JP2010183204A - ネットワークシステム - Google Patents

ネットワークシステム Download PDF

Info

Publication number
JP2010183204A
JP2010183204A JP2009023120A JP2009023120A JP2010183204A JP 2010183204 A JP2010183204 A JP 2010183204A JP 2009023120 A JP2009023120 A JP 2009023120A JP 2009023120 A JP2009023120 A JP 2009023120A JP 2010183204 A JP2010183204 A JP 2010183204A
Authority
JP
Japan
Prior art keywords
service
basic data
network device
permission
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009023120A
Other languages
English (en)
Other versions
JP5320095B2 (ja
Inventor
Tomohiro Oda
智宏 織田
Toshinobu Kawasaki
利信 河崎
Makoto Kawasaki
誠 河崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Electric Works Co Ltd
Original Assignee
Panasonic Electric Works Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Electric Works Co Ltd filed Critical Panasonic Electric Works Co Ltd
Priority to JP2009023120A priority Critical patent/JP5320095B2/ja
Priority to CN201080006161.1A priority patent/CN102308289B/zh
Priority to US13/147,326 priority patent/US8656464B2/en
Priority to EP10738556.9A priority patent/EP2395435A4/en
Priority to PCT/JP2010/051522 priority patent/WO2010090225A1/ja
Publication of JP2010183204A publication Critical patent/JP2010183204A/ja
Application granted granted Critical
Publication of JP5320095B2 publication Critical patent/JP5320095B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/382Information transfer, e.g. on bus using universal interface adapter
    • G06F13/385Information transfer, e.g. on bus using universal interface adapter for adaptation of a particular data processing system to different peripheral devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Automation & Control Theory (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】新規ネットワーク機器に対応する許可情報を自動的に設定する。
【解決手段】新規の宅内端末34が追加されると、ノード管理サービス12は、宅内端末34の種別に対応するパーミッション基本データを基本データテーブル15から抽出する。ノード管理サービス12は、抽出したパーミッション基本データに許可記号Pが含まれている場合、同一の機能IDに対して許可記号RWXの何れかが含まれているパーミッション情報の宅内端末31〜33(ネットワーク機器)の端末IDを、相手側として設定し、抽出したパーミッション基本データに許可記号RWXの何れかが含まれている場合、同一の機能IDに対して許可記号Pが含まれているパーミッション情報の宅内端末31〜33の端末IDを、相手側として設定する。新規の宅内端末34のパーミッション情報は、認証データベース14に追加される。
【選択図】図1

Description

本発明は、複数のネットワーク機器の許可情報を設定するネットワークシステムに関するものである。
従来から、センターサーバとネットワーク機器(宅内端末)とをインターネットを介して接続し、ネットワーク機器の接続時にネットワーク機器の認証を行い、認証登録されたネットワーク機器に対してのみセンターサーバからの操作などを可能になるネットワークシステムが知られている(例えば特許文献1参照)。
特開2003−069595号公報
しかしながら、従来のネットワークシステムでは、利用者単位のアクセス制限で十分なサービスしか扱われていなかったので、機能を制限するアクセス制御は使用されていなかった。また、ネットワーク上に接続されたネットワーク機器の数が増えてくるにつれて、細かなアクセス制御が必要になってきた。
そこで、ネットワーク機器ごとにパーミッション情報(許可情報)を設定することが考えられるが、各ネットワーク機器のパーミッション情報の設定にはパラメータが多いため、新規ネットワーク機器が付加されるごとに、新規ネットワーク機器のパーミッション情報を設定することは、ユーザにとって難しく、手間もかかる。また、パーミッション情報の設定を間違えると、ネットワーク機器間の通信ができなくなったり、無関係のネットワーク機器からの通信で誤動作したりする。
本発明は上記の点に鑑みて為されたものであり、その目的は、新規ネットワーク機器に対応する許可情報を自動的に設定することができるネットワークシステムを提供することにある。
請求項1の発明は、ネットワーク上に、それぞれ種別情報が付与されている複数のネットワーク機器と、ネットワーク機器間を中継する中継手段とを備え、前記複数のネットワーク機器のうち一部のネットワーク機器は、1以上の所定機能が対応付けられ当該所定機能を実行するための1以上のオブジェクト、および、他のネットワーク機器からの前記所定機能に対する要求に応じて前記オブジェクトの当該所定機能を実行し、前記中継手段を介して、当該オブジェクトに対応付けられた所定機能に対する情報の通知を、要求を行った他のネットワーク機器に行う通知手段と、前記中継手段を介して、他のネットワーク機器が有するオブジェクトの前記所定機能への要求を当該他のネットワーク機器に行う要求手段との少なくとも何れかを有し、前記中継手段は、前記ネットワーク機器ごとに、何れのネットワーク機器に対して前記要求手段の動作が許可されているかを示す要求許可状況および何れのネットワーク機器からの要求に対して前記通知手段の動作が許可されているかを示す通知許可状況からなる許可情報が対応付けられている認証データベースと、前記種別情報ごとに、要求先のネットワーク機器が未設定である前記要求許可状況および通知先のネットワーク機器が未設定である前記通知許可状況を示す基本データが対応付けられている基本データベースと、前記ネットワーク上に新規に付加された新規ネットワーク機器の種別情報に対応付けられた基本データを前記基本データベースから抽出する基本データ抽出手段と、前記基本データ抽出手段で抽出された基本データにおいて、前記所定機能ごとに、前記認証データベースで同一の所定機能に対して前記通知手段の動作が許可されている既存ネットワーク機器を要求先として設定する一方、前記認証データベースで同一の所定機能に対して前記要求手段の動作が許可されている既存ネットワーク機器を通知先として設定し、要求先および通知先が設定された基本データを前記新規ネットワーク機器の許可情報とする設定手段と、前記設定手段で設定された許可情報を前記認証データベースに追加する記憶制御手段とを有することを特徴とする。
請求項2の発明は、請求項1の発明において、前記新規ネットワーク機器が付加された場合に、前記所定機能ごとに、前記新規ネットワーク機器の許可情報で前記通知手段の動作が許可され、前記既存ネットワーク機器の許可情報で前記要求手段の動作が許可されているときに当該新規ネットワーク機器を要求先として当該既存ネットワーク機器の許可情報に追加する一方、前記新規ネットワーク機器の許可情報で前記要求手段の動作が許可され、前記既存ネットワーク機器の許可情報で前記通知手段の動作が許可されているときに当該新規ネットワーク機器を通知先として当該既存ネットワーク機器の許可情報に追加し、要求先および通知先が追加された許可情報を前記認証データベースに更新する第2の記憶制御手段を備えることを特徴とする。
請求項3の発明は、請求項1または2の発明において、一般ユーザ用の機能と特定ユーザ用の機能とのそれぞれに固有の前記種別情報が付与され、前記基本データベースには、前記一般ユーザ用の機能に付与されている種別情報に当該一般ユーザ用の基本データが対応付けられ、前記特定ユーザ用の機能に付与されている種別情報に、前記一般ユーザ用の基本データより許可制限が大きい特定ユーザ用の基本データが対応付けられ、前記設定手段は、要求先および通知先が設定された前記特定ユーザ用の基本データを前記特定ユーザ用の許可情報とすることを特徴とする。
請求項4の発明は、請求項1ないし3の何れか1項の発明において、サービス提供者からの要求によって開始される特定サービスに固有の前記種別情報が付与され、前記基本データベースには、前記特定サービスに付与されている種別情報に当該特定サービスの基本データが対応付けられ、前記基本データ抽出手段は、前記特定サービスが要求された場合に、前記特定サービスの基本データを前記基本データベースから抽出し、前記設定手段は、前記基本データ抽出手段で抽出された前記特定サービスの基本データにおいて、前記所定機能ごとに、前記認証データベースで同一の所定機能に対して前記通知手段の動作が許可されている既存ネットワーク機器を要求先として設定する一方、前記認証データベースで同一の所定機能に対して前記要求手段の動作が許可されている既存ネットワーク機器を通知先として設定し、要求先および通知先が設定された前記特定サービスの基本データを前記特定サービスの許可情報とすることを特徴とする。
請求項5の発明は、請求項1ないし3の何れか1項の発明において、他の住宅に設置されたネットワーク機器に対する動作を相互に行う連携サービスに固有の前記種別情報が付与され、前記基本データベースには、前記連携サービスに付与されている種別情報に当該連携サービスの基本データが対応付けられ、前記基本データ抽出手段は、前記連携サービスの実施が要求された場合に、前記連携サービスの基本データを前記基本データベースから抽出し、前記設定手段は、前記基本データ抽出手段で抽出された前記連携サービスの基本データにおいて、前記所定機能ごとに、前記認証データベースに既に含まれ他人の住宅に設置され同一の所定機能に対して前記通知手段の動作が許可されている既存ネットワーク機器を要求先として設定する一方、前記認証データベースに既に含まれ同一の所定機能に対して前記要求手段の動作が許可されている既存ネットワーク機器を通知先として設定し、要求先および通知先が設定された前記連携サービスの基本データを前記連携サービスの許可情報とすることを特徴とする。
請求項6の発明は、請求項1ないし3の何れか1項の発明において、サービス提供者が有するセンターサーバと宅内端末との間で提供される提供者サービスと、他のサービス提供者が有する他のセンターサーバと前記宅内端末との間で提供される他提供者サービスとのそれぞれに固有の前記種別情報が付与され、前記基本データベースには、前記提供者サービスに付与されている種別情報に当該提供者サービスの基本データが対応付けられ、前記他提供者サービスに付与されている種別情報に当該他提供者サービスの基本データが対応付けられ、前記基本データ抽出手段は、前記他提供者サービスの実施が要求された場合に、前記他提供者サービスの基本データを前記基本データベースから抽出し、前記設定手段は、前記基本データ抽出手段で抽出された前記他提供者サービスの基本データにおいて、前記所定機能ごとに、前記認証データベースで同一の所定機能に対して前記通知手段の動作が許可されている宅内端末を要求先として設定する一方、前記認証データベースで同一の所定機能に対して前記要求手段の動作が許可されている宅内端末を通知先として設定し、要求先および通知先が設定された前記他提供者サービスの基本データを前記他提供者サービスの許可情報とすることを特徴とする。
請求項7の発明は、請求項1ないし6の何れか1項の発明において、前記ネットワーク上に、複数の住宅に設置されたネットワーク機器を住宅ごとに管理するセンターサーバと、住宅に配置され当該住宅に配置されたネットワーク機器と前記センターサーバとの通信を中継するゲートウェイとを備え、前記基本データベースは、前記センターサーバに設けられ、前記認証データベースと前記基本データ抽出手段と前記設定手段と前記記憶制御手段とは、前記ゲートウェイに設けられることを特徴とする。
請求項1の発明によれば、既に有するネットワーク機器と新規ネットワーク機器との間で、新規ネットワーク機器に対応する複雑な許可情報を手動で設定することなく、同一の所定機能に対して相手側のネットワーク機器を自動的に設定することができ、認証データベースに追加することができる。
請求項2の発明によれば、ネットワーク上に既に接続されているネットワーク機器の許可情報に対しても、新規ネットワーク機器が付加されたことを反映させることができる。
請求項3の発明によれば、特定ユーザに対して一般ユーザとは異なる許可制限を追加することができる。
請求項4の発明によれば、サービス提供者からの要求に応じて特定サービスを有効にすることができる。
請求項5の発明によれば、他の住宅に設置されたネットワーク機器に対する動作(例えば閲覧または制御)を行うことができる。これにより、複数の住宅間で、互いの住宅に設置されたネットワーク機器に対する動作を相互に行うこともできる。
請求項6の発明によれば、他のサービス提供者向けに、必要な宅内端末だけを公開する許可情報を設定することができる。
請求項7の発明によれば、新規ネットワーク機器が付加されたときの登録をゲートウェイが行うので、センターサーバの負荷を低減することができる。
実施形態1に係るネットワークシステムの構成を示すブロック図である。 同上に係る認証データベースを示す図である。 同上に係る基本データテーブルを示す図である。 同上に係るネットワークシステムにおける新規の宅内端末が追加されたときの動作を説明するための図である。 実施形態2に係るネットワークシステムの構成を示すブロック図である。 同上に係る認証データベースを示す図である。 同上に係る基本データテーブルを示す図である。 実施形態3に係る認証データベースを示す図である。 実施形態4に係る認証データベースを示す図である。 実施形態5に係る認証データベースを示す図である。 同上に係る基本データテーブルを示す図である。 実施形態6に係るネットワークシステムの構成を示すブロック図である。 同上に係るセンターサーバの認証データベースを示す図である。 同上に係る住宅側の認証データベースを示す図である。 同上に係る基本データテーブルを示す図である。 実施形態7に係るネットワークシステムの構成を示すブロック図である。 同上に係る認証データベースを示す図である。 同上に係る基本データテーブルを示す図である。
(実施形態1)
まず、実施形態1に係るネットワークシステムの構成について説明する。図1は、本実施形態に係るネットワークシステムの構成を示す。このネットワークシステムは、図1に示すように、複数の住宅H(図示例では1つのみ)に設置された複数の宅内端末3を住宅Hごとに管理するセンターサーバ1と、住宅Hに設置され宅内端末3とセンターサーバ1との通信を中継するゲートウェイユニット(宅内サーバ)2と、住宅H内に設置された複数の宅内端末(ネットワーク機器)3,3・・・とを備えている。各宅内端末3には、固有の種別情報がそれぞれ付与されており、1以上の所定機能が対応付けられたオブジェクトが設けられている。各宅内端末3は中継手段(センターサーバ1やゲートウェイユニット2)を介して他のネットワーク機器(宅内端末3を含む)と通信を行うためのネットワーク機器間のバインディングを行うものである。
センターサーバ1とゲートウェイユニット2とはインターネットNT1で接続される。また、ゲートウェイユニット2と各宅内端末3とは宅内網NT2で接続される。
各宅内端末3は、バインディングが行われた相手側に所定の要求を行う要求手段と、バインディングが行われた相手側からの要求に応じて上記相手側へ所定機能に関する情報の通知を行う通知手段とを有する。
センターサーバ1は、アプリケーションサーバ10と、サービス11と、ノード管理サービス12と、認証サーバ13と、認証データベース14と、基本データテーブル(基本データベース)15と、アカウント管理サービス16と、Webアプリサーバ17とを備える。
アプリケーションサーバ10は、住宅Hに設置された各宅内端末3からの接続を受け付け、Webアプリサーバ17からの要求に応じて、各宅内端末3を制御するなどのアプリケーションを実行するサーバである。
サービス11は、アプリケーションサーバ10と連携し、各宅内端末3に対して時刻設定やソフトのバージョン管理などの機能を提供するソフトウェアモジュールである。
ノード管理サービス12は、新規の宅内端末34の通知があったときに、認証データベース14への新規の宅内端末34の登録(アカウントとの紐付けや認証の有効化など)を行う。
認証サーバ13は、センターサーバ1への各宅内端末3の接続を認識し、通信暗号化のための暗号鍵(公開鍵)を配布するサーバである。
認証データベース14には、宅内網NT2上に既に接続されている宅内端末3およびこのネットワークシステムを利用する一般ユーザ(USER1)ごとに認証情報やパーミッション情報(許可情報)が格納される。具体的には、認証データベース14には、図2に示すように、宅内端末3およびユーザごとに、端末ID(オブジェクトID,OID)と、認証に用いられる認証キー(秘密鍵あるいはパスワード)と、パーミッション情報と、メタデータと、アカウントIDとが対応付けられている。
各パーミッション情報は、何れの相手側(宅内端末、ユーザ)に対して、相手側のオブジェクトが有する機能を使うか否かの許可状況を示すものである。また、各パーミッション情報としては、各オブジェクトが有する機能ごとに、相手側を要求先とする要求手段の動作が許可されているか否かを示す第1のパーミッション情報(許可記号RWX)と、相手側を通知先とする通知手段の動作が許可されているか否かを示す第2のパーミッション情報(許可記号P)とがある。
第1のパーミッション情報としては、相手側が有するオブジェクトの属性(プロパティ)の読み込み(許可記号R)、相手側が有するオブジェクトの属性の書き込み(許可記号W)、相手側が有するオブジェクトのメソッドの呼び出し(許可記号X)がある。一方、第2のパーミッション情報としては、相手側への機能IDの通知(許可記号P)がある。例えば、図2の宅内端末31(Device1)は、ユーザ(USER1)、宅内端末32(Device2)および宅内端末33(Device3)に照射状態および端末情報を通知する。一方、宅内端末31は、ユーザ(USER1)、宅内端末32(Device2)および宅内端末33(Device3)の端末情報を読み込みおよび書き込みを可能とする。
図2に示すように、相手側の端末IDと、オブジェクトに対応付けられた機能を示す機能ID(IID)と、機能の許可状況を示す許可記号とで構成されている。図2では、各端末ID(OID)ごとに、相手側の端末ID/機能ID/許可記号で表わされている。なお、第1のパーミッション情報は、要求許可状況を表わしており、第2のパーミッション情報は、通知許可状況を表わしている。つまり、機能ごとに要求手段の動作が許可されている場合、第1のパーミッション情報として相手側を記憶し、要求手段の動作がまったく許可されていない場合、第1のパーミッション情報には何も記憶されないことで、要求許可状況を表わしている。また、機能ごとに通知手段の動作が許可されている場合、第2のパーミッション情報として相手側を記憶し、通知手段の動作がまったく許可されていない場合、第2のパーミッション情報には何も記憶されないことで、通知許可状況を表わしている。
基本データテーブル15は、図3に示すように、宅内端末3のパーミッション情報を設定する際に用いられるパーミッション基本データを格納している。基本データテーブル15には、宅内端末3に付与されている種別情報ごとに、相手側が未設定のパーミッション情報であるパーミッション基本データが対応付けられている。各パーミッション基本データは、機能ID(IID)と許可記号とで構成され、相手側の端末IDが未設定である。
図1に示すアカウント管理サービス16は、サービス対象となるユーザ(加入者)のアカウント情報を管理するソフトモジュールである。アカウント情報は、認証データベース14に格納されるアカウントIDと紐付けされている。
Webアプリサーバ17は、例えば屋外の携帯端末4から宅内端末3を制御するときに、携帯端末4向けにWebページを提供するサーバである。
上記のような構成のセンターサーバ1において、新規の宅内端末34が宅内網NT2に新規に接続された場合、ノード管理サービス12は、新規の宅内端末34の種別情報に対応付けられた基本データを基本データテーブル15(図3参照)から抽出する。また、ノード管理サービス12は、抽出したパーミッション基本データの相手側を、認証データベース14(図2参照)に既に格納されている宅内端末31〜33、ユーザの中から設定する。相手側が設定されたパーミッション基本データは、新規の宅内端末34のパーミッション情報となる。
このとき、ノード管理サービス12は、新規の宅内端末34が有するオブジェクトに対応付けられた所定機能ごとに、抽出した基本データにおける第1のパーミッション情報の要求先として、認証データベース14で同一の所定機能に対して通知手段の動作が許可されている宅内端末31〜33、ユーザ(USER1)を設定する。一方、ノード管理サービス12は、第2のパーミッション情報の通知先として、認証データベース14で同一の所定機能に対して要求手段の動作が許可されている宅内端末31〜33、ユーザを設定する。
ノード管理サービス12は、新規の宅内端末34のパーミッション情報を認証データベース14に追加する。
上記の機能を有するノード管理サービス12は、本発明の基本データ抽出手段、設定手段および記憶制御手段に相当する。
ゲートウェイユニット2は、宅内網NT2に接続された各宅内端末3に対して検出や端末認証、ソフトのバージョンなどの管理を行うホームゲートウェイであり、組込用ルーティングモジュール20と、ノード管理サービス21と、認証サーバ22と、認証データベース23とを備える。
組込用ルーティングモジュール20は、住宅Hに設置された各宅内端末3とセンターサーバ1との通信を中継する。
ノード管理サービス21は、新規の宅内端末34が検出されると、この新規の宅内端末34を認証データベース23に登録する。
認証サーバ22は、各宅内端末3からゲートウェイユニット2への接続または他の宅内端末3への接続に対して認証を行い、通信暗号化のための暗号鍵(公開鍵)を配布するサーバモジュールである。
認証データベース23は、センターサーバ1のノード管理サービス12で設定されたパーミッション情報(住宅Hに設置された宅内端末3のパーミッション情報のみ)を格納する。なお、アカウントIDは格納されていない。
次に、本実施形態に係るネットワークシステムにおいて、図1に示す新規の宅内端末34が追加されたときの動作について説明する。ここでは、新規の宅内端末34を照明器具とする。住宅Hに新規の宅内端末34が追加されると、まず、新規の宅内端末34の端末IDが、ゲートウェイユニット2を経由し、インターネットNT1を介して、センターサーバ1のノード管理サービス12に通知される。
新規の宅内端末34の端末IDが通知されたノード管理サービス12は、新規の宅内端末34とアカウントIDとの関連付けを行い、新規の宅内端末34の端末IDとアカウントIDとを認証データベース14(図2参照)に追加登録する。続いて、ノード管理サービス12は、新規の宅内端末34の種別情報(型番)を確認し、確認した種別情報に対応するパーミッション基本データを基本データテーブル15(図3参照)から抽出する。今回追加された新規の宅内端末34は照明器具(図3の種別情報「照明LGT321」)であるので、ノード管理サービス12は、基本データテーブル15からパーミッション基本データ{*/照明状態/−−−P、*/端末情報/RWXP}を抽出する。
その後、ノード管理サービス12は、新規の宅内端末34と同じアカウントIDが登録されている宅内端末31〜33、ユーザの端末IDとパーミッション情報とを認証データベース14から抽出し、所定条件に基づいて、各宅内端末31〜33、ユーザの端末IDを、基本データテーブル15から抽出したパーミッション基本データの端末IDに設定する。
上記所定条件について具体的に説明すると、ノード管理サービス12は、基本データテーブル15(図3参照)から抽出したパーミッション基本データに許可記号Pが含まれている場合、同一の機能IDに対して許可記号RWXの何れかが含まれているパーミッション情報の各宅内端末31〜33、ユーザの端末IDを、相手側としてパーミッション基本データの端末IDに設定する。また、基本データテーブル15から抽出したパーミッション基本データに許可記号RWXの何れかが含まれている場合、ノード管理サービス12は、同一の機能IDに対して許可記号Pが含まれているパーミッション情報の各宅内端末31〜33、ユーザの端末IDを、相手側としてパーミッション基本データの端末IDに設定する。
図4の行方向は認証データベース14に格納されている宅内端末31〜33、ユーザのパーミッション情報、列方向は新規の宅内端末34のパーミッション基本データである。行と列が交差する部分で、同一の機能IDに対して、呼出側の許可記号RWXと提供側の許可記号Pとが重なっている部分(図4の丸印)における宅内端末31〜33、ユーザの端末IDを、新規の宅内端末34のパーミッション基本データの端末IDに設定する。上記より、新規の宅内端末34のパーミッション情報{USER1,Device2,Device3/照明状態/−−−P、USER1,Device1,Device2,Device3/端末情報/RWXP}が生成される。
その後、認証データベース14は更新され、認証データベース14には、新規の宅内端末34のパーミッション情報が追加される。
次に、本実施形態に係るネットワークシステムの通常動作の一例について説明する。ビューワである宅内端末33に、照明器具である宅内端末31の照明状態を表示させたい場合、宅内端末33は、要求信号「Device1(OID)+照明状態(IID)+読み込み(R)」をゲートウェイユニット2に送信する。
ゲートウェイユニット2は、認証データベース23(図2参照)を参照して、宅内端末33からの信号要求が許可されているか否かを判定する。上記信号要求は許可されているため、ゲートウェイユニット2は、宅内端末33からの要求信号を宅内端末31に送信する。
宅内端末31は、ゲートウェイユニット2から要求信号を受信すると、オブジェクトの照明状態の監視を実行して照明状態を確認し、ゲートウェイユニット2に対して照明状態の通知を行う。ゲートウェイユニット2は、認証データベース23を参照して、宅内端末31が宅内端末33に照明状態を通知することが許可されているか否かを判定する。上記照明状態の通知は許可されているので、ゲートウェイユニット2は、宅内端末31の照明状態の情報を宅内端末33に送信する。宅内端末33は、宅内端末31の照明状態の情報を受信し、上記照明状態を表示する。
以上、本実施形態によれば、既に有する宅内端末31〜33およびユーザと新規の宅内端末34との間で、新規の宅内端末34に対応する複雑なパーミッション情報を手動で設定することなく、同一の所定機能に対して相手側を自動的に設定することができ、認証データベース14,23に追加することができる。
(実施形態2)
実施形態2に係るネットワークシステムは、図5に示す携帯端末5から宅内端末3の操作などを行う子供ユーザに合わせた制限を自動設定する点で、実施形態1に係るネットワークシステムと相違する。なお、実施形態1と同様の構成要素については、同一の符号を付して説明を省略する。
図5に示すセンターサーバ1は、アプリケーションサーバ10と、サービス11と、ノード管理サービス12と、認証サーバ13と、認証データベース14と、基本データテーブル15と、アカウント管理サービス16と、Webアプリサーバ17とを、実施形態1のセンターサーバ1(図1参照)と同様に備える。
本実施形態の基本データテーブル15は、図7に示すように、実施形態1と同様に宅内端末3の種別情報ごとにパーミッション基本データを格納するとともに、子供ユーザのパーミッション情報を設定するためのパーミッション基本データを格納している。つまり、基本データテーブル15には、管理者ユーザ(USER1)より許可制限が大きいパーミッション基本データが、子供ユーザに付与されている固有の種別情報(子供ユーザ)に対応付けられて格納されている。
本実施形態のアカウント管理サービス16は、1つのアカウント(USER1)に対して複数人のユーザを登録することができる。
本実施形態のWebアプリサーバ17は、実施形態1と同様に携帯端末4,5向けにWebページを提供するとともに、ユーザ追加機能のためのWebページも提供する。
次に、本実施形態に係るネットワークシステムにおいて、新規ユーザとして子供ユーザが追加されたときの動作について説明する。まず、管理者ユーザは、携帯端末4より子供ユーザの登録を行う。
その後、ノード管理サービス12は、子供ユーザ(USER1Child)の識別情報(端末ID)を図6に示す認証データベース14に追加登録する。続いて、ノード管理サービス12は、子供ユーザの種別情報に対応するパーミッション基本データを基本データテーブル15(図7参照)から抽出する。今回追加された新規ユーザは子供ユーザであるので、ノード管理サービス12は、基本データテーブル15からパーミッション基本データ{*/スイッチ/RWX−、*/照明状態/R−X−、*/端末情報/R−−−}を抽出する。
その後、ノード管理サービス12は、子供ユーザと同じアカウントIDが登録されている宅内端末31〜33の端末IDとパーミッション情報とを認証データベース14から抽出し、実施形態1と同様の所定条件に基づいて、基本データテーブル15から抽出したパーミッション基本データの端末IDに、宅内端末31〜33の端末IDを設定する。上記より、子供ユーザのパーミッション情報{Device2,Device3/スイッチ/RWX−、Device1,Device2,Device3/照明状態/R−X−、Device1,Device2,Device3/端末情報/R−−−}が生成される。
その後、認証データベース14は更新され、認証データベース14には、子供ユーザのパーミッション情報が追加される。
以上、本実施形態によれば、子供ユーザ(特定ユーザ)に対して管理者ユーザ(一般ユーザ)とは異なる許可制限を追加することができる。
(実施形態3)
実施形態3に係るネットワークシステムは、図1に示す新規の宅内端末34が追加されたときに、既存の宅内端末31〜33のパーミッション情報に新規の宅内端末34の端末IDを自動設定する点で、実施形態1に係るネットワークシステムと相違する。なお、実施形態1と同様の構成要素については、同一の符号を付して説明を省略する。
本実施形態のノード管理サービス12は、新規の宅内端末34が付加された場合に、認証データベース14に既に含まれている宅内端末31〜33とパーミッション情報とを認証データベース14から抽出する。ノード管理サービス12は、抽出した各パーミッション情報に対して、新規の宅内端末34が相手側となる場合に、パーミッション情報の相手側に新規の宅内端末34の端末IDを追加し、追加後のパーミッション情報を認証データベース14に更新する(図8参照)。上記の機能を有する本実施形態のノード管理サービス12は、本発明の第2の記憶制御手段に相当する。
次に、本実施形態に係るネットワークシステムにおいて、図1に示す新規の宅内端末34が追加されたときの動作について説明する。住宅Hに新規の宅内端末34が追加されると、まず、実施形態1と同様の手順で新規の宅内端末34のパーミッション情報が生成され、認証データベース14に追加される(図8参照)。
上記の動作とは別に、ノード管理サービス12は、新規の宅内端末34と同じアカウントIDが登録されている宅内端末31〜33の端末IDとパーミッション情報とを認証データベース14から抽出する。その後、ノード管理サービス12は、各宅内端末31〜33のパーミッション情報に対して、新規の宅内端末34が相手側となる場合に、図8に示すように新規の宅内端末34の端末IDを追加する。その後、認証データベース14のパーミッション情報は更新される。
以上、本実施形態によれば、宅内網NT2に既に接続されている宅内端末31〜34のパーミッション情報に対しても、新規の宅内端末34が付加されたことを反映させることができる。
(実施形態4)
実施形態4に係るネットワークシステムは、図1に示すように、住宅Hに新規の宅内端末34が追加されたときに、ゲートウェイユニット2のノード管理サービス21が新規の宅内端末34のパーミッション情報を生成し、認証データベース23に登録する点で、実施形態1に係るネットワークシステムと相違する。なお、実施形態1と同様の構成要素については、同一の符号を付して説明を省略する。
図1に示すように、住宅Hに新規の宅内端末34が追加されると、まず、新規の宅内端末34の認証情報が認証データベース23に設定される。
ノード管理サービス21は、新規の宅内端末34の種別情報を確認し、確認した種別情報に対応するパーミッション基本データをセンターサーバ1の基本データテーブル15(図3参照)から取得する。その後、ノード管理サービス21は、宅内端末31〜33の端末IDと、各宅内端末31〜33のパーミッション情報とを認証データベース23から抽出し、実施形態1と同様の所定条件に基づいて、宅内端末31〜33の端末IDを、基本データテーブル15から取得したパーミッション基本データの端末IDに設定する。
また、上記の動作とは別に、ノード管理サービス21は、宅内端末31〜33の各パーミッション情報に対して、新規の宅内端末34が相手側となる場合に、図9に示すように新規の宅内端末34の端末IDを追加する。その後、認証データベース23のパーミッション情報は更新される。
以上、本実施形態によれば、新規の宅内端末34が追加されたときの登録をゲートウェイユニット2が行うので、センターサーバ1の負荷を低減することができる。
(実施形態5)
実施形態5に係るネットワークシステムは、センターサーバ1上で新規サービスを利用開始する際に、新規サービスに関するパーミッション情報を認証データベース14に自動設定して新規サービスを利用可能にする(新規サービスを用いて各宅内端末3を参照・制御する、各宅内端末3から新規サービスの機能を使用する)点で、実施形態1に係るネットワークシステムと相違する。なお、実施形態1と同様の構成要素については、同一の符号を付して説明を省略する。
本実施形態の基本データテーブル15には、図11に示すように、サービス提供者との実施契約によって開始される特定サービスに付与されている固有の種別情報(サービスA)にパーミッション基本データが対応付けられている。
図1に示す本実施形態のサービス11は、アプリケーションサーバ10と連携し、各宅内端末3に対して時刻設定やソフトバージョン管理などの機能を提供するソフトウェアモジュールである。また、複数のサービスが組み込まれる。本実施形態のアカウント管理サービス16は、新規サービスの有効化により課金を行う。本実施形態のWebアプリサーバ17は、携帯端末4などから新規サービスの有効化要求を入力するための入力画面を提供する。
本実施形態のノード管理サービス12は、特定サービスの実施契約が結ばれた場合に、特定サービスの種別情報に対応付けられたパーミッション基本データを基本データテーブル15(図11参照)から抽出する。
次に、本実施形態に係るネットワークシステムにおいて、新規サービスとして特定サービスが有効化されたときの動作について説明する。まず、ユーザが携帯端末4からセンターサーバ1上の特定サービスの有効化を要求する(アカウント管理サービス16が課金処理などにより有効化を許可する)。
ノード管理サービス12は、有効化された特定サービスを検出し、検出した特定サービスのパーミッション基本データを基本データテーブル15(図11参照)から抽出する。今回追加された特定サービスの種別情報がサービスAとすると、ノード管理サービス12は、基本データテーブル15からパーミッション基本データ{*/スイッチ/R−X−}を抽出する。
その後、ノード管理サービス12は、特定サービスと同じアカウントIDが登録されている宅内端末31〜33の端末IDとパーミッション情報とを認証データベース14から抽出し、実施形態1と同様の所定条件に基づいて、宅内端末31〜33の端末IDを、基本データテーブル15から抽出したパーミッション基本データの端末IDに設定する。上記より、新規サービスのパーミッション情報{USER1,Device2,/スイッチ/R−X−}が生成される。
ここで、特定サービスの端末IDは、実体がないので仮想的なものとなり、アカウント名@サービス名で表現される。したがって、端末IDは、図10に示すように、USER1@Service1となる。
その後、認証データベース14(図10参照)は更新され、認証データベース14には、特定サービスのパーミッション情報が追加される。
以上、本実施形態によれば、サービス提供者との実施契約に応じて特定サービスを有効にすることができる。
(実施形態6)
実施形態6に係るネットワークシステムは、図12に示すように、センターサーバ1を介して異なる住宅H1,H2間を連携したサービスを行うときに、双方の住宅H1,H2の宅内端末3に対して相手側からの閲覧・操作を許可するパーミッション情報を設定することで、連携サービスを利用可能にする(連携サービスを用いて他の住宅H1,H2の宅内端末3を参照・制御する、宅内端末3から連携サービスの機能を使用する)点で、実施形態1に係るネットワークシステム(図1参照)と相違する。なお、実施形態1と同様の構成要素については、同一の符号を付して説明を省略する。
本実施形態の基本データテーブル15には、図15に示すように、他人の住宅H1,H2に設置された宅内端末3に対する動作を相互に行う連携サービスに付与されている固有の種別情報(サービス2)にパーミッション基本データが対応付けられている。
図12に示す本実施形態のサービス11は、アプリケーションサーバ10と連携し、異なる住宅H1,H2内の宅内端末3を連携させる連携サービスを実行する。本実施形態のアカウント管理サービス16は、双方の住宅H1,H2のアカウントの連携状態を管理する。本実施形態のWebアプリサーバ17は、携帯端末4から連携サービスの有効化要求を入力する画面を提供する。
本実施形態のノード管理サービス12は、連携サービスの実施が要求された場合に、連携サービスの種別情報に対応付けられたパーミッション基本データを基本データテーブル15(図15参照)から抽出する。ノード管理サービス12は、抽出したパーミッション基本データの相手側を、認証データベース14に含まれ他人の住宅H1,H2に設置された宅内端末3の中から設定する。相手側が設定されたパーミッション基本データは、連携サービスのパーミッション情報として、認証データベース14に追加される。
次に、本実施形態に係るネットワークシステムにおいて、連携サービスが有効化されたときの動作について説明する。まず、双方のアカウントのユーザがそれぞれ携帯端末4a,4bからセンターサーバ1上の連携サービスの有効化を要求する(アカウント管理サービス16が課金処理などにより有効化を許可する)。
ノード管理サービス12は、連携サービスに付与された種別情報のパーミッション基本データを基本データテーブル15(図15参照)から抽出する。このとき、有効化された連携サービスについて、基本データテーブル15から連携対象として指定されている宅内端末3の品番(端末ID)も抽出する。続いて、ノード管理サービス12は、認証データベース14のメタデータを参照して、連携サービスでサービス対象になっているそれぞれのアカウントIDに属する端末IDを認証データベース14から抽出する。その結果、アカウントUSER1に対してはDevice1,Device2が抽出され、アカウントUSER2に対してはDevice11,Device12が抽出される。
その後、ノード管理サービス12は、実施形態1と同様の所定条件に基づいて、図13に示すように、抽出した端末IDを連携サービスのパーミッション基本データに設定する。また、既存の宅内端末31〜33,35,36のパーミッション情報に対しても、連携サービスが相手側となる場合に、連携サービスの端末IDを設定する。
上記より、アカウントUSER1の宅内端末31に対しては、パーミッション情報{USER1,Device2,Device3,USER2@Service2/照明状態/−−−P、USER1,Device2,Device3,/端末情報/RWXP}が設定され、宅内端末32に対しては、パーミッション情報{USER1,Device1,Device3,USER2@Service2/スイッチ/R−−P、USER1,Device1,Device3/照明状態/R−−−、Device1,Device3/端末情報/RWXP}が設定される。一方、アカウントUSER2の宅内端末35に対しては、パーミッション情報{USER2,Device12,USER1@Service2/照明状態/−−−P、USER2,Device12/端末情報/RWXP}が設定され、宅内端末36に対しては、パーミッション情報{USER2,USER1@Service2/スイッチ/R−−P、USER2,Device11,USER1@Service2/照明状態/R−−−、USER2,Device11/端末情報/RWXP}が設定される。
その後、認証データベース14は更新され、認証データベース14には、設定されたパーミッション情報が追加される。
その後、住宅H1のゲートウェイユニット2aの認証データベース23には、図14に示すように、連携サービスの端末ID(USER2@Service2)が登録され、さらに、連携対象の宅内端末31,32のパーミッション情報に連携サービスの端末IDが追加される。一方、住宅H2のゲートウェイユニット2bの認証データベース23には、連携サービスの端末ID(USER1@Service2)が登録され、さらに、連携対象の宅内端末35,36のパーミッション情報に連携サービスの端末IDが追加される。
以上、本実施形態によれば、他の住宅H1,H2に設置された宅内端末3に対する動作(例えば閲覧または制御)を行うことができる。これにより、複数の住宅H1,H2間で、互いの住宅H1,H2に設置された宅内端末3に対する動作を相互に行うこともできる。
また、他の住宅H1,H2との連携(エリア連携)において、パーミッション情報を正しく設定することができ、他の住宅H1,H2から無関係の宅内端末3が操作可能になったり、閲覧可能になったりして、プライバシーなどの問題が発生することを防止することができる。
(実施形態7)
実施形態7に係るネットワークシステムは、実施形態1のようなセンターサーバ1と宅内端末31〜34との間で提供される提供者サービスの他に、図16に示すように、センターサーバ1を介して他のサービスベンダ(他のサービス提供者のセンターサーバ)6と宅内端末34との間で提供される提携サービス(他提供者サービス)61を開始する際に、提携サービス61のパーミッション情報を認証データベース14に自動設定して、サービスベンダ6に対して必要性のある宅内端末3のみ公開して提携サービス61を実現する点で、実施形態1に係るネットワークシステムと相違する。なお、実施形態1と同様の構成要素については、同一の符号を付して説明を省略する。
図16に本実施形態のネットワークシステムの構成を示す。サービスベンダ6は、アプリケーションサーバ60と、提携サービス61と、ノード管理サービス62と、認証サーバ63と、認証データベース64とを備える。
提携サービス61は、例えば計量など、宅内Hに設置された宅内端末3の一部の機能を呼び出すことで、ユーザやサービスベンダ6にとって役立つサービスを実現する。つまり、提携サービス61は、他のサービスベンダ6が宅内端末3に対する動作(例えば閲覧または制御)を行う。
センターサーバ1のアカウント管理サービス16は、提携サービス61の利用の有無を管理する。本実施形態のWebアプリサーバ17は、携帯端末4から提携サービス61の有効化要求を入力する画面を提供する。
本実施形態の基本データテーブル15には、図18に示すように、提携サービス61に付与されている固有の種別情報(サービス3)にパーミッション基本データが対応付けられている。
図16に示す本実施形態のノード管理サービス12は、提携サービス61の実施が要求された場合に、提携サービス61の種別情報に対応付けられたパーミッション基本データを基本データテーブル15(図18参照)から抽出する。
次に、本実施形態に係るネットワークシステムにおいて、提携サービス61が有効化されたときの動作について説明する。まず、ユーザが携帯端末4から提携サービス61の有効化を設定する。
ノード管理サービス12は、提携サービス61のパーミッション基本データを図18に示す基本データテーブル15から抽出する。このとき、提携サービス61において提携対象として指定されている宅内端末34の品番も基本データテーブル15から抽出する。続いて、ノード管理サービス12は、認証データベース14(図17参照)のメタデータを参照して、提携サービス61で提携対象になっているアカウントIDに属する端末IDを認証データベース14から抽出する。
その後、ノード管理サービス12は、実施形態1と同様の所定条件に基づいて、基本データテーブル15から抽出したパーミッション基本データの端末IDに、提携対象の宅内端末34の端末IDを設定する。上記より、提携サービス61のパーミッション情報{Device4/温度計/R−−−}が設定される。
その後、認証データベース14は更新され、認証データベース14には、提携サービス61のパーミッション情報が追加される(図17参照)。また、ゲートウェイユニット2の認証データベース23に対しても、提携サービス61の端末ID(Vender@Service3)が登録される。
以上、本実施形態によれば、他のサービスベンダ6向けに、必要な宅内端末34だけを公開するパーミッション情報を設定することができる。これにより、他のサービスベンダ6との連携において、パーミッション情報を正しく設定することができ、サービスベンダ6から無関係の宅内端末3が操作可能になったり、閲覧可能になったりして、プライバシーなどの問題が発生することを防止することができる。
1 センターサーバ
12 ノード管理サービス(基本データ抽出手段、設定手段、記憶制御手段、第2の記憶制御手段)
14 認証データベース
15 基本データテーブル(基本データベース)
2 ゲートウェイユニット
21 ノード管理サービス(基本データ抽出手段、設定手段、記憶制御手段)
23 認証データベース
3(31〜36) 宅内端末(ネットワーク機器)

Claims (7)

  1. ネットワーク上に、それぞれ種別情報が付与されている複数のネットワーク機器と、ネットワーク機器間を中継する中継手段とを備え、
    前記複数のネットワーク機器のうち一部のネットワーク機器は、
    1以上の所定機能が対応付けられ当該所定機能を実行するための1以上のオブジェクト、および、他のネットワーク機器からの前記所定機能に対する要求に応じて前記オブジェクトの当該所定機能を実行し、前記中継手段を介して、当該オブジェクトに対応付けられた所定機能に対する情報の通知を、要求を行った他のネットワーク機器に行う通知手段と、
    前記中継手段を介して、他のネットワーク機器が有するオブジェクトの前記所定機能への要求を当該他のネットワーク機器に行う要求手段と
    の少なくとも何れかを有し、
    前記中継手段は、
    前記ネットワーク機器ごとに、何れのネットワーク機器に対して前記要求手段の動作が許可されているかを示す要求許可状況および何れのネットワーク機器からの要求に対して前記通知手段の動作が許可されているかを示す通知許可状況からなる許可情報が対応付けられている認証データベースと、
    前記種別情報ごとに、要求先のネットワーク機器が未設定である前記要求許可状況および通知先のネットワーク機器が未設定である前記通知許可状況を示す基本データが対応付けられている基本データベースと、
    前記ネットワーク上に新規に付加された新規ネットワーク機器の種別情報に対応付けられた基本データを前記基本データベースから抽出する基本データ抽出手段と、
    前記基本データ抽出手段で抽出された基本データにおいて、前記所定機能ごとに、前記認証データベースで同一の所定機能に対して前記通知手段の動作が許可されている既存ネットワーク機器を要求先として設定する一方、前記認証データベースで同一の所定機能に対して前記要求手段の動作が許可されている既存ネットワーク機器を通知先として設定し、要求先および通知先が設定された基本データを前記新規ネットワーク機器の許可情報とする設定手段と、
    前記設定手段で設定された許可情報を前記認証データベースに追加する記憶制御手段とを有する
    ことを特徴とするネットワークシステム。
  2. 前記新規ネットワーク機器が付加された場合に、前記所定機能ごとに、前記新規ネットワーク機器の許可情報で前記通知手段の動作が許可され、前記既存ネットワーク機器の許可情報で前記要求手段の動作が許可されているときに当該新規ネットワーク機器を要求先として当該既存ネットワーク機器の許可情報に追加する一方、前記新規ネットワーク機器の許可情報で前記要求手段の動作が許可され、前記既存ネットワーク機器の許可情報で前記通知手段の動作が許可されているときに当該新規ネットワーク機器を通知先として当該既存ネットワーク機器の許可情報に追加し、要求先および通知先が追加された許可情報を前記認証データベースに更新する第2の記憶制御手段を備えることを特徴とする請求項1記載のネットワークシステム。
  3. 一般ユーザ用の機能と特定ユーザ用の機能とのそれぞれに固有の前記種別情報が付与され、
    前記基本データベースには、前記一般ユーザ用の機能に付与されている種別情報に当該一般ユーザ用の基本データが対応付けられ、前記特定ユーザ用の機能に付与されている種別情報に、前記一般ユーザ用の基本データより許可制限が大きい特定ユーザ用の基本データが対応付けられ、
    前記設定手段は、要求先および通知先が設定された前記特定ユーザ用の基本データを前記特定ユーザ用の許可情報とする
    ことを特徴とする請求項1または2記載のネットワークシステム。
  4. サービス提供者からの要求によって開始される特定サービスに固有の前記種別情報が付与され、
    前記基本データベースには、前記特定サービスに付与されている種別情報に当該特定サービスの基本データが対応付けられ、
    前記基本データ抽出手段は、前記特定サービスが要求された場合に、前記特定サービスの基本データを前記基本データベースから抽出し、
    前記設定手段は、前記基本データ抽出手段で抽出された前記特定サービスの基本データにおいて、前記所定機能ごとに、前記認証データベースで同一の所定機能に対して前記通知手段の動作が許可されている既存ネットワーク機器を要求先として設定する一方、前記認証データベースで同一の所定機能に対して前記要求手段の動作が許可されている既存ネットワーク機器を通知先として設定し、要求先および通知先が設定された前記特定サービスの基本データを前記特定サービスの許可情報とする
    ことを特徴とする請求項1ないし3の何れか1項に記載のネットワークシステム。
  5. 他の住宅に設置されたネットワーク機器に対する動作を相互に行う連携サービスに固有の前記種別情報が付与され、
    前記基本データベースには、前記連携サービスに付与されている種別情報に当該連携サービスの基本データが対応付けられ、
    前記基本データ抽出手段は、前記連携サービスの実施が要求された場合に、前記連携サービスの基本データを前記基本データベースから抽出し、
    前記設定手段は、前記基本データ抽出手段で抽出された前記連携サービスの基本データにおいて、前記所定機能ごとに、前記認証データベースに既に含まれ他人の住宅に設置され同一の所定機能に対して前記通知手段の動作が許可されている既存ネットワーク機器を要求先として設定する一方、前記認証データベースに既に含まれ同一の所定機能に対して前記要求手段の動作が許可されている既存ネットワーク機器を通知先として設定し、要求先および通知先が設定された前記連携サービスの基本データを前記連携サービスの許可情報とする
    ことを特徴とする請求項1ないし3の何れか1項に記載のネットワークシステム。
  6. サービス提供者が有するセンターサーバと宅内端末との間で提供される提供者サービスと、他のサービス提供者が有する他のセンターサーバと前記宅内端末との間で提供される他提供者サービスとのそれぞれに固有の前記種別情報が付与され、
    前記基本データベースには、前記提供者サービスに付与されている種別情報に当該提供者サービスの基本データが対応付けられ、前記他提供者サービスに付与されている種別情報に当該他提供者サービスの基本データが対応付けられ、
    前記基本データ抽出手段は、前記他提供者サービスの実施が要求された場合に、前記他提供者サービスの基本データを前記基本データベースから抽出し、
    前記設定手段は、前記基本データ抽出手段で抽出された前記他提供者サービスの基本データにおいて、前記所定機能ごとに、前記認証データベースで同一の所定機能に対して前記通知手段の動作が許可されている宅内端末を要求先として設定する一方、前記認証データベースで同一の所定機能に対して前記要求手段の動作が許可されている宅内端末を通知先として設定し、要求先および通知先が設定された前記他提供者サービスの基本データを前記他提供者サービスの許可情報とする
    ことを特徴とする請求項1ないし3の何れか1項に記載のネットワークシステム。
  7. 前記ネットワーク上に、複数の住宅に設置されたネットワーク機器を住宅ごとに管理するセンターサーバと、住宅に配置され当該住宅に配置されたネットワーク機器と前記センターサーバとの通信を中継するゲートウェイとを備え、
    前記基本データベースは、前記センターサーバに設けられ、
    前記認証データベースと前記基本データ抽出手段と前記設定手段と前記記憶制御手段とは、前記ゲートウェイに設けられる
    ことを特徴とする請求項1ないし6の何れか1項に記載のネットワークシステム。
JP2009023120A 2009-02-03 2009-02-03 ネットワークシステム Expired - Fee Related JP5320095B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2009023120A JP5320095B2 (ja) 2009-02-03 2009-02-03 ネットワークシステム
CN201080006161.1A CN102308289B (zh) 2009-02-03 2010-02-03 通信控制装置及使用了该装置的网络系统
US13/147,326 US8656464B2 (en) 2009-02-03 2010-02-03 Communication controller and network system utilizing the same
EP10738556.9A EP2395435A4 (en) 2009-02-03 2010-02-03 COMMUNICATION CONTROL AND NETWORKING SYSTEM THEREWITH
PCT/JP2010/051522 WO2010090225A1 (ja) 2009-02-03 2010-02-03 通信制御装置およびそれを用いたネットワークシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009023120A JP5320095B2 (ja) 2009-02-03 2009-02-03 ネットワークシステム

Publications (2)

Publication Number Publication Date
JP2010183204A true JP2010183204A (ja) 2010-08-19
JP5320095B2 JP5320095B2 (ja) 2013-10-23

Family

ID=42542118

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009023120A Expired - Fee Related JP5320095B2 (ja) 2009-02-03 2009-02-03 ネットワークシステム

Country Status (5)

Country Link
US (1) US8656464B2 (ja)
EP (1) EP2395435A4 (ja)
JP (1) JP5320095B2 (ja)
CN (1) CN102308289B (ja)
WO (1) WO2010090225A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120011233A1 (en) * 2010-07-07 2012-01-12 Comcast Interactive Media, Llc Device Communication, Monitoring and Control Architecture and Method
WO2020240984A1 (ja) * 2019-05-30 2020-12-03 住友電気工業株式会社 設定装置、通信システムおよび車両通信管理方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5320095B2 (ja) * 2009-02-03 2013-10-23 パナソニック株式会社 ネットワークシステム
JP6007075B2 (ja) * 2012-11-16 2016-10-12 任天堂株式会社 サービス提供システム、サービス提供方法、サーバシステムおよびサービス提供プログラム
US9065824B1 (en) * 2014-03-17 2015-06-23 Google Inc. Remote authorization of access to account data
JP6540793B2 (ja) * 2015-03-19 2019-07-10 富士通株式会社 表示方法、情報処理装置、表示制御装置及びプログラム
US20170109436A1 (en) * 2015-10-16 2017-04-20 Arris Enterprises, Inc. Apparatus and method for providing alerts for network device errors and for resolving network device errors
CN106535173A (zh) * 2016-09-30 2017-03-22 深圳市唯传科技有限公司 基于LoRa技术的节点绑定方法及系统
US11144620B2 (en) * 2018-06-26 2021-10-12 Counseling and Development, Inc. Systems and methods for establishing connections in a network following secure verification of interested parties

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001251312A (ja) * 2000-03-06 2001-09-14 Sharp Corp ホームネットワーク接続機器のアクセス管理装置
JP2003069595A (ja) * 2001-08-24 2003-03-07 Sanyo Electric Co Ltd アクセス制御システム
JP2005176345A (ja) * 2003-11-20 2005-06-30 Matsushita Electric Ind Co Ltd 連携制御装置、連携制御方法およびサービス連携システム
JP2007102541A (ja) * 2005-10-05 2007-04-19 Mitsubishi Electric Corp 機器動作設定方式及び機器動作設定方法
JP2007265045A (ja) * 2006-03-28 2007-10-11 Matsushita Electric Works Ltd ネットワークシステム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003308258A (ja) * 2002-04-16 2003-10-31 Fujitsu Ltd サービス制御ネットワーク及びその制御方法
JP2004021666A (ja) * 2002-06-18 2004-01-22 Hitachi Ltd ネットワークシステム、サーバ、およびサーバ設定方法
US7594114B2 (en) * 2002-09-16 2009-09-22 General Electric Company Authentication apparatus and method for universal appliance communication controller
KR20050091898A (ko) * 2002-12-20 2005-09-15 마쯔시다덴기산교 가부시키가이샤 정보 관리 시스템
JP3849647B2 (ja) * 2003-01-23 2006-11-22 ソニー株式会社 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
CN100442732C (zh) 2003-11-20 2008-12-10 松下电器产业株式会社 关联控制设备、关联控制方法及服务关联系统
US7519181B2 (en) * 2004-12-16 2009-04-14 International Business Machines Corporation System and method for enforcing network cluster proximity requirements using a proxy
JP2006260201A (ja) * 2005-03-17 2006-09-28 Hitachi Ltd 分散認証システム及び通信制御装置
JP2008072655A (ja) * 2006-09-15 2008-03-27 Fujitsu Ltd サービス通信制御方法、サービス中継装置およびサービス通信制御システム
JP4333736B2 (ja) * 2006-12-19 2009-09-16 村田機械株式会社 中継サーバおよびクライアント端末
JP4396865B2 (ja) * 2007-05-09 2010-01-13 村田機械株式会社 中継サーバ及び中継通信システム
JP5320095B2 (ja) * 2009-02-03 2013-10-23 パナソニック株式会社 ネットワークシステム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001251312A (ja) * 2000-03-06 2001-09-14 Sharp Corp ホームネットワーク接続機器のアクセス管理装置
JP2003069595A (ja) * 2001-08-24 2003-03-07 Sanyo Electric Co Ltd アクセス制御システム
JP2005176345A (ja) * 2003-11-20 2005-06-30 Matsushita Electric Ind Co Ltd 連携制御装置、連携制御方法およびサービス連携システム
JP2007102541A (ja) * 2005-10-05 2007-04-19 Mitsubishi Electric Corp 機器動作設定方式及び機器動作設定方法
JP2007265045A (ja) * 2006-03-28 2007-10-11 Matsushita Electric Works Ltd ネットワークシステム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120011233A1 (en) * 2010-07-07 2012-01-12 Comcast Interactive Media, Llc Device Communication, Monitoring and Control Architecture and Method
US8667100B2 (en) * 2010-07-07 2014-03-04 Comcast Interactive Media, Llc Device communication, monitoring and control architecture and method
US9241028B2 (en) 2010-07-07 2016-01-19 Comcast Interactive Media, Llc Device communication, monitoring and control architecture and method
US10298452B2 (en) 2010-07-07 2019-05-21 Comcast Interactive Media, Llc Device communication, monitoring and control architecture and method
US11398947B2 (en) 2010-07-07 2022-07-26 Comcast Interactive Media, Llc Device communication, monitoring and control architecture and method
WO2020240984A1 (ja) * 2019-05-30 2020-12-03 住友電気工業株式会社 設定装置、通信システムおよび車両通信管理方法
JPWO2020240984A1 (ja) * 2019-05-30 2020-12-03
JP7396356B2 (ja) 2019-05-30 2023-12-12 住友電気工業株式会社 設定装置、通信システムおよび車両通信管理方法

Also Published As

Publication number Publication date
US8656464B2 (en) 2014-02-18
CN102308289B (zh) 2014-04-30
US20120054835A1 (en) 2012-03-01
JP5320095B2 (ja) 2013-10-23
CN102308289A (zh) 2012-01-04
WO2010090225A1 (ja) 2010-08-12
EP2395435A1 (en) 2011-12-14
EP2395435A4 (en) 2014-01-22

Similar Documents

Publication Publication Date Title
JP5320095B2 (ja) ネットワークシステム
CN100533440C (zh) 基于对共享式数据的访问权限来提供服务
JP5743786B2 (ja) サーバー装置、情報処理方法及びプログラム
US20130006400A1 (en) Communicating Through a Server Between Appliances and Applications
US20140230020A1 (en) Authorization server and client apparatus, server cooperative system, and token management method
US20090165103A1 (en) Apparatus and method for sharing user control enhanced digital identity
US9477824B2 (en) Cloud control system and method for LAN-based controlled apparatus
CN102833224A (zh) 信息处理设备、服务器设备、信息处理方法和程序
US10984084B2 (en) System, device management system, and methods for the same
CA3003571A1 (en) Smart home service server and control method therefor
JP2007257233A (ja) 設備機器の操作端末
JP2010041605A (ja) 宅内機器外部接続管理装置
WO2010015609A1 (en) An apparatus for managing user authentication
WO2008026412A1 (fr) Dispositif d'authentification et procédé d'authentification
JP2018120537A (ja) 情報処理システム、情報処理ステムの制御方法およびそのプログラム。
KR102055897B1 (ko) 전화번호를 이용한 인터넷 사이트 서비스 접속 인증 방법 및 시스템
JP2006227802A (ja) アプリケーションサービス提供システム、サービス管理装置、ホームゲートウェイおよびアクセス制御方法
JP2013182302A (ja) ネットワークシステム、認証連携装置、認証連携方法、及びプログラム
JP2007058260A (ja) コンテンツ配信方法および携帯端末
JP2008282212A (ja) 認証装置及び認証システム
JP7087515B2 (ja) 認証システム、認証方法およびプログラム
JPH10336345A (ja) 通信ネットワーク・システムにおける発信者認証方法、情報端末装置及び情報提供装置
KR101373234B1 (ko) 접속시설정보를 이용한 인터넷서비스 제공 시스템 및 방법
JP2020017997A (ja) 表示装置
JP3608508B2 (ja) 会員管理システム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100715

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111019

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20120113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130618

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130712

R150 Certificate of patent or registration of utility model

Ref document number: 5320095

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees