JP5408737B2 - プロジェクタおよびセキュリティ制御方法 - Google Patents

プロジェクタおよびセキュリティ制御方法 Download PDF

Info

Publication number
JP5408737B2
JP5408737B2 JP2010535572A JP2010535572A JP5408737B2 JP 5408737 B2 JP5408737 B2 JP 5408737B2 JP 2010535572 A JP2010535572 A JP 2010535572A JP 2010535572 A JP2010535572 A JP 2010535572A JP 5408737 B2 JP5408737 B2 JP 5408737B2
Authority
JP
Japan
Prior art keywords
address
projector
security
identification information
external devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010535572A
Other languages
English (en)
Other versions
JPWO2010050030A1 (ja
Inventor
光浩 嶺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp NEC Display Solutions Ltd
Original Assignee
NEC Display Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Display Solutions Ltd filed Critical NEC Display Solutions Ltd
Publication of JPWO2010050030A1 publication Critical patent/JPWO2010050030A1/ja
Application granted granted Critical
Publication of JP5408737B2 publication Critical patent/JP5408737B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G5/00Control arrangements or circuits for visual indicators common to cathode-ray tube indicators and other visual indicators
    • G09G5/003Details of a display terminal, the details relating to the control arrangement of the display terminal and to the interfaces thereto
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G5/00Control arrangements or circuits for visual indicators common to cathode-ray tube indicators and other visual indicators
    • G09G5/003Details of a display terminal, the details relating to the control arrangement of the display terminal and to the interfaces thereto
    • G09G5/005Adapting incoming signals to the display format of the display terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G2370/00Aspects of data communication
    • G09G2370/04Exchange of auxiliary data, i.e. other than image data, between monitor and graphics controller
    • G09G2370/042Exchange of auxiliary data, i.e. other than image data, between monitor and graphics controller for monitor identification
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G3/00Control arrangements or circuits, of interest only in connection with visual indicators other than cathode-ray tubes
    • G09G3/001Control arrangements or circuits, of interest only in connection with visual indicators other than cathode-ray tubes using specific devices not provided for in groups G09G3/02 - G09G3/36, e.g. using an intermediate record carrier such as a film slide; Projection systems; Display of non-alphanumerical information, solely or in combination with alphanumerical information, e.g. digital display on projected diapositive as background

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Transforming Electric Information Into Light Information (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、セキュリティ機能付きプロジェクタに関する。
パスワードを利用したセキュリティ機能を備えるプロジェクタが知られている。このプロジェクタでは、起動時に、制御部が、パスワードの入力を要求し、入力されたパスワードが事前に登録されているパスワードと一致するか否かを判定する。パスワードが一致した場合にのみ、制御部は、外部装置からの入力を受け付ける。
また、セキュリティ関連技術として、特開2004−343420号公報に記載のネットワーク端末装置のサービス制限方法がある。このサービス制限方法によれば、ネットワーク端末装置であるサーバコンピュータは、ゲートウェイのMACアドレスとサービスの種類を示す情報とを対応付けて格納した記憶部を備える。ここで、サービスとは、クライアントに自装置のリソースを使用させることを意味する。
サーバコンピュータでは、ネットワークに接続されると、制御部が、そのネットワークに接続されているゲートウェイのMACアドレスを取得し、取得したMACアドレスが記憶部に登録されているか否かを調べる。ゲートウェイのMACアドレスが記憶部に登録されている場合は、制御部は、そのゲートウェイのMACアドレスに対応するサービスを開始する。
ゲートウェイのMACアドレスが記憶部に登録されていない場合は、制御部は、そのMACアドレスを記憶部に登録するか否かをユーザに選択させるための問い合わせ画面を表示させる。問い合わせ画面上で、MACアドレスを登録する旨の入力がなされた場合は、制御部は、そのMACアドレスに対応づけて登録するサービスの種類を選択するためのサービス選択画面を表示させる。そして、制御部は、サービス選択画面上でユーザが選択したサービスの情報を、MACアドレスと対応付けて記憶部に登録する。
しかしながら、パスワードを利用したセキュリティ機能を備えるプロジェクタにおいては、起動の度に、パスワードを入力する必要がある。このようなパスワードの入力操作は、ユーザにとって煩わしい。
特開2004−343420号公報に記載のサービス制限方法によれば、ネットワーク毎に、利用可能なサービスを制限することができる。しかし、このサービス制限方法では、ユーザは、サーバコンピュータにおいて、所望のネットワーク上のゲートウェイのMACアドレスを所望のサービスの情報と対応付けて自由に登録することができる。このため、第三者が、サーバコンピュータを不正に取得した場合においても、そのサーバコンピュータ上で、ゲートウェイのMACアドレスをサービスの情報と対応付けて登録することで、所望のサービスを利用することができる。このように、上記のサービス制限方法では、第三者による不正な使用を抑制することが困難である。
本発明の目的は、上記の問題を解決し、第三者による不正使用を抑制することができる、プロジェクタおよびセキュリティ制御方法を提供することにある。
上記目的を達成するため、本発明のプロジェクタは、外部機器と通信可能に接続され、該外部機器とともにネットワークを構成するプロジェクタであって、
上記ネットワークにおいて上記外部機器を識別するための第1の識別情報が、上記外部機器に固有の物理アドレスである第2の識別情報と対応付けられて格納される記憶部と、
上記記憶部に格納された上記第1の識別情報により識別される外部機器から、該外部機器に固有の物理アドレスを取得し、該取得した物理アドレスが上記記憶部に上記第1の識別情報と対応付けられて格納された第2の識別情報と一致する場合にのみ、外部から上記ネットワークを介して供給される映像信号または映像入力部に入力される映像信号を受け付ける制御部を有することを特徴とする。
本発明のセキュリティ制御方法は、外部機器と通信可能に接続され、該外部機器とともにネットワークを構成するプロジェクタにおいて行われるセキュリティ制御方法であって、
上記ネットワークにおいて上記外部機器を識別するための第1の識別情報が、上記外部機器に固有の物理アドレスである第2の識別情報と対応付けられて格納される記憶部を参照し、
上記記憶部に格納された上記第1の識別情報により識別される外部機器から、該外部機器に固有の物理アドレスを取得し、
該取得した物理アドレスが上記記憶部に上記第1の識別情報と対応付けられて格納された第2の識別情報と一致する場合にのみ、外部から上記ネットワークを介して供給される映像信号または映像入力部に入力される映像信号を受け付けることを特徴とする。
本発明の第1の実施形態であるプロジェクタの構成を示すブロック図である。 図1に示すプロジェクタが接続されるネットワーク環境の一例を示す模式図である。 図1に示すプロジェクタにおいて行われるセキュリティ制御の一手順を示すフローチャートである。 図3に示すセキュリティ制御におけるセキュリティ設定処理の一手順を示すフローチャートである。 図4に示すセキュリティ設定処理において用いられるセキュリティ設定用画面の一例を示す模式図である。 図4に示すセキュリティ設定処理において用いられるアドレス対応テーブルの一例を示す模式図である。 図3に示すセキュリティ制御におけるセキュリティ判定処理の一手順を示すフローチャートである。 本発明の第2の実施形態であるプロジェクタが接続されるネットワーク環境の一例を示す模式図である。 図8に示すネットワーク環境において本発明の第2の実施形態であるプロジェクタにより行われるセキュリティ設定処理の際に表示されるセキュリティ設定用画面の一例を示す模式図である。 図8に示すネットワーク環境において本発明の第2の実施形態であるプロジェクタにより行われるセキュリティ設定処理の際に用いられるアドレス対応テーブルの登録例を示す模式図である。 第2の実施形態であるプロジェクタにより行われる第1のセキュリティ判定処理の一手順を示すフローチャートである。 第2の実施形態であるプロジェクタにより行われる第2のセキュリティ判定処理の一手順を示すフローチャートである。 本発明の第3の実施形態であるプロジェクタが接続されるネットワーク環境の一例を示す模式図である。
符号の説明
1 制御部
2 記憶部
2a アドレス対応テーブル
3 通信部
4 入力部
5 投写部
6 セキュリティ設定部
7 アドレス取得部
8 セキュリティ判定部
9 映像入力部
次に、本発明の実施形態について図面を参照して説明する。
(第1の実施形態)
図1は、本発明の第1の実施形態であるプロジェクタの構成を示すブロック図である。図2は、図1に示すプロジェクタが接続されるネットワーク環境の一例を示す模式図である。
図2を参照すると、プロジェクタ10および外部機器20がネットワーク30に接続されている。ネットワーク30は、TCP/IP(Transmission Control Protocol/Internet Protocol)を用いた通信が行われるネットワークであって、例えば、LAN(Local Area Network)や無線LAN等である。外部機器20は、ネットワーク30を介してプロジェクタ10と通信が可能な通信機器であって、例えば、ゲートウェイ(ルータ)である。
図1に示すように、プロジェクタ10の主要部は、制御部1、記憶部2、通信部3、入力部4および投写部5からなる。
記憶部2は、揮発性メモリに代表される半導体メモリである。プロジェクタ1を動作させるための各種プログラム(セキュリティ用プログラムを含む)やデータ、セキュリティ制御に必要なアドレス対応テーブル2aが記憶部2に格納される。外部機器20を識別するための第1の識別情報(IPアドレス)と、外部機器20に固有の物理アドレスである第2の識別情報(MACアドレス)とが対応付けられてアドレス対応テーブル2aに格納される。
通信部3は、LAN、無線LAN等のネットワークに接続するための通信用インタフェースを備える。通信用インタフェースは、例えばTCP/IP用のネットワークインタフェースである。
入力部4は、プロジェクタ本体の操作部またはリモートコントローラであって、複数の操作ボタンを備える。これら操作ボタンを用いた入力操作により、プロジェクタ10を制御することができる。
映像入力部9は、パーソナルコンピュータ、ビデオレコーダ、DVDプレイヤー等の映像供給装置と映像ケーブルで接続するためのインタフェースを備える。入力された映像信号は投写部5でスクリーン上に投写される。
投写部5の主要部は、光源、空間光変調器および投写光学系から構成される。空間光変調器は、液晶パネルやDMD(Digital Micromirror Device)であって、光源からの光束を変調して画像光を生成する。空間光変調器で生成された画像光は、投写光学系によってスクリーン上へ投写される。
制御部1は、記憶部2に格納されている各種プログラムを実行するとともに、入力部4からの入力操作に応じた信号を受け付けて、プロジェクタ10の各部の動作を制御する。プロジェクタ10の起動時に、制御部1は、セキュリティ用プログラムを実行してセキュリティ制御を行う。
セキュリティ制御に関連する機能部として、制御部1は、セキュリティ設定部6、アドレス取得部7およびセキュリティ判定部8を有する。これらセキュリティ設定部6、アドレス取得部7およびセキュリティ判定部8は、セキュリティ用プログラムにより提供される。
セキュリティ設定部6は、セキュリティの有効および無効の設定を行うとともに、アドレス対応テーブル2aの作成および管理を行う。
アドレス取得部7は、ARP(Address Resolution Protocol)を利用して外部機器のMACアドレスを取得する。具体的には、アドレス取得部7は、送信元であるプロジェクタ10のIPアドレスおよびMACアドレスと宛先である外部機器のIPアドレスとを格納したARP要求パケットを生成する。そして、アドレス取得部7は、生成したARP要求パケットをネットワーク30上にブロードキャストする。ARP要求パケットを受信した外部機器が、受信したARP要求パケットに自分のIPアドレスが含まれている場合に、自分のMACアドレスを格納したARP応答パケットを送信元のプロジェクタ10に返すことで、アドレス取得部7は、その外部機器のMACアドレスを取得することができる。
セキュリティ判定部8は、接続先のネットワーク上に設置されている外部機器のMACアドレスがアドレス対応テーブル2aに登録されている場合にのみ、セキュリティ設定部7にて有効とされたセキュリティを無効とする(セキュリティ解除)。なお、セキュリティ判定部8は、セキュリティ解除後、ネットワークへの接続が切断された場合は、セキュリティを有効にする。
次に、本実施形態のプロジェクタのセキュリティ制御について説明する。
図3は、セキュリティ制御の一手順を示すフローチャートである。
プロジェクタ10の電源がオンされると(ステップ100)、制御部1は、セキュリティが有効であるか否かを判定する(ステップ101)。セキュリティが無効である場合は、制御部1は、セキュリティを設定するか否かのメッセージを投写部5にて表示させ、ユーザによる応答入力を待つ(ステップ102)。応答入力は、例えば「YES」/「NO」の選択入力である。「YES」が選択されると、セキュリティ設定部6が、セキュリティ設定処理を実行する(ステップ103)。「NO」が選択されると、制御部1は、セキュリティを無効とする。セキュリティ無効の状態においては、プロジェクタ10の基本機能が使用可能である。基本機能は、具体的には、映像入力部9に入力された映像信号、またはネットワーク30に接続された映像供給装置からの入力映像信号に基づく画像を投写する機能である。映像供給装置は、例えばパーソナルコンピュータ、ビデオレコーダまたは、通信機能を備えたパーソナルコンピュータである。
ステップ101にて、セキュリティが有効であると判定された場合は、セキュリティ判定部8が、セキュリティ判定処理を実行する(ステップ104)。
以下、セキュリティ設定処理およびセキュリティ判定処理について詳細に説明する。
[セキュリティ設定処理]
図4は、セキュリティ設定処理の一手順を示すフローチャートである。
まず、セキュリティ設定部6は、セキュリティ設定画面を投写部5にて表示させ、該画面上で、セキュリティを有効にする旨の指定入力がなされるのを待つ(ステップ200)。
図5に、セキュリティ設定用画面の一例を示す。セキュリティ設定用画面には、ステップ201にて取得したネットワーク接続設定情報が表示されるとともに、セキュリティの有効/無効を指定するための丸枠が表示されている。この例では、ネットワーク接続設定情報として、プロジェクタ10のIPアドレス「192.168.100.10」、サブネットマスクのIPアドレス「255.255.255.0」、デフォルトゲートウェイのIPアドレス「192.168.100.254」が表示されている。
セキュリティを有効にする場合は、ユーザは、入力部4を通じて、セキュリティの有効の枠を指定するための入力操作を行う。この入力操作に応じた指示信号が入力部4から制御部1に供給される。指示信号を受信した制御部1では、セキュリティ設定部6が、セキュリティを有効にする(ステップ200の「有効」)。
セキュリティの有効を検出すると、セキュリティ設定部6は、プロジェクタ10がネットワーク30に接続されたか否かを判定する(ステップ201)。プロジェクタ10がネットワーク30に接続されると、制御部1によるネットワーク接続設定が行われ、セキュリティ設定部6は、そのネットワーク接続設定情報を取得する(ステップ202)。ネットワーク接続設定では、例えばDHCP(Dynamic Host Configuration Protocol)により、プロジェクタ10のIPアドレス、サブネットマスクのIPアドレス、デフォルトゲートウェイのIPアドレスなどのネットワーク接続設定情報を取得する。DHCPによるIPアドレス取得は良く知られている技術であるので、ここではその詳細な説明は省略する。
次に、セキュリティ設定部6は、ステップ202にて取得したネットワーク接続設定情報に基づき、アドレス取得部7にて、現在、プロジェクタ10が接続されているネットワーク上のデフォルトゲートウェイのMACアドレスを取得させる。
具体的には、アドレス取得部7は、プロジェクタ10のIPアドレスおよびMACアドレスとデフォルトゲートウェイのIPアドレスとを格納したARP要求パケットをネットワーク30上にブロードキャストする(ステップ203)。そして、アドレス取得部7は、デフォルトゲートウェイから返信されたARP応答パケットを解析してデフォルトゲートウェイのMACアドレスを取得する(ステップ204)。取得したデフォルトゲートウェイのMACアドレスは、アドレス取得部7からセキュリティ設定部6に渡される。
アドレス取得部7にてデフォルトゲートウェイのMACアドレスが取得されると、セキュリティ設定部6は、そのデフォルトゲートウェイのMACアドレスを、ステップ201にて取得したネットワーク接続設定情報に含まれているデフォルトゲートウェイのIPアドレスと対応付けてアドレス対応テーブル2aに格納する(ステップ205)。
図6に、アドレス対応テーブル2aの一例を示す。図6に示すように、アドレス対応テーブル2aは、IPアドレスとMACアドレスの項目からなる。この例では、デフォルトゲートウェイのアドレス情報として、IPアドレスの欄に「192.168.100.254」の値が格納され、MACアドレスの欄に「00:55:13:F8:22:2F」の値が格納されている。
なお、セキュリティ設定用画面上で、ユーザが、入力部4を通じて、セキュリティの無効の枠を指定するための入力操作を行った場合は、セキュリティ設定部6は、セキュリティを無効にする(ステップ202の「無効」)。その後、セキュリティ設定処理は終了する。
以上のセキュリティ設定処理によれば、ユーザは、プロジェクタ10を所望のネットワークに接続し、セキュリティ設定用画面上でセキュリティを有効にする旨の入力操作を行うだけで、プロジェクタ10は、セキュリティが有効な状態とされ、所望のネットワークのデフォルトゲートウェイのIPアドレスおよびMACアドレスがアドレス対応テーブル2aに格納される。このセキュリティが有効な状態は、プロジェクタ10の電源をオフしても維持される。
なお、セキュリティが有効な状態とされたプロジェクタ10では、基本機能の使用が禁止される。セキュリティが有効な状態において、制御部1は、パーソナルコンピュータ等の外部映像供給装置からの映像信号を一切受け付けない。
プロジェクタ10は、一度、セキュリティが有効な状態とされると、図3のステップ104のセキュリティ判定処理にてセキュリティが解除されるか、または、正当性が確認されたユーザにより、セキュリティ設定変更を行うための操作が行われるまで、その状態を維持する。
セキュリティ設定変更では、ユーザが、所定の入力操作を行うと、制御部が、ユーザ認証処理を行った後、セキュリティ設定変更画面を投写部5にて表示させる。セキュリティ設定変更画面は、セキュリティの有効および無効を指定するための枠と、アドレス対応テーブル2aの更新処理を行うための項目とを含む。セキュリティの無効の枠を指定することで、制御部1は、セキュリティを解除する処理を行う。ユーザ認証は、既存の認証処理である。認証処理として、例えばパスワードや生体特徴等を用いた認証処理を用いことができる。
アドレス対応テーブル2aの更新処理を指定した場合は、制御部1は、アドレス情報の新規登録と、アドレス情報の更新との項目を含む選択画面を投写部5にて表示する。新規登録を選択した場合は、図4に示した手順で、新規のネットワークについて、外部機器のIPアドレスおよびMACアドレスがアドレス対応テーブル2aに登録される。更新を選択した場合は、制御部1は、アドレス対応テーブル2aに登録されているアドレス情報(外部機器のIPアドレスおよびMACアドレス)の一覧を投写部5にて表示する。この表示画面上には、削除ボタンが用意されている。ユーザが、一覧のうちから所望のアドレス情報を指定して、削除ボタンを押下すると、制御部1は、その指定されたアドレス情報をアドレス対応テーブル2aから削除する。
[セキュリティ判定処理]
図7は、セキュリティ判定処理の一手順を示すフローチャートである。
まず、セキュリティ判定部8は、プロジェクタ10がネットワークに接続されたか否かを判定する(ステップ300)。プロジェクタ10がネットワークに接続されると、制御部1によるネットワーク接続設定が行われる。このネットワーク接続設定において、前述したDHCPによるIPアドレス取得の処理を行う。
ネットワーク30への接続がなされていることを確認した後、セキュリティ判定部8は、アドレス取得部7にて、現在接続されているネットワークのデフォルトゲートウェイのMACアドレスを取得させる。
具体的には、アドレス取得部7は、アドレス対応テーブル2aに格納されているアドレス情報(またはネットワーク接続設定情報)のうちから、デフォルトゲートウェイのIPアドレスを取得する。次いで、アドレス取得部7は、その取得したデフォルトゲートウェイのIPアドレスとプロジェクタ10のIPアドレスおよびMACアドレスとを格納したARP要求パケットをネットワーク上にブロードキャストする(ステップ301)。
ARP要求パケットの送信後、アドレス取得部7は、ARP応答の有無を判定する(ステップ302)。ARP要求パケットの送信後、所定時間を経過してもARP応答パケットを受信しない場合、または、所定回数だけリトライ処理(ARP要求パケットの再送信)を行ってもARP応答パケットを受信しない場合に、アドレス取得部7は、応答なしと判定する。ARP要求パケットの送信後またはリトライ処理の後、所定時間内にARP応答パケットを受信した場合は、アドレス取得部7は、応答ありと判定する。
ステップ302にて、ARP応答ありと判定された場合は、アドレス取得部7は、受信したARP応答パケットを解析してデフォルトゲートウェイのMACアドレスを取得する(ステップ303)。取得したデフォルトゲートウェイのMACアドレスは、アドレス取得部7からセキュリティ判定部8に渡される。
アドレス取得部7にてデフォルトゲートウェイのMACアドレスが取得されると、セキュリティ判定部8は、その取得したMACアドレスがアドレス対応テーブル2aに登録されているMACアドレスと一致するか否かを判定する(ステップ304)。MACアドレスが一致した場合は、セキュリティ判定部8は、セキュリティを解除する。
ステップ302にて、ARP応答なしと判定された場合、または、ステップ304にて、MACアドレスが不一致と判定された場合は、セキュリティ判定部8は、セキュリティが有効な情報をそのまま維持する。
以上のセキュリティ判定処理によれば、プロジェクタ10をセキュリティが有効な状態とした場合は、MACアドレスがアドレス対応テーブル2aに登録されている外部機器が設置されているネットワークにおいてのみ、プロジェクタ10の基本機能を使用することができる。通常、第三者は、正当なユーザによってMACアドレスの登録がなされた外部機器が設置されたネットワーク環境を持つことは困難であるので、プロジェクタ10を不正に入手したとしても、プロジェクタ10の基本機能を使用することはできない。このように、本実施形態によれば、プロジェクタの不正使用を抑制する効果を得ることができる。
なお、アドレス対応テーブル2aは、ネットワーク毎に作成することができる。複数のネットワークのそれぞれについてアドレス対応テーブル2aを作成した場合は、図7のステップ301にて、アドレス取得部7は、アドレス対応テーブル2a毎に、ARP要求パケットを生成してもよい。
また、ステップ301にて、アドレス取得部7は、ステップ300にて得られたネットワーク接続設定情報に含まれているデフォルトゲートウェイのIPアドレスを用いてARP要求パケットを生成してもよい。
(第2の実施形態)
第1の実施形態のプロジェクタにおいては、セキュリティ機能を解除するか否かを判定するための認証キーとして、デフォルトゲートウェイのIPアドレスおよびMACアドレスを用いるが、これに代えて、パーソナルコンピュータのIPアドレスおよびMACアドレスを用いることもできる。
以下、本発明の第2の実施形態として、認証キーとしてパーソナルコンピュータのIPアドレスおよびMACアドレスを用いるプロジェクタについて説明する。
本実施形態のプロジェクタも、図1に示した構成を備えており、図3に示した手順でセキュリティ制御が行われる。セキュリティが無効である場合は、セキュリティ設定処理が行われ、セキュリティが有効である場合には、セキュリティ判定処理が行われる。
セキュリティ設定処理は、図4に示した手順で実施されるが、デフォルトゲートウェイに代えて、パーソナルコンピュータのIPアドレスおよびMACアドレスをアドレス対応テーブル2aに格納する点が第1の実施形態の場合と異なる。
セキュリティ設定処理において、プロジェクタ10がネットワークに接続されると、制御部1によるネットワーク接続設定が行われる。このネットワーク接続設定では、制御部1が、DHCPにより、プロジェクタ10のIPアドレス、サブネットマスクのIPアドレス、デフォルトゲートウェイのIPアドレスなどのネットワーク接続設定情報を取得するとともに、現在、ネットワークに接続されているパーソナルコンピュータのIPアドレスを取得する。パーソナルコンピュータのIPアドレスは、例えばDNSやnetBIOSなどのプロトコルを利用することで取得することが可能である。
ネットワーク接続設定情報および宛先のパーソナルコンピュータのIPアドレスを取得した後、セキュリティ設定部6が、セキュリティ設定画面を投写部5にて表示させ、該画面上で、セキュリティを有効にする旨の指定入力がなされるのを待つ。セキュリティ設定用画面には、宛先のパーソナルコンピュータのIPアドレスの情報が表示されるとともに、セキュリティの有効/無効を指定するための丸枠が表示されている。ユーザは、セキュリティ設定用画面上で、セキュリティの有効および無効の設定を自由に指定することができる。
セキュリティを有効にすると、アドレス取得部7が、プロジェクタ10のIPアドレスおよびMACアドレスと宛先のパーソナルコンピュータのIPアドレスとをそれぞれ格納したARP要求パケットを生成し、それをネットワーク30上にブロードキャストする。そして、アドレス取得部7は、宛先のパーソナルコンピュータから返信されたARP応答パケットを解析して宛先のパーソナルコンピュータのMACアドレスを取得し、セキュリティ設定部6が、そのMACアドレスを、ネットワーク接続設定において取得した宛先のIPアドレスと対応付けてアドレス対応テーブル2aに格納する。
セキュリティ判定処理において、プロジェクタ10がネットワークに接続されると、制御部1によるネットワーク接続設定が行われる。そして、ネットワーク接続の確認後、アドレス取得部7が、ネットワークに現在接続されているパーソナルコンピュータのMACアドレスを取得する。この場合のMACアドレス取得手順も、図7に示したARPによるMACアドレスの取得手順と基本的に同じである。
MACアドレスの取得後、セキュリティ判定部8は、取得したMACアドレスがアドレス対応テーブル2aに登録されているMACアドレスと一致するか否かを判定する。そして、MACアドレスが一致した場合にのみ、セキュリティ判定部8は、セキュリティを解除する。
以上のセキュリティ判定処理によれば、プロジェクタ10をセキュリティが有効な状態とした場合は、MACアドレスがアドレス対応テーブル2aに登録されているパーソナルコンピュータが設置されているネットワークにおいてのみ、プロジェクタ10の基本機能を使用することができる。第三者は、正当なユーザによってMACアドレスの登録がなされた外部機器が設置されたネットワーク環境を持つことは困難であるので、プロジェクタ10を不正に入手したとしても、プロジェクタ10の基本機能を使用することはできない。このように、本実施形態においても、プロジェクタの不正使用を抑制する効果を得ることができる。
本実施形態においては、複数のパーソナルコンピュータのIPアドレスおよびMACアドレスを認証用キーとして登録してもよい。例えば、図8に示すように、3台のパーソナルコンピュータ201〜203がネットワーク30に接続されている場合において、パーソナルコンピュータ201〜203のそれぞれについて、IPアドレスおよびMACアドレスをアドレス対応テーブル2aに登録してもよい。
図9は、図8に示したネットワーク環境において、セキュリティ設定処理の際に表示されるセキュリティ設定用画面の一例を示す模式図である。セキュリティ設定用画面には、パーソナルコンピュータ201〜203のそれぞれのIPアドレスの情報が表示される。IPアドレス「192.168.100.50」は、パーソナルコンピュータ201のIPアドレスである。IPアドレス「192.168.100.24」は、パーソナルコンピュータ202のIPアドレスである。IPアドレス「192.168.100.112」は、パーソナルコンピュータ203のIPアドレスである。
図10は、図8に示したネットワーク環境におけるアドレス対応テーブル2aの登録例を示す図である。MACアドレス「00:35:10:F8:21:81」は、パーソナルコンピュータ201のMACアドレスである。MACアドレス「00:54:11:F8:30:64」は、パーソナルコンピュータ202のMACアドレスである。MACアドレス「00:25:23:F8:40:23」は、パーソナルコンピュータ203のMACアドレスである。
複数のパーソナルコンピュータのIPアドレスおよびMACアドレスをアドレス対応テーブル2aに登録した場合のセキュリティ判定処理として、2つの処理が考えられる。
図11に、第1のセキュリティ判定処理の一手順を示す。ネットワーク接続の確認後(ステップ400)、ステップ401にてARP要求パケットを生成し、ステップ402にてARP応答パケットを受信した否かを判定する。ARP応答パケットを受信しなかった場合は、ステップ407にてセキュリティが有効な状態を維持する。
ARP応答パケットを受信した場合は、ステップ403にて、ARP応答パケットを解析してMACアドレスを取得し、ステップ404にて、その取得したMACアドレスがアドレス対応テーブル2aに登録されたMACアドレスと一致するか否かを判定する。MACアドレスが一致しない場合は、ステップ407にてセキュリティが有効な状態を維持する。
MACアドレスが一致した場合は、ステップ405にて、他にIPアドレスおよびMACアドレスがアドレス対応テーブル2aに登録されているか否かを判定する。他にIPアドレスおよびMACアドレスが登録されている場合は、そのIPアドレスおよびMACアドレスについて、ステップ401〜405の処理を行う。ステップ405にて、他に登録されたIPアドレスおよびMACアドレスがないと判定された場合に、ステップ406にて、セキュリティを解除する。
上述の第1のセキュリティ判定処理によれば、IPアドレスおよびMACアドレスがアドレス対応テーブル2aに登録されているコンピュータの全てが、ネットワークに接続されている場合にのみ、プロジェクタ10の基本機能を使用することができる。
図12に、第2のセキュリティ判定処理の一手順を示す。ネットワーク接続の確認後(ステップ500)、ステップ501にてARP要求パケットを生成し、ステップ502にてARP応答パケットを受信した否かを判定する。
ARP応答パケットを受信した場合は、ステップ503にて、ARP応答パケットを解析してMACアドレスを取得し、ステップ504にて、その取得したMACアドレスがアドレス対応テーブル2aに登録されたMACアドレスと一致するか否かを判定する。
ステップ502にて、ARP応答パケットを受信しなかった場合、または、ステップ504にて、MACアドレスが一致しなかった場合は、ステップ505にて、他にIPアドレスおよびMACアドレスがアドレス対応テーブル2aに登録されているか否かを判定する。他にIPアドレスおよびMACアドレスが登録されている場合は、そのIPアドレスおよびMACアドレスについて、ステップ501〜505の処理を行う。
ステップ504にて、MACアドレスが一致した場合は、ステップ507にて、セキュリティを解除する。ステップ505にて、他に登録されたIPアドレスおよびMACアドレスがないと判定された場合は、ステップ506にてセキュリティが有効な状態を維持する。
上述の第2のセキュリティ判定処理によれば、IPアドレスおよびMACアドレスがアドレス対応テーブル2aに登録されているコンピュータのいずれかが、ネットワークに接続されている場合に、プロジェクタ10の基本機能を使用することができる。
なお、パーソナルコンピュータ201〜203のいずれかが映像供給装置であってもよい。
(第3の実施形態)
第1および第2の実施形態のプロジェクタにおいては、セキュリティ機能を解除するか否かを判定するための認証キーとして、外部機器のIPアドレスおよびMACアドレスを用いるが、これに代えて、無線LANのアクセスポイントのSSID(Service Set Identifier)およびBSSID(Basic SSID)を用いてもよい。ここで、SSIDは、無線接続を確立して維持するために使用する識別情報であって、無線LANを識別するための識別情報である。BSSIDは、アクセスポイントに固有の物理アドレスであって、MACアドレスに対応する。
以下、本発明の第3の実施形態として、認証キーとしてアクセスポイントのSSIDおよびBSSIDを用いるプロジェクタについて説明する。
図13は、本発明の第3の実施形態であるプロジェクタが用いられるネットワーク環境の一例を示す模式図である。図13を参照すると、プロジェクタ11はネットワーク31を介してアクセスポイント21に接続される。ここで、ネットワーク31は、プロジェクタ11とアクセスポイント21の間が無線通信により接続されている状態を表す。なお、映像供給装置は、ネットワーク31を介してプロジェクタ11に映像信号を供給する。
プロジェクタ11の基本構成は、図1に示した構成と同様であるが、セキュリティ設定部6、アドレス取得部7およびセキュリティ判定部8の動作は、第1および第2の実施形態のものと異なる。
プロジェクタ11において、図3に示した手順でセキュリティ制御が行われる。セキュリティが無効である場合は、セキュリティ設定処理が行われ、セキュリティが有効である場合には、セキュリティ判定処理が行われる。
セキュリティ設定処理において、セキュリティ設定画面が投写部5にて表示され、該画面上で、セキュリティを有効にする旨の指定入力がなされると、アドレス取得部7は、アクセスポイント21のSSIDを格納したプローブ要求フレーム(IEEE802.11の管理フレーム)を生成し、それをネットワーク31上に送出する。アクセスポイント21のSSIDは、事前に設定しておく。具体的には、スキャニングと呼ばれる検索処理により、プロジェクタ11の近傍に設置されているアクセスポイントのSSIDを取得し、そのSSIDの一覧を表示する。そして、ユーザは、SSID一覧から、アクセスポイント21のSSIDを指定することができる。
プローブ要求フレームを受信したアクセスポイント21は、プローブ要求フレームに含まれているSSIDが自身のSSIDである場合は、自身のBSSIDを格納したプローブ応答フレームをプロジェクタ11に返す。
アドレス取得部7は、アクセスポイント21から受信したプローブ応答フレームを解析してアクセスポイント21のBSSIDを取得する。そして、セキュリティ設定部6が、そのBSSIDを、予め取得してあるアクセスポイント21のSSIDを対応付けて記憶部4に格納する。こうして、セキュリティ判定に必要なSSIDとBSSIDの対応テーブルが作成される。
セキュリティ判定処理において、アドレス取得部7は、SSIDとBSSIDの対応テーブルを参照し、アクセスポイント21のSSIDを取得する。そして、アドレス取得部7は、その取得SSIDを格納したプローブ要求フレームを生成し、それをネットワーク31上に送出する。
プローブ要求フレームを受信したアクセスポイント21は、プローブ要求フレームに含まれているSSIDが自身のSSIDである場合は、自身のBSSIDを格納したプローブ応答フレームをプロジェクタ11に返す。
アドレス取得部7は、アクセスポイント21から受信したプローブ応答フレームを解析してアクセスポイント21のBSSIDを取得する。セキュリティ判定部8は、アドレス取得部7で取得したBSSIDが、SSIDとBSSIDの対応テーブルに登録されているBSSIDと一致するか否かを判定する。BSSIDが一致した場合にのみ、セキュリティを解除する。
BSSIDが対応テーブルに登録されているBSSIDと一致しなかった場合、または、応答が返って来なかった場合は、セキュリティ判定部8は、セキュリティが有効な状態を維持する。
応答が返ってきたか否かの判定は、アドレス取得部7により行われる。例えば、アドレス取得部7は、プローブ要求フレームの送信後、プローブ応答フレームの有無を判定する。プローブ要求フレームの送信後、所定時間を経過してもプローブ応答フレームを受信しない場合、または、所定回数だけリトライ処理(プローブ要求フレームの再送信)を行ってもプローブ応答フレームを受信しない場合に、アドレス取得部7は、応答なしと判定する。プローブ要求フレームの送信後またはリトライ処理の後、所定時間内にプローブ応答フレームを受信した場合は、アドレス取得部7は、応答ありと判定する。
上述したセキュリティ制御におけるセキュリティ設定処理およびセキュリティ判定処理は、インフラストラクチャモードにおける処理である。
アドホックモードでは、アクセスポイント21の代わりに、無線LANアダプタを搭載したパーソナルコンピュータが用いられる。
アドホックモードにおいて、プロジェクタ11は、無線LANアダプタを搭載したパーソナルコンピュータと接続される。無線LANアダプタには、SSIDおよびBSSIDが設定されている。セキュリティ設定処理では、管理フレームを用いて、無線LANアダプタのBSSIDを取得し、その取得したBSSIDをSSIDと対応付けてテーブルに格納する。セキュリティ判定処理では、管理フレームを用いて、無線LANアダプタのBSSIDを取得し、その取得したBSSIDが対応テーブルに登録されているBSSIDと一致するか否かを判定する。BSSIDが合致した場合にのみ、セキュリティを解除す。
なお、アドホックモードにおいても、1台のプロジェクタに対して無線LANアダプタを搭載した複数のパーソナルコンピュータを接続することができる。この場合は、図11または図12に示したセキュリティ判定処理と同様な手順でセキュリティ判定を行う。ただし、IPアドレスをSSIDとし、MACアドレスはBSSIDとする。
以上のセキュリティ判定処理によれば、プロジェクタ11をセキュリティが有効な状態とした場合は、SSIDおよびBSSIDが対応テーブルに登録されている外部機器(アクセスポイントまたはパーソナルコンピュータ)が設置されているネットワークにおいてのみ、プロジェクタ11の基本機能を使用することができる。第三者は、正当なユーザによってBSSIDの登録がなされた外部機器が設置されたネットワーク環境を持つことは困難であるので、プロジェクタ11を不正に入手したとしても、プロジェクタ11の基本機能を使用することはできない。このように、本実施形態においても、プロジェクタの不正使用を抑制する効果を得ることができる。
上述した各実施形態のプロジェクタは本発明の一例であり、その構成および動作は適宜に変更することができる。
本発明の一態様によれば、外部機器と通信可能に接続され、該外部機器とともにネットワークを構成するプロジェクタにおいて、上記ネットワークにおいて上記外部機器を識別するための第1の識別情報が、上記外部機器に固有の物理アドレスである第2の識別情報と対応付けられて格納される記憶部と、上記記憶部に格納された上記第1の識別情報により識別される外部機器から、該外部機器に固有の物理アドレスを取得し、該取得した物理アドレスが上記記憶部に上記第1の識別情報と対応付けられて格納された第2の識別情報と一致する場合にのみ、外部から上記ネットワークを介して供給される映像信号またはプロジェクタに直接入力される映像信号を受け付ける制御部を有する。ここで、外部機器は、パーソナルコンピュータ、アクセスポイント、ルータ(ゲートウェイ)等である。第1の識別情報は、IPアドレス(またはSSID)であり、第2の識別情報は、MACアドレス(またはBSSID)である。
上記の構成によれば、第1および第2の識別情報が記憶部に登録されている外部機器が設置されたネットワーク環境においてのみ、外部からの映像信号に基づく画像が投写される。通常、第三者が、正当なユーザにより設定された、そのようなネットワーク環境を持つことは困難である。したがって、プロジェクタの不正使用を抑制することができる。
上記のプロジェクタにおいて、上記外部機器が複数の情報通信端末であり、これら情報通信端末のそれぞれについて、上記第1および第2の識別情報が上記記憶部に格納され、上記制御部が、上記記憶部に格納された第1の識別情報のいずれかにおいて、該第1の識別情報により識別される情報通信端末から取得した物理アドレスが、該情報通信端末の第1の識別情報と対応付けられて上記記憶部に格納された第2の識別情報と一致する場合に、上記映像信号を受け付けてもよい。
また、上記のプロジェクタにおいて、上記外部機器が複数の情報通信端末であり、これら情報通信端末のそれぞれについて、上記第1および第2の識別情報が上記記憶部に格納され、上記制御部が、上記記憶部に格納された第1の識別情報のそれぞれについて、該第1の識別情報により識別される情報通信端末から取得した物理アドレスが、該情報通信端末の第1の識別情報と対応付けられて上記記憶部に格納された第2の識別情報と一致する場合に、上記映像信号を受け付けてもよい。

Claims (7)

  1. 複数の外部機器と通信可能に接続され、該複数の外部機器とともにネットワークを構成するプロジェクタであって、
    前記ネットワークにおいて前記複数の外部機器それぞれを識別するための複数の第1の識別情報と、前記複数の外部機器それぞれに固有の物理アドレスである複数の第2の識別情報とが、前記複数の外部機器毎に対応付けられて格納される記憶部と、
    前記記憶部に格納された前記複数の第1の識別情報により識別される前記複数の外部機器の全てから、該複数の外部機器それぞれに固有の物理アドレスを取得し、該取得した物理アドレスが前記記憶部に格納された前記第2の識別情報と前記複数の外部機器の全てについて一致する場合にのみ、前記外部機器から前記ネットワークを介して供給される映像信号またはプロジェクタに直接入力される映像信号を受け付ける制御部を有するプロジェクタ。
  2. 前記第1の識別情報がIPアドレスであり、前記第2の識別情報がMACアドレスである、請求の範囲1に記載のプロジェクタ。
  3. 前記制御部は、
    前記記憶部に格納された前記IPアドレスを宛先IPアドレスとして格納した要求パケットを前記ネットワーク上に送出し、該要求パケットを受信した外部機器から、該外部機器に固有のMACアドレスを格納した応答パケットを受信し、該受信応答パケットからMACアドレスを取得するアドレス取得部と、
    前記アドレス取得部で取得したMACアドレスと、前記記憶部に前記IPアドレスと対応付けて格納されたMACアドレスとを比較し、これらMACアドレスが一致した場合にのみ、前記映像信号を受け付けるセキュリティ判定部と、
    を有する、請求の範囲2に記載のプロジェクタ。
  4. 前記第1の識別情報が、前記外部機器との無線通信を確立するために使用するサービスセット識別子であり、前記第2の識別情報が前記物理アドレスに対応する基本サービスセット識別子である、請求の範囲1に記載のプロジェクタ。
  5. 前記制御部は、
    前記記憶部に格納されたサービスセット識別子を用いて外部機器との無線通信を確立して、該外部機器に固有の基本サービスセット識別子を取得するアドレス取得部と、
    前記アドレス取得部で取得した基本サービスセット識別子と、前記記憶部に前記サービスセット識別子と対応付けて格納された基本サービスセット識別子とを比較し、これら基本サービスセット識別子が一致した場合にのみ、前記映像信号を受け付けるセキュリティ判定部と、
    を有する、請求の範囲4に記載のプロジェクタ。
  6. 複数の外部機器と通信可能に接続され、該複数の外部機器とともにネットワークを構成するプロジェクタにおいて行われるセキュリティ制御方法であって、
    前記ネットワークにおいて前記複数の外部機器それぞれを識別するための複数の第1の識別情報と、前記複数の外部機器それぞれに固有の物理アドレスである複数の第2の識別情報とが、前記複数の外部機器毎に対応付けられて格納された記憶部を参照し、
    前記記憶部に格納された前記複数の第1の識別情報により識別される前記複数の外部機器の全てから、該複数の外部機器それぞれに固有の物理アドレスを取得し、
    該取得した物理アドレスが前記記憶部に格納された前記第2の識別情報と前記複数の外部機器の全てについて一致する場合にのみ、前記外部機器から前記ネットワークを介して供給される映像信号またはプロジェクタに直接入力される映像信号を受け付ける、セキュリティ制御方法。
  7. 複数の外部機器と通信可能に接続され、該複数の外部機器とともにネットワークを構成するプロジェクタにおいて行われるセキュリティ制御方法であって、
    前記プロジェクタが前記ネットワークに接続していることを確認し、
    前記ネットワークにおいて前記複数の外部機器のそれぞれを識別するための複数の第1の識別情報と、前記複数の外部機器それぞれに固有の物理アドレスである複数の第2の識別情報とが前記外部機器毎に対応付けられて格納された記憶部を参照し、
    前記記憶部に格納された前記複数の第1の識別情報により識別される前記複数の外部機器の全てに対して、該複数の外部機器それぞれに固有の物理アドレスを要求し、
    該複数の外部機器から該複数の外部機器それぞれに固有の物理アドレスを取得し、
    該取得した固有の物理アドレスが、前記記憶部に格納された前記第2の識別情報と、前記記憶部に格納された前記複数の第1の識別情報により識別される前記複数の外部機器の全てについて一致する場合には、前記外部機器から前記ネットワークを介して供給される映像信号または前記プロジェクタに直接入力される映像信号を受け付ける、セキュリティ制御方法。
JP2010535572A 2008-10-30 2008-10-30 プロジェクタおよびセキュリティ制御方法 Expired - Fee Related JP5408737B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2008/069771 WO2010050030A1 (ja) 2008-10-30 2008-10-30 プロジェクタおよびセキュリティ制御方法

Publications (2)

Publication Number Publication Date
JPWO2010050030A1 JPWO2010050030A1 (ja) 2012-03-29
JP5408737B2 true JP5408737B2 (ja) 2014-02-05

Family

ID=42128408

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010535572A Expired - Fee Related JP5408737B2 (ja) 2008-10-30 2008-10-30 プロジェクタおよびセキュリティ制御方法

Country Status (2)

Country Link
JP (1) JP5408737B2 (ja)
WO (1) WO2010050030A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5622899B2 (ja) * 2013-07-02 2014-11-12 株式会社東芝 表示制御装置、及び表示制御方法
JP6335500B2 (ja) * 2013-12-17 2018-05-30 キヤノン株式会社 電子機器および制御プログラム
KR101930941B1 (ko) * 2016-07-19 2018-12-20 주식회사 안랩 클라이언트 단말의 보안성을 관리하는 보안 관리 장치 및 보안 관리 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004077967A (ja) * 2002-08-21 2004-03-11 Sanyo Electric Co Ltd 液晶プロジェクタ
JP2004343420A (ja) * 2003-05-15 2004-12-02 Casio Comput Co Ltd ネットワーク端末装置及びその制御方法
JP2006285072A (ja) * 2005-04-04 2006-10-19 Seiko Epson Corp プロジェクタ、プログラムおよび情報記憶媒体
JP2008171049A (ja) * 2007-01-09 2008-07-24 Seiko Epson Corp ネットワークに接続されるプロジェクタ、画像表示装置、および、電子機器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004077967A (ja) * 2002-08-21 2004-03-11 Sanyo Electric Co Ltd 液晶プロジェクタ
JP2004343420A (ja) * 2003-05-15 2004-12-02 Casio Comput Co Ltd ネットワーク端末装置及びその制御方法
JP2006285072A (ja) * 2005-04-04 2006-10-19 Seiko Epson Corp プロジェクタ、プログラムおよび情報記憶媒体
JP2008171049A (ja) * 2007-01-09 2008-07-24 Seiko Epson Corp ネットワークに接続されるプロジェクタ、画像表示装置、および、電子機器

Also Published As

Publication number Publication date
JPWO2010050030A1 (ja) 2012-03-29
WO2010050030A1 (ja) 2010-05-06

Similar Documents

Publication Publication Date Title
US9401901B2 (en) Self-configuring wireless network
US20100122338A1 (en) Network system, dhcp server device, and dhcp client device
US20170048700A1 (en) Self-configuring wireless network
US9143939B2 (en) Controlling device
KR20150097254A (ko) 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치
US20080134315A1 (en) Gateway, Network Configuration, And Method For Conrtolling Access To Web Server
JP2006178976A (ja) ホームネットワークにおけるデバイス及びユーザ認証システム並びに方法
JP6263962B2 (ja) 通信装置、通信方法及びプログラム
KR100555949B1 (ko) 홈 디바이스의 인증시스템 및 그의 인증방법
JP2007534046A (ja) サーバ装置、クライアント装置およびネットワークシステム
JP2007004605A (ja) 通信システム、クライアント、サーバおよびプログラム
JP7312212B2 (ja) 情報処理装置、その制御方法、及びプログラム
JP2006081142A (ja) ネットワークカメラ、ddnsサーバおよび映像配信システム
JP5408737B2 (ja) プロジェクタおよびセキュリティ制御方法
JP2024016164A (ja) 情報処理方法および情報処理システム
JP4775154B2 (ja) 通信システム、端末装置、プログラム、及び、通信方法
JP2017167597A (ja) 情報処理装置及びプログラム
JP2004078280A (ja) リモートアクセス仲介システム及び方法
US10834046B2 (en) Information processing apparatus with communication lines, control method therefor, and storage medium storing control program therefor
US10574837B2 (en) Information processing apparatus for data communication with external apparatus and control method for the same, and storage medium
JP2008244765A (ja) 動的ホスト構成プロトコルサーバ及びipアドレス割り当て方法
JP2013214825A (ja) 中継装置、通信制御方法及び通信制御プログラム
JP2006164174A (ja) 情報処理装置、ユーザ認証処理及びアクセス制御方法
JP2006020089A (ja) 端末装置、vpn接続制御方法、及び、プログラム
US20190182668A1 (en) Information processing apparatus, method of controlling the same, and program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131008

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131031

R150 Certificate of patent or registration of utility model

Ref document number: 5408737

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees