JP2017059221A - 情報端末の制御方法、プログラムおよびアプリケーションシステム - Google Patents

情報端末の制御方法、プログラムおよびアプリケーションシステム Download PDF

Info

Publication number
JP2017059221A
JP2017059221A JP2016148353A JP2016148353A JP2017059221A JP 2017059221 A JP2017059221 A JP 2017059221A JP 2016148353 A JP2016148353 A JP 2016148353A JP 2016148353 A JP2016148353 A JP 2016148353A JP 2017059221 A JP2017059221 A JP 2017059221A
Authority
JP
Japan
Prior art keywords
information
screen
application screen
server
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016148353A
Other languages
English (en)
Other versions
JP6745479B2 (ja
Inventor
東郷 仁麿
Hitomaro Togo
仁麿 東郷
輝泰 河又
Teruyasu Kawamata
輝泰 河又
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Publication of JP2017059221A publication Critical patent/JP2017059221A/ja
Application granted granted Critical
Publication of JP6745479B2 publication Critical patent/JP6745479B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • H04L67/145Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】Webアプリケーション画面の自動更新機能と、セッションタイムアウトによりセッションを無効化する技術とを両立させることができる情報端末の制御方法、プログラムおよびアプリケーションシステムを提供する。【解決手段】サーバへのリクエストがないとサーバとのセッションがタイムアウトする第1時間以内に、アプリケーション画面に表示された所定の情報の更新情報の送信をサーバに要求するステップ(a)と、前記サーバより受信した更新情報を含むアプリケーション画面を表示するステップ(b)と、操作者によるアプリケーション画面への直近の操作から第2時間以上経過して、操作者よりセキュリティ情報を含むアプリケーション画面の表示に繋がるアプリケーション画面への操作が実行されると、前記操作に応じたアプリケーション画面を表示しないステップ(c)とを備える。【選択図】図10

