JPWO2008093868A1 - 周辺装置などの被制御装置を制御する制御システム、制御方法、及び制御用コンピュータプログラム - Google Patents

周辺装置などの被制御装置を制御する制御システム、制御方法、及び制御用コンピュータプログラム Download PDF

Info

Publication number
JPWO2008093868A1
JPWO2008093868A1 JP2008556211A JP2008556211A JPWO2008093868A1 JP WO2008093868 A1 JPWO2008093868 A1 JP WO2008093868A1 JP 2008556211 A JP2008556211 A JP 2008556211A JP 2008556211 A JP2008556211 A JP 2008556211A JP WO2008093868 A1 JPWO2008093868 A1 JP WO2008093868A1
Authority
JP
Japan
Prior art keywords
control means
controlled device
guest
host
host control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008556211A
Other languages
English (en)
Inventor
光洋 渡邊
光洋 渡邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2008093868A1 publication Critical patent/JPWO2008093868A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本発明は、ゲスト制御手段が制御可能な被制御装置の機能を、ホスト制御装置が制御可能な機能を上限とすることを目的とし、被制御装置を制御するホスト制御手段およびゲスト制御手段を有し、前記ホスト手段は前記被制御装置を制御する制御プログラムを格納し、該プログラムにより前記被制御装置を制御し、前記ゲスト制御手段と前記被制御装置とを中継し、ゲスト制御手段が被制御装置へ発行する制御要求を確認し、ゲスト手段の被制御装置への制御を機能制限し、前記ゲスト手段は、ホスト制御手段に接続し、前記被制御装置を機能制限された制御プログラムにより制御することを特徴とする。なお、サーバを設け、前記制御プログラムをこのサーバに格納するようにしてもよい。

Description

本発明は、電子機器などの周辺装置を制御する手法に関し、特にネットワークで接続された周辺装置である被制御装置を制限つきで利用させる制御システム、制御方法、及び制御用コンピュータプログラムに関する。
特許文献1(特開2005−024594号公報)及び特許文献2(特開2004−151938号公報)を参照して従来の周辺装置制御システムについて簡単に説明する。
特許文献1に記載の周辺装置制御システムは、ネットワークに接続され、且つ、複数のユーザに使用されるプリンタ、スキャナ、ファクシミリ装置などの周辺装置と、これらの周辺装置を制御する制御装置と、ユーザグループ情報などを保有するサーバとを備えている。周辺装置である被制御装置を使用するユーザの夫々は、複数のグループの何れかに属しており、その所属情報はサーバに登録されている。
サーバには、さらに、夫々のグループに対して周辺装置(被制御装置)の操作の権限情報が登録されている。被制御装置には、グループ単位に操作可能な機能についての情報とユーザ情報とが登録されている。ユーザが使用しようとする被制御装置にログインすると、被制御装置はサーバに認証を依頼し、認証が通ると、ユーザが所属するグループで利用可能な機能が表示装置に表示され、ユーザは表示画面上で利用したい機能を選択する。
特許文献2は、複数のユーザが一つ或いは複数のコンピュータを使用して共同作業を行う際に、あるユーザが、ある周辺装置について、自己が所有するアクセス権限の「一部または全部」を他のユーザに委譲できるようにしたアクセス権限移譲の技術を開示している。
特開2005−024594号公報 特開2004−151938号公報
特許文献1に記載の周辺装置制御システムは、被制御装置を操作する制限をユーザに与えるにあたり、制限ごとにグループ管理し、グループおよびグループに属するユーザを被制御装置に登録し、被制御装置が操作制限を行わなければならないという煩雑な作業を要する。つまり、被制御装置を利用するにあたり、一時的に利用するようなゲストユーザも含め、利用ユーザの全てを被制御装置に予め登録しておく必要があり、更に、ユーザはサーバとの間で認証を行なうことから、サーバにも全ユーザの登録をしておく必要がある。したがって、特許文献1に記載の周辺装置制御システムはその管理が非常に複雑になるという問題がある。
特許文献2に記載のアクセス権限移譲の技術は、アクセス権限の移譲を行なう対象が同一端末内であり、他の端末に権限を移譲する手段については考慮されていない点に問題がある。
本発明によれば、ホスト制御手段とゲスト制御手段が、同一のローカルネットワークに接続している被制御装置(周辺装置)を制御する際、ゲスト制御手段はホスト制御手段を介して被制御装置を制御することができる。
本発明によれば、ゲスト制御手段が制御可能な被制御装置の機能は、ホスト制御手段が制御可能な機能を上限とすることができる。即ち、ゲスト制御手段が操作可能な被制御装置の機能を、ホスト制御手段が操作可能な機能よりも縮退できる。ホスト制御手段は、自身が操作可能な機能をホスト制御手段のユーザに選択させて、ゲスト制御手段にはこの選択された機能を提供できるためである。
本発明によれば、許可された制御手段(制御装置)が被制御装置を操作することができる。即ち、制御手段は、被制御装置を操作するコマンドに、被制御装置が予め認証して制御手段に発行した一時的な接続キーを付加し、一方、被制御装置は以前に発行した接続キーと操作コマンドに付加された接続キーとが一致する場合に、制御装置のコマンドを受け付けるためである。
(1)本発明は、被制御装置を制御する制御プログラムをホスト制御手段およびゲスト制御手段に提供するサーバ手段を有し、前記ホスト制御手段は、被制御装置を前記制御プログラムにより制御する他に、ゲスト制御手段と被制御装置との間を中継し、ゲスト制御手段が制御できる被制御装置の機能を制限し、ゲスト制御手段が被制御装置へ発行する制御要求を確認し、前記ゲスト制御手段は、ホスト制御手段を介して被制御装置に接続可能であることを特徴とする周辺装置などの被制御装置を制御する制御システムである。
(2)本発明は、更に、上記(1)において、前記ゲスト制御手段は、ホスト制御手段が制御できる被制御装置の機能を最大限として被制御装置を制御することを特徴とする制御システムである。
(3)本発明は、更に、上記(1)または(2)おいて、ホスト制御手段とゲスト制御手段間のネットワークは、ホスト制御手段と被制御装置間のネットワーク、或いは、ホスト制御手段とサーバ間のネットワークとは論理的に分離していることを特徴とする制御システムである。
(4)本発明は、更に、上記(1)から(3)の何れかにおいて、ホスト制御手段とゲスト制御手段との構成を同一とし、ホスト制御手段として動作させるか或いはゲスト制御手段として動作させるかを夫々の制御手段に設けた動作切替手段の設定により決めることを特徴とする制御システムである。
(5)本発明は、更に、上記(1)から(4)の何れかにおいて、ホスト制御手段は、情報処理部と、自身の利用者とのインターフェイスであるユーザーインタフェース部と、被制御装置を認証する認証部と、制御装置が有する機能情報を取得する被制御装置機能取得部と、被制御装置を制御する被制御装置制御部と、ゲスト制御手段が被制御装置に送信する制御要求を中継し、この制御要求を中継する前に検査し、予め登録されたポリシに基づいて制御要求の実行の制限を行う手段と、サーバ手段とゲスト制御手段と被制御装置との通信を行う通信部と、を備えたことを特徴とする制御システムである。
(6)本発明は、更に、上記(1)から(5)の何れかにおいて、ゲスト制御手段は、情報処理部と、自身の利用者とのインターフェイスであるユーザーインタフェース部と、被制御装置を認証する認証部と、制御装置が有する機能についての情報を取得する被制御装置機能取得部と、被制御装置を制御する被制御装置制御部と、ホスト制御手段を検索する検索部と、検索されたホスト制御手段に接続するホスト制御手段接続部と、ホスト制御手段との通信を行う通信部と、を備えたことを特徴とする制御システムである。
(7)本発明は、更に、上記(1)から(6)の何れかにおいて、サーバ手段は、情報処理部と、被制御装置およびホスト制御手段あるいはゲスト制御手段についての装置情報をホスト制御手段を介して受けて自身が保持している装置情報と照合し、ホスト制御手段あるいはゲスト制御手段に提供する制御プログラムである機能モジュールを選択する手段と、この機能モジュールに属性情報を添付する属性付帯部と、ホスト制御手段と通信する通信部とを備えたことを特徴とする制御システムである。
(8)本発明は、更に、上記(1)から(7)の何れかにおいて、ホスト制御手段およびゲスト制御手段のそれぞれは、サーバ手段から受けた機能モジュールに添付された属性情報をデータベースに登録し、該データベースに基づいてそれぞれの制御手段に保存された機能モジュールの動作可否を検査する検査手段を備え、該検査手段は機能モジュールの動作制限を行なう手段と連動することを特徴とする制御システムである。
(9)本発明は、更に、上記(1)から(8)の何れかにおいて、被制御装置は、自己を利用するホスト制御手段の利用者のログイン情報を予め記録し、前記ホスト制御手段から送信されるログイン情報と予め記録されているログイン情報との一致を判断し、一致した場合には「自身を判別するための装置情報」と「ホスト制御手段が被制御装置にアクセスする際に使用する接続キー」とをホスト制御手段に送信することを特徴とする制御システムである。
(10)本発明は、更に、上記(9)において、前記接続キーはランダムな値が割り当てられることを特徴とする制御システムである。
(11)本発明は、更に、上記(9)または(10)において、被制御装置は、ホスト制御手段から送信された利用者のログイン情報と自己が記録しているログイン情報の一致を確認した場合、被制御装置自身の機能リストをホスト制御手段に送信することを特徴とする制御システムである。
(12)本発明は、更に、上記(11)において、ホスト制御手段は、ホスト制御手段の利用者に、被制御装置から受信した機能リストの内から使用したい機能を選択させることを特徴とする制御システムである。
(13)本発明は、更に、上記(12)において、ホスト制御手段は、ゲスト制御手段の利用者に許可する被制御装置の機能を、ホスト制御手段の利用者に選択させることを特徴とする制御システムである。
(14)本発明は、更に、上記(13)において、ホスト制御手段は、自己が使用できる被制御装置の機能を上限として、ゲスト制御手段の利用者に許可することを特徴とする制御システムである。
(15)本発明は、更に、上記(1)から(14)の何れかにおいて、ホスト制御手段およびゲスト制御手段の夫々は、携帯電話機などの携帯情報通信端末であることを特徴とする制御システムである。
(16)本発明は、周辺装置などの被制御装置をホスト制御手段およびゲスト制御手段を用いて制御する制御システムであって、前記ホスト制御手段は、被制御装置を制御する制御プログラムを保持し、この制御プログラムを用いて被制御装置を制御する他に、制御プログラムをゲスト制御手段に提供し、該ゲスト制御手段が被制御装置を制御する際にはゲスト制御手段と被制御装置との間を中継し、ゲスト制御手段が制御できる被制御装置の機能を制限し、ゲスト制御手段が被制御装置へ発行する制御要求を確認し、前記ゲスト制御手段は、ホスト制御手段を介して被制御装置に接続可能であることを特徴とする周辺装置などの被制御装置を制御する制御システムである。
(17)本発明は、更に、上記(16)において、前記ゲスト制御手段は、ホスト制御手段が制御できる被制御装置の機能を最大限として被制御装置を制御することを特徴とする制御システムである。
(18)本発明は、更に、上記(16)または(17)において、ホスト制御手段とゲスト制御手段間のネットワークは、ホスト制御手段と被制御装置間のネットワークとは論理的に分離していることを特徴とする制御システムである。
(19)本発明は、更に、上記(16)から(18)の何れかにおいて、ホスト制御手段とゲスト制御手段との構成を同一とし、ホスト制御手段として動作させるか或いはゲスト制御手段として動作させるかを夫々の制御手段に設けた動作切替手段の設定により決めることを特徴とする制御システムである。
(20)本発明は、更に、上記(16)から(19)の何れかにおいて、ホスト制御手段は、情報処理部と、自身の利用者とのインターフェイスであるユーザーインタフェース部と、被制御装置を認証する認証部と、制御装置が有する機能情報を取得する被制御装置機能取得部と、被制御装置を制御する被制御装置制御部と、ゲスト制御手段が被制御装置に送信する制御要求を中継し、この制御要求を中継する前に検査し、予め登録されたポリシに基づいて制御要求の実行の制限を行う手段と、ゲスト制御手段と被制御装置との通信を行う通信部と、被制御装置およびゲスト制御手段についての装置情報を受けて自身が保持している装置情報と照合し、ゲスト制御手段に提供する制御プログラムである機能モジュールを選択する手段と、この機能モジュールに属性情報を添付する属性付帯部と、を備えたことを特徴とする制御システムである。
(21)本発明は、更に、上記(16)から(19)の何れかにおいて、ゲスト制御手段は、情報処理部と、自身の利用者とのインターフェイスであるユーザーインタフェース部と、被制御装置を認証する認証部と、制御装置が有する機能についての情報を取得する被制御装置機能取得部と、被制御装置を制御する被制御装置制御部と、ホスト制御手段を検索する検索部と、検索されたホスト制御手段に接続するホスト制御手段接続部と、ホスト制御手段との通信を行う通信部と、を備えたことを特徴とする制御システムである。
(22)本発明は、更に、上記(16)から(21)の何れかにおいて、ゲスト制御手段は、ホスト制御手段から受けた機能モジュールに添付された属性情報をデータベースに登録し、該データベースに基づいてそれぞれの制御手段に保存された機能モジュールの動作可否を検査する検査手段を備え、該検査手段は機能モジュールの動作制限を行なう手段と連動することを特徴とする制御システムである。
(23)本発明は、更に、上記(16)から(22)の何れかにおいて、被制御装置は、自己を利用するホスト制御手段の利用者のログイン情報を予め記録し、ホスト制御手段から送信されるログイン情報と予め記録されているログイン情報との一致を判断し、一致した場合には「自身を判別するための装置情報」と「ホスト制御手段が被制御装置にアクセスする際に使用する接続キー」とをホスト制御手段に送信することを特徴とする制御システムである。
(24)本発明は、更に、上記(23)において、前記接続キーはランダムな値が割り当てられることを特徴とする制御システムである。
(25)本発明は、更に、上記(23)または(24)において、被制御装置は、ホスト制御手段から送信された利用者のログイン情報と自己が記録しているログイン情報の一致を確認した場合、被制御装置自身の機能リストをホスト制御手段に送信することを特徴とする制御システムである。
