に、制御端末50は、ホームゲートウェイ30から送信された認証情報通知メッセージを、コンテンツを取得させる通信端末40へ送信する(S73)。ステップS74〜S77は、図7のステップS47〜S50と同様であるため詳細な説明を省略する。
以上説明したように、図11における通信端末40がコンテンツサーバ20へアクセスする処理の流れを用いることによって、制御端末50を保持するユーザとは異なるユーザが保持するタブレット型の通信端末等に対して、コンテンツを表示させる、という利用シーンを実現することができる。つまり、制御端末50は、通信端末40からコンテンツの取得を希望するメッセージを受信してから、ホームゲートウェイ30へアクセスするのではなく、制御端末50が、コンテンツの取得を許可する通信端末40に関する情報を、ホームゲートウェイ30へ送信することができる。
上述の実施の形態では、本発明をハードウェアの構成として説明したが、本発明は、これに限定されるものではない。本発明は、ホームゲートウェイ30及び制御端末50において実行される処理を、CPU(Central Processing Unit)にコンピュータプログラムを実行させることにより実現することも可能である。)
上述の例において、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
10 ホームネットワーク
20 コンテンツサーバ
30 ホームゲートウェイ
31 WebGUI
32 アクセス監視部
33 通信部
34 端末登録部
35 コンテンツ管理部
36 端末暗号化管理部
40 通信端末
50 制御端末
51 認証情報取得部
52 通信部
53 端末登録部
54 WebGUI
55 コンテンツ管理部
56 端末暗号化管理部

Claims (10)

  1. ホームネットワーク上のコンテンツサーバに格納されているコンテンツを取得する通信端末が、前記コンテンツを取得することができるように、前記ホームネットワーク上のホームゲートウェイと通信する制御端末であって、
    前記通信端末の識別情報であって、事前登録された前記識別情報を格納する端末登録部と、
    前記識別情報を前記ホームゲートウェイへ送信し、前記ホームゲートウェイにおいて前記通信端末に割り当てられた認証情報を前記ホームゲートウェイから取得する認証情報取得部と、
    取得した前記認証情報を前記通信端末へ送信する通信部と、を備える制御端末。
  2. 前記認証情報取得部は、
    前記端末登録部に事前に登録された識別情報に関連づけられた前記通信端末であって、前記コンテンツサーバに格納されているコンテンツを取得することが許可された前記通信端末からコンテンツの取得を要求するメッセージが送信された場合に、前記メッセージを送信した通信端末の識別情報をインターネットを介して前記ホームゲートウェイへ送信し、前記ホームゲートウェイから前記インターネットを介して前記通信端末に割り当てられた認証情報を取得する、請求項1に記載の制御端末。
  3. 前記コンテンツサーバに格納されているコンテンツの一覧を示すコンテンツリストを前記ホームゲートウェイから取得し、前記コンテンツリストに示されているそれぞれのコンテンツについて、前記端末登録部に事前に登録された識別情報に関連づけられた通信端末に対して公開可能なコンテンツを示す公開可能コンテンツリストを管理するコンテンツ管理部を、さらに備える請求項1又は2に記載の制御端末。
  4. 前記コンテンツ管理部は、
    前記公開可能コンテンツリストをWebGUIを用いて前記通信端末へ表示させる、請求項3に記載の制御端末。
  5. ホームネットワーク上のコンテンツサーバに格納されているコンテンツを取得する通信端末が、前記コンテンツを取得することができるように、制御端末と通信する、前記ホームネットワーク上のホームゲートウェイであって、
    前記通信端末の識別情報であって、事前登録された前記識別情報が前記制御端末から送信された場合に、前記通信端末に割り当てる認証情報を生成し、前記制御端末へ送信する制御部、を備えるホームゲートウェイ。
  6. 前記制御部は、
    前記通信端末が前記コンテンツを取得することができる期間を設定する、請求項5に記載のホームゲートウェイ。
  7. 前記制御部は、
    前記制御端末と前記通信端末とが予め定められた範囲内に存在する場合に、前記通信端末による前記コンテンツの取得を許可するように制御する、請求項5又は6に記載のホームゲートウェイ。
  8. 前記制御部は、
    前記制御端末と前記通信端末とが近距離無線通信を行うことができる範囲内に存在する場合に、前記通信端末による前記コンテンツの取得を許可するように制御する、請求項7に記載のホームゲートウェイ。
  9. ホームネットワーク上のコンテンツサーバに格納されているコンテンツを取得する通信端末によって、前記コンテンツを取得させるために、前記ホームネットワーク上のホームゲートウェイと制御装置との間における通信方法であって、
    端末登録部に事前登録された前記通信端末に関連づけられた識別情報を前記ホームゲートウェイへ送信し、
    前記ホームゲートウェイにおいて前記通信端末に割り当てられた認証情報を前記ホームゲートウェイから取得し、
    取得した前記認証情報を前記通信端末へ送信する、通信方法。
  10. ホームネットワーク上のコンテンツサーバに格納されているコンテンツを取得する通信端末が、前記コンテンツを取得することができるように、前記ホームネットワーク上のホームゲートウェイと通信するコンピュータに実行させるプログラムであって、
    端末登録部に事前登録された前記通信端末に関連づけられた識別情報を前記ホームゲートウェイへ送信し、
    前記ホームゲートウェイにおいて前記通信端末に割り当てられた認証情報を前記ホームゲートウェイから取得し、
    取得した前記認証情報を前記通信端末へ送信することをコンピュータに実行させるプログラム。
JP2014053691A 2014-03-17 2014-03-17 制御端末、ホームゲートウェイ、通信方法及びプログラム Active JP6068379B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014053691A JP6068379B2 (ja) 2014-03-17 2014-03-17 制御端末、ホームゲートウェイ、通信方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014053691A JP6068379B2 (ja) 2014-03-17 2014-03-17 制御端末、ホームゲートウェイ、通信方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2015176463A true JP2015176463A (ja) 2015-10-05
JP6068379B2 JP6068379B2 (ja) 2017-01-25

