JP6985608B2 - 通信機器、通信機器の作動方法、通信機器の作動プログラム - Google Patents

通信機器、通信機器の作動方法、通信機器の作動プログラム Download PDF

Info

Publication number
JP6985608B2
JP6985608B2 JP2018065252A JP2018065252A JP6985608B2 JP 6985608 B2 JP6985608 B2 JP 6985608B2 JP 2018065252 A JP2018065252 A JP 2018065252A JP 2018065252 A JP2018065252 A JP 2018065252A JP 6985608 B2 JP6985608 B2 JP 6985608B2
Authority
JP
Japan
Prior art keywords
access
operation mode
communication device
permitted
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018065252A
Other languages
English (en)
Other versions
JP2019175311A (ja
Inventor
裕 丸山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Priority to JP2018065252A priority Critical patent/JP6985608B2/ja
Priority to US16/352,870 priority patent/US10958500B2/en
Priority to CN201910251256.2A priority patent/CN110324401B/zh
Publication of JP2019175311A publication Critical patent/JP2019175311A/ja
Application granted granted Critical
Publication of JP6985608B2 publication Critical patent/JP6985608B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1633Constructional details or arrangements of portable computers not specific to the type of enclosures covered by groups G06F1/1615 - G06F1/1626
    • G06F1/1684Constructional details or arrangements related to integrated I/O peripherals not covered by groups G06F1/1635 - G06F1/1675
    • G06F1/1698Constructional details or arrangements related to integrated I/O peripherals not covered by groups G06F1/1635 - G06F1/1675 the I/O peripheral being a sending/receiving arrangement to establish a cordless communication link, e.g. radio or infrared link, integrated cellular phone
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/30Control
    • G16Y40/35Management of things, i.e. controlling in accordance with a policy or in order to achieve specified objectives
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05BELECTRIC HEATING; ELECTRIC LIGHT SOURCES NOT OTHERWISE PROVIDED FOR; CIRCUIT ARRANGEMENTS FOR ELECTRIC LIGHT SOURCES, IN GENERAL
    • H05B47/00Circuit arrangements for operating light sources in general, i.e. where the type of light source is not relevant
    • H05B47/10Controlling the light source
    • H05B47/17Operational modes, e.g. switching from manual to automatic mode or prohibiting specific operations
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05BELECTRIC HEATING; ELECTRIC LIGHT SOURCES NOT OTHERWISE PROVIDED FOR; CIRCUIT ARRANGEMENTS FOR ELECTRIC LIGHT SOURCES, IN GENERAL
    • H05B47/00Circuit arrangements for operating light sources in general, i.e. where the type of light source is not relevant
    • H05B47/10Controlling the light source
    • H05B47/175Controlling the light source by remote control
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05BELECTRIC HEATING; ELECTRIC LIGHT SOURCES NOT OTHERWISE PROVIDED FOR; CIRCUIT ARRANGEMENTS FOR ELECTRIC LIGHT SOURCES, IN GENERAL
    • H05B47/00Circuit arrangements for operating light sources in general, i.e. where the type of light source is not relevant
    • H05B47/10Controlling the light source
    • H05B47/175Controlling the light source by remote control
    • H05B47/19Controlling the light source by remote control via wireless transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05BELECTRIC HEATING; ELECTRIC LIGHT SOURCES NOT OTHERWISE PROVIDED FOR; CIRCUIT ARRANGEMENTS FOR ELECTRIC LIGHT SOURCES, IN GENERAL
    • H05B47/00Circuit arrangements for operating light sources in general, i.e. where the type of light source is not relevant
    • H05B47/10Controlling the light source
    • H05B47/175Controlling the light source by remote control
    • H05B47/196Controlling the light source by remote control characterised by user interface arrangements
    • H05B47/1965Controlling the light source by remote control characterised by user interface arrangements using handheld communication devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Selective Calling Equipment (AREA)

Description

本発明は、通信機器、通信機器の作動方法、通信機器の作動プログラムに関する。
インターネット又はLAN(Local Area Network)等のネットワークに接続され、同じくネットワークに接続されたスマートフォン等の操作機器から遠隔操作することのできる通信機能を持った電子機器(例えば、照明装置、ロボット掃除機、撮影装置、空調装置、又はNAS(Network Attached Storage)等)が知られている。これら電子機器は、ネットワークに接続された操作機器からのアクセス要求に応答して機能の実行を行う。こういった電子機器を以下では通信機器という。
これらの通信機器においては、限られた人だけがアクセスを行えるようなアクセス制御が必要になる。例えば、通信機器が操作機器に対してIDとパスワードの送信を要求し、操作機器から登録済みのIDとパスワードを受信した場合に、この操作機器から通信機器へのアクセスを許可することが行われる。
特許文献1には、例えば上記のようにして過去にアクセスが許可された機器か否かを、機器から送られてくるクッキーを利用して判断することが記載されている。
特許文献2には、通信装置のプッシュボタンと機器登録サーバのプッシュボタンを押下すると、一定時間の間、通信装置と機器登録サーバとの通信が可能となり、この間に、通信装置と機器登録サーバとの間で自動的に通信接続認証が行われることが記載されている。この通信接続認証が行われた後は、通信装置は機器制御装置との通信を行うことが可能になる。
特開2005−339008号公報 特開2013−161217号公報
操作機器から送られてくるIDとパスワードを用いて通信機器へのアクセス許可を行う方法では、例えば操作機器側でIDとパスワードの入力を行う必要があり、その操作が煩雑となる。また、IDとパスワードが漏えいしてしまうと、操作機器の所有者以外の人の所有する端末から通信機器へのアクセスが可能となってしまい、安全性が低下する。このような情報の漏えいに対する安全性を高めるために、IDとパスワードの変更が可能な機能を通信機器に実装すると、通信機器のコストが高くなる。
特許文献2には、2つの装置間で自動的に通信接続認証を行うことは記載されているが、アクセス(ある機器に接続してその機器の機能の実行(機器の操作)を行うこと)を許可するかどうかを、どのようにして判断すべきかについては考慮されていない。
本発明は、上記事情に鑑みてなされたものであり、安全性を担保でき、安価且つ利便性の高い通信機器、通信機器の作動方法、及び通信機器の作動プログラムを提供することを目的とする。
本発明の通信機器は、前記通信機器又は前記通信機器に接続された機器に対するアクセスを制限する第一の動作モードと前記アクセスの制限を解除する第二の動作モードとを切り替えるための操作部材と、前記操作部材によって指定されている前記第一の動作モード又は前記第二の動作モードにしたがって、前記アクセスの要求を行った機器に対するアクセス制御を行うアクセス制御部と、を備え、前記アクセス制御部は、前記操作部材が前記第二の動作モードを指定する状態にある場合に、前記アクセスの要求を行った前記アクセスの許可がなされていない不許可機器を、前記アクセスに必要な認証情報の入力を前記不許可機器から受けることなく許可機器として登録して、当該要求に基づくアクセスを許可するものである。
本発明の通信機器の作動方法は、前記通信機器又は前記通信機器に接続された機器に対するアクセスを制限する第一の動作モードと前記アクセスの制限を解除する第二の動作モードとを切り替えるための操作部材を有する前記通信機器の作動方法であって、前記操作部材によって指定されている前記第一の動作モード又は前記第二の動作モードにしたがって、前記アクセスの要求を行った機器に対するアクセス制御を行うアクセス制御ステップを備え、前記アクセス制御ステップでは、前記操作部材が前記第二の動作モードを指定する状態にある場合に、前記アクセスの要求を行った、前記アクセスの許可がなされていない不許可機器を、前記アクセスに必要な認証情報の入力を前記不許可機器から受けることなく許可機器として登録して、当該要求に基づくアクセスを許可するものである。
本発明の通信機器の作動プログラムは、前記通信機器又は前記通信機器に接続された機器に対するアクセスを制限する第一の動作モードと前記アクセスの制限を解除する第二の動作モードとを切り替えるための操作部材を有する前記通信機器のコンピュータに、前記操作部材によって指定されている前記第一の動作モード又は前記第二の動作モードにしたがって、前記アクセスの要求を行った機器に対するアクセス制御を行うアクセス制御ステップを実行させるための通信機器の作動プログラムであって、前記アクセス制御ステップでは、前記操作部材が前記第二の動作モードを指定する状態にある場合に、前記アクセスの要求を行った、前記アクセスの許可がなされていない不許可機器を、前記アクセスに必要な認証情報の入力を前記不許可機器から受けることなく許可機器として登録して、当該要求に基づくアクセスを許可するものである。
本発明によれば、安全性を担保でき、安価且つ利便性の高い通信機器、通信機器の作動方法、及び通信機器の作動プログラムを提供することができる。
本発明の通信機器の一実施形態である照明装置1を遠隔操作するためのシステム100の概略構成を示す図である。 図1に示す照明装置1の外観を模式的に示す図である。 図1に示す照明装置1の内部構成を模式的に示すブロック図である。 図1に示す照明装置1の機能ブロック図である。 アクセス制限モードにおける操作機器3と照明装置1との間で行われる処理を説明するためのシーケンスチャートである。 アクセス制限解除モードにおける操作機器3と照明装置1との間で行われる処理を説明するためのシーケンスチャートである。 アクセス制限モードにおける操作機器3と照明装置1との間で行われる処理を説明するためのシーケンスチャートである。 図5に示す動作の変形例を示すシーケンスチャートである。 図2に示す照明装置1の変形例である照明装置1Aの外観構成を示す模式図である。 図2に示す照明装置1の変形例である照明装置1Aの外観構成の他の例を示す模式図である。
以下、本発明の実施形態について図面を参照して説明する。
図1は、本発明の通信機器の一実施形態である照明装置1を遠隔操作するためのシステム100の概略構成を示す図である。システム100は、照明装置1と、複数の操作機器3と、照明装置1及び複数の操作機器3に接続された中継装置2と、を備える。
操作機器3は、ネットワーク通信を行うためのネットワーク通信機能と、表示部と、キーボード、マウス、又はタッチパネル等の操作インタフェース(I/F)と、を有する電子機器である。操作機器3は、例えば、パーソナルコンピュータ、タブレット型コンピュータ、又はスマートフォン等によって構成される。操作機器3は、中継装置2を介して、照明装置1と通信可能に接続されている。
中継装置2は、ルータ又はゲートウェイ等で構成されており、操作機器3と照明装置1とを通信可能に接続する。
システム100において、中継装置2がインターネットに接続されていてもよく、この場合には、操作機器3がインターネットを経由して中継装置2に接続されていてもよい。
以下の説明では、操作機器3と、中継装置2と、照明装置1が、TCP(Transmission Control Protocol)/IP(Internet Protocol)に基づいて通信可能となっているものとして説明する。
図2は、図1に示す照明装置1の外観を模式的に示す図である。照明装置1は、光を発光する発光部10と、本体部11と、を備える。
本体部11には、左右に移動自在の可動部材11aを有するスライドスイッチ11Aと、押下された状態にて操作信号を出力するリセットボタン11Bと、が設けられている。
スライドスイッチ11Aは、照明装置1の動作モードを、第一の動作モードであるアクセス制限モードと、第二の動作モードであるアクセス制限解除モードと、に切り替えるための操作部材である。
アクセス制限モードは、照明装置1へのアクセスが許可されていない操作機器3(以下、不許可機器ともいう)からのアクセスを制限するモードである。
アクセス制限解除モードは、アクセス制限モードによるアクセスの制限を解除して、全ての操作機器3からのアクセスを許可するモードである。
スライドスイッチ11Aの可動部材11aを“ON”の位置に合わせることで、照明装置1はアクセス制限モードで動作し、スライドスイッチ11Aの可動部材11aを“OFF”の位置に合わせることで、照明装置1はアクセス制限解除モードで動作する。
スライドスイッチ11Aは、可動部材11aが“ON”の位置にある状態ではON信号を出力し、可動部材11aが“OFF”の位置にある状態ではOFF信号を出力する。
スライドスイッチ11Aは、可動部材11aを左右に動かすことで状態を変化させるものとしているが、これに限らない。例えば、表示素子と一体化されたタッチパネルによって操作部材を構成してもよい。
この場合には、表示素子に“ON”と“OFF”のボタンを画像で表示させ、“ON”のボタンと“OFF”のボタンのどちらが押された状態なのかを、タッチパネルによって検出し、“ON”のボタンが押されたらON信号を出力し、“OFF”のボタンが押されたらOFF信号を出力する。
スライドスイッチ11Aは、ネットワークを経由することなく、照明装置1に対して直接、動作モードの切り替えを指示したり、後述の登録情報の削除を指示したりするための情報を入力できる操作インタフェースであればよい。このような操作インタフェースとして、例えば、プッシュスイッチ、トグルスイッチ、スライドスイッチ、DIP(ディップ)スイッチ、ロータリースイッチ、DIP(ディップ)ロータリースイッチ、又はロッカスイッチ等を用いてもよい。
図3は、図1に示す照明装置1の内部構成を模式的に示すブロック図である。
照明装置1は、CPU(Central Processing Unit)20と、ROM(Read Only Memory)21と、RAM(Random Access Memory)22と、発光素子としてのLED(Light Emitting Diode)10a及びこれを駆動するLEDドライバ10bからなる発光部10と、通信モジュール23と、スライドスイッチ11Aと、リセットボタン11Bと、を備える。
CPU20、ROM21、RAM22、通信モジュール23、LEDドライバ10b、スライドスイッチ11A、及びリセットボタン11Bは、それぞれ共通のバスにより接続されている。スライドスイッチ11AからのON信号とOFF信号、及び、リセットボタン11Bからの操作信号は、それぞれCPU20に入力される。
通信モジュール23は、中継装置2との間で無線又は有線により通信するためのモジュールである。通信モジュール23は、例えばIEEE(The Institute of Electrical andElectronics Engineers)802.11規格に準拠して無線通信を行うものが用いられる。または、通信モジュール23は、1000BASE−T、100BASE−TX、又は、10BASE−T等の規格に準拠して有線通信を行うものが用いられる。
CPU20は、ROM21内に記憶されたファームウェア等のプログラムがRAM22において展開された後で実行されることで、照明装置1全体の動作制御を行う。
ROM21には、上述のファームウェア等のプログラムと各種データが記憶されている。RAM22は、照明装置1のメインメモリとして動作し、各種プログラム及びデータが記憶される。
図4は、図1に示す照明装置1の機能ブロック図である。
照明装置1は、ROM21に記憶された作動プログラムを含むプログラムをCPU20が実行して各部と協働することにより、アクセス制御部20Aと、登録情報削除部20Bとして機能する。
アクセス制御部20Aは、スライドスイッチ11Aの状態によって指定されているアクセス制限モードとアクセス制限解除モードのいずれかにしたがって、アクセスの要求を行った機器に対するアクセス制御を行う。
具体的には、アクセス制御部20Aは、スライドスイッチ11Aがアクセス制限解除モードを指定する状態にある場合(可動部材11aが図2中の“OFF”の位置にありOFF信号が出力されている場合)には、全ての操作機器3からのアクセスを許可するアクセス制限解除モードで動作する。
このアクセス制限解除モードにおいて、アクセス制御部20Aは、不許可機器からのアクセスの要求があると、この不許可機器を許可機器として登録し、該要求に基づくアクセスを許可する。
操作機器3を許可機器として登録するとは、照明装置1へのアクセスに必要な認証情報(例えば、IDとパスワードの少なくとも一方)を生成し、この認証情報と、この操作機器3を識別する識別情報(例えばIPアドレス、機器固有のID、又はMACアドレス等)と、を対応付けてROM21に記憶することを言う。
ROM21に記憶された操作機器3の識別情報とこれに対応する認証情報とによって、その操作機器3の登録情報が構成される。
なお、照明装置1のROM21には、製品出荷時においては、登録情報が1つも記憶されていない状態となっている。したがって、照明装置1に初めてアクセスするためには、スライドスイッチ11Aの可動部材11aを“OFF”の位置に合わせた状態にて、許可機器として登録したい操作機器3から照明装置1にアクセスする必要がある。
アクセス制御部20Aは、アクセス制限解除モードにおいては、アクセスの要求があった場合に、要求元の操作機器3が許可機器か否かを判断し、許可機器であった場合には、その要求に基づくアクセスを許可し、不許可機器であった場合には、上述したように、その操作機器3を許可機器として登録して、その要求に基づくアクセスを許可する。
一方、アクセス制御部20Aは、スライドスイッチ11Aがアクセス制限モードを指定する状態にある場合(可動部材11aが図2中の“ON”の位置にあり、ON信号が出力されている場合)には、登録情報がROM21に記憶されている許可機器からのアクセスのみを許可するアクセス制限モードで動作する。
登録情報削除部20Bは、リセットボタン11Bが押下されることで出力される操作信号を受けると、ROM21に記憶している全ての登録情報を削除する。このように、リセットボタン11Bは、登録情報の削除を指示するための削除用操作部材を構成している。リセットボタン11Bが押下された状態が、登録情報の削除を指示する状態となる。
リセットボタン11Bは、可動部材を押し込むことで操作信号を出力させるものとしているが、これに限らない。例えば、表示素子と一体化されたタッチパネルによってリセットボタンを画像で表示し、このリセットボタンが押されたことを検出した場合に、操作信号を出力させてもよい。
リセットボタン11Bは、ネットワークを経由することなく、照明装置1に対して直接、後述の登録情報の削除を指示するための情報を入力できる操作インタフェースであればよい。このような操作インタフェースとして、例えば、プッシュスイッチ、トグルスイッチ、スライドスイッチ、DIP(ディップ)スイッチ、ロータリースイッチ、DIP(ディップ)ロータリースイッチ、又はロッカスイッチ等を用いてもよい。
図5は、アクセス制限モードにおける操作機器3と照明装置1との間で行われる処理を説明するためのシーケンスチャートである。図5は、不許可機器である操作機器3から照明装置1に対してアクセスを試みる場合の動作を示している。
まず、操作機器3(不許可機器)は、自器に接続されている機器に対し、ブロードキャスト通信によって、照明装置1を探索するための探索パケットを送信する(ステップS1)。この探索パケットを受信した照明装置1は、自装置への探索パケットに対する応答として、自装置のIPアドレスと自装置を特定できる情報として機器名を操作機器3に送信する(ステップS2)。照明装置1を特定できる情報は、照明装置1に固有のIDやMACアドレス等であってもよい。
操作機器3は、照明装置1のIPアドレスと機器名を受信すると、HTTP通信により、照明装置1に対してアクセスの要求(HTTPリクエスト)を行う(ステップS3)。この要求には、認証情報は含まれていない。
アクセスの要求を受けた照明装置1では、アクセス制御部20Aが、HTTPリクエストを行った操作機器3のIPアドレスがROM21に記憶されているか否かを判定する。ここでは、操作機器3は不許可機器であるため、このIPアドレスはROM21に記憶されていない。このため、アクセス制御部20Aは、HTTPリクエストを行った操作機器3が不許可機器であると判断する(ステップS4)。これにより、操作機器3は照明装置1へのアクセスが許可されない状態となる。
ステップS4の後、アクセス制御部20Aは、照明装置1の機能の一覧を含む応答情報を、HTTP通信により、操作機器3に返信する(ステップS5)。
応答情報を受信した操作機器3は、HTTP通信により、照明装置1に対して所定の機能を実行させるためのコマンドを送信する(ステップS6)。このコマンドは、例えば、発光部10を発光させることを指示するコマンド、発光部10を消灯させることを指示するコマンド、又は発光部10の発光色を変化させることを指示するコマンド等である。
このコマンドを受けた照明装置1のアクセス制御部20Aは、操作機器3が不許可機器であるため、このコマンドを実行しない(ステップS7)。そして、アクセス制御部20Aは、コマンドに対して応答(例えば、コマンドが正常に完了したことを示す情報等)を操作機器3に送信し(ステップS8)、操作機器3との通信を正常に終了する。ステップS8において、アクセス制御部20Aは、操作機器3に対して、ヘッダーの情報以外には何も送信せずに、操作機器3との通信を正常に終了させてもよい。
図6は、アクセス制限解除モードにおける操作機器3と照明装置1との間で行われる処理を説明するためのシーケンスチャートである。図7は、不許可機器である操作機器3から照明装置1に対してアクセスを行う場合の動作を示している。
まず、操作機器3(不許可機器)は、自器に接続されている機器に対し、ブロードキャスト通信によって、照明装置1を探索するための探索パケットを送信する(ステップS11)。この探索パケットを受信した照明装置1は、自装置への探索パケットに対する応答として、自装置のIPアドレスと自装置を特定できる情報として機器名を操作機器3に送信する(ステップS12)。
操作機器3は、照明装置1のIPアドレスと機器名を受信すると、HTTP通信により、照明装置1に対してアクセスの要求(HTTPリクエスト)を行う(ステップS13)。この要求には認証情報は含まれない。
アクセスの要求を受けた照明装置1では、アクセス制御部20Aが、HTTPリクエストを行った操作機器3のIPアドレスがROM21に記憶されているか否かを判定する。ここでは、操作機器3のIPアドレスはROM21に記憶されていない。
このため、アクセス制御部20Aは、HTTPリクエストを行った操作機器3が不許可機器であると判断する(ステップS14)。そして、アクセス制御部20Aは、この操作機器3を許可機器として登録する(ステップS15)。これにより、操作機器3は照明装置1へのアクセスが許可された状態となる。
ステップS15の後、アクセス制御部20Aは、照明装置1の機能の一覧と、ステップS15にてROM21に記憶した登録情報のうちの認証情報とを、HTTP通信により、操作機器3に返信する(ステップS16)。この認証情報は、例えばRFC6265に基づくクッキーの仕組みを利用して操作機器3に記憶され、次回以降の照明装置1へのアクセスの際に、操作機器3から照明装置1に対して送信される。
機能の一覧と認証情報を受信した操作機器3は、HTTP通信により、照明装置1に対して所定の機能を実行させるためのコマンドを送信する(ステップS17)。
このコマンドを受けた照明装置1のアクセス制御部20Aは、このコマンドを実行する(ステップS18)。そして、アクセス制御部20Aは、このコマンドに対して応答を操作機器3に送信して、操作機器3との通信を正常に終了する(ステップS19)。以降は、操作機器3の操作に応じて、ステップS17〜ステップS19の処理が繰り返し行われる。
図7は、アクセス制限モードにおける操作機器3と照明装置1との間で行われる処理を説明するためのシーケンスチャートである。図7は、許可機器である操作機器3から照明装置1に対してアクセスを行う場合の動作を示している。
まず、操作機器3(許可機器)は、自器に接続されている機器に対し、ブロードキャスト通信によって、照明装置1を探索するための探索パケットを送信する(ステップS21)。この探索パケットを受信した照明装置1は、自装置への探索パケットに対する応答として、自装置のIPアドレスと自装置を特定できる情報として機器名を操作機器3に送信する(ステップS22)。
操作機器3は、照明装置1のIPアドレスと機器名を受信すると、HTTP通信により、照明装置1に対してアクセスの要求(HTTPリクエスト)を行う(ステップS23)。このとき、操作機器3は、予め記憶している認証情報(IDとパスワード)を照明装置1に送信する。
アクセスの要求を受けた照明装置1では、アクセス制御部20Aが、HTTPリクエストを行った操作機器3から受信したIPアドレスと認証情報の組み合わせが登録情報としてROM21に記憶されているか否かを判定する。
ここでは、IPアドレスと認証情報の組み合わせが登録情報としてROM21に記憶されているため、アクセス制御部20Aは、HTTPリクエストを行った操作機器3が許可機器であると判断する(ステップS24)。これにより、操作機器3は照明装置1へのアクセスが許可された状態となる。
ステップS24の後、アクセス制御部20Aは、照明装置1の機能の一覧を、HTTP通信により、操作機器3に返信する(ステップS25)。
機能の一覧を受信した操作機器3は、HTTP通信により、照明装置1に対して所定の機能を実行させるためのコマンドを送信する(ステップS26)。
このコマンドを受けた照明装置1のアクセス制御部20Aは、このコマンドを実行する(ステップS27)。そして、アクセス制御部20Aは、このコマンドに対して応答を操作機器3に送信して、操作機器3との通信を正常に終了する(ステップS28)。以降は、操作機器3の操作に応じて、ステップS26〜ステップS28の処理が繰り返し行われる。
なお、アクセス制限解除モードにおいて、許可機器である操作機器3から照明装置1に対してアクセスを行う場合の動作も図7と同じである。
以上のように、照明装置1によれば、スライドスイッチ11Aの可動部材11aを“OFF”の位置にした状態にて、任意の操作機器3から照明装置1に対してアクセスを行うといった一連の作業のみで、この任意の操作機器3を許可機器として照明装置1に登録することができ、この任意の操作機器3からは制限なく照明装置1にアクセスすることが可能になる。このように、認証情報を操作機器3に入力する等の作業を行うことなく照明装置1へのアクセスが可能になるため、利便性を高めることができる。
例えば、照明装置1を操作する操作機器3としてスマートフォンを例にすると、スマートフォンは買い替えが定期的に行われる。このように、定期的に交換される操作機器3であっても、簡単な作業にて照明装置1への許可機器としての登録が可能なため、利便性が高い。また、スライドスイッチ11Aの可動部材11aは、照明装置1の近くにいる人しか操作することができない。このため、限られた人だけが照明装置1に対するアクセスの制限や解除を設定することができ、安全性を高めることができる。
また、照明装置1に登録された認証情報は、クッキーとして操作機器3に送信されて記憶される。そして、許可機器としての操作機器3が照明装置1にアクセスする際には、このクッキーによって照明装置1へのアクセスが許可される。このように、照明装置1へのアクセスに必要な認証情報は、ユーザには見えない状態となっているため、認証情報の漏えいのリスクは小さくなり、照明装置1への不正アクセスを防ぐことができる。
また、操作機器3の所有者は、認証情報を手作業で入力する必要がないことから、認証情報を複雑な情報とすることも容易であり、安全性を高めることができる。このように安全性が高まることから、認証情報を変更するための機能を照明装置1に実装する必要がなくなり、照明装置1を安価に提供することができる。
また、照明装置1によれば、アクセス制限モードにおいて不許可機器からのアクセスの要求があった場合には、アクセスを不許可とするものの、図5のステップS8に示すように、応答を行ってから不許可機器との通信を正常に終了する。
このように、不許可機器に対してあたかもアクセスが成功したかのような応答を行うことで、不正アクセス者による必要以上のハッキングがなされるのを防ぐことができ、セキュリティが突破されるリスクを低減することができる。
また、照明装置1では、リセットボタン11Bが押下されると、ROM21に記憶されている登録情報が削除される。上述してきたように、照明装置1は、その近くにいる人間であれば、簡単な作業によって登録情報をROM21に記憶することができる。
このため、例えば、照明装置1のユーザの知らない間に、第三者によって操作機器3が登録機器として登録されることもあり得る。このような場合でも、例えば定期的にリセットボタン11Bを押下して登録情報をリセットするといった使い方を行うことで、安全性を高めることができる。
なお、登録情報削除部20Bは、リセットボタン11Bが押下された場合以外の場合に、登録情報の削除を行ってもよい。
例えば、登録情報削除部20Bは、特定の許可機器からのアクセスが最後に行われてからの期間が予め決められた所定期間を超える場合に、その特定の許可機器の登録情報を削除してもよい。
このようにすることで、ROM21の容量を効率的に利用することができる。また、例えば、照明装置1が中古端末として購入され、前の所有者の登録情報がROM21に残ってしまっていた場合であっても、これを自動的に削除できるため、安全性を高めることができる。
図8は、図5に示す動作の変形例を示すシーケンスチャートである。図8は、ステップS8が削除され、更に、ステップS9aが追加された点を除いては、図5と同じである。図8において図5と同じ処理には同一符号を付して説明を省略する。
アクセス制御部20Aは、ステップS7の後は、不許可機器に対して応答を行うことなく、通信を終了する(ステップS9a)。
このように、不許可機器に対してはエラー応答等を行わないことで、不正アクセス者に対して不必要に情報が送信されるのを防ぐことができ、安全性を向上させることができる。
図9は、図2に示す照明装置1の変形例である照明装置1Aの外観構成を示す模式図である。照明装置1Aの外観は、スライドスイッチ11Aがスライドスイッチ11Cに変更された点を除いては照明装置1と同じである。
スライドスイッチ11Cは、可動部材11aを3つの位置に移動させることができるスイッチである。スライドスイッチ11Cの可動部材11aが“ON”の位置にある状態では、照明装置1Aは上記のアクセス制限モードにて動作する。
スライドスイッチ11Cの可動部材11aが“OFF”の位置にある状態では、照明装置1Aは上記のアクセス制限解除モードにて動作する。スライドスイッチ11Cの可動部材11aが“OFF(1day)”の位置にある状態では、照明装置1Aは一時アクセス制限解除モードにて動作する。
一時アクセス制限解除モードは、照明装置1Aへのアクセスの制限を予め決められた期間(一時解除期間という)だけ解除する動作モードである。一時アクセス制限解除モードは有限動作モードを構成する。なお、上記のアクセス制限解除モードは、無期限でアクセスを制限するもモードであり、無期限動作モードを構成する。
照明装置1Aのアクセス制御部20Aは、スライドスイッチ11Cの可動部材11aが一時アクセス制限解除モードを指定する状態(“OFF(1day)”の位置にある状態)になると、この状態になった時点から上記の一時解除期間(ここでは例えば24時間)が経過するまでの間は、アクセス制限解除モード時と同じアクセス制御を行う。アクセス制御部20Aは、この一時解除期間の経過後は、スライドスイッチ11Cの可動部材11aが一時アクセス制限解除モードを指定する状態にあっても、アクセス制限モードと同じアクセス制御を行う。
このように、一定期間のみアクセス制限を解除できるモードを照明装置1Aに設け、このモードが設定されてから一定期間が経過した後は自動的にアクセス制限モードに移行するようにすることで、アクセス制限の解除された状態が長時間継続してしまう可能性を減らすことができ、安全性を高めることができる。
なお、照明装置1Aに、上記の一時解除期間を指定できるような操作インタフェースが設けられていてもよい。例えば、図10に示すように、スライドスイッチ11Cの可動部材11aを4つの位置に移動させることができるスイッチとする。そして、スライドスイッチ11Cの可動部材11aが“OFF(1day)”の位置にある状態では、照明装置1Aは、一時解除期間を24時間とした一時アクセス制限解除モードにて動作し、スライドスイッチ11Cの可動部材11aが“OFF(1week)”の位置にある状態では、一時解除期間を1週間とした一時アクセス制限解除モードにて動作する。このようにすることで、必要に応じて一時解除期間を変更することができ、柔軟なアクセス制御が可能になる。図10の例では、スライドスイッチ11Cによって複数の一時解除期間を指定できるようになっているが、例えば、一時解除期間を24時間とした一時アクセス制限解除モードにて動作させるためのスイッチと、一時解除期間を1週間とした一時アクセス制限解除モードにて動作させるためのスイッチとが個別に設けられた構成であってもよい。
なお、登録情報削除部20Bは、上記の一時制限解除モードの設定中にROM21に登録した登録情報については、上記の一定期間が経過した時点でこれを削除することが好ましい。このようにして登録情報が削除された操作機器3から照明装置1Aへのアクセスがあった場合、照明装置1Aは、図5にて例示したように、この操作機器3が不許可機器である場合と同じ動作を行うことになる。このように登録情報が削除されることで、この一定期間中に許可機器として登録された操作機器3からは、この一定期間だけ照明装置1にアクセスができるようになるため、安全性を高めることができる。
登録情報削除部20Bは、上記の一時制限解除モードの設定中にROM21に登録した登録情報については、上記の一定期間が経過した時点でこれを削除するものの、この登録情報に含まれる操作機器3の識別情報についてはROM21に残しておいてもよい。
この場合、アクセス制御部20Aは、ROM21に識別情報が記憶されている操作機器3(過去に許可機器として登録されたことのある機器)からアクセスがあった場合には、図5のステップS8において、アクセスに対して応答(例えば、コマンドが正常に完了したことを示す情報、又は、許可機器として登録可能な期限が終了していることを示す情報等)を操作機器3に送信し、操作機器3との通信を正常に終了する。これにより、ハッキングに対するセキュリティを向上させることができると共に、操作機器3のユーザは、照明装置1Aによってコマンドが実行されなかった原因を知ることができる。
なお、図2に示した照明装置1において、可動部材11aが“OFF”の位置にある状態にて、アクセス制御部20Aは、アクセス制御解除モードの代わりに、上述した一時アクセス制限解除モードにてアクセス制御を行ってもよい。
以上のシステム100の照明装置1は、通信機能を用いて遠隔操作を行うことのできる通信機器であれば他のものに置き換えることもできる。
例えば、照明装置1の代わりに、デジタルカメラ、ロボット掃除機、洗濯機、冷蔵庫、NAS、又は空調装置等の通信機器を用いることができる。この場合の通信機器の構成は、図2に示すスライドスイッチ11A(図9又は図10のスライドスイッチ11C)とリセットボタン11Bを有し、図3の発光部10が通信機器の主要な機能を実現するためのハードウェアに置き換えられた構成となる。
また、システム100において、中継装置2にスライドスイッチ11A(又はスライドスイッチ11C)及びリセットボタン11Bを設け、中継装置2のCPUがプログラムを実行してハードウェアと協働することにより、アクセス制御部20A及び登録情報削除部20Bとして機能させてもよい。
この構成では、中継装置2が、アクセス制限モード、アクセス制限解除モード、又は一時アクセス制限解除モードのいずれかによって、自装置に対して有線又は無線によって接続された照明装置1にアクセスする操作機器3へのアクセス制御を行う。
この構成の中継装置2によれば、例えば、天井直付けの照明装置など、取り付け後に触れることが容易でない照明装置へのアクセス制限とその解除を、中継装置2に設けられたスイッチによって行うことができる。このため、利便性を向上させることができる。
この構成の中継装置2によれば、例えば中継装置2に複数の照明装置1が接続されている場合であっても、中継装置2に設けられた1つのスイッチによってこの複数の照明装置1のアクセス制御を一括して行うことができる。このため、利便性を向上させることができる。
なお、中継装置2にスライドスイッチ11A(又はスライドスイッチ11C)及びリセットボタン11Bを設ける場合には、この中継装置2に接続された複数の照明装置1毎に、アクセス制限とその解除を設定できるように、照明装置1毎に、スライドスイッチ11A(又はスライドスイッチ11C)及びリセットボタン11Bが設けられていてもよい。
これにより、必要な照明装置1だけアクセス制限を解除するといった使い方が可能となり、利便性を向上させることができる。また、中継装置2に設けられたスイッチの状態を見ることで、制御対象とその設定を一度に把握できるとともに、スイッチを操作する時点で制御対象を選択可能となる。このため、利便性を向上させることができる。
また、この構成の中継装置2によれば、中継装置2を移動させることで、スイッチを操作する場所を自由に選択することができ、中継装置2を任意の場所で使用することができる。このため、利便性を向上させることができる。
また、この構成の中継装置2によれば、中継装置2を移動させて人目に付かない場所に置くことで、不正な第三者がスイッチに触れるのを防止することができ、安全性を高めることができる。
システム100において照明装置1又は照明装置1Aが生成する認証情報は、1つの情報を予め決めておく方法の他、アクセスの要求をしてきた操作機器3毎に変える方法がある。または、許可機器としての登録を行うたびに、認証情報を変更してもよい。このように認証情報を固定にしないことで、安全性をより高めることができる。
また、システム100において中継装置2は必須ではない。例えば、操作機器3が照明装置1又は照明装置1Aと、IEEE802.11規格、Bluetooth(登録商標)、又はBluetooth(登録商標)−PAN(Bluetooth(登録商標)規格によるPAN(Personal Area Network)接続)等によって直接通信可能に接続されていてもよい。
以上説明した作動プログラムを含むプログラムは、プログラムをコンピュータが読取可能な一時的でない(non−transitory)記憶媒体に記憶される。このような記憶媒体は、フレキシブルディスク、CD(Compact Disc)−ROM、DVDディスク(DVD−Video、DVD−RAM、DVD−R、DVD−RW、DVD+R、DVD+RW等)、又はBlu−ray(登録商標)ディスクのような携帯型のものに限らず、各種のRAMやROM等のコンピュータ内の内部記憶装置や、ハードディスク等のコンピュータに固定されている外部記憶装置を含む。すなわち、「コンピュータが読取可能な一時的でない記憶媒体」とは、データを一時的ではなく固定可能な任意の記憶媒体を含む広い意味を有している。
また、このようなプログラムを、インターネットを介したダウンロードによって照明装置1に提供することもできる。
以上のように本明細書には以下の事項が開示されている。
(1)
通信機器であって、
前記通信機器又は前記通信機器に接続された機器に対するアクセスを制限する第一の動作モードと前記アクセスの制限を解除する第二の動作モードとを切り替えるための操作部材と、
前記操作部材によって指定されている前記第一の動作モード又は前記第二の動作モードにしたがって、前記アクセスの要求を行った機器に対するアクセス制御を行うアクセス制御部と、を備え、
前記アクセス制御部は、前記操作部材が前記第二の動作モードを指定する状態にある場合に、前記アクセスの要求を行った前記アクセスの許可がなされていない不許可機器を、許可機器として登録して、当該要求に基づくアクセスを許可する通信機器。
(2)
(1)記載の通信機器であって、
前記アクセス制御部は、前記操作部材が前記第一の動作モードを指定する状態にある場合には、前記許可機器として登録されている機器からのアクセスのみを許可する通信機器。
(3)
(1)又は(2)記載の通信機器であって、
前記アクセス制御部は、前記操作部材が前記第一の動作モードを指定する状態にある場合には、前記不許可機器からの前記アクセスの要求があった場合に、当該要求に基づくアクセスを不許可とし、当該不許可機器に対する応答を行わない通信機器。
(4)
(1)又は(2)記載の通信機器であって、
前記アクセス制御部は、前記操作部材が前記第一の動作モードを指定する状態にある場合には、前記不許可機器からの前記アクセスの要求があった場合に、当該要求に基づくアクセスを不許可とし、当該不許可機器に対し所定の応答を行う通信機器。
(5)
(1)から(4)のいずれか1つに記載の通信機器であって、
前記アクセス制御部は、前記操作部材が前記第二の動作モードを指定する状態にある場合に、前記アクセスの要求を行った前記不許可機器に対し、前記アクセスに必要な認証情報を生成し、当該認証情報を当該不許可機器に対応付けて記憶することで当該不許可機器を前記許可機器として登録する通信機器。
(6)
(1)から(5)のいずれか1つに記載の通信機器であって、
前記第二の動作モードは、前記アクセスの制限を予め決められた期間だけ解除する有限動作モードを含み、
前記アクセス制御部は、前記操作部材が前記有限動作モードを指定する状態になった時点から前記期間が経過するまでの間は、前記要求を行った前記不許可機器を許可機器として登録して、当該要求に基づくアクセスを許可し、前記期間の経過後は、前記操作部材が前記有限動作モードを指定する状態になっている場合には、前記第一の動作モードにしたがって前記アクセス制御を行う通信機器。
(7)
(6)記載の通信機器であって、
前記第二の動作モードは、前記アクセスの制限を無期限で解除する無期限動作モードを含み、
前記アクセス制御部は、前記操作部材が前記無期限動作モードを指定する状態になっている場合には、前記要求を行った前記不許可機器を許可機器として登録して、当該要求に基づくアクセスを許可する通信機器。
(8)
(1)から(7)のいずれか1つに記載の通信機器であって、
前記許可機器の登録情報を削除する登録情報削除部を備える通信機器。
(9)
(8)記載の通信機器であって、
前記登録情報の削除を指示するための削除用操作部材を備え、
前記登録情報削除部は、前記削除用操作部材が前記登録情報の削除を指示する状態になった場合に、前記登録情報を削除する通信機器。
(10)
(8)記載の通信機器であって、
前記登録情報削除部は、前記アクセスが最後に行われてからの期間が所定期間を超える前記許可機器の前記登録情報を削除する通信機器。
(11)
通信機器又は前記通信機器に接続された機器に対するアクセスを制限する第一の動作モードと前記アクセスの制限を解除する第二の動作モードとを切り替えるための操作部材を有する前記通信機器の作動方法であって、
前記操作部材によって指定されている前記第一の動作モード又は前記第二の動作モードにしたがって、前記アクセスの要求を行った機器に対するアクセス制御を行うアクセス制御ステップを備え、
前記アクセス制御ステップでは、前記操作部材が前記第二の動作モードを指定する状態にある場合に、前記アクセスの要求を行った、前記アクセスの許可がなされていない不許可機器を許可機器として登録して、当該要求に基づくアクセスを許可する通信機器の作動方法。
(12)
通信機器又は前記通信機器に接続された機器に対するアクセスを制限する第一の動作モードと前記アクセスの制限を解除する第二の動作モードとを切り替えるための操作部材を有する前記通信機器のコンピュータに、前記操作部材によって指定されている前記第一の動作モード又は前記第二の動作モードにしたがって、前記アクセスの要求を行った機器に対するアクセス制御を行うアクセス制御ステップを実行させるための通信機器の作動プログラムであって、
前記アクセス制御ステップでは、前記操作部材が前記第二の動作モードを指定する状態にある場合に、前記アクセスの要求を行った、前記アクセスの許可がなされていない不許可機器を許可機器として登録して、当該要求に基づくアクセスを許可する通信機器の作動プログラム。
100 システム
1、1A 照明装置
2 中継装置
3 操作機器
10 発光部
10a LED
10b LEDドライバ
11 本体部
11A、11C スライドスイッチ
11a 可動部材
11B リセットボタン
20 CPU
20A アクセス制御部
20B 登録情報削除部
21 ROM
22 RAM
23 通信モジュール

Claims (12)

  1. 通信機器であって、
    前記通信機器又は前記通信機器に接続された機器に対するアクセスを制限する第一の動作モードと前記アクセスの制限を解除する第二の動作モードとを切り替えるための操作部材と、
    前記操作部材によって指定されている前記第一の動作モード又は前記第二の動作モードにしたがって、前記アクセスの要求を行った機器に対するアクセス制御を行うアクセス制御部と、を備え、
    前記アクセス制御部は、前記操作部材が前記第二の動作モードを指定する状態にある場合に、前記アクセスの要求を行った前記アクセスの許可がなされていない不許可機器を、前記アクセスに必要な認証情報の入力を前記不許可機器から受けることなく許可機器として登録して、当該要求に基づくアクセスを許可する通信機器。
  2. 請求項1記載の通信機器であって、
    前記アクセス制御部は、前記操作部材が前記第一の動作モードを指定する状態にある場合には、前記許可機器として登録されている機器からのアクセスのみを許可する通信機器。
  3. 請求項1又は2記載の通信機器であって、
    前記アクセス制御部は、前記操作部材が前記第一の動作モードを指定する状態にある場合には、前記不許可機器からの前記アクセスの要求があった場合に、当該要求に基づくアクセスを不許可とし、当該不許可機器に対する応答を行わない通信機器。
  4. 請求項1又は2記載の通信機器であって、
    前記アクセス制御部は、前記操作部材が前記第一の動作モードを指定する状態にある場合には、前記不許可機器からの前記アクセスの要求があった場合に、当該要求に基づくアクセスを不許可とし、当該不許可機器に対し所定の応答を行う通信機器。
  5. 請求項1から4のいずれか1項記載の通信機器であって、
    前記アクセス制御部は、前記操作部材が前記第二の動作モードを指定する状態にある場合に、前記アクセスの要求を行った前記不許可機器に対し、前記アクセスに必要な認証情報を生成し、当該認証情報を当該不許可機器に対応付けて記憶することで当該不許可機器を前記許可機器として登録する通信機器。
  6. 請求項1から5のいずれか1項記載の通信機器であって、
    前記第二の動作モードは、前記アクセスの制限を予め決められた期間だけ解除する有限動作モードを含み、
    前記アクセス制御部は、前記操作部材が前記有限動作モードを指定する状態になった時点から前記期間が経過するまでの間は、前記要求を行った前記不許可機器を許可機器として登録して、当該要求に基づくアクセスを許可し、前記期間の経過後は、前記操作部材が前記有限動作モードを指定する状態になっている場合には、前記第一の動作モードにしたがって前記アクセス制御を行う通信機器。
  7. 請求項6記載の通信機器であって、
    前記第二の動作モードは、前記アクセスの制限を無期限で解除する無期限動作モードを含み、
    前記アクセス制御部は、前記操作部材が前記無期限動作モードを指定する状態になっている場合には、前記要求を行った前記不許可機器を許可機器として登録して、当該要求に基づくアクセスを許可する通信機器。
  8. 請求項1から7のいずれか1項記載の通信機器であって、
    前記許可機器の登録情報を削除する登録情報削除部を備える通信機器。
  9. 請求項8記載の通信機器であって、
    前記登録情報の削除を指示するための削除用操作部材を備え、
    前記登録情報削除部は、前記削除用操作部材が前記登録情報の削除を指示する状態になった場合に、前記登録情報を削除する通信機器。
  10. 請求項8記載の通信機器であって、
    前記登録情報削除部は、前記アクセスが最後に行われてからの期間が所定期間を超える前記許可機器の前記登録情報を削除する通信機器。
  11. 通信機器又は前記通信機器に接続された機器に対するアクセスを制限する第一の動作モードと前記アクセスの制限を解除する第二の動作モードとを切り替えるための操作部材を有する前記通信機器の作動方法であって、
    前記操作部材によって指定されている前記第一の動作モード又は前記第二の動作モードにしたがって、前記アクセスの要求を行った機器に対するアクセス制御を行うアクセス制御ステップを備え、
    前記アクセス制御ステップでは、前記操作部材が前記第二の動作モードを指定する状態にある場合に、前記アクセスの要求を行った、前記アクセスの許可がなされていない不許可機器を、前記アクセスに必要な認証情報の入力を前記不許可機器から受けることなく許可機器として登録して、当該要求に基づくアクセスを許可する通信機器の作動方法。
  12. 通信機器又は前記通信機器に接続された機器に対するアクセスを制限する第一の動作モードと前記アクセスの制限を解除する第二の動作モードとを切り替えるための操作部材を有する前記通信機器のコンピュータに、前記操作部材によって指定されている前記第一の動作モード又は前記第二の動作モードにしたがって、前記アクセスの要求を行った機器に対するアクセス制御を行うアクセス制御ステップを実行させるための通信機器の作動プログラムであって、
    前記アクセス制御ステップでは、前記操作部材が前記第二の動作モードを指定する状態にある場合に、前記アクセスの要求を行った、前記アクセスの許可がなされていない不許可機器を、前記アクセスに必要な認証情報の入力を前記不許可機器から受けることなく許可機器として登録して、当該要求に基づくアクセスを許可する通信機器の作動プログラム。
JP2018065252A 2018-03-29 2018-03-29 通信機器、通信機器の作動方法、通信機器の作動プログラム Active JP6985608B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018065252A JP6985608B2 (ja) 2018-03-29 2018-03-29 通信機器、通信機器の作動方法、通信機器の作動プログラム
US16/352,870 US10958500B2 (en) 2018-03-29 2019-03-14 Communication device, operation method, and medium
CN201910251256.2A CN110324401B (zh) 2018-03-29 2019-03-29 通信设备、通信设备的工作方法以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018065252A JP6985608B2 (ja) 2018-03-29 2018-03-29 通信機器、通信機器の作動方法、通信機器の作動プログラム

Publications (2)

Publication Number Publication Date
JP2019175311A JP2019175311A (ja) 2019-10-10
JP6985608B2 true JP6985608B2 (ja) 2021-12-22

Family

ID=68053988

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018065252A Active JP6985608B2 (ja) 2018-03-29 2018-03-29 通信機器、通信機器の作動方法、通信機器の作動プログラム

Country Status (3)

Country Link
US (1) US10958500B2 (ja)
JP (1) JP6985608B2 (ja)
CN (1) CN110324401B (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4213447B1 (en) * 2022-01-18 2024-08-14 Signify Holding B.V. Preventing or limiting control of a first lighting system by a second lighting system

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3450808B2 (ja) * 2000-08-25 2003-09-29 株式会社東芝 電子機器及び接続制御方法
US20030009583A1 (en) * 2001-05-02 2003-01-09 Mtel Limited Protocol for accelerating messages in a wireless communications environment
WO2003013586A1 (en) * 2001-08-03 2003-02-20 Matsushita Electric Industrial Co., Ltd. Access control system
JP2005339008A (ja) 2004-05-25 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> アクセス制御方法およびプログラムと記録媒体
JP5322380B2 (ja) * 2006-10-24 2013-10-23 株式会社東芝 医用画像診断システム
US8788655B2 (en) * 2008-12-19 2014-07-22 Openpeak Inc. Systems for accepting and approving applications and methods of operation of same
JP4883728B2 (ja) * 2009-06-26 2012-02-22 株式会社バッファロー ストレージ装置、ストレージ装置の制御方法、およびコンピュータプログラム
JP4981947B2 (ja) * 2010-04-06 2012-07-25 株式会社バッファロー 無線通信システム、無線通信機器、無線通信方法およびコンピュータプログラム
JP5853478B2 (ja) * 2011-08-04 2016-02-09 株式会社バッファロー アクセスポイント装置および通信設定提供方法
JP5351953B2 (ja) * 2011-12-28 2013-11-27 楽天株式会社 携帯端末、端末機能管理システム、端末機能管理方法、端末機能管理プログラム、及びそのプログラムを記録するコンピュータ読取可能な記録媒体
JP5762991B2 (ja) 2012-02-03 2015-08-12 株式会社東芝 通信装置、サーバ装置、中継装置、およびプログラム
US8867514B2 (en) * 2012-03-20 2014-10-21 Qualcomm Incorporated System and method of infrastructure service discovery
CN104205751A (zh) * 2012-04-03 2014-12-10 日本电气株式会社 网络系统、控制器和分组认证方法
US9307405B2 (en) * 2013-10-17 2016-04-05 Arm Ip Limited Method for assigning an agent device from a first device registry to a second device registry
US10204654B2 (en) * 2015-02-05 2019-02-12 Buffalo Inc. Storage device, information processing system, authentication method, and non-transitory computer readable medium
US9882894B2 (en) * 2015-12-15 2018-01-30 Verizon Patent And Licensing Inc. Secure authentication service
KR102251309B1 (ko) * 2016-01-12 2021-05-12 삼성전자주식회사 무선 통신 시스템에서 전자 장치 설치 장치 및 방법

Also Published As

Publication number Publication date
JP2019175311A (ja) 2019-10-10
CN110324401B (zh) 2022-02-18
US10958500B2 (en) 2021-03-23
US20190306003A1 (en) 2019-10-03
CN110324401A (zh) 2019-10-11

Similar Documents

Publication Publication Date Title
JP6650475B2 (ja) デバイス署名ペアリングを含むホームオートメーションシステム及び関連方法
EP3314820B1 (en) Home automation system including device signature pairing and related methods
KR102297475B1 (ko) 사물 인터넷을 위한 단말 및 그 동작 방법
US8948390B2 (en) Securely joining a secure wireless communications network
WO2018010533A1 (zh) 设备控制系统、方法、装置及网关
JP4511525B2 (ja) アクセス制御システム、並びにそれに用いられるアクセス制御装置、及びリソース提供装置
JP2018536950A (ja) 移動自律ロボットの遠隔制御
WO2015019646A1 (ja) 無線通信システム、ペアリング装置、複数の機器をペアリングするための方法および当該方法をコンピュータに実現させるためのプログラム
JP2019185789A (ja) クラウド管理システム及びその制御方法
JP2018530801A (ja) ホームオートメーションシステムのためのクラウド同期アーキテクチャ
JP2018528643A (ja) クラウド及びホームメッセージキュー同期を含むホームオートメーションシステム、並びに関連方法
TW201523451A (zh) 門禁控制系統中之分散式事件
JP6659721B2 (ja) ネットワーク接続照明システムの構成法
CN114448743B (zh) 用于授权控制器设备的技术
JP6572390B2 (ja) 管理装置、制御方法およびプログラム
JP2016500904A (ja) 共有システムの制御の付与
US10938811B2 (en) Electronic apparatus to process request for having access to host apparatus, control method thereof, and system
JP6985608B2 (ja) 通信機器、通信機器の作動方法、通信機器の作動プログラム
TW201842469A (zh) 家用電器之操作方法
JP7328675B2 (ja) システム、情報処理装置及びプログラム
KR101797812B1 (ko) 다수의 장치들을 제어하기 위한 자동실행방법, 어플리케이션 및 설정서버
CN111567076A (zh) 用户终端设备、电子设备、包括它们的系统及控制方法
KR102340693B1 (ko) 사용자 권한 설정 방법 및 이를 수행하는 홈 사물 인터넷 서비스 시스템
JP7106984B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP7007032B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211013

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211026

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211108

R150 Certificate of patent or registration of utility model

Ref document number: 6985608

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150