JP2001051948A - アクセス制御装置及びアクセス制御システム - Google Patents

アクセス制御装置及びアクセス制御システム

Info

Publication number
JP2001051948A
JP2001051948A JP11229671A JP22967199A JP2001051948A JP 2001051948 A JP2001051948 A JP 2001051948A JP 11229671 A JP11229671 A JP 11229671A JP 22967199 A JP22967199 A JP 22967199A JP 2001051948 A JP2001051948 A JP 2001051948A
Authority
JP
Japan
Prior art keywords
access
program
request
electronic device
ticket
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11229671A
Other languages
English (en)
Inventor
Takashi Mitsufuji
隆 三藤
Terunori Niki
輝記 仁木
Akira Ishikawa
石川  晃
Tetsuya Hino
哲也 日野
Maomi Ueda
真臣 上田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP11229671A priority Critical patent/JP2001051948A/ja
Publication of JP2001051948A publication Critical patent/JP2001051948A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 電子機器ネットワーク上の機器やサービスに
対する外部ネットワークからのアクセスを、必要になっ
た時点で、必要なアクセス内容に対してのみ、必要なア
クセス許可条件のもとで、セキュリティレベルを下げず
に、許可する事を可能とするアクセス制御装置、及びア
クセス制御システムを提供する。 【解決手段】 電子機器ネットワークにおいて、該電子
機器ネットワークのユーザが指定したアクセス許可条件
を満たす場合に限り、異なる管理下にある外部電子機器
ネットワーク上の電子機器、又はサービスから該ユーザ
が指定したアクセス許可内容へのアクセスを受け付け、
中継することにより、アクセス先にアクセスするアクセ
ス受付プログラムを、該電子機器ネットワークのユーザ
からの要求に応じて生成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、複数の電子機器ネ
ットワーク間にまたがるアクセスを制御するアクセス制
御装置、及びアクセス制御システムに関し、特に、ある
1つの電子機器ネットワークの外部から内部へのアクセ
スに対する、柔軟でかつ動的なアクセス制御を可能とす
るアクセス制御装置及びアクセス制御システムに関する
ものである。
【0002】
【従来の技術】近年、インターネットの利用者数は急激
に増加している。又、企業では計算機やプリンタなどの
電子機器同士を結ぶLAN(ローカルエリアネットワー
ク)が普及している。
【0003】一方、家庭内の電子機器同士をネットワー
クで接続し、相互にサービスを利用し合うホームネット
ワークの普及も始まっている。ホームネットワークと外
部のインターネットとを接続をすることにより、インタ
ーネットを利用した家庭向けの有益なサービスが実現可
能となる。しかし、それと同時に、ネットワーク犯罪や
プライバシの侵害といったセキュリティの問題が大きな
課題となっている。
【0004】例えば、部外者に外部ネットワークからホ
ームネットワークに侵入されて、個人の大切なデータを
盗まれたり、消去されたり、家庭内の電子機器を不当に
操作されてしまったりすることが考えられる。
【0005】従来、電子機器ネットワークの外部から内
部へのアクセスに対するアクセス制御を行う方法として
は、主に企業内LANに対する外部のインターネットか
らの不正アクセスを防止するファイアウォール技術の一
形態である「アプリケーションレベルプロキシ」があっ
た。アプリケーションレベルプロキシとは、内部ネット
ワークのユーザ、又はサービスと、インターネットなど
の外部ネットワーク上のユーザ、又はサービスとの間の
通信を、直接ではなく、両ネットワークの境界に位置す
る計算機上で動作させたプロキシ(代理人の意味)と呼
ばれる中継プログラムを経由して行う手法である。これ
により、両者間で通信するデータを、そのまま素通りさ
せずに、プロキシが一旦データを代理で受け取り、管理
者により前もってアクセスを許可された内容のアクセス
であるかを調べ、アクセスが許可された場合にのみ、要
求された通信先に転送することにより、不正アクセスを
防止するというものである。
【0006】この他には、例えば、特開平8-153072号公
報では、計算機ネットワークにおいて、ある計算機のあ
るユーザからの別のある計算機へのアクセスを許可する
かどうかを判断するための、アクセス許可内容とアクセ
ス許可条件を含むアクセス許可情報を、ユーザからの要
求によって生成し、それを保持し、それをもとに実際に
アクセスされた時にアクセスを許可するかどうかを判断
する、というシステムについて開示されている。この公
報の中では、アクセス元の計算機が別の計算機ネットワ
ーク上にある場合についても触れられており、その場合
のシステムのアクセス制御の仕組みの構成図を本発明と
対比しやすいように描いたものが図23に示すブロック
図である。この図の中で、2501は、内部ネットワー
ク上のユーザから、外部計算機ネットワーク上の計算機
からの内部計算機ネットワーク上の計算機に対するアク
セスを許可することの要求を受け付ける要求受付手段、
2502は、ユーザから要求を受けたアクセス許可内容
とアクセス許可条件を保持するアクセス制御情報保存手
段、2503は、外部からのアクセス要求があった場合
に、アクセスを許可するかどうかを上記アクセス制御情
報保存部に保持しているアクセス制御情報をもとに判断
し、許可する場合には、通信を中継するアクセス受付プ
ログラム、2504は、ネットワークを通じての通信を
行う通信管理手段、2505は、ユーザの所属する計算
機ネットワーク、2506は、異なる管理下にある計算
機ネットワークである。
【0007】処理の流れは以下のようになる。
【0008】ユーザから外部計算機ネットワーク250
5上の計算機からのアクセスの許可要求を受けた要求受
付手段2501は、アクセス制御情報保存手段2502
にユーザから要求を受けたアクセス許可内容とアクセス
許可条件を保存する。そして、あらかじめ用意されてい
たアクセス受付プログラム2503は、外部計算機ネッ
トワーク2505上の計算機から内部計算機ネットワー
ク上の計算機宛に対するアクセスがあった場合にそれを
検知し、アクセス制御情報保存手段2502に保存して
あるアクセス許可内容とアクセス許可条件を参照し、ア
クセスを許可すると判断した場合にのみ、通信データを
アクセス先計算機に転送することにより、内部計算機ネ
ットワーク上の計算機へのアクセスを実現する。
【0009】この方法では、上記のアプリケーションレ
ベルプロキシの場合と比べると、ユーザがアクセス許可
条件、及びアクセス許可内容を必要に応じて設定出来る
という点で、改善されている。
【0010】
【発明が解決しようとする課題】しかしながら、このよ
うな従来技術では、最終的なアクセスは拒否される可能
性があるとしても、アクセス要求自体は常時受け付けら
れるため、そのアクセス要求受付の入り口が悪意を持っ
たユーザからの不正アクセスを許してしまう可能性があ
るという問題がある。これは、たとえ、アクセスを許可
する期間が定められたとしても同様である。又、上記特
開平8-153072号公報では、アクセス要求を受けた時、ア
クセスを許可する場合にのみ、対応するアクセス受付プ
ログラムを起動する方法についても開示されているが、
この場合でも、アクセス要求をある固定的なアクセス受
付アドレスで、常時受け付けることになるため、同様に
セキュリティ面で問題がある。
【0011】又、ホームネットワークを考えた場合に
は、企業内のLANの場合とは異なり、利用する電子機
器の種類とそれらを用いたサービスの種類が多く、しか
もこれらの種類は随時増えていく。そして、これらのホ
ームネットワーク内部の種々の電子機器、又はサービス
への、外部ネットワーク上のある特定の部外者からの一
時的なアクセスを受け入れる必要性が高い。例えば、ホ
ームネットワークに接続された電子機器の遠隔保守サー
ビスを実現する場合、保守が必要になった時点で、遠隔
保守のためにその電子機器の操作を行う間だけ、その電
子機器に対してのみ、保守サービス業者による一時的な
アクセスを許可することが可能であることが望ましい。
あるいは又、ホームネットワークに接続されたビデオカ
メラや健康機器と連動した遠隔医療サービスを実現する
場合には、医者が、遠隔医療を行っている間のみ、ホー
ムネットワークに接続されたビデオカメラの映し出す映
像を見たり、健康機器を遠隔操作することを一時的に許
可することが可能であることが望ましい。
【0012】しかしながら、従来の技術では、上記アプ
リケーションレベルプロキシやアクセス受付プログラム
は、外部計算機ネットワークと内部計算機ネットワーク
の境界に位置する計算機上に、あらかじめ管理者によっ
て動作可能な状態にしてあることが必要であり、又、ア
クセス先の計算機上のあらかじめ管理者によって用意さ
れた、限られたサービス(例えば、WWWサービスな
ど)に対してのアクセス制御のみが可能であり、新たな
種類のサービスに対するアクセス制御をするには、その
サービスに対応したアプリケーションレベルプロキシや
アクセス受付プログラムを、管理者が新たに購入するな
どの手段で用意し、動作する状態に設定する必要があっ
た。このため、外部ネットワークからのアクセスを受け
られるサービスの種類には明らかな制限があり、その種
類を増やすにはそのための専門知識と動作可能な状態に
するための動作設定の手間が必要であるという問題があ
った。
【0013】更に又、外部ネットワークからのアクセス
を受けられるサービスの種類を増やせば増やすほど、外
部計算機ネットワークと内部計算機ネットワークの境界
に位置する計算機上で動作させておくアプリケーション
レベルプロキシやアクセス受付プログラムが増加し、不
正アクセスを受けうるアクセス要求受付の入り口が出来
る可能性が高くなり、セキュリティ面で問題が生ずる。
【0014】本発明はこれらの課題を解決するためのも
のであり、外部ネットワークからのアクセスを、必要に
なった時点で、必要なアクセス内容に対してのみ、必要
なアクセス許可条件のもとで、セキュリティレベルを下
げずに、許可する事を可能とするアクセス制御装置及び
アクセス制御システムを提供することを目的としてい
る。
【0015】
【課題を解決するための手段】このような目的を達成す
るために、本発明は、第1に、電子機器を接続した内部
電子機器ネットワークに、外部の電子機器ネットワーク
上の電子機器からアクセス要求がされるアクセス制御装
置であって、外部電子機器ネットワーク上の電子機器か
ら内部電子機器ネットワーク内へのアクセス要求が、特
定のアクセス許可条件を満たし、かつ、アクセスを許可
した特定のアクセス許可内容に対するアクセス要求であ
る場合に限り、そのアクセス要求を受け付け、要求され
たアクセス先との間の許可したアクセス許可内容の通信
を中継するアクセス受付プログラム、の生成要求を受け
付ける要求受付手段と、前記生成要求に応じたアクセス
受付プログラムの生成を行うアクセス受付プログラム生
成手段と、を有するものである。
【0016】これにより、外部ネットワークからのアク
セスを、必要になった時点で、必要なアクセス内容に対
してのみ、必要なアクセス許可条件のもとで、許可する
ことを可能とする柔軟なアクセス制御が実現される。
【0017】又、アクセス要求を受けるアクセス受付プ
ログラムを動的に生成するため、電子機器ネットワーク
内部で利用可能な各種サービスに対応するアクセス受付
プログラムを、あらかじめ用意しておく必要はない。
【0018】又、アクセス制御要求毎に、それぞれ許可
するアクセス内容やアクセス条件が異なる上、アクセス
要求を受け付けるアドレスもそれぞれ異なるものにする
ことが可能になり、仮に同じ種類のサービスへのアクセ
ス要求の場合であっても、異なるアクセス要求受付アド
レスとすることが可能になる。こうすることにより、あ
る特定のアクセス内容へのアクセス要求が、固定のアク
セス受付プログラムの固定されたアドレスでアクセスさ
れることがなくなり、部外者がアクセス要求受付アドレ
スを予測することを困難にすることが可能である。結果
的に、そのアクセス先を知っている者だけがアクセス可
能となり、セキュリティは大幅に向上する。
【0019】第2に、本発明は、前記アクセス制御装置
において、更に、あらかじめ設定された条件にしたがっ
てアクセス受付プログラムの起動及び終了の少なくとも
一方を行うことが可能であるアクセス受付プログラム管
理手段を有するものである。
【0020】これにより、ある特定のアクセス受付プロ
グラムを、ある特定の条件を満たす間だけ、例えば、ア
クセスを許可した時間帯にだけ、起動しておくことが可
能になり、部外者がアクセス可能であるアクセス受付プ
ログラムが常時起動していることを防ぎ、セキュリティ
を向上させることが可能となる。
【0021】第3に、本発明は、前記アクセス制御装置
において、更に、指定されたアクセス許可条件から判断
して、アクセス要求の受付をしてもよい期間の間だけ、
そのアクセス許可条件に対応するアクセス受付プログラ
ムの代わりに、そのアクセス受付プログラムへのアクセ
スを待ち、アクセスが発生した時に、そのアクセス受付
プログラムを起動し、そのアクセス受付プログラムに処
理を移行するアクセス受付プログラム管理手段を有する
ものである。
【0022】これにより、指定されたアクセス許可条件
から判断して、アクセス要求の受付をしてもよい期間の
間ずっと、アクセス受付プログラムを起動しておく必要
がなくなり、プログラムを動作させる電子機器が使用す
る記憶容量や実行する計算処理などを軽減することが可
能になる。
【0023】第4に、本発明は、外部電子機器ネットワ
ーク上の電子機器からの内部電子機器ネットワーク上の
電子機器又はサービスに対するアクセス要求を受け付
け、アクセス制御を行う特定のアクセス受付プログラム
にアクセスし、通信することを通じて、前記内部電子機
器ネットワーク上の電子機器と通信するプログラムであ
るアクセスクライアントプログラムの生成要求を受け付
ける要求受付手段と、該要求に応じたアクセスクライア
ントプログラムの生成を行うアクセスクライアントプロ
グラム生成手段と、を有するものである。
【0024】これにより、アクセス受付プログラムが、
アクセスクライアントプログラムからのアクセスのみを
受け付けるようにして、アクセスクライアントプログラ
ムを保持している者だけがアクセス受付プログラムにア
クセス可能であるようにすることが可能となり、そうす
ることによってセキュリティが大きく向上する。又、ア
クセスクライアントプログラムにGUI(グラフィカル
ユーザインターフェイス。画面に表示したボタンやメニ
ューなどを操作するユーザインターフェイス。)を装備
することにより、利用者がアクセスに必要な操作を、G
UIを通して容易に行うことを可能とし、又、同時に、
許可された内容以外への操作が出来ないように操作可能
な範囲を限定し、かつ、操作可能範囲を、操作するユー
ザが認知することが可能となる。
【0025】第5に、本発明は、外部電子機器ネットワ
ーク上の電子機器からの内部電子機器ネットワーク上の
電子機器に対するアクセス要求を受け付け、アクセス制
御を行う特定のアクセス受付プログラムにアクセスし、
通信することを通じて、前記電子機器ネットワーク上の
電子機器に対してアクセスを行うために必要な情報を含
むデータであるアクセスチケット、の生成要求を受け付
ける要求受付手段と、該要求に応じたアクセスチケット
の生成を行うアクセスチケット生成手段と、を有するも
のである。
【0026】これにより、アクセスチケットを保持して
いる者だけに対してアクセス受付プログラムへのアクセ
スを許可することが可能となり、セキュリティが大きく
向上する。又、アクセスクライアントプログラムと比較
すると、アクセスチケットはデータサイズが少なくて済
み、電子機器において持ち運ぶ際に、より小さな記憶領
域に格納できる上、ネットワークを介しての転送時間も
短くてすむという効果が得られる。アクセスチケットと
引き換えにアクセスクライアントプログラムを取得する
ようにすれば、両者のメリットを活かすことも容易に可
能である。
【0027】
【発明の実施の形態】以下、図面を参照しながら、本発
明の実施の形態について説明する。
【0028】まず最初に、本発明の実施の形態において
基本となる第1の実施の形態を説明し、続いてそれを応
用したシステムの実施の形態を説明する。
【0029】なお、本発明はこれらの実施の形態に何ら
限定されるものではなく、その趣旨を逸脱しない範囲に
おいて、種々なる態様で実施し得る。
【0030】(第1の実施の形態)まず、本発明の第1
の実施の形態について説明する。
【0031】図1は、本実施の形態のアクセス制御シス
テムの全体構成を表したものであり、この図において、
101は、アクセス制御装置であり、本実施の形態で
は、外部ネットワークと内部ネットワークの境界上に位
置し、内部ネットワークと外部ネットワークを接続する
ゲートウェイ装置の機能も兼ねることとする。102
は、ユーザとのやり取りを行うための操作画面を表示す
る役割を果たすモニター装置であり、本実施の形態で
は、ホームネットワーク機能を持ったテレビであるとす
る。103は、外部電子機器ネットワークからアクセス
される対象となる電子機器であり、本実施の形態では、
ホームネットワークに接続された電子機器であり、例え
ば、エアコン、洗濯機、オーディオ機器などの家庭電化
製品や各種センサーなどあらゆる電子機器が考えられる
が、ここでは、エアコンであるとする。104は、前記
電子機器を接続する電子機器ネットワークで、本実施の
形態では、TCP/IPプロトコルを使用した家庭内の
ホームネットワークであるとする。105は、広域電子
機器ネットワーク網であり、本実施の形態では、インタ
ーネットとその先につながる種々のネットワーク全体で
あることとする。106は、外部電子機器ネットワーク
に接続された、内部電子機器ネットワークへアクセスす
るために使用するアクセス装置であり、本実施の形態で
は、エアコンのメンテナンスサービスを行うサービス会
社内のインターネットに接続されたパーソナルコンピュ
ータであるとする。
【0032】なお、本実施の形態では、ホームネットワ
ークを「内側」のネットワーク、インターネットとその
先につながる種々のネットワーク全体を「外側」のネッ
トワークと考える。
【0033】本実施の形態では、最終的に、メンテナン
スサービスを行うサービス会社内のパーソナルコンピュ
ータから、アクセス制御装置を通じて、エアコンにアク
セスすることを実現する。(図2参照)そのための手順
の概要は以下のようになる。
【0034】手順1:ユーザがテレビ画面を通して、ア
クセス制御装置101を操作し、外部電子機器ネットワ
ーク105からのエアコンへの一時的なアクセス許可を
要求する。
【0035】手順2:アクセス制御装置101が、アク
セス要求内容に応じたアクセス受付プログラムを生成
し、それに伴って、アクセスに使用するIDとパスワー
ドを生成し、アクセス受付プログラムのアクセス受付ア
ドレスとそのIDとパスワードをユーザに転送する。
【0036】手順3:ユーザがアクセスを許可する相手
(ここではメンテナンスサービスの担当者)に何らかの
方法、例えば、電話や電子メールなどを使って、アクセ
ス受付アドレスと生成した一時アクセス用のIDとパス
ワードを通知する。
【0037】手順4:通知を受けたユーザが、通知され
たアクセス受付アドレスでアクセス受付をしているアク
セス受付プログラムにアクセスし、IDとパスワードを
入力しアクセス許可を得て、アクセス受付プログラム経
由でエアコンにアクセスする。
【0038】以下、本実施の形態における各電子機器装
置の構成についてを説明する。
【0039】図3は、本実施の形態でのアクセス制御装
置の構成であり、301は、アクセス受付プログラムを
生成するアクセス受付プログラム生成部、302は、ユ
ーザからのアクセス制御の要求を受け付ける要求受付
部、303は、モニター装置を通してユーザとのやり取
りを行うユーザインターフェイス部、304は、ネット
ワークを通じての通信を行う通信管理部、305は、ア
クセス許可対象者がアクセス時に使用するIDとパスワ
ードを生成するID生成部、306は、アクセス受付プ
ログラム生成部によって生成されたアクセス受付プログ
ラム、を示している。307は、電子機器を接続した内
部電子機器ネットワークで、本実施の形態では、TCP
/IPプロトコルを使用した家庭内のホームネットワー
クであり、308は、外部(広域)電子機器ネットワー
クであり、本実施の形態では、インターネットであると
する。
【0040】図4は、本実施の形態で、外部電子機器ネ
ットワークからのアクセス対象となる内部電子機器ネッ
トワークに接続された電子機器の構成図であり、401
は、電子機器外部からの操作命令を受け付け、実行する
サービスプログラム、402は、電子機器ネットワーク
403を通じての通信を行う通信管理部、を示してい
る。
【0041】図5は、モニター装置の構成図であり、5
01は、ユーザの操作を受け付け、その結果を表示する
ユーザインターフェイス部、502は、電子機器ネット
ワーク上のサービスを呼び出し、利用するサービス呼出
部、503は、電子機器ネットワーク504を通じての
通信を行う通信管理部、を示している。
【0042】図6は、外部電子機器ネットワークに接続
された、内部電子機器ネットワークへアクセスするため
に使用するアクセス装置の構成図であり、601は、プ
ログラムを実行するプログラム実行部、602は、電子
機器ネットワーク603を通じての通信を行う通信管理
部、を示している。本実施の形態では、プログラム実行
部は、WWWサービスの利用を可能にするWebブラウ
ザであるとする。
【0043】以下、実際の処理の流れを順に説明してい
く。更に詳細の処理内容の説明が必要な部分について
は、処理フローの説明の後に別途説明する。
【0044】図7は、アクセス受付プログラム生成まで
の処理の流れを示したものである。縦の線が各構成要素
を示し、矢印が通信やデータの流れを示しており、上か
ら下へ処理は流れていくことを示しているものである。
以下、図に沿って順に説明していく。
【0045】処理A−1:ホームネットワークのユーザ
(その家の住人のAさん)がテレビの画面でリモコンな
ど操作して、サービス呼び出し部(図5の502)の操
作画面を表示し、操作することによりアクセス制御装置
300(図3)のユーザインターフェイス部303を呼
び出し、その操作画面を表示する。
【0046】処理A−2:アクセス制御装置300のユ
ーザインターフェイス部303の操作画面で、アクセス
許可内容とアクセス許可条件を指定する。ここでは例え
ば、「2010年5月24日12時から14時までの間だけ、エア
コンの保守コマンドのみをIDとパスワードを知るユー
ザが実行できるようにする」という内容を指定したもの
として説明を進める。
【0047】処理A−3:ユーザインターフェイス部3
03はユーザから指定された内容を要求受付部302に
伝達する。
【0048】処理A−4:要求受付部302は、次に、
ID生成部305にアクセスに必要なIDとパスワード
の生成要求を出す。
【0049】処理A−5:生成要求を受けたID生成部
305は一時アクセス用のIDとパスワードを生成す
る。
【0050】処理A−6:ID生成部305は、生成し
たIDとパスワードを要求受付部302に通知する。
【0051】処理A−7:要求受付部302は、アクセ
ス受付プログラム生成部301にアクセス受付プログラ
ム306の生成要求を出す。この時に、生成されたID
とパスワードを通知することにより、アクセス受付プロ
グラム306に、許可するIDとパスワードを埋め込ま
せる。
【0052】処理A−8:生成要求を受けたアクセス受
付プログラム生成部301は指示内容に応じたアクセス
受付プログラム306を生成し、起動する。
【0053】処理A−9:アクセス受付プログラム生成
部301は、要求受付部302に、生成し、起動したア
クセス受付プログラムへのアクセス受付アドレスを通知
する。アクセス受付アドレスは、本実施の形態では、イ
ンターネットで使われるTCP/IPプロトコルのIP
アドレスとポート番号とする。
【0054】処理A−10:要求受付部302は、ユー
ザインターフェイス部303に生成されたIDとパスワ
ードとアクセス受付プログラムのアクセス受付アドレス
を通知する。
【0055】処理A−11:通知を受けたユーザインタ
ーフェイス部303はIDとパスワードとアクセス受付
プログラムのアクセス受付アドレスをテレビの画面に表
示する。
【0056】こうして、一時アクセス用のIDとパスワ
ードとアクセス受付プログラム306のアクセス受付ア
ドレスを得たユーザは、それらのアクセス情報を、ユー
ザがアクセスを許可する相手(ここではメンテナンスサ
ービスの担当者)に、何らかの手段、例えば、電話や電
子メールなどを使って通知する。
【0057】ここで、アクセス制御情報保存部(図12
の1405参照)に保存されるアクセス制御情報の内容
の例を図8に示しておく。
【0058】次に、図9は、アクセス受付プログラム生
成部のフローチャートを示したものであり、以下に処理
の流れに沿って説明する。
【0059】ステップ901:アクセス受付プログラム
生成部301は、ユーザから生成要求が来るまで待機す
る。
【0060】ステップ902:アクセス受付プログラム
生成部301は、生成要求が来るとそれを受け付ける。
生成要求には、「アクセス許可内容」と「アクセス許可
条件」が含まれる。具体例をあげると、「アクセス許可
内容」としては、アクセス先電子機器種別コード、電子
機器にアクセスするための、ネットワーク上でのアドレ
ス、使用を許可する操作コマンドの種類など、又、「ア
クセス許可条件」としては、アクセス許可対象者(誰に
にアクセス権を与えるか)、アクセスを許可する期間、
アクセスを許可するアクセス元アドレス、アクセス回
数、指定した電子機器の指定した動作に関連した各種条
件(例えば、あるセンサーが反応してから1時間の間だ
け、といった条件)などがある。
【0061】ステップ903:生成要求時に得られただ
けでは情報が足りない場合は、あらかじめ決められた方
法で生成に必要な情報、例えば、利用可能な操作コマン
ドとそのパラメータ、機能情報などを取得する。ここで
は、電子機器メーカーが用意したインターネット上の機
器情報データベース(図示せず)にアクセスして必要な
情報を取得することとする。
【0062】ステップ904:得られた情報を元にアク
セス受付プログラム306のソースコードを生成する。
ソースコードのプログラミング言語は特に規定しない。
【0063】ステップ905:生成されたソースコード
を実行形式にコンパイルする。
【0064】ステップ906:コンパイルの結果生成さ
れたアクセス受付プログラム306を起動する。
【0065】ステップ907:要求受付部302にアク
セス受付アドレスを通知する。
【0066】以上の、処理の後、エアコンの持ち主であ
るAさんが、例えば、電子メールや電話などの方法で、
メンテナンスサービス業者のBさんに、IDとパスワー
ドとアクセス受付プログラムのアクセス受付アドレスを
通知したとして、その後、実際にBさんがAさん宅のエ
アコンにアクセスするまでの処理の流れを示したものが
図10である。以下、図10に沿って説明する。
【0067】処理B−1:アクセスするユーザ(Bさ
ん)は、Aさんから指定されたアクセス許可期間に入っ
てから、アクセス装置600のプログラム実行部601
(本実施の形態では、パーソナルコンピュータ上のWe
bブラウザ)を使用し、Aさんに指定されたアクセス受
付アドレスを入力する。
【0068】処理B−2:Webブラウザはアクセス先
のアクセス受付プログラム306のアドレスにアクセス
する。なお、本実施の形態の場合は、Webブラウザと
アクセス受付プログラム306の間でのデータの送受信
はWWWサービスで利用されるHTTPプロトコルを利
用して行われることとする。
【0069】処理B−3:アクセス受付プログラム30
6は、IDとパスワードの入力画面をWebブラウザに
送信する。
【0070】処理B−4:Bさんは、Aさんから通知さ
れたIDとパスワードを入力する。
【0071】処理B−5:入力されたIDとパスワード
をアクセス受付プログラム306に送信する。
【0072】処理B−6:IDとパスワードを受け取っ
たアクセス受付プログラム306は、そのIDとパスワ
ードを解析し、アクセス許可内容、及びアクセス許可条
件をチェックし、アクセス許可が可能であるか、可能で
あるとしたらどのような内容について操作を許可するの
かを判断する。
【0073】処理B−7:アクセスを許可すると判断し
た場合は、Webブラウザにエアコンの操作画面を送信
する。ここでは、許可されている「保守コマンド」の操
作のみが可能であるような画面が生成される。アクセス
を許可しない場合は、アクセス拒絶の旨を伝えて通信を
切断する。
【0074】処理B−8:Bさんは、Webブラウザ上
に表示されたコマンド操作画面で、エアコンの操作を行
う。この例では、「保守コマンド」しかできなくなって
いるので保守コマンドを実行する。
【0075】処理B−9:Webブラウザにより、入力
されたコマンドはアクセス受付プログラム306に転送
される。
【0076】処理B−10:アクセス受付プログラム3
06は、保持しているアクセス許可内容、アクセス許可
条件をもとにアクセス先(ここではエアコン)へのアク
セスを許可してよいか、すなわち、受け取ったコマンド
を中継してよいのかチェックを行う。
【0077】処理B−11:アクセスを許可すると判断
した場合は、実際のアクセス先のエアコンにコマンドを
転送する。アクセスを許可しない場合は、アクセス権が
ないことをアクセスクライアントプログラム1412
(図12)に伝え、通信を切断する。
【0078】処理B−12:アクセス受付プログラム3
06は、アクセス先のエアコン(正確にはエアコン上で
動作しているサービスプログラム)が返したコマンドに
対する応答を受け取る。
【0079】処理B−13:アクセス受付プログラム3
06は、受け取った応答を、Webブラウザに応答とし
て転送する。
【0080】処理B−14:応答を受け取ったWebブ
ラウザは、その内容を画面に表示することにより、Bさ
んはコマンドに対するアクセス対象の応答を得ることが
出来る。
【0081】次に、図11に、アクセス受付プログラム
の処理のフローチャートを示す。
【0082】ステップ1101:アクセス受付プログラ
ム306は、起動と同時に、外部電子機器ネットワーク
308上からのアクセスが来るのを待つ。
【0083】ステップ1102:アクセスがあると、W
ebブラウザにパスワード入力画面を送信する。
【0084】ステップ1103:Webブラウザで入力
されたIDとパスワードを取得する。
【0085】ステップ1104:受け取ったIDとパス
ワードが正しいかどうか、アクセス受付プログラム30
6の内部に保持してあるIDとパスワードのデータと照
合し、認証を行う。認証に失敗した場合は、アクセスを
許可しないことになり、ステップ1107に進む。
【0086】ステップ1105:アクセス受付プログラ
ム306の内部に保持してあるアクセスチケット141
3(図12)のアクセス許可内容とアクセス許可条件を
チェックし、アクセス許可内容へのアクセスを許可可能
かどうかを調べる。アクセスを許可できない場合は、ス
テップ1107に進む。
【0087】ステップ1106:アクセスが許可された
ので、エアコンの操作画面を送信する。
【0088】ステップ1107:アクセス拒絶を相手に
伝えて通信を切断する。
【0089】ステップ1108:エアコンの操作のコマ
ンドを受信する。
【0090】ステップ1109:アクセス受付プログラ
ム306の内部に保持しているアクセス許可内容を元
に、受信したコマンドがアクセス許可されるかどうかを
調べ、許可されない場合は、ステップ1114へ進む。
【0091】ステップ1110:アクセス受付プログラ
ム306の内部に保持しているアクセス許可条件を調
べ、受信したコマンドがアクセス許可されるかどうかを
調べ、許可されない場合は、ステップ1114へ進む。
【0092】ステップ1111:実際のアクセス先(こ
こではエアコン)にコマンドを転送する。
【0093】ステップ1112:アクセス先のエアコン
(正確にはエアコン上で動作しているサービスプログラ
ム)が返したコマンドに対する応答を受け取る。
【0094】ステップ1113:受け取った応答をアク
セスクライアントプログラム1412に応答として転送
する。
【0095】ステップ1114:アクセスを許可しない
場合は、アクセス権がないことをアクセスクライアント
プログラム1412に伝え、通信を切断する。
【0096】なお、本処理フロー(図11)には記して
いないが、アクセス許可条件が満たされない状態になっ
た場合(例えば、アクセス許可期間が過ぎた場合など)
には、アクセス許可条件が満たされない状態になった旨
を相手側に通知し、通信を切断し、アクセス受付プログ
ラムは終了する。
【0097】以下に、本実施の形態の補足を記す。
【0098】まず、アクセス制御装置の各構成要素は、
1つの電子機器上に固まって存在する必要はなく、分散
オブジェクト技術などを用いてネットワーク上に分散し
て存在していてもよい。
【0099】又、本実施の形態では、要求受付部は、内
部ネットワーク上からの要求を受け付けるような例を挙
げたが、外部ネットワーク上からの要求をも受け付ける
ようにしてもよい。
【0100】又、本実施の形態では、要求受付部は、ユ
ーザ(人)からの要求指示を受け取ったが、電子機器、
又はその上で動作しているサービスプログラムが出した
要求指示を受けても構わない。
【0101】次に、アクセス受付プログラムについてで
あるが、本実施の形態では、アクセス受付プログラムは
アクセス対象機器がエアコンだけであったが、複数のア
クセス先へのアクセスを一つのアクセス受付プログラム
が受け持っても構わない。
【0102】又、同一のアクセス許可内容に対して、ア
クセス許可条件で複数のアクセス者からのアクセスを可
能にした場合には、一つのアクセス受付プログラムで同
時に複数のアクセスを受け付けるようにしても構わな
い。
【0103】又、本実施の形態ではエアコンの保守操作
を例に挙げたが、アクセス受付プログラム経由でやり取
りするデータは、コマンドデータだけには限らず、映
像、音声、GUI(グラフィカルユーザインターフェイ
ス)データなどの送受信を行ってもよい。
【0104】又、アクセス受付プログラムは、アクセス
元とアクセス先との間での通信データの中継をする際
に、必要に応じて、通信データに含まれる内容(例え
ば、アドレスなど)の修正や変換を行ってもよい。
【0105】又、アクセス受付プログラムの生成につい
て、本実施の形態では、ソースコードを生成し、それを
コンパイルする方式を用いたが、生成に必要な情報とし
て取得したデータの中に、実行形式のプログラム、又は
その一部(ライブラリやオブジェクト)が含まれてもよ
く、その実行形式のデータを修正することによってコン
パイルなしでアクセス受付プログラムを生成してもよ
い。アクセス受付プログラムは、アクセス制御情報のデ
ータと実行形式のプログラムの集合体でり、生成に必要
な情報として取得したデータの中に、実行形式のプログ
ラムの一部、又は全部が含まれる場合でも、それ単体だ
けではなく、アクセス制御情報と合わせて初めてアクセ
ス受付プログラムとなる。
【0106】又、複数のアクセス受付プログラムの間
で、プログラム部分の一部又は全部が共通化できる場合
は、共通化して利用しても構わない。この場合、アクセ
ス受付プログラム実行時にも、複数のアクセス受付プロ
グラムを起動する代わりに、複数のアクセス受付プログ
ラムの間で一つのプログラム部分の一部又は全部に当た
る共通部分を共有し、例えば、複数のアクセス受付アド
レスに対するアクセス受付を一つのプログラム部分が並
列に処理するように実施しても構わない。
【0107】又、アクセス受付プログラムの生成に必要
な情報の取得方法については、以下に示す例のように、
いくつかの手法が考えられる。 1.アクセス対象電子機器(本実施の形態ではエアコン)
に直接アクセスして取得 2.内部や外部の電子機器ネットワーク上にあらかじめ用
意された電子機器情報データベースにアクセスして取得 3.生成要求時に生成に必要なデータをすべてをユーザか
ら要求時に受け取る などである。いずれにしても、本発明では、指定された
アクセス条件とアクセス内容に特化したアクセス受付プ
ログラムの生成が可能であればよく、上記のどの方法を
用いても効果は同様である。
【0108】又、実際にアクセスする際の処理について
は、本実施の形態ではユーザ認証(本人であることの認
証)をしていないが、例えば、単にIDとパスワードを
知っている者ではなく、Bさんだけにアクセスを許可し
たいような場合は、接続時にユーザ認証を行うようにし
てもよい。
【0109】以上のように、本実施の形態では、外部ネ
ットワークからのアクセスを、必要になった時点で、必
要なアクセス内容に対してのみ、必要なアクセス許可条
件のもとで、セキュリティレベルを下げずに、許可する
事が可能である。この結果、ネットワークを利用した有
用なサービスを、ユーザのプライバシやセキュリティを
確保しつつ実現することが可能となり、その実用的効果
は大きい。
【0110】(第2の実施の形態)次に、本発明の第2
の実施の形態について説明する。
【0111】本実施の形態のアクセス制御システムの全
体構成は、第1の実施の形態における図1の構成と同じ
であり、その手順についても図2と同じ手順であるた
め、これらの説明は省略する。
【0112】次に、本実施の形態における各電子機器装
置の構成についてを説明する。
【0113】図12は、本実施の形態でのアクセス制御
装置の構成であり、1401は、アクセス受付プログラ
ムを生成するアクセス受付プログラム生成部、1402
は、ユーザからのアクセス制御の要求を受け付ける要求
受付部、1403は、モニター装置を通してユーザとの
やり取りを行うユーザインターフェイス部、1404
は、ネットワークを通じての通信を行う通信管理部、1
405は、アクセス制御に必要な情報を保存するアクセ
ス制御情報保存部、1406は、アクセスクライアント
プログラムやアクセス受付プログラムを保存するプログ
ラム保存部、1407は、アクセス受付プログラムを管
理し、起動、停止などを行うアクセス受付プログラム管
理部、1408は、アクセスプログラムやアクセスチケ
ットを装置外部に転送するデータ送信部、1409は、
アクセスクライアントプログラムを生成するアクセスク
ライアントプログラム生成部、1410は、アクセスチ
ケットを生成するアクセスチケット生成部、1411
は、アクセス受付プログラム生成部によって生成された
アクセス受付プログラム、1412は、アクセスクライ
アントプログラム生成部によって生成されたアクセスク
ライアントプログラム、1413は、アクセスチケット
生成部によって生成されたアクセスチケットを示してい
る。又、1414は、アクセス許可条件の内容から不要
と判断されたアクセス制御情報、アクセス受付プログラ
ム、アクセスクライアントプログラム、アクセスチケッ
トが存在する場合に、それらを削除する削除部である。
又、1415は、電子機器を接続した電子機器ネットワ
ークで、本実施の形態では、家庭内のホームネットワー
クであり、1416は、広域電子機器ネットワークであ
り、本実施の形態では、インターネットであるとする。
【0114】図13は、本実施の形態で、外部電子機器
ネットワークからのアクセス対象となる内部電子機器ネ
ットワークに接続された電子機器の構成図であり、図4
の構成と同じである。
【0115】図13において、1501は、電子機器外
部からの操作命令を受け付け、実行するサービスプログ
ラム、1502は、電子機器ネットワークを通じての通
信を行う通信管理部、を示している。
【0116】図14は、モニター装置の構成図であり、
図5の構成と同じである。図14において、1601
は、ユーザの操作を受け付け、その結果を表示するユー
ザインターフェイス部、1602は、電子機器ネットワ
ーク上のサービスを呼び出し、利用するサービス呼出
部、1603は、電子機器ネットワークを通じての通信
を行う通信管理部、を示している。
【0117】図15は、外部電子機器ネットワークに接
続された、内部電子機器ネットワークへアクセスするた
めに使用するアクセス装置の構成図であり、図6の構成
と同じである。図6において、1701は、プログラム
を実行するプログラム実行部、1702は、クライアン
トアクセスプログラムやアクセスチケットを受信するデ
ータ受信部、1703は、電子機器ネットワークを通じ
ての通信を行う通信管理部、を示している。本実施の形
態では、プログラム実行部は、WWWサービスの利用を
可能にするWebブラウザであるとする。
【0118】以下、実際の処理の流れを順に説明してい
く。更に詳細の処理内容の説明が必要な部分について
は、この説明の後に別途説明する。
【0119】図16は、アクセス受付プログラム生成ま
での処理の流れを示したものである。縦の線が各構成要
素を示し、矢印が通信やデータの流れを示しており、上
から下へ処理は流れていくことを示しているものであ
る。以下、図に沿って順に説明していく。
【0120】処理C−1:ホームネットワークのユーザ
(その家の住人のAさん)がテレビの画面でリモコンな
ど操作して、サービス呼び出し部(図14の1602)
の操作画面を表示し、操作することにより、アクセス制
御装置のユーザインターフェイス部を呼び出し、その操
作画面を表示する。
【0121】処理C−2:アクセス制御装置1400
(図12)のユーザインターフェイス部1403の操作
画面で、アクセス許可内容、アクセス許可条件、生成し
たアクセスチケットの転送先などを指定する。ここでは
例えば、「2010年5月24日12時から14時までの間だけ、
エアコンの保守コマンドのみをチケット保持者が実行で
きるようにする」という内容のアクセス許可内容とアク
セス許可条件を指定したものとして説明を進める。
【0122】処理C−3:ユーザインターフェイス部1
403はユーザから指定された内容を要求受付部140
2に伝達する。これにより、要求受付部1402は、ア
クセス受付プログラム生成部1401、アクセスクライ
アントプログラム生成部1409、アクセスチケット生
成部1410、の各生成部に生成要求を出す。生成要求
の順番は、特にこの図に示した順番でなくても構わな
い。
【0123】処理C−4:要求受付部1402は、アク
セス受付プログラム生成部1401にアクセス受付プロ
グラムの生成要求を出す。
【0124】処理C−5:生成要求を受けたアクセス受
付プログラム生成部1401は指示内容に応じたアクセ
ス受付プログラム1411を生成する。
【0125】処理C−6:アクセス受付プログラム生成
部1401は、生成したアクセス受付プログラム141
1をプログラム保存部1406に保存する。
【0126】処理C−7:アクセス受付プログラム生成
部1401は、要求受付部1402に生成したアクセス
受付プログラム1411へのアクセス受付アドレスを通
知する。アクセス受付アドレスは、本実施の形態では、
インターネットで使われるTCP/IPプロトコルのI
Pアドレスとポート番号とする。
【0127】処理C−8:要求受付部1402は、アク
セスクライアントプログラム生成部1409にアクセス
クライアントプログラム1412の生成要求を出す。こ
の時に、ユーザに要求されたアクセス許可内容とアクセ
ス許可条件と、生成したアクセス受付プログラム141
へのアクセス受付アドレスを渡す。
【0128】処理C−9:生成要求を受けたアクセスク
ライアントプログラム生成部1409は指示内容に応じ
たアクセスクライアントプログラム1412を生成す
る。
【0129】処理C−10:アクセスクライアントプロ
グラム生成部1409は、生成したアクセスクライアン
トプログラム1412をプログラム保存部1406に保
存する。
【0130】処理C−11:要求受付部1402は、ア
クセスチケット生成部1410にアクセスチケット14
13の生成要求を出す。この時に、ユーザに要求された
アクセス許可内容とアクセス許可条件と、生成したアク
セス受付プログラム1411へのアクセス受付アドレス
を渡す。
【0131】処理C−12:生成要求を受けたアクセス
チケット生成部1410は指示内容に応じたアクセスチ
ケット1413を生成する。
【0132】処理C−13:アクセスチケット生成部1
410はデータ送信部1408を使ってユーザから指定
された転送先にアクセスチケット1413を転送する。
転送先は、ここではユーザインターフェイス部1403
とする。本実施の形態では、ここから更にAさんが、届
けたい相手、つまり、ここではエアコンのメンテナンス
サービス業者(Bさんとする)に転送することとする。
なお、その転送方法は本発明の範囲外なので特に限定し
ないが、ここでは電子メールを用いて暗号化して送信す
る方法をとることにする。この他にも、例えば、電話回
線などの別のネットワークを使って転送してもよい。
【0133】処理C−14:要求受付部1402は新た
にアクセス制御要求が来たことをアクセス受付プログラ
ム管理部1407に通知し、その内容を伝える。この時
に、ユーザに要求されたアクセス許可内容とアクセス許
可条件と、生成したアクセス受付プログラム1411へ
のアクセス受付アドレスを渡す。
【0134】処理C−15:アクセス受付プログラム管
理部1407はアクセス制御情報保存部1405にユー
ザから要求のあったアクセス制御情報(アクセス内容と
アクセス条件)と、生成したアクセス受付プログラム1
411へのアクセス受付アドレスを保存し、それと同時
に内容をアクセス受付プログラム管理部1407にも保
持しておく。
【0135】ここで、アクセス制御情報保存部1405
に保存されるアクセス制御情報の内容の例を図17に示
しておく。
【0136】又、図18は図17のアクセス制御情報に
対応するアクセスチケットに含まれる情報の内容の例を
分かりやすいように図にしたものである。
【0137】次に、図19は、アクセス受付プログラム
生成部のフローチャートを示したものであり、以下に処
理の流れに沿って説明する。
【0138】ステップ2101:アクセス受付プログラ
ム生成部1409は、ユーザから生成要求が来るまで待
機する。
【0139】ステップ2102:アクセス受付プログラ
ム生成部1409は、生成要求が来るとそれを受け付け
る。生成要求には、「アクセス許可内容」と「アクセス
許可条件」が含まれる。具体例をあげると、「アクセス
許可内容」としては、アクセス先電子機器種別コード、
電子機器にアクセスするための、ネットワーク上でのア
ドレス、使用を許可する操作コマンドの種類など、又、
「アクセス許可条件」としては、アクセス許可対象者
(誰ににアクセス権を与えるか)、アクセスを許可する
期間、アクセスを許可するアクセス元アドレス、アクセ
ス回数、指定した電子機器の指定した動作に関連した各
種条件(例えば、あるセンサーが反応してから1時間の
間だけ、といった条件)などがある。
【0140】ステップ2103:生成要求時に得られた
だけでは情報が足りない場合は、あらかじめ決められた
方法で生成に必要な情報、例えば、利用可能な操作コマ
ンドとそのパラメータ、機能情報などを取得する。ここ
では、電子機器メーカーが用意したインターネット上の
機器情報データベース(図示せず)にアクセスして必要
な情報を取得することとする。
【0141】ステップ2104:得られた情報を元にア
クセス受付プログラム1411のソースコードを生成す
る。ソースコードのプログラミング言語は特に規定しな
い。
【0142】ステップ2105:生成されたソースコー
ドを実行形式にコンパイルする。
【0143】ステップ2106:コンパイルの結果生成
された実行形式のファイルをプログラム保存部1406
に保存する。
【0144】アクセス受付プログラム1411の処理フ
ローは以上であるが、アクセスクライアントプログラム
生成部1491の処理も、生成するコードが異なるだけ
で、処理の流れは同様である。
【0145】又、アクセスチケット1413の生成に関
しても、ソースコード生成とそのコンパイルの代わり
に、あらかじめ決められたデータフォーマットでアクセ
スチケットのデータを生成する点以外は同様の処理の流
れである。
【0146】以上示した処理の後、エアコンの持ち主で
あるAさんが例えば、電子メールなどの方法で、メンテ
ナンスサービス業者のBさんにアクセスチケットを送信
したとして、その後、実際にBさんがAさん宅のエアコ
ンにアクセスするまでの処理の流れを以下に説明する。
【0147】ここで、アクセス受付プログラムの起動方
法によって、アクセス受付プログラム管理部の動作に以
下の二通りの処理フローが考えられる。(それぞれ請求
項2と請求項3の実施の例に相当する。) (1). アクセス要求の受付が可能と判断される期間の
間だけ、アクセス受付プログラムを起動しておく。 (2). アクセス要求の受付が可能と判断される期間の
間だけ、アクセス受付プログラムの代わりに、アクセス
受付プログラム管理部が、アクセス受付プログラムのア
クセス受付アドレスへのアクセスを待ち、アクセス発生
時に初めて、対応するアクセス受付プログラムを起動
し、処理を移行する。
【0148】どちらの場合もユーザから見た場合、操作
等に変わりはなく、(2)の方法で実施したアクセス制
御装置の方が、処理は若干複雑にはなるが、アクセス制
御装置の負荷は軽いのが特長である。
【0149】(1)の場合の処理フローを示したものが
図20であり、(2)の場合の処理フローを示したもの
が図21である。
【0150】以下、まず図20に沿って処理の流れを説
明する。
【0151】処理D−1:アクセス受付プログラム管理
部1407は、アクセス制御装置1400が起動された
時、又は、新たにアクセス制御情報が追加された時に、
アクセス制御情報保存部1405に保存したアクセス制
御情報を参照することにより、登録されたアクセス制御
情報のアクセス許可条件を参照する。
【0152】処理D−2:アクセス受付プログラム管理
部1407は、アクセス許可条件から判断してアクセス
要求の受付をしてもよい期間になった時点で、プログラ
ム保存部1406から該当するアクセス受付プログラム
を取得し、起動する。例えば、本実施の形態では、アク
セス許可条件の中にアクセス許可期間が設定されている
ので、そのアクセス許可期間になった時点で、該当する
アクセス受付プログラムを起動する。
【0153】処理D−3:アクセスするユーザ(Bさ
ん)は、Aさんから電話や電子メールなどで指定される
か、あるいは、アクセスチケットの内容を確認する既存
のプログラム(図示せず)にアクセスチケットを入力す
ることにより知った「アクセス許可期間」になってか
ら、パーソナルコンピュータ上のチケット処理プログラ
ムにアクセスチケット1413を入力する。ここではチ
ケット処理プログラムは、ある既知のネットワーク上の
サーバ(図示せず)からをダウンロードするなどして取
得し、アクセス装置上のプログラム実行部で実行するも
のとする。
【0154】処理D−4:チケット処理プログラムは入
力されたアクセスチケット1413を解析し、アクセス
先のアクセス受付プログラム1411のアクセス受付ア
ドレス、アクセス許可内容、アクセス許可条件を取得す
る。
【0155】処理D−5:チケット処理プログラムはア
クセスチケット1413から得られたアクセス受付プロ
グラム1411のアクセス受付アドレスにアクセスし、
アクセス受付プログラムと接続し、アクセスチケット1
413を転送する。アクセスチケットに暗号鍵が含まれ
る場合は、その暗号鍵でデータを暗号化して通信を行
う。
【0156】処理D−6:アクセスチケット1413を
受け取ったアクセス受付プログラム1411は、そのア
クセスチケット1413を解析し、アクセス許可内容、
アクセス許可条件をチェックする。
【0157】処理D−7:アクセスを許可すると判断し
た場合は、チケット処理プログラムにアクセスクライア
ントプログラム1412を送信する。そうでない場合
は、アクセス拒絶の旨を伝えて通信を切断する。受信さ
れたアクセスクライアントプログラム1412は、チケ
ット処理プログラムによって起動されることとする。
【0158】処理D−8:Bさんは、アクセスクライア
ントプログラム1412の操作画面で、エアコンの操作
を行う。この例では、「保守コマンド」しかできなくな
っているので保守コマンドを実行する。
【0159】処理D−9:アクセスクライアントプログ
ラム1412は、入力されたコマンドをアクセス受付プ
ログラム1411に転送する。アクセスクライアントプ
ログラム1412に暗号鍵が含まれる場合は、その暗号
鍵でデータを暗号化して通信を行う。
【0160】処理D−10:アクセス受付プログラム1
411は、同プログラム内、あるいはアクセス制御情報
保存部1405に保持しているアクセス許可内容、アク
セス許可条件をもとに、アクセスクライアントプログラ
ム1412からのアクセスを許可するかどうかの判断を
行う。
【0161】処理D−11:アクセスを許可すると判断
したならば、実際のアクセス先であるエアコンにコマン
ドを転送する。アクセスを許可しない場合は、アクセス
権がない旨をアクセスクライアントプログラム1412
に伝え、通信を切断する。
【0162】処理D−12:アクセス受付プログラム1
411は、アクセス先のエアコン(正確にはエアコン上
で動作しているサービスプログラム)が返したコマンド
に対する応答を受け取る。
【0163】処理D−13:アクセス受付プログラム1
411は、受け取った応答を、アクセスクライアントプ
ログラム1412に応答として転送する。
【0164】処理D−14:応答を受け取ったアクセス
クライアントプログラム1412が、その内容を画面に
表示することにより、Bさんはコマンドに対する応答を
得る。
【0165】次に、図21に沿って上記(2)の場合の
処理の流れを説明する。
【0166】処理E−1:アクセス受付プログラム管理
部1407は、アクセス制御装置1400が起動された
時、又は、新たにアクセス制御情報が追加された時に、
アクセス制御情報保存部1405に保存したアクセス制
御情報を参照する。
【0167】処理E−2:アクセス受付プログラム管理
部1407は、アクセス許可条件から判断してアクセス
要求の受付をしてもよい期間になった時点で、アクセス
制御情報保存部1405から該当するアクセス受付プロ
グラムのアクセス受付アドレスを取得し、そのアドレス
へのアクセスを待つ。例えば、本実施の形態では、アク
セス許可条件の中にアクセス許可期間が設定されている
ので、そのアクセス許可期間になった時点で、該当する
アクセス受付プログラムのアクセス受付アドレスへのア
クセス待ちを開始する。
【0168】処理E−3:アクセスするユーザ(Bさ
ん)は、Aさんから電話や電子メールなどで指定される
か、あるいは、アクセスチケットの内容を確認する既存
のプログラム(図示せず)にアクセスチケットを入力す
ることにより知った「アクセス許可期間」になってか
ら、パーソナルコンピュータ上のチケット処理プログラ
ムにアクセスチケットを入力する。ここではチケット処
理プログラムは、ある既知のネットワーク上のサーバ
(図示せず)からをダウンロードするなどして取得し、
アクセス装置上のプログラム実行部1701(図19参
照)で実行するものとする。
【0169】処理E−4:チケット処理プログラムは入
力されたアクセスチケット1413を解析し、アクセス
先のアクセス受付プログラムのアクセス受付アドレス、
アクセス許可内容、アクセス許可条件を取得する。
【0170】処理E−5:チケット処理プログラムはア
クセスチケット1413から得られたアクセス受付プロ
グラム1411のアドレスにアクセスする。
【0171】処理E−6:アクセス受付プログラム管理
部1407は、プログラム保存部1406からアクセス
受付アドレスに該当するアクセス受付プログラムを取得
し、起動し、そのアクセス受付プログラム1411に処
理を移行する。
【0172】処理E−7:チケット処理プログラムはア
クセス受付プログラム1411にアクセスチケット14
13を転送する。アクセスチケット1413に暗号鍵が
含まれる場合は、その暗号鍵でデータを暗号化して通信
を行う。 (以下は図20と同様の処理の流れである) 処理E−8:アクセスチケット1413を受け取ったア
クセス受付プログラム1411は、そのアクセスチケッ
トを解析し、アクセス許可内容、アクセス許可条件をチ
ェックする。
【0173】処理E−9:アクセスを許可すると判断し
た場合は、チケット処理プログラムにアクセスクライア
ントプログラム1412を送信する。そうでない場合
は、アクセス拒絶の旨を伝えて通信を切断する。受信さ
れたアクセスクライアントプログラム1412は、チケ
ット処理プログラムによって起動されることとする。
【0174】処理E−10:Bさんは、アクセスクライ
アントプログラム1412の操作画面で、エアコンの操
作を行う。この例では、「保守コマンド」しかできなく
なっているので保守コマンドを実行する。
【0175】処理E−11:アクセスクライアントプロ
グラム1412は、入力されたコマンドをアクセス受付
プログラム1411に転送する。アクセスクライアント
プログラム1407に暗号鍵が含まれる場合は、その暗
号鍵でデータを暗号化して通信を行う。
【0176】処理E−12:アクセス受付プログラム1
411は、同プログラム内、あるいはアクセス制御情報
保存部1405に保持しているアクセス許可内容、アク
セス許可条件をもとに、アクセスクライアントプログラ
ム1412からのアクセスを許可するかどうかの判断を
行う。
【0177】処理E−13:アクセスを許可すると判断
したならば、実際のアクセス先であるエアコンにコマン
ドを転送する。アクセスを許可しない場合は、アクセス
権がない旨をアクセスクライアントプログラムに伝え、
通信を切断する。
【0178】処理E−14:アクセス受付プログラム1
411は、アクセス先のエアコン(正確にはエアコン上
で動作しているサービスプログラム)が返したコマンド
に対する応答を受け取る。
【0179】処理E−15:アクセス受付プログラム1
411は、受け取った応答を、アクセスクライアントプ
ログラム1412に応答として転送する。
【0180】処理E−16:応答を受け取ったアクセス
クライアントプログラム1412が、その内容を画面に
表示することにより、Bさんはコマンドに対する応答を
得る。
【0181】なお、図21で示した、アクセス受付プロ
グラムの代わりにアクセス受付プログラム管理部140
7がアクセス受付プログラムのアクセス受付アドレスへ
のアクセスを待つ場合では、アクセス受付プログラムは
一定時間アクセスがない場合は自動的に終了するように
してもよい。
【0182】又、図20、図21には含まれていない
が、あるアクセス受付プログラムについて、アクセス許
可条件を満たさない状態になった場合、例えば、本実施
の形態では、アクセス受付プログラムのアクセス許可期
間が過ぎた場合には、アクセス受付プログラム管理部1
407は、そのアクセス受付プログラムが起動している
場合は、そのアクセス受付プログラムに対して終了命令
を出して終了させ、続いて削除部1414が、不要にな
ったアクセス制御情報保存部1405に保存されている
アクセス制御情報、アクセス受付プログラム、アクセス
クライアントプログラム、アクセスチケット1413が
あれば、それらを削除する。
【0183】次に、図22に示したアクセス受付プログ
ラムの処理のフローチャートについて、処理の流れに沿
って説明する。
【0184】ステップ2401:アクセス受付プログラ
ム1411は、起動と同時に、外部ネットワーク上のチ
ケット処理プログラム、又はアクセスクライアントプロ
グラムからのアクセスが来るのを待つ。
【0185】ステップ2402:アクセスがあると、そ
れがチケット処理プログラムからのアクセスチケット受
付の要求かアクセスクライアントプログラム1412か
らのアクセスであるかを調べ、アクセスクライアントプ
ログラム1412からのアクセスの場合は、ステップ2
409に進む。
【0186】ステップ2403:チケット処理プログラ
ムからのアクセスチケット受付の要求であった場合に
は、アクセスチケット1413を受け取る。アクセスチ
ケット1413に暗号鍵が含まれる場合は、その暗号鍵
でデータを暗号化して通信を行う。
【0187】ステップ2404:受け取ったアクセスチ
ケットが本物であるかの認証を行う。認証の方法はいろ
いろあるが、例えば、生成時にアクセスチケット生成部
1410で内容を暗号化し、その暗号鍵をアクセス制御
装置1400で保持しておき、アクセスチケット141
3を受け付けた際に、それで復号化出来れば本物である
とする、という方法がある。認証に失敗した場合は、ス
テップ2408に進む。
【0188】ステップ2405:アクセスチケット14
13の中身を解析し、アクセス許可内容とアクセス許可
条件を取得する。
【0189】ステップ2406:アクセスチケット14
13のアクセス許可内容とアクセス許可条件をチェック
し、アクセス許可内容へのアクセスを許可可能かどうか
を調べる。
【0190】ステップ2407:許可可能と判断した場
合は、アクセスクライアントプログラム1412を転送
し、ステップ2401のアクセス待ちに戻る。
【0191】ステップ2408:アクセス拒絶を相手に
伝えて通信を切断する。
【0192】ステップ2409 アクセスクライアント
プログラム1412からのアクセスの場合は、アクセス
クライアントプログラム1412が本物であるかの認証
を行う。認証の方法はいろいろあるが、例えば、ステッ
プ2404で述べた方法と同様に、生成時に内容をアク
セスクライアントプログラム生成部で内容を暗号化し、
その暗号鍵をアクセス制御装置1400で保持してお
き、アクセスクライアントプログラム1412を受け付
けた際には、それで復号化出来れば本物であるとする、
という方法がある。
【0193】ステップ2410:アクセスクライアント
プログラム1412と接続する。
【0194】ステップ2411:アクセスクライアント
プログラム1412からのコマンドを受信する。
【0195】ステップ2412:保持しているアクセス
許可内容を元に、受信したコマンドがアクセス許可され
るかどうかを調べ、許可されない場合は、ステップ24
17へ進む。
【0196】ステップ2413:保持しているアクセス
許可条件を調べ、受信したコマンドがアクセス許可され
るかどうかを調べ、許可されない場合は、ステップ24
17へ進む。
【0197】ステップ2414:実際のアクセス先(こ
こではエアコン)にコマンドを転送する。
【0198】ステップ2415:アクセス先のエアコン
(正確にはエアコン上で動作しているサービスプログラ
ム)が返したアクセスに対する応答を受け取る。
【0199】ステップ2416:受け取った応答をアク
セスクライアントプログラム1412に応答として転送
する。
【0200】ステップ2417:アクセスを許可しない
場合は、アクセス権がないことをアクセスクライアント
プログラム1412に伝え、通信を切断する。
【0201】なお、本処理フロー(図22)には記して
いないが、アクセス許可条件が満たされない状態になっ
た場合(例えば、アクセス許可期間が過ぎた場合など)
には、アクセス受付プログラムは、アクセス受付プログ
ラム管理手段からプログラム終了命令の信号を受け、終
了する。ただし、もし、ユーザがアクセス中の場合に
は、アクセス許可条件が満たされない状態になった旨を
相手側に通知し、通信を切断した後に終了する。
【0202】以下に、本実施の形態の補足事項を記す。
【0203】まず、アクセス制御装置の各構成要素は、
1つの電子機器上に固まって存在する必要はなく、分散
オブジェクト技術などを用いてネットワーク上に分散し
て存在していてもよい。
【0204】又、本実施の形態では、要求受付部は、内
部ネットワーク上からの要求を受け付けるような例を挙
げたが、外部ネットワーク上からの要求をも受け付ける
ようにしてもよい。
【0205】又、本実施の形態では、要求受付部は、ユ
ーザ(人)からの要求指示を受け取ったが、電子機器、
又はその上で動作しているサービスプログラムが出した
要求指示を受けても構わない。
【0206】次に、アクセス受付プログラムについてで
あるが、本実施の形態では、アクセス受付プログラムは
アクセス対象機器がエアコンだけであったが、複数のア
クセス先へのアクセスを一つのアクセス受付プログラム
が受け持っても構わない。
【0207】又、同一のアクセス許可内容に対して、ア
クセス許可条件で複数のアクセス者からのアクセスを可
能にした場合には、一つのアクセス受付プログラムで同
時に複数のアクセスを受け付けるようにしても構わな
い。
【0208】又、本実施の形態ではエアコンの保守操作
を例に挙げたが、アクセス受付プログラム経由でやり取
りするデータは、コマンドデータだけには限らず、映
像、音声、GUI(グラフィカルユーザインターフェイ
ス)データなどの送受信を行ってもよい。
【0209】又、アクセス受付プログラムは、アクセス
元とアクセス先との間での通信データの中継をする際
に、必要に応じて、通信データに含まれる内容(例え
ば、アドレスなど)の修正や変換を行ってもよい。
【0210】又、アクセス受付プログラムとアクセスク
ライアントプログラムの生成について、本実施の形態で
は、ソースコードを生成し、それをコンパイルする方式
を用いたが、生成に必要な情報として取得したデータの
中に、実行形式のプログラム、又はその一部(ライブラ
リやオブジェクト)が含まれてもよく、その実行形式の
データを修正することによってコンパイルなしでアクセ
ス受付プログラムを生成してもよい。アクセス受付プロ
グラムとアクセスクライアントプログラムは、共にアク
セス制御情報のデータと実行形式のプログラムの集合体
でり、生成に必要な情報として取得したデータの中に、
実行形式のプログラムの一部、又は全部が含まれる場合
でも、それ単体だけではなく、アクセス制御情報と合わ
せて初めて、それぞれ、アクセス受付プログラム、及び
アクセスクライアントプログラムとなる。
【0211】又、複数のアクセス受付プログラムの間
で、プログラム部分の一部又は全部が共通化できる場合
は、共通化して利用しても構わない。この場合、アクセ
ス受付プログラム実行時にも、複数のアクセス受付プロ
グラムを起動する代わりに、複数のアクセス受付プログ
ラムの間で一つのプログラム部分の一部又は全部に当た
る共通部分を共有し、例えば、複数のアクセス受付アド
レスに対するアクセス受付を一つのプログラム部分が並
列に処理するように実施しても構わない。
【0212】又、アクセス受付プログラム、アクセスク
ライアントプログラム、及びアクセスチケットの生成に
必要な情報の取得方法については、以下に示す例のよう
に、いくつかの手法が考えられる。1.アクセス対象(本
実施の形態ではエアコン)に直接アクセスして取得2.内
部や外部の電子機器ネットワーク上にあらかじめ用意さ
れた電子機器情報データベースにアクセスして取得3.生
成要求時に生成に必要なデータをすべてをユーザから要
求時に受け取るなどである。いずれにしても、本発明で
は、指定されたアクセス条件とアクセス内容に特化した
アクセス受付プログラム、アクセスクライアントプログ
ラム、及びアクセスチケットの生成が可能であればよ
く、上記のどの方法を用いても効果は同様である。
【0213】又、実際にアクセスする際の処理について
は、本実施の形態ではユーザ認証(本人であることの認
証)をしていないが、例えば、単にアクセスチケットの
保有者というのではなく、Bさんだけにアクセスを許可
したいような場合は、接続時にユーザ認証を行うように
してもよい。
【0214】又、データ受信部を含むアクセス装置(本
実施の形態では、パーソナルコンピュータ)は、アクセ
ス時には外部ネットワーク上であるわけであるが、アク
セスチケットを受信した時点では内部ネットワーク内に
存在してもよい。例えば、内部ネットワーク内でAさん
が、携帯型のコンピュータ端末などのデータ受信部を含
む電子機器でアクセスチケットを受信し、その電子機器
を内部ネットワーク環境の外部に持ち運んで、外部ネッ
トワーク上からアクセスしても構わない。
【0215】又、本実施の形態では、アクセスチケット
と引き換えにアクセスクライアントプログラムを得ると
いう処理手順になっているが、アクセスチケットを使わ
ずに最初から直接、アクセスクライアントプログラムを
必要な相手に転送し、使用してもよい。この場合でも同
様なアクセス制御が可能である。逆に、アクセスクライ
アントプログラムを使用せずに、アクセスチケットのみ
を使用してもよい。この場合は、アクセスチケットと引
き換えにアクセスクライアントプログラムを得るのでは
なく、例えば、操作画面が直接アクセス者のアクセス装
置のプログラム実行部(例えば、本実施の形態では、W
ebブラウザ)に送信され、表示されるので、これを通
してアクセスする、などの処理が可能である。
【0216】又、アクセス制御に必要な情報(アクセス
許可条件、アクセス許可内容など)は、アクセス受付プ
ログラム内部に埋め込み情報として保持しても、アクセ
ス制御情報保存部に保持し、その情報をアクセス受付プ
ログラムの実行時に参照してもよい。
【0217】又、アクセスクライアントプログラムにつ
いては、本実施の形態では、Webブラウザ上で動くプ
ログラムであるとしたが、必ずしもWebブラウザ上で
動くものでなくても構わない。又、アクセスクライアン
トプログラムは、GUI(グラフィカルユーザインター
フェイス)や音声入力などの様々なユーザインターフェ
イスを持ちうる。
【0218】又、アクセスチケットのフォーマットとデ
ータ形式については、アクセスチケットを扱うプログラ
ム同士が互いにその内容を正しく読み取り、処理できさ
えすれば、なんであっても構わない。
【0219】又、アクセスチケットは生成時に全体又は
一部を暗号化されていても構わない。
【0220】又、本実施の形態では初めにチケット処理
プログラムからアクセスする先はアクセス受付プログラ
ムとしたが、別途、アクセスチケットを受け取り、認証
を行い、対応するアクセスクライアントプログラムを渡
すプログラムをアクセス制御装置上などで動作させてお
いても構わない。
【0221】以上のように、本実施の形態では、外部ネ
ットワークからのアクセスを、必要になった時点で、必
要なアクセス内容に対してのみ、必要なアクセス許可条
件のもとで、セキュリティレベルを下げずに、許可する
事が可能である。又、外部ネットワークからのアクセス
を簡単で分かりやすい操作で実行可能である。この結
果、ネットワークを利用した有用なサービスを、ユーザ
のプライバシやセキュリティを確保しつつ、簡単な操作
で実現することが可能となり、その実用的効果は大き
い。
【0222】
【発明の効果】以上のように、本発明によれば、動的に
生成されるアクセス受付プログラムにより、外部ネット
ワークからのアクセスを、必要になった時点で、必要な
アクセス内容に対してのみ、必要なアクセス許可条件の
もとで、セキュリティレベルを下げずに、許可する事を
可能とする柔軟なアクセス制御が実現可能となる。
【0223】又、アクセス許可条件から判断してアクセ
ス要求の受付をしてもよい期間の間だけ、アクセス受付
プログラムを起動しておくことを可能とするアクセス受
付プログラム管理手段により、それ以外の期間では全く
アクセス不能にすることが可能となり、セキュリティを
向上させることが可能となる。
【0224】又、アクセス許可条件から判断してアクセ
ス要求の受付をしてもよい期間の間だけ、アクセス受付
プログラムの代わりにアクセス受付プログラムのアクセ
ス受付アドレスへのアクセスを待ち、アクセス発生時に
初めて、対応するアクセス受付プログラムを起動し、そ
のアクセス受付プログラムに処理を移行するアクセス受
付プログラム管理手段により、アクセス要求の受付をし
てもよい期間の間ずっと、アクセス受付プログラムを起
動しておく必要がなくなり、プログラムを動作させる電
子機器の使用する記憶容量や実行する計算処理などを軽
減することが可能となる。
【0225】又、アクセスクライアントプログラムを動
的に生成し、これを用いることにより、アクセスクライ
アントプログラムを使用してのアクセス以外は許可しな
いようにすることや、使用を許可した機能以外は操作で
きないようにすることが可能となり、セキュリティが向
上する。更に又、アクセスクライアントプログラムによ
って、アクセス受付プログラムとの間の独自のアクセス
プロトコルを利用者が意識することなく、簡単にアクセ
スすることが可能となる。更に又、アクセスクライアン
トプログラムにGUI(グラフィカルユーザインターフ
ェイス)を持たせることにより、利用者がアクセスに必
要な操作を簡単に行うことを可能とする。 又、アク
セスチケットを動的に生成し使用することにより、アク
セスチケットがない場合にはアクセスを許可しないよう
にすることが可能となり、セキュリティが向上する。
又、アクセスチケットは、アクセスクライアントプログ
ラムと比較するとデータ容量が大変小さいため、携帯用
の電子機器に格納して持ち運ぶ場合などには、アクセス
クライアントプログラムを格納する場合よりも、小さな
記憶領域しか必要とせず、又、ネットワークを介しての
転送時間も短くてすむという効果が得られる。
【0226】又、アクセスクライアントプログラムやア
クセスチケットに暗号鍵を含ませることにより、第三者
に盗聴や改竄をされない安全な通信を、複雑な暗号鍵交
換の仕組みなしで簡単に行うことが可能になる。
【0227】又、アクセス許可条件の内容から不要と判
断されたアクセス制御情報、アクセス受付プログラム、
アクセスクライアントプログラム、アクセスチケットが
存在する場合に、それらを削除する削除手段により、不
要となったプログラムやデータが、いつまでも存在し続
けることを防ぐことが可能となる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態におけるシステムの
全体構成を表す概略ブロック図
【図2】第1の実施の形態における最終的なアクセスの
流れを示す概念図
【図3】第1の実施の形態におけるアクセス制御装置の
機能的構成を示すブロック図
【図4】第1の実施の形態におけるアクセス対象となる
電子機器の機能的構成を示すブロック図
【図5】第1の実施の形態におけるモニター装置の機能
的構成を示すブロック図
【図6】第1の実施の形態におけるアクセス装置の機能
的構成を示すブロック図
【図7】第1の実施の形態におけるアクセス受付プログ
ラム生成までの処理手順を示したシーケンス図
【図8】第1の実施の形態におけるアクセス受付プログ
ラムが保持しているアクセス制御情報の内容の例を示し
た図
【図9】第1の実施の形態におけるアクセス受付プログ
ラム生成部の処理を示したフロー図
【図10】第1の実施の形態におけるユーザからのアク
セスの処理手順を示したシーケンス図
【図11】第1の実施の形態におけるアクセス受付プロ
グラムの処理を示したフロー図
【図12】第2の実施の形態におけるアクセス制御装置
の機能的構成を示すブロック図
【図13】第2の実施の形態におけるアクセス対象とな
る電子機器の機能的構成を示すブロック図
【図14】第2の実施の形態におけるモニター装置の機
能的構成を示すブロック図
【図15】第2の実施の形態におけるアクセス装置の機
能的構成を示すブロック図
【図16】第2の実施の形態におけるアクセス受付プロ
グラム、アクセスクライアントプログラム、アクセスチ
ケットが生成までの処理手順を示したシーケンス図
【図17】第2の実施の形態におけるアクセス受付プロ
グラムが保持しているアクセス制御情報の内容の例を示
した図
【図18】第2の実施の形態におけるアクセスチケット
が保持している情報の内容の例を示した図
【図19】第2の実施の形態におけるアクセス受付プロ
グラム生成部の処理を示したフロー図
【図20】第2の実施の形態におけるユーザからのアク
セスの処理手順を示したシーケンス図
【図21】第2の実施の形態におけるユーザからのアク
セスの処理手順を示したシーケンス図
【図22】第2の実施の形態におけるアクセス受付プロ
グラムの処理を示したフロー図
【図23】従来の技術におけるアクセス制御装置の機能
的構成を示すブロック図
【符号の説明】
101 アクセス制御装置 102 モニター装置 103 アクセス対象となる電子機器 104 内部電子機器ネットワーク 105 外部電子機器ネットワーク 106 アクセス装置 300,1400 アクセス制御装置 301、1401 アクセス受付プログラム生成部 302、1402 要求受付部 303、1403 ユーザインターフェイス部 304、1404 通信管理部 305、1411 アクセス受付プログラム 306 ID生成部 307、1415 内部電子機器ネットワーク 308、1416 外部電子機器ネットワーク 1405、 アクセス制御情報保存部 1406、 プログラム保存部 1407、 アクセス受付プログラム管理部 1408、 データ送信部 1409、 アクセスクライアントプログラム生成部 1410、 アクセスチケット生成部 1412、 アクセスクライアントプログラム 1413、 アクセスチケット 1414、 削除部 401、1501 サービスプログラム 402、1502 通信管理部 501、1601 ユーザインターフェイス部 502、1602 サービス呼出部 503、1603 通信管理部 601、1701 プログラム実行部 602、1703 通信管理部 1702 データ受信部 2500 従来のアクセス制御装置 2501 要求受付部 2502 アクセス制御情報保存部 2503 アクセス 受付プログラム 2504 通信管理部 2505 計算機ネットワークネットワーク 2506 異なる管理下にある計算機ネットワーク
───────────────────────────────────────────────────── フロントページの続き (72)発明者 石川 晃 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 日野 哲也 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 上田 真臣 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B085 AE04 5J104 AA07 KA01 KA02 NA05 PA07 5K030 GA15 HB19 HC14 HD01 LD19 5K033 AA08 BA01 DA05 9A001 BB04 CC03 LL03

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 電子機器を接続した内部電子機器ネット
    ワークに、外部の電子機器ネットワーク上の電子機器か
    らアクセス要求がされるアクセス制御装置であって、外
    部電子機器ネットワーク上の電子機器から内部電子機器
    ネットワーク内へのアクセス要求が、特定のアクセス許
    可条件を満たし、かつ、アクセスを許可した特定のアク
    セス許可内容に対するアクセス要求である場合に限り、
    そのアクセス要求を受け付け、要求されたアクセス先と
    の間の許可したアクセス許可内容の通信を中継するアク
    セス受付プログラム、の生成要求を受け付ける要求受付
    手段と、前記生成要求に応じたアクセス受付プログラム
    の生成を行うアクセス受付プログラム生成手段と、を有
    することを特徴とするアクセス制御装置。
  2. 【請求項2】 あらかじめ設定された条件にしたがって
    アクセス受付プログラムの起動及び終了の少なくとも一
    方を行うことが可能であるアクセス受付プログラム管理
    手段を有することを特徴とする請求項1に記載のアクセ
    ス制御装置。
  3. 【請求項3】 前記アクセス受付プログラム管理手段
    は、前記指定されたアクセス許可条件から判断してアク
    セス要求の受付をしてもよい期間の間だけそのアクセス
    許可条件に対応するアクセス受付プログラムの代わり
    に、そのアクセス受付プログラムへのアクセスを待ち、
    アクセスが発生した時にそのアクセス受付プログラムを
    起動しそのアクセス受付プログラムに処理を移行するこ
    とを特徴とする請求項1に記載のアクセス制御装置。
  4. 【請求項4】 前記アクセス要求を受け付けて、少なく
    ともアクセス先の電子機器との通信のアクセス制御を行
    う特定のアクセス受付プログラムにアクセスし、前記電
    子機器ネットワーク上の電子機器と通信するプログラム
    であるアクセスクライアントプログラムの生成要求を受
    け付ける要求受付手段と、 前記生成要求に応じたアクセスクライアントプログラム
    の生成を行うアクセスクライアントプログラム生成手段
    と、 を有することを特徴とするアクセス制御装置。
  5. 【請求項5】 前記アクセス要求を受け付けて、少なく
    ともアクセス先の電子機器との通信のアクセス制御を行
    う特定のアクセス受付プログラムにアクセスし、前記ア
    クセスを行うために必要な情報を含むデータであるアク
    セスチケットの生成要求を受け付ける要求受付手段と、 前記生成要求に応じたアクセスチケットの生成を行うア
    クセスチケット生成手段と、 を有することを特徴とするアクセス制御装置。
  6. 【請求項6】 前記アクセスクライアントプログラム生
    成手段は、アクセス受付プログラムとの通信の際に通信
    内容を暗号化及び復号化するための暗号鍵データを内部
    に含むアクセスクライアントプログラムを生成すること
    を特徴とする請求項4に記載のアクセス制御装置。
  7. 【請求項7】 前記アクセスチケット生成手段は、アク
    セス受付プログラムとの通信の際に通信内容を暗号化及
    び復号化するための暗号鍵データを内部に含むアクセス
    チケットを生成することを特徴とする請求項5に記載の
    アクセス制御装置。
  8. 【請求項8】 指定されたアクセス許可条件の内容から
    不要と判断されたアクセス制御情報、アクセス受付プロ
    グラム、アクセスクライアントプログラム、アクセスチ
    ケットのいずれかがが存在する場合に、それらを削除す
    る削除手段を有することを特徴とする請求項1に記載の
    アクセス制御装置。
  9. 【請求項9】 前記アクセス受付プログラムの生成を行
    うアクセス受付プログラム生成手段と、 前記アクセスクライアントプログラムの生成を行うアク
    セスクライアントプログラム生成手段と、 生成したアクセスクライアントプログラムを別の電子機
    器へ転送するデータ送信手段と、を有することを特徴と
    するアクセス制御装置と、 アクセスクライアントプログラムを受信するデータ受信
    手段を有する電子機器と、を備え、 前記アクセス制御装置から電子機器へアクセスクライア
    ントプログラムを転送し、そのアクセスクライアントプ
    ログラムを用いることによりアクセス受付プログラムに
    アクセスすることを特徴とするアクセス制御システム。
  10. 【請求項10】 前記アクセス受付プログラムの生成を
    行うアクセス受付プログラム生成手段と、 前記アクセスチケットの生成を行うアクセスチケット生
    成手段と、 生成したアクセスチケットを別の電子機器へ転送するデ
    ータ送信手段と、を有することを特徴とするアクセス制
    御装置と、 アクセスチケットを受信するデータ受信手段を有する電
    子機器と、を備え、 前記アクセス制御装置から電子機器へアクセスチケット
    を転送し、そのアクセスチケットに含まれる情報を用い
    ることによりアクセス受付プログラムにアクセスするこ
    とを特徴とするアクセス制御システム。
JP11229671A 1999-08-16 1999-08-16 アクセス制御装置及びアクセス制御システム Pending JP2001051948A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11229671A JP2001051948A (ja) 1999-08-16 1999-08-16 アクセス制御装置及びアクセス制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11229671A JP2001051948A (ja) 1999-08-16 1999-08-16 アクセス制御装置及びアクセス制御システム

Publications (1)

Publication Number Publication Date
JP2001051948A true JP2001051948A (ja) 2001-02-23

Family

ID=16895866

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11229671A Pending JP2001051948A (ja) 1999-08-16 1999-08-16 アクセス制御装置及びアクセス制御システム

Country Status (1)

Country Link
JP (1) JP2001051948A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002269050A (ja) * 2001-03-14 2002-09-20 Fujitsu Ltd バイオメトリック情報を用いた利用者認証システム
JP2002372287A (ja) * 2001-06-12 2002-12-26 Sanki Eng Co Ltd Ahu−vavシステム空調演算方法
JP2006277517A (ja) * 2005-03-30 2006-10-12 Nomura Research Institute Ltd ファイル転送システム及びファイル転送方法
JP2007026412A (ja) * 2004-08-25 2007-02-01 Ricoh Co Ltd 保守仲介装置、保守対象機器の保守方法、保守プログラム、保守プログラムが記録された記録媒体及び保守システム
JP2007206743A (ja) * 2006-01-30 2007-08-16 Mitsubishi Electric Corp アクセス制御システム及びアクセス制御方法
JP2008210397A (ja) * 2008-03-18 2008-09-11 Sony Ericsson Mobilecommunications Japan Inc 通信端末及び通信システム
JP2011055450A (ja) * 2009-09-04 2011-03-17 Murata Machinery Ltd 中継サーバ及び中継通信システム
US8135742B2 (en) 2006-04-07 2012-03-13 Canon Kabushiki Kaisha Proxy service providing apparatus, service providing method, and network system
JP2012053527A (ja) * 2010-08-31 2012-03-15 Nec Corp リモートアクセスシステム、サーバコンピュータ、リモートアクセス方法およびプログラム
US8619767B2 (en) 2006-04-10 2013-12-31 Sony Corporation Communication terminal and communication system

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002269050A (ja) * 2001-03-14 2002-09-20 Fujitsu Ltd バイオメトリック情報を用いた利用者認証システム
JP2002372287A (ja) * 2001-06-12 2002-12-26 Sanki Eng Co Ltd Ahu−vavシステム空調演算方法
JP2007026412A (ja) * 2004-08-25 2007-02-01 Ricoh Co Ltd 保守仲介装置、保守対象機器の保守方法、保守プログラム、保守プログラムが記録された記録媒体及び保守システム
JP2006277517A (ja) * 2005-03-30 2006-10-12 Nomura Research Institute Ltd ファイル転送システム及びファイル転送方法
JP2007206743A (ja) * 2006-01-30 2007-08-16 Mitsubishi Electric Corp アクセス制御システム及びアクセス制御方法
US8135742B2 (en) 2006-04-07 2012-03-13 Canon Kabushiki Kaisha Proxy service providing apparatus, service providing method, and network system
US8619767B2 (en) 2006-04-10 2013-12-31 Sony Corporation Communication terminal and communication system
JP2008210397A (ja) * 2008-03-18 2008-09-11 Sony Ericsson Mobilecommunications Japan Inc 通信端末及び通信システム
JP2011055450A (ja) * 2009-09-04 2011-03-17 Murata Machinery Ltd 中継サーバ及び中継通信システム
JP2012053527A (ja) * 2010-08-31 2012-03-15 Nec Corp リモートアクセスシステム、サーバコンピュータ、リモートアクセス方法およびプログラム

Similar Documents

Publication Publication Date Title
JP4301997B2 (ja) 携帯電話による情報家電向け認証方法
JP5494816B2 (ja) 通信制御装置、システム、方法及びプログラム
US8156231B2 (en) Remote access system and method for enabling a user to remotely access terminal equipment from a subscriber terminal
US6591095B1 (en) Method and apparatus for designating administrative responsibilities in a mobile communications device
KR100645512B1 (ko) 통신 시스템에서 네트워크 접속에 대한 사용자 인증 장치및 그 방법
JP4728258B2 (ja) ユーザーがipネットワークに接続する時、ローカル管理ドメインにおいてユーザーに対するアクセス認証を管理するための方法及びシステム
US20070162748A1 (en) Apparatus for Encrypted Communication on Network
JP2002077274A (ja) ホームゲートウェイ装置、アクセスサーバ装置及び通信方法
JP6917474B2 (ja) ネットワーク接続のためのクレデンシャル情報の処理方法、装置、及びアプリケーションapp
KR20000016949A (ko) 이동성장치의국소서비스에대한액세스제어를제공하기위한방법및장치
JP5112806B2 (ja) 無線lanの通信方法及び通信システム
WO2005088909A1 (ja) アクセス制御システム、並びにそれに用いられるアクセス制御装置、及びリソース提供装置
US20100030346A1 (en) Control system and control method for controlling controllable device such as peripheral device, and computer program for control
CN101986598B (zh) 认证方法、服务器及系统
JP4551866B2 (ja) 通信システムおよび呼制御サーバ装置およびプログラム
KR20070038618A (ko) 이동통신 기반의 가상사설망 서비스 제공 방법 및 시스템과이를 위한 이동단말기
US20050265263A1 (en) Method of providing resources with restricted access
JP2001051948A (ja) アクセス制御装置及びアクセス制御システム
US7694015B2 (en) Connection control system, connection control equipment and connection management equipment
CN112929881A (zh) 一种应用于极简网络的机卡验证方法和相关设备
JP5218547B2 (ja) 認証装置、認証方法、およびデータ利用方法
JP2001251363A (ja) 通信ネットワークシステム、ゲートウェイ、およびデータ処理方法、並びにプログラム提供媒体
CN111093196A (zh) 5g用户终端接入5g网络的方法、用户终端设备及介质
JP2006050114A (ja) 家庭内ネットワークへのアクセス制御方法
CN113014565B (zh) 实现防端口扫描的零信任架构及服务端口访问方法和设备

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050425

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050614