Family

ID=54255576

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014053691A Active JP6068379B2 (ja) 2014-03-17 2014-03-17 制御端末、ホームゲートウェイ、通信方法及びプログラム

Country Status (1)

Country Link
JP (1) JP6068379B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018028786A (ja) * 2016-08-17 2018-02-22 富士通株式会社 情報処理装置、情報処理プログラムおよび情報処理方法および情報処理システム
CN114650182A (zh) * 2022-04-08 2022-06-21 深圳市欧瑞博科技股份有限公司 身份认证方法、系统、装置、网关设备、设备和终端

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004005315A (ja) * 2002-06-03 2004-01-08 Matsushita Electric Ind Co Ltd コンテンツ配信システム及び、それに関する、装置または方法または記録媒体またはプログラム
WO2008050560A1 (fr) * 2006-10-25 2008-05-02 Sharp Kabushiki Kaisha Serveur de distribution de contenu, serveur de fourniture de contenu, système de distribution de contenu, procédé de distribution de contenu, procédé de fourniture de contenu, dispositif de terminal, programme de commande et support d'enregistrement lisible par ordinateur
JP2008109454A (ja) * 2006-10-26 2008-05-08 Fujitsu Ltd 遠隔制御プログラム、携帯端末装置およびゲートウェイ装置
WO2010073405A1 (ja) * 2008-12-26 2010-07-01 パイオニア株式会社 接続管理装置、通信端末、接続管理方法、接続方法、接続管理プログラム、接続プログラムおよび記録媒体
JP2012027820A (ja) * 2010-07-27 2012-02-09 Sharp Corp コンテンツ配信システム、ホームゲートウェイ、携帯端末
JP2012174137A (ja) * 2011-02-23 2012-09-10 Fujitsu Ltd コンテンツ提供システム
JP2013009273A (ja) * 2011-06-27 2013-01-10 Toshiba Corp 電子機器、電子機器の制御方法、電子機器の制御プログラム
JP2014003348A (ja) * 2012-06-15 2014-01-09 Hitachi Consumer Electronics Co Ltd コンテンツ送信装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004005315A (ja) * 2002-06-03 2004-01-08 Matsushita Electric Ind Co Ltd コンテンツ配信システム及び、それに関する、装置または方法または記録媒体またはプログラム
WO2008050560A1 (fr) * 2006-10-25 2008-05-02 Sharp Kabushiki Kaisha Serveur de distribution de contenu, serveur de fourniture de contenu, système de distribution de contenu, procédé de distribution de contenu, procédé de fourniture de contenu, dispositif de terminal, programme de commande et support d'enregistrement lisible par ordinateur
JP2008109454A (ja) * 2006-10-26 2008-05-08 Fujitsu Ltd 遠隔制御プログラム、携帯端末装置およびゲートウェイ装置
WO2010073405A1 (ja) * 2008-12-26 2010-07-01 パイオニア株式会社 接続管理装置、通信端末、接続管理方法、接続方法、接続管理プログラム、接続プログラムおよび記録媒体
JP2012027820A (ja) * 2010-07-27 2012-02-09 Sharp Corp コンテンツ配信システム、ホームゲートウェイ、携帯端末
JP2012174137A (ja) * 2011-02-23 2012-09-10 Fujitsu Ltd コンテンツ提供システム
JP2013009273A (ja) * 2011-06-27 2013-01-10 Toshiba Corp 電子機器、電子機器の制御方法、電子機器の制御プログラム
JP2014003348A (ja) * 2012-06-15 2014-01-09 Hitachi Consumer Electronics Co Ltd コンテンツ送信装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018028786A (ja) * 2016-08-17 2018-02-22 富士通株式会社 情報処理装置、情報処理プログラムおよび情報処理方法および情報処理システム
CN114650182A (zh) * 2022-04-08 2022-06-21 深圳市欧瑞博科技股份有限公司 身份认证方法、系统、装置、网关设备、设备和终端
CN114650182B (zh) * 2022-04-08 2024-02-27 深圳市欧瑞博科技股份有限公司 身份认证方法、系统、装置、网关设备、设备和终端

