JP3843662B2 - ネットワーク機器および制御システム - Google Patents
ネットワーク機器および制御システム Download PDFInfo
- Publication number
- JP3843662B2 JP3843662B2 JP27812299A JP27812299A JP3843662B2 JP 3843662 B2 JP3843662 B2 JP 3843662B2 JP 27812299 A JP27812299 A JP 27812299A JP 27812299 A JP27812299 A JP 27812299A JP 3843662 B2 JP3843662 B2 JP 3843662B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- permission
- server
- driver
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Selective Calling Equipment (AREA)
- Details Of Television Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
【発明の属する技術分野】
本発明は、ネットワークで接続された機器および制御システムに関する。
【0002】
【従来の技術】
複数のコンピュータをネットワークでお互いに接続して情報や処理を分散するコンピュータネットワークのように、家電機器を相互に接続して遠くから家電機器を操作したいという要求が有り、その為に規格を制定しようとする動きが出ている。
その中で、家電機器をネットワークで接続しコントロールするための仕組みとして有力な規格がHAVi規格(Home Audio/Video interoperability)である。このHAViは、他の家電機器から操作できるようにするドライバを各々の家電機器が持ち、そのドライバをネットワークを介して他の家電機器が入手することにより他の家電機器を操作可能とする技術である。HAVi対応の家電機器間では、操作端末となる家電機器(コントローラデバイス)が他の家電機器(ターゲットデバイス)のドライバをネットワークを介して入手することにより、ターゲットデバイスを操作可能とする。つまり、ドライバを入手する仕組みをもっているコントローラデバイスは他のHAVi機器すべてを操作することができる。
【0003】
【発明が解決しようとする課題】
しかし、コントローラデバイスはターゲットデバイスのドライバをネットワークを介して入手するだけでターゲットデバイスを支障なく使用することが可能であるため、ターゲットデバイスの利用を制限する手段がない。
例えば、TVやVTR、DVDなどが提供する映画などのコンテンツの中には子供が閲覧するのにふさわしくないものがあり、子供がそのコンテンツを閲覧できないようにしたいという要求がある。また、VTR、DVDなどの録画機器で、使用できる回数を制限したり、スケジュールに従って録画したい場合に決められた時間内は他者が使用できないようにしたいという要求がある。
本発明の目的は、ネットワーク接続された家電機器の使用を制限する仕組みを提供することにある。
【0004】
【課題を解決するための手段】
上記目的は、本発明の以下の手段により達成される。
本発明のネットワーク機器および制御システムは、他の機器に自らの機能を提供する機器(以降サーバとする)と、該サーバの機能を操作する機器(以降端末とする)とから構成される。
前記サーバは、自らの機能を実行する操作手段と、ユーザの操作を該操作手段の提供する機能に対応するスクリプトに変換し且つ認証情報を入力する手段を指定する遠隔操作手段(以後ドライバとする)と、該ドライバを端末に転送する転送手段と、端末からの認証情報を受信する認証取得手段と、該サーバを操作する権利をもつユーザを特定する許諾情報と、該許諾情報を保持する許諾条件テーブルと、許諾情報と認証情報を参照し使用する権利がある場合か否かを判定する認証手段と、認証された場合に限り端末からの操作情報を受信し操作手段に該操作情報を伝達する操作情報取得手段とから構成される。
【0005】
端末は、サーバから前記ドライバを取得し自らに導入する導入手段と、ユーザの操作を取得する複数の入力手段と、入力手段から得られたユーザ名とパスワードから認証情報を取得する認証取得手段と、ユーザの操作からドライバが作成したスクリプトを用いて操作情報を作成する操作情報作成手段と、前記操作情報及び認証情報をサーバに通知する通知手段とから構成される。
許諾条件テーブルは後記許諾情報テーブル及び後記条件情報テーブルにより構成される。
【0006】
前記許諾情報は、許諾情報テーブルに複数格納されている。許諾情報テーブルは、複数のユーザ名、複数のパスワード、複数の入力手段ID及び複数の条件情報IDとから構成されており、許諾情報テーブルにはユーザ名、パスワード、入力手段ID、条件情報IDなど各種情報があらかじめ記憶されている。条件情報IDは、条件情報テーブルに記載された条件情報を識別するIDである。許諾情報は、ユーザ名、パスワード、入力手段ID、条件情報IDのそれぞれ1つづつを含む情報である。
【0007】
前記条件情報は、条件情報テーブルに複数格納されている。条件情報テーブルは、複数の条件情報ID, 複数の許諾機能、複数の開始時刻、複数の終了時刻、複数の時間、複数の回数とから構成されており、条件情報テーブルには、条件情報ID、許諾機能、開始時刻、終了時刻、時間、回数など各種情報があらかじめ記憶されている。条件情報は、条件情報ID、許諾機能、開始時刻、終了時刻、時間、回数のそれぞれ1つづつを含む情報である。
【0008】
本発明の目的は、以下のような手段の働きにより達成される。
端末は、導入手段によりサーバから遠隔操作手段(ドライバ)を取得し端末に導入する。ドライバは、複数の入力手段の中から一つの入力手段を選択してユーザに入力手段を指定する。ユーザは該入力手段によりユーザ名とパスワードを入力できる。認証情報取得手段により該ユーザ名とパスワードから認証情報が作成される。そして、該認証情報は通知手段によりサーバに通知される。サーバは、転送手段によりドライバを端末に送信する。認証情報取得手段により前記認証情報を取得し、認証手段によりユーザがこのサーバを使用してもよいか否かを判断する。判断は許諾条件テーブルと認証情報を照らし合わせることにより行う。ユーザはドライバが指定する入力手段を使用してサーバに対する操作を入力する。端末に導入されたドライバは、該操作をサーバが理解できるスクリプトに変換する。操作情報作成手段は、該スクリプトから操作情報を作成する。該操作情報は、通知手段によりサーバに通知される。操作情報取得手段は、使用を許諾された場合に限り該操作情報を取得する。取得した操作情報は操作手段に渡される。操作手段は、操作情報に記述された手順に従いサーバの機能を実行する。
【0009】
以上のような作用により、ネットワーク接続された機器(サーバ)を他の機器(端末)から使用することを、認証により制限する事が可能となる。
また、本発明の機能は以下のような手段の働きによっても実行できる。
【0010】
前記転送手段は、ドライバに加え認証手段及び許諾条件テーブルも同時に端末に送信する。また、前記導入手段は、サーバから送られてきたドライバ、認証手段及び許諾条件テーブルを取得し端末に導入する。前記認証取得手段で作成された認証情報と、導入された認証手段及び許諾テーブルを用いてユーザがサーバを使用してもよいか否かを端末側で判断する。使用を許諾された場合は、操作情報作成手段が作成する操作情報を通知手段に転送する。サーバ側では、操作情報取得手段により、端末から通知された操作情報を取得し、操作手段によりサーバの機能を実行する。
【0011】
以上のような作用により、ネットワーク接続された機器(サーバ)の使用制限の可否判定を端末側で行うことが可能となり、認証処理の負担をサーバ以外の他の機器に分散することが可能となる。
【0012】
以上2つの作用により、ネットワーク接続された機器の使用を制限することができ、且つ制限処理の負担を分散することが可能となる。
また、許諾情報の追加は以下のような手段の働きにより実行される。
前記入力手段は、ユーザが新規に許諾情報を入力できる機能を備え、前記操作情報作成手段は、入力手段で入力された許諾情報を用いて許諾条件テーブルを更新できる追加情報を作成する。そして、前記通信手段は、該追加情報をサーバに通知する。端末では、前記操作情報取得手段が該追加情報を取得すると同時に、許諾条件テーブルの末尾に該追加情報を追加する。転送手段は、許諾条件テーブルが更新された旨を全端末に通知する。
以上のような作用により、新規の許諾情報を端末側からサーバに追加することが可能となる。
【0013】
【発明の実施の形態】
以下、本発明の実施例を図面を用いて説明する。図1は、本発明の実施例であるネットワーク機器および制御システムの構成を示すブロック図であり、端末1とサーバ2とから構成される。
【0014】
端末1は、ユーザ名、パスワード及びサーバ2の操作などの入力を取得する入力手段101と、ユーザ名とパスワードから認証情報230を作成する認証情報作成手段102と、後記遠隔操作手段152(以降ドライバとする)が出力するスクリプト243から操作情報240を作成する操作情報作成手段105と、該操作情報240及び認証情報230とから通知情報250を作成し、該通知情報250を端末に通知する通知手段103と、遠隔操作手段152を端末に導入する導入手段104とから構成される。
【0015】
サーバ2は、該サーバで使用できる機能を実際に動作させる操作手段156と、該機能を操作する手順を記述する情報であるスクリプト243を作成すると共に、端末における入力手段を指定するドライバ152と、該ドライバ152を端末1へ転送する転送手段150と、サーバ2を使用してもよいユーザ及び使用できる機能等の認証条件を記述した許諾条件テーブル151と、端末から送られてくる通知情報250から認証情報230を取得する認証情報取得手段153と、得られた認証情報230と前記許諾条件テーブル151を照らし合わせてサーバの使用可否を判断する認証手段154と、認証手段154で許諾されたときに限り前記通知情報250から操作情報を取得する操作情報取得手段155とから構成される。
【0016】
前記許諾条件テーブル151は、許諾情報テーブル200及び条件情報テーブル220とから構成される。許諾情報テーブル200を図3を用いて説明する。
【0017】
許諾情報テーブル200は、ユーザ名201、パスワード202、入力手段ID203及び条件情報ID204とから構成される。図3において、ユーザ名、パスワード、入力手段ID及び条件情報IDを各1つづつ列方向まとめて1つの許諾情報(210〜216)として扱う。
【0018】
ユーザ名201は、ユーザの名前を表す文字列である。またパスワード202はそのユーザしか知らない文字列であり認証に使用する情報である。入力手段ID203は、上記ユーザ名201、パスワード202、及び、サーバに対する操作を入力する入力手段を特定する識別情報である。入力手段はそれぞれ固有の入力手段IDを持ち、互いにユニークな値である。条件情報ID204は、条件情報テーブル220を参照する際に使用する識別子であり、ユーザに対してどのような許諾を与えるかを条件付ける情報である。
【0019】
次に、許諾情報テーブル200に記録されている許諾情報の例を図3を用いて説明する。許諾情報210は、ユーザ名「A」、パスワード「aaa」を認証情報とし、入力手段IDは「null」つまり入力手段はなんでもよいことをあらわす。この「null」とは「条件を問わない」ということを表し、情報として無視することを意味する。条件情報IDは「1」つまり条件情報(260〜266)の中で条件情報ID221が「1」である条件情報260と関連付けられていることを表す。つまり、許諾情報210の意味は「ユーザ「A」はパスワード「aaa」を持って認証した場合、条件情報260に従いサーバを使用できる」という内容になる。
【0020】
許諾情報211の例では、ユーザ名「A」、パスワード「bbb」、入力手段「null」、条件情報ID「2」であるから、許諾情報211の意味は「ユーザ「A」はパスワード「bbb」を持って認証した場合、条件情報261に従いサーバを使用できる」という内容になる。この許諾情報210、211は、同じユーザでも違うパスワードをつかうことによってサーバを使用できる条件を変えることができることを表す。許諾情報212の例では、ユーザ名「B」、パスワード「ccc」、入力手段「null」、条件情報ID「3」であるから、許諾情報212の意味は「ユーザ「B」はパスワード「ccc」を持って認証した場合、条件情報262に従いサーバを使用できる」という内容になる。許諾情報213の例では、ユーザ名「C」、パスワード「ddd」、入力手段ID「1」、条件情報ID「1」である。入力手段ID203が「1」であるから、「複数の入力手段101の中から入力手段ID「1」に適合する入力手段を使いユーザ名「C」パスワード「ddd」を入力した場合にのみ、条件情報260に従いサーバを使用できる」という内容になる。同様に、許諾情報214の例では、ユーザ名「D」、パスワード「eee」、入力手段ID「2」、条件情報ID「1」である。入力手段ID203が「2」であるから、「複数の入力手段101の中から入力手段ID「2」に適合する入力手段を使いユーザ名「D」パスワード「eee」を入力した場合にのみ条件情報260に従いサーバを使用できる」という内容になる。許諾情報215の例では、ユーザ名「E」、パスワード「null」、入力手段ID「null」であるが、条件情報IDが「null」である。許諾情報215の意味は「ユーザ「E」はサーバを使用できない」という内容になる。
【0021】
許諾情報216の例では、ユーザ名「F」、パスワード「null」、入力手段ID「null」、条件情報ID「3」であるから、許諾情報215の意味は「ユーザ「F」は無条件で条件情報262に従いサーバを使用できる」という内容になる。このように、ユーザ名201、パスワード202、入力手段ID203、条件情報ID204の情報の組み合わせによって、ユーザがサーバを使用できる条件を記述することができる。
【0022】
次に、条件情報テーブル220を図4を用いて説明する。
条件情報テーブル220は、条件情報ID221、許諾機能222、開始時刻223、終了時刻224、時間225、回数226とから構成される。図4において、条件情報ID、許諾機能、開始時刻、終了時刻、時間及び回数を各1つづつ列方向まとめて1つの条件情報(260〜266)として扱う。条件情報は、あるユーザがサーバを使用する場合に、サーバのどの機能を使用してよいか、該機能を時間的にいつからいつまで使用してよいか、該機能を使用延べ時間であとどれだけ使用可能か、また、該機能をあと何回だけ使用可能か、という条件を記録する情報である。
【0023】
条件情報ID221は条件情報毎にユニークにつけた番号であり、個々の条件情報を識別する為に用いる。条件情報ID221は、前記許諾情報(210〜216)の条件情報ID204に対応し、許諾情報に条件情報を関連つける際に用いられる。許諾機能222は、サーバのもつ機能一つ一つについて識別するIDであり、複数のIDを保持する。ユーザは、該許諾機能222に記されたサーバの機能を使用することができる。開始時刻223は、前記許諾機能222を時間的にいつの時点から使用してもよいかを決定する時刻を表す情報である。現在の時刻と、該開始時刻223とを比較し、現在の時刻が該開始時刻223を超えている場合に限り、前記許諾機能222を使用することができることを示す。終了時刻224は、前記許諾機能222を時間的にいつの時点まで使用してもよいかを決定する時刻を表す情報である。現在の時刻と、該終了時刻224とを比較し、現在の時刻が該終了時刻224を超えていない場合に限り、前記許諾機能222を使用することができることを示す。これら開始時刻223、終了時刻224を組み合わせることにより、時間的にいつからいつまでという時間的な範囲を表すことができるから、前記許諾機能222をいつからいつまで使用できる、という条件を記述することが可能である。
【0024】
時間225は、現在の時点からどれくらい延べ時間で使用してもよいか、という情報を示す。あらかじめ記録されてあった時間225から、システムが起動してから現在までに前記許諾機能222を使用した延べ時間を引いていくことで、あとどれくらいの時間前記許諾機能222を使用できるかという条件を記述することができる。回数226は、現在の時点からどれくらいの回数前記許諾機能222を使用してよいか、という情報を示す。あらかじめ記録されてあった回数226から、システムが起動してから現在までに前記許諾機能222を使用した延べ回数を引いていくことで、あとどれくらいの回数前記許諾機能222を使用できるかという条件を記述することができる。
【0025】
次に、条件情報テーブル220に記録されている条件情報の例を図4を用いて説明する。条件情報260は、条件情報ID「1」、許諾機能「A,B,C」、開始時刻「null」、終了時刻「null」、時間「null」、回数「null」である。この「null」とは「条件を問わない」ということを表し、情報として無視することを意味する。つまり、条件情報260は、機能「A」「B」「C」(A,B,C,はサーバの機能を示す)を時間的、回数的に無条件に使用してもよい、という条件を記述している。条件情報261は、条件情報ID「2」、許諾機能「A」、開始時刻「null」、終了時刻「null」、時間「null」、回数「null」である。つまり、条件情報261は、機能「A」だけを時間的、回数的に無条件に使用してもよい、という条件を記述している。条件情報262は、条件情報ID「2」、許諾機能「A,B,C」、開始時刻「1999/01/01 00:00:00」、終了時刻「1999/01/01 23:59:59」、時間「null」、回数「null」である。つまり、条件情報262は、機能「A」「B」「C」を1999/01/01 00:00:00から1999/01/01 23:59:59までの間だけ使用してもよい、という条件を記述している。開始時刻223、終了時刻224は、実時間上の時刻を一義に定義できる情報であればよく、上記のような表記や、ある時点からの経過時間を示す値であってもよい。条件情報263は、条件情報ID「4」、許諾機能「A,B,C」、開始時刻「null」、終了時刻「null」、時間「10h」、回数「null」である。つまり、条件情報263は、機能「A」「B」「C」を時刻、回数に関係なく、延べ時間で10時間だけ使用してもよい、という条件を記述している。この時間225は、使用している時間の経過と共に減じていき、0h、つまり時間切れになるまで減ずる。条件情報264は、条件情報ID「5」、許諾機能「A,B,C」、開始時刻「null」、終了時刻「null」、時間「null」、回数「5」である。つまり、条件情報263は、機能「A」「B」「C」を時刻、延べ時間に関係なく、5回だけ使用してもよい、という条件を記述している。回数226は、使用するごとに1ずつ減じていき、0になるまで機能を使用することができる。
【0026】
次に、通知情報250を図5、図6、図7を用いて説明する。
通知情報250は、1つの認証情報230及び1つの操作情報240とから構成される。
通知情報250におけるユーザ名251、パスワード252、入手手段ID253は、認証情報230のユーザ名231、パスワード232、入力手段ID233とそれぞれ対応する。又、通知手段250におけるサーバID254、機能ID255、スクリプト256は、操作情報240のサーバID241、機能ID242、スクリプト243にそれぞれ対応する。認証情報230は認証情報作成手段102でユーザが入力したユーザ名とパスワード及び入力手段の識別子を組み合わせて作成される。また、操作情報240は、操作情報作成手段105によりスクリプトを加工して作成される。このスクリプトは、ユーザが入力した操作の内容を用いてドライバ152が作成した、手順をデータ化した情報である。通知情報250は、該認証情報230及び該操作情報240を各1づつ合わせたものであり、この情報が通知手段103によって端末に送信される。
【0027】
認証情報230は、1つのユーザ名231、1つのパスワード232、及び1つの入力手段ID233とから構成される。ユーザ名231は、端末を使用しているユーザの名前を表す文字列であり、個人を識別する。パスワードは、ユーザ名231に1または複数個対応付けられた文字列であり、そのユーザ以外の人物は文字列の内容をしらない。これにより、端末を使用しているユーザが、確かにその人物であるか否かを判断することができる。入力手段ID233は、端末に装備されている複数の入力手段101各々に一対一で対応する識別子であり、該入力手段ID233を参照すれば一義に入力手段101が識別できる。入力手段101の種類について、ユーザ名231、パスワード232が入力できる入力手段であればどのような方法でもよく、例えばウィンドウを開いて入力枠にユーザ名とパスワードを入力するような方法や、ICカードにあらかじめユーザ名231、パスワード232を記憶しておきICカードリーダで読み取る、という方法が考えられる。
【0028】
操作情報240は、1つのサーバID241、1つの機能ID242及び1つのスクリプト243とから構成される。サーバから導入されたドライバ152は、どのサーバから提供されたかを識別するサーバID241をもっており、ユーザの操作からスクリプト243を作成する際にサーバID241が付加的な情報として操作情報作成手段105に渡される。スクリプト243は、ユーザの操作を機能毎に分解し、意味的に動詞と目的語を組み合わせたような情報である。例えば「電源をONにする」「スイッチXを状態Yにする」などでは、動詞「ONにする」「状態Yにする」に値「A」「B」を割り振り、目的語「電源」「スイッチX」に値「α」「β」を割り振ったとしたら「電源をONにする」は「Aα」、「スイッチXを状態Yにする」は「Bβ」という情報に変換できる。このように、動詞と目的語に値を割り振り、それを組み合わせることによってさまざまな操作が情報として扱うことができるようになる。機能ID242は、前述の動詞に対応する情報であり、前の例では「A」「B」が相当する。この情報は、前記条件情報220の許諾機能222に対応し、許諾機能222と機能ID242が一致した場合に該スクリプト243を解釈してサーバを使用することができることになる。このように、サーバID241、機能ID242、スクリプト243を組み合わせて、「どのサーバのどの機能をどう作動させるか」を一義的に指定できる。
【0029】
次に、本実施例において端末1からユーザがサーバ2を遠隔操作する場合の動作を図8を用いて説明する。
まず、端末1を起動したら(1000)、サーバ2へ接続処理を行う(1001)。
【0030】
サーバ2では、起動したら(1100)、端末1からの接続処理を待ち、接続要求1001があったら端末1とサーバ2とが通信できるように接続を行う(1101)。サーバ2は、接続が完了したら遠隔操作手段(ドライバ)152を端末1に転送し(1102)、端末1では該ドライバ152を受信して、端末内部に導入する(1002)。これにより、サーバ2のドライバ152が端末1で動作する状態になる。
【0031】
端末1で、該ドライバ152が指定する入力手段を使用できるようにし、ユーザの入力を受け付ける(1003)。ユーザの入力は、ウィンドウに表示された入力枠にユーザ名とパスワードを入力するような方法や、あらかじめユーザ名とパスワードが記憶されているICカードを読み取る、という方法で行う。同時に入力手段から入力手段IDを取得し、該ユーザ名及びパスワードを使用して認証情報230を作成する(1004)。ユーザ名とパスワードの入力が終了し、認証情報230が作成されたら、端末1はサーバの操作画面を表示する。この操作画面は、サーバのもつ機能を使用するためのインターフェースを持ち、ユーザに操作の入力を促す(1005)。ユーザがサーバに対する操作を入力したら(1006)、ドライバ152は、入力した操作を前に示したようなスクリプト243に変換し、同時にスクリプト243から抽出した機能ID242、及びドライバ152に記録されているサーバID241を用いて操作情報240を作成する(1007)。そして、前記認証情報230と、該操作情報240を組み合わせて通知情報250を作成し、通信手段103を用いてサーバ2に認証情報230の通知と(1008)操作情報の通知(1009)を行う。もし続けて操作する必要がある場合には(1010)ステップ1006の操作入力を実行する。これ以上操作する必要がない場合には、サーバ2との接続を切断し(1011)、必要があれば再度接続処理1001を実行する。
【0032】
サーバ2では、該認証情報230を受信し(1103)、後述の認証処理1200を行う。もし認証に失敗した場合には、ステップ1103に戻り、新たな認証情報230の到着を待つ。もし認証に成功した場合には(1104)、該認証情報230のユーザ名231、パスワード232、及び入力手段ID233から認証情報テーブル200を検索して条件情報ID204を取得する(1105)。そして、条件情報テーブル220を検索して条件情報(260〜264)を取得して、後述の条件判定1300を行う。もし、条件を満たさない場合には、ステップ1103に戻り、新たな認証情報230の到着を待つ。もし条件を満たした場合には(1106)、端末1から通知される操作情報240を受信し(1107)、サーバID241、機能ID242、スクリプト243を取得する(1108)。サーバID241とサーバ2固有のIDが一致しない、または前記条件情報(260〜264)の許諾機能222と機能ID242とが一致しない、または前記条件判定1300の結果で許可されない場合、ステップ1103に戻り、新たな認証情報230の到着を待つ。もし、サーバID241とサーバ2固有のIDが一致し、且つ前記条件情報(260〜264)の許諾機能222と機能ID242とが一致し、且つ前記条件判定1300の結果で許可された場合には(1110)、スクリプト243に従ってサーバ2の機能を順次実行する(1110)。端末1から再び通知情報250が送られてきたらステップ1103に戻り、新たな認証情報230の到着を待つ(1111)。もし送られてこなければ端末1との接続を切断し(1112)、必要があれば再度接続処理1101を実行する。
このように各手段が動作することにより、端末1からユーザがサーバ2を遠隔操作する際に、認証を行うことにより使用できる機能を制限することができる。
【0033】
次に、前記認証処理1200について、図9を用いて説明する。
認証処理1200が開始したら、許諾情報テーブル200から許諾情報(210〜216)を1つ取得する(1201)。そして、ステップ1103で受信した認証情報230のユーザ名が該許諾情報のユーザ名201と一致すればステップ1204を実行し、一致しなければ次の許諾情報を取得するためステップ1201を実行する。次の許諾情報を取得する際、すべての許諾情報を取得終えている場合には(1204)認証処理の結果を「不許可」として終了する(1209)。認証情報230のユーザ名が該許諾情報のユーザ名201と一致した場合、該許諾情報のパスワード202を取得し、その値が「null」であればステップ1206を実行する(1204)。「null」でなければ前記認証情報230のパスワード232と該パスワード202が一致するか否かを検査し(1205)一致しなければステップ1203を実行する。一致する場合には、該許諾情報の入力手段203を取得し、その値が「null」であればステップ1208を実行する(1206)。「null」でなければ前記認証情報230の入力手段233と該入力手段203が一致するか否かを検査し(1207)一致しなければステップ1203を実行する。一致すれば、認証処理の結果を「許可」として終了する(1208)。これにより、受信した通知情報を処理すべき情報か否かを判断することができる。
【0034】
次に、条件判定処理1300について、図10を用いて説明する。
まず、条件判定処理1300が始まったら、前記許諾情報(210〜216)の中で認証に成功した許諾情報の条件情報ID204を取得する。そして、条件情報テーブル220から条件情報ID221の一致する条件情報を1つ取得する(1301)。そして、該条件情報の開始時刻223及び終了時刻224が「null」でないか調査し(1302)、「null」である場合にはステップ1305を実行する。「null」でない場合には、現在の時刻を取得する(ステップ1303)。そして、現在時刻が該開始時刻223と終了時刻224の間であるか否かを判断し(1304)、時間外であればステップ1310を実行する。時間内であれば、次に条件情報の時間225が「null」でないか調査し(1305)、「null」である場合にはステップ1307を実行する。「null」でない場合には、残りの時間があるか否かを判断し(1306)、時間225に残りがなければステップ1310を実行する。残りがある場合には、次に条件情報の回数226が「null」でないか調査し(1307)、「null」である場合にはステップ1309を実行する。「null」でない場合には、残り回数があるか否かを判断し(1308)、残り回数がなければ条件判定処理1300の結果を「不許可」として終了する(1310)。もし残り回数があれば、条件判定処理1300の結果を「許可」として終了する(1309)。以上で、条件判定処理1300において、条件を満たすか否かを判断することができる。
【0035】
以上のような動作により、本発明のネットワーク機器の制御システムは、サーバが指定する入力方法を用いて正しい認証情報を入力したときのみ、端末からサーバを遠隔操作可能とすることできるようになり、ネットワーク接続された機器(サーバ)の使用を認証により制限する事が可能となる。
【0036】
次に、本実施例において端末1からユーザがサーバ2を遠隔操作する場合に、認証処理を端末側で行う場合のシステムのブロック図を図2に、認証処理を端末側で行う場合の動作を図11を用いて説明する。
まず、認証処理を端末側で行う場合とサーバ側で行う場合(図1)の異なる点は、遠隔操作手段(ドライバ)152だけではなく認証手段154、許諾条件テーブル151も転送手段150を用いて端末側に転送すること、および、認証情報作成手段102で作成された認証情報230の認証を端末に導入された前記認証手段154及び許諾条件テーブル151を用いて端末上で行うことである。サーバ側では、図1で説明したような認証処理を行わない。これにより、認証処理を端末側で処理してサーバの負担を軽くすることが可能となる。
【0037】
次に処理の流れを図11を用いて説明する。
まず、端末1を起動したら(1000)、サーバ2へ接続処理を行う(1001)。サーバ2では、起動したら(1100)、端末1からの接続処理を待ち、接続要求があったら端末1とサーバ2とが通信できるように接続を行う(1101)。サーバ2は、接続が完了したら遠隔操作手段(ドライバ)152を端末1に転送し(1102)、端末1では該ドライバ152を受信して、端末内部に導入する(1002)。続けてサーバ2は認証手段154を端末1に転送し(1120)、端末1では該認証手段154を受信して、端末内部に導入する(1020)。続けてサーバ2は許諾条件テーブル151を端末1に転送し(1121)、端末1では該許諾情報テーブル151を受信して、端末内部に導入する(1021)。これにより、端末1で認証動作を行う準備が完了する。
【0038】
端末1で、該ドライバ152が指定する入力手段を使用できるようにし、ユーザの入力を受け付ける(1003)。ユーザの入力は、ウィンドウに表示された入力枠にユーザ名とパスワードを入力するような方法や、あらかじめユーザ名とパスワードが記憶されているICカードを読み取る、という方法で行う。同時に入力手段から入力手段IDを取得し、該ユーザ名及びパスワードを使用して認証情報230を作成する(1004)。ユーザ名とパスワードの入力が終了し、認証情報230が作成されたら、該認証情報を用いて前述の認証処理1200を行う。もし認証に失敗した場合には、ステップ1004に戻り、ユーザ名とパスワードの入力を待ち、新たな認証情報230の作成を待つ。もし認証に成功した場合には(1104)、端末1はサーバの操作画面を表示する。この操作画面は、サーバのもつ機能を使用するためのインターフェースを持ち、ユーザに操作の入力を促す(1005)。ユーザがサーバに対する操作を入力したら(1006)、ドライバ152は、入力した操作を前に示したようなスクリプト243に変換し、同時にスクリプト243から抽出した機能ID242用いて操作情報240を作成する(1007)。そして、前記認証情報230のユーザ名231、パスワード232、及び入力手段ID233から認証情報テーブル200を検索して条件情報ID204を取得し、条件情報テーブル220を検索して条件情報(260〜264)を取得して、後述の条件判定1300を行う。もし、条件を満たさない場合には、ステップ1004に戻り、ユーザ名とパスワードの入力を待ち、新たな認証情報230の作成を待つ。もし条件を満たした場合には(1106)、前記操作情報240から機能ID242、スクリプト243を取得し、前記条件情報(260〜264)の許諾機能222と機能ID242とが一致しないか、または前記条件判定1300の結果で許可されないか否かを判定し(1109)許可されない場合には、ステップ1004に戻り、ユーザ名とパスワードの入力を待ち、新たな認証情報230の作成を待つ。許可された場合には、操作情報240を通信手段103を用いてサーバ2に操作情報の通知(1009)を行う。もし続けて操作する必要がある場合には(1010)ステップ1006の操作入力を実行する。これ以上操作する必要がない場合には、サーバ2との接続を切断し(1011)、必要があれば再度接続処理1001を実行する。
【0039】
サーバ2では、端末1から通知される操作情報240を受信し(1107)、該操作情報からスクリプト243を取得し、該スクリプト243に従ってサーバ2の機能を順次実行する(1110)。続けて操作情報240が端末1から送られてくるならば、ステップ1107に戻り新たな操作情報230の到着を待つ(1111)。もし送られてこなければ端末1との接続を切断し(1112)、必要があれば再度接続処理1101を実行する。
【0040】
このように各手段が動作することにより、端末1からユーザがサーバ2を遠隔操作する際に、サーバ側が指定した入力方法をつかって入力された認証情報に従いサーバで使用できる機能を制限するともに、認証処理を端末側で行ってサーバの負荷を軽減することができる。
【0041】
次に、本実施例において端末1からサーバ2に新たなユーザおよび条件を追加する場合の動作を図12を用いて説明する。
まず、端末1を起動したら(1500)、サーバ2へ接続処理を行う(1501)。サーバ2では、起動したら(1600)、端末1からの接続処理を待ち、接続要求があったら端末1とサーバ2とが通信できるように接続を行う(1601)。サーバ2は、接続が完了したら遠隔操作手段(ドライバ)152を端末1に転送し(1602)、端末1では該ドライバ152を受信して、端末内部に導入する(1502)。端末1で、該ドライバ152が指定する入力手段101を使用できるようにし(1503)、新規に追加するユーザの情報、つまりユーザ名およびパスワードを受け付ける(1504)。同時に入力手段から入力手段IDを取得し、該ユーザ名及びパスワードを使用して認証情報230を作成する(1505)。次に、入力手段101から許諾機能、開始時刻、終了時刻、時間、回数を取得する(1506)。ドライバ152は、許諾機能、開始時刻、終了時刻、時間、回数の情報をスクリプト243に変換し、同時に機能ID242を「追加機能」に相当する値に設定し、及びドライバ152に記録されているサーバID241を用いて条件情報240を作成する(1507)。そして、前記認証情報230と、該条件情報240を組み合わせて追加情報250を作成し、通信手段103を用いてサーバ2に追加情報250の通知を行う(1509)。サーバ2では、外追加情報250を受信し(1603)、認証情報230を取得する(1604)。そこで、認証情報230のユーザ名231を許諾情報のユーザ名201に、パスワード232を許諾情報のパスワード202、入力手段ID232を許諾情報の203として新たに許諾情報を作成し、許諾情報テーブル200の末尾に登録する(1605)。続けて、追加情報250からスクリプト240を取得し、該スクリプト240から許諾機能、開始時刻、終了時刻、時間、回数を取得する(1606)。そして、スクリプト240の許諾機能を条件情報の許諾機能222、開始時刻を条件情報の開始時刻223、終了時刻を条件情報の終了時刻224、時間を条件情報の時間225、回数を条件情報の回数226として新たに条件情報を作成し、条件情報テーブル220の末尾に登録する(1607)。そして、登録した条件情報の条件情報ID221をユニークに設定し条件情報テーブル220に記録すると同時に、許諾情報テーブル200に格納された、該条件情報と関連付けられた許諾情報の条件情報ID204に該条件情報ID221の値を設定し、許諾情報テーブルに記録する(1608)。次に、許諾条件テーブル151が更新された旨をサーバ2につながっているすべての端末に対して通知し(1609)、許諾条件テーブル151を各端末に再転送し(1610)、回線を切断する(1611)。端末1では、許諾条件テーブル151の更新の通知を受信したら(1510)、サーバから許諾条件テーブル151をサーバ2から受信し端末1に再導入したのち(1511)、回線を切断する(1512)。
【0042】
このように各手段が動作することにより、端末1からサーバ2を遠隔操作できるユーザ、およびその使用条件を新規にサーバに登録することができる。
【0043】
【発明の効果】
以上説明したように、本発明のネットワーク機器および制御システムは、ある機器から他の機器を遠隔操作する際に、サーバ側が指定した入力方法をつかってユーザが入力したアカウント、パスワードに従いサーバで使用できる機能を制限するとともに、認証処理を端末側で行ってサーバの負荷を軽減することができる。
【図面の簡単な説明】
【図1】ネットワーク機器の制御システムのブロック図(その1)である。
【図2】ネットワーク機器の制御システムのブロック図(その2)である。
【図3】許諾情報テーブル200の説明図である。
【図4】条件情報テーブル220の説明図である。
【図5】認証情報の説明図である。
【図6】操作情報の説明図である。
【図7】通知情報の説明図である。
【図8】端末とサーバとで認証しサーバを動作させる場合の動作フロー図である。
【図9】認証処理のフロー図である。
【図10】条件判定処理のフロー図である。
【図11】端末側で認証処理を行う場合の端末1とサーバ2間の動作フロー図である。
【図12】新規のユーザおよび条件を端末からサーバに登録する動作フロー図である。
【符号の説明】
1…端末、
2…サーバ、
200…許諾情報テーブル、
220…条件情報テーブル、
230…認証情報、
230…操作情報、
230…通知情報、
1000…端末における認証情報および操作情報入力処理、
1100…サーバにおける認証処理及び実行処理、
1200…認証処理、
1300…条件判定処理、
1500…端末における新規ユーザおよび条件の入力処理、
1600…サーバにおける新規ユーザおよび条件の登録処理。
Claims (12)
- 複数の機器がネットワークで接続されているシステムに用いられる機器において、
該機器は、パスワードの入力方法を指定すると共に操作手順を記述する操作情報を作成するドライバと、使用許可を受けたユーザの情報である許諾情報とを保持し、
該機器は、該ドライバを他の機器に転送する転送手段と、該パスワードを取得する認証情報取得手段と、許諾情報を参照して該パスワードが正しいか否かを判断する認証手段と、端末から該操作情報を取得する操作情報取得手段と、認証に成功したときに限り操作情報に従い機器を操作する操作手段とを備え、
ドライバが指定する入力方法を用いて正しく入力された認証情報を取得したときのみ、他の機器からの遠隔操作が可能となる機器。 - 複数の機器がネットワークで接続されているシステムに用いられる機器において、
該機器は、パスワードの入力方法を指定すると共に操作手順を記述する操作情報を作成するドライバと、使用許可を受けたユーザの情報である許諾情報とを保持し、
該機器は、他の機器との接続時に前記ドライバを取得し自らに導入する導入手段と、ユーザの操作を取得する入力手段と、ドライバの指定に従い複数の入力手段の中から1つの入力手段を選択しユーザ名とパスワードとから認証情報を作成する認証情報作成手段と、ユーザの操作からサーバ操作方法を記述する操作情報を作成する操作情報作成手段と、前記認証情報と操作情報をサーバに通知する通知手段とを備え、
取得したドライバによりパスワードの入力方法を変更でき、且つ他の機器の操作が可能な機器。 - 請求項1に記載の機器において、
前記転送手段は、前記ドライバ、許諾情報および認証手段を転送する機能を備え、
機器の使用可否の判断を他の機器で実施することを特徴とする機器。 - 請求項2に記載の機器において、
前記導入手段は、他の機器との接続時にドライバ、許諾情報及び認証手段を導入する機能を備え、前記通知手段は認証手段による認証が成功したときに限り前記操作情報を他の機器に通知する機能を備え、
他の機器の使用可否の判断を実施し、他の機器の操作が可能な機器。 - 請求項1または3に記載の機器において、
前記許諾情報は、機器の機能のうち認証時に使用可能な機能を記述した機能情報を含み、前記認証手段は、認証に成功したときに該機能情報に記述された機能のみを使用可能とする機能を備え、
遠隔操作できる機能を制限することを特徴とする機器。 - 請求項1または3に記載の機器において、
前記許諾情報は時間情報を含み、前記認証手段は現在時刻と該時間情報を参照してサーバの使用可否を判断する機能を備え、
特定のユーザに対し使用可能な時間帯を限定できることを特徴とする機器。 - 請求項1または3に記載の機器において、
前記許諾情報は、機器の使用可能回数を指定する回数制限情報を含み、前記認証手段は該回数制限情報を参照して機器の使用可否を判断する機能と、使用ごとに該回数制限情報を減ずる機能とを備え、
特定のユーザに対し使用できる回数を制限できることを特徴とする機器。 - 請求項2または4に記載の機器において、
前記入力手段は新規の許諾情報を入力する機能を備え、前記操作情報作成手段は、該許諾情報から追加情報を作成する機能を備え、前記通信手段は、該追加情報をサーバに通知する機能を備え、前記操作情報取得手段は該追加情報を用いて許諾情報を更新する機能を備え、前記転送手段は、許諾情報の更新を機器に通知する機能を備え、
新規に許諾情報を追加して使用できるユーザおよび条件を追加できることを特徴とする機器。 - 複数の機器がネットワークで接続されている制御システムにおいて、
該機器は、パスワードの入力方法を指定すると共に操作手順を記述する操作情報を作成するドライバと、使用許可を受けたユーザの情報である許諾情報とを保持し、
該機器は、該ドライバを他の機器に転送する転送手段と、該パスワードを取得する認証情報取得手段と、許諾情報を参照して該パスワードが正しいか否かを判断する認証手段と、端末から該操作情報を取得する操作情報取得手段と、認証に成功したときに限り操作情報に従い機器を操作する操作手段とを備え、
ドライバが指定する入力方法を用いて正しく入力された認証情報を取得したときのみ、他の機器からの遠隔操作が可能となるように構成された制御システム。 - 複数の機器がネットワークで接続されている制御システムにおいて、
該機器は、パスワードの入力方法を指定すると共に操作手順を記述する操作情報を作成するドライバと、使用許可を受けたユーザの情報である許諾情報とを保持し、
該機器は、他の機器との接続時に前記ドライバを取得し自らに導入する導入手段と、ユーザの操作を取得する入力手段と、ドライバの指定に従い複数の入力手段の中から1つの入力手段を選択しユーザ名とパスワードとから認証情報を作成する認証情報作成手段と、ユーザの操作からサーバ操作方法を記述する操作情報を作成する操作情報作成手段と、前記認証情報と操作情報をサーバに通知する通知手段とを備え、
取得したドライバによりパスワードの入力方法を変更でき、且つ他の機器の操作が可能となるように構成された制御システム。 - 請求項1、2、3、4、5、6、7または8に記載の機器において、
前記機器はネットワークに接続された家電機器であることを特徴とする機器。 - 請求項9または10に記載の制御システムにおいて、
前記制御システムに用いられる前記機器はネットワークに接続された家電機器であることを特徴とする制御システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP27812299A JP3843662B2 (ja) | 1999-09-30 | 1999-09-30 | ネットワーク機器および制御システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP27812299A JP3843662B2 (ja) | 1999-09-30 | 1999-09-30 | ネットワーク機器および制御システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001103078A JP2001103078A (ja) | 2001-04-13 |
JP3843662B2 true JP3843662B2 (ja) | 2006-11-08 |
Family
ID=17592928
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP27812299A Expired - Fee Related JP3843662B2 (ja) | 1999-09-30 | 1999-09-30 | ネットワーク機器および制御システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3843662B2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030073807A (ko) * | 2002-03-13 | 2003-09-19 | 주식회사 안랩유비웨어 | 홈 네트워크를 위한 인증/인가 시스템 |
US7293071B2 (en) * | 2002-05-27 | 2007-11-06 | Seiko Epson Corporation | Image data transmission system, process and program, image data output device and image display device |
JP2004287160A (ja) | 2003-03-24 | 2004-10-14 | Seiko Epson Corp | 画像表示システム、プロジェクタ、画像表示方法、プロジェクタ制御方法、画像表示プログラムおよびプロジェクタ制御プログラム |
WO2005050460A1 (ja) * | 2003-11-20 | 2005-06-02 | Nissin Inc. | ホームネットワークにおける相互通信プロトコルのインストールシステム |
KR100610317B1 (ko) | 2004-01-06 | 2006-08-09 | 삼성전자주식회사 | 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법 |
KR100643281B1 (ko) | 2004-10-09 | 2006-11-10 | 삼성전자주식회사 | 홈 네트워크에서의 보안 서비스 제공 장치, 시스템 및 방법 |
KR100664943B1 (ko) | 2005-08-10 | 2007-01-04 | 삼성전자주식회사 | 모드 기반 접근 제어 방법 및 장치 |
JP5040341B2 (ja) | 2006-04-04 | 2012-10-03 | セイコーエプソン株式会社 | プロジェクタシステム |
JP2009104339A (ja) * | 2007-10-22 | 2009-05-14 | Kyocera Mita Corp | 画像形成装置 |
JP5959070B2 (ja) | 2014-07-30 | 2016-08-02 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 情報処理装置、端末、プログラム及び方法 |
-
1999
- 1999-09-30 JP JP27812299A patent/JP3843662B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2001103078A (ja) | 2001-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108513154B (zh) | 基于智能电视的智能家居控制方法、智能电视及存储介质 | |
US9998891B2 (en) | Network system, server, terminal, and information processing method | |
US8266300B2 (en) | System and method for plug and play between host and client | |
JP5640918B2 (ja) | サーバ装置、対応付け方法、及び携帯機器用プログラム | |
JP5634964B2 (ja) | 制御環境内のコンポーネントを自動的に管理するための方法、システムおよびコンピュータプログラム製品 | |
JP4564249B2 (ja) | 家電遠隔制御システム、サービス提供サーバ、ホームサーバ、家電機器、サービス提供サーバの家電遠隔制御支援方法及びサービス提供サーバの家電サービス提供支援方法 | |
WO2001082086A1 (fr) | Dispositif de definition de droit d'acces et terminal gestionnaire | |
EP2461523B1 (en) | Systems and methods for operating an appliance control device for an appliance | |
EP1133188A2 (en) | Information processing apparatus, network system, recording medium | |
CN102176725A (zh) | 利用遥控设备通过超文本传输协议来控制设备的系统和方法 | |
JP3843662B2 (ja) | ネットワーク機器および制御システム | |
EP1426845A1 (en) | Method for authentication of computer program stored in medium | |
CN107645497B (zh) | 基于公众号的物联网设备控制和权限分享系统及方法 | |
CN101163069A (zh) | 信息处理机器和信息处理系统 | |
JP2008124960A (ja) | 遠隔機器制御システム、その制御方法及びそのプログラム | |
KR100786424B1 (ko) | 가전 원격 제어 조작 시스템, 서비스 제공 서버, 홈 서버, 서비스 제공 서버의 가전 원격 제어 조작 지원 방법 및 서비스 제공 서버의 가전 서비스 제공 지원 방법 | |
JP4377644B2 (ja) | 家電遠隔制御システム、サービス提供サーバ及び家電遠隔制御方法 | |
JP4693048B2 (ja) | 電力線通信対応の宅内通信機器およびその自動設定方法ならびにそのプログラムおよび記録媒体 | |
JP2005528693A (ja) | ターゲット端末におけるソフトウエアアプリケーションの構成 | |
JP2005216260A (ja) | 情報処理機器、認証機器、認証システム、制御プログラムおよびそれを記録したコンピュータ読み取り可能な記録媒体 | |
JP7411960B2 (ja) | 制御装置、制御システム、制御方法、および、プログラム | |
JP2002369266A (ja) | 制御装置および方法、記録媒体、並びにプログラム | |
JP6380522B2 (ja) | 電子機器制御システム、電子機器制御システムの動作方法、サーバ、サーバの動作方法及びプログラム | |
JP6894956B2 (ja) | 表示装置 | |
JP2007060399A (ja) | 電子機器、電子機器システム、電子機器のリモートコントロール制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040302 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060221 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060417 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060421 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060725 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060807 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100825 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100825 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110825 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120825 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130825 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |