JP2011142519A - 制御装置、遠隔制御システム及びプログラム - Google Patents

制御装置、遠隔制御システム及びプログラム Download PDF

Info

Publication number
JP2011142519A
JP2011142519A JP2010002320A JP2010002320A JP2011142519A JP 2011142519 A JP2011142519 A JP 2011142519A JP 2010002320 A JP2010002320 A JP 2010002320A JP 2010002320 A JP2010002320 A JP 2010002320A JP 2011142519 A JP2011142519 A JP 2011142519A
Authority
JP
Japan
Prior art keywords
identification information
access
control device
unit
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010002320A
Other languages
English (en)
Other versions
JP5405328B2 (ja
Inventor
Yuichiro Segawa
雄一朗 瀬川
Hirobumi Nakayama
博文 中山
Tetsuhisa Ohori
哲央 大堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2010002320A priority Critical patent/JP5405328B2/ja
Publication of JP2011142519A publication Critical patent/JP2011142519A/ja
Application granted granted Critical
Publication of JP5405328B2 publication Critical patent/JP5405328B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】第三者による不正な遠隔制御を妨げることと、当事者たる利用者が事前の登録を行わなくても電子機器を遠隔制御できるようにすることとを両立させる。
【解決手段】施設内の電子機器を制御する制御装置は、DDNSサーバとして機能するサーバ装置との間で起動時処理を行い、MACアドレスとホスト名とを対応付ける(S101)。端末装置の利用者は、制御装置に特定操作(S102)を行うとともに、サーバ装置に制御装置のMACアドレスを送信する(S105)。サーバ装置は、制御装置からもMACアドレスを受信してこれらを照合し(S107、S108)、照合に成功したら制御装置に通知する(S109)。制御装置は、ワンタイムURIを送信し(S111)、端末装置は、これを用いて制御装置にアクセスを試みる(S113)。制御装置は、このアクセスが特定操作(S102)から所定の期間内に行われていれば、当該アクセスを有効にする。
【選択図】図7

Description

本発明は、電子機器の遠隔制御に関する。
電子機器を遠隔制御する技術が知られている。かかる遠隔制御においては、意図しない者による遠隔制御は望ましくない場合がある。例えば、住宅内の家電等を遠隔制御する場合に、その住宅の関係者(家族など)ではない第三者のアクセスを許すと、不測の事態を生じるおそれがある。
特許文献1には、携帯電話端末を用いて宅内機器を遠隔操作する場合に、あらかじめ登録された者だけがアクセスを許可されるようにすることが記載されている。しかし、宅内機器へのアクセスを許可するために複雑な事前登録操作を要するのでは、実際の利用者にとっては不便である。
特開2002−291057号公報
そこで、本発明は、第三者による不正な遠隔制御を妨げることと、当事者たる利用者が複雑な事前登録操作を行わなくても電子機器を遠隔制御できるようにすることとを両立させることを目的とする。
本発明の一態様に係る制御装置は、利用者に操作される操作部と、外部装置により自装置に割り当てられる第1の識別情報を取得する取得部と、自装置へのアクセスに用いられ、前記取得部により取得された第1の識別情報を含む第2の識別情報を出力する出力部と、前記操作部が操作されてから所定の期間内に、前記出力部により前記第2の識別情報が出力され、かつ、当該第2の識別情報を用いて自装置へのアクセスが要求された場合に、当該アクセスを有効にし、当該第2の識別情報を用いた自装置へのアクセスが前記所定の期間以外に要求された場合に、当該アクセスを無効にするアクセス制御部とを備える構成を有する。
本発明の好ましい態様において、前記第1の識別情報は、ホスト名であり、前記第2の識別情報は、URI(Uniform Resource Identifier)であり、前記出力部は、パラメータを付加したURIを出力し、前記アクセス制御部は、前記パラメータが付加されたURIにより前記アクセスが要求された場合に、当該アクセスを有効にする。
本発明は、別の好ましい態様において、前記アクセス制御部が前記パラメータの値に応じて前記アクセスを制御する。
本発明は、さらに別の好ましい態様において、前記アクセス制御部が、前記所定の期間内に前記操作部への操作が再度行われた場合に、当該所定の期間を延長する。
本発明の別の態様に係る遠隔制御システムは、遠隔制御される1又は複数の電子機器が設けられる施設に対応する制御装置と、前記制御装置に第1の識別情報を割り当てるサーバ装置と、前記第1の識別情報を含む第2の識別情報を用いて前記制御装置にアクセスする端末装置とを通信可能に接続し、前記制御装置は、利用者に操作される操作部と、前記第1の識別情報と前記第2の識別情報とを記憶する記憶部とを備え、前記サーバ装置は、前記制御装置に割り当てられる第3の識別情報と前記第1の識別情報とを対応付け、前記端末装置から前記第3の識別情報を受信すると、当該第3の識別情報に対応する前記第1の識別情報が割り当てられた前記制御装置に前記第2の識別情報の送信を要求し、前記要求に応じて前記第2の識別情報を受信すると、当該第2の識別情報を前記端末装置に送信し、前記端末装置は、前記第3の識別情報を前記サーバ装置に送信し、当該送信に応じて前記第2の識別情報を受信すると、当該第2の識別情報を用いて前記制御装置へのアクセスを要求し、前記制御装置は、前記操作部が操作されてから所定の期間内に、前記第2の識別情報を送信し、かつ、前記端末装置から当該第2の識別情報を用いてアクセスが要求された場合に、当該アクセスを有効にし、前記端末装置からの当該第2の識別情報を用いたアクセスが前記所定の期間以外に要求された場合に、当該アクセスを無効にする構成を有する。
本発明のさらに別の態様に係るプログラムは、制御装置のコンピュータに、利用者の操作を検知するステップと、外部装置により前記制御装置に割り当てられる第1の識別情報を取得するステップと、前記制御装置へのアクセスに用いられ、前記取得された第1の識別情報を含む第2の識別情報を出力するステップと、前記操作が検知されてから所定の期間内に、前記第2の識別情報が出力され、かつ、当該第2の識別情報を用いて前記制御装置へのアクセスが要求された場合に、当該アクセスを有効にし、当該第2の識別情報を用いた前記制御装置へのアクセスが前記所定の期間以外に要求された場合に、当該アクセスを無効にするステップとを実行させるためのものである。
本発明によれば、第三者による不正な遠隔制御を妨げることと、当事者たる利用者が複雑な事前登録操作を行わなくても電子機器を遠隔制御できるようにすることとを両立させることが可能である。
遠隔制御システムの構成を示すブロック図 施設の構成を示す模式図 制御装置の構成を示すブロック図 サーバ装置の構成を示すブロック図 端末装置の構成を示すブロック図 制御装置のアクセス制御に係る機能的構成を示す機能ブロック図 端末装置による制御装置へのアクセスに関する処理を示すシーケンスチャート 端末装置に表示される画面を例示する図 端末装置に表示される画面を例示する図 端末装置に表示される画面を例示する図 端末装置に表示される画面を例示する図
[実施形態]
図1は、本発明の一実施形態である遠隔制御システムの構成を示すブロック図である。本実施形態の遠隔制御システム10は、施設20に設けられる電子機器を遠隔制御するためのものである。遠隔制御システム10は、図1に示すように、サーバ装置100と、制御装置200と、端末装置300とを備え、各々が第1ネットワークNW1によって通信可能に接続されている。第1ネットワークNW1は、1又は複数のネットワークにより構成され、例えば、インターネット、公衆交換電話網、移動体通信網を含む。サーバ装置100は、制御装置200からみた場合、外部装置である。
サーバ装置100は、DDNS(Dynamic Domain Name System)サーバとして機能するものであり、本実施形態においては、制御装置200のIP(Internet Protocol)アドレスとホスト名の対応付けを動的に管理する。また、IPアドレスは、制御装置200のMAC(Media Access Control)アドレスとの対応付けを有する。本実施形態において、制御装置200のMACアドレスは、各装置に固有のものであり、重複することがないものとする。また、制御装置200は、第1ネットワークNW1と後述される施設20内の第2ネットワークNW2との間でゲートウェイ装置として機能するものである。端末装置300は、施設20の利用者が電子機器を遠隔制御するために用いるものであり、本実施形態においては、携帯電話機又はスマートフォン等の無線通信端末であるとする。端末装置300は、後述される初期設定を行うもの以外は、無線通信端末である必要はなく、有線接続されたパーソナルコンピュータ等であってもよい。
なお、図1には図示しないが、サーバ装置100は、複数の制御装置200を管理することが可能である。また、端末装置300は、実際には複数存在し得る。端末装置300には、利用者に用いられるものと、第三者に用いられるものとがあり得る。ここにおいて、利用者とは、施設20の利用を許可された者(当事者)をいい、第三者とは、利用者でない者をいう。
本発明において、施設とは、制御対象となる電子機器が設けられる空間をいい、例えば、住宅、オフィス、商店、公共施設などである。ただし、本実施形態の施設20は、このうちの住宅であるとする。また、制御装置200は、施設20に備え付けられたものであり、ある利用者が転居し、別の利用者が入居してきた場合などには、後述される初期設定が再度行われるものであるとする。よって、ここでいう初期設定は、制御装置200の設定を初期化する方法であるともいえる。
図2は、施設20の構成を示す模式図である。施設20は、制御装置200のほか、電子機器410と、電子機器420と、制御アダプタ421とを備える。電子機器410は、有線又は無線の第2ネットワークNW2を介して制御装置200と直接通信する機能を有する。一方、電子機器420は、制御装置200と直接通信する機能を有さず、制御アダプタ421を介して制御装置200と間接的に通信する。つまり、制御アダプタ421は、電子機器420と制御装置200の間の通信を中継する機能を有する。
電子機器410又は420は、例えば、いわゆるエアコン等の家電、照明器具、インターホン、電気錠(電子錠)、監視カメラ、火災センサ、コンピュータ機器(パーソナルコンピュータ及びその周辺機器)などがこれに該当する。
なお、図2においては、電子機器として電子機器410及び420のみが代表的に示されているが、実際にはより多くの電子機器が制御対象となり得る。また、制御対象の電子機器は、複数ではなく単数であってもよいし、室内に限らず室外にあってもよい。
図3は、制御装置200の構成を示すブロック図である。制御装置200は、図3に示すように、制御部210と、記憶部220と、第1通信部230と、第2通信部240と、報知部250と、操作部260とを備える。制御部210は、CPU(Central Processing Unit)等の演算処理装置と主記憶装置に相当するメモリとを備え、プログラムを実行することによって制御装置200の各部の動作を制御する。記憶部220は、補助記憶装置に相当する記憶手段(フラッシュメモリ、ハードディスク等)を備え、制御部210が処理を実行するために必要なデータを記憶する。記憶部220が記憶するデータには、制御装置200に割り当てられたホスト名や、後述される利用者情報が含まれる。
第1通信部230は、第1ネットワークNW1に接続するためのインタフェースである。一方、第2通信部240は、第2ネットワークNW2に接続するためのインタフェースである。第1通信部230は、サーバ装置100と通信するためのインタフェースと端末装置300と通信するためのインタフェースとを別個に備えていてもよい。また、第2通信部240は、電子機器のそれぞれを認識し、端末装置300の利用者の指示に応じた電子機器と通信を行う。
報知部250は、施設20にいる利用者に各種の情報を報知する。報知部250は、ランプなどにより視覚的に情報を報知し、又はブザーなどにより聴覚的に情報を報知する。報知部250が報知する情報は、サーバ装置100や電子機器との通信状態を表す情報や、後述される有効期間内であることを表す情報を含み得る。なお、報知部250は、液晶ディスプレイのような表示装置であってもよい。
操作部260は、利用者に操作されるボタンやスイッチであり、制御装置200の初期設定を行うためのものを少なくとも備える。操作部260は、利用者が操作している状態と操作していない状態とを認識し、その状態を表す操作情報を制御部210に供給する。
なお、操作部260は、報知部250が表示装置を有する場合であれば、この表示装置に重ねて設けられたセンサ、すなわちタッチスクリーンであってもよい。
図4は、サーバ装置100の構成を示すブロック図である。サーバ装置100は、図4に示すように、制御部110と、記憶部120と、通信部130とを備える。制御部110は、演算処理装置と主記憶装置に相当するメモリとを備え、プログラムを実行することによってサーバ装置100の各部の動作を制御する。記憶部120は、補助記憶装置に相当する記憶手段を備え、制御装置200のIPアドレスとホスト名の対応付けなどを記憶する。通信部130は、制御装置200及び端末装置300と接続するためのインタフェースである。
図5は、端末装置300の構成を示すブロック図である。端末装置300は、図5に示すように、制御部310と、記憶部320と、通信部330と、表示部340と、操作部350とを備える。制御部310は、演算処理装置と主記憶装置に相当するメモリとを備え、プログラムを実行することによって端末装置300の各部の動作を制御する。記憶部320は、補助記憶装置に相当する記憶手段を備え、制御部310が処理を実行するために必要なデータを記憶する。通信部330は、サーバ装置100及び制御装置200と接続するためのインタフェースである。表示部340は、液晶ディスプレイ等の表示手段やこれを駆動する駆動回路を備え、利用者の操作を受け付ける画面や処理の実行結果を報知する画面を表示する。操作部350は、テンキー、QWERTY配列のキーボード等の入力手段を備え、利用者による文字や数字の入力を受け付ける。また、操作部350は、画面中の所定の画像や領域を選択するためのポインティングデバイスを備えてもよいし、表示手段に重ねて設けられたタッチスクリーンであってもよい。
なお、端末装置300は、ブックマーク機能を有するWebブラウザ(又はこれに類似する機能を実現するアプリケーション)を実行可能である。端末装置300は、利用者の操作に応じて、URI(Uniform Resource Identifier)で記述されたリソースにアクセスし、データの送受信を行う。なお、以下の説明は、URIをURL(Uniform Resource Locator)と読み替えてもよいものである。
遠隔制御システム10の構成は、以上のとおりである。利用者は、遠隔制御システム10を用いて、施設20に設けられた電子機器を遠隔制御する。この遠隔制御に先立ち、利用者は、制御装置200の初期設定を行い、制御装置200を利用可能な状態にする必要がある。
本実施形態の初期設定は、施設20において制御装置200を直接操作することにより行われるものである。すなわち、本実施形態の初期設定は、遠隔から行うことはできないものである。このようにすることで、遠隔制御システム10は、初期設定の実行主体が実際の利用者に限られることを確実ならしめている。なぜならば、かかる初期設定を行う者は、施設20の場所を知っていたり、施設20に出入りできたりする必要があるからである。
この初期設定において、制御装置200は、サーバ装置100及び端末装置300と協働することにより、第三者による不正なアクセスを妨げるためのアクセス制御を行う。制御装置200によるアクセス制御は、具体的には、初期設定を行うために必要なURIによる外部からのアクセスを、操作部260が操作されてから所定の期間内に制限することで実現される。なお、以下においては、利用者がこのときに行う操作を「特定操作」といい、他の操作と区別する。
図6は、制御装置200のアクセス制御に係る機能的構成を示す機能ブロック図である。これらの機能は、制御部210によって実現されるものである。制御部210は、プログラムを実行することによって、図6に示す取得部211、生成部212、出力部213、検知部214、受付部215及びアクセス制御部216に相当する機能を実現する。
取得部211は、サーバ装置100によって制御装置200に割り当てられたホスト名を取得する機能を有する。取得部211は、記憶部220に記憶されたホスト名を読み出し、これを取得する。本実施形態において、ホスト名は、インターネットにおけるドメイン名と同意であり、例えば、「xxxx.jp」といった文字列である。
生成部212は、取得部211により取得されたホスト名に基づき、端末装置300が制御装置200にアクセスするために用いられるURIを生成する機能を有する。生成部212により生成されるURIは、取得部211により取得されたホスト名を少なくとも含み、例えば、「http://xxxx.jp/page0」といった文字列である。制御装置200には、生成部212が生成するURIに応じたページが用意される。
また、生成部212は、必要に応じて、パラメータを付加したURIを生成する。ここにおいて、パラメータとは、リソースそのものを記述したURIと区別可能であり、URIと組み合わせて記述された文字列をいう。パラメータを含むURIは、例えば、「http://xxxx.jp/page0?param=yy...y」といった文字列である。この例において、記号「?」は、以降の文字列がパラメータに関する記述であることを表す記号である。また、「param」は、パラメータの種類を表し、「yy...y」は、記号「=」で結び付けられた種類のパラメータの具体的な値を表す。なお、複数のパラメータを付加する場合のURIは、例えば、「http://xxxx.jp/page0?param=yy...y&param2=zz...z」というように、パラメータ間に記号「&」を挿入することで各パラメータが区別される。
出力部213は、生成部212により生成されたURIを出力する機能を有する。出力部213は、URIがサーバ装置100又は端末装置300に送信されるように、URIを第1通信部230に供給する。
検知部214は、操作部260が操作されたことを検知する機能を有する。検知部214は、操作部260から供給される操作情報に基づき、特定操作が行われたことを検知する。
受付部215は、サーバ装置100又は端末装置300から制御装置200へのアクセスの要求を受け付ける機能を有する。受付部215は、この要求を、第1通信部230を介して受け付ける。
アクセス制御部216は、受付部215によりサーバ装置100又は端末装置300からのアクセスの要求が受け付けられた場合に、当該アクセスが有効又は無効のいずれであるかを判断し、その後の動作を制御する機能を有する。アクセス制御部216は、この判断を行うときに、生成部212により生成されたURIと、検知部214による検知結果とを参照する。具体的には、アクセス制御部216は、サーバ装置100又は端末装置300がアクセスの要求に用いたURIに対するパラメータの有無(又はその値)と、利用者による特定操作が行われてからの時間とを用いて、アクセスの有効又は無効を判断する。
図7は、端末装置300による制御装置200へのアクセスに関する処理を示すシーケンスチャートである。図7に示す手順は、正当な利用者が初期設定ためにアクセスし、初期設定後に再度アクセスする場合を示している。なお、以下の説明において、ホスト名は、本発明に係る「第1の識別情報」の一例に相当する。また、URIは、本発明に係る「第2の識別情報」の一例に相当し、MACアドレスは、本発明に係る「第3の識別情報」の一例に相当する。また、制御装置200は、端末装置300の利用者の操作に応じて電子機器を制御するものであるが、以下においては電子機器の制御に関する説明が省略される。
本処理において、サーバ装置100と制御装置200とは、まず最初に起動時処理を実行する(ステップS101)。ここにおいて、起動時処理とは、制御装置200の起動時に実行される処理をいう。起動時処理は、制御装置200が自装置の起動をサーバ装置100に通知して認証を受ける処理や、サーバ装置100が制御装置200に対して他の装置と重複しないホスト名を割り当てる処理、制御装置200がこのホスト名を記憶する処理などを含んでいる。これにより、制御装置200のホスト名は、サーバ装置100に登録された状態になる。また、起動時処理は、電子機器との通信の確立や、NTP(Network Time Protocol)サーバへの接続による時刻の補正を含み得る。
なお、制御装置200は、クライアント証明書を有し、サーバ装置100は、このクライアント証明書に基づいて制御装置200の認証を行うことが望ましい。このようにすれば、本発明に係る制御装置でない第三者の装置によるなりすましを防止し、DDNSサービスの提供者が許可する装置のみが当該サービスを利用することが可能になる。この認証には、SSL(Secure Sockets Layer)が用いられると好ましい。
起動時処理の後、初期設定が行われる。このとき、端末装置300の利用者は、施設20において制御装置200を操作できる状態にある。この状態で、利用者は、制御装置200の操作部260を用いて、特定操作を行う。制御装置200は、利用者によるこの特定操作を検知し(ステップS102)、以降の所定の期間を初期設定の有効期間とする。有効期間は、利用者の利便性と不正なアクセスに対する安全性とを考慮し、適当に定めればよいが、例えば、10分間程度である。
制御装置200は、望ましくは、この有効期間を利用者に報知するために、例えば、有効期間内には所定のランプを点灯させる。さらに、制御装置200は、有効期間の終わりが近づき、又は有効期間が終了すると、ランプを点滅させたり警告音を発したりして、報知の態様を異ならせてもよい。
なお、制御装置200は、有効期間内に利用者による特定操作が再度行われた場合には、有効期間を延長してもよい。例えば、制御装置200は、有効期間が10分間である場合において、特定操作が行われてから4分後に特定操作が再度行われたときには、そこからさらに10分間(すなわち、合計14分間)を有効期間としてもよい。また、制御装置200は、有効期間を延長できる回数を制限したり、1回の特定操作毎に延長される期間をその回数が増える毎に短くしたりしてもよい。
利用者は、かかる特定操作に前後して、端末装置300でサーバ装置100にアクセスする。このとき、端末装置300は、初期設定用のURIを用いてサーバ装置100にアクセスする(ステップS103)。初期設定用のURIは、制御装置200ではなく、サーバ装置100に割り当てられたものである。
なお、ステップS102の処理とステップS103の処理は、いずれが先に行われてもよいし、同時に行われてもよい。ステップS103の処理は、後述されるステップS106の処理がステップS102の処理よりも後に行われるようなタイミングで実行されれば十分である。
サーバ装置100は、初期設定用のURIを用いたアクセスに対する応答として、制御装置200のMACアドレスを入力させるページを返す(ステップS104)。
図8は、ステップS104の処理によって端末装置300に表示される画面を例示する図である。図8に示すように、端末装置300の表示部340には、テキストボックスT11と、取得ボタンB11とが表示される。テキストボックスT11は、MACアドレスを入力するための領域である。取得ボタンB11は、MACアドレスの入力後にクリック等の操作により選択されるボタンである。取得ボタンB11は、制御装置200に対して特定操作が行われてから選択される必要がある。そのため、端末装置300に表示される画面には、その旨の注意書きがあると望ましい。
端末装置300は、取得ボタンB11が選択されると、テキストボックスT11に入力されたMACアドレスをサーバ装置100に送信する(ステップS105)。サーバ装置100は、MACアドレスを受信すると、当該MACアドレスに対応する制御装置200を特定し、特定した制御装置200に対してMACアドレスの送信を要求する(ステップS106)。
制御装置200は、サーバ装置100からMACアドレスを要求されると、その時点で有効期間内であるかを判断し、有効期間内であれば、MACアドレスをサーバ装置100に送信する応答を行う(ステップS107)。一方、制御装置200は、サーバ装置100からの要求が有効期間内でなければ、その旨を応答するか、又は何も応答しない。
サーバ装置100は、このときの制御装置200の応答に基づいて、MACアドレスの照合を行う(ステップS108)。すなわち、サーバ装置100は、ステップS105において端末装置300から受信したMACアドレスとステップS107において制御装置200から受信したMACアドレスとが一致するかを比較する。サーバ装置100は、両者のMACアドレスが一致し、照合が成功した場合は、ステップS109以降の処理を行う。一方、図8には図示しないが、サーバ装置100は、両者のMACアドレスが一致しないか、又は比較ができない場合には、照合が失敗したとみなし、制御装置200のURIが取得できない旨を端末装置300に通知する。
サーバ装置100は、照合が成功すると、URIの送信を制御装置200に要求する(ステップS109)。制御装置200は、この要求に応じて、利用者情報の一部である管理者パスワードを参照し(ステップS110)、これが初期値(工場出荷値)であれば、パラメータを付加したURIを送信し(ステップS111)、初期値から変更されていれば、パラメータを付加していないURIを送信する。ここでは、利用者によるアクセスが最初、すなわち初期設定を目的としたアクセスであるため、制御装置200はパラメータを付加したURIを送信する。
ステップS111において、制御装置200は、値が毎回異なるようにパラメータを生成する。パラメータの生成は、例えば、生成時の時間や乱数を用いて行われる。このとき生成されるパラメータは、第三者の推測による不正なアクセスを防ぐため、複雑な値であることが望ましい。パラメータの値は、一例としては、桁数が比較的多い(例えば32桁以上)数字である。あるいは、パラメータの値は、数字だけでなく文字や記号を含んでもよいし、桁数を毎回不定にしてもよい。このようにして生成されたパラメータを含むURIのことを、以下においては「ワンタイムURI」という。
サーバ装置100は、ワンタイムURIを受信すると、これを端末装置300に表示するためのページのデータを送信する(ステップS112)。
図9は、ワンタイムURIを表示した端末装置300の画面を例示する図である。図9において、ワンタイムURIは、ハイパーリンクH21によって記述されている。ワンタイムURIは、初期設定用のURIと異なり、制御装置200にアクセスするためのURIである。したがって、利用者がハイパーリンクH21を選択すると、端末装置300は制御装置200にアクセスを要求する(ステップS113)。
制御装置200は、端末装置300からの要求を受け付けると、そのとき用いられたURIがワンタイムURIであるか否かを判断する(ステップS114)。制御装置200は、この判断結果に従い、ワンタイムURIによるアクセスの要求であれば、この要求が有効期間内に行われているかをさらに判断する(ステップS115)。制御装置200は、アクセスの要求が有効期間内に行われていれば、当該アクセスを有効にしてステップS116以降の処理を実行し、アクセスの要求が有効期間内に行われていなければ、当該アクセスを無効にする。制御装置200は、アクセスが無効である場合には、端末装置300にその旨を通知するか、又は何も行わない。また、制御装置200は、アクセスが無効である場合には、初期設定の実行やワンタイムURIの送信を再度行うように要求してもよい。
なお、端末装置300がワンタイムURIでないURIによってアクセスを要求する場合の動作は、後述される。
制御装置200は、ワンタイムURIによって有効期間内にアクセスが要求された場合には、最初に管理者パスワードを設定するためのページのデータを端末装置300に送信する(ステップS116)。ここにおいて、管理者とは、利用者のうちの代表者をいい、初期設定を行う者である。なお、利用者が1名のみであれば、その利用者が管理者である。管理者パスワードは、この管理者のみが知り得るように設定されるパスワードである。上述したように、管理者パスワードには初期値が設定されており、制御装置200は、管理者パスワードがこの初期値から変更されているか否かによって端末装置300によるアクセスの態様を変化させる。
図10は、管理者パスワードを設定する画面を例示する図である。図10に示すように、端末装置300の表示部340には、テキストボックスT31、T32、T33及びT34と、設定ボタンB31とが表示される。テキストボックスT31及びT32は、管理者パスワードを入力するための領域であり、このうち一方は誤入力の確認用に設けられている。また、テキストボックスT33及びT34は、利用者パスワードを入力するための領域であり、このうち一方は誤入力の確認用に設けられている。ここにおいて、利用者パスワードとは、管理者のみが利用できる機能を用いずにアクセスする場合のパスワードをいう。上述した初期設定を行った後は、初期設定を再度行う必要がないのであれば、いずれの利用者も利用者パスワードでログインすることが可能である。つまり、管理者であっても、初期設定等の特別な操作を行わないときには、この利用者パスワードを用いたログインを行う。設定ボタンB31は、これらのパスワードの入力後にクリック等の操作により選択されるボタンである。
端末装置300は、管理者パスワード及び利用者パスワードが入力され、設定ボタンB31が選択されると、これらのパスワードを制御装置200に送信する(ステップS117)。制御装置200は、これらのパスワードを受信すると、これを記憶部220に記憶することによって登録し(ステップS118)、以降のアクセス制御に用いる。制御装置200は、登録が完了すると、ログイン画面を表示させるためのデータを端末装置300に送信する(ステップS119)。
図11は、ログイン画面を例示する図である。図11に示すように、端末装置300の表示部340には、テキストボックスT41と、ログインボタンB41とが表示される。テキストボックスT41は、利用者パスワードを入力するための領域である。また、ログインボタンB41は、利用者パスワードの入力後にクリック等の操作により選択されるボタンである。
端末装置300は、ログイン画面において利用者パスワードが入力され、ログインボタンB41が選択されると、利用者パスワードを制御装置200に送信する(ステップS120)。制御装置200は、利用者パスワードを受信し、正当な利用者パスワードが入力されたと判断すると、端末装置300からのアクセスを許容し、施設20内の電子機器の遠隔制御を行い得る状態にする(ステップS121)。また、端末装置300は、必要に応じてログイン画面のURIをブックマークし、以降はブックマークされたURIを用いて端末装置300にアクセスする(ステップS122)。
なお、利用者は、管理者以外の者であっても、ログイン画面のURIと正当な利用者パスワードを知っていれば、制御装置200にアクセスし、施設20内の電子機器を遠隔制御することが可能である。また、この場合においても、初期設定の場合と同様に、最初にアクセスするときには特定操作を必要とし、当該アクセスが有効期間内に行われなければならないようにしてもよい。
以上のとおり、本実施形態の遠隔制御システム10によれば、初期設定を行うためのアクセスが特定操作が行われてからの有効期間内に制限されることにより、第三者による不正なアクセスの可能性が減少する。また、本実施形態の遠隔制御システム10によれば、初期設定を再度行えば従前の設定がリセットされるため、利用者が転居等した場合にも安全に同システムを利用することが可能である。さらに、遠隔制御システム10は、利用者に煩雑な操作や設定を強いることなく、DDNSサービスを利用することができるものである。
[変形例]
上述した実施形態は、本発明の実施の一例にすぎない。本発明は、上述した実施形態に対して、以下の変形を適用することが可能である。なお、以下に示す変形例は、必要に応じて、各々を適当に組み合わせて実施されてもよいものである。
(変形例1)
本発明に係る制御装置の操作部は、正当な利用者が特定操作をその場で行っていること(第三者により遠隔で行われていないこと)が確実といえるものであれば、利用者が操作部に直接接触しなくてもよいものである。例えば、本発明に係る制御装置の操作部は、近距離無線通信を用いて操作が行われるものであってもよい。ここにおいて、「近距離」とは、利用者がその施設にいることが確からしいとみなせる程度の距離をいう。
(変形例2)
本発明に係る第3の識別情報は、MACアドレスに代えて、制御装置の製造時に設定されたシリアル番号や、利用者とDDNSサービスの提供者との間であらかじめ決められた適当なパスワードなどを用いてもよいものである。また、本発明に係る第3の識別情報には、画像や音声が用いられてもよい。
(変形例3)
本発明に係るパラメータは、その都度生成されるものではなく、あらかじめ決められたものであってもよい。ただし、本発明に係るパラメータは、第三者による推測などが困難なものであることが望ましい。
また、上述した実施形態においては、アクセス制御がパラメータの有無によって切り替えられたが、本発明に係るアクセス制御は、パラメータの値に応じて切り替えられてもよい。例えば、制御装置は、端末装置から「http://xxxx.jp/page0?param=yes」というURIでアクセスが要求された場合には、管理者パスワードを設定するための画面を表示させ、端末装置から「http://xxxx.jp/page0?param=no」というURIでアクセスが要求された場合には、ログイン画面を表示させる、といったアクセス制御を行ってもよい。
(変形例4)
本発明は、制御装置やこれを含む遠隔制御システムのみならず、これらを実現するための方法や、コンピュータに図6に示した機能を実現させるためのプログラムとしても把握されるものである。かかるプログラムは、これを記憶させた光ディスク等の記録媒体の形態で提供されたり、インターネット等のネットワークを介して、コンピュータにダウンロードさせ、これをインストールして利用可能にするなどの形態でも提供されたりすることができるものである。
10…遠隔制御システム、20…施設、100…サーバ装置、110…制御部、120…記憶部、130…通信部、200…制御装置、210…制御部、211…取得部、212…精製部、213…出力部、214…検知部、215…受付部、216…アクセス制御部、220…記憶部、230…第1通信部、240…第2通信部、250…報知部、260…操作部、300…端末装置、310…制御部、320…記憶部、330…通信部、340…表示部、350…操作部、410、420…電子機器、421…制御アダプタ

Claims (6)

  1. 利用者に操作される操作部と、
    外部装置により自装置に割り当てられる第1の識別情報を取得する取得部と、
    自装置へのアクセスに用いられ、前記取得部により取得された第1の識別情報を含む第2の識別情報を出力する出力部と、
    前記操作部が操作されてから所定の期間内に、前記出力部により前記第2の識別情報が出力され、かつ、当該第2の識別情報を用いて自装置へのアクセスが要求された場合に、当該アクセスを有効にし、当該第2の識別情報を用いた自装置へのアクセスが前記所定の期間以外に要求された場合に、当該アクセスを無効にするアクセス制御部と
    を備えることを特徴とする制御装置。
  2. 前記第1の識別情報は、ホスト名であり、
    前記第2の識別情報は、URI(Uniform Resource Identifier)であり、
    前記出力部は、パラメータを付加したURIを出力し、
    前記アクセス制御部は、前記パラメータが付加されたURIにより前記アクセスが要求された場合に、当該アクセスを有効にする
    ことを特徴とする請求項1に記載の制御装置。
  3. 前記アクセス制御部が前記パラメータの値に応じて前記アクセスを制御する
    ことを特徴とする請求項2に記載の制御装置。
  4. 前記アクセス制御部が、前記所定の期間内に前記操作部への操作が再度行われた場合に、当該所定の期間を延長する
    ことを特徴とする請求項1ないし3のいずれかに記載の制御装置。
  5. 遠隔制御される1又は複数の電子機器が設けられる施設に対応する制御装置と、
    前記制御装置に第1の識別情報を割り当てるサーバ装置と、
    前記第1の識別情報を含む第2の識別情報を用いて前記制御装置にアクセスする端末装置とを通信可能に接続し、
    前記制御装置は、
    利用者に操作される操作部と、
    前記第1の識別情報と前記第2の識別情報とを記憶する記憶部とを備え、
    前記サーバ装置は、
    前記制御装置に割り当てられる第3の識別情報と前記第1の識別情報とを対応付け、
    前記端末装置から前記第3の識別情報を受信すると、当該第3の識別情報に対応する前記第1の識別情報が割り当てられた前記制御装置に前記第2の識別情報の送信を要求し、
    前記要求に応じて前記第2の識別情報を受信すると、当該第2の識別情報を前記端末装置に送信し、
    前記端末装置は、
    前記第3の識別情報を前記サーバ装置に送信し、当該送信に応じて前記第2の識別情報を受信すると、当該第2の識別情報を用いて前記制御装置へのアクセスを要求し、
    前記制御装置は、
    前記操作部が操作されてから所定の期間内に、前記第2の識別情報を送信し、かつ、前記端末装置から当該第2の識別情報を用いてアクセスが要求された場合に、当該アクセスを有効にし、前記端末装置からの当該第2の識別情報を用いたアクセスが前記所定の期間以外に要求された場合に、当該アクセスを無効にする
    ことを特徴とする遠隔制御システム。
  6. 制御装置のコンピュータに、
    利用者の操作を検知するステップと、
    外部装置により前記制御装置に割り当てられる第1の識別情報を取得するステップと、
    前記制御装置へのアクセスに用いられ、前記取得された第1の識別情報を含む第2の識別情報を出力するステップと、
    前記操作が検知されてから所定の期間内に、前記第2の識別情報が出力され、かつ、当該第2の識別情報を用いて前記制御装置へのアクセスが要求された場合に、当該アクセスを有効にし、当該第2の識別情報を用いた前記制御装置へのアクセスが前記所定の期間以外に要求された場合に、当該アクセスを無効にするステップと
    を実行させるためのプログラム。
JP2010002320A 2010-01-07 2010-01-07 制御装置、遠隔制御システム及びプログラム Active JP5405328B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010002320A JP5405328B2 (ja) 2010-01-07 2010-01-07 制御装置、遠隔制御システム及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010002320A JP5405328B2 (ja) 2010-01-07 2010-01-07 制御装置、遠隔制御システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2011142519A true JP2011142519A (ja) 2011-07-21
JP5405328B2 JP5405328B2 (ja) 2014-02-05

Family

ID=44458063

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010002320A Active JP5405328B2 (ja) 2010-01-07 2010-01-07 制御装置、遠隔制御システム及びプログラム

Country Status (1)

Country Link
JP (1) JP5405328B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103065443A (zh) * 2011-10-20 2013-04-24 苏州微体电子科技有限公司 Mac地址遥控器及其控制方法
JP2013130920A (ja) * 2011-12-20 2013-07-04 Buffalo Inc 通信システム、ネットワークストレージ、サーバ装置及びプログラム
JP2016129030A (ja) * 2016-02-03 2016-07-14 株式会社バッファロー 通信システム、ネットワークストレージ、サーバ装置及びプログラム
JP2017510861A (ja) * 2015-02-13 2017-04-13 小米科技有限責任公司Xiaomi Inc. デバイスバインドの方法および装置
JP2017126067A (ja) * 2017-01-11 2017-07-20 カシオ計算機株式会社 表示端末装置、情報表示システム、情報表示制御方法、及び、プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148845A (ja) * 1998-11-04 2000-05-30 Ntt Data Corp 電子メールを利用したデータ登録方法及び装置
JP2003179699A (ja) * 2001-12-12 2003-06-27 Matsushita Electric Ind Co Ltd ネットワーク家電遠隔操作システム、その方法及び認証システム
JP2005202536A (ja) * 2004-01-14 2005-07-28 Sharp Corp サービス提供用サーバコンピュータ
JP2007053790A (ja) * 2006-10-06 2007-03-01 Nobuyoshi Sakatani 管理システム、およびネットワーク接続方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148845A (ja) * 1998-11-04 2000-05-30 Ntt Data Corp 電子メールを利用したデータ登録方法及び装置
JP2003179699A (ja) * 2001-12-12 2003-06-27 Matsushita Electric Ind Co Ltd ネットワーク家電遠隔操作システム、その方法及び認証システム
JP2005202536A (ja) * 2004-01-14 2005-07-28 Sharp Corp サービス提供用サーバコンピュータ
JP2007053790A (ja) * 2006-10-06 2007-03-01 Nobuyoshi Sakatani 管理システム、およびネットワーク接続方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103065443A (zh) * 2011-10-20 2013-04-24 苏州微体电子科技有限公司 Mac地址遥控器及其控制方法
JP2013130920A (ja) * 2011-12-20 2013-07-04 Buffalo Inc 通信システム、ネットワークストレージ、サーバ装置及びプログラム
JP2017510861A (ja) * 2015-02-13 2017-04-13 小米科技有限責任公司Xiaomi Inc. デバイスバインドの方法および装置
US10020943B2 (en) 2015-02-13 2018-07-10 Xiaomi Inc. Method and apparatus for binding device
JP2016129030A (ja) * 2016-02-03 2016-07-14 株式会社バッファロー 通信システム、ネットワークストレージ、サーバ装置及びプログラム
JP2017126067A (ja) * 2017-01-11 2017-07-20 カシオ計算機株式会社 表示端末装置、情報表示システム、情報表示制御方法、及び、プログラム

Also Published As

Publication number Publication date
JP5405328B2 (ja) 2014-02-05

Similar Documents

Publication Publication Date Title
US10491587B2 (en) Method and device for information system access authentication
JP3767561B2 (ja) 機器認証装置、機器認証方法、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム
US8588990B2 (en) Communicating through a server between appliances and applications
KR100563907B1 (ko) 원격제어 시스템 및 방법
JP5405328B2 (ja) 制御装置、遠隔制御システム及びプログラム
JP2019046060A (ja) 権限委譲システム、制御方法、およびプログラム
JP2005323070A (ja) 携帯電話による情報家電向け認証方法
KR20170121683A (ko) 사용자 중심의 인증 방법 및 시스템
US9886222B2 (en) Image forming apparatus that displays button for accessing server, method of controlling the same, and storage medium
JP2019061580A (ja) デバイスと、その制御方法とプログラム
JP2004007567A (ja) 通信装置、通信方法及び通信プログラム
JP2007257233A (ja) 設備機器の操作端末
JP5470863B2 (ja) サーバへの電子機器の登録
MXPA05011088A (es) Ambiente de computo portatil.
JP2017151661A (ja) 画像処理システム、情報処理装置、画像処理装置及びプログラム
JP4642652B2 (ja) 無線制御端末、無線通信システムおよび無線通信方法
JP2017063480A (ja) シークレットデータの秘匿性を保つ認証システム
JP2009211566A (ja) 認証システム、情報機器、認証方法、及びプログラム
JP6437069B2 (ja) ネットワーク装置、ネットワーク装置と通信可能な端末装置、ネットワーク装置と通信可能なライブカメラ装置、およびネットワーク装置と通信する特定サーバ
JP6212267B2 (ja) ネットワーク装置、ネットワーク装置と通信可能な端末装置、ネットワーク装置と通信可能なライブカメラ装置、およびネットワーク装置と通信する特定サーバ
JP4167666B2 (ja) リモートアクセスシステム、ルータ及びリモートアクセス制御プログラム
JP2009098776A (ja) 情報取得システム、携帯端末装置、情報取得方法および情報取得プログラム
JP2008028899A (ja) 通信システム、端末装置、vpnサーバ、プログラム、及び、通信方法
JP2014175698A (ja) スマートアクセスシステム
JP2005332282A (ja) ブラウザ表示機能付き携帯端末の認証方法及び認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120808

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130930

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131022

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131030

R150 Certificate of patent or registration of utility model

Ref document number: 5405328

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250