JP2014021554A - Server device, program, and image display system - Google Patents

Server device, program, and image display system Download PDF

Info

Publication number
JP2014021554A
JP2014021554A JP2012156846A JP2012156846A JP2014021554A JP 2014021554 A JP2014021554 A JP 2014021554A JP 2012156846 A JP2012156846 A JP 2012156846A JP 2012156846 A JP2012156846 A JP 2012156846A JP 2014021554 A JP2014021554 A JP 2014021554A
Authority
JP
Japan
Prior art keywords
information
content
image display
display device
projector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012156846A
Other languages
Japanese (ja)
Other versions
JP6007633B2 (en
Inventor
Kota Nagai
浩太 永井
Hiroyuki Matsushima
弘幸 松島
Daigo Uchiyama
大悟 内山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2012156846A priority Critical patent/JP6007633B2/en
Priority to US13/937,300 priority patent/US9262644B2/en
Publication of JP2014021554A publication Critical patent/JP2014021554A/en
Application granted granted Critical
Publication of JP6007633B2 publication Critical patent/JP6007633B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Transforming Electric Information Into Light Information (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Controls And Circuits For Display Device (AREA)
  • User Interface Of Digital Computer (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a server device, a program, and an image display system for improving convenience of an image display device.SOLUTION: A server device can be connected with a device that provides contents and an image display device that displays the contents, and includes: index information processing means for providing index information on a content information list screen to the image display device; image data processing means for providing image data of a display screen of a content selected by a user from the list screen to the image display device; and device authentication means for causing the index information processing means and the image data processing means to perform processing, in the case where on the basis of user information including access authority information to the content and identification information of an image display device authorized to display the content, identification information of an image display device that requires acquisition of the content is registered as identification information of an image display device authorized to display the content in the user information.

Description

本発明は、サーバ装置、プログラム及び画像表示システムに関する。   The present invention relates to a server device, a program, and an image display system.

近年、企業等ではプロジェクタにパーソナルコンピュータ(PC)を接続し、画像を投影しながら会議等を行うことが一般的になってきている。また、装着されたUSBメモリに記憶されている投影可能なファイルを呼び出して投影するプロジェクタも従来から知られている(例えば特許文献1参照)。   In recent years, it has become common for companies and the like to hold a meeting while projecting an image by connecting a personal computer (PC) to a projector. In addition, a projector that calls and projects a projectable file stored in a mounted USB memory is also conventionally known (see, for example, Patent Document 1).

しかしながら、従来のプロジェクタは画像を投影する為に、画像を記憶したPCを接続するか又はUSBメモリを装着しなければならなかった。したがって、プロジェクタを持ち運んで投影を行う場合は、画像を記憶したPC又はUSBメモリも合わせて持ち運ぶ必要があり、不便であった。   However, in order to project an image, a conventional projector has to connect a PC storing an image or attach a USB memory. Therefore, when carrying out the projection by carrying the projector, it is necessary to carry the PC or USB memory storing the image together, which is inconvenient.

本発明の一観点は、画像表示装置の利便性を向上させるサーバ装置、プログラム及び画像表示システムを提供することを目的とする。   An object of the present invention is to provide a server device, a program, and an image display system that improve the convenience of an image display device.

上記の課題を解決するため、請求項1に記載したサーバ装置は、コンテンツを提供する1つ以上の機器と、前記コンテンツを表示する画像表示装置とにネットワーク経由で接続可能なサーバ装置であって、前記1つ以上の機器から提供されるコンテンツに基づき、前記コンテンツの情報の一覧画面を前記画像表示装置に表示させるためのインデックス情報を、前記画像表示装置に提供するインデックス情報処理手段と、前記一覧画面から操作者が選択した前記コンテンツの情報を用いて、前記コンテンツの表示画面を前記画像表示装置に表示させるための画像データを前記画像表示装置に提供する画像データ処理手段と、前記コンテンツへのアクセス権限情報及び前記コンテンツの表示を許可された前記画像表示装置の識別情報を含むユーザ情報に基づき、前記アクセス権限情報を用いて前記コンテンツの取得を要求してきた前記画像表示装置の識別情報が、前記ユーザ情報に前記コンテンツの表示を許可された前記画像表示装置の識別情報として登録されているとき、前記インデックス情報処理手段及び前記画像データ処理手段の処理を実施させる機器認証手段とを有することを特徴とする。   In order to solve the above problem, the server device according to claim 1 is a server device that can be connected to one or more devices that provide content and an image display device that displays the content via a network. Index information processing means for providing the image display device with index information for causing the image display device to display a list screen of information on the content based on content provided from the one or more devices; Image data processing means for providing the image display device with image data for displaying the content display screen on the image display device using the content information selected by the operator from the list screen; Including the access authority information and the identification information of the image display device permitted to display the content Based on the information, the identification information of the image display device that has requested acquisition of the content using the access authority information is registered as identification information of the image display device permitted to display the content in the user information. And a device authentication unit for executing the processing of the index information processing unit and the image data processing unit.

なお、本発明の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、データ構造などに適用したものも本発明の態様として有効である。   In addition, what applied the component, expression, or arbitrary combination of the component of this invention to a method, an apparatus, a system, a computer program, a recording medium, a data structure, etc. is also effective as an aspect of this invention.

本発明の一観点によれば、画像表示装置の利便性を向上させるサーバ装置、プログラム及び画像表示システムを提供可能である。   According to one aspect of the present invention, it is possible to provide a server device, a program, and an image display system that improve the convenience of an image display device.

プロジェクションシステムの一例の構成図である。It is a block diagram of an example of a projection system. プロジェクションサーバの一例のハードウェア構成図である。It is a hardware block diagram of an example of a projection server. プロジェクションサーバとプロジェクタとの処理手順の一例を表した概略図である。It is the schematic showing an example of the process sequence with a projection server and a projector. プロジェクションサーバの一例のソフトウェア構成図である。It is a software block diagram of an example of a projection server. ユーザ情報の一例の構成図である。It is a block diagram of an example of user information. プロジェクタ登録チケットの一例の構成図である。It is a block diagram of an example of a projector registration ticket. 機器認証設定画面の一例のイメージ図である。It is an image figure of an example of a device authentication setting screen. ワンタイムパスワードを使ったプロジェクタ登録処理の一例のフローチャートである。It is a flowchart of an example of the projector registration process using a one-time password. 機器IDを使ったプロジェクタ登録処理の一例のフローチャートである。It is a flowchart of an example of the projector registration process using apparatus ID. ID入力欄に入力された機器IDが妥当な機器IDであるか否か判定する処理の一例のシーケンス図である。It is a sequence diagram of an example of processing for determining whether or not a device ID input in an ID input field is a valid device ID. クライアント認証の概要について説明する一例の説明図である。It is explanatory drawing of an example explaining the outline | summary of client authentication. クライアント証明書の内容について説明する一例の説明図である。It is explanatory drawing of an example explaining the content of a client certificate. HTTPサーバ部の処理手順の一例を表したフローチャートである。It is a flowchart showing an example of the processing procedure of the HTTP server part. ディスパッチャ部が受信するURLの一例の構成図である。It is a block diagram of an example of URL which a dispatcher part receives. ディスパッチャ部、コントローラ部の処理手順の一例を表したフローチャートである。It is a flowchart showing an example of the processing procedure of a dispatcher part and a controller part. プロジェクタの機器IDを示したインデックスの一例の構成図である。It is a block diagram of an example of the index which showed apparatus ID of the projector. ファイル一覧画面の一例のイメージ図である。It is an image figure of an example of a file list screen. ディスパッチャ部、コントローラ部の処理手順の他の例を表したフローチャートである。It is a flowchart showing the other example of the processing procedure of a dispatcher part and a controller part. 機器認証コントローラの処理手順の一例を表したフローチャートである。It is a flowchart showing an example of the process sequence of a device authentication controller. プロジェクタの機器IDを表示する画面のインデックスの一例の構成図である。It is a block diagram of an example of the index of the screen which displays apparatus ID of a projector. ファイル一覧画面の一例のイメージ図である。It is an image figure of an example of a file list screen. 「投影許可が必要です.jpg」が選択されたときに投影される通知画面の一例のイメージ図である。It is an image figure of an example of the notification screen projected when "projection permission is required.jpg" is selected. プロジェクタ登録チケットの生成処理の一例のフローチャートである。It is a flowchart of an example of a production | generation process of a projector registration ticket. 「投影許可が必要です.jpg」のバイナリデータを生成する処理の一例のフローチャートである。10 is a flowchart of an example of a process for generating binary data “projection permission is required.jpg”. ベース画像と通知文言の一例を示す説明図である。It is explanatory drawing which shows an example of a base image and a notification wording. 機器認証コントローラの処理手順の他の例を表したフローチャートである。It is a flowchart showing the other example of the process sequence of the apparatus authentication controller. 機器認証設定画面での登録処理のURLリンクを表した説明図である。It is explanatory drawing showing the URL link of the registration process on an apparatus authentication setting screen. 機器認証設定画面での登録処理のURLリンクへのアクセスがあったときの設定部の処理の一例のフローチャートである。It is a flowchart of an example of a process of the setting part when there is access to the URL link of the registration process on the device authentication setting screen. 機器認証設定画面の登録処理へリダイレクトされた後に表示される画面の一例のイメージ図である。It is an image figure of an example of the screen displayed after being redirected to the registration process of a device authentication setting screen. ログイン画面へのURLリンクを表した説明図である。It is explanatory drawing showing URL link to a login screen. ログイン画面へリダイレクトされた後に行われる処理の一例のフローチャートである。It is a flowchart of an example of the process performed after being redirected to a login screen. ログイン情報の一例のイメージ図である。It is an image figure of an example of login information. 機器認証コントローラの処理手順の他の例を表したフローチャートである。It is a flowchart showing the other example of the process sequence of the apparatus authentication controller. QRコードのインデックスの一例の構成図である。It is a block diagram of an example of the index of QR Code. ファイル一覧画面の一例のイメージ図である。It is an image figure of an example of a file list screen. 「QRコード.jpg」が選択されたときに投影される通知画面の一例のイメージ図である。It is an image figure of an example of the notification screen projected when "QR code.jpg" is selected. ディスパッチャ部、コントローラ部の処理手順の他の例を表したフローチャートである。It is a flowchart showing the other example of the processing procedure of a dispatcher part and a controller part. ルートコントローラの処理手順の一例を表したフローチャートである。It is a flowchart showing an example of the processing procedure of a route controller. 外部サービスコントローラの処理手順の概略を表したフローチャートである。It is the flowchart showing the outline of the processing procedure of the external service controller. インデックスファイルの提供処理の一例を表したシーケンス図である。It is a sequence diagram showing an example of the provision process of an index file. コンテンツファイルの提供処理の一例を表したシーケンス図である。It is a sequence diagram showing an example of content file provision processing. プロジェクションサーバの他の例のソフトウェア構成図である。It is a software block diagram of the other example of a projection server. ユーザ情報の他の例の構成図である。It is a block diagram of the other example of user information. ファイル別投影許可情報の一例の構成図である。It is a block diagram of an example of the projection permission information classified by file. 機器認証設定画面の他の例のイメージ図である。It is an image figure of the other example of a device authentication setting screen. ファイルの送信処理の一例を表したフローチャートである。6 is a flowchart illustrating an example of a file transmission process. ファイル情報をフィルタリングする処理の一例のフローチャートである。It is a flowchart of an example of the process which filters file information.

以下、本発明の実施の形態について、詳細に説明する。
[第1の実施形態]
<システム構成>
図1はプロジェクションシステムの一例の構成図である。図1に示すプロジェクションシステム1は、プロジェクションサーバ10と、外部Webサービスサーバ11と、ストレージサーバ12と、PC13と、画像入出力機器14と、プロジェクタ15と、ファイアウォール(FW)16と、ルータ17と、ネットワーク18〜20を有する。
Hereinafter, embodiments of the present invention will be described in detail.
[First Embodiment]
<System configuration>
FIG. 1 is a configuration diagram of an example of a projection system. A projection system 1 shown in FIG. 1 includes a projection server 10, an external Web service server 11, a storage server 12, a PC 13, an image input / output device 14, a projector 15, a firewall (FW) 16, and a router 17. Network 18-20.

プロジェクションサーバ10及び外部Webサービスサーバ11はインターネットなどのネットワーク18を介して接続されている。例えば、プロジェクションサーバ10及び外部Webサービスサーバ11は、所謂クラウドの形態をとることもできる。外部Webサービスサーバ11はWebサービスを提供する機器の一例である。外部Webサービスサーバ11はストレージサービスやアプリケーションサービス等のWebサービスを例えばクラウドサービスとして提供する。外部Webサービスサーバ11はプロジェクションサーバ10にコンテンツを提供する。   The projection server 10 and the external Web service server 11 are connected via a network 18 such as the Internet. For example, the projection server 10 and the external Web service server 11 can take the form of a so-called cloud. The external Web service server 11 is an example of a device that provides a Web service. The external web service server 11 provides web services such as storage services and application services as, for example, cloud services. The external Web service server 11 provides content to the projection server 10.

また、ネットワーク18にはFW16を介してLANなどのネットワーク19が接続されている。ネットワーク19には、ストレージサーバ12、PC13、画像入出力機器14が接続されている。ストレージサーバ12、PC13、画像入出力機器14はコンテンツをプロジェクションサーバ10に提供する。画像入出力機器14は、例えば複合機、スキャナ、デジタルカメラ等である。   A network 19 such as a LAN is connected to the network 18 via the FW 16. A storage server 12, a PC 13, and an image input / output device 14 are connected to the network 19. The storage server 12, the PC 13, and the image input / output device 14 provide content to the projection server 10. The image input / output device 14 is, for example, a multifunction machine, a scanner, a digital camera, or the like.

また、ネットワーク18にはルータ17を介してLANなどのネットワーク20が接続されている。ネットワーク20にはプロジェクタ15が接続されている。プロジェクタ15はプロジェクションサーバ10と連携するクライアント機能を搭載する。プロジェクタ15はクライアント機能を利用してプロジェクションサーバ10から後述のようにコンテンツを取得し、投影する。なお、ネットワーク19、20は有線通信/無線通信の何れかであっても、両方を含むものであってもよい。   A network 20 such as a LAN is connected to the network 18 via a router 17. A projector 15 is connected to the network 20. The projector 15 is equipped with a client function that cooperates with the projection server 10. The projector 15 uses the client function to acquire content from the projection server 10 as described later and project it. The networks 19 and 20 may be either wired communication / wireless communication or may include both.

本実施形態におけるプロジェクタ15は画像表示装置の一例である。また、プロジェクションシステム1は画像表示システムの一例である。また、プロジェクタ15による投影は画像表示装置による表示の一例である。さらに、外部Webサービスサーバ11、ストレージサーバ12、PC13、画像入出力機器14は画像表示装置にコンテンツを提供する機器の一例である。なお、プロジェクションサーバ10、外部Webサービスサーバ11は、1台以上のコンピュータ上で動作するソフトウェアやサービスにより実現するものであってもよい。   The projector 15 in this embodiment is an example of an image display device. The projection system 1 is an example of an image display system. Projection by the projector 15 is an example of display by an image display device. Furthermore, the external Web service server 11, the storage server 12, the PC 13, and the image input / output device 14 are examples of devices that provide content to the image display device. Note that the projection server 10 and the external Web service server 11 may be realized by software or services that operate on one or more computers.

<ハードウェア構成>
図2はプロジェクションサーバの一例のハードウェア構成図である。図2に示したプロジェクションサーバ10は、入力装置101、表示装置102、外部I/F103、RAM104、ROM105、CPU106、通信I/F107、HDD108等が、それぞれバスBで相互に接続されている構成である。
<Hardware configuration>
FIG. 2 is a hardware configuration diagram of an example of the projection server. The projection server 10 shown in FIG. 2 has a configuration in which an input device 101, a display device 102, an external I / F 103, a RAM 104, a ROM 105, a CPU 106, a communication I / F 107, an HDD 108, and the like are connected to each other via a bus B. is there.

入力装置101はキーボードやマウスなどを含み、プロジェクションサーバ10に各操作信号を入力するのに用いられる。表示装置102はディスプレイ等を含み、プロジェクションサーバ10の管理情報やログを表示する。   The input device 101 includes a keyboard and a mouse, and is used to input each operation signal to the projection server 10. The display device 102 includes a display and the like, and displays management information and logs of the projection server 10.

通信I/F107は、プロジェクションサーバ10をネットワーク18に接続するインタフェースである。これにより、プロジェクションサーバ10は通信I/F107を介して外部Webサービスサーバ11、ストレージサーバ12、PC13、画像入出力装置14、プロジェクタ15とデータ通信を行うことができる。   The communication I / F 107 is an interface that connects the projection server 10 to the network 18. Thereby, the projection server 10 can perform data communication with the external Web service server 11, the storage server 12, the PC 13, the image input / output device 14, and the projector 15 via the communication I / F 107.

HDD108は、プログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータには、プロジェクションサーバ10全体を制御する基本ソフトウェアであるOS、OS上において各種機能を提供するアプリケーションソフトウェアなどがある。また、HDD108は格納しているプログラムやデータを、所定のファイルシステム及び/又はDBにより管理している。   The HDD 108 is a non-volatile storage device that stores programs and data. The stored programs and data include an OS that is basic software for controlling the entire projection server 10 and application software that provides various functions on the OS. The HDD 108 manages the stored programs and data by a predetermined file system and / or DB.

外部I/F103は、外部装置とのインタフェースである。外部装置には、記録媒体103aなどがある。これにより、プロジェクションサーバ10は外部I/F103を介して記録媒体103aの読み取り及び/又は書き込みを行うことができる。また、記録媒体103aにはフレキシブルディスク、CD、DVD、SDメモリカード、USBメモリ等がある。   The external I / F 103 is an interface with an external device. The external device includes a recording medium 103a. Thereby, the projection server 10 can read and / or write the recording medium 103 a via the external I / F 103. The recording medium 103a includes a flexible disk, CD, DVD, SD memory card, USB memory, and the like.

ROM105は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM105にはプロジェクションサーバ10の起動時に実行されるBIOS、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM104は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。   The ROM 105 is a nonvolatile semiconductor memory (storage device) that can retain programs and data even when the power is turned off. The ROM 105 stores programs and data such as BIOS, OS settings, and network settings that are executed when the projection server 10 is activated. The RAM 104 is a volatile semiconductor memory (storage device) that temporarily stores programs and data.

CPU106は、ROM105やHDD108などの記憶装置からプログラムやデータをRAM104上に読み出し、処理を実行することで、プロジェクションサーバ10全体の制御や機能を実現する演算装置である。   The CPU 106 is an arithmetic device that realizes control and functions of the entire projection server 10 by reading a program and data from a storage device such as the ROM 105 and the HDD 108 onto the RAM 104 and executing processing.

プロジェクションサーバ10は、上記ハードウェア構成により、後述するような各種処理を実現できる。なお、これらハードウェアの代わりに、近年普及してきているIaaS(Infrastructure as a service)上の仮想マシンにより実現してもよい。   The projection server 10 can realize various processes as will be described later with the above hardware configuration. Instead of these hardware, it may be realized by a virtual machine on IaaS (Infrastructure as a service) which has been popular in recent years.

<プロジェクションサーバ10とプロジェクタ15との処理>
図3は、プロジェクションサーバとプロジェクタとの処理手順の一例を表した概略図である。なお、本実施形態では、アクセス制限の一例としてアクセスナンバーによるアクセス制限が設定されている例を説明するが、ICカードなどによるアクセス制限を選択できるようにしてもよい。
<Processing by Projection Server 10 and Projector 15>
FIG. 3 is a schematic diagram illustrating an example of a processing procedure between the projection server and the projector. In the present embodiment, an example in which access restriction based on an access number is set as an example of access restriction will be described. However, access restriction using an IC card or the like may be selected.

プロジェクタ15の操作者は、開始指示(ファイル一覧画面の投影指示)をプロジェクタ15に対して行った後、ステップS1において、例えばリモコン25を操作してアクセスナンバー(パスコード)を入力する。   The operator of the projector 15 gives a start instruction (projection instruction of the file list screen) to the projector 15, and then operates the remote controller 25, for example, to input an access number (pass code) in step S1.

ステップS2において、プロジェクタ15はインデックスファイルをプロジェクションサーバ10から取得する。プロジェクションサーバ10から取得するインデックスファイルにはアクセスナンバーに紐付くコンテンツファイルの情報が含まれる。   In step S <b> 2, the projector 15 acquires an index file from the projection server 10. The index file acquired from the projection server 10 includes content file information associated with the access number.

プロジェクタ15はプロジェクションサーバ10から取得したインデックスファイルからファイル一覧画面を生成して投影する。ファイル一覧画面の詳細は後述する。ステップS3において、プロジェクタ15の操作者はリモコン25を操作してファイル一覧画面から投影を行うコンテンツファイルを選択する。   The projector 15 generates and projects a file list screen from the index file acquired from the projection server 10. Details of the file list screen will be described later. In step S3, the operator of the projector 15 operates the remote controller 25 to select a content file to be projected from the file list screen.

ステップS4において、プロジェクタ15は操作者から指定されたコンテンツファイルをプロジェクションサーバ10から取得する。プロジェクタ15は、取得したコンテンツファイルからファイル投影画面を生成して投影する。   In step S <b> 4, the projector 15 acquires a content file designated by the operator from the projection server 10. The projector 15 generates and projects a file projection screen from the acquired content file.

図3に示したように、操作者はアクセスナンバーを入力することで外部Webサービスサーバ11等に保存されているコンテンツファイルをプロジェクタ15に取得させ、そのコンテンツファイルから生成したファイル投影画面を投影させることができる。   As shown in FIG. 3, the operator inputs the access number to cause the projector 15 to acquire the content file stored in the external Web service server 11 and project the file projection screen generated from the content file. be able to.

しかしながら、アクセスナンバーのようなアクセス制限を解除するパスコードを悪意のある第三者に知られたり、アクセスコードを解除するICカードを悪意のある第三者に入手されたりすると、プロジェクションシステム1では悪意のある第三者に不正にコンテンツを取得されてしまうという問題が存在していた。   However, when a malicious third party knows a passcode for canceling access restrictions such as an access number, or when a malicious third party obtains an IC card for canceling an access code, the projection system 1 There was a problem that content was illegally obtained by a malicious third party.

そこで、本実施形態のプロジェクションシステム1では、アクセスナンバーのようなアクセス制限を解除するパスコードを悪意のある第三者に知られたり、アクセスコードを解除するICカードを悪意のある第三者に入手されたりしても、以下のように、悪意のある第三者からの不正なコンテンツの取得を防いでいる。   Therefore, in the projection system 1 of the present embodiment, a malicious third party is notified of a passcode for canceling access restrictions such as an access number, or an IC card for canceling an access code is transmitted to a malicious third party. Even if it is obtained, it prevents the acquisition of unauthorized content from a malicious third party as follows.

本実施形態のプロジェクションシステム1では、コンテンツを取得できるプロジェクタ15を予め指定しておくことで、アクセスナンバーのようなアクセス制限を解除するパスコードを悪意のある第三者に知られたり、アクセスコードを解除するICカードを悪意のある第三者に入手されたりしても、予め指定しておいたプロジェクタ15以外でコンテンツを取得できないようにしている。   In the projection system 1 of the present embodiment, by designating a projector 15 that can acquire content in advance, a passcode for canceling access restrictions such as an access number is known to a malicious third party, or the access code Even if an IC card for canceling is obtained by a malicious third party, contents other than the projector 15 designated in advance cannot be obtained.

<ソフトウェア構成>
図4はプロジェクションサーバの一例のソフトウェア構成図である。プロジェクションサーバ10はプログラムを実行することで、HTTPサーバ部31、ディスパッチャ部32、ビュー部33、コントローラ部34、HTTPクライアント部35、フォーマット変換部36、ユーザ管理部37、ファイル管理部38、プロジェクタ登録チケット管理部40を実現している。
<Software configuration>
FIG. 4 is a software configuration diagram of an example of the projection server. By executing the program, the projection server 10 executes an HTTP server unit 31, a dispatcher unit 32, a view unit 33, a controller unit 34, an HTTP client unit 35, a format conversion unit 36, a user management unit 37, a file management unit 38, and projector registration. A ticket management unit 40 is realized.

コントローラ部34はルートコントローラ45、外部サービスコントローラ46、機器認証コントローラ47を有する。機器認証コントローラ47は設定部51、登録チケット生成部52、投影画面生成部53、アクセス制御部54を有する。   The controller unit 34 includes a route controller 45, an external service controller 46, and a device authentication controller 47. The device authentication controller 47 includes a setting unit 51, a registration ticket generation unit 52, a projection screen generation unit 53, and an access control unit 54.

HTTPサーバ部31はプロジェクタ15やブラウザ(図示せず)とHTTP(S)通信を行う。ブラウザは例えば操作者の操作するPCなどに搭載される。HTTPサーバ部31は後述のように、クライアント認証を行う機能、プロジェクタ15の機番などの機器IDを抽出し、リクエストヘッダに付与する機能などを有する。また、HTTPクライアント部35は外部Webサービスサーバ11、ストレージサーバ12、PC13、画像入出力機器14とHTTP(S)通信を行う。   The HTTP server unit 31 performs HTTP (S) communication with the projector 15 and a browser (not shown). The browser is mounted on, for example, a PC operated by the operator. As will be described later, the HTTP server unit 31 has a function of performing client authentication, a function of extracting a device ID such as a machine number of the projector 15 and adding it to a request header. The HTTP client unit 35 performs HTTP (S) communication with the external Web service server 11, the storage server 12, the PC 13, and the image input / output device 14.

以下では、外部Webサービスサーバ11がプロジェクションサーバ10にコンテンツを提供するWebサービスと、ストレージサーバ12、PC13及び画像入出力機器14がプロジェクションサーバ10にコンテンツを提供するWebサービスとの両方の意味を含む語句として「外部サービス」を用いる。   In the following, both the meanings of the web service in which the external web service server 11 provides content to the projection server 10 and the web service in which the storage server 12, the PC 13, and the image input / output device 14 provide content to the projection server 10 are included. “External service” is used as a phrase.

ユーザ管理部37は、ユーザ情報、外部サービスの認証情報などを管理する。ファイル管理部38は、内部ストレージサービスにアップロードされたファイル、後述のように変換されたファイル、外部Webサービスサーバ11、ストレージサーバ12、PC13又は画像入出力機器14からダウンロードした一時ファイル等を管理する。なお、ファイル管理部38が管理するファイルは、後述のインデックスファイル、コンテンツファイルを含むものである。   The user management unit 37 manages user information, external service authentication information, and the like. The file management unit 38 manages files uploaded to the internal storage service, files converted as described later, temporary files downloaded from the external Web service server 11, the storage server 12, the PC 13, or the image input / output device 14. . The file managed by the file management unit 38 includes an index file and a content file which will be described later.

インデックスファイルはインデックス情報の一例である。インデックスファイルはプロジェクタ15に提供可能なコンテンツファイルに関する情報を含むファイルであり、コンテンツファイルの一覧情報を含んでいる。より詳細に、インデックスファイルには、後述するように、プロジェクタ15に提供可能なコンテンツファイル、サブディレクトリの情報が含まれる。また、コンテンツファイルは画像データの一例である。コンテンツファイルは静止画、動画ファイル等である。   An index file is an example of index information. The index file is a file that includes information on content files that can be provided to the projector 15 and includes content file list information. More specifically, the index file includes information on content files and subdirectories that can be provided to the projector 15, as will be described later. The content file is an example of image data. The content file is a still image, a moving image file, or the like.

HTTPサーバ部31はプロジェクタ15やブラウザ(図示せず)のHTTPクライアント部(図示せず)からHTTPリクエストを受信する。HTTPサーバ部31は、受信したHTTPリクエストを解釈し、ディスパッチャ部32に必要な情報(URL)を送信する。ディスパッチャ部32は受信したURLを後述のようにコントローラ部34に振り分ける。   The HTTP server unit 31 receives an HTTP request from an HTTP client unit (not shown) of the projector 15 or a browser (not shown). The HTTP server unit 31 interprets the received HTTP request and transmits necessary information (URL) to the dispatcher unit 32. The dispatcher unit 32 distributes the received URL to the controller unit 34 as will be described later.

コントローラ部34はディスパッチャ部32によって振り分けられたURLに応じて後述するインデックスファイル取得、コンテンツファイル取得などの処理を、ルートコントローラ45や外部サービスコントローラ46により行う。また、コントローラ部34は必要に応じてフォーマット変換部36に、インデックスファイル又はコンテンツファイルのフォーマットを、プロジェクタ15で投影できるフォーマットに変換させる。   The controller unit 34 performs processing such as index file acquisition and content file acquisition, which will be described later, by the route controller 45 and the external service controller 46 according to the URL distributed by the dispatcher unit 32. Further, the controller unit 34 causes the format conversion unit 36 to convert the format of the index file or the content file into a format that can be projected by the projector 15 as necessary.

コントローラ部34の機器認証コントローラ47は、機器認証設定を行う機能と、プロジェクタ15からのリクエストに対してアクセス制御を行う機能とを実装する。機器認証コントローラ47は、後述するように、設定部51、登録チケット生成部52、投影画面生成部53、アクセス制御部54により、機器認証設定を行う機能と、プロジェクタ15からのリクエストに対してアクセス制御を行う機能とを実現している。   The device authentication controller 47 of the controller unit 34 implements a function for performing device authentication setting and a function for performing access control for a request from the projector 15. As will be described later, the device authentication controller 47 uses the setting unit 51, the registration ticket generation unit 52, the projection screen generation unit 53, and the access control unit 54 to access the function for setting device authentication and the request from the projector 15. The function to perform control is realized.

コントローラ部34はブラウザ(図示せず)のHTTPクライアント部(図示せず)に表示させる情報をビュー部33に送信する。ビュー部33はHTMLファイルを生成してHTTPサーバ部31に送信する。また、コントローラ部34はプロジェクタ15のHTTPクライアント部(図示せず)に送信するインデックスファイル、コンテンツファイルをHTTPサーバ部31に送信する。   The controller unit 34 transmits information to be displayed on the HTTP client unit (not shown) of the browser (not shown) to the view unit 33. The view unit 33 generates an HTML file and transmits it to the HTTP server unit 31. In addition, the controller unit 34 transmits an index file and a content file to be transmitted to the HTTP client unit (not shown) of the projector 15 to the HTTP server unit 31.

また、コントローラ部34はブラウザ(図示せず)のHTTPクライアント部(図示せず)からアップロードされたコンテンツファイルをプロジェクションサーバ10内のストレージ(内部ストレージ)に保存する。   In addition, the controller unit 34 stores a content file uploaded from an HTTP client unit (not shown) of a browser (not shown) in a storage (internal storage) in the projection server 10.

HTTPサーバ部31は受信したインデックスファイル、コンテンツファイル、HTMLファイルをHTTPレスポンスとしてプロジェクタ15やブラウザ(図示せず)のHTTPクライアント部(図示せず)に送信する。プロジェクタ登録チケット管理部40は後述のプロジェクタ登録チケットを管理する。   The HTTP server unit 31 transmits the received index file, content file, and HTML file as HTTP responses to the projector 15 and an HTTP client unit (not shown) of a browser (not shown). The projector registration ticket management unit 40 manages a projector registration ticket described later.

図5はユーザ情報の一例の構成図である。ユーザ情報はユーザID、パスワード、アクセスナンバー、利用サービス、通知先アドレス、機器認証設定、投影を許可するプロジェクタのIDを項目として有する。なお、利用サービスはユーザが利用することのできる内部ストレージサービス、外部サービスを設定しているものである。図5の例ではアクセスアンバー「12345」のユーザは内部ストレージサービス(local)と外部サービス(ext1)とを利用できる。   FIG. 5 is a configuration diagram of an example of user information. The user information includes a user ID, a password, an access number, a service to be used, a notification destination address, a device authentication setting, and an ID of a projector that permits projection. The use service is a service in which an internal storage service and an external service that can be used by the user are set. In the example of FIG. 5, the user of the access amber “12345” can use the internal storage service (local) and the external service (ext1).

通知先アドレスは、ユーザのEメールアドレスを設定している。機器認証設定は特定のプロジェクタ15に投影を許可できる機器認証設定の有効/無効を設定している。投影を許可するプロジェクタのIDは、機器認証設定が有効のときに投影を許可するプロジェクタ15の機器IDを列挙して設定している。   The e-mail address of the user is set as the notification destination address. In the device authentication setting, valid / invalid of the device authentication setting capable of permitting projection to a specific projector 15 is set. The IDs of the projectors that permit projection are set by listing the device IDs of the projectors 15 that permit projection when the device authentication setting is valid.

図6はプロジェクタ登録チケットの一例の構成図である。プロジェクタ登録チケットはユーザ情報の「投影を許可するプロジェクタのID」にプロジェクタ15を登録するときに利用される。   FIG. 6 is a configuration diagram of an example of a projector registration ticket. The projector registration ticket is used when the projector 15 is registered in “ID of a projector that permits projection” of the user information.

プロジェクタ登録チケットはプロジェクタのID、登録用ワンタイムパスワード、ワンタイムパスワードの有効期限を項目として有する。プロジェクタのIDは、登録対象のプロジェクタ15の機器IDを設定している。登録用ワンタイムパスワードはプロジェクタ15を登録するために必要なパスワードである。なお、図5のユーザ情報は1つ以上のプロジェクタ登録チケットと対応付けられる。   The projector registration ticket includes a projector ID, a registration one-time password, and an expiration date of the one-time password. As the projector ID, the device ID of the projector 15 to be registered is set. The registration one-time password is a password necessary for registering the projector 15. Note that the user information in FIG. 5 is associated with one or more projector registration tickets.

<処理の流れ>
《機器認証設定処理》
図7は機器認証設定画面の一例のイメージ図である。なお、機器認証設定画面500はプロジェクションサーバ10の機器認証コントローラ47によって生成される。機器認証設定画面500はプロジェクションサーバ10にアクセスしてきたプロジェクタ15により表示させてもよいし、操作者の操作するPCなどの端末に表示させてもよい。
<Process flow>
《Device authentication setting processing》
FIG. 7 is an image diagram of an example of a device authentication setting screen. The device authentication setting screen 500 is generated by the device authentication controller 47 of the projection server 10. The device authentication setting screen 500 may be displayed by the projector 15 that has accessed the projection server 10, or may be displayed on a terminal such as a PC operated by the operator.

機器認証設定画面500は例えばプロジェクタ15の操作者がプロジェクションサーバ10でユーザ認証したあとに表示される。機器認証設定画面500は図5に示したユーザ情報が反映されている。   The device authentication setting screen 500 is displayed, for example, after the operator of the projector 15 performs user authentication with the projection server 10. The device authentication setting screen 500 reflects the user information shown in FIG.

機器認証設定画面500には、ユーザ情報のユーザID501、アクセスナンバー502、機器認証設定503が含まれる。機器認証設定503は操作者が「有効にする」ボタン504を押下することで「有効」となり、操作者が「無効にする」ボタン505を押下することで「無効」となる。   The device authentication setting screen 500 includes a user ID 501 of user information, an access number 502, and a device authentication setting 503. The device authentication setting 503 becomes “valid” when the operator presses the “validate” button 504, and becomes “invalid” when the operator presses the “validate” button 505.

ID入力欄506は操作者が機器IDを入力する入力欄である。操作者が「登録」ボタン507を押下することでID入力欄506に入力されている機器IDのプロジェクタ15を、機器認証設定が有効のときに投影を許可するプロジェクタ15として登録する。   An ID input field 506 is an input field for an operator to input a device ID. When the operator presses the “Register” button 507, the projector 15 with the device ID input in the ID input field 506 is registered as a projector 15 that permits projection when the device authentication setting is valid.

ワンタイムパスワード入力欄508は操作者がワンタイムパスワードを入力する入力欄である。操作者が「登録」ボタン509を押下することでワンタイムパスワード入力欄508に入力されているワンタイムパスワードと対応付けられたプロジェクタ15を、機器認証設定が有効のときに投影を許可するプロジェクタ15として登録する。   A one-time password input field 508 is an input field for an operator to input a one-time password. When the operator presses the “Register” button 509 and the projector 15 associated with the one-time password input in the one-time password input field 508 is associated with the one-time password, the projector 15 permits the projection. Register as

登録済みのプロジェクタ一覧510は、ユーザ情報の「投影を許可するプロジェクタのID」である。登録済みのプロジェクタ一覧510に表示されているプロジェクタ15の機器IDには、それぞれ「削除」ボタン511が設けられている。操作者が「削除」ボタン511を押下することで、その「削除」ボタン511に対応するプロジェクタ15の機器IDがユーザ情報の「投影を許可するプロジェクタのID」から削除される。   The registered projector list 510 is “ID of a projector that permits projection” of user information. A “delete” button 511 is provided for each device ID of the projector 15 displayed in the registered projector list 510. When the operator presses the “delete” button 511, the device ID of the projector 15 corresponding to the “delete” button 511 is deleted from “ID of the projector that permits projection” of the user information.

図8はワンタイムパスワードを使ったプロジェクタ登録処理の一例のフローチャートである。ワンタイムパスワードを使ったプロジェクタ登録処理は、操作者がワンタイムパスワード入力欄508にワンタイムパスワードを入力し、「登録」ボタン509を押下することで開始される。   FIG. 8 is a flowchart of an example of projector registration processing using a one-time password. The projector registration process using the one-time password is started when the operator inputs the one-time password in the one-time password input field 508 and presses the “Register” button 509.

ステップS11において、機器認証コントローラ47の設定部51はプロジェクタ登録チケット管理部40からプロジェクタ登録チケットを全て取得してリスト化する。設定部51はリスト化したプロジェクタ登録チケットに、ワンタイムパスワード入力欄508に入力されたワンタイムパスワードと同じ「登録用ワンタイムパスワード」を持つものが存在するか否か判定する。   In step S11, the setting unit 51 of the device authentication controller 47 acquires all projector registration tickets from the projector registration ticket management unit 40 and lists them. The setting unit 51 determines whether there is a projector registration ticket that has the same “one-time password for registration” as the one-time password input in the one-time password input field 508.

存在すれば、設定部51はステップS13において、ワンタイムパスワード入力欄508に入力されたワンタイムパスワードと同じ「登録用ワンタイムパスワード」を持つプロジェクタ登録チケットを抽出する。   If it exists, the setting unit 51 extracts a projector registration ticket having the same “one-time password for registration” as the one-time password input in the one-time password input field 508 in step S13.

ステップS14において、設定部51は抽出したプロジェクタ登録チケットの「ワンタイムパスワードの有効期限」が過ぎていないかチェックする。過ぎていなければ、設定部51は抽出したプロジェクタ登録チケットの「プロジェクタのID」をユーザ情報の「投影を許可するプロジェクタのID」に追加する。   In step S14, the setting unit 51 checks whether the “one-time password expiration date” of the extracted projector registration ticket has passed. If not, the setting unit 51 adds “projector ID” of the extracted projector registration ticket to “projector ID allowing projection” of the user information.

なお、ステップS12において存在しないと判定すれば、設定部51はステップS17に進み、UI(ユーザインタフェース)にエラーを通知する。例えば機器認証設定画面500には、ワンタイムパスワード入力欄508に入力されたワンタイムパスワードによるプロジェクタ登録処理が失敗した旨が表示される。   If it is determined in step S12 that it does not exist, the setting unit 51 proceeds to step S17 and notifies the UI (user interface) of the error. For example, the device authentication setting screen 500 displays that the projector registration process using the one-time password input in the one-time password input field 508 has failed.

また、ステップS14において「ワンタイムパスワードの有効期限」が過ぎていると判定すれば、設定部51はステップS16に進む。設定部51は「ワンタイムパスワードの有効期限」が過ぎていたプロジェクタ登録チケットをプロジェクタ登録チケット管理部40から削除する。設定部51はステップS17に進み、UIにエラーを通知する。   If it is determined in step S14 that the “expiration date of the one-time password” has passed, the setting unit 51 proceeds to step S16. The setting unit 51 deletes from the projector registration ticket management unit 40 the projector registration ticket whose “one-time password expiration date” has passed. In step S17, the setting unit 51 notifies the UI of an error.

図9は機器IDを使ったプロジェクタ登録処理の一例のフローチャートである。機器IDを使ったプロジェクタ登録処理は、操作者がID入力欄506に登録したいプロジェクタ15の機器IDを入力し、「登録」ボタン507を押下することで開始される。   FIG. 9 is a flowchart of an example of a projector registration process using a device ID. The projector registration process using the device ID is started when the operator inputs the device ID of the projector 15 to be registered in the ID input field 506 and presses the “Register” button 507.

ステップS21において、機器認証コントローラ47の設定部51はID入力欄506に入力された機器IDが妥当な機器IDであるか否か判定する。なお、ステップS21の処理の詳細は後述する。   In step S <b> 21, the setting unit 51 of the device authentication controller 47 determines whether or not the device ID input in the ID input field 506 is a valid device ID. Details of the process in step S21 will be described later.

妥当な機器IDであると判定すれば、設定部51はステップS22において、ID入力欄506に入力された機器IDをユーザ情報の「投影を許可するプロジェクタのID」に追加する。妥当な機器IDでないと判定すれば、ステップS23において、設定部51はUIにエラーを通知する。例えば機器認証設定画面500には、ID入力欄506に入力された機器IDによるプロジェクタ登録処理が失敗した旨が表示される。   If it is determined that the device ID is valid, the setting unit 51 adds the device ID input in the ID input field 506 to “projector ID allowing projection” of the user information in step S22. If it is determined that the device ID is not valid, the setting unit 51 notifies the UI of an error in step S23. For example, the device authentication setting screen 500 displays that the projector registration process using the device ID input in the ID input field 506 has failed.

図10はID入力欄に入力された機器IDが妥当な機器IDであるか否か判定する処理の一例のシーケンス図である。ステップS31に進み、プロジェクションサーバ10はID入力欄506に入力された機器IDを製品情報リポジトリ60に送信する。なお、製品情報リポジトリ60は、製品登録され、販売されたプロジェクタ15の機器ID(シリアルナンバー)を保持している。   FIG. 10 is a sequence diagram illustrating an example of a process for determining whether or not the device ID input in the ID input field is a valid device ID. In step S31, the projection server 10 transmits the device ID input in the ID input field 506 to the product information repository 60. The product information repository 60 holds the device ID (serial number) of the projector 15 that has been registered and sold.

ステップS32において、製品情報リポジトリ60はID入力欄506に入力された機器IDと一致しているものが、製品登録され、販売されたプロジェクタ15の機器IDに含まれているか確認する。含まれていれば、製品情報リポジトリ60は妥当な機器IDであると確認する。一方、含まれていなければ、製品情報リポジトリ60は妥当な機器IDでないと確認する。ステップS33において、製品情報リポジトリ60は妥当な機器IDであるか否かの確認結果をプロジェクションサーバ10に送信する。   In step S <b> 32, the product information repository 60 confirms whether the device ID that matches the device ID input in the ID input field 506 is included in the device ID of the projector 15 that has been product-registered and sold. If it is included, the product information repository 60 confirms that the device ID is valid. On the other hand, if it is not included, the product information repository 60 confirms that it is not a valid device ID. In step S <b> 33, the product information repository 60 transmits a confirmation result as to whether or not the device ID is a valid device ID to the projection server 10.

《クライアント認証》
本実施形態では、プロジェクションサーバ10はクライアント認証によって通信が意図したプロジェクタ15からのものか確認する。ここではクライアント認証の概要について説明する。
《Client authentication》
In the present embodiment, the projection server 10 checks whether communication is from the projector 15 intended for communication by client authentication. Here, an outline of client authentication will be described.

図11はクライアント認証の概要について説明する一例の説明図である。図11ではプロジェクションサーバ10をサーバ、プロジェクションサーバ15をクライアントとして説明する。サーバは通信相手が本当に意図したクライアントであることを確認できるようにSSL(Secure Socket Layer)のハンドシェイクでクライアントに証明書(クライアント証明書)を要求できる。クライアント証明書(個人証明書)から行う認証はクライアント認証と呼ばれる。   FIG. 11 is an explanatory diagram illustrating an example of an outline of client authentication. In FIG. 11, the projection server 10 is described as a server, and the projection server 15 is described as a client. The server can request a certificate (client certificate) from the client by an SSL (Secure Socket Layer) handshake so that the communication partner can be confirmed as the really intended client. Authentication performed from a client certificate (personal certificate) is called client authentication.

サーバはサーバ証明書をクライアントに送信するとき、クライアントにクライアント証明書を要求する。クライアントは自分の秘密鍵を用いてHelloメッセージから電子署名を生成し、クライアント証明書と共にサーバに送信する。サーバはクライアント証明書の公開鍵を使用して電子署名を検証する。サーバは電子署名が正しければクライアント証明書が通信相手のものであることが保障できるため、そのクライアント証明書の記載内容から意図した相手かどうかを判定できる。   When the server sends a server certificate to the client, it requests the client certificate from the client. The client generates an electronic signature from the Hello message using its own private key and sends it to the server together with the client certificate. The server verifies the electronic signature using the public key of the client certificate. Since the server can guarantee that the client certificate belongs to the communication partner if the electronic signature is correct, the server can determine whether the client certificate is the intended partner from the contents described in the client certificate.

図12はクライアント証明書の内容について説明する一例の説明図である。クライアント証明書は公開鍵と個人、サーバ、その他の主体の実在の身元を関連付ける。例えば図12(A)はクライアント証明書の情報を示している。クライアント証明書には証明対象の情報として身元証明の情報(識別名)と公開鍵とが含まれる。また、クライアント証明書には認証局の身元証明と署名、証明書の有効期間が含まれる。   FIG. 12 is an explanatory diagram of an example for explaining the contents of the client certificate. A client certificate associates a public key with the actual identity of an individual, server, or other entity. For example, FIG. 12A shows client certificate information. The client certificate includes identification information (identification name) and a public key as information to be certified. The client certificate includes the certificate authority's identity certificate and signature, and the validity period of the certificate.

識別名は特定の状況における身分証明を提供するのに使われている。識別名の情報は図12(B)のように定義されている。本実施形態ではプロジェクションサーバ10と接続しているプロジェクタ15を一意に特定するため、識別名の項目「コモンネーム」に機器IDを含める。   Distinguished names are used to provide identification in certain situations. The identification name information is defined as shown in FIG. In this embodiment, in order to uniquely identify the projector 15 connected to the projection server 10, the device ID is included in the item “common name” of the identification name.

《HTTPサーバ部31の処理》
図13はHTTPサーバ部の処理手順の一例を表したフローチャートである。図13の処理はプロジェクタ15からのリクエストに対して行われる。
<< Processing of HTTP Server Unit 31 >>
FIG. 13 is a flowchart showing an example of the processing procedure of the HTTP server unit. The process of FIG. 13 is performed in response to a request from the projector 15.

ステップS41において、HTTPサーバ部31はクライアント認証がOKであるか否かを判定する。クライアント認証がOKであれば、HTTPサーバ部31はステップS42に進み、クライアント証明書の識別名の項目「コモンネーム」に含まれる機器IDを抽出する。   In step S41, the HTTP server unit 31 determines whether or not the client authentication is OK. If the client authentication is OK, the HTTP server unit 31 proceeds to step S42, and extracts the device ID included in the item “common name” of the identification name of the client certificate.

ステップS43に進み、HTTPサーバ部31は抽出した機器IDをリクエストヘッダに付与する。リクエストヘッダに機器IDが付与されたリクエストはディスパッチャ部32又はビュー部33に転送される。なお、ステップS41において、クライアント認証がOKでなければ、HTTPサーバ部31はステップS44に進み、リクエストを次の処理に転送(ディスパッチャ部32又はビュー部33に転送)せず、プロジェクタ15に通信エラーを通知する。   In step S43, the HTTP server unit 31 adds the extracted device ID to the request header. The request with the device ID assigned to the request header is transferred to the dispatcher unit 32 or the view unit 33. In step S41, if the client authentication is not OK, the HTTP server unit 31 proceeds to step S44, does not transfer the request to the next processing (transfers to the dispatcher unit 32 or the view unit 33), and causes a communication error to the projector 15. To be notified.

なお、ステップS42のクライアント証明書の識別名の項目「コモンネーム」に含まれる機器IDを抽出する処理や、抽出した機器IDをリクエストヘッダに付与する処理は例えばWebサーバソフトウェアの一例としてのApache(Apache HTTP Server)に備えられている一般的な技術である。   The process of extracting the device ID included in the item “common name” of the identification name of the client certificate in step S42 and the process of assigning the extracted device ID to the request header are, for example, Apache (example of Web server software) Apache HTTP Server) is a common technology.

《ディスパッチャ部32、コントローラ部34の処理》
ディスパッチャ部32は、HTTPサーバ部31から例えば図14に示すようなURLを受信する。図14は、ディスパッチャ部が受信するURLの一例の構成図である。
<< Processing of Dispatcher 32 and Controller 34 >>
The dispatcher unit 32 receives, for example, a URL as shown in FIG. 14 from the HTTP server unit 31. FIG. 14 is a configuration diagram of an example of a URL received by the dispatcher unit.

プロジェクタ15の操作者が、開始指示(ファイル一覧画面の投影指示)をプロジェクタ15に対して行ったあと、ディスパッチャ部32はHTTPサーバ部31から例えば図14(A)のURLを受信する。   After the operator of the projector 15 gives a start instruction (projection instruction for a file list screen) to the projector 15, the dispatcher unit 32 receives, for example, the URL of FIG. 14A from the HTTP server unit 31.

また、プロジェクタ15の操作者が、ファイル一覧画面から内部ストレージサービスのサブディレクトリの選択をプロジェクタ15に対して行ったあと、ディスパッチャ部32はHTTPサーバ部31から例えば図14(B)のURLを受信する。   Further, after the operator of the projector 15 selects the subdirectory of the internal storage service for the projector 15 from the file list screen, the dispatcher unit 32 receives, for example, the URL of FIG. 14B from the HTTP server unit 31. To do.

また、プロジェクタ15の操作者が、ファイル一覧画面から外部サービスのサブディレクトリの選択をプロジェクタ15に対して行ったあと、ディスパッチャ部32はHTTPサーバ部31から例えば図14(C)又は図14(D)のURLを受信する。   Further, after the operator of the projector 15 selects the external service sub-directory for the projector 15 from the file list screen, the dispatcher unit 32 receives the HTTP server unit 31 from, for example, FIG. 14C or FIG. ) URL is received.

さらに、ディスパッチャ部32は、プロジェクタ15の操作者が、ファイル一覧画面から外部サービスのサブディレクトリに含まれるコンテンツファイルの選択をプロジェクタ15に対して行ったあと、HTTPサーバ部31から例えば図14(E)のURLを受信する。   Furthermore, after the operator of the projector 15 selects the content file included in the subdirectory of the external service from the file list screen on the projector 15, the dispatcher unit 32 receives, for example, FIG. ) URL is received.

図14(A)のURLは、ホストURL「projection.example.com」と、アクセスナンバー「12345」とが含まれる。また、図14(B)のURLは図14(A)のURLに、内部ストレージサービスを示す情報「local」が追加された構成である。図14(C)のURLは、図14(A)のURLに、外部サービスを示す情報「ext1」が追加された構成である。図14(D)のURLは、図14(A)のURLに、外部サービスを示す情報「ext2」が追加された構成である。   The URL of FIG. 14A includes a host URL “projection.example.com” and an access number “12345”. 14B has a configuration in which information “local” indicating the internal storage service is added to the URL of FIG. 14A. The URL in FIG. 14C is configured by adding information “ext1” indicating an external service to the URL in FIG. The URL in FIG. 14D has a configuration in which information “ext2” indicating an external service is added to the URL in FIG.

さらに、図14(E)のURLは、図14(C)のURLにサブディレクトリを示す情報「folder1」と、コンテンツファイルを示す情報「file1.jpg」とが追加された構成である。なお、図14(E)の「folder1/file1.jpg」は外部サービス内におけるURLパスの一例である。図14(E)の「12345/ext1/folder1/file1.jpg」はプロジェクションサーバ10内におけるURLパスの一例である。   Furthermore, the URL of FIG. 14E is configured by adding information “folder1” indicating a subdirectory and information “file1.jpg” indicating a content file to the URL of FIG. 14C. Note that “folder1 / file1.jpg” in FIG. 14E is an example of a URL path in the external service. “12345 / ext1 / folder1 / file1.jpg” in FIG. 14E is an example of a URL path in the projection server 10.

ディスパッチャ部32はHTTPサーバ部31から受信するURLを後述のように振り分ける。例えば図14(A)のURLはルートコントローラ45に振り分けられる。図14(B)のURLはコントローラ部34の内部ストレージサービスコントローラに振り分けられる。図14(C)〜図14(E)のURLは外部サービスコントローラ46に振り分けられる。   The dispatcher unit 32 distributes URLs received from the HTTP server unit 31 as described later. For example, the URL in FIG. 14A is distributed to the route controller 45. The URL in FIG. 14B is distributed to the internal storage service controller of the controller unit 34. The URLs in FIGS. 14C to 14E are distributed to the external service controller 46.

図15はディスパッチャ部、コントローラ部の処理手順の一例を表したフローチャートである。ステップS51において、ディスパッチャ部32はHTTPサーバ部31から図14に示したようなURLを受信する。   FIG. 15 is a flowchart showing an example of processing procedures of the dispatcher unit and the controller unit. In step S51, the dispatcher unit 32 receives the URL as shown in FIG. 14 from the HTTP server unit 31.

ステップS52において、ディスパッチャ部32は受信したURLに含まれるアクセスナンバー{n}からユーザ管理部37のユーザ情報を検索する。ディスパッチャ部32はステップS53において、ユーザ情報に含まれる機器認証設定が「有効」であるか否かを判定する。   In step S52, the dispatcher unit 32 searches the user information of the user management unit 37 from the access number {n} included in the received URL. In step S53, the dispatcher unit 32 determines whether or not the device authentication setting included in the user information is “valid”.

機器認証設定が「有効」であれば、ディスパッチャ部32はステップS54においてリクエストヘッダからプロジェクタ15の機器IDを取得する。ディスパッチャ部32はステップS55に進み、ステップS54で取得した(リクエストしてきた)プロジェクタ15の機器IDが、ユーザ情報の「投影を許可するプロジェクタのID」に含まれているか否かを判定する。   If the device authentication setting is “valid”, the dispatcher unit 32 acquires the device ID of the projector 15 from the request header in step S54. The dispatcher unit 32 proceeds to step S55, and determines whether or not the device ID of the projector 15 acquired (requested) in step S54 is included in the “ID of the projector that permits projection” of the user information.

含まれていると判定すると、ディスパッチャ部32はステップS56に進み、受信したURLがルートであるかを判定する。受信したURLがルートであれば、ステップS57において、ディスパッチャ部32はルートコントローラ45を選択してURLを振り分ける。受信したURLがルートでなければ、ディスパッチャ部32はステップS58の処理を行う。   If it is determined that the URL is included, the dispatcher unit 32 proceeds to step S56 and determines whether the received URL is a route. If the received URL is a route, in step S57, the dispatcher unit 32 selects the route controller 45 and distributes the URL. If the received URL is not a route, the dispatcher unit 32 performs the process of step S58.

ステップS58では、ディスパッチャ部32が、受信したURLに含まれるサービスを示す情報(localやext1など)に基づき、サービスを示す情報と対応付けられている内部ストレージサービスコントローラ又は外部サービスコントローラ46を選択してURLを振り分ける。   In step S58, the dispatcher unit 32 selects the internal storage service controller or the external service controller 46 associated with the information indicating the service based on the information indicating the service (local, ext1, etc.) included in the received URL. To distribute URLs.

なお、ステップS53において、機器認証設定が「無効」であれば、ディスパッチャ部32はステップS54、S55の処理をスキップしてステップS56に進む。ステップS55において、取得したプロジェクタ15の機器IDが、ユーザ情報の「投影を許可するプロジェクタのID」に含まれていないと判定すると、ディスパッチャ部32はステップS59に進み、機器認証コントローラ47のアクセス制御部54に通知する。   If the device authentication setting is “invalid” in step S53, the dispatcher unit 32 skips steps S54 and S55 and proceeds to step S56. If it is determined in step S55 that the acquired device ID of the projector 15 is not included in the “projector ID allowing projection” of the user information, the dispatcher unit 32 proceeds to step S59, and the access control of the device authentication controller 47 is performed. Notify the unit 54.

アクセス制御部54は、プロジェクタ15の機器IDを示した図16に示すようなインデックスをプロジェクタ15に送信する。ステップS59の処理は、リクエストしてきたプロジェクタ15の機器IDがユーザ情報の「投影を許可するプロジェクタのID」に設定されておらず、コンテンツを投影できない場合に行われる。プロジェクタ15の操作者は例えば図7の機器認証設定画面500からプロジェクタ15の機器IDを登録することでコンテンツを投影できるようになる。   The access control unit 54 transmits an index as shown in FIG. 16 indicating the device ID of the projector 15 to the projector 15. The process of step S59 is performed when the requested device ID of the projector 15 is not set to “projector ID allowing projection” in the user information and the content cannot be projected. For example, the operator of the projector 15 can project content by registering the device ID of the projector 15 from the device authentication setting screen 500 of FIG.

図16はプロジェクタの機器IDを示したインデックスの一例の構成図である。図16のインデックスでは、プロジェクタ15の機器IDを含むメッセージ「投影するには、プロジェクションサーバでID ABCD0123456を登録してください」を表している。   FIG. 16 is a configuration diagram of an example of an index indicating the device ID of the projector. In the index of FIG. 16, the message including the device ID of the projector 15 represents “To project, register ID ABCD0123456 at the projection server”.

図16のインデックスファイルを受信したプロジェクタ15は例えば図17に示すようなファイル一覧画面600を投影する。図17はファイル一覧画面の一例のイメージ図である。   The projector 15 that has received the index file of FIG. 16 projects a file list screen 600 as shown in FIG. 17, for example. FIG. 17 is an image diagram of an example of a file list screen.

図17のファイル一覧画面600はリクエストしたプロジェクタ15が「投影を許可するプロジェクタのID」に設定されていない場合に表示される。ファイル一覧画面600には登録すべきプロジェクタ15の機器IDがインデックスに含まれている。操作者は製品に同梱されていた製品登録証などを見なくても、登録すべきプロジェクタ15の機器IDを確認できる。   The file list screen 600 of FIG. 17 is displayed when the requested projector 15 is not set to “ID of a projector that permits projection”. In the file list screen 600, the device ID of the projector 15 to be registered is included in the index. The operator can confirm the device ID of the projector 15 to be registered without looking at the product registration certificate included in the product.

なお、図17に表示されるファイルはインデックスだけで実ファイルがないため、選択されても何も表示されない。また、図17のファイル一覧画面600に表示されている機器IDは、プロジェクタ登録チケットによってプロジェクタ15の機器IDと対応付けられているワンタイムパスワードであってもよい。さらに、図15のステップS53〜S55の処理は、ルートコントローラ45、外部サービスコントローラ46などの処理に追加してもよい。   Note that the file displayed in FIG. 17 is an index only and there is no actual file, so nothing is displayed even if it is selected. Further, the device ID displayed on the file list screen 600 of FIG. 17 may be a one-time password associated with the device ID of the projector 15 by the projector registration ticket. Further, the processing of steps S53 to S55 in FIG. 15 may be added to the processing of the route controller 45, the external service controller 46, and the like.

図18はディスパッチャ部、コントローラ部の処理手順の他の例を表したフローチャートである。図18のフローチャートの処理は一部を除いて図15のフローチャートと同様であるため、適宜説明を省略する。   FIG. 18 is a flowchart showing another example of the processing procedure of the dispatcher unit and the controller unit. Since the process of the flowchart of FIG. 18 is the same as that of the flowchart of FIG.

図18のステップS61〜S63の処理は、図15のステップS51〜S53と同様である。ステップS63において、機器認証設定が「有効」であれば、ディスパッチャ部32はステップS64において、リクエストヘッダにプロジェクタ15の機器IDが含まれているか否かを判定する。   The processes in steps S61 to S63 in FIG. 18 are the same as steps S51 to S53 in FIG. If the device authentication setting is “valid” in step S63, the dispatcher unit 32 determines in step S64 whether or not the device ID of the projector 15 is included in the request header.

リクエストヘッダにプロジェクタ15の機器IDが含まれていると判定すると、ディスパッチャ部32はステップS66に進み、リクエストヘッダからプロジェクタ15の機器IDを取得する。ステップS67〜S70の処理は、図15のステップS55〜S58の処理と同様である。   If it is determined that the device ID of the projector 15 is included in the request header, the dispatcher unit 32 proceeds to step S66, and acquires the device ID of the projector 15 from the request header. The processing in steps S67 to S70 is the same as the processing in steps S55 to S58 in FIG.

ステップS64において、リクエストヘッダにプロジェクタ15の機器IDが含まれていないと判定すると、ディスパッチャ部32はステップS71に進み、プロジェクタ15へエラーを通知する。   If it is determined in step S64 that the device ID of the projector 15 is not included in the request header, the dispatcher unit 32 proceeds to step S71 and notifies the projector 15 of an error.

ステップS67において、取得したプロジェクタ15の機器IDが、ユーザ情報の「投影を許可するプロジェクタのID」に含まれていないと判定すると、ディスパッチャ部32はステップS72に進み、その旨を機器認証コントローラ47のアクセス制御部54を選択して通知する。   If it is determined in step S67 that the acquired device ID of the projector 15 is not included in the “projector ID allowing projection” of the user information, the dispatcher unit 32 proceeds to step S72, and the device authentication controller 47 notifies that fact. The access control unit 54 is selected and notified.

機器認証コントローラ47はプロジェクタ15の操作者に、プロジェクタ15の機器IDをユーザ情報の「投影を許可するプロジェクタのID」に登録させるため、後述するような処理を行う。ステップS72の処理は後述するように様々な形態が考えられる。   The device authentication controller 47 performs processing as described later in order to cause the operator of the projector 15 to register the device ID of the projector 15 in the “ID of the projector that permits projection” of the user information. Various processes can be considered for the process of step S72 as described later.

図19は機器認証コントローラの処理手順の一例を表したフローチャートである。機器認証コントローラ47のアクセス制御部54はステップS81において「投影許可が必要です.jpg」の投影(選択)のリクエストであるか否かを判定する。   FIG. 19 is a flowchart showing an example of the processing procedure of the device authentication controller. In step S81, the access control unit 54 of the device authentication controller 47 determines whether or not it is a projection (selection) request “projection permission is required.jpg”.

リクエストが「投影許可が必要です.jpg」の投影でなければ、アクセス制御部54はステップS85に進み、図20に示すような「プロジェクタの機器IDを表示する画面のインデックス」をプロジェクタ15に送信する。図20はプロジェクタの機器IDを表示する画面のインデックスの一例の構成図である。図20のインデックスでは「投影許可が必要です」を表している。   If the request is not a projection of “projection permission is required.jpg”, the access control unit 54 proceeds to step S85, and transmits a “index of the screen displaying the device ID of the projector” to the projector 15 as shown in FIG. To do. FIG. 20 is a configuration diagram of an example of an index of a screen that displays the device ID of the projector. The index in FIG. 20 indicates “projection permission is required”.

図20のインデックスファイルを受信したプロジェクタ15は例えば図21に示すようなファイル一覧画面700を投影する。図21はファイル一覧画面の一例のイメージ図である。図21のファイル一覧画面700はリクエストしたプロジェクタ15が「投影を許可するプロジェクタのID」に設定されていない場合にアクセスナンバーを入力すると表示される。したがって、操作者はプロジェクタ15でコンテンツを投影するため、投影許可が必要であることを確認できる。   The projector 15 that has received the index file in FIG. 20 projects a file list screen 700 as shown in FIG. 21, for example. FIG. 21 is an image diagram of an example of a file list screen. The file list screen 700 of FIG. 21 is displayed when an access number is input when the requested projector 15 is not set to “projector ID allowing projection”. Therefore, since the operator projects the content with the projector 15, the operator can confirm that the projection permission is necessary.

ファイル一覧画面700から「投影許可が必要です.jpg」が選択されると、機器認証コントローラ47の登録チケット生成部52はステップS82において、プロジェクタ15のプロジェクタ登録チケットの生成処理を行う。なお、ステップS82のプロジェクタ登録チケットの生成処理の詳細は後述する。   When “projection permission is required.jpg” is selected from the file list screen 700, the registration ticket generation unit 52 of the device authentication controller 47 performs a projector registration ticket generation process of the projector 15 in step S82. The details of the projector registration ticket generation processing in step S82 will be described later.

ステップS83に進み、機器認証コントローラ47の投影画面生成部53は「投影許可が必要です.jpg」のバイナリデータを後述するようにバッファメモリに生成する。アクセス制御部54はステップS84において「投影許可が必要です.jpg」のバイナリデータをプロジェクタ15に送信する。   In step S83, the projection screen generation unit 53 of the device authentication controller 47 generates binary data “projection permission is required.jpg” in the buffer memory as described later. In step S <b> 84, the access control unit 54 transmits binary data “projection permission is required. Jpg” to the projector 15.

プロジェクタ15は「投影許可が必要です.jpg」のバイナリデータを受信すると例えば図22に示すような通知画面750を投影する。図22は「投影許可が必要です.jpg」が選択されたときに投影される通知画面の一例のイメージ図である。図22の通知画面750には、機器ID、ワンタイムパスワードが含まれている。したがって、操作者は機器認証設定画面500に登録すべき機器ID、ワンタイムパスワードを容易に確認できる。   When the projector 15 receives the binary data “projection permission is required.jpg”, for example, the projector 15 projects a notification screen 750 as shown in FIG. FIG. 22 is an image diagram of an example of a notification screen projected when “projection permission is required. Jpg” is selected. The notification screen 750 in FIG. 22 includes a device ID and a one-time password. Therefore, the operator can easily confirm the device ID and the one-time password to be registered in the device authentication setting screen 500.

図23はプロジェクタ登録チケットの生成処理の一例のフローチャートである。登録チケット生成部52はステップS91において、プロジェクタ登録チケット管理部40が管理している既存のプロジェクタ登録チケットを参照し、リクエストヘッダから取得した機器IDを「プロジェクタのID」としてもつプロジェクタ登録チケットがある否かを判定する。   FIG. 23 is a flowchart of an example of a projector registration ticket generation process. In step S91, the registration ticket generation unit 52 refers to the existing projector registration ticket managed by the projector registration ticket management unit 40, and has a projector registration ticket having the device ID acquired from the request header as “projector ID”. Determine whether or not.

登録チケット生成部52は、リクエストヘッダから取得した機器IDを「プロジェクタのID」としてもつプロジェクタ登録チケットがあれば、ステップS92の処理を行ったあとでステップS93の処理を行う。登録チケット生成部52は、リクエストヘッダから取得した機器IDを「プロジェクタのID」としてもつプロジェクタ登録チケットがなければ、ステップS92の処理を行わず、ステップS93の処理を行う。   If there is a projector registration ticket having the device ID acquired from the request header as “projector ID”, the registration ticket generating unit 52 performs the process of step S93 after performing the process of step S92. If there is no projector registration ticket having the device ID acquired from the request header as the “projector ID”, the registration ticket generation unit 52 performs the process of step S93 without performing the process of step S92.

ステップS92において、登録チケット生成部52はプロジェクタ登録チケット管理部40から、リクエストヘッダから取得した機器IDを「プロジェクタのID」としてもつプロジェクタ登録チケットを削除する。   In step S92, the registration ticket generation unit 52 deletes the projector registration ticket having the device ID acquired from the request header as the “projector ID” from the projector registration ticket management unit 40.

ステップS93において、登録チケット生成部52は新しいプロジェクタ登録チケットのインスタンスを生成する。ステップS94において、登録チケット生成部52は新しいプロジェクタ登録チケットの「プロジェクタのID」にリクエストヘッダから取得した機器IDを設定する。   In step S93, the registration ticket generation unit 52 generates a new projector registration ticket instance. In step S94, the registration ticket generation unit 52 sets the device ID acquired from the request header in the “projector ID” of the new projector registration ticket.

ステップS95において、登録チケット生成部52は新しいプロジェクタ登録チケットの「登録用ワンタイムパスワード」に英数字からなるランダムな文字列を設定する。登録チケット生成部52はステップS96において、新しいプロジェクタ登録チケットの「ワンタイムパスワードの有効期限」を例えば3日後に設定する。   In step S95, the registration ticket generation unit 52 sets a random character string consisting of alphanumeric characters in the “one-time password for registration” of the new projector registration ticket. In step S96, the registration ticket generation unit 52 sets the “one-time password expiration date” of the new projector registration ticket, for example, after 3 days.

図24は「投影許可が必要です.jpg」のバイナリデータを生成する処理の一例のフローチャートである。図25はベース画像と通知文言の一例を示す説明図である。投影画面生成部53はステップS101において、例えば図25(A)に示すベース画像(背景画像)をコピーする。また、ステップS102において、投影画面生成部53は例えば図25(B)に示す通知文言の文字列を生成する。通知文言の文字列は機器ID、ワンタイムパスワード、有効期限を表しており、プロジェクタ登録チケットに設定されているプロジェクタのID、登録用ワンタイムパスワード、ワンタイムパスワードの有効期限に対応している。   FIG. 24 is a flowchart of an example of a process for generating binary data “projection permission is required.jpg”. FIG. 25 is an explanatory diagram showing an example of the base image and the notification wording. In step S101, the projection screen generation unit 53 copies, for example, a base image (background image) shown in FIG. Further, in step S102, the projection screen generation unit 53 generates a character string of the notification message shown in FIG. 25B, for example. The character string of the notification word represents the device ID, one-time password, and expiration date, and corresponds to the projector ID, registration one-time password, and one-time password expiration date set in the projector registration ticket.

ステップS103において、投影画面生成部53はコピーしたベース画像と生成した通知文言とを合成する。ステップS104において、投影画面生成部53はベース画像と通知文言とを合成した通知画像750のバイナリデータをバッファメモリに記憶させ、通知画像750のバイナリデータが記憶されているアドレスをアクセス制御部54に返す。   In step S <b> 103, the projection screen generation unit 53 combines the copied base image with the generated notification wording. In step S104, the projection screen generating unit 53 stores the binary data of the notification image 750 obtained by combining the base image and the notification word in the buffer memory, and the access control unit 54 stores the address where the binary data of the notification image 750 is stored. return.

図26は機器認証コントローラの処理手順の他の例を表したフローチャートである。ステップS111において、機器認証コントローラ47の登録チケット生成部52は、図23に示したようにプロジェクタ15のプロジェクタ登録チケットの生成処理を行う。   FIG. 26 is a flowchart showing another example of the processing procedure of the device authentication controller. In step S111, the registration ticket generation unit 52 of the device authentication controller 47 performs a projector registration ticket generation process for the projector 15 as shown in FIG.

ステップS112において、アクセス制御部54は機器認証設定画面500での登録処理のURLリンクを生成する。クセス制御部54はステップS113において、ユーザ情報の「通知先アドレス」に設定されたユーザのEメールアドレスへ、機器認証設定画面500での登録処理のURLリンクをメール送信する。   In step S <b> 112, the access control unit 54 generates a URL link for registration processing on the device authentication setting screen 500. In step S113, the access control unit 54 sends a URL link for registration processing on the device authentication setting screen 500 by e-mail to the e-mail address of the user set in the “notification address” of the user information.

図27は機器認証設定画面での登録処理のURLリンクを表した説明図である。図27のURLリンクでは、登録しようとしているプロジェクタ15の機器IDを表す「product_id=ABC0123456」と登録用ワンタイムパスワードを表す「onetime=Ebz9」とがパラメータとして含まれている。なお、機器認証設定画面500での登録処理のURLリンクは、登録しようとしているプロジェクタ15の機器IDと登録用ワンタイムパスワードとの少なくとも一方が含まれていればよい。   FIG. 27 is an explanatory diagram showing a URL link for registration processing on the device authentication setting screen. In the URL link of FIG. 27, “product_id = ABC0123456” representing the device ID of the projector 15 to be registered and “onetime = Ebz9” representing the one-time password for registration are included as parameters. Note that the URL link for the registration process on the device authentication setting screen 500 only needs to include at least one of the device ID of the projector 15 to be registered and the registration one-time password.

ユーザは図27のような機器認証設定画面500での登録処理のURLリンクを含むEメールをPCなどの端末で受信し、そのURLにアクセスする。機器認証設定画面500での登録処理のURLリンクへのアクセスがあると、機器認証コントローラ47の設定部51は図28に示すような処理を行う。   The user receives an e-mail including a URL link for registration processing on the device authentication setting screen 500 as shown in FIG. 27 at a terminal such as a PC, and accesses the URL. When there is an access to the URL link for registration processing on the device authentication setting screen 500, the setting unit 51 of the device authentication controller 47 performs processing as shown in FIG.

図28は機器認証設定画面での登録処理のURLリンクへのアクセスがあったときの設定部の処理の一例のフローチャートである。ステップS121において、設定部51はブラウザのキャッシュ(cookie)にログイン情報があるか否かを判定する。   FIG. 28 is a flowchart of an example of processing performed by the setting unit when a URL link for registration processing is accessed on the device authentication setting screen. In step S121, the setting unit 51 determines whether there is login information in the browser cache.

ログイン情報があれば、設定部51はステップS122に進み、機器認証設定画面500の登録処理へリダイレクトする。機器認証設定画面500での登録処理のURLリンクにアクセスしたPCなどの端末は、例えば図29に示す通知画面800を表示する。   If there is login information, the setting unit 51 proceeds to step S122 and redirects to the registration process of the device authentication setting screen 500. A terminal such as a PC that has accessed the URL link for registration processing on the device authentication setting screen 500 displays a notification screen 800 shown in FIG. 29, for example.

図29は機器認証設定画面の登録処理へリダイレクトされた後に表示される通知画面の一例のイメージ図である。図29の通知画面800にはユーザID及びアクセスナンバーが表示されると共に、ユーザ情報の「投影を許可するプロジェクタのID」に登録されたプロジェクタ15の機器IDが表示される。   FIG. 29 is an image diagram of an example of a notification screen displayed after being redirected to the registration process of the device authentication setting screen. 29, the user ID and access number are displayed, and the device ID of the projector 15 registered in “ID of the projector that permits projection” of the user information is displayed.

機器認証設定画面500の登録処理へリダイレクトは、機器認証設定画面500での登録処理のURLリンクに、登録しようとしているプロジェクタ15の機器IDと登録用ワンタイムパスワードとの少なくとも一方が含まれているため、図7の機器認証設定画面500でプロジェクタ15の機器IDと登録用ワンタイムパスワードとの少なくとも一方を入力して「登録」ボタン507、509を押下したのと同じ振る舞いになる。   In the redirection to the registration process on the device authentication setting screen 500, the URL link of the registration process on the device authentication setting screen 500 includes at least one of the device ID of the projector 15 to be registered and the one-time password for registration. Therefore, the behavior is the same as when at least one of the device ID of the projector 15 and the one-time password for registration is input and the “Register” buttons 507 and 509 are pressed on the device authentication setting screen 500 of FIG.

したがって、機器認証設定画面500の登録処理へリダイレクトにより、機器認証コントローラ47の設定部51は図8又は図9の処理を行い、ユーザ情報の「投影を許可するプロジェクタのID」にプロジェクタ15の機器IDを追加できる。   Accordingly, by redirecting to the registration process of the device authentication setting screen 500, the setting unit 51 of the device authentication controller 47 performs the process of FIG. 8 or FIG. An ID can be added.

また、ステップS121において、ログイン情報がなければ、設定部51はステップS123に進み、ログイン画面へのURLリンクを生成する。ステップS124に進み、設定部51はログイン画面へリダイレクトする。   If there is no login information in step S121, the setting unit 51 proceeds to step S123 and generates a URL link to the login screen. In step S124, the setting unit 51 redirects to the login screen.

図30はログイン画面へのURLリンクを表した説明図である。図30のURLリンクでは、ログインが成功したあとの遷移先を表す「next="http://example.com/register?product_id=ABC0123456&onetime=Ebz9"」がパラメータとして含まれている。   FIG. 30 is an explanatory diagram showing a URL link to the login screen. In the URL link of FIG. 30, “next =” http: // example. com / register? product_id = ABC0123456 & onetime = Ebz9 "" is included as a parameter.

図31はログイン画面へリダイレクトされた後に行われる処理の一例のフローチャートである。ステップS131に進み、機器認証コントローラ47の設定部51は図32に示すようなログイン画面850に入力されたID、パスワードがユーザ情報のユーザID及びパスワードと一致しているか否かを判定する。図32はログイン情報の一例のイメージ図である。   FIG. 31 is a flowchart of an example of processing performed after being redirected to the login screen. In step S131, the setting unit 51 of the device authentication controller 47 determines whether the ID and password input on the login screen 850 as shown in FIG. 32 match the user ID and password of the user information. FIG. 32 is an image diagram of an example of login information.

ログイン画面850に入力されたID、パスワードがユーザ情報のユーザID及びパスワードと一致していれば、設定部51はステップS132に進み、図30のURLリンクに含まれているnextで指定された、ログインが成功したあとの遷移先へリダイレクトする。また、ログイン画面850に入力されたID、パスワードがユーザ情報のユーザID及びパスワードと一致していなければ、設定部51はステップS133に進み、PCなどの端末にログイン失敗を通知する。   If the ID and password input on the login screen 850 match the user ID and password of the user information, the setting unit 51 proceeds to step S132, and is designated by “next” included in the URL link of FIG. Redirect to the destination after successful login. If the ID and password input on the login screen 850 do not match the user ID and password of the user information, the setting unit 51 proceeds to step S133 and notifies the terminal such as a PC of the login failure.

図33は機器認証コントローラの処理手順の他の例を表したフローチャートである。ステップS131において、アクセス制御部54は「QRコード.jpg」の投影のリクエストであるか否かを判定する。   FIG. 33 is a flowchart showing another example of the processing procedure of the device authentication controller. In step S131, the access control unit 54 determines whether or not the request is for a projection of “QR code.jpg”.

リクエストが「QRコード.jpg」の投影でなければ、ステップS137においてアクセス制御部54は図34に示すようなQRコードのインデックスをプロジェクタ15に送信する。図34はQRコードのインデックスの一例の構成図である。   If the request is not a projection of “QR code.jpg”, in step S137, the access control unit 54 transmits an index of the QR code as shown in FIG. FIG. 34 is a configuration diagram of an example of a QR code index.

図34のインデックスファイルを受信したプロジェクタ15は例えば図35に示すようなファイル一覧画面900を投影する。図35はファイル一覧画面の一例のイメージ図である。図34のファイル一覧画面900はリクエストしたプロジェクタ15が「投影を許可するプロジェクタのID」に設定されていない場合にアクセスナンバーを入力すると表示される。したがって、操作者はプロジェクタ15でコンテンツを投影するため、投影許可が必要であることを確認できる。   The projector 15 that has received the index file of FIG. 34 projects a file list screen 900 as shown in FIG. 35, for example. FIG. 35 is an image diagram of an example of a file list screen. The file list screen 900 of FIG. 34 is displayed when an access number is input when the requested projector 15 is not set to “ID of a projector that permits projection”. Therefore, since the operator projects the content with the projector 15, the operator can confirm that the projection permission is necessary.

ファイル一覧画面900から「QRコード.jpg」が選択されると、機器認証コントローラ47の登録チケット生成部52はステップS132において、プロジェクタ15のプロジェクタ登録チケットの生成処理を図23に示したように行う。   When “QR code.jpg” is selected from the file list screen 900, the registration ticket generation unit 52 of the device authentication controller 47 performs the projector registration ticket generation processing of the projector 15 as shown in FIG. 23 in step S132. .

ステップS133に進み、アクセス制御部54は機器認証設定画面500での登録処理のURLリンクを例えば図27に示したように生成する。ステップS134に進み、アクセス制御部54は、機器認証設定画面500での登録処理のURLリンクのQRコードを生成する。ステップS135に進み、機器認証コントローラ47の投影画面生成部53は「QRコード.jpg」のバイナリデータをバッファメモリに生成する。   In step S133, the access control unit 54 generates a URL link for registration processing on the device authentication setting screen 500, for example, as shown in FIG. In step S 134, the access control unit 54 generates a QR code for a URL link for registration processing on the device authentication setting screen 500. In step S135, the projection screen generation unit 53 of the device authentication controller 47 generates binary data “QR code.jpg” in the buffer memory.

「QRコード.jpg」のバイナリデータをバッファメモリに生成する処理は、ベース画像(背景画像)をコピーし、コピーしたベース画像とQRコードの画像とを合成した通知画像のバイナリデータをバッファメモリに記憶させ、通知画像のバイナリデータが記憶されているアドレスをアクセス制御部に返す、という手順で行われる。ステップS136に進み、アクセス制御部54は「QRコード.jpg」のバイナリデータをプロジェクタ15に送信する。   The process of generating “QR code.jpg” binary data in the buffer memory involves copying the base image (background image) and combining the copied base image and the QR code image into the buffer memory. This is performed by a procedure of storing and returning the address where the binary data of the notification image is stored to the access control unit. In step S 136, the access control unit 54 transmits binary data “QR code.jpg” to the projector 15.

プロジェクタ15は「QRコード.jpg」のバイナリデータを受信すると例えば図36に示すような通知画面950を投影する。図36は「QRコード.jpg」が選択されたときに投影される通知画面の一例のイメージ図である。   Upon receiving the binary data “QR code.jpg”, the projector 15 projects a notification screen 950 as shown in FIG. 36, for example. FIG. 36 is an image diagram of an example of a notification screen projected when “QR code.jpg” is selected.

図36の通知画面750には機器認証設定画面500での登録処理のURLリンクのQRコード952が含まれている。操作者はカメラ機能付きの端末でQRコード952を読み取ることで、機器認証設定画面500での登録処理のURLリンクに容易にアクセスすることができる。   36 includes a QR code 952 of a URL link for registration processing on the device authentication setting screen 500. The operator can easily access the URL link of the registration process on the device authentication setting screen 500 by reading the QR code 952 with a terminal having a camera function.

なお、QRコード952には図27に示したような、機器認証設定画面500での登録処理のURLリンクが含まれている。したがって、QRコード952には、登録しようとしているプロジェクタ15の機器IDを表す「product_id=ABC0123456」と、登録用ワンタイムパスワードを表す「onetime=Ebz9」とが含まれている。   The QR code 952 includes a URL link for registration processing on the device authentication setting screen 500 as shown in FIG. Therefore, the QR code 952 includes “product_id = ABC0123456” representing the device ID of the projector 15 to be registered, and “onetime = Ebz9” representing the one-time password for registration.

機器認証設定画面500での登録処理のURLリンクへアクセスすることで、ユーザは前述したように、ユーザ情報の「投影を許可するプロジェクタのID」にプロジェクタ15の機器IDを追加できる。   By accessing the URL link of the registration process on the device authentication setting screen 500, as described above, the user can add the device ID of the projector 15 to the “projector ID allowing projection” of the user information.

図37はディスパッチャ部、コントローラ部の処理手順の他の例を表したフローチャートである。図37のフローチャートの処理は一部を除いて図15のフローチャートと同様であるため、適宜説明を省略する。   FIG. 37 is a flowchart showing another example of the processing procedure of the dispatcher unit and the controller unit. The processing of the flowchart of FIG. 37 is the same as the flowchart of FIG.

ステップS141において、ディスパッチャ部32はHTTPサーバ部31から図14に示したようなURLを受信する。ステップS142において、ディスパッチャ部32は受信したURLに含まれるアクセスナンバーが「0000」であるか判定する。   In step S <b> 141, the dispatcher unit 32 receives the URL as shown in FIG. 14 from the HTTP server unit 31. In step S 142, the dispatcher unit 32 determines whether the access number included in the received URL is “0000”.

受信したURLに含まれるアクセスナンバーが「0000」でなければ、ステップS143に進み、ディスパッチャ部32はアクセスナンバーからユーザ管理部37のユーザ情報を検索する。   If the access number included in the received URL is not “0000”, the process proceeds to step S143, and the dispatcher unit 32 searches the user information of the user management unit 37 from the access number.

ディスパッチャ部32はステップS144に進み、受信したURLがルートであるかを判定する。受信したURLがルートであれば、ディスパッチャ部32はステップS145において、ルートコントローラ45を選択してURLを振り分ける。また、受信したURLがルートでなければ、ディスパッチャ部32はステップS146の処理を行う。   In step S144, the dispatcher unit 32 determines whether the received URL is a route. If the received URL is a route, in step S145, the dispatcher unit 32 selects the route controller 45 and distributes the URL. If the received URL is not a route, the dispatcher unit 32 performs the process of step S146.

ステップS146では、ディスパッチャ部32が、受信したURLに含まれるサービスを示す情報(localやext1など)に基づき、サービスを示す情報と対応付けられている内部ストレージサービスコントローラ又は外部サービスコントローラ46を選択してURLを振り分ける。   In step S146, the dispatcher unit 32 selects the internal storage service controller or the external service controller 46 associated with the information indicating the service based on the information indicating the service included in the received URL (such as local or ext1). To distribute URLs.

なお、ステップS142において、受信したURLに含まれるアクセスナンバーが「0000」であれば、ディスパッチャ部32はステップS147に進み、その旨を機器認証コントローラ47のアクセス制御部54を選択して通知する。機器認証コントローラ47はプロジェクタ15の操作者に、プロジェクタ15の機器IDをユーザ情報の「投影を許可するプロジェクタのID」に登録させるため、図19に示した処理や図33に示した処理など、前述したステップS72の処理の形態の何れかを行う。   If the access number included in the received URL is “0000” in step S142, the dispatcher unit 32 proceeds to step S147 and selects and notifies the access control unit 54 of the device authentication controller 47 to that effect. In order for the device authentication controller 47 to cause the operator of the projector 15 to register the device ID of the projector 15 in the “projector ID allowing projection” of the user information, the processing shown in FIG. 19 and the processing shown in FIG. Any of the above-described processing forms in step S72 is performed.

《ルートコントローラ45の処理》
ルートコントローラ45は図38に示すような手順で処理を行う。図38はルートコントローラの処理手順の一例を表したフローチャートである。
<Processing of the route controller 45>
The route controller 45 performs processing in the procedure as shown in FIG. FIG. 38 is a flowchart showing an example of the processing procedure of the route controller.

ステップS151において、ルートコントローラ45はステップS52などで検索したユーザ情報の利用サービスに基づき、操作者の利用できる内部ストレージサービス、外部サービスをディレクトリのリストとしたルートのインデックスファイルを生成する。   In step S151, the route controller 45 generates an index file of a route having the internal storage service and external service available to the operator as a directory list based on the user information use service searched in step S52 and the like.

ステップS152において、ルートコントローラ45は作成したルートのインデックスファイルを、HTTPサーバ部31を介してプロジェクタ15に送信する。プロジェクタ15はインデックスファイルに基づき、ファイル一覧画面を表示する。ファイル一覧画面はファイル一覧表示欄に、ルートのインデックスファイルに含まれているディレクトリやファイルの情報を表示する。   In step S <b> 152, the route controller 45 transmits the created route index file to the projector 15 via the HTTP server unit 31. The projector 15 displays a file list screen based on the index file. The file list screen displays directory and file information included in the root index file in the file list display field.

《外部サービスコントローラ46の処理》
外部サービスコントローラ46の処理は外部サービスによって異なるため、外部サービスコントローラ46の処理の一例を説明する。図39は外部サービスコントローラの処理手順の概略を表したフローチャートである。
<< Processing of External Service Controller 46 >>
Since the process of the external service controller 46 varies depending on the external service, an example of the process of the external service controller 46 will be described. FIG. 39 is a flowchart showing an outline of the processing procedure of the external service controller.

ステップS161において、外部サービスコントローラ46はディスパッチャ部32からURLを受信すると、受信したURLからインデックスファイルの取得要求であるか否かを判定する。例えば外部サービスコントローラ46は受信したURLの最後が「/」である場合にインデックスファイルの取得要求であると判定する。   In step S161, when the external service controller 46 receives the URL from the dispatcher unit 32, the external service controller 46 determines whether or not it is an index file acquisition request from the received URL. For example, the external service controller 46 determines that it is an index file acquisition request when the last URL received is “/”.

インデックスファイルの取得要求であると判定すると、外部サービスコントローラ46はステップS162において、インデックスファイルの提供処理を行う。外部サービスコントローラ46はインデックスファイルの取得要求でないと判定すると、ステップS163において、コンテンツファイルの提供処理を行う。   If it is determined that the request is an index file acquisition request, the external service controller 46 performs an index file providing process in step S162. If the external service controller 46 determines that the request is not an index file acquisition request, it performs content file provision processing in step S163.

なお、ステップS162のインデックスファイルの提供処理はプロジェクタ15及び外部サービスと連携して行われる。ここではステップS162のインデックスファイルの提供処理を、図40のシーケンス図を用いて説明する。   Note that the index file providing process in step S162 is performed in cooperation with the projector 15 and an external service. Here, the index file providing process in step S162 will be described with reference to the sequence diagram of FIG.

図40はインデックスファイルの提供処理の一例を表したシーケンス図である。図40では、外部サービスを提供する機器の一例として外部Webサービスサーバ11を示している。   FIG. 40 is a sequence diagram illustrating an example of an index file providing process. In FIG. 40, an external Web service server 11 is shown as an example of a device that provides an external service.

ステップS171において、プロジェクションサーバ10は例えば図14(C)に示すようなURLを受信することで、外部Webサービスサーバ11のインデックスファイルの取得要求を受信する。ステップS172において、プロジェクションサーバ10は外部Webサービスサーバ11にインデックスファイルの取得要求を行う。   In step S171, the projection server 10 receives the index file acquisition request of the external Web service server 11 by receiving the URL as shown in FIG. In step S172, the projection server 10 requests the external Web service server 11 to obtain an index file.

ステップS173において、プロジェクションサーバ10は外部Webサービスサーバ11から例えばXML(Extensible Markup Language)形式で表記されているインデックスファイルを受信する。   In step S173, the projection server 10 receives an index file expressed in, for example, an XML (Extensible Markup Language) format from the external Web service server 11.

プロジェクションサーバ10はステップS174において外部Webサービスサーバ11のインデックスファイルをXML形式からJSON(JavaScript Object Notation)形式にフォーマット変換する。ステップS173において受信したインデックスファイルの形式がJSON形式であれば、ステップS174の処理は省略される。ステップS175において、プロジェクションサーバ10はJSON形式で表記された外部Webサービスサーバ11のインデックスファイルをプロジェクタ15に提供する。   In step S174, the projection server 10 converts the format of the index file of the external Web service server 11 from the XML format to the JSON (JavaScript Object Notation) format. If the format of the index file received in step S173 is the JSON format, the process of step S174 is omitted. In step S175, the projection server 10 provides the projector 15 with the index file of the external Web service server 11 expressed in the JSON format.

また、ステップS163のコンテンツファイルの提供処理は、プロジェクタ15及び外部サービスと連携して行われる。そこで、ここではステップS163のコンテンツファイルの提供処理を、図41のシーケンス図を用いて説明する。   Further, the content file providing process in step S163 is performed in cooperation with the projector 15 and an external service. Therefore, the content file providing process in step S163 will be described with reference to the sequence diagram of FIG.

図41は、コンテンツファイルの提供処理の一例を表したシーケンス図である。図41では、外部サービスを提供する機器の一例として外部Webサービスサーバ11を示している。図41は、外部Webサービスサーバ11に、プロジェクタ15が直接投影できるフォーマット(例えばJPEG形式など)でコンテンツファイルが保存されている場合を表している。   FIG. 41 is a sequence diagram illustrating an example of content file provision processing. FIG. 41 shows an external Web service server 11 as an example of a device that provides an external service. FIG. 41 shows a case where a content file is stored in the external Web service server 11 in a format (for example, JPEG format) that can be directly projected by the projector 15.

ステップS181において、プロジェクションサーバ10は例えば図14(E)に示すようなURLを受信することで、外部Webサービスサーバ11のコンテンツファイルの取得要求を受信する。ステップS182において、プロジェクションサーバ10は、外部Webサービスサーバ11にコンテンツファイルの取得要求を行う。   In step S181, the projection server 10 receives the content file acquisition request of the external Web service server 11 by receiving the URL as shown in FIG. In step S <b> 182, the projection server 10 sends a content file acquisition request to the external Web service server 11.

ステップS183において、プロジェクションサーバ10は外部Webサービスサーバ11から例えばJPEG形式のコンテンツファイルを受信する。プロジェクションサーバ10はステップS184において、外部Webサービスサーバ11から受信したJPEG形式のコンテンツファイルをプロジェクタ15に提供する。   In step S183, the projection server 10 receives a content file, for example, in JPEG format from the external Web service server 11. In step S184, the projection server 10 provides the projector 15 with the content file in JPEG format received from the external Web service server 11.

なお、プロジェクタ15が直接投影できないフォーマット(例えばGIF形式やPNG形式など)でコンテンツファイルが外部Webサービスサーバ11に保存されている場合のコンテンツファイルの提供処理では、プロジェクションサーバ10のフォーマット変換部36がプロジェクタ15の直接投影できる形式のコンテンツファイルにフォーマット変換する。   In the content file providing process when the content file is stored in the external Web service server 11 in a format that the projector 15 cannot directly project (for example, GIF format or PNG format), the format conversion unit 36 of the projection server 10 The format is converted into a content file in a format that can be directly projected by the projector 15.

また、内部ストレージに保存したコンテンツファイルがファイル一覧画面から選択された場合のステップS163のコンテンツファイルの提供処理は、例えば以下のように行われる。   Further, the content file providing process in step S163 when the content file stored in the internal storage is selected from the file list screen is performed as follows, for example.

プロジェクションサーバ10は、内部ストレージに保存したコンテンツファイルの取得要求を、プロジェクタ15から受信する。プロジェクションサーバ10は内部ストレージに保存したコンテンツファイルを検索し、取得要求のあったコンテンツファイルを内部ストレージから読み出す。そして、プロジェクションサーバ10は内部ストレージから読み出したJPEG形式のコンテンツファイルをプロジェクタ15に提供する。   The projection server 10 receives a request for acquiring a content file stored in the internal storage from the projector 15. The projection server 10 searches for a content file stored in the internal storage, and reads out the content file requested for acquisition from the internal storage. Then, the projection server 10 provides the projector 15 with the JPEG format content file read from the internal storage.

<まとめ>
本実施形態のプロジェクションシステム1では、コンテンツを取得できるプロジェクタ15を予め指定しておくことで、アクセスナンバーのようなアクセス制限を解除するパスコードを悪意のある第三者に知られたり、アクセスコードを解除するICカードを悪意のある第三者に入手されたりしても、予め指定しておいたプロジェクタ15以外によるコンテンツの取得を防ぐことができる。
<Summary>
In the projection system 1 of the present embodiment, by designating a projector 15 that can acquire content in advance, a passcode for canceling access restrictions such as an access number is known to a malicious third party, or the access code Even if an IC card for canceling is obtained by a malicious third party, it is possible to prevent content acquisition by a device other than the projector 15 specified in advance.

また、本実施形態のプロジェクションシステム1では、コンテンツを取得させたいプロジェクタ15が指定されていなくても、正規のユーザであれば、コンテンツを取得できるプロジェクタ15として容易に指定することができる。   Further, in the projection system 1 of the present embodiment, even if the projector 15 for which content is to be acquired is not specified, if it is an authorized user, it can be easily specified as the projector 15 that can acquire content.

このように、本実施形態のプロジェクションシステム1では、プロジェクタ15の利便性を向上させることができる。
[第2の実施形態]
第1の実施形態は、ユーザごとに投影を許可するプロジェクタ15を設定できるようにしている。第2の実施形態は、ユーザ及びファイルごとに撮影を許可するプロジェクタ15を設定できるようにするものである。第2の実施形態のシステム構成、ハードウェア構成などは、第1の実施形態と同様であるため、同一部分について説明を省略する。
Thus, in the projection system 1 of this embodiment, the convenience of the projector 15 can be improved.
[Second Embodiment]
In the first embodiment, a projector 15 that permits projection can be set for each user. In the second embodiment, the projector 15 that allows photographing for each user and file can be set. Since the system configuration, hardware configuration, and the like of the second embodiment are the same as those of the first embodiment, description of the same parts will be omitted.

<ソフトウェア構成>
図42はプロジェクションサーバの他の例のソフトウェア構成図である。図42のプロジェクションサーバ10はプログラムを実行することで、図4のプロジェクションサーバ10の構成に加えてファイル別投影許可情報管理部39を実現している。ファイル別投影許可情報管理部39は後述のファイル別撮影許可情報を管理する。また、ユーザ管理部37は図5のユーザ情報に換えて後述のユーザ情報を管理する。
<Software configuration>
FIG. 42 is a software configuration diagram of another example of the projection server. The projection server 10 in FIG. 42 executes a program, thereby realizing a file-specific projection permission information management unit 39 in addition to the configuration of the projection server 10 in FIG. The file-by-file projection permission information management unit 39 manages file-by-file shooting permission information described later. Further, the user management unit 37 manages user information described later instead of the user information of FIG.

図43はユーザ情報の他の例の構成図である。図43のユーザ情報は図5のユーザ情報から項目「撮影を許可するプロジェクタのID」を削除してものである。ユーザID「abc」のユーザがファイル名「abc.jpg」及び「bcd.ppt」の2つのファイルを持っているとすると、図44に示すように、ファイル別投影許可情報管理部39にはユーザと対応付けられた2つのファイル別投影許可情報が存在する。   FIG. 43 is a configuration diagram of another example of user information. The user information in FIG. 43 is obtained by deleting the item “ID of the projector that permits photographing” from the user information in FIG. 5. If the user with the user ID “abc” has two files with the file names “abc.jpg” and “bcd.ppt”, as shown in FIG. There are two file-specific projection permission information associated with.

図44は、ファイル別投影許可情報の一例の構成図である。ファイル別投影許可情報はファイルパス、ファイル名、ユーザID、投影を許可するプロジェクタのIDを項目として有する。ファイル別投影許可情報はファイル及びユーザごとに項目「投影を許可するプロジェクタのID」を設定している。つまり、ファイル別投影許可情報は機器認証設定が有効のときに投影を許可するプロジェクタ15の機器IDを、ファイル及びユーザごとに列挙して設定している。   FIG. 44 is a configuration diagram of an example of file-specific projection permission information. The file-specific projection permission information includes a file path, a file name, a user ID, and an ID of a projector that permits projection as items. In the file-by-file projection permission information, an item “ID of a projector that permits projection” is set for each file and user. That is, the file-specific projection permission information is set by listing the device IDs of the projectors 15 that permit projection when the device authentication setting is valid for each file and user.

例えば図44のファイル別投影許可情報は、ユーザID「abc」のユーザがファイル名「abc.jpg」のファイルを、機器IDが「ABC0123456」「BCD1234567」及び「CDE2345678」のプロジェクタ15で投影できることを表している。また、ユーザID「abc」のユーザがファイル名「bcd.ppt」のファイルを、機器IDが「ABC0123456」及び「BCD1234567」のプロジェクタ15で投影できることを表している。なお、図44は一例であって例えばファイルの種類別などの投影許可情報であってもよい。   For example, the file-by-file projection permission information shown in FIG. 44 indicates that the user with the user ID “abc” can project the file with the file name “abc.jpg” on the projector 15 with the device IDs “ABC0123456”, “BCD1234567”, and “CDE2345678”. Represents. In addition, the user ID “abc” can project the file with the file name “bcd.ppt” on the projectors 15 with the device IDs “ABC0123456” and “BCD1234567”. Note that FIG. 44 is an example, and may be projection permission information such as by file type.

<処理の流れ>
《機器認証設定処理》
図45は機器認証設定画面の他の例のイメージ図である。なお、機器認証設定画面1000はプロジェクションサーバ10の機器認証コントローラ47によって生成される。機器認証設定画面1000はプロジェクションサーバ10にアクセスしたプロジェクタ15により表示させてもよいし、操作者の操作するPCなどの端末に表示させてもよい。
<Process flow>
《Device authentication setting processing》
FIG. 45 is an image diagram of another example of the device authentication setting screen. The device authentication setting screen 1000 is generated by the device authentication controller 47 of the projection server 10. The device authentication setting screen 1000 may be displayed by the projector 15 that has accessed the projection server 10, or may be displayed on a terminal such as a PC operated by the operator.

機器認証設定画面1000はプロジェクタ15の操作者がプロジェクションサーバ10でユーザ認証したあとに表示される。機器認証設定画面1000は図43のユーザ情報及び図44のファイル別投影許可情報が反映されている。   The device authentication setting screen 1000 is displayed after the operator of the projector 15 performs user authentication with the projection server 10. The device authentication setting screen 1000 reflects the user information shown in FIG. 43 and the file-specific projection permission information shown in FIG.

機器認証設定画面1000にはユーザ情報のユーザID1001、アクセスナンバー1002、機器認証設定1003が含まれる。機器認証設定1003は操作者が「有効にする」ボタン1004を押下することで「有効」となり、操作者が「無効にする」ボタン1005を押下することで「無効」となる。   The device authentication setting screen 1000 includes a user ID 1001 of user information, an access number 1002, and a device authentication setting 1003. The device authentication setting 1003 is “valid” when the operator presses the “validate” button 1004, and “invalid” when the operator presses the “validate” button 1005.

機器認証設定画面1000はファイル一覧を有し、ファイル名ごとに撮影を許可するプロジェクタのIDが設定されている。ID入力欄1006は操作者が機器IDを入力する入力欄である。操作者が「追加」ボタン1008を押下することでID入力欄1006に入力されている機器IDのプロジェクタ15を、機器認証設定が有効のときに投影を許可するプロジェクタ15として登録する。   The device authentication setting screen 1000 has a file list, and an ID of a projector that allows photographing is set for each file name. An ID input field 1006 is an input field for an operator to input a device ID. When the operator presses an “add” button 1008, the projector 15 having the device ID input in the ID input field 1006 is registered as a projector 15 that permits projection when the device authentication setting is valid.

ワンタイムパスワード入力欄1007は、操作者がワンタイムパスワードを入力する入力欄である。操作者が「追加」ボタン1008を押下することで、ワンタイムパスワード入力欄1007に入力されているワンタイムパスワードと対応付けられたプロジェクタ15を、機器認証設定が有効のときに投影を許可するプロジェクタ15として登録する。   A one-time password input field 1007 is an input field for an operator to input a one-time password. When the operator presses the “add” button 1008, the projector 15 associated with the one-time password input in the one-time password input field 1007 is allowed to project when the device authentication setting is valid. Register as 15.

登録済みのプロジェクタ一覧1009は、ファイル別投影許可情報の「投影を許可するプロジェクタのID」である。登録済みのプロジェクタ一覧1009に表示されているプロジェクタ15の機器IDには、それぞれ「削除」ボタン1010が設けられている。操作者が「削除」ボタン1010を押下することで、その「削除」ボタン1010に対応するプロジェクタ15の機器IDがファイル別投影許可情報の「投影を許可するプロジェクタのID」から削除される。   The registered projector list 1009 is “projector ID allowing projection” of the per-file projection permission information. A “delete” button 1010 is provided for each device ID of the projector 15 displayed in the registered projector list 1009. When the operator presses a “delete” button 1010, the device ID of the projector 15 corresponding to the “delete” button 1010 is deleted from “ID of the projector that permits projection” of the file-specific projection permission information.

《ファイルの送信処理》
図46はファイルの送信処理の一例を表したフローチャートである。例えばプロジェクタ15は、URL(例えばhttp://projection.example.com/12345/local/presentation.ppt/file001.jpeg)にファイルのゲットリクエストすることで、ファイルの送信を要求できる。
<< File transmission process >>
FIG. 46 is a flowchart showing an example of a file transmission process. For example, the projector 15 can request transmission of a file by making a get request for the file to a URL (for example, http://projection.example.com/12345/local/presentation.ppt/file001.jpg).

なお、上記URLの「/presentation.ppt/file001.jpeg」の部分は内部ストレージ内におけるURLパスと呼ぶ。内部ストレージサービスコントローラはステップS201において、受信したURLに含まれる内部ストレージ内におけるURLパスが「/」であるか判定する。   The “/presentation.ppt/file001.jpeg” portion of the URL is called a URL path in the internal storage. In step S201, the internal storage service controller determines whether the URL path in the internal storage included in the received URL is “/”.

受信したURLに含まれる内部ストレージ内におけるURLパスが「/」であれば、内部ストレージサービスコントローラはステップS202において、ユーザIDからファイル情報を検索する。なお、ユーザIDは、アクセスナンバーからユーザ情報を検索することで取得できる。   If the URL path in the internal storage included in the received URL is “/”, the internal storage service controller retrieves file information from the user ID in step S202. The user ID can be acquired by searching for user information from the access number.

ステップS203において、内部ストレージサービスコントローラは検索して取得したファイル情報をフィルタリングする。なお、ステップS203の処理の詳細は図47を用いて後述する。   In step S203, the internal storage service controller filters the file information retrieved and acquired. Details of the processing in step S203 will be described later with reference to FIG.

ステップS204において、内部ストレージサービスコントローラは、ステップS203でフィルタリングしたファイル情報に基づいて、内部ストレージ内にあるファイルのうちマルチページのファイルをサブディレクトリ、マルチページでないファイルをファイルとして表したリストのインデックスファイルを生成する。   In step S204, the internal storage service controller, based on the file information filtered in step S203, lists a multi-page file as a subdirectory and a non-multi-page file as a file in the internal storage. Is generated.

内部ストレージサービスコントローラは、生成したインデックスファイルをプロジェクタ15に提供する。なお、インデックスファイルにはステップS203のフィルタリングにより削除されたファイルを含めない。   The internal storage service controller provides the generated index file to the projector 15. Note that the index file does not include files deleted by the filtering in step S203.

一方、ステップS201において、受信したURLに含まれる内部ストレージ内におけるURLパスが「/」でなければ、内部ストレージサービスコントローラはステップS205の処理を行う。   On the other hand, if the URL path in the internal storage included in the received URL is not “/” in step S201, the internal storage service controller performs the process of step S205.

ステップS205において、内部ストレージサービスコントローラはファイル名を利用してファイル別投影許可情報管理部39からファイル別投影許可情報を検索する。内部ストレージサービスコントローラはステップS206において、ゲットリクエストしてきたプロジェクタ15の機器IDがステップS205で検索したファイル別投影許可情報に含まれているか判定する。   In step S205, the internal storage service controller searches for the file-specific projection permission information from the file-specific projection permission information management unit 39 using the file name. In step S206, the internal storage service controller determines whether the device ID of the projector 15 that has requested the get is included in the file-by-file projection permission information searched in step S205.

ゲットリクエストしてきたプロジェクタ15の機器IDが検索したファイル別投影許可情報に含まれていれば、ステップS207に進み、内部ストレージサービスコントローラは受信したURLに含まれている内部ストレージ内におけるURLパスが、マルチページのファイルを示すサブディレクトリ(図46におけるxxx)を含むパターンにマッチするか判定する。内部ストレージ内におけるURLパスがパターンにマッチすれば、内部ストレージサービスコントローラはステップS208においてユーザID及びファイル名からファイル情報を検索する。   If the device ID of the projector 15 that has made the request is included in the searched file-specific projection permission information, the process proceeds to step S207, and the internal storage service controller determines that the URL path in the internal storage included in the received URL is It is determined whether a pattern including a subdirectory (xxx in FIG. 46) indicating a multi-page file is matched. If the URL path in the internal storage matches the pattern, the internal storage service controller retrieves file information from the user ID and file name in step S208.

ステップS209において、内部ストレージサービスコントローラはステップS203と同様に、検索して取得したファイル情報をフィルタリングする。ステップS210において、内部ストレージサービスコントローラは検索したファイル情報に含まれるファイルパスによって特定されるディレクトリ内のファイルをリストとしたインデックスファイルを生成し、プロジェクタ15に送信する。   In step S209, the internal storage service controller filters the file information obtained by searching as in step S203. In step S <b> 210, the internal storage service controller generates an index file that lists the files in the directory specified by the file path included in the searched file information, and transmits the index file to the projector 15.

内部ストレージ内におけるURLパスがサブディレクトリを含むパターンにマッチしなければ、内部ストレージサービスコントローラはステップS212の処理を行う。内部ストレージサービスコントローラは、受信したURLに含まれる内部ストレージ内におけるURLパスが、画像ファイルを含むパターン(/xxx.jpg)にマッチするか判定する。   If the URL path in the internal storage does not match the pattern including the subdirectory, the internal storage service controller performs the process of step S212. The internal storage service controller determines whether the URL path in the internal storage included in the received URL matches the pattern (/xxx.jpg) including the image file.

内部ストレージ内におけるURLパスがパターンにマッチすれば、ステップS213において、内部ストレージサービスコントローラはユーザID及びファイル名からファイル情報を検索する。ステップS214において、内部ストレージサービスコントローラは検索したファイル情報に含まれるファイルパスによって特定される画像ファイルを読み出してプロジェクタ15に送信する。   If the URL path in the internal storage matches the pattern, the internal storage service controller retrieves file information from the user ID and file name in step S213. In step S214, the internal storage service controller reads the image file specified by the file path included in the searched file information and transmits it to the projector 15.

内部ストレージサービスコントローラはステップS212において、内部ストレージ内におけるURLパスが、パターン「/xxx.jpg」にマッチしなければ、言い換えればマルチページのファイル内の画像ファイル(ページ)を示す情報(例えば/xxx/nnn.jpg)であれば、ステップS215の処理を行う。ステップS215において内部ストレージサービスコントローラはユーザID、ファイル名「xxx」からファイル情報を検索する。   In step S212, the internal storage service controller does not match the URL path in the internal storage with the pattern “/xxx.jpg”, in other words, information indicating an image file (page) in the multi-page file (for example, / xxx). /Nnn.jpg), the process of step S215 is performed. In step S215, the internal storage service controller searches the file information from the user ID and the file name “xxx”.

ステップS216において、内部ストレージサービスコントローラは検索したファイル情報に含まれるファイルパスによって特定されるディレクトリから、画像ファイル「nnn.jpg」を検索する。ステップS216において、外部サービスコントローラは取得要求のあった画像ファイルを内部ストレージから読み出し、読み出した画像ファイルをプロジェクタ15に提供する。   In step S216, the internal storage service controller retrieves the image file “nnn.jpg” from the directory specified by the file path included in the retrieved file information. In step S <b> 216, the external service controller reads the image file requested for acquisition from the internal storage, and provides the read image file to the projector 15.

なお、ステップS206において、ゲットリクエストしてきたプロジェクタ15の機器IDが検索したファイル別投影許可情報に含まれていなければ、内部ストレージサービスコントローラはプロジェクタ15へエラーを通知する。   If the device ID of the projector 15 that has requested the get is not included in the retrieved file-by-file projection permission information in step S206, the internal storage service controller notifies the projector 15 of an error.

図47はファイル情報をフィルタリングする処理の一例のフローチャートである。内部ストレージサービスコントローラはステップS221に進み、検索して取得したファイル情報のうち、最初のファイルを処理対象にセットする。   FIG. 47 is a flowchart of an example of a process for filtering file information. In step S221, the internal storage service controller sets the first file among the file information retrieved and acquired as a processing target.

ステップS222に進み、内部ストレージサービスコントローラはゲットリクエストしてきたプロジェクタ15の機器IDが、処理対象にセットしたファイルのファイル別投影許可情報の「投影を許可するプロジェクタのID」に含まれているか否かを判定する。   In step S222, the internal storage service controller determines whether or not the device ID of the projector 15 that has made a get request is included in the “projection ID permitting projection” of the file-based projection permission information of the file set as the processing target. Determine.

内部ストレージサービスコントローラはゲットリクエストしてきたプロジェクタ15の機器IDが、処理対象にセットしたファイルのファイル別投影許可情報の「投影を許可するプロジェクタのID」に含まれていなければ、ステップS223の処理を行ったあとでステップS224に進む。   If the device ID of the projector 15 that has requested the internal storage service controller is not included in the “projection ID permitting projection” of the file-specific projection permission information of the file set as the processing target, the process of step S223 is performed. After that, the process proceeds to step S224.

また、内部ストレージサービスコントローラはゲットリクエストしてきたプロジェクタ15の機器IDが、処理対象にセットしたファイルのファイル別投影許可情報の「投影を許可するプロジェクタのID」に含まれていれば、ステップS223の処理を行わずにステップS224に進む。   Further, if the device ID of the projector 15 that has requested the internal storage service controller is included in the “projection-permitted ID” of the file-based projection permission information of the file set as the processing target, the process proceeds to step S223. It progresses to step S224, without performing a process.

ステップS224において、内部ストレージサービスコントローラは検索して取得したファイル情報のうち、未処理のファイルがあるかを判定する。未処理のファイルがあると判定すれば、内部ストレージサービスコントローラはステップS225において、未処理のファイルのうちの一つを処理対象にセットする。そして、内部ストレージサービスコントローラはステップS222に戻り、処理を続ける。   In step S224, the internal storage service controller determines whether there is an unprocessed file among the file information retrieved and acquired. If it is determined that there is an unprocessed file, the internal storage service controller sets one of the unprocessed files as a processing target in step S225. Then, the internal storage service controller returns to step S222 and continues the processing.

なお、未処理のファイルがないと判定すれば、内部ストレージサービスコントローラはステップS226に進み、検索して取得したファイル情報のうち削除されなかったファイル情報(フィルタリングしたファイル情報)を返す。   If it is determined that there is no unprocessed file, the internal storage service controller proceeds to step S226, and returns file information that has not been deleted (filtered file information) among the file information obtained by searching.

<まとめ>
第2の実施形態のプロジェクションシステム1では、ユーザ及びファイルごとに撮影を許可するプロジェクタ15を設定できるようにするものである。また、第2の実施形態のプロジェクションシステム1では、ファイルの送信処理を行う際、ゲットリクエストをしていたプロジェクタ15で投影を許可されていないファイルのファイル情報を削除することができる。
<Summary>
In the projection system 1 according to the second embodiment, the projector 15 that permits photographing for each user and file can be set. Further, in the projection system 1 of the second embodiment, when performing the file transmission process, it is possible to delete the file information of the file that is not permitted to be projected by the projector 15 that has made the get request.

本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。なお、特許請求の範囲に記載したアクセス権限情報はアクセスナンバーに相当し、コンテンツの表示を許可された画像表示装置の識別情報は「投影を許可するプロジェクタのID」に相当する。   The present invention is not limited to the specifically disclosed embodiments, and various modifications and changes can be made without departing from the scope of the claims. The access authority information described in the claims corresponds to the access number, and the identification information of the image display apparatus permitted to display the content corresponds to “ID of the projector permitted to project”.

1 プロジェクションシステム
10 プロジェクションサーバ
11 外部Webサービスサーバ
12 ストレージサーバ
13 PC
14 画像入出力機器
15 プロジェクタ
16 ファイアウォール(FW)
17 ルータ
18〜20 ネットワーク
25 リモコン
31 HTTPサーバ部
32 ディスパッチャ部
33 ビュー部
34 コントローラ部
35 HTTPクライアント部
36 フォーマット変換部
37 ユーザ管理部
38 ファイル管理部
39 ファイル別投影許可情報管理部
40 プロジェクタ登録チケット管理部
45 ルートコントローラ
46 外部サービスコントローラ
47 機器認証コントローラ
51 設定部
52 登録チケット生成部
53 投影画面生成部
54 アクセス制御部
101 入力装置
102 表示装置
103 外部I/F
103a 記録媒体
104 RAM
105 ROM
106 CPU
107 通信I/F
108 HDD
500、1000 機器認証設定画面
600、700、900 ファイル一覧画面
750、800、950 通知画面
850 ログイン画面
1 Projection System 10 Projection Server 11 External Web Service Server 12 Storage Server 13 PC
14 Image Input / Output Equipment 15 Projector 16 Firewall (FW)
DESCRIPTION OF SYMBOLS 17 Router 18-20 Network 25 Remote control 31 HTTP server part 32 Dispatcher part 33 View part 34 Controller part 35 HTTP client part 36 Format conversion part 37 User management part 38 File management part 39 Projection permission information management part according to file 40 Projector registration ticket management Unit 45 Route controller 46 External service controller 47 Device authentication controller 51 Setting unit 52 Registration ticket generation unit 53 Projection screen generation unit 54 Access control unit 101 Input device 102 Display device 103 External I / F
103a Recording medium 104 RAM
105 ROM
106 CPU
107 Communication I / F
108 HDD
500, 1000 Device authentication setting screen 600, 700, 900 File list screen 750, 800, 950 Notification screen 850 Login screen

特開2008−310247号公報JP 2008-310247 A

Claims (16)

コンテンツを提供する1つ以上の機器と、前記コンテンツを表示する画像表示装置とにネットワーク経由で接続可能なサーバ装置であって、
前記1つ以上の機器から提供されるコンテンツに基づき、前記コンテンツの情報の一覧画面を前記画像表示装置に表示させるためのインデックス情報を、前記画像表示装置に提供するインデックス情報処理手段と、
前記一覧画面から操作者が選択した前記コンテンツの情報を用いて、前記コンテンツの表示画面を前記画像表示装置に表示させるための画像データを前記画像表示装置に提供する画像データ処理手段と、
前記コンテンツへのアクセス権限情報及び前記コンテンツの表示を許可された前記画像表示装置の識別情報を含むユーザ情報に基づき、前記アクセス権限情報を用いて前記コンテンツの取得を要求してきた前記画像表示装置の識別情報が、前記ユーザ情報に前記コンテンツの表示を許可された前記画像表示装置の識別情報として登録されているとき、前記インデックス情報処理手段及び前記画像データ処理手段の処理を実施させる機器認証手段と
を有することを特徴とするサーバ装置。
A server device connectable via a network to one or more devices that provide content and an image display device that displays the content,
Index information processing means for providing the image display device with index information for causing the image display device to display a list screen of information on the content based on content provided from the one or more devices;
Image data processing means for providing the image display device with image data for displaying the content display screen on the image display device, using the content information selected by the operator from the list screen;
Based on user information including access authority information to the content and identification information of the image display apparatus permitted to display the content, the image display apparatus that has requested acquisition of the content using the access authority information. Device identification means for executing the processing of the index information processing means and the image data processing means when the identification information is registered as identification information of the image display apparatus permitted to display the content in the user information; The server apparatus characterized by having.
前記機器認証手段は、
前記コンテンツへのアクセス権限情報を含むユーザ情報、及び、ユーザ及び前記コンテンツ毎に前記コンテンツの表示を許可された前記画像表示装置の識別情報を含む表示許可情報に基づき、前記アクセス権限情報を用いて前記コンテンツの取得を要求してきた前記画像表示装置の識別情報が、前記表示許可情報に前記コンテンツの表示を許可された前記画像表示装置の識別情報として登録されているとき、前記インデックス情報処理手段及び前記画像データ処理手段の処理を実施すること
を特徴とする請求項1記載のサーバ装置。
The device authentication means is
Using the access authority information based on user information including access authority information to the content and display permission information including identification information of the user and the image display device permitted to display the content for each content When the identification information of the image display device that has requested acquisition of the content is registered as identification information of the image display device permitted to display the content in the display permission information, The server apparatus according to claim 1, wherein the processing of the image data processing means is performed.
機器認証手段は、前記アクセス権限情報を用いて前記コンテンツの取得を要求してきた前記画像表示装置の識別情報が、前記ユーザ情報又は前記表示許可情報に前記コンテンツの表示を許可された前記画像表示装置の識別情報として登録されていないとき、前記インデックス情報処理手段及び前記画像データ処理手段の処理を実施させず、前記画像表示装置の識別情報を前記画像表示装置に表示させるためのインデックス情報を、前記画像表示装置に提供すること
を特徴とする請求項1又は2記載のサーバ装置。
The device authentication means includes the image display device whose identification information of the image display device that has requested acquisition of the content using the access authority information is permitted to display the content by the user information or the display permission information. Index information for displaying the identification information of the image display device on the image display device without performing the processing of the index information processing means and the image data processing means, The server device according to claim 1, wherein the server device is provided to an image display device.
機器認証手段は、前記アクセス権限情報を用いて前記コンテンツの取得を要求してきた前記画像表示装置の識別情報が、前記ユーザ情報又は前記表示許可情報に前記コンテンツの表示を許可された前記画像表示装置の識別情報として登録されていないとき、前記インデックス情報処理手段及び前記画像データ処理手段の処理を実施させず、前記画像表示装置の識別情報と対応付けた認証情報を前記画像表示装置に表示させるためのインデックス情報を、前記画像表示装置に提供すること
を特徴とする請求項1又は2記載のサーバ装置。
The device authentication means includes the image display device whose identification information of the image display device that has requested acquisition of the content using the access authority information is permitted to display the content by the user information or the display permission information. In order to display the authentication information associated with the identification information of the image display device on the image display device without performing the processing of the index information processing unit and the image data processing unit when not registered as the identification information of the image display device. The server apparatus according to claim 1, wherein the index information is provided to the image display apparatus.
機器認証手段は、前記アクセス権限情報を用いて前記コンテンツの取得を要求してきた前記画像表示装置の識別情報が、前記ユーザ情報又は前記表示許可情報に前記コンテンツの表示を許可された前記画像表示装置の識別情報として登録されていないとき、前記コンテンツの表示を許可された前記画像表示装置の識別情報を前記ユーザ情報又は前記表示許可情報に登録する画面へのリンク情報を、前記ユーザ情報に含まれる通知先に通知すること
を特徴とする請求項1又は2記載のサーバ装置。
The device authentication means includes the image display device whose identification information of the image display device that has requested acquisition of the content using the access authority information is permitted to display the content by the user information or the display permission information. Link information to a screen for registering the identification information of the image display device permitted to display the content in the user information or the display permission information is included in the user information. The server device according to claim 1, wherein the server device notifies the notification destination.
機器認証手段は、前記アクセス権限情報を用いて前記コンテンツの取得を要求してきた前記画像表示装置の識別情報が、前記ユーザ情報又は前記表示許可情報に前記コンテンツの表示を許可された前記画像表示装置の識別情報として登録されていないとき、前記コンテンツの表示を許可された前記画像表示装置の識別情報を前記ユーザ情報又は前記表示許可情報に登録する画面へのリンク情報を生成し、前記リンク情報のコード情報を生成し、前記コード情報を画像表示装置に表示させるためのインデックス情報を、前記画像表示装置に提供すること
を特徴とする請求項1又は2記載のサーバ装置。
The device authentication means includes the image display device whose identification information of the image display device that has requested acquisition of the content using the access authority information is permitted to display the content by the user information or the display permission information. Link information to a screen for registering the identification information of the image display device permitted to display the content in the user information or the display permission information. The server apparatus according to claim 1 or 2, wherein the server apparatus provides the image display apparatus with index information for generating code information and displaying the code information on the image display apparatus.
前記リンク情報は、前記アクセス権限情報を用いて前記コンテンツの取得を要求してきた前記画像表示装置の識別情報と、前記画像表示装置の識別情報と対応付けた認証情報との少なくとも一方を含むこと
を特徴とする請求項5又は6記載のサーバ装置。
The link information includes at least one of identification information of the image display apparatus that has requested acquisition of the content using the access authority information and authentication information associated with the identification information of the image display apparatus. The server device according to claim 5 or 6, characterized in that
前記インデックス情報処理手段及び前記画像データ処理手段は、前記コンテンツの情報の一覧画面を前記画像表示装置に表示させるためのインデックス情報又は前記コンテンツの表示画面を前記画像表示装置に表示させるための画像データを、前記アクセス権限情報を用いて前記コンテンツの取得を要求してきた前記画像表示装置が表示を許可された前記コンテンツに基づき生成すること
を特徴とする請求項2記載のサーバ装置。
The index information processing unit and the image data processing unit include index information for displaying a list screen of the content information on the image display device or image data for displaying the display screen of the content on the image display device. The server apparatus according to claim 2, wherein the image display apparatus that has requested acquisition of the content using the access authority information is generated based on the content permitted to be displayed.
前記ユーザ情報は、前記機器認証手段の処理の有効又は無効を設定する情報を含むことを特徴とする請求項1乃至8何れか一項記載のサーバ装置。   The server apparatus according to claim 1, wherein the user information includes information for setting validity or invalidity of processing of the device authentication unit. 前記画像表示装置は、プロジェクタであること
を特徴とする請求項1乃至9何れか一項記載のサーバ装置。
The server device according to claim 1, wherein the image display device is a projector.
コンテンツを提供する1つ以上の機器と、前記コンテンツを表示する画像表示装置とにネットワーク経由で接続可能なサーバ装置を、
前記1つ以上の機器から提供されるコンテンツに基づき、前記コンテンツの情報の一覧画面を前記画像表示装置に表示させるためのインデックス情報を、前記画像表示装置に提供するインデックス情報処理手段、
前記一覧画面から操作者が選択した前記コンテンツの情報を用いて、前記コンテンツの表示画面を前記画像表示装置に表示させるための画像データを前記画像表示装置に提供する画像データ処理手段、
前記コンテンツへのアクセス権限情報及び前記コンテンツの表示を許可された前記画像表示装置の識別情報を含むユーザ情報に基づき、前記アクセス権限情報を用いて前記コンテンツの取得を要求してきた前記画像表示装置の識別情報が、前記ユーザ情報に前記コンテンツの表示を許可された前記画像表示装置の識別情報として登録されているとき、前記インデックス情報処理手段及び前記画像データ処理手段の処理を実施させる機器認証手段
として機能させるためのプログラム。
A server device connectable via a network to one or more devices that provide content and an image display device that displays the content;
Index information processing means for providing the image display device with index information for causing the image display device to display a list screen of content information based on content provided from the one or more devices;
Image data processing means for providing the image display device with image data for displaying the content display screen on the image display device, using the content information selected by the operator from the list screen;
Based on user information including access authority information to the content and identification information of the image display apparatus permitted to display the content, the image display apparatus that has requested acquisition of the content using the access authority information. When the identification information is registered as the identification information of the image display device permitted to display the content in the user information, as device authentication means for performing the processing of the index information processing means and the image data processing means A program to make it work.
前記機器認証手段は、
前記コンテンツへのアクセス権限情報を含むユーザ情報、及び、ユーザ及び前記コンテンツ毎に前記コンテンツの表示を許可された前記画像表示装置の識別情報を含む表示許可情報に基づき、前記アクセス権限情報を用いて前記コンテンツの取得を要求してきた前記画像表示装置の識別情報が、前記表示許可情報に前記コンテンツの表示を許可された前記画像表示装置の識別情報として登録されているとき、前記インデックス情報処理手段及び前記画像データ処理手段の処理を実施すること
を特徴とする請求項11記載のプログラム。
The device authentication means is
Using the access authority information based on user information including access authority information to the content and display permission information including identification information of the user and the image display device permitted to display the content for each content When the identification information of the image display device that has requested acquisition of the content is registered as identification information of the image display device permitted to display the content in the display permission information, 12. The program according to claim 11, wherein the processing of the image data processing means is executed.
前記画像表示装置は、プロジェクタであること
を特徴とする請求項11又は12記載のプログラム。
The program according to claim 11 or 12, wherein the image display device is a projector.
コンテンツを提供する1つ以上の機器と、前記コンテンツを表示する画像表示装置とがネットワーク経由でサーバ装置に接続された画像表示システムであって、
前記サーバ装置は、
前記1つ以上の機器から提供されるコンテンツに基づき、前記コンテンツの情報の一覧画面を前記画像表示装置に表示させるためのインデックス情報を、前記画像表示装置に提供するインデックス情報処理手段と、
前記一覧画面から操作者が選択した前記コンテンツの情報を用いて、前記コンテンツの表示画面を前記画像表示装置に表示させるための画像データを前記画像表示装置に提供する画像データ処理手段と、
前記コンテンツへのアクセス権限情報及び前記コンテンツの表示を許可された前記画像表示装置の識別情報を含むユーザ情報に基づき、前記アクセス権限情報を用いて前記コンテンツの取得を要求してきた前記画像表示装置の識別情報が、前記ユーザ情報に前記コンテンツの表示を許可された前記画像表示装置の識別情報として登録されているとき、前記インデックス情報処理手段及び前記画像データ処理手段の処理を実施させる機器認証手段と
を有し、
前記画像表示装置は、
提供された前記インデックス情報に基づき前記コンテンツの情報の一覧画面を表示する一覧画面表示手段と、
提供された前記画像データに基づき前記コンテンツの表示画面を表示する表示画面表示手段と
を有することを特徴とする画像表示システム。
An image display system in which one or more devices that provide content and an image display device that displays the content are connected to a server device via a network,
The server device
Index information processing means for providing the image display device with index information for causing the image display device to display a list screen of information on the content based on content provided from the one or more devices;
Image data processing means for providing the image display device with image data for displaying the content display screen on the image display device, using the content information selected by the operator from the list screen;
Based on user information including access authority information to the content and identification information of the image display apparatus permitted to display the content, the image display apparatus that has requested acquisition of the content using the access authority information. Device identification means for executing the processing of the index information processing means and the image data processing means when the identification information is registered as identification information of the image display apparatus permitted to display the content in the user information; Have
The image display device includes:
A list screen display means for displaying a list screen of the content information based on the provided index information;
An image display system comprising display screen display means for displaying a display screen of the content based on the provided image data.
前記機器認証手段は、
前記コンテンツへのアクセス権限情報を含むユーザ情報、及び、ユーザ及び前記コンテンツ毎に前記コンテンツの表示を許可された前記画像表示装置の識別情報を含む表示許可情報に基づき、前記アクセス権限情報を用いて前記コンテンツの取得を要求してきた前記画像表示装置の識別情報が、前記表示許可情報に前記コンテンツの表示を許可された前記画像表示装置の識別情報として登録されているとき、前記インデックス情報処理手段及び前記画像データ処理手段の処理を実施すること
を特徴とする請求項14記載の画像表示システム。
The device authentication means is
Using the access authority information based on user information including access authority information to the content and display permission information including identification information of the user and the image display device permitted to display the content for each content When the identification information of the image display device that has requested acquisition of the content is registered as identification information of the image display device permitted to display the content in the display permission information, 15. The image display system according to claim 14, wherein the processing of the image data processing means is performed.
前記画像表示装置は、プロジェクタであること
を特徴とする請求項14又は15記載の画像表示システム。
16. The image display system according to claim 14, wherein the image display device is a projector.
JP2012156846A 2012-07-12 2012-07-12 Server apparatus, program, and image display system Active JP6007633B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012156846A JP6007633B2 (en) 2012-07-12 2012-07-12 Server apparatus, program, and image display system
US13/937,300 US9262644B2 (en) 2012-07-12 2013-07-09 Server, recording medium, and image display system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012156846A JP6007633B2 (en) 2012-07-12 2012-07-12 Server apparatus, program, and image display system

Publications (2)

Publication Number Publication Date
JP2014021554A true JP2014021554A (en) 2014-02-03
JP6007633B2 JP6007633B2 (en) 2016-10-12

Family

ID=50196411

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012156846A Active JP6007633B2 (en) 2012-07-12 2012-07-12 Server apparatus, program, and image display system

Country Status (1)

Country Link
JP (1) JP6007633B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017076077A (en) * 2015-10-16 2017-04-20 セイコーエプソン株式会社 Communication system, terminal device, and setting method
JP2020086946A (en) * 2018-11-26 2020-06-04 株式会社リコー Information process system, information processing device, information processing method, and information processing program

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6098134B2 (en) * 2012-11-21 2017-03-22 株式会社リコー Server apparatus, program, and image display system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060282511A1 (en) * 2005-06-14 2006-12-14 Hitachi Global Storage Technologies Netherlands B.V. Method for limiting utilizing terminal of contents, and memory device and system for method
JP2007034682A (en) * 2005-07-27 2007-02-08 Nippon Telegr & Teleph Corp <Ntt> Data management method, data management system and data management device
JP2008003745A (en) * 2006-06-21 2008-01-10 Sharp Corp Authentication system and authentication method
JP2011170438A (en) * 2010-02-16 2011-09-01 Sony Corp Management server, information management system, information management method, and program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060282511A1 (en) * 2005-06-14 2006-12-14 Hitachi Global Storage Technologies Netherlands B.V. Method for limiting utilizing terminal of contents, and memory device and system for method
JP2006352289A (en) * 2005-06-14 2006-12-28 Hitachi Global Storage Technologies Netherlands Bv Method for limiting terminal utilizing content, memory and system
JP2007034682A (en) * 2005-07-27 2007-02-08 Nippon Telegr & Teleph Corp <Ntt> Data management method, data management system and data management device
JP2008003745A (en) * 2006-06-21 2008-01-10 Sharp Corp Authentication system and authentication method
JP2011170438A (en) * 2010-02-16 2011-09-01 Sony Corp Management server, information management system, information management method, and program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017076077A (en) * 2015-10-16 2017-04-20 セイコーエプソン株式会社 Communication system, terminal device, and setting method
JP2020086946A (en) * 2018-11-26 2020-06-04 株式会社リコー Information process system, information processing device, information processing method, and information processing program
JP7283058B2 (en) 2018-11-26 2023-05-30 株式会社リコー Information processing system, information processing device, information processing method, information processing program

Also Published As

Publication number Publication date
JP6007633B2 (en) 2016-10-12

Similar Documents

Publication Publication Date Title
US11783059B2 (en) Collection folder for collecting file submissions
US9262644B2 (en) Server, recording medium, and image display system
US10282522B2 (en) Cross-application authentication on a content management system
JP6286915B2 (en) Information processing apparatus, program, and image display system
EP2922273A1 (en) Resource sharing method, apparatus, system, and terminal, and resource management center
US7519656B2 (en) Information processing system, information processing apparatus, information processing method, storage medium that stores program for implementing that method to be readable by information processing apparatus, and program
JP5962354B2 (en) Information processing apparatus, program, and system
JP6031782B2 (en) Server apparatus, program, and image projection system
US9864736B2 (en) Information processing apparatus, control method, and recording medium
WO2016168748A1 (en) Collection folder for collecting file submissions via a customizable file request
US20040003056A1 (en) Information processing system, information processing apparatus, information processing method, and program for making computer implement that method
JP2014052779A (en) Information processor, program and system
JP2016062139A (en) Output system, output method, output data storage device, output data transfer device and program
JP2008097294A (en) Information processing program and information processing system
JP6007633B2 (en) Server apparatus, program, and image display system
US20030189739A1 (en) Information processing system, information processing apparatus, information processing method, program for implementing the method, and storage medium that stores program to be readable by information processing apparatus
US20070233670A1 (en) Document Management System, Program, and Computer Data Signal
JP2010072900A (en) Storage device, content disclosure system, and program
JP6098134B2 (en) Server apparatus, program, and image display system
JP2020047222A (en) Document management system
JP6332405B2 (en) Server apparatus, program, and image display system
JP2005174037A (en) Information processing method and computer system
JP2016184439A (en) Information processing device, program, and system
WO2015123235A1 (en) System and method for remotely accessing a local computer network via a web interface
JP2015028740A (en) Service provision system, service provision method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150616

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160816

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160829

R151 Written notification of patent or utility model registration

Ref document number: 6007633

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151