[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2008059182A - 認証装置および認証方法 - Google Patents

認証装置および認証方法 Download PDF

Info

Publication number
JP2008059182A
JP2008059182A JP2006234238A JP2006234238A JP2008059182A JP 2008059182 A JP2008059182 A JP 2008059182A JP 2006234238 A JP2006234238 A JP 2006234238A JP 2006234238 A JP2006234238 A JP 2006234238A JP 2008059182 A JP2008059182 A JP 2008059182A
Authority
JP
Japan
Prior art keywords
question
network
access
information
template
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006234238A
Other languages
English (en)
Inventor
Tomoaki Maruyama
友朗 丸山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2006234238A priority Critical patent/JP2008059182A/ja
Priority to PCT/JP2007/065003 priority patent/WO2008026412A1/ja
Publication of JP2008059182A publication Critical patent/JP2008059182A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】予めユーザ登録や機器登録がなされていない機器からも、宅内ネットワークへアクセスすることができる認証装置および認証方法を提供すること。
【解決手段】アクセス受付許可部101は、宅外のネットワークに接続される外部デバイスからのアクセスを受付け、そのアクセスが正当なものであれば許可を行なう。固有情報取得部104は、宅内ネットワークに接続されたデバイスが持つ情報またはデバイスが保持するコンテンツに記載された情報を取得する。質問生成部103は、固有情報取得部が取得した情報をもとに、または組みあわせて1つ以上の質問を生成し、質問実行部102は、外部デバイスを介して生成された質問をユーザに提示し、質問に対するユーザからの回答に対する正誤を判定し、アクセス受付許可部101は、回答が正答の場合に、当該アクセスを許可する。
【選択図】図1

Description

本発明は、宅内ネットワークに接続された情報デバイスに関し、宅外からアクセス可能なシステムにおいてユーザ認証または機器認証する認証装置および認証方法に関する。
ホームネットワーク内に配置されたコンテンツまたはネット家電機器への外部からのアクセスを制限するには、ホームネットとインターネットの境界にゲートウエイを配して、そのゲートウエイにおいて認証を行う方法が広く用いられている。認証の方法には、ゲートウエイ上にユーザIDとパスワードを記録しパスワード認証を行う単純なものから、認証サーバを介して認証を行う複雑なものまで各種の認証方法がある。
例えば、特許文献1には、従来の認証装置および認証方法の典型例が開示されている。特許文献1に開示された例では、宅内にホームサーバを置き、宅外にある携帯端末からホームネット内のコンテンツを視聴するため、予め管理サーバ上に認証データを登録しておき、その認証データ(典型的にはユーザIDやパスワード)を使って認証を行う。この場合、ユーザは、予め認証データを登録しておくこと、コンテンツ視聴時にユーザIDやパスワードといった登録された認証情報を入力することが必要である。
また、特許文献2に開示される機器認証の方法は、特許文献1と異なり、認証情報を保持するための中央集圏的な管理サーバを置かないことが特徴である。
しかしながら、宅外から宅内ネットワークに接続された機器に接続するために利用する機器のIDをあらかじめ宅内のホームサーバに登録するという「登録作業」が発生する点では、特許文献1に記載の方法と共通する。つまり、上述した従来の認証方法では、ユーザIDとパスワード、あるいは機器IDなど、認証情報に相当するなんらかのものを宅内の認証サーバ等に予め登録する作業が必要となる。
しかしながら、このようなID登録という「計算機管理」的な仕事は、一般コンシューマーにとって不得手である。そこで、そのような計算機管理的な仕事を、専門家が代行する方法が考えられる。例えば、インターネットサービスプロバイダーや家電機器のメーカーが宅外に集中的なユーザIDとパスワードに関する管理サーバを設置し、ユーザは製品購入時にユーザ登録葉書などによって、ユーザID等の登録管理を依頼する方法である。
特開2003−37802号公報(第9頁、図1、図2) 特開2005−196790号公報(第11頁、図1、図2)
しかしながら、上述した方法を用いた場合、ユーザIDとパスワードの「保持」は軽減されるものの、例えば登録が行える期間が一定の期間に制限されたり、家電機器販売店などの特定の場所でしか登録が行えない等の制限があったり、柔軟性にかけるという欠点がある。
さらに、計算機からのユーザ登録を容易に行なえるようなある程度のエキスパートであっても、「予め登録されている認証済み機器しか利用できない」ことから、例えば旅行先等の宅外から急に自宅の機器へアクセスしたくなった場合、かりに能力的にはアクセス可能な機器があっても、その機器があらかじめ自宅のサーバ等に認証済み機器として登録されていなければ、自宅へアクセスすることができないという問題点があった。
本発明はかかる点に鑑みてなされたものであり、比較的簡易な方法で、予めユーザ登録や機器登録がなされていない機器からも、宅内ネットワークへセキュアにアクセスすることができる認証装置および認証方法を提供することを目的とする。
かかる課題を解決するため、本発明に係る認証装置は、第1のネットワークに接続された既存デバイスをアクセス要求先とする第2のネットワークに接続された外部デバイスからのアクセス要求を許可するか否かを判断する認証装置であって、アクセス要求元の前記外部デバイスに質問を送信し、前記質問に対するユーザの回答と正答とを対比して正誤を判定する質問実行手段と、前記ユーザの回答が正しい場合に、前記アクセス要求を許可するアクセス受付許可手段と、前記既存デバイスが有するデバイス固有の情報を取得する固有情報取得手段と、前記デバイス固有の情報に基づいて、前記質問と前記正答との対を1対以上生成する質問生成手段と、を具備する構成を採る。
この構成によれば、宅内の第1のネットワークに精通したユーザだけが日常知り得るような第1のネットワークに接続された既存デバイスの固有情報に基づいて作成された質問に対し、宅内の第1のネットワークに接続されるデバイスにアクセスしたい宅外の第2のネットワークに接続される外部デバイスを介して回答し、回答結果が正しい場合にのみ、当該外部デバイスから当該既存デバイスへのアクセスが許可されるため、事前にユーザ登録やパスワード設定を行っていないような状況での一時的なアクセスや、情報リテラシーが比較的低い家電ユーザ等が宅内の第1のネットワークにアクセスを希望するような状況においても、一定のレベルで安全なネットワーク接続をもたらしつつ、宅内の第1のネットワークに精通した正当なユーザのみが、宅外から宅内へのセキュアな通信経路を確立することができる認証を行うことができる。
本発明によれば、比較的簡易な方法で、予めユーザ登録や機器登録がなされていない機器からも、宅内ネットワークへセキュアにアクセスすることができる。
以下、本発明の実施の形態について、図面を参照して詳細に説明する。
(実施の形態1)
図1に、本発明の実施の形態1に係るホームネットワークシステムの構成の一例、および認証装置100の要部構成を示す。同図に示すように、認証装置100は、第1のネットワーク111と第2のネットワーク110に、ネットワークI/F(Inter Face)106、105を介して接続されている。
図1では、第1のネットワーク111として、一般家庭内において典型的な宅内IP(Internet Protocol:インターネットプロトコル)ネットワークを想定している。なお、第1のネットワーク111は、宅内IPネットワークに限られず、例えば、会社の社内LAN(Local Area Network:ローカルエリアネットワーク)など、外部からのアクセスを制限する必要があるネットワークであれば他のものでもよい。
同図に示すように、第1のネットワーク111には、デバイス130とデバイス140とが接続されている。なお、以下では、デバイス130がIPネットワーク対応電話機で、デバイス140がハードディスク装置の場合について説明する。
なお、図1では、第2のネットワーク110として、典型的にはインターネットのような外部広域ネットワークまたは、インターネットを介して接続された別の宅内IP(Internet Protocol)ネットワークや社内LAN(Local Area Network)を想定している。また、第1のネットワーク111と同様に、第2のネットワーク110は特にインターネット等に限られるものではない。同図に示すように、第2のネットワーク110には、デバイス120が接続されている。
認証装置100は、第2のネットワーク110に接続された外部デバイスが第1のネットワーク111に接続された既存デバイスにアクセスしようとする場合に、そのアクセス要求が正当かどうかを判断し、正当であれば、そのアクセスを許可するものである。本実施の形態では、ユーザが第2のネットワーク110に接続されるデバイス120を介して、第1のネットワーク111に接続されるデバイス140にアクセスしようとしている場合を例に、認証装置100の認証方法について説明する。
なお、ここでいうデバイスとは、テレビ、ビデオ、DVD(Digital Video Disc)レコーダーなどのAV(Audio Visual)機器や、冷蔵庫、洗濯機などの白物と呼ばれる家電機器、PDA(Personal Digital Assistant)や携帯電話等の情報機器からRFID(Radio Frequency Identification)タグやIC(Integrated Circuit)カード、電球やバッテリーなど電気機器や電気部材を広く指すものである。そして、本発明において、これらデバイスは、ネットワークI/Fを備え、ネットワークに接続可能で、かつ、デバイス外部に対してなんらかのサービスを提供できることが前提となっている。
また、ここでいうサービスには、ネットワークを介して接続可能なデバイスが備える機能をいう。具体的には、DLNA(Digital Living Network Alliance)規格に定められたものから、SOAP(Simple Object Access Protocol)やCORBA(Common Object Request Broker Architecture)やウエブサービス等の分散協調計算の仕組によって提供されるものまで、幅広いサービスが含まれる。
再度図1を参照しながら、認証装置100の内部構成について説明する。図1に示すように認証装置100は、アクセス受付許可部101と、質問実行部102と、質問生成部103と、固有情報取得部104と、ネットワークI/F(Inter Face:インタフェース)105,106を備えている。
アクセス受付許可部101は、外部ネットワークである第2のネットワークに接続される外部デバイスからアクセス許可要求が通知され、アクセス許可要求を受け付けると、質問実行部102に、質問実行要求を通知し、質問実行部102から質問実行要求に対するチェック結果が通知されると、通知されたチェック結果に応じて、アクセスを許可するか否かの決定をし、アクセス許可または不許可の結果を、アクセス許可を求めてきたデバイスに通知する。
質問実行部102は、アクセス受付許可部101から質問実行要求が通知されると、質問生成部103に、質問生成要求を通知する。さらに、質問生成部103が生成した質問をネットワークI/F105を介して、アクセスを求めてきたデバイスに対し表示する。または、アクセス受付許可部101など他のモジュールを介して、アクセスを求めてきたデバイスに対して間接的に質問を表示するよう指示するようにしてもよい。さらに、質問実行部102は、表示した質問に対するユーザの回答を受信し、ユーザの回答が当該質問に対する正答と一致するか否かをチェックし、チェック結果をアクセス受付許可部101へ通知する。なお、チェック結果は、アクセス権を与えることに関しての正当性を判断するのに用いられる。つまり、ユーザからの回答が正答と一致していれば、外部デバイスからのアクセスは正当なものと判断される。
質問生成部103は、質問実行部102から通知される質問生成要求を受け付けると、固有情報取得部104へ固有情報取得要求を通知し、固有情報取得部104が固有情報取得要求を受けて取得した情報に従い、ユーザに対する質問と、当該質問に対する正答を生成する。例えば、固有情報取得部104が、第1のネットワーク111に接続されている電話機の電話番号を取得した場合には、質問生成部103は、「電話番号は何番か」という内容の質問と、この質問に対する正答を対で生成する。
固有情報取得部104は、第1のネットワーク111に接続するデバイスが提供するサービスを呼び出して、そのデバイスが保持している固有情報を取得する。なお、「固有情報」とは、デバイスやデバイスが保持するコンテンツ固有の情報であって、そのデバイスやコンテンツを他の同種のデバイスや同種のコンテンツと区別することができる情報をいう。例えば、各デバイスを特定するためのIDコードのたぐいは、ここでいう「固有情報」に該当する。また、電話番号は電話機に対する「固有情報」に該当し、ネットワークアドレス、IPアドレス、MACアドレスなどは、ネットワーク機器に対する「固有情報」に該当する。「固有情報」は、このようなユニークな識別子だけに限られず、デバイスの製造年月日、型名、製造者名、設置場所(緯度、経度、住所や郵便番号、設置されている部屋の名称など)や、所有者名や管理者名などの各種情報もが「固有情報」として用いられる。さらに、そのデバイスが動画、静止画、ワードプロセッッサソフトウエアのデータファイルなどの各種コンテンツを保持している場合に、そのコンテンツ内の情報、あるいはそのコンテンツのメタ情報までをも「固有情報」として用いることができる。
つまり、本発明における「固有情報」には、デバイスにユニークに割り当てられた機器ID等に限られず、デバイスがリアルタイムに保持するコンテンツ固有の情報も含まれる。要するに、他のデバイスやコンテンツが有していない情報は、全てそのデバイスやコンテンツの「固有情報」に成り得る。例えば、あるデバイスがIPネットワーク対応電話機であって、その電話機がサービスとして、自機に設定された電話番号を通知したり、あるいは着信発信履歴を通知したりする機能を備えている場合、その電話番号だけでなく着信発信履歴も当該IPネットワーク対応電話機の「固有情報」となる。また、デバイスがハードディスクレコーダーの場合、当該ハードディスクレコーダーには、テレビで放映された番組を記録した動画コンテンツが記憶されていることが多いと思われるが、その動画コンテンツの録画日時や、テレビチャンネル等も当該ハードディスクレコーダーの「固有情報」となる。
さらに、文字数字的な情報だけでなく、マルチメディア情報も「固有情報」と成り得る。例えば、ハードディスクレコーダーの例では、動画コンテンツの一部分やスナップショットもそのハードディスクレコーダーが保持する「固有情報」となる。さらに、認証装置100やネットワークルータ等の機器から、デバイスが設置されている場所の住所や郵便番号を取得することができる場合は、これらも「固有情報」となる。
図2に、第1のネットワーク111に接続されるデバイス130の内部構成を示す。なお、上述したように、本実施の形態では、デバイス130がIPネットワーク対応電話機の場合について説明する。
デバイス130は、不揮発性メモリ131と、固有情報返答部132と、ネットワークI/F135を備え、第1のネットワーク111を介して、他のデバイスと通信することができる。
不揮発性メモリ131には、電話番号というタグ133と、その番号134が「固有情報」として記録されている。
固有情報返答部132は、所定のプロトコル(例えば、前記のSOAPやCORBAなど)に従って、IPネットワーク対応電話機であるデバイス130に割り当てられる電話番号を応答するサービスを外部に提供するモジュールを備えている。
つまり、IPネットワーク対応電話機であるデバイス130は、電話機外部のデバイスからの要求に応じて、自機の電話番号を応答するサービスを提供する。
図3に、第2のネットワーク110に接続されているデバイス120の外観を示す。デバイス120は、インターネット対応の携帯電話(いわゆるブラウザフォン)で、ディスプレー121と、入力欄122と、入力用のキーセット123を備えている。ディスプレー121は、各種情報を表示し、ユーザは、キーセット123を用いて入力欄122に文字列等を入力することができる。
次いで、上記のように構成された認証装置100による認証動作について図4に示すシーケンス図を参照しながら説明する。以下では、ユーザがデバイス120を介して宅内の第1のネットワークに接続されているハードディスク装置(デバイス140)内のマルチメディアコンテンツ141にアクセスしようとする場合について考える。なお、ハードディスク装置(デバイス140)は、いわゆるネットワーク対応ハードディスクと呼ばれるもので、ハードディスク装置単体でネットワークに接続することができ、ネットワークを介してハードディスク装置が保持するコンテンツを読み書きすることができるものとして説明する。
宅外の第2のネットワーク110に接続される外部デバイスから、宅内の第1のネットワーク111のデバイスに対するアクセス要求は、すべて、アクセス受付許可部101によって受け付けられ、アクセス受付許可部101において、アクセスを許可するか否かの決定がされる。このとき、アクセス受付許可部101によって、当該アクセスが正当なアクセスであり、許可すると決定されるまで、宅外から宅内に対してアクセスがなされることはない。
つまり、ユーザがデバイス120からデバイス140にアクセスしようとする場合に、デバイス120から出力されるアクセス要求(401)は、アクセス受付許可部101において、アクセスを許可するか否かの決定がされることになる。
具体的には、アクセス要求(401)がアクセス受付許可部101に受け付けられると、アクセス受付許可部101から、質問実行要求(402)が質問実行部102に通知される。そして、アクセス受付許可部101から質問実行要求(402)が質問実行部102に通知されると、質問実行部102から質問生成要求(403)が質問生成部103に通知される。
そして、質問実行部102から質問生成要求(403)が質問生成部103に通知されると、質問生成部103から、固有情報として、宅内の電話機に割り当てられる電話番号に関する情報を取得するよう固有情報取得要求(404)が固有情報取得部104へ通知される。
そして、質問生成部103から固有情報取得要求(404)が固有情報取得部104へ通知されると、固有情報取得部104によって、宅内の第1のネットワーク111に接続されている既存デバイスに対し、電話機タイプのデバイスを検索するためのデバイス検索要求(405,406)がブロードキャストで通知される。図4において、405は、デバイス130に出力されたデバイス検索要求を示し、406は、デバイス140に出力されたデバイス検索要求を示している。
なお、ブロードキャストでデバイス検索要求が通知されるようにしたのは、固有情報取得部104は、宅内の第1のネットワーク111に接続されたデバイスが何であるかを知らないためである。したがって、固有情報取得部104が、宅内の第1のネットワーク111にどのようなデバイスが接続されているのか把握している場合には、デバイス検索要求をブロードキャストによって通知する必要はなく、電話機タイプと把握しているデバイスに対してのみ直接電話番号取得要求を通知するようにすればよい。
そして、デバイス検索要求(405、406)に対して、IPネットワーク対応電話機であるデバイス130から、自機が電話機タイプのデバイスであることを示す「肯定」の応答(407)が固有情報取得部104に通知される。
そして、「肯定」の応答(407)がデバイス130から固有情報取得部104に通知されると、さらに、固有情報取得部104から電話番号取得要求(408)がデバイス130へ通知される。電話番号取得要求(408)がデバイス130に通知されると、その応答(409)としてデバイス130から電話番号134が固有情報取得部104に通知される。
なお、固有情報の取得は、UPnP(Universal Plug And Play)などのネット家電に関する既存規格を利用して行ったり、遠隔手続呼出(RPC:Remote Procedure Call)などの通信プロトコルを用いて、固有情報取得のインタフェースを自ら実装したりするようにしてもよい。
また、デバイス検索要求(405,406)と、電話番号取得要求(408)を、例えば、属性取得要求として一本化し、「電話番号」という属性をもっているデバイスだけがこれに応答するようにしてもよい。この場合、デバイス140は、「電話番号」という属性を持たないため、属性取得要求には応答しないが、デバイス130は、「電話番号」という属性を持っているため、属性取得要求に対し電話番号134を応答することになる。このように、固有情報の取得シーケンスの実装方法は各種考えられる。
また、上述した固有情報の取得方法では、認証時に固有情報を動的に取得する場合について説明したが、予め固有情報を取得しておくようにしてもよい。例えば、認証装置100が起動時に予め家庭内家電から固有情報を取得しておくようにしたり、また、前回の認証時に取得した固有情報をキャッシュしておき、キャッシュされた固有情報を用いたりするなどしてもよい。
このようにして、宅内の第1のネットワーク111に接続されるデバイス130の電話番号134が、デバイス検索(405)に対する応答として固有情報取得部104に通知されると(409)、応答結果である電話番号134が質問生成部103に通知される(410)。そして、電話番号134が通知されると質問生成部103によって、「電話番号は何か」という内容の質問と、その正答として“0312345678”という文字列が生成され、その質問と正答とが対となって質問実行部102へ通知される(411)。
ところで、固有情報に基づく質問と正答の表現形式は、各種考えられる。例えば、HTML(Hyper Text Markup Language)を用いたり、XML(eXtented Markup Language)のフォーマットを規定して用いたりするようにしてもよい。また、C言語などの構造体やLISP(LIStProcessing)言語のS式のようなもので表現してもよい。要するに、本実施の形態に係る認証装置100がサポートするプログラミング言語や動作環境等を勘案して適当な形式を選択すればよい。
そして、固有情報に基づく質問と正答が質問実行部102に通知されると(411)、質問実行部102によって、デバイス120のディスプレー121に、当該質問および入力欄122が表示される(412)。入力欄122は、当該質問に対する答えを入力するために用いられる。例えば、デバイス120上でウエブブラウザーが動作している場合には、質問実行部102によって、ブラウザー上で質問と入力欄122を表示するようなHTML文書が生成されるようにしておくことで、当該質問および入力欄122をディスプレー121に表示することができる。なお、表示方法についても、各種いろいろな方法が考えられるので、固有情報に基づく質問と正答の表現形式と同様に、実施の形態に係る認証装置100がサポートするプログラミング言語や動作環境等を勘案して、適当な形式を選択すればよい。
そして、デバイス120のディスプレー121に、当該質問および当該質問に対する答えを入力するための入力欄122が表示されると(412)、デバイス120のユーザにより、ディスプレー121に表示された質問に対する答えがキーセット123を用いて入力される(420)。なお、本実施の形態では、デバイス120が携帯電話としているため、キーセット123の形状が図3に示すように電話キーの形状をしていて、デバイス120のユーザは、キーセット123を用いて入力する場合について説明したが、これはあくまで一例に過ぎず、これに限られるものではない。すなわち、音声入力やペン入力を用いたキーによらない入力方法を用いて、ディスプレー121に表示された質問に対する答えを入力するようにしてもよい。
そして、デバイス120のユーザによってキーセット123が用いられて、電話番号“0312345678”が入力欄122に入力されると、文字列“0312345678”が質問実行部102に通知される(430)。そして、質問実行部102によって、質問生成部103から通知された正答と、デバイス120のユーザによって入力された文字列“0312345678”とが一致するか否か照合される。
このとき、宅外の第2のネットワーク110に接続されているデバイス120を介して、宅内の第1のネットワーク111に接続されているデバイス140にアクセスしようとするユーザが、宅内の第1のネットワーク111に接続されるデバイスについて充分に精通しているならば、間違いなくデバイス130の電話番号134を入力することができるはずである。
そして、照合の結果、一致すると判定された場合には、質問実行部102からアクセス受付許可部101に対して、質問実行要求(402)に対する応答として「肯定」が通知される(431)。
この結果、アクセス受付許可部101からデバイス120に対し、アクセス許可(432)が通知される。以後、デバイス120とデバイス140とのセッションが確立され(440)、ユーザは、デバイス120からデバイス140にアクセスするこことができるようになる。
以上のように、本実施の形態によれば、宅内の第1のネットワークに精通したユーザだけが日常知り得るような第1のネットワークに接続された既存デバイスの固有情報を取得し、取得された固有情報に基づいて、質問および正答を作成し、作成された質問を宅内の第1のネットワークに接続される既存デバイスにアクセスしたい宅外の第2のネットワークに接続される外部デバイスに提示し、提示された質問に対し、外部デバイスを介して回答し、回答結果が正しい場合に、外部デバイスから第1のネットワークに接続される既存デバイスへのアクセスを許可するようにした。この結果、事前にユーザ登録やパスワード設定を行っていないような状況での一時的なアクセスや、情報リテラシーが比較的低い家電ユーザ等が宅内の第1のネットワークにアクセスを希望するような状況においても、一定のレベルで安全なネットワーク接続をもたらしつつ、宅内の第1のネットワークに精通した正当なユーザのみが、宅外から宅内へのセキュアな通信経路を確立することができる認証を行うことができる。
なお、上述した実施の形態では、電話番号に関する質問と、当該質問に対しユーザが回答するという単純な質問形態であったが、質問形態はこれに限られず、得られた固有情報に応じて、様々なバリエーションの質問を考えることができる。
例えば、デバイス130が電話番号発信履歴を手供するサービスを有する場合に、固有情報取得部104が、デバイス130に記憶される電話番号発信履歴の中から、最近1週間の電話番号発信履歴を取得し、質問生成部103が、最近1週間で一番多くかけた電話番号が正答となるような質問を生成し、ユーザに回答させるようにした場合には、電話番号134が公開されていて、誰もが電話番号134を知りうる状態にあるときに、電話番号134が正答となるような質問をする場合に比べ、不正アクセスを防止する観点からも有効となる。
また、固有情報取得部104が、第1のネットワーク111に接続されるデバイスの設置場所の経度と緯度に関する固有情報を取得できる場合には、「経度」と「緯度」とを質問としてデバイス120のディスプレー121に表示して、ユーザに「経度」と「緯度」とを数値入力させて回答させるようにしたり、設置場所を含む地図を表示して、設置場所をポインティングデバイスなどでユーザにポイントさせて回答させたりするなど、質問生成部103において、電話番号以外の固有情報が正答となる質問や、複数の固有情報を組み合わせたものが正答となるような質問が作成されるようにしてもよい。また、郵便番号や住所に関する情報が固有情報として取得された場合も同様である。
(実施の形態2)
図5に、本発明の実施の形態2に係るホームネットワークシステムの構成の一例、および認証装置100の要部構成を示す。なお、図1と共通する構成部分には、図1と同一の符号を付して説明を省略する。図5に示す認証装置100は、図1に示す認証装置100に対して、プライバシー情報リストDB107と、テンプレートDB(データベース)108とを追加した構成を採る。また、図5に示す第1のネットワークには、図1に示す第1のネットワークに接続されるデバイス130,140に加え、さらにデバイス150,160が接続されている。
なお、本実施の形態では、デバイス150がハードディスクレコーダーで、最終利用日時を固有情報151として保持し、また、デバイス160がテレビで、最終利用日時を固有情報161として保持している場合について説明する。また、IPネットワーク対応電話機であるデバイス130は、固有情報131として、自機の電話番号の他に、発信元識別子として第1のネットワーク111の名前を持っているとする。なお、以下では、第1のネットワーク111の名前を「松下家(読み:マツシタケ)」として説明する。
プライバシー情報リストDB107は、「電話番号」および「アクセス先の名前」がリストアップされたプライバシー情報リストを格納している。
テンプレートDB108は、内部に図6に示すようなテンプレートを格納している。同図において、点線で囲まれた各々の部分がテンプレート600,610,620,630,640を示し、これらテンプレート600,610,620,630,640は、質問生成部103が質問を生成する際に利用される。
また、これらテンプレートは、固有情報取得部104が固有情報を取得する場合の指針としても利用される。すなわち、固有情報取得部104は、テンプレートDB108に格納されているテンプレート600,610,620,630,640から、テンプレートを選択し、選択したテンプレートの置換可能部分(または「穴部分」という)に入るべき情報を宅内のデバイス130,140,150,160から取得しようとする。
なお、図6はあくまで概念図で、説明の便宜上、デバイス120に対する表示イメージとして表現している。実際には、本システムが動作するプログラミング言語や動作環境等を勘案して、適当な形式を選択すればよい。例えば、XMLを用いてテンプレート600を記述すれば、図7の700のような表現になるであろう。テンプレートを記述するための既存の仕組としては、PHP(PHP:Hypertext Processor)などのサーバサイドのスクリプト言語と呼ばれるものを始めとし、多数の技術が知られており、これら既存の技術を利用してテンプレートを作成するようにすればよい。もしくは、XMLで自らフォーマットを決めてテンプレートを作成したり、あるいはC言語等の構造体で実装するようにしたりしてもかまわない。
図7において、テンプレート600の「穴」部分601は、“$CEClass(TVSet).name()”と記述され、「穴」部分611は、“$CEClass(TVSet).number()”と記述されている。そして、固有情報取得部104によって、「穴」部分601はTVSetに対する名称“テレビ”に、「穴」部分611は、宅内のテレビの台数である“1”に置きかえられる。そして、この置き換え作業の後、質問生成部103によって「質問:テレビは何台ありますか」「答:1」という内容の質問と正答の対に変換されることになる。
このようにして、固有情報取得部104によって、テンプレート600の「穴」部分601,602に入るべき情報が、宅内の第1のネットワークに接続されているデバイス130,140,150,160から取得される。この意味で、テンプレートは固有情報取得部104が固有情報を取得する際の指針となる。
ここで、いくつかのテンプレートに関して補足的に説明をしておく。テンプレート620,630,640は、質問に対し、回答を選択する形式(以下「選択式」という)のテンプレートである。テンプレート620,630,640内の置換可能部分621〜624,641〜643は、回答の選択肢として用いられる。例えば、テンプレート620において、質問「アクセス先の名称は?」に対する正答は、上述したように「松下家」であるので、質問生成部103によって、テンプレート620の置換可能部分621〜624の中から正答枝「松下家」を入れる「穴」部分が適当に選択されて、残りの「穴」部分に「田中家」とか「山本家」などの誤答が詰めこまれる。なお、誤答の枝は自然言語処理技術を利用して動的に生成されるようにしてもよいし、あらかじめ、誤答として使われそうな答が保持されるようにしておいて、そこから必要な数だけ使われるようにしてもよい。
ラジオボタン625,631,644は、ユーザが択一的に選択肢から回答を選択するのに用いられる。なお、テンプレート620,630,640では、グラフィックなユーザインタフェースを念頭にラジオボタン625,631,644を使って、ユーザが選択肢から回答を選択するようにしたが、これに限られず、ユーザが択一的に選択肢から回答を選択することが明瞭であればどのようなインタフェースを用いてもよい。例えば、各選択肢に割り当てられた数字をユーザが入力するように促して、選択肢から回答を選択させるようなインタフェースを用いてもよい。
テンプレート640は、選択肢が映像(静止画)である点が他の選択式のテンプレート620,630と異なっている。例えば、第1のネットワーク111にカメラ付き冷蔵庫が接続されている場合、固有情報取得部104によって、その内部映像が撮影され、質問生成部103によって、撮影された内部映像が正答で、他の映像(例えば、過去の冷蔵庫内の映像等)が誤答となるような質問と回答の選択肢が生成されることになる。
なお、上述した説明では、テンプレートは予めテンプレートDB108に記録されていて、テンプレートDB108に記録されたテンプレートが選択される場合について説明したが、メーカーのサポートサイト等からテンプレートをダウンロードして、テンプレートDB108に記録されるテンプレートが随時変更・更新されるようにしてもよい。例えば、第1のネットワーク111に、固有情報の取得が可能な新しいネットワーク対応デバイスが接続された場合に、そのデバイスの固有情報を活かすような質問文のテンプレートが新しいデバイス自体からダウンロードすることができたり、また、デバイスのメーカーサイトからダウンロードできることができたりする場合には、質問文のバリエーションが広がり、この結果、第1のネットワーク111に精通するユーザ以外のユーザが正答することが難しくなり、不正アクセスを防止するという点で非常に有益である。
次いで、上記のように構成された認証装置100による認証動作について説明する。以下では、デバイス120を介してユーザが宅内の第1のネットワークに接続されているハードディスク装置(デバイス140)内のマルチメディアコンテンツ141にアクセスしようとする場合について考える。
実施の形態1と同様に、宅外の第2のネットワーク110からの宅内の第1のネットワーク111の既存デバイスに対するアクセス要求(401)は、すべて、アクセス受付許可部101によって受け付けられ、アクセス受付許可部101において、アクセスを許可するか否かの決定がされる。このとき、アクセス受付許可部101によって、当該アクセスが正当なアクセスであり、許可すると決定されるまで、宅外から宅内に対してアクセスがなされることはない。
アクセス要求(401)がアクセス受付許可部101に受け付けられると、アクセス受付許可部101から、質問実行要求(402)が質問実行部102に通知される。そして、アクセス受付許可部101から質問実行要求(402)が質問実行部102に通知されると、質問実行部102から質問生成要求(403)が質問生成部103に通知される。ここまでの動作は、実施の形態1と同様である。
そして、質問実行部102から質問生成要求(403)が質問生成部103に通知されると、質問生成部103によって、まず、テンプレートDB108から質問のもととなるテンプレートが選択される。テンプレートの選択方法としては、テンプレートDB108に記録されるテンプレートの中からランダム、または、なんらかのルールに従って選択するようにしたり、テンプレートの「穴」部分をすべて埋めることができるようなテンプレートを選択するようにしたり、特に限定されるものではない。また、複数のテンプレートが選択されるようにして、ユーザに対し複数の質問がなされるようにしてもよい。質問数を増やすことで、第1のネットワークに精通しているものユーザのみしか正答することができないようになり、不正アクセスを低減することができるようになる。以下では、質問生成部103によって、テンプレート620がランダムに選択されたとして説明する。
そして、質問生成部103によってテンプレート620が選択されると、さらに、質問生成部103によって、プライバシー情報リストDB107に格納されているプライバシー情報リストが照合されて、テンプレート620が利用禁止になっていないかチェックされる。上述したように、プライバシー情報リストDB107には、プライバシー情報として「電話番号」「アクセス先の名前」がリストアップされている。また、テンプレート620では、「アクセス先の名前」が回答の選択肢の1つとして表示される。したがって、テンプレート620を利用すると、アクセス先の名称が回答の選択肢として直接宅外の第2のネットワークへ提示されてしまうことになるが、プライバシー情報リストDB107に格納されるプライバシー情報に「アクセス先の名前」がリストアップされているため、テンプレート620の使用は禁止されることになる。つまり、プライバシー保護を目的として、外部に知らせたくない情報を、プライバシー情報リストDB107にリストアップしておくことで、質問を生成するために用いられるテンプレートに制限がかかることになる。
このようにして、テンプレート620の利用が禁止されると、テンプレート620を除いた残りテンプレートから、質問生成部103によって、再度テンプレートが選択される。以下では、質問生成部103によって、テンプレート630が選択されたとして説明する。
テンプレート630はテンプレート620と異なり、「アクセス先の名前」を直接表示するものではなく「アクセス先の名前の頭文字」をラジオボタン631に付された文字から選択して回答する形式のテンプレートである。したがって、質問生成部103によって、プライバシー情報リストDB107に格納されているプライバシー情報リストが照合されて、テンプレート630が利用禁止になっていないかチェックされた結果、テンプレート630は利用可能と判断される。
利用可能なテンプレートが選択されると、質問生成部103から、固有情報として、「アクセス先の名前」に関する情報を取得するよう固有情報取得要求(404)が固有情報取得部104へ通知される。以後、実施の形態1と同様に、固有情報取得部104から宅内の第1のネットワーク111に接続されているデバイスに対し、検索要求が通知され、検索要求に対して、デバイス130から「松下家(読み:マツシタケ)」(131)という自機の名前に関する情報が固有情報取得部104に通知される。
そして、デバイス130から固有情報取得部104に自機の名前に関する情報が通知されると、自機の名前に関する情報が質問生成部103に通知され、質問生成部103によって、質問「アクセス先の名前は?」に対する回答の選択肢が作成される。なお、テンプレート630を用いる場合には、質問は固定されているため、新たに質問が生成されることはなく、図6に示すように、回答の選択肢として「英数字」,「あ〜そ」,「た〜ほ」,「それ以外」が生成される。なお、この場合、「た〜ほ」が正答となる。
そして、固有情報に基づく質問と正答が質問実行部102に通知されて、デバイス120のディスプレー121に、当該質問および当該質問に対する答えを入力するための入力欄122が表示されることになる。
ところで、選択式のテンプレートを用いてユーザに対して質問する場合には、第1のネットワークに精通していないユーザであっても、あてずっぽうに選択肢から回答を選択しても「選択肢分の1」のという高い確立で正答となってしまうという問題が潜在的に存在する。しかしながら、テンプレートを複数組みあわせ質問の数を増やし、その質問に全問正答した場合にのみ、アクセス許可さえるようにすることで、「あてずっぽうに正答する」場合を排除することができると考えられる。
なお、上述した説明では、複数の質問がなされた場合、ユーザはその全ての質問に答えることを前提として説明したが、これをユーザが「答えられる質問を選択して、その質問のみに答える」という方法に改めることも可能である。質問文は、宅内の第1のネットワーク111に接続されている機器の固有情報に基づいて生成されるが、ユーザは必ずしも宅内の情報全てに精通しているとは限らない。この結果、ユーザが宅内の第1のネットワーク111に接続される機器にアクセスできる正当の権限を有しているにもかかわらず、質問に答えることができず、アクセス許可されないという場合がありうる。しかしながら、質問生成部103によって、複数の質問が生成されるようにして、ユーザはその中から自分が答える質問をいくつか選択して回答することができるようにすることで、正当なアクセス権限を有するものが、アクセス許可されないという場面を少なくすることができる。
また、テンプレートに応じてアクセスが許可される範囲や時間を任意に設定できるようにするようにすると、細かいアクセスコントロールを実現することができ有益であるといえる。
例えば、いま両親と娘が同居しており、娘の部屋には彼女専用のハードディスクレコーダーがあるとする。たとえ家族であっても互いに操作されたくないデバイスがあって当然で、居間の家族共用のデバイスと娘部屋のデバイスとは別個にアクセス権を与えるほうが娘の心情からして適している場合が多いだろう。このような場合には、「娘部屋の機器にアクセスするためのテンプレート(群)」と「居間のデバイスにアクセスするためのテンプレート(群)」を用意し、「娘部屋のデバイスにアクセスするためのテンプレート(群)」から選択されたテンプレートを用いて生成される質問に答えられた場合に、娘部屋のデバイスへのアクセスが許可されるようにする。このとき、娘専用テンプレートとして、例えば、娘部屋のデバイスやコンテンツの固有情報を用いるようにすれば、娘本人にだけに、娘部屋のデバイスにアクセスするためのアクセス権が与えられるようすることができる。このように、アクセス範囲に応じたテンプレートを用いて質問を生成することにより、より緻密にアクセス制限をすることができるようになる。
また、テンプレートごとにアクセス上限時間を設け、テンプレートから生成された質問に答えられた場合は、その設定されたアクセス時間の間だけアクセスすることができるようにして、アクセス時間に制限を設けるようにしてもよい。というのも、質問を作成するために選択されたテンプレートによって、質問の難易度が異なる場合がある。つまり、家族や本人など限られたユーザしか知りえない情報に関する質問に正答した場合は、比較的長時間のアクセスを許可するようにして、質問の難易度に応じてアクセス時間を設定することにより、不正なアクセスの防止することができるようになる。
また、本実施の形態に係る認証装置100および認証方法は、宅外から宅内に一時的な接続を希望する場合に用いられるものであるので、無制限に長時間アクセスを許可する必要もないことから、このようにしてアクセス上限時間を定めるようにして不必要なアクセスを防止することは、不正アクセスの防止にもなり有益である。なお、複数のテンプレートを用いて質問が複数作成された場合は、テンプレートごとに設定されたアクセス上限時間のうち最大のアクセス上限時間を制限値に用いたり、すべてのテンプレートの上限時間が合算されるようにしたり、実施状況にあわせて適当な方法でアクセス時間を決めればよい。
以上のように、本実施の形態によれば、テンプレートに基づいて質問および回答の選択肢を生成するようにした。これにより、ネットワーク負荷があまりかからないようにして、質問および回答の作成をスムーズに作成することができるようになり、また、デバイスの固有情報が正答となるようなテンプレートを複数用意する場合には、複数の質問を作成することができるようになるので、第1のネットワーク111へのアクセス権限を有しないユーザが正答すること難しくなって、不正アクセスを低減することができる。また、プライバシー情報リストとテンプレートをチェックし、プライバシー情報に触れるテンプレートを用いずに質問を生成するようにしたので、宅外の第2のネットワーク110に接続されるデバイスに、宅内の情報が漏曳される危険を防ぐことができる。
また、テンプレートを定期的にダウンロードして更新したり、第1のネットワーク接続時に、接続される機器特有の固有情報を活かせるようなテンプレートをインストールしたりするようにすることで、古い機器では考えられなかったような質問を生成することが可能となって、より第1のネットワークに接続される機器に精通しているアクセス権を有する正当なユーザのみが、宅外の第2のネットワークに接続される機器からのアクセスを許可されるようになり、不正アクセスを低減することができる。
本発明の認証装置の一つの態様は、第1のネットワークに接続された既存デバイスをアクセス要求先とする第2のネットワークに接続された外部デバイスからのアクセス要求を許可するか否かを判断する認証装置であって、アクセス要求元の前記外部デバイスに質問を送信し、前記質問に対するユーザの回答と正答とを対比して正誤を判定する質問実行手段と、前記ユーザの回答が正しい場合に、前記アクセス要求を許可するアクセス受付許可手段と、前記既存デバイスが有するデバイス固有の情報を取得する固有情報取得手段と、前記デバイス固有の情報に基づいて、前記質問と前記正答との対を1対以上生成する質問生成手段と、を具備する構成を採る。
この構成によれば、宅内の第1のネットワークに精通したユーザだけが日常知り得るような第1のネットワークに接続されたデバイスの固有情報に基づいて作成された質問に対し、宅内の第1のネットワークに接続されるデバイスにアクセスしたい宅外の第2のネットワークに接続される第2のデバイスを介して回答し、回答結果が正しい場合にのみ、当該第2のデバイスから第1のネットワークに接続されるデバイスへのアクセスが許可されるため、事前にユーザ登録やパスワード設定を行っていないような状況での一時的なアクセスや、情報リテラシーが比較的低い家電ユーザ等が宅内の第1のネットワークにアクセス要求するような状況においても、一定のレベルで安全なネットワーク接続をもたらしつつ、宅内の第1のネットワークに精通した正当なユーザのみが、宅外から宅内へのセキュアな通信経路を確立することができる認証を行うことができる。
本発明の認証装置の一つの態様は、前記固有情報取得手段は、前記第1のネットワークに複数の既存デバイスが接続されている場合に、前記アクセス要求先と異なる既存デバイスの前記固有情報を取得し、前記質問生成手段は、前記アクセス要求先と異なる既存デバイスから取得した前記固有情報に基づいて、前記質問と前記正答との対を1対以上生成する構成を採る。
この構成によれば、アクセス要求先と異なる既存デバイスの固有情報が特異な場合に、当該既存デバイスの特異な固有情報に精通した正当なユーザのみしかアクセス要求が許可されないようになるため、宅外から宅内へのよりセキュアな通信経路を確立することができる認証を行うことができる。
本発明の認証装置の一つの態様は、前記固有情報取得手段は、前記第1のネットワークに複数の既存デバイスが接続されている場合に、複数の前記既存デバイスの前記固有情報を取得し、前記質問生成手段は、前記複数の既存デバイスから取得した複数の前記固有情報に基づいて、前記質問と前記正答との対を1対以上生成する構成を採る。
この構成によれば、複数の既存デバイスの固有情報を用いて質問が生成することができるため、宅内の第1のネットワークに精通した正当なユーザのみしかアクセス要求が許可されないようになるため、宅外から宅内へのよりセキュアな通信経路を確立することができる認証を行うことができる。
本発明の認証装置の一つの態様は、前記デバイス固有の情報は、前記既存デバイスや前記既存デバイスが保持するコンテンツ固有の情報である構成を採る。
この構成によれば、第1のネットワークに精通したユーザだけが、宅外の第2のネットワークに接続することができるようになり、一定のレベルで安全なネットワーク接続を可能とし、不正アクセスを防止することができる。
本発明の認証装置の一つの態様は、前記質問生成手段は、前記質問に対する正答を含む選択肢を生成する構成を採る。
この構成によれば、第2のネットワークに接続される外部デバイスを介して、第1のネットワークに接続される既存デバイスへアクセス要求するユーザは、選択肢から正答を選択するという単純な動作によって、第1のネットワークへ接続することができる。
本発明の認証装置の一つの態様は、前記質問生成手段は、前記第2のネットワーク及び当該第2のネットワークに接続された外部デバイスに対して隠匿すべき情報あるいは情報の種類が列挙されたプライバシー情報リスト、を備え、前記プライバシー情報リストに記載された情報あるいは情報の種類と合致する前記固有情報に関しては、当該固有情報が直接提示されないような前記質問あるいは前記選択肢を生成する構成を採る。
この構成によれば、プライバシーまたはセキュリティ上、宅外に知られたくないような情報が、第2のネットワークに接続される外部デバイスを介して、外部に知られてしまうような状況を回避することができ、プライバシーまたはセキュリティ保護の強化を図ることができる。
本発明の認証装置の一つの態様は、前記質問生成手段は、前記第2のネットワーク及び当該第2のネットワークに接続された外部デバイスに対して隠匿すべき情報あるいは情報の種類が列挙されたプライベートプライバシー情報リスト、を備え、前記プライベートプライバシー情報リストに記載された情報あるいは情報の種類が合致する前記固有情報に関しては、前記ユーザが前記回答を入力することができるような前記質問を生成し、前記質問実行手段は、前記質問に対する前記ユーザが入力した回答の正誤を判定する構成を採る。
この構成によれば、プライバシーまたはセキュリティ上、宅外に知られたくないような情報に関する質問に対しては、ユーザが直接入力して回答するため、宅外の第2のネットワークに接続される外部デバイスに、プライベート情報が含まれる選択肢が提示される場合に比べ、プライベート情報が外部に漏れる危険性を低減することができる。
本発明の認証装置の一つの態様は、前記質問生成手段は、テンプレートを備え、前記テンプレートを用いて前記質問を生成する構成を採る。
この構成によれば、宅内の第1のネットワークに接続された既存デバイスの特有の固有情報を活かすようなテンプレートを予め保持し、当該テンプレートを用いて質問を作成することにより、セキュリティを強化するこができる。
本発明の認証装置の一つの態様は、前記テンプレートは、置換部分を有し、前記固有情報取得手段は、前記テンプレートの置換部分を埋めるように情報を取得する構成を採る。
この構成によれば、第1のネットワークに接続される既存デバイスから、テンプレートの置換部分を埋めるような情報のみを取得するようになるので、短時間で固有情報を取得することができる。
本発明の認証装置の一つの態様は、前記テンプレートは複数あり、前記質問生成手段は、アクセス毎に前記テンプレートを変更して、前記質問を生成する構成を採る。
この構成によれば、宅外の第2のネットワークに接続される外部デバイスを介して、宅内の第1のネットワークに接続されるデバイスへのアクセスを希望するユーザに対し、アクセス毎に異なる質問が提示され、当該ユーザはアクセス希望毎に異なる質問に正答した場合にのみ、アクセスが許可されるようになるため、セキュリティを強化することができる。
本発明の認証装置の一つの態様は、前記ユーザが、予め、または、アクセス時に前記テンプレートを選択する構成を採る。
この構成によれば、宅内の第1のネットワークに接続される既存デバイスにアクセス権を有する正当なユーザが、アクセス許可されず、不必要に第1のネットワークにアクセスできない状況を低減し、正当なアクセス権を有するユーザがスムーズにアクセス許可されるようにすることができる。
本発明の認証装置の一つの態様は、前記固有情報取得手段は、前記外部デバイスの端末種別を取得し、前記質問生成手段は、当該端末種別に従って前記外部デバイスの表示能力を推定し、当該表示能力にあわせて前記質問を生成する構成を採る。
この構成によれば、宅外の第2のネットワークに接続される外部デバイスの表示能力に応じて、質問を生成するため、ユーザは外部デバイスを介して質問を正確に把握することができる。
本発明の認証装置の一つの態様は、前記質問生成手段は、前記既存デバイスが通信端末の場合、当該通信端末の通信IDを問う質問を生成する構成を採る。
本発明の認証装置の一つの態様は、前記通信端末が電話機で、前記通信IDが当該電話機の電話番号である構成を採る。
本発明の認証装置の一つの態様は、前記通信IDは、IPアドレス、MACアドレス、またはIPアドレス中のネットワークアドレス部である構成を採る。
これらの構成によれば、通信端末には必ず割り当てられている通信IDを固有情報とすることができるため、固有情報を容易かつ確実に取得することができる。
本発明の認証装置の一つの態様は 前記固有情報取得手段は、前記固有情報として、自装置または第1のネットワークが設置されている設置場所、当該設置場所の住所、当該住所の一部、当該住所の郵便番号を取得し、前記質問生成手段は、当該固有情報または当該固有情報の組み合わせを問う質問を生成する構成を採る。
本発明の認証装置の一つの態様は、前記固有情報取得手段は、前記固有情報として、当該既存デバイスの利用者の氏名または当該氏名の読み方を取得し、前記質問生成手段は、当該氏名の全て、一部、または頭文字を問う質問、当該氏名の読み方を問う質問、若しくは、これらを含む質問を生成する構成を採る。
本発明の認証装置の一つの態様は、前記固有情報取得手段は、前記既存デバイスが、ネットワークカメラである場合に、前記固有情報として、当該ネットワークカメラの映像を取得し、前記質問生成手段は、当該ネットワークカメラの映像に関する質問を生成する構成を採る。
これらの構成によれば、第1のネットワークに精通したユーザのみが正答することができ、不正なアクセスを防止することができる。
本発明の認証装置の一つの態様は、前記テンプレートは、前記既存デバイスのグループごとに用意されていて、前記質問生成手段は、前記アクセス要求先の前記既存デバイスが属するグループに対応するテンプレートを用いて前記質問を生成し、前記アクセス受付許可手段は、当該質問に正答した場合に、当該グループに属する前記既存デバイスに対してのみアクセスを許可する構成を採る。
この構成によれば、既存デバイスのグループごとに異なるテンプレートが用いられて、質問が生成されるようになるため、宅内の第1のネットワークに精通しているユーザであっても、既存デバイスごとにアクセス制限を設けることができ、セキュリティの強化を図ることができる。
本発明の認証装置の一つの態様は、前記テンプレートは、アクセス可能時間という属性を有し、前記アクセス受付許可手段は、当該テンプレートに関連づけられた前記アクセス可能時間内のみ、前記アクセス要求を許可する構成を採る。
この構成によれば、テンプレートを用いて作成される質問の難度に応じて、アクセス可能な時間に制限を設けることができ、セキュリティの強化を図ることができる。
本発明の認証装置および認証方法は、比較的簡易な方法で、予めユーザ登録や機器登録がなされていない機器からも、宅内ネットワークへセキュアにアクセスすることができ、宅内ネットワークに接続された情報デバイスに関し、宅外からアクセス可能なシステムにおいてユーザ認証または機器認証する認証装置および認証方法などに有用である。
本発明の実施の形態1に係るネットワークシステムの構成例を示す図 第1のネットワークシステムに接続されるデバイスの内部構成を示すブロック図 第2のネットワークシステムに接続されるデバイスの外観を示す図 実施の形態1に係る各デバイス、モジュール間のシーケンスを示す図 本発明の実施の形態2に係るネットワークシステムの構成例を示す図 実施の形態2に係るテンプレートの一例を示す図 実施の形態2に係るテンプレートの実装例を示す図
符号の説明
100 認証装置
101 アクセス受付許可部
102 質問実行部
103 質問生成部
104 固有情報取得部
105、106 ネットワークI/F
107 プライバシー情報リストDB
108 テンプレートDB
110 第2のネットワーク
111 第1のネットワーク
120 第2のデバイス
121 ディスプレー
122 入力欄
123 キーセット
130 第1のデバイス
131,142,151,161 固有情報
132 固有情報返答部
133 属性
134 属性の値
135 ネットワークI/F
140,150,160 デバイス
141 コンテンツ

Claims (21)

  1. 第1のネットワークに接続された既存デバイスをアクセス要求先とする第2のネットワークに接続された外部デバイスからのアクセス要求を許可するか否かを判断する認証装置であって、
    アクセス要求元の前記外部デバイスに質問を送信し、前記質問に対するユーザの回答と正答とを対比して正誤を判定する質問実行手段と、
    前記ユーザの回答が正しい場合に、前記アクセス要求を許可するアクセス受付許可手段と、
    前記既存デバイスが有するデバイス固有の情報を取得する固有情報取得手段と、
    前記デバイス固有の情報に基づいて、前記質問と前記正答との対を1対以上生成する質問生成手段と、
    を具備する認証装置。
  2. 前記固有情報取得手段は、
    前記第1のネットワークに複数の既存デバイスが接続されている場合に、前記アクセス要求先と異なる既存デバイスの前記固有情報を取得し、
    前記質問生成手段は、
    前記アクセス要求先と異なる既存デバイスから取得した前記固有情報に基づいて、前記質問と前記正答との対を1対以上生成する
    請求項1に記載の認証装置。
  3. 前記固有情報取得手段は、
    前記第1のネットワークに複数の既存デバイスが接続されている場合に、複数の前記既存デバイスの前記固有情報を取得し、
    前記質問生成手段は、
    前記複数の既存デバイスから取得した複数の前記固有情報に基づいて、前記質問と前記正答との対を1対以上生成する
    請求項1に記載の認証装置。
  4. 前記デバイス固有の情報は、
    前記既存デバイスや前記既存デバイスが保持するコンテンツ固有の情報である
    請求項1に記載の認証装置。
  5. 前記質問生成手段は、
    前記質問に対する正答を含む選択肢を生成する
    請求項1に記載の認証装置。
  6. 前記質問生成手段は、
    前記第2のネットワーク及び当該第2のネットワークに接続された前記外部デバイスに対して隠匿すべき情報あるいは情報の種類が列挙されたプライバシー情報リスト、を備え、
    前記プライバシー情報リストに記載された情報あるいは情報の種類と合致する前記固有情報に関しては、当該固有情報が直接提示されないような前記質問あるいは前記選択肢を生成する
    請求項5に記載の認証装置。
  7. 前記質問生成手段は、
    前記第2のネットワーク及び当該第2のネットワークに接続された前記外部デバイスに対して隠匿すべき情報あるいは情報の種類が列挙されたプライベートプライバシー情報リスト、を備え、
    前記プライベートプライバシー情報リストに記載された情報あるいは情報の種類が合致する前記固有情報に関しては、前記ユーザが前記回答を入力することができるような前記質問を生成し、
    前記質問実行手段は、
    前記質問に対する前記ユーザが入力した回答の正誤を判定する
    請求項1に記載の認証装置。
  8. 前記質問生成手段は、
    テンプレートを備え、
    前記テンプレートを用いて前記質問を生成する
    請求項1に記載の認証装置。
  9. 前記テンプレートは、置換部分を有し、
    前記固有情報取得手段は、
    前記テンプレートの置換部分を埋めるように情報を取得する
    請求項8に記載の認証装置。
  10. 前記テンプレートは複数あり、
    前記質問生成手段は、
    アクセス毎に前記テンプレートを変更して、前記質問を生成する
    請求項8に記載の認証装置。
  11. 前記ユーザが、予め、または、アクセス時に前記テンプレートを選択する
    請求項8に記載の認証装置。
  12. 前記固有情報取得手段は、
    前記外部デバイスの端末種別を取得し、
    前記質問生成手段は、
    当該端末種別に従って前記外部デバイスの表示能力を推定し、当該表示能力にあわせて前記質問を生成する
    請求項1に記載の認証装置。
  13. 前記質問生成手段は、
    前記既存デバイスが通信端末の場合、当該通信端末の通信IDを問う質問を生成する
    請求項1に記載の認証装置。
  14. 前記通信端末が電話機で、前記通信IDが当該電話機の電話番号である
    請求項13に記載の認証装置。
  15. 前記通信IDは、IPアドレス、MACアドレス、またはIPアドレス中のネットワークアドレス部である
    請求項13に記載の認証装置。
  16. 前記固有情報取得手段は、
    前記固有情報として、自装置または第1のネットワークが設置されている設置場所、当該設置場所の住所、当該住所の一部、当該住所の郵便番号を取得し、
    前記質問生成手段は、
    当該固有情報または当該固有情報の組み合わせを問う質問を生成する
    請求項1に記載の認証装置。
  17. 前記固有情報取得手段は、
    前記固有情報として、当該既存デバイスの利用者の氏名または当該氏名の読み方を取得し、
    前記質問生成手段は、
    当該氏名の全て、一部、または頭文字を問う質問、当該氏名の読み方を問う質問、若しくは、これらを含む質問を生成する
    請求項1に記載の認証装置。
  18. 前記固有情報取得手段は、
    前記既存デバイスが、ネットワークカメラである場合に、前記固有情報として、当該ネットワークカメラの映像を取得し、
    前記質問生成手段は、
    当該ネットワークカメラの映像に関する質問を生成する
    請求項1に記載の認証装置。
  19. 前記テンプレートは、前記既存デバイスのグループごとに用意されていて、
    前記質問生成手段は、
    前記アクセス要求先の前記既存デバイスが属するグループに対応するテンプレートを用いて前記質問を生成し、
    前記アクセス受付許可手段は、
    当該質問に正答した場合に、当該グループに属する前記既存デバイスに対してのみアクセスを許可する
    請求項8に記載の認証装置。
  20. 前記テンプレートは、アクセス可能時間という属性を有し、
    前記アクセス受付許可手段は、
    当該テンプレートに関連づけられた前記アクセス可能時間内のみ、前記アクセス要求を許可する
    請求項8に記載の認証装置。
  21. 第1のネットワークに接続された既存デバイスに対し、第2のネットワークに接続された外部デバイスからのアクセスを許可するか否かを判断する認証方法であって、
    前記既存デバイスが有するデバイス固有の情報を取得するステップと、
    前記デバイス固有の情報に基づいて、質問と前記質問に対する正答との対を1対以上生成するステップと、
    前記外部デバイスを介して前記質問を提示し、前記質問に対する前記ユーザの回答の正誤を判定するステップと、
    前記アクセスを受け付け、前記ユーザの回答が正しい場合に、前記アクセスを許可するアクセスステップと、
    を有する認証方法。
JP2006234238A 2006-08-30 2006-08-30 認証装置および認証方法 Pending JP2008059182A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006234238A JP2008059182A (ja) 2006-08-30 2006-08-30 認証装置および認証方法
PCT/JP2007/065003 WO2008026412A1 (fr) 2006-08-30 2007-07-31 Dispositif d'authentification et procédé d'authentification

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006234238A JP2008059182A (ja) 2006-08-30 2006-08-30 認証装置および認証方法

Publications (1)

Publication Number Publication Date
JP2008059182A true JP2008059182A (ja) 2008-03-13

Family

ID=39135698

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006234238A Pending JP2008059182A (ja) 2006-08-30 2006-08-30 認証装置および認証方法

Country Status (2)

Country Link
JP (1) JP2008059182A (ja)
WO (1) WO2008026412A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010160748A (ja) * 2009-01-09 2010-07-22 Nippon Hoso Kyokai <Nhk> ネットワーク制御装置およびコンピュータプログラム
JP2014153859A (ja) * 2013-02-07 2014-08-25 Japan Research Institute Ltd 行動履歴に対応する画像を利用した本人認証システム、認証方法、及び認証プログラム
JP2015088122A (ja) * 2013-11-01 2015-05-07 富士ゼロックス株式会社 情報管理装置及びプログラム
JP2015170227A (ja) * 2014-03-07 2015-09-28 株式会社日本総合研究所 本人認証システムおよび現金出納システム
JP2016525324A (ja) * 2014-04-17 2016-08-22 華為技術有限公司Huawei Technologies Co.,Ltd. ユーザ認証方法、認証装置、および端末
JP6082507B1 (ja) * 2016-01-26 2017-02-15 楽天株式会社 サーバ装置、サービス方法、プログラム、および非一時的なコンピュータ読取可能な情報記録媒体
JP6246452B1 (ja) * 2017-05-25 2017-12-13 三菱電機株式会社 情報処理装置、情報処理方法及び情報処理プログラム
WO2018164236A1 (ja) * 2017-03-10 2018-09-13 シャープ株式会社 インターネットサーバ、端末、通信システム、インターネットサーバの制御方法、および制御プログラム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102855427B (zh) * 2012-08-31 2016-03-02 小米科技有限责任公司 一种设备解锁方法、装置及用户设备
US9514407B1 (en) * 2012-09-27 2016-12-06 EMC IP Holding Company LLC Question generation in knowledge-based authentication from activity logs

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099403A (ja) * 2001-09-25 2003-04-04 Sony Corp 個人認証システム、個人認証方法、および個人情報収集装置、情報処理装置、並びにコンピュータ・プログラム
JP2003309883A (ja) * 2002-04-18 2003-10-31 Hitachi Ltd 制御システム及び方法
JP4009246B2 (ja) * 2003-11-25 2007-11-14 三井住友カード株式会社 情報処理方法、情報処理システム、プログラムおよび記録媒体
JP4479343B2 (ja) * 2004-05-21 2010-06-09 富士ゼロックス株式会社 システム有用性調査の支援のためのプログラム、装置
JP2006011959A (ja) * 2004-06-28 2006-01-12 Toshiba Corp 情報端末装置およびユーザ認証方法
JP2006129267A (ja) * 2004-10-29 2006-05-18 Sony Ericsson Mobilecommunications Japan Inc 携帯端末装置

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010160748A (ja) * 2009-01-09 2010-07-22 Nippon Hoso Kyokai <Nhk> ネットワーク制御装置およびコンピュータプログラム
JP2014153859A (ja) * 2013-02-07 2014-08-25 Japan Research Institute Ltd 行動履歴に対応する画像を利用した本人認証システム、認証方法、及び認証プログラム
JP2015088122A (ja) * 2013-11-01 2015-05-07 富士ゼロックス株式会社 情報管理装置及びプログラム
JP2015170227A (ja) * 2014-03-07 2015-09-28 株式会社日本総合研究所 本人認証システムおよび現金出納システム
JP2016525324A (ja) * 2014-04-17 2016-08-22 華為技術有限公司Huawei Technologies Co.,Ltd. ユーザ認証方法、認証装置、および端末
KR101808215B1 (ko) * 2014-04-17 2017-12-12 후아웨이 테크놀러지 컴퍼니 리미티드 사용자 인증 방법, 인증 장치, 및 단말기
US10089450B2 (en) 2014-04-17 2018-10-02 Huawei Technologies Co., Ltd. User authentication method, authentication apparatus, and terminal
JP6082507B1 (ja) * 2016-01-26 2017-02-15 楽天株式会社 サーバ装置、サービス方法、プログラム、および非一時的なコンピュータ読取可能な情報記録媒体
WO2017130294A1 (ja) * 2016-01-26 2017-08-03 楽天株式会社 サーバ装置、サービス方法、プログラム、および非一時的なコンピュータ読取可能な情報記録媒体
WO2018164236A1 (ja) * 2017-03-10 2018-09-13 シャープ株式会社 インターネットサーバ、端末、通信システム、インターネットサーバの制御方法、および制御プログラム
JP6246452B1 (ja) * 2017-05-25 2017-12-13 三菱電機株式会社 情報処理装置、情報処理方法及び情報処理プログラム
WO2018216172A1 (ja) * 2017-05-25 2018-11-29 三菱電機株式会社 情報処理装置、情報処理方法及び情報処理プログラム

Also Published As

Publication number Publication date
WO2008026412A1 (fr) 2008-03-06

Similar Documents

Publication Publication Date Title
JP2008059182A (ja) 認証装置および認証方法
CN1842782B (zh) 网络资源信息路由的服务器结构
CN1906604B (zh) 网络中资源信息的路由
EP2456164B1 (en) Server, access device and method for implementing single-sign-on
US9128782B2 (en) Consolidated data services apparatus and method
US20090113481A1 (en) Systems, methods and computer program products for providing presence based services
US7454524B2 (en) Method and apparatus for domain hosting by using logo domain
CN1838599B (zh) 认证和个人内容发送方法及其显示设备和服务器
US20020162005A1 (en) Access right setting device and manager terminal
US20080134307A1 (en) Methods for programming a PIN that is mapped to a specific device and methods for using the PIN
JP2001346270A (ja) 情報システムおよび電子サービスガイド方法
JP2009077075A (ja) 電話システム
US20130304919A1 (en) Method and apparatus for notifying remote user interface client about event of remote user interface server in home network
EP2339530B1 (en) Service providing system and service providing method
WO2010090225A1 (ja) 通信制御装置およびそれを用いたネットワークシステム
US20060036858A1 (en) Terminal device authentication system
KR20030047532A (ko) 사용자 인증을 통한 텔레비젼 환경 설정 방법 및 그 장치
CN104540017A (zh) 对使用智能电视进行限制的方法及装置
JP2005051475A (ja) 個人情報管理システム、個人情報管理方法及びそのプログラム
JP2009211566A (ja) 認証システム、情報機器、認証方法、及びプログラム
JP2001060972A (ja) ネットワーク接続装置
KR100600747B1 (ko) 홈 네트워크 시스템 및 그 동작방법
US20010056545A1 (en) GUI-equipped terminal apparatus, resource control terminal apparatus, network system, medium, and information aggregate
JP2017208144A (ja) ユーザ認証方法及びかかる方法を実現するためのシステム
JP2005141638A (ja) 情報処理装置および方法、並びに、コンピュータプログラムおよび記録媒体