CN101443777B - 网络系统 - Google Patents
网络系统 Download PDFInfo
- Publication number
- CN101443777B CN101443777B CN2007800171376A CN200780017137A CN101443777B CN 101443777 B CN101443777 B CN 101443777B CN 2007800171376 A CN2007800171376 A CN 2007800171376A CN 200780017137 A CN200780017137 A CN 200780017137A CN 101443777 B CN101443777 B CN 101443777B
- Authority
- CN
- China
- Prior art keywords
- mentioned
- equipment machine
- lan
- identifier
- visit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
提供一种网络系统,用于稳定地实现LAN内的安全通信。该系统包含因特网等WAN、通过本地服务器连接在WAN上的LAN、连接在LAN以及WAN上的多个设备机器,本地服务器获取对LAN内的所有设备机器的对象附加的标识符,通知给连接在WAN上的中心服务器。在中心服务器中,对所有设备机器存储与设备机器之间的访问的认可有关的标识符的对应关系,与该通知对应地仅提取与LAN内的设备机器之间的访问的认可有关的标识符的对应关系,设定在本地服务器中。
Description
技术领域
本发明涉及一种用于在设备机器之间实现安全通信的网络系统。
背景技术
以往,提出了在为了利用网络系统来实现安全通信而在通信机器之间存在访问请求的情况下利用认证服务器来进行是否允许访问的认证处理。
例如,根据日本公开专利公报10-49443号中记载的信息处理系统,当客户端对象与目标对象之间存在通信要求时,客户端对象将ID和密码提示给权能服务器(capability server)。在权能服务器检索权能表并允许所要求的通信的情况下,权能服务器将权能票发放给客户端对象,由此实现客户端对象与目标对象之间的通信。
另外,如图18所示,在日本公开专利公报2004-21666号中记载的网络系统主要由如下部分构成:内部网络140,其连接提供各种服务的机器120、数据记录用的记录介质130以及用户终端110等;家庭服务器100,其连接在因特网等外部网络150与内部网络140之间;以及家庭服务器供应商用的终端160,其连接到外部网络150。
家庭服务器100对连接在内部网络140内的用户终端110、机器120、记录介质130进行管理。也就是说,家庭服务器100取舍选择在它们相互之间进行发送接收的控制信号。并且,家庭服务器具有拒绝从外部网络150请求的非法访问的防火墙的功能。也就是说,根据规定条件对从外部网络150向内部网络140的控制信号进行取舍选择。这样,家庭服务器100具备控制信号取舍选择功能即根据规定条件对连接到内部网络140的多个机器之间的控制信号、以及从外部网络150到多个机器的控制信号进行取舍选择。
另一方面,家庭服务器供应商用终端160是如下终端:通过外部网络150,家庭服务器供应商对在取舍选择家庭服务器100的控制信号中使用的规定条件等进行网络设定。在用户终端110或家庭服务器100中设置有对终端160请求该规定条件的设定的设定请求输入单元。通过该设定请求输入单元,输入用户希望怎样设定规定条件,当所输入的设定请求通过家庭服务器100被发送到终端160时,终端160将与该设定请求对应的信息回复给家庭服务器100,根据该信息在家庭服务器100中设定规定条件。由此,实现安全性较高和使用较方便并存的网络系统。
然而,在前一种现有技术中,随着在权能服务器下管理的客户端对象和目标对象的数量的增多,不仅客户端对象和目标对象的ID、密码等访问的认证处理所需的信息的存储量增大,而且在多个访问请求集中的情况下,有可能还存在权能服务器中的信息处理的负担变大并对访问请求的响应性降低。另外,在断开权能服务器的情况下,无法对客户端对象与目标对象之间进行认证处理。
另外,在后一种现有技术中,存在如下问题:每次对用于取舍选择连接到内部网络140的多个机器之间的控制信号、以及从外部网络150向多个机器的控制信号的规定条件进行变更时,用户必须使用设置在用户终端110或家庭服务器100中的设定请求输入单元来进行更新,由此作业较为繁琐。
发明内容
因此,本发明是鉴于上述问题而完成的,其目的在于提供一种网络系统,在该网络系统中,即使因特网那样的WAN(广域网)断开,也能够确保在LAN(局域网)内进行安全通信的环境,并且每次在LAN内的设备机器的环境设定有变更时,能够自动更新是否允许LAN内的设备机器之间的访问的认证处理所需的信息。
即,本发明的网络系统包含连接分别具有附加了标识符的对象的多个设备机器以及本地服务器的LAN、以及与LAN相连接的WAN,在WAN上连接中心服务器以及具有附加了标识符的对象的至少一个设备机器,设备机器中的一个能够使用上述标识符对设备机器中的另外一个进行对象的执行请求,该网络系统的特征在于,
中心服务器包含中心存储部,该中心存储部对连接在LAN上的设备机器以及连接在WAN上的设备机器设定与设备机器之间的访问的认可有关的标识符的对应关系,当从本地服务器接收LAN内的设备机器的标识符信息时,根据该标识符信息,从存储在中心存储部中的标识符的对应关系之中仅提取与LAN内的设备机器之间的访问的认可有关的标识符的对应关系,发送到本地服务器,
本地服务器具有:本地存储部,其存储从上述中心服务器接收到的上述标识符的对应关系;以及对照部,其当一个设备机器对另一个设备机器进行对象的执行请求时,根据本地存储部的设定内容来判断对象的执行请求是否是LAN内的设备机器之间的访问、以及是否允许该访问,
当对照部判断为对象的执行请求是LAN内的设备机器之间的访问并允许该访问时,从本地服务器输出访问允许信号,由设备机器中的另一个执行被设备机器中的一个请求的对象。
此外,在上述网络系统中,连接在WAN上的至少一个设备机器可以是直接连接在WAN上的设备机器(参照图1),也可以是通过设置在其它LAN上的本地服务器(网关)而间接地连接在WAN上的设备机器(参照图6)。
在上述网络系统中,优选为当对照部判断为对象的执行请求不是LAN内的设备机器之间的访问时,将对象的执行请求中使用的标识符从本地服务器传送到中心服务器,中心服务器具有中心对照部,该中心对照部通过与中心存储部的内容进行对照来判断是否允许该访问,在允许该访问的情况下,从中心服务器通过本地服务器输出访问允许信号,由设备机器中的另外一个执行被设备机器中的一个请求的对象。在对照部判断为对象的执行请求不是LAN内的设备机器之间的访问的情况下,也可以立即发出访问拒绝信号,但是,如上所述,在中心服务器中再次判断是否认可LAN外的设备机器与LAN内的设备机器之间的访问,由此不论LAN内外都能进行安全通信的管理,因此能够实现顾客满意度更高的网络系统。
另外,优选为本地服务器具有初始设定功能,该初始设定功能预先获取LAN内的所有设备机器的标识符,并且将所获取的标识符通知给中心服务器,将根据该通知从中心服务器提取出的与LAN内的设备机器之间的访问的认可有关的标识符的对应关系设定到本地存储部。在这种情况下,在初始设定中不需要在设备机器侧设定WAN侧的认证服务器的地址,由此能够减轻LAN用户进行繁琐的初始设定操作的负担。
在上述网络系统中,优选为在设备机器之间的访问的认证处理中使用的标识符至少包含如下标识符中的一个:固有标识符(对象标识符),其提供与应该执行对象的设备机器有关的信息;以及接口标识符,其根据在设备机器中执行的对象的内容(例如,表示设备机器的当前状态的变量、用于控制设备机器的函数、表示设备机器的状态发生变化的事件信息)而被定义。另外,优选为本地存储部还包含一种表,作为与LAN内的设备机器之间的访问的认可有关的标识符的对应关系,在该表中设定了请求对象的执行的设备机器的固有标识符、与请求了对象的执行的设备机器的固有标识符和接口标识符的组合之间的对应关系。
另外,优选为在对照部判断为对象的执行请求是LAN内的设备机器之间的访问并允许该访问时,本地服务器将访问允许信号至少发送到请求对象的执行的设备机器。另一方面,优选为在对照部判断为对象的执行请求是LAN内的设备机器之间的访问、但是不允许该访问时,本地服务器将访问拒绝信号至少发送到请求对象的执行的设备机器。
另外,优选为在中心对照部判断为不允许该访问时,中心服务器通过本地服务器将访问拒绝信号至少发送到请求对象的执行的设备机器。
根据下面所述的用于实施发明的较佳方式,可以更明确地理解本发明的进一步特征以及该特征带来的效果。
附图说明
图1是本发明的第一实施方式所涉及的网络系统的概要图。
图2是该网络系统的网关的结构图。
图3的(A)是该网络系统的设备机器的结构图,图3的(B)是装载在设备机器上的MOS的结构图。
图4是表示在网关中对访问允许信息进行初始设定的方法的流程图。
图5是表示从中心服务器向网关的访问允许信息的提取例的图。
图6是表示从中心服务器向网关的访问允许信息的其它提取例的图。
图7是表示本发明的网络系统的动作的流程图。
图8是表示该网络系统中的认证密钥的分发方法的图。
图9是表示图8的分发方法的变更例的图。
图10是表示该网络系统中的认证密钥的其它分发方法的图。
图11是表示图10的分发方法的变更例的图。
图12是表示该网络系统中的认证密钥的又一个其它分发方法的图。
图13是表示该网络系统中的认证密钥的其它分发方法的图。
图14是表示该网络系统中的认证密钥的又一个其它分发方法的图。
图15是本发明的第二实施方式所涉及的网络系统的概要图。
图16是表示该网络系统的动作例的图。
图17是第二实施方式的变更例所涉及的网络系统的概要图。
图18是以往的网络系统的概要图。
具体实施方式
下面,根据优选实施方式来详细说明本发明的网络系统。
(第一实施方式)
如图1所示,本实施方式的网络系统包含连接了中心服务器5的因特网那样的WAN(广域网)4、通过作为服务器而发挥功能的网关3而连接到WAN4的LAN(局域网)1、以及与LAN1以及WAN4连接的多个设备机器2,从任一个设备机器对另一个设备机器可进行对象的执行请求。
根据以太网(注册商标)那样的通信标准来构建LAN1。如图2所示,连接到LAN1的网关3具备对LAN1进行集线的集线器部30、通信部31、调制解调部32以及对象访问服务器这种服务器功能部(OAS:Object Access Sever:对象访问服务器)33,在该服务器功能部33中设置有本地认证服务器34(LocalAuthentication Sever:下面称为本地AS34),该本地认证服务器34具备了作为如下部分的功能:本地存储部(未图示),其仅对连接到LAN1上的设备机器2存储与设备机器2之间的访问的认可有关的信息;以及本地对照部,其使用存储在本地存储部中的允许信息来对照是否允许设备机器2之间的访问。
中心服务器5被设置在作为WAN4的因特网上,所装载的服务器功能部(OAS)50具有与网关3的服务器功能部33实质上相同的功能。在该服务器功能部50中设置有中心认证服务器52(Center Authentication Sever:下面称为中心AS52),该中心认证服务器52具备了作为如下部分的功能:中心存储部(未图示),其对连接到LAN1和WAN4上的所有设备机器存储与设备机器2之间的访问的认可有关的信息;以及中心对照部,其使用存储在中心存储部中的信息来对照是否允许LAN1外的设备机器2之间或者LAN外的设备机器与LAN内的设备机器之间的访问。
在本网络系统中使用的设备机器2被设置在具备通信功能的大楼、住宅内,例如存在环境设备(照明、空调),防盗/防灾设备、在这些设备中使用的温度传感器、亮度传感器、人体感知传感器、火灾探测传感器等。
如图3的(A)所示,设备机器2的基本结构具备:功能部20,其用于单独对设备机器提供服务;信息处理部23,其进行处理,即,通过接口部21和总线22对该功能部20赋予用于动作指示(动作控制)的函数,获取表示功能部20的当前状态的变量,或者还获取表示功能部20的状态发生了变化的事件信息;以及通信部24,其用于网络通信(以太网(注册商标)标准的通信),在信息处理部23内的存储部25中安装有用于实现本系统中的对象功能的模块部MOS(Micro Object Server:微对象服务器)。
在此,网关3所具备的服务器功能部(OAS)33由如下软件构成:实现作为用于隐藏本系统的设备机器2的网络连接方法的对象路由器的功能的软件;为了通过访问设备机器2的对象来用户享受该设备机器2的功能部20所提供的服务而执行的各种应用软件;以及实现可追加如下服务功能的软件,该服务功能是用于进一步转换不同种类的协议来与本系统进行无缝连接的协议桥接服务、用于将在与中心服务器5之间的通信中使用的协议转换为SOAP(Simple Object Access Protocol:简单对象访问协议)来通过防火墙的防火墙桥接服务等。
另外,对设备机器2的模块部MOS所具有的每个对象,设置在本实施方式的网关3的服务器功能部33内的本地AS34与服务器功能部33的存储单元以及运算单元共用如下部分:本地存储部其,保持该对象的标识符(除此之外,加密密钥或者用户名、密码)和具有对该对象的允许的标识符(或者用户名和允许信息);以及本地对照部,其作为进行认证、后述的认证密钥以及访问控制的运算单元。此外,服务器功能部33和本地AS34也可以在硬件上和软件上单独构成。
在本发明的网络系统中,除了上述设备机器2以外,个人计算机、便携终端(移动电话机、具有PDA等通信功能的终端)等客户用终端6可以连接在LAN1、WAN4上。客户用终端6由装载有用于在该网络系统中享受提供服务的客户端用软件(OAL:Object Access Library:对象访问库)、客户端用应用程序(软件)等的计算机装置构成,从因特网那样的WAN4上对设备机器2的模块部MOS的对象进行执行请求,另外执行客户端用应用程序,由此能够以希望的形式享受设备机器2所提供的服务、也就是向设备机器2的控制请求、来自设备机器2侧的监视信息(变量、事件信息)。
本实施方式的网络系统由OSI7层级模型构成,由独立协议(OAP)构成应用程序层,使用该OAP在服务器功能部(OAS)与设备机器2的模块部MOS之间进行发送接收信息,其中,所述独立协议是用于设备机器2的信息处理部23的模块部MOS对客户用终端6、其它设备机器2传输变量、事件信息或者接收函数等。在此,如图3的(B)所示,模块部MOS由用于设备机器2的应用程序部26、与OSI7层级模型对应的软件通信模块27、用于在功能部20之间发送接收信息的硬件通信模块28构成。软件通信模块27装有OSI7层级的网络层~表现层中的协议,进行上述OAP的定义、TCP、UDP的整合。
另外,上述各设备机器2在安装到信息处理部23内的模块部MOS下具有功能部20进行用于服务提供的处理时使用的一个乃至多个设备侧对象,并且各个设备侧对象具有一至多个如下标识符:固有标识符(对象标识符:OID),提供与应该执行对象的设备机器有关的信息;以及接口标识符(IID),其根据在设备机器中执行的对象的内容(例如,表示设备机器2的当前状态的变量、用于控制设备机器2的函数、表示设备机器2的状态发生变化的事件信息、设备机器2执行的功能等)来定义。因而,固有标识符(OID)为对象固有,能够将接口标识符(IID)分配给定义内容相同的接口。此外,在信息处理部23从网关3内的服务器功能部33接收到使用了设备侧对象的固有标识符(OID)或者接口标识符(IID)或者两者的组合的执行请求时,进行设备侧对象的执行。具体地说,能够在特定的设备侧对象下的与特定的接口对应的执行请求的情况下,使用OID与IID的组合,在多个设备机器2的设备侧对象下存在相同定义内容的接口的情况下,仅利用该接口的IID进行执行请求。
在说明在本发明的网络系统中执行安全通信的情况下的动作之前,说明在网关3的本地AS34中初始设定访问允许信息的方法。
如图4所示,当启动系统时,网关3的服务器功能部33进行处理通过广播或组播来检测连接在LAN1上的设备机器2,获取LAN1上的设备机器2的IP地址等网络通信所需的信息。然后,在连接处理之后,服务器功能部33的本地AS34对各设备机器进行请求,使得报告设备侧对象的OID或者其下面的接口的IID或OID与IID的组合信息(步骤S1)。
与该请求对应地,本地AS34获取从设备机器2依次传输过来的标识符信息(步骤S2),将这些标识符信息与作为LAN1内的设备机器的网络通信(TCP/IP基础)上的标识符的IP地址对应地存储保存到本地存储部作为连接设备信息用表。此外,也可以通过广播或组播从各设备机器2获取网关3的IP地址,能够与网关3的服务器功能部33的本地AS34之间进行通信。另外,将本地AS34在LAN1上与网关3的服务器功能部33独立设置的情况(或者不设置服务器功能部33,单独设置本地AS34的情况)下,通过广播或组播从各设备机器2直接获取该本地AS34的IP地址,由此也能够与本地AS34之间进行通信。此外,在本实施方式中,不需要在设备机器2侧预先设定WAN4上的中心服务器5(中心AS52)的IP地址。
其后,网关3的服务器功能部33进行处理作为本地AS34的动作对因特网4上的中心服务器5的服务器功能部50发送从自己附属的设备机器2获取的标识符信息(步骤S3)。定期地或每次在LAN1内的设备机器2的环境设定(例如,设备机器的追加、报废等)发生变更时进行该处理。
中心服务器5的中心AS52从保存在中心存储部中的访问允许信息的数据库中仅提取与网关3的附属的LAN1内的设备机器2之间的通信有关的标识符信息,将该标识符信息发送到网关3的本地AS34作为与LAN内通信有关的访问允许信息(步骤S4)。从中心服务器5的中心AS52获取到的访问允许信息、即标识符信息被设定在网关3的本地存储部中(步骤S5)。也就是说,即使LAN用户没有人工进行操作,也通过获取来自中心AS52的允许信息,由此能够自动地对网关3中的访问允许信息进行设定。
此外,对连接在作为WAN4的因特网上的设备机器2,与网关3的情况同样地,中心服务器5能够通过服务器功能部50以及中心AS52的动作来获取对象的OID、接口的IID的标识符信息。
另外,由将对象标识符(OID)以及/或者接口标识符(IID)的标识符信息进行了表格化的允许信息提供本地AS34中的允许信息的设定、也就是对LAN1内中的设备机器2之间的对象的执行请求的访问允许信息。即,从中心AS52获取访问请求侧的设备机器2的对象标识符(OID)以及/或者接口标识符(IID)与被访问请求侧的设备机器2的对象标识符(OID)以及/或者接口标识符(IID)相对应地表格化的允许信息,并如上所述那样在本地AS34中进行设定。
此外,预先在中心AS52中设定LAN1内的设备机器2与LAN1外的设备机器2之间的通信允许信息。即,在中心AS52中除了连接在LAN1上的设备机器2之间的访问允许信息之外,与访问请求侧的设备机器的对象标识符(OID)以及/或者接口标识符(IID)和被访问请求侧的设备机器的对象标识符(OID)以及/或者接口标识符(IID)对应地,预先设定连接在LAN1上的设备机器2与连接在WAN4上的设备机器2之间的访问允许信息。
作为一例,在表1以及表2中表示保存在中心服务器5的中心存储部中的允许信息表。在表1所示的中心AS表中,不论LAN内外,有关连接到网络系统的所有设备机器2,列出了请求访问的设备机器的对象标识符(OID)与允许访问的设备机器的标识符信息(在本例中,对象标识符(OID)与接口标识符(IID)的组合)以及通过“r(允许读取)”、“w(允许写入)”、“x(允许执行)”表示的允许访问的种类之间的对应关系。此外,在表中,“***”表示没有对接口标识符进行指定而可以对任意接口标识符进行访问的情况。另外,在对对象标识符附加“***”的情况下,不管对象标识符,允许对接口通用的设备机器的访问。总之,在仅指定对象标识符的情况下,在某系统内的对象之间相互认可对所有接口的访问,在仅指定接口标识符的情况下,对某系统或者应用程序特有的接口不指定对象而允许访问,由此仅应用程序特有的功能不管对象而可以访问。
[表1]
另外,在表2所示的中心AS表中,列出了访问请求的设备机器的对象标识符(OID)与接口标识符(IID)的组合、和允许访问的设备机器的对象标识符(OID)与接口标识符(IID)的组合、以及访问允许的种类(“r/w/x”)之间的对应关系。在这样的标识符的组合之间进行设定,由此能够对某对象进行仅在某条件下认可访问那样的特殊的设定。
[表2]
此外,在表1的中心AS表中仅显示访问请求的设备机器的OID,因此在提取设定在网关(本地服务器)中的允许信息时,从网关3对中心服务器5仅通知其附属的设备机器2的OID即可。另一方面,在表2的中心AS表中显示访问请求的设备机器的OID以及IID的组合,因此在提取设定在网关中的允许信息时,从网关3对中心服务器5通知其附属的设备机器2的OID与IID的组合。总之,在从中心服务器提取设定在网关中的允许信息的情况下,根据中心服务器5所具有的中心AS表的内容(访问允许信息),从网关3发送其附属的设备机器2的对象标识符与接口标识符中的至少一个即可。此外,如表2的最下段那样,在仅指定访问请求的设备机器的接口标识符的情况下,可考虑仅在与接口对应的事件发生时允许对其它设备机器进行访问等用途。
接着,参照图5以及图6来更具体地说明登记在中心AS表中的标识符的允许信息之中被设定在网关3的本地AS表中的标识符的允许信息的提取方法。
在图5的网络系统中,设备机器A具有(OID1,IID1)、(OID1,IID2)、(OID1,IID3)这三组标识符信息,这三组标识符信息由对象标识符OID1和分别与设备机器A所具有的多个功能对应地定义的三个接口标识符(IID1~IID3)的组合构成,设备机器B具有(OID2,IID1),(OID2,IID2)两组标识符信息,该两组标识符信息由对象标识符OID2和分别与设备机器B所具有的多个功能对应地定义的两个接口标识符(IID1,IID2)的组合构成。网关3从位于LAN1内的该两个设备机器2接收标识符信息,并发送到中心服务器5。另一方面,在中心服务器5中对LAN1和WAN4的所有设备机器保存有通过标识符之间的对应关系来表示可以进行访问的设备机器的许可信息的表,在本例中,对连接在WAN4上的设备机器C和D,也列出了可以访问的设备机器的标识符信息。
此外,从位于LAN1内的设备机器2接收的信息可以是对象标识符和接口标识符中的至少一个,优选为接收对象标识符和接口标识符的两者。另外,也可以在网关3从附属的设备机器2接收对象标识符和接口标识符的两者之后,根据保存在中心服务器中的访问允许信息表的内容,仅将所需的标识符信息发送到中心服务器。
根据图5所示的中心AS表,相对于来自设备机器A(OID1)的访问请求,LAN内的设备机器B的标识符的组合(OID2,***)被允许访问。在此,“***”表示接口标识符是任一个标识符,因此,具体地说,意味着设备机器B的(OID2,IID1)和(OID2,IID2)分别被允许访问。另一方面,可知对于来自设备机器B(OID2)的访问请求,LAN内的设备机器A的标识符的组合(OID1,IID2)和(OID1,IID3)的访问被允许,但是标识符的组合(OID1,IID1)没有被允许。
当中心服务器5接受从网关3发送的LAN内的设备机器(A、B)的标识符信息的通知时,从中心AS表仅提取与设备机器(A、B)有关的访问允许信息,并发送到网关3,如图5的右下表所示,设定在本地AS表中。此外,在表中,通过“r(允许读取)”、“w(允许写入)”、“x(允许执行)”来分别与标识符信息对应地显示访问允许的种类。
图6是表示连接有设备机器A和B的第一LAN(LAN-1)与连接有设备机器C和D的第二LAN(LAN-2)通过因特网即WAN4连接在中心服务器5上的其它网络系统中的访问允许信息的提取例。利用与图5同样的方法,从中心AS表中仅提取设备机器A与B之间的访问允许信息并设定在第一LAN的本地AS表中,利用与图5同样的方法,从中心AS表中仅提取设备机器C与D之间的访问允许信息并设定在第二LAN的本地AS表中。
此外,在上述网络系统中,网关3也可以不装载服务器功能部33而仅具备用于因特网即WAN4与LAN1之间的协议转换和将LAN上的设备机器2连接到因特网的路由功能。在这种情况下,本地AS34进行处理通过广播或组播检测设备机器2,获取LAN上的设备机器2的IP地址等网络通信所需的信息。然后,也可以在连接处理之后对LAN内的各设备机器2进行所装载的对象的标识符的请求并获取各对象的标识符(后述的OID和IID),并且向后述的中心AS52通知所获取的对象的标识符,对应于该通知获取从中心AS52发送过来的允许信息并进行初始设定。
根据图7来详细说明在上述那样构建的网络系统中从一个设备机器(设备机器A)对另一个设备机器(设备机器B)进行与对象的执行有关的访问请求的情况下的认证动作。
首先,当从网络内的设备机器A对设备机器B进行访问请求时(步骤S6),网关3的服务器功能部33暂时接收该访问请求,在服务器功能部33内的本地AS34中,根据执行请求目的地、也就是接收侧的设备机器B的对象的OID是否存在于设定在网关3的本地存储部中的表中,来判断设备机器B是否是LAN内的设备机器(步骤S7)。另外,在设备机器B是LAN内的设备机器的情况下,对照进行了执行请求的发送侧的设备机器A的标识符信息(例如,OID)与执行请求目的地、也就是接收侧的设备机器B的标识符信息(例如,OID与IID的组合)之间的关系是否存在于作为访问允许信息而在本地存储部中设定的表内(步骤S8)。例如,通过设置在网关3的服务器功能部33中的本地对照部执行规定的程序来进行该对照作业。
在访问被允许的情况下,对设备机器A、B进行允许通知和认证密钥的传送(步骤S9)。由此,能够在接收允许通知的同时接收了认证密钥的设备机器(A-B)之间进行安全通信,进行对象执行的信息的发送/接收(步骤S10)。在这种情况下,通过使用了网关3的服务器功能部33的连接设备信息用表的路由功能的动作,能够在设备机器之间不用特别在意IP地址等而进行通信。此外,在访问允许信息不存在于设定在本地存储部中的表内、设备机器A-B之间的访问没有被允许的情况下,本地AS34将不允许通知至少传送到请求对象的执行侧的设备机器A(步骤S11),因此能够拒绝不妥当的访问而达到安全通信的目的。
另外,在判断为设备机器B不是LAN内的设备机器的情况下,即在设定在本地存储部中的表内没有列出与设备机器B有关的信息的情况下,通过中心服务器5的服务器功能部50将用于进行该对象的执行请求的认证请求传送到中心AS52(步骤S12)。
在中心AS52中,对照进行了执行请求的设备机器A的对象的标识符信息、执行请求目的地的设备机器B的对象的标识符信息、与访问允许的种类有关的信息等与保存在中心存储部中的信息,判断是否允许该访问请求(步骤S13)。例如,通过设置在中心服务器5的服务器功能部50中的中心对照部执行规定的程序来进行该对照作业。
此外,作为保存在中心存储部中的信息,可以仅登记访问被允许的设备机器之间的标识符信息,或者也可以对所有设备机器之间的标识符信息显示访问允许的有无。总之,如图5、图6所示,能够根据设定了访问请求侧的设备机器的对象标识符(OID)或者接口标识符(IID)中的至少一个、和被访问请求侧的设备机器的对象标识符(OID)或者接口标识符(IID)中的至少一个的对应关系的表、和从网关3提供的标识符信息,判断是否允许与LAN外的设备机器之间的访问即可。
在中心服务器5允许访问的情况下,对本地AS34传送允许通知和认证密钥(步骤S14),在本地AS34中对设备机器A、B发送传送过来的允许通知和认证密钥(步骤S15)。由此能够在接收允许通知的同时接收了认证密钥的设备机器A-B之间进行安全通信,进行对象执行的信息的发送/接收(步骤S16),在这种情况下,通过使用了网关3和中心服务器5的服务器功能部(33、50)的连接设备信息用表的路由功能的动作,能够在设备机器之间不用特别在意IP地址等而进行通信。
另一方面,在中心服务器5不允许访问的情况下,对本地AS34传送不允许通知(步骤S17),在本地AS34中将传送过来的不允许通知至少传送到请求对象的执行侧的设备机器A,拒绝从设备机器A向设备机器B的该对象的执行请求(步骤S18)。
这样,不论LAN内、LAN外,只要存在设备机器之间的访问请求,就能够判断是否允许该访问,通过拒绝不妥当的访问请求来达到安全通信的目的。
然后,根据上述本发明的网络系统,有关LAN内的设备机器之间的访问请求,不通过中心服务器5而是通过作为本地服务器的网关3进行认证,由此即使发生LAN外的网络环境(例如,因特网)被切断这种情况,也能够确保LAN内通信为正常状态。另外,除了启动系统时以外,本地AS34定期地获取LAN内的设备机器的标识符信息并通知给中心AS52,从中心服务器5仅提取LAN内的设备机器之间的访问允许信息并在本地AS34中自动进行更新设定,因此用户不用特别在意就能够进行初始设定,并且在LAN内的环境设定有变更的情况下,用户也不需要进行繁琐的设定作业。并且,存在如下优点:在本地AS34中仅设定LAN内的设备机器之间的访问允许信息,从而能够减少网关3应该进行的信息处理的量。
并且,在与LAN外的设备机器之间进行访问请求的情况下,再次判断在中心服务器5中是否允许访问,因此即使在LAN外的设备机器与LAN内的设备机器之间也能够确保安全通信。
下面,参照图8~图14来说明访问被允许的情况下的认证密钥的分发方法。
图8所示的认证密钥的分发方法是LAN内的设备机器A对LAN内的设备机器B请求访问的情况。认证请求包含设备机器A的标识符信息、设备机器B的标识符信息以及访问请求权限(r/w/x)。接受了来自设备机器A的访问请求的设备机器B对本地AS34请求认证即是否允许访问。如果在本地AS34的访问允许信息表中该访问被允许,则本地AS34对设备机器B分发认证密钥,从设备机器B对设备机器A分发认证密钥。认证密钥包含设备机器A用、设备机器B用,利用各自的私人密钥进行加密。由此,设备机器A、B使用各自的私人密钥从认证密钥中取出通信用密钥(设备机器A、设备机器B通用的对话用通信密钥),从而能够执行安全通信。
此外,如图9所示,也可以向本地AS34直接请求LAN内的设备机器A对LAN内的设备机器B进行访问。在这种情况下,当访问请求被认可时,对设备机器A分发认证密钥,从设备机器A对设备机器B分发认证密钥。由此,设备机器A、B使用各自的私人密钥从认证密钥中取出通信用密钥,从而能够执行安全通信。
图10所示的认证密钥的分发方法在LAN内的设备机器A对LAN内的设备机器B进行访问请求、设备机器B向本地AS34进行认证请求这一点上与图8的情况相同,但是,特征在于本地AS34分别对设备机器A和B分发认证密钥。另外,图11所示的认证密钥的分发方法在向本地AS34直接请求LAN内的设备机器A对LAN内的设备机器B进行访问这一点上与图9的情况相同,但是,特征在于本地AS34分别对设备机器A和B分发认证密钥。在这种情况下,也能够在接受了认证密钥的设备机器A、B之间执行安全通信。
图12是表示在LAN内的多个设备机器具有组ID的情况下的认证密钥的分发方法。在这种情况下,设备机器A对本地AS34提示设备机器A的标识符信息、组ID、以及访问请求权限(r/w/x),请求在具有相同组ID的设备机器2之间允许访问。同样,设备机器B对本地AS34提示设备机器B的标识符信息、组ID、以及访问请求权限(r/w/x),请求在具有相同组ID的设备机器2之间允许访问。本地AS34判断可否允许各个请求,在可以允许的情况下,对各个设备机器分发认证密钥。接收了认证密钥的设备机器A和B使用各自的私人密钥取出通信用密钥(设备机器A、设备机器B通用的对话用通信密钥),从而能够执行安全通信。
图13是表示在LAN内的设备机器A不具有组ID的情况下的认证密钥的分发方法。即,设备机器B具有组ID,因此对本地AS34提示设备机器B的标识符信息、组ID、以及访问请求权限(r/w/x),请求在具有相同组ID的设备机器2之间允许访问。本地AS34判断可否允许来自该设备机器B的请求,在可以允许的情况下,对设备机器B分发认证密钥。另一方面,当设备机器A请求访问设备机器B时,设备机器B对设备机器A通知访问的认证所需组ID(组通知)。其结果是,设备机器A对本地AS34提示设备机器A的标识符信息、通过来自设备机器B的组通知而得到的组ID、以及访问请求权限(r/w/x),请求在具有相同组ID的设备机器2之间允许访问。本地AS34判断可否允许来自该设备机器A的请求,在可以允许的情况下,对设备机器A分发认证密钥。其结果是,接收了认证密钥的设备机器A和B使用各自的私人密钥取出通信用密钥(设备机器A、设备机器B通用的对话用通信密钥),从而能够执行安全通信。
图14是表示设备机器B预先保持其密钥、由本地AS34管理与设备机器B之间的访问所需的密钥的情况下的认证密钥的分发方法。即,当希望与设备机器B之间进行访问的LAN内的设备机器A对本地AS34提示设备机器A的标识符信息、设备机器B的标识符信息、以及访问请求权限(r/w/x)并进行认证请求时,本地AS34判断可否允许来自该设备机器A的请求,在可以允许的情况下,对设备机器A分发认证密钥。认证密钥是设备机器B的密钥被设备机器A的私人密钥进行加密得到的,因此设备机器A从认证密钥中取出与设备机器B之间的通信用密钥,由此能够与设备机器B进行安全通信。
(第二实施方式)
如图15所示,在本实施方式中使用本发明的网络系统构成了作为用户区域的住宅内的设备机器的远程控制系统,省略重复说明网关3、中心服务器5等的与第一实施方式相同的结构。
在本实施方式的网络系统中,装载有图3的(A)所示的设备机器2的结构的照明器具2a、空调机器2b、电子锁2c、警报监视装置2d、录像传送装置2e、专用客户用终端装置2f、个人计算机6等通过设置在住宅内的LAN1的线缆连接在网关3上。
警报监视装置2d具有如下功能:通过无线收集各种防盗传感器、防灾传感器等异常产生检测用传感器60的状态,在检测出异常产生时输出警报信息,该警报监视装置2d除了具备通过无线接收来自异常产生检测用传感器60的检测信号的无线接收部以外,还具备功能部即接收由无线接收部接收到的检测信号并在检测出异常时进行处理向警报器报告、向外部输出报告信息,该功能部相当于图3的(A)的功能部20,向信息处理部23传送报告信息。
录像传送装置2e具有向外部、住宅内的监视器传送利用内部对讲系统70的电视摄像机(未图示)捕捉到的访客的录像影像的功能,将保存录像影像数据的录像部作为功能部20,向信息处理部23传送录像保存在该功能部20内的录像影像数据。
与第一实施方式相同,网关3通过ADSL、光纤通信网等连接服务供应商提供的因特网那样的WAN4而连接在中心服务器5上。在网关3的本地AS34中对上述LAN1内的设备机器2设定设备机器之间的访问允许信息。与第一实施方式相同,在WAN4上除了连接由个人计算机、便携电话机构成的客户用终端6以外,还能够连接期望的设备机器2。
接着,说明本实施方式的网络系统的动作。首先,当启动系统时,网关3对连接在LAN1上的机器进行检测处理,请求提供各自的IP地址等网络通信所需的信息和标识符信息。另外,各设备机器(2a~2f)的模块部MOS将自身的模块部MOS上的设备侧对象的OID或者OID与其下面的接口的IID的信息提供给网关3的服务功能部33。
另一方面,网关3的服务功能部33将从设备机器(2a~2f)接收到的设备侧对象的标识符信息发送到中心服务器5。中心服务器5在登记在中心AS52中的访问允许信息之中仅将LAN内的设备机器之间的访问的允许信息发送到网关3,在本地AS34中更新设定与LAN内的当前的环境设定对应的访问允许信息。每次在设备机器的增减等LAN内环境设定发生变化时进行这种更新。
能够以与第一实施方式实质上相同的方法来进行相对于作为用户区域的LAN1内的设备机器的对象的执行请求。即,当通过网关3从LAN1内的一个设备机器(例如,客户用终端装置2f)对另一个设备机器(例如,照明器具2a)进行使用了各自的对象标识符(OID)或者接口标识符(IID)或者两者的组合的执行请求时,由网关3的本地AS34对照是否允许该设备机器之间的访问。如果访问被允许,则分发认证密钥,通过请求访问的设备机器与允许访问的设备机器(在这种情况下为2f与2a)之间的安全通信来执行期望的对象。
例如,如图16所示,作为更具体的网络系统的动作,在从客户用终端装置2f对空调机器2b与电子锁2c进行对象的执行请求的情况下,对照客户用终端装置2f的对象标识符OID(“外出”)与空调机器2b的对象标识符OID(“空调机器”)以及接口标识符IID(“空调的运转停止”)的对应关系、以及客户用终端装置2f的对象标识符OID(“外出”)与电子锁2c的对象标识符OID(“电子锁”)以及接口标识符IID(“上锁”)的对应关系是否作为访问允许信息分别被登记在网关3的本地AS34中。当访问被允许时,通过安全通信来执行空调机器2b的运转停止和电子锁2c的上锁这两种对象。
此外,从连接在因特网即WAN4上的客户用终端装置进行对象的执行请求的情况是来自LAN外的访问请求,因此标识符信息从网关3暂时被传送到中心服务器5,对照是否作为访问允许信息而被登记在中心服务器5的中心AS52中,并判断是否允许该访问。在允许访问的情况下,将认证密钥和允许信息通知给网关3,与上述同样地,在LAN内的设备机器与LAN外的设备机器之间执行安全通信。
另外,从客户用终端装置2f对照明器具2a和录像传送装置2e进行对象的执行请求,由此也能够作出降低照明器具2a的亮度的同时使录像传输装置2e进行动作而利用LAN上的监视器装置(未图示)观看影像那样的场景。也就是说,在录像传送装置2e中,将录像影像数据的传送作为模块部MOS的设备侧对象,在照明器具2a中,将调光作为模块部MOS的设备侧对象。如果在各个设备机器之间允许访问,则执行用于上述对象的程序,从而能够享受作出上述场景这种综合的服务。
并且,根据本发明,也能够构建如下网络系统:在作为设备机器的火灾探测器、人体感知传感器检测出异常的情况(发生事件时)下,使作为连接在住宅内LAN上的其它设备机器的照明器具点亮熄灭,由此将异常通知给居民。另外,与执行对象侧的多个设备机器的标识符对应地设置请求对象侧的设备机器的标识符,由此也能够同时享受对一个执行请求执行多个对象。
在图17中表示本实施方式的网络系统的变更例。该网络系统的特征在于,通过LAN1将用于远程控制位于二层楼的第一层的照明器具82、空调机器84、电子锁86的集中控制控制器2g、和用于远程控制位于二层楼的第二层的照明器具82以及空调机器84的集中控制控制器2h分别连接到网关3作为设备机器2。集中控制控制器(2g、2h)具备如下功能:通过信号线80对照明器具82、空调机器84、电子锁86生成与JEMA标准(日本电机工业协会标准)对应的控制信号的功能;以及将动作信号作为监视信息而接收的功能,并且具备与信息处理部23之间发送接收与这些信号对应的信息的功能部作为上述的图3的(A)的功能部20。
在该网络系统中,当通过网关3从LAN1内的一个设备机器(例如,客户用终端装置2f)对另一个设备机器(例如,集中控制控制器2g)进行分别使用了对象标识符(OID)或者接口标识符(IID)或者两者的组合的执行请求时,由网关3的本地AS34对照是否允许该设备机器之间的访问。当访问被允许时,信息处理部23进行如下处理:通过模块部MOS将空调机器84的运转停止的控制信息、电子锁86的上锁的控制信息作为函数传送到集中控制控制器2g的功能部20。根据该控制信息,功能部20进行处理通过分别连接的信号线80来发送使空调机器84的运转停止的控制信号、或者对电子锁86进行上锁的控制信号。这样,根据本网络系统,当用户外出时,能够远程控制电子锁86的上锁、空调机器84的运转停止。
此外,在本发明的网络系统中,没有限定设备机器之间的访问被允许的情况下的认证密钥、允许信息的分发目的地,除了请求对象侧的设备机器以外,也可以对执行对象侧的设备机器发送访问允许信号。另外,也没有特别限定设备机器之间的访问被拒绝的情况下的访问拒绝信息的发送目的地,但是在系统的运用上优选为对请求对象的设备机器进行发送。
产业上的可利用性
如上所述,在本发明的网络系统中,在LAN内设置了能够对LAN内的设备机器之间的访问进行认证处理的服务器,由此即使在WAN上发生异常,也能够确保LAN内的安全通信。另外,从中心服务器仅将是否允许LAN内的设备机器之间的访问的认证处理所需的信息被发送到本地服务器并被设定,因此本地服务器中的信息处理的负担较小。并且,每次在LAN内的设备机器的环境设定发生变更(设备机器的增设、减少,对设备机器追加功能等)时,标识符信息被从本地服务器发送到中心服务器,LAN内的认证处理所需的信息被自动更新,因此能够容易地构建在LAN内能够进行可靠度较高的安全通信的系统。
这样,本发明对越来越重视提高访问控制的安全性的近年来的信息化社会提供一种最佳的网络系统,其利用价值较高。
Claims (8)
1.一种网络系统,包含连接分别具有附加了标识符的对象的多个设备机器以及本地服务器的LAN(局域网)、以及与上述LAN相连接的WAN(广域网),在上述WAN上连接有中心服务器以及具有附加了标识符的对象的至少一个设备机器,上述至少一个设备机器可以是直接连接在上述WAN上的设备机器,也可以是设置在上述LAN以外的其它LAN上而间接地连接在上述WAN上的设备机器,上述LAN内的设备机器中的一个能够使用上述标识符对上述LAN内的设备机器中的其它设备机器、直接连接在上述WAN上的设备机器和上述其它LAN内的设备机器中的某一个进行对象的执行请求,该网络系统的特征在于,
上述中心服务器包含中心存储部,该中心存储部对上述LAN内的设备机器、直接连接在上述WAN上的设备机器以及上述其它LAN内的设备机器设定与设备机器之间的访问的认可有关的标识符的对应关系,当从上述本地服务器接收上述LAN内的设备机器的标识符信息时,根据该标识符信息,从存储在上述中心存储部中的标识符的对应关系中仅提取与上述LAN内的设备机器之间的访问的认可有关的标识符的对应关系,发送到上述本地服务器,
上述本地服务器具有:本地存储部,其存储从上述中心服务器接收到的上述标识符的对应关系;以及对照部,其在上述LAN内的设备机器中的一个对上述LAN内的设备机器中的其它设备机器、直接连接在上述WAN上的设备机器和上述其它LAN内的设备机器中的某一个进行对象的执行请求时,根据上述本地存储部的设定内容,判断上述对象的执行请求是否是上述LAN内的设备机器之间的访问、以及是否允许该访问,
当上述对照部判断为上述对象的执行请求是上述LAN内的设备机器之间的访问并允许该访问时,从上述本地服务器输出访问允许信号,由上述LAN内的设备机器中的其它设备机器执行被上述LAN内的设备机器中的一个所请求的对象。
2.根据权利要求1所述的网络系统,其特征在于,
在上述对照部判断为上述对象的执行请求不是上述LAN内的设备机器之间的访问时,将上述对象的执行请求中使用的标识符从上述本地服务器传送到上述中心服务器,上述中心服务器具有中心对照部,该中心对照部通过与上述中心存储部的内容进行对照来判断是否允许该访问,
在允许该访问的情况下,从上述中心服务器通过上述本地服务器输出访问允许信号,由直接连接在上述WAN上的设备机器和上述其它LAN内的设备机器中的某一个执行被上述LAN内的设备机器中的一个所请求的对象。
3.根据权利要求1所述的网络系统,其特征在于,
上述本地服务器具有初始设定功能,该初始设定功能预先获取LAN内的所有设备机器的标识符,并且将所获取的标识符通知给上述中心服务器,将根据该通知从上述中心服务器中提取出的与LAN内的设备机器之间的访问的认可有关的标识符的对应关系设定到上述本地存储部。
4.根据权利要求1所述的网络系统,其特征在于,
上述标识符至少包含如下标识符中的一个:固有标识符,其提供与应该执行上述对象的设备机器有关的信息;以及接口标识符,其根据在上述应该执行上述对象的设备机器中执行的对象的内容而被定义。
5.根据权利要求4所述的网络系统,其特征在于,
上述本地存储部包含一种表,作为与LAN内的设备机器之间的访问的认可有关的标识符的对应关系,在该表中设定了请求上述对象的执行的设备机器的固有标识符、与被请求上述对象的执行的设备机器的固有标识符和接口标识符的组合之间的对应关系。
6.根据权利要求1所述的网络系统,其特征在于,
上述本地服务器将访问允许信号至少发送到请求上述对象的执行的设备机器。
7.根据权利要求1所述的网络系统,其特征在于,
在上述对照部判断为上述对象的执行请求是LAN内的设备机器之间的访问、但是不允许该访问时,上述本地服务器将访问拒绝信号至少发送到请求上述对象的执行的设备机器。
8.根据权利要求2所述的网络系统,其特征在于,
在上述中心对照部判断为不允许该访问时,上述中心服务器通过本地服务器将访问拒绝信号至少发送到请求上述对象的执行的设备机器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006132930A JP3992067B1 (ja) | 2006-05-11 | 2006-05-11 | ネットワークシステム |
JP132930/2006 | 2006-05-11 | ||
PCT/JP2007/059731 WO2007132764A1 (ja) | 2006-05-11 | 2007-05-11 | ネットワークシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101443777A CN101443777A (zh) | 2009-05-27 |
CN101443777B true CN101443777B (zh) | 2012-05-23 |
Family
ID=38683352
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800171376A Expired - Fee Related CN101443777B (zh) | 2006-05-11 | 2007-05-11 | 网络系统 |
Country Status (4)
Country | Link |
---|---|
JP (1) | JP3992067B1 (zh) |
KR (1) | KR100969906B1 (zh) |
CN (1) | CN101443777B (zh) |
WO (1) | WO2007132764A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8341716B2 (en) | 2007-11-07 | 2012-12-25 | Fuji Xerox Co., Ltd. | Information processing device, information processing method, and storage media storing user certification program |
JP4640402B2 (ja) * | 2007-11-07 | 2011-03-02 | 富士ゼロックス株式会社 | 情報処理装置及びユーザ認証プログラム |
JP5560561B2 (ja) * | 2009-01-15 | 2014-07-30 | ソニー株式会社 | コンテンツ提供システム |
JP5308993B2 (ja) * | 2009-11-02 | 2013-10-09 | 株式会社日立製作所 | 機器情報の登録方法 |
JP5503500B2 (ja) * | 2010-11-02 | 2014-05-28 | 株式会社日立製作所 | アクセス権管理装置、アクセス権管理システム、アクセス権管理方法およびアクセス権管理プログラム |
JP7331532B2 (ja) * | 2019-07-30 | 2023-08-23 | 京セラドキュメントソリューションズ株式会社 | 情報処理システム、情報処理装置、および情報処理方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5941947A (en) * | 1995-08-18 | 1999-08-24 | Microsoft Corporation | System and method for controlling access to data entities in a computer network |
JP2003229913A (ja) * | 2002-02-04 | 2003-08-15 | Hitachi Ltd | ネットワーク接続システム、ネットワーク接続方法、および、それらに用いられるネットワーク接続装置 |
CN1462396A (zh) * | 2001-03-16 | 2003-12-17 | 索尼公司 | 信息处理设备 |
WO2005101162A1 (ja) * | 2004-04-15 | 2005-10-27 | Matsushita Electric Industrial Co., Ltd. | アクセス制御装置及び電子機器 |
JP2006058999A (ja) * | 2004-08-18 | 2006-03-02 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク運用サービス合成処理方法、ネットワーク運用装置、プログラム及び記録媒体 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1049443A (ja) | 1996-08-02 | 1998-02-20 | Nippon Telegr & Teleph Corp <Ntt> | 情報処理システム |
JP2001358717A (ja) * | 2000-06-12 | 2001-12-26 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク機器等の管理方法及び装置ならびにプログラムの記録媒体 |
JP2002056074A (ja) | 2000-08-07 | 2002-02-20 | Matsushita Electric Works Ltd | 通信ネットワークを利用した機器使用契約システム |
JP2004021666A (ja) | 2002-06-18 | 2004-01-22 | Hitachi Ltd | ネットワークシステム、サーバ、およびサーバ設定方法 |
JP3573453B2 (ja) * | 2002-09-27 | 2004-10-06 | 松下電器産業株式会社 | 端末認証システム及び端末認証方法並びに端末認証サーバ |
JP3961439B2 (ja) | 2003-03-31 | 2007-08-22 | 富士通サポートアンドサービス株式会社 | 指紋による個人認証システム |
JP2004334610A (ja) * | 2003-05-09 | 2004-11-25 | Nec Corp | ローカルネットワーク管理サービス提供方法 |
JP4260759B2 (ja) * | 2005-02-18 | 2009-04-30 | 富士通株式会社 | 機器制御サービス提供プログラム、機器制御サービス提供システムおよび機器制御サービス提供方法 |
-
2006
- 2006-05-11 JP JP2006132930A patent/JP3992067B1/ja not_active Expired - Fee Related
-
2007
- 2007-05-11 CN CN2007800171376A patent/CN101443777B/zh not_active Expired - Fee Related
- 2007-05-11 WO PCT/JP2007/059731 patent/WO2007132764A1/ja active Application Filing
- 2007-05-11 KR KR1020087016557A patent/KR100969906B1/ko not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5941947A (en) * | 1995-08-18 | 1999-08-24 | Microsoft Corporation | System and method for controlling access to data entities in a computer network |
CN1462396A (zh) * | 2001-03-16 | 2003-12-17 | 索尼公司 | 信息处理设备 |
JP2003229913A (ja) * | 2002-02-04 | 2003-08-15 | Hitachi Ltd | ネットワーク接続システム、ネットワーク接続方法、および、それらに用いられるネットワーク接続装置 |
WO2005101162A1 (ja) * | 2004-04-15 | 2005-10-27 | Matsushita Electric Industrial Co., Ltd. | アクセス制御装置及び電子機器 |
JP2006058999A (ja) * | 2004-08-18 | 2006-03-02 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク運用サービス合成処理方法、ネットワーク運用装置、プログラム及び記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP3992067B1 (ja) | 2007-10-17 |
KR20080082971A (ko) | 2008-09-12 |
WO2007132764A1 (ja) | 2007-11-22 |
KR100969906B1 (ko) | 2010-07-13 |
JP2007306331A (ja) | 2007-11-22 |
CN101443777A (zh) | 2009-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101075994B (zh) | 家庭网关装置 | |
US7671729B2 (en) | System and a method for remote monitoring customer security systems | |
JP6313894B1 (ja) | イベントの発生を通知するシステムおよび方法 | |
CN101958889B (zh) | 信息处理方法以及信息处理系统 | |
CN101443777B (zh) | 网络系统 | |
US7331059B2 (en) | Access restriction control device and method | |
US20050050214A1 (en) | Access control method, communication system, server, and communication terminal | |
US20020162005A1 (en) | Access right setting device and manager terminal | |
CN108966216B (zh) | 一种应用于配电网的移动通信方法及系统 | |
CN102045337A (zh) | 用于管理网络资源的装置和方法 | |
JP2002055895A (ja) | コンピュータネットワークの通信システム | |
US20040120262A1 (en) | Site monitor and method for monitoring site | |
US20130067544A1 (en) | System for authentication management of a sensor node having a subscription processing function, and a method for operating the system | |
CN102843546B (zh) | 网络摄像机与视频工作站的连接方法及视频监视系统 | |
CN104813685A (zh) | 用于分布式状态的同步的订阅通知机制 | |
CN105009131A (zh) | 促进智能家庭设备与基于云的服务器间通信的多层认证方法 | |
CN103825901B (zh) | 一种网络访问控制方法及设备 | |
CN103379109B (zh) | 设置网络设备的方法以及操控器、网络设备与通信平台 | |
CN103516514A (zh) | 账号访问权限的设定方法以及操控器 | |
CN102177526B (zh) | 服务提供系统和服务提供方法 | |
CN110519306A (zh) | 一种物联网的设备访问控制方法和装置 | |
US20060036858A1 (en) | Terminal device authentication system | |
CN107944709A (zh) | 一种培训空间共享管理系统及方法 | |
CN103516674B (zh) | 快速与网络设备联机的方法以及操控器 | |
CN108055182B (zh) | 开放式智能家居系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C53 | Correction of patent of invention or patent application | ||
CB02 | Change of applicant information |
Address after: Osaka Japan Applicant after: Matsushita Electric Industrial Co., Ltd. Address before: Osaka Japan Applicant before: Matsushita Electric Works, Ltd. |
|
COR | Change of bibliographic data |
Free format text: CORRECT: APPLICANT; FROM: MATSUSHITA ELECTRIC WORKS LTD. TO: MATSUSHITA ELECTRIC INDUSTRIAL CO, LTD. |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120523 Termination date: 20180511 |