(26)本発明は、更に、上記(25)において、ホスト制御手段は、ホスト制御手段の利用者に、被制御装置から受信した機能リストの内から使用したい機能を選択させることを特徴とする制御システムである。
(27)本発明は、更に、上記(26)において、ホスト制御手段は、ゲスト制御手段の利用者に許可する被制御装置の機能を、ホスト制御手段の利用者に選択させることを特徴とする制御システムである。
(28)本発明は、更に、上記(27)において、ホスト制御手段は、自己が使用できる被制御装置の機能を上限として、ゲスト制御手段の利用者に許可することを特徴とする制御システムである。
(29)本発明は、更に、上記(16)から(28)の何れかにおいて、ホスト制御手段およびゲスト制御手段の夫々は、携帯電話機などの携帯情報通信端末であることを特徴とする制御システムである。
(30)本発明は、被制御装置をホスト制御手段あるいはゲスト制御手段により制御する方法であって、前記ホスト制御手段は、被制御装置に送信するログイン情報をホスト制御手段の利用者に入力させる処理と、入力された前記ログイン情報を被制御装置に送信する処理と、被制御装置から該被制御装置に関する装置情報と被制御装置が有する機能のリストを取得する処理と、前記機能リストからホスト制御手段の利用者に対して利用したい機能を選択させる処理と、前記装置情報と利用者が選択した機能のリストをサーバに送信して制御属性付きの制御プログラムを要求して取得する処理と、取得した該制御プログラムに添付された制御属性を元に許可された機能について被制御装置を制御する処理と、を有することを特徴とする周辺装置などの被制御装置を制御する制御方法である。
(31)本発明は、更に、上記(30)において、前記ホスト制御手段は、ゲスト制御手段がホスト制御手段への接続を要求するとゲスト制御手段に接続キーの送信を要求する処理と、ゲスト制御手段が利用できる被制御装置のリストをゲスト制御手段に提供してゲスト制御手段に選択させる処理と、ゲスト制御手段が選択した被制御装置と、選択した被制御装置についてゲスト制御手段が利用できる機能を、ホスト制御手段が利用する機能を越えない範囲で、ホスト制御手段の所有者に選択させる処理と、ホスト制御手段の所有者が選択した機能のリストおよび被制御装置の装置情報をサーバに送信して被制御装置を制御するプログラムを取得する処理と、この取得したプログラムを被制御装置に送信する処理と、を有することを特徴とする制御方法である。
(32)本発明は、更に、上記(30)または(31)において、前記ホスト制御手段は、ゲスト制御手段が要求する被制御装置への制御コマンドを中継して被制御装置へ送信する処理と、前記制御コマンドの制御可否をゲスト制御手段に与えた制御属性情報を元に判断し、制御可と判断された制御コマンドを被制御装置に送信する処理と、を有することを特徴とする制御方法である。
(33)本発明は、更に、上記(30)から(32)の何れかにおいて、前記ゲスト制御手段は、ゲスト制御手段の所有者に接続キーを入力させる処理と、ホスト制御装置に前記接続キーを送信する処理と、ホスト制御手段から取得した自己が利用可能な被制御装置のリストからゲスト制御手段の所有者が利用を希望する被制御装置を選択させる処理と、選択した被制御装置の制御属性付きプログラムを前記ホスト制御装置を介して前記サーバから取得する処理と、前記プログラムに添付された制御属性を元にホスト制御手段を介して被制御装置を利用可能とする処理と、を有することを特徴とする制御方法である。
(34)本発明は、更に、上記(30)において、前記ホスト制御手段は、該ホスト制御手段の利用者のユーザID及びパスワードを含むユーザ情報を被制御装置に予め登録させる処理と、被制御装置は、既に登録してある前記ユーザ情報をホスト制御手段が被制御装置を利用する際に送信してくるユーザ情報と照合し、ユーザ情報が一致すればホスト制御手段に被制御装置の装置情報を送信すると共に、ホスト制御手段が被制御装置を制御する際に利用する接続キーと被制御装置が持つ機能のリストをホスト制御手段に送信する処理と、を備えたことを特徴とする制御方法である。
(35)本発明は、更に、上記(30)から(34)の何れかに記載した制御方法を実現するためのコンピュータプログラムである。
(36)本発明は、被制御装置をホスト制御手段あるいはゲスト制御手段により制御する方法であって、前記ホスト制御手段は被制御装置の機能を制御するプログラムを予め格納し、前記ホスト制御装置は、被制御装置に送信するログイン情報をホスト制御手段の利用者に入力させる処理と、入力された前記ログイン情報を被制御装置に送信する処理と、被制御装置から該被制御装置に関する装置情報と被制御装置が有する機能のリストを取得する処理と、前記機能リストからホスト制御手段の利用者に対して利用したい機能を選択させる処理と、前記装置情報と利用者が選択した機能のリストから制御プログラムを特定する処理と、特定した該制御プログラムに添付された制御属性に基づいて「許可された機能」について被制御装置を制御する処理と、を有することを特徴とする周辺装置などの被制御装置を制御する制御方法である。
(37)本発明は、更に、上記(36)において、前記ホスト制御手段は、ゲスト制御手段がホスト制御手段への接続を要求するとゲスト制御手段に接続キーの送信を要求する処理と、ゲスト制御手段が利用できる被制御装置のリストをゲスト制御手段に提供してゲスト制御手段に選択させる処理と、ゲスト制御手段が選択した被制御装置と、選択した被制御装置についてゲスト制御手段が利用できる機能を、ホスト制御手段が利用する機能を越えない範囲で、ホスト制御手段の所有者に選択させる処理と、ホスト制御手段の所有者が選択した機能のリストおよび被制御装置の装置情報に基づいてゲスト制御手段が制御できるプログラムを特定する処理と、この特定したプログラムを被制御装置に送信する処理と、を有することを特徴とする制御方法である。
(38)本発明は、更に、上記(36)または(37)において、前記ホスト制御手段は、ゲスト制御手段が要求する被制御装置への制御コマンドを中継して被制御装置へ送信する処理と、前記制御コマンドの制御可否をゲスト制御手段に与えた制御属性情報を元に判断し、制御可と判断された制御コマンドを被制御装置に送信する処理と、を有することを特徴とする制御方法である。
(39)本発明は、更に、上記(36)から(38)の何れかにおいて、前記ゲスト制御手段は、ゲスト制御手段の所有者に接続キーを入力させる処理と、ホスト制御装置に前記接続キーを送信する処理と、ホスト制御手段から取得した自己が利用可能な被制御装置のリストからゲスト制御手段の所有者が利用を希望する被制御装置を選択させる処理と、選択した被制御装置の制御属性付きプログラムを前記ホスト制御装置を介して前記サーバから取得する処理と、前記プログラムに添付された制御属性を元にホスト制御手段を介して被制御装置を利用可能とする処理と、を有することを特徴とする制御方法である。
(40)本発明は、更に、上記(36)において、前記ホスト制御手段は、該ホスト制御手段の利用者のユーザID及びパスワードを含むユーザ情報を被制御装置に予め登録させる処理と、被制御装置は、既に登録してある前記ユーザ情報をホスト制御手段が被制御装置を利用する際に送信してくるユーザ情報と照合し、ユーザ情報が一致すればホスト制御手段に被制御装置の装置情報を送信すると共に、ホスト制御手段が被制御装置を制御する際に利用する接続キーと被制御装置が持つ機能のリストをホスト制御手段に送信する処理と、を備えたことを特徴とする制御方法である。
(41)本発明は、更に、上記(36)から(40)の何れかに記載した制御方法を実現するためのコンピュータプログラムである。
本発明によれば、ホスト制御手段とゲスト制御手段が、同一のローカルネットワークに接続している被制御装置(周辺装置)を制御する際、ゲスト制御手段はホスト制御手段を介して被制御装置を制御することができる。このため、ゲスト制御手段が被制御装置を勝手に制御するという不正動作を防止できるという効果がある。
本発明によれば、ゲスト制御手段が制御可能な被制御装置の機能は、ホスト制御手段が制御可能な機能を上限とすることができる。即ち、ゲスト制御手段が操作可能な被制御装置の機能を、ホスト制御手段が操作可能な機能よりも縮退できる。したがって、ホスト制御手段は、自身が操作可能な機能をホスト制御手段のユーザに選択させて、ゲスト制御手段にはこの選択された機能を提供できるという効果がある。
本発明によれば、制御手段は、被制御装置を操作するコマンドに、被制御装置が予め認証して制御手段に発行した一時的な接続キーを付加し、一方、被制御装置は以前に発行した接続キーと操作コマンドに付加された接続キーとが一致する場合に、制御装置のコマンドを受け付けることができる。したがって、許可された制御手段(制御装置)が被制御装置を操作することができるという効果がある。
本発明に係る第1の実施の形態を説明する図 図1の構成を更に詳しく説明する図 図1に示した制御手段の構成を示す図 図3に示した制御手段をホスト制御手段として使用する場合の構成を示す図 図3に示した制御手段をゲスト制御手段として使用する場合の構成を示す図 図1に示した被制御装置の構成を説明する図 図1に示したサーバの構成を説明する図 図4に示したホスト制御手段の一部を詳細に示した図 第1の実施の形態の動作を説明する流れ図 第1の実施の形態の動作を説明する流れ図 第1の実施の形態の動作を説明する流れ図 第1の実施の形態の動作を説明する流れ図 第1の実施の形態の動作を説明する流れ図 第1の実施の形態で使用するポリシデータベースの内容の一例を示す図 第1の実施の形態のホスト制御手段が利用できる被制御装置の機能を、縮退してゲスト制御手段に使用させることを説明する図 第1の実施の形態のホスト制御手段が利用できる被制御装置の機能を、縮退してゲスト制御手段に使用させることを説明する図 第1の実施の形態のホスト制御手段が利用できる被制御装置の機能を、縮退してゲスト制御手段に使用させることを説明する図 第1の実施の形態のホスト制御手段が利用できる被制御装置の機能を、縮退してゲスト制御手段に使用させることを説明する図 本発明に係る第2の実施の形態を説明する図 本発明に係る第3の実施の形態を説明する図 本発明に係る第4の実施の形態を説明する図 図14に示したポリシデータベースの内容の他の例を示す図 本発明に係る第5の実施の形態を説明する図 本発明に係る第5の実施の形態を説明する図 本発明に係る第5の実施の形態を説明する図 本発明に係る第5の実施の形態を説明する図 本発明に係る実施例1を説明する図 本発明に係る実施例2を説明する図 本発明に係る実施例3を説明する図
符号の説明
100 サーバ
101 ホスト制御手段
102 ゲスト制御手段
103 被制御装置
104 ホスト利用者
105 ゲスト利用者
106 無線局
107 ルータ
108 インターネット
200 情報処理部
201 被制御装置管理手段
202 ゲスト制御手段管理手段
203 ホスト制御手段連携手段
204 通信手段
205 UI手段
206 ホスト/ゲスト選択手段
300 情報処理部
301 被制御装置個別部
302 通信手段
400 情報処理機能
401 装置情報照合部
402 提供モジュール
403 属性付帯部
404 通信部
501 オペレーティングシステム
502 ポリシデータベースチェック部
本発明に係る第1の実施の形態を図1乃至図18を参照して説明する。
図1に示した周辺装置などの被制御装置を制御する制御システムは、サーバ100、ホスト制御手段101、ゲスト制御手段102、周辺装置である被制御装置103等から構成されている。サーバ100はネットワーク上に設けられ、サーバ100とホスト制御手段101との間、ホスト制御手段101とゲスト制御手段102との間、ホスト制御手段101と被制御装置103との間は、夫々、アドホックモードのネットワークで接続されている。
ホスト制御手段101とゲスト制御手段102は、例えば、通信機能を持ったPDA(Personal Digital Assistants)や携帯電話などの携帯情報通信端末の内部に設けた制御手段である。被制御装置103は、例えば、ビデオ録画/再生装置、テレビ、エアコン等のリモートコントローラで操作される情報機器、家電機器などである。
サーバ100は制御プログラム10001を格納している。この制御プログラム10001は、ホスト制御手段101およびゲスト制御手段102が被制御装置103を制御するプログラムであり、サーバ100は、このプログラムをホスト制御手段101およびゲスト制御手段102に提供する。図1では、サーバ100からホスト制御手段101およびゲスト制御手段102に提供された制御プログラムを夫々10001a及び10001bで示している。
ホスト制御手段101は、被制御装置103を制御プログラム10001aにより制御すると共に、ゲスト制御手段102と被制御装置103との間を中継する機能を備え、更に、ホスト制御手段101は、ゲスト制御手段102が被制御装置103に発行する制御要求を確認し、ゲスト制御手段102による被制御装置103の制御を制限する。一方、ゲスト制御手段102は、ホスト制御手段101を介し、機能制限された(或いは機能制限されていない)制御プログラム10001bにより被制御装置103を制御する。即ち、被制御装置103は、ゲスト制御手段102或いはホスト制御手段101よって制御される。
図2を参照して図1の構成を更に詳しく説明する。
ホスト制御手段101の制御プログラム取得部10110は、サーバ100の制御プログラム提供部10010に要求を出して制御プログラム10001a(図1)を取得し、制御プログラム保存部10111に保存する。ホスト制御手段101の被制御装置制御部10112は、保存された制御プログラム10001aを実行して被制御装置103を制御する。
一方、ゲスト制御手段102の制御プログラム取得部10210は、ホスト制御手段101のゲスト制御手段中継部10113を介して、サーバ100の制御プログラム提供部10010に制御プログラムの取得を要求し、取得した制御プログラムを制御プログラム10001b(図1)として制御プログラム保存部10211に保存する。被制御装置制御部10212は、保存された制御プログラム10001bを実行し、ホスト制御手段101を介して被制御装置103を制御する。
図3は、ホスト制御手段またはゲスト制御手段として使用される手段の構成を示したものである。即ち、図3に示す手段は、使用者がホスト/ゲスト選択部206を操作して、ホスト制御手段としての使用を選択すればホスト制御手段として機能し、逆に、使用者がホスト/ゲスト選択部206を操作して、ゲスト制御手段として使用することを選択すればゲスト制御手段として機能する。
図3に示す手段は、上述のホスト/ゲスト選択部206のほかに、情報処理部200と、被制御装置管理部201と、ゲスト制御手段管理部202と、ホスト制御手段連携部203と、通信部204と、UI(User Interface)部205とを備えている。
図4は、図3の手段をホスト制御手段として使用する場合の構成を示したものであり、この場合には、図3のホスト制御手段連携部203は使用されないので図示していない。
図5は、図3の装置をゲスト制御手段として使用する場合の構成を示したものであり、この場合には、図3のゲスト制御手段管理部202は使用されないので図示していない。
図4に示した通信部204は、ホスト制御手段101を、サーバ100、ゲスト制御手段102、被制御装置103に接続するために使用され、図5に示した通信部204は、ゲスト制御手段102をホスト制御手段101に接続するために使用される。
図3乃至図5において、情報処理部200は、CPU(Central Processing Unit)2001と、プログラムメモリ2002と、作業メモリ2003とを有し、UI部205は、表示部2051及び入力部2052とを有する。上述のホスト/ゲスト選択部206による選択は、UI部205の表示部2051及び入力部2052を使用して行われる。被制御装置管理部201は、被制御装置認証部2011と、被制御装置機能取得部2012と、被制御装置制御部2013とを備え、ゲスト制御手段管理部202(図3及び図4)は、ゲスト制御手段機能制限部2021と、被制御装置操作機能選択部2022とを含む。更に、ホスト制御手段連携部203(図3及び図5)は、ホスト制御手段検索部2031と、ホスト制御手段接続部2032とを含む。
ホスト制御手段101が被制御装置103を操作する場合は、ホスト制御手段101は、サーバ100から取得した制御プログラムにより、被制御手段103を直接制御する。一方、ゲスト制御手段102が、ホスト制御手段101を介して、被制御装置103を操作する場合は、ホスト制御手段101は、図4に示したゲスト制御手段機能制限部2021により、ゲスト制御手段102の動作制限を行う。
ゲスト制御手段102が被制御装置103を操作する準備として、ゲスト制御手段102は、ホスト制御手段101に接続し、被制御装置103との中継を行う通信路を確保してから、ホスト制御手段101を通してサーバ100から被制御装置103の制御プログラムを取得する。
図6は、被制御装置103(図1)の機能をブロック化したものであり、図示のように、被制御装置103は、情報処理部300、被制御装置個別機能部301、通信部302を備えている。情報処理部300のCPU3001が、プログラムメモリ3002に格納されている制御プログラムを用いて被制御装置個別機能301を制御する。例えば、被制御装置がビデオ装置であれば、被制御装置個別機能である再生・停止・録画などの機能が実現される。さらに、情報処理部300は、通信部302を介して、ホスト制御手段101と通信を行なう。
図7はサーバ100の機能を説明するブロック図であり、サーバ100は、情報処理部400と、装置情報照合部401と、提供モジュール402と、属性付帯部403と、通信部404とを有する。サーバ100は、情報処理部400を用いて自身の各機能を操作する。情報処理部400には、図示していないが、被制御装置103と同様に、CPU、プログラムメモリ、作業メモリを備えている。装置情報照合部401は、ホスト制御手段101から送られてきた「被制御装置103とホスト制御手段101の夫々の装置情報」、或いは、ホスト制御手段101を介してゲスト制御手段から送られてきた「ゲスト制御手段102と被制御装置103の夫々の装置情報」を提供モジュール(提供プログラム)402と照らし合わせ、各ホストまたはゲスト制御手段の機種毎に異なる被制御装置の制御プログラムを選択して提供する。提供モジュール402は、ホスト及びゲスト制御手段が保有するCPUや装置機能、そして被制御装置の装置機能に合わせた適切なプログラムを保存している。属性付帯部403については後述する。
図8は、ホスト制御手段101(図4)がゲスト制御手段102のために被制御装置103を操作する際の機能制限を説明する図であり、図4の被制御装置制御部2013の詳細と共にゲスト制御手段機能制限部2021を示している。
図8に示すように、被制御装置制御部2013は、例えば機能モジュールA及びBを保持している。これらの機能モジュールA及びBは、被制御装置103を操作するためのものであり、サーバ100が提供モジュールとしてホスト制御手段101に送出したものである。サーバ100から取得される機能モジュールの数は、被制御装置103の機能によって異なるので、図示のように2個に限定されるものではない。例えば、被制御装置103がビデオ装置とすると、複数の機能モジュールは、夫々、再生・停止・録画などの各機能に対応する。図8には示していないが、機能モジュールの夫々は動作可否の判断基準となる属性(後述する)を持つ。被制御装置制御部2013は、更に、各プログラムを動作させるための基本システムであるOS(Operating System)501を備え、このOSはポリシに応じた各機能モジュールの動作制限を行う機能制限部5011を備える。
例えば、ポリシデータベース503に、機能モジュールAが動作許可と登録され、機能モジュールBが動作不許可と登録されているとする。機能モジュールBが通信部204を介して被制御装置103にアクセスしようとすると、機能制限部5011は、ポリシデータベースチェック部502に対し、ポリシデータベース503を参照する確認依頼を行う。ポリシデータベース503には、機能モジュールBは動作不許可と登録されているため、ポリシデータベースチェック部502は、機能制限部5011に不許可を返し、機能モジュールBの動作がブロックされる。一方、機能モジュールAは、ポリシデータベース503に動作許可と登録されているので通信部204にアクセス可能であり、被制御装置103を操作することができる。
ゲスト制御手段102にも図8に示した機能制限部5011に対応する機能制限部があり、ホスト制御手段101と同様にポリシデータベース(図8の503に相当)に格納されているデータに則して機能制限が行なわれ、ホスト制御手段101は自身がゲスト制御手段102に許可した操作コマンドを通すべくチェックを行なう。このため、ゲスト制御手段102のポリシデータベース(図8の503に相当)には、ゲスト制御手段102の各機能モジュールのリンク先とその属性が登録されている。この属性に関する情報はサーバ100の属性付帯部403(図7)によって機能モジュールに添付される。
次に、図9乃至図13のフローチャートを参照して第1の実施の形態の動作について説明する。尚、フローチャートでの説明の際に図3乃至図5の機能ブロックを参照する場合がある。
図9は、ホスト制御手段101が、被制御装置103を利用可能(制御可能)とするために、被制御装置103へログインする手順を説明する図である。
最初に、ホスト利用者(ホスト制御手段101を利用する者)104が、ユーザIDとパスワードを被制御装置103に登録しておく(ステップ601)。その後、ホスト利用者104が被制御装置103を利用したい場合には、ホスト制御手段101に対して被制御装置103への接続を要求する(ステップ602)。ホスト制御手段101は前記要求を受け、被制御装置認証部2011を用いて被制御装置103を認証し(図4)、被制御装置103にログイン要求を発行する(ステップ603)。被制御装置103はこのログイン要求を受けると、要求元であるホスト制御手段101に対してユーザIDとパスワードを要求する(ステップ604)。ホスト制御手段101は前記要求を受け、UI部205(図4)の表示部2051などを利用して、ホスト利用者104にユーザIDとパスワードの入力を促す(ステップ605)。
ホスト利用者104が、被制御装置103を制御するためのユーザIDとパスワードをホスト制御手段101に入力する(ステップ606)と、ホスト制御手段101は入力されたユーザIDとパスワードを被制御装置103に送信する(ステップ607)。被制御装置103は、受け取ったユーザIDとパスワードが予め登録してあるユーザIDとパスワードと一致するかどうかを判定し(ステップ608)、一致した場合にはログイン成功とし(ステップ609)、ホスト制御手段101に対してログイン成功の応答を行う(ステップ610)。ステップ608で、ユーザIDとパスワードが夫々格納しているIDとパスワードと一致しない場合にはログイン失敗の応答を行う。
ホスト制御手段101は、ログイン成功の応答を受けると、被制御装置機能取得部2012を用いて被制御装置103に対し被制御装置(機種)を特定するための「製造者(メーカ)や型番」などの被制御装置情報を要求する(ステップ611)。この被制御装置情報はサーバ100が制御プログラムを特定するための情報として利用される。被制御装置103は、ホスト制御手段101に対し、上述の被制御装置情報と共に、接続キーと、被制御装置103が保有する機能を示した機能リストなどを送出する(ステップ612)。
上述の接続キーは、被制御装置情報の要求が発生する度にランダムに生成され、ホスト制御手段101のユニークIDなどホスト制御手段101を個別に特定する情報と関係付けて被制御装置103にも保存される。ホスト制御手段101は、前記情報を受け取るとログオフを要求して(ステップ613)被制御装置103とのリンクを切断する。
図10を参照し、ホスト制御手段101が被制御装置103を制御するための制御プログラムをサーバ100から取得する手順を説明する。
ホスト利用者104がUI部205を介してホスト制御手段101に制御プログラムの取得を要求すると、ホスト制御手段101は、ホスト利用者104に対し、図9で説明したログイン手順により取得した被制御装置の機能リストから、実際に利用したい機能を選択するよう要求する(ステップ701)。ホスト利用者104は、この要求に応じ、利用しようとする機能を選択しホスト制御手段101に入力する(ステップ702)。ホスト制御手段101は、ホスト利用者104が選択した機能を示すリストと共に被制御装置制御プログラムの要求をサーバ100に発行する(ステップ703)。サーバ100は、被制御装置を制御するためのプログラムである機能モジュール群を特定し(ステップ704)、上述の「選択された機能を示すリスト」を元にして利用機能に合わせて機能モジュールの属性を設定し(ステップ705)、制御プログラム(機能モジュール群)と共に属性情報を送信する(ステップ706)。
図11を参照して、ゲスト制御手段102が被制御装置103を制御するプログラムをサーバ100から取得する動作を説明する。
まず、ホスト制御手段101およびゲスト制御手段102は同一の実行環境にあり、或る被制御装置(例えば制御装置103)を制御するためのソフトウェアは、ホスト制御手段101とゲスト制御手段102のいずれも動作させることができるソフトウェアプラットフォームであることを前提とする。
ゲスト制御手段102を利用するゲスト利用者105が、ゲスト制御手段102に対し、そのUI機能(UI部205)を用いてホスト制御手段101への接続を要求する(ステップ801)。ゲスト制御手段102はこの接続要求を受けると、ホスト制御手段検索部2031及びホスト制御手段接続部2032を使用し(図5)、外部の制御手段を検索して見つけたホスト制御手段101に接続要求を出力する(ステップ802)。ホスト制御手段101は前記接続要求を受けると、UI部205の表示部2051などを利用して、ホスト利用者104に、ゲスト制御手段102がホスト制御手段101に接続する際に使用する接続キーの入力を促す(ステップ803)。ホスト利用者104が、UI部205の表示部2051などを利用して接続キーを入力する(ステップ804)と、ホスト制御手段101はゲスト制御手段102に対して接続キー入力要求を発行する(ステップ805)。
ゲスト制御手段102は同様にUI部205の表示部2051などを利用して、ゲスト利用者105に対して接続キーの入力を促し(ステップ806)、ゲスト利用者105は接続キーを入力する(ステップ807)。その後、ゲスト制御手段102は、入力された接続キーをホスト制御手段101に送出する(ステップ808)。ホスト制御手段101はホスト利用者104からの接続キーとゲスト制御手段102からの接続キーの一致を判定すると(ステップ809)、接続成功とし(ステップ810)、ゲスト制御手段102に対して接続許可の応答を行う(ステップ811)。尚、ホスト利用者104及びゲスト利用者105が共に同一の接続キーを入力できるようにするためには、ホスト利用者104は予めゲスト利用者105に、ホスト制御手段101に設定した接続キーを通知しておけばよい。
ゲスト制御手段102は、ホスト制御手段101からの応答を受け、ホスト制御手段101への接続が許可された旨をゲスト利用者105に通知する(ステップ812)。ゲスト利用者105は、ゲスト制御装置102の表示部2051に表示されるメニューなどから「利用可能な被制御装置のリストを取得」を選択する(ステップ813)。即ち、ゲスト利用者105は、ゲスト制御手段102に利用可能被制御装置リスト要求を発行する(ステップ814)。次に、ゲスト制御手段102は、利用可能な被制御装置リストの要求をホスト制御手段101に発行し(ステップ815)、ホスト制御手段101は前記要求に応答し、事前に検索して保存していた利用可能な被制御装置のリストを被制御装置に応答する(ステップ816)。
ゲスト制御手段102は前記リストを受信すると、UI部205の表示部2051などを利用し、ゲスト利用者105に対し、ゲスト利用者105が利用したい被制御装置の選択を促す(ステップ817)。ゲスト利用者105が自分の利用したい被制御装置を選んで入力する(ステップ818)と、ゲスト制御手段102は、ホスト制御手段101に対し、選択された被制御装置に対する被制御装置プログラム要求を発行する(ステップ819)。
ホスト制御手段101は、ゲスト制御手段102からの前記要求を受け、ホスト利用者104に「選択された被制御装置の利用を許可する機能」を選択させる(ステップ820)。ホスト利用者104は、UI部205の表示部2051などから利用許可を与える機能を選び(ステップ821)、選択した結果を入力する(ステップ822)。これらのステップは、ゲスト制御手段機能制限部2021及び被制御装置操作選択部2022を使用して行なわれる。
ホスト制御手段101は、ホスト利用者104の入力を受け、サーバ100に対してゲスト制御手段が被制御装置を操作するためのプログラム要求を発行する(ステップ823)。このとき、ホスト制御手段101は、上述のプログラム要求と共に、被制御装置103が送ってきた「自身を特定する被制御装置情報」をサーバ100へ送信する。サーバ100は、上述の被制御装置情報から被制御装置制御プログラムを特定し、この被制御装置制御プログラムをホスト制御手段101に送信する(ステップ825)。ホスト制御手段101は、サーバ100から送信された被制御装置制御プログラムを受信すると、ゲスト制御手段102に、受信した制御プログラムを送信する(ステップ826)。
図12は、ホスト制御手段101が被制御装置103を制御する手順を説明するフローチャートである。
ホスト制御手段101の所有者であるホスト利用者104が、ホスト制御手段101を用いて、被制御装置103を操作したい場合、UI部205の表示部2051などを利用して、図10の手順で取得した被制御装置用制御プログラムの起動メニューを選択する(ステップ901)。次に、ホスト利用者104は、ホスト制御手段101に被制御装置用プログラム起動を要求する(ステップ902)と共に、起動したプログラムを利用して被制御装置103の操作を選択する(ステップ903)。次いで、ホスト制御手段101は、被制御装置制御部2013を用いて、被制御装置103に被制御装置操作の要求を送信する(ステップ904)。被制御装置103はこの操作要求を受け、選択された操作要求に対応する動作を行なう(ステップ905)。
図13は、ゲスト制御手段102が被制御装置103を操作する手順を説明するフローチャートである。
図13に示すように、ゲスト制御手段102の利用者105が、ゲスト制御手段102を用いて、被制御装置103を操作しようとする場合、UI部205の表示部2051などを利用して、図11の手順で取得した制御装置用制御プログラムの起動メニューを選択する(ステップ1001)。次に、ゲスト利用者105は、ゲスト制御手段102に対し、被制御装置用プログラム起動を要求する(ステップ1002)と共に、被制御装置の操作を選択する(ステップ1003)。ゲスト制御手段102は、被制御装置用プログラムを起動し、前記操作要求の選択に応じて、ホスト制御手段連携部203(図5)を構成するホスト制御手段接続部2032を介して、ホスト制御手段101に被制御装置操作要求を送信する(ステップ1004)。
ホスト制御手段101は、ゲスト制御手段機能制限部2021において、ゲスト制御手段102から送られた操作要求コマンドを許可するかどうかのチェックを行なう(ステップ1005)。許可するかどうかの判断は、図8に示したポリシデータベース503に記憶されているデータに基づいて行う。この許可チェックにより操作要求コマンドが許可されれば、ホスト制御手段101はゲスト制御手段102のために、被制御装置103に被制御装置操作要求を発行する(ステップ1006)。一方、不許可の場合はゲスト制御手段102にエラーを応答する。被制御装置103は操作要求を受けると夫々のコマンドに応じた動作を行なう(ステップ1007)。
図14は、上述したポリシデータベースの内容の一例を示す図である。ポリシデータベースはリンク情報と属性情報から構成されており、リンク情報は、/dev/funcAあるいは/dev/192-168-0-1-funcAのように、ホスト制御手段101およびゲスト制御手段102の各機能モジュールの格納先を示し、属性情報は機能モジュールに設定された属性を示す。
図15乃至図18を参照し、ホスト制御手段101が利用できる被制御装置103の機能を縮退してゲスト制御手段102に使用させる手順について説明する。
図15を参照すると、複数の機能モジュール1103の夫々には、そのモジュールの動作を規定する属性A又はBが添付される。ここでは、属性Bはモジュールの動作を許可する属性とし、属性Aは不許可を示す属性と仮定する。属性はホスト制御手段101の要求によりサーバ100が添付する情報である。サーバ100に保存されている機能モジュールには予め属性Bが付けられている。ホスト制御手段101は、被制御装置103が有する機能を予め把握しており、サーバ100に被制御装置103のどの機能を利用するかを通知して、サーバ100から機能モジュール群を入手する。サーバ100は、ホスト制御手段101が属性Aとして要求した場合、もともと機能モジュールに付いていた属性Bをはずし、その代わりに属性Aを付加する。あるいは属性Bに属性Aを上書きする。このようにして、サーバ100は、属性Bから属性Aへ付け替えられた機能モジュール1103を生成する。属性が付け替えられた機能モジュールと付け替えられない機能モジュールは、まとめられてサーバ100の情報処理機能400の作業メモリに一時保存される。前記属性Aと属性Bの付け替えの関係は条件付で不可逆性とし、属性Bから属性Aに付け替えられた場合、サーバ100の管理者などの特権を保有する者以外は、属性Bへの再度付け替は不可能とする。
図16を参照すると、被制御装置103が保有する機能1201は、例えば、機能1から機能4まであり、これら各機能を制御する機能モジュールは、機能1に対して機能モジュール1、機能2に対して機能モジュール2などと対応付けられている。ホスト制御手段101が利用可能な機能を機能1から機能3とすれば、機能モジュール1、機能モジュール2、機能モジュール3に動作許可の属性が付加され、機能モジュール4には動作不許可の属性が添付される。更に、ホスト利用者がゲスト制御手段102へ機能モジュールを渡す際に、機能モジュール4の他に機能モジュール3についても機能制限を行ないたい場合、サーバ100は、機能モジュール3について、ホスト制御手段101の要求により、許可属性から不許可属性に付け替え、ホスト制御手段101を介してゲスト制御手段102に送信する。これら属性は、ホスト制御手段101及びゲスト制御手段102に保存される際には、機能モジュールの保存先情報であるリンクと共にポリシデータベース503に登録される。
図17は、被制御装置103が有する機能1301と、ホスト制御手段101が利用可能な機能1302と、ゲスト制御手段102が利用可能な機能1303の関係を模式的に示す図である。即ち、被制御装置103は、例えば、機能1から機能4の全部を保有し、ホスト制御手段101は、機能1から機能3を利用でき、一方、ゲスト制御手段102は機能1と機能2とを利用できることを示している。
図18は、ホスト利用者が、ホスト制御手段101の表示部2051(図4参照)に表示された「被制御装置103の機能」の内から使用したい機能を選択する操作、及び、ホスト利用者104が、ゲスト制御手段102に「被制御装置103の機能」のいくつかの使用を許可する操作を説明する図である。
ホスト制御手段101及びゲスト制御手段102が使用できる被制御装置103の機能は、図17で説明したように、夫々、「機能1乃至機能3」及び「機能1乃至機能2」と仮定する。
先ず、被制御装置103が有する機能1乃至機能4がホスト制御手段101の表示部2051に表示される(図18の1401)。ホスト利用者104が、表示画面1401の機能1乃至機能3の機能を選択すると、表示画面1402に示すように、選択された機能1乃至機能3がハイライトされると共に許可ボタンが表示される。この許可ボタンを押すと、表示画面1403となり、ホスト制御手段101が使用する「選択された機能1乃至機能3」が表示される。
さらに、ホスト利用者104が、ゲスト制御手段102に被制御装置103の機能の使用を許可する場合には、ホスト制御手段101が利用できる機能の内から機能1及び機能2を選択して許可ボタンを押すと(表示画面1404)、ゲスト制御手段102に許可された機能1及び機能2が表示される(表示画面1405)。
なお、選択されなかった機能については、図のように表示画面から削除してもよいし、機能としては存在するが、選択されなかった、あるいは利用できないことを示す、グレーアウトなどの画面表示を行ってもよい。
図19は本発明に係る第2の実施の形態を説明する図である。第2の実施の形態を第1の実施の形態と比べると、第2の実施の形態は無線局106を有する点で異なる。したがって、無線局以外は図1と同一の参照番号を使用している。無線局106は無線のローカルエリアネットワーク(LAN)に存在し、サーバ100は有線LANに存在する。ホスト制御手段101とゲスト制御手段102との接続、及び、ホスト制御手段101と被制御装置103の接続は、論理的な接続を示しており、物理的には、無線局106に、ホスト制御手段101、ゲスト制御手段102、および被制御装置103が接続しており、無線局106と各手段および被制御装置はインフラストラクチャモードで構成接続されている。さらに、サーバ100は無線局106と物理的に接続しており、これらはLANのサブネットとして接続されている。
図20は本発明に係る第3の実施の形態を説明する図である。第3の実施の形態では、第1の実施の形態に比べ、無線局106とルータ107を新たに有している。ルータ107には、被制御装置103とサーバ100が接続している。無線局106とホスト制御手段101との接続、及び、ホスト制御手段101とゲスト制御手段102との接続は、論理的な接続を示しており、物理的には、無線局106に、ホスト制御手段101及びゲスト制御手段102が接続されており、無線局106とホスト制御手段101及びゲスト制御手段102は、インフラストラクチャモードで接続される。被制御装置103をルータ107に接続する理由は、被制御装置103に接続される制御手段を制限するためであり、例えば、被制御装置103を制御するためのネットワークプロトコルを、ルータ107を通す際に、予め登録したMACアドレスやIPアドレスとすることで、ゲスト制御手段102が被制御装置103に直接アクセスするのをブロックすることが可能である。
図21は本発明に係る第4の実施の形態を説明する図である。第4の実施の形態は、第1の実施の形態に、無線局106とインターネット108とを追加したものである。無線局106からインターネット108への接続経路が公衆網の場合には、無線局106は基地局であり、サーバ100は、ホスト制御手段101とゲスト制御手段102と被制御装置103とが存在するネットワークの外に存在する。ホスト制御手段101は、被制御装置103を操作するための制御プログラムを、公衆網を介して取得する。一方、無線局106がアクセスポイントの場合には、この無線局106はルータ機能を備え、外部ネットワークに接続可能とする。
図22は、図14に示したポリシデータベースとは別の例を説明する図である。図22に示すように、被制御装置103の制御を機能モジュール単位の制御ではなく、制御プログラムを1つのプログラムとみなし、あるプログラムが持つ複数の機能に対して機能制限を行なうようにポリシデータベースを構成することができる。このポリシデータベースは、プログラムが存在する場所のリンク情報と、プロセスが利用する個々の機能に対して動作制限を判定するための属性情報とから構成される。この属性情報は、例えば、リンク情報の/dev/hostというプログラムに対してfuncA=許可、funcB=許可、funcC=不許可のように機能制限情報を記載する。上述のプログラムがfuncで定義される各機能を実行する際に、ポリシデータベースチェックが上述の属性情報を参照して機能制限部により各funcの制限を行なう。
図23乃至図26を参照して第5の実施の形態を説明する。第5の実施の形態では、ホスト制御手段101がサーバ(例えば図1のサーバ100)の機能を備えている点が第1の実施の形態と異なる。従って、図23に示す周辺装置制御システムでは、第1の実施の形態のサーバ100は存在せず、ホスト制御手段101は、被制御装置103を制御する全ての制御プログラムを格納している。図24乃至図26は夫々図3乃至図5に対応し、対応する構成要素には原則として同一の参照番号を用いている。
図24に示す「ホスト制御手段またはゲスト制御手段」は、第1の実施の形態と同様に、使用者がゲスト/ホスト選択部206を操作して、この「ホスト制御手段またはゲスト制御手段」を、ホスト制御手段として使用するか、或いは、ゲスト制御手段として使用するかを選択する。図24は、図3に示した構成に、装置情報照合部2401、提供モジュール2402、及び属性付帯部2403を付加したものであり、これらは夫々図3の装置情報照合部401、提供モジュール402、及び属性付帯部403に相当する。
図25は、図24の装置を、ホスト制御手段として使用する場合の構成を示す図、図26は、図24の装置を、ゲスト制御手段として使用する場合の構成を示す図である。
第5の実施の形態の動作は、上述の第1の実施の形態などの説明から容易に理解できるので詳細な説明は省略する。
これまでの説明では、被制御装置を制御するホスト制御手段及びゲスト制御手段は、通信機能を持ったPDAの内部に設けた制御手段として、或いは、携帯通信端末の内部に設けた制御手段などとして説明した。しかしながら、本発明は、ホスト制御手段及びゲスト制御手段の夫々を、通信機能を持ったPDAや携帯通信端末(例えば携帯電話)などの装置そのものとして捉えることができる。即ち、本発明は、図27の(A)に示すように、図1のホスト制御手段101及びゲスト制御手段102を、夫々、携帯端末A及び携帯端末Bとして扱ってもよい。
上述の場合と同様に、本発明は、図27の(B)に示すように、図23のホスト制御手段101及びゲスト制御手段102を、夫々、携帯端末A及び携帯端末Bとして扱ってもよい。図27の(A)及び(B)のように、ホスト及びゲスト制御装置とした場合の動作は、いままでの実施の形態の説明と同様である。
図28は、本発明を、サーバ1501と、携帯端末Aと、携帯端末Bと、ビデオ装置1504から構成される具体的なシステムとして説明するためのブロック図である。図28に示した構成要素は、全て無線LANのアドホックモードで接続されている。携帯端末Aの所有者(ホスト所有者)は、サーバ1501とビデオ装置1504とを所有すると仮定する。携帯端末Bの所有者(ゲスト所有者)は携帯端末Aとは別の所有者であり、制御プログラムの取得やビデオ装置1504の制御は携帯端末Aを通して行なわれる。サーバ1501はビデオ装置1504の制御プログラムを保有し、この制御プログラムは携帯端末A及びB上で動作する。ビデオ装置1504を制御するプログラムは、携帯端末Aの要求によりサーバ1501から提供され、被制御装置の操作単位に機能モジュール化されている。この機能モジュールは、携帯端末Aによって利用可否が決定され、この利用可否の情報がサーバ1501に通知される。サーバ1501は、利用可否情報に基づいて各機能モジュール単位に属性情報を付与し、この属性情報は、携帯端末A或いはBが、機能モジュールの動作制限を行なうために利用される。
携帯端末Aは、まずビデオ装置1504の機器情報を取得するために、無線LANのアドホックモードでネットワーク内の情報家電機器を検索する。ビデオ装置1504には、携帯端末Aの所有者が予め設定したユーザIDとパスワードが登録されている。携帯端末Aが、情報家電機器を検索してビデオ装置1504を検出すると、携帯端末Aは、ビデオ装置1504に登録されているユーザIDとパスワードを入力してビデオ装置1504にログインし、ビデオ装置1504を操作する際に使用する接続キーを取得する。この接続キーは、ビデオ装置1504がランダムに生成し、予め登録されたユーザがログインに成功した際にはそのユーザに渡し、携帯端末Aに保存される。
一般的に、複数の携帯端末の夫々は、ビデオ装置1504が前記接続キーをどの携帯端末に渡したかを判別できるように、携帯端末の機種名と製造番号などの機器情報やユニークなIDなどの判別情報を持つことが望ましい。上述の機器情報がない場合には、無線LANは一般的にIP通信にてデータのやり取りを行なうため、無線LAN上でユニークに割り当てられるべきIPアドレス、或いは通信装置にユニークに割り当てられるMAC(Media Access Control)アドレスを利用することが可能である。
ビデオ装置1504は機器情報或いはユニークなIDと、上述の接続キーとを関連付けて保存しておき、以前に割り当てた接続キーをログインの成功していない未登録の携帯端末ユーザが容易に利用できないようにする。さらに携帯端末Aは、ログインが成功した場合、ビデオ装置1504の操作プログラムをサーバ1501から取得するために、ビデオ装置1504のメーカ名や機種情報などの「制御プログラムを特定する」ための機器情報、およびビデオ装置1504が保有する機能を取得する。携帯端末Aはこの保有機能を元にホスト所有者(この場合携帯端末Aの利用者)に自身が利用したい機能を選択させる。
携帯端末Aは、上述の「選択した機能」と上述の「機器情報」をサーバ1501に送信し、ビデオ装置1504の機能制限をするための属性情報付き制御プログラムを取得する。また、携帯端末Aの所有者(ホスト所有者)は、携帯端末Bの所有者(ゲスト所有者)にビデオ装置1504を利用させたい場合、携帯端末Bを携帯端末Aに接続させる。この際、ホスト所有者は許可した携帯端末を接続させるために、一時的なパスキーをゲスト所有者に通知しておく。携帯端末Aと携帯端末Bの所有者はそれぞれ同一のパスキーを入力し、携帯端末Bはゲスト所有者が入力したパスキーを携帯端末Aに送信し、携帯端末Aは携帯端末Bから受信したパスキーとホスト所有者が入力したパスキーとを比較し、一致した場合には携帯端末Bに接続許可を応答して携帯端末Bの要求を受け付けるモードに入る。また、この要求受付モードに入った後は、上述のパスキーを用いて通信路を暗号化すれば、認めていない携帯端末による不正な情報取得を防ぐことも可能である。
携帯端末Aは、上述の要求受付モードに入ると携帯端末Bの要求に基づき、利用可能な情報家電機器のリスト要求があれば、自身が利用可能な機器(この場合はビデオ装置1504)があることを応答する。リスト要求に対するこの応答には情報家電機器の機器情報が含まれる。ゲスト所有者は送られてきた利用可能機器のリストから自身が操作したい機器を選択し、携帯端末Aに対し、選択した機器(ビデオ装置1504)に対する制御プログラムの送出を要求する。携帯端末Aは、携帯端末Bからビデオ装置1504の制御プログラムを要求された場合、ビデオ装置1504の機能の内でゲスト所有者に利用させたい機能をホスト所有者に選択させる。
このようにホスト所有者が、ゲスト所有者に利用させたい機能を選択することで、携帯端末Bが利用可能な機能を明示的に限定することができ、更に、ビデオ装置1504が有する機能のうち、携帯端末Bが利用可能な機能は、携帯端末Aが利用可能な機能を最大としてそこから縮退させた機能である。このようにすることにより、ホスト所有者が操作できない機能を、ゲスト所有者が誤って利用することを防止できる。携帯端末Aは、携帯端末Bの要求した機能を元に、サーバ1501からビデオ装置1504を制御する制御プログラムを取得し、携帯端末Bに送信する。
これは、オフィス用途であれば、ネットワーク管理者が、自身が管理するホスト端末の所有者に利用させる機能を決定してホスト端末の設定を行なえば次のような効果がある。即ち、ホスト端末設定後、ネットワーク管理者が管理するネットワークに接続したプリンタ等の機器をゲストユーザに利用させる場合、改めてゲストユーザの端末が利用可能な機能を設定することなく、ホスト端末の所有者の責任範囲でゲストユーザに利用可能な機能を限定させることが可能となる。
さらに、携帯端末Aおよび携帯端末Bが利用できる機能は、図8に示すOSレイヤーの機能制限部5011によって、利用可否を指示する属性情報に基づいて制限され、この属性情報の添付をサーバ1501で行うことで、携帯端末Aの内部で不正なプログラムが属性情報を変更することを防止することができる。
携帯端末Bがビデオ装置1504を操作する場合は、携帯端末Bは、図5に示したホスト制御手段接続部2032を利用し、携帯端末Aにビデオ装置1504の操作コマンドを送信する。携帯端末Aは、受信した操作コマンドを、図4のゲスト制御手段機能制限部2021を介し、携帯端末Bに利用許可した機能モジュールとその属性情報をポリシデータベースを元にチェックして制限を行なう(図8参照)。また、ポリシデータベースに登録した携帯端末Bの属性情報と機能モジュールを一致させるために、ポリシデータベースには、図14に示したようにリンク情報とこのリンクの属性情報がセットとして登録されている。
このように機能制限を行なうことにより、携帯端末Bが不正を働いてホスト所有者が不許可とした機能を利用しようとしても、ゲスト制御手段制限部2021(図4)によって利用制限がなされる。さらに、携帯端末Bは、携帯端末Aを介してビデオ装置1504を操作できる。つまり、携帯端末Bが、ビデオ装置1504を直接操作しようとしても、ビデオ装置1504に携帯端末Bはユーザ登録されていないので、携帯端末Bは接続キーを取得することが出来ない。
図29を参照して実施例3を説明する。実施例3は、サーバ1601と、携帯端末Aと、携帯端末Bと、ビデオ装置1604と、アクセスポイント1605と、ハブ1606と、ルータ1607と、ADSL(Asymmetric Digital Subscriber Line)モデムなどのブロードバンドモデム1608と、インターネット1609とから構成される。上述した実施例1と異なる点は、携帯端末Aと携帯端末Bが、アクセスポイント1605に接続していること、アクセスポイント1605と携帯端末A及びBは無線LANのインフラストラクチャモードで接続していることである。
サーバ1601は、例えば、ビデオ装置1604などの情報家電機器のメーカなどが提供するサーバであり、このサーバは、携帯端末Aが所属するネットワークとは別の外部ネットワークに存在する。ハブ1606はLAN内の機器をイーサネット(登録商標)などのネットワークで接続するための装置である。ルータ1607はLANのネットワークと外部ネットワークを分離するための装置であり、IP(Internet Protocol)通信におけるインターネット1609とLAN間を接続するための中継装置である。モデム1608は、回線網などの公衆網にネットワーク接続するためのモデム装置である。また携帯端末Aの所有者(ホスト所有者)は、ビデオ装置1604を所有しているとする。
実施例3は上述した構成であり、携帯端末Aがビデオ装置1604に接続する手順、サーバ1601から携帯端末Aにビデオ装置1604を制御するプログラムをダウンロードする手順、携帯端末Bが携帯端末Aを介してビデオ装置1604の制御プログラムを取得する手順、携帯端末Aを介してビデオ装置1604を操作する手順、携帯端末Bに対して利用可能な操作を制限する手順などに関しては、今までの説明で容易に理解できる。
以上、実施形態(及び実施例)を参照して本願発明を説明したが、本願発明は上記実施形態(及び実施例)に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
この出願は2007年2月2日に出願された日本出願特願2007−024096号を基礎とする優先権を主張し、その開示の全てをここに取り込む。

Claims (41)

  1. 被制御装置を制御する制御プログラムをホスト制御手段およびゲスト制御手段に提供するサーバ手段を有し、
    前記ホスト制御手段は、被制御装置を前記制御プログラムにより制御する他に、ゲスト制御手段と被制御装置との間を中継し、ゲスト制御手段が制御できる被制御装置の機能を制限し、ゲスト制御手段が被制御装置へ発行する制御要求を確認し、
    前記ゲスト制御手段は、ホスト制御手段を介して被制御装置に接続可能である
    ことを特徴とする周辺装置などの被制御装置を制御する制御システム。
  2. 前記ゲスト制御手段は、ホスト制御手段が制御できる被制御装置の機能を最大限として被制御装置を制御することを特徴とする請求項1記載の制御システム。
  3. ホスト制御手段とゲスト制御手段間のネットワークは、ホスト制御手段と被制御装置間のネットワーク、或いは、ホスト制御手段とサーバ間のネットワークとは論理的に分離していることを特徴とする請求項1または2に記載の制御システム。
  4. ホスト制御手段とゲスト制御手段との構成を同一とし、ホスト制御手段として動作させるか或いはゲスト制御手段として動作させるかを夫々の制御手段に設けた動作切替手段の設定により決めることを特徴とする請求項1から3の何れかに記載の制御システム。
  5. ホスト制御手段は、
    情報処理部と、
    自身の利用者とのインターフェイスであるユーザーインタフェース部と、
    被制御装置を認証する認証部と、
    制御装置が有する機能情報を取得する被制御装置機能取得部と、
    被制御装置を制御する被制御装置制御部と、
    ゲスト制御手段が被制御装置に送信する制御要求を中継し、この制御要求を中継する前に検査し、予め登録されたポリシに基づいて制御要求の実行の制限を行う手段と、サーバ手段とゲスト制御手段と被制御装置との通信を行う通信部と、
    を備えたことを特徴とする請求項1から4の何れかに記載の制御システム。
  6. ゲスト制御手段は、
    情報処理部と、
    自身の利用者とのインターフェイスであるユーザーインタフェース部と、
    被制御装置を認証する認証部と、
    制御装置が有する機能についての情報を取得する被制御装置機能取得部と、
    被制御装置を制御する被制御装置制御部と、
    ホスト制御手段を検索する検索部と、
    検索されたホスト制御手段に接続するホスト制御手段接続部と、
    ホスト制御手段との通信を行う通信部と、
    を備えたことを特徴とする請求項1から4の何れかに記載の制御システム。
  7. サーバ手段は、
    情報処理部と、
    被制御装置およびホスト制御手段あるいはゲスト制御手段についての装置情報をホスト制御手段を介して受けて自身が保持している装置情報と照合し、ホスト制御手段あるいはゲスト制御手段に提供する制御プログラムである機能モジュールを選択する手段と、
    この機能モジュールに属性情報を添付する属性付帯部と、
    ホスト制御手段と通信する通信部とを備えたことを特徴とする請求項1から6の何れかに記載の制御システム。
  8. ホスト制御手段およびゲスト制御手段のそれぞれは、サーバ手段から受けた機能モジュールに添付された属性情報をデータベースに登録し、該データベースに基づいてそれぞれの制御手段に保存された機能モジュールの動作可否を検査する検査手段を備え、該検査手段は機能モジュールの動作制限を行なう手段と連動することを特徴とする請求項1から7の何れかに記載の制御システム。
  9. 被制御装置は、自己を利用するホスト制御手段の利用者のログイン情報を予め記録し、前記ホスト制御手段から送信されるログイン情報と予め記録されているログイン情報との一致を判断し、一致した場合には「自身を判別するための装置情報」と「ホスト制御手段が被制御装置にアクセスする際に使用する接続キー」とをホスト制御手段に送信することを特徴とする請求項1から8の何れかに記載の制御システム。
  10. 前記接続キーはランダムな値が割り当てられることを特徴とする請求項9記載の制御システム。
  11. 被制御装置は、ホスト制御手段から送信された利用者のログイン情報と自己が記録しているログイン情報の一致を確認した場合、被制御装置自身の機能リストをホスト制御手段に送信することを特徴とする請求項9または10に記載の制御システム。
  12. ホスト制御手段は、ホスト制御手段の利用者に、被制御装置から受信した機能リストの内から使用したい機能を選択させることを特徴とする請求項11記載の制御システム。
  13. ホスト制御手段は、ゲスト制御手段の利用者に許可する被制御装置の機能を、ホスト制御手段の利用者に選択させることを特徴とする請求項12記載の制御システム。
  14. ホスト制御手段は、自己が使用できる被制御装置の機能を上限として、ゲスト制御手段の利用者に許可することを特徴とする請求項13記載の制御システム。
  15. ホスト制御手段およびゲスト制御手段の夫々は、携帯電話機などの携帯情報通信端末であることを特徴とする請求項1から14の何れかに記載の制御システム。
  16. 周辺装置などの被制御装置をホスト制御手段およびゲスト制御手段を用いて制御する制御システムであって、
    前記ホスト制御手段は、被制御装置を制御する制御プログラムを保持し、この制御プログラムを用いて被制御装置を制御する他に、制御プログラムをゲスト制御手段に提供し、該ゲスト制御手段が被制御装置を制御する際にはゲスト制御手段と被制御装置との間を中継し、ゲスト制御手段が制御できる被制御装置の機能を制限し、ゲスト制御手段が被制御装置へ発行する制御要求を確認し、
    前記ゲスト制御手段は、ホスト制御手段を介して被制御装置に接続可能であることを特徴とする周辺装置などの被制御装置を制御する制御システム。
  17. 前記ゲスト制御手段は、ホスト制御手段が制御できる被制御装置の機能を最大限として被制御装置を制御することを特徴とする請求項16記載の制御システム。
  18. ホスト制御手段とゲスト制御手段間のネットワークは、ホスト制御手段と被制御装置間のネットワークとは論理的に分離していることを特徴とする請求項16または17に記載の制御システム。
  19. ホスト制御手段とゲスト制御手段との構成を同一とし、ホスト制御手段として動作させるか或いはゲスト制御手段として動作させるかを夫々の制御手段に設けた動作切替手段の設定により決めることを特徴とする請求項16から18の何れかに記載の制御システム。
  20. ホスト制御手段は、
    情報処理部と、
    自身の利用者とのインターフェイスであるユーザーインタフェース部と、
    被制御装置を認証する認証部と、
    制御装置が有する機能情報を取得する被制御装置機能取得部と、被制御装置を制御する被制御装置制御部と、ゲスト制御手段が被制御装置に送信する制御要求を中継し、この制御要求を中継する前に検査し、予め登録されたポリシに基づいて制御要求の実行の制限を行う手段と、
    ゲスト制御手段と被制御装置との通信を行う通信部と、
    被制御装置およびゲスト制御手段についての装置情報を受けて自身が保持している装置情報と照合し、ゲスト制御手段に提供する制御プログラムである機能モジュールを選択する手段と、
    この機能モジュールに属性情報を添付する属性付帯部と、
    を備えたことを特徴とする請求項16から19の何れかに記載の制御システム。
  21. ゲスト制御手段は、
    情報処理部と、
    自身の利用者とのインターフェイスであるユーザーインタフェース部と、
    被制御装置を認証する認証部と、
    制御装置が有する機能についての情報を取得する被制御装置機能取得部と、
    被制御装置を制御する被制御装置制御部と、ホスト制御手段を検索する検索部と、
    検索されたホスト制御手段に接続するホスト制御手段接続部と、
    ホスト制御手段との通信を行う通信部と、
    を備えたことを特徴とする請求項16から19の何れかに記載の制御システム。
  22. ゲスト制御手段は、ホスト制御手段から受けた機能モジュールに添付された属性情報をデータベースに登録し、該データベースに基づいてそれぞれの制御手段に保存された機能モジュールの動作可否を検査する検査手段を備え、該検査手段は機能モジュールの動作制限を行なう手段と連動することを特徴とする請求項16から21の何れかに記載の制御システム。
  23. 被制御装置は、自己を利用するホスト制御手段の利用者のログイン情報を予め記録し、ホスト制御手段から送信されるログイン情報と予め記録されているログイン情報との一致を判断し、一致した場合には「自身を判別するための装置情報」と「ホスト制御手段が被制御装置にアクセスする際に使用する接続キー」とをホスト制御手段に送信することを特徴とする請求項16から22の何れかに記載の制御システム。
  24. 前記接続キーはランダムな値が割り当てられることを特徴とする請求項23記載の制御システム。
  25. 被制御装置は、ホスト制御手段から送信された利用者のログイン情報と自己が記録しているログイン情報の一致を確認した場合、被制御装置自身の機能リストをホスト制御手段に送信することを特徴とする請求項23または24に記載の制御システム。
  26. ホスト制御手段は、ホスト制御手段の利用者に、被制御装置から受信した機能リストの内から使用したい機能を選択させることを特徴とする請求項25記載の制御システム。
  27. ホスト制御手段は、ゲスト制御手段の利用者に許可する被制御装置の機能を、ホスト制御手段の利用者に選択させることを特徴とする請求項26記載の制御システム。
  28. ホスト制御手段は、自己が使用できる被制御装置の機能を上限として、ゲスト制御手段の利用者に許可することを特徴とする請求項27記載の制御システム。
  29. ホスト制御手段およびゲスト制御手段の夫々は、携帯電話機などの携帯情報通信端末であることを特徴とする請求項16から28に記載の制御システム。
  30. 被制御装置をホスト制御手段あるいはゲスト制御手段により制御する方法であって、
    前記ホスト制御手段は、
    被制御装置に送信するログイン情報をホスト制御手段の利用者に入力させる処理と、
    入力された前記ログイン情報を被制御装置に送信する処理と、
    被制御装置から該被制御装置に関する装置情報と被制御装置が有する機能のリストを取得する処理と、
    前記機能リストからホスト制御手段の利用者に対して利用したい機能を選択させる処理と、前記装置情報と利用者が選択した機能のリストをサーバに送信して制御属性付きの制御プログラムを要求して取得する処理と、
    取得した該制御プログラムに添付された制御属性を元に許可された機能について被制御装置を制御する処理と、
    行うことを特徴とする周辺装置などの被制御装置を制御する制御方法。
  31. 前記ホスト制御手段は、
    ゲスト制御手段がホスト制御手段への接続を要求するとゲスト制御手段に接続キーの送信を要求する処理と、
    ゲスト制御手段が利用できる被制御装置のリストをゲスト制御手段に提供してゲスト制御手段に選択させる処理と、
    ゲスト制御手段が選択した被制御装置と、選択した被制御装置についてゲスト制御手段が利用できる機能を、ホスト制御手段が利用する機能を越えない範囲で、ホスト制御手段の所有者に選択させる処理と、
    ホスト制御手段の所有者が選択した機能のリストおよび被制御装置の装置情報をサーバに送信して被制御装置を制御するプログラムを取得する処理と、
    この取得したプログラムを被制御装置に送信する処理と、を行うことを特徴とする請求項30に記載の制御方法。
  32. 前記ホスト制御手段は、
    ゲスト制御手段が要求する被制御装置への制御コマンドを中継して被制御装置へ送信する処理と、
    前記制御コマンドの制御可否をゲスト制御手段に与えた制御属性情報を元に判断し、制御可と判断された制御コマンドを被制御装置に送信する処理と、
    を行うことを特徴とする請求項30または31項に記載の制御方法。
  33. 前記ゲスト制御手段は、
    ゲスト制御手段の所有者に接続キーを入力させる処理と、
    ホスト制御装置に前記接続キーを送信する処理と、
    ホスト制御手段から取得した自己が利用可能な被制御装置のリストからゲスト制御手段の所有者が利用を希望する被制御装置を選択させる処理と、
    選択した被制御装置の制御属性付きプログラムを前記ホスト制御装置を介して前記サーバから取得する処理と、
    前記プログラムに添付された制御属性を元にホスト制御手段を介して被制御装置を利用可能とする処理と、
    を行うことを特徴とする請求項30から32の何れかに記載の制御方法。
  34. 前記ホスト制御手段は、
    該ホスト制御手段の利用者のユーザID及びパスワードを含むユーザ情報を被制御装置に予め登録させる処理と、
    被制御装置は、既に登録してある前記ユーザ情報をホスト制御手段が被制御装置を利用する際に送信してくるユーザ情報と照合し、ユーザ情報が一致すればホスト制御手段に被制御装置の装置情報を送信すると共に、ホスト制御手段が被制御装置を制御する際に利用する接続キーと被制御装置が持つ機能のリストをホスト制御手段に送信する処理と、
    を行うことを特徴とする請求項30に記載の制御方法。
  35. 請求項30から34に記載の制御方法を実現するためのコンピュータプログラム。
  36. 被制御装置をホスト制御手段あるいはゲスト制御手段により制御する方法であって、
    前記ホスト制御手段は、
    被制御装置の機能を制御するプログラムを予め格納し、前記ホスト制御装置は、被制御装置に送信するログイン情報をホスト制御手段の利用者に入力させる処理と、
    入力された前記ログイン情報を被制御装置に送信する処理と、
    被制御装置から該被制御装置に関する装置情報と被制御装置が有する機能のリストを取得する処理と、
    前記機能リストからホスト制御手段の利用者に対して利用したい機能を選択させる処理と、
    前記装置情報と利用者が選択した機能のリストから制御プログラムを特定する処理と、
    特定した該制御プログラムに添付された制御属性に基づいて「許可された機能」について被制御装置を制御する処理と、
    を行うことを特徴とする周辺装置などの被制御装置を制御する制御方法。
  37. 前記ホスト制御手段は、
    ゲスト制御手段がホスト制御手段への接続を要求するとゲスト制御手段に接続キーの送信を要求する処理と、
    ゲスト制御手段が利用できる被制御装置のリストをゲスト制御手段に提供してゲスト制御手段に選択させる処理と、
    ゲスト制御手段が選択した被制御装置と、選択した被制御装置についてゲスト制御手段が利用できる機能を、ホスト制御手段が利用する機能を越えない範囲で、ホスト制御手段の所有者に選択させる処理と、
    ホスト制御手段の所有者が選択した機能のリストおよび被制御装置の装置情報に基づいてゲスト制御手段が制御できるプログラムを特定する処理と、
    この特定したプログラムを被制御装置に送信する処理と、
    を行うことを特徴とする請求項36に記載の制御方法。
  38. 前記ホスト制御手段は、
    ゲスト制御手段が要求する被制御装置への制御コマンドを中継して被制御装置へ送信する処理と、
    前記制御コマンドの制御可否をゲスト制御手段に与えた制御属性情報を元に判断し、制御可と判断された制御コマンドを被制御装置に送信する処理と、
    を行うことを特徴とする請求項36または37項に記載の制御方法。
  39. 前記ゲスト制御手段は、
    ゲスト制御手段の所有者に接続キーを入力させる処理と、
    ホスト制御装置に前記接続キーを送信する処理と、
    ホスト制御手段から取得した自己が利用可能な被制御装置のリストからゲスト制御手段の所有者が利用を希望する被制御装置を選択させる処理と、
    選択した被制御装置の制御属性付きプログラムを前記ホスト制御装置を介して前記サーバから取得する処理と、前記プログラムに添付された制御属性を元にホスト制御手段を介して被制御装置を利用可能とする処理と、
    を行うことを特徴とする請求項36から38の何れかに記載の制御方法。
  40. 前記ホスト制御手段は、
    該ホスト制御手段の利用者のユーザID及びパスワードを含むユーザ情報を被制御装置に予め登録させる処理と、
    被制御装置は、既に登録してある前記ユーザ情報をホスト制御手段が被制御装置を利用する際に送信してくるユーザ情報と照合し、ユーザ情報が一致すればホスト制御手段に被制御装置の装置情報を送信すると共に、ホスト制御手段が被制御装置を制御する際に利用する接続キーと被制御装置が持つ機能のリストをホスト制御手段に送信する処理と、
    を行うことを特徴とする請求項36に記載の制御方法。
  41. 請求項36から40に記載の制御方法を実現するためのコンピュータプログラム。
JP2008556211A 2007-02-02 2008-02-04 周辺装置などの被制御装置を制御する制御システム、制御方法、及び制御用コンピュータプログラム Pending JPWO2008093868A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2007024096 2007-02-02
JP2007024096 2007-02-02
PCT/JP2008/051730 WO2008093868A1 (ja) 2007-02-02 2008-02-04 周辺装置などの被制御装置を制御する制御システム、制御方法、及び制御用コンピュータプログラム

Publications (1)

Publication Number Publication Date
JPWO2008093868A1 true JPWO2008093868A1 (ja) 2010-05-20

Family

ID=39674168

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008556211A Pending JPWO2008093868A1 (ja) 2007-02-02 2008-02-04 周辺装置などの被制御装置を制御する制御システム、制御方法、及び制御用コンピュータプログラム

Country Status (3)

Country Link
US (1) US20100030346A1 (ja)
JP (1) JPWO2008093868A1 (ja)
WO (1) WO2008093868A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016042335A (ja) * 2014-08-19 2016-03-31 富士ゼロックス株式会社 サーバ装置、情報処理システムおよびプログラム

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008019040B4 (de) * 2007-04-15 2019-06-27 Phoenix Contact Gmbh & Co. Kg Verfahren und Steuergerät zur Steuerung eines Automatisierungssystems
JP2012085258A (ja) * 2010-08-31 2012-04-26 Panasonic Corp カメラ本体、撮像装置、カメラ本体の制御方法、プログラムおよびプログラムを記録した記録媒体
JP5662391B2 (ja) * 2012-08-17 2015-01-28 株式会社東芝 情報操作装置、情報出力装置および情報処理方法
JP2014115692A (ja) * 2012-12-06 2014-06-26 Nec Corp 検索システム、検索方法、プログラム、及び記録媒体
JP6261265B2 (ja) * 2013-10-02 2018-01-17 キヤノン株式会社 情報処理装置、情報処理方法及びコンピュータにより読み取り可能なプログラム
MY188041A (en) * 2014-08-04 2021-11-11 Bnetworks Sdn Bhd A method for supporting plurality of wireless sensor network communication protocols
CN104202222B (zh) * 2014-08-20 2019-09-20 惠州Tcl移动通信有限公司 智能家居控制器及其通信方法
US10574618B1 (en) * 2016-09-19 2020-02-25 Amazon Technologies, Inc. Processing client devices
KR102648112B1 (ko) * 2016-12-22 2024-03-18 삼성전자주식회사 전자 장치, 전자 장치의 제어 권한 인증 방법 및 사용자 단말 장치
JP6933228B2 (ja) * 2019-03-25 2021-09-08 カシオ計算機株式会社 携帯通信端末制御システム、携帯通信端末及びプログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002345051A (ja) * 2001-05-21 2002-11-29 Toshiba Corp 家電製品用通信装置、家庭内通信方法、ホーム端末、ホーム端末の遠隔操作受付処理方法、ネットワーク中継器、ネットワーク中継器の遠隔操作受付処理方法、ユーザ登録カード、顧客管理サーバ、顧客データ登録方法及びクライアント装置
JP2003085059A (ja) * 2001-03-16 2003-03-20 Matsushita Electric Ind Co Ltd ファイアウォール設定方法およびその装置
JP2003189377A (ja) * 2001-12-14 2003-07-04 Hitachi Ltd 電話機による遠隔制御システム
JP2003244183A (ja) * 2002-02-19 2003-08-29 Canon Inc ネットワーク機器及び遠隔制御中継サーバ
JP2003319471A (ja) * 2002-04-19 2003-11-07 Toshiba Corp 家電遠隔制御システム、センター装置及び携帯通信端末
JP2004096397A (ja) * 2002-08-30 2004-03-25 Ntt Docomo Inc 電子機器の遠隔制御方法
JP2005202931A (ja) * 2003-12-17 2005-07-28 Canon Software Inc 情報処理装置管理システム及び情報処理装置管理方法およびプログラムおよび記録媒体
JP2005323070A (ja) * 2004-05-07 2005-11-17 Nippon Telegr & Teleph Corp <Ntt> 携帯電話による情報家電向け認証方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5909183A (en) * 1996-12-26 1999-06-01 Motorola, Inc. Interactive appliance remote controller, system and method
US6725281B1 (en) * 1999-06-11 2004-04-20 Microsoft Corporation Synchronization of controlled device state using state table and eventing in data-driven remote device control model
US7167919B2 (en) * 2001-12-05 2007-01-23 Canon Kabushiki Kaisha Two-pass device access management
JP4208640B2 (ja) * 2002-06-04 2009-01-14 キヤノン株式会社 印刷システムと印刷制御方法及び印刷装置とその制御方法
US7367060B2 (en) * 2002-12-11 2008-04-29 Ravi Someshwar Methods and apparatus for secure document printing
US20050080909A1 (en) * 2003-10-10 2005-04-14 Anatoliy Panasyuk Methods and apparatus for scalable secure remote desktop access
KR100544478B1 (ko) * 2003-12-01 2006-01-24 삼성전자주식회사 정보의 보안등급에 따라 인쇄권한을 제한할 수 있는인쇄장치, 이를 이용한 인쇄시스템 및 이들의 인쇄방법
JP4054755B2 (ja) * 2003-12-03 2008-03-05 キヤノン株式会社 代行印刷システム、情報処理装置、及び制御方法
JP2005324450A (ja) * 2004-05-14 2005-11-24 Canon Inc 画像形成装置および情報処理装置およびジョブ表示制御方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP4367929B2 (ja) * 2004-08-27 2009-11-18 キヤノン株式会社 携帯電話及び印刷システムとその制御方法
CA2491385A1 (en) * 2004-12-31 2006-06-30 Bce Inc. Printing system and method
JP4715300B2 (ja) * 2005-05-20 2011-07-06 日本電気株式会社 遠隔制御システムおよびその方法、遠隔制御装置ならびに制御対象機器
US20090222593A1 (en) * 2005-06-27 2009-09-03 Shinya Murai Server device, method and program
US7621442B2 (en) * 2005-09-19 2009-11-24 Silverbrook Research Pty Ltd Printing a subscription using a mobile device
JP2007174062A (ja) * 2005-12-20 2007-07-05 Canon Inc データ通信装置、データ通信システム、データ通信方法、及びそのプログラム
JP2007184756A (ja) * 2006-01-06 2007-07-19 Hitachi Ltd ネットワーク上の暗号化通信を行うアダプタ装置
US8296450B2 (en) * 2006-03-21 2012-10-23 Fortinet, Inc. Delegated network management system and method of using the same

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003085059A (ja) * 2001-03-16 2003-03-20 Matsushita Electric Ind Co Ltd ファイアウォール設定方法およびその装置
JP2002345051A (ja) * 2001-05-21 2002-11-29 Toshiba Corp 家電製品用通信装置、家庭内通信方法、ホーム端末、ホーム端末の遠隔操作受付処理方法、ネットワーク中継器、ネットワーク中継器の遠隔操作受付処理方法、ユーザ登録カード、顧客管理サーバ、顧客データ登録方法及びクライアント装置
JP2003189377A (ja) * 2001-12-14 2003-07-04 Hitachi Ltd 電話機による遠隔制御システム
JP2003244183A (ja) * 2002-02-19 2003-08-29 Canon Inc ネットワーク機器及び遠隔制御中継サーバ
JP2003319471A (ja) * 2002-04-19 2003-11-07 Toshiba Corp 家電遠隔制御システム、センター装置及び携帯通信端末
JP2004096397A (ja) * 2002-08-30 2004-03-25 Ntt Docomo Inc 電子機器の遠隔制御方法
JP2005202931A (ja) * 2003-12-17 2005-07-28 Canon Software Inc 情報処理装置管理システム及び情報処理装置管理方法およびプログラムおよび記録媒体
JP2005323070A (ja) * 2004-05-07 2005-11-17 Nippon Telegr & Teleph Corp <Ntt> 携帯電話による情報家電向け認証方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016042335A (ja) * 2014-08-19 2016-03-31 富士ゼロックス株式会社 サーバ装置、情報処理システムおよびプログラム

Also Published As

Publication number Publication date
WO2008093868A9 (ja) 2011-03-24
US20100030346A1 (en) 2010-02-04
WO2008093868A1 (ja) 2008-08-07

Similar Documents

Publication Publication Date Title
WO2008093868A9 (ja) 周辺装置などの被制御装置を制御する制御システム、制御方法、及び制御用コンピュータプログラム
JP4260116B2 (ja) 安全な仮想プライベート・ネットワーク
JP4301997B2 (ja) 携帯電話による情報家電向け認証方法
US7778193B2 (en) Residential network setting method, home gateway apparatus, home gateway program, and recording medium
JP4349365B2 (ja) 制御情報の伝送方法、中継サーバ、及び被制御装置
US8561147B2 (en) Method and apparatus for controlling of remote access to a local network
US8549593B2 (en) Network access control system and method
US20070162674A1 (en) Access control system, and access control device and resource providing device used for the same
JP2003110551A (ja) 認証システム、認証装置およびサービス提供装置
KR101887426B1 (ko) 컨텐츠 공유 시스템에서 프라이버시를 보장하기 위한 장치 및 방법
EP1557758A1 (en) Service software acquiring method, system and electronic communication device used therefor
US9275204B1 (en) Enhanced network access-control credentials
JP2005216260A (ja) 情報処理機器、認証機器、認証システム、制御プログラムおよびそれを記録したコンピュータ読み取り可能な記録媒体
EP2741465B1 (en) Method and device for managing secure communications in dynamic network environments
JP5558689B2 (ja) 遠隔制御装置、遠隔制御プログラム、遠隔制御方法、及び、遠隔制御システム
JP2000341749A (ja) モバイル端末の接続管理方法及び方式
KR101117316B1 (ko) 댁 내 범용 플러그 앤 플레이 디바이스에 대한 원격 접속 서비스를 제공하기 위한 원격 접속 서비스 프로파일 설정 방법 및 사용자 인증 방법
JP5488462B2 (ja) 基地局装置、情報処理装置、フィルタリングシステム、フィルタリング方法及びプログラム
JP2005151497A (ja) 情報処理装置,情報処理システム,及びそれらの制御プログラム
EP2664102B1 (en) Method and apparatus for disclosing personal network information in converged personal network service environment
JP5705699B2 (ja) 接続制御システムおよび接続制御方法
JP2020017997A (ja) 表示装置
JP2006209406A (ja) 通信機器
JP7182661B2 (ja) 表示装置
US20210306301A1 (en) Relay apparatus, relay system, and non-transitory computer readable medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110216

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110713