JP2001103078A - ネットワーク機器および制御システム - Google Patents

ネットワーク機器および制御システム

Info

Publication number
JP2001103078A
JP2001103078A JP27812299A JP27812299A JP2001103078A JP 2001103078 A JP2001103078 A JP 2001103078A JP 27812299 A JP27812299 A JP 27812299A JP 27812299 A JP27812299 A JP 27812299A JP 2001103078 A JP2001103078 A JP 2001103078A
Authority
JP
Japan
Prior art keywords
information
authentication
server
function
driver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP27812299A
Other languages
English (en)
Other versions
JP3843662B2 (ja
Inventor
Kyoichi Nakakuma
恭一 中熊
Yoshimichi Kudo
善道 工藤
Tsukasa Hasegawa
司 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP27812299A priority Critical patent/JP3843662B2/ja
Publication of JP2001103078A publication Critical patent/JP2001103078A/ja
Application granted granted Critical
Publication of JP3843662B2 publication Critical patent/JP3843662B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)
  • Selective Calling Equipment (AREA)
  • Details Of Television Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

(57)【要約】 【課題】ネットワーク接続された家電機器の使用を制限
する仕組みを提供する。 【解決手段】端末1とサーバ2との接続後端末1はサー
バから遠隔操作手段152を導入する。遠隔操作手段が
選択する入力手段101を使ってユーザはユーザ名及び
パスワードを入力する。認証情報作成手段により認証情
報230を作成する。遠隔操作手段はサーバに対するユ
ーザの操作をスクリプト243に変換し、操作情報作成
手段105は該スクリプト243を使って操作情報24
0を作成し、通知手段103は該認証情報及び操作情報
105を用いて通知情報250を作成しサーバに通知す
る。サーバでは、認証情報取得手段153により認証情
報を取得する。認証手段は許諾条件テーブル151と該
認証情報を照らし合わせ、認証に成功するか否かを判断
する。認証された場合には、操作情報を取得し、操作情
報取得手段155は該操作情報からスクリプトを取得
し、操作手段156は該スクリプトに従いサーバの機能
を実行する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークで接
続された機器および制御システムに関する。
【0002】
【従来の技術】複数のコンピュータをネットワークでお
互いに接続して情報や処理を分散するコンピュータネッ
トワークのように、家電機器を相互に接続して遠くから
家電機器を操作したいという要求が有り、その為に規格
を制定しようとする動きが出ている。その中で、家電機
器をネットワークで接続しコントロールするための仕組
みとして有力な規格がHAVi規格(Home Audio/Video in
teroperability)である。このHAViは、他の家電機器か
ら操作できるようにするドライバを各々の家電機器が持
ち、そのドライバをネットワークを介して他の家電機器
が入手することにより他の家電機器を操作可能とする技
術である。HAVi対応の家電機器間では、操作端末となる
家電機器(コントローラデバイス)が他の家電機器(タ
ーゲットデバイス)のドライバをネットワークを介して
入手することにより、ターゲットデバイスを操作可能と
する。つまり、ドライバを入手する仕組みをもっている
コントローラデバイスは他のHAVi機器すべてを操作する
ことができる。
【0003】
【発明が解決しようとする課題】しかし、コントローラ
デバイスはターゲットデバイスのドライバをネットワー
クを介して入手するだけでターゲットデバイスを支障な
く使用することが可能であるため、ターゲットデバイス
の利用を制限する手段がない。例えば、TVやVTR、DVDな
どが提供する映画などのコンテンツの中には子供が閲覧
するのにふさわしくないものがあり、子供がそのコンテ
ンツを閲覧できないようにしたいという要求がある。ま
た、VTR、DVDなどの録画機器で、使用できる回数を制限
したり、スケジュールに従って録画したい場合に決めら
れた時間内は他者が使用できないようにしたいという要
求がある。本発明の目的は、ネットワーク接続された家
電機器の使用を制限する仕組みを提供することにある。
【0004】
【課題を解決するための手段】上記目的は、本発明の以
下の手段により達成される。本発明のネットワーク機器
および制御システムは、他の機器に自らの機能を提供す
る機器(以降サーバとする)と、該サーバの機能を操作
する機器(以降端末とする)とから構成される。前記サ
ーバは、自らの機能を実行する操作手段と、ユーザの操
作を該操作手段の提供する機能に対応するスクリプトに
変換し且つ認証情報を入力する手段を指定する遠隔操作
手段(以後ドライバとする)と、該ドライバを端末に転
送する転送手段と、端末からの認証情報を受信する認証
取得手段と、該サーバを操作する権利をもつユーザを特
定する許諾情報と、該許諾情報を保持する許諾条件テー
ブルと、許諾情報と認証情報を参照し使用する権利があ
る場合か否かを判定する認証手段と、認証された場合に
限り端末からの操作情報を受信し操作手段に該操作情報
を伝達する操作情報取得手段とから構成される。
【0005】端末は、サーバから前記ドライバを取得し
自らに導入する導入手段と、ユーザの操作を取得する複
数の入力手段と、入力手段から得られたユーザ名とパス
ワードから認証情報を取得する認証取得手段と、ユーザ
の操作からドライバが作成したスクリプトを用いて操作
情報を作成する操作情報作成手段と、前記操作情報及び
認証情報をサーバに通知する通知手段とから構成され
る。許諾条件テーブルは後記許諾情報テーブル及び後記
条件情報テーブルにより構成される。
【0006】前記許諾情報は、許諾情報テーブルに複数
格納されている。許諾情報テーブルは、複数のユーザ
名、複数のパスワード、複数の入力手段ID及び複数の条
件情報IDとから構成されており、許諾情報テーブルには
ユーザ名、パスワード、入力手段ID、条件情報IDなど各
種情報があらかじめ記憶されている。条件情報IDは、条
