JP2014006798A - 権限委譲システム、被制御端末、通信方法及びプログラム - Google Patents

権限委譲システム、被制御端末、通信方法及びプログラム Download PDF

Info

Publication number
JP2014006798A
JP2014006798A JP2012143098A JP2012143098A JP2014006798A JP 2014006798 A JP2014006798 A JP 2014006798A JP 2012143098 A JP2012143098 A JP 2012143098A JP 2012143098 A JP2012143098 A JP 2012143098A JP 2014006798 A JP2014006798 A JP 2014006798A
Authority
JP
Japan
Prior art keywords
control
terminal
authority
management server
controlled
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012143098A
Other languages
English (en)
Inventor
Sotaro Ikeda
総太郎 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2012143098A priority Critical patent/JP2014006798A/ja
Publication of JP2014006798A publication Critical patent/JP2014006798A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

【課題】被制御端末における権限委譲を他の管理装置で行うことにより、被制御端末から制御端末に対して利便性の高い権限委譲システム等を提供すること。
【解決手段】制御端末10と、被制御端末20と、デバイス接続管理サーバ30とが接続され、被制御端末10の制御権限を制御端末20に委譲する権限委譲システムにおいて、デバイス接続管理サーバ30には、被制御端末10が委譲可能な制御権限が登録されており、制御端末20から制御権限の委譲要求があった場合には、被制御端末20はデバイス接続管理サーバ30に制御権限の委譲が可能か否かを確認し、被制御端末20の制御権限を、制御端末10に委譲可能な場合には、当該制御権限を制御端末10に委譲する。
【選択図】図1

Description

本発明は、制御端末と、被制御端末と、管理サーバとが接続され、被制御端末の制御権限を制御端末に委譲する権限委譲システム等に関する。
端末の一部の機能について、他の端末へ制御の権限を委譲したり、許可したりする技術が知られており、その中の一つにOAuthと呼ばれる権限委譲システムがある。
OAuthとは、異なるドメインやプラットフォーム間で、所有するデータをやりとりするためのオープンな認可プロトコルである。予め信頼関係を構築したサービスを利用し、ユーザ権限(認可情報)を被制御端末から制御端末に委譲することにより、制御端末が被制御端末の利用したい機能(サービス)を実行できるシステムが知られている。
例えば、特許文献1には、処理依頼部と、権限委譲部と、管理部と、を有する権限委譲システムにおいて、処理依頼部は、ユーザが操作するユーザ装置からの処理の依頼に応答して、処理の内容を表す処理情報を含むリクエストを生成する生成手段を有し、権限委譲部は、生成手段で生成されたリクエストを受け取り、リクエストに基づいて、処理情報を含むリクエストを管理部に送信する送信手段を有し、管理部は、送信手段で送信されたリクエストを受け取り、リクエストに含まれる処理情報より管理部で処理を実行可能であるか否かを判断する判断手段を有し、権限委譲部は、判断手段により実行可能であると判断された場合、管理部に対するユーザの権限を処理依頼部に委譲すると決定する決定手段を更に有することによって権限の委譲が無駄になる事態を極力回避することを目的とする課題を解決する発明が記載されている。
特開2012−008958号公報
従来、権限委譲が可能か否かを判定するのは、管理する機能部(例えば、上記特許文献1の管理部)が、リクエストに含まれる様々な被制御端末の種類や能力(リソース)を管理する必要があった。そして、権限委譲部が、処理依頼部からの処理依頼の権限の有効性を判断する必要があるため、多種多様な端末の制御に対応するようにシステムを拡張していくことが難しいという問題点があった。
したがって、多種多様な端末の制御に対応するために、例えば、テレビ受信機や、HDDレコーダといった製品の場合において、各製品毎に単体で権限委譲部を設ける必要があった。しかし、各製品毎に単体で権限委譲部を設けることにより、セキュリティを確保するのが難しいという問題点が生じていた。
上述した課題に鑑み、本発明が目的とするところは、被制御端末における権限委譲を他の管理装置で行うことにより、被制御端末から制御端末に対して利便性の高い権限委譲システム等を提供することである。
上述した課題を解決するために、本発明の権限委譲システムは、
制御端末と、被制御端末と、管理サーバとが接続され、被制御端末の制御権限を制御端末に委譲する権限委譲システムにおいて、
前記管理サーバには、被制御端末が委譲可能な制御権限が登録されており、
前記制御端末から制御権限の委譲要求があった場合には、前記被制御端末は前記管理サーバに制御権限の委譲が可能か否かを確認し、
前記被制御端末の制御権限を、前記制御端末に委譲可能な場合には、当該制御権限を前記制御端末に委譲することを特徴とする。
本発明の被制御端末は、
制御端末と、被制御端末と、管理サーバとが接続され、被制御端末の制御権限を制御端末に委譲する権限委譲システムにおける被制御端末であって、
前記制御端末の情報を含むセッション確立処理開始要求を受信するセッション確立開始要求受信手段と、
前記セッション確立処理開始要求を受信した場合には、前記制御端末に制御権限が委譲可能か否かを前記管理サーバに確認する確認手段と、
前記管理サーバより、前記制御端末に制御権限が委譲可能と確認された場合には、前記制御端末と制御処理用セッションを確立するセッション確立手段と、
を備えることを特徴とする。
本発明の通信方法は、
制御端末と、被制御端末と、管理サーバとが接続され、被制御端末の制御権限を制御端末に委譲する権限委譲システムにおける通信方法であって、
前記管理サーバには、被制御端末が委譲可能な制御権限が登録されており、
前記制御端末から制御権限の委譲要求があった場合には、前記被制御端末は前記管理サーバに制御権限の委譲が可能か否かを確認し、
前記被制御端末の制御権限を、前記制御端末に委譲可能な場合には、当該制御権限を前記制御端末に委譲することを特徴とする。
本発明の通信方法は、
制御端末と、被制御端末と、管理サーバとが接続され、被制御端末の制御権限を制御端末に委譲する権限委譲システムにおける被制御端末の通信方法において、
前記制御端末の情報を含むセッション確立処理開始要求を受信するセッション確立開始要求受信ステップと、
前記セッション確立処理開始要求を受信した場合には、前記制御端末に制御権限が委譲可能か否かを前記管理サーバに確認する確認ステップと、
前記管理サーバより、前記制御端末に制御権限が委譲可能と確認された場合には、前記制御端末と制御処理用セッションを確立するセッション確立ステップと、
を含むことを特徴とする。
本発明のプログラムは、
制御端末と、被制御端末と、管理サーバとが接続され、被制御端末の制御権限を制御端末に委譲する権限委譲システムにおける被制御端末において実行されるプログラムであって、
前記制御端末の情報を含むセッション確立処理開始要求を受信するセッション確立開始要求受信機能と、
前記セッション確立処理開始要求を受信した場合には、前記制御端末に制御権限が委譲可能か否かを前記管理サーバに確認する確認機能と、
前記管理サーバより、前記制御端末に制御権限が委譲可能と確認された場合には、前記制御端末と制御処理用セッションを確立するセッション確立機能と、
を実現させることを特徴としている。
本発明によれば、管理サーバに、被制御端末が委譲可能な制御権限が登録されており、制御端末から制御権限の委譲要求があった場合には、被制御端末は管理サーバに制御権限の委譲が可能か否かを確認し、被制御端末の制御権限を、前記制御端末に委譲可能な場合には、当該制御権限を制御端末に委譲することができる。したがって、被制御端末における制限権限の委譲の可否が、管理サーバで一括管理され、一又は複数の被制御端末を管理することができる。
更に、管理サーバで権限委譲が管理されることから、セキュリティを確保するといった点でも有利な効果を奏することとなる。
本実施形態における権限委譲システム全体の説明をするための図である。 本実施形態における制御端末の機能構成を説明するための図である。 本実施形態の制御端末におけるユーザ情報の一例を示す図である。 本実施形態における被制御端末の機能構成を説明するための図である。 本実施形態におけるデバイス情報の一例を示す図である。 本実施形態におけるデバイス接続管理サーバの機能構成を説明するための図である。 本実施形態におけるデバイス管理テーブルの一例を示す図である。 本実施形態におけるユーザ管理テーブルの一例を示す図である。 本実施形態における制御トークンの一例を示す図である。 本実施形態におけるリモート制御サーバの一例を示す図である。 本実施形態における処理の流れを説明するための図である。 本実施形態における処理の流れを説明するための図である。 本実施形態における処理の流れを説明するための図である。 本実施形態における処理の流れを説明するための図である。 本実施形態における処理の流れを説明するための図である。 本実施形態における実施例を説明するための図である。 本実施形態における実施例を説明するための図である。 本実施形態における実施例を説明するための図である。 本実施形態における実施例を説明するための図である。 本実施形態における実施例を説明するための図である。
続いて、本発明を適用した場合の権限委譲システムについて説明する。図1は、権限委譲システム1の全体を示す図である。権限委譲システム1には、制御端末10と、被制御端末20と、デバイス接続管理サーバ30と、リモート制御サーバ40とが含まれており、ネットワークを介して接続されている。
[1.全体構成]
まず、全体構成について図1を用いて説明する。本実施形態における権限委譲システム1は、ネットワークを介して制御端末10と、被制御端末20と、デバイス接続管理サーバ30と、リモート制御サーバ40とがネットワークを介して接続されている。
ここで、各端末、ネットワークが接続されるネットワークとしては、セキュアな環境が構築可能なネットワークであれば、何れのネットワークであってもよく、例えば有線/無線LANであったり、各種WANであったりしても良い。
また、本実施形態では、被制御端末20を制御する端末として制御端末10を一例に説明するが、制御端末10とは、ブラウザ機能を有している端末であれば良い。例えば、コンピュータであっても、携帯電話、スマートフォンといった携帯端末であっても良い。
したがって、被制御端末20に対して接続される制御端末10は、ブラウザ機能が利用できれば良いため、例えば家庭ではコンピュータ、外出先ではスマートフォンといった具合に、複数存在している。しかし、本実施形態では説明を簡易にするため1つの装置として説明する。
[2.機能構成]
続いて、各端末及びサーバについて、機能構成について説明する。
[2.1 制御端末]
まず制御端末10について説明する。図2に制御端末10の構成の一例を示すブロック図を示す。この図に示す通り、制御端末10は、制御部100と、ネットワーク部110と、記憶部140と、ブラウザ処理部150と、表示部160と、操作部170とを有して構成されている。
制御部100は、制御端末10の全体を制御するための機能部である。制御部100は、記憶部140に記憶されている各種プログラムを読み出して実行することにより各種機能を実現しており、例えばCPU(Central Process Unit)等により構成されている。
ネットワーク部110は、制御端末10がネットワークに接続するときに利用されるネットワークインタフェース部である。制御端末10は、ネットワーク部110を介して他の端末、サーバ等と通信を行うこととなる。ネットワーク部110は、例えば100BASE−TX等のLANのように有線接続しても良いし、IEEE802.11a/b/g等のように無線LANであってもよい。また、WiMAXや3Gといった他の通信手段を利用しても良い。