Also Published As

Publication number Publication date
JP6068379B2 (ja) 2017-01-25

Similar Documents

Publication Publication Date Title
TWI756439B (zh) 入網認證方法、裝置及系統
US10356618B2 (en) Securing credential distribution
EP3340668B1 (en) Profile processing method, profile processing apparatus, user terminal and euicc
KR102458883B1 (ko) 컴퓨팅 디바이스들이 서로 근접해 있을 때를 식별할 수 있게 하기 위한 기법들
KR101289530B1 (ko) 스마트폰의 관리하에서 스마트폰의 베어러 및 서버 독립 부모 제어를 위한 방법 및 장치
US11188636B2 (en) System for controlling access to an account
JP6756009B2 (ja) データ伝送
CN107005569A (zh) 端对端服务层认证
CN102739643A (zh) 许可访问网络
JP2015119457A (ja) 通信管理システム、通信制御システム、通信システム、中継装置、通信方法、及びプログラム
US10834592B2 (en) Securing credential distribution
KR101487123B1 (ko) 신뢰 모니터링 에이전트에 의한 홈 네트워크 액세스 방법 및 장치
JPWO2013114791A1 (ja) 基地局装置、通信システム
JP6068379B2 (ja) 制御端末、ホームゲートウェイ、通信方法及びプログラム
US10601824B2 (en) Provision of access to a network
CN113949848B (zh) 数据传输方法、装置、设备及介质
KR101572191B1 (ko) Ip 카메라 라우터, ip 카메라 영상을 제공하기 위한 라우팅 방법, 그리고 컴퓨터프로그램
CN116888988A (zh) 实现网络之间的服务广告和服务发现的双连接设备、用户设备及系统
JP6440186B2 (ja) 通信装置、通信システム及び通信制御方法
US20160242074A1 (en) Terminal device, terminal-device control method, and terminal-device control program
JP6369094B2 (ja) 情報共有システム
JP6376620B2 (ja) 無線通信システム、接続認証プログラム及び接続認証方法
JP2015204499A (ja) 通信システム、アクセスポイント装置、サーバ装置、ゲートウェイ装置及び通信方法
KR102309906B1 (ko) Vpn 서버로 동작하는 사물인터넷 디바이스
JP6443918B2 (ja) アクセスポイント装置、接続情報設定プログラム及び接続情報設定方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150703

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160510

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160802

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160929

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161222

R150 Certificate of patent or registration of utility model

Ref document number: 6068379

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150