Description

本開示は、通信システムを用いて、電気機器を遠隔で監視したり電気機器を遠隔で制御したりする情報端末の制御方法、プログラムおよびアプリケーションシステムに関するものである。
例えば、工場や店舗内に設置された冷蔵庫やエアコンなどの電気機器に通信装置を接続し、インターネット等を経由して電気機器の動作状態等を遠隔で監視したり電気機器を遠隔で制御したりするシステムが普及している。特に、Webアプリケーションにより機器の遠隔監視を行う技術は、インターネット接続設備とPCや携帯端末等の端末装置があれば容易に遠隔監視や遠隔制御ができるので、電気機器の保守性を向上させることができ、利便性が高い。
このような技術の一例として、例えば、特許文献1にはWebアプリケーションによる電子電気機器の遠隔監視システムが記載されている。特許文献1に開示された遠隔監視システムでは、電気機器の異常が発生した場合に、その異常を報知する警報が複数のユーザ端末に向けて送信され、端末装置を使用するユーザがその警報内容に基づいて対処を行うことができるものである。
一般に、Webアプリケーションとは、サーバ装置がクライアント端末に対してWebブラウザ上で特定のサービスを提供するものである。Webアプリケーションにおいて、ユーザの個人情報等のセキュリティ情報が扱われることがあり、そのような場合には、ユーザはクライアント端末を用いて、サーバ側に登録されたログインIDとパスワードを用いてサーバ装置にログインを行うことが一般に行われている。
しかしながら、近年、個人情報を扱うWebアプリケーションを利用したサービスでは、単なるログイン認証機能だけではなく、より高度なセキュリティ対策技術が要望されている。このような技術の一例として、例えば、クライアント端末からサーバ装置へログインしたのち、クライアント端末側からサーバ装置側へのブラウザ画面情報取得等のリクエストが所定時間以上発生しなければ、サーバ装置が自動的にそのセッションを無効化(停止)する技術がある。
この所定時間は例えばセッションタイムアウト時間等と呼ばれる。クライアント端末がユーザによって使用されない状態がセッションタイムアウト時間以上経過した場合には、サーバ装置はそのセッションを切断(無効化)する。ユーザはクライアント端末から再度ログイン認証を行わなければ、そのサービスを再利用することができない。これにより、操作されずに所定時間以上放置されたクライアント端末は、悪意の第三者によって利用できなくなるため、サービスのセキュリティを確保することができる。
このような技術の一例として、例えば特許文献2には、Webシステム全体のシステムタイムアウト時間に加えて、Webページごとにシステムタイムアウト時間よりも短い時間である2次タイムアウト時間を設定し、利用者からサーバ装置へのアクセス間隔が2次タイムアウト時間とシステムタイムアウト時間との間であれば、パスワードなどのログイン情報を再送するだけでセッションを継続できるようにした技術が開示されている。
特開2002−71246号公報 特開2008−140203号公報
ところで、ユーザの操作によらず、クライアント端末の表示デバイスにおいて、Webアプリケーション画面上の少なくとも一部の情報を定期的に自動更新する機能がある。上述したセッションタイムアウト時間の経過で当該セッションを無効化する技術に、このような自動更新機能を搭載した場合、サーバ装置は自動更新のためのリクエストを定期的に受け取るため、実際にはユーザによる操作がなされていない状態でも、無操作状態ではないと判定し、セッションタイムアウトが発生しない。従って、セッションが常に有効になっている状態となり、例えば悪意の第三者がセッションハイジャック等を行ってセッションIDを盗んだ場合、そのセッションIDによりWebアプリケーション上で扱われているセキュリティ情報が盗まれてしまう事態が生じうる。
このため、セキュリティ情報を含むWebアプリケーションのサービスでは、自動更新機能は搭載されないことが一般的であった。しかし、電気機器等の遠隔監視や遠隔制御を行うWebアプリケーションでは、動作状態や警報に関する情報は、常に新しい情報が参照されるべきであり、定期的に更新されることが望ましいため、自動更新機能と、セキュリティ性確保のためのセッションタイムアウト機能とが両立されることが望ましい。
本開示は、このような課題を解決するためになされたものであり、Webアプリケーション画面の自動更新機能と、セッションタイムアウトによりセッションを無効化する技術とを両立させることができる情報端末の制御方法、プログラムおよびアプリケーションシステムを提供することを目的とする。
本開示の情報端末の制御方法は、サーバへのリクエストがないとサーバとのセッションがタイムアウトする第1時間以内に、アプリケーション画面に表示された所定の情報の更新情報の送信をサーバに要求するステップ(a)と、前記サーバより受信した更新情報を含むアプリケーション画面を表示するステップ(b)と、操作者によるアプリケーション画面への直近の操作から第2時間以上経過して、操作者よりセキュリティ情報を含むアプリケーション画面の表示に繋がるアプリケーション画面への操作が実行されると、前記操作に応じたアプリケーション画面を表示しないステップ(c)とを備える。
本開示のプログラムは、サーバへのリクエストがないとサーバとのセッションがタイムアウトする第1時間以内に前記サーバへアプリケーション画面に表示された所定の情報の更新情報の送信を要求する処理(a)と、前記サーバより受信した前記更新情報を含むアプリケーション画面を表示する処理(b)と、操作者によるアプリケーション画面への直近の操作から第2時間以上経過して、操作者よりセキュリティ情報を含むアプリケーション画面の表示に繋がる前記アプリケーション画面への操作が実行されると、前記操作に応じたアプリケーション画面を表示しない処理(c)と、を実行させる。
本開示のアプリケーションシステムは、アプリケーション画面を表示するクライアントと、クライアントからの要求に応じて前記アプリケーション画面の表示に必要なデータを前記クライアントに送信するサーバとを備え、前記クライアントは、サーバへのリクエストがないとサーバとのセッションがタイムアウトする第1時間以内に前記サーバへアプリケーション画面に表示された所定の情報の更新情報の送信を要求する要求信号を送信する送信器と、ディスプレイを含む表示器とを備え、前記サーバは、前記要求信号に応じて、前記表示器に前記更新情報を含むアプリケーション画面を表示させ、かつ操作者によるアプリケーション画面への直近の操作から第2時間以上経過して、操作者よりセキュリティ情報を含むアプリケーション画面の表示に繋がる前記アプリケーション画面への操作が実行されると、前記表示器に前記操作に応じたアプリケーション画面を表示させない制御器を備える。
本開示によれば、Webアプリケーション画面の自動更新機能と、セッションタイムアウトによりセッションを無効化する技術とを両立させることができる。
本開示の実施の形態における情報提供システムの全体像の一例を示す図 本開示の実施の形態に係るアプリケーションシステムの一例としての電気機器監視システムのブロック構成図 サーバ装置の構成の一例を示したブロック図 情報端末の構成の一例を示したブロック図 Webアプリケーションサービスにおけるセッションタイムアウト機能を説明するためのシーケンス図 セッションタイムアウト機能におけるWebアプリケーション動作器の動作例を示すフローチャート セッションタイムアウト機能におけるセッションタイムアウト判定器の動作例を示すフローチャート Webアプリケーションサービスにおける画面操作タイムアウト機能を説明するためのシーケンス図 自動更新が行われる画面の一例を示す図 画面操作タイムアウト機能が動作する際のサーバ装置の動作例を示すフローチャート 画面操作タイムアウトの状態における画面の第1の例 画面操作タイムアウトの状態における画面の第2の例 画面操作タイムアウトの状態における画面の第3の例 各装置の機能をプログラムにより実現するコンピュータのハードウェア構成を示す図 サービスの類型1(自社データセンタ型)を示す図 サービスの類型2(IaaS利用型)を示す図 サービスの類型3(PaaS利用型)を示す図 サービスの類型4(SaaS利用型)を示す図
以下、本開示の実施の形態について、図面を参照しながら説明する。
まず、本開示の実施の形態におけるサービスの全体像について説明する。図1Aは、本開示の実施の形態におけるサービスを提供するシステムの全体像の一例を示す図である。グループ100は、その規模を問わず、例えば企業、団体、店舗等などのグループである。
グループ100には、複数の機器101である機器A、機器Bおよびホームゲートウェイ102が存在する。複数の機器101には、インターネットと接続可能な機器(例えば、タブレット端末、PC等)もあれば、それ自身ではインターネットと接続不可能な機器(例えば、調理器、照明、空調機、冷蔵庫等)も存在する。
それ自身ではインターネットと接続不可能であっても、ホームゲートウェイ102を介してインターネットと接続可能となる機器が存在してもよい。また、グループ100には、複数の機器101を使用するユーザ10が存在する。
データセンタ運営会社110には、クラウドサーバ111が存在する。クラウドサーバ111とは、インターネットを介して様々な機器と連携する仮想化サーバである。クラウドサーバ111は、主に、通常のデータベース管理ツール等で扱うことが困難な巨大なデータ(ビッグデータ)等を管理する。
データセンタ運営会社110は、データ管理やクラウドサーバ111の管理、それらを行うデータセンタの運営等を行っている。データセンタ運営会社110が行っている役務については詳細を後述する。
ここで、データセンタ運営会社110は、データ管理やクラウドサーバ111の運営等のみを行っている会社に限らない。図1Bは、データセンタ運営会社110が機器メーカである場合の一例を示す図である。
例えば、複数の機器101のうちの一つの機器を開発・製造している機器メーカが、併せてデータ管理やクラウドサーバ111の管理等を行っている場合は、図1Bに示すように、機器メーカがデータセンタ運営会社110に該当することになる。
また、データセンタ運営会社110は一つの会社に限らない。図1Cは、データセンタ運営会社110が機器メーカおよび他の管理会社である場合の一例を示す図である。例えば機器メーカおよび他の管理会社が、共同もしくは分担してデータ管理やクラウドサーバ111の運営を行っている場合は、図1Cに示すように、両者もしくはいずれか一方がデータセンタ運営会社110に該当するものとする。
図1Aの説明に戻ると、サービスプロバイダ120は、サーバ121を保有している。ここで言うサーバ121とは、その規模は問わず、例えば、個人用PC内のメモリなどにより構成されるものも含む。また、サービスプロバイダ120がサーバ121を保有していない場合もある。
なお、上記サービスにおいて、ホームゲートウェイ102は必須ではない。例えば、クラウドサーバ111が全てのデータ管理を行っている場合などは、ホームゲートウェイ102は不要となる。また、店舗内のあらゆる機器がインターネットに接続されている場合のように、それ自身でインターネットと接続不可能な機器が存在しない場合もある。
次に、上記サービスにおける情報の流れを説明する。まず、グループ100の機器Aまたは機器Bは、各ログ情報をデータセンタ運営会社110のクラウドサーバ111に送信する。クラウドサーバ111は機器A又は機器Bのログ情報を集積する(図1(a))。
ここで、ログ情報とは、例えば、複数の機器101における運転状況、温度や湿度などの物理量である。例えば、分電盤から取得できる機器の電力量、空調機の設定モード(暖房/冷房)などである。
ログ情報は、インターネットを介して複数の機器101自体から直接クラウドサーバ111に提供される場合もある。また複数の機器101から一旦ホームゲートウェイ102にログ情報が集積され、ホームゲートウェイ102からクラウドサーバ111に提供されてもよい。
つぎに、データセンタ運営会社110のクラウドサーバ111は、集積したログ情報を一定の単位でサービスプロバイダ120に提供する。ここで、この単位は、データセンタ運営会社が集積した情報を整理してサービスプロバイダ120に提供することの出来る単位でもいいし、サービスプロバイダ120が要求した単位でもいい。また、一定の単位と記載したが、一定でなくてもよく、状況に応じて提供する情報量が変化する場合もある。
上記ログ情報は、必要に応じてサービスプロバイダ120が保有するサーバ121に保存される(図1(b))。そして、サービスプロバイダ120は、ユーザに提供するサービスに適合する情報にログ情報を整理し、整理後の情報をユーザに提供する。
上記情報を提供するユーザは、複数の機器101を使用するユーザ10でもよいし、外部のユーザ20でもよい。そして、上記情報は、例えば、サービスプロバイダから直接ユーザへ提供されてもよい(図1(e)、(f))。また、上記情報は、例えば、データセンタ運営会社110のクラウドサーバ111を再度経由して、ユーザに提供されてもよい(図1(c)、(d))。
さらに、データセンタ運営会社110のクラウドサーバ111が、ユーザに提供するサービスに適合する情報にログ情報を整理し、整理後の情報をサービスプロバイダ120に提供してもよい。
なお、ユーザ10とユーザ20とは、別人でもよいし、同一人でもよい。
次に、本開示の実施の形態のアプリケーションシステムについて詳細に説明する。本実施の形態のアプリケーションシステムは、工場や店舗等の屋内や屋外に設置された空調機や冷蔵庫等の電気機器の動作状態を遠隔監視および/または遠隔制御するWebアプリケーションを提供するシステムである。
図2は、本開示の実施の形態に係るアプリケーションシステムの一例としての電気機器監視システム200のブロック構成図である。図2に示すように、電気機器監視システム200は、サーバ装置1、情報端末2、通信装置3、電気機器4、ネットワーク5を有する。
サーバ装置1は、情報端末2および通信装置3と、ネットワーク5を介した通信を行うことができるように接続されており、情報端末2および通信装置3と情報の送受信を行うサーバ装置である。より具体的には、サーバ装置1は、通信装置3を介して電気機器4から電気機器4の動作状態を示す動作情報や、電気機器4に異常があった場合に発される警報に関する警報情報や、電気機器を撮影した画像や動画等を収集する情報収集機能と、クライアント端末である情報端末2に対して情報を提供するためのWebアプリケーションサービスのサーバ機能とを有する。
サーバ装置1は、1台のコンピュータにより構成されたものであってもよいし、ネットワーク5に接続している複数のコンピュータによって実現された、いわゆるクラウドサーバであってもよい。
情報端末2は、ユーザが入力した要求に応じた情報をサーバ装置1から取得して表示するクライアント端末である。情報端末2は、本開示のクライアントに対応している。情報端末2は、例えばPCやタブレット端末、携帯電話機、スマートフォン等の端末装置である。情報端末2は、ユーザの利便性のため、可搬性のある端末装置であることが望ましい。より具体的には、情報端末2は、サーバ装置1で動作するWebアプリケーションサービスにログインし、サーバ装置1から取得した電気機器4の動作情報や警報情報や、電気機器を撮影した画像や動画等をWebアプリケーション画面として表示するとともに、ユーザの入力に基づいて電気機器4の遠隔操作を行うことができるものである。
通信装置3は、電気機器4に接続されており、電気機器4に関する情報、すなわち電気機器4の動作情報や警報情報、電気機器を撮影した画像や動画等の情報を取得し、サーバ装置1に対して当該情報を送信する。
電気機器4は、例えば空調機や冷蔵庫、冷凍庫等、工場や店舗等の屋内や屋外に設置され、電気によって動作する機器類である。電気機器4の動作情報とは、電気機器4が例えば空調設備である場合には、設定温度、動作温度、室内温度、消費電力等を含む。また、警報情報とは、電気機器4の動作に問題が発生した場合に生成される情報であり、発生した問題の内容や時刻等の情報を含む。以下では、工場や店舗等の施設を簡単のために店舗とのみ称することがある。
ネットワーク5は、例えばインターネット等の公衆ネットワークである。
電気機器監視システム200は、ユーザが情報端末2を介して、サーバ装置1で動作するWebアプリケーションサービスにログインし、電気機器4の遠隔監視や遠隔操作等を可能とするものである。情報端末2としてタブレット端末やスマートフォン等の可搬式の端末を使用することで、ユーザは、インターネット接続ができる様々な場所から電気機器4の監視や制御を行うことができる。
電気機器監視システム200において、サーバ装置1で動作するWebアプリケーションサービスでは、第三者に公開されることが好ましくないセキュリティ情報が扱われる。このため、このWebアプリケーションサービスは、予め決められたユーザしかアクセスできないようにログイン認証機能を備えている。
本実施の形態において、「セキュリティ情報」とは、特定の者にのみ閲覧が許容される情報であり、具体的には、例えば、店舗に勤務する従業員の個人情報、店舗の住所や電話番号等の店舗情報、および、店舗内の電気機器4の配置状態や配置台数、レイアウト図、電力消費量や稼働状態等の設備情報等を含む。
次に、サーバ装置1の構成について説明する。図3は、サーバ装置1の構成の一例を示したブロック図である。図3に示すように、サーバ装置1は、通信器11、Webアプリケーション動作器12、セッションタイムアウト判定器13、画面操作タイムアウト判定器14を有する。
通信器11は、ネットワーク5を介して情報端末2や通信装置3と情報の送受信を行う。Webアプリケーション動作器12は、通信装置3を介して電気機器4に関する動作情報や警報情報を取得し、情報端末2からの要求に応じて動作情報や警報情報を送信するとともに、情報端末2からの操作を電気機器4に送信して電気機器4を遠隔操作させるWebアプリケーションサービスを動作させる。また、Webアプリケーション動作器12は、情報端末2からのログイン要求およびログインIDやパスワードに応じて、情報端末2の認証を行い、認証成功の場合に当該情報端末2をログインさせる。Webアプリケーション動作器12は、認証成功した情報端末2からの要求にのみ応じて、上記動作情報や警報情報を送信する。
セッションタイムアウト判定器13は、情報端末2が上述したWebアプリケーションサービスにログインした後、当該情報端末2からの前回のリクエストから新たなリクエストが所定時間以上なかったとき、当該情報端末2とのセッションを無効化するセッションタイムアウト機能を実現する。
画面操作タイムアウト判定器14は、情報端末2において表示されている画面が、所定時間毎に表示内容(情報)が自動更新される自動更新画面であった場合に、当該情報端末2からの自動更新以外のリクエストが所定時間以上なかったとき、それ以降の情報端末2からの自動更新以外のリクエストに応答しない画面操作タイムアウト機能を実現する。セッションタイムアウト判定器13および画面操作タイムアウト判定器14の動作の詳細については後述する。
次に、情報端末2の構成について説明する。図4は、情報端末2の構成の一例を示したブロック図である。図4に示すように、情報端末2は、受信器21、表示器22、入力器23、リクエスト生成器24、送信器25を有する。
受信器21は、ネットワーク5を介してサーバ装置1から送信された情報を受信する。表示器22は、受信器21に受信された情報を表示する表示デバイスであり、例えば液晶ディスプレイや有機ELディスプレイ、CRTモニタ等のディスプレイを含む。表示器22に表示される情報は、サーバ装置1で動作するWebアプリケーションサービスに関する情報である。表示器22に表示される画面は、例えば、当該Webアプリケーションサービスにログインするログイン画面や、電気機器4の動作情報や警報情報を定期的に自動更新する画面、電気機器4に対する操作を入力する画面、等である。これらの画面の形状やレイアウト、表示内容等については本開示では特に限定しない。
入力器23は、情報端末2のユーザによる入力操作を受け付ける入力デバイスであり、例えばキーボード、マウス、表示器22と一体に構成されたタッチパネル等である。入力器23を介してユーザの入力操作が行われると、リクエスト生成器24が入力操作に対応したリクエストを生成する。
リクエスト生成器24は、入力器23に対する入力操作に対応したリクエストを生成する他、所定時間毎に自動的に画面を更新するリクエスト(自動更新リクエスト)を生成する。自動更新リクエストの詳細については後述する。送信器25は、リクエスト生成器24が生成したリクエストを、ネットワーク5を介してサーバ装置1に対して送信する。
以上、本開示の実施の形態に係るアプリケーションシステムの一例としての電気機器監視システム200の構成について説明した。次に、サーバ装置1で動作するWebアプリケーションサービスにおけるセッションタイムアウト機能および画面操作タイムアウト機能について説明する。
<セッションタイムアウト機能>
まず、セッションタイムアウト機能について説明する。なお、本セッションタイムアウト機能は従来のセッションタイムアウト機能と同じものを指している。
図3に示すように、Webアプリケーション動作器12は、セッションタイムアウト判定器13を有する。セッションタイムアウト判定器13は、情報端末2(を操作するユーザ)がログインしたのち、情報端末2からの情報取得等のリクエストを検出し、そのリクエストが所定のセッションタイムアウト時間T1の間に発生しなければ、そのセッションを切断(無効化)する。なお、セッションタイムアウト時間T1は本開示の第1時間に対応している。
図5は、Webアプリケーションサービスにおけるセッションタイムアウト機能を説明するためのシーケンス図である。図5に示すシーケンス図は、情報端末2がサーバ装置1で動作するWebアプリケーションサービスにログインした後の処理の流れを示している。
サーバ装置1は、情報端末2から情報の要求等の何らかのリクエストを受信すると、リクエストに応答して情報の送信を行うとともに、時間の計測を行う。情報端末2からのリクエストがあってからセッションタイムアウト時間T1が経過するまでに、情報端末2からの新たなリクエストがなかった場合、セッションタイムアウトと判定される。
セッションタイムアウト後は、Webアプリケーション動作器12は、その情報端末2をログオフさせ、それ以後にその情報端末2からのリクエストがあったとしても、Webアプリケーション動作器12はそのリクエストには応答しない。
一方、図示は省略するが、何らかのリクエストからセッションタイムアウト時間T1以内に新たなリクエストがあった場合には、サーバ装置1はそのリクエストに応答するとともに、その新たなリクエストから時間の計測をやり直す。
セッションタイムアウト時間T1の長さについては、本開示では特に限定しない。情報端末2を利用するユーザの利便性を考慮すると、T1は長い方がよいし、セキュリティ性を重視するのであれば、T1は短い方が好ましい。T1の長さは、Webアプリケーションサービスの内容や目的に応じて適宜設定すればよい。
図6および図7は、セッションタイムアウト機能が動作する際のサーバ装置1の動作例を示すフローチャートである。図6は、セッションタイムアウト機能におけるWebアプリケーション動作器12の動作例を示すフローチャートである。
まず、図6に示すように、ステップS101において、サーバ装置1のWebアプリケーション動作器12は、情報端末2からの要求に応じて、情報端末2の認証を行った後、情報端末2とのセッションを確立させる。ステップS101におけるセッションの確立に伴って、Webアプリケーション動作器12はリクエストタイマー時間t[分]を0にセットする(ステップS102)。なお、リクエストタイマー時間tとは、情報端末2からの最新のリクエストから経過した時間であり、Webアプリケーション動作器12は、このリクエストタイマー時間tをセッション毎に付与したセッションIDと対応付けて管理している。
ステップS103において、Webアプリケーション動作器12は、後述するセッションタイムアウト判定器13の判定結果を参照する。ステップS103において、判定結果が、セッションタイムアウトするとの判定結果であった場合、Webアプリケーション動作器12は、対応する情報端末2とのセッションを切断(無効化)して処理を終了する。もしこの後に情報端末2から何らかのリクエストがあったとしても、セッションが切断されているため、Webアプリケーション動作器12は当該リクエストには応答しない。
一方、ステップS103において、判定結果がセッションタイムアウトするとの判定結果ではなかった場合、Webアプリケーション動作器12は、ステップS104において、情報端末2からの新たなリクエストがあったかどうかを判断する。ステップS104においてリクエストがないと判定された場合、フローはステップS103に戻る。
ステップS104においてリクエストがあったと判定された場合、Webアプリケーション動作器12は、リクエストタイマー時間tを0にリセットして、タイマーを再スタートさせる(ステップS105)。そして、Webアプリケーション動作器12は、ステップ106において、新たなリクエストに対して応答する、すわなち情報端末2が要求した情報を情報端末2へ送信する。その後、フローはステップS103に戻る。なお、ステップS105とステップS106の処理の順序は逆であってもよい。
次に、図7は、セッションタイムアウト機能におけるセッションタイムアウト判定器13の動作例を示すフローチャートである。図6のステップS102においてリクエストタイマー時間tが0にセットされた後、セッションタイムアウト判定器13は、リクエストタイマー時間tが所定のセッションタイムアウト時間T1を越えていないか判断する(ステップS111)。ステップS111において越えていないと判断された場合、フローはステップS111を繰り返す。一方、ステップS111において超えたと判断された場合、セッションタイムアウト判定器13は、セッションタイムアウトするとの判定結果をWebアプリケーション動作器12に対して出力する(ステップS112)。
図6および図7に示すように、サーバ装置1のWebアプリケーション動作器12とセッションタイムアウト判定器13により、サーバ装置1で動作するWebアプリケーションサービスのセッションタイムアウト機能が実現される。
なお、上述したセッションタイムアウト機能図の説明において、図5および図6に示すリクエストとは、後述する自動更新リクエストと、自動更新以外のリクエストの両方を含む、すなわちすべてのリクエストである。
<画面操作タイムアウト機能>
次に、画面操作タイムアウト機能について説明する。画面操作タイムアウト機能は、上述したセッションタイムアウト機能とは独立に同時に動作するものであり、動作が干渉することはなく、競合するものでもない。
図8は、Webアプリケーションサービスにおける画面操作タイムアウト機能を説明するためのシーケンス図である。図8に示すように、情報端末2からサーバ装置1へ送信されるリクエストには、情報端末2が自動更新画面の自動更新を実行するために自動的にサーバ装置1に対して送信する自動更新リクエストと、それ以外のリクエストが存在する。自動更新以外のリクエストとは、例えば、ユーザが情報端末2の表示器22に表示された画面に対して入力器23を介した入力操作等がトリガーとなるリクエストである。図8においては、自動更新リクエストに関する情報の流れを点線矢印、自動更新以外のリクエストを実線矢印で示している。
なお、自動更新とは、情報端末2の表示器22に表示された画面の少なくとも一部が、所定時間毎に自動的に更新されることを意味している。図9は、自動更新が行われる画面の一例であるお知らせ画面300を示す図である。図9に示すお知らせ画面は、例えば、サーバ装置1で動作する、電気機器4の警報情報を表示するWebアプリケーションサービスにログインした状態において、情報端末2の表示器22に表示される画面である。当該画面は、ユーザに対するお知らせや、電気機器4の異常が発生したときの警報情報を表示する画面である。
図9に示すように、お知らせ画面300は、お知らせ表示欄301と、警報情報表示欄302と、現在時刻表示欄303と、画面遷移ボタン304とを有する。図9においては、警報情報表示欄302に表示される警報情報が自動更新の対象である自動更新情報である。図9に示すお知らせ画面300においては、自動更新情報とは、情報端末2から遠隔監視している電気機器4の設定温度、動作温度、電力値等の動作情報や、電気機器4の異常を報知する警報に関する警報情報、電気機器4を撮影した画像や動画等である。
お知らせ表示欄301は、Webアプリケーションサービスがユーザに対して知らせるべき事柄を表示する部位である。警報情報表示欄302は、上述したように、電気機器4の異常を報知する警報に関する情報を表示する部位である。警報情報表示欄302には、図9に示すように、警報情報が更新された時刻が表示されている。現在時刻表示欄303は、現在時刻を表示する部位である。現在時刻表示欄303に表示される現在時刻は、例えば情報端末2が有する時計機能(図示せず)により特定される現在時刻である。画面遷移ボタン304は、ユーザが例えばマウスポインタでクリックしたりタッチパネルでタッチしたりすることによって、他の画面へと遷移するためのボタンである。図9に示すように、画面遷移ボタン304は、複数の異なる画面への遷移ボタンを備えていてもよい。
図9において、自動更新されないお知らせ表示欄301には、以下では、特に記載しない限り、お知らせ表示欄301に表示される内容にはセキュリティ情報が含まれないとする。また、警報情報表示欄302に表示される自動更新情報は、セキュリティ情報を含まない情報である。これは、セキュリティ情報を含む情報が自動更新されることにより、Webアプリケーションサービスにログインした正規のユーザ以外の第三者が、自動更新されたセキュリティ情報を含む情報を閲覧する事態を防止するためである。
また、図9において、画面遷移ボタン304は、ログイン画面、お知らせ画面(図9に示す画面である)、設備情報画面、店舗情報画面等、他の情報を表示するための複数の異なる画面に遷移するボタンを有している。このうち、ログイン画面を除く画面は、セキュリティ情報を含む情報を表示する画面であるとする。
図9(a)は、2015年6月3日の11時3分におけるお知らせと、警報発生状況を表示するお知らせ画面300である。図9(a)に示すように、警報情報は警報の有無だけでなく、警報の発生時刻、発生設備名、発生店舗名等を含んでいてもよい。
図9においては、自動更新周期が5分の場合を例示している。図9(a)では、11時丁度に自動更新された情報が表示されており、図9(b)では、それから5分経過した11時5分に更新された情報が表示されている。図9(b)に示すように、自動更新周期の間に新たな警報が発生した場合、次の自動更新周期で新たな警報情報が画面に反映される(図9(b)の警報情報表示欄302参照)。
ここで、自動更新画面における自動更新情報(図9においては警報情報)を自動的に更新するために、情報端末2のリクエスト生成器24は、定期的に、繰り返し、自動的に(ユーザの操作によらず)自動更新する情報を要求するリクエストを生成する。このリクエストが、図8等に示す自動更新リクエストである。一方、上記した自動更新リクエスト以外のすべてのリクエスト、すなわち、例えばある画面から別の画面への移動リクエスト、現在表示中の画面の(手動)更新リクエスト、電気機器4を遠隔操作するための操作内容を指定する遠隔操作リクエスト等、ユーザの入力器23に対する入力操作に応じて生成されるリクエストを、図8等では自動更新以外のリクエストとして記載している。
図8の説明に戻る。サーバ装置1は、情報端末2がログインした後、情報端末2から情報の要求等、自動更新以外のリクエストを受信すると、当該リクエストに応答して情報の送信を行うとともに、画面操作タイムアウト判定器14により時間の計測を開始する。また、サーバ装置1は、情報端末2から自動更新リクエストを受信すると、自動更新情報をユーザ端末に送信する。
図8に示すように、自動更新リクエストは、所定時間TA毎に自動的に情報端末2からサーバ装置1に送信される。この自動更新リクエストは、例えば表示器22に自動更新画面が表示されている場合に、リクエスト生成器24によって所定時間TA毎に自動的に生成され、送信器25によって送信される。リクエスト生成器24は、そのとき表示器22に表示されている自動更新画面における自動更新すべき情報に対応した自動更新リクエストを生成する。以下では、この所定時間TAを自動更新周期と称する。
サーバ装置1からの自動更新情報を情報端末2が受信すると、表示器22に表示された自動更新画面の自動更新情報が更新される。これにより、ユーザが特に更新操作をしなくても、常に最新の自動更新情報が表示器22に表示される。なお、自動更新情報が自動更新されている間は、自動更新リクエストが自動更新周期TA毎に繰り返し情報端末2からサーバ装置1へ送信されるので、図5および図6に関連づけて説明したように、サーバ装置1のセッションタイムアウトは発生せず、自動更新画面が表示されている間はセッションが継続する。このため、自動更新周期TAは、上述したセッションタイムアウト時間T1よりも短い時間であることが望ましい。
サーバ装置1の画面操作タイムアウト判定器14は、自動更新リクエストとそれ以外のリクエストとを区別することができる。そして、画面操作タイムアウト判定器14は、自動更新以外のリクエストを受信してから、次に新たな自動更新以外のリクエストを受信するまでに画面操作タイムアウト時間T2が経過していた場合に、画面操作タイムアウトと判定する。画面操作タイムアウトと判定されると、サーバ装置1のWebアプリケーション動作器12はそれ以後、新たな自動更新以外のリクエストに対する応答を行わない。なお、画面操作タイムアウト時間T2は本発明の第2時間に対応する。なお、Webアプリケーション動作器12は、本開示の制御器の一例である。
図10は、画面操作タイムアウト機能が動作する際のサーバ装置1の動作例を示すフローチャートである。まず、図10に示すように、ステップS201において、サーバ装置1のWebアプリケーション動作器12は、情報端末2からの要求に応じて、情報端末2の認証を行った後、情報端末2とのセッションを確立させる。ステップS201におけるセッションの確立に伴って、Webアプリケーション動作器12は画面操作タイマー時間s[分]を0にセットする(ステップS202)。なお、画面操作タイマー時間sとは、情報端末2からの最新の自動更新以外のリクエストの受信から経過した時間であり、Webアプリケーション動作器12は、この画面操作タイマー時間sをセッション毎に付与したセッションIDと対応付けて管理している。この画面操作タイマー時間sは、図5および図7において説明したリクエストタイマー時間tとは異なるものである。
ステップS203において、画面操作タイムアウト判定器14は、情報端末2から新たな自動更新以外のリクエストがあるか否かを判定する。自動更新以外のリクエストがない場合、フローはステップS203を繰り返す。
一方、ステップS203において自動更新以外のリクエストがあったと判定された場合には、ステップS204において、画面操作タイムアウト判定器14は、画面操作タイマー時間sが画面操作タイムアウト時間T2を越えているかどうかを判定する。
ステップS204において、越えていないと判定された場合は、ステップS205において、Webアプリケーション動作器12は、画面操作タイマー時間sを0にリセットして、画面操作タイムアウト機能を再スタートさせる。そして、Webアプリケーション動作器12は、ステップS203において取得した新たな自動更新以外のリクエストに対して応答する、すわなち要求された情報を情報端末2へ送信する(ステップS206)。その後、フローはステップS203に戻る。なお、ステップS205とステップS206の順序は逆であってもよい。
一方、ステップS204において、画面操作タイマー時間sが画面操作タイムアウト時間T2を越えていると判定された場合、Webアプリケーション動作器12は、ステップS203におけるリクエストがセキュリティ情報を含む画面の表示に関するリクエストであるか否かを判定する(ステップS207)。ここで、セキュリティ情報を含む画面の表示に関するリクエストとは、例えば、図9に示す画面遷移ボタン304の中の「設備情報」ボタン、「店舗情報」ボタン等、セキュリティ情報を含む情報を表示する画面に遷移するためのリクエストである。
ステップS207において、セキュリティ情報を含む画面の表示に関するリクエストであると判定された場合、Webアプリケーション動作器12は、画面操作タイムアウト状態に遷移し、ステップS203におけるリクエストに応答しない(ステップS208)。なお、Webアプリケーション動作器12が、ステップS203におけるリクエストに応答しなかった場合に、情報端末2の表示器22に表示される画面については、後に詳しく説明する。画面操作タイムアウト状態では、サーバ装置1と情報端末2とのセッションは維持されてはいるが、Webアプリケーション動作器12は、セキュリティ情報を含む画面の表示に関するリクエスト以外のリクエストと、情報端末2からの自動更新リクエストに対してのみ応答し、セキュリティ情報を含む画面の表示に関するリクエストに対しては一切応答しない。
一方、ステップS207において、セキュリティ情報を含む画面の表示に関するリクエストであると判定されなかった場合、フローはステップS205に戻る。
次に、Webアプリケーション動作器12が、画面操作タイムアウト後に、セキュリティ情報を含む画面の表示に関するリクエストに応答しなかった場合に、情報端末2の表示器22に表示される画面について詳細に説明する。図11から図13は、画面操作タイムアウトの状態における情報端末2の表示器22に表示される画面の例を示す図である。以下、各画面について詳細に説明する。
<第1の例>
図11は、画面操作タイムアウトの状態における画面の第1の例を示す。図11は、自動更新画面の一例としてのお知らせ画面300における、画面操作タイムアウト後の表示の遷移について説明するための図である。図11(a)に示す画面は、図9と同様の画面であるが、内部的には既に画面操作タイムアウトした後の画面である。第1の例では、画面操作タイムアウトした後、ユーザによってセキュリティ情報を含む画面の表示に関する遷移操作がなされるまでは、図11(a)に示すように、表面上は画面操作タイムアウト前と同一の画面が表示器22に表示される。
図11(a)に示すように、画面操作タイムアウト後もお知らせ画面300における自動更新は継続され、自動更新情報を表示する警報情報表示欄302は所定時間毎に更新される。
図11(b)は、図11(a)において、ユーザによってセキュリティ情報を含む画面の表示に関する遷移操作がなされた場合の表示画面の一例を示す。図11(b)は、サーバ装置1で動作するWebアプリケーションサービスのログイン画面400である。すなわち、Webアプリケーション動作器12は、画面操作タイムアウト状態で、情報端末2からセキュリティ情報を含む画面の表示に関するリクエストがあった場合には、当該情報端末2とのセッションが継続中であるにもかかわらず、再度ログイン画面400にて認証を行わせる。
このように、本実施の形態では、Webアプリケーション動作器12が、セッションタイムアウト機能と画面操作タイムアウト機能とを両立している。これにより、以下のような効果が得られる。情報端末2がサーバ装置1で動作するWebアプリケーションサービスにログイン後、表示器22に自動更新情報を含まない画面が表示されている場合、セッションタイムアウト機能により、情報端末2によるリクエストがセッションタイムアウト時間T1以上の間なければ、Webアプリケーション動作器12は当該情報端末2とのセッションを切断(無効化)する。このため、例えばセッションハイジャック等により、セッションIDが悪意の第三者に盗まれたとしても、セッションが無効化されているためそのセッションIDは使用できず、表示画面にセキュリティ情報が表示されている場合でも第三者にセキュリティ情報を閲覧されることはない。
一方、例えば図9に示すような自動更新情報を含む画面では、自動更新情報の自動更新周期TAをセッションタイムアウト時間T1より短くした場合、セッションタイムアウトは発生しない。しかしながら、ユーザによる自動更新以外のリクエストが画面操作タイムアウト時間T2以上の間なかった場合には、画面操作タイムアウト機能により、それ以降にセキュリティ情報を含む画面の表示に関するリクエストがあった場合に、Webアプリケーション動作器12は当該リクエストに対する応答を行わず、ログイン画面400に遷移して再ログインを要求する。
このため、画面操作タイムアウト時間T2が経過した後、セッションハイジャック等によりセッションIDが悪意の第三者に盗まれても、そのセッションIDを用いてサーバ装置1にアクセスした場合、セキュリティ情報を含まない自動更新情報は閲覧できるが、セキュリティ情報を含む画面の表示は行われない。このため、Webアプリケーションサービスにおけるセキュリティ性を確保することができる。
なお、図11に示す第1の例では、画面操作タイムアウト後に、ユーザがセキュリティ情報を含む画面の表示に関する遷移操作を行った場合、ログイン画面400に遷移するとしたが、本開示はこれに限定されない。例えば、「タイムアウトしました」等を告知する画面に遷移するようにしてもよい。
<第2の例>
図12は、画面操作タイムアウトの状態における画面の第2の例を示す。図12は、図11と同様に、自動更新画面の一例としてのお知らせ画面300における画面操作タイムアウト後の表示の遷移について説明するための図である。図12(a)は画面操作タイムアウト以前の画面であり、図12(b)は画面操作タイムアウト後の画面である。
図12(b)は、現在時刻表示欄303に示すように、図12(a)に示す画面から30分以上経過しており、その間にユーザの操作がなかったため、画面操作タイムアウトした後の画面を示している。画面操作タイムアウト後は、図12(b)に示すように、画面遷移ボタン304のうち、セキュリティ情報を含む画面へのボタンである「設備情報」ボタンや「店舗情報」ボタンがグレーアウト等して選択できなくなっている。これにより、画面操作タイムアウト後は、ユーザは設備情報画面や店舗情報画面へ遷移することができなくなる。
また、お知らせ表示欄301に表示される情報が仮にセキュリティ情報であった場合、図12(b)に示すように、当該表示欄を例えばグレーアウトして情報を閲覧できなくなるようにしてもよい。この場合、画面遷移ボタン304のうちの「お知らせ」ボタンもセキュリティ情報を含む画面へのボタンであるため、図12(b)に示すように、選択できなくなっている。
このような構成により、画面操作タイムアウト以降に、例えばセッションハイジャック等によりセッションIDが悪意の第三者に盗まれても、そのセッションIDを用いてサーバ装置1にアクセスした第三者は、セキュリティ情報を含まない警報情報表示欄302に表示される警報情報等の自動更新情報は閲覧できるが、セキュリティ情報、すなわちお知らせ表示欄301に表示される情報を含む画面や、その他のセキュリティ情報を含む画面である、設備情報画面や店舗情報画面には遷移できない。このため、セキュリティ性を確保することができる。
なお、図12(b)に示すセッションタイムアウト後の画面から、正規のユーザがセキュリティ情報を含む画面を閲覧しようとする場合は、例えば画面遷移ボタン304の中のログイン画面へのリンクボタンをクリックし、図11(b)に示すようなログイン画面で再ログインすることによって復帰すればよい。
<第3の例>
図13は、画面操作タイムアウトの状態における画面の第3の例を示す。図13は、図11および図12と同様に、自動更新画面の一例としてのお知らせ画面300における画面操作タイムアウト後の表示の遷移について説明するための図である。図12と同様に、図13(a)は画面操作タイムアウト以前の画面であり、図13(b)は画面操作タイムアウト後の画面である。
図13(b)は、図12(b)と同様に、現在時刻表示欄303に示すように、図13(a)に示す画面から30分以上経過しており、その間にユーザの操作がなかったため、画面操作タイムアウトした後の画面を示している。画面操作タイムアウト後は、図12(b)に示すように、「タイムアウトしました」等のポップアップウインドウ305が表示される。
図13(b)において、ポップアップウインドウ305には「OK」等の操作ボタンが設けられており、ポップアップウインドウ305が表示されている間は、お知らせ画面300におけるポップアップウインドウ305のOKボタン以外に対する操作、すなわちお知らせ画面300のその他の部位に対する操作は無効になっている。そして、ユーザがポップアップウインドウ305のOKボタンを操作すると、例えば図11(b)に示すようなログイン画面に遷移する。
図13(b)において、ポップアップウインドウ305以外はユーザの操作を一切受け付けないものの、警報情報表示欄302に表示される警報情報等の自動更新情報の自動更新は行われる。
このような構成により、画面操作タイムアウト以降に、例えばセッションハイジャック等によりセッションIDが悪意の第三者に盗まれても、そのセッションIDを用いてサーバ装置1にアクセスした第三者は、セキュリティ情報を含まない情報である、警報情報表示欄302に表示される警報情報等の自動更新情報は閲覧できるが、セキュリティ情報を含む他の画面である、設備情報画面や店舗情報画面への遷移等の操作を行うことができない。このため、セキュリティ性を確保することができる。
特に、ポップアップウインドウ305は、図13(b)に示すように、自動更新情報の表示欄である警報情報表示欄302を隠さない位置に配置することで、ポップアップウインドウ305が表示された後であっても、ユーザが自動更新情報を継続して閲覧できるようになる。自動更新情報はセキュリティ情報ではないため、セキュリティ性を確保しつつ、ユーザの利便性を向上させることができる。
以上説明したように、本開示のアプリケーションシステムにおける情報端末2の制御方法は、サーバへのリクエストがないとサーバとのセッションがタイムアウトする第1時間以内に、アプリケーション画面に表示された所定の情報の更新情報の送信をサーバに要求するステップ(a)と、前記サーバより受信した更新情報を含むアプリケーション画面を表示するステップ(b)と、操作者によるアプリケーション画面への直近の操作から第2時間以上経過して、操作者よりセキュリティ情報を含むアプリケーション画面の表示に繋がるアプリケーション画面への操作が実行されると、前記操作に応じたアプリケーション画面を表示しないステップ(c)とを備える。
このような構成により、本開示のアプリケーションシステムは、セッションタイムアウト機能と画面操作タイムアウト機能の両方の機能を有する。これにより、以下のような効果が得られる。情報端末2がサーバ装置1で動作するWebアプリケーションサービスにログイン後、表示器22に自動更新情報を含まない画面が表示されている場合、セッションタイムアウト機能により、情報端末2によるリクエストがセッションタイムアウト時間T1以上の間なければ、Webアプリケーション動作器12は当該情報端末2とのセッションを切断(無効化)する。このため、例えばセッションハイジャック等により、セッションIDが悪意の第三者に盗まれたとしても、セッションが無効化されているためそのセッションIDは使用できず、表示画面にセキュリティ情報が表示されている場合でも第三者にセキュリティ情報を閲覧されることはない。
一方、例えば図9に示すような自動更新情報が情報端末2の表示器22に表示されている場合、自動更新周期TAはセッションタイムアウト時間T1より短く設定されているので、ステップ(a)が繰り返し実行され、セッションタイムアウトは発生しない。しかしながら、ユーザによる自動更新以外のリクエストが画面操作タイムアウト時間T2以上の間なかった場合には、画面操作タイムアウト機能により、それ以降にセキュリティ情報を含む画面の表示に関するリクエストがあった場合でも、Webアプリケーション動作器12は当該リクエストに対する応答を行わず、図11(b)に示すようなログイン画面に遷移して再ログインを要求する。
このため、画面操作タイムアウト時間T2が経過した後、セッションハイジャック等によりセッションIDが悪意の第三者に盗まれても、そのセッションIDを用いてサーバ装置1にアクセスした場合、セキュリティ情報を含まない自動更新情報は閲覧できるが、セキュリティ情報を含む画面の表示は行われない。このため、Webアプリケーションサービスにおけるセキュリティ性を確保することができる。
なお、上記したステップ(c)に記載の「操作者よりセキュリティ情報を含むアプリケーション画面の表示に繋がるアプリケーション画面への操作」において、操作者により操作されるアプリケーション画面は、ステップ(b)における更新情報を含むアプリケーション画面であってもよいし、異なる別のアプリケーション画面であってもよい。また、ステップ(c)に記載の「操作に応じたアプリケーション画面」は、セキュリティ情報を含むアプリケーション画面と、セキュリティ情報を含む画面への遷移が可能な画面とのいずれであってもよい。ここで、セキュリティ情報を含む画面への遷移が可能な画面とは、セキュリティ情報を含む画面への画面遷移操作が可能な画面であり、例えば、設備情報画面や店舗情報画面等のセキュリティ情報を含む画面への画面遷移ボタン304を含む画面であり、その画面自体がセキュリティ情報を含んでいなくてもよい。
また、本開示のアプリケーションシステムにおける情報端末の制御方法は、操作者によるアプリケーション画面への直近の操作から前記第2時間以内に、操作者よりセキュリティ情報を含むアプリケーション画面の表示に繋がるアプリケーション画面への操作が実行されると、前記操作に応じたアプリケーション画面を表示するステップ(d)を備える。
なお、上記したステップ(d)において、操作者により直近の操作がなされるアプリケーション画面は、任意のアプリケーション画面であって、自動更新情報を含むアプリケーション画面でもよいし、含まないアプリケーション画面であってもよい。
このような構成により、画面操作タイムアウト時間T2以内にセキュリティ情報を含むアプリケーション画面の表示操作が行われた場合、当該操作に対応した画面の表示が行われるので、ユーザの利便性が向上する。
また、本開示のアプリケーションシステムにおける情報端末の制御方法では、前記ステップ(c)において、操作者の認証を要求するアプリケーション画面を表示する。このような構成により、画面操作タイムアウト後は再度ログインしないとセキュリティ情報を含む画面へアクセスできないため、セキュリティ性を確保することができる。なお、操作者の認証を要求するアプリケーション画面とは、ステップ(c)で操作者により操作されたアプリケーション画面から遷移して表示される、例えば図11(b)に示すような独立したログイン画面でもよい。あるいは、ステップ(c)で操作者により操作されたアプリケーション画面は維持した状態で表示される、ユーザID入力欄とパスワード入力欄とを含むログインウインドウをポップアップした画面であってもよい。
また、本開示のアプリケーションシステムにおける情報端末の制御方法では、前記ステップ(c)において、操作者にアプリケーション画面への操作が実行できないことを報知するアプリケーション画面を表示する。このような構成により、ユーザは操作できないことを認識できるので、ユーザの利便性が向上する。
また、本開示のアプリケーションシステムにおける情報端末の制御方法では、操作者にアプリケーション画面への操作が実行できないことを報知するアプリケーション画面を、ポップアップで表示する。このような構成により、ユーザは操作できないことを認識できるので、ユーザの利便性が向上する。
また、本開示のアプリケーションシステムにおける情報端末の制御方法では、ポップアップで表示された前記アプリケーション画面は、前記更新情報を含むアプリケーション画面の前記更新情報を覆わない位置に表示され、アプリケーション画面を表示しているときにも、ステップ(a)および(b)の実行が継続される。このような構成により、画面操作タイムアウト後にポップアップウインドウ305が表示されている状態でも、セキュリティ情報を含まない自動更新情報の自動更新および表示は継続しているので、ユーザの利便性が向上する。
また、本開示のアプリケーションシステムにおける情報端末の制御方法は、操作者によるアプリケーション画面への操作が実行されない期間が前記第2時間以上になると、アプリケーション画面上の操作ボタンおよびアイコンの少なくとも一方を無効とするステップ(e)を備える。このような構成により、画面操作タイムアウト後に悪意の第三者などによりセキュリティ情報を含む画面が閲覧されることを防止することができる。
また、本開示のアプリケーションシステムにおける情報端末の制御方法は、操作者によるアプリケーション画面への操作が実行されない期間が前記第2時間以上になると、前記更新情報を含むアプリケーション画面に含まれるセキュリティ情報が閲覧できない状態に変更するステップ(f)を備える。このような構成により、自動更新情報やその他の表示部位にセキュリティ情報が含まれる場合、画面操作タイムアウト後はその情報を閲覧できなくなるため、セキュリティ性を確保することができる。
また、本開示のアプリケーションシステムにおける情報端末の制御方法では、前記所定の情報は、監視対象となっている電気機器の状態に関する情報である。このような構成により、工場や店舗等に設置された電気機器4の遠隔監視や遠隔操作を容易に行うことができる。
また、本開示のアプリケーションシステムにおける情報端末の制御方法では、前記電気機器の状態に関する情報は、電気機器の警報情報、電気機器の計測データ、電気機器を撮影した画像、および電気機器を撮影した動画の少なくとも1つを含む。このような構成により、工場や店舗等に設置された電気機器4の遠隔監視や遠隔操作を容易に行うことができる。
また、本開示のアプリケーションシステムにおける情報端末の制御方法では、前記ステップ(b)において、前記アプリケーション画面は、セキュリティ情報を含まない。このような構成により、画面操作タイムアウトした場合でも表示され続ける画面には、セキュリティ情報が含まれないため、例えば情報端末2が操作されないまま放置されている場合などでも、セキュリティ性を確保することができる。
また、本開示のアプリケーションシステムにおける情報端末の制御方法では、前記ステップ(b)において、前記更新情報を含むアプリケーション画面に、前記更新情報の更新時刻を表示する。これにより、自動更新情報が最新であるか否かを容易に確認できるので、ユーザの利便性を向上させることができる。
また、本開示のアプリケーションシステムにおけるプログラムは、サーバへのリクエストがないとサーバとのセッションがタイムアウトする第1時間以内に前記サーバへアプリケーション画面に表示された所定の情報の更新情報の送信を要求する処理(a)と、前記サーバより受信した前記更新情報を含むアプリケーション画面を表示する処理(b)と、操作者によるアプリケーション画面への直近の操作から第2時間以上経過して、操作者よりセキュリティ情報を含むアプリケーション画面の表示に繋がる前記アプリケーション画面への操作が実行されると、前記操作に応じたアプリケーション画面を表示しない処理(c)と、を実行させる。なお、上記処理(a)、(b)および(c)は、情報端末、または情報端末およびサーバ装置において実行されうる。具体的には、例えば、ステップ(a)、(b)、(c)を情報端末で実行される形態、ステップ(a)、(b)は、情報端末で実施され、ステップ(c)がサーバ装置で実行される形態等が挙げられる。
また、本開示のアプリケーションシステムは、アプリケーション画面を表示するクライアントと、クライアントからの要求に応じて前記アプリケーション画面の表示に必要なデータを前記クライアントに送信するサーバとを備え、前記クライアントは、サーバへのリクエストがないとサーバとのセッションがタイムアウトする第1時間以内に前記サーバへアプリケーション画面に表示された所定の情報の更新情報の送信を要求する要求信号を送信する送信器と、ディスプレイを含む表示器とを備え、前記サーバは、前記要求信号に応じて、前記表示器に前記サーバより受信した前記更新情報を含むアプリケーション画面を表示させ、かつ操作者によるアプリケーション画面への直近の操作から第2時間以上経過して、操作者よりセキュリティ情報を含むアプリケーション画面の表示に繋がる前記アプリケーション画面への操作が実行されると、前記表示器に前記操作に応じたアプリケーション画面を表示させない制御器を備える。
なお、上述した本開示の実施の形態において、自動更新画面を表示している間は、セッションが常に有効になっている。このため、本実施の形態のWebアプリケーションである電気機器監視システム200にログインし、かつ自動更新画面を見ているユーザ数が増えると、サーバ装置1が各ユーザのセッションIDを管理することが難しくなるという事態が生じうる。このような場合には、自動更新画面を閲覧可能なログインユーザの数を所定数以下に限定する、すなわち自動更新画面を閲覧できる権限を有するログインIDの数を限定することにより、有効なセッションIDの増加を抑えるようにしてもよい。
また、上述した実施の形態では、サーバ(サーバ装置1)とクライアント(情報端末2)間の通信を想定していたが、ピアツーピアの端末間の通信であってもよい。
また、上述した実施の形態では、サーバ装置1の有する画面操作タイムアウト判定器14によって画面操作タイムアウト機能が実現されていたが、本開示はこれに限定されない。例えば、サーバ装置1が画面操作タイムアウト判定器14を備えず、情報端末2がその代替となるものを備えていてもよい。この場合、情報端末2が有する画面操作タイムアウト判定器が画面操作タイムアウト時間T2を計測し、情報端末2が自動更新以外のリクエストを送信してから、新たな自動更新以外のリクエストを送信せずにT2が経過したときには、例えばそれ以後の入力器23に対する画面遷移要求等のリクエストがあった場合にも、リクエスト生成器24にリクエストを生成させず、表示器22に当該要求に応じた画面を表示させないようにすればよい。
以上、本開示に係る実施形態について図面を参照して詳述してきたが、上述したサーバ装置1や情報端末2等の各装置の機能は、コンピュータプログラムにより実現され得る。
図14は、各装置の機能をプログラムにより実現するコンピュータ700のハードウェア構成を示す図である。
例えば、このコンピュータ700は、キーボードやマウス、タッチパッドなどの入力装置701、ディスプレイやスピーカーなどの出力装置702、CPU703、ROM(Read Only Memory)704、RAM(Random Access Memory)705、ハードディスク装置やSSD(Solid State Drive)などの記憶装置706、DVD−ROM(Digital Versatile Disk Read Only Memory)やUSB(Universal Serial Bus)メモリなどの記録媒体から情報を読み取る読取装置707、ネットワークを介して通信を行うネットワークカード708などを備え、各部はバス709により接続される。
そして、読取装置707は、上記各装置の機能を実現するためのプログラムを記録した記録媒体からそのプログラムを読み取り、読み取ったプログラムを記憶装置706に記憶させる。あるいは、ネットワークカード708が、ネットワークに接続されたサーバ装置と通信を行い、サーバ装置からダウンロードした上記各装置の機能を実現するためのプログラムを記憶装置706に記憶させる。
そして、CPU703が、記憶装置706に記憶されたプログラムをRAM705にコピーし、そのプログラムに含まれる命令をRAM705から順次読み出して実行することにより、上記各装置の機能が実現される。
上記実施の形態において説明された技術は、例えば、以下のクラウドサービスの類型において実現され得る。しかし、上記実施の形態において説明された技術が実現される類型はこれに限られるものでない。
(サービスの類型1:自社データセンタ型)
図15は、サービスの類型1(自社データセンタ型)を示す図である。本類型は、サービスプロバイダ120がグループ100から情報を取得し、ユーザに対してサービスを提供する類型である。本類型では、サービスプロバイダ120が、データセンタ運営会社の機能を有している。即ち、サービスプロバイダが、ビッグデータの管理をするクラウドサーバ111を保有している。従って、データセンタ運営会社は存在しない。
本類型では、サービスプロバイダ120は、データセンタ803(クラウドサーバ111)を運営、管理している。また、サービスプロバイダ120は、OS802およびアプリケーション801を管理する。サービスプロバイダ120は、サービスプロバイダ120が管理するOS802およびアプリケーション801を用いてサービス提供804を行う。
(サービスの類型2:IaaS利用型)
図16は、サービスの類型2(IaaS利用型)を示す図である。ここで、IaaSとは、インフラストラクチャー・アズ・ア・サービスの略であり、コンピュータシステムを構築および稼動させるための基盤そのものを、インターネット経由のサービスとして提供するクラウドサービス提供モデルである。
本類型では、データセンタ運営会社が、データセンタ803(クラウドサーバ111)を運営、管理している。また、サービスプロバイダ120は、OS802およびアプリケーション801を管理する。サービスプロバイダ120は、サービスプロバイダ120が管理するOS802およびアプリケーション801を用いてサービス提供804を行う。
(サービスの類型3:PaaS利用型)
図17は、サービスの類型3(PaaS利用型)を示す図である。ここで、PaaSとは、プラットフォーム・アズ・ア・サービスの略であり、ソフトウェアを構築および稼動させるための土台となるプラットフォームを、インターネット経由のサービスとして提供するクラウドサービス提供モデルである。
本類型では、データセンタ運営会社110は、OS802を管理し、データセンタ803(クラウドサーバ111)を運営、管理している。また、サービスプロバイダ120は、アプリケーション801を管理する。サービスプロバイダ120は、データセンタ運営会社が管理するOS802およびサービスプロバイダ120が管理するアプリケーション801を用いてサービス提供804を行う。
(サービスの類型4:SaaS利用型)
図18は、サービスの類型4(SaaS利用型)を示す図である。ここで、SaaSとは、ソフトウェア・アズ・ア・サービスの略である。例えばデータセンタ(クラウドサーバ)を保有しているプラットフォーム提供者が提供するアプリケーションを、データセンタ(クラウドサーバ)を保有していない会社・個人(利用者)が、インターネットなどのネットワーク経由で使用できる機能を有するクラウドサービス提供モデルである。
本類型では、データセンタ運営会社110は、アプリケーション801を管理し、OS802を管理し、データセンタ803(クラウドサーバ111)を運営、管理している。また、サービスプロバイダ120は、データセンタ運営会社110が管理するOS802およびアプリケーション801を用いてサービス提供804を行う。
以上、いずれの類型においても、サービスプロバイダ120が、サービス提供行為を行うものとする。また、例えば、サービスプロバイダ120もしくはデータセンタ運営会社110は、OS、アプリケーションもしくはビッグデータのデータベースなどを自ら開発してもよいし、また、第三者に外注してもよい。
本開示は、自動更新情報を表示するWebアプリケーションを実行する情報端末の制御方法に適用することができる。
200 電気機器監視システム
1 サーバ装置
11 通信器
12 Webアプリケーション動作器
13 セッションタイムアウト判定器
14 画面操作タイムアウト判定器
2 情報端末
21 受信器
22 表示器
23 入力器
24 リクエスト生成器
25 送信器
3 通信装置
4 電気機器
5 ネットワーク
300 お知らせ画面
301 お知らせ表示欄
302 警報情報表示欄
303 現在時刻表示欄
304 画面遷移ボタン
305 ポップアップウインドウ
400 ログイン画面
10,20 ユーザ
100 グループ
101 機器
102 ホームゲートウェイ
110 データセンタ運営会社
111 クラウドサーバ
120 サービスプロバイダ
121 サーバ
700 コンピュータ
701 入力装置
702 出力装置
706 記憶装置
707 読取装置
708 ネットワークカード
709 バス
801 アプリケーション
802 OS
803 データセンタ
804 サービス提供

Claims (14)

  1. サーバへのリクエストがないとサーバとのセッションがタイムアウトする第1時間以内に、アプリケーション画面に表示された所定の情報の更新情報の送信をサーバに要求するステップ(a)と、
    前記サーバより受信した更新情報を含むアプリケーション画面を表示するステップ(b)と、
    操作者によるアプリケーション画面への直近の操作から第2時間以上経過して、操作者よりセキュリティ情報を含むアプリケーション画面の表示に繋がるアプリケーション画面への操作が実行されると、前記操作に応じたアプリケーション画面を表示しないステップ(c)とを備える、
    情報端末の制御方法。
  2. 操作者によるアプリケーション画面への直近の操作から前記第2時間以内に、操作者よりセキュリティ情報を含むアプリケーション画面の表示に繋がるアプリケーション画面への操作が実行されると、前記操作に応じたアプリケーション画面を表示するステップ(d)を備える、
    請求項1に記載の情報端末の制御方法。
  3. 前記ステップ(c)において、操作者の認証を要求するアプリケーション画面を表示する、
    請求項1または2に記載の情報端末の制御方法。
  4. 前記ステップ(c)において、操作者にアプリケーション画面への操作が実行できないことを報知するアプリケーション画面を表示する、
    請求項1から3のいずれか1項に記載の情報端末の制御方法。
  5. 操作者にアプリケーション画面への操作が実行できないことを報知するアプリケーション画面を、ポップアップで表示する、
    請求項4に記載の情報端末の制御方法。
  6. ポップアップで表示された前記アプリケーション画面は、前記更新情報を含むアプリケーション画面の前記更新情報を覆わない位置に表示され、アプリケーション画面を表示しているときにも、ステップ(a)および(b)の実行が継続される、
    請求項5に記載の情報端末の制御方法。
  7. 操作者によるアプリケーション画面への操作が実行されない期間が前記第2時間以上になると、アプリケーション画面上の操作ボタンおよびアイコンの少なくとも一方を無効とするステップ(e)を備える、
    請求項1から6のいずれか1項に記載の情報端末の制御方法。
  8. 操作者によるアプリケーション画面への操作が実行されない期間が前記第2時間以上になると、前記更新情報を含むアプリケーション画面に含まれるセキュリティ情報が閲覧できない状態に変更するステップ(f)を備える、
    請求項1から7のいずれか1項に記載の情報端末の制御方法。
  9. 前記所定の情報は、監視対象となっている電気機器の状態に関する情報である、
    請求項1から8のいずれか1項に記載の情報端末の制御方法。
  10. 前記電気機器の状態に関する情報は、電気機器の警報情報、電気機器の計測データ、電気機器を撮影した画像、および電気機器を撮影した動画の少なくとも1つを含む、
    請求項9に記載の情報端末の制御方法。
  11. 前記ステップ(b)において、前記アプリケーション画面は、セキュリティ情報を含まない、
    請求項1から7,9,および10のいずれか1項に記載の情報端末の制御方法。
  12. 前記ステップ(b)において、前記更新情報を含むアプリケーション画面に、前記更新情報の更新時刻を表示する、
    請求項1から11のいずれか1項に記載の情報端末の制御方法。
  13. サーバへのリクエストがないとサーバとのセッションがタイムアウトする第1時間以内に前記サーバへアプリケーション画面に表示された所定の情報の更新情報の送信を要求する処理(a)と、
    前記サーバより受信した前記更新情報を含むアプリケーション画面を表示する処理(b)と、
    操作者によるアプリケーション画面への直近の操作から第2時間以上経過して、操作者よりセキュリティ情報を含むアプリケーション画面の表示に繋がる前記アプリケーション画面への操作が実行されると、前記操作に応じたアプリケーション画面を表示しない処理(c)と、
    を実行させるプログラム。
  14. アプリケーション画面を表示するクライアントと、
    クライアントからの要求に応じて前記アプリケーション画面の表示に必要なデータを前記クライアントに送信するサーバとを備え、
    前記クライアントは、サーバへのリクエストがないとサーバとのセッションがタイムアウトする第1時間以内に前記サーバへアプリケーション画面に表示された所定の情報の更新情報の送信を要求する要求信号を送信する送信器と、
    ディスプレイを含む表示器とを備え、
    前記サーバは、
    前記要求信号に応じて、前記表示器に前記更新情報を含むアプリケーション画面を表示させ、かつ操作者によるアプリケーション画面への直近の操作から第2時間以上経過して、操作者よりセキュリティ情報を含むアプリケーション画面の表示に繋がる前記アプリケーション画面への操作が実行されると、前記表示器に前記操作に応じたアプリケーション画面を表示させない制御器を備える、
    アプリケーションシステム。
JP2016148353A 2015-09-15 2016-07-28 情報端末の制御方法、プログラムおよびアプリケーションシステム Active JP6745479B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015181943 2015-09-15
JP2015181943 2015-09-15

Publications (2)

Publication Number Publication Date
JP2017059221A true JP2017059221A (ja) 2017-03-23
JP6745479B2 JP6745479B2 (ja) 2020-08-26

Family

ID=56363721

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016148353A Active JP6745479B2 (ja) 2015-09-15 2016-07-28 情報端末の制御方法、プログラムおよびアプリケーションシステム

Country Status (4)

Country Link
EP (1) EP3145158B1 (ja)
JP (1) JP6745479B2 (ja)
CN (1) CN106528074B (ja)
MY (1) MY187005A (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107026789B (zh) * 2017-03-31 2020-03-27 新浪网技术(中国)有限公司 一种会话用户追踪的方法和装置
CN110830579B (zh) * 2019-11-12 2022-08-09 上海庆科信息技术有限公司 一种设备状态显示方法、系统、装置及计算机存储介质
CN111399868B (zh) * 2020-02-25 2024-04-26 联合汽车电子有限公司 软件更新方法、微处理器、域控制器及可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004246822A (ja) * 2003-02-17 2004-09-02 Hitachi Information Systems Ltd 更新情報表示システム
US20120209904A1 (en) * 2011-02-12 2012-08-16 Huawei Technologies Co. Ltd. Timeout control method, apparatus, and system
WO2013136934A1 (ja) * 2012-03-12 2013-09-19 京セラドキュメントソリューションズ株式会社 サーバー装置、ログイン管理システム、及び非一時的記録媒体
US20130339736A1 (en) * 2012-06-19 2013-12-19 Alex Nayshtut Periodic platform based web session re-validation
JP2014016701A (ja) * 2012-07-06 2014-01-30 Osasi Technos Inc 水位観測装置及び水位観測システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2369911B (en) * 2000-12-11 2002-10-23 3Com Corp Methods and apparatus for updating information in a display containing fixed and variable information
JP3732116B2 (ja) 2001-05-28 2006-01-05 株式会社日立製作所 監視システム
JP2008140203A (ja) 2006-12-04 2008-06-19 Hitachi Software Eng Co Ltd セッション管理システム
WO2010096923A1 (en) * 2009-02-27 2010-09-02 Certicom Corp. System and method for securely communicating with electronic meters
CN101588393B (zh) * 2009-07-02 2013-06-05 杭州华三通信技术有限公司 一种基于实时会话状态管理的方法、装置及系统
US9083691B2 (en) * 2012-09-14 2015-07-14 Oracle International Corporation Fine-grained user authentication and activity tracking

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004246822A (ja) * 2003-02-17 2004-09-02 Hitachi Information Systems Ltd 更新情報表示システム
US20120209904A1 (en) * 2011-02-12 2012-08-16 Huawei Technologies Co. Ltd. Timeout control method, apparatus, and system
WO2013136934A1 (ja) * 2012-03-12 2013-09-19 京セラドキュメントソリューションズ株式会社 サーバー装置、ログイン管理システム、及び非一時的記録媒体
US20130339736A1 (en) * 2012-06-19 2013-12-19 Alex Nayshtut Periodic platform based web session re-validation
JP2014016701A (ja) * 2012-07-06 2014-01-30 Osasi Technos Inc 水位観測装置及び水位観測システム

Also Published As

Publication number Publication date
EP3145158A1 (en) 2017-03-22
JP6745479B2 (ja) 2020-08-26
EP3145158B1 (en) 2020-05-27
CN106528074B (zh) 2021-08-27
MY187005A (en) 2021-08-26
CN106528074A (zh) 2017-03-22

Similar Documents

Publication Publication Date Title
CN108141395B (zh) 包括云和家庭消息队列同步的家庭自动化系统及相关方法
US8588990B2 (en) Communicating through a server between appliances and applications
JP6126493B2 (ja) サーバ装置、端末装置、保守整備情報送信方法およびコンピュータプログラム
JP5976210B2 (ja) 監視システム、設備管理装置、監視方法及びプログラム
EP3142336B1 (en) Synchronization method for notification message of electronic device, and electronic device
JP2017025584A (ja) 電子錠に対する遠隔からの管理方法及び管理装置
JP6745479B2 (ja) 情報端末の制御方法、プログラムおよびアプリケーションシステム
CN104635543A (zh) 进行管理操作的方法和装置
JP6984387B2 (ja) 情報処理装置、アクセス制御方法、プログラムおよびシステム
JP2014230144A (ja) 宅内機器及び遠隔制御システム
EP2579180B1 (en) System and method for user authentication in in-home display
KR20170002003A (ko) 다수의 장치들을 제어하기 위한 자동실행방법, 어플리케이션 및 설정서버
JP2014186514A (ja) 情報処理装置、投稿方法及び投稿プログラム
JP2016099804A (ja) 通信端末、アプリケーション実行方法、プログラム、および、機器管理システム
JP6380522B2 (ja) 電子機器制御システム、電子機器制御システムの動作方法、サーバ、サーバの動作方法及びプログラム
JP5731077B2 (ja) 情報管理方法
JP6354382B2 (ja) 認証システム、認証方法、認証装置及びプログラム
WO2015008639A1 (ja) 制御装置、機器管理システム、通知メッセージ表示方法及びプログラム
CN113641105A (zh) 一种家电设备控制方法、装置、设备及存储介质
JP6366416B2 (ja) 通信システムおよび制御方法
KR20170002333A (ko) 다수의 장치들을 제어하기 위한 자동실행방법, 어플리케이션 및 설정서버
JP2017049691A (ja) 情報処理装置、情報処理システム、情報提供方法、及びプログラム
Rath et al. Automation System for Secure Remote Control and Surveillance
JP2016127510A (ja) 機器制御システム
WO2014050089A1 (ja) サーバ装置、端末装置、保守整備情報送信方法およびコンピュータプログラム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190625

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190710

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20191018

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200529

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200714

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200717

R151 Written notification of patent or utility model registration

Ref document number: 6745479

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151