JP2004021666A - ネットワークシステム、サーバ、およびサーバ設定方法 - Google Patents

ネットワークシステム、サーバ、およびサーバ設定方法 Download PDF

Info

Publication number
JP2004021666A
JP2004021666A JP2002176543A JP2002176543A JP2004021666A JP 2004021666 A JP2004021666 A JP 2004021666A JP 2002176543 A JP2002176543 A JP 2002176543A JP 2002176543 A JP2002176543 A JP 2002176543A JP 2004021666 A JP2004021666 A JP 2004021666A
Authority
JP
Japan
Prior art keywords
server
information
setting
authentication information
center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002176543A
Other languages
English (en)
Inventor
Hiroshi Nakamura
中村 拓
Naoki Yamamoto
山本 直樹
Takuya Imaide
今出 宅哉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002176543A priority Critical patent/JP2004021666A/ja
Priority to US10/348,933 priority patent/US20030233440A1/en
Publication of JP2004021666A publication Critical patent/JP2004021666A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks

Abstract

【課題】
本発明の目的は、セキュリティの高さと使い勝手の良さを両立させたネットワークシステムを構築することである。
【解決手段】
本発明によるネットワークシステムは、内部ネットワークと外部ネットワークとの間に接続され、外部ネットワークから内部ネットワークへの制御信号を所定条件に基づいて取捨選択するサーバと、外部ネットワークを介してサーバに接続されるセンタとを有し、サーバはセンタに認証情報とサーバの設定要求を送信し、センタは認証情報を認証した場合にサーバを設定する設定情報を送信し、サーバはこの設定情報によって所定条件を設定することを特徴とする。
【選択図】  図1

Description

【0001】
【発明の属する技術分野】
本発明は、外部ネットワークと内部ネットワークとの間に接続されるサーバ、及びそのサーバを含むネットワークシステム、並びにそのサーバの設定方法に関する。
【0002】
【従来の技術】
外部ネットワークと内部ネットワークとの間に接続されるサーバに関する従来技術として、例えば特開2002−56074号公報がある。この公報に記載のサーバは「契約ユーザが設備機器3を使用開始する際には、通信ネットワークN1を介して認証サーバ2をアクセスして、ホームIDを伴う認証要求情報を送信し、この要求に対する認証許可情報を受け取り、その認証許可情報に基づき使用する設備機器3の機器使用ロックを解除しており、使用終了の際には、機器使用ロックを元に戻し、機器使用実績を含む終了通知情報を認証サーバ2へ送信する」ものである。
【0003】
【発明が解決しようとする課題】
上記公報に記載の技術は、主にリース業者に主眼点があり、リースした機器の使用状況をネットワークとホームサーバを介して管理するものである。上記公報ではホームネットワークのセキュリティや使い勝手について考慮されていない。例えば、リース機器の中には重要な情報が記憶される可能性もあり、外部からこの情報への不正アクセスを防止しなければならない。一方、例えば、リース機器はネットワークに接続されているのだから、使い勝手を考慮すれば、外部からそのリース機器を制御できると便利である。なお、上記公報では外部の認証サーバにアクセスして認証をしているが、これはセキュリティのためでも使い勝手のためでもなく、リース業者がリース機器の使用状況を正確に把握するためのものである。
【0004】
ネットワークシステムにおいて、高いセキュリティと使い勝手の良さは重要な課題である。しかし、従来は、セキュリティの高さを優先すると使い勝手が悪くなり、使い勝手を優先するとセキュリティが低くなるという問題があった。
【0005】
例えば、外部ネットワークからの不正なアクセスに対して、サーバ内にファイアウォールを設置する防御策がある。ところが、セキュリティを高くするには、セキュリティに関する専門知識が必要である。十分な知識を有しない者が設定すると、高いセキュリティレベルを保つことができない。一方、十分な知識を有する者であっても、高いセキュリティのため複雑な手順を要するシステムとしてしまえば、使い勝手がたちまち低下してしまう。また、十分な知識を有する者であっても、もし外部ネットワーク経由ではなく内部ネットワークに直接他人がアクセスした場合、内部からサーバの設定をセキュリティの低いものに変えられてしまう恐れがある。
【0006】
内部ネットワークに他人が直接アクセスするのを防ぐには、指紋、光彩など、生体情報を用いた認証をする方法がある。生体情報による認証であれば他人はアクセスすることができない。しかし、もしその生体情報がサーバ内にあれば不正に書き換えられてしまう恐れがある。この場合、サーバを設定する管理者権限を奪取され、セキュリティが大幅に低下する。例えば、不正侵入者がファイアウォール設定を無効にし、外部から自由にアクセスできるようにするといった方法である。そこで認証情報は、容易に書き換えできない外部に保存するのが安全である。
【0007】
とはいえ、内部ネットワークを利用するユーザ全員の生体情報を外部に保存するのは不適切である。例えば、内部ネットワークの情報にアクセスするのに外部のセンタに登録した生体情報を利用すると、認証のたびに通信コストがかかる。また、認証に要する時間の面からも不利である。さらには、内部ネットワークの全員の生体情報を外部機関たるセンタに登録するのは心情的に抵抗がある。このようなシステムはとても使い勝手が悪い。
【0008】
このように、ネットワークにおいてセキュリティと使い勝手を両立させることは非常に困難な問題であった。本発明の目的は、この問題を解決し、セキュリティの高さと使い勝手の良さを両立させたネットワークシステムを構築することである。
【0009】
【課題を解決するための手段】
本発明によるネットワークシステムは、上記目的を達成するため、複数の機器と、複数の機器が接続される内部ネットワークと外部ネットワークとの間に接続されるサーバと、外部ネットワークを介してサーバに接続されるセンタとを有するネットワークシステムであって、サーバは、外部ネットワークから複数の機器への制御信号を所定条件に基づいて取捨選択し、サーバからセンタにサーバの設定要求を送信し、センタから送信されるサーバを設定する設定情報を受信し、この設定情報によって所定条件を設定することを特徴とする。
【0010】
また、本発明によるネットワークシステムは、上記目的を達成するため、サーバは、外部ネットワークから複数の機器への制御信号を所定条件に基づいて取捨選択し、サーバからセンタに認証情報を送信し、センタで正しく認証された場合に所定条件の設定をすることを特徴とする。所定条件の設定は、上記同様にセンタから設定情報を送信してもよく、又は知識のある者であれば直接設定しても良い。
【0011】
【発明の実施の形態】
以下、本発明の実施の形態について、図面を参照しながら詳細に説明する。
【0012】
図1は、本発明の第一の実施例を示す図である。 内部ネットワーク140は、家庭や企業、店舗、施設等に構築される限られた範囲でのネットワークである。例えば、社内LANやホームネットワーク等である。一方、外部ネットワーク200は、インターネットに代表されるように不特定多数の者が自由に通信できるオープンなネットワークである。そして、この内部ネットワークと外部ネットワークとの間にサーバが接続される。
【0013】
以下では、内部ネットワークはホームネットワークであり、サーバはホームサーバである場合を例にとり説明する。しかし、本発明はこれに限られるものではない。
ユーザ端末110は内部ネットワーク140の利用者がネットワーク内に存在する機器、ファイルにアクセスするための端末である。例えばPCや、PDAがこれにあたる。ユーザ端末110には、ユーザを認証するための機器(パスワード入力手段もしくは生体情報入力手段)が接続されているものとする。なお、認証用の機器は内部ネットワークのいずれかに接続されてればよく、又はホームサーバに直接接続されていても良い。また、認証用の機器は、ネットワークの管理者がセンタに送信する認証情報を入力するための認証情報入力手段としても、または一般ユーザが内部ネットワークに接続される機器を利用するためにホームサーバに送信するユーザ認証情報を入力するユーザ認証情報入力手段としても機能する。もちろん各々別々の機器であっても構わない。この認証用機器は、例えば、キーボードのように文字を入力する機器、指紋や光彩などの生体情報を読み取るリーダである。 機器120は内部ネットワーク140内において、各種サービスを提供する。例えば監視カメラ装置、ビデオ等が機器120にあたる。本図では簡略化のため機器120を一つとしたが、通常、複数台の機器が内部ネットワーク140に接続される。
【0014】
記録媒体130は内部ネットワーク上のデータを記録しておくための領域である。例えばHDD,DVD等がこれにあたる。本図では簡略化のため記録媒体130を一つとしたが、通常、複数台の機器が内部ネットワーク140に接続される。
【0015】
なお、本図ではユーザ端末110、機器120、記録媒体130を別々に示しているが、これら2つ以上が1つの装置を構成する場合もある。
【0016】
これらユーザ端末110、機器120、記録媒体130が通信する経路として内部ネットワーク140がある。ホームサーバ100は内部ネットワーク140内に接続されるユーザ端末110、機器120、記録媒体130の管理を行う。管理とは端末、機器、記録媒体の相互間通信の許可、およびユーザの認証を指す。つまり、これら相互間でホームサーバを介して送受信される制御信号を、ホームサーバが取捨選択する。さらにホームサーバ100は外部ネットワーク200から要求される不正なアクセスを拒絶するファイアウォールの機能を持つ。つまり、外部ネットワークから内部ネットワークへの制御信号を所定条件に基づいて取捨選択する。ホームサーバ100は、このように内部ネットワークに接続された複数の機器間での制御信号、および外部ネットワークからこの複数の機器への制御信号を所定条件に基づいて取捨選択する制御信号取捨選択手段を備える。
【0017】
ホームサーバに外部ネットワークを介して接続されるセンタに備えられたホームサーバ業者用端末300は、外部ネットワーク200を通じて、ホームサーバ業者がホームサーバ100のネットワーク設定を行う端末である。なお、このホームサーバの設定は、制御信号の取捨選択に用いる所定条件の設定を含む。ユーザ端末またはホームサーバに、この所定条件の設定をセンタに要求する設定要求を入力する設定要求入力手段が接続されている。この設定要求入力手段により、所定条件をどのように設定して欲しいのか入力し、それを設定要求としてホームサーバを介してセンタに送信する。センタではその要求に応じた設定情報をホームサーバに返信する。ホームサーバはこの設定情報を受信して、この設定情報に基づいて所定条件を設定する。ホームサーバはこの設定情報に基づいて所定条件を設定する設定手段を備えている。
【0018】
あるいは、ホームサーバは、上述した認証用機器で入力した認証情報をセンタに送信し、正当に認証されたことを示す認証確認情報をセンタから受信し、この認証確認情報を受信したときに所定条件の設定が可能となるように構成しても良い。例えば、十分に知識のある者が自分で設定したい場合に、外部で認証がされるのでセキュリティが高くかつ自分で設定したいというニーズも満たす構成であり、有効である。
【0019】
図7は、ホームサーバの内部構成を示す。同図において、内部ネットワーク140と外部ネットワーク200は図1に示したものと同一であるため、同一番号を付して説明を省略する。
【0020】
内部ネットワーク接続部であるネットワークコントローラ410は、内部ネットワーク140とデータを送受信する。外部ネットワーク接続部であるネットワークコントローラ440は外部ネットワーク200とデータを送受信する。記録部である記録媒体440は、内部ネットワークに存在するユーザの認証情報と上記制御信号の取捨選択をする際に用いる所定条件を記憶する。
【0021】
演算部であるCPU420は、内部のユーザの認証、内部ネットワークに接続された機器間の制御信号と外部ネットワークから内部ネットワークへ送信された制御信号の取捨選択、および外部ネットワーク200を通じてホームサーバ業者用端末300との通信制御を行う。またCPU420は、上述した設定情報に応じて記憶媒体に記憶する所定条件を生成し、または記憶されている所定条件を更新する。
【0022】
次に図2を用いて、ホームサーバ100の設定の初期手順であるホームサーバ管理者の登録を説明する。ホームサーバ100の購入者は、ホームサーバ業者に対し内部ネットワーク140の代表となるホームサーバ管理者を登録する。ホームサーバ管理者は後述する一般ユーザと異なり、一般ユーザの追加を行う権限、内部ネットワーク140上で一般ユーザが作成したファイルを閲覧、変更、削除する権限を持つ。
【0023】
ホームサーバ100の購入者はユーザ端末を通して利用申請を行う(ステップs100)。このときホームサーバ管理者を認証するため、十分な暗号強度を持つパスワード、もしくは指紋、光彩に代表される生体情報を送信する。ホームサーバ100は前記パスワード等を受け取り、外部ネットワーク200を通じてホームサーバ業者用端末300に送信する(ステップs110)。ホームサーバ業者はホームサーバ業者用端末300を通じてパスワードを受け取る(ステップs120)。その後、ホームサーバ業者用端末にホームサーバ管理者を登録する(ステップs130)。ホームサーバ管理者の登録後、ホームサーバ業者は、ホームサーバ100が提供する基本的なサービス設定を送信する。ここで設定される内容は内部ネットワーク140に接続されている機器120と記録媒体130をネットワーク内で利用可能にすること、内部ネットワーク140と外部ネットワーク200を分断するためのファイアウォールを設定することである。ホームサーバ100はホームサーバ業者から設定を行われた後に、ユーザ端末110から行う機器120の操作や、記録媒体130にあるファイルへのアクセスといったサービスの提供を行い(ステップs140)、ユーザはユーザ端末110でこれらサービスの享受が可能となる(ステップs150)。以後、ホームサーバ100の設定はホームサーバ管理者がホームサーバ業者に設定変更を依頼し、ホームサーバ業者が設定を変更する方式をとる。
【0024】
各家庭のネットワークの情報は、設定情報として設定ファイル名が記載される。この設定ファイルは内部ネットワークの構成が変化するとき、ホームサーバ100に全部または一部が送信される。
【0025】
図8を用いて、ホームサーバの設定の詳細を説明する。図8は設定ファイルの一例である。設定ファイルには、ホームサーバの製品管理番号、ネットワーク上でホームサーバを識別するための番号であるIPアドレス、直接通信するネットワークの範囲を示すネットマスクといった、ホームサーバに関する情報のほか、ネットワークに参加するユーザID、機器のネットワーク設定情報が含まれる。
【0026】
ネットワーク内のユーザの管理は、各家庭にあるホームサーバ内で行われるため、業者が保有する情報はユーザID番号のみでよい。但しユーザ名を保有しても構わない。一方、ネットワークに接続される機器の情報は、業者側のホームサーバで一括管理を行う。管理される情報は、機器を識別するための情報であるIPアドレス、機器のアクセス範囲を示すネットマスク、機器にアクセス可能なユーザID、アクセスを拒否するユーザIDである。
【0027】
アクセスとは、機器に接続して通信できることを意味し、さらに機器に制御信号を送信できることをも意味する。従って、次のような様々な場合がある。例えば、あるユーザIDからある機器に送信される制御信号は全て拒否するように管理できる。例えば、あるユーザIDからある機器に送信される制御信号は全て許可するように管理できる。例えば、あるユーザIDからある機器に送信される一部の制御信号は許可し、他の制御信号は拒否するように管理できる。
【0028】
図8に示す設定ファイルはホームサーバ100、ホームサーバ業者用端末300の双方に存在する。設定変更の際は、ホームサーバ業者用端末300で、設定ファイルの更新を行い、変更部分をホームサーバ100に送信する。例えば図8に示す機器情報のPCにアクセス可能なユーザとして、ユーザID=0を追加するときは、ホームサーバ業者用端末300から、機器情報のID番号(3)と、変更後のアクセス可能なユーザID(0、2)と、アクセスを拒否するユーザID(1)を送信する。
【0029】
次に内部ネットワーク140における一般ユーザの権限について説明する。
【0030】
内部ネットワーク140内の機器、ファイルにアクセスできる一般ユーザはホームサーバ管理者により作成される。これは内部ネットワークに接続されている機器にアクセス可能なユーザと管理者を示すユーザ情報を更新することにより行う。一般ユーザの認証はホームサーバ100内で行われ、外部には送信する必要はない。一般ユーザはホームサーバ100に設定されたユーザごとの制限の下でネットワーク内の機器にアクセスでき、記録端末にファイルを作成・更新できる。また、自分が作成したファイルに関しては他人へ公開し、閲覧、更新の許可を与えることができる。
【0031】
一般ユーザのファイルアクセスについて、図3を用いて説明する。一般ユーザはユーザ端末110を用いて記録媒体130へのアクセスを要求する(ステップs200)。ホームサーバ100はステップs200で要求されたファイルアクセスを受け、要求したユーザが内部ネットワークの一般ユーザであるかの認証要求をする(ステップs210)。 一般ユーザは認証情報をホームサーバに送信する(ステップs220)。ホームサーバ100は一般ユーザを認証すると、記録媒体130へのアクセスを行う(ステップs230)。記録媒体はアクセスを受けファイルを送信し(ステップs240)、一般ユーザは送信されたファイルが得られる(ステップs250、260)。
【0032】
なお、ユーザの認証は次のようにする。即ち、ホームサーバは内部ネットワークにアクセス可能なユーザおよび管理者を示すユーザ情報を記憶しており、ユーザから受信する人相情報とユーザ情報に含まれる認証情報とを照合し、ユーザの認証をする。
【0033】
また、ユーザの認証はファイルにアクセスする度にしてもよい。また、一度ユーザの認証をするとユーザの操作する機器がユーザの認証情報を記憶し、自動的にホームサーバに認証情報を送信するようにしてもよい。
【0034】
また、ホームサーバは、ユーザまたは管理者が操作する機器から他の機器へホームサーバを介して送信される制御信号を通過させるか否かを示すユーザ権限情報を記憶している。あるユーザがある機器を操作して他の機器に制御信号を送信した場合、まずその制御信号はホームサーバに入力され、ホームサーバが、このユーザ権限情報に基づき、その制御信号を通過させて良いかどうか判断する。これはユーザによって又は制御信号によって通過か否か判断される。例えば、家庭内において、子供が子供所有のPCから親所有のPCに対して送信した制御信号はホームサーバを通過できない、とすることができる。また例えば、家庭内において、子供が子供所有のPCから家族共有のデータベースに送信した制御信号の場合、その制御信号が情報の読み出しの場合はホームサーバを通過するが、情報の削除の場合は通過しない、とすることができる。一方、制御信号を送信する者が管理者である場合は、全ての機器に対する全ての制御信号がホームサーバを通過できるようにしてもよい。
【0035】
また、ユーザ認証後、そのファイルへそのユーザがアクセス可能か否かを判断することもできる。即ち、ファイルにはあらかじめそのファイルを閲覧、更新、削除それぞれについてその操作のできるユーザを示した属性情報が備えられている。ホームサーバは、この属性情報を読み出し、ユーザがそのファイルを閲覧、更新、削除できるか否かの判断をする。
【0036】
次に、図6を用いて、図1の構成をHDDレコーダを用いて具現化する場合について説明する。図6において、図1と同一部分については同一番号を付して説明を省略する。
【0037】
HDDレコーダ150は、内部ネットワーク140に接続される機器であり、映像の記録・再生を行う。なお、ホームサーバ100に直接接続しても良い。操作手段である操作パネル111は、図1におけるユーザ端末110に相当し、ユーザがHDDレコーダ150の操作を行えるようにする。読み出し制御手段を含むシステムコントローラ121は、図1の機器120に相当し、HDDレコーダ150の制御を行い、特にHDD131への情報の書き込み及び読み出しを制御する。HDD131は、図1の記録媒体130に相当し、録画した映像を保存し、再生時はデータを出力する。
【0038】
一般ユーザは、HDDレコーダ150を操作する際、図2の一般ユーザの権限の説明と同様に、各ファイルごとの認証をホームサーバ100から受ける。すなわち、HDD131に記録された映像を見る場合、一般ユーザは操作パネル111を通じて再生を指示する。ホームサーバ100は、一般ユーザの認証を行い、認証が成功すると、システムコントローラ121に対してHDD131からデータを読み出し、再生するよう指示する。システムコントローラ121はホームサーバ100から与えられるファイル位置、および再生の指示に従い映像を再生する。
【0039】
以上、本発明の第一の実施例では、ホームサーバ100の設定方法、ホームサーバ管理者および一般ユーザの権限について述べた。本実施例により、次の利点が得られる。
【0040】
ホームサーバの管理者が内部ネットワークの設定をホームサーバ業者に委託することで、各内部ネットワークのセキュリティレベルをホームサーバの管理者のスキルを問わず、一定水準を保つことが可能になる。
また、一般ユーザの認証に関しては内部ネットワーク内で行われるため、パスワード、生体情報といったプライバシーに関する情報が内部ネットワーク140の外部に出ていく危険性がない。
【0041】
また、一般ユーザはホームサーバ管理者の責任のもと作成されており、前述したように内部ネットワーク140のセキュリティはホームサーバ業者により設定されているため、信頼性に足るものである。よって商取引などに必要な信用を満たしており、取引が可能となる。
【0042】
次に、本発明の第二の実施例について説明を行う。本実施例ではホームサーバの管理者の承認方法について述べる。ネットワーク構成に関しては図1に示す第一の実施例と等しいため説明を省略する。
【0043】
図4はホームサーバ業者が管理するホームサーバの管理者のデータベース310を示す図である。データベース310はホームサーバ業者用端末300に内蔵されるものであり、例えばHDDのような記録媒体で構成される。データベース310は、機器識別情報、利用者識別情報、認証用情報、認証情報1、認証情報2、認証情報3からなる。ここで認証情報として3種類の生体情報を示したが、認証情報は1個でも数個でもよく、またパスワードなど生体情報以外の認証情報でもよい。
【0044】
ホームサーバの管理者から認証を要求されたとき、ホームサーバ業者は認証を要求したホームサーバ100の機器識別番号を外部ネットワーク200経由で調べ、データベース310から該当する行を見る。次に認証用情報に書かれている番号に対応する認証情報を用いて認証する。図4に示す例では、製品管理番号Aの管理者の場合、光彩情報Aを用いて認証し、製品管理番号Bの管理者の場合、指紋情報Bを用いて認証する。認証用情報は適当なタイミングで変更し、常に同一の認証情報で認証を行わないようにする。
【0045】
以上、本発明の第二の実施例では、ホームサーバの機器識別番号とホームサーバの管理者の認証情報を組み合わせて認証することで、あるホームサーバ管理者の認証情報が漏洩した場合でも、被害を対応する製品管理番号のホームサーバのみに食い止めることができる。また、認証に必要な認証情報を適宜変更することで、不正な方法によるホームサーバの管理者権限の奪取を抑制できる。
【0046】
次に、本発明の第三の実施例について説明を行う。本実施例では内部ネットワークに登録されていないユーザ、機器、アプリケーションに関する扱いを述べる。ネットワーク構成に関しては図1に示す第一の実施例と等しいため説明を省略する。
【0047】
内部ネットワークに登録されていないユーザがサービスを利用するには、ネットワークにゲストユーザとして認証される。ゲストユーザはパスワード、生体情報といった認証を必要としない代わりに、ホームサーバの管理者によって定められた制限を受ける。例えば、特定の機器のファイルの読み出し権限のみ与えられ、書き込みは許可されないと行った類のものである。
【0048】
同様に内部ネットワークに登録されていない機器も、他の機器、記録媒体に対してアクセスを制限される。なぜなら不正に侵入したものが内部ネットワークに機器を接続し、データを取り出すのを避けるためである。
【0049】
図5は、機器を登録する手順を示す。
ユーザはユーザ端末110を用いて、機器追加の申請をホームサーバに行う(ステップs300)。ホームサーバは機器追加のため、ホームサーバの管理者の認証情報をユーザに求める(ステップs310)。ユーザはユーザ端末110を用いて、ホームサーバの管理者情報をホームサーバ経由でホームサーバ業者用端末300に送信する(ステップs320)。認証情報はホームサーバ100からホームサーバ業者用端末300に送信され(ステップs330)、ホームサーバ業者はホームサーバの管理者を認証する(ステップs340)。認証確認後、ホームサーバ100は機器情報をホームサーバ業者に送信し(ステップs350)、ホームサーバ業者はホームサーバ100に申請を受けた機器を登録する(ステップs360)。即ち、図8に示す設定情報に申請を受けた機器を追加する。設定後、ホームサーバはサービスをユーザ端末110に対し提供し(ステップs370)、ユーザは機器が利用できるようになる(ステップs380)。ユーザが機器に対し新しくアプリケーションプログラムを追加するときも同様の方法で行う。
【0050】
なお、ホームサーバは、内部ネットワークに接続されている機器のネットワーク構成に関する情報を少なくとも含む接続機器情報を記憶している。つまり、どのような種類の機器がどのような接続の仕方でいくつ接続されているか、という情報を記憶している。この接続機器情報は、他にもネットワークに関する情報を記憶していても良い。また接続機器情報として単独で存在してもよく、又は例えば設定情報がこの接続機器情報を兼ねても構わない。
【0051】
以上、本発明の第三の実施例では、登録されていないユーザ、機器、アプリケーションは内部ネットワーク140内でアクセスに制限を受ける事を説明した。また、機器、アプリケーションに関してはホームサーバ業者が機器の登録を行う事を説明した。これにより、内部に不正に侵入した不審者が勝手に内部ネットワーク140内に侵入し、データを盗むことを不可能にする。また、ゲストユーザに関してはあらかじめ定めたアクセス範囲を定めることでアクセスを許可することで、ホームサーバの管理者不在時にも新規ユーザに対応できる。
【0052】
なお、以上の説明では簡単のため説明を省略したが、ホームサーバとセンタとの間で送受信されるデータ(認証情報、設定要求、設定情報等)は暗号化すると良い。このためにホームサーバとセンタはともに暗号手段を備え、この暗号手段により両者間で送受信するデータの暗号化および復号化をする。
【0053】
また、以上の説明では簡単のため説明を省略したが、センタを運用するサービス業者は次のように課金することができる。即ち、センタは、内部ネットワークに接続されている機器のネットワーク構成に関する接続機器情報を記憶し、この接続機器情報に応じた課金をすることができる。より具体的には、まず基本となる定額の基本料金を定め、次に内部ネットワークに接続されている機器の種類ごとに料金を定め、その基本料金に接続されている機器の種類と数より算出する加算料金を加算することにより、課金をする。 また他の課金方法として、センタは、ホームサーバが外部ネットワークから受信したデータ量を示すホームサーバ受信データ量情報を記憶しており、このホームサーバ受信データ量情報に応じて課金することができる。即ち、センタがホームサーバの設定をし、内部ネットワークのセキュリティを高めたので、内部ネットワークの利用するユーザは安心して外部ネットワークから様々なデータを受信できるのであるから、そのデータ量に対して課金するのである。
【0054】
なお、以上の説明では、ホームサーバがセンタに認証情報と設定要求とを送信する構成で説明したが、外部ネットワークに接続された外部端末(不図示)がこれらを送信するようにすることもできる。この場合、内部ネットワーク管理者は、外部端末を操作して、認証情報と設定要求をセンタに送信する。センタは、受信した認証情報を認証する。センタは、認証情報が正当に認証された場合、受信した設定要求に応じて設定情報をホームサーバに送信する。ホームサーバは、受信した設定情報に基づいて所定条件を設定する。ここで、認証情報と設定要求の内容、センタでの認証の方法、設定情報の内容、ホームサーバでの所定条件の設定は上記実施例と同じである。また、センタで認証情報が認証されたことをホームサーバが確認するために、認証情報が認証されたことを示す認証確認情報をセンタからホームサーバに送信することもできる。これにより、不審者が内部ネットワーク管理者に成りすまして外部端末からセンタにホームサーバの設定要求をし、不正にホームサーバの設定を変更することを抑制できる。以上の構成によれば、内部ネットワーク管理者は、内部ネットワークに直接アクセスしなくとも、外部にいながらホームサーバの設定をすることができ、使い勝手が向上する効果がある。
【0055】
なお、ここでは外部端末からセンタに直接、認証情報と設定要求が送信される構成を説明したが、ホームサーバを介する構成としても良い。即ち、外部端末からホームサーバに認証情報と設定要求を送信し、ホームサーバは受信した認証情報に基づいて認証をし、受信した認証情報と設定要求をセンタに送信し、センタは認証情報により管理者の認証をし、正しく認証された場合には設定情報をホームサーバに送信する。この構成によっても上記構成と同様の効果が得られる。
【0056】
【発明の効果】
本発明によれば、セキュリティの高さと使い勝手の良さを両立させたネットワークシステムを構築することができる。
【図面の簡単な説明】
【図1】本発明の第一の実施例を示すブロック図
【図2】本発明の第一の実施例において、ホームサーバの管理者を登録する流れを説明した図
【図3】本発明の第一の実施例において、一般ユーザがファイルへアクセスする際の流れを説明した図
【図4】本発明の第二の実施例において、ホームサーバ業者が管理するホームサーバの管理者の認証情報を示す図
【図5】本発明の第三の実施例において、内部ネットワークに新しく機器を追加する際の手順を示す図
【図6】本発明をHDDレコーダに応用した例を示すブロック図
【図7】ホームサーバの内部構成を示す図
【図8】サーバの設定ファイルの一部を示す図
【符号の説明】
100  −  ホームサーバ
110  −  ユーザ端末
120  −  機器
130  −  記録媒体
140  −  内部ネットワーク
200  −  インターネット
300  −  ホームサーバ業者用端末

Claims (20)

  1. 複数の機器と、該複数の機器が接続される内部ネットワークと外部ネットワークとの間に接続されるサーバと、該外部ネットワークを介して該サーバに接続されるセンタとを有するネットワークシステムであって、
    該サーバは、
    該外部ネットワークから該複数の機器への制御信号を所定条件に基づいて取捨選択する制御信号取捨選択手段と、
    該内部ネットワーク又は該サーバに接続される、認証情報を入力する認証情報入力手段と該所定条件の設定を要求する設定要求を入力する設定要求入力手段とから、該認証情報と該設定要求とを受信する第1の受信手段と、
    該第1の受信手段で受信した該認証情報と該設定要求とを該センタに送信する第1の送信手段と、
    を備え、
    該センタは、
    該サーバから送信された該認証情報と該設定要求とを受信する第2の受信手段と、
    該第2の受信手段で受信した認証情報が認証された場合に、該第2の受信手段で受信した設定要求に応じて該所定条件を設定する設定情報を該サーバに送信する第2の送信手段と、
    を備えること、
    を特徴とするネットワークシステム。
  2. 複数の機器が接続される内部ネットワークと外部ネットワークとの間に接続されるサーバであって、
    該外部ネットワークから該複数の機器への制御信号を所定条件に基づいて取捨選択する制御信号取捨選択手段と、
    該内部ネットワーク又は該サーバに接続される、認証情報を入力する認証情報入力手段と該所定条件の設定を要求する設定要求を入力する設定要求入力手段とから、該認証情報と該設定要求とを受信する第1の受信手段と、
    該第1の受信手段で受信した該認証情報と該設定要求とを、該外部ネットワークを介して該サーバに接続されるセンタに送信する手段と、
    該センタにて該認証情報が認証された場合に該センタから送信される、該所定条件を設定する設定情報を受信する第2の受信手段と、
    該第2の受信手段で受信した該設定情報により該所定条件を設定する設定手段と、
    を備えることを特徴とするサーバ。
  3. 複数の機器と、該複数の機器が接続される内部ネットワークと外部ネットワークとの間に接続されるサーバと、該外部ネットワークを介して該サーバに接続されるセンタとを有するネットワークシステムにおけるサーバ設定方法であって、
    該センタが、該内部ネットワーク又は該サーバに接続される認証情報入力手段により入力された認証情報を該サーバを介して受信するステップと、
    該センタが、該内部ネットワーク又は該サーバに接続される設定要求入力手段により入力された、該サーバが該外部ネットワークから該複数の機器への制御信号を取捨選択するときに用いる所定条件の設定を要求する設定要求を該サーバを介して受信するステップと、
    該センタが、該受信した認証情報を認証するステップと、
    該センタが、該受信した認証情報が認証された場合に、該受信した設定要求に応じて該所定条件を設定する設定情報を該サーバに送信するステップと、
    を備えることを特徴とするサーバ設定方法。
  4. 複数の機器が接続される内部ネットワークと外部ネットワークとの間に接続されるサーバであって、
    該外部ネットワークから該複数の機器への制御信号を所定条件に基づいて取捨選択する制御信号取捨選択手段と、
    該内部ネットワーク又は該サーバに接続される設定要求入力手段により入力された、該所定条件の設定を要求する設定要求を受信する第1の受信手段と、
    該受信した設定要求を、該外部ネットワークを介して該サーバに接続されるセンタに送信する手段と、
    該設定要求に応じて該センタから送信される、該所定条件を設定する設定情報を受信する第2の受信手段と、
    該受信した設定情報により該所定条件を設定する設定手段と、
    を備えることを特徴とするサーバ。
  5. 複数の機器が接続される内部ネットワークと外部ネットワークとの間に接続されるサーバであって、
    該外部ネットワークから該複数の機器への制御信号を所定条件に基づいて取捨選択する制御信号取捨選択手段と、
    該内部ネットワーク又は該サーバに接続される認証情報入力手段により入力された認証情報を受信する第1の受信手段と、
    該受信した認証情報を、該外部ネットワークを介して該サーバに接続されるセンタに送信する手段と、
    該センタにて該認証情報が認証された場合に該センタから送信される、該認証情報が認証されたことを示す認証確認情報を受信する第2の受信手段と、
    該認証確認情報を受信した場合に、該所定条件を設定可能とする手段と、
    を備えることを特徴とするサーバ。
  6. 複数の機器が接続される内部ネットワークと外部ネットワークとの間に接続されるサーバであって、
    該外部ネットワークから該複数の機器への制御信号を取捨選択するときに用いる所定条件を記憶する記憶部と、
    認証情報を入力する認証情報入力装置と、該所定条件の設定を要求する設定要求を入力する設定要求入力装置とが、該内部ネットワークを介して又は直接接続され、該認証情報と該設定要求とを受信する内部ネットワーク接続部と、
    該外部ネットワークを介してセンタに接続され、該認証情報と該設定要求とを該センタに送信し、該センタにて該認証情報が認証された場合に該センタから送信される、該所定条件を設定する設定情報を受信する外部ネットワーク接続部と、
    該記憶部に記憶する該所定条件を該設定情報に応じて生成または更新する演算部と、
    を備えることを特徴とするサーバ。
  7. 請求項2,4又は6において、
    前記サーバの前記所定条件は、前記センタから送信される前記設定情報によってのみ設定されること、
    を特徴とするサーバ。
  8. 請求項2,5又は6において、
    前記センタは、前記内部ネットワークの管理者の認証情報を記憶しており、前記サーバから送信された前記認証情報と該記憶されている認証情報とを照合することにより、該内部ネットワークの管理者の認証をすること、
    を特徴とするサーバ。
  9. 請求項8において、
    前記認証情報は、前記内部ネットワークの管理者の身体的特徴の一部である生体情報であること、
    を特徴とするサーバ。
  10. 請求項9において、
    前記センタは、前記内部ネットワーク管理者の認証情報である生体情報を複数記憶しており、認証に用いる認証情報を適宜切り替え、
    前記サーバは、該切り替えに応じた生体情報を前記センタに送信すること、
    を特徴とするサーバ。
  11. 請求項2,4又は5において、
    前記サーバは、前記内部ネットワークに接続されている前記複数の機器のネットワーク構成に関する接続機器情報を記憶しており、
    前記サーバは、該接続機器情報が示す前記複数の機器以外の新たな機器が前記内部ネットワークに接続された場合、該新たな機器から前記複数の機器への制御信号の全て又は一部を制限すること、
    を特徴とするサーバ。
  12. 請求項8において、
    前記サーバは、前記内部ネットワークに接続されている前記複数の機器にアクセス可能なユーザおよび前記管理者を示すユーザ情報を記憶しており、
    該ユーザ情報は、前記管理者によってのみ更新されること、
    を特徴とするサーバ。
  13. 請求項12において、
    前記ユーザ情報は、前記ユーザを認証するユーザ認証情報を含んでおり、
    前記サーバは、前記内部ネットワーク又は前記サーバに接続される、該ユーザ認証情報を入力するユーザ認証情報入力手段から該ユーザ認証情報を受信し、
    前記サーバは、前記複数の機器の中の前記ユーザが操作する第1の機器から前記複数の機器の中の第2の機器へ前記サーバを介して送信される制御信号を、該ユーザ情報に含まれるユーザ認証情報と該ユーザ認証情報入力手段から入力され受信されたユーザ認証情報とに基づいて前記ユーザが認証された場合に通過させること、
    を特徴とするサーバ。
  14. 請求項12において、
    前記サーバは、前記複数の機器の中の前記ユーザ又は前記管理者が操作する第1の機器から前記複数の機器の中の第2の機器へ前記サーバを介して送信される制御信号を通過させるか否かを示すユーザ権限情報を記憶しており、該ユーザ権限情報に基づいて前記複数の機器間の制御信号の取捨選択を行うこと、
    を特徴とするサーバ。
  15. 請求項14において、
    前記サーバは、前記第1の機器の操作者が前記管理人である場合、前記第1の機器から前記第2の機器への制御信号を通過させること、
    を特徴とするサーバ。
  16. 請求項2,4,5又は6において、
    前記複数の機器は、情報を記録する記録媒体から該情報の読み出しを制御する読み出し制御手段と、ユーザが該読み出し制御手段に対する読み出しの指示を入力する操作手段と、該ユーザのユーザ認証情報を入力するユーザ認証情報入力手段と、を備え、
    前記サーバは、該操作手段にて入力された指示が特定する該記録媒体に記録された情報の属性情報と、該ユーザ認証情報入力手段にて入力されたユーザ認証情報とに基づいて該ユーザの認証をし、該情報を該ユーザが読み出し可能か否か判断し、読み出し可能な場合に該指示を該読み出し制御手段に送信すること、
    を特徴とするサーバ。
  17. 請求項2又は6において、
    前記サーバおよび前記センタは、送受信する情報の暗号化および復号化をする暗号手段を備え、
    前記サーバは、前記認証情報と前記設定要求を該暗号手段にて暗号化した後に前記センタに送信し、
    前記センタは、前記サーバから送信された暗号化された前記認証情報と前記設定要求とを受信して該暗号手段にて復号化し、前記設定情報を該暗号手段にて暗号化した後に前記サーバに送信し、
    前記サーバは、前記センタから送信された暗号化された前記設定情報を該暗号手段にて復号化すること、
    を特徴とするサーバ。
  18. 請求項3において、
    前記センタは、前記内部ネットワークに接続されている前記複数の機器のネットワーク構成に関する接続機器情報を記憶しており、該接続機器情報に応じて課金すること、
    を特徴とするサーバ設定方法。
  19. 請求項3において、
    前記センタは、前記サーバが前記外部ネットワークから受信したデータ量を示すサーバ受信データ量情報を記憶しており、該サーバ受信データ量情報に応じて課金すること、
    を特徴とするサーバ設定方法。
  20. 複数の機器と、該複数の機器が接続される内部ネットワークと外部ネットワークとの間に接続されるサーバと、該外部ネットワークを介して該サーバに接続されるセンタと、該外部ネットワークを介して該センタに接続される外部端末と、を有するネットワークシステムにおけるサーバ設定方法であって、
    該センタが、該外部端末から、認証情報と、該サーバが該外部ネットワークから該複数の機器への制御信号を取捨選択するときに用いる所定条件の設定を要求する設定要求と、を受信するステップと、
    該センタが、該受信した認証情報を認証するステップと、
    該センタが、該受信した認証情報が認証された場合に、該認証情報が認証されたことを示す認証確認情報と、該受信した設定要求に応じて該所定条件を設定する設定情報と、を該サーバに送信するステップと、
    を備えることを特徴とするサーバ設定方法。
JP2002176543A 2002-06-18 2002-06-18 ネットワークシステム、サーバ、およびサーバ設定方法 Pending JP2004021666A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002176543A JP2004021666A (ja) 2002-06-18 2002-06-18 ネットワークシステム、サーバ、およびサーバ設定方法
US10/348,933 US20030233440A1 (en) 2002-06-18 2003-01-21 Network system including host server and method of setting up host server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002176543A JP2004021666A (ja) 2002-06-18 2002-06-18 ネットワークシステム、サーバ、およびサーバ設定方法

Publications (1)

Publication Number Publication Date
JP2004021666A true JP2004021666A (ja) 2004-01-22

Family

ID=29728098

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002176543A Pending JP2004021666A (ja) 2002-06-18 2002-06-18 ネットワークシステム、サーバ、およびサーバ設定方法

Country Status (2)

Country Link
US (1) US20030233440A1 (ja)
JP (1) JP2004021666A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006072709A (ja) * 2004-09-02 2006-03-16 Sony Corp データ処理システム、その方法およびサーバ
JP2006178976A (ja) * 2004-12-16 2006-07-06 Samsung Electronics Co Ltd ホームネットワークにおけるデバイス及びユーザ認証システム並びに方法
JP2006245691A (ja) * 2005-02-28 2006-09-14 Nippon Telegr & Teleph Corp <Ntt> QoS設定発行システムおよび方法、プログラム
JP2007048288A (ja) * 2005-08-10 2007-02-22 Samsung Electronics Co Ltd モード基盤の接近制御方法及び装置
JP2008265081A (ja) * 2007-04-18 2008-11-06 Murata Mach Ltd 画像形成装置および画像形成制御装置
KR100969906B1 (ko) 2006-05-11 2010-07-13 파나소닉 전공 주식회사 네트워크 시스템
JP2013520754A (ja) * 2010-02-26 2013-06-06 ロヴィ テクノロジーズ コーポレイション コンピュータ化方法およびシステム
US9673992B2 (en) 2007-03-02 2017-06-06 Thomson Licensing Dtv Method for operating a network as well as a local network and network component
KR101781494B1 (ko) * 2015-12-18 2017-09-27 주식회사 시큐아이 보안 장비 및 그 제어 방법

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070143121A1 (en) * 2005-12-06 2007-06-21 Hartman Robert A Method for feature utilization in an electronic device
JP4706685B2 (ja) * 2007-10-12 2011-06-22 富士ゼロックス株式会社 情報処理装置、情報処理システム及び情報処理プログラム
US8515996B2 (en) 2008-05-19 2013-08-20 Emulex Design & Manufacturing Corporation Secure configuration of authentication servers
JP5320095B2 (ja) * 2009-02-03 2013-10-23 パナソニック株式会社 ネットワークシステム
CN101989923B (zh) 2009-07-31 2013-08-28 国际商业机器公司 将cim代理注册到管理代理的方法和系统以及管理系统
DE102009060469A1 (de) * 2009-12-22 2011-06-30 eQ-3 AG, 26789 Verfahren und Vorrichtung zur Sicherung der Kommunikation zwischen einem Heimautomatisierungsserver und einem zentralen Konfigurationsserver
CN103491054A (zh) * 2012-06-12 2014-01-01 珠海市鸿瑞信息技术有限公司 Sam准入系统

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08235114A (ja) * 1995-02-28 1996-09-13 Hitachi Ltd サーバアクセス方法と課金情報管理方法
US5748890A (en) * 1996-12-23 1998-05-05 U S West, Inc. Method and system for authenticating and auditing access by a user to non-natively secured applications
US6070243A (en) * 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network
US6675208B1 (en) * 1997-10-14 2004-01-06 Lucent Technologies Inc. Registration scheme for network
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6263369B1 (en) * 1998-10-30 2001-07-17 Cisco Technology, Inc. Distributed architecture allowing local user authentication and authorization
US6738901B1 (en) * 1999-12-15 2004-05-18 3M Innovative Properties Company Smart card controlled internet access
CA2299824C (en) * 2000-03-01 2012-02-21 Spicer Corporation Network resource control system
US6978364B1 (en) * 2000-04-12 2005-12-20 Microsoft Corporation VPN enrollment protocol gateway
US6898710B1 (en) * 2000-06-09 2005-05-24 Northop Grumman Corporation System and method for secure legacy enclaves in a public key infrastructure
US7069440B2 (en) * 2000-06-09 2006-06-27 Northrop Grumman Corporation Technique for obtaining a single sign-on certificate from a foreign PKI system using an existing strong authentication PKI system
US6754825B1 (en) * 2000-06-30 2004-06-22 Palm Source, Inc. Secure authentication and authorization for transaction processing
US7349967B2 (en) * 2000-07-21 2008-03-25 Samsung Electronics Co., Ltd. Architecture for home network on world wide web with private-public IP address/URL mapping
JP2004519777A (ja) * 2001-03-21 2004-07-02 ウリインターネット インコーポレーティッド インターネット上の特定ウェッブサイト接続時間測定方法及びプログラムが記録された記録媒体
JP2003006168A (ja) * 2001-06-25 2003-01-10 Ntt Docomo Inc 移動端末認証方法及び移動端末
US7185079B1 (en) * 2001-08-08 2007-02-27 Cisco Technology, Inc. Automated management of network addresses in a broadband managed access environment
US7099957B2 (en) * 2001-08-23 2006-08-29 The Directtv Group, Inc. Domain name system resolution
US20030115260A1 (en) * 2001-12-19 2003-06-19 Edge Stephen W. Systems and methods to facilitate location of a communication network subscriber via a home location privacy server

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006072709A (ja) * 2004-09-02 2006-03-16 Sony Corp データ処理システム、その方法およびサーバ
JP4639698B2 (ja) * 2004-09-02 2011-02-23 ソニー株式会社 データ処理システム及びデータ処理方法
JP4579819B2 (ja) * 2004-12-16 2010-11-10 三星電子株式会社 ホームネットワークにおけるデバイスまたはユーザ認証システム並びに方法
JP2006178976A (ja) * 2004-12-16 2006-07-06 Samsung Electronics Co Ltd ホームネットワークにおけるデバイス及びユーザ認証システム並びに方法
US8495729B2 (en) 2004-12-16 2013-07-23 Samsung Electronics Co., Ltd. System for and method of authenticating device and user in home network
JP2006245691A (ja) * 2005-02-28 2006-09-14 Nippon Telegr & Teleph Corp <Ntt> QoS設定発行システムおよび方法、プログラム
US9000884B2 (en) 2005-08-10 2015-04-07 Samsung Electronics Co., Ltd. Mode-based access control method and device
JP4499070B2 (ja) * 2005-08-10 2010-07-07 三星電子株式会社 モード基盤のアクセス制御方法及び装置
JP2007048288A (ja) * 2005-08-10 2007-02-22 Samsung Electronics Co Ltd モード基盤の接近制御方法及び装置
US10263990B2 (en) 2005-08-10 2019-04-16 Samsung Electronics Co., Ltd. Mode-based access control method and device
KR100969906B1 (ko) 2006-05-11 2010-07-13 파나소닉 전공 주식회사 네트워크 시스템
US9673992B2 (en) 2007-03-02 2017-06-06 Thomson Licensing Dtv Method for operating a network as well as a local network and network component
JP4674595B2 (ja) * 2007-04-18 2011-04-20 村田機械株式会社 画像形成装置
JP2008265081A (ja) * 2007-04-18 2008-11-06 Murata Mach Ltd 画像形成装置および画像形成制御装置
JP2013520754A (ja) * 2010-02-26 2013-06-06 ロヴィ テクノロジーズ コーポレイション コンピュータ化方法およびシステム
KR101781494B1 (ko) * 2015-12-18 2017-09-27 주식회사 시큐아이 보안 장비 및 그 제어 방법

Also Published As

Publication number Publication date
US20030233440A1 (en) 2003-12-18

Similar Documents

Publication Publication Date Title
US8307454B2 (en) Computer-readable recording medium recording remote control program, portable terminal device and gateway device
JP4177040B2 (ja) コンテンツ利用装置及びネットワークシステム並びにライセンス情報取得方法
KR101215343B1 (ko) 지역 도메인 관리 모듈을 가진 장치를 이용하여 도메인을 지역적으로 관리하는 장치 및 방법
KR100608575B1 (ko) 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법
US20060149967A1 (en) User authentication method and system for a home network
US20040078573A1 (en) Remote access system, remote access method, and remote access program
JP2004021666A (ja) ネットワークシステム、サーバ、およびサーバ設定方法
JP4302732B2 (ja) ネットワークカメラへのログイン認証システム
JPWO2006040806A1 (ja) 暗号鍵配信システム
CA2516718A1 (en) Secure object for convenient identification
US20090164786A1 (en) Content delivery method, control terminal, and display terminal
US20090158048A1 (en) Method, client and system for reversed access to management server using one-time password
JP2004535623A (ja) デジタル電子通信コンテンツを安全かつ便利に管理するためのシステムおよび方法
WO2013023179A1 (en) Method and apparatus for providing a secure virtual environment on a mobile device
KR20030074483A (ko) 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템
JP2004062870A (ja) データ配信システム
KR20060043022A (ko) 정보 처리 방법, 및 정보 처리 장치, 및 컴퓨터 프로그램
US7266203B2 (en) Information recording/reproducing system being able to limit an access and a method thereof
JP4246112B2 (ja) ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体
KR101066693B1 (ko) 전자 인증서의 보안 및 확인 방법
US20090300724A1 (en) Method for managing domain using multi domain manager and domain system
JP2005149341A (ja) 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
KR100320119B1 (ko) 아이디 도용 감지 시스템 및 방법, 그 프로그램 소스를기록한 기록매체
KR100751424B1 (ko) 디지털 극장의 영화 컨텐츠 송출 시스템 및 그 방법
KR20170085423A (ko) 사용자 단말 장치 및 이에 의한 개인 정보 제공 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050303

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080408

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080507