JP2010178263A - Receiving device, transmitting device, and authentication method - Google Patents

Receiving device, transmitting device, and authentication method Download PDF

Info

Publication number
JP2010178263A
JP2010178263A JP2009021310A JP2009021310A JP2010178263A JP 2010178263 A JP2010178263 A JP 2010178263A JP 2009021310 A JP2009021310 A JP 2009021310A JP 2009021310 A JP2009021310 A JP 2009021310A JP 2010178263 A JP2010178263 A JP 2010178263A
Authority
JP
Japan
Prior art keywords
hash value
user information
information
server
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009021310A
Other languages
Japanese (ja)
Inventor
Rei Kawamura
玲 川村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Priority to JP2009021310A priority Critical patent/JP2010178263A/en
Publication of JP2010178263A publication Critical patent/JP2010178263A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To identify a terminal and transmit information without increasing authentication procedures even when a plurality of devices exist. <P>SOLUTION: A receiving part 201 receives a first hash value generated by using user information for identifying a transmitter device 100 from the transmitter device 100. A hash value generation part 204 uses the user information for separately identifying the plurality of devices registered with a holding part 202 to generate a second hash value for each of the plurality of devices. A comparison part 205 compares the first hash value with the second hash value. A display part 207 displays the user information for identifying a device corresponding to the second hash value matching the first hash value according to the comparison result by the comparison part 205. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、受信装置、送信装置および認証方法に関する。   The present invention relates to a receiving device, a transmitting device, and an authentication method.

近年、WLAN(Wireless Local Area Network)等の通信技術を用いて、端末間で情報を送受信することが考えられている。   In recent years, it has been considered to transmit and receive information between terminals using a communication technology such as WLAN (Wireless Local Area Network).

端末間で情報を送受信する際、例えば、機器検索および機器接続を行う通信プロトコルであるUPnP(Universal Plug and Play)を搭載した端末(例えば、クライアントおよびサーバ)間では、以下の手順に従って機器接続(認証)処理が行われる。   When transmitting and receiving information between terminals, for example, between terminals (for example, a client and a server) equipped with UPnP (Universal Plug and Play), which is a communication protocol for searching for devices and connecting devices, connect devices according to the following procedure ( Authentication) processing is performed.

まず、クライアントが接続可能なサーバを検索するフェーズ(以下、検索フェーズという)では、クライアントは、自端末が位置するネットワーク内に存在するサーバの検索を要求する検索要求をマルチキャスト送信し、検索要求を受信したサーバは、検索応答を送信する。クライアントは、サーバからの検索応答を受信することにより、ネットワーク内に存在するサーバを把握する。なお、検索フェーズでは、サーバは、自端末が存在することを示す存在通知を定期的にマルチキャスト送信してもよい。クライアントは、サーバからの存在通知を受信することにより、ネットワーク内に存在するサーバを把握する。   First, in the phase of searching for a server to which the client can connect (hereinafter referred to as the search phase), the client multicasts a search request for searching for a server existing in the network where the terminal is located, and sends the search request. The received server transmits a search response. The client grasps the server existing in the network by receiving the search response from the server. In the search phase, the server may periodically send a presence notification indicating that its own terminal exists. The client grasps the server existing in the network by receiving the presence notification from the server.

次いで、クライアントがサーバの種別を示す機器名称、接続に関する詳細な設定情報等を含む機器情報を取得するフェーズ(以下、機器情報取得フェーズという)では、クライアントは、機器情報の取得を要求する機器情報取得要求を送信し、機器情報取得要求を受信したサーバは、自端末の機器情報を応答メッセージとして送信する。   Next, in the phase in which the client acquires device information including the device name indicating the server type and detailed setting information related to the connection (hereinafter referred to as device information acquisition phase), the client requests device information acquisition of device information. The server that transmitted the acquisition request and received the device information acquisition request transmits the device information of its own terminal as a response message.

次いで、クライアントがサーバに接続するフェーズ(以下、接続フェーズという)では、クライアントは機器情報取得フェーズで受信した機器情報を参照して接続するサーバを選択し、選択したサーバに対して、コンテンツリスト取得等の要求メッセージを送信する。そして、要求メッセージを受信したサーバは、クライアントからの接続要求を許可するか否かを判断し、判断結果(許可または拒否)に応じた応答メッセージを送信する。   Next, in the phase in which the client connects to the server (hereinafter referred to as the connection phase), the client refers to the device information received in the device information acquisition phase, selects the server to be connected, and acquires the content list for the selected server. Send a request message. Then, the server that has received the request message determines whether or not to permit the connection request from the client, and transmits a response message according to the determination result (permission or rejection).

以上により、クライアントとサーバとの間での接続が可能となる。   As described above, the connection between the client and the server becomes possible.

また、UPnPにおける従来の認証方法として、上述した接続フェーズにおいて、サーバとクライアントとの間で互いの名称を送受信する方法がある(例えば、特許文献1参照)。具体的には、サーバは、クライアントからの接続要求を許可した場合、接続要求を許可したクライアントのMACアドレスを登録し、さらに、接続要求を許可したクライアントに対して、自端末の名称(サーバ名)を含む登録確認要求を送信する。そして、登録確認要求を受信したクライアントは、自端末の名称(クライアント名)を含む応答メッセージをサーバへ送信する。つまり、サーバは、接続要求を許可したクライアントのMACアドレスを登録した後に、クライアント名を確認して認証を完了する。   In addition, as a conventional authentication method in UPnP, there is a method in which a mutual name is transmitted and received between a server and a client in the connection phase described above (see, for example, Patent Document 1). Specifically, when the connection request from the client is permitted, the server registers the MAC address of the client that permitted the connection request, and further, the name of the terminal (server name) for the client that permitted the connection request. ) Including registration confirmation request. And the client which received the registration confirmation request | requirement transmits the response message containing the name (client name) of an own terminal to a server. In other words, after registering the MAC address of the client that permitted the connection request, the server confirms the client name and completes the authentication.

また、不特定多数の端末が存在するネットワークにおいて、知らない端末に情報を傍受されることを防ぎ、特定の端末のみに情報を伝送する従来技術として、接続先の端末を特定するユーザ情報(例えば、電話番号)を暗号キーとして情報を暗号化する技術がある(例えば、特許文献2参照)。
特開2004−152249号公報 特開2006−191385号公報
Further, in a network in which an unspecified number of terminals exist, as a conventional technique for preventing information from being intercepted by an unknown terminal and transmitting information only to a specific terminal, user information for specifying a connection destination terminal (for example, , Telephone number) as an encryption key (see, for example, Patent Document 2).
JP 2004-152249 A JP 2006-191385 A

UPnPでは、クライアントおよびサーバはそれぞれ互いを特定できない状態で情報を送受信し合う。具体的には、クライアントは、ネットワーク内にどのサーバが存在しているか分からない状態で検索要求を送信する。また、サーバは、受信した検索要求の送信元クライアントが分からない状態で機器情報を送信する。そのため、UPnPでは、接続先が特定できている状態で認証を行うような認証方法(例えば、一般的なWeb認証)を用いることができない。よって、UPnPでは、特許文献2で開示された従来技術のように接続先の端末を特定する情報、または、自端末を特定する情報を用いて、特定の端末のみに情報を伝送することができない。   In UPnP, a client and a server exchange information with each other in a state where they cannot be identified from each other. Specifically, the client transmits a search request without knowing which server is present in the network. In addition, the server transmits the device information in a state where the transmission source client of the received search request is not known. Therefore, UPnP cannot use an authentication method (for example, general Web authentication) in which authentication is performed in a state where a connection destination can be specified. Therefore, UPnP cannot transmit information only to a specific terminal using information for specifying a connection destination terminal or information for specifying its own terminal as in the prior art disclosed in Patent Document 2. .

また、ネットワーク内に複数の機器が存在する場合には、例えば、同一の機器名称のサーバ(例えば、同一種類のサーバ)が複数存在することがあり得る。この場合、クライアントは、機器情報取得フェーズにおいて機器情報を受信しても、IPアドレスまたはMACアドレスは特定できるものの、機器名称が同一であるサーバが複数存在するため、接続を要求したいサーバがどのサーバであるのか特定できなくなる。   Further, when there are a plurality of devices in the network, for example, there may be a plurality of servers having the same device name (for example, the same type of server). In this case, even if the client receives device information in the device information acquisition phase, the IP address or MAC address can be specified, but there are multiple servers with the same device name. It becomes impossible to specify whether it is.

ここで、接続先の端末を特定するために、例えば、端末(サーバ)毎の個別名称(例えば、ユーザ名)等を機器情報に含めることが考えられる。しかし、サーバは検索要求の送信元クライアントが分からない状態で機器情報を送信するため、個別名称を機器情報に含めると、個別名称、すなわち、個人情報が不特定多数の端末に公開されてしまう。   Here, in order to specify the terminal of the connection destination, for example, it is conceivable to include an individual name (for example, a user name) for each terminal (server) in the device information. However, since the server transmits device information in a state where the search request transmission source client does not know, if the individual name is included in the device information, the individual name, that is, personal information is disclosed to an unspecified number of terminals.

一方、特許文献1で開示された従来技術では、クライアントおよびサーバがそれぞれを互いに特定できない状態で接続要求の許可(MACアドレス登録)を行うものの、接続要求の許可の後に互いの個別名称(ユーザ名)を特定して最終確認を行う。このため、特許文献1で開示された従来技術では、ネットワーク内に複数の機器が存在する場合でも、接続先が特定できている状態で認証を行うことが可能となる。しかし、特許文献1で開示された従来技術では、互いの個別名称(ユーザ名)を送受信するための手順が新たに発生する。よって、認証に要する時間はより短いこと(認証速度が速いこと)が好ましいのに対して、認証手順が増えることで認証に要する時間が長くなってしまう。   On the other hand, in the prior art disclosed in Patent Document 1, although the connection request is permitted (MAC address registration) in a state where the client and the server cannot identify each other, each individual name (user name) is permitted after the connection request is permitted. ) And final confirmation. For this reason, in the prior art disclosed in Patent Document 1, even when there are a plurality of devices in the network, authentication can be performed in a state where the connection destination can be specified. However, in the prior art disclosed in Patent Document 1, a procedure for transmitting and receiving each individual name (user name) is newly generated. Therefore, it is preferable that the time required for authentication is shorter (higher authentication speed), but the time required for authentication becomes longer as the number of authentication procedures increases.

本発明は、かかる点に鑑みてなされたものであり、複数の機器が存在する場合でも、認証手順を増やすことなく、端末を特定して情報を伝送することができる受信装置、送信装置および認証方法を提供することを目的とする。   The present invention has been made in view of the above points, and even when there are a plurality of devices, a receiving device, a transmitting device, and an authentication device that can identify and transmit information without increasing the number of authentication procedures. It aims to provide a method.

本発明の受信装置は、送信元装置を特定するユーザ情報を用いて生成された第1ハッシュ値を、前記送信元装置から受信する受信手段と、複数の装置をそれぞれ特定するユーザ情報を用いて、前記複数の装置毎に第2ハッシュ値を生成する生成手段と、前記第1ハッシュ値と、前記第2ハッシュ値とを比較する比較手段と、前記比較手段による比較に応じて、前記第1ハッシュ値と一致する前記第2ハッシュ値に対応する装置を特定する前記ユーザ情報を表示する表示手段と、を具備する構成を採る。   The receiving device of the present invention uses a receiving means for receiving a first hash value generated using user information for specifying a transmission source device from the transmission source device and user information for specifying a plurality of devices. Generating means for generating a second hash value for each of the plurality of devices, comparing means for comparing the first hash value and the second hash value, and comparing the first hash value according to the comparison by the comparing means. A display unit configured to display the user information for specifying a device corresponding to the second hash value that matches the hash value.

本発明の送信装置は、自装置を特定するユーザ情報を用いてハッシュ値を生成する生成手段と、前記ハッシュ値を送信する送信手段と、を具備する構成を採る。   The transmission device of the present invention employs a configuration including a generation unit that generates a hash value using user information that identifies the device itself, and a transmission unit that transmits the hash value.

本発明の認証方法は、複数の装置をそれぞれ特定するユーザ情報を用いて、前記複数の装置毎に第2ハッシュ値を生成し、送信元装置を特定するユーザ情報を用いて生成された第1ハッシュ値と、前記第2ハッシュ値とを比較し、前記比較の結果に応じて、前記第1ハッシュ値と一致する前記第2ハッシュ値に対応する装置を特定する前記ユーザ情報を表示するようにした。   The authentication method of the present invention generates a second hash value for each of the plurality of devices using user information for specifying a plurality of devices, and generates a first hash value using user information for specifying a transmission source device. Compare the hash value with the second hash value, and display the user information specifying the device corresponding to the second hash value that matches the first hash value according to the result of the comparison did.

本発明によれば、複数の機器が存在する場合でも、認証手順を増やすことなく、端末を特定して情報を伝送することができる。   According to the present invention, even when there are a plurality of devices, information can be transmitted by specifying a terminal without increasing the number of authentication procedures.

以下、本発明の実施の形態について、添付図面を参照して詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

以下の説明では、一例として、クライアントからの機器情報取得要求を受信したサーバが機器情報を送信し、クライアントがその機器情報を受信する場合(すなわち、機器情報取得フェーズ)について説明する。すなわち、以下の説明では、サーバが送信装置として動作し、クライアントが受信装置として動作する場合について説明する。   In the following description, as an example, a case where a server that has received a device information acquisition request from a client transmits device information and the client receives the device information (that is, a device information acquisition phase) will be described. That is, in the following description, a case where the server operates as a transmission device and the client operates as a reception device will be described.

本実施の形態に係る送信装置100の構成を図1に示し、本実施の形態に係る受信装置200の構成を図2に示す。   FIG. 1 shows the configuration of transmitting apparatus 100 according to the present embodiment, and FIG. 2 shows the configuration of receiving apparatus 200 according to the present embodiment.

図1に示す送信装置100において、保持部101は、自装置を特定するユーザ情報を保持する。例えば、ユーザ情報としては、ユーザ名、電話番号およびメールアドレス等がある。   In the transmission apparatus 100 illustrated in FIG. 1, the holding unit 101 holds user information that identifies the own apparatus. For example, the user information includes a user name, a telephone number, and an e-mail address.

管理部102には、受信装置200(図2)からの機器情報取得要求が入力される。管理部102は、機器情報取得要求が入力された場合、検索キー生成部103およびハッシュ値生成部104への、保持部101が保持するユーザ情報の出力を管理する。ここでは、例えば、管理部102は、保持部101が保持するユーザ情報(ここでは、ユーザ名、電話番号およびメールアドレス)のうち、電話番号を検索キー生成部103に出力し、メールアドレスをハッシュ値生成部104に出力する。   The management unit 102 receives a device information acquisition request from the receiving device 200 (FIG. 2). When a device information acquisition request is input, the management unit 102 manages the output of user information held by the holding unit 101 to the search key generation unit 103 and the hash value generation unit 104. Here, for example, the management unit 102 outputs the telephone number to the search key generation unit 103 among the user information (here, the user name, the telephone number, and the mail address) held by the holding unit 101, and hashes the mail address. The data is output to the value generation unit 104.

検索キー生成部103は、管理部102から入力されるユーザ情報(ここでは、電話番号)のうち一部の情報を抽出して検索キーを生成する。例えば、検索キー生成部103は、管理部102から入力された電話番号の一部を検索キーとして設定する。そして、検索キー生成部103は、生成した検索キーを送信部105に出力する。   The search key generation unit 103 extracts a part of information from the user information (here, a telephone number) input from the management unit 102 and generates a search key. For example, the search key generation unit 103 sets a part of the telephone number input from the management unit 102 as a search key. Then, the search key generation unit 103 outputs the generated search key to the transmission unit 105.

ハッシュ値生成部104は、管理部102から入力されるユーザ情報(ここでは、メールアドレス)を用いて、不可逆な一方向性関数であるハッシュ(hash)関数に基づくハッシュ値を生成する。そして、ハッシュ値生成部104は、生成したハッシュ値を送信部105に出力する。   The hash value generation unit 104 generates a hash value based on a hash function, which is an irreversible one-way function, using user information (here, an email address) input from the management unit 102. Then, the hash value generation unit 104 outputs the generated hash value to the transmission unit 105.

送信部105は、検索キー生成部103から入力される検索キー、ハッシュ値生成部104から入力されるハッシュ値および自装置の機器名称等を含む機器情報を受信装置200へ送信する。   The transmission unit 105 transmits device information including the search key input from the search key generation unit 103, the hash value input from the hash value generation unit 104, the device name of the own device, and the like to the reception device 200.

一方、図2に示す受信装置200において、受信部201は、送信装置100から送信される機器情報を受信する。ここで、機器情報には、送信装置100を特定するユーザ情報を用いて生成されたハッシュ値、検索キー(送信装置100を特定するユーザ情報のうち一部の情報)および送信装置100の機器名称等が含まれる。そして、受信部201は、機器情報に含まれる検索キーを検索部203に出力し、機器情報に含まれるハッシュ値(以下、受信ハッシュ値という)を比較部205へ出力する。   On the other hand, in the receiving device 200 illustrated in FIG. 2, the receiving unit 201 receives device information transmitted from the transmitting device 100. Here, the device information includes a hash value generated using user information that identifies the transmission device 100, a search key (a part of user information that identifies the transmission device 100), and a device name of the transmission device 100. Etc. are included. Then, the reception unit 201 outputs the search key included in the device information to the search unit 203, and outputs a hash value (hereinafter referred to as a reception hash value) included in the device information to the comparison unit 205.

保持部202は、自装置に登録されている複数の装置をそれぞれ特定するユーザ情報を保持する。例えば、保持部202は、複数の装置をそれぞれ特定するユーザ情報として、装置毎のユーザ情報(ここでは、ユーザ名、電話番号およびメールアドレス)が登録された電話帳を保持する。   The holding unit 202 holds user information for specifying each of a plurality of devices registered in the own device. For example, the holding unit 202 holds a phone book in which user information (here, a user name, a phone number, and an e-mail address) for each device is registered as user information for specifying a plurality of devices.

検索部203は、保持部202が保持する電話帳を参照して、自装置に登録されている複数の装置の中から、受信部201から入力される検索キー(つまり、送信装置100を特定するユーザ情報のうち一部の情報)がユーザ情報に含まれる装置を検索する。例えば、検索部203は、保持部202から読み出したユーザ情報に含まれる電話番号の一部と、受信部201から入力される検索キー(すなわち、送信装置100の電話番号の一部)とを照合することにより、検索キーと一致する情報が電話番号に含まれる装置を検索する。ここで、検索部203は、後述する比較部205で2つのハッシュ値が一致しない旨を示す比較結果が比較部205から入力される度に、保持部202が保持する電話帳に登録された複数の装置のユーザ情報を順に(例えば、先頭から順に)読み出す。そして、検索部203は、検索された装置(検索キーがユーザ情報に含まれる装置)のユーザ情報のうちメールアドレスをハッシュ値生成部204に出力し、ユーザ名を制御部206に出力する。なお、検索部203は、保持部202が保持する電話帳に登録された装置の中から、検索キーと一致するユーザ情報を有する装置が検索されなかった場合、検索されなかった旨を示す検索結果を制御部206に出力する。   The search unit 203 refers to the telephone book held by the holding unit 202 and specifies a search key (that is, the transmission device 100) input from the receiving unit 201 from among a plurality of devices registered in the own device. A device in which a part of the user information) is included in the user information is searched. For example, the search unit 203 collates a part of the telephone number included in the user information read from the holding unit 202 with a search key input from the receiving unit 201 (that is, a part of the telephone number of the transmission device 100). By doing so, a device whose information matching the search key is included in the telephone number is searched. Here, every time a comparison result indicating that two hash values do not match is input from the comparison unit 205 by the comparison unit 205 described later, the search unit 203 stores a plurality of items registered in the phone book held by the holding unit 202. The user information of the devices is sequentially read (for example, sequentially from the top). Then, the search unit 203 outputs the mail address of the user information of the searched device (the device whose search key is included in the user information) to the hash value generation unit 204 and outputs the user name to the control unit 206. The search unit 203, when a device having user information that matches the search key is not searched from the devices registered in the phone book held by the holding unit 202, a search result indicating that the device has not been searched. Is output to the control unit 206.

ハッシュ値生成部204は、ハッシュ値生成部104(図1)と同様、検索部203から入力されるユーザ情報(ここでは、メールアドレス)を用いてハッシュ値を生成する。そして、ハッシュ値生成部204は、生成したハッシュ値(以下、生成ハッシュ値という)を比較部205に出力する。   Similar to the hash value generation unit 104 (FIG. 1), the hash value generation unit 204 generates a hash value using user information (here, an email address) input from the search unit 203. Then, the hash value generation unit 204 outputs the generated hash value (hereinafter referred to as a generated hash value) to the comparison unit 205.

比較部205は、受信部201から入力される受信ハッシュ値と、ハッシュ値生成部204から入力される生成ハッシュ値とを比較する。そして、比較部205は、受信ハッシュ値と生成ハッシュ値とが一致する場合、受信ハッシュ値と生成ハッシュ値とが一致する旨を示す比較結果を制御部206に出力する。一方、比較部205は、受信ハッシュ値と生成ハッシュ値とが一致しない場合、受信ハッシュ値と生成ハッシュ値とが一致しない旨を示す比較結果を検索部203に出力する。   The comparison unit 205 compares the received hash value input from the reception unit 201 with the generated hash value input from the hash value generation unit 204. Then, when the received hash value matches the generated hash value, the comparing unit 205 outputs a comparison result indicating that the received hash value matches the generated hash value to the control unit 206. On the other hand, when the received hash value does not match the generated hash value, the comparing unit 205 outputs a comparison result indicating that the received hash value does not match the generated hash value to the search unit 203.

制御部206は、比較部205から入力される比較結果および検索部203から入力される検索結果に基づいて、表示部207での機器一覧表示画面における表示内容を制御する。具体的には、制御部206は、比較部205から比較結果が入力される場合(すなわち、受信ハッシュ値と生成ハッシュ値とが一致する場合)、検索部203から入力されるユーザ名(受信ハッシュ値と一致する生成ハッシュ値に対応する装置のユーザ名)、および、受信した機器情報に含まれる機器名称(受信ハッシュ値とともに受信された機器名称)等を表示するように表示部207に指示する。一方、制御部206は、検索部203から検索結果が入力される場合(すなわち、検索キーと一致するユーザ情報を有する装置が検索されなかった場合)、機器名称のみを表示するように表示部207に指示する。   The control unit 206 controls display contents on the device list display screen on the display unit 207 based on the comparison result input from the comparison unit 205 and the search result input from the search unit 203. Specifically, the control unit 206, when the comparison result is input from the comparison unit 205 (that is, when the received hash value matches the generated hash value), the user name (received hash) input from the search unit 203 The display unit 207 is instructed to display the user name of the device corresponding to the generated hash value that matches the value), the device name included in the received device information (the device name received together with the received hash value), and the like. . On the other hand, when the search result is input from the search unit 203 (that is, when a device having user information that matches the search key is not searched), the control unit 206 displays only the device name. To instruct.

表示部207は、制御部206からの指示に従って、機器名称またはユーザ名等を表示する。つまり、表示部207は、比較部205による比較の結果、受信ハッシュ値と生成ハッシュ値とが一致する場合、受信ハッシュ値と一致する生成ハッシュ値に対応する装置を特定するユーザ情報を表示する。   The display unit 207 displays a device name or a user name in accordance with an instruction from the control unit 206. That is, if the received hash value and the generated hash value match as a result of the comparison by the comparing unit 205, the display unit 207 displays user information that identifies a device corresponding to the generated hash value that matches the received hash value.

次に、送信装置100および受信装置200の機器情報取得フェーズにおける動作の詳細について説明する。まず、図3Aおよび図3Bに、送信装置100(サーバ)と受信装置200(クライアント)との間で認証を行う場合の動作の流れを示す。図3Aは受信装置200(クライアント)の動作の流れを示す図であり、図3Bは送信装置100(サーバ)の動作の流れを示す図である。   Next, details of operations in the device information acquisition phase of the transmission device 100 and the reception device 200 will be described. First, FIGS. 3A and 3B show an operation flow when authentication is performed between the transmission device 100 (server) and the reception device 200 (client). FIG. 3A is a diagram illustrating an operation flow of the reception device 200 (client), and FIG. 3B is a diagram illustrating an operation flow of the transmission device 100 (server).

ここでは、図4に示すように、受信装置200(図2)の構成を備える端末A(クライアント)が機器情報取得要求を送信し、送信装置100(図1)の構成を備える端末B(メディアサーバ)が機器情報を送信する。また、受信装置200(図4では端末A)および送信装置100(図4では端末B)は、自装置(自端末)を特定するユーザ情報(図4に示す端末Aの情報および端末Bの情報)、および、複数の端末をそれぞれ特定するユーザ情報が登録された電話帳(図4に示す電話帳Aおよび電話帳B)をそれぞれ保持する。なお、電話帳に登録されている端末毎のユーザ情報は、ユーザ名、電話番号およびメールアドレスで構成される。また、ここでは、検索キーとして、ユーザ情報である電話番号の一部の情報(例えば、電話番号の下4桁)が用いられる。また、ハッシュ値は、ユーザ情報のうちメールアドレスを用いて生成される。   Here, as shown in FIG. 4, terminal A (client) having the configuration of receiving apparatus 200 (FIG. 2) transmits a device information acquisition request, and terminal B (media) having the configuration of transmitting apparatus 100 (FIG. 1) Server) sends device information. Also, the receiving device 200 (terminal A in FIG. 4) and the transmitting device 100 (terminal B in FIG. 4) specify user information (terminal A information and terminal B information shown in FIG. ) And telephone books (phone book A and telephone book B shown in FIG. 4) in which user information for specifying a plurality of terminals is registered. Note that the user information for each terminal registered in the telephone directory includes a user name, a telephone number, and a mail address. Further, here, a part of information of the telephone number as the user information (for example, the last four digits of the telephone number) is used as the search key. Further, the hash value is generated using an email address in the user information.

図3Aにおいて、ステップ(以下、STという)101では、クライアント(受信装置200)は機器情報取得要求を送信する(図3Aに示す(1))。図3Bにおいて、ST102では、サーバ(送信装置100)は機器情報取得要求を受信する(図3Bに示す(1))。   3A, in step (hereinafter referred to as ST) 101, the client (receiving apparatus 200) transmits a device information acquisition request ((1) shown in FIG. 3A). 3B, in ST102, the server (transmission apparatus 100) receives a device information acquisition request ((1) shown in FIG. 3B).

ST103では、サーバの検索キー生成部103は、自装置を特定するユーザ情報(電話番号)のうち一部の情報(電話番号の下4桁)を抽出して検索キーを生成し、サーバのハッシュ値生成部104は、自装置を特定するユーザ情報(メールアドレス)を用いてハッシュ値を生成する。ST104では、サーバの送信部105は、検索キー、ハッシュ値および自装置の機器名称(図4では‘メディアサーバ’)等を含む機器情報を送信する(図3Bに示す(2))。ST105では、クライアントの受信部201は機器情報を受信する(図3Aに示す(2))。   In ST103, the search key generation unit 103 of the server generates a search key by extracting a part of information (the last four digits of the phone number) from the user information (phone number) that identifies the device, and the server hash The value generation unit 104 generates a hash value using user information (email address) that identifies the device itself. In ST104, the transmission unit 105 of the server transmits device information including a search key, a hash value, and the device name of the device itself (“media server” in FIG. 4) ((2) shown in FIG. 3B). In ST105, the receiving unit 201 of the client receives device information ((2) shown in FIG. 3A).

ST105で受信した機器情報にハッシュ値および検索キーが含まれている場合(ST106:YES)、ST107では、クライアントの検索部203は、保持部202が保持する電話帳の中から、検索キー(電話番号の一部)がユーザ情報(電話番号)に含まれる端末を検索する。検索キーと一致する電話番号がある場合、つまり、検索キーがユーザ情報(電話番号)に含まれる端末が検索された場合(ST108:YES)、ST109では、クライアントのハッシュ値生成部204は、検索された端末のユーザ情報(メールアドレス)を用いてハッシュ値を生成する。   When the hash value and the search key are included in the device information received in ST105 (ST106: YES), in ST107, the search unit 203 of the client searches the search key (phone) from the phone book held by the holding unit 202. Search for terminals whose user information (phone number) is part of the number. If there is a telephone number that matches the search key, that is, if a terminal whose search key is included in the user information (phone number) is searched (ST108: YES), in ST109, the hash value generation unit 204 of the client A hash value is generated using the user information (mail address) of the terminal that has been set.

ST110では、クライアントの比較部205は、ST105で受信したハッシュ値(受信ハッシュ値)と、ST109で生成したハッシュ値(生成ハッシュ値)とを比較する。生成ハッシュ値と受信ハッシュ値とが一致する場合(ST111:YES)、ST112では、クライアントの表示部207は、受信ハッシュ値と一致する生成ハッシュ値に対応する端末の、機器名称および電話帳登録名(ユーザ名)を機器一覧表示画面に表示する。   In ST110, client comparing section 205 compares the hash value (received hash value) received in ST105 with the hash value (generated hash value) generated in ST109. When the generated hash value matches the received hash value (ST111: YES), in ST112, the client display unit 207 displays the device name and the phone book registration name of the terminal corresponding to the generated hash value that matches the received hash value. (User name) is displayed on the device list display screen.

なお、生成ハッシュ値と受信ハッシュ値とが一致する場合(ST111:YES)には、クライアント(受信装置200)は、受信ハッシュ値と一致する生成ハッシュ値に対応する端末において、保持部202が保持する電話帳に登録されたユーザ情報と、MACアドレスとを関連付けてもよい。これにより、クライアントは、次回の機器情報受信時からは、ハッシュ値の比較をせずにMACアドレスのみを参照して電話帳登録名を機器一覧表示画面に表示することができる。   When the generated hash value matches the received hash value (ST111: YES), the client (receiving device 200) holds the holding unit 202 in the terminal corresponding to the generated hash value that matches the received hash value. The user information registered in the telephone book to be used may be associated with the MAC address. As a result, the client can display the phone book registered name on the device list display screen by referring only to the MAC address without comparing hash values from the next time device information is received.

一方、検索キーと一致する電話番号が無い場合(ST108:NO)、または、生成ハッシュ値と受信ハッシュ値とが一致しない場合(ST111:NO)、ST113では、クライアントの検索部203は、電話帳Aに登録された端末をすべて検索したか否かを判断する。そして、電話帳Aに登録された端末をすべて検索していない場合(ST113:NO)、クライアントの検索部203は、新たな端末のユーザ情報を保持部202から読み出して、ST107に再び戻る。   On the other hand, when there is no telephone number that matches the search key (ST108: NO), or when the generated hash value and the received hash value do not match (ST111: NO), in ST113, the search unit 203 of the client It is determined whether all terminals registered in A have been searched. If all terminals registered in the phone book A have not been searched (ST113: NO), the client search unit 203 reads the user information of the new terminal from the holding unit 202 and returns to ST107 again.

機器情報にハッシュ値および検索キーが含まれていない場合(ST106:NO)、または、電話帳Aに登録された端末をすべて検索した場合(ST113:YES)、ST114では、クライアントの表示部207は、機器名称のみを機器一覧表示画面に表示する。   When the device information does not include the hash value and the search key (ST106: NO), or when all the terminals registered in the phone book A are searched (ST113: YES), in ST114, the display unit 207 of the client is Only the device name is displayed on the device list display screen.

次に、図4に示すように、受信装置200(図2)の構成を備える端末A(クライアント)が機器情報取得要求を送信し、送信装置100(図1)の構成を備える端末B(メディアサーバ)が機器情報を送信する場合の具体例について説明する。   Next, as shown in FIG. 4, terminal A (client) having the configuration of receiving apparatus 200 (FIG. 2) transmits a device information acquisition request, and terminal B (media) having the configuration of transmitting apparatus 100 (FIG. 1) A specific example in the case where the server transmits device information will be described.

端末Bの検索キー生成部103は、自端末のユーザ情報の電話番号(図4に示す‘090−BCDE−2345’)のうち一部(電話番号の下4桁:図4に示す‘2345’)を抽出して検索キーを生成する。   The search key generation unit 103 of the terminal B has a part (the last four digits of the telephone number: “2345” shown in FIG. 4) of the telephone number (“090-BCDE-2345” shown in FIG. 4) of the user information of the terminal B. ) To generate a search key.

また、端末Bのハッシュ値生成部104は、自端末のユーザ情報のメールアドレス(図4に示す‘bbb@xxxx.ne.jp’)を用いてハッシュ値(図4に示す‘BCDEFGHIJKLMN’)を生成する。   Further, the hash value generation unit 104 of the terminal B uses the e-mail address ('[email protected]' shown in FIG. 4) of the user information of the terminal B to obtain the hash value ('BCDEFGHIJKLMN' shown in FIG. 4). Generate.

そして、端末Bの送信部105は、生成した検索キーおよびハッシュ値を含む機器情報を端末Aへ送信する。なお、機器情報には端末Bの機器名称(図4では‘メディアサーバ’)等も含まれる。   Then, the transmission unit 105 of the terminal B transmits device information including the generated search key and hash value to the terminal A. The device information includes the device name of the terminal B (“media server” in FIG. 4) and the like.

端末Bからの機器情報を受信すると、端末Aの検索部203は、図4に示すように、電話帳Aを参照して、電話帳Aに登録された端末の中から、受信した機器情報に含まれる検索キー(‘2345’)がユーザ情報に含まれる端末を検索する。具体的には、端末Aの検索部203は、電話帳Aにおいて、各端末の電話番号のうち一部(図4では電話番号の下4桁)と、検索キーとを照合する。そして、図4に示すように、端末Aの検索部203は、検索の結果、検索キーと同一の情報(‘2345’)が電話番号に含まれる端末Bを抽出する。   When the device information from the terminal B is received, the search unit 203 of the terminal A refers to the phone book A and changes the received device information from the terminals registered in the phone book A as shown in FIG. A terminal whose search key ('2345') is included in the user information is searched. Specifically, the search unit 203 of the terminal A collates a part of the telephone number of each terminal (the last four digits of the telephone number in FIG. 4) with the search key in the telephone directory A. Then, as illustrated in FIG. 4, the search unit 203 of the terminal A extracts the terminal B in which the same information (“2345”) as the search key is included in the telephone number as a result of the search.

そして、端末Aのハッシュ値生成部204は、検索された端末Bのユーザ情報のメールアドレス(図4に示す‘bbb@xxxx.ne.jp’)を用いてハッシュ値(図4に示す‘BCDEFGHIJKLMN’)を生成する。   Then, the hash value generation unit 204 of the terminal A uses the searched email address of the user information of the terminal B ('[email protected]' shown in FIG. 4) to use the hash value ('BCDEFGHIJKLMN shown in FIG. 4). ').

端末Aの比較部205は、受信したハッシュ値(受信ハッシュ値)と、ハッシュ値生成部204で生成されたハッシュ値(生成ハッシュ値)とを比較する。図4に示すように、受信ハッシュ値および生成ハッシュ値は双方とも‘BCDEFGHIJKLMN’であるので、端末Aの比較部205は、受信ハッシュ値と生成ハッシュ値とが一致している旨を示す比較結果を制御部206に出力する。   The comparison unit 205 of the terminal A compares the received hash value (reception hash value) with the hash value (generated hash value) generated by the hash value generation unit 204. As shown in FIG. 4, since the received hash value and the generated hash value are both “BCDEFGHHIJKLMN”, the comparison unit 205 of the terminal A compares the received hash value with the generated hash value. Is output to the control unit 206.

そして、端末Aの制御部206は、受信ハッシュ値と生成ハッシュ値とが一致している場合には、端末Bの機器名称(図4では‘メディアサーバ’)およびユーザ名(図4では‘端末B’)を表示するように表示部207に指示する。よって、表示部207は、図4に示すような機器一覧画面を表示する。   Then, when the received hash value and the generated hash value match, the control unit 206 of the terminal A matches the device name (“media server” in FIG. 4) and the user name (“terminal” in FIG. 4). The display unit 207 is instructed to display B ′). Therefore, the display unit 207 displays a device list screen as shown in FIG.

これにより、例えば、図4に示すように、同一の種類の複数のサーバ(図4では、2つのメディアサーバ)が存在する場合でも、端末A(受信装置200)は、電話帳Aに登録されている既知のサーバ(図4では端末B(メディアサーバ))を特定することができる。つまり、端末Aは、同一の種類の複数のサーバを識別することができる。   Thus, for example, as shown in FIG. 4, even when there are a plurality of servers of the same type (two media servers in FIG. 4), the terminal A (receiving device 200) is registered in the telephone directory A. Known servers (terminal B (media server) in FIG. 4) can be specified. That is, the terminal A can identify a plurality of servers of the same type.

なお、端末A(受信装置200)は、受信ハッシュ値と生成ハッシュ値とが一致する場合、受信ハッシュ値と一致する生成ハッシュ値に対応する端末B、つまり、個人情報を特定できた端末を、色を変えて機器一覧表示画面に表示してもよく、表示順序が上位になるように機器一覧表示画面に表示してもよい。また、受信装置200は、電話帳に各端末のユーザの写真が登録されている場合は、ユーザ名および写真を機器一覧表示画面に表示してもよい。   Note that if the received hash value and the generated hash value match, the terminal A (receiving device 200) determines the terminal B corresponding to the generated hash value that matches the received hash value, that is, the terminal that can identify the personal information, The color may be displayed on the device list display screen, or may be displayed on the device list display screen so that the display order is higher. In addition, when the user's photo of each terminal is registered in the phone book, the receiving device 200 may display the user name and photo on the device list display screen.

また、図4に示す機器一覧画面において、端末名が表示されていないサーバ(メディアサーバおよびコンテンツサーバ)は、受信ハッシュ値と生成ハッシュ値とが一致していないサーバ、つまり、端末Aがユーザ情報を特定できないサーバである。そこで、端末A(受信装置200)は、ユーザ情報を特定できない端末を、機器一覧表示画面に表示しなくてもよく、選択できない状態であるグレーアウト(gray out)して機器一覧表示画面に表示してもよく、表示順序が下位になるように機器一覧表示画面に表示してもよい。   Further, in the device list screen shown in FIG. 4, the server (media server and content server) for which the terminal name is not displayed is a server in which the received hash value and the generated hash value do not match, that is, the terminal A is user information. It is a server that cannot identify. Therefore, the terminal A (receiving device 200) does not need to display a terminal for which user information cannot be specified on the device list display screen, and grays out a state in which it cannot be selected (gray out) and displays it on the device list display screen. It may also be displayed on the device list display screen so that the display order is lower.

このようにして、送信装置100(サーバ)は、自装置を特定するユーザ情報(図4ではメールアドレス)を用いて生成したハッシュ値を含む機器情報を受信装置200に送信する。これにより、受信装置200(クライアント)は、自装置が保持する、他の装置をそれぞれ特定するユーザ情報を用いて生成したハッシュ値と、受信したハッシュ値とが一致する場合には、機器情報の送信元装置を特定することができる。つまり、送信装置100は、不特定多数の装置に対して自装置のユーザ情報を公開することなく、自装置を特定するユーザ情報を保持している受信装置(つまり、自装置を電話帳に登録している受信装置)のみに、自装置を特定させることができる。   In this way, the transmission device 100 (server) transmits the device information including the hash value generated using the user information (mail address in FIG. 4) specifying the device itself to the reception device 200. As a result, the receiving device 200 (client), when the hash value generated using the user information held by the own device and specifying each of the other devices matches the received hash value, A transmission source device can be specified. In other words, the transmitting device 100 does not disclose user information of its own device to a large number of unspecified devices, and stores the receiving device that holds user information for specifying its own device (that is, registers its own device in the phone book). Only the receiving device) can identify the device itself.

また、送信装置100は、自装置を特定するユーザ情報を用いて生成されるハッシュ値を送信し、受信装置200は、受信したハッシュ値と一致するハッシュ値に対応する装置のユーザ情報を自装置が保持する電話帳から抽出する。このため、送信装置100を特定するユーザ情報を保持する装置以外の不特定多数の装置に対しては、送信装置100のユーザ情報を隠蔽することができる。   The transmission device 100 transmits a hash value generated using user information that identifies the device itself, and the reception device 200 receives user information of the device corresponding to the hash value that matches the received hash value. Extract from the phone book held by. For this reason, the user information of the transmission device 100 can be concealed from an unspecified number of devices other than the device that holds the user information for specifying the transmission device 100.

さらに、送信装置100(サーバ)は、自装置を特定するユーザ情報のうち一部の情報(図4では電話番号の一部)を検索キーとして受信装置200に送信する。これにより、受信装置200(クライアント)は、自装置に登録された装置のうち、検索キーがユーザ情報に含まれる装置に対してのみハッシュ値の比較を行う。つまり、受信装置200は、ハッシュ値の比較対象装置を絞ることができるため、認証速度を向上させることができる。なお、検索キーは、送信装置100を特定するユーザ情報のうち一部の情報を用いて生成されるので、不特定多数の装置に公開されてもユーザ情報そのもの、つまり、個人情報が漏洩することはない。   Furthermore, the transmission device 100 (server) transmits a part of the user information for identifying the device itself (a part of the telephone number in FIG. 4) to the reception device 200 as a search key. As a result, the receiving device 200 (client) compares the hash values only with respect to the devices registered in the own device whose search key is included in the user information. That is, since the receiving apparatus 200 can narrow down the comparison target apparatuses for hash values, the authentication speed can be improved. Note that the search key is generated using a part of the user information for specifying the transmitting device 100, so that the user information itself, that is, personal information is leaked even if it is disclosed to an unspecified number of devices. There is no.

また、送信装置100(サーバ)および受信装置200(クライアント)は、各装置をそれぞれ特定するユーザ情報が蓄積されたデータベース(ここでは電話帳)を認証に用いる。つまり、認証を行う双方の装置に同一の情報があることが、双方の装置が不特定多数の装置同士ではないことの判断に利用される。これより、送信装置100および受信装置200では、予め保持している情報のみを用いて認証を行うことができるため、認証のために事前に設定(例えば、認証のためのパスワード設定)を施す必要はない。   In addition, the transmitting device 100 (server) and the receiving device 200 (client) use a database (here, a phone book) in which user information for specifying each device is stored for authentication. That is, the fact that both devices that perform authentication have the same information is used to determine that both devices are not an unspecified number of devices. As a result, since the transmitting apparatus 100 and the receiving apparatus 200 can perform authentication using only information that is held in advance, it is necessary to perform settings in advance (for example, password settings for authentication) for authentication. There is no.

以上、クライアントとサーバとの間の機器情報取得フェーズに本発明を適用する場合について説明した。   The case where the present invention is applied to the device information acquisition phase between the client and the server has been described above.

次に、機器情報取得フェーズの後の接続フェーズに本発明を適用する場合について説明する。   Next, a case where the present invention is applied to the connection phase after the device information acquisition phase will be described.

以下の説明では、クライアントが要求メッセージ(例えば、コンテンツリスト取得要求メッセージ)を送信し、サーバがその要求メッセージを受信する。また、サーバは、クライアントからの要求メッセージに対する応答をクライアントへ送信する。すなわち、以下の説明では、クライアントが送信装置100(図1)として動作し、サーバが受信装置200(図2)として動作する。   In the following description, the client transmits a request message (for example, a content list acquisition request message), and the server receives the request message. Further, the server transmits a response to the request message from the client to the client. That is, in the following description, the client operates as the transmission device 100 (FIG. 1), and the server operates as the reception device 200 (FIG. 2).

ただし、図1に示す送信装置100(クライアント)は、入力部(図示せず)を備える。入力部は、機器情報取得フェーズにおいて取得したサーバ等の機器情報(例えば、図4に示す機器一覧表示画面に表示される機器情報)の中から、自装置が接続を要求する機器を選択する操作入力を行う。なお、入力部における操作入力には、例えば、テンキー入力、十字キー入力、タッチパネル入力またはマウス操作入力等がある。そして、送信装置100(クライアント)の管理部102には、図1に示す機器情報取得要求の代わりに、入力部(図示せず)で操作入力された情報(すなわち、自装置が接続を要求する機器(接続対象機器)の情報)が入力される。   However, the transmission apparatus 100 (client) shown in FIG. 1 includes an input unit (not shown). The input unit is an operation for selecting a device for which the device requests connection from device information (for example, device information displayed on the device list display screen shown in FIG. 4) acquired in the device information acquisition phase. Make input. The operation input in the input unit includes, for example, numeric keypad input, cross key input, touch panel input, mouse operation input, and the like. Then, instead of the device information acquisition request shown in FIG. 1, the management device 102 of the transmission device 100 (client) requests information input by an input unit (not shown) (that is, the own device requests connection). Device (connection target device information) is input.

また、送信装置100(クライアント)の送信部105は、図1に示す機器情報の代わりに、検索キー生成部103から入力される検索キーおよびハッシュ値生成部104から入力されるハッシュ値を含む要求メッセージを受信装置200(サーバ)へ送信する。なお、送信部105は、例えば、検索フェーズで得られた接続対象機器のIPアドレスおよび機器情報取得フェーズで得られた接続に関する詳細な設定情報(ポート番号等)を用いて要求メッセージを送信する。   Further, the transmission unit 105 of the transmission device 100 (client) includes a request including a search key input from the search key generation unit 103 and a hash value input from the hash value generation unit 104 instead of the device information illustrated in FIG. The message is transmitted to the receiving device 200 (server). Note that the transmission unit 105 transmits a request message using, for example, the IP address of the connection target device obtained in the search phase and detailed setting information (port number and the like) related to the connection obtained in the device information acquisition phase.

また、受信装置200(サーバ)の制御部206は、受信ハッシュ値と生成ハッシュ値とが一致する場合、検索部203から入力されるユーザ名を用いて、接続確認画面を表示するように表示部207に指示する。一方、制御部206は、検索キーと一致するユーザ情報を有する装置が検索されなかった場合、例えば、IPアドレスを用いて、接続確認画面を表示するように表示部207に指示する。   In addition, the control unit 206 of the reception device 200 (server) displays a connection confirmation screen using the user name input from the search unit 203 when the received hash value matches the generated hash value. 207 is instructed. On the other hand, the control unit 206 instructs the display unit 207 to display a connection confirmation screen using, for example, an IP address when a device having user information that matches the search key is not searched.

受信装置200(サーバ)の表示部207は、制御部206からの指示に従って、要求メッセージの送信元のクライアント(送信装置100)との接続を許可するか否かをユーザに判断させるための接続確認画面を表示する。   The display unit 207 of the reception device 200 (server) confirms the connection according to an instruction from the control unit 206 to allow the user to determine whether to permit connection with the client (transmission device 100) that is the transmission source of the request message. Display the screen.

また、受信装置200(サーバ)は、表示部207に表示された接続許可の判断結果を応答メッセージとして、送信装置100(クライアント)へ送信する。   In addition, the receiving device 200 (server) transmits the connection permission determination result displayed on the display unit 207 as a response message to the transmitting device 100 (client).

次に、図5Aおよび図5Bに、送信装置100(クライアント)と受信装置200(サーバ)との間で認証を行う場合の動作の流れを示す。図5Aは送信装置100(クライアント)の動作の流れを示す図であり、図5Bは受信装置200(サーバ)の動作の流れを示す図である。なお、図5Aおよび図5Bにおいて、図3Aおよび図3Bと同一の処理には同一符号を付し、説明を省略する。   Next, FIG. 5A and FIG. 5B show a flow of operations when authentication is performed between the transmission device 100 (client) and the reception device 200 (server). FIG. 5A is a diagram illustrating an operation flow of the transmission device 100 (client), and FIG. 5B is a diagram illustrating an operation flow of the reception device 200 (server). 5A and 5B, the same processes as those in FIGS. 3A and 3B are denoted by the same reference numerals, and description thereof is omitted.

ここでは、図6に示すように、送信装置100(図1)の構成を備える端末A(クライアント)が要求メッセージを送信し、受信装置200(図2)の構成を備える端末B(メディアサーバ)が要求メッセージを受信する。また、送信装置100(図6では端末A)および受信装置200(図6では端末B)は、図4と同一のユーザ情報(図4に示す端末Aの情報、端末Bの情報、電話帳Aおよび電話帳B)をそれぞれ保持する。また、図6では、図4と同様、検索キーとして、電話番号の一部の情報(例えば、電話番号の下4桁)が用いられ、ハッシュ値は、ユーザ情報のうちメールアドレスを用いて生成される。   Here, as shown in FIG. 6, terminal A (client) having the configuration of transmitting apparatus 100 (FIG. 1) transmits a request message, and terminal B (media server) having the configuration of receiving apparatus 200 (FIG. 2). Receives the request message. Further, the transmitting apparatus 100 (terminal A in FIG. 6) and the receiving apparatus 200 (terminal B in FIG. 6) have the same user information as FIG. 4 (information on terminal A, information on terminal B shown in FIG. And phone book B), respectively. In FIG. 6, as in FIG. 4, a part of the telephone number information (for example, the last four digits of the telephone number) is used as a search key, and the hash value is generated using the mail address of the user information. Is done.

図5Aにおいて、ST201では、クライアントの入力部(図示せず)は、図3AのST112またはST114において表示された、機器一覧画面(例えば、図4に示す機器一覧画面)の中から、接続したいサーバ(対象機器)を選択する操作入力を行う。   5A, in ST201, an input unit (not shown) of the client selects a server to be connected from the device list screen (for example, the device list screen shown in FIG. 4) displayed in ST112 or ST114 of FIG. 3A. An operation input for selecting (target device) is performed.

ST202では、クライアントの検索キー生成部103は、自装置を特定するユーザ情報(電話番号)のうち一部の情報(図6では電話番号の下4桁:‘1234’)を抽出して検索キーを生成し、クライアントのハッシュ値生成部104は、自装置を特定するユーザ情報(図6ではメールアドレス:‘aaa@xxxx.ne.jp’)を用いてハッシュ値(図6では‘ABCDEFGHIJKLM’)を生成する。ST203では、クライアントの送信部105は、検索キーおよびハッシュ値を含む要求メッセージを送信する(図5Aに示す(3))。図5Bにおいて、ST204では、サーバの受信部201は要求メッセージを受信する(図5Bに示す(3))。   In ST202, the search key generation unit 103 of the client extracts some information (the last four digits of the telephone number in FIG. 6: '1234') in the user information (telephone number) that identifies the own device, and searches for the key. The hash value generation unit 104 of the client uses the user information (e-mail address: '[email protected]' in FIG. 6) to identify the device itself, and the hash value ('ABCDEFGHIJKLM' in FIG. 6). Is generated. In ST203, the transmission unit 105 of the client transmits a request message including the search key and the hash value ((3) shown in FIG. 5A). 5B, in ST204, the receiving unit 201 of the server receives the request message ((3) shown in FIG. 5B).

受信ハッシュ値と生成ハッシュ値とが一致する場合(ST111:YES)、ST205では、サーバの表示部207は、受信ハッシュ値と一致する生成ハッシュ値に対応する端末の電話帳登録名(ユーザ名:図6では‘端末A’)を接続確認画面に表示する。なお、サーバの表示部207は、電話帳に各端末のユーザの写真が登録されている場合は、ユーザ名および写真を接続確認画面に表示してもよい。   If the received hash value matches the generated hash value (ST111: YES), in ST205, the server display unit 207 displays the phone book registration name (user name: user name :) corresponding to the generated hash value that matches the received hash value. In FIG. 6, “terminal A”) is displayed on the connection confirmation screen. Note that the display unit 207 of the server may display the user name and the photo on the connection confirmation screen when the photo of the user of each terminal is registered in the phone book.

一方、機器情報にハッシュ値および検索キーが含まれていない場合(ST106:NO)、または、生成ハッシュ値と受信ハッシュ値とが一致せず(ST111:NO)、電話帳Aに登録された端末をすべて検索した場合(ST113:YES)、ST206では、クライアントの表示部207は、IPアドレスを接続確認画面に表示する。   On the other hand, when the device information does not include the hash value and the search key (ST106: NO), or the generated hash value and the received hash value do not match (ST111: NO), the terminal registered in the phone book A When all of these are searched (ST113: YES), in ST206, the display unit 207 of the client displays the IP address on the connection confirmation screen.

ST205またはST206において表示部207に表示された接続確認画面で、接続が許可された場合(ST207:YES)、ST208では、サーバは、要求メッセージの送信元であるクライアントに対して、その要求を許可する旨を示す情報またはその要求に対応する情報を、応答メッセージとして生成する。一方、接続が拒否された場合(ST207:NO)、ST209では、サーバは、要求メッセージの送信元であるクライアントに対して、その要求を拒否する旨を示す拒否メッセージを生成する。   When the connection is permitted on the connection confirmation screen displayed on the display unit 207 in ST205 or ST206 (ST207: YES), in ST208, the server permits the request to the client that is the transmission source of the request message. Information indicating that the request is made or information corresponding to the request is generated as a response message. On the other hand, if the connection is rejected (ST207: NO), in ST209, the server generates a reject message indicating that the request is rejected to the client that is the transmission source of the request message.

ST210では、サーバは、ST208で生成された応答メッセージまたはST209で生成された拒否メッセージを送信する(図5Bに示す(4))。ST211では、クライアントは、応答メッセージまたは拒否メッセージを受信する(図5Aに示す(4))。   In ST210, the server transmits the response message generated in ST208 or the rejection message generated in ST209 ((4) shown in FIG. 5B). In ST211, the client receives a response message or a rejection message ((4) shown in FIG. 5A).

なお、ST205およびST206では、受信ハッシュ値と生成ハッシュ値とが一致するか否か(ST111)に関わらず、接続確認画面を表示する場合について説明した。しかし、本発明では、例えば、サーバは、受信ハッシュ値と生成ハッシュ値とが一致する場合には、接続確認することなく無条件に接続要求を許可してもよい。例えば、自宅内に位置するサーバの配下では、サーバが特定できるクライアントのみ存在することが想定される。そこで、自宅内に位置するサーバは、受信ハッシュ値と生成ハッシュ値とが一致する場合には、無条件に接続要求を許可し、不特定多数の端末が存在する自宅外に位置するサーバは、受信ハッシュ値と生成ハッシュ値とが一致する場合でも、接続確認を行ってもよい。また、サーバは、受信ハッシュ値と生成ハッシュ値とが一致しない場合、すなわち、知らないクライアントから要求メッセージが送信された場合には、無条件に接続要求を拒否してもよい。   In ST205 and ST206, the case has been described in which the connection confirmation screen is displayed regardless of whether the received hash value matches the generated hash value (ST111). However, in the present invention, for example, when the received hash value matches the generated hash value, the server may permit the connection request unconditionally without confirming the connection. For example, under the control of a server located at home, it is assumed that there are only clients that can identify the server. Therefore, if the received hash value matches the generated hash value, the server located in the home permits the connection request unconditionally, and the server located outside the home where an unspecified number of terminals exist is Even when the received hash value matches the generated hash value, the connection confirmation may be performed. Further, the server may unconditionally reject the connection request when the received hash value does not match the generated hash value, that is, when a request message is transmitted from an unknown client.

このように、サーバ(受信装置200)では、要求メッセージの送信元クライアント(送信装置100)を特定するユーザ情報が電話帳に登録されている場合には、送信元クライアントのユーザ情報(ユーザ名等)を接続確認画面に表示することができる。このため、例えば、図6に示すように、端末B(受信装置200)は、電話帳Bに端末Aのユーザ情報が登録されているため、要求メッセージの送信元である端末A(送信装置100)を特定した状態(図6に示す接続確認画面に‘端末A’を表示した状態)で、接続要求を許可するか否かを判断することができる。   As described above, in the server (reception device 200), when user information for specifying the transmission source client (transmission device 100) of the request message is registered in the telephone directory, the user information (user name, etc.) of the transmission source client is registered. ) Can be displayed on the connection confirmation screen. For this reason, for example, as shown in FIG. 6, since the user information of the terminal A is registered in the telephone book B, the terminal B (the receiving apparatus 200) is the terminal A (the transmitting apparatus 100) that is the transmission source of the request message. ) Is specified (when “terminal A” is displayed on the connection confirmation screen shown in FIG. 6), it can be determined whether or not to permit the connection request.

また、クライアント(送信装置100)がユーザ情報のうち一部の情報を検索キーとして送信するため、サーバ(受信装置200)では、ハッシュ値の比較対象装置を絞ることができるため、認証速度を向上させることができる。また、送信装置100(クライアント)および受信装置200(サーバ)では、既に保持している情報(各装置のユーザ情報および電話帳)のみを用いて認証を行うことができるため、認証のために事前に設定を施す必要はない。   In addition, since the client (transmitting device 100) transmits a part of user information as a search key, the server (receiving device 200) can narrow down the comparison target devices of the hash value, thereby improving the authentication speed. Can be made. In addition, since the transmitting device 100 (client) and the receiving device 200 (server) can perform authentication using only the information that is already held (user information and phone book of each device), the authentication is performed in advance for authentication. It is not necessary to set to.

このようにして、接続フェーズに本発明を適用する場合でも、上述した機器情報取得フェーズと同様の効果を得ることができる。   In this way, even when the present invention is applied to the connection phase, the same effects as those in the device information acquisition phase described above can be obtained.

このように、本実施の形態によれば、送信装置および受信装置はそれぞれが保持するユーザ情報から生成されるハッシュ値を用いて認証を行う。このため、送信装置および受信装置の双方が同一のユーザ情報を保持する場合にのみ接続相手を特定することができる。よって、本実施の形態によれば、複数の機器が存在する場合でも、認証手順を増やすことなく、端末を特定して情報を伝送することができる。   Thus, according to the present embodiment, the transmission device and the reception device perform authentication using the hash value generated from the user information held by each. For this reason, a connection partner can be specified only when both the transmission device and the reception device hold the same user information. Therefore, according to the present embodiment, even when there are a plurality of devices, information can be transmitted by specifying a terminal without increasing the number of authentication procedures.

また、本実施の形態では、送信装置および受信装置は、ハッシュ関数を用いて認証を行うため、受信装置におけるパラメータ(ここではハッシュ値)の一致確認の確実性が得られ、曖昧さを排除することができる。ただし、本発明では、認証の際に用いる関数は、ハッシュ関数に限らず、不可逆な一方向性関数、または、逆変換が困難な変換関数であればよい。   In the present embodiment, since the transmission device and the reception device perform authentication using a hash function, it is possible to obtain a certainty of confirmation of matching of parameters (hash values in this case) in the reception device and eliminate ambiguity. be able to. However, in the present invention, the function used at the time of authentication is not limited to the hash function, but may be an irreversible one-way function or a conversion function that is difficult to reversely convert.

なお、本実施の形態では、送信装置および受信装置が機器情報または要求メッセージを送受信する度にハッシュ値を生成する場合について説明した。しかし、本発明では、送信装置および受信装置は、各装置をそれぞれ特定するユーザ情報を用いてハッシュ値を予め算出してもよい。これにより、送信装置および受信装置では認証の度にハッシュ値を算出する必要がなくなり、認証速度をさらに向上させることができる。   In the present embodiment, a case has been described in which a hash value is generated each time a transmission device and a reception device transmit / receive device information or a request message. However, in the present invention, the transmission device and the reception device may calculate a hash value in advance using user information that specifies each device. As a result, the transmitting device and the receiving device do not need to calculate a hash value for each authentication, and the authentication speed can be further improved.

また、本実施の形態では、送信装置が自装置を特定するユーザ情報(例えば、メールアドレス)を用いてハッシュ値を生成する場合について説明した。しかし、本発明では、送信装置は、例えば自装置のユーザ名が登録されている場合には、ハッシュ値を生成する代わりに、自装置のユーザ名を暗号化し、暗号化されたユーザ名を機器情報に含めてもよい。これにより、受信装置は、機器情報に含まれる暗号化されたユーザ名、および、自装置が保持する電話帳に登録されている端末のユーザ名を用いることにより、機器情報または要求メッセージの送信元装置を特定する。   Further, in the present embodiment, a case has been described in which the transmission device generates a hash value using user information (for example, an email address) that identifies the device itself. However, in the present invention, when the user name of the own device is registered, for example, instead of generating a hash value, the transmitting device encrypts the user name of the own device and uses the encrypted user name as the device. It may be included in the information. As a result, the receiving device uses the encrypted user name included in the device information and the user name of the terminal registered in the phone book held by the own device, thereby transmitting the device information or the request message source. Identify the device.

また、本実施の形態では、ハッシュ値および検索キーが機器情報または要求メッセージに含まれる場合について説明した。しかし、本発明では、機器情報または要求メッセージに含まれる情報は、ハッシュ値のみでもよい。この場合でも、本実施の形態と同様、認証手順を増加させることなく、装置を特定して情報を伝送することができる。また、この場合には、検索キーが無いため、受信装置は、電話帳に登録されている装置をすべて検索する必要がある。しかし、受信装置は、ユーザ情報を用いて生成されるハッシュ値を予め算出することにより、電話帳に登録されている装置をすべて検索する場合でも、認証速度の低下を防ぐことができる。   In the present embodiment, the case where the hash value and the search key are included in the device information or the request message has been described. However, in the present invention, the device information or the information included in the request message may be only a hash value. Even in this case, as in the present embodiment, the information can be transmitted by specifying the device without increasing the authentication procedure. In this case, since there is no search key, the receiving device needs to search all devices registered in the telephone directory. However, the reception device can prevent a decrease in the authentication speed by calculating in advance a hash value generated using user information, even when searching for all devices registered in the telephone directory.

また、本実施の形態では、送信装置および受信装置が、自装置を特定するユーザ情報および他の装置をそれぞれ特定するユーザ情報を保持する場合について説明した。しかし、本発明では、送信装置および受信装置は、自装置を特定するユーザ情報および他の装置をそれぞれ特定するユーザ情報を保持せずに、例えば、Web上のデータベースに蓄積されたユーザ情報に問い合わせる構成を有してもよい。   Further, in the present embodiment, a case has been described in which the transmission device and the reception device hold user information for specifying the own device and user information for specifying other devices. However, in the present invention, the transmitting device and the receiving device make an inquiry to, for example, user information stored in a database on the Web without holding user information for specifying the own device and user information for specifying other devices. You may have a structure.

また、本実施の形態では、受信装置で登録されている複数の装置をそれぞれ特定するユーザ情報が電話帳に登録されている場合について説明した。しかし、本発明では、複数の装置をそれぞれ特定するユーザ情報は、電話帳に限らず、例えば、メールおよび住所録等を含むアドレス帳、インスタントメッセンジャー(IM:Instant Messenger)のコンタクトリスト、発着信履歴またはメールの送受信データ等、複数の個人情報が登録され、各個人(各装置)を特定できる情報であればよい。   Further, in the present embodiment, a case has been described in which user information for specifying a plurality of devices registered in the receiving device is registered in the telephone directory. However, in the present invention, the user information for specifying each of the plurality of devices is not limited to the phone book, but includes, for example, an address book including mail and address book, an instant messenger (IM) contact list, and a call history. Alternatively, any information may be used as long as a plurality of pieces of personal information such as mail transmission / reception data are registered and each individual (each device) can be specified.

また、本実施の形態では、メールアドレスを用いてハッシュ値が生成され、電話番号の一部を用いて検索キーが生成される場合について説明したが、本発明では、ハッシュ値および検索キーの生成に用いる情報は、メールアドレスおよび電話番号に限らない。   In the present embodiment, a case has been described in which a hash value is generated using an e-mail address and a search key is generated using a part of a telephone number. However, in the present invention, generation of a hash value and a search key is performed. The information used for is not limited to email addresses and telephone numbers.

本発明は、通信システム等に適用することができる。   The present invention can be applied to communication systems and the like.

本発明の一実施の形態に係る送信装置の構成を示すブロック図The block diagram which shows the structure of the transmitter which concerns on one embodiment of this invention 本発明の一実施の形態に係る受信装置の構成を示すブロック図The block diagram which shows the structure of the receiver which concerns on one embodiment of this invention 本発明の一実施の形態に係る受信装置の認証の動作の流れを示す図(機器情報取得フェーズ)The figure which shows the flow of operation | movement of the authentication of the receiver which concerns on one embodiment of this invention (apparatus information acquisition phase) 本発明の一実施の形態に係る送信装置の認証の動作の流れを示す図(機器情報取得フェーズ)The figure which shows the flow of operation | movement of the authentication of the transmitter which concerns on one embodiment of this invention (apparatus information acquisition phase) 本発明の一実施の形態に係る認証の動作の具体例を示す図(機器情報取得フェーズ)The figure which shows the specific example of the operation | movement of the authentication which concerns on one embodiment of this invention (apparatus information acquisition phase) 本発明の一実施の形態に係る送信装置の認証の動作の流れを示す図(接続フェーズ)The figure (connection phase) which shows the flow of operation | movement of the authentication of the transmitter which concerns on one embodiment of this invention 本発明の一実施の形態に係る受信装置の認証の動作の流れを示す図(接続フェーズ)The figure which shows the flow of operation | movement of the authentication of the receiver which concerns on one embodiment of this invention (connection phase) 本発明の一実施の形態に係る認証の動作の具体例を示す図(接続フェーズ)The figure which shows the specific example of the operation | movement of the authentication which concerns on one embodiment of this invention (connection phase)

100 送信装置
200 受信装置
101,202 保持部
102 管理部
103 検索キー生成部
104,204 ハッシュ値生成部
105 送信部
201 受信部
203 検索部
205 比較部
206 制御部
207 表示部
DESCRIPTION OF SYMBOLS 100 Transmission apparatus 200 Reception apparatus 101,202 Holding part 102 Management part 103 Search key generation part 104,204 Hash value generation part 105 Transmission part 201 Reception part 203 Search part 205 Comparison part 206 Control part 207 Display part

Claims (5)

送信元装置を特定するユーザ情報を用いて生成された第1ハッシュ値を、前記送信元装置から受信する受信手段と、
複数の装置をそれぞれ特定するユーザ情報を用いて、前記複数の装置毎に第2ハッシュ値を生成する生成手段と、
前記第1ハッシュ値と、前記第2ハッシュ値とを比較する比較手段と、
前記比較手段による比較に応じて、前記第1ハッシュ値と一致する前記第2ハッシュ値に対応する装置を特定する前記ユーザ情報を表示する表示手段と、
を具備する受信装置。
Receiving means for receiving from the transmission source device a first hash value generated using user information for identifying the transmission source device;
Generating means for generating a second hash value for each of the plurality of devices, using user information for identifying each of the plurality of devices;
Comparing means for comparing the first hash value and the second hash value;
Display means for displaying the user information for identifying a device corresponding to the second hash value that matches the first hash value in response to the comparison by the comparison means;
A receiving apparatus comprising:
前記受信手段は、さらに、前記送信元装置を特定するユーザ情報のうち一部の情報を受信し、
前記生成手段は、前記複数の装置のうち、前記一部の情報が前記ユーザ情報に含まれる装置の前記第2ハッシュ値を生成する、
請求項1記載の受信装置。
The receiving means further receives a part of user information for identifying the transmission source device,
The generation unit generates the second hash value of a device in which the partial information is included in the user information among the plurality of devices.
The receiving device according to claim 1.
自装置を特定するユーザ情報を用いてハッシュ値を生成する生成手段と、
前記ハッシュ値を送信する送信手段と、
を具備する送信装置。
Generating means for generating a hash value using user information for identifying the device;
Transmitting means for transmitting the hash value;
A transmission apparatus comprising:
前記送信手段は、さらに、前記ユーザ情報のうち一部の情報を送信する、
請求項3記載の送信装置。
The transmission means further transmits a part of the user information.
The transmission device according to claim 3.
複数の装置をそれぞれ特定するユーザ情報を用いて、前記複数の装置毎に第2ハッシュ値を生成し、
送信元装置を特定するユーザ情報を用いて生成された第1ハッシュ値と、前記第2ハッシュ値とを比較し、
前記比較の結果に応じて、前記第1ハッシュ値と一致する前記第2ハッシュ値に対応する装置を特定する前記ユーザ情報を表示する、
認証方法。
Using user information that identifies each of the plurality of devices, a second hash value is generated for each of the plurality of devices,
Comparing the first hash value generated using the user information specifying the transmission source device and the second hash value;
Displaying the user information for identifying a device corresponding to the second hash value that matches the first hash value according to the comparison result;
Authentication method.
JP2009021310A 2009-02-02 2009-02-02 Receiving device, transmitting device, and authentication method Pending JP2010178263A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009021310A JP2010178263A (en) 2009-02-02 2009-02-02 Receiving device, transmitting device, and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009021310A JP2010178263A (en) 2009-02-02 2009-02-02 Receiving device, transmitting device, and authentication method

Publications (1)

Publication Number Publication Date
JP2010178263A true JP2010178263A (en) 2010-08-12

Family

ID=42708731

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009021310A Pending JP2010178263A (en) 2009-02-02 2009-02-02 Receiving device, transmitting device, and authentication method

Country Status (1)

Country Link
JP (1) JP2010178263A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012070276A (en) * 2010-09-24 2012-04-05 Ntt Docomo Inc Terminal device, communication system, telephone number determination method and program
US8612399B2 (en) 2010-06-01 2013-12-17 Kabushiki Kaisha Toshiba Alteration detecting apparatus and alteration detecting method
JP2015095063A (en) * 2013-11-12 2015-05-18 株式会社ホットブレイン Customer mail address acquisition method and customer mail address acquisition system
JP2016131333A (en) * 2015-01-14 2016-07-21 キヤノン株式会社 Information processor, information processing method and program
JP7427026B2 (en) 2019-05-07 2024-02-02 インターナショナル・ビジネス・マシーンズ・コーポレーション discovery of relationships

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8612399B2 (en) 2010-06-01 2013-12-17 Kabushiki Kaisha Toshiba Alteration detecting apparatus and alteration detecting method
JP2012070276A (en) * 2010-09-24 2012-04-05 Ntt Docomo Inc Terminal device, communication system, telephone number determination method and program
JP2015095063A (en) * 2013-11-12 2015-05-18 株式会社ホットブレイン Customer mail address acquisition method and customer mail address acquisition system
JP2016131333A (en) * 2015-01-14 2016-07-21 キヤノン株式会社 Information processor, information processing method and program
US10200944B2 (en) 2015-01-14 2019-02-05 Canon Kabushiki Kaisha Apparatus and method for restricting communication of an information processing apparatus using encryption strength of a relay
JP7427026B2 (en) 2019-05-07 2024-02-02 インターナショナル・ビジネス・マシーンズ・コーポレーション discovery of relationships

Similar Documents

Publication Publication Date Title
JP4770494B2 (en) Cryptographic communication method and system
EP2635993B1 (en) Registration server, gateway apparatus and method for providing a secret value to devices
US20060080380A1 (en) Home terminal apparatus and communication system
JP5218408B2 (en) Temporary connection number management system, terminal, temporary connection number management method, and temporary connection number management program
US10084763B2 (en) Methods and systems for establishing secure communication between devices via at least one intermediate device
CN104247481A (en) Secure communication system and method
JP4405309B2 (en) Access point, wireless LAN connection method, medium recording wireless LAN connection program, and wireless LAN system
JP2010178263A (en) Receiving device, transmitting device, and authentication method
EP2822285B1 (en) Pairing devices through distinct networks
JP4642652B2 (en) Radio control terminal, radio communication system, and radio communication method
JP2006244318A (en) Electronic mail relay device
US20130100857A1 (en) Secure Hotspot Roaming
JP2018207442A (en) Communication system, communication device and communication method
JPWO2014207929A1 (en) Information processing apparatus, terminal, information processing system, and information processing method
JP2007259384A (en) Communication control system, communication control apparatus, terminal, communication control method, and program therefor
JP4631869B2 (en) Key distribution method and system for encrypted communication
JP2005304093A (en) Key distribution method and system for encryption communication
JP5979304B2 (en) Program, information processing apparatus and update method
JP2006040016A (en) Information communication terminal
JP4750765B2 (en) Authentication processing system, authentication device, authentication processing method, and authentication processing program
CN114499965B (en) Internet surfing authentication method and system based on POP3 protocol
JP2005122662A (en) Authentication method for session transfer, session transfer control method using the same, and program
JP5108082B2 (en) Authentication processing system, authentication processing method, and authentication processing program
KR101592223B1 (en) A information security server for personal information protection of mobile device and its methods of operation
US20220330020A1 (en) Methods and apparatus for automated multi-factor authentication