記憶部140は、制御端末10の動作に必要な各種プログラムや、各種データが記憶されている機能部である。記憶部140は、例えば、半導体メモリや、HDD(Hard Disk Drive)等により構成されている。
また、記憶部140には、ユーザ情報142が記憶されている。ユーザ情報142は、ユーザに関する情報が記憶されている。ユーザ情報142の一例を図3に示すが、アカウントID(例えば、「ABC」)と、通信方法(例えば、「WebRTC」)と、通信アドレス(例えば、「[email protected]」)とが記憶されている。
アカウントIDは、ユーザに設定されている識別情報である。また、通信方法は、制御端末10が通信を行う場合の通信方法で有り、本実施形態では「WebRTC」が利用されている。この通信方法は他の方式、例えばSIPや、VPN接続等といった他の方式が利用されても良い。
通信アドレスは、制御端末10のアドレスを示している。通信アドレスを利用することにより、例えば被制御端末20と制御処理用セッションが確立される端末が特定されることとなる。
なお、説明の都合上、通信アドレスがユーザ情報142に記憶されていることとしているが、制御端末10が特定できれば良い。例えば、ネットワーク部110に割り当てられているIPアドレスや、通信を行う場合のポート番号、それらの組み合わせ等により制御端末10が特定可能であれば良い。
ブラウザ処理部150は、受信されたブラウザデータを解析し、制御端末10に実装されるブラウザ上に表示する機能部である。例えば、ネットワーク部110を解してHTML(HyperText Markup Language)のデータが受信され、受信されたHTMLを解析することにより、ブラウザ処理部150により表示処理が行われる。そして、ブラウザ上の画面は、表示部160により出力される。
表示部160は、制御端末10が各種情報や、映像等を表示するための機能部である。表示部160は、例えばLCDや、有機ELディスプレイといった表示装置により構成されている。なお、表示部160における表示装置は、HDMI等により外部に接続された表示装置であっても良い。
操作部170は、利用者から各種操作や入力を受け付ける為の機能部である。例えば、ハードウェアキーや、タッチパネル等により構成されている。なお、他のリモートコントロール装置(例えば、赤外線により操作信号が送受信されるリモコンや、スマートフォン等)であっても良い。
[2.2 被制御端末]
続いて、被制御端末20の構成について、説明する。被制御端末20は、図4に示すように、制御部200と、ネットワーク部210と、放送受信部220と、デコード部230と、記憶部240と、表示部260と、操作部270とを備えて構成されている。ここで、本実施形態の被制御端末は、録画機能を有するテレビ受信機を一例として説明するが、他の機能を有する端末であっても良い。
制御部200は、被制御端末20の全体を制御するための機能部である。制御部200は、記憶部240に記憶されている各種プログラムを読み出して実行することにより各種機能を実現しており、例えばCPU(Central Process Unit)等により構成されている。
ネットワーク部210は、被制御端末20がネットワークに接続するときに利用されるネットワークインタフェース部である。被制御端末20は、ネットワーク部210を介して他の端末、サーバ等と通信を行うこととなる。ネットワーク部210は、例えば100BASE−TX等のLANのように有線接続しても良いし、IEEE802.11a/b/g等のように無線LANであってもよい。また、WiMAXや3Gといった他の通信手段を利用しても良い。
放送受信部220は、放送局から利用者が所望するチャンネルの放送波を受信するための機能部である。放送受信部220により受信された放送波は、デコード部230に出力され、デコード部230により映像データや音声データにデコードされる。映像データ、音声データは、表示部260や、音声出力部(非図示)等から出力されても良いし、記憶部240に録画データとして記録されても良い。また、ネットワーク部210を解して他の装置に転送(ストリーミング配信)されても良い。
ここで、放送波としては種々の放送波が考えられ、例えば、地上デジタル波放送や、デジタル衛星放送等である。なお、放送波を受信し、デコードする方法としては、種々の公知技術が利用可能であるため、その詳細な説明を省略する。
記憶部240は、被制御端末20の動作に必要な各種プログラムや、各種データが記憶されている機能部である。記憶部240は、例えば、半導体メモリや、HDD(Hard Disk Drive)等により構成されている。
また、記憶部240には、デバイス情報242が記憶されている。デバイス情報242は、被制御端末20に関する情報が記憶されている情報である。例えば、図5に示すように、装置ID(例えば、「[email protected]」)と、デバイス名(例えば、「デジタルテレビ」)と、通信方法(例えば、「WebRTC」)と、通信アドレス(例えば、「[email protected]」)と、公開機能(例えば、「recording_reservation(録画予約) streaming_player(遠隔視聴) …」)とが記憶されている。
ここで公開機能とは、被制御端末20が他の制御端末等に対して権限委譲を許可することが可能な機能である。公開機能の中から、利用者やオペレータ等により、許可された機能だけが他の端末に公開され、利用可能となる。
表示部260は、被制御端末20が各種情報や、映像等を表示するための機能部である。表示部260は、例えばLCDや、有機ELディスプレイといった表示装置により構成されている。なお、表示部260における表示装置は、HDMI等により外部に接続された表示装置であっても良い。
操作部270は、利用者から各種操作や入力を受け付ける為の機能部である。例えば、ハードウェアキーや、タッチパネル等により構成されている。なお、他のリモートコントロール装置(例えば、赤外線により操作信号が送受信されるリモコンや、スマートフォン等)であっても良い。
[2.3 デバイス接続管理サーバ]
続いて、デバイス接続管理サーバ30の機能構成について説明する。図6に示すように、デバイス接続管理サーバ30は、制御部300と、ネットワーク部310と、ユーザ認証処理部320と、権限委譲処理部330と、記憶部340とを備えて構成されている。
制御部300は、デバイス接続管理サーバ30の全体を制御するための機能部である。制御部300は、記憶部に記憶されている各種プログラムを読み出して実行することにより各種機能を実現しており、例えばCPU(Central Process Unit)等により構成されている。
ネットワーク部310は、デバイス接続管理サーバ30がネットワークに接続するときに利用されるネットワークインタフェース部である。デバイス接続管理サーバ30は、ネットワーク部310を介して他の端末、サーバ等と通信を行うこととなる。ネットワーク部310は、例えば100BASE−TX等のLANのように有線接続しても良いし、IEEE802.11a/b/g等のように無線LANであってもよい。また、WiMAXや3Gといった他の通信手段を利用しても良い。
ユーザ認証処理部320は、ユーザの認証を行う為の機能部である。例えば、OAuth認証等を利用することにより、利用者が本実施形態の権限委譲サービスを利用できるか否かを判定する。
権限委譲処理部330は、本実施形態における権限委譲処理を実行するための機能部である。権限委譲処理部330における権限委譲処理の詳細については、後述する図面(シーケンス図)を用いて説明する。
記憶部340は、デバイス接続管理サーバ30の動作に必要な各種プログラムや、各種データが記憶されている機能部である。記憶部340は、例えば、半導体メモリや、HDD(Hard Disk Drive)等により構成されている。
また、記憶部340には、デバイス管理テーブル342と、ユーザ管理テーブル344と、制御トークン346とが記憶されている。
デバイス管理テーブル342は、被制御端末20から登録されることにより更新されるテーブルである。被制御端末が、他の制御端末に委譲する権限や、認証に関する情報等が記憶されている。
具体的には、図7に示すように、デバイス管理テーブル342は、装置ID(例えば、「[email protected]」)と、デバイス名(例えば、「デジタルテレビ」)と、通信方法(例えば、「WebRTC」)と、通信アドレス(例えば、「[email protected]」)と、ユーザID(例えば、「ABC」)と、委譲可能機能(例えば、「recording_reservation(録画予約) streaming_player(遠隔視聴)」)とが記憶されている。
ここで、委譲可能機能とは、被制御端末20が、公開機能の中で、他の端末(ユーザ)に対して、委譲してよい権限(機能)が記憶されている。委譲可能機能に記憶されている機能について、権限委譲の要求があった場合は、認めることとなる。
ユーザ管理テーブル344は、接続されるユーザを管理するテーブルである。図8に示すように、アカウントIDに、接続可能なデバイスIDが対応づけて記憶されている。ユーザ管理テーブル344に基づいて、制御端末10のアカウント(ユーザ)が、被制御端末20を制御できるか否か判定する。
制御トークン346は、制御トークン346を有している場合に通信を行うことができると証明可能なトークンである。制御トークンの一例として、図9に示す。制御トークン346は、トークンID(例えば、「C001」)と、サービスID(例えば、「S001」)と、アカウントID(例えば、「ABC」)と、デバイスID(例えば、「[email protected]」)と、委譲される権限(例えば、「recording_reservation(録画予約) streaming_player(遠隔視聴)」)と、トークン寿命(例えば、「2012年6月20日 14:00」)とが含まれている。
制御トークンは、デバイス接続管理サーバ30において生成され、有効な制御トークンを有している他の端末は、被制御端末にアクセスすることができる。例えば、リモート制御サーバ40は、制御端末10からのサービス接続要求に対し、制御トークンによりサービスを接続可能か否かを判断する。
[2.4 リモート制御サーバ]
続いて、リモート制御サーバ40の機能構成について説明する。図10に示すように、リモート制御サーバ40は、制御部400と、ネットワーク部410と、リモート端末制御処理部420と、UI生成処理部430と、記憶部440とを備えて構成されている。
制御部400は、リモート制御サーバ40の全体を制御するための機能部である。制御部400は、記憶部440に記憶されている各種プログラムを読み出して実行することにより各種機能を実現しており、例えばCPU(Central Process Unit)等により構成されている。
ネットワーク部410は、リモート制御サーバ40がネットワークに接続するときに利用されるネットワークインタフェース部である。リモート制御サーバ40は、ネットワーク部410を介して他の端末、サーバ等と通信を行うこととなる。ネットワーク部410は、例えば100BASE−TX等のLANのように有線接続しても良いし、IEEE802.11a/b/g等のように無線LANであってもよい。また、WiMAXや3Gといった他の通信手段を利用しても良い。
リモート端末制御処理部420は、被制御端末との制御を行う為の機能部である。サービスにより、被制御端末20と、リモート端末制御処理部420とが制御処理用セッションを確立することにより、被制御端末20を制御することが可能となる。
UI生成処理部430は、制御端末10に対してUI(ユーザインタフェース)を提供する為の機能部である。リモート制御サーバ40における認証画面や、被制御端末20の制御画面、デバイス接続管理サーバ30からの認証要求に応じてUIを生成し、制御端末10に出力するための機能部である。
記憶部440は、リモート制御サーバ40の動作に必要な各種プログラムや、各種データが記憶されている機能部である。記憶部440は、例えば、半導体メモリや、HDD(Hard Disk Drive)等により構成されている。
また、記憶部440は、制御トークン442を記憶可能である。制御トークン442は、デバイス接続管理サーバ30において生成された制御トークン346を受信し、記憶する。また、制御トークン442に基づき、リモート制御サーバ40は、被制御端末20からどの権限が委譲されているか、権限委譲が有効かを確認することが可能となる。
[3.処理の流れ]
[3.1 被接続端末の登録]
続いて、本実施形態における権限委譲処理について、以下図を用いて説明する。図11は、被制御端末20が、デバイス接続管理サーバ30に、委譲する権限を登録するための処理である。
まず、被制御端末20において、登録アプリが起動される(S102)。登録アプリが起動、実行されることにより、デバイス接続管理サーバ30に登録処理が実行可能となる。登録アプリでは、例えばデバイス接続管理サーバ30を選択したり、登録状況を表示したり、削除したりすることも可能である。
続いて、登録するデバイス接続管理サーバ30にログインする処理を実行する(S104)。ここで、被制御端末20は、デバイス接続管理サーバ30の管理サービス(権限委譲システム)に接続する(S106)。
ここで、デバイス接続管理サーバ30から、被制御端末20に対してデバイス管理の確認、すなわち被制御端末20がデバイス接続管理サーバ30に接続されたことが確認された応答信号が送信されると(S108)、被制御端末20は委譲可能な権限を選択し、登録する処理を実行する(S110)。これにより、被制御端末20について、デバイス登録要求がデバイス接続管理サーバ30に送信される(S112)。ここで、デバイス登録要求には、委譲する権限(機能)や、委譲可能なユーザアカウント、被制御端末に関する情報等が含まれている。
デバイス接続管理サーバ30は、デバイス登録要求に基づいてデバイス管理テーブル342を更新(登録)し(S114)、登録されたことを示すデバイス登録応答を被制御端末20に送信する(S116)。
これにより、被制御端末20から、デバイス接続管理サーバ30に対して被制御端末20の制御権委譲の管理の役割が移管/委譲されることとなる。したがって、デバイス接続管理サーバ30により、被制御端末20が委譲可能な権限が管理されることとなる。
続いて、制御端末10から、被制御端末20の機能を利用する、すなわち被制御端末20から権限委譲をされる処理について図12以降で説明する。
[3.2 権限委譲処理]
まず、制御端末10は、リモート制御サーバ40に、権限委譲を受けるためのサービス接続要求を送信する(図12のS202)。リモート制御サーバ40は、制御端末10に関するアクセス権(制御トークン442)を確認する(S204)。
ここで、制御端末10が、権限委譲を受けるためのサービスに対してアクセス権が登録されていない場合、すなわち、サービス接続要求に対応する有効な制御トークンがリモート制御サーバ40に無い場合、リダイレクト要求を制御端末10に送信する(S206)。具体的には、デバイス接続管理サーバ30の認証ページへアクセスするよう要求を行う。リダイレクト要求には、デバイス接続管理サーバ30へのアクセス先が含まれている。
制御端末10は、リダイレクト要求を受信すると、デバイス接続管理サーバ30に認証要求を送信する(S208)。具体的には、デバイス接続管理サーバ30の認証ページにアクセスを行う。
デバイス接続管理サーバ30は、制御端末10から認証要求を受信すると、認証画面を送信する(S210)。これは、制御端末10がユーザ認証を行う為の画面(例えば、HTML等により構成されるWEB画面)を送信する。
制御端末10は、認証画面を表示し、利用者から許可が選択された場合には、許可信号がデバイス接続管理サーバ30に送信される(S212)。許可信号を受信したデバイス接続管理サーバ30は、認証コード及びリダイレクト情報を制御端末10に送信する(S214)。
続いて、制御端末10は、送信された認証コードをリモート制御サーバ40に送信する(S216)。リモート制御サーバ40は、制御端末10から認証コードを受信すると、受信された認証コードに基づいて、デバイス接続管理サーバ30に一覧取得トークンの要求を送信する(S218)。デバイス接続管理サーバ30は、一覧取得トークン要求に基づいて一覧取得トークンを発行する(S220)。
リモート制御サーバ40は、一覧取得トークンを受信すると、デバイス接続管理サーバ30に対して被制御端末一覧要求を送信する(S222)。デバイス接続管理サーバ30は、被制御端末一覧要求に基づいて、管理している被制御端末の一覧を抽出し、被制御端末の一覧に関する情報をリモート制御サーバ40に送信する(S224)。本実施形態では、被制御端末20が登録されているため、被制御端末20に関する情報が送信される。
被制御端末一覧に関する情報を受信したリモート制御サーバ40は、被制御端末の一覧を制御端末10に送信する(S226)。
制御端末10は、受信した被制御端末一覧の中から、制御したい被制御端末を選択し、被制御端末制御要求をリモート制御サーバ40に送信する(図13のS302)。
リモート制御サーバ40は、選択された被制御端末の権限(制御権)を獲得するため、被制御端末の制御要求をデバイス接続管理サーバ30に送信する(S304)。ここで、デバイス接続管理サーバ30は、当該被制御端末の制御が行えるか、すなわち被制御端末から制御端末に対して権限委譲が可能か否かを判定する(ステップS306)。
ここで、本実施形態では被制御端末において、制御端末10による被制御端末20の制御がまだ許可されていない(権限が委譲されていない)場合について説明する。この場合、デバイス接続管理サーバ30は、ユーザ認証が必要である旨のエラー通知を行う(S308)。
エラー通知を受けたリモート制御サーバ40は、制御端末10から認証ページにアクセスさせるように、リダイレクト要求を送信する(S310)。リダイレクト要求には、制御端末がアクセスするべきアクセス先情報が含まれている。
制御端末10は、リダイレクト要求を受信すると、デバイス接続管理サーバ30に認証要求を行う(S312)。具体的には、制御端末10からリダイレクト要求に基づいて認証ページにアクセスする。
デバイス接続管理サーバ30は、制御端末10から認証要求があると、認証画面を制御端末10に送信する(S314)。制御端末10から、ユーザ認証の許可をデバイス接続管理サーバ30に通知すると(S316)、デバイス接続管理サーバ30から制御端末10に制御権の認証コード及びリダイレクト情報(例えば、リダイレクト先のURL)が送信される(S318)。
制御端末10は、取得したリダイレクト情報に基づいてリモート制御サーバ40にアクセスし、制御権の認証コードを送信する(S320)。リモート制御サーバ40は、制御権の認証コードに基づいて、制御トークンをデバイス接続管理サーバ30に要求する(S322)。デバイス接続管理サーバ30は、認証コードに基づいて、制御トークンを生成し(S324)、生成された制御トークンをリモート制御サーバ40に送信する(S326)。
そして、被制御端末20を制御する場合に、リモート制御サーバ40と被制御端末20とが制御処理用セッションを確立する場合と、制御端末10と被制御端末20とが制御処理用セッションを確立する場合に分けて説明する。
(1)リモート制御サーバ40と制御処理用セッションを確立する場合
まず、リモート制御サーバ40と、被制御端末20とが制御処理用セッションを確立する場合について図14を用いて説明する。これは、例えば、制御端末10がリモート制御サーバ40に対して、録画予約サービスを実行する。この場合、録画予約を完了した後、リモート制御サーバ40が、被制御端末20と制御を行うことにより、サービスを提供する場合等に利用される。
リモート制御サーバ40は、セッション確立開始要求を、被制御端末20に送信する(S402)。ここで、セッション確立処理開始要求には、被制御端末が接続先となるコネクション情報や経路等が含まれている。本実施形態においては、制御トークンが含まれており、例えば、アドレス(図14の場合はリモート制御サーバ40のIPアドレス)と、ポート番号とが含まれている。
被制御端末20は、制御トークンに基づいて、要求された権限委譲の有効性を確認するため、有効性確認要求をデバイス接続管理サーバ30に送信する(S404)。デバイス接続管理サーバ30は、被制御端末20が、リモート制御サーバ40(制御端末10)に対して権限を委譲可能か確認する確認処理を実行する(S406)。そして、確認処理の結果を有効性確認応答として被制御端末20に送信する(S408)。
被制御端末20は、権限委譲が可能である、すなわち制御端末10(リモート制御サーバ40)のアクセス権が確認されると、セッション確立処理開始要求に含まれている接続先、すなわちリモート制御サーバ40と、被制御端末20との間で制御処理用セッション確立処理が実行され(S410)、制御処理用セッションが確立される。
そして、リモート制御サーバ40から、具体的な制御処理要求が被制御端末20に送信され(S412)、被制御端末20において制御処理要求に基づく制御処理が実行される(S414)。そして、制御処理が完了すると、被制御端末20から、リモート制御サーバ40に対して制御処理応答が送信される(S416)。なお、S412からS416の処理は必要に応じて複数の処理が実行されても良い。
制御処理応答に基づき、リモート制御サーバ40において制御端末10に送信するデータが生成され(S418)、リモート制御サーバ40から制御端末10に対して制御処理の結果の通知がなされる(S420)。
(2)制御端末10と制御処理用セッションを確立する場合
続いて、制御端末10と、被制御端末20との間で被制御処理用セッションが確立される場合について図15を用いて説明する。
リモート制御サーバ40から、接続確認要求が制御端末10に送信されると(S502)、制御端末10は、確認画面の出力処理を実行する(S504)。すなわち、被制御端末20と接続するための確認画面が表示される。
その後、制御端末10から、被制御端末20に対してセッション確立処理の開始要求が送信される(S506)。セッション確立処理の開始要求には、被制御端末が接続先となるコネクション情報や経路等が含まれている。本実施形態においては、制御トークンが含まれており、例えば、アドレス(図15の場合は制御端末10のIPアドレス)と、ポート番号とが含まれている。
ここで、被制御端末20は、セッション確立処理の開始要求を受信すると、制御端末10に対してアクセス権があるか、すなわち権限委譲が可能かの有効性確認要求をデバイス接続管理サーバ30に送信する(S508)。ここで、デバイス接続管理サーバ30において権限の委譲が可能か否かの確認処理が実行された後(S510)、有効性確認応答を被制御端末20に送信する(S512)。
続いて、セッション確立処理開始要求に基づいて、接続先(制御端末10)と、被制御端末20との間で制御処理用セッション確立処理が実行される(S514)。そして、制御処理要求が制御端末10から、被制御端末20に送信される(S516)。
被制御端末20は、制御処理要求に基づいた制御処理を実行し(S518)、制御処理応答を被制御端末20から制御端末10に送信する(S520)。なお、S516からS520については、必要に応じて複数の処理が実行されても良い。
[4.実施例]
続いて、実施例について図を用いて説明する。図16は、被制御端末20が、デバイス接続管理サーバ30に接続し、委譲する権限を登録する場合に表示される表示画面の一例を示している図である。
デバイス接続管理サーバ30にログインし(図11のS104)、被制御端末20に関する情報と、委譲する権限(機能)について選択し、デバイス接続管理サーバ30に送信する(図11のS106〜S112)。これにより、デバイス管理テーブル342が更新され、制御端末10からの要求に基づいて権限を委譲することが可能となる。
図17は、制御端末10から、デバイス接続管理サーバ30に接続した場合における表示画面の一例である。アカウントIDと、パスワードを入力することにより、デバイス接続管理サーバ30(権限委譲システム)に認証され、接続されることとなる(図12のS208〜S212)。また、これにより認証コードが発行され、リモート制御サーバ40に対して認証コードを送信する(S214、S216)。
図18は、制御端末10において、被制御端末20を選択し、被制御端末制御要求を行っている場合の表示画面の一例を示している図である。被制御端末一覧がリモート制御サーバ40から送信され(図12のS226)、その中から被制御端末を選択する。そして、選択された被制御端末の情報をリモート制御サーバ40に送信する(図13のS302)。
図19は、リモート制御サーバ40と、被制御端末20とが制御処理用セッションを確立する場合の一例を示す表示画面の図である。例えば、図19に示すように、制御端末10から録画予約をリモート制御サーバ40に対して行う。リモート制御サーバ40は、制御処理要求に従い、録画予約処理を実行する(図14のS412〜S416)。
図20は、制御端末10と、被制御端末20とが制御処理用セッションを確立する場合の一例を示す表示画面の図である。図20では、制御端末10と、被制御端末20とが制御処理用セッションの確立を行った後(図15のS514)、録画された番組を視聴している(S516〜S520)。
[5.変形例]
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も特許請求の範囲に含まれる。
また、上述した制御端末、被制御端末は種々の装置が考えられる。すなわち、制御端末としては、コンピュータに限られず、ブラウザ機能を有する携帯電話、スマートフォン、タブレット端末、ゲーム機、カーナビゲーション、デジタルテレビといった情報機器であれば良い。また、被制御端末としては、同じように利用者が制御したい端末、コンピュータや、スマートフォンだけなく、デジタルテレビ、HDDレコーダ、BDレコーダ、デジタル複合機といった種々の端末装置に適用可能である。
1 :権限委譲システム
10 :制御端末
20 :被制御端末
30 :デバイス接続管理サーバ
40 :リモート制御サーバ
100 :制御部
110 :ネットワーク部
140 :記憶部
142 :ユーザ情報
150 :ブラウザ処理部
160 :表示部
170 :操作部
200 :制御部
210 :ネットワーク部
220 :放送受信部
230 :デコード部
240 :記憶部
242 :デバイス情報
260 :表示部
270 :操作部
300 :制御部
310 :ネットワーク部
320 :ユーザ認証処理部
330 :権限委譲処理部
340 :記憶部
342 :デバイス管理テーブル
344 :ユーザ管理テーブル
346 :制御トークン
400 :制御部
410 :ネットワーク部
420 :リモート端末制御処理部
430 :UI生成処理部
440 :記憶部
442 :制御トークン

Claims (7)

  1. 制御端末と、被制御端末と、管理サーバとが接続され、被制御端末の制御権限を制御端末に委譲する権限委譲システムにおいて、
    前記管理サーバには、被制御端末が委譲可能な制御権限が登録されており、
    前記制御端末から制御権限の委譲要求があった場合には、前記被制御端末は前記管理サーバに制御権限の委譲が可能か否かを確認し、
    前記被制御端末の制御権限を、前記制御端末に委譲可能な場合には、当該制御権限を前記制御端末に委譲することを特徴とする権限委譲システム。
  2. 前記権限委譲システムには、前記制御端末に接続されたリモート制御サーバが更に接続されており、
    前記制御端末は、被制御端末の制御権限の委譲要求を前記リモート制御サーバに送信し、
    前記リモート制御サーバは、前記被制御端末に対して制御権限の委譲要求を送信することを特徴とする請求項1に記載の権限委譲システム。
  3. 前記制御権限の委譲要求には、送信元情報が含まれており、
    前記被制御端末は、前記送信元情報に基づいて制御権限を委譲することを特徴とする請求項1又は2に記載の権限委譲システム。
  4. 制御端末と、被制御端末と、管理サーバとが接続され、被制御端末の制御権限を制御端末に委譲する権限委譲システムにおける被制御端末において、
    前記制御端末の情報を含むセッション確立処理開始要求を受信するセッション確立開始要求受信手段と、
    前記セッション確立処理開始要求を受信した場合には、前記制御端末に制御権限が委譲可能か否かを前記管理サーバに確認する確認手段と、
    前記管理サーバより、前記制御端末に制御権限が委譲可能と確認された場合には、前記制御端末と制御処理用セッションを確立するセッション確立手段と、
    を備えることを特徴とする被制御端末。
  5. 制御端末と、被制御端末と、管理サーバとが接続され、被制御端末の制御権限を制御端末に委譲する権限委譲システムにおける通信方法であって、
    前記管理サーバには、被制御端末が委譲可能な制御権限が登録されており、
    前記制御端末から制御権限の委譲要求があった場合には、前記被制御端末は前記管理サーバに制御権限の委譲が可能か否かを確認し、
    前記被制御端末の制御権限を、前記制御端末に委譲可能な場合には、当該制御権限を前記制御端末に委譲することを特徴とする通信方法。
  6. 制御端末と、被制御端末と、管理サーバとが接続され、被制御端末の制御権限を制御端末に委譲する権限委譲システムにおける被制御端末の通信方法において、
    前記制御端末の情報を含むセッション確立処理開始要求を受信するセッション確立開始要求受信ステップと、
    前記セッション確立処理開始要求を受信した場合には、前記制御端末に制御権限が委譲可能か否かを前記管理サーバに確認する確認ステップと、
    前記管理サーバより、前記制御端末に制御権限が委譲可能と確認された場合には、前記制御端末と制御処理用セッションを確立するセッション確立ステップと、
    を含むことを特徴とする通信方法。
  7. 制御端末と、被制御端末と、管理サーバとが接続され、被制御端末の制御権限を制御端末に委譲する権限委譲システムにおける被制御端末において実行されるプログラムであって、
    前記制御端末の情報を含むセッション確立処理開始要求を受信するセッション確立開始要求受信機能と、
    前記セッション確立処理開始要求を受信した場合には、前記制御端末に制御権限が委譲可能か否かを前記管理サーバに確認する確認機能と、
    前記管理サーバより、前記制御端末に制御権限が委譲可能と確認された場合には、前記制御端末と制御処理用セッションを確立するセッション確立機能と、
    を実現させるためのプログラム。
JP2012143098A 2012-06-26 2012-06-26 権限委譲システム、被制御端末、通信方法及びプログラム Pending JP2014006798A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012143098A JP2014006798A (ja) 2012-06-26 2012-06-26 権限委譲システム、被制御端末、通信方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012143098A JP2014006798A (ja) 2012-06-26 2012-06-26 権限委譲システム、被制御端末、通信方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2014006798A true JP2014006798A (ja) 2014-01-16

Family

ID=50104437

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012143098A Pending JP2014006798A (ja) 2012-06-26 2012-06-26 権限委譲システム、被制御端末、通信方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2014006798A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016134715A (ja) * 2015-01-19 2016-07-25 エヌ・ティ・ティ・コミュニケーションズ株式会社 端末管理システム、端末制御装置、端末管理方法及び通信制御プログラム
US20220107822A1 (en) * 2018-12-25 2022-04-07 Passiogy Co., Ltd. Remote control system, remote control method, and non-transitory information recording medium

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016134715A (ja) * 2015-01-19 2016-07-25 エヌ・ティ・ティ・コミュニケーションズ株式会社 端末管理システム、端末制御装置、端末管理方法及び通信制御プログラム
US20220107822A1 (en) * 2018-12-25 2022-04-07 Passiogy Co., Ltd. Remote control system, remote control method, and non-transitory information recording medium
US11853102B2 (en) * 2018-12-25 2023-12-26 Passlogy Co., Ltd. Remote control system, remote control method, and non-transitory information recording medium

Similar Documents

Publication Publication Date Title
US20170230696A1 (en) Device registration process from a second display
US9413762B2 (en) Asynchronous user permission model for applications
US8943169B2 (en) Device affiliation process from second display
EP3425566A1 (en) Electronic device and method of registering personal cloud apparatus in user portal server thereof
US20130046982A1 (en) Apparatus and method for supporting family cloud in cloud computing system
US20090248797A1 (en) Server apparatus, network system, data transfer method, and program
KR20140080958A (ko) 전자 기기, 개인 클라우드 기기, 개인 클라우드 시스템 및 이들의 개인 클라우드 기기 등록 방법
KR20160019087A (ko) 미디어 컨텐츠를 제시하기 위한 시스템들, 방법들 및 컴퓨터 판독 가능 매체들
US10686856B1 (en) System and method for hotel multicast services manager
US9088458B2 (en) Method and apparatus for notifying remote user interface client about event of remote user interface server in home network
KR20150021237A (ko) 전자장치 공유시스템, 장치 및 방법
JP4921404B2 (ja) 画面共有サーバ、画面共有システム及び画面共有方法
US9419964B2 (en) Sharing between CPE and companion device
JP6296253B2 (ja) セキュリティ更新可能性のために配布されるホワイトリスト
EP1557758A1 (en) Service software acquiring method, system and electronic communication device used therefor
JP6742375B2 (ja) デジタルコンテンツを配信するためのシステム及び方法
WO2016000427A1 (zh) 视频会议中文件的共享方法及装置
EP3261318B1 (en) Method for sharing content using temporary keys and electronic device using the same
JP2009237687A5 (ja)
JP2017068596A (ja) 管理システム、通信システム、送信制御方法、及びプログラム
KR20170063423A (ko) 멀티미디어 공유 방법, 등록 방법, 서버 및 프록시 서버
JP2014192638A (ja) 情報出力装置、情報操作装置、およびプログラム
JP2013034169A (ja) 情報通信端末、放送受信端末およびコンピュータプログラム
JP2009211566A (ja) 認証システム、情報機器、認証方法、及びプログラム
KR20120022156A (ko) 기기 간 무선 통신을 수행하는 영상 표시 기기 및 그에 따른 영상 표시 방법