JP2008171049A - ネットワークに接続されるプロジェクタ、画像表示装置、および、電子機器 - Google Patents

ネットワークに接続されるプロジェクタ、画像表示装置、および、電子機器 Download PDF

Info

Publication number
JP2008171049A
JP2008171049A JP2007001041A JP2007001041A JP2008171049A JP 2008171049 A JP2008171049 A JP 2008171049A JP 2007001041 A JP2007001041 A JP 2007001041A JP 2007001041 A JP2007001041 A JP 2007001041A JP 2008171049 A JP2008171049 A JP 2008171049A
Authority
JP
Japan
Prior art keywords
authentication information
projector
network
unit
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007001041A
Other languages
English (en)
Other versions
JP5012030B2 (ja
Inventor
Hiroyuki Ichieda
博行 市枝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2007001041A priority Critical patent/JP5012030B2/ja
Publication of JP2008171049A publication Critical patent/JP2008171049A/ja
Application granted granted Critical
Publication of JP5012030B2 publication Critical patent/JP5012030B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Transforming Electric Information Into Light Information (AREA)
  • Controls And Circuits For Display Device (AREA)

Abstract

【課題】電子機器の盗難を防止するために、窃盗者の窃盗意欲を抑制する。
【解決手段】ネットワークに接続されるプロジェクタであり、認証情報送信装置から送信される送信認証情報を一定期間受信しない場合、または、あらかじめ登録されている登録認証情報と受信した前記送信認証情報とが不一致の場合において、画像投写動作を制限する。
【選択図】図1

Description

本発明は、ネットワークに接続された環境下で使用される画像表示装置等の電子機器、特に、プロジェクタのように比較的持ち運びが容易なため盗難の可能性が高い電子機器に関する。
プロジェクタは、画像を投写面(スクリーン)上に投写表示できることから、会議、学会、展示会等に常設されるケースが増えており、窃盗者の目に付きやすく盗難に遭う可能性が高い。
特許文献1に記載の例では、サーバによってネットワークに接続されているプロジェクタの所在を管理することができるが、盗まれてネットワークへの接続が外れたプロジェクタは、これを所持している者が自由に利用できることになるため、窃盗者の窃盗意欲を殺ぐことはできず、盗難を抑止することは難しい。
なお、上記問題は、プロジェクタのみならず、他の画像表示装置や、プリンタ、FAX等の種々の電子機器、特に、比較的待ち運び容易な種々の電子機器においても同様である。
特開2006−195711号公報
本発明は、上記した問題点を解決するためになされたものであり、プロジェクタ等の画像表示装置や、種々の電子機器の盗難を防止するために、窃盗者の窃盗意欲を抑制することが可能な技術を提供することを目的とする。
上記課題の少なくとも一部を解決するため、本発明のプロジェクタは、
ネットワークに接続されるプロジェクタであって、
認証情報送信装置から送信される送信認証情報を一定期間受信しない場合、または、受信した前記送信認証情報があらかじめ登録されている登録認証情報と不一致の場合において、画像投写動作を制限する動作認証部を備えることを特徴とする。
上記プロジェクタによれば、認証情報送信装置から送信される送信認証情報を一定期間受信しない場合、または、受信した送信認証情報があらかじめ登録されている登録認証情報と不一致の場合において、画像投写動作を制限することができるので、盗難にあった場合、画像投写動作が制限されてしまう。これにより、窃盗者に対して盗む価値のない物であると思わせることが可能となり、窃盗者の窃盗意欲が抑制されるため、盗難防止を図ることが可能となる。
ここで、前記画像投写動作の制限は、前記画像投写動作の禁止であるようにしてもよく、また、前記画像投写動作の制限は、あらかじめ用意されている所定の画像についての前記画像投写動作の許可および前記所定の画像以外の画像についての前記画像投写動作の禁止であるようにしてもよい。
いずれの場合においても、盗難品であるプロジェクタの所持者が希望する画像の投写表示を禁止することができるので、これにより、窃盗者の窃盗意欲を抑制することが可能であり、盗難防止を図ることができる。
なお、前記認証情報送信装置は前記ネットワークに接続されており、
前記登録認証情報は、前記認証情報送信装置の前記ネットワーク上の位置を特定するためのID情報であり、
前記送信証情報は、前記認証情報送信装置がPINGコマンドを定期的に送信することにより、前記プロジェクタで受信されるようにしてもよい。
このようにすれば、認証情報送信装置から容易に送信認証情報を受信することができる。
また、前記登録認証情報は、前記認証情報送信装置との間でのみ既知となる特定の共有情報であるようにしてもよい。
このようにすれば、認証情報送信装置がPINGコマンドを定期的に送信することにより、送信認証情報がプロジェクタで受信される場合に比べてより安全に送信認証情報を受信して、認証を実行することができる。
なお、登録認証情報として特定の共有情報が用いられている場合において、
前記認証情報送信装置は前記ネットワークに接続されており、
前記送信認証情報は、前記認証情報送信装置が前記ネットワークを介して定期的に送信することにより、前記プロジェクタで定期的に受信されるようにすることができる。
以上説明した態様は、ネットワークに接続されるプロジェクタの態様について示したが、これに限定されるものではなく、ネットワークに接続される画像表示装置等の種々の電子機器の態様でも実現可能である。
以下では、本発明の実施例を以下の順序で説明する。
A.第1実施例:
A1.盗難防止のためのプロジェクタ管理システムの構成および動作概要:
A2.盗難防止のためのプロジェクタ管理動作:
B.第2実施例における盗難防止のためのプロジェクタ管理動作:
C.第3実施例における盗難防止のためのプロジェクタ管理システムの構成:
D.変形例:
A.第1実施例:
A1.盗難防止のためのプロジェクタ管理システムの構成および動作概要:
図1は、第1実施例としての盗難防止のためのプロジェクタ管理システム1000Aの構成を示す説明図である。図1に示すプロジェクタ管理システム1000Aは、ネットワーク10と、ネットワーク10に接続されたプロジェクタ20Aと、ネットワーク10に接続され、プロジェクタ20A等のネットワーク10に接続されている種々の電子機器を管理するサーバ30Aと、を備えている。なお、サーバ30Aが本実施例における認証情報送信装置に相当する。
プロジェクタ管理システム1000Aにおいて、プロジェクタ20Aは、サーバ30Aから定期的に送信された認証情報AMIに基づいて、画像投写動作の認証を実行する。そして、認証が正常に行われた場合には、通常の画像投写動作を実行し、認証が正常に行われなかった場合、具体的には、送信された認証情報(以下、「送信認証情報」とも呼ぶ。)AMIが不正な情報であった場合、あるいは、送信認証情報AMIが定期的に受信されなかった場合には、通常の画像投写動作を禁止するとともに、所定の画像、図の例では、「管理されているネットワーク内で使用してください。」なるメッセージの画像、すなわち、通常の画像投写動作を禁止し注意を促すメッセージ画像(以下、「認証不可画像」とも呼ぶ。)を投写する。
このプロジェクタ管理システム1000Aは、プロジェクタ20Aおよびサーバ30Aが上記のように動作することにより、窃盗者の窃盗意欲を抑制して、盗難防止を図るものである。
図2は、プロジェクタ管理システム1000Aを構成するプロジェクタ20Aおよびサーバ30Aを機能的に示す説明図である。
サーバ30Aは、制御部310と、ネットワーク部320と、入力操作部330と、管理機器登録部342および認証情報送信部344を含む機器管理部340と、記憶部350と、を備えている。
サーバ30Aの制御部310は、サーバ30Aの全体を制御する機能を有している。例えば、制御部310は、ネットワーク部320と、入力操作部330と、機器管理部340と、記憶部350とに接続されており、それぞれの動作に対応する信号を出力しあるいは受け取ることによりそれぞれの動作を制御する。
ネットワーク部320は、ネットワーク10を介する通信を実行する機能を有している。
入力操作部330は、キーボードやマウス等の図示しない入力装置を含み、サーバ30Aの操作者による入力操作を検出し、対応する操作信号を対応するブロックに出力する機能を有している。
機器管理部340は、管理機器登録部342によってネットワーク10に接続されている電子機器を登録し、従来技術で説明したように、登録された電子機器のネットワーク10に接続されている電子機器を管理する機能を有しているとともに、認証情報送信部344によって盗難防止のための認証情報を送信して、ネットワークに接続されている電子機器の盗難防止を図る機能を有している。なお、本例では、盗難防止を図る電子機器としてプロジェクタ20Aを例に示している。
ここで、ネットワーク10に接続されている電子機器を登録する場合には、管理機器登録部342が、以下のように動作する。まず、管理機器登録部342は、ネットワーク10に接続されており、サーバ30Aが登録管理している電子機器の閲覧リストを、記憶部350に格納されている登録情報RMIを読み出して、図示しない表示部に表示する。そして、サーバ30Aの操作を許されている者(以下、「管理者」と呼ぶ。)が、入力操作部330を介して、例えば、閲覧リストの新規登録欄に、新たに登録する電子機器のネットワーク情報、ここでは、プロジェクタ20Aのネットワーク情報を、入力操作部330を介して新たに入力する。なお、ネットワーク情報としては、例えば、機器名や、MACアドレス、IPアドレス等が含まれる。これにより、管理機器登録部342は、新たな電子機器のネットワーク情報を書き加えて閲覧リストを変更するとともに、記憶部350に格納されている登録情報RMIを更新し、新たな電子機器を登録することができる。
認証情報送信部344は、登録されている電子機器、ここでは、プロジェクタ20Aに対して、ネットワーク部320を介して、定期的にPINGコマンドを送信することにより、認証情報AMIを送信する。なお、本例では、認証情報としてサーバ30AのMACアドレスを利用することとする。ただし、これに限定されるものではなく、サーバ名や、DHCPによらない場合のIPアドレス等のサーバ30Aを特定する種々のネットワーク情報の1つまたは複数を認証情報として利用するようにしてもよい。なお、以下では、PINGコマンドの送信により送信される認証情報を「送信認証情報」とも呼ぶ。
プロジェクタ20Aは、制御部210と、画像処理部220と、投写部230と、ネットワーク部240と、入力操作部250と、認証情報登録部260と、記憶部270と、投写認証部280と、を備えている。なお、投写認証部280が本発明の動作認証部に相当する。
プロジェクタ20Aの制御部210は、プロジェクタ20Aの全体を制御する機能を有している。例えば、制御部210は、画像処理部220と、投写部230と、ネットワーク部240と、入力操作部250と、認証情報登録部260と、記憶部270と、投写認証部280とに接続されており、それぞれの動作に対応する信号を出力しあるいは受け取ることによりそれぞれの動作を制御する。
画像処理部220は、外部機器からの入力信号の表す画像や、図示しない外部記憶装置に格納されている画像ファイルの表す画像を処理して、投写部で投写可能な画像データを生成する機能を有している。
投写部230は、画像処理部220で生成された画像データに基づいて画像データの表す画像を投写する機能を有している。
ネットワーク部240は、ネットワーク10を介する通信を実行する機能を有している。
入力操作部250は、操作パネルやリモートコントローラ等の図示しない入力装置を含み、プロジェクタ20Aの操作者による入力操作を検出し、対応する操作信号を対応するブロックに出力する機能を有している。
認証情報登録部260は、操作者が入力操作部250を介して実行する入力操作に基づいて、認証情報の登録を実行する機能を有している。認証情報登録部260は、いわゆるパスワードプロテクトされている。このため、認証情報の設定を許可された操作者(以下、「管理者」と呼ぶ。ただし、サーバの管理者と同じであっても、同じでなくてもよい。)のみが、入力操作部250を介する入力操作により、認証情報登録部260を動作させて、認証情報の登録を行うことができる。登録された認証情報RAMIは、記憶部270に格納される。なお、以下では、登録された認証情報を「登録認証情報」とも呼ぶ。
投写認証部280は、後述するように、記憶部270に格納されている登録認証情報RAMIを利用して、画像投写動作の認証を実行する。そして、認証が正常に行われた場合には、画像処理部220に対して動作を許可し、通常の画像投写動作を実行する。一方、認証が正常に行われなかった場合には、画像処理部220に対して通常の画像投写動作を禁止するとともに、図1に示した認証不可画像の表示を実行させる。このとき、画像処理部220は、記憶部270に格納されている認証不可画像データIPDを読み出して投写部230に供給する画像データを生成し、投写部230は、画像処理部220で生成された画像データに基づいて認証不可画像を投写する。
A2.盗難防止のためのプロジェクタ管理動作:
図3は、プロジェクタ20Aの投写認証部280による投写認証処理を示す説明図である。
なお、投写認証部280による投写認証処理にあたり、サーバ30Aの認証情報送信部344は、ネットワーク部320を介してプロジェクタ20Aに対してPINGコマンドを定期的に送信することにより、認証情報AMIを送信している(ステップS110)。なお、送信間隔は、盗難防止のための監視効果を考慮して、適宜設定すればよく、例えば、500ms程度に設定すればよい。
投写認証部280は、例えば、画像処理部220への画像信号の入力の開始をトリガとして、投写認証処理を開始する。
まず、投写認証部280は、定期的に送信されてくるPINGコマンドの受信待ちを行う(ステップP110:NO,ステップP120:NO)。
そして、一定時間(一定期間)内にPINGコマンドを受信した場合には(ステップP110:YES,ステップP120:NO)、認証可か認証不可かを判断する(ステップP130)。なお、一定時間は、PINGコマンドの送信間隔を考慮して、適宜設定すればよく、例えば、5s程度に設定すればよい。
認証可か認証不可かの判断は、PINGコマンドに含まれている送信認証情報AMIとしてのMACアドレスと、登録認証情報RAMIとして記憶部270に格納されているサーバ30AのMACアドレスとを比較し、一致いている場合には認証可と判断し、不一致の場合には認証不可と判断することによって行われる。
認証可の場合には(ステップP130:YES)、投写認証部280は上記したように画像処理部220に対して通常の画像投写動作を許可する(ステップP140)。これにより、通常の画像投写動作が実行される。一方、認証不可の場合には(ステップP130:NO)、投写認証部280は上記したように画像処理部220に対して通常の画像投写動作を禁止し、認証不可画像の表示動作を実行させる(ステップP150)。
一方、一定時間内にPINGコマンドを受信しなかった場合には(ステップP110:NO,ステップP120:YES)、認証不可と判断して上記ステップP150と同様に、画像処理部220に対して通常の画像投写動作を禁止し、認証不可画像の表示動作を実行させる(ステップP160)。
従って、仮にプロジェクタ20Aが盗まれたとしても、盗まれたプロジェクタ20Aは、送信認証情報AMIを受け取ることができず認証不可となるため、通常の投写を実行することができない。これにより、窃盗者に対して盗む価値のない物であると思わせることが可能となり、結果として、窃盗者の窃盗意欲を抑制して、盗難防止を図ることが可能となる。
また、仮に送信認証情報AMIを受け取ったとしても登録認証情報RAMIと一致する認証情報を受け取らない限り、認証が不可となるため、通常の投写を実行することができない。これにより、窃盗者に対して盗む価値のない物であると思わせることが可能となり、結果として、窃盗者の窃盗意欲を抑制して、盗難防止を図ることが可能となる。
B.第2実施例における盗難防止のためのプロジェクタ管理動作:
第1実施例では、認証情報として、サーバ30Aを特定するネットワーク情報の一つであるMACアドレスを用いた場合を例に説明した。しかしながら、ネットワーク情報は、ネットワーク上を伝送する伝送情報を解析すれば比較的容易に取得することができる情報であるため、いわゆる成りすましによって、プロジェクタ20Aが利用可能となる可能性がある。そこで、本実施例は、サーバ30Aとプロジェクタ20Aとの間でのみ既知となる特定の共有キー(共有情報)を認証情報として利用する構成としてものである。なお、プロジェクタ管理システムの構成は、第1実施例におけるサーバ30Aの認証情報送信部344およびプロジェクタ20Aの投写認証部280による盗難防止のためのプロジェクタ管理動作を除いて同じであるので、その図示および説明を省略する。
なお、サーバ30Aへの特定の共有キーの設定登録は、第1実施例で説明したプロジェクタのネットワーク情報の登録において、その登録にあわせて設定登録すればよい。また、プロジェクタ20Aへの特定の供給キーの設定登録も、第1実施例で説明したサーバのネットワーク情報の登録において、その登録にあわせて設定登録すればよい。
図4は、第2実施例におけるプロジェクタ20Aの投写認証部280による投写認証処理を示す説明図である。
なお、第2実施例における投写認証部280による投写認証処理にあたり、サーバ30Aの認証情報送信部344は、送信認証情報AMIとしての共有キーを暗号化し、ネットワーク10を介して、プロジェクタ20Aに対して定期的に送信している(ステップS110B)。なお、暗号化は、一般的な暗号化手法を用いることにより、例えば、プロジェクタ20Aとサーバ30Aとの間であらかじめ交換されている暗号鍵を用いることにより実行される。
まず、投写認証部280は、定期的に暗号化して送信されてくる送信認証情報AMIとしての共有キーの受信待ちを行う(ステップP110B:NO,ステップP120B:NO)。なお、送信認証情報AMIとしての共有キーを受信した場合には、暗号化されている共有キーを復号鍵を用いて復号する。
そして、一定時間内に共有キーを受信した場合には(ステップP110B:YES,ステップP120B:NO)、認証可か認証不可かを判断する(ステップP130B)。
認証可か認証不可かの判断は、送信認証情報AMIとしての共有キーと、登録認証情報RAMIとして記憶部270に格納されている共有キーとを比較し、一致している場合には認証可と判断し、不一致の場合には認証不可と判断することによって行われる。
認証可の場合には(ステップP130B:YES)、画像処理部220に対して通常の画像投写動作を許可する(ステップP140)。これにより、通常の画像投写動作が実行される。一方、認証不可の場合には(ステップP130B:NO)、投写認証部280は上記したように画像処理部220に対して通常の画像投写動作を禁止し、認証不可画像の表示動作を実行させる(ステップP150)。
一方、一定時間内に供給キーを受信しなかった場合には(ステップP110B:NO,ステップP120B:YES)、認証不可と判断して上記ステップP150と同様に、画像処理部220に対して通常の画像処理動作を禁止し、認証不可画像の表示動作を実行させる(ステップP160)。
従って、第1実施例の場合と同様に、仮にプロジェクタ20Aが盗まれたとしても、盗まれたプロジェクタ20Aは、送信認証情報AMIとしての共有キーを受け取ることができず認証不可となるため、通常の投写を実行することができない。これにより、窃盗者に対して盗む価値のない物であると思わせることが可能となり、結果として、窃盗者の窃盗意欲を抑制して、盗難防止を図ることが可能となる。
また、仮に送信認証情報AMIとしての共有キーを受け取ったとしても登録認証情報RAMIとして登録されている共有キーと一致しない限り、認証が不可となるため、通常の投写を実行することができない。これにより、窃盗者に対して盗む価値のない物であると思わせることが可能となり、結果として、窃盗者の窃盗意欲を抑制して、盗難防止を図ることが可能となる。また、共有キーは、第1実施例における認証情報として用いたMACアドレスに比べて秘匿性が高い。また、送信認証情報AMIとしての共有キーはサーバ30Aからプロジェクタ20Aに対して暗号化して送信されるため、さらに秘匿性が高くなっている。このため、認証情報が窃盗者に知られてしまう可能性が非常に低い、という利点がある。
C.第3実施例における盗難防止のためのプロジェクタ管理システムの構成:
図5は、第3実施例としての盗難防止のためのプロジェクタ管理システム1000Cの構成を示す説明図である。また、図6は、プロジェクタ管理システム1000Cを構成するプロジェクタ20C、サーバ30C、および、認証情報送信装置40Cを機能的に示す説明図である。
第1および第2実施例では、サーバ30Aが認証情報送信装置として動作する場合を例に説明したが、本実施例は、プロジェクタ20Cに対して、認証情報AMIを無線送信する認証情報送信装置40Cを、サーバ30Cとは別に備える構成としたものである。
サーバ30Cは、図2に示したサーバ30Aの機器管理部340に含まれる認証情報送信部344を、認証情報送信部344Cに置き換えた機器管理部340Cを備える構成を有している。認証情報送信部344Cは、図2におえる機器管理部340の認証情報送信部344がプロジェクタ20Aに対してネットワーク部320を介して認証情報AMIを送信するのに対して、認証情報送信装置40Cに対して送信する点が異なっている。
プロジェクタ20Cは、認証情報送信装置40Cから無線送信される認証情報AMIを受信する認証情報無線受信部290を備える点を除いて、図2に示したプロジェクタ20Aと同じである。
認証情報送信装置40Cは、制御部410と、ネットワーク部420と、認証情報登録部430と、記憶部440と、認証情報無線送信部450と、を備えている。
認証情報送信装置40Cの制御部410は、認証情報送信装置40Cの全体を制御する機能を有している。例えば、制御部410は、ネットワーク部420と、認証情報登録部430と、記憶部440と、認証情報無線送信部450とに接続されており、それぞれの動作に対応する信号を出力しあるいは受け取ることによりそれぞれの動作を制御する。
ネットワーク部420は、ネットワーク10を介する通信を実行する機能を有している。
認証情報登録部430は、サーバ30Cから送信される認証情報AMIを、ネットワーク部420を介して受け取って、記憶部440に格納する。
認証情報無線送信部450は、認証情報AMIを送信する。認証情報AMIは、例えば、ICタグで利用されているRFIDとすることができる。なお、認証情報送信装置40Cは、送信する無線電波の到達範囲内(例えば、図に一点鎖線で示す範囲)に、プロジェクタ20Cが存在する位置で、かつ、この認証情報送信装置40Cがプロジェクタ20Cと一緒に盗まれないように、人の目につきにくい位置に設置されることが好ましい。
本実施例においても、第1実施例および第2実施例の場合と同様に、仮にプロジェクタ20Aが盗まれたとしても、盗まれたプロジェクタ20Aは、認証情報AMIを受け取ることができず認証不可となるため、通常の投写を実行することができない。これにより、窃盗者に対して盗む価値のない物であると思わせることが可能となり、結果として、窃盗者の窃盗意欲を抑制して、盗難防止を図ることが可能となる。
なお、上記実施例では、サーバ30Cから認証情報送信装置40Cへネットワーク10を介して認証情報AMIが送信され、認証情報登録部430によって記憶部440に格納されることとして説明したが、認証情報送信装置40Cとサーバ30Cとをシリアル回線またはパラレル回線等の回線を用いて直接接続することにより、サーバ30Cから認証情報送信装置40Cへ認証情報AMIが送信され、認証情報登録部430によって記憶部440に格納されるようにしてもよい。また、ICタグを認証情報送信装置40Cとして用いることも可能である。ただし、この場合には、ICタグ専用の書き込み装置によって、認証情報AMIとしてのRFIDがあらかじめ記憶部に格納されたものが設置される。
D.変形例:
なお、本発明は上記実施例や実施形態に限られるものではなく、その要旨を逸脱しない範囲において種々の態様にて実施することが可能である。
D1.変形例1:
上記実施例では、有線のネットワークを例に説明したが、無線ネットワークであってもよい。
D2.変形例2:
上記実施例では、サーバと同一ネットワーク内にプロジェクタがあることを前提に説明したが、異なるネットワーク内にプロジェクタがあっても適用可能である。
D3.変形例3:
上記実施例では、認証不可の場合において、通常の画像投写動作を禁止し注意を促すメッセージ画像(認証不可画像)を表示する場合を例に説明したが、これに限定されるものではなく、あらかじめ定めた種々の画像を投写表示するようにしてもよい。また、単純に投写表示を禁止するようにしてもよい。投写表示を禁止する方法としては、画像処理部や投写部の動作を停止する方法、電源をオフする方法等種々の方法が考えられる。すなわち、プロジェクタの画像投写動作を制限することができればよい。
D4.変形例4:
本発明のプロジェクタをレンタルプロジェクタとして応用することができる。例えば、プロジェクタのレンタル期間内には、サーバからネットワークを介して認証情報を受け取ることで、プロジェクタを利用することができる。一方、レンタル期間を超えると、プロジェクタの通常動作を禁止することができる。
D5.変形例5:
上記実施例では、プロジェクタを例に説明したが、プロジェクタ以外の画像表示装置や、プリンタ、FAX等、ネットワークに接続され、サーバで管理される電子機器、特に、持ち運びが容易で盗難の可能性が高い電子機器に適用可能である。
第1実施例としての盗難防止のためのプロジェクタ管理システム1000Aの構成を示す説明図である。 プロジェクタ管理システム1000Aを構成するプロジェクタ20Aおよびサーバ30Aを機能的に示す説明図である。 プロジェクタ20Aの投写認証部280による投写認証処理を示す説明図である。 第2実施例におけるプロジェクタ20Aの投写認証部280による投写認証処理を示す説明図である。 第3実施例としての盗難防止のためのプロジェクタ管理システム1000Cの構成を示す説明図である。 プロジェクタ管理システム1000Cを構成するプロジェクタ20C、サーバ30C、および、認証情報送信装置40Cを機能的に示す説明図である。
符号の説明
10...ネットワーク
20A...プロジェクタ
20C...プロジェクタ
30...サーバ
30A...サーバ
30C...サーバ
40C...認証情報送信装置
210...制御部
220...画像処理部
230...投写部
240...ネットワーク部
250...入力操作部
260...認証情報登録部
270...記憶部
280...投写認証部
290...認証情報無線受信部
310...制御部
320...ネットワーク部
330...入力操作部
340...機器管理部
340C...機器管理部
342...管理機器登録部
344...認証情報送信部
344C...認証情報送信部
350...記憶部
410...制御部
420...ネットワーク部
430...認証情報登録部
440...記憶部
450...認証情報無線送信部
1000A...プロジェクタ管理システム
1000C...プロジェクタ管理システム

Claims (8)

  1. ネットワークに接続されるプロジェクタであって、
    認証情報送信装置から送信される送信認証情報を一定期間受信しない場合、または、あらかじめ登録されている登録認証情報と受信した前記送信認証情報とが不一致の場合において、画像投写動作を制限する動作認証部を備えることを特徴とするプロジェクタ。
  2. 請求項1記載のプロジェクタであって、
    前記画像投写動作の制限は、前記画像投写動作の禁止であることを特徴とするプロジェクタ。
  3. 請求項1記載のプロジェクタであって、
    前記画像投写動作の制限は、あらかじめ用意されている所定の画像についての前記画像投写動作の許可および前記所定の画像以外の画像についての前記画像投写動作の禁止であることを特徴とするプロジェクタ。
  4. 請求項1ないし請求項3のいずれかに記載のプロジェクタであって、
    前記認証情報送信装置は前記ネットワークに接続されており、
    前記登録認証情報は、前記認証情報送信装置の前記ネットワーク上の位置を特定するためのネットワーク情報であり、
    前記送信証情報は、前記認証情報送信装置がPINGコマンドを定期的に送信することにより、前記プロジェクタで受信されることを特徴とするプロジェクタ。
  5. 請求項1ないし請求項3のいずれかに記載のプロジェクタであって、
    前記登録認証情報は、前記認証情報送信装置との間でのみ既知となる特定の共有情報であることを特徴とするプロジェクタ。
  6. 請求項5記載のプロジェクタであって、
    前記認証情報送信装置は前記ネットワークに接続されており、
    前記送信認証情報は、前記認証情報送信装置が前記ネットワークを介して定期的に送信することにより、前記プロジェクタで定期的に受信されることを特徴とするプロジェクタ。
  7. ネットワークに接続される画像表示装置であって、
    認証情報送信装置から送信される送信認証情報を一定期間受信しない場合、または、あらかじめ登録されている登録認証情報と受信した前記送信認証情報とが不一致の場合において、画像表示動作を制限する動作認証部を備えることを特徴とする画像表示装置。
  8. ネットワークに接続される電子機器であって、
    認証情報送信装置から送信される送信認証情報を一定期間受信しない場合、または、あらかじめ登録されている登録認証情報と受信した前記送信認証情報とが不一致の場合において、前記電子機器の動作を制限する動作認証部を備えることを特徴とする電子機器。
JP2007001041A 2007-01-09 2007-01-09 ネットワークに接続されるプロジェクタ、画像表示装置、および、電子機器 Expired - Fee Related JP5012030B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007001041A JP5012030B2 (ja) 2007-01-09 2007-01-09 ネットワークに接続されるプロジェクタ、画像表示装置、および、電子機器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007001041A JP5012030B2 (ja) 2007-01-09 2007-01-09 ネットワークに接続されるプロジェクタ、画像表示装置、および、電子機器

Publications (2)

Publication Number Publication Date
JP2008171049A true JP2008171049A (ja) 2008-07-24
JP5012030B2 JP5012030B2 (ja) 2012-08-29

Family

ID=39699097

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007001041A Expired - Fee Related JP5012030B2 (ja) 2007-01-09 2007-01-09 ネットワークに接続されるプロジェクタ、画像表示装置、および、電子機器

Country Status (1)

Country Link
JP (1) JP5012030B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008198035A (ja) * 2007-02-15 2008-08-28 Sharp Corp 画像処理システムおよび画像処理装置
WO2010050030A1 (ja) * 2008-10-30 2010-05-06 Necディスプレイソリューションズ株式会社 プロジェクタおよびセキュリティ制御方法
WO2010113256A1 (ja) * 2009-03-31 2010-10-07 Necディスプレイソリューションズ株式会社 映像表示システムおよびアダプタ
JP2013000874A (ja) * 2011-06-22 2013-01-07 Panasonic Eco Solutions Power Tools Co Ltd 電動工具
JP2014150424A (ja) * 2013-02-01 2014-08-21 Ricoh Co Ltd 電子情報利用装置、電子情報利用システム、プログラムおよび制御方法
JP2015108841A (ja) * 2015-01-19 2015-06-11 セイコーエプソン株式会社 プロジェクター、及びプロジェクターの制御方法
JP2015119250A (ja) * 2013-12-17 2015-06-25 キヤノン株式会社 電子機器および制御プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1041936A (ja) * 1996-07-19 1998-02-13 Nec Commun Syst Ltd 端末機器の使用者認証装置
JPH1063622A (ja) * 1996-08-19 1998-03-06 Hitachi Inf Technol:Kk 端末使用許可システム
JP2004077967A (ja) * 2002-08-21 2004-03-11 Sanyo Electric Co Ltd 液晶プロジェクタ
JP2005351996A (ja) * 2004-06-09 2005-12-22 Hitachi Ltd 画像表示装置
JP2006072853A (ja) * 2004-09-03 2006-03-16 Matsushita Electric Works Ltd 位置情報システム及びそのシステムで用いられる機器、集線装置、並びに機器管理装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1041936A (ja) * 1996-07-19 1998-02-13 Nec Commun Syst Ltd 端末機器の使用者認証装置
JPH1063622A (ja) * 1996-08-19 1998-03-06 Hitachi Inf Technol:Kk 端末使用許可システム
JP2004077967A (ja) * 2002-08-21 2004-03-11 Sanyo Electric Co Ltd 液晶プロジェクタ
JP2005351996A (ja) * 2004-06-09 2005-12-22 Hitachi Ltd 画像表示装置
JP2006072853A (ja) * 2004-09-03 2006-03-16 Matsushita Electric Works Ltd 位置情報システム及びそのシステムで用いられる機器、集線装置、並びに機器管理装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008198035A (ja) * 2007-02-15 2008-08-28 Sharp Corp 画像処理システムおよび画像処理装置
WO2010050030A1 (ja) * 2008-10-30 2010-05-06 Necディスプレイソリューションズ株式会社 プロジェクタおよびセキュリティ制御方法
JP5408737B2 (ja) * 2008-10-30 2014-02-05 Necディスプレイソリューションズ株式会社 プロジェクタおよびセキュリティ制御方法
WO2010113256A1 (ja) * 2009-03-31 2010-10-07 Necディスプレイソリューションズ株式会社 映像表示システムおよびアダプタ
JP5279052B2 (ja) * 2009-03-31 2013-09-04 Necディスプレイソリューションズ株式会社 映像表示システム、アダプタおよび映像表示装置
JP2013000874A (ja) * 2011-06-22 2013-01-07 Panasonic Eco Solutions Power Tools Co Ltd 電動工具
JP2014150424A (ja) * 2013-02-01 2014-08-21 Ricoh Co Ltd 電子情報利用装置、電子情報利用システム、プログラムおよび制御方法
JP2015119250A (ja) * 2013-12-17 2015-06-25 キヤノン株式会社 電子機器および制御プログラム
JP2015108841A (ja) * 2015-01-19 2015-06-11 セイコーエプソン株式会社 プロジェクター、及びプロジェクターの制御方法

Also Published As

Publication number Publication date
JP5012030B2 (ja) 2012-08-29

Similar Documents

Publication Publication Date Title
US10142843B2 (en) Wireless key management for authentication
JP5012030B2 (ja) ネットワークに接続されるプロジェクタ、画像表示装置、および、電子機器
US9894066B2 (en) Wireless firmware updates
KR101523760B1 (ko) 난수발생에 의한 이모빌라이져 장치 및 그 인증방법
JP2010011400A (ja) 共通鍵方式の暗号通信システム
JP2015171153A (ja) ルート証明書の無効化
WO2006138177A2 (en) Software license manager employing license proofs for remote execution of software functions
CN102165457A (zh) 票券授权的安全安装和引导
KR101314751B1 (ko) 디알엠 설치 관리 방법 및 장치
CN109335906B (zh) 校验方法、电梯控制设备以及电梯外围设备
JP6717108B2 (ja) 情報処理装置、情報処理システム、プログラム及び情報処理方法
JP4833745B2 (ja) センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード
US11516194B2 (en) Apparatus and method for in-vehicle network communication
US8527756B2 (en) Security device and building block functions
WO2016035466A1 (ja) 通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体
US20200396210A1 (en) Data security tool
JP2007074103A (ja) プログラム提供システム、携帯端末、サーバ、電子機器及びプログラム提供プログラム
JP6905950B2 (ja) 端末装置、自動車、自動車の遠隔操作端末の認証方法及びコンピュータプログラム
JP5956244B2 (ja) 携帯機登録システム
JP5894956B2 (ja) 画像形成装置、サーバー及び文書印刷管理システム
CN109740321B (zh) 吊销加密机管理员锁的方法、加密机及厂商服务器
JP2014016659A (ja) 電子認証システム、端末、サーバ、および電子認証プログラム
JP2022064688A (ja) IoT機器認証システム、IoT機器認証方法、鍵配信用サーバおよびICチップ
JP5989192B1 (ja) プログラム更新システム
Patsakis et al. Securing In-vehicle Communication and Redefining the Role of Automotive Immobilizer.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090708

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120410

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120508

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120521

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150615

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5012030

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees