WO2010073405A1 - 接続管理装置、通信端末、接続管理方法、接続方法、接続管理プログラム、接続プログラムおよび記録媒体 - Google Patents

接続管理装置、通信端末、接続管理方法、接続方法、接続管理プログラム、接続プログラムおよび記録媒体 Download PDF

Info

Publication number
WO2010073405A1
WO2010073405A1 PCT/JP2008/073844 JP2008073844W WO2010073405A1 WO 2010073405 A1 WO2010073405 A1 WO 2010073405A1 JP 2008073844 W JP2008073844 W JP 2008073844W WO 2010073405 A1 WO2010073405 A1 WO 2010073405A1
Authority
WO
WIPO (PCT)
Prior art keywords
connection
local network
identification information
information
storage device
Prior art date
Application number
PCT/JP2008/073844
Other languages
English (en)
French (fr)
Inventor
浩一郎 内山
一司 田原
Original Assignee
パイオニア株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パイオニア株式会社 filed Critical パイオニア株式会社
Priority to JP2009538941A priority Critical patent/JPWO2010073405A1/ja
Priority to EP08879200A priority patent/EP2373117A1/en
Priority to US13/141,697 priority patent/US20110289568A1/en
Priority to PCT/JP2008/073844 priority patent/WO2010073405A1/ja
Publication of WO2010073405A1 publication Critical patent/WO2010073405A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Definitions

  • the present invention relates to a connection management apparatus, a connection management method, a connection management program, and a recording medium for managing connection to a local network via a wide area network.
  • the present invention also relates to a communication terminal connected to a local network via a wide area network, a connection method, a connection program, and a recording medium.
  • use of the present invention is not limited to the connection management device, communication terminal, connection management method, connection method, connection management program, connection program, and recording medium described above.
  • Patent Document 1 a technology that connects to a local network such as a home network via a wide area network such as the Internet, and controls devices in the local network or uses data stored in devices in the local network externally.
  • a local network such as a home network
  • a wide area network such as the Internet
  • Patent Document 1 the operation information of a plurality of home appliances corresponding to the outing mode registered in the ASP server is transmitted to the home gateway, and the home gateway is based on the operation information. Operate each home appliance at once.
  • connection server There is also a method using a connection server, but it is complicated because it is necessary to make various settings and directly input an ID and password for personal authentication. As described above, when security is taken into consideration, a problem that it is not possible to easily connect to the local network from the outside is given as an example.
  • connection management apparatus that manages connection to a local network via a wide area network, and is connected to the local network.
  • Connection information acquisition means for acquiring information (hereinafter referred to as “connection information”)
  • authentication means for performing authentication processing on a portable storage device
  • connection information acquired by the connection information acquisition means storage means for storing in a storage device authenticated by the authentication means.
  • a communication terminal is a communication terminal connected to a local network via a wide area network, and is information used when connecting to the local network stored in a portable storage device (hereinafter referred to as a “terminal”). , "Connection information"), identification information acquisition means for acquiring identification information uniquely assigned to the storage device from the storage device, and the connection information acquisition means acquired by the connection information acquisition means Connection means for connecting to the local network using connection information and the identification information acquired by the identification information acquisition means is provided.
  • connection management method is a connection management method for managing connection to a local network via a wide area network, and is information used when connecting to the local network (hereinafter referred to as “connection information”).
  • connection information acquisition step for acquiring the connection information
  • the authentication step for performing authentication processing on the portable storage device
  • the connection information acquired in the connection information acquisition step in the storage device authenticated in the authentication step And a storing step to be performed.
  • connection method is a connection method for connecting to a local network via a wide area network, and is information used when connecting to the local network stored in a portable storage device (hereinafter, referred to as a connection method).
  • connection information information used when connecting to the local network stored in a portable storage device
  • connection information acquisition step for acquiring identification information uniquely assigned to the storage device from the storage device
  • connection information acquisition step for acquiring identification information uniquely assigned to the storage device from the storage device
  • connection information acquisition step for connecting to the local network using connection information and the identification information acquired in the identification information acquisition step.
  • connection management program according to the invention of claim 11 causes a computer to execute the connection management method according to claim 9.
  • connection program according to the invention of claim 12 causes a computer to execute the connection method according to claim 10.
  • a recording medium according to the invention of claim 13 is characterized in that the connection management program according to claim 11 or the connection program according to claim 12 is recorded in a computer-readable state.
  • FIG. 1 is a block diagram of a functional configuration of the communication system according to the embodiment.
  • FIG. 2 is a flowchart showing a procedure of connection management processing by the connection management device in the connection management system.
  • FIG. 3 is a flowchart showing a procedure of connection processing by the communication terminal in the connection management system.
  • FIG. 4 is an explanatory diagram illustrating a system configuration of the communication system according to the embodiment.
  • FIG. 5 is a block diagram illustrating a hardware configuration of the mobile device.
  • FIG. 6 is a flowchart showing a processing procedure in the home gateway.
  • FIG. 7 is a flowchart showing a processing procedure when the mobile device and the tag are connected for the first time.
  • FIG. 8 is a flowchart showing a procedure of connection processing to the home network by the mobile device.
  • connection management device a communication terminal
  • connection management method a connection method
  • connection management program a connection program
  • connection program a connection program
  • recording medium a recording medium
  • FIG. 1 is a block diagram of a functional configuration of the communication system according to the embodiment.
  • the communication system 100 enables connection to the local network 140 from outside via the wide area network 150.
  • the communication system 100 includes a connection management device 110 that manages connection to the local network 140 via the wide area network 150, a communication terminal 120 that connects to the local network 140 via the wide area network 150, and a portable storage device 130. Is done.
  • the connection management device 110 includes a connection information acquisition unit 111, an authentication unit 112, and a storage unit 113.
  • the connection information acquisition unit 111 acquires information (hereinafter referred to as “connection information”) used when connecting to the local network 140.
  • the connection information includes, for example, address information of devices in the local network 140, authentication information used for authentication when connecting to the local network 140, and an encryption key used for encrypted communication with the local network 140.
  • the authentication unit 112 performs an authentication process for the storage device 130.
  • the authentication process performed by the authentication unit 112 is for authenticating whether or not the storage device 130 is used by a person having authority to connect to the local network 140.
  • the storage unit 113 stores the connection information acquired by the connection information acquisition unit 111 in the storage device 130 authenticated by the authentication unit 112.
  • the communication terminal 120 includes a connection information acquisition unit 121, a storage unit 122, an identification information acquisition unit 123, and a connection unit 124.
  • the connection information acquisition unit 121 acquires connection information used when connecting to the local network 140 stored in the storage device 130. Specifically, the connection information acquisition unit 121 reads connection information stored in the storage device 130.
  • the storage unit 122 stores the connection information acquired by the connection information acquisition unit 121.
  • the identification information acquisition unit 123 acquires the identification information uniquely assigned to the storage device 130 from the storage device 130.
  • the identification information acquisition unit 123 acquires the identification information by short-range wireless communication with the storage device 130, for example.
  • connection unit 124 connects to the local network 140 using the connection information acquired by the connection information acquisition unit 121 and the identification information acquired by the identification information acquisition 123. Specifically, the connection unit 124 connects to the local network 140 using the connection information when the identification information can be acquired from the storage device 130 by short-range wireless communication or the like, and when the identification information cannot be acquired, the connection unit 124 Do not connect to network 140. The connection unit 124 connects to the local network 140 using the connection information stored in the storage unit 122.
  • the identification information acquisition unit 123 further acquires the identification information uniquely assigned to the key of the vehicle from the key.
  • the connection unit 124 connects to the local network 140 using the connection information, and when the identification information cannot be acquired, the connection unit 124 does not connect to the local network 140. .
  • connection information acquisition unit 121 may acquire connection information used for connection to different local networks 140 from the plurality of storage devices 130.
  • the identification information acquisition unit 123 acquires identification information uniquely assigned to each of the plurality of storage devices 130.
  • the connection unit 124 connects to the plurality of local networks 140 in which the plurality of storage devices 130 store connection information.
  • FIG. 2 is a flowchart showing a procedure of connection management processing by the connection management device in the connection management system.
  • the connection management device 110 first acquires connection information when connecting to the local network 140 by the connection information acquisition unit 111 (step S201).
  • the authentication unit 112 performs an authentication process on the portable storage device 130 (step S202).
  • the connection information acquired in step S201 is stored in the storage device 130 (step S203), and the processing according to this flowchart ends.
  • FIG. 3 is a flowchart showing the procedure of connection processing by the communication terminal in the connection management system.
  • the communication terminal 120 first reads connection information of the local network 140 stored in the storage device 130 by the connection information acquisition unit 121 (step S301), and stores the connection information in the storage unit 122 (step S301). Step S302).
  • the communication terminal 120 determines whether the identification information acquisition unit 123 can acquire the identification information of the storage device 130 (step S303). If the identification information can be acquired (step S303: Yes), the storage unit The connection information stored in 122 is used to connect to the local network 140 (step S304), and the processing according to this flowchart ends. On the other hand, if the identification information cannot be acquired (step S303: No), the process according to this flowchart is terminated without connecting to the local network 140.
  • the communication terminal 120 is connected to the local network 140 only when the identification information of the storage device 130 can be acquired. That is, in a state where the communication terminal 120 and the storage device 130 can be connected, the user of the communication terminal 120 is regarded as an authorized user permitted to connect to the local network 140 and can be connected. Thereby, it is possible to connect to the local network 140 via the wide area network 150 without performing complicated authentication processing.
  • connection information is automatically acquired by the connection management device 110 and stored in the storage device 130, so that the user can obtain the connection information without performing complicated processing. Furthermore, according to the communication system 100, when the communication terminal 120 is mounted on a vehicle, the communication terminal 120 is not connected to the local network 140 unless identification information uniquely assigned to the vehicle key can be acquired. Thereby, unauthorized connection to the local network 140 can be prevented.
  • connection management device 110 in the communication system 100 is the home gateway 442
  • the communication terminal 120 is a mobile device 410 that can be moved and communicated such as a navigation device
  • the portable storage device 130 is a tag 420.
  • An example in the case of applying is described.
  • FIG. 4 is an explanatory diagram illustrating a system configuration of the communication system according to the embodiment.
  • the communication system 400 enables connection to the home network 440 from the outside via the wide area network 450.
  • the home network 440 is a local network to which a plurality of home devices 441 are connected.
  • the home device 441 is, for example, a content server that stores content data acquired by a user, a network home appliance, or the like.
  • the home gateway 442 manages connection to the home network 440 via the wide area network 450. Specifically, connection setting software is installed in the home gateway 442.
  • the home gateway 442 may not be a single device, but may be provided as a function of a device having another function (for example, a personal computer).
  • the mobile device 410 is, for example, a device mounted on the vehicle 430 such as a navigation device or an audio device as shown in FIG. 4 or various devices that can be carried by a user. It can connect to the network 440 and communicate with the home device 441. By communicating between the mobile device 410 and the home device 441, content data stored in the home device 441 can be viewed in the vehicle 430, for example, or the home device 441 can be used using the mobile device 410. Can be operated. Further, the vehicle key 431 of the vehicle 430 is given an identification ID that can be uniquely identified.
  • the tag 420 is a portable device having a storage area for storing information and a uniquely identifiable identification ID.
  • a mobile phone terminal including an IC chip can be used in addition to a dedicated device.
  • the connection between the tag 420 and the home gateway 442 and the mobile device 410 may be physical or logical. Specifically, the connection between the tag 420 and the home gateway 442 and the mobile device 410 is performed using, for example, short-range wireless communication such as Bluetooth (registered trademark), a USB terminal, or the like.
  • connection to the home network 440 by the mobile device 410 is performed using the tag 420. More specifically, information necessary for connection to the home network 440 (connection-related information) is collected by the home gateway 442 and the collected information is written in the tag 420. Since the tag 420 has portability, it can be removed from the home gateway 442 and brought into the vehicle 430.
  • the mobile device 410 When the mobile device 410 can be connected to the tag 420, that is, when the tag 420 is brought into the vehicle 430, the mobile device 410 uses the connection related information written in the tag 420 to connect to the home network 440. At this time, in order to authenticate the user who brought the tag 420, the mobile device 410 performs authentication using the identification ID given to the vehicle key 431, and connects to the home network 440 only when the authentication is established. Accordingly, the mobile device 410 can be connected to the home network 440 without performing complicated settings.
  • FIG. 5 is a block diagram illustrating a hardware configuration of the mobile device.
  • the mobile device 410 includes a CPU 501, a ROM 502, a RAM 503, a recording / reproducing unit 504 for recording / reproducing various data, a recording unit 505 for recording various data, and an audio I / F (interface) 508.
  • the components 501 to 517 are connected by a bus 520, respectively.
  • the CPU 501 governs overall control of the mobile device 410.
  • the ROM 502 records programs such as a boot program and a data update program.
  • the RAM 503 is used as a work area for the CPU 501. That is, the CPU 501 governs overall control of the mobile device 410 by executing various programs recorded in the ROM 502 while using the RAM 503 as a work area.
  • the recording / reproducing unit 504 controls reading / writing of data with respect to the recording unit 505 according to the control of the CPU 501.
  • the recording unit 505 records data written under the control of the recording / reproducing unit 504.
  • a magnetic / optical disk drive for example, a magnetic / optical disk drive, and as the recording unit, for example, an HD (hard disk), FD (flexible disk), flash memory, MO, SSD (Solid State Disk), memory card, or the like may be used. it can.
  • Examples of information recorded in the recording unit 505 include content data and map data.
  • the content data is, for example, music data, still image data, moving image data, or the like.
  • the map data includes background data that represents features (features) such as buildings, rivers, and the ground surface, and road shape data that represents the shape of the road.
  • the map data consists of multiple data files divided by district. It is configured.
  • the voice I / F 508 is connected to a microphone 509 for voice input and a speaker 510 for voice output.
  • the sound received by the microphone 509 is A / D converted in the sound I / F 508.
  • the microphone 509 is installed near the sun visor of the vehicle, and the number thereof may be one or more. From the speaker 510, a sound obtained by D / A converting a predetermined sound signal in the sound I / F 508 is output.
  • Examples of the input device 511 include a remote controller, a keyboard, and a touch panel that are provided with a plurality of keys for inputting characters, numerical values, various instructions, and the like.
  • the input device 511 may be realized by any one form of a remote control, a keyboard, and a touch panel, but may be realized by a plurality of forms.
  • the video I / F 512 is connected to the display 513.
  • the video I / F 512 is output from, for example, a graphic controller that controls the entire display 513, a buffer memory such as a VRAM (Video RAM) that temporarily records image information that can be displayed immediately, and a graphic controller.
  • a control IC for controlling the display 513 based on the image data to be processed.
  • the display 513 displays icons, cursors, menus, windows, or various data such as characters and images.
  • the map data described above is drawn two-dimensionally or three-dimensionally.
  • a CRT for example, a CRT, a TFT liquid crystal display, a plasma display, or the like can be used.
  • the communication I / F 514 is connected to the network via wireless and functions as an interface between the mobile device 410 and the CPU 501.
  • the communication I / F 514 is further connected to a communication network such as the Internet via wireless, and also functions as an interface between the communication network and the CPU 501.
  • Various sensors 516 output information for determining the position and behavior of the vehicle 430, such as a vehicle speed sensor, an acceleration sensor, and an angular velocity sensor.
  • the output values of the various sensors 516 are used by the CPU 501 for calculating the current position of the vehicle 430 and for calculating the amount of change in speed and direction.
  • the camera 517 captures images inside or outside the vehicle 430.
  • the video may be either a still image or a moving image.
  • the behavior of the passenger inside the vehicle 430 is captured by the camera 517, and the captured video is output to a recording medium such as the recording unit 505 via the video I / F 512.
  • the home gateway 442 may include at least the CPU 501, the ROM 502, the RAM 503, the recording / playback unit 504, the recording unit 505, and the communication I / F 514 in the configuration illustrated in FIG. .
  • connection management device 110 and the communication terminal 120 shown in FIG. 1 uses a program or data recorded in the ROM 502, RAM 503, recording unit 505, etc. in FIG. The function is realized by controlling each part.
  • connection processing in the communication system 400 will be described.
  • a process in the home gateway 442 more specifically, a process when the connection related information is stored in the tag 420 by the home gateway 442 will be described.
  • FIG. 6 is a flowchart showing a processing procedure in the home gateway. As described above, the connection setting software is installed in the home gateway 442.
  • the home gateway 442 waits until the tag 420 is connected to its own device (step S601: No loop).
  • the home gateway 442 activates the connection setting software, and determines whether or not the connected tag 420 is set to connect to the home network 440. Judgment is made (step S602). If the connection is set (step S602: Yes), it is not necessary to perform the setting process, and the process according to this flowchart is terminated as it is.
  • step S602 When the connection setting is not made (step S602: No), the home gateway 442 reads the identification ID uniquely assigned to the tag 420 (step S603), and whether or not the tag 420 belongs to the authorized user. Is determined (step S604). An authorized user is a user who has the authority to connect to the home network 440. If the tag 420 is not for a regular user (step S604: No), the processing according to this flowchart is terminated as it is.
  • the home gateway 442 acquires the address information of the home device 441 in the home network 440 (step S605). Specifically, for example, the address information of the home device 441 is obtained by connecting to an address resolution server (not shown). The acquired address information is stored in the secure area of the home gateway 442.
  • the home gateway 442 generates an encryption key used when connecting to the home network 440 (step S606).
  • the encryption key is used as a password used for authentication when connecting to the home network 440, and as an encryption key used when performing encrypted communication between the home network 440 and the mobile device 410, for example. May be used. Further, after generating the encryption key, a certificate based on a self-certification corresponding to the encryption key may be generated.
  • the home gateway 442 further generates user identification information for identifying the user (step S607).
  • the encryption key generated in step S606 and the user identification information generated in step S607 are stored in the secure area of the home gateway 442.
  • connection-related information address information, encryption key, and user information (hereinafter referred to as “connection-related information”) in the secure area of the tag 420 (step S608), and disconnects from the tag 420 (step S608). S609), the process according to this flowchart is terminated.
  • connection-related information acquisition processing at the first connection and connection processing to the home network at the second and subsequent connections will be described.
  • FIG. 7 is a flowchart showing a processing procedure when the mobile device and the tag are connected for the first time.
  • the mobile device 410 waits until the tag 420 is connected to the mobile device 410 (step S701: No loop).
  • step S701 No loop
  • the connection between the mobile device 410 and the tag 420 is started when the user having the tag 420 gets on the vehicle 430.
  • the mobile device 410 When the tag 420 is connected (step S701: Yes), the mobile device 410 reads the identification ID of the tag 420 (step S702). Further, the mobile device 410 reads connection-related information from the secure area of the tag 420 to the home network 440 (step S703). Then, the mobile device 410 associates the read identification ID with the connection related information and stores it in the secure area of the own device (step S704), and ends the processing according to this flowchart.
  • FIG. 8 is a flowchart showing the procedure of connection processing to the home network by the mobile device.
  • the mobile device 410 acquires the identification ID of the vehicle key 431 of the vehicle 430 on which the mobile device 410 is mounted and stores it in the secure area.
  • the mobile device 410 waits until the tag 420 is connected to its own device (step S801: No loop).
  • the mobile device 410 reads the identification ID of the tag 420 (step S802).
  • the identification ID of the tag 420 stored in the own device is compared with the read identification ID (step S803), and it is determined whether or not the identification IDs match (step S804).
  • step S804 If the identification IDs do not match (step S804: No), the process according to this flowchart is terminated as it is, but if the connection related information is stored in the tag 420 connected this time, the process of FIG. You may migrate.
  • step S804 when the identification IDs match (step S804: Yes), the mobile device 410 reads the identification ID of the vehicle key 431 of the vehicle 430 on which the mobile device 430 is mounted (step S805) and stores it in the mobile device.
  • the identification ID of the existing vehicle key 431 is compared with the read identification ID (step S806), and it is determined whether or not the identification IDs of the vehicle key 431 match (step S807).
  • step S807: Yes If the identification IDs of the vehicle keys 431 match (step S807: Yes), the mobile device 410 connects to the home network 440 using the connection related information stored in the secure area of the own device (step S808). . On the other hand, when the identification IDs do not match (step S807: No), the processing according to this flowchart is terminated as it is.
  • step S809 No loop
  • the mobile device 410 Until the connection with the tag 420 is disconnected (step S809: No loop), the mobile device 410 returns to step S808 and continues the connection to the home network 440.
  • step S809: Yes the connection to the home network 440 is disconnected (step S810), and the processing according to this flowchart is terminated.
  • the mobile device 410 can also obtain connection-related information from a plurality of tags 420 to a plurality of home networks 440. If multiple tags 420 are connected to the mobile device 410, the mobile device 410 can connect to the home network 440 corresponding to each tag 420. For example, when there are a plurality of passengers in the vehicle 430 and each holds the tag 420, it is possible to connect to the home network 440 of each passenger. Thereby, for example, contents and information held by each passenger can be shared in the vehicle 430.
  • the mobile device 410 is connected to the home network 440 only when the identification information of the tag 420 can be acquired. That is, in a state in which the mobile device 410 and the tag 420 can be connected, the user of the mobile device 410 is regarded as an authorized user permitted to connect to the home network 440 and can be connected. Thereby, it is possible to connect to the home network 440 via the wide area network 450 without performing complicated authentication processing.
  • connection-related information is automatically acquired and generated by the home gateway 442 and stored in the tag 420, so that the user can obtain connection information without performing complicated processing. Furthermore, according to the communication system 400, the mobile device 410 is not connected to the home network 440 unless the identification information uniquely assigned to the vehicle key 431 can be acquired. Thereby, unauthorized connection to the home network 440 can be prevented.
  • connection management method and connection method described in this embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation.
  • This program is recorded on a computer-readable recording medium such as a hard disk, a flexible disk, a CD-ROM, an MO, and a DVD, and is executed by being read from the recording medium by the computer.
  • the program may be a transmission medium that can be distributed via a network such as the Internet.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

 通信システム100において、接続管理装置(110)は、ローカルネットワーク(140)に接続する際に用いる情報(以下、「接続情報」という)を取得し、一意に割り当てられた識別情報を有する可搬型の記憶装置(130)に対する認証処理をおこない、接続情報を記憶装置(130)に記憶させる。通信端末(120)は、記憶装置(130)から識別情報が取得可能な場合には、記憶装置(130)から取得した接続情報を用いてローカルネットワーク(140)に接続する。

Description

接続管理装置、通信端末、接続管理方法、接続方法、接続管理プログラム、接続プログラムおよび記録媒体
 この発明は、広域ネットワークを介したローカルネットワークへの接続を管理する接続管理装置、接続管理方法、接続管理プログラムおよび記録媒体に関する。また、この発明は、広域ネットワークを介してローカルネットワークに接続する通信端末、接続方法、接続プログラムおよび記録媒体に関する。ただし、本発明の利用は、上述した接続管理装置、通信端末、接続管理方法、接続方法、接続管理プログラム、接続プログラムおよび記録媒体に限られない。
 従来、インターネットなどの広域ネットワークを介して家庭内ネットワークなどのローカルネットワークに接続し、ローカルネットワーク内の機器を制御したり、ローカルネットワーク内の機器に蓄積されているデータを外部で使用したりする技術が知られている(たとえば、下記特許文献1参照。)。下記特許文献1では、携帯電話においておでかけモードを選択すると、ASPサーバに登録されているおでかけモードに対応する複数の家電機器の動作情報がホームゲートウェイに送信され、ホームゲートウェイはその動作情報に基づいて各家電機器を一括して動作させる。
特開2008-283433号公報
 しかしながら、上記の従来技術のように広域ネットワークを介してローカルネットワークに接続する場合、ローカルネットワーク内のアドレスを公開すると外部から当該ローカルネットワーク内に不正に侵入される可能性がある。このため、ローカルネットワークへの接続に際しては、一般にアクセス制御やアドレス変換などをおこなっており、外部から簡単に接続することができないようにセキュリティがかけられている。つまり、ローカルネットワークへの接続に際しては、ゲートウェイ機器などの設定をおこなう必要があり、当該設定のための詳しい知識やネットワークの情報が必要となる。
 また、接続サーバを使う方法もあるが、様々な設定をおこなったり、個人の認証のためのIDやパスワードを直接入力したりする必要があり、煩雑である。このように、セキュリティを考慮した場合、外部から簡単にローカルネットワークに接続するということができないという問題点が一例として挙げられる。
 上述した課題を解決し、目的を達成するため、請求項1の発明にかかる接続管理装置は、広域ネットワークを介したローカルネットワークへの接続を管理する接続管理装置であって、前記ローカルネットワークに接続する際に用いる情報(以下、「接続情報」という)を取得する接続情報取得手段と、可搬型の記憶装置に対する認証処理をおこなう認証手段と、前記接続情報取得手段によって取得された接続情報を、前記認証手段によって認証された記憶装置に記憶させる記憶手段と、を備えたことを特徴とする。
 また、請求項3の発明にかかる通信端末は、広域ネットワークを介してローカルネットワークに接続する通信端末であって、可搬型の記憶装置に記憶された前記ローカルネットワークに接続する際に用いる情報(以下、「接続情報」という)を取得する接続情報取得手段と、前記記憶装置に一意に割り当てられた識別情報を前記記憶装置から取得する識別情報取得手段と、前記接続情報取得手段によって取得された前記接続情報と、前記識別情報取得手段によって取得された識別情報と、を用いて前記ローカルネットワークに接続する接続手段と、を備えたことを特徴とする。
 また、請求項9の発明にかかる接続管理方法は、広域ネットワークを介したローカルネットワークへの接続を管理する接続管理方法であって、前記ローカルネットワークに接続する際に用いる情報(以下、「接続情報」という)を取得する接続情報取得工程と、可搬型の記憶装置に対する認証処理をおこなう認証工程と、前記接続情報取得工程で取得された接続情報を、前記認証工程で認証された記憶装置に記憶させる記憶工程と、を含んだことを特徴とする。
 また、請求項10の発明にかかる接続方法は、広域ネットワークを介してローカルネットワークに接続する接続方法であって、可搬型の記憶装置に記憶された前記ローカルネットワークに接続する際に用いる情報(以下、「接続情報」という)を取得する接続情報取得工程と、前記記憶装置に一意に割り当てられた識別情報を前記記憶装置から取得する識別情報取得工程と、前記接続情報取得工程で取得された前記接続情報と、前記識別情報取得工程で取得された識別情報と、を用いて前記ローカルネットワークに接続する接続工程と、を含んだことを特徴とする。
 また、請求項11の発明にかかる接続管理プログラムは、請求項9に記載の接続管理方法をコンピュータに実行させることを特徴とする。
 また、請求項12の発明にかかる接続プログラムは、請求項10に記載の接続方法をコンピュータに実行させることを特徴とする。
 また、請求項13の発明にかかる記録媒体は、請求項11に記載の接続管理プログラムまたは請求項12に記載の接続プログラムをコンピュータに読み取り可能な状態で記録したことを特徴とする。
図1は、実施の形態にかかる通信システムの機能的構成を示すブロック図である。 図2は、接続管理システムにおける接続管理装置による接続管理処理の手順を示すフローチャートである。 図3は、接続管理システムにおける通信端末による接続処理の手順を示すフローチャートである。 図4は、実施例にかかる通信システムのシステム構成について説明する説明図である。 図5は、モバイル装置のハードウェア構成を示すブロック図である。 図6は、家庭内ゲートウェイにおける処理の手順を示すフローチャートである。 図7は、モバイル装置とタグとの初回接続時の処理の手順を示すフローチャートである。 図8は、モバイル装置による家庭内ネットワークへの接続処理の手順を示すフローチャートである。
符号の説明
 100 通信システム
 110 接続管理装置
 111 接続情報取得部
 112 認証部
 113 記憶部
 120 通信端末
 121 接続情報取得部
 122 記憶部
 123 識別情報取得部
 124 接続部
 130 記憶装置
 140 ローカルネットワーク
 150 広域ネットワーク
 以下に添付図面を参照して、この発明に係る接続管理装置、通信端末、接続管理方法、接続方法、接続管理プログラム、接続プログラムおよび記録媒体の好適な実施の形態を詳細に説明する。
(実施の形態)
 図1は、実施の形態にかかる通信システムの機能的構成を示すブロック図である。通信システム100は、広域ネットワーク150を介して外部からローカルネットワーク140に接続することを可能にする。通信システム100は、広域ネットワーク150を介したローカルネットワーク140への接続を管理する接続管理装置110、広域ネットワーク150を介してローカルネットワーク140に接続する通信端末120、および可搬型の記憶装置130によって構成される。
 接続管理装置110は、接続情報取得部111、認証部112、記憶部113によって構成される。接続情報取得部111は、ローカルネットワーク140に接続する際に用いる情報(以下、「接続情報」という)を取得する。接続情報とは、たとえば、ローカルネットワーク140内の機器のアドレス情報、ローカルネットワーク140に接続する際の認証に用いる認証情報、ローカルネットワーク140との暗号化通信に用いる暗号化鍵などである。
 認証部112は、記憶装置130に対する認証処理をおこなう。認証部112がおこなう認証処理は、記憶装置130がローカルネットワーク140に接続する権限を有する者によって使用されるか否かを認証するためのものである。
 記憶部113は、接続情報取得部111によって取得された接続情報を、認証部112によって認証された記憶装置130に記憶させる。
 また、通信端末120は、接続情報取得部121、記憶部122、識別情報取得部123、接続部124によって構成される。接続情報取得部121は、記憶装置130に記憶されたローカルネットワーク140に接続する際に用いる接続情報を取得する。具体的には、接続情報取得部121は、記憶装置130に記憶されている接続情報を読み出す。記憶部122は、接続情報取得部121によって取得された接続情報を記憶する。
 識別情報取得部123は、記憶装置130に一意に割り当てられた識別情報を記憶装置130から取得する。識別情報取得部123は、たとえば記憶装置130との間の近距離無線通信によって識別情報を取得する。
 接続部124は、接続情報取得部121によって取得された接続情報と、識別情報取得123によって取得された識別情報と、を用いてローカルネットワーク140に接続する。具体的には、接続部124は、近距離無線通信などによって記憶装置130から識別情報が取得可能な場合には接続情報を用いてローカルネットワーク140に接続し、識別情報が取得できない場合にはローカルネットワーク140に接続しない。また、接続部124は、記憶部122に記憶された接続情報を用いてローカルネットワーク140に接続する。
 また、通信端末120が車両に搭載されている場合、識別情報取得部123は、車両のキーに一意に割り当てられた識別情報をキーから更に取得する。そして、接続部124は、記憶装置130およびキーの両方から識別情報が取得可能な場合には接続情報を用いてローカルネットワーク140に接続し、識別情報が取得できない場合にはローカルネットワーク140に接続しない。
 また、接続情報取得部121は、複数の記憶装置130からそれぞれ異なるローカルネットワーク140への接続に用いる接続情報を取得してもよい。この場合、識別情報取得部123は、複数の記憶装置130にそれぞれ一意に割り当てられた識別情報を取得する。そして、接続部124は、近距離無線通信によって複数の記憶装置130の識別情報が取得可能な場合、複数の記憶装置130がそれぞれ接続情報を記憶する複数のローカルネットワーク140に接続する。
 図2は、接続管理システムにおける接続管理装置による接続管理処理の手順を示すフローチャートである。図2のフローチャートにおいて、接続管理装置110は、まず、接続情報取得部111によってローカルネットワーク140に接続する際の接続情報を取得する(ステップS201)。つぎに、認証部112によって可搬型の記憶装置130に対する認証処理をおこなう(ステップS202)。そして、ステップS201で取得した接続情報を、記憶装置130に記憶させて(ステップS203)、本フローチャートによる処理を終了する。
 図3は、接続管理システムにおける通信端末による接続処理の手順を示すフローチャートである。図3のフローチャートにおいて、通信端末120は、まず、接続情報取得部121によって、記憶装置130に記憶されたローカルネットワーク140の接続情報を読み出し(ステップS301)、記憶部122に接続情報を記憶する(ステップS302)。
 つぎに、通信端末120は、識別情報取得部123において記憶装置130の識別情報を取得できるか否かを判断し(ステップS303)、識別情報を取得できる場合は(ステップS303:Yes)、記憶部122に記憶された接続情報を用いてローカルネットワーク140に接続して(ステップS304)、本フローチャートによる処理を終了する。一方、識別情報を取得できない場合は(ステップS303:No)、ローカルネットワーク140に接続せずに、本フローチャートによる処理を終了する。
 以上説明したように、通信システム100によれば、通信端末120が記憶装置130の識別情報を取得可能な場合にのみローカルネットワーク140に接続させる。すなわち、通信端末120と記憶装置130との接続が可能な状態においては、通信端末120のユーザはローカルネットワーク140への接続を許可された正規ユーザであるものとみなして、接続を可能にする。これにより、煩雑な認証処理をおこなうことなく、広域ネットワーク150を介したローカルネットワーク140への接続を可能とすることができる。
 また、通信システム100においては、接続管理装置110によって自動的に接続情報が取得され、記憶装置130に記憶されるので、ユーザは煩雑な処理をおこなうことなく接続情報を得ることができる。さらに、通信システム100によれば、通信端末120が車両に搭載されている場合、車両のキーに一意に割り当てられた識別情報が取得できなければローカルネットワーク140に接続させない。これにより、ローカルネットワーク140への不正な接続を防止することができる。
 以下に、本発明の実施例について説明する。本実施例では、通信システム100における接続管理装置110を家庭内ゲートウェイ442とし、通信端末120をナビゲーション装置などの移動ならびに通信可能なモバイル装置410とし、可搬型の記憶装置130をタグ420として本発明を適用した場合の一例について説明する。
(通信システムのシステム構成)
 まず、実施例にかかる通信システムのシステム構成について説明する。図4は、実施例にかかる通信システムのシステム構成について説明する説明図である。図4において、通信システム400は、広域ネットワーク450を介して外部から家庭内ネットワーク440に接続することを可能にする。
 家庭内ネットワーク440は、複数の家庭内機器441が接続されたローカルネットワークである。家庭内機器441は、たとえばユーザが取得したコンテンツデータを格納するコンテンツサーバや、ネットワーク家電などである。家庭内ゲートウェイ442は、広域ネットワーク450を介した家庭内ネットワーク440への接続を管理する。具体的には、家庭内ゲートウェイ442には、接続設定用ソフトウェアがインストールされている。家庭内ゲートウェイ442は、単独の機器でなくてもよく、他の機能を有する機器(たとえばパーソナルコンピュータなど)の一機能として設けられていてもよい。
 モバイル装置410は、たとえば、図4に示されるようなナビゲーション装置やオーディオ装置等の車両430に搭載される装置や、利用者により携帯可能とされる各種装置であり、通信機能を用いて家庭内ネットワーク440に接続し、家庭内機器441と通信することができる。モバイル装置410と家庭内機器441との間で通信することにより、家庭内機器441に保存されているコンテンツデータを、たとえば、車両430内で視聴したり、モバイル装置410を用いて家庭内機器441を操作することができる。また、車両430の車両キー431には、一意に識別可能な識別IDが付与されている。
 タグ420は、情報を記憶する記憶領域および一意に識別可能な識別IDを有した、可搬型の機器である。タグ420としては、専用の機器の他、たとえばICチップなどを備えた携帯電話端末などを用いることができる。タグ420と家庭内ゲートウェイ442およびモバイル装置410との接続は、物理的なものであってもよいし、論理的なものであってもよい。タグ420と家庭内ゲートウェイ442およびモバイル装置410との接続は、具体的には、たとえば、Bluetooth(登録商標)などの近距離無線通信やUSB端子などを用いておこなう。
 ここで、モバイル装置410による家庭内ネットワーク440への接続は、タグ420を用いておこなう。より詳細には、家庭内ゲートウェイ442によって家庭内ネットワーク440への接続に必要な情報(接続関連情報)を収集し、収集した情報をタグ420に書き込む。タグ420は可搬性を有しているので、家庭内ゲートウェイ442から取り外し、車両430内に持ち込むことができる。
 モバイル装置410は、タグ420と接続可能な場合、すなわち車両430内にタグ420が持ち込まれた場合、タグ420に書き込まれた接続関連情報を用いて、家庭内ネットワーク440に接続する。このとき、モバイル装置410は、タグ420を持ち込んだユーザを認証するため、車両キー431に付与された識別IDを用いて認証をおこない、認証が成立した場合にのみ家庭内ネットワーク440に接続する。これにより、煩雑な設定をおこなうことなくモバイル装置410から家庭内ネットワーク440に接続することができる。
(ハードウェア構成)
 つぎに、モバイル装置410および家庭内ゲートウェイ442のハードウェア構成について説明する。図5は、モバイル装置のハードウェア構成を示すブロック図である。図5において、モバイル装置410は、CPU501と、ROM502と、RAM503と、各種データを記録/再生する記録再生部504と、各種データを記録する記録部505と、音声I/F(インターフェース)508と、マイク509と、スピーカ510と、入力デバイス511と、映像I/F512と、ディスプレイ513と、通信I/F514と、各種センサ516と、カメラ517と、を備えている。各構成部501~517は、バス520によってそれぞれ接続されている。
 まず、CPU501は、モバイル装置410の全体の制御を司る。ROM502は、ブートプログラム、データ更新プログラムなどのプログラムを記録している。また、RAM503は、CPU501のワークエリアとして使用される。すなわち、CPU501は、RAM503をワークエリアとして使用しながら、ROM502に記録された各種プログラムを実行することによって、モバイル装置410の全体の制御を司る。
 記録再生部504は、CPU501の制御にしたがって記録部505に対するデータの読み取り/書き込みを制御する。記録部505は、記録再生部504の制御で書き込まれたデータを記録する。記録再生装置としては、たとえば、磁気/光ディスクドライブ、記録部としては、たとえば、HD(ハードディスク)、FD(フレキシブルディスク)、フラッシュメモリ、MO、SSD(Solid State Disk)、メモリカード等を用いることができる。
 記録部505に記録される情報の一例としては、コンテンツデータや地図データが挙げられる。コンテンツデータは、たとえば楽曲データや静止画像データ、動画像データなどである。また、地図データは、建物、河川、地表面などの地物(フィーチャ)をあらわす背景データと、道路の形状をあらわす道路形状データとを含んでおり、地区ごとに分けられた複数のデータファイルによって構成されている。
 音声I/F508は、音声入力用のマイク509および音声出力用のスピーカ510に接続される。マイク509に受音された音声は、音声I/F508内でA/D変換される。マイク509は、たとえば、車両のサンバイザー付近に設置され、その数は単数でも複数でもよい。スピーカ510からは、所定の音声信号を音声I/F508内でD/A変換した音声が出力される。
 入力デバイス511は、文字、数値、各種指示などの入力のための複数のキーを備えたリモコン、キーボード、タッチパネルなどが挙げられる。入力デバイス511は、リモコン、キーボード、タッチパネルのうちいずれか1つの形態によって実現されてもよいが、複数の形態によって実現することも可能である。
 映像I/F512は、ディスプレイ513に接続される。映像I/F512は、具体的には、たとえば、ディスプレイ513全体を制御するグラフィックコントローラと、即時表示可能な画像情報を一時的に記録するVRAM(Video RAM)などのバッファメモリと、グラフィックコントローラから出力される画像データに基づいてディスプレイ513を制御する制御ICなどによって構成される。
 ディスプレイ513には、アイコン、カーソル、メニュー、ウインドウ、あるいは文字や画像などの各種データが表示される。ディスプレイ513には、上述した地図データが、2次元または3次元に描画される。ディスプレイ513としては、たとえば、CRT、TFT液晶ディスプレイ、プラズマディスプレイなどを用いることができる。
 通信I/F514は、無線を介してネットワークに接続され、モバイル装置410とCPU501とのインターフェースとして機能する。通信I/F514は、さらに、無線を介してインターネットなどの通信網に接続され、この通信網とCPU501とのインターフェースとしても機能する。
 各種センサ516は、車速センサ、加速度センサ、角速度センサなどの、車両430の位置や挙動を判断するための情報を出力する。各種センサ516の出力値は、CPU501による車両430の現在位置の算出や、速度や方位の変化量の算出に用いられる。
 カメラ517は、車両430の内部あるいは外部の映像を撮影する。映像は静止画あるいは動画のどちらでもよく、たとえば、カメラ517によって車両430内部の搭乗者の挙動を撮影し、撮影した映像を映像I/F512を介して記録部505などの記録媒体に出力する。
 また、家庭内ゲートウェイ442は、図5に示した構成のうち、少なくともCPU501と、ROM502と、RAM503と、記録再生部504と、記録部505と、通信I/F514と、を備えていればよい。
 図1に示した接続管理装置110および通信端末120の各構成部は、図5におけるROM502、RAM503、記録部505などに記録されたプログラムやデータを用いて、CPU501が所定のプログラムを実行し、各部を制御することによってその機能を実現する。
(通信システム400における接続処理)
 つづいて、通信システム400における接続処理について説明する。はじめに、家庭内ゲートウェイ442における処理、より詳細には家庭内ゲートウェイ442によってタグ420に接続関連情報を記憶させる際の処理について説明する。図6は、家庭内ゲートウェイにおける処理の手順を示すフローチャートである。なお、上述のように、家庭内ゲートウェイ442には、接続設定用ソフトウェアがインストールされている。
 図6のフローチャートにおいて、家庭内ゲートウェイ442は、自装置にタグ420が接続されるまで待機する(ステップS601:Noのループ)。タグ420が接続されると(ステップS601:Yes)、家庭内ゲートウェイ442は、接続設定用ソフトウェアを起動させ、接続されたタグ420に、家庭内ネットワーク440への接続設定がされているか否かを判断する(ステップS602)。接続設定がされている場合は(ステップS602:Yes)、設定処理をおこなう必要がないため、そのまま本フローチャートによる処理を終了する。
 接続設定がされていない場合(ステップS602:No)、家庭内ゲートウェイ442は、タグ420に一意に付与されている識別IDを読み出し(ステップS603)、タグ420が正規ユーザのものであるか否かを判断する(ステップS604)。正規ユーザとは、家庭内ネットワーク440に接続する権限を有するユーザである。タグ420が正規ユーザのものでない場合は(ステップS604:No)、そのまま本フローチャートによる処理を終了する。
 タグ420が正規ユーザのものである場合は(ステップS604:Yes)、家庭内ゲートウェイ442は、家庭内ネットワーク440内の家庭内機器441のアドレス情報を取得する(ステップS605)。具体的には、たとえば図示しないアドレス解決サーバに接続して、家庭内機器441のアドレス情報を得る。なお、取得されたアドレス情報は、家庭内ゲートウェイ442のセキュア領域内に保存される。
 また、家庭内ゲートウェイ442は、家庭内ネットワーク440に接続する際に用いる暗号鍵を生成する(ステップS606)。この暗号鍵は、家庭内ネットワーク440に接続する際の認証に用いるパスワードとして使用する他、たとえば家庭内ネットワーク440とモバイル装置410との間で暗号化通信をおこなう際に用いる暗号化用の鍵として使用してもよい。また、暗号鍵を生成後、その暗号鍵に対応した自己証明による証明書を生成してもよい。家庭内ゲートウェイ442は、さらに、ユーザを識別するユーザ識別情報を生成する(ステップS607)。ステップS606で生成された暗号鍵およびステップS607で生成されたユーザ識別情報は、家庭内ゲートウェイ442のセキュア領域内に保存される。
 そして、家庭内ゲートウェイ442は、タグ420のセキュア領域にアドレス情報、暗号鍵、ユーザ情報(以下、「接続関連情報」という」を書き込み(ステップS608)、タグ420との接続を切断して(ステップS609)、本フローチャートによる処理を終了する。
 つぎに、モバイル装置410における処理、より詳細には、初回接続時における接続関連情報の取得処理と、2回目以降の接続時における家庭内ネットワークへの接続処理について説明する。
 図7は、モバイル装置とタグとの初回接続時の処理の手順を示すフローチャートである。図7において、モバイル装置410は、自装置にタグ420が接続されるまで待機する(ステップS701:Noのループ)。たとえば、近距離無線通信を用いてモバイル装置410とタグ420とを接続する場合、タグ420を持ったユーザが車両430に乗車した際に、モバイル装置410とタグ420との接続が開始される。
 タグ420が接続されると(ステップS701:Yes)、モバイル装置410は、タグ420の識別IDを読み出す(ステップS702)。また、モバイル装置410は、タグ420のセキュア領域から家庭内ネットワーク440への接続関連情報を読み出す(ステップS703)。そして、モバイル装置410は、読み出した識別IDと接続関連情報とを関連づけて自装置のセキュア領域に保存して(ステップS704)、本フローチャートによる処理を終了する。
 図8は、モバイル装置による家庭内ネットワークへの接続処理の手順を示すフローチャートである。なお、図8のフローチャートの処理を開始する前に、モバイル装置410は、自装置が搭載されている車両430の車両キー431の識別IDを取得し、セキュア領域に保存しておく。
 図8のフローチャートにおいて、モバイル装置410は、自装置にタグ420が接続されるまで待機する(ステップS801:Noのループ)。タグ420が接続されると(ステップS801:Yes)、モバイル装置410は、タグ420の識別IDを読み出す(ステップS802)。そして、自装置に保存しているタグ420の識別IDと読み出した識別IDとを照合して(ステップS803)、識別IDどうしが一致するか否かを判断する(ステップS804)。
 識別IDどうしが一致しない場合は(ステップS804:No)、そのまま本フローチャートによる処理を終了するが、今回接続されたタグ420内に接続関連情報が記憶されている場合には、図7の処理に移行してもよい。
 一方、識別IDどうしが一致する場合(ステップS804:Yes)、モバイル装置410は、自装置が搭載されている車両430の車両キー431の識別IDを読み出し(ステップS805)、自装置に保存している車両キー431の識別IDと読み出した識別IDとを照合して(ステップS806)、車両キー431の識別IDどうしが一致するか否かを判断する(ステップS807)。
 車両キー431の識別IDどうしが一致する場合(ステップS807:Yes)、モバイル装置410は、自装置のセキュア領域に保存されている接続関連情報を用いて家庭内ネットワーク440に接続する(ステップS808)。一方、識別IDどうしが一致しない場合は(ステップS807:No)、そのまま本フローチャートによる処理を終了する。
 タグ420との接続が切断されるまで(ステップS809:Noのループ)、モバイル装置410は、ステップS808に戻り、家庭内ネットワーク440への接続を継続する。そして、タグ420との接続が切断されると(ステップS809:Yes)、家庭内ネットワーク440への接続を切断して(ステップS810)、本フローチャートによる処理を終了する。
 なお、モバイル装置410は、複数のタグ420から複数の家庭内ネットワーク440への接続関連情報を取得することも可能である。複数のタグ420がモバイル装置410に接続されている場合、モバイル装置410は、それぞれのタグ420に対応する家庭内ネットワーク440に接続することができる。たとえば、車両430内に複数の搭乗者がおり、それぞれタグ420を保持している場合は、それぞれの搭乗者の家庭内ネットワーク440に接続することが可能となる。これにより、たとえば、それぞれの搭乗者が保有するコンテンツや情報を車両430内で共有することができる。
 以上説明したように、通信システム400によれば、モバイル装置410においてタグ420の識別情報が取得可能な場合にのみ家庭内ネットワーク440に接続させる。すなわち、モバイル装置410とタグ420との接続が可能な状態においては、モバイル装置410のユーザは家庭内ネットワーク440への接続を許可された正規ユーザであるものとみなして、接続を可能にする。これにより、煩雑な認証処理をおこなうことなく、広域ネットワーク450を介した家庭内ネットワーク440への接続を可能とすることができる。
 また、通信システム400においては、家庭内ゲートウェイ442によって自動的に接続関連情報が取得および生成され、タグ420に記憶されるので、ユーザは煩雑な処理をおこなうことなく接続情報を得ることができる。さらに、通信システム400によれば、モバイル装置410において、車両キー431に一意に割り当てられた識別情報が取得できなければ家庭内ネットワーク440に接続させない。これにより、家庭内ネットワーク440への不正な接続を防止することができる。
 なお、本実施の形態で説明した接続管理方法および接続方法は、あらかじめ用意されたプログラムをパーソナル・コンピュータやワークステーションなどのコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD-ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、インターネットなどのネットワークを介して配布することが可能な伝送媒体であってもよい。

Claims (13)

  1.  広域ネットワークを介したローカルネットワークへの接続を管理する接続管理装置であって、
     前記ローカルネットワークに接続する際に用いる情報(以下、「接続情報」という)を取得する接続情報取得手段と、
     可搬型の記憶装置に対する認証処理をおこなう認証手段と、
     前記接続情報取得手段によって取得された接続情報を、前記認証手段によって認証された記憶装置に記憶させる記憶手段と、
     を備えたことを特徴とする接続管理装置。
  2.  前記接続情報取得手段は、前記ローカルネットワーク内の機器のアドレス情報、前記ローカルネットワークに接続する際の認証に用いる認証情報、および前記ローカルネットワークとの暗号化通信に用いる暗号化鍵のうち、少なくとも1つを取得することを特徴とする請求項1に記載の接続管理装置。
  3.  広域ネットワークを介してローカルネットワークに接続する通信端末であって、
     可搬型の記憶装置に記憶された前記ローカルネットワークに接続する際に用いる情報(以下、「接続情報」という)を取得する接続情報取得手段と、
     前記記憶装置に一意に割り当てられた識別情報を前記記憶装置から取得する識別情報取得手段と、
     前記接続情報取得手段によって取得された前記接続情報と、前記識別情報取得手段によって取得された識別情報と、を用いて前記ローカルネットワークに接続する接続手段と、
     を備えたことを特徴とする通信端末。
  4.  前記接続手段は、前記記憶装置から前記識別情報が取得可能な場合には前記接続情報を用いて前記ローカルネットワークに接続し、前記識別情報が取得できない場合には前記ローカルネットワークに接続しないことを特徴とする請求項3に記載の通信端末。
  5.  前記識別情報取得手段は、前記記憶装置との間の近距離無線通信によって前記識別情報を取得し、
     前記接続手段は、前記近距離無線通信によって前記記憶装置から前記識別情報が取得可能な場合には前記接続情報を用いて前記ローカルネットワークに接続し、前記近距離無線通信によって前記識別情報が取得できない場合には前記ローカルネットワークに接続しないことを特徴とする請求項4に記載の通信端末。
  6.  前記接続情報取得手段によって取得された前記接続情報を記憶する記憶手段を備え、
     前記接続手段は、前記記憶装置から前記識別情報が取得可能な場合には前記記憶手段に記憶された前記接続情報を用いて前記ローカルネットワークに接続することを特徴とする請求項4に記載の通信端末。
  7.  前記接続情報取得手段は、複数の前記記憶装置からそれぞれ異なる前記ローカルネットワークへの接続に用いる前記接続情報を取得し、
     前記識別情報取得手段は、複数の前記記憶装置にそれぞれ一意に割り当てられた前記識別情報を取得し、
     前記接続手段は、前記近距離無線通信によって複数の前記記憶装置の前記識別情報が取得可能な場合、複数の前記記憶装置がそれぞれ前記接続情報を記憶する複数の前記ローカルネットワークに接続することを特徴とする請求項3に記載の通信端末。
  8.  前記通信端末は、車両に搭載されており、
     前記識別情報取得手段は、前記車両のキーに一意に割り当てられた識別情報を前記キーから更に取得し、
     前記接続手段は、前記記憶装置および前記キーの両方から前記識別情報が取得可能な場合には前記接続情報を用いて前記ローカルネットワークに接続し、前記識別情報が取得できない場合には前記ローカルネットワークに接続しないことを特徴とする請求項3~7のいずれか一つに記載の通信端末。
  9.  広域ネットワークを介したローカルネットワークへの接続を管理する接続管理方法であって、
     前記ローカルネットワークに接続する際に用いる情報(以下、「接続情報」という)を取得する接続情報取得工程と、
     可搬型の記憶装置に対する認証処理をおこなう認証工程と、
     前記接続情報取得工程で取得された接続情報を、前記認証工程で認証された記憶装置に記憶させる記憶工程と、
     を含んだことを特徴とする接続管理方法。
  10.  広域ネットワークを介してローカルネットワークに接続する接続方法であって、
     可搬型の記憶装置から前記ローカルネットワークに接続する際に用いる情報(以下、「接続情報」という)を取得する接続情報取得工程と、
     前記記憶装置に一意に割り当てられた識別情報を前記記憶装置から取得する識別情報取得工程と、
     前記接続情報取得工程で取得された前記接続情報と、前記識別情報取得工程で取得された識別情報と、を用いて前記ローカルネットワークに接続する接続工程と、
     を含んだことを特徴とする接続方法。
  11.  請求項9に記載の接続管理方法をコンピュータに実行させることを特徴とする接続管理プログラム。
  12.  請求項10に記載の接続方法をコンピュータに実行させることを特徴とする接続プログラム。
  13.  請求項11に記載の接続管理プログラムまたは請求項12に記載の接続プログラムを記録したことを特徴とするコンピュータに読み取り可能な記録媒体。
PCT/JP2008/073844 2008-12-26 2008-12-26 接続管理装置、通信端末、接続管理方法、接続方法、接続管理プログラム、接続プログラムおよび記録媒体 WO2010073405A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2009538941A JPWO2010073405A1 (ja) 2008-12-26 2008-12-26 接続管理装置、通信端末、接続管理方法、接続方法、接続管理プログラム、接続プログラムおよび記録媒体
EP08879200A EP2373117A1 (en) 2008-12-26 2008-12-26 Connection management device, communication terminal, connection management method, connection method, connection management program, connection program, and recording medium
US13/141,697 US20110289568A1 (en) 2008-12-26 2008-12-26 Access management apparatus, communication terminal, access management method access method, access management progam, access progam, and recording medium
PCT/JP2008/073844 WO2010073405A1 (ja) 2008-12-26 2008-12-26 接続管理装置、通信端末、接続管理方法、接続方法、接続管理プログラム、接続プログラムおよび記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2008/073844 WO2010073405A1 (ja) 2008-12-26 2008-12-26 接続管理装置、通信端末、接続管理方法、接続方法、接続管理プログラム、接続プログラムおよび記録媒体

Publications (1)

Publication Number Publication Date
WO2010073405A1 true WO2010073405A1 (ja) 2010-07-01

Family

ID=42287072

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2008/073844 WO2010073405A1 (ja) 2008-12-26 2008-12-26 接続管理装置、通信端末、接続管理方法、接続方法、接続管理プログラム、接続プログラムおよび記録媒体

Country Status (4)

Country Link
US (1) US20110289568A1 (ja)
EP (1) EP2373117A1 (ja)
JP (1) JPWO2010073405A1 (ja)
WO (1) WO2010073405A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015176463A (ja) * 2014-03-17 2015-10-05 Necプラットフォームズ株式会社 制御端末、ホームゲートウェイ、通信方法及びプログラム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014010752A1 (de) * 2014-07-21 2016-01-21 Wabco Gmbh Verfahren zum Aufbau einer drahtlosen Verbindung
US11233647B1 (en) * 2018-04-13 2022-01-25 Hushmesh Inc. Digital identity authentication system
JP2021190771A (ja) * 2020-05-27 2021-12-13 富士フイルムビジネスイノベーション株式会社 通信制御装置及び通信制御プログラム
CN115719528B (zh) * 2022-11-17 2023-07-14 厦门狄耐克物联智慧科技有限公司 一种基于声纹识别的智能锁及使用方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005100384A (ja) * 2003-08-29 2005-04-14 Microsoft Corp Vpn接続を定義するためのwapxml拡張
JP2006333103A (ja) * 2005-05-26 2006-12-07 Toshiba Corp 携帯型記憶装置、制御プログラム、及び接続設定方法
JP2008283433A (ja) 2007-05-10 2008-11-20 Toshiba Corp ネットワーク家電システム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7248167B2 (en) * 2005-03-02 2007-07-24 Sony Ericsson Mobile Communications Ab Methods, computer program products, mobile terminals, and web pages for providing directional information associated with RFID enabled moveable objects

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005100384A (ja) * 2003-08-29 2005-04-14 Microsoft Corp Vpn接続を定義するためのwapxml拡張
JP2006333103A (ja) * 2005-05-26 2006-12-07 Toshiba Corp 携帯型記憶装置、制御プログラム、及び接続設定方法
JP2008283433A (ja) 2007-05-10 2008-11-20 Toshiba Corp ネットワーク家電システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015176463A (ja) * 2014-03-17 2015-10-05 Necプラットフォームズ株式会社 制御端末、ホームゲートウェイ、通信方法及びプログラム

Also Published As

Publication number Publication date
EP2373117A1 (en) 2011-10-05
JPWO2010073405A1 (ja) 2012-05-31
US20110289568A1 (en) 2011-11-24

Similar Documents

Publication Publication Date Title
JP5823050B2 (ja) センサー共有制御装置、方法、コンピュータ・プログラム
JP2016500887A (ja) スマートペンとコンピュータ装置との間の認証接続の確立および保持
CN109257336B (zh) 一种基于区块链的密码信息处理方法、终端设备
CN104954126B (zh) 敏感操作验证方法、装置及系统
WO2010073405A1 (ja) 接続管理装置、通信端末、接続管理方法、接続方法、接続管理プログラム、接続プログラムおよび記録媒体
JP4868801B2 (ja) ライセンス認証装置
CN104903880A (zh) 利用云客户端设备的统一通信
JP2018157585A (ja) パスコード入力セキュリティのための生のセンサインプットの暗号化
JP2015194947A (ja) 情報処理装置及びコンピュータプログラム
AU2015218632A1 (en) Universal authenticator across web and mobile
JP5355898B2 (ja) 車載機器、機能設定方法、機能設定プログラム、および記録媒体
US20220294624A1 (en) Encryption method and device, electronic apparatus and storage medium
US20100086131A1 (en) System and method for remote signature acquisition
CN109479054B (zh) 服务提供系统、服务通信系统、服务提供方法和记录介质
CN113038192B (zh) 视频处理方法、装置、电子设备和存储介质
US10944571B2 (en) Device re-activation
JP2015103058A (ja) アプリケーション制御装置およびアプリケーション制御方法
CN115174758B (zh) 图片的加密方法、装置、电子设备及存储介质
WO2009081501A1 (ja) 通信端末装置、端末管理サーバ、モード変更方法、端末管理方法、モード変更プログラム、端末管理プログラム、および記録媒体
JPWO2009031197A1 (ja) 通信装置、認証情報取得方法、接続要求方法、接続認証方法、認証情報取得プログラム、接続要求プログラムおよび接続認証プログラム
JP7055995B2 (ja) 決済管理システム、決済管理装置、決済管理方法、およびプログラム
KR20210019351A (ko) 스마트 키오스크 연동 클라우드 기반 o2o 플랫폼 알고리즘
CN110489961A (zh) 自助制卡系统中的制卡方法及制卡终端
JP2000339274A (ja) 端末システム、認証方法及び外部記憶装置
CN113328970A (zh) 接入电子设备的方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2009538941

Country of ref document: JP

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08879200

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2008879200

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 13141697

Country of ref document: US