件情報テーブルに記載された条件情報を識別するIDであ
る。許諾情報は、ユーザ名、パスワード、入力手段ID、
条件情報IDのそれぞれ1つづつを含む情報である。
【0007】前記条件情報は、条件情報テーブルに複数
格納されている。条件情報テーブルは、複数の条件情報
ID, 複数の許諾機能、複数の開始時刻、複数の終了時
刻、複数の時間、複数の回数とから構成されており、条
件情報テーブルには、条件情報ID、許諾機能、開始時
刻、終了時刻、時間、回数など各種情報があらかじめ記
憶されている。条件情報は、条件情報ID、許諾機能、開
始時刻、終了時刻、時間、回数のそれぞれ1つづつを含
む情報である。
【0008】本発明の目的は、以下のような手段の働き
により達成される。端末は、導入手段によりサーバから
遠隔操作手段(ドライバ)を取得し端末に導入する。ド
ライバは、複数の入力手段の中から一つの入力手段を選
択してユーザに入力手段を指定する。ユーザは該入力手
段によりユーザ名とパスワードを入力できる。認証情報
取得手段により該ユーザ名とパスワードから認証情報が
作成される。そして、該認証情報は通知手段によりサー
バに通知される。サーバは、転送手段によりドライバを
端末に送信する。認証情報取得手段により前記認証情報
を取得し、認証手段によりユーザがこのサーバを使用し
てもよいか否かを判断する。判断は許諾条件テーブルと
認証情報を照らし合わせることにより行う。ユーザはド
ライバが指定する入力手段を使用してサーバに対する操
作を入力する。端末に導入されたドライバは、該操作を
サーバが理解できるスクリプトに変換する。操作情報作
成手段は、該スクリプトから操作情報を作成する。該操
作情報は、通知手段によりサーバに通知される。操作情
報取得手段は、使用を許諾された場合に限り該操作情報
を取得する。取得した操作情報は操作手段に渡される。
操作手段は、操作情報に記述された手順に従いサーバの
機能を実行する。
【0009】以上のような作用により、ネットワーク接
続された機器(サーバ)を他の機器(端末)から使用す
ることを、認証により制限する事が可能となる。また、
本発明の機能は以下のような手段の働きによっても実行
できる。
【0010】前記転送手段は、ドライバに加え認証手段
及び許諾条件テーブルも同時に端末に送信する。また、
前記導入手段は、サーバから送られてきたドライバ、認
証手段及び許諾条件テーブルを取得し端末に導入する。
前記認証取得手段で作成された認証情報と、導入された
認証手段及び許諾テーブルを用いてユーザがサーバを使
用してもよいか否かを端末側で判断する。使用を許諾さ
れた場合は、操作情報作成手段が作成する操作情報を通
知手段に転送する。サーバ側では、操作情報取得手段に
より、端末から通知された操作情報を取得し、操作手段
によりサーバの機能を実行する。
【0011】以上のような作用により、ネットワーク接
続された機器(サーバ)の使用制限の可否判定を端末側
で行うことが可能となり、認証処理の負担をサーバ以外
の他の機器に分散することが可能となる。
【0012】以上2つの作用により、ネットワーク接続
された機器の使用を制限することができ、且つ制限処理
の負担を分散することが可能となる。また、許諾情報の
追加は以下のような手段の働きにより実行される。前記
入力手段は、ユーザが新規に許諾情報を入力できる機能
を備え、前記操作情報作成手段は、入力手段で入力され
た許諾情報を用いて許諾条件テーブルを更新できる追加
情報を作成する。そして、前記通信手段は、該追加情報
をサーバに通知する。端末では、前記操作情報取得手段
が該追加情報を取得すると同時に、許諾条件テーブルの
末尾に該追加情報を追加する。転送手段は、許諾条件テ
ーブルが更新された旨を全端末に通知する。以上のよう
な作用により、新規の許諾情報を端末側からサーバに追
加することが可能となる。
【0013】
【発明の実施の形態】以下、本発明の実施例を図面を用
いて説明する。図1は、本発明の実施例であるネットワ
ーク機器および制御システムの構成を示すブロック図で
あり、端末1とサーバ2とから構成される。
【0014】端末1は、ユーザ名、パスワード及びサー
バ2の操作などの入力を取得する入力手段101と、ユ
ーザ名とパスワードから認証情報230を作成する認証
情報作成手段102と、後記遠隔操作手段152(以降
ドライバとする)が出力するスクリプト243から操作
情報240を作成する操作情報作成手段105と、該操
作情報240及び認証情報230とから通知情報250
を作成し、該通知情報250を端末に通知する通知手段
103と、遠隔操作手段152を端末に導入する導入手
段104とから構成される。
【0015】サーバ2は、該サーバで使用できる機能を
実際に動作させる操作手段156と、該機能を操作する
手順を記述する情報であるスクリプト243を作成する
と共に、端末における入力手段を指定するドライバ15
2と、該ドライバ152を端末1へ転送する転送手段1
50と、サーバ2を使用してもよいユーザ及び使用でき
る機能等の認証条件を記述した許諾条件テーブル151
と、端末から送られてくる通知情報250から認証情報
230を取得する認証情報取得手段153と、得られた
認証情報230と前記許諾条件テーブル151を照らし
合わせてサーバの使用可否を判断する認証手段154
と、認証手段154で許諾されたときに限り前記通知情
報250から操作情報を取得する操作情報取得手段15
5とから構成される。
【0016】前記許諾条件テーブル151は、許諾情報
テーブル200及び条件情報テーブル220とから構成
される。許諾情報テーブル200を図3を用いて説明す
る。
【0017】許諾情報テーブル200は、ユーザ名20
1、パスワード202、入力手段ID203及び条件情報
ID204とから構成される。図3において、ユーザ名、
パスワード、入力手段ID及び条件情報IDを各1つづつ列
方向まとめて1つの許諾情報(210〜216)として
扱う。
【0018】ユーザ名201は、ユーザの名前を表す文
字列である。またパスワード202はそのユーザしか知
らない文字列であり認証に使用する情報である。入力手
段ID203は、上記ユーザ名201、パスワード20
2、及び、サーバに対する操作を入力する入力手段を特
定する識別情報である。入力手段はそれぞれ固有の入力
手段IDを持ち、互いにユニークな値である。条件情報ID
204は、条件情報テーブル220を参照する際に使用
する識別子であり、ユーザに対してどのような許諾を与
えるかを条件付ける情報である。
【0019】次に、許諾情報テーブル200に記録され
ている許諾情報の例を図3を用いて説明する。許諾情報
210は、ユーザ名「A」、パスワード「aaa」を認
証情報とし、入力手段IDは「null」つまり入力手段はな
んでもよいことをあらわす。この「null」とは「条件を
問わない」ということを表し、情報として無視すること
を意味する。条件情報IDは「1」つまり条件情報(26
0〜266)の中で条件情報ID221が「1」である条
件情報260と関連付けられていることを表す。つま
り、許諾情報210の意味は「ユーザ「A」はパスワー
ド「aaa」を持って認証した場合、条件情報260に
従いサーバを使用できる」という内容になる。
【0020】許諾情報211の例では、ユーザ名
「A」、パスワード「bbb」、入力手段「null」、条
件情報ID「2」であるから、許諾情報211の意味は
「ユーザ「A」はパスワード「bbb」を持って認証し
た場合、条件情報261に従いサーバを使用できる」と
いう内容になる。この許諾情報210、211は、同じ
ユーザでも違うパスワードをつかうことによってサーバ
を使用できる条件を変えることができることを表す。許
諾情報212の例では、ユーザ名「B」、パスワード
「ccc」、入力手段「null」、条件情報ID「3」であ
るから、許諾情報212の意味は「ユーザ「B」はパス
ワード「ccc」を持って認証した場合、条件情報26
2に従いサーバを使用できる」という内容になる。許諾
情報213の例では、ユーザ名「C」、パスワード「d
dd」、入力手段ID「1」、条件情報ID「1」であ
る。入力手段ID203が「1」であるから、「複数の
入力手段101の中から入力手段ID「1」に適合する
入力手段を使いユーザ名「C」パスワード「ddd」を
入力した場合にのみ、条件情報260に従いサーバを使
用できる」という内容になる。同様に、許諾情報214
の例では、ユーザ名「D」、パスワード「eee」、入
力手段ID「2」、条件情報ID「1」である。入力手段
ID203が「2」であるから、「複数の入力手段10
1の中から入力手段ID「2」に適合する入力手段を使
いユーザ名「D」パスワード「eee」を入力した場合
にのみ条件情報260に従いサーバを使用できる」とい
う内容になる。許諾情報215の例では、ユーザ名
「E」、パスワード「null」、入力手段ID「null」で
あるが、条件情報IDが「null」である。許諾情報215
の意味は「ユーザ「E」はサーバを使用できない」とい
う内容になる。
【0021】許諾情報216の例では、ユーザ名
「F」、パスワード「null」、入力手段ID「null」、
条件情報ID「3」であるから、許諾情報215の意味は
「ユーザ「F」は無条件で条件情報262に従いサーバ
を使用できる」という内容になる。このように、ユーザ
名201、パスワード202、入力手段ID203、条件
情報ID204の情報の組み合わせによって、ユーザがサ
ーバを使用できる条件を記述することができる。
【0022】次に、条件情報テーブル220を図4を用
いて説明する。条件情報テーブル220は、条件情報ID
221、許諾機能222、開始時刻223、終了時刻2
24、時間225、回数226とから構成される。図4
において、条件情報ID、許諾機能、開始時刻、終了時
刻、時間及び回数を各1つづつ列方向まとめて1つの条
件情報(260〜266)として扱う。条件情報は、あ
るユーザがサーバを使用する場合に、サーバのどの機能
を使用してよいか、該機能を時間的にいつからいつまで
使用してよいか、該機能を使用延べ時間であとどれだけ
使用可能か、また、該機能をあと何回だけ使用可能か、
という条件を記録する情報である。
【0023】条件情報ID221は条件情報毎にユニーク
につけた番号であり、個々の条件情報を識別する為に用
いる。条件情報ID221は、前記許諾情報(210〜2
16)の条件情報ID204に対応し、許諾情報に条件情
報を関連つける際に用いられる。許諾機能222は、サ
ーバのもつ機能一つ一つについて識別するIDであり、複
数のIDを保持する。ユーザは、該許諾機能222に記さ
れたサーバの機能を使用することができる。開始時刻2
23は、前記許諾機能222を時間的にいつの時点から
使用してもよいかを決定する時刻を表す情報である。現
在の時刻と、該開始時刻223とを比較し、現在の時刻
が該開始時刻223を超えている場合に限り、前記許諾
機能222を使用することができることを示す。終了時
刻224は、前記許諾機能222を時間的にいつの時点
まで使用してもよいかを決定する時刻を表す情報であ
る。現在の時刻と、該終了時刻224とを比較し、現在
の時刻が該終了時刻224を超えていない場合に限り、
前記許諾機能222を使用することができることを示
す。これら開始時刻223、終了時刻224を組み合わ
せることにより、時間的にいつからいつまでという時間
的な範囲を表すことができるから、前記許諾機能222
をいつからいつまで使用できる、という条件を記述する
ことが可能である。
【0024】時間225は、現在の時点からどれくらい
延べ時間で使用してもよいか、という情報を示す。あら
かじめ記録されてあった時間225から、システムが起
動してから現在までに前記許諾機能222を使用した延
べ時間を引いていくことで、あとどれくらいの時間前記
許諾機能222を使用できるかという条件を記述するこ
とができる。回数226は、現在の時点からどれくらい
の回数前記許諾機能222を使用してよいか、という情
報を示す。あらかじめ記録されてあった回数226か
ら、システムが起動してから現在までに前記許諾機能2
22を使用した延べ回数を引いていくことで、あとどれ
くらいの回数前記許諾機能222を使用できるかという
条件を記述することができる。
【0025】次に、条件情報テーブル220に記録され
ている条件情報の例を図4を用いて説明する。条件情報
260は、条件情報ID「1」、許諾機能「A,B,C」、開
始時刻「null」、終了時刻「null」、時間「null」、回
数「null」である。この「null」とは「条件を問わな
い」ということを表し、情報として無視することを意味
する。つまり、条件情報260は、機能「A」「B」
「C」(A,B,C,はサーバの機能を示す)を時間的、回数
的に無条件に使用してもよい、という条件を記述してい
る。条件情報261は、条件情報ID「2」、許諾機能
「A」、開始時刻「null」、終了時刻「null」、時間「n
ull」、回数「null」である。つまり、条件情報261
は、機能「A」だけを時間的、回数的に無条件に使用し
てもよい、という条件を記述している。条件情報262
は、条件情報ID「2」、許諾機能「A,B,C」、開始時刻
「1999/01/01 00:00:00」、終了時刻「1999/01/01 23:5
9:59」、時間「null」、回数「null」である。つまり、
条件情報262は、機能「A」「B」「C」を1999/01/01
00:00:00から1999/01/01 23:59:59までの間だけ使用し
てもよい、という条件を記述している。開始時刻22
3、終了時刻224は、実時間上の時刻を一義に定義で
きる情報であればよく、上記のような表記や、ある時点
からの経過時間を示す値であってもよい。条件情報26
3は、条件情報ID「4」、許諾機能「A,B,C」、開始時
刻「null」、終了時刻「null」、時間「10h」、回数「n
ull」である。つまり、条件情報263は、機能「A」
「B」「C」を時刻、回数に関係なく、延べ時間で10時
間だけ使用してもよい、という条件を記述している。こ
の時間225は、使用している時間の経過と共に減じて
いき、0h、つまり時間切れになるまで減ずる。条件情
報264は、条件情報ID「5」、許諾機能「A,B,C」、
開始時刻「null」、終了時刻「null」、時間「null」、
回数「5」である。つまり、条件情報263は、機能
「A」「B」「C」を時刻、延べ時間に関係なく、5回だけ
使用してもよい、という条件を記述している。回数22
6は、使用するごとに1ずつ減じていき、0になるまで
機能を使用することができる。
【0026】次に、通知情報250を図5、図6、図7
を用いて説明する。通知情報250は、1つの認証情報
230及び1つの操作情報240とから構成される。通
知情報250におけるユーザ名251、パスワード25
2、入手手段ID253は、認証情報230のユーザ名2
31、パスワード232、入力手段ID233とそれぞれ
対応する。又、通知手段250におけるサーバID25
4、機能ID255、スクリプト256は、操作情報24
0のサーバID241、機能ID242、スクリプト243
にそれぞれ対応する。認証情報230は認証情報作成手
段102でユーザが入力したユーザ名とパスワード及び
入力手段の識別子を組み合わせて作成される。また、操
作情報240は、操作情報作成手段105によりスクリ
プトを加工して作成される。このスクリプトは、ユーザ
が入力した操作の内容を用いてドライバ152が作成し
た、手順をデータ化した情報である。通知情報250
は、該認証情報230及び該操作情報240を各1づつ
合わせたものであり、この情報が通知手段103によっ
て端末に送信される。
【0027】認証情報230は、1つのユーザ名23
1、1つのパスワード232、及び1つの入力手段ID2
33とから構成される。ユーザ名231は、端末を使用
しているユーザの名前を表す文字列であり、個人を識別
する。パスワードは、ユーザ名231に1または複数個
対応付けられた文字列であり、そのユーザ以外の人物は
文字列の内容をしらない。これにより、端末を使用して
いるユーザが、確かにその人物であるか否かを判断する
ことができる。入力手段ID233は、端末に装備されて
いる複数の入力手段101各々に一対一で対応する識別
子であり、該入力手段ID233を参照すれば一義に入力
手段101が識別できる。入力手段101の種類につい
て、ユーザ名231、パスワード232が入力できる入
力手段であればどのような方法でもよく、例えばウィン
ドウを開いて入力枠にユーザ名とパスワードを入力する
ような方法や、ICカードにあらかじめユーザ名231、
パスワード232を記憶しておきICカードリーダで読み
取る、という方法が考えられる。
【0028】操作情報240は、1つのサーバID24
1、1つの機能ID242及び1つのスクリプト243と
から構成される。サーバから導入されたドライバ152
は、どのサーバから提供されたかを識別するサーバID2
41をもっており、ユーザの操作からスクリプト243
を作成する際にサーバID241が付加的な情報として操
作情報作成手段105に渡される。スクリプト243
は、ユーザの操作を機能毎に分解し、意味的に動詞と目
的語を組み合わせたような情報である。例えば「電源を
ONにする」「スイッチXを状態Yにする」などでは、動詞
「ONにする」「状態Yにする」に値「A」「B」を割り振
り、目的語「電源」「スイッチX」に値「α」「β」を
割り振ったとしたら「電源をONにする」は「Aα」、
「スイッチXを状態Yにする」は「Bβ」という情報に変
換できる。このように、動詞と目的語に値を割り振り、
それを組み合わせることによってさまざまな操作が情報
として扱うことができるようになる。機能ID242は、
前述の動詞に対応する情報であり、前の例では「A」
「B」が相当する。この情報は、前記条件情報220の
許諾機能222に対応し、許諾機能222と機能ID24
2が一致した場合に該スクリプト243を解釈してサー
バを使用することができることになる。このように、サ
ーバID241、機能ID242、スクリプト243を組み
合わせて、「どのサーバのどの機能をどう作動させる
か」を一義的に指定できる。
【0029】次に、本実施例において端末1からユーザ
がサーバ2を遠隔操作する場合の動作を図8を用いて説
明する。まず、端末1を起動したら(1000)、サー
バ2へ接続処理を行う(1001)。
【0030】サーバ2では、起動したら(1100)、
端末1からの接続処理を待ち、接続要求1001があっ
たら端末1とサーバ2とが通信できるように接続を行う
(1101)。サーバ2は、接続が完了したら遠隔操作
手段(ドライバ)152を端末1に転送し(110
2)、端末1では該ドライバ152を受信して、端末内
部に導入する(1002)。これにより、サーバ2のド
ライバ152が端末1で動作する状態になる。
【0031】端末1で、該ドライバ152が指定する入
力手段を使用できるようにし、ユーザの入力を受け付け
る(1003)。ユーザの入力は、ウィンドウに表示さ
れた入力枠にユーザ名とパスワードを入力するような方
法や、あらかじめユーザ名とパスワードが記憶されてい
るICカードを読み取る、という方法で行う。同時に入力
手段から入力手段IDを取得し、該ユーザ名及びパスワー
ドを使用して認証情報230を作成する(1004)。
ユーザ名とパスワードの入力が終了し、認証情報230
が作成されたら、端末1はサーバの操作画面を表示す
る。この操作画面は、サーバのもつ機能を使用するため
のインターフェースを持ち、ユーザに操作の入力を促す
(1005)。ユーザがサーバに対する操作を入力した
ら(1006)、ドライバ152は、入力した操作を前
に示したようなスクリプト243に変換し、同時にスク
リプト243から抽出した機能ID242、及びドライバ
152に記録されているサーバID241を用いて操作情
報240を作成する(1007)。そして、前記認証情
報230と、該操作情報240を組み合わせて通知情報
250を作成し、通信手段103を用いてサーバ2に認
証情報230の通知と(1008)操作情報の通知(1
009)を行う。もし続けて操作する必要がある場合に
は(1010)ステップ1006の操作入力を実行す
る。これ以上操作する必要がない場合には、サーバ2と
の接続を切断し(1011)、必要があれば再度接続処
理1001を実行する。
【0032】サーバ2では、該認証情報230を受信し
(1103)、後述の認証処理1200を行う。もし認
証に失敗した場合には、ステップ1103に戻り、新た
な認証情報230の到着を待つ。もし認証に成功した場
合には(1104)、該認証情報230のユーザ名23
1、パスワード232、及び入力手段ID233から認証
情報テーブル200を検索して条件情報ID204を取得
する(1105)。そして、条件情報テーブル220を
検索して条件情報(260〜264)を取得して、後述
の条件判定1300を行う。もし、条件を満たさない場
合には、ステップ1103に戻り、新たな認証情報23
0の到着を待つ。もし条件を満たした場合には(110
6)、端末1から通知される操作情報240を受信し
(1107)、サーバID241、機能ID242、スクリ
プト243を取得する(1108)。サーバID241と
サーバ2固有のIDが一致しない、または前記条件情報
(260〜264)の許諾機能222と機能ID242と
が一致しない、または前記条件判定1300の結果で許
可されない場合、ステップ1103に戻り、新たな認証
情報230の到着を待つ。もし、サーバID241とサー
バ2固有のIDが一致し、且つ前記条件情報(260〜2
64)の許諾機能222と機能ID242とが一致し、且
つ前記条件判定1300の結果で許可された場合には
(1110)、スクリプト243に従ってサーバ2の機
能を順次実行する(1110)。端末1から再び通知情
報250が送られてきたらステップ1103に戻り、新
たな認証情報230の到着を待つ(1111)。もし送
られてこなければ端末1との接続を切断し(111
2)、必要があれば再度接続処理1101を実行する。
このように各手段が動作することにより、端末1からユ
ーザがサーバ2を遠隔操作する際に、認証を行うことに
より使用できる機能を制限することができる。
【0033】次に、前記認証処理1200について、図
9を用いて説明する。認証処理1200が開始したら、
許諾情報テーブル200から許諾情報(210〜21
6)を1つ取得する(1201)。そして、ステップ1
103で受信した認証情報230のユーザ名が該許諾情
報のユーザ名201と一致すればステップ1204を実
行し、一致しなければ次の許諾情報を取得するためステ
ップ1201を実行する。次の許諾情報を取得する際、
すべての許諾情報を取得終えている場合には(120
4)認証処理の結果を「不許可」として終了する(12
09)。認証情報230のユーザ名が該許諾情報のユー
ザ名201と一致した場合、該許諾情報のパスワード2
02を取得し、その値が「null」であればステップ12
06を実行する(1204)。「null」でなければ前記
認証情報230のパスワード232と該パスワード20
2が一致するか否かを検査し(1205)一致しなけれ
ばステップ1203を実行する。一致する場合には、該
許諾情報の入力手段203を取得し、その値が「null」
であればステップ1208を実行する(1206)。
「null」でなければ前記認証情報230の入力手段23
3と該入力手段203が一致するか否かを検査し(12
07)一致しなければステップ1203を実行する。一
致すれば、認証処理の結果を「許可」として終了する
(1208)。これにより、受信した通知情報を処理す
べき情報か否かを判断することができる。
【0034】次に、条件判定処理1300について、図
10を用いて説明する。まず、条件判定処理1300が
始まったら、前記許諾情報(210〜216)の中で認
証に成功した許諾情報の条件情報ID204を取得する。
そして、条件情報テーブル220から条件情報ID221
の一致する条件情報を1つ取得する(1301)。そし
て、該条件情報の開始時刻223及び終了時刻224が
「null」でないか調査し(1302)、「null」である
場合にはステップ1305を実行する。「null」でない
場合には、現在の時刻を取得する(ステップ130
3)。そして、現在時刻が該開始時刻223と終了時刻
224の間であるか否かを判断し(1304)、時間外
であればステップ1310を実行する。時間内であれ
ば、次に条件情報の時間225が「null」でないか調査
し(1305)、「null」である場合にはステップ13
07を実行する。「null」でない場合には、残りの時間
があるか否かを判断し(1306)、時間225に残り
がなければステップ1310を実行する。残りがある場
合には、次に条件情報の回数226が「null」でないか
調査し(1307)、「null」である場合にはステップ
1309を実行する。「null」でない場合には、残り回
数があるか否かを判断し(1308)、残り回数がなけ
れば条件判定処理1300の結果を「不許可」として終
了する(1310)。もし残り回数があれば、条件判定
処理1300の結果を「許可」として終了する(130
9)。以上で、条件判定処理1300において、条件を
満たすか否かを判断することができる。
【0035】以上のような動作により、本発明のネット
ワーク機器の制御システムは、サーバが指定する入力方
法を用いて正しい認証情報を入力したときのみ、端末か
らサーバを遠隔操作可能とすることできるようになり、
ネットワーク接続された機器(サーバ)の使用を認証に
より制限する事が可能となる。
【0036】次に、本実施例において端末1からユーザ
がサーバ2を遠隔操作する場合に、認証処理を端末側で
行う場合のシステムのブロック図を図2に、認証処理を
端末側で行う場合の動作を図11を用いて説明する。ま
ず、認証処理を端末側で行う場合とサーバ側で行う場合
(図1)の異なる点は、遠隔操作手段(ドライバ)15
2だけではなく認証手段154、許諾条件テーブル15
1も転送手段150を用いて端末側に転送すること、お
よび、認証情報作成手段102で作成された認証情報2
30の認証を端末に導入された前記認証手段154及び
許諾条件テーブル151を用いて端末上で行うことであ
る。サーバ側では、図1で説明したような認証処理を行
わない。これにより、認証処理を端末側で処理してサー
バの負担を軽くすることが可能となる。
【0037】次に処理の流れを図11を用いて説明す
る。まず、端末1を起動したら(1000)、サーバ2
へ接続処理を行う(1001)。サーバ2では、起動し
たら(1100)、端末1からの接続処理を待ち、接続
要求があったら端末1とサーバ2とが通信できるように
接続を行う(1101)。サーバ2は、接続が完了した
ら遠隔操作手段(ドライバ)152を端末1に転送し
(1102)、端末1では該ドライバ152を受信し
て、端末内部に導入する(1002)。続けてサーバ2
は認証手段154を端末1に転送し(1120)、端末
1では該認証手段154を受信して、端末内部に導入す
る(1020)。続けてサーバ2は許諾条件テーブル1
51を端末1に転送し(1121)、端末1では該許諾
情報テーブル151を受信して、端末内部に導入する
(1021)。これにより、端末1で認証動作を行う準
備が完了する。
【0038】端末1で、該ドライバ152が指定する入
力手段を使用できるようにし、ユーザの入力を受け付け
る(1003)。ユーザの入力は、ウィンドウに表示さ
れた入力枠にユーザ名とパスワードを入力するような方
法や、あらかじめユーザ名とパスワードが記憶されてい
るICカードを読み取る、という方法で行う。同時に入力
手段から入力手段IDを取得し、該ユーザ名及びパスワー
ドを使用して認証情報230を作成する(1004)。
ユーザ名とパスワードの入力が終了し、認証情報230
が作成されたら、該認証情報を用いて前述の認証処理1
200を行う。もし認証に失敗した場合には、ステップ
1004に戻り、ユーザ名とパスワードの入力を待ち、
新たな認証情報230の作成を待つ。もし認証に成功し
た場合には(1104)、端末1はサーバの操作画面を
表示する。この操作画面は、サーバのもつ機能を使用す
るためのインターフェースを持ち、ユーザに操作の入力
を促す(1005)。ユーザがサーバに対する操作を入
力したら(1006)、ドライバ152は、入力した操
作を前に示したようなスクリプト243に変換し、同時
にスクリプト243から抽出した機能ID242用いて操
作情報240を作成する(1007)。そして、前記認
証情報230のユーザ名231、パスワード232、及
び入力手段ID233から認証情報テーブル200を検索
して条件情報ID204を取得し、条件情報テーブル22
0を検索して条件情報(260〜264)を取得して、
後述の条件判定1300を行う。もし、条件を満たさな
い場合には、ステップ1004に戻り、ユーザ名とパス
ワードの入力を待ち、新たな認証情報230の作成を待
つ。もし条件を満たした場合には(1106)、前記操
作情報240から機能ID242、スクリプト243を取
得し、前記条件情報(260〜264)の許諾機能22
2と機能ID242とが一致しないか、または前記条件判
定1300の結果で許可されないか否かを判定し(11
09)許可されない場合には、ステップ1004に戻
り、ユーザ名とパスワードの入力を待ち、新たな認証情
報230の作成を待つ。許可された場合には、操作情報
240を通信手段103を用いてサーバ2に操作情報の
通知(1009)を行う。もし続けて操作する必要があ
る場合には(1010)ステップ1006の操作入力を
実行する。これ以上操作する必要がない場合には、サー
バ2との接続を切断し(1011)、必要があれば再度
接続処理1001を実行する。
【0039】サーバ2では、端末1から通知される操作
情報240を受信し(1107)、該操作情報からスク
リプト243を取得し、該スクリプト243に従ってサ
ーバ2の機能を順次実行する(1110)。続けて操作
情報240が端末1から送られてくるならば、ステップ
1107に戻り新たな操作情報230の到着を待つ(1
111)。もし送られてこなければ端末1との接続を切
断し(1112)、必要があれば再度接続処理1101
を実行する。
【0040】このように各手段が動作することにより、
端末1からユーザがサーバ2を遠隔操作する際に、サー
バ側が指定した入力方法をつかって入力された認証情報
に従いサーバで使用できる機能を制限するともに、認証
処理を端末側で行ってサーバの負荷を軽減することがで
きる。
【0041】次に、本実施例において端末1からサーバ
2に新たなユーザおよび条件を追加する場合の動作を図
12を用いて説明する。まず、端末1を起動したら(1
500)、サーバ2へ接続処理を行う(1501)。サ
ーバ2では、起動したら(1600)、端末1からの接
続処理を待ち、接続要求があったら端末1とサーバ2と
が通信できるように接続を行う(1601)。サーバ2
は、接続が完了したら遠隔操作手段(ドライバ)152
を端末1に転送し(1602)、端末1では該ドライバ
152を受信して、端末内部に導入する(1502)。
端末1で、該ドライバ152が指定する入力手段101
を使用できるようにし(1503)、新規に追加するユ
ーザの情報、つまりユーザ名およびパスワードを受け付
ける(1504)。同時に入力手段から入力手段IDを取
得し、該ユーザ名及びパスワードを使用して認証情報2
30を作成する(1505)。次に、入力手段101か
ら許諾機能、開始時刻、終了時刻、時間、回数を取得す
る(1506)。ドライバ152は、許諾機能、開始時
刻、終了時刻、時間、回数の情報をスクリプト243に
変換し、同時に機能ID242を「追加機能」に相当する
値に設定し、及びドライバ152に記録されているサー
バID241を用いて条件情報240を作成する(150
7)。そして、前記認証情報230と、該条件情報24
0を組み合わせて追加情報250を作成し、通信手段1
03を用いてサーバ2に追加情報250の通知を行う
(1509)。サーバ2では、外追加情報250を受信
し(1603)、認証情報230を取得する(160
4)。そこで、認証情報230のユーザ名231を許諾
情報のユーザ名201に、パスワード232を許諾情報
のパスワード202、入力手段ID232を許諾情報の
203として新たに許諾情報を作成し、許諾情報テーブ
ル200の末尾に登録する(1605)。続けて、追加
情報250からスクリプト240を取得し、該スクリプ
ト240から許諾機能、開始時刻、終了時刻、時間、回
数を取得する(1606)。そして、スクリプト240
の許諾機能を条件情報の許諾機能222、開始時刻を条
件情報の開始時刻223、終了時刻を条件情報の終了時
刻224、時間を条件情報の時間225、回数を条件情
報の回数226として新たに条件情報を作成し、条件情
報テーブル220の末尾に登録する(1607)。そし
て、登録した条件情報の条件情報ID221をユニーク
に設定し条件情報テーブル220に記録すると同時に、
許諾情報テーブル200に格納された、該条件情報と関
連付けられた許諾情報の条件情報ID204に該条件情
報ID221の値を設定し、許諾情報テーブルに記録す
る(1608)。次に、許諾条件テーブル151が更新
された旨をサーバ2につながっているすべての端末に対
して通知し(1609)、許諾条件テーブル151を各
端末に再転送し(1610)、回線を切断する(161
1)。端末1では、許諾条件テーブル151の更新の通
知を受信したら(1510)、サーバから許諾条件テー
ブル151をサーバ2から受信し端末1に再導入したの
ち(1511)、回線を切断する(1512)。
【0042】このように各手段が動作することにより、
端末1からサーバ2を遠隔操作できるユーザ、およびそ
の使用条件を新規にサーバに登録することができる。
【0043】
【発明の効果】以上説明したように、本発明のネットワ
ーク機器および制御システムは、ある機器から他の機器
を遠隔操作する際に、サーバ側が指定した入力方法をつ
かってユーザが入力したアカウント、パスワードに従い
サーバで使用できる機能を制限するとともに、認証処理
を端末側で行ってサーバの負荷を軽減することができ
る。
【図面の簡単な説明】
【図1】ネットワーク機器の制御システムのブロック図
(その1)である。
【図2】ネットワーク機器の制御システムのブロック図
(その2)である。
【図3】許諾情報テーブル200の説明図である。
【図4】条件情報テーブル220の説明図である。
【図5】認証情報の説明図である。
【図6】操作情報の説明図である。
【図7】通知情報の説明図である。
【図8】端末とサーバとで認証しサーバを動作させる場
合の動作フロー図である。
【図9】認証処理のフロー図である。
【図10】条件判定処理のフロー図である。
【図11】端末側で認証処理を行う場合の端末1とサー
バ2間の動作フロー図である。
【図12】新規のユーザおよび条件を端末からサーバに
登録する動作フロー図である。
【符号の説明】
1…端末、 2…サーバ、 200…許諾情報テーブル、 220…条件情報テーブル、 230…認証情報、 230…操作情報、 230…通知情報、 1000…端末における認証情報および操作情報入力処
理、 1100…サーバにおける認証処理及び実行処理、 1200…認証処理、 1300…条件判定処理、 1500…端末における新規ユーザおよび条件の入力処
理、 1600…サーバにおける新規ユーザおよび条件の登録
処理。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/173 610 H04Q 9/00 301E 5K048 H04Q 9/00 301 321E 9/14 J 321 H04L 11/00 321 9/14 310Z (72)発明者 長谷川 司 神奈川県横浜市戸塚区吉田町292番地 株 式会社日立製作所デジタルメディア開発本 部内 Fターム(参考) 5C052 AA00 DD10 5C056 AA07 BA01 BA08 BA10 CA20 DA20 5C064 AA06 AB04 AC07 AC11 AD14 BA01 BB02 BC16 BC20 BD02 BD08 5K032 AA08 BA01 BA08 CC01 DA01 DA08 DB19 DB22 DB24 EA07 EC01 EC03 5K033 AA08 BA01 BA08 CB01 DA01 DA06 DB12 DB14 DB16 EA07 EC01 EC03 5K048 AA15 BA02 BA12 BA53 EA16 EB11 HA01 HA02

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】複数の機器がネットワークで接続されてい
    るシステムに用いられる機器において、 該機器は、パスワードの入力方法を指定すると共に操作
    手順を記述する操作情報を作成するドライバと、使用許
    可を受けたユーザの情報である許諾情報とを保持し、 該機器は、該ドライバを他の機器に転送する転送手段
    と、該パスワードを取得する認証情報取得手段と、許諾
    情報を参照して該パスワードが正しいか否かを判断する
    認証手段と、端末から該操作情報を取得する操作情報取
    得手段と、認証に成功したときに限り操作情報に従い機
    器を操作する操作手段とを備え、 ドライバが指定する入力方法を用いて正しく入力された
    認証情報を取得したときのみ、他の機器からの遠隔操作
    が可能となる機器。
  2. 【請求項2】複数の機器がネットワークで接続されてい
    るシステムに用いられる機器において、 該機器は、他の機器との接続時に前記ドライバを取得し
    自らに導入する導入手段と、ユーザの操作を取得する入
    力手段と、ドライバの指定に従い複数の入力手段の中か
    ら1つの入力手段を選択しユーザ名とパスワードとから
    認証情報を作成する認証情報作成手段と、ユーザの操作
    からサーバ操作方法を記述する操作情報を作成する操作
    情報作成手段と、前記認証情報と操作情報をサーバに通
    知する通知手段とを備え、 取得したドライバによりパスワードの入力方法を変更で
    き、且つ他の機器の操作が可能な機器。
  3. 【請求項3】請求項1に記載の機器において、 前記転送手段は、前記ドライバ、許諾情報および認証手
    段を転送する機能を備え、機器の使用可否の判断を他の
    機器で実施することを特徴とする機器。
  4. 【請求項4】請求項2に記載の機器において、 前記導入手段は、他の機器との接続時にドライバ、許諾
    情報及び認証手段を導入する機能を備え、前記通知手段
    は認証手段による認証が成功したときに限り前記操作情
    報を他の機器に通知する機能を備え、 他の機器の使用可否の判断を実施し、他の機器の操作が
    可能な機器。
  5. 【請求項5】請求項1または3に記載の機器において、 前記許諾情報は、機器の機能のうち認証時に使用可能な
    機能を記述した機能情報を含み、前記認証手段は、認証
    に成功したときに該機能情報に記述された機能のみを使
    用可能とする機能を備え、 遠隔操作できる機能を制限することを特徴とする機器。
  6. 【請求項6】請求項1または3に記載の機器において、 前記許諾情報は時間情報を含み、前記認証手段は現在時
    刻と該時間情報を参照してサーバの使用可否を判断する
    機能を備え、 特定のユーザに対し使用可能な時間帯を限定できること
    を特徴とする機器。
  7. 【請求項7】請求項1または3に記載の機器において、 前記許諾情報は、機器の使用可能回数を指定する回数制
    限情報を含み、前記認証手段は該回数制限情報を参照し
    て機器の使用可否を判断する機能と、使用ごとに該回数
    制限情報を減ずる機能とを備え、 特定のユーザに対し使用できる回数を制限できることを
    特徴とする機器。
  8. 【請求項8】請求項2または4に記載の機器において、 前記入力手段は新規の許諾情報を入力する機能を備え、
    前記操作情報作成手段は、該許諾情報から追加情報を作
    成する機能を備え、前記通信手段は、該追加情報をサー
    バに通知する機能を備え、前記操作情報取得手段は該追
    加情報を用いて許諾情報を更新する機能を備え、前記転
    送手段は、許諾情報の更新を機器に通知する機能を備
    え、 新規に許諾情報を追加して使用できるユーザおよび条件
    を追加できることを特徴とする機器。
  9. 【請求項9】複数の機器がネットワークで接続されてい
    る制御システムにおいて、 該機器は、パスワードの入力方法を指定すると共に操作
    手順を記述する操作情報を作成するドライバと、使用許
    可を受けたユーザの情報である許諾情報とを保持し、 該機器は、該ドライバを他の機器に転送する転送手段
    と、該パスワードを取得する認証情報取得手段と、許諾
    情報を参照して該パスワードが正しいか否かを判断する
    認証手段と、端末から該操作情報を取得する操作情報取
    得手段と、認証に成功したときに限り操作情報に従い機
    器を操作する操作手段とを備え、 ドライバが指定する入力方法を用いて正しく入力された
    認証情報を取得したときのみ、他の機器からの遠隔操作
    が可能となるように構成された制御システム。
  10. 【請求項10】複数の機器がネットワークで接続されて
    いる制御システムにおいて、 該機器は、他の機器との接続時に前記ドライバを取得し
    自らに導入する導入手段と、ユーザの操作を取得する入
    力手段と、ドライバの指定に従い複数の入力手段の中か
    ら1つの入力手段を選択しユーザ名とパスワードとから
    認証情報を作成する認証情報作成手段と、ユーザの操作
    からサーバ操作方法を記述する操作情報を作成する操作
    情報作成手段と、前記認証情報と操作情報をサーバに通
    知する通知手段とを備え、 取得したドライバによりパスワードの入力方法を変更で
    き、且つ他の機器の操作が可能となるように構成された
    制御システム。
  11. 【請求項11】請求項1、2、3、4、5、6、7また
    は8に記載の機器において、 前記機器はネットワークに接続された家電機器であるこ
    とを特徴とする機器。
  12. 【請求項12】請求項9または10に記載の制御システ
    ムにおいて、 前記制御システムに用いられる前記機器はネットワーク
    に接続された家電機器であることを特徴とする制御シス
    テム。
JP27812299A 1999-09-30 1999-09-30 ネットワーク機器および制御システム Expired - Fee Related JP3843662B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP27812299A JP3843662B2 (ja) 1999-09-30 1999-09-30 ネットワーク機器および制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP27812299A JP3843662B2 (ja) 1999-09-30 1999-09-30 ネットワーク機器および制御システム

Publications (2)

Publication Number Publication Date
JP2001103078A true JP2001103078A (ja) 2001-04-13
JP3843662B2 JP3843662B2 (ja) 2006-11-08

Family

ID=17592928

Family Applications (1)

Application Number Title Priority Date Filing Date
JP27812299A Expired - Fee Related JP3843662B2 (ja) 1999-09-30 1999-09-30 ネットワーク機器および制御システム

Country Status (1)

Country Link
JP (1) JP3843662B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030073807A (ko) * 2002-03-13 2003-09-19 주식회사 안랩유비웨어 홈 네트워크를 위한 인증/인가 시스템
WO2005050460A1 (ja) * 2003-11-20 2005-06-02 Nissin Inc. ホームネットワークにおける相互通信プロトコルのインストールシステム
KR100610317B1 (ko) 2004-01-06 2006-08-09 삼성전자주식회사 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법
JP2009104339A (ja) * 2007-10-22 2009-05-14 Kyocera Mita Corp 画像形成装置
JP2009296661A (ja) * 2002-05-27 2009-12-17 Seiko Epson Corp プロジェクタシステム、接続方法、プログラムおよび情報記録媒体
US8230000B2 (en) 2003-03-24 2012-07-24 Seiko Epson Corporation Image-display method, projector, image-display system, projector-control method, image-display program, and projector-control program
US8296572B2 (en) 2006-04-04 2012-10-23 Seiko Epson Corporation Projector system
US8453247B2 (en) 2004-10-09 2013-05-28 Samsung Electronics Co., Ltd. Apparatus, system and method for providing security service in home network
US9000884B2 (en) 2005-08-10 2015-04-07 Samsung Electronics Co., Ltd. Mode-based access control method and device
JP2016031700A (ja) * 2014-07-30 2016-03-07 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報処理装置、端末、プログラム及び方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030073807A (ko) * 2002-03-13 2003-09-19 주식회사 안랩유비웨어 홈 네트워크를 위한 인증/인가 시스템
JP2009296661A (ja) * 2002-05-27 2009-12-17 Seiko Epson Corp プロジェクタシステム、接続方法、プログラムおよび情報記録媒体
US8230000B2 (en) 2003-03-24 2012-07-24 Seiko Epson Corporation Image-display method, projector, image-display system, projector-control method, image-display program, and projector-control program
WO2005050460A1 (ja) * 2003-11-20 2005-06-02 Nissin Inc. ホームネットワークにおける相互通信プロトコルのインストールシステム
KR100610317B1 (ko) 2004-01-06 2006-08-09 삼성전자주식회사 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법
US8453247B2 (en) 2004-10-09 2013-05-28 Samsung Electronics Co., Ltd. Apparatus, system and method for providing security service in home network
US10263990B2 (en) 2005-08-10 2019-04-16 Samsung Electronics Co., Ltd. Mode-based access control method and device
US9000884B2 (en) 2005-08-10 2015-04-07 Samsung Electronics Co., Ltd. Mode-based access control method and device
US8296572B2 (en) 2006-04-04 2012-10-23 Seiko Epson Corporation Projector system
JP2009104339A (ja) * 2007-10-22 2009-05-14 Kyocera Mita Corp 画像形成装置
US9740851B2 (en) 2014-07-30 2017-08-22 International Business Machines Corporation Sending a password to a terminal
US10255430B2 (en) 2014-07-30 2019-04-09 International Business Machines Corporation Sending a password to a terminal
JP2016031700A (ja) * 2014-07-30 2016-03-07 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報処理装置、端末、プログラム及び方法

Also Published As

Publication number Publication date
JP3843662B2 (ja) 2006-11-08

Similar Documents

Publication Publication Date Title
US9998891B2 (en) Network system, server, terminal, and information processing method
CN102265681B (zh) 网络中的设备的定向发现的方法
US8024789B2 (en) Communication apparatus, program and method
CN1780234B (zh) 在家庭网络装置之间建立安全连接的系统和方法
US20120254856A1 (en) System and method for plug and play between host and client
WO2001082086A1 (fr) Dispositif de definition de droit d'acces et terminal gestionnaire
JP2002044765A (ja) 遠隔制御システムとゲートウェイ装置
EP1855440A1 (en) Personal domain controller
EP1426845A1 (en) Method for authentication of computer program stored in medium
JP2006222946A (ja) ネットワーク内の単一使用承認方法及びシステム
CN102176725A (zh) 利用遥控设备通过超文本传输协议来控制设备的系统和方法
WO2004023727A1 (ja) 機器認証装置、機器認証方法、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム
JPWO2008093868A1 (ja) 周辺装置などの被制御装置を制御する制御システム、制御方法、及び制御用コンピュータプログラム
JP4835649B2 (ja) カラオケ用無線通信システム、カラオケ用通信方法、カラオケ用リモコン
CN1758588B (zh) 在家庭网络中提供安全服务的设备、系统和方法
JP4377644B2 (ja) 家電遠隔制御システム、サービス提供サーバ及び家電遠隔制御方法
JP2004096591A (ja) 家電機器遠隔制御システム及び家電機器のコントローラ
JP2001103078A (ja) ネットワーク機器および制御システム
JP2001251312A (ja) ホームネットワーク接続機器のアクセス管理装置
JP2005216260A (ja) 情報処理機器、認証機器、認証システム、制御プログラムおよびそれを記録したコンピュータ読み取り可能な記録媒体
CN115842724A (zh) 一种智能设备初始配置方法、智能设备及终端设备
JP2009211566A (ja) 認証システム、情報機器、認証方法、及びプログラム
JP2003308263A (ja) 情報家電機器の設定方法、設定システム、設定制御装置、設定情報配信装置、設定制御プログラム、設定情報配信プログラム
US11853102B2 (en) Remote control system, remote control method, and non-transitory information recording medium
JP5558689B2 (ja) 遠隔制御装置、遠隔制御プログラム、遠隔制御方法、及び、遠隔制御システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060221

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060417

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060421

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060725

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060807

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100825

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100825

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110825

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120825

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130825

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees