JP2001337917A - Gui装置端末装置、リソース制御装置、ネットワークシステム、媒体及び情報集合体 - Google Patents

Gui装置端末装置、リソース制御装置、ネットワークシステム、媒体及び情報集合体

Info

Publication number
JP2001337917A
JP2001337917A JP2000159316A JP2000159316A JP2001337917A JP 2001337917 A JP2001337917 A JP 2001337917A JP 2000159316 A JP2000159316 A JP 2000159316A JP 2000159316 A JP2000159316 A JP 2000159316A JP 2001337917 A JP2001337917 A JP 2001337917A
Authority
JP
Japan
Prior art keywords
access
terminal device
gui
network
resource control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000159316A
Other languages
English (en)
Inventor
Hideaki Takechi
秀明 武知
Tomoaki Watabiki
智章 綿引
Hisanori Kato
尚徳 加藤
Koichi Matsumura
浩一 松村
Masao Ikezaki
雅夫 池▲ざき▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2000159316A priority Critical patent/JP2001337917A/ja
Priority to US09/867,906 priority patent/US20010056545A1/en
Publication of JP2001337917A publication Critical patent/JP2001337917A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/75Indicating network or usage conditions on the user display
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42676Internal components of the client ; Characteristics thereof for modulating an analogue carrier signal to encode digital information or demodulating it to decode digital information, e.g. ADSL or cable modem
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • H04N21/4437Implementing a Virtual Machine [VM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4782Web browsing, e.g. WebTV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • User Interface Of Digital Computer (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 仮想言語環境の分散ネットワークにおいて、
離れた端末に安全にダイアログを表示し、任意のリソー
スに対するアクセス制限を利用者が指示することを可能
にする。また、適切な表示端末を選択する方法、端末間
での競合を回避する方法を提供する。さらに、割り込み
表示による副作用を回避し、所定の時刻にユーザが不在
でも確実に予約動作を実行する方式を提供する。 【解決手段】 仮想言語を経由しないアクセス制限確認
手段106とアクセス制限探索手段107を各端末10
1、102に装備し、仮想言語上のプログラム109、
108からこれらにユーザ意思確認を依頼し、これらの
間で定められた手順を行うことで、端末の選択、確実な
GUI表示、競合とOSD割り込みの回避、アクセス権の予約
を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、所定のプログラム
言語で作成されたプログラムコードを特定の機種に依存
することなく実行することが出来るプログラム実行環境
である仮想言語環境上でのアクセス制限を可能とするG
UI装備端末装置、リソース制御端末装置ネットワーク
システム、媒体及び情報集合体に関するものである。
【0002】
【従来の技術】近年、コンピュータネットワーク技術の
発達とそれに対応したJava言語やCORBA言語をはじめと
するの分散型仮想言語の発達により、ある端末上の仮想
言語で記述されたプログラムによって別の端末の仮想言
語で記述されたプログラムを容易に呼び出すことの出来
る分散型ネットワーク環境が実用化されている。
【0003】仮想言語を用いることにより、同一のプロ
グラムがどの機器の仮想言語環境上でも動作するために
機器別にプログラム開発を行う必要が無くなり、また、
誰でも公開された仮想言語仕様に従ってプログラムを書
くことができるため、プログラムの種類が豊富になると
いう優れた分散型仮想言語環境か実現された。
【0004】一方で、デジタルテレビやデジタルビデオ
等のデジタル家電機器の実用化が進み、これらの間をホ
ームネットワークで接続し、さらに分散型仮想言語環境
を導入することで、家電機器の分散ネットワーク化を促
進する研究開発が行われている。このような分散型の家
電ホームネットワークにおいて、前述したようなプログ
ラムの有効利用に加え、テレビの内臓するモデムを利用
して、モデムを内蔵しないビデオ機器がインターネット
にアクセスして情報を取得することができるなど、個々
の機器の内臓するリソースの共有化と有効利用が進むと
考えられている。
【0005】この様なネットワークにおける1つの課題
として、共有するリソースへのアクセスの許可をどのよ
うに行うかが挙げられる。例えばリソースが課金を要す
るため、ユーザーの意思を確認した後でのみアクセスを
許可したい場合や、青少年に有害な映像へのアクセスを
許可しないためのパレンタルコントロールと呼ばれる制
御を実現するために、ユーザーの意思を正しく反映して
アプリケーションとリソースに応じてアクセスを許可す
る技術が必要となってくる。
【0006】従来のユーザの意思を確認してアクセスを
許可する手段の例としては、パーソナルコンピュータに
おいて使用されていたダイアログウィンドウがある。こ
れは例えばアプリケーションにより特定のリソースがア
クセスを受けたとき、すなわちWorldWideWebブラウザが
モデムを通じてインターネットに接続を行おうとした場
合などにダイアログウィンドウを表示して、接続が行わ
れようとしている事をユーザーに通知し、かつ接続を行
って良いかユーザーの意思を確認する方法である。
【0007】また、分散ネットワーク環境においても、
図8に示すような構成に従って、パーソナルコンピュー
タにおいて使用されていたようなダイアログウィンドウ
を使用することができた。以下、図8に従ってその動作
を説明する。本ネットワークシステムはTV801、モ
デム802をネットワーク815で接続することにより
構成される。TV801、モデム802は各々ネットワ
ークI/F810、811を通じて互いにメッセージを
送受信することができる。
【0008】TV801はディスプレイ812、GUI
表示手段805、ネットワークI/F810を備える。
さらにTV801は仮想言語環境としてJavaVurtualMac
hine(以下JavaVMと記す)803を搭載し、JavaVM80
3によって解釈実行されるWebブラウザアプリケーショ
ン808を実行することができる。
【0009】モデム802はモデム回路813、ネット
ワークI/F811を備える。さらにモデム802は仮
想言語環境としてJavaVM804を搭載し、JavaVM804
によって解釈実行されるモデム制御プログラム809を
実行することができる。
【0010】モデム回路813は公衆網814に接続さ
れており、電話番号の指定によって回線接続を行い、イ
ンターネットアクセスを行うことができる。
【0011】モデム制御プログラム809はJavaVM80
4を経由してネットワーク上の他のJavaプログラムから
の要求を受け取り、この要求を処理、判断して適宜モデ
ム回路813を操作することにより、ネットワーク上の
他のJavaプログラムに対しモデム回路813の機能を共
有せしめる動作を行うものとする。
【0012】さらにモデム回路813はJavaVMを経由し
たAPIをネットワーク上の他のJavaプログラムに直接公
開しておらず、モデム制御プログラム809からのみ直
接制御されるとする。
【0013】以上のように構成された従来例について、
以下でWebブラウザアプリケーション808がモデム回
路813を使用して公衆網814を経由したインターネ
ットアクセスを行う場合の手順を説明する。
【0014】本従来例では、まず最初にWebブラウザア
プリケーション808からモデム制御プログラム809
に対し、ネットワークを介したアクセス要求が発生する
とする。アクセス要求が具体的には公衆回線接続を要求
するものであった場合、課金が発生するためユーザへの
確認が必要となる。
【0015】このような場合、モデム制御プログラム8
09はアクセス確認メッセージをWebブラウザアプリケ
ーション808に対して送信することで、ユーザに対す
る課金の確認をネットワークを介してWebブラウザアプ
リケーション808に要求し、Webブラウザアプリケー
ション808はJavaVM803の描画ライブラリとGUI表
示手段805を通してディスプレイ812に対してGUI
描画を行い、ユーザの意思を確認してその結果をモデム
制御プログラム809にアクセス確認応答メッセージに
よって通知し、モデム制御プログラム809はその結
果、ユーザが肯定の意思表示を行った場合にモデム回路
813の公衆回線814に対する接続を実施する。
【0016】
【発明が解決しようとする課題】しかしながら、以上で
説明した様な分散ネットワーク環境で用いられるユーザ
意思確認手段には以下に述べるようにいくつかの課題が
ある。
【0017】1つには、仮想言語の言語仕様が広く公開
され、アプリケーションを誰でも作成できるため、ユー
ザの意思と関係無く、アクセス確認応答メッセージを偽
る不正なプログラムを書くことが容易であることがあげ
られる。このため、リソースを自由に使用してユーザの
意思に反する動作を行う自動プログラム、いわゆるウイ
ルスプログラムを書くことも容易であった。
【0018】さらに、たとえアクセス確認メッセージや
応答メッセージなどを暗号化したとしても、仮想言語の
特性としてアプリケーションプログラムを解析すること
が容易であるため、暗号の秘密を守り、ユーザの意思確
認を確実にすることが困難であった。
【0019】すなわち、離れたGUI装備端末上に安全確
実にダイアログを表示し、ユーザに確認を求めることが
一般に困難であるという課題(第1の課題)がある。
【0020】さらに、説明した従来例において、リソー
スとアプリケーションとの間でメッセージ仕様などの取
り決めが必要である。これらの仕様を広く公開すること
は安全に表示を行う目的に反し、限られた範囲にしか公
開しないことは、アプリケーションの作成を行える者を
制限することとなり、安全と多くの者がアプリケーショ
ンを作成可能なことが両立しがたかった。
【0021】すなわち、メッセージ仕様を公開して多く
の者がアプリケーションを作成可能にすることと、安全
確実にダイアログを表示してユーザに確認を求めること
とが両立しがたいという課題(第2の課題)がある。
【0022】また一方で、ダイアログを表示する先の端
末が、アクセス許可を求めるのに適切な端末であるとは
限らないという問題がある。例えば、ダイアログを表示
した端末を使用するユーザが、リソースに対するアクセ
スを許可する権限を持つとは限らない。ダイアログを表
示されたユーザとアクセス許可権限を持ったユーザが別
であった場合、アクセス許可を行うまでにユーザ間で別
に手続きを要し、不便であった。
【0023】さらに、アクセス許可権限に関する上記不
便を解消するため、複数の端末に対してユーザ意思の確
認要求を同報送信し、回答があった端末からの結果に従
うという方法が考え得られたが、この方法では、複数の
ユーザがアクセス許可権限を持つ場合などに、複数の互
いに矛盾する回答が有り得るなど、回答結果の競合が問
題となる。
【0024】すなわち、複数のGUI装備端末に対して
ユーザ意志の確認要求を同報送信し、回答があったGU
I装備端末からの結果に従うことにすると、回答結果が
競合する場合が発生するという課題(第3の課題)があ
る。
【0025】また一方で、ダイアログ表示を行う側の端
末においては、ダイアログの割り込み表示による副作用
が問題になった。例えばTVを視聴しながら録画してい
た場合に、関係ない機器からのアクセス確認要求メッセ
ージを受け取った場合に、これをOSD(On Screen Displa
y)としてTV画像に多重した場合、録画されるべき映像
に多重され、意図した録画が失敗することがある。
【0026】すなわち、GUI装備端末においては、ダ
イアログの割り込み表示が録画されるべき映像に多重さ
れることにより録画が失敗することがあるという課題
(第4の課題)がある。
【0027】また一方で、特定のリソースを使用する際
にユーザの確認を要するシステムにおいて、予約録画
等、所定の時刻に行わせる予約動作を実行させようとし
た場合、予約時にユーザに対し録画予約が成功したこと
を通知したにも関わらず、所定の時刻にリソースのアク
セスを行おうとしてアクセス権が無いことが判明し、か
つ所定の時刻にユーザが不在であると、予約した動作が
実行できないことがあった。
【0028】すなわち、予約録画など所定の時刻に行わ
せる予約動作を実行できないことがあるという課題(第
5の課題)がある。
【0029】本発明は、上記第1の課題を考慮し、離れ
たGUI装備端末上に安全にダイアログを表示し、ネット
ワーク上の任意のリソースに対するアクセス制限を利用
者が確実に指示することが出来るGUI装備端末装置、
リソース制御端末装置、ネットワークシステム、媒体及
び情報集合体を提供することを目的とするものである。
【0030】また、本発明は、上記第2の課題を考慮
し、アプリケーションは公開された仕様に基づいて仮想
言語で作成することが出来るGUI装備端末装置、リソ
ース制御端末装置、ネットワークシステム、媒体及び情
報集合体を提供することを目的とするものである。
【0031】また、本発明は、上記第3の課題を考慮
し、アクセス許可権限を持つユーザに対しダイアログ表
示を行い、複数のユーザがアクセス許可権限を持つ場合
の回答結果の競合を回避することが出来るGUI装備端
末装置、リソース制御端末装置、ネットワークシステ
ム、媒体及び情報集合体を提供することを目的とするも
のである。
【0032】また、本発明は上記第4の課題を考慮し、
ダイアログの割り込み表示による副作用を回避すること
が出来るGUI装備端末装置、リソース制御端末装置、
ネットワークシステム、媒体及び情報集合体を提供する
ことを目的とするものである。
【0033】また、本発明は、上記第5の課題を考慮
し、所定の時刻にユーザが不在でも、確実に予約動作を
実行することが出来るGUI装備端末装置、リソース制
御端末装置、ネットワークシステムを提供することを目
的とするものである。
【0034】
【課題を解決するための手段】上述した課題を解決する
ために、第1の本発明(請求項1に対応)は、ネットワ
ークを介して他の端末装置と接続されて分散ソフトウェ
ア環境を形成するGUI装備端末装置であって、GUI
表示手段と、所定の言語で作成されたプログラムコード
を特定の機種に依存することなく実行することが出来る
プログラム実行環境である仮想言語環境と、前記仮想言
語環境とは別の実行環境で動作するアクセス制限確認手
段と、ネットワークI/F手段とを備え、前記ネットワ
ークI/F手段は、前記ネットワークを介して他の端末
装置と情報のやり取りを行い、前記GUI表示手段は、
前記仮想言語環境上で実行されるアプリケーションから
の指示に従ってアプリケーション用GUIの表示を行
い、前記アクセス制限確認手段からの指示に従ってアク
セス制限確認用GUIの表示を行い、前記アクセス制限
確認手段は、前記ネットワークI/F手段を介して他の
端末装置から暗号化されたアクセス確認メッセージを受
信し、前記ネットワークI/F手段を介して前記他の端
末装置へ暗号化したアクセス確認応答メッセージを送信
することを特徴とするGUI装備端末装置である。
【0035】また、第2の本発明(請求項2に対応)
は、前記GUI表示手段から出力された描画信号をモニ
タに表示するディスプレイ手段を備え、前記GUI表示
手段は、外部出力端子を有するものであり、前記GUI
表示手段は、前記仮想言語環境上で実行されるアプリケ
ーションからの指示に従って、前記アプリケーション用
GUIを前記ディスプレイ手段にのみか、または前記デ
ィスプレイ手段と前記外部出力端子との両方に対し表示
を行い、前記アクセス制限確認手段からの指示を受けた
場合、前記アクセス制限確認用GUIを前記ディスプレ
イ手段にのみ表示を行い、前記外部出力端子には表示を
行わないことを特徴とする第1の本発明に記載のGUI
装備端末装置である。
【0036】また、第3の本発明(請求項3に対応)
は、ネットワークを介して他の端末装置と接続されて分
散ソフトウェア環境を形成するリソース制御端末装置で
あって、所定の言語で作成されたプログラムコードを特
定の機種に依存することなく実行することが出来るプロ
グラム実行環境である仮想言語環境と、前記仮想言語環
境とは別の実行環境で動作するアクセス制限探索手段
と、ネットワークI/F手段とを備え、前記ネットワー
クI/F手段は、前記ネットワークを介して前記他の端
末装置と情報のやり取りを行い、前記アクセス制限探索
手段は、前記仮想言語環境上で実行されるリソース制御
用プログラムコードからアクセス制限探索要求を受信
し、暗号化して前記アクセス確認メッセージを前記ネッ
トワークI/F手段を介して前記他の端末装置へ送信
し、暗号化されたアクセス確認応答メッセージを前記ネ
ットワークI/F手段を介して前記他の端末装置から受
信して復号化し、前記復号化したアクセス確認応答メッ
セージに従って前記リソース制御用プログラムコードか
らのアクセス制限探索要求に応答することを特徴とした
リソース制御端末装置である。
【0037】また、第4の本発明(請求項4に対応)
は、前記アクセス制限探索手段は、前記リソース制御用
プログラムコードから任意のプログラムIDを指定した
アクセス制限探索要求を受信し、前記プログラムIDを
持つプログラムが実行されている前記他の端末装置を検
索し、暗号化した前記アクセス確認メッセージを前記ネ
ットワークI/F手段を介して前記検索された他の端末
装置へ送信し、暗号化されたアクセス確認応答メッセー
ジを前記ネットワークI/F手段を介して前記検索され
た他の端末装置から受信して復号化し、前記復号化した
アクセス確認応答メッセージに従って前記リソース制御
用プログラムコードからのアクセス制限探索要求に応答
することを特徴とした第3の本発明に記載のリソース制
御端末装置である。
【0038】また、第5の本発明(請求項5に対応)
は、前記アクセス制限探索手段は、前記リソース制御用
プログラムコードからプロファイルIDを指定したアク
セス制限探索要求を受信し、前記プロファイルIDに対
応した許可権を持つ端末装置を検索し、暗号化したアク
セス確認メッセージを前記ネットワークI/F手段を介
して前記許可権を持つ端末装置へ送信し、暗号化された
アクセス確認応答メッセージを前記ネットワークI/F
手段を介して前記許可権を持つ端末装置から受信して復
号化し、前記復号化したアクセス確認応答メッセージに
従って前記リソース制御用プログラムコードからのアク
セス制限探索要求に応答することを特徴とする第3の本
発明に記載のリソース制御端末装置である。
【0039】また、第6の本発明(請求項6に対応)
は、ネットワークに接続された少なくとも一台のGUI
装備端末装置と、前記ネットワークに接続された少なく
とも一台のリソース制御装置とを備えたネットワークシ
ステムであって、前記GUI装備端末装置と前記リソー
ス制御装置とは、分散ソフトウェア環境を形成し、前記
GUI装備端末装置は、GUI表示手段と、所定のプロ
グラム言語で作成されたプログラムコードを特定の機種
に依存することなく実行することが出来るプログラム実
行環境である第1の仮想言語環境と、前記第1の仮想言
語環境とは別の実行環境で動作するアクセス制限確認手
段と、第1のネットワークI/F手段とを有し、前記リ
ソース制御装置は、前記所定のプログラム言語で作成さ
れたプログラムコードを特定の機種に依存することなく
実行することが出来るプログラム実行環境である第2の
仮想言語環境と、前記第2の仮想言語環境とは別の実行
環境で動作するアクセス制限探索手段と、第2のネット
ワークI/F手段とを備え、前記第1のネットワークI
/F手段は、前記ネットワークを介して少なくとも前記
リソース制御装置と情報のやり取りを行うものであり、
前記第2のネットワークI/F手段は、前記ネットワー
クを介して少なくとも前記GUI装備端末装置と情報の
やり取りを行うものであり、前記アクセス制限探索手段
は、前記第2の仮想言語環境上で実行されるリソース制
御用プログラムコードからアクセス制限探索要求を受信
し、暗号化して前記アクセス確認メッセージを前記第2
のネットワークI/F手段を介して前記GUI装備端末
装置へ送信し、前記アクセス制限確認手段は、前記第1
のネットワークI/F手段を介して前記アクセス制限探
索手段から暗号化された前記アクセス確認メッセージを
受信し、前記アクセス確認メッセージを復号化して、前
記GUI表示手段に出力し、前記GUI表示手段は、前
記第1の仮想言語環境上で実行されるアプリケーション
からの指示に従ってアプリケーション用GUIの表示を
行っており、前記アクセス制限確認手段から前記アクセ
ス確認メッセージを受信すると、アクセス制限確認用G
UIの表示を行い、前記アクセス制限確認用GUIに対
する入力を前記アクセス制限確認手段に出力し、前記ア
クセス制限確認手段は、前記入力からアクセス確認応答
メッセージを作成して暗号化し、前記第1のネットワー
クI/F手段を介して前記リソース制御端末装置へ暗号
化した前記アクセス確認応答メッセージを送信し、前記
アクセス制限探索手段は、暗号化された前記アクセス確
認応答メッセージを前記第2のネットワークI/F手段
を介して前記GUI装備端末装置から受信して復号化
し、前記復号化したアクセス確認応答メッセージに従っ
て前記リソース制御用プログラムコードからのアクセス
制限探索要求に応答することを特徴としたネットワーク
システムである。
【0040】また、第7の本発明(請求項7に対応)
は、前記GUI装備端末装置が複数台前記ネットワーク
に接続されている場合であって、前記リソース制御端末
装置は前記GUI装備端末装置に対するアクセス確認メ
ッセージを同報により送信し、前記GUI装備端末装置
は、ユーザが直接操作を行っている状態にある場合でか
つ他の前記GUI装備端末装置からの前記アクセス確認
メッセージに対する他のアクセス確認応答メッセージを
受信していない場合に、前記リソース制御端末装置から
送信されてきた前記アクセス確認メッセージを受信した
際、アクセス制限確認受領メッセージを送信したうえ
で、GUI表示及びユーザの意思確認を行ってアクセス
確認応答メッセージを同報送信することを特徴とする第
6の本発明に記載のネットワークシステムである。
【0041】また、第8の本発明(請求項8に対応)
は、前記リソース制御端末装置から送出する前記アクセ
ス確認メッセージは、前記アプリケーションから要求さ
れたアクセス制限に関する情報をユーザに選択させるた
めのGUI画像のビットマップデータを含み、前記GU
I装備端末装置から送出する前記アクセス確認応答メッ
セージは、前記GUI画像のビットマップデータ上でユ
ーザがアクションを行った位置の座標を含み、前記リソ
ース制御端末装置は、前記位置の座標により前記アクセ
ス制限に関する情報についてのユーザの選択を確認し、
前記ユーザの選択に基づいて前記アプリケーションから
のアクセス制限探索要求に応答することを特徴とする第
6または7の本発明に記載のネットワークシステムであ
る。
【0042】また、第9の本発明(請求項9に対応)
は、前記リソース制御端末装置は、前記アクセス確認メ
ッセージを送信する毎に、前記アクセス確認メッセージ
に含まれるGUI画像のビットマップデータを構成する
GUI部品の位置または表現を変更することを特徴とす
る第8の本発明に記載のネットワークシステムである。
【0043】また、第10の本発明(請求項10に対
応)は、前記リソース制御用プログラムコードは、他の
プログラムからアクセス要求を受信した場合に前記アク
セス制限探索要求を送信し、前記アクセス制限探索要求
に対する応答を受信し、前記応答に従って前記アクセス
要求に対するアクセス可否を決定するステップを有する
ことを特徴とする第3の本発明に記載のリソース制御端
末装置である。
【0044】また、第11の本発明(請求項11に対
応)は、前記リソース制御用プログラムコードは、他の
プログラムからアクセス要求を受信した場合に前記アク
セス制限探索手段に対し前記他のプログラムを示す前記
プログラムIDを指定して前記アクセス制限探索要求を
送信し、前記アクセス制限探索要求に対する応答を受信
し、前記応答に従って前記アクセス要求に対するアクセ
ス可否を決定するステップを有することを特徴とする第
4の本発明に記載のリソース制御端末装置である。
【0045】また、第12の本発明(請求項12に対
応)は、前記リソース制御用プログラムコードは、他の
プログラムからアクセス要求を受信した場合に前記アク
セス制限探索手段に対し前記プロファイルを指定して前
記アクセス制限探索要求を送信し、次に前記アクセス制
限探索要求に対する応答を受信し、前記応答に従って前
記アクセス要求に対するアクセス可否を決定するステッ
プを有することを特徴とする第5の本発明に記載のリソ
ース制御端末装置である。
【0046】また、第13の本発明(請求項13に対
応)は、前記リソース制御用プログラムコードは、他の
プログラムからアクセス権確認要求を受信した場合に自
ら発したアクセス確認要求と同じ手順によりアクセス制
限探索要求を実施し、その応答に従って前記アクセス確
認要求に対するアクセス可否回答を決定するステップを
有することを特徴とする第3〜5の本発明のいずれかに
記載のリソース制御端末装置である。
【0047】また、第14の本発明(請求項14に対
応)は、第1〜9の本発明のいずれかに記載のリソース
制御端末装置、またはGUI装備端末装置の全部または
一部の手段の全部または一部の機能をコンピュータによ
り実行させるためのプログラム及び/またはデータを担
持した媒体であって、コンピュータにより処理可能なこ
とを特徴とする媒体である。
【0048】また、第15の本発明(請求項15に対
応)は、第1〜9の本発明のいずれかに記載のリソース
制御端末装置またはGUI装備端末装置の全部または一
部の手段の全部または一部の機能をコンピュータにより
実行させるためのプログラム及び/またはデータである
ことを特徴とする情報集合体である。
【0049】また、第16の本発明(請求項16に対
応)は、第10〜13の本発明のいずれかに記載のリソ
ース制御端末装置の前記リソース制御用プログラムコー
ドの全部または一部のステップを担持した媒体であっ
て、コンピュータにより処理可能なことを特徴とする媒
体である。
【0050】例えば、本発明は、上記の課題を解決する
ために以下のような手段を用いる。
【0051】第1に、GUI端末として請求項1に記述し
た構成の端末を用いる。すなわち、ネットワークを介し
て他の端末装置と接続されて分散ソフトウェア環境を形
成するGUI装備端末装置であって、GUI表示手段と仮想言
語環境とアクセス制限確認手段とネットワークI/F手段
を備え、GUI表示手段は前記仮想言語環境上で実行され
るアプリケーションからの指示に従ってGUI表示を行う
機能を持ち、かつアクセス制限確認手段からの指示に従
ってGUI表示を行う機能を持ち、アクセス制限確認手段
はネットワークI/F手段を介して他の端末装置から暗号
化されたアクセス確認メッセージを受信し、ネットワー
クI/F手段を介して他の端末装置へ暗号化したアクセス
確認応答メッセージを送信することを特徴としたGUI装
備端末装置を用いる。
【0052】第2に、リソースを制御する端末として請
求項3に記述した構成の端末を用いる。すなわち、ネッ
トワークを介して他の端末装置と接続されて分散ソフト
ウェア環境を形成するリソース制御端末装置であって、
仮想言語環境とアクセス制限探索手段とネットワークI/
F手段を備え、アクセス制限探索手段は仮想言語環境上
で実行されるプログラムコードからアクセス制限探索要
求を受信し、暗号化したアクセス確認メッセージをネッ
トワークI/F手段を介して他の端末装置へ送信し、暗号
化されたアクセス確認応答メッセージをネットワークI/
F手段を介して他の端末装置から受信して復号化し、復
号化したアクセス確認応答メッセージに従って仮想言語
環境上で実行されるプログラムコードからのアクセス制
限探索要求に応答することを特徴としたリソース制御端
末装置を用いる。
【0053】第3に、請求項6に記述したように、少な
くとも1台のGUI装備端末装置と、少なくとも1台のリ
ソース制御端末装置とを接続することによりネットワー
クシステムを構成する。
【0054】第4に、請求項11に記述したプログラム
コードを上記ネットワークシステム上のリソース制御端
末装置の仮想言語上で実行する。本プログラムコードは
リソース制御端末の仮想言語環境上で動作するプログラ
ムコードであって、他のプログラムからアクセス要求を
受信した場合に、まずアクセス制限探索要求を送信し、
次にアクセス制限探索要求に対する応答を受信し、応答
に従って前記アクセス要求に対するアクセス可否を決定
するステップを含むことを特徴としたプログラムコード
である。
【0055】以上のように構成されたシステムとその上
で動作するプログラムコードを用いると、仮想言語で記
述された任意のアプリケーションが端末上の仮想言語環
境で動作していた場合、アプリケーションからプログラ
ムコードにアクセス要求を行うだけで、自動的に離れた
GUI装備端末上にダイアログを表示し、ネットワーク上
の任意のリソースに対するアクセス制限を利用者が指示
することが可能になる。本構成においてはユーザの意思
確認が仮想言語を経由せずに行われ、またメッセージも
仮想言語によらないアクセス制限確認手段及びアクセス
制限探索手段によって暗号化されるため、安全かつ確実
に指示を行うことが可能となる。その際、アプリケーシ
ョンは公開された仕様に基づいて仮想言語で作成するこ
とが可能になる。
【0056】さらに、ダイアログの表示とその回答に対
する安全性を高めるために請求項8に記述した方式を導
入したシステムを用いる。本システムは請求項6または
請求項7に記載のネットワークシステムであって、リソ
ース制御端末装置から送出するアクセス確認メッセージ
がアプリケーションから要求されたアクセス制限に関す
る情報をユーザに選択させるためのGUI画像のビットマ
ップデータを含み、GUI装備端末装置から送出するアク
セス確認応答メッセージがGUI画像のビットマップデー
タ上でユーザがアクションを行った位置の座標を含み、
リソース制御端末装置はビットマップデータ上でユーザ
がアクションを行った位置の座標によりアクセス制限に
関する情報についてのユーザの選択を確認し、ユーザの
選択に基づいてアプリケーションからのアクセス制限探
索要求に応答することを特徴としたネットワークシステ
ムである。
【0057】このシステムによれば、悪意の第3者がア
クセス確認応答メッセージを偽造しようとしても、ビッ
トマップを認識すること無しには所望する答えを示す位
置座標を生成することが出来ない。従ってウイルスプロ
グラムの作成が困難になる。
【0058】さらに安全性を高めるためには請求項9に
記述した方式を導入したシステムを用いる。本システム
は請求項8に記載のネットワークシステムであって、リ
ソース制御端末装置がアクセス確認メッセージを送信す
る毎に、アクセス確認メッセージに含まれるGUI画像の
ビットマップデータを構成するGUI部品の位置または表
現を変更することを特徴としたネットワークシステムで
ある。このシステムによれば、悪意の第3者がアクセス
確認メッセージと応答メッセージを盗聴することにより
所望する答えを示す位置座標を推定しようとしても、ビ
ットマップが毎回変わり、位置関係、ビットマップを構
成するテクスチャ等が変更されるためこれを解析するの
が著しく困難となり、ウイルスプログラムの作成がさら
に困難になる。
【0059】さらに、ダイアログの割り込み表示による
副作用を回避するためのGUI装備端末装置として請求項
2に記述した構成の端末を用いる。すなわち、ネットワ
ークを介して他の端末装置と接続されて分散ソフトウェ
ア環境を形成するGUI装備端末装置であって、GUI表示手
段と仮想言語環境とアクセス制限確認手段とネットワー
クI/F手段とディスプレイ手段とを備え、GUI表示手段は
1ないし複数の出力を持ち、前記1ないし複数の出力
は、ディスプレイ手段または端末外への外部出力端子に
各々接続され、GUI表示手段は仮想言語環境上で実行さ
れるアプリケーションからの指示に従って、ディスプレ
イ手段にのみか、又はディスプレイ手段と外部出力端子
の両方に対しGUI表示を行う機能を持ち、かつGUI表示手
段は、アクセス制限確認手段からの指示に従って、ディ
スプレイ手段にのみGUI表示を行う機能を持ち、アクセ
ス制限確認手段はネットワークI/F手段を介して他の端
末装置から暗号化されたアクセス確認メッセージを受信
し、ネットワークI/F手段を介して他の端末装置へ暗号
化したアクセス確認応答メッセージを送信することを特
徴としたGUI装備端末装置を用いる。
【0060】本GUI表示端末によれば他の端末からのア
クセス確認メッセージによるGUIのみを特別に扱ってユ
ーザが目視で確認するディスプレイ手段への表示を行
え、録画のための外部出力端子等にOSDを行わず、ダイ
アログの割り込み表示による副作用を回避することがで
きる。
【0061】さらに、ダイアログを表示する先の端末
が、アクセス許可を求めるのに適切な端末であるとは限
らないという問題に対応するために、請求項4に記述し
た構成のリソース制御端末装置と請求項12に記述した
プログラムコードを用いるか、請求項5に記述した構成
のリソース制御端末装置と請求項13に記述したプログ
ラムコードを用いる。
【0062】請求項4におけるリソース制御端末装置
は、ネットワークを介して他の端末装置と接続されて分
散ソフトウェア環境を形成するリソース制御端末装置で
あって、仮想言語環境とアクセス制限探索手段とネット
ワークI/F手段を備え、アクセス制限探索手段は仮想言
語環境上で実行されるプログラムコードから任意のプロ
グラムIDを指定したアクセス制限探索要求を受信し、プ
ログラムIDを持つプログラムが実行されている他の端末
装置を検索し、暗号化したアクセス確認メッセージをネ
ットワークI/F手段を介して他の端末装置へ送信し、暗
号化されたアクセス確認応答メッセージをネットワーク
I/F手段を介して他の端末装置から受信して復号化し、
復号化したアクセス確認応答メッセージに従って仮想言
語環境上で実行されるプログラムコードからのアクセス
制限探索要求に応答することを特徴とする。
【0063】このリソース制御端末装置で、請求項12
に記述されたプログラムコードを実行する。このプログ
ラムコードはリソース制御端末の仮想言語環境上で動作
するプログラムコードであって、他のプログラムからア
クセス要求を受信した場合に、まずアクセス制限探索手
段に対し他のプログラムを示すプログラムIDを指定して
アクセス制限探索要求を送信し、次にアクセス制限探索
要求に対する応答を受信し、応答に従ってアクセス要求
に対するアクセス可否を決定するステップを含むことを
特徴としたプログラムコードである。この構成によりア
プリケーションは所望する端末装置においてユーザの意
思確認を行うことができる。
【0064】請求項5におけるリソース制御端末装置
は、ネットワークを介して他の端末装置と接続されて分
散ソフトウェア環境を形成するリソース制御端末装置で
あって、仮想言語環境とアクセス制限探索手段とネット
ワークI/F手段を備え、アクセス制限探索手段は仮想言
語環境上で実行されるプログラムコードからプロファイ
ルIDを指定したアクセス制限探索要求を受信し、プロフ
ァイルIDに対応した許可権を持つ端末装置を検索し、暗
号化したアクセス確認メッセージをネットワークI/F手
段を介して許可権を持つ端末装置へ送信し、暗号化され
たアクセス確認応答メッセージをネットワークI/F手段
を介して許可権を持つ端末装置から受信して復号化し、
復号化したアクセス確認応答メッセージに従って仮想言
語環境上で実行されるプログラムコードからのアクセス
制限探索要求に応答することを特徴とする。
【0065】このリソース制御端末装置で、請求項13
に記述されたプログラムコードを実行する。このプログ
ラムコードはリソース制御端末の仮想言語環境上で動作
するプログラムコードであって、他のプログラムからア
クセス要求を受信した場合に、まずアクセス制限探索手
段に対しプロファイルを指定してアクセス制限探索要求
を送信し、次にアクセス制限探索要求に対する応答を受
信し、応答に従ってアクセス要求に対するアクセス可否
を決定するステップを含むことを特徴とする。この構成
により許可権を持つユーザが通常使用する端末装置にお
いてユーザの意思確認を行うことができる。
【0066】さらに、アクセス許可権限に関する上記不
便を解消するため、複数の端末に対してユーザ意思の確
認要求を同報送信し、回答があった端末からの結果に従
うという方法において、回答結果の競合を回避するた
め、請求項7に記述した構成のシステムを用いる。この
システムは、少なくとも1台のGUI装備端末装置と、少
なくとも1台のリソース制御端末装置とを接続すること
により構成され、リソース制御端末装置はGUI装備端末
装置に対するアクセス確認メッセージを同報により送信
し、GUI端末装置はユーザが直接操作を行っている状態
にある場合でかつ他のGUI端末装置からのアクセス確認
応答メッセージを受信していない場合にアクセス確認メ
ッセージを受信した場合にのみ、アクセス制限確認受領
メッセージを送信したうえで、GUI表示及びユーザの意
思確認を行ってアクセス確認応答メッセージを同報送信
する。これによりアクセス許可権限を持つ複数のユーザ
のうち最初に応答メッセージをを行った端末の結果のみ
が有効となり、他の端末においては直ちにダイアログを
終了することができる。
【0067】最後に、所定の時刻にユーザが不在でも、
確実に予約動作を実行するために請求項14に記述した
プログラムコードを用いる。このプログラムコードは請
求項3または請求項4または請求項5に記載されたリソ
ース制御端末の仮想言語環境上で動作するプログラムコ
ードであって、他のプログラムからアクセス権確認要求
を受信した場合に、アクセス確認要求と同じ手順により
アクセス制限探索要求を実施し、その応答に従って前記
アクセス権確認要求に対するアクセス可否回答を決定す
るステップを含んでいることを特徴とする。このプログ
ラムコードを用いた場合、アプリケーションは予約を行
う際にこのプログラムコードに対しアクセス権確認要求
を送信すれば、プログラムコードがアクセス確認要求と
同じ手順によりアクセス制限探索要求を実施することに
よりダイアログを経由してユーザの意思の確認が実行さ
れる。この結果、予約した所定の時刻になって実際のア
クセス要求が送信された場合にこの確認結果が使用され
ることになり、予約した動作が確実に実行される。
【0068】
【発明の実施の形態】(実施の形態1)以下、本発明の
第1の実施の形態について、図面を参照しながら説明す
る。
【0069】図1は、本発明の第1の実施の形態におけ
るネットワークシステムの構成図である。本実施の形態
は本発明の請求項1、3、4、6、11、12の各項に
記述される発明を実施した内容を特に含む。本ネットワ
ークシステムはGUI装備端末装置であるTV101、リ
ソース制御端末装置であるモデム102をネットワーク
115で接続することにより構成される。TV101、
モデム102は各々ネットワークI/F110、111
を通じて互いにメッセージを送受信することができる。
【0070】TV101はディスプレイ112、GUI
表示手段105、アクセス制限確認手段106、ネット
ワークI/F110を備える。さらにTV101は仮想
言語環境としてJavaVurtualMachine(以下JavaVMと記
す)103を搭載し、JavaVM103によって解釈実行さ
れるWebブラウザアプリケーション108を実行するこ
とができる。また、図示しないがリモコン受信手段を備
えており、GUI表示手段105によりディスプレイ1
12に表示したGUIに従って、ユーザからの指示を受
けることができるとする。
【0071】モデム102はアクセス制限探索手段10
7、モデム回路113、ネットワークI/F111を備
える。さらにモデム102は仮想言語環境としてJavaVM
104を搭載し、JavaVM104によって解釈実行される
モデム制御プログラム109を実行することができる。
モデム回路113は公衆網114に接続されており、電
話番号の指定によって回線接続を行い、インターネット
アクセスを行うことができる。モデム制御プログラム1
09はJavaVM104を経由してネットワーク上の他のJa
vaプログラムからの要求を受け取り、この要求を処理、
判断して適宜モデム回路113を操作することにより、
ネットワーク上の他のJavaプログラムに対しモデム回路
113の機能を共有せしめる動作を行うものとする。さ
らにモデム回路113はJavaVMを経由したAPIをネット
ワーク上の他のJavaプログラムに直接公開しておらず、
モデム制御プログラム109からのみ直接制御されると
する。
【0072】なお、本実施の形態のモデム制御プログラ
ム109は本発明のリソース制御用プログラムコードの
例であり、本実施の形態のモデム回路113は本発明の
リソースの例である。また、本実施の形態のTV101
は本発明のGUI装備端末装置の例であり、本実施の形
態のJavaVM103は本発明の仮想言語環境の例で
あり、本実施の形態のWebブラウザアプリケーション
108は本発明のアプリケーションの例であり、本実施
の形態のネットワークI/F110は本発明のネットワ
ークI/F手段の例であり、本実施の形態のディスプレ
イ112は本発明のディスプレイ手段の例である。ま
た、本実施の形態のモデム102は本発明のリソース制
御端末装置の例であり、本実施の形態のモデム制御プロ
グラム109は本発明のリソース制御用プログラムコー
ドの例であり、本実施の形態のJavaVM104は本
発明の仮想言語環境の例であり、本実施の形態のネット
ワークI/F111は本発明のネットワークI/F手段
の例である。また、本実施の形態のTV101、モデム
102は本発明のネットワークシステムの例であり、本
実施の形態のJavaVM103は本発明の第1の仮想
言語環境の例であり、本実施の形態のJavaVM10
4は本発明の第2の仮想言語環境の例であり、本実施の
形態のネットワークI/F110は本発明の第1のネッ
トワークI/F手段の例であり、本実施の形態のネット
ワークI/F111は本発明の第2のネットワークI/
F手段の例である。
【0073】以上のように構成された実施の形態につい
て、以下でWebブラウザアプリケーション108がモデ
ム回路113を使用して公衆網114を経由したインタ
ーネットアクセスを行う場合の手順を説明し、本発明の
ネットワークシステムの動作について説明する。
【0074】Webブラウザアプリケーション108はJav
aVM103の上で実行されるアプリケーションであり、
起動されると、JavaVM103を経由してGUI表示手段1
05に対しWebブラウザの操作ウィンドウの表示要求を
行う。これはJavaによるGUI表示手段105の機能呼び
出しメソッドにより行われる。この結果、ディスプレイ
112にはWebブラウザアプリケーション108のウィ
ンドウが表示される。
【0075】次に、ユーザの指示によりWebブラウザア
プリケーション108がインターネット上の任意のデー
タの要求手順を開始する。Webブラウザアプリケーショ
ン108はこの要求手順において公衆網への接続を必要
とするため、JavaVMを経由してモデム制御プログラム1
09に対する電話番号の指定を指定したオープン要求メ
ソッドを呼び出すことにより、ネットワーク115を経
由した遠隔端末呼び出しを行い、その結果モデム制御プ
ログラム109に対してオープン要求メッセージが送信
されることとなる。
【0076】この際にWebブラウザ108は自身のプロ
グラムIDをメソッドの引数として添付し、オープン要求
メッセージにはWebブラウザ108のプログラムIDを伴
うものとする。このオープン要求メッセージが本実施の
形態のアクセス要求にあたる。
【0077】本実施の形態では、モデム制御プログラム
109が図3に示す内容のアクセス管理テーブル301
を内蔵しているとする。テーブルは、アプリケーション
名、アプリケーションID、および対応するアクセス制御
の種類を記憶しているものとする。
【0078】Webブラウザアプリケーション108から
のオープン要求メッセージが受信された後、モデム制御
プログラム109はアクセス管理テーブル301を参照
し、オープン要求メッセージを出したアプリケーション
に対するアクセス制御の種類を特定する。図3における
アクセス制御の種類に関し、"要確認"はダイアログによ
るユーザの確認を要すること、"不明"は不明であるこ
と、"許可"は常にアクセスを許可して良いこと、"不許
可"は常にアクセスを拒否することをそれぞれ意味する
とする。
【0079】ここではWebブラウザに対するアクセス制
御の種類が"要確認"であるので、ユーザに対する確認手
順がモデム制御プログラム109により開始される。こ
の手順においてモデム制御プログラム109は、アクセ
ス制限探索手段107に対し、Webブラウザアプリケー
ション108が実行されているTV101上でダイアロ
グによる確認を要求するため、アクセス制限探索要求を
発行する。
【0080】アクセス制限探索手段107はこれを受信
し、暗号化したアクセス確認メッセージを生成する。ア
クセス確認メッセージの内容は具体的にはユーザに対し
て表示する文字列と、ユーザの選択肢として"YES"、"N
O"を提示するものであるとする。
【0081】次にアクセス制限探索手段107は、ネッ
トワークのレジストリサービスなど、一般の分散ネット
ワーク環境に装備される機能を用いてオープン要求メッ
セージに含まれるアプリケーションIDを検索して、Web
ブラウザ108が実行されている端末であるTV101
発見し、ネットワークI/F111を介してTV101へ
送信することによりTV101上でのダイアログによる
ユーザ意思確認を要求する。
【0082】暗号化したアクセス確認メッセージをネッ
トワークI/F110を介して受信したTV101では、
アクセス制限確認手段106がこれを受信して復号化す
る。次にアクセス制限確認手段106は復号化したアク
セス確認メッセージに従いGUI表示手段105に対しダ
イアログの描画を要求する。この要求はJavaVMを経由せ
ずにGUI表示手段105に対し直接行われる。アクセス
確認メッセージには前述したようにWebブラウザがモデ
ムに接続することを許可するか否かをユーザに問い合わ
せる確認メッセージが含まれている。
【0083】この時点でディスプレイ112に表示され
る画像イメージを図2に示す。201はディスプレイの
イメージを示し、202はWebブラウザアプリケーショ
ン108によりJavaVM103経由で描画されるアプリケ
ーションGUIウィンドウ、203はアクセス制限確認
手段106により描画されるダイアログウィンドウ、2
04および205は各々ダイアログウィンドウ203上
のボタン、206はユーザに問い合わせる確認メッセー
ジの表示である。
【0084】図2に示されるダイアログウィンドウ20
3を用いて、モデムによる接続を許可するか否かについ
てユーザの意思(具体的にはYESであるとする。)を
確認した後、アクセス制限確認手段106はその結果を
ネットワークI/F110を介してモデム102へ"YE
S"の回答を暗号化したアクセス確認応答メッセージと
して送信する。
【0085】最後に暗号化したアクセス確認応答メッセ
ージはネットワークI/F111を経由してアクセス制
限探索手段107で受信されて復号化され、アクセス制
限探索手段107はこの結果に従って最初のステップで
モデム制御プログラム109から要求されたアクセス制
限探索要求に対しアクセスを許可する旨を応答する。
【0086】モデム制御プログラム109は以上の手順
によりユーザの許可を確認し、しかる後にモデム制御プ
ログラム109によってモデム回路113を用いた実際
の回線接続が実施される。
【0087】以上示したように本実施の形態では、TV
101においてJavaVMを経由せずにダイアログ表示が行
われるため、ネットワーク115を介した手順でああっ
ても、安全確実にユーザ意思を確認することができる。
またWebブラウザアプリケーション108はユーザの
意思を確認するプロセスに何ら関与しないので、これら
の機構の詳細によらず、モデム制御プログラム109に
対する公開されたメソッドである回線オープン要求の方
法を知るだけでプログラミングすることができる。
【0088】さらにはユーザの意思を確認するプロセス
がJavaVMを経由しないためにアクセス制限確認手段10
6、アクセス制限探索手段107の間で認証等を行って
さらに信頼性を向上することが容易であるなど優れた特
徴を持つ。
【0089】なお、本実施の形態においてモデム回路1
13とモデム制御プログラム109間の制御信号のやり
取りはJavaVM104を介して行われるが、、モデ
ム回路113とモデム制御プログラム109は一般に一
対として供給され、かつ運用されるので、この制御信号
を公開のものにする必要はなく、そのため、本実施の形
態ではモデム回路113はJavaVM104を経由し
たAPIをネットワーク115上の他のJavaプログ
ラムに直接公開しておらず、モデム制御プログラム10
9からのみ直接制御されるとしている。もちろん、この
APIを経由する制御信号を暗号化することも可能であ
り、信頼性が高くなり、特に好適な構成となる。また、
この制御信号がウィルスなどのプログラムから攻撃され
るおそれがない場合は公開で行ってもよい。
【0090】なお、本実施の形態においてモデム回路1
13とモデム制御プログラム109は同一の端末上にあ
ったが、本発明はこのような構成に限定されるものでは
ない。すなわち例えリソースとそのリソースの制御プロ
グラムが別々の端末上にあっても、リソースの制御プロ
グラムがネットワーク上の他のJavaプログラムに対しリ
ソースの機能を共有せしめるものであり、かつリソース
がJavaVMを経由したAPIをネットワーク上の他のJavaプ
ログラムに直接公開しておらず、リソースの制御プログ
ラムからのみ直接制御される構成であれば、同様の方式
が適用可能である。
【0091】さらに、本発明の仮想言語環境は、本実施
の形態におけるJavaVMに限らず、要するに分散ネットワ
ーク環境において離れた端末の機能を呼び出す仮想言語
であれば言語を問わず実施できる。
【0092】さらに、本実施の形態ではリソース及びリ
ソース制御端末の例としてモデムを用いたが、例えばデ
ジタルTVシステムにおいて有料のコンテンツを視聴す
る際のアクセス制御も同様の方法で行え、要するにプロ
グラム個々に対してユーザがアクセス許可を与える応用
例であれば、本発明を適用することができる。
【0093】(実施の形態2)以下、本発明の第2の実
施の形態について、図面を参照しながら説明する。
【0094】図4は、本発明の第2の実施の形態におけ
るネットワークシステムの構成図である。本実施の形態
は本発明の請求項1、5、6、7、13の各項に記述さ
れる発明を実施した内容を特に含む。本ネットワークシ
ステムはGUI装備端末装置である2台のTV401と4
16、リソース制御端末装置であるモデム402をネッ
トワーク415で接続することにより構成される。TV
401、TV402、モデム402は各々ネットワーク
I/F410、421、411を通じて互いにメッセー
ジを送受信することができる。
【0095】TV401はディスプレイ412、GUI
表示手段405、アクセス制限確認手段406、ネット
ワークI/F410を備える。さらにTV401は仮想
言語環境としてJavaVM403を搭載し、JavaVM403に
よって解釈実行されるWebブラウザアプリケーション4
08を実行することができる。また、ネットワークI/
F410にはプロファイルID蓄積メモリ422が付属
し、ネットワークを介した他の端末からプロファイルID
蓄積メモリ422内に蓄積されたプロファイルIDを読
み取ることができる。また、図示しないがリモコン受信
手段を備えており、GUI表示手段405によりディス
プレイ412に表示したGUIに従って、ユーザからの
指示を受けることができるとする。
【0096】TV416はディスプレイ420、GUI
表示手段418、アクセス制限確認手段419、ネット
ワークI/F421を備える。さらにTV416は仮想
言語環境としてJavaVM417を搭載するが、現時点では
何のJavaアプリケーションもTV416にはロードされ
ていないとする。
【0097】また、ネットワークI/F421にはプロ
ファイルID蓄積メモリ423が付属し、ネットワークを
介した他の端末からプロファイルID蓄積メモリ423内
に蓄積されたプロファイルIDを読み取ることができ
る。また、図示しないがリモコン受信手段を備えてお
り、GUI表示手段418によりディスプレイ420に
表示したGUIに従って、ユーザからの指示を受けるこ
とができるとする。
【0098】モデム402はアクセス制限探索手段40
7、モデム回路413、ネットワークI/F411を備
える。さらにモデム402は仮想言語環境としてJavaVM
404を搭載し、JavaVM404によって解釈実行される
モデム制御プログラム409を実行することができる。
モデム回路413は公衆網414に接続されており、電
話番号の指定によって回線接続を行い、インターネット
アクセスを行うことができる。
【0099】モデム制御プログラム409はJavaVM40
4を経由してネットワーク上の他のJavaプログラムから
の要求を受け取り、この要求を処理、判断して適宜モデ
ム回路413を操作することにより、ネットワーク上の
他のJavaプログラムに対しモデム回路413の機能を共
有せしめる動作を行うものとする。さらにモデム回路4
13はJavaVMを経由したAPIをネットワーク上の他のJav
aプログラムに直接公開しておらず、モデム制御プログ
ラム409からのみ直接制御されるとする。
【0100】なお、本実施の形態のモデム制御プログラ
ム409は本発明のリソース制御用プログラムコードの
例であり、本実施の形態のモデム回路413は本発明の
リソースの例である。また、本実施の形態のTV401
は本発明のGUI装備端末装置の例であり、本実施の形
態のJavaVM403は本発明の仮想言語環境の例で
あり、本実施の形態のWebブラウザアプリケーション
408は本発明のアプリケーションの例であり、本実施
の形態のネットワークI/F410は本発明のネットワ
ークI/F手段の例であり、本実施の形態のディスプレ
イ412は本発明のディスプレイ手段の例である。ま
た、本実施の形態のTV416は本発明のGUI装備端
末装置の例であり、本実施の形態のJavaVM417
は本発明の仮想言語環境の例であり、本実施の形態のネ
ットワークI/F421は本発明のネットワークI/F
手段の例であり、本実施の形態のディスプレイ420は
本発明のディスプレイ手段の例である。また、本実施の
形態のモデム402は本発明のリソース制御端末装置の
例であり、本実施の形態のモデム制御プログラム409
は本発明のリソース制御用プログラムコードの例であ
り、本実施の形態のJavaVM404は本発明の仮想
言語環境の例であり、本実施の形態のネットワークI/
F411は本発明のネットワークI/F手段の例であ
る。また、本実施の形態のTV101、TV416、モ
デム102は本発明のネットワークシステムの例であ
り、本実施の形態のJavaVM403は本発明の第1
の仮想言語環境の例であり、本実施の形態のJavaV
M417は本発明の第1の仮想言語環境の例であり、本
実施の形態のJavaVM404は本発明の第2の仮想
言語環境の例であり、本実施の形態のネットワークI/
F410は本発明の第1のネットワークI/F手段の例
であり、本実施の形態のネットワークI/F421は本
発明の第1のネットワークI/F手段の例であり、本実
施の形態のネットワークI/F411は本発明の第2の
ネットワークI/F手段の例である。
【0101】以上のように構成された実施の形態につい
て、以下でWebブラウザアプリケーション408がモデ
ム回路413を使用して公衆網414を経由したインタ
ーネットアクセスを行う場合の手順を説明し、本発明の
ネットワークシステムの動作について説明する。
【0102】Webブラウザアプリケーション408はJav
aVM403の上で実行されるアプリケーションであり、
起動されると、JavaVM403を経由してGUI表示手段4
05に対しWebブラウザの操作ウィンドウの表示要求を
行う。これはJavaによるGUI表示手段405の機能呼び
出しメソッドにより行われる。この結果、ディスプレイ
412にはWebブラウザアプリケーション408のウィ
ンドウが表示される。
【0103】次に、ユーザの指示によりWebブラウザア
プリケーション408がインターネット上の任意のデー
タの要求手順を開始する。Webブラウザアプリケーショ
ン408はこの要求手順において公衆網への接続を必要
とするため、JavaVM403を経由してモデム制御プログ
ラム409に対する電話番号を指定したオープン要求メ
ソッドを呼び出すことにより、ネットワーク415を経
由した遠隔端末呼び出しを行い、その結果モデム制御プ
ログラム409に対してオープン要求メッセージが送信
されることとなる。このオープン要求メッセージが実施
の形態で述べるアクセス要求にあたる。
【0104】本実施の形態では、モデム制御プログラム
409が図5に示す内容のアクセス管理テーブル401
を内蔵しているとする。テーブルは、アプリケーション
名、アプリケーションID、許可権を持つプロファイルI
D、およびプロファイルIDに対応するアクセス制御の
種類を記憶しているものとする。
【0105】本実施の形態で、Webブラウザアプリケー
ション408からのオープン要求メッセージが受信され
た後、モデム制御プログラム409はアクセス管理テー
ブル501を参照し、オープン要求メッセージを出した
アプリケーションに対する許可権を持つプロファイルI
D、およびプロファイルIDに対応するアクセス制御の
種類を特定する。
【0106】図5において、許可権を持つプロファイル
IDは"User1"であり、このプロファイルに対してダイ
アログによるユーザの確認を要することを意味する "要
確認" のアクセス制御を持つことが特定される。ここ
で、Webブラウザアプリケーション408に対するアク
セス制御の種類が"要確認"であるので、プロファイル"U
ser1"に対する確認手順がモデム制御プログラム409
により開始される。この手順においてモデム制御プログ
ラム409は、アクセス制限探索手段407に対し、プ
ロファイル"User1"を指定してアクセス制限探索要求を
発行する。
【0107】アクセス制限探索手段407はこれを受信
し、暗号化したアクセス確認メッセージを生成する。ア
クセス確認メッセージの内容は具体的にはユーザに対し
て表示する文字列と、ユーザの選択肢として"YES"、"N
O"を提示するものであるとする。
【0108】次にアクセス制限探索手段407は、ネッ
トワーク上の各端末のプロファイルID蓄積メモリ内に蓄
積されるプロファイルIDを検索し、"USER1"を蓄積する
端末を特定する。
【0109】ここで、プロファイルIDとは使用者個人と
その権限を特定するためのIDであり、使用者個人がある
端末の主要な機能を使用する権利を持つ場合にその端末
の持つプロファイルID蓄積メモリ内に蓄積するIDコード
であるとする。このプロファイルIDは、ネットワーク使
用の利便性を目的に、機器の管理者、または機器の主た
る使用者等を示す情報を付加したり、パスワードを伴う
ユーザアカウントとして管理する等の規則を別に定める
などして運用されるものである。
【0110】まず、以下で本実施の形態の第1のケース
としてプロファイルID蓄積メモリ422内にのみ"USER
1"が記録されているケースについて説明する。この場
合、アクセス制限探索手段407は、本プロファイルを
検出した端末であるTV401に対してのみ、アクセス
確認メッセージを送信する。これにより、本発明の第1
の実施の形態で述べたと同様の過程により、アクセス制
限確認手段406とGUI表示手段405を経由してディ
スプレイ412上に図2に示すGUIが表示されてユーザ
の意志を確認し、その結果、アクセス確認応答メッセー
ジがモデム402に対して送信され、ユーザの意思を確
認できる。このケースは本発明の第1の実施の形態とほ
ぼ同様であるのでこれ以上詳述しない。
【0111】次に、以下で本実施の形態の第2のケース
としてプロファイルID蓄積メモリ422及び423内に
ともに"USER1"が記録されているケースについて説明す
る。このケースではプロファイルを持つ端末が複数にな
るため、アクセス制限探索手段407は、プロファイル
を検出した端末であるTV401とTV416の両方に
対し、暗号化したアクセス確認メッセージを送信し(す
なわち同報送信を行い)、ダイアログによるユーザ意思
確認を要求する。これにより、TV401とTV416
の両方において本発明の第1の実施の形態で述べたと同
様の過程により、ディスプレイ412に図2に示すイメ
ージ201が、ディスプレイ420にはイメージ201
からアプリウィンドウ202を除いたものが表示され
る。
【0112】次に、ユーザがTV401、又はTV41
6のいずれかの端末でダイアログに回答した場合、その
結果アクセス制限確認手段406、又はアクセス制限確
認手段419のいずれかが、アクセス確認メッセージに
対するアクセス確認応答メッセージを暗号化し、モデム
402に応答すると同時に同じプロファイルを持つ端
末、すなわちTV401、又はTV416に対しても同
報送信する。
【0113】この時点で、ユーザによるダイアログへの
回答が行われなかった方の端末では、アクセス確認応答
メッセージを受信した時点でダイアログの表示と意思確
認を中止するので、複数のアクセス確認応答メッセージ
がモデム402に送信されることは無く、競合は回避さ
れる。
【0114】最後に暗号化されたアクセス確認応答メッ
セージはネットワークI/F411を経由してアクセス
制限探索手段407で受信されて復号化され、制限探索
手段407はこの結果に従って最初のステップでモデム
制御プログラム409から要求されたアクセス制限探索
要求に対しアクセスの可否を応答する。モデム制御プロ
グラム409は以上の手順によりユーザの許可を確認
し、しかる後にモデム制御プログラム409によってモ
デム回路413を用いた実際の回線接続が実施される。
【0115】以上示したように本実施の形態では、本発
明の第1の実施の形態と同じ機能を備えるばかりか、複
数の端末がある場合でも、アクセス許可権限があり、最
もユーザに利便性の高い端末に対し選択的にダイアログ
ウィンドウを表示できるほか、表示すべき端末が複数で
あった場合にも、簡便な構成で競合を回避して一意の結
果を得ることができる。
【0116】なお、本実施の形態においてモデム回路4
13とモデム制御プログラム409間の制御信号のやり
取りはJavaVM404を介して行われるが、、モデ
ム回路413とモデム制御プログラム409は一般に一
対として供給され、かつ運用されるので、この制御信号
を公開のものにする必要はなく、そのため、本実施の形
態ではモデム回路413はJavaVM404を経由し
たAPIをネットワーク415上の他のJavaプログ
ラムに直接公開しておらず、モデム制御プログラム40
9からのみ直接制御されるとしている。もちろん、この
APIを経由する制御信号を暗号化することも可能であ
り、信頼性が高くなり、特に好適な構成となる。また、
この制御信号がウィルスなどのプログラムから攻撃され
るおそれがない場合は公開で行ってもよい。
【0117】なお、本実施の形態においてモデム回路4
13とモデム制御プログラム409は同一の端末上にあ
ったが、本発明はこのような構成に限定されるものでは
ない。すなわち例えリソースとそのリソースの制御プロ
グラムが別々の端末上にあっても、リソースの制御プロ
グラムがネットワーク上の他のJavaプログラムに対しリ
ソースの機能を共有せしめるものであり、かつリソース
がJavaVMを経由したAPIをネットワーク上の他のJavaプ
ログラムに直接公開しておらず、リソースの制御プログ
ラムからのみ直接制御される構成であれば、同様の方式
が適用可能である。
【0118】さらに、本発明の仮想言語環境は、本実施
の形態におけるJavaVMに限らず、分散ネットワーク環境
において離れた端末の機能を呼び出す仮想言語環境であ
りさえすればよい。
【0119】(実施の形態3)以下、本発明の第3の実
施の形態について、図面を参照しながら説明する。
【0120】本実施の形態に付いては再び図1を参照し
ながら説明する。本実施の形態における、本発明の第1
の実施の形態との差異は、本実施の形態が実際のリソー
スアクセス要求に先だって予約を行う場合であること
と、GUI表示手段105の詳細な実装が、特に図6に
示すGUI表示手段608のように構成されていること
である。本実施の形態は本発明の請求項2、3、4、
6、11、14の各項に記述される発明を実施した内容
を特に含む。
【0121】以上のように構成された実施の形態につい
て、以下でWebブラウザアプリケーション108がイン
ターネット予約巡回機能を持ち、モデム回路113を使
用して公衆網114を経由したインターネットアクセス
を行うシーケンスを指定の時刻に予約した場合の手順を
説明し、本発明のGUI装備端末装置、リソース制御端
末装置、ネットワークシステムの位置実施の形態である
ネットワークシステムの動作について説明する。
【0122】Webブラウザアプリケーション108はJav
aVM103の上で実行されるアプリケーションであり、
起動されると、JavaVM103を経由してGUI表示手段1
05に対しWebブラウザの操作ウィンドウの表示要求を
行う。これはJavaによるGUI表示手段105の機能呼び
出しメソッドにより行われる。この結果、ディスプレイ
112にはWebブラウザアプリケーション108のウィ
ンドウが表示される。
【0123】次に、ユーザの指示によりWebブラウザア
プリケーション108がインターネット上の任意のデー
タの要求シーケンスが実行予約されると、Webブラウザ
108はこのシーケンスの実行時において公衆網への接
続を必要とするため、JavaVMを経由してモデム制御プロ
グラム109に対する電話番号を指定したオープン要求
メソッドが指定時刻に実行できるか確認するための、オ
ープン要求に対するアクセス権確認要求メソッドを呼び
出す。その結果モデム制御プログラム109に対してオ
ープン要求に対するアクセス権確認要求メッセージが送
信される。
【0124】オープン要求に対するアクセス権確認要求
メッセージを受信したモデム制御プログラム109は、
ここで上述の実施の形態で説明した場合の時刻を指定し
ないオープン要求メッセージが受信された場合とほぼ同
じユーザの意思確認手順を開始する。
【0125】すなわち、モデム制御プログラム109に
内蔵されるアクセス管理テーブル301を参照し、オー
プン要求メッセージを出したアプリケーションに対する
アクセス制御の種類を特定する。ここではWebブラウザ
アプリケーション108に対するアクセス制御の種類
が"要確認"であるので、ユーザに対する確認手順がモデ
ム制御プログラム109により開始される。この手順に
おいてモデム制御プログラム109は、アクセス制限探
索手段107に対し、Webブラウザ108が実行されて
いるTV101上でダイアログによる確認を要求するた
め、アクセス制限探索要求を発行する。アクセス制限探
索手段107はこれを受信し、暗号化したアクセス確認
メッセージを生成する。アクセス確認メッセージの内容
は具体的にはユーザに対して表示する文字列と、ユーザ
の選択肢として"YES"、"NO"を提示するものであるとす
る。
【0126】次にアクセス制限探索手段107は、ネッ
トワークのレジストリサービスなど、一般の分散ネット
ワーク環境に装備される機能を用いてオープン要求メッ
セージに含まれるアプリケーションIDを検索して、Web
ブラウザアプリケーション108が実行されている端末
であるTV101発見し、ネットワークI/F111を介
してTV101へ送信することによりTV101上での
ダイアログによるユーザ意思確認を要求する。
【0127】暗号化したアクセス確認メッセージをネッ
トワークI/F110を介して受信したTV101では、
アクセス制限確認手段106がこれを受信して復号化す
る。次にアクセス制限確認手段106は復号化したアク
セス確認メッセージに従いGUI表示手段105に対しダ
イアログの描画を要求する。この要求はJavaVMを経由せ
ずにGUI表示手段105に対し直接行われる。アクセス
確認メッセージにはWebブラウザがモデムに接続予約す
ることを許可するか否かをユーザに問い合わせる確認メ
ッセージが含まれている(従ってメッセージ内容は、モ
デム制御プログラム109がオープン要求メッセージを
受信した場合とオープン要求に対するアクセス権確認要
求メッセージを受信した場合で異なる場合がある。)こ
の時点でディスプレイ112に表示される画像イメージ
を図2に示す。201はディスプレイのイメージを示
し、202はWebブラウザ108によりJavaVM103経
由で描画されるアプリケーションGUIウィンドウ、2
03はアクセス制限確認手段106により描画されるダ
イアログウィンドウ、204および205は各々ダイア
ログウィンドウ203上のボタン、206はである。
【0128】図2に示されるダイアログウィンドウ20
3を用いて、モデムによる接続予約を許可するか否かに
ついてユーザの意思(具体的にはYESであるとす
る。)を確認した後、アクセス制限確認手段106はそ
の結果をネットワークI/F110を介してモデム102
へ"YES"の回答を暗号化したアクセス確認応答メッセ
ージとして送信する。
【0129】最後に暗号化したアクセス確認応答メッセ
ージはネットワークI/F111を経由してアクセス制
限探索手段107で受信されて復号化され、制限探索手
段107はこの結果に従って最初のステップでモデム制
御プログラム109から要求されたアクセス制限探索要
求に対しアクセスを許可する旨を応答する。モデム制御
プログラム109は以上の手順によりユーザのアクセス
予約許可を確認し、オープン要求に対するアクセス権確
認要求に対しアクセスを許可する旨を応答する。Webブ
ラウザアプリケーション108はこの許可をうけてシー
ケンスの予約を行う(もし許可されなければアクセスで
きないかもしれないリソースがあるから予約を行わな
い)。以上説明した手順によれば、Webブラウザがアク
セス権の確認を行い、予約を実施した時点でWebブラウ
ザ108からモデム102に対するアクセスの可否は確
定する。また、Webブラウザ108からモデム制御プロ
グラム109に対して送られたメッセージはオープン要
求に対するアクセス権確認要求メッセージであってオー
プン要求メッセージそのものでないため、予約を行った
時点ではモデムの回線オープンは行われず、指定した時
刻になって、Webブラウザ108が予約シーケンスを開
始し、オープン要求メッセージを発行した時点で実際の
モデムの回線オープンが行われる。
【0130】以上示したように本実施の形態では、本発
明の第1の実施の形態のネットワークシステムにおける
Webブラウザ108とモデム制御プログラム109に上
述したような機能を付加するだけで、端末には何の変更
も無くアクセス権の予約の仕組みを追加することができ
るなど、優れた特徴を有する。
【0131】次にGUI表示手段105の詳細な動作を
説明する。GUI表示手段105は、特に図6に示すG
UI表示手段608のように構成されている。図6にお
いて、GUI表示手段608は描画手段601、描画手
段602、合成手段607から構成され、入力603、
入力604、出力605、出力606の4つの端子を持
つ。入力603はJavaVM103のアプリケーションから
のメソッドに接続され、入力604はアクセス制限確認
手段106に接続され、出力605は図1においては省
略されているTV101から外部に対し映像を出力する
外部出力端子に接続され、出力606はディスプレイ1
12に接続される。描画手段601、および602は各
々、描画命令の入力をうけてイメージの描画を行い、合
成手段607は任意の画像合成演算を用いてこれら2つ
のイメージを合成する。
【0132】このような構成によれば、TV101はデ
ィスプレイ112に対しては図2に示されたようなイメ
ージ201を表示することができ、その際に外部出力端
子に対してはイメージ201からアクセス制限確認手段
106により描画されるダイアログウィンドウ203を
除いた画像を出力することができる。
【0133】上記の構成により、ネットワークを経由し
た意図しないOSDの割り込みをディスプレイ112に対
してのみに限定するので、TV101の外部出力端子に
VTRなどを接続した場合でも予期せぬ録画の失敗を招
くことが無いなど、優れた特徴を有する。
【0134】(実施の形態4)以下、本発明の第4の実
施の形態について、図面を参照しながら説明する。本実
施の形態は本発明の請求項1、3、4、6、8、9、1
1、12の各項に記述される発明を実施した内容を特に
含む。
【0135】本実施の形態については再び図1を参照し
ながら説明する。本実施の形態における、本発明の第1
の実施の形態との差異は、TV101とモデム102の
間で送受信されるアクセス確認メッセージとアクセス確
認応答メッセージ内容が異なる点である。具体的には、
まず、アクセス確認メッセージにおいては、その内容が
ユーザに対して表示する文字列と、ユーザの選択肢とし
て"YES"、"NO"を提示するデータ列であることにかえ
て、これらを選択せしめるためのダイアログのビットマ
ップデータそのものであることである。次に、アクセス
確認応答メッセージにおいては、ユーザの回答として
の"YES"、または"NO"を示すデータであることにかえ
て、ユーザがポインタなどを用いてダイアログ上で選択
した座標そのものであることである。
【0136】以上のように構成された実施の形態につい
て、本発明のネットワークシステムはの本発明の第1の
実施の形態と同様に、図2に示したイメージによりユー
ザに対する意思確認を行う。本実施の形態においてはア
クセス制限探索手段107が受け取るアクセス確認応答
メッセージには、ユーザの回答としての"YES"、または"
NO"を示すデータは含まれないため、アクセス制限探索
手段107はアクセス確認メッセージにおいて送信した
ダイアログのビットマップを生成した際の情報とアクセ
ス確認応答メッセージに含まれるユーザがダイアログ上
で選択した座標を用いてユーザが何のボタンを押したか
を解釈し、ユーザの"YES"、"NO"の意思を確認す
る。
【0137】さらに、本実施の形態においては、アクセ
ス制限探索手段が生成するビットマップは、ボタンの位
置や、背景のテクスチャなどのグラフィック上の表現に
おいて毎回異なったものを生成する。ユーザに対して表
示されるディスプレイのイメージの別の例を図7に示
す。
【0138】以上示したように本実施の形態では、本発
明の第1の実施の形態と同じ機能を備えるばかりか、メ
ッセージそれ自体で意味を持つ情報を含まず、また毎回
変更され、テクスチャ等のプログラムで自動的に解析し
にくい情報を使用することで、目視によらない盗聴や偽
装を困難にし、ウイルスプログラムを防止するなど優れ
た特徴を有する。
【0139】なお、本発明のリソース制御端末装置、ま
たはGUI装備端末装置の全部または一部の手段の全部
または一部の機能をコンピュータにより実行させるため
のプログラム及び/またはデータを担持した媒体であっ
て、コンピュータにより処理可能なことを特徴とする媒
体も本発明に属する。
【0140】さらに、本発明のリソース制御端末装置ま
たはGUI装備端末装置の全部または一部の手段の全部
または一部の機能をコンピュータにより実行させるため
のプログラム及び/またはデータであることを特徴とす
る情報集合体も本発明に属する。
【0141】さらに、本発明のリソース制御端末装置の
前記リソース制御用プログラムコードの全部または一部
のステップを担持した媒体であって、コンピュータによ
り処理可能なことを特徴とする媒体も本発明に属する。
【0142】さらに、本発明のデータとは、データ構
造、データフォーマット、データの種類などを含む。ま
た、本発明の媒体とは、ROM等の記録媒体、インター
ネット等の伝送媒体、光・電波・音波等の伝送媒体を含
む。また、本発明の担持した媒体とは、例えば、プログ
ラム及び/またはデータを記録した記録媒体、やプログ
ラム及び/またはデータを伝送する伝送媒体等を含む。
また、本発明のコンピュータにより処理可能とは、例え
ば、ROMなどの記録媒体の場合であれば、コンピュー
タにより読みとり可能であることであり、伝送媒体の場
合であれば、伝送対象となるプログラム及び/またはデ
ータが伝送の結果として、コンピュータにより取り扱え
ることであることを含む。また、本発明の情報集合体と
は、例えば、プログラム及び/またはデータ等のソフト
ウエアを含むものである。
【0143】さらに、上記実施の形態のTV、TV1、
TV2、モデムの全部または一部の手段、回路及びI/
Fの全部または一部の機能をコンピュータにより実行さ
せるためのプログラム及び/またはデータを記録したプ
ログラム記録媒体は、コンピュータにより読み取り可能
であり、読み取られた前記プログラム及び/またはデー
タが前記コンピュータと協動して前記機能を実行するプ
ログラム記録媒体であっても良い。
【0144】
【発明の効果】以上説明したところから明らかなよう
に、本発明は、離れたGUI装備端末上に安全にダイアロ
グを表示し、ネットワーク上の任意のリソースに対する
アクセス制限を利用者が確実に指示することが出来るG
UI装備端末装置、リソース制御端末装置、ネットワー
クシステム、媒体及び情報集合体を提供することが出来
る。
【0145】また、本発明は、アプリケーションは公開
された仕様に基づいて仮想言語で作成することが可能で
あるGUI装備端末装置、リソース制御端末装置、ネッ
トワークシステム、媒体及び情報集合体を提供すること
が出来る。
【0146】また、本発明は、アクセス許可権限を持つ
ユーザに対しダイアログ表示を行うことと、複数のユー
ザがアクセス許可権限を持つ場合の回答結果の競合を回
避することが出来るGUI装備端末装置、リソース制御
端末装置、ネットワークシステム、媒体及び情報集合体
を提供することが出来る。また、本発明は、ダイアログ
の割り込み表示による副作用が回避できるGUI装備端
末装置、リソース制御端末装置、ネットワークシステ
ム、媒体及び情報集合体を提供することが出来る。
【0147】また、本発明は、所定の時刻にユーザが不
在でも、確実に予約動作を実行することが出来るGUI
装備端末装置、リソース制御端末装置、ネットワークシ
ステム、媒体及び情報集合体を提供することが出来る。
【図面の簡単な説明】
【図1】本発明の第1、3、4の実施の形態のネットワ
ークシステムの機能ブロック図である。
【図2】本発明、又は従来例におけるディスプレイ画面
上のGUIのイメージを示す図である。
【図3】本発明の第1の実施の形態のモデム制御プログ
ラムに内蔵するテーブルを示す図である。
【図4】本発明の第2の実施の形態のネットワークシス
テムの機能ブロック図である。
【図5】本発明の第2の実施の形態のモデム制御プログ
ラムに内蔵するテーブルを示す図である。
【図6】本発明の第3の実施の形態のGUI表示手段の構
成を示す図である。
【図7】本発明の第3の実施の形態のディスプレイ画面
上のGUIのイメージを示す図である。
【図8】従来のネットワークシステムの機能ブロック図
である。
【符号の説明】
101 TV 102 モデム 103 JavaVurtualMachine 104 JavaVurtualMachine 105 GUI表示手段 106 アクセス制限確認手段 107 アクセス制限探索手段 108 Webブラウザアプリケーション 109 モデム制御プログラム 110 ネットワークI/F 111 ネットワークI/F 112 ディスプレイ 113 モデム回路 114 公衆網 115 ネットワーク 201 ディスプレイのイメージ 202 アプリケーションウィンドウ 203 ダイアログウィンドウ 204 ボタン 205 ボタン 206 ユーザに問い合わせる確認メッセージ 301 アクセス管理テーブル 401 TV 402 モデム 403 JavaVurtualMachine 404 JavaVurtualMachine 405 GUI表示手段 406 アクセス制限確認手段 407 アクセス制限探索手段 408 Webブラウザアプリケーション 409 モデム制御プログラム 410 ネットワークI/F 411 ネットワークI/F 412 ディスプレイ 413 モデム回路 414 公衆網 415 ネットワーク 416 TV 417 JavaVurtualMachine 418 GUI表示手段 419 アクセス制限確認手段 420 ディスプレイ 421 ネットワークI/F 422 プロファイルID蓄積メモリ 423 プロファイルID蓄積メモリ 501 アクセス管理テーブル 601 描画手段 602 描画手段 603 入力 604 入力 605 出力 606 出力 607 合成手段 701 ディスプレイのイメージ 702 アプリケーションウィンドウ 703 ダイアログウィンドウ 704 ボタン 705 ボタン 706 ユーザに問い合わせる確認メッセージ 801 TV 802 モデム 803 JavaVurtualMachine 804 JavaVurtualMachine 805 GUI表示手段 808 Webブラウザアプリケーション 809 モデム制御プログラム 810 ネットワークI/F 811 ネットワークI/F 812 ディスプレイ 813 モデム回路 814 公衆網 815 ネットワーク
───────────────────────────────────────────────────── フロントページの続き (72)発明者 加藤 尚徳 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 松村 浩一 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 池▲ざき▼ 雅夫 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B085 AE23 AE29 CE03 CE07 5B089 GA21 JA11 KA06 KB04 KB13 5K033 BA04 CC01

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークを介して他の端末装置と接
    続されて分散ソフトウェア環境を形成するGUI装備端
    末装置であって、 GUI表示手段と、 所定の言語で作成されたプログラムコードを特定の機種
    に依存することなく実行することが出来るプログラム実
    行環境である仮想言語環境と、 前記仮想言語環境とは別の実行環境で動作するアクセス
    制限確認手段と、 ネットワークI/F手段とを備え、 前記ネットワークI/F手段は、前記ネットワークを介
    して他の端末装置と情報のやり取りを行い、 前記GUI表示手段は、前記仮想言語環境上で実行され
    るアプリケーションからの指示に従ってアプリケーショ
    ン用GUIの表示を行い、前記アクセス制限確認手段か
    らの指示に従ってアクセス制限確認用GUIの表示を行
    い、 前記アクセス制限確認手段は、前記ネットワークI/F
    手段を介して他の端末装置から暗号化されたアクセス確
    認メッセージを受信し、前記ネットワークI/F手段を
    介して前記他の端末装置へ暗号化したアクセス確認応答
    メッセージを送信することを特徴とするGUI装備端末
    装置。
  2. 【請求項2】 前記GUI表示手段から出力された描画
    信号をモニタに表示するディスプレイ手段を備え、 前記GUI表示手段は、外部出力端子を有するものであ
    り、 前記GUI表示手段は、前記仮想言語環境上で実行され
    るアプリケーションからの指示に従って、前記アプリケ
    ーション用GUIを前記ディスプレイ手段にのみか、ま
    たは前記ディスプレイ手段と前記外部出力端子との両方
    に対し表示を行い、 前記アクセス制限確認手段からの指示を受けた場合、前
    記アクセス制限確認用GUIを前記ディスプレイ手段に
    のみ表示を行い、前記外部出力端子には表示を行わない
    ことを特徴とする請求項1記載のGUI装備端末装置。
  3. 【請求項3】 ネットワークを介して他の端末装置と接
    続されて分散ソフトウェア環境を形成するリソース制御
    端末装置であって、 所定の言語で作成されたプログラムコードを特定の機種
    に依存することなく実行することが出来るプログラム実
    行環境である仮想言語環境と、 前記仮想言語環境とは別の実行環境で動作するアクセス
    制限探索手段と、 ネットワークI/F手段とを備え、 前記ネットワークI/F手段は、前記ネットワークを介
    して前記他の端末装置と情報のやり取りを行い、 前記アクセス制限探索手段は、前記仮想言語環境上で実
    行されるリソース制御用プログラムコードからアクセス
    制限探索要求を受信し、暗号化して前記アクセス確認メ
    ッセージを前記ネットワークI/F手段を介して前記他
    の端末装置へ送信し、暗号化されたアクセス確認応答メ
    ッセージを前記ネットワークI/F手段を介して前記他
    の端末装置から受信して復号化し、 前記復号化したアクセス確認応答メッセージに従って前
    記リソース制御用プログラムコードからのアクセス制限
    探索要求に応答することを特徴としたリソース制御端末
    装置。
  4. 【請求項4】 前記アクセス制限探索手段は、前記リソ
    ース制御用プログラムコードから任意のプログラムID
    を指定したアクセス制限探索要求を受信し、 前記プログラムIDを持つプログラムが実行されている
    前記他の端末装置を検索し、 暗号化した前記アクセス確認メッセージを前記ネットワ
    ークI/F手段を介して前記検索された他の端末装置へ
    送信し、 暗号化されたアクセス確認応答メッセージを前記ネット
    ワークI/F手段を介して前記検索された他の端末装置
    から受信して復号化し、 前記復号化したアクセス確認応答メッセージに従って前
    記リソース制御用プログラムコードからのアクセス制限
    探索要求に応答することを特徴とした請求項3記載のリ
    ソース制御端末装置。
  5. 【請求項5】 前記アクセス制限探索手段は、前記リソ
    ース制御用プログラムコードからプロファイルIDを指
    定したアクセス制限探索要求を受信し、 前記プロファイルIDに対応した許可権を持つ端末装置
    を検索し、 暗号化したアクセス確認メッセージを前記ネットワーク
    I/F手段を介して前記許可権を持つ端末装置へ送信
    し、 暗号化されたアクセス確認応答メッセージを前記ネット
    ワークI/F手段を介して前記許可権を持つ端末装置か
    ら受信して復号化し、 前記復号化したアクセス確認応答メッセージに従って前
    記リソース制御用プログラムコードからのアクセス制限
    探索要求に応答することを特徴とする請求項3記載のリ
    ソース制御端末装置。
  6. 【請求項6】 ネットワークに接続された少なくとも一
    台のGUI装備端末装置と、 前記ネットワークに接続された少なくとも一台のリソー
    ス制御装置とを備えたネットワークシステムであって、 前記GUI装備端末装置と前記リソース制御装置とは、
    分散ソフトウェア環境を形成し、 前記GUI装備端末装置は、GUI表示手段と、 所定のプログラム言語で作成されたプログラムコードを
    特定の機種に依存することなく実行することが出来るプ
    ログラム実行環境である第1の仮想言語環境と、 前記第1の仮想言語環境とは別の実行環境で動作するア
    クセス制限確認手段と、 第1のネットワークI/F手段とを有し、 前記リソース制御装置は、前記所定のプログラム言語で
    作成されたプログラムコードを特定の機種に依存するこ
    となく実行することが出来るプログラム実行環境である
    第2の仮想言語環境と、 前記第2の仮想言語環境とは別の実行環境で動作するア
    クセス制限探索手段と、 第2のネットワークI/F手段とを備え、 前記第1のネットワークI/F手段は、前記ネットワー
    クを介して少なくとも前記リソース制御装置と情報のや
    り取りを行うものであり、 前記第2のネットワークI/F手段は、前記ネットワー
    クを介して少なくとも前記GUI装備端末装置と情報の
    やり取りを行うものであり、 前記アクセス制限探索手段は、前記第2の仮想言語環境
    上で実行されるリソース制御用プログラムコードからア
    クセス制限探索要求を受信し、暗号化して前記アクセス
    確認メッセージを前記第2のネットワークI/F手段を
    介して前記GUI装備端末装置へ送信し、 前記アクセス制限確認手段は、前記第1のネットワーク
    I/F手段を介して前記アクセス制限探索手段から暗号
    化された前記アクセス確認メッセージを受信し、前記ア
    クセス確認メッセージを復号化して、前記GUI表示手
    段に出力し、 前記GUI表示手段は、前記第1の仮想言語環境上で実
    行されるアプリケーションからの指示に従ってアプリケ
    ーション用GUIの表示を行っており、前記アクセス制
    限確認手段から前記アクセス確認メッセージを受信する
    と、アクセス制限確認用GUIの表示を行い、 前記アクセス制限確認用GUIに対する入力を前記アク
    セス制限確認手段に出力し、 前記アクセス制限確認手段は、前記入力からアクセス確
    認応答メッセージを作成して暗号化し、前記第1のネッ
    トワークI/F手段を介して前記リソース制御端末装置
    へ暗号化した前記アクセス確認応答メッセージを送信
    し、 前記アクセス制限探索手段は、暗号化された前記アクセ
    ス確認応答メッセージを前記第2のネットワークI/F
    手段を介して前記GUI装備端末装置から受信して復号
    化し、前記復号化したアクセス確認応答メッセージに従
    って前記リソース制御用プログラムコードからのアクセ
    ス制限探索要求に応答することを特徴としたネットワー
    クシステム。
  7. 【請求項7】 前記GUI装備端末装置が複数台前記ネ
    ットワークに接続されている場合であって、 前記リソース制御端末装置は前記GUI装備端末装置に
    対するアクセス確認メッセージを同報により送信し、 前記GUI装備端末装置は、ユーザが直接操作を行って
    いる状態にある場合でかつ他の前記GUI装備端末装置
    からの前記アクセス確認メッセージに対する他のアクセ
    ス確認応答メッセージを受信していない場合に、前記リ
    ソース制御端末装置から送信されてきた前記アクセス確
    認メッセージを受信した際、アクセス制限確認受領メッ
    セージを送信したうえで、GUI表示及びユーザの意思
    確認を行ってアクセス確認応答メッセージを同報送信す
    ることを特徴とする請求項6記載のネットワークシステ
    ム。
  8. 【請求項8】 前記リソース制御端末装置から送出する
    前記アクセス確認メッセージは、前記アプリケーション
    から要求されたアクセス制限に関する情報をユーザに選
    択させるためのGUI画像のビットマップデータを含
    み、 前記GUI装備端末装置から送出する前記アクセス確認
    応答メッセージは、前記GUI画像のビットマップデー
    タ上でユーザがアクションを行った位置の座標を含み、 前記リソース制御端末装置は、前記位置の座標により前
    記アクセス制限に関する情報についてのユーザの選択を
    確認し、前記ユーザの選択に基づいて前記アプリケーシ
    ョンからのアクセス制限探索要求に応答することを特徴
    とする請求項6または7に記載のネットワークシステ
    ム。
  9. 【請求項9】 前記リソース制御端末装置は、前記アク
    セス確認メッセージを送信する毎に、前記アクセス確認
    メッセージに含まれるGUI画像のビットマップデータ
    を構成するGUI部品の位置または表現を変更すること
    を特徴とする請求項8記載のネットワークシステム。
  10. 【請求項10】 前記リソース制御用プログラムコード
    は、他のプログラムからアクセス要求を受信した場合に
    前記アクセス制限探索要求を送信し、前記アクセス制限
    探索要求に対する応答を受信し、前記応答に従って前記
    アクセス要求に対するアクセス可否を決定するステップ
    を有することを特徴とする請求項3記載のリソース制御
    端末装置。
  11. 【請求項11】 前記リソース制御用プログラムコード
    は、他のプログラムからアクセス要求を受信した場合に
    前記アクセス制限探索手段に対し前記他のプログラムを
    示す前記プログラムIDを指定して前記アクセス制限探
    索要求を送信し、前記アクセス制限探索要求に対する応
    答を受信し、前記応答に従って前記アクセス要求に対す
    るアクセス可否を決定するステップを有することを特徴
    とする請求項4記載のリソース制御端末装置。
  12. 【請求項12】 前記リソース制御用プログラムコード
    は、他のプログラムからアクセス要求を受信した場合に
    前記アクセス制限探索手段に対し前記プロファイルを指
    定して前記アクセス制限探索要求を送信し、次に前記ア
    クセス制限探索要求に対する応答を受信し、前記応答に
    従って前記アクセス要求に対するアクセス可否を決定す
    るステップを有することを特徴とする請求項5記載のリ
    ソース制御端末装置。
  13. 【請求項13】 前記リソース制御用プログラムコード
    は、他のプログラムからアクセス権確認要求を受信した
    場合に自ら発したアクセス確認要求と同じ手順によりア
    クセス制限探索要求を実施し、その応答に従って前記ア
    クセス確認要求に対するアクセス可否回答を決定するス
    テップを有することを特徴とする請求項3〜5のいずれ
    かに記載のリソース制御端末装置。
  14. 【請求項14】 請求項1〜9のいずれかに記載のリソ
    ース制御端末装置、またはGUI装備端末装置の全部ま
    たは一部の手段の全部または一部の機能をコンピュータ
    により実行させるためのプログラム及び/またはデータ
    を担持した媒体であって、コンピュータにより処理可能
    なことを特徴とする媒体。
  15. 【請求項15】 請求項1〜9のいずれかに記載のリソ
    ース制御端末装置またはGUI装備端末装置の全部また
    は一部の手段の全部または一部の機能をコンピュータに
    より実行させるためのプログラム及び/またはデータで
    あることを特徴とする情報集合体。
  16. 【請求項16】 請求項10〜13のいずれかに記載の
    リソース制御端末装置の前記リソース制御用プログラム
    コードの全部または一部のステップを担持した媒体であ
    って、コンピュータにより処理可能なことを特徴とする
    媒体。
JP2000159316A 2000-05-30 2000-05-30 Gui装置端末装置、リソース制御装置、ネットワークシステム、媒体及び情報集合体 Pending JP2001337917A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000159316A JP2001337917A (ja) 2000-05-30 2000-05-30 Gui装置端末装置、リソース制御装置、ネットワークシステム、媒体及び情報集合体
US09/867,906 US20010056545A1 (en) 2000-05-30 2001-05-30 GUI-equipped terminal apparatus, resource control terminal apparatus, network system, medium, and information aggregate

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000159316A JP2001337917A (ja) 2000-05-30 2000-05-30 Gui装置端末装置、リソース制御装置、ネットワークシステム、媒体及び情報集合体

Publications (1)

Publication Number Publication Date
JP2001337917A true JP2001337917A (ja) 2001-12-07

Family

ID=18663655

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000159316A Pending JP2001337917A (ja) 2000-05-30 2000-05-30 Gui装置端末装置、リソース制御装置、ネットワークシステム、媒体及び情報集合体

Country Status (2)

Country Link
US (1) US20010056545A1 (ja)
JP (1) JP2001337917A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7448069B2 (en) 2002-11-01 2008-11-04 Fujitsu Limited Access-request control method, driver program for communication device, and communication device

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004087062A (ja) * 2002-06-25 2004-03-18 Sony Corp データ記録媒体、識別情報記録方法、識別情報記録装置、識別情報再生方法、識別情報再生装置、情報サービス方法、情報サービスシステム
JP4241696B2 (ja) * 2005-08-30 2009-03-18 コニカミノルタビジネステクノロジーズ株式会社 ファイル処理装置ならびにファイル処理の方法およびプログラム
US7788727B2 (en) * 2006-10-13 2010-08-31 Sony Corporation System and method for piggybacking on interface license
US8667153B2 (en) * 2010-07-07 2014-03-04 Red Hat Israel, Ltd. Using a virtual network interface to obtain access to resources
US9811679B2 (en) * 2014-12-30 2017-11-07 Samsung Electronics Co., Ltd. Electronic system with access management mechanism and method of operation thereof
JP6350302B2 (ja) * 2015-01-22 2018-07-04 オムロン株式会社 プログラマブル表示器
US11425125B2 (en) 2020-06-24 2022-08-23 Google Llc Shared resource identification

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE29703820U1 (de) * 1997-03-03 1998-07-02 Medico Development Investment Co., Ascona Injektionsgerät
US6356931B2 (en) * 1997-10-06 2002-03-12 Sun Microsystems, Inc. Method and system for remotely browsing objects
US6857013B2 (en) * 1999-01-29 2005-02-15 Intermec Ip.Corp. Remote anomaly diagnosis and reconfiguration of an automatic data collection device platform over a telecommunications network
US6792615B1 (en) * 1999-05-19 2004-09-14 New Horizons Telecasting, Inc. Encapsulated, streaming media automation and distribution system
US6625258B1 (en) * 1999-12-27 2003-09-23 Nortel Networks Ltd System and method for providing unified communication services support

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7448069B2 (en) 2002-11-01 2008-11-04 Fujitsu Limited Access-request control method, driver program for communication device, and communication device

Also Published As

Publication number Publication date
US20010056545A1 (en) 2001-12-27

Similar Documents

Publication Publication Date Title
US7752289B2 (en) Device authentication apparatus device authentication method information processing apparatus information processing method and computer program
US20040267981A1 (en) Information processing apparatus and method for controlling a transmission of image data
KR20160019087A (ko) 미디어 컨텐츠를 제시하기 위한 시스템들, 방법들 및 컴퓨터 판독 가능 매체들
EP1736849A1 (en) Access control device and electronic device
KR102121358B1 (ko) 데이터 전송 방법 및 디바이스
WO2022042210A1 (zh) 基于代理服务的设备调用方法、电子设备及可读存储介质
CN109933960B (zh) 服务调用控制方法、服务调用方法、装置及终端
JP2010086277A (ja) Av機器、サーバ、av機器の操作システムおよびav機器の操作用プログラム
CN112911380B (zh) 一种显示设备及与蓝牙设备的连接方法
TW200414740A (en) Electronic device and data protection method
JP2008059182A (ja) 認証装置および認証方法
WO2021189645A1 (zh) 智能头盔及其控制方法
JP2001337917A (ja) Gui装置端末装置、リソース制御装置、ネットワークシステム、媒体及び情報集合体
KR20130006950A (ko) 임시 키를 이용한 전자 장치의 컨텐츠 공유 방법 및 이를 적용한 전자 장치
WO2024001257A1 (zh) 一种显示设备及用于显示设备的处理方法
KR20120022156A (ko) 기기 간 무선 통신을 수행하는 영상 표시 기기 및 그에 따른 영상 표시 방법
JP2002057737A (ja) データ通信装置
JP2002288054A (ja) 遠隔操作システム
JP2002369266A (ja) 制御装置および方法、記録媒体、並びにプログラム
JP2001060972A (ja) ネットワーク接続装置
KR100263894B1 (ko) 홈 네트워크 시스템에서의 사용자 액세스 제한방법
JP2021072613A (ja) 受信装置およびプログラム
JPWO2011070706A1 (ja) 機器登録方法及びサーバ装置
CN112134855A (zh) Cookie加密方法和显示设备
WO2020220749A1 (zh) 用户信息界面的显示方法、装置、电子设备及存储介质