JP4301997B2 - 携帯電話による情報家電向け認証方法 - Google Patents

携帯電話による情報家電向け認証方法 Download PDF

Info

Publication number
JP4301997B2
JP4301997B2 JP2004138698A JP2004138698A JP4301997B2 JP 4301997 B2 JP4301997 B2 JP 4301997B2 JP 2004138698 A JP2004138698 A JP 2004138698A JP 2004138698 A JP2004138698 A JP 2004138698A JP 4301997 B2 JP4301997 B2 JP 4301997B2
Authority
JP
Japan
Prior art keywords
authentication
home appliance
terminal
user
mobile phone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004138698A
Other languages
English (en)
Other versions
JP2005323070A (ja
Inventor
伸晃 望月
茂道 渡邉
真一 中川
洋 斎藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004138698A priority Critical patent/JP4301997B2/ja
Publication of JP2005323070A publication Critical patent/JP2005323070A/ja
Application granted granted Critical
Publication of JP4301997B2 publication Critical patent/JP4301997B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、情報家電端末に利用する。特に、携帯電話端末を用いた認証技術に関する。
従来のサービスまたはシステムを利用する際の認証方式は、利用者を特定するための利用者認証と機器を認証するための機器認証、さらにはそれらを組み合わせた認証とが存在する。
利用者認証には利用者がIDとパスワードを用いて認証する方式や利用者の入力を簡易にするためそれをICカードで代用する方式、さらには利用者の生体情報を利用するバイオメトリクス認証方式がある。
機器認証には予め機器固有の情報を事前に登録しておくことで正当な機器からのサービス要求であるかどうかを認証する機器認証方式がある。また機器認証においては、その機器を所有する人と機器とを一対一に対応させておくことで機器の認証をもって利用者との認証を代替する場合もある。
さらにはこれら方式を組み合わせて認証を行う方式がある。
特開2002−354557号公報 特開2003−44443号公報 "認証技術の基礎"、[online]、[2004年4月21日検索]、インターネット<URL:http://www5d.biglobe.ne.jp/~engineer/doc/security/security_ch3_02.htm> "本人認証記述の現状に関する調査報告書"、[online]、2003年3月、情報処理振興事業協会セキュリティセンター、[2004年4月21日検索]、インターネット<URL:http://www.ipa.go.jp/security/fy14/reports/authentication/authentication2002.pdf>
従来のサービスまたはシステムを利用する際の認証方式を情報家電端末に適用する場合には、利用者認証にIDとパスワードを用いる場合は、利用者がIDとパスワードを忘れることにより認証ができなくなる課題や利用者が故意にIDとパスワードを広めることでサービス提供者が不利益を被るといった課題がある。
また、特定のために必要なIDとパスワードを入力する装置自体がないために利用できないことや従来の情報家電端末の利用時には想定できない利用時の煩雑さを発生させるといった課題、さらには煩雑さのため個人によっては機器そのものの使用ができなくなるといった課題がある。
認証の煩雑さを軽減するために一部デジタル放送に代表されるような情報家電端末においては、ICカードによるユーザ認証と機器認証を実現しているが、この方式の場合、ICカードを落とした場合のリスクが有ることはもとより、各機器にICカードの読み取り装置が必要となるため機器の高価格化を招くことやカードが標準的なカードでない場合、カードが機器毎に必要となり、カードを複数の持つことによるリスクが増大するといった課題がある。
認証の煩雑さを軽減する別の方法としては生体情報を用いたバイオメトリクス認証を利用した機器も存在するが、情報家電端末個々にバイオメトリクス認証を搭載させた場合には、情報家電端末個々の価格が高額になることや生体情報を個々の端末に登録する場合には、個人のプライバシーに関わる情報がたくさんの機器に記憶されることになり、これはプライバシー情報の拡散の可能性を増大させるといった新たな課題を発生させる。
一方、煩雑さを回避するために機器認証のみ提供する場合には、その機器を使ってサービスを受ける場合に利用者を特定できないために、宅内で使用する場合に、サービス利用者として登録されている人と実際の利用時に利用する人が異なることにより、家族とはいえ見られたくない情報や見せたくない情報(未成年者に対する好ましくない映像等)も見られてしまうこと(例えば親が契約しているR指定のコンテンツを子供が見てしまうこと)や新たなサービス提供を受けるかどうかの判断を行う際に情報家電端末の利用に対する支払い者と利用者が異なることによる課金時の不整合等が発生するといった利用者の意図しない課金が発生する(親が契約するVODサービスを利用して子供が親の知らぬ間に契約外のサービスの提供を受ける)といった課題がある。
宅外で使用する機器で機器認証を用いた場合、落とした場合に不正に利用されるといった課題はもとより、機器認証だけでは利用者を特定できないため利用者の嗜好に応じた情報の提供等もできないという課題がある。
仮に、前述の利用者認証および機器認証のそれぞれの課題を克服できるように、機器認証と利用者認証とを併用しかつ利用者認証においてバイオメトリクス認証を用いた場合においても、先に触れたとおり、情報家電端末個々の価格が高額になることや生体情報を個々の端末に登録する場合には、個人のプライバシーに関わる情報がたくさんの機器に記憶されることになり、これはプライバシー情報の拡散の可能性を増大させるといった課題が残る。
本発明は、上述の課題を解決し、情報家電端末において、認証のための煩雑さを除きつつ、従来の情報家電端末と同じ使い勝手で、個人の特定を可能とする新たな認証方式を提供することにより、安全かつ便利な情報家電端末の提供に資するものである。
本発明は、通信手段を備えた情報家電端末と、この情報家電端末と通信する手段を備えた携帯電話端末と、この携帯電話端末の利用者に対する前記情報家電端末またはその関連装置へのアクセス許可の認証を行う手段を備えた認証サーバとを備えた情報家電システムに適用される認証方法である。
ここで、本発明の特徴とするところは、前記携帯電話端末から前記情報家電端末に機器特有のID番号(以後、機器ID)の取得要求を行い、前記情報家電端末から前記機器IDを前記携帯電話端末に転送し、前記携帯電話端末から登録済みの利用者IDと前記機器IDを前記認証サーバに送信し、前記認証サーバで利用者認証および機器認証が行われ、認証に成功した場合には前記認証サーバから前記携帯電話端末に認証情報として前記関連装置を特定するアドレスおよび情報家電端末用リモコン・プログラムが送信され、前記アドレスを前記携帯電話端末から前記情報家電端末に転送し、前記アドレスを元に前記情報家電端末から前記関連装置への接続を行い、前記リモコン・プログラムを用いて前記携帯電話端末を前記情報家電端末のリモコンとして用いるところにある(請求項1)。この認証方法は、認証および接続の動作中に利用者は最初の取得要求のみの動作でよい利点がある。
あるいは、本発明の認証方法は、前記携帯電話端末から前記情報家電端末に登録済み利用者IDとアクセスする前記認証サーバのアドレスとを送信すると共に、前記情報家電端末に前記認証サーバへ機器IDと前記利用者IDの送信要求を行い、前記情報家電端末から前記機器IDと前記利用者IDを前記認証サーバに送信し、前記認証サーバで利用者認証および機器認証が行われ、認証に成功した場合には前記認証サーバから前記情報家電端末に認証成功を通知すると共に、前記携帯電話端末に前記関連装置を特定するアドレスおよび情報家電端末用リモコン・プログラムが送信され、前記アドレスを前記携帯電話端末から前記情報家電端末に転送し、前記アドレスを元に前記情報家電端末から前記関連装置への接続を行い、前記リモコン・プログラムを用いて前記携帯電話端末を前記情報家電端末のリモコンとして用いることを特徴とする(請求項2)。
この認証方法は、認証および接続の動作中に利用者は最初の取得要求のみの動作でよい利点がある。また、この認証方法では、携帯電話端末は、単に、認証サーバからの情報を受信するだけでよく、携帯電話端末と認証サーバとの間の通信手順を簡単化することができる。
また、この認証方法では、認証サーバまでは情報が情報家電端末から送信され、認証サーバから携帯電話端末へは携帯電話のネットワークを経由して情報が送信されるリング型の認証形態をとることにより、送受信を同一のネットワークを利用して行う場合に比べセキュリティをより強固にすることができるという利点がある。
さらに、この認証方法で、前記情報家電端末から機器IDと前記利用者IDとを前記認証サーバに送信するのと併せて、前記携帯電話端末から登録されている前記利用者IDを前記認証サーバに送信し、前記認証サーバで利用者認証および機器認証を行うことができる(請求項3)。
これによれば、利用者IDは、情報家電端末と携帯電話端末との双方から認証サーバに送られる。これにより、利用者認証を確実かつ速やかに実行することができる。一般的に、利用者認証に成功しなければ、機器認証に成功しても無意味であるので、機器認証に先んじて利用者認証を行うことは有効である。
また、本発明の認証方法は、前記認証サーバには、前記携帯電話端末の利用者毎に、前記情報家電端末またはその関連装置の内で、その利用者にアクセス許可される範囲を示すアクセス制限情報があらかじめ保持され、前記認証サーバで利用者認証および機器認証が行われる際に、前記アクセス制限された前記情報家電端末またはその関連装置を除いてアドレス許可の認証を行うことができる(請求項4)。
これによれば、同一の情報家電端末を利用する複数の利用者間で、そのアクセス許可される範囲を可変に設定することができる。したがって、家族とはいえ見られたくない情報や見せたくない情報(未成年者に対する好ましくない映像等)も見られてしまうこと(例えば親が契約しているR指定のコンテンツを子供が見てしまうこと)や新たなサービス提供を受けるかどうかの判断を行う際に情報家電端末の利用に対する支払い者と利用者が異なることによる課金時の不整合等が発生するといった利用者の意図しない課金が発生する(親が契約するVODサービスを利用して子供が親の知らぬ間に契約外のサービスの提供を受ける)といった従来の課題を解決することができる。
さらに、この認証方法で、前記認証サーバは、装置に対するアクセス権のない利用者から当該装置への接続を要求された場合に、前記認証サーバより登録されている当該装置の利用権の所有者に対して当該装置の利用申請を行い、前記利用権の所有者が前記アクセス権のない利用者の当該装置への接続を認めた場合に、前記認証サーバよりアクセス権のない利用者に認証情報として当該装置を特定するアドレスを送信することができる(請求項5)。
これによれば、アクセス権のない利用者であっても、アクセス権のある利用者の許可があれば、所望する装置へのアクセスが可能となり、サービス提供の際の柔軟性を向上させることができる。
また、本発明の認証方法は、前記携帯電話端末において前記情報家電端末の機器IDの取得要求または機器IDと利用者IDの送信要求が、通常利用者が前記情報家電端末を操作するための行為と同等の行為に連動して行われることが望ましい(請求項6)。
すなわち、このような認証手順を実行することは必要不可欠ではあるが、利用者にとって、煩わしい操作を伴うものであっては困る。したがって、例えば、情報家電端末の電源を投入するスイッチや処理の実行を決定するためのスイッチなどのように、通常利用者が情報家電端末を操作するための行為と同等の行為に連動して行われることが望ましい。
また、本発明の認証方法は、前記携帯電話端末において生体情報を用いて利用者の特定を行い、前記利用者が正当な利用者ならば前記携帯電話端末から前記情報家電端末および前記認証サーバに利用者IDを送信することもできる(請求項7)。例えば、指紋認識などにより利用者の特定を行うことにより、情報家電端末が不正に利用される事態を回避することができる。
また、本発明の認証方法は、認証成功後に前記認証サーバより前記関連装置を特定するアドレスを送信する代わりに、前記情報家電端末から前記機器IDと共に前記情報家電端末のIPアドレスが前記携帯電話端末に送信され、前記機器IDおよび前記利用者IDと共に前記IPアドレスが前記携帯電話端末から前記認証サーバに転送されるか、または前記情報家電端末から前記認証サーバに直接前記IPアドレスが送信され、認証が成功したならば、前記IPアドレスが前記関連装置に転送され、前記関連装置が前記情報家電端末との接続を行うことができる(請求項8)。
これによれば、情報家電端末側から関連装置への接続を行う必要がなく、情報家電端末における接続処理を軽減させることができる。情報家電端末における複雑な処理を省くことは、情報家電端末がメンテナンスが困難な一般家庭に置かれる状況を考慮したときに有効である。
本発明を用いることにより、情報家電端末においても、従来と同じ使い勝手で、個人の特定を可能とすることにより、これまで以上に安全かつ便利な情報家電端末の提供を可能にするものである。
具体的には、利用者は従来の使い勝手で利便性を確保したまま、利用者を特定することにより従来からの課題であった、第三者による不正利用や不正な利用者によるサービス提供者側の不利益をなくすといったことや、さらには移動先にある端末を利用してのサービスの提供を受けることが可能となる。
また、本発明は利用者の特定および機器の特定を可能とすることから、特定した情報をもとにアクセスを管理することで著作権管理や利用者毎、あるいは特定した利用者の嗜好情報を予め登録しておく等で利用者の嗜好に応じた情報を提供するサービス等への応用を可能とするプラットフォームとして提供することも可能である。
本発明の携帯電話を用いた情報家電端末と利用者の認証の実施例を図1〜図29を参照して説明する。本実施例のブロック構成図には、本実施例の説明に必要な機能ブロックを図示した。例えば、携帯電話端末における携帯電話通信に関わる機能ブロックなどは図示を省略した。
(第一実施例)
第一実施例を図1〜図5を参照して説明する。図1は第一実施例の携帯電話による情報家電向け認証方法の構成例である。図2は第一実施例の情報家電端末のブロック構成図である。図3は第一実施例の携帯電話端末のブロック構成図である。図4は第一実施例の認証サーバのブロック構成図である。図5は第一実施例の認証手順を示すシーケンス図である。
第一実施例は、図2に示すように、NWストレージ通信部1および携帯電話端末通信部2を備えた情報家電端末101と、図3に示すように、この情報家電端末101と通信する情報家電端末通信部11を備えた携帯電話端末102と、図4に示すように、この携帯電話端末102の利用者に対する情報家電端末101またはNWストレージ104へのアクセス許可の認証を行う認証実行部30を備えた認証サーバ103とを備えた情報家電システムに適用される認証方法である。
ここで、第一実施例の特徴とするところは、図5に示すように、携帯電話端末102から情報家電端末101に機器特有のID番号である機器IDの取得要求を行い、情報家電端末101から前記機器IDを携帯電話端末102に転送し、携帯電話端末102から登録済みの利用者IDと前記機器IDを認証サーバ103に送信し、認証サーバ103で利用者認証および機器認証が行われ、認証に成功した場合には認証サーバ103から携帯電話端末102に認証情報として前記関連装置を特定するアドレスおよび情報家電端末用リモコン・プログラムが送信され、前記アドレスを携帯電話端末102から情報家電端末101に転送し、前記アドレスを元に情報家電端末101からNWストレージ104への接続を行い、前記リモコン・プログラムを用いて携帯電話端末102を情報家電端末101のリモコンとして用いるところにある(請求項1)。携帯電話端末102からのリモコン操作信号を機器制御部5が受けて家電機器の制御を行う。
次に、第一実施例の認証手順を図5を参照して説明する。認証サーバ103の認証情報保持部32にはあらかじめNWストレージ104の正当な利用者と接続可能な情報家電端末の情報が登録されている。利用者が携帯電話端末102を用いて、情報家電端末101の機器情報の取得を要求するためのボタンを押すことをトリガーとして、情報家電端末101に対して赤外線通信(IrDA)により機器認証に用いる端末のID(以後、機器ID)の取得要求を行う(1)。
それに対して情報家電端末101から携帯電話端末102に対して赤外線通信により機器ID保持部4に保持されている機器IDが送信される(2)。機器IDを取得する行為は携帯電話端末102の特定のボタンを押下する等、通常利用者が情報家電端末101を操作するために行う電源ボタンを押下する等の行為と同等の行為に連動して行われるものでもよい。
ここでの情報家電端末101と携帯電話端末102の間で機器IDの送信等に用いられる通信方式には赤外線通信以外にBluetoothおよびZigbee等々が考えられる。携帯電話端末102の利用者ID保持部12にはSIMカード等により利用者認証に用いるID(以後、利用者ID)が登録されている。
機器IDを機器ID記憶部13に取得した後、利用者IDと機器のIDが認証サーバ通信部10により携帯電話端末102から認証サーバ103に送信される(3)。ただし、この際実際の利用者が登録されている利用者かどうかを特定するため、生体情報(指紋等)を用いて利用者の認証を行い、正当な利用者ならば利用者IDを送信することとしてもよい(請求項7)。
認証サーバ103の認証実行部30ではそれぞれのIDから認証情報保持部32を検索して利用者認証および機器認証を行い、認証成功の場合は認証成功ということを示す認証チケットとNWストレージ・アドレス情報保持部33に格納されているNWストレージ104のIPアドレスを携帯電話端末通信部31により携帯電話端末102に返送し(4)、認証失敗の場合には認証が失敗であることを通知する(図示省略)。また、認証成功の場合は携帯電話端末102が認証の取れた情報家電端末101のリモコンとして動作することが可能なリモコン・プログラムをリモコン・プログラム保持部34から選択して携帯電話端末102に送信し(4)、携帯電話端末102ではそのプログラムを取得してリモコン・プログラム記憶部15に記憶し、利用者がリモコンとして動作可能な状態にする(6)。この場合には携帯電話端末102にOKまたはNGの表示をしてもよい。
さらに携帯電話端末102は情報家電端末101に対して、返送されたアクセス可能なNWストレージ104のIPアドレスを情報家電端末通信部11による赤外線通信により転送し、情報家電端末101はそのIPアドレスを用いてNWストレージ通信部1によりルータ105を経由してNWストレージ104と接続する(7)(8)。
この機器認証および利用者認証およびNWストレージ104への接続のシーケンスは、利用者が最初に機器情報の取得を要求するためのボタンを押す行為を行って以降利用者がなにかしらの動作をしなくても、自動的に進行するものである。ただし、途中で利用者にシーケンスの認証を得る等の動作を促してもよい(この点は第二実施例以降について明示しないが同様である)。
利用者はリモコンとなった携帯電話端末102を利用することで、情報家電端末101の利用が可能となり、またリモコンで利用可能なチャネル情報にNWストレージ104へのアクセスを明示することによって、ユーザがNWストレージ104の選択(孫閲覧、町内お知らせ情報閲覧等)を実現する。
また、接続可能なNWストレージ104が複数に分かれている場合など、認証サーバ103から送信されるIPアドレス、すなわち情報家電端末101からのアクセス先はNWストレージ104を統括するストレージ・サーバ、またはそれに代わるものであってもよい。
(第二実施例)
第二実施例を図6〜図10を参照して説明する。図6は第二実施例の携帯電話による情報家電向け認証方法の構成例である。図7は第二実施例の情報家電端末のブロック構成図である。図8は第二実施例の携帯電話端末のブロック構成図である。図9は第二実施例の認証サーバのブロック構成図である。図10は第二実施例の認証手順を示すシーケンス図である。
第二実施例は、図7に示すように、携帯電話端末通信部2および認証サーバ通信部6およびNWストレージ通信部1を備えた情報家電端末101と、図8に示すように、この情報家電端末101と通信する情報家電端末通信部11を備えた携帯電話端末102と、この携帯電話端末102の利用者に対する情報家電端末101またはNWストレージ104へのアクセス許可の認証を行う認証実行部30を備えた認証サーバ103とを備えた情報家電システムに適用される認証方法である。
ここで、第二実施例の特徴とするところは、携帯電話端末102の情報家電端末通信部11から情報家電端末101に利用者ID保持部12に保持された登録済み利用者IDと認証サーバ・アドレス保持部18に保持されたアクセスする認証サーバ103のアドレスとを送信すると共に、情報家電端末101に認証サーバ103へ機器IDと前記利用者IDの送信要求を行い、情報家電端末101の認証サーバ通信部6から前記機器IDと前記利用者IDを認証サーバ103に送信し、認証サーバ103の認証実行部30で認証情報保持部32を検索して利用者認証および機器認証が行われ、認証に成功した場合には認証サーバ103の情報家電端末通信部35から情報家電端末101に認証成功を通知すると共に、携帯電話端末102に携帯電話端末通信部31からNWストレージ・アドレス情報保持部33に保持されたNWストレージ104を特定するアドレスおよびリモコン・プログラム保持部34に保持された情報家電端末用リモコンプログラムが送信され、前記アドレスを携帯電話端末102の情報家電端末通信部11から情報家電端末101に転送し、前記アドレスを元に情報家電端末101のNWストレージ通信部1からNWストレージ104への接続を行い、リモコン・プログラム記憶部15に保持された前記リモコンプログラムを用いてリモコン制御部16により携帯電話端末102を情報家電端末101のリモコンとして用いるところにある(請求項2)。
次に図6の構成例について説明する。図1の構成との差分は、携帯電話端末102の情報家電端末通信部11から情報家電端末101に利用者ID保持部12に保持されている利用者IDと認証サーバ・アドレス保持部18に保持されている認証サーバ・アドレスが送信され、情報家電端末101の認証サーバ通信部6から利用者ID記憶部7および機器ID保持部4に保持されているこれらの機器IDおよび利用者IDを認証サーバ103に送信する点である。
次に、図10を参照して第二実施例の認証手順を説明する。認証サーバ103の認証情報保持部32にはあらかじめNWストレージ104の正当な利用者と接続可能な情報家電端末101の情報が登録されている。利用者が携帯電話端末102を用いて、情報家電端末101の機器情報の取得を要求するためのボタンを押すことをトリガーとして、情報家電端末101に対して赤外線通信(IrDA)により、認証サーバ・アドレス、利用者IDと機器IDの送信要求を行う(1)。それにより情報家電端末101は認証サーバ103のアクセス先を取得し、認証サーバ通信部6により利用者IDと機器IDを認証サーバ103に送信する(2)(3)。
認証サーバ103の認証実行部30ではそれぞれのIDから本人認証および機器認証を行い、認証成功の場合は認証成功ということを示す認証チケットを情報家電端末通信部35により情報家電端末101に返送し(4)(5)、認証失敗の場合には認証が失敗したことを通知する(図示省略)。また、認証成功の場合は、これと同時に、リモコン・プログラム保持部34に保持されている携帯電話端末102が認証の取れた情報家電端末101のリモコンとして動作することが可能なリモコンプログラムと、NWストレージ・アドレス情報保持部33に保持されているNWストレージ104のIPアドレスを携帯電話端末102に送信し(6)、携帯電話端末102では、認証情報受信部17によりそのプログラムを取得してリモコン・プログラム記憶部15に記憶し、リモコン制御部16により利用者がリモコンとして動作可能な状態にする。
この場合に、携帯電話端末102にも認証成功または失敗の表示をしてもよい。このとき認証サーバ103には登録済みの利用者情報として利用者IDから携帯電話端末102の情報(アドレス等)を取得可能であるとする。ただし、利用者情報登録時に携帯電話端末102の情報を登録していない場合には利用者IDと一緒に情報家電端末101を介して認証サーバ103に送信してもよい。
携帯電話端末102は取得したNWストレージ104のIPアドレスを情報家電端末101に送信する(7)。情報家電端末101はそのNWストレージ104のIPアドレスを用いてルータ105を経由してNWストレージ104と接続する。利用者はリモコンとなった携帯電話端末102を利用することで、通常情報家電端末101の利用が可能となり(8)、またリモコンで利用可能なチャネル情報にNWストレージ104へのアクセスを明示することによって、ユーザがNWストレージ104の選択を実現する。
(第三実施例)
第三実施例を図11〜図13を参照して説明する。図11は第三実施例の携帯電話による情報家電向け認証方法の構成例である。図12は第三実施例の携帯電話端末102のブロック構成図である。図13は第三実施例の認証手順を示すシーケンス図である。第三実施例における情報家電端末101および認証サーバ103のブロック構成は第二実施例(図7、図9)と共通である。
第三実施例は、図12に示すように、情報家電端末101の認証サーバ通信部6から機器IDと利用者IDとを認証サーバ103に送信するのと併せて、携帯電話端末102の認証サーバ通信部10から利用者ID保持部12に登録されている利用者IDを認証サーバ103に送信し、認証サーバ103の認証実行部30で利用者認証および機器認証を行う(請求項3)。
第三実施例の認証手順を図13に示す。図13では、図10と比較すると携帯電話端末102から認証サーバ103に利用者IDを送信する手順が追加されている。これによれば、利用者IDは、情報家電端末101と携帯電話端末102との双方から認証サーバ103に送られる。これにより、利用者認証を確実かつ速やかに実行することができる。一般的に、利用者認証に成功しなければ、機器認証に成功しても無意味であるので、機器認証に先んじて利用者認証を行うことは有効である。
(第四実施例)
第四実施例を図14〜図16を参照して説明する。図14は第四実施例の携帯電話による情報家電向け認証方法の構成例である。図15は第四実施例の認証情報保持部32のテーブルを示す図である。図16は第四実施例の認証手順を示すシーケンス図である。
なお、第四実施例の情報家電端末201、携帯電話端末202、203、認証サーバ204、205のブロック構成は、第一実施例で説明したブロック構成(図2〜図4)と共通である。ただし、情報家電端末201にはローカル・ストレージ209が外付けされている。
第四実施例は、認証サーバ204または205の認証情報保持部32には、図15に示すように、携帯電話端末202および203の利用者毎に、情報家電端末201またはローカル・ストレージ209またはNWストレージ206、207の内で、その利用者にアクセス許可される範囲を示すアクセス制限情報があらかじめ保持され、認証サーバ204または205で利用者認証および機器認証が行われる際に、前記アクセス制限された情報家電端末201またはローカル・ストレージ209またはNWストレージ206、207を除いてアドレス許可の認証を行う(請求項4)。
次に、図14の構成例について説明する。ローカル・ストレージ209のついた情報家電端末201にはそのストレージを使用できる利用者があらかじめ登録され、さらに認証サーバ204、205の認証情報保持部32には、図15に示すように、あらかじめNWストレージ206、207およびローカル・ストレージ209の正当な利用者と接続可能な情報家電端末201の情報が登録されている。
次に、図16を参照して第四実施例の認証手順を説明する。ローカル・ストレージ209の利用許可が登録されている利用者を仮にAさんとする。利用者が携帯電話端末202、203を用いて、情報家電端末201の機器情報の取得を要求するためのボタンを押すことをトリガーとして、携帯電話端末202、203の情報家電端末通信部11から情報家電端末201に対して赤外線通信(IrDA)により機器IDの取得要求を行う(1)。それに対して情報家電端末201の携帯電話端末通信部2から携帯電話端末202、203に対して赤外線通信により機器IDが送信される(2)。
携帯電話端末202、203の利用者ID保持部12にはSIMカード等により利用者が登録されている。登録されている利用者IDと機器ID記憶部13に記憶されている機器IDが携帯電話端末202、203の認証サーバ通信部10より認証サーバ204、205に送信される(3)。ただし、この際、実際の利用者が登録されている利用者かどうかを特定するため、生体情報(指紋等)を用いて利用者の認証が行い、正当な利用者ならば利用者IDを送信することとしてもよい(請求項7)。
認証サーバ204、205の認証実行部30ではそれぞれのIDから本人認証および機器認証を行う。認証を行う際に、利用者によって情報家電端末201やローカル・ストレージ209、NWストレージ206、207に対するアクセス権が変わってくる。Aさんが携帯電話端末202から認証を行った場合は、図15に示すように、ローカル・ストレージ209の利用はAさんのみ認められているので、AさんにはNWストレージ206、ローカル・ストレージ209、および情報家電端末201の利用権が認められる。すなわち、認証サーバ204からNWストレージ206およびローカル・ストレージ209の使用許可を示す認証チケットとNWストレージ206のIPアドレスが携帯電話端末202に返送される(4)。これに対してBさんが携帯電話端末203から認証を行った場合には、図15に示すように、BさんにはNWストレージ207と情報家電端末201の利用権のみが認められるため、認証サーバ205からNWストレージ207の使用許可を示す認証チケットとNWストレージ207のIPアドレスが携帯電話端末202に返送される(4)。また、AさんとBさん以外の利用者がアクセスした場合には認証失敗となり、そのときの携帯電話端末に認証の失敗が通知される(図示省略)。さらに、認証成功の場合は携帯電話端末202、203が認証の取れた情報家電端末201のリモコンとして動作することが可能なリモコン・プログラムを携帯電話端末202、203に送信し(4)、携帯電話端末202、203ではそのプログラムを取得してリモコン・プログラム記憶部15に記憶し、リモコン制御部16により利用者がリモコンとして動作可能な状態にする(6)。
さらに、携帯電話端末202、203の情報家電端末通信部11は情報家電端末201に対して、返送されたアクセス可能なNWストレージ206、207のIPアドレスを赤外線通信により転送し(5)、情報家電端末201のNWストレージ通信部1はそのIPアドレスを用いてルータ208を経由してNWストレージ206、207と接続する(7)(8)。利用者はリモコンとなった携帯電話端末202、203を利用することで、情報家電端末201の利用が可能となる(6)。
また、リモコンで利用可能なチャネル情報にAさんの場合はNWストレージ206およびローカル・ストレージ209へのアクセスを、Bさんの場合はNWストレージ207へのアクセスを明示することによって、利用者に応じたNWストレージ206、207やローカル・ストレージ209の選択を実現する。
(第五実施例)
第五実施例を図17〜図20を参照して説明する。図17は第五実施例の携帯電話による情報家電向け認証方法の構成例である。図18は第五実施例の携帯電話端末のブロック構成図である。図19は第五実施例の認証サーバのブロック構成図である。図20は第五実施例の認証手順を示すシーケンス図である。第五実施例における情報家電端末101のブロック構成は第一実施例(図2)と共通である。
第五実施例では、認証サーバ205のアクセス申請処理部36は、装置に対するアクセス権のない利用者から当該装置への接続を要求された場合に、認証サーバ205の認証情報保持部32より登録されている当該装置の利用権の所有者に対して当該装置の利用申請を行い、前記利用権の所有者が前記アクセス権のない利用者の当該装置への接続を認めた場合に、認証サーバ205の携帯電話端末通信部31よりアクセス権のない利用者に認証情報として当該装置を特定するアドレスを送信する(請求項5)。
すなわち、図17に示すように、通常、Bさんのローカル・ストレージ209へのアクセス権は認められていないが、Bさんが接続を要求してきた場合に、認証サーバ205からローカル・ストレージ209へのアクセスが許可されているAさんの携帯電話端末202のアクセス申請処理部19にBさんが接続を要求してきたことを通知し、アクセス申請処理部19は、他利用者情報保持部20を検索してBさんがローカル・ストレージ209を利用してもよい利用者であることを認識した場合には、Bさんのローカル・ストレージ209への接続を認めるとしてもよい。このとき、携帯電話端末202が他利用者情報保持部20を持っていない場合には、Bさんが接続を要求してきたことを画面表示し、Aさん自身が認証行為を行うようにしてもよい。
また、携帯電話端末203側で情報家電端末201から送信された登録されている利用許可者のIDと、指紋等を用いて認証された現在の利用者を認証し、正当な利用者ならば認証サーバ205とアクセスし、正当な利用者ではない場合には認証サーバ205とアクセスしないようにすることも可能である。
次に、図20を参照して第五実施例の認証手順を説明する。Bさんが携帯電話端末203の電源をONすることより、情報家電端末通信部11は、機器ID取得要求を情報家電端末201に対して行う(1)。情報家電端末201の携帯電話端末通信部2は、機器ID保持部4に保持されている機器IDを携帯電話端末203に対して送信する(2)。機器IDを機器ID記憶部13に記憶した携帯電話端末203は、認証サーバ通信部10により機器IDと利用者ID保持部12に保持されているBさんの利用者IDを認証サーバ205に送信する(3)。
認証サーバ205の認証実行部30では、認証情報保持部32を検索してBさんの認証を実行するが、このときに、Bさんにはローカル・ストレージ209へのアクセスが許可されていないとする。また、アクセス許可が出た後は、Bさんは、情報家電端末201、ローカル・ストレージ209およびNWストレージ207にアクセス可能であるとする。
Bさんのアクセス許可を得るために、アクセス申請処理部36は、Aさんの携帯電話端末202に対してBさんのアクセス申請を行う(4)。Aさんの携帯電話端末202のアクセス申請処理部19は他利用者情報保持部20を検索し、Bさんがローカル・ストレージ209にアクセス可能か否かを識別する。その結果、Bさんがアクセス可能であることが判明すると、認証サーバ205に対してアクセス許可を送信する(5)。認証サーバ205のアクセス申請処理部19では、Aさんからのアクセス許可を受け取ると、Bさんに認証成功を通知すると共に、NWストレージ207のIPアドレスと情報家電端末201を操作するためのリモコン・プログラムをBさんの携帯電話端末203に送信する(6)。
Bさんの携帯電話端末203では、受け取ったNWストレージ207のIPアドレスをNWストレージ・アドレス記憶部14に記憶し、このIPアドレスを情報家電端末通信部11により情報家電端末201に送信すると共に、受け取ったリモコン・プログラムをリモコン・プログラム記憶部15に記憶し、このリモコン・プログラムを用いてリモコン制御部16により携帯電話端末203を操作する(8)。
NWストレージ207のIPアドレスを携帯電話端末通信部2により受け取った情報家電端末201は、このIPアドレスをNWストレージ・アドレス記憶部3に記憶し、このIPアドレスを用いてNWストレージ通信部1によりルータ208を介してNWストレージ207に接続する(9)(10)。
これにより、Bさんの携帯電話端末203は、ローカル・ストレージ209およびNWストレージ207にアクセス可能となる。
(第六実施例)
第六実施例を図21〜図24を参照して説明する。図21は第六実施例の携帯電話による情報家電向け認証方法の構成例である。図22は第五実施例の携帯電話端末のブロック構成図である。図23は第五実施例の認証サーバのブロック構成図である。図24は第六実施例の認証手順を示すシーケンス図である。第六実施例における情報家電端末101のブロック構成は第一実施例(図2)と共通である。
第一〜第五実施例で説明したように、認証成功後に認証サーバ103よりNWストレージ104のIPアドレスを送信する代わりに、第六実施例では、情報家電端末101から機器IDと共に情報家電端末101のIPアドレスが携帯電話端末通信部2により携帯電話端末102に送信され、携帯電話端末102では、このIPアドレスを端末アドレス情報記憶部21に記憶し、機器IDおよび利用者IDと共にこのIPアドレスが認証サーバ通信部10により携帯電話端末102から認証サーバ103に転送される。認証サーバ103では、携帯電話端末通信部31によりこのIPアドレスを受信して端末アドレス情報記憶部38に記憶する。
認証サーバ103の認証実行部30により携帯電話端末102の認証が成功したならば、前記IPアドレスがNWストレージ104にNWストレージ通信部37により転送され、NWストレージ104が情報家電端末101との接続を行う(請求項8)。
図21の構成例について説明する。第一〜第五実施例との差分はあらかじめ情報家電端末101のIPアドレスが携帯電話端末102を通じてNWストレージ104に転送され、認証が成功した場合にはNWストレージ104から情報家電端末101にアクセスする点である。
次に、図24を参照して第六実施例の認証手順を説明する。携帯電話端末102の電源ONと共に、情報家電端末101の機器ID取得要求が情報家電端末通信部11により情報家電端末101に送信される(1)。これを受けて情報家電端末101の携帯電話端末通信部2から携帯電話端末102に対して赤外線通信により機器IDと情報家電端末101のIPアドレスが送信される(2)。
これを受けて携帯電話端末102の認証サーバ通信部10から認証用サーバ103に対して、機器認証用IDと本人認証用IDおよび情報家電端末101のIPアドレスが送信される(3)。このIPアドレスは、端末アドレス情報記憶部38に記憶される。認証サーバ103の認証実行部30ではそれぞれのIDから認証情報保持部32を検索して本人認証および機器認証を行い、認証が成功した場合には送信された情報家電端末101のIPアドレスを端末アドレス情報記憶部38からNWストレージ通信部37によりNWストレージ104に転送し(4)、失敗の場合には携帯電話端末102に認証が失敗であることを通知する(図示省略)。NWストレージ104はルータ105を経由して転送されたIPアドレスを有する情報家電端末101と接続する(6)(7)。
また、認証サーバ103は、携帯電話端末通信部31により携帯電話端末102に対して認証成功の通知と共にリモコン・プログラムを送信する(5)。これを受けた携帯電話端末102は、このリモコン・プログラムをリモコン・プログラム記憶部15に記憶し、リモコン制御部16を用いて情報家電端末101のリモコンとしてアクセスする(8)。
(第七実施例)
第七実施例を図25〜図27を参照して説明する。図25は第七実施例の携帯電話による情報家電向け認証方法の構成例である。図26は第七実施例の認証サーバのブロック構成図である。図27は第七実施例の認証手順を示すシーケンス図である。また、第七実施例における情報家電端末101のブロック構成は第二実施例(図7)と共通であり、携帯電話端末102のブロック構成は第六実施例(図22)と共通である。
第一〜第五実施例で説明したように、認証成功後に認証サーバ103よりNWストレージ104のIPアドレスを送信する代わりに、第七実施例では、情報家電端末101から機器IDが認証サーバ通信部6により認証サーバ103に送信され、さらに、情報家電端末101の認証サーバ通信部6から認証サーバ103に直接、情報家電端末101のIPアドレスが送信される。認証サーバ103では、情報家電端末通信部35によりこのIPアドレスを受信して端末アドレス情報記憶部38に記憶する。
認証サーバ103の認証実行部30により携帯電話端末102の認証が成功したならば、前記IPアドレスがNWストレージ104に、認証サーバ103のNWストレージ通信部37により転送され、NWストレージ104が情報家電端末101との接続を行う(請求項8)。
図25の構成例について説明する。第一〜第五実施例との差分はあらかじめ情報家電端末101のIPアドレスが情報家電端末101自身によりNWストレージ104に転送され、認証が成功した場合にはNWストレージ104から情報家電端末101にアクセスする点である。
次に、図27を参照して第七実施例の認証手順を説明する。携帯電話端末102の電源ONと共に、情報家電端末通信部11により情報家電端末101に利用者ID保持部12に保持されている利用者IDおよび認証サーバ・アドレス保持部18に保持されている認証サーバIPアドレスが送信される(1)。これを受けて情報家電端末101の認証サーバ通信部6からルータ105に対して機器IDおよび利用者IDおよび端末IPアドレスが送信される(2)。ルータ105はこれらを認証サーバ103に転送する(3)。このIPアドレスは、認証サーバ103の端末アドレス情報記憶部38に記憶される。なお、情報家電端末101自身の端末IPアドレスは、認証サーバ通信部6およびその他の通信部があらかじめ保持しており、これを用いて各種通信を行っているので、自己の端末IPアドレス情報を保持する機能は各通信部が内蔵しているものとして機能ブロックの図示はしていない。認証サーバ103の認証実行部30では認証情報保持部32を検索してそれぞれのIDから本人認証および機器認証を行い、認証が成功した場合には認証成功をルータ105を経由して情報家電端末101に送信する(4)(5)。また、認証サーバ103は、情報家電端末101のIPアドレスをNWストレージ通信部37によりNWストレージ104に転送する(6)。認証失敗の場合には認証サーバ103は情報家電端末101および携帯電話端末102に認証が失敗であることを通知する(図示省略)。NWストレージ104はルータ105を経由して転送されたIPアドレスを有する情報家電端末101と接続する(8)(9)。
また、認証サーバ103は、携帯電話端末102に対して認証成功の通知と共にリモコン・プログラムを送信する(7)。これを受けた携帯電話端末102は、このリモコン・プログラムをリモコン・プログラム記憶部15に記憶し、リモコン制御部16を用いて情報家電端末101のリモコンとしてアクセスする(10)。
(第八実施例)
第八実施例を図28を参照して説明する。図28は第八実施例を説明するための回路図である。携帯電話端末において情報家電端末の機器IDの取得要求または機器IDと利用者IDの送信要求が、通常利用者が情報家電端末を操作するための行為と同等の行為に連動して行われる(請求項6)。
すなわち、図28に示すように、携帯電話端末がリモコン基本制御部40によって情報家電端末のリモコンとして働くときに、情報家電端末の電源スイッチあるいは処理の実行を決定するスイッチと連動して認証処理制御部41が起動する。
なお、本実施例では、認証成功後の最終段階としてリモコン・プログラムが認証サーバから携帯電話端末に送信されるとして説明したが、情報家電端末の電源をONとしたり、あるいは処理の実行を決定するような基本的なリモコン・プログラムについては、携帯電話端末が常時持っていることとする。
(第九実施例)
第九実施例を図29を参照して説明する。図29は第九実施例の携帯電話端末の外観図である。携帯電話端末において生体情報を用いて利用者の特定を行い、利用者が正当な利用者ならば携帯電話端末から情報家電端末および認証サーバに利用者IDを送信する(請求項7)。
すなわち、図29に示すように、指紋判定部42を備えた携帯電話端末を用い、指紋判定に適合した正当な利用者である場合のみ本実施例で説明した認証手順を受け付けることとする。
本発明によれば、情報家電端末において、認証のための煩雑さを除きつつ、従来の情報家電端末と同じ使い勝手で、個人の特定を可能とする新たな認証方式を提供することにより、安全かつ便利な情報家電端末の提供に資することができる。したがって、情報家電端末の普及に寄与することができる。
第一実施例の携帯電話による情報家電向け認証方法の構成例を示す図。 第一実施例の情報家電端末のブロック構成図。 第一実施例の携帯電話端末のブロック構成図。 第一実施例の認証サーバのブロック構成図。 第一実施例の認証手順を示すシーケンス図。 第二実施例の携帯電話による情報家電向け認証方法の構成例を示す図。 第二実施例の情報家電端末のブロック構成図。 第二実施例の携帯電話端末のブロック構成図。 第二実施例の認証サーバのブロック構成図。 第二実施例の認証手順を示すシーケンス図。 第三実施例の携帯電話による情報家電向け認証方法の構成例を示す図。 第三実施例の携帯電話端末のブロック構成図。 第三実施例の認証手順を示すシーケンス図。 第四実施例の携帯電話による情報家電向け認証方法の構成例を示す図。 第四実施例の認証情報保持部のテーブルを示す図。 第四実施例の認証手順を示すシーケンス図。 第五実施例の携帯電話による情報家電向け認証方法の構成例。 第五実施例の携帯電話端末のブロック構成図。 第五実施例の認証サーバのブロック構成図。 第五実施例の認証手順を示すシーケンス図。 第六実施例の携帯電話による情報家電向け認証方法の構成例を示す図。 第五実施例の携帯電話端末のブロック構成図。 第五実施例の認証サーバのブロック構成図。 第六実施例の認証手順を示すシーケンス図。 第七実施例の携帯電話による情報家電向け認証方法の構成例を示す図。 第七実施例の認証サーバのブロック構成図。 第七実施例の認証手順を示すシーケンス図。 第八実施例を説明するための回路図。 第九実施例の携帯電話端末の外観図。
符号の説明
1、37 NWストレージ通信部
2、31 携帯電話端末通信部
3、14 NWストレージ・アドレス記憶部
4 機器ID保持部
5 機器制御部
6、10 認証サーバ通信部
7 利用者ID記憶部
11、35 情報家電端末通信部
12 利用者ID保持部
13 機器ID記憶部
15 リモコン・プログラム記憶部
16 リモコン制御部
17 認証情報受信部
18 認証サーバ・アドレス保持部
19、36 アクセス申請処理部
20 他利用者情報保持部
21、38 端末アドレス情報記憶部
30 認証実行部
32 認証情報保持部
33 NWストレージ・アドレス情報保持部
34 リモコン・プログラム保持部
40 リモコン基本制御部
41 認証処理制御部
42 指紋判定部
101、201 情報家電端末
102、202、203 携帯電話端末
103、204、205 認証サーバ
104、206、207 NWストレージ
105、208 ルータ
209 ローカル・ストレージ

Claims (7)

  1. 通信手段を備えた情報家電端末と、
    この情報家電端末と通信する手段を備えた携帯電話端末と、
    この携帯電話端末の利用者に対する前記情報家電端末またはその関連装置へのアクセス許可の認証を行う手段を備えた認証サーバと
    を備えた情報家電システムに適用される認証方法において、
    前記携帯電話端末から前記情報家電端末に機器特有のID番号(以後、機器ID)の取得要求を行い、
    前記情報家電端末から前記機器IDを前記携帯電話端末に転送し、
    前記携帯電話端末から登録済みの利用者IDと前記機器IDを前記認証サーバに送信し、
    前記認証サーバで利用者認証および機器認証が行われ、
    認証に成功した場合には前記認証サーバから前記携帯電話端末に認証情報として前記関連装置を特定するアドレスおよび情報家電端末用リモコン・プログラムが送信され、
    前記アドレスを前記携帯電話端末から前記情報家電端末に転送し、
    前記アドレスを元に前記情報家電端末から前記関連装置への接続を行い、
    前記リモコン・プログラムを用いて前記携帯電話端末を前記情報家電端末のリモコンとして用いる
    ことを特徴とする認証方法。
  2. 通信手段を備えた情報家電端末と、
    この情報家電端末と通信する手段を備えた携帯電話端末と、
    この携帯電話端末の利用者に対する前記情報家電端末またはその関連装置へのアクセス許可の認証を行う手段を備えた認証サーバと
    を備えた情報家電システムに適用される認証方法において、
    前記携帯電話端末から前記情報家電端末に登録済み利用者IDとアクセスする前記認証サーバのアドレスとを送信すると共に、
    前記情報家電端末に前記認証サーバへ機器IDと前記利用者IDの送信要求を行い、
    前記情報家電端末から前記機器IDと前記利用者IDを前記認証サーバに送信し、
    前記認証サーバで利用者認証および機器認証が行われ、
    認証に成功した場合には前記認証サーバから前記情報家電端末に認証成功を通知すると共に、前記携帯電話端末に前記関連装置を特定するアドレスおよび情報家電端末用リモコン・プログラムが送信され、
    前記アドレスを前記携帯電話端末から前記情報家電端末に転送し、
    前記アドレスを元に前記情報家電端末から前記関連装置への接続を行い、
    前記リモコン・プログラムを用いて前記携帯電話端末を前記情報家電端末のリモコンとして用いる
    ことを特徴とする認証方法。
  3. 前記情報家電端末から機器IDと前記利用者IDとを前記認証サーバに送信するのと併せて、
    前記携帯電話端末から登録されている前記利用者IDを前記認証サーバに送信し、
    前記認証サーバで利用者認証および機器認証を行う
    請求項2記載の認証方法。
  4. 前記認証サーバには、前記携帯電話端末の利用者毎に、前記情報家電端末またはその関連装置の内で、その利用者にアクセス許可される範囲を示すアクセス制限情報があらかじめ保持され、
    前記認証サーバで利用者認証および機器認証が行われる際に、前記アクセス制限された前記情報家電端末またはその関連装置を除いてアドレス許可の認証を行う
    請求項1ないし3のいずれかに記載の認証方法。
  5. 前記認証サーバは、装置に対するアクセス権のない利用者から当該装置への接続を要求された場合に、
    前記認証サーバより登録されている当該装置の利用権の所有者に対して当該装置の利用申請を行い、
    前記利用権の所有者が前記アクセス権のない利用者の当該装置への接続を認めた場合に、
    前記認証サーバよりアクセス権のない利用者に認証情報として当該装置を特定するアドレスを送信する
    請求項4記載の認証方法。
  6. 前記携帯電話端末には前記情報家電端末の限定された一部の機能を決定する基本的なリモコン・プログラムが常時設けられ、この基本的なリモコン・プログラムによるリモコン操作に連動して、前記情報家電端末の機器IDの取得要求または機器IDと利用者IDの送信要求が行われる
    請求項1ないし5のいずれかに記載の認証方法。
  7. 前記携帯電話端末において生体情報を用いて利用者の特定を行い、
    前記利用者が正当な利用者ならば前記携帯電話端末から前記情報家電端末および前記認証サーバに利用者IDを送信する
    請求項1ないし6のいずれかに記載の認証方法。
JP2004138698A 2004-05-07 2004-05-07 携帯電話による情報家電向け認証方法 Expired - Fee Related JP4301997B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004138698A JP4301997B2 (ja) 2004-05-07 2004-05-07 携帯電話による情報家電向け認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004138698A JP4301997B2 (ja) 2004-05-07 2004-05-07 携帯電話による情報家電向け認証方法

Publications (2)

Publication Number Publication Date
JP2005323070A JP2005323070A (ja) 2005-11-17
JP4301997B2 true JP4301997B2 (ja) 2009-07-22

Family

ID=35470016

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004138698A Expired - Fee Related JP4301997B2 (ja) 2004-05-07 2004-05-07 携帯電話による情報家電向け認証方法

Country Status (1)

Country Link
JP (1) JP4301997B2 (ja)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4789107B2 (ja) * 2005-11-18 2011-10-12 株式会社Access 遠隔制御システムおよび遠隔制御装置
CN1852094B (zh) 2005-12-13 2010-09-29 华为技术有限公司 网络业务应用账户的保护方法和系统
JP4643472B2 (ja) * 2006-03-06 2011-03-02 株式会社エヌ・ティ・ティ・ドコモ 通信方法、接続管理サーバ及び携帯電話機
US7822863B2 (en) * 2006-05-12 2010-10-26 Palo Alto Research Center Incorporated Personal domain controller
JP4819588B2 (ja) * 2006-06-21 2011-11-24 シャープ株式会社 認証システムおよび認証方法
JP2010506312A (ja) * 2006-10-06 2010-02-25 エフエムアール エルエルシー 確実なマルチチャンネル認証
JP4740092B2 (ja) * 2006-11-08 2011-08-03 日本電信電話株式会社 通信システムおよび通信方法
JP4874062B2 (ja) * 2006-11-16 2012-02-08 三洋電機株式会社 コマンド処理装置
JP2008172614A (ja) * 2007-01-12 2008-07-24 Sharp Corp リモコン制御システム、サーバ装置
US20100030346A1 (en) * 2007-02-02 2010-02-04 Mitsuhiro Watanabe Control system and control method for controlling controllable device such as peripheral device, and computer program for control
JP2008258666A (ja) * 2007-03-30 2008-10-23 Kddi Corp 無線アクセスシステムおよび無線アクセス方法
JP4651690B2 (ja) * 2007-10-09 2011-03-16 ヤフー株式会社 家電ログインシステム
JP5130984B2 (ja) * 2008-03-25 2013-01-30 セイコーエプソン株式会社 Usbホスト、その制御方法、コンピュータプログラム、システム
JP4921404B2 (ja) * 2008-03-26 2012-04-25 ヤフー株式会社 画面共有サーバ、画面共有システム及び画面共有方法
EP2263361B1 (en) * 2008-04-02 2012-11-21 Telefonaktiebolaget L M Ericsson (PUBL) Service delivery to a consumer electronic device using a mobile communication unit for access and service control
US7979899B2 (en) 2008-06-02 2011-07-12 Microsoft Corporation Trusted device-specific authentication
US8209394B2 (en) 2008-06-02 2012-06-26 Microsoft Corporation Device-specific identity
JP2011029919A (ja) * 2009-07-24 2011-02-10 Sharp Corp 情報端末装置、情報端末装置を用いた家庭用機器制御方法、制御プログラム
JP5563270B2 (ja) * 2009-10-19 2014-07-30 シャープ株式会社 ネットワークシステム、通信方法、通信機器、および通信プログラム
JP5448170B2 (ja) * 2010-01-12 2014-03-19 Necカシオモバイルコミュニケーションズ株式会社 端末装置及びプログラム
US20110244829A1 (en) * 2010-03-30 2011-10-06 Hiroshi Kase Device registration method and device registration system
EP2393266A1 (en) * 2010-06-02 2011-12-07 Deutsche Telekom AG Method and system for providing a user equipment with acces control to a remotely controllable device
JP5505147B2 (ja) * 2010-07-12 2014-05-28 船井電機株式会社 携帯端末および携帯端末−電子機器関連付けシステム
JP2012080444A (ja) * 2010-10-05 2012-04-19 Pc Depot Corp リモコンシステム、セットトップボックス、管理サーバ、及び、タブレットコンピュータ
ITTV20110020A1 (it) * 2011-02-09 2012-08-10 M31 Italia S R L Sistema computerizzato per la generazione di un'interfaccia-utente verso un oggetto su un dispositivo computerizzato mobile e metodo relativo.
ITTV20110021A1 (it) * 2011-02-09 2012-08-10 M31 Italia S R L Sistema computerizzato per la generazione di un'interfaccia di controllo di un apparato su un dispositivo computerizzato mobile e metodo relativo.
JP5173088B1 (ja) * 2012-02-28 2013-03-27 パナソニック株式会社 通信システム、電気機器、及び携帯端末装置
US10455017B2 (en) 2012-02-28 2019-10-22 Panasonic Intellectual Property Management Co., Ltd. Communication system, electric appliance, and portable terminal device
JP5684176B2 (ja) * 2012-03-13 2015-03-11 株式会社東芝 アクセス装置、システム及びプログラム
JP5687239B2 (ja) * 2012-05-15 2015-03-18 株式会社オプティム オペレータ認証機能を備えたオペレータ認証サーバ、オペレータシステム、オペレータ認証方法、及び、プログラム
US9749856B2 (en) 2012-06-20 2017-08-29 Nokia Solutions And Networks Oy Device to machine communications
JP5890291B2 (ja) * 2012-09-28 2016-03-22 株式会社クボタ 作業機のデータ通信システム
CN104205792B (zh) * 2012-09-28 2016-08-24 株式会社久保田 作业机的数据通信系统
JP5983380B2 (ja) * 2012-12-11 2016-08-31 富士通株式会社 移動局装置、通信システム、通信方法及びコンピュータプログラム
JP2014127729A (ja) * 2012-12-25 2014-07-07 Hitachi Ltd ゲートウェイ装置およびペアリング方法
JP6065623B2 (ja) * 2013-02-05 2017-01-25 カシオ計算機株式会社 情報管理装置、携帯端末装置及びプログラム
JP6071109B2 (ja) * 2013-03-14 2017-02-01 カシオ計算機株式会社 携帯端末装置及びプログラム
JP6274742B2 (ja) * 2013-04-11 2018-02-07 株式会社オプティム 電子機器設定システム、電子機器設定方法、電子機器設定システム用プログラム
JP6132023B2 (ja) 2013-08-19 2017-05-24 株式会社リコー 機器管理システム、情報端末、プログラム、機器管理装置及び機器管理方法
JP6008819B2 (ja) * 2013-10-23 2016-10-19 三菱電機株式会社 機器制御システム
JP6338494B2 (ja) 2013-11-28 2018-06-06 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 制御方法、プログラム、プログラムの提供方法、通信端末、及び、制御システム
JP6334940B2 (ja) * 2014-02-12 2018-05-30 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム
CN105093948A (zh) * 2015-07-13 2015-11-25 小米科技有限责任公司 智能设备控制方法、终端及服务器
CN105243318B (zh) * 2015-08-28 2020-07-31 小米科技有限责任公司 确定用户设备控制权限的方法、装置及终端设备
JP2016192803A (ja) * 2016-07-19 2016-11-10 パナソニックIpマネジメント株式会社 メータシステム、移動体端末、移動体端末用プログラム、およびサーバ
CN110023935B (zh) * 2016-11-22 2022-12-06 索尼公司 信息处理终端、信息处理设备、信息处理方法、信息处理系统和程序
JP6237870B2 (ja) * 2016-12-26 2017-11-29 カシオ計算機株式会社 情報処理装置、端末装置及びプログラム
US11856592B2 (en) * 2021-10-27 2023-12-26 International Business Machines Corporation Multi-dimensional mapping and user cognitive profile based device control and channel assignment

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI260874B (en) * 2001-03-26 2006-08-21 Ntt Docomo Inc Method and apparatus for providing communication service
JP4724990B2 (ja) * 2001-09-21 2011-07-13 パナソニック株式会社 端末装置及びプログラム
JP3870882B2 (ja) * 2002-09-12 2007-01-24 ソニー株式会社 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
JP2005323070A (ja) 2005-11-17

Similar Documents

Publication Publication Date Title
JP4301997B2 (ja) 携帯電話による情報家電向け認証方法
US7447772B2 (en) Authentication system, authentication undertaking apparatus, and terminal apparatus
US20220060464A1 (en) Server for providing a token
US9025769B2 (en) Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone
JP2002077274A (ja) ホームゲートウェイ装置、アクセスサーバ装置及び通信方法
KR101358346B1 (ko) 자동 로그인 방법 및 자동 로그인 시스템
CN107566367A (zh) 一种云存储信息网络认证共享的方法、装置
JP6430689B2 (ja) 認証方法、端末およびプログラム
JPWO2002048893A1 (ja) ユーザ認証を行うための方法及び装置
US8751673B2 (en) Authentication apparatus, authentication method, and data using method
JP6155237B2 (ja) ネットワークシステムとその端末登録方法
KR101831381B1 (ko) 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치
JP2009211566A (ja) 認証システム、情報機器、認証方法、及びプログラム
KR100858146B1 (ko) 이동통신 단말기 및 가입자 식별 모듈을 이용한 개인 인증방법 및 장치
JP3332221B2 (ja) モバイル端末の接続管理方法及び方式
US20090150979A1 (en) Network system, network method, and terminal and program therefor
KR101980828B1 (ko) 공유계정 인증방법 및 그 장치
JP2007323235A (ja) 属性利用承認システム
KR101074068B1 (ko) 홈네트워크 서비스를 위한 통합 인증 시스템 및 방법
KR20030060658A (ko) 운영체제 로그인 정보를 이용한 웹 사이트 자동 인증시스템 및 방법
KR101167517B1 (ko) 전화번호 형태를 이용한 컴퓨터 네트워크 접속방법.
KR100687722B1 (ko) 인증 서버 및 인증 서버를 이용한 사용자 인증 방법
WO2008004672A1 (fr) Procédé d'authentification d'utilisateur, système d'authentification d'utilisateur, dispositif d'authentification d'utilisateur et programme d'authentification d'utilisateur
JP3798397B2 (ja) アクセス管理システムおよびアクセス管理装置
JP2007193659A (ja) データ通信装置、データ通信管理方法、及びデータ通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060718

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090421

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090421

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130501

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140501

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees