JP2008159024A - Service disclosure suppressing device, method and program - Google Patents

Service disclosure suppressing device, method and program Download PDF

Info

Publication number
JP2008159024A
JP2008159024A JP2007140568A JP2007140568A JP2008159024A JP 2008159024 A JP2008159024 A JP 2008159024A JP 2007140568 A JP2007140568 A JP 2007140568A JP 2007140568 A JP2007140568 A JP 2007140568A JP 2008159024 A JP2008159024 A JP 2008159024A
Authority
JP
Japan
Prior art keywords
network
service
disclosure
suppression
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007140568A
Other languages
Japanese (ja)
Other versions
JP5230126B2 (en
JP2008159024A5 (en
Inventor
Kensuke Yasuma
健介 安間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2007140568A priority Critical patent/JP5230126B2/en
Priority to US11/942,617 priority patent/US8312155B2/en
Publication of JP2008159024A publication Critical patent/JP2008159024A/en
Publication of JP2008159024A5 publication Critical patent/JP2008159024A5/ja
Application granted granted Critical
Publication of JP5230126B2 publication Critical patent/JP5230126B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To solve the problem that when equipment which provides a service is connected to a public network such as a hot spot, a service is executed by a malicious third person. <P>SOLUTION: Whether or not a connected network is a registered network is decided (step S401), and when the connected network is not a registered network, the disclosure of a service as a UPnP device is suppressed by an SSDP. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、サービスの公開を抑制するサービス公開抑制装置、方法、及び、プログラムに関する。   The present invention relates to a service disclosure suppressing apparatus, method, and program for suppressing service disclosure.

従来、ネットワーク上にサービスを公開し、サービスの実行要求を受付する機能を持つ機器が、ネットワークに接続すると、ネットワークの状態に寄らず、サービスを公開し、サービスの実行要求の受付を行っていた。   Conventionally, when a device that has a function of publishing a service on the network and receiving a service execution request is connected to the network, the service is released and the service execution request is received regardless of the network status. .

特許文献1では、電子機器がネットワークに接続したとき、以前と異なるネットワークに接続した場合、以前のネットワークで記憶した情報の利用を禁止していた。
特開2004−118623号公報
In Patent Document 1, when an electronic device is connected to a network, use of information stored in the previous network is prohibited when the electronic device is connected to a different network.
JP 2004-118623 A

しかしながら、電子機器が以前と異なるネットワークに接続した場合、以前のネットワークで記憶した情報の利用を禁止しただけでは、電子機器が不必要な情報を公開してしまうという問題があった。   However, when the electronic device is connected to a network different from the previous one, there is a problem that the electronic device discloses unnecessary information only by prohibiting the use of the information stored in the previous network.

ここでは、デジタルカメラを例に挙げて説明する。電子機器がデジタルカメラであり、以前に接続したネットワークが自宅ネットワークであり、異なるネットワークがホットスポットであるとする。デジタルカメラが自宅ネットワークに接続した場合、関係のある機器やPCにサービスを公開する。一方、デジタルカメラがホットスポットに接続した場合、ホットスポットに接続する無関係な機器やPCにサービスの公開をしてしまうという問題があった。   Here, a digital camera will be described as an example. Assume that the electronic device is a digital camera, the previously connected network is a home network, and a different network is a hot spot. When a digital camera is connected to a home network, the service is disclosed to related devices and PCs. On the other hand, when a digital camera is connected to a hot spot, there is a problem that the service is disclosed to an unrelated device or PC connected to the hot spot.

そこで、本発明はサービスの公開の抑制を可能とするサービス公開抑制装置、方法、及び、プログラムを提供することを目的とする。   SUMMARY An advantage of some aspects of the invention is that it provides a service disclosure suppression apparatus, method, and program capable of suppressing service disclosure.

本発明のサービス公開抑制装置は、ネットワークを接続する接続手段と、接続されたネットワークが登録されたネットワークでないと場合、公開手段によるサービスの公開を抑制する抑制手段を有することを特徴とする。   The service disclosure suppression apparatus according to the present invention includes a connection unit that connects networks, and a suppression unit that suppresses the disclosure of services by the disclosure unit when the connected network is not a registered network.

本発明によれば、ネットワークに応じてサービスの公開を抑制するので、無関係な機器やPCにサービスの公開を抑制できるという効果がある。   According to the present invention, since the service disclosure is suppressed according to the network, there is an effect that the service disclosure can be suppressed to an unrelated device or PC.

更に、本発明によれば、悪意のある第三者による、公開しているサービスの不正利用を抑制できるという効果がある。   Furthermore, according to the present invention, there is an effect that it is possible to suppress unauthorized use of a public service by a malicious third party.

<実施形態1>
以下、本実施形態について、図面を参照して詳細に説明する。
<Embodiment 1>
Hereinafter, the present embodiment will be described in detail with reference to the drawings.

本実施形態のネットワーク構成について、図1を参照して説明する。   The network configuration of this embodiment will be described with reference to FIG.

図1において、100は、インターネットである。インターネットは、単一のWide Area Network(WAN)、Local Area Network(LAN)、アドホックネットワークで実現してもよいし、必要に応じた複数のWAN、LAN、アドホックネットワークの複合で構成されてもよい。また、本実施形態におけるインターネットは一例であり、他の通信ネットワーク、乃至、通信ネットワークの複合でも良い。   In FIG. 1, 100 is the Internet. The Internet may be realized by a single wide area network (WAN), a local area network (LAN), an ad hoc network, or may be configured by a combination of a plurality of WANs, LANs, and ad hoc networks as required. . The Internet in this embodiment is an example, and other communication networks or a combination of communication networks may be used.

101A、Bは、インターネットに接続されたLANである。本実施例におけるLANは一例であり、他の通信ネットワーク、乃至、通信ネットワークの複合でも良い。   101A and 101B are LANs connected to the Internet. The LAN in this embodiment is an example, and may be another communication network or a combination of communication networks.

102は、Universal Plug and Play(UPnP)を制御するサービス制御装置(サービス公開抑制装置)である。サービス制御装置102は、例えば、デジタルカメラであり、ネットワークを介した制御信号の受信により、撮影する機能(サービス)、記憶している画像データを送信する機能(サービス)等を有する。サービス制御装置は、例えば、このようなサービスを実行するサービス実行装置、あるいは、サービスを提供するサービス提供装置である。Universal Plug and Play(UPnP)は、サービスの広告、サービスの提供、サービスの通知等を行う技術である。本実施形態におけるUPnPは一例であり、これに限らず、Web Service、Web Services for Devices(WSD)、その他のサービスプロトコルで実現してもよい。また、UPnP、Web Service、WSD、他のサービスプロトコルの複合で実現してもよい。   Reference numeral 102 denotes a service control device (service disclosure suppression device) that controls Universal Plug and Play (UPnP). The service control apparatus 102 is, for example, a digital camera, and has a function (service) for taking an image and a function (service) for transmitting stored image data by receiving a control signal via a network. The service control device is, for example, a service execution device that executes such a service or a service providing device that provides a service. Universal Plug and Play (UPnP) is a technology that performs service advertisement, service provision, service notification, and the like. The UPnP in the present embodiment is an example, and is not limited to this, and may be realized by Web Service, Web Services for Devices (WSD), or other service protocols. Further, it may be realized by combining UPnP, Web Service, WSD, and other service protocols.

図1には、サービス制御装置102がLAN101Aに1台接続されているが、1台に限定されず、複数台接続されていてもよい。また、図1では、サービス制御装置102が1つのLAN101Aに接続しているが、1つに限定されず、複数のLAN、WAN、アドホックネットワーク、論理ネットワーク、ピーツーピーネットワークに接続してもよい。   Although one service control apparatus 102 is connected to the LAN 101A in FIG. 1, the number is not limited to one, and a plurality of service control apparatuses 102 may be connected. In FIG. 1, the service control apparatus 102 is connected to one LAN 101A, but is not limited to one, and may be connected to a plurality of LANs, WANs, ad hoc networks, logical networks, and P2P networks.

本実施形態のサービス制御装置(サービス公開抑制装置)102について、図2を参照して説明する。サービス制御装置は、PC(パーソナルコンピュータ)などのコンピュータシステム以外に、ワークステーション、ノートブックPC、パームトップPCによっても実現可能である。又、サービス制御装置102は、コンピュータを内蔵したテレビ等の各種家電製品、通信機能を有するゲーム機、携帯電話、PHS、等を含む他のサービス制御装置と通信するための通信機能を有する端末によっても実現可能である。サービス制御装置102は、これらの組合せによっても実施可能である。   The service control apparatus (service disclosure suppression apparatus) 102 of this embodiment will be described with reference to FIG. In addition to a computer system such as a PC (personal computer), the service control device can also be realized by a workstation, a notebook PC, or a palmtop PC. The service control device 102 is a terminal having a communication function for communicating with other service control devices including various home appliances such as a television with a built-in computer, a game machine having a communication function, a mobile phone, a PHS, etc. Is also feasible. The service control apparatus 102 can also be implemented by a combination of these.

201は、コンピュータシステムの制御をつかさどる中央演算装置(以下CPUと記す)である。   Reference numeral 201 denotes a central processing unit (hereinafter referred to as a CPU) that controls the computer system.

202は、ランダムアクセスメモリ(以下RAMと記す)であり、CPU201の主メモリとして、及び実行プログラムの領域や該プログラムの実行エリアならびにデータエリアとして機能する。   Reference numeral 202 denotes a random access memory (hereinafter referred to as RAM), which functions as a main memory of the CPU 201 and as an execution program area, an execution area of the program, and a data area.

203は、CPU201の動作処理手順を記録しているリードオンリーメモリー(以下ROMと記す)である。ROM203には、コンピュータシステムの機器制御を行うシステムプログラムである基本ソフト(OS)を記録したプログラムROMとシステムを稼動するために必要な情報などが記録されたデータROMがある。ROM203の代わりに後述のHDD209を用いる場合もある。   Reference numeral 203 denotes a read-only memory (hereinafter referred to as ROM) in which the operation processing procedure of the CPU 201 is recorded. The ROM 203 includes a program ROM that records basic software (OS), which is a system program for controlling the equipment of the computer system, and a data ROM that records information necessary for operating the system. An HDD 209 described later may be used instead of the ROM 203.

204は、ネットワークインターフェース(以下NETIFと記す)であり、ネットワークを介してコンピュータシステム間のデータ転送を行うための制御や接続状況の診断を行う。NETIF204は、ネットワーク(LAN101A)を接続する。
205は、ビデオRAM(以下VRAMと記す)であり、コンピュータシステムの稼動状態を示す後述するCRT206の画面に表示される画像を展開し、その表示の制御を行う。
206は、表示装置であって、例えば、ディスプレイである。以下CRTと記す。
Reference numeral 204 denotes a network interface (hereinafter referred to as NETIF), which performs control for transferring data between computer systems via the network and diagnoses connection status. The NETIF 204 connects a network (LAN 101A).
Reference numeral 205 denotes a video RAM (hereinafter referred to as VRAM), which expands an image displayed on a screen of a CRT 206 (to be described later) indicating the operating state of the computer system, and controls the display.
Reference numeral 206 denotes a display device, for example, a display. Hereinafter referred to as CRT.

207は、後述する外部入力装置208からの入力信号を制御するコントローラである。
208は、コンピュータシステムの利用者がコンピュータシステムに対して行う操作を受け付けるための外部入力装置であり、例えば、キーボードなどである。
A controller 207 controls an input signal from an external input device 208 described later.
Reference numeral 208 denotes an external input device for accepting operations performed by the computer system user on the computer system, such as a keyboard.

209は、記憶装置を示し、例えば、ハードディスクなどである。アプリケーションプログラムや、画像情報などのデータ保存用に用いられる。   Reference numeral 209 denotes a storage device, such as a hard disk. Used for storing data such as application programs and image information.

210は、外部入出力装置であって、CD−ROMドライブなどを入出力するものであり、上述したアプリケーションプログラムの媒体からの読み出しなどに用いられる。以下、FDDと記す。   An external input / output device 210 inputs / outputs a CD-ROM drive or the like, and is used for reading out the above-described application program from the medium. Hereinafter referred to as FDD.

なお、HDD209に格納するアプリケーションプログラムやデータをFDD210に格納して使用することも可能である。   Note that application programs and data stored in the HDD 209 may be stored in the FDD 210 and used.

200は、上述した各ユニット間の接続するための入出力バス(アドレスバス、データバス、及び制御バス)である。   Reference numeral 200 denotes an input / output bus (address bus, data bus, and control bus) for connecting the above-described units.

本実施形態のサービス制御装置(サービス公開抑制装置)102におけるモジュールの構成について、図3を参照して説明する。   The module configuration of the service control apparatus (service disclosure suppression apparatus) 102 according to this embodiment will be described with reference to FIG.

301は、情報保持部302に対するネットワーク情報の読み書き処理、ネットワーク判断部303に対するネットワークの判断の制御処理、UPnP処理部304に対するUPnP処理の制御処理、ネットワークの登録および削除を行うサービス制御部である。   A service control unit 301 performs network information read / write processing on the information holding unit 302, network determination control processing on the network determination unit 303, UPnP processing control processing on the UPnP processing unit 304, and network registration and deletion.

302は、ネットワーク情報およびネットワークの制御レベルを保持(記憶)する情報保持部である。   An information holding unit 302 holds (stores) network information and a network control level.

303は、現在接続しているネットワークが登録ネットワークであるかどうかの判断を行うネットワーク判断部である。   A network determination unit 303 determines whether the currently connected network is a registered network.

304は、SSDP処理部305およびSOAP処理部306およびGENA処理部307の制御を行うUPnP処理部である。UPnP処理部304は、ネットワーク(LAN101A)を接続する。   A UPnP processing unit 304 controls the SSDP processing unit 305, the SOAP processing unit 306, and the GENA processing unit 307. The UPnP processing unit 304 connects a network (LAN 101A).

305は、SSDP(Simple Service Discovery Protocol)の処理を行うSSDP処理部である。SSDP処理部305は、サービス制御装置102の存在(又は、サービス制御装置102が提供するサービス)をネットワーク(LAN101A)に通知する。サービス制御装置102が提供するサービスは、画像の撮影、記憶された画像データの公開等である。本実施形態では、SSDPを利用するが、これに限らず、WS−Discovery(Web Services Dynamic Discovery)等で実現してもよい。また、上記の複合で実現してもよい。   Reference numeral 305 denotes an SSDP processing unit that performs SSDP (Simple Service Discovery Protocol) processing. The SSDP processing unit 305 notifies the network (LAN 101A) of the presence of the service control apparatus 102 (or a service provided by the service control apparatus 102). Services provided by the service control apparatus 102 include image capturing, disclosure of stored image data, and the like. In this embodiment, SSDP is used. However, the present invention is not limited to this, and may be realized by WS-Discovery (Web Services Dynamic Discovery) or the like. Moreover, you may implement | achieve with said composite.

306は、SOAP(Simple Object Access Protocol)の処理を行うSOAP処理部である。SOAP処理部306は、ネットワーク(LAN101A)からの、サービス制御装置102のサービスの実行要求を受け付ける。本実施形態では、SOAPを利用するが、これに限らず、WS−Transfer(Web Services Transfer)、WS−Enumeration(Web Services Enumeration)等で実現してもよい。また、上記の複合で実現してもよい。   Reference numeral 306 denotes a SOAP processing unit that performs SOAP (Simple Object Access Protocol) processing. The SOAP processing unit 306 receives a service execution request of the service control apparatus 102 from the network (LAN 101A). In this embodiment, SOAP is used. However, the present invention is not limited to this, and may be realized by WS-Transfer (Web Services Transfer), WS-Enumeration (Web Services Enumeration), or the like. Moreover, you may implement | achieve with said composite.

307は、GENA(General Event Notification Architecture)の処理を行うGENA処理部である。GENA処理部307は、サービス制御装置102の状態を、ネットワーク(LAN101A)に通知する。本実施形態では、GENAを利用するが、これに限らず、WS−Eventing(Web Services Eventing)、WS−Notification(Web Services Notification)等で実現してもよい。また、上記の複合で実現してもよい。   Reference numeral 307 denotes a GENA processing unit that performs GENA (General Event Notification Architecture) processing. The GENA processing unit 307 notifies the network (LAN 101A) of the state of the service control apparatus 102. In the present embodiment, GENA is used. However, the present invention is not limited thereto, and may be realized by WS-Eventing (Web Services Eventing), WS-Notification (Web Services Notification), or the like. Moreover, you may implement | achieve with said composite.

図3において、情報保持部302は、図2のRAM202、又は、HDD209、FDD210に対応する。図3のサービス制御部301、ネットワーク判断部303は、CPU201により実現される。又、UPnP処理部304、及び、SSDP処理部305、SOAP処理部306、GENA処理部307は、CPU201(及びNETIF204、RAM202)により実現される。   3, the information holding unit 302 corresponds to the RAM 202, the HDD 209, or the FDD 210 in FIG. The service control unit 301 and the network determination unit 303 in FIG. The UPnP processing unit 304, the SSDP processing unit 305, the SOAP processing unit 306, and the GENA processing unit 307 are realized by the CPU 201 (and the NETIF 204 and the RAM 202).

又、サービス制御部301は、SSDP処理部305による、(UPnPデバイスとしての)サービスの公開を抑制する。更に、サービス制御部301は、SOAP処理部306による、ネットワーク(LAN101A)からの、サービス制御装置102のサービス実行要求の受け付けを抑制する(ネットワークを介して要求されたサービスの実行を抑制する)。サービス制御部301は、接続されたネットワークが登録されたネットワークでない場合、SSDP処理部305によるサービスの通知を抑制する。   In addition, the service control unit 301 suppresses the service disclosure (as a UPnP device) by the SSDP processing unit 305. Furthermore, the service control unit 301 suppresses reception of a service execution request of the service control apparatus 102 from the network (LAN 101A) by the SOAP processing unit 306 (suppresses execution of a service requested via the network). If the connected network is not a registered network, the service control unit 301 suppresses service notification by the SSDP processing unit 305.

図6に情報保持部302が保持する情報の一例を示す。情報保持部302は、登録ネットワークのルーターのMAC(Media Access Control)アドレスと登録ネットワークの制御レベルの対を持つ。登録ネットワークであるか否かは、接続されたネットワークのルーターのMACアドレスと登録されたルーターのMACアドレスの比較により判断を行う。ルーターのMACアドレスが一致した場合、登録ネットワークであると判断する。例えば、接続しているネットワークのルーターのMACアドレスが、11:22:33:44:55:66である場合、図6の情報に存在するので、登録ネットワークであると判断する。この登録ネットワークの制御レベルは1であるとする。   FIG. 6 shows an example of information held by the information holding unit 302. The information holding unit 302 has a pair of a registered network router MAC (Media Access Control) address and a registered network control level. Whether or not it is a registered network is determined by comparing the MAC address of the router of the connected network with the MAC address of the registered router. If the MAC addresses of the routers match, it is determined that the router is a registered network. For example, if the MAC address of the router of the connected network is 11: 22: 33: 44: 55: 66, it exists in the information of FIG. It is assumed that the control level of this registered network is 1.

登録ネットワークのルーターのMAC(Media Access Control)アドレスは、ネットワーク情報の一例である。すなわち、本実施形態では、ルーターのMACアドレスの比較により判断を行うが、これに限らず、IPv6におけるルーター広告、Wireless LANにおけるSSID(Service Set ID)等を利用して判断してもよい。   The MAC (Media Access Control) address of the router of the registered network is an example of network information. That is, in this embodiment, the determination is made by comparing the MAC addresses of the routers. However, the determination is not limited to this, and the determination may be made using router advertisement in IPv6, SSID (Service Set ID) in Wireless LAN, or the like.

また、本実施形態では、制御レベルは、数字を利用しているが、これに限らず、XML(Extensible Markup Languege)などの記述言語による、SSDPおよびSOAPおよびGENAの細かなサービス制御を記述してもよい。   In this embodiment, numbers are used as the control level. However, the control level is not limited to this, and detailed service control of SSDP, SOAP, and GENA is described using a description language such as XML (Extensible Markup Language). Also good.

XMLによる制御レベルの記述の一例を図7に示す。図7の意味を簡単に説明する。SSDPの要素は、SSDPの処理全体を許可するという意味である。SOAPの要素は、SOAPのX_getStateを許可し、SOAPのX_setCommandを不許可とするという意味である。GENAの要素は、GENAの全体の処理を不許可にするという意味である。このように処理部305、306、307毎の抑制を記述することもできる。   An example of the description of the control level in XML is shown in FIG. The meaning of FIG. 7 will be briefly described. The SSDP element means that the entire SSDP process is permitted. The SOAP element means that the SOAP X_getState is permitted and the SOAP X_setCommand is not permitted. The element of GENA means that the entire processing of GENA is not permitted. In this way, the suppression for each of the processing units 305, 306, and 307 can be described.

サービス制御装置102が、ネットワークの判断を行い、SSDPおよびSOAPおよびGENAのサービスの制御を行う例を説明する。   An example will be described in which the service control apparatus 102 determines a network and controls SSDP, SOAP, and GENA services.

サービス制御装置102が、ネットワークに接続されると、接続されているネットワークが登録ネットワークであるかどうかの判断を行う。本実施形態では、サービス制御装置102が、接続されているネットワークのルーターのMACアドレスを取得し、現在のネットワークが登録ネットワークのルーターのMACアドレス(図6)と一致するか否かにより判断する。   When the service control apparatus 102 is connected to a network, the service control apparatus 102 determines whether the connected network is a registered network. In this embodiment, the service control apparatus 102 acquires the MAC address of the router of the connected network, and determines whether or not the current network matches the MAC address of the router of the registered network (FIG. 6).

現在のネットワークが登録外ネットワークである場合、ネットワーク制御装置は、ネットワークの登録を行うか否かの判断を行う。   If the current network is an unregistered network, the network control device determines whether to register the network.

ネットワークを登録しない場合、ネットワーク制御装置は、SSDPおよびSOAPおよびGENAのサービスの禁止を行う。   When the network is not registered, the network control device prohibits SSDP, SOAP, and GENA services.

サービス制御装置102が、ネットワークを登録する場合、ルーターのMACアドレスの登録を行い、制御レベルの決定を行った後、登録ネットワークである場合の処理を行う。   When the service control apparatus 102 registers a network, the MAC address of the router is registered, the control level is determined, and then the process for the registered network is performed.

現在のネットワークが登録ネットワークである場合、制御レベルによる判断を行う。制御レベルに応じて、全て許可、乃至、SSDPおよびSOAPおよびGENAのサービスの抑制を行う。例えば、本実施形態において、ネットワーク制御装置は、制御レベルが1の場合、SSDPによるサービスの公開、SOAPによるサービスの提供、GENAによるサービスの登録および通知といった、全ての処理の実行を許可する。また、ネットワーク制御装置は、制御レベルが3の場合、SSDPによるサービスの公開といった処理の実行は抑制し、SOAPによるサービスの提供、および、GENAによるサービスの登録および通知といった処理は許可する。SSDPのみ許可される。   If the current network is a registered network, a determination is made based on the control level. Depending on the control level, all permission or SSDP, SOAP, and GENA services are suppressed. For example, in the present embodiment, when the control level is 1, the network control device permits execution of all processes such as service disclosure by SSDP, service provision by SOAP, service registration and notification by GENA. Further, when the control level is 3, the network control apparatus suppresses execution of processing such as service disclosure by SSDP, and permits processing such as provision of service by SOAP and registration and notification of service by GENA. Only SSDP is allowed.

なお、SSDPによるサービスの公開とは、機器が自発的にサービスの存在を広告する機能である。   Note that the service disclosure by SSDP is a function in which a device voluntarily advertises the existence of a service.

SOAPによるサービスの提供とは、機器に対するメッセージを利用したリクエストと、そのレスポンスによりサービスを提供する機能である。   The provision of a service using SOAP is a function that provides a service using a request using a message to a device and a response to the request.

GENAによるサービスの登録および通知とは、予め機器内の情報が変化した場合知らせるように登録を行った別の機器に対して、機器内の状態が変化した場合に、通知する機能である。   Service registration and notification by GENA is a function for notifying another device that has been registered in advance to notify when a change in information in the device occurs when the state in the device changes.

本実施例では、SSDP、SOAP、GENAにより実施しているが、サービスの公開、サービスの提供、サービスの登録および通知は、これ限るものではない。   In this embodiment, SSDP, SOAP, and GENA are used. However, service publication, service provision, service registration, and notification are not limited thereto.

本実施形態のサービス制御装置102がネットワークへ接続した時のシーケンスについて、図4のフローチャートを参照して説明する。図4は、本実施形態のサービス公開抑制プログラムの要部を表わす。   A sequence when the service control apparatus 102 of the present embodiment is connected to the network will be described with reference to the flowchart of FIG. FIG. 4 shows a main part of the service disclosure suppression program of this embodiment.

ステップS401において、ネットワーク判断部303が、サービス制御部301から渡された情報保持部302のルーターのMACアドレスを利用して、接続されているネットワークが登録ネットワークであるか、の判定を行う(判断手順)。情報保持部302は、ネットワーク情報を記憶する。そして、ネットワーク判断部303は、接続されたネットワークのネットワーク情報と情報保持部302に記憶されたネットワーク情報に応じて、接続されたネットワークが登録されたネットワークでないか判断する。ステップS401において、ネットワーク判断部303が登録ネットワークであると判定した場合、ステップS407に進む。ステップS401において、ネットワーク判断部303が登録外ネットワークであると判定した場合、ステップS402に進む。   In step S401, the network determination unit 303 determines whether the connected network is a registered network using the MAC address of the router of the information holding unit 302 passed from the service control unit 301 (determination). procedure). The information holding unit 302 stores network information. Then, the network determination unit 303 determines whether the connected network is a registered network according to the network information of the connected network and the network information stored in the information holding unit 302. If the network determination unit 303 determines in step S401 that the network is a registered network, the process proceeds to step S407. In step S401, when the network determination unit 303 determines that the network is an unregistered network, the process proceeds to step S402.

ステップS402において、サービス制御部301が、接続されているネットワークを登録ネットワークとして登録するかの判断を行う。この判断は、接続されているネットワークを登録ネットワークとして登録するかの、外部入力装置208からの入力により(又は、アプリケーションにより)、判断できる。ステップS402において、サービス制御部301が、接続されているネットワークを、登録ネットワークとして登録する場合、ステップS406に進む。ステップS402において、サービス制御部301が、接続されているネットワークを、登録ネットワークとして登録しない場合、ステップS403に進む。   In step S402, the service control unit 301 determines whether to register the connected network as a registered network. This determination can be made by inputting from the external input device 208 (or by an application) whether to register the connected network as a registration network. In step S402, when the service control unit 301 registers the connected network as a registered network, the process proceeds to step S406. In step S402, when the service control unit 301 does not register the connected network as a registered network, the process proceeds to step S403.

ステップS403において、サービス制御部301が、UPnP処理部304にSSDP処理の禁止命令を発行する。UPnP処理部304は、SSDP処理部305にSSDP処理の禁止命令を発行する。SSDP処理部305は、接続されているネットワークに対するSSDPの処理を禁止し、ステップS404に進む。このように、接続されたネットワークが登録されたネットワークでない場合、SSDP処理部305によるサービスの公開(通知)を抑制する(抑制手順)。   In step S403, the service control unit 301 issues an SSDP process prohibition instruction to the UPnP processing unit 304. The UPnP processing unit 304 issues an SSDP processing prohibition instruction to the SSDP processing unit 305. The SSDP processing unit 305 prohibits SSDP processing for the connected network, and proceeds to step S404. In this way, when the connected network is not a registered network, the service disclosure (notification) by the SSDP processing unit 305 is suppressed (suppression procedure).

ステップS404において、サービス制御部301が、UPnP処理部304にSOAP処理の禁止命令を発行する。UPnP処理部304は、SOAP処理部306にSOAP処理の禁止命令を発行する。SOAP処理部306は、接続されているネットワークに対するSOAPの処理を禁止し、ステップS405に進む。このように、接続されたネットワークが登録されたネットワークでない場合、ネットワークを介して要求されたサービスの実行を抑制する(抑制手順)。   In step S404, the service control unit 301 issues a SOAP processing prohibition instruction to the UPnP processing unit 304. The UPnP processing unit 304 issues a SOAP processing prohibition command to the SOAP processing unit 306. The SOAP processing unit 306 prohibits SOAP processing for the connected network, and proceeds to step S405. Thus, when the connected network is not a registered network, execution of the service requested via the network is suppressed (suppression procedure).

ステップS405において、サービス制御部301が、UPnP処理部304にGENA処理の禁止命令を発行する。UPnP処理部304は、GENA処理部307にGENA処理の禁止命令を発行する。GENA処理部307は、接続されているネットワークに対するGENAの処理を禁止し(抑制手順)、処理を終了する。   In step S405, the service control unit 301 issues a GENA processing prohibition instruction to the UPnP processing unit 304. The UPnP processing unit 304 issues a GENA processing prohibition instruction to the GENA processing unit 307. The GENA processing unit 307 prohibits GENA processing for the connected network (suppression procedure), and ends the processing.

ステップS406において、サービス制御部301が、接続されているネットワークを、登録ネットワークとして登録する。その後、サービス制御部301が、情報保持部302にルーターのMACアドレスの記憶、及び、制御レベルの決定、情報保持部302に制御レベルの記憶を行い、ステップS407に進む。制御レベルは、外部入力装置208からの入力により(又は、アプリケーションにより)、決定できる。例えば、外部入力装置208から、制御レベルが、1であること等を入力すればよい。   In step S406, the service control unit 301 registers the connected network as a registered network. Thereafter, the service control unit 301 stores the router's MAC address in the information holding unit 302, determines the control level, and stores the control level in the information holding unit 302, and proceeds to step S407. The control level can be determined by input from the external input device 208 (or by an application). For example, it may be input from the external input device 208 that the control level is 1.

ステップS407において、サービス制御部301が、情報保持部302に保持された情報(図6)を元に、登録ネットワークの制御レベルの判定を行う。登録ネットワークの制御レベルが、全て許可の場合(本実施形態では、制御レベルが1の場合、全て許可である)、ステップS408に進む。登録ネットワークの制御レベルが、段階的に許可の場合(本実施形態では、制御レベルが3または5の場合、段階的許可である)、ステップS411に進む。   In step S407, the service control unit 301 determines the control level of the registered network based on the information held in the information holding unit 302 (FIG. 6). When all the control levels of the registered network are permitted (in this embodiment, when the control level is 1, all are permitted), the process proceeds to step S408. If the control level of the registration network is permission in stages (in this embodiment, if the control level is 3 or 5, it is stage permission), the process proceeds to step S411.

ステップS408において、サービス制御部301が、UPnP処理部304にSSDP処理の開始命令を発行する。UPnP処理部304は、SSDP処理部305にSSDP処理の開始命令を発行する。SSDP処理部305は、接続されているネットワークに対するSSDPの処理を開始し、ステップS409に進む。   In step S408, the service control unit 301 issues an SSDP process start command to the UPnP processing unit 304. The UPnP processing unit 304 issues an SSDP processing start command to the SSDP processing unit 305. The SSDP processing unit 305 starts SSDP processing for the connected network, and proceeds to step S409.

ステップS409において、サービス制御部301が、UPnP処理部304にSOAP処理の開始命令を発行する。UPnP処理部304は、SOAP処理部306にSOAP処理の開始命令を発行する。SOAP処理部306は、接続されているネットワークに対するSOAPの処理を開始し、ステップS410に進む。   In step S409, the service control unit 301 issues a SOAP processing start command to the UPnP processing unit 304. The UPnP processing unit 304 issues a SOAP processing start command to the SOAP processing unit 306. The SOAP processing unit 306 starts SOAP processing for the connected network, and proceeds to step S410.

ステップS410において、サービス制御部301が、UPnP処理部304にGENA処理の開始命令を発行する。UPnP処理部304は、GENA処理部307にGENA処理の開始命令を発行する。GENA処理部307は、接続されているネットワークに対するGENAの処理を開始し、処理を終了する。このように、接続されたネットワークが登録されたネットワークである場合、サービスを開始する。   In step S410, the service control unit 301 issues a GENA processing start command to the UPnP processing unit 304. The UPnP processing unit 304 issues a GENA processing start command to the GENA processing unit 307. The GENA processing unit 307 starts GENA processing for the connected network, and ends the processing. Thus, when the connected network is a registered network, the service is started.

又、ステップS411において、サービス制御部301が、登録ネットワークの制御レベルに応じて、UPnP処理部304にSSDP処理の抑制を含んだ開始命令を発行する。UPnP処理部304は、SSDP処理部305にSSDP処理の抑制を含んだ開始命令を発行する。SSDP処理部305は、接続されているネットワークに対するSSDPの処理を抑制し、ステップS412に進む。このように、接続されたネットワークに対して登録された制御レベルに応じて、SSDP処理部305によるサービスの公開(通知)を抑制する(抑制手順)。   Also, in step S411, the service control unit 301 issues a start command including suppression of SSDP processing to the UPnP processing unit 304 according to the control level of the registered network. The UPnP processing unit 304 issues a start command including SSDP processing suppression to the SSDP processing unit 305. The SSDP processing unit 305 suppresses SSDP processing for the connected network, and proceeds to step S412. As described above, the service disclosure (notification) by the SSDP processing unit 305 is suppressed according to the control level registered for the connected network (suppression procedure).

ステップS412において、サービス制御部301が、登録ネットワークの制御レベルに応じて、UPnP処理部304にSOAP処理の抑制を含んだ開始命令を発行する。UPnP処理部304は、SOAP処理部306にSOAP処理の抑制を含んだ開始命令を発行する。SOAP処理部306は、接続されているネットワークに対するSOAPの処理を抑制し、ステップS413に進む。このように、接続されたネットワークに対して登録された制御レベルに応じて、ネットワークを介して要求されたサービスの実行を抑制する(抑制手順)。   In step S412, the service control unit 301 issues a start command including suppression of SOAP processing to the UPnP processing unit 304 according to the control level of the registered network. The UPnP processing unit 304 issues a start command including suppression of the SOAP processing to the SOAP processing unit 306. The SOAP processing unit 306 suppresses SOAP processing for the connected network, and proceeds to step S413. In this way, the execution of the service requested via the network is suppressed according to the control level registered for the connected network (suppression procedure).

ステップS413において、サービス制御部301が、登録ネットワークの制御レベルに応じて、UPnP処理部304にGENA処理の抑制を含んだ開始命令を発行する。UPnP処理部304は、GENA処理部307にGENA処理の抑制を含んだ開始命令を発行する。GENA処理部307は、接続されているネットワークに対するGENAの処理を抑制し(抑制手順)、処理を終了する。   In step S413, the service control unit 301 issues a start command including the suppression of GENA processing to the UPnP processing unit 304 according to the control level of the registered network. The UPnP processing unit 304 issues a start instruction including suppression of GENA processing to the GENA processing unit 307. The GENA processing unit 307 suppresses GENA processing for the connected network (suppression procedure), and ends the processing.

本実施形態のサービス制御装置が登録ネットワークの登録を解除する時のシーケンスについて、図5のフローチャートを参照して説明する。   A sequence when the service control apparatus of this embodiment cancels registration of the registered network will be described with reference to the flowchart of FIG.

ステップS501において、サービス制御部301が、情報保持部302に登録ネットワークが記憶されているかどうかの判定を行う。登録ネットワークが記憶されている場合、ステップS502に進む。登録ネットワークが記憶されていない場合、処理を終了する。   In step S <b> 501, the service control unit 301 determines whether a registered network is stored in the information holding unit 302. If the registered network is stored, the process proceeds to step S502. If the registered network is not stored, the process ends.

ステップS502において、サービス制御部301が、登録を解除する登録ネットワークを指定し、ステップS503に進む。登録を解除する登録ネットワークの指定方法は、外部入力装置208によりユーザーが(又は、アプリケーションにより)、情報保持部302に登録されているルーターのMACアドレスを指定することでも実現できる。   In step S502, the service control unit 301 designates a registration network to cancel registration, and the process proceeds to step S503. The registration network designation method for canceling registration can also be realized by the user (or application) designating the MAC address of the router registered in the information holding unit 302 using the external input device 208.

ステップS503において、サービス制御部301は、指定された登録ネットワークの登録を解除し、情報保持部302に保存されている登録ネットワークの情報を削除し、処理を終了する。このように、情報保持部302に登録ネットワークが記憶されていた場合、登録ネットワークの記憶を削除する(登録ネットワークに対応した制御レベルの記憶を削除する)。   In step S503, the service control unit 301 cancels the registration of the designated registered network, deletes the registered network information stored in the information holding unit 302, and ends the process. In this way, when the registration network is stored in the information holding unit 302, the storage of the registration network is deleted (the storage of the control level corresponding to the registration network is deleted).

本実施形態により、専門的知識のないユーザーは、UPnP機器を安全にネットワークに接続することができる。   According to the present embodiment, a user who has no specialized knowledge can safely connect a UPnP device to a network.

例えば、ホットスポットのような公共のネットワークを登録外ネットワークとする場合、SSDP処理の禁止を行うことで、UPnP機器の存在の広告を抑制することができる。これにより、悪意のある第三者に発見されることを抑制できる。   For example, when a public network such as a hot spot is used as an unregistered network, the advertisement of the presence of a UPnP device can be suppressed by prohibiting SSDP processing. Thereby, it can suppress that it is discovered by the malicious third party.

次に、SOAP処理の禁止を行うことで、UPnP機器の外部からの操作を抑制することができる。これにより、悪意のある第三者からの操作を抑制できる。   Next, by prohibiting the SOAP processing, it is possible to suppress operations from outside the UPnP device. Thereby, operation from a malicious third party can be suppressed.

更に、GENA処理の禁止を行うことで、UPnP機器の外部への通知を抑制することができる。これにより、悪意のある第三者への状態の通知を抑制できる。   Furthermore, by prohibiting the GENA process, notification to the outside of the UPnP device can be suppressed. Thereby, the notification of the state to a malicious third party can be suppressed.

また、本実施形態をユーザーインターフェースの貧弱な機器(例えば、デジタルカメラ、プリンタ)に適用することで、ユーザーは、ネットワーク毎の設定を低減することができ、ユーザーは簡単に利用することができる。   Further, by applying the present embodiment to a device with a poor user interface (for example, a digital camera or a printer), the user can reduce the setting for each network, and the user can easily use it.

<実施形態2>
以下、実施形態2について、図面を参照して詳細に説明する。
<Embodiment 2>
Hereinafter, Embodiment 2 will be described in detail with reference to the drawings.

本実施形態のネットワーク構成について、図8を参照して説明する。   The network configuration of this embodiment will be described with reference to FIG.

図8において、801は、LANである。801におけるLANは、WAN、アドホックネットワークで実現してもよい。また、801におけるLANは一例であり、他の通信ネットワークでも良い。   In FIG. 8, reference numeral 801 denotes a LAN. The LAN in 801 may be realized by a WAN or an ad hoc network. Further, the LAN in 801 is an example, and another communication network may be used.

802は、801とは異なるLANである。802におけるLANは、WAN、アドホックネットワークで実現してもよい。また、802におけるLANは一例であり、他の通信ネットワークでも良い。   A LAN 802 is different from the LAN 801. The LAN in 802 may be realized by a WAN or an ad hoc network. Further, the LAN in 802 is an example, and another communication network may be used.

図8では、サービス制御装置102が2つのLANに接続しているが、2つに限定されるものではなく、2つ以上のLANに接続してもよい。   In FIG. 8, the service control apparatus 102 is connected to two LANs, but is not limited to two, and may be connected to two or more LANs.

サービス制御装置102は、複数のLANに同時接続することができる。サービス制御装置102は、複数のLANに対して、独立に図4のフローチャートのシーケンスを実行する。   The service control apparatus 102 can be simultaneously connected to a plurality of LANs. The service control apparatus 102 executes the sequence of the flowchart of FIG. 4 independently for a plurality of LANs.

例えば、LAN801が登録ネットワークで制御レベルが1であり、LAN802が登録ネットワークで制御レベルが3である形態を説明する。サービス制御装置102は、制御レベルが1であるLAN801に対するSSDPによるサービスの公開、SOAPによるサービスの提供、GENAによるサービスの登録および通知といった処理の実行を許可する。一方、サービス制御装置102は、制御レベルが3であるLAN802に対するSSDPによるサービス公開といった処理を抑制し、SOAPによるサービスの提供、および、GENAによるサービスの登録および通知といった処理を許可する。   For example, a mode in which the LAN 801 is a registered network and the control level is 1 and the LAN 802 is a registered network and the control level is 3 will be described. The service control apparatus 102 permits execution of processing such as service disclosure by SSDP, provision of service by SOAP, registration and notification of service by GENA to the LAN 801 having a control level of 1. On the other hand, the service control apparatus 102 suppresses processing such as service disclosure by SSDP for the LAN 802 having a control level of 3, and permits processing such as provision of a service by SOAP and registration and notification of a service by GENA.

<実施形態3>
以下、実施形態3について、実施形態2との差違を中心に説明する。
<Embodiment 3>
Hereinafter, the third embodiment will be described focusing on differences from the second embodiment.

本実施形態において、サービス制御装置102は、物理ネットワークと論理ネットワーク901、901Aの両方に同時に接続を行う。本実施形態における物理ネットワークとは、物理的に接続されているLAN101Aである。本実施形態における論理ネットワークとは、例えば、レイヤ2 Virtual Private Network(VPN)等を用いて論理的に接続されたLANである。   In the present embodiment, the service control apparatus 102 simultaneously connects to both the physical network and the logical networks 901 and 901A. The physical network in this embodiment is the LAN 101A that is physically connected. The logical network in this embodiment is a LAN that is logically connected using, for example, a layer 2 virtual private network (VPN).

図9において、論理ネットワーク901、901A、Bは、サービス制御装置102、102A、B間で接続が行われている。1つ、乃至、複数の論理ネットワーク901、901A、B接続によって、1つのLANが構成される。本実施形態では、メッシュ型の接続形態で説明を行う。論理ネットワークの物理ネットワーク上の接続形態は、メッシュ型の接続形態によらず、ピーツーピー型、サーバークライアント型といった他の接続形態を利用することもでき、限定されるものではない。   In FIG. 9, logical networks 901, 901A, B are connected between service control apparatuses 102, 102A, B. One or more logical networks 901, 901A and B connections constitute one LAN. In the present embodiment, description will be made with a mesh-type connection form. The connection form of the logical network on the physical network is not limited to the mesh connection form, and other connection forms such as the P2P type and the server client type can be used.

サービス制御装置102(102A、B)は、機能的に、物理ネットワークに接続するネットワークインターフェースと、論理ネットワーク901、901A(901B)に接続する仮想ネットワークインターフェースを持つ。サービス制御装置102は、ネットワークインターフェースと仮想ネットワークインターフェースの使い分け、それらに関連付けられたアドレスの使い分けによって、物理ネットワークと論理ネットワークを利用しているかの判断を行う。本実施形態では、図10と図12を用いて説明を行う。   The service control apparatus 102 (102A, B) functionally has a network interface connected to the physical network and a virtual network interface connected to the logical networks 901, 901A (901B). The service control apparatus 102 determines whether the physical network and the logical network are used by properly using the network interface and the virtual network interface, and by properly using the addresses associated therewith. In the present embodiment, description will be made with reference to FIGS.

図12にある192.168.1.1のIPアドレスを持つサービス制御装置102が、物理ネットワークを利用する場合、ネットワークインターフェース204を通じて、物理ネットワークでルーティング可能な1000の形式のフレーム(図10参照)を送信する。1000の形式のフレームにおける宛先IPアドレスは、UPnPでの接続の場合、192.168.1.0/24ネットワーク上のアドレスとなり、送信元IPアドレスは192.168.1.1となる。   When the service control apparatus 102 having the IP address of 192.168.1.1 shown in FIG. 12 uses a physical network, 1000 format frames routable in the physical network through the network interface 204 (see FIG. 10). Send. The destination IP address in the 1000 format frame is an address on the 192.168.1.0/24 network and the source IP address is 192.168.1.1 in the case of connection by UPnP.

サービス制御装置102が、10.0.0.0/24の論理ネットワーク(例えば、901A)を利用する場合、仮想ネットワークインターフェースを通じて、論理ネットワークでルーティング可能な1001の形式のフレームを送信する。1001の形式のフレームにおける宛先IPアドレスは、10.0.0.0/24ネットワーク上のアドレスである10.0.0.2となり、送信元IPアドレスは10.0.0.1となる。   When the service control apparatus 102 uses a 10.0.0.0/24 logical network (e.g., 901A), the service control apparatus 102 transmits a frame of the format 1001 that can be routed in the logical network through the virtual network interface. The destination IP address in the 1001 format frame is 10.0.0.2, which is an address on the 10.0.0.0/24 network, and the transmission source IP address is 10.0.0.1.

仮想ネットワークインターフェースを通じて送信されるフレーム1001は、サービス制御装置102内で、暗号化され、物理ネットワークでルーティング可能な、VPNヘッダ、UDPヘッダ、IPヘッダ、Etherヘッダを付与される。さらに、フレーム1001は、カプセル化され、1002の形式のフレームとなる。1002の形式のフレームにおける宛先IPアドレスは、61.2.2.1となり、送信元IPアドレスは192.168.1.1となる。   The frame 1001 transmitted through the virtual network interface is encrypted in the service control apparatus 102 and is given a VPN header, UDP header, IP header, and Ether header that can be routed in the physical network. Further, the frame 1001 is encapsulated to become a frame of the format 1002. The destination IP address in the frame of the format 1002 is 61.2.2.1, and the source IP address is 192.168.1.1.

その後、サービス制御装置102は、1002の形式のフレームをネットワークインターフェース204から送信する。1002の形式のフレームは物理ネットワークでルーティング可能なフレームであるので、LAN101A、インターネット100を経由して、LAN101Bにあるサービス制御装置102Aに配送される。1002の形式のフレームにおけるカプセル化のための外部ヘッダ部分は、中間経路でルーターなどによって、ネットワークに適合した形に書き換えられ、LAN101Bにあるサービス制御装置102Aに配送される。例えば、61.1.1.1のIPアドレスを持つゲートウェイを通る時、NATによって、送信元IPアドレスである192.168.1.1が61.1.1.1に書き換えられる。その後、61.2.2.1のIPアドレスを持つゲートウェイを通る時、NATによって、宛先IPアドレスである61.2.2.1が192.168.2.1に書き換えられる。   Thereafter, the service control apparatus 102 transmits a frame of the format 1002 from the network interface 204. Since a frame of the format 1002 is a frame that can be routed in the physical network, it is delivered to the service control apparatus 102A in the LAN 101B via the LAN 101A and the Internet 100. The outer header portion for encapsulation in the frame of the 1002 format is rewritten into a form suitable for the network by a router or the like on the intermediate path, and delivered to the service control apparatus 102A in the LAN 101B. For example, when passing through a gateway having an IP address of 61.1.1.1, the NAT rewrites 192.168.1.1 as the source IP address to 61.1.1.1. Thereafter, when passing through a gateway having an IP address of 61.2.2.1, the destination IP address 61.2.2.1 is rewritten to 192.168.2.1 by the NAT.

サービス制御装置102Aは、ネットワークインターフェース204を通じて、1002の形式のフレームを受信する。サービス制御装置102Aは、1002の形式のフレームに含まれる、物理ネットワークでルーティング可能な、UDPヘッダ、IPヘッダ、Etherヘッダの処理を行う。1002の形式のフレームにおける宛先IPアドレスは、192.168.2.1となり、送信元IPアドレスは61.1.1.1となる。   The service control apparatus 102A receives a frame of the format 1002 through the network interface 204. The service control apparatus 102A performs processing of a UDP header, an IP header, and an Ether header that are included in the frame of the format 1002 and that can be routed in the physical network. The destination IP address in the frame of the format 1002 is 192.168.2.1, and the transmission source IP address is 61.1.1.1.

サービス制御装置102Aは、データ領域の先頭にVPNヘッダがあることを判別し、VPNヘッダに応じた、カプセル解放、および、復号化の処理を行う。カプセル解放、および、復号化が行われると、1003の形式のフレームとなる。サービス制御装置102Aは、この1003の形式のフレームを仮想ネットワークインターフェースに渡す。その後、サービス制御装置102Aは、仮想ネットワークインターフェースから1003の形式のフレームを受信する。1003の形式のフレームにおける宛先IPアドレスは、10.0.0.2となり、送信元IPアドレスは10.0.0.1となる。   The service control apparatus 102A determines that there is a VPN header at the beginning of the data area, and performs capsule release and decryption processing according to the VPN header. When decapsulation and decoding are performed, a frame of the format 1003 is obtained. The service control apparatus 102A passes this 1003 format frame to the virtual network interface. Thereafter, the service control apparatus 102A receives a frame of the format 1003 from the virtual network interface. The destination IP address in the 1003 format frame is 10.0.0.2, and the source IP address is 10.0.0.1.

これにより、サービス制御装置102、102A間では、仮想ネットワークインターフェースを利用した論理ネットワーク空間での通信を行うことができる。   Accordingly, communication in the logical network space using the virtual network interface can be performed between the service control apparatuses 102 and 102A.

本実施形態におけるカプセル化の方法は限定するものではなく、例えば、トランスポート層のプロトコルにTCP、ネットワーク層のプロトコルにIPv6などを利用してもよい。また、本実施形態における暗号化の方法は限定するものではなく、例えば、Advanced Encryption Standard(AES)、Data Encryption Standard(DES)、Triple DESなどを利用してもよい。ネットワーク層のプロトコルと合わせて、IPsecなど、トランスポート層のプロトコルと合わせて、Secure Socket Layer(SSL)などを利用してもよい。   The encapsulation method in the present embodiment is not limited. For example, TCP may be used as the transport layer protocol and IPv6 may be used as the network layer protocol. Also, the encryption method in the present embodiment is not limited. For example, Advanced Encryption Standard (AES), Data Encryption Standard (DES), Triple DES, or the like may be used. In combination with the protocol of the network layer, Secure Socket Layer (SSL) or the like may be used in combination with the protocol of the transport layer such as IPsec.

図11にインターフェース名とネットワークの情報をまとめた表を示す。物理ネットワークに対応するネットワークインターフェースがeth0であり、IPアドレスは192.168.1.1、ネットワークマスクは255.255.255.0である。一つ目の論理ネットワーク(論理ネットワーク空間10.0.0.0/24)に対応するインターフェースはtap0であり、アドレスは10.0.0.1、ネットワークマスクは255.255.255.0である。二つ目の論理ネットワーク(論理ネットワーク空間10.0.1.0/24)に対応するインターフェースはtap1であり、アドレスは10.0.1.1、ネットワークマスクは255.255.255.0である。   FIG. 11 shows a table summarizing interface names and network information. The network interface corresponding to the physical network is eth0, the IP address is 192.168.1.1, and the network mask is 255.255.255.0. The interface corresponding to the first logical network (logical network space 10.0.0.0/24) is tap0, the address is 10.0.0.1, and the network mask is 255.255.255.0. is there. The interface corresponding to the second logical network (logical network space 10.0.1.0/24) is tap1, the address is 10.0.1.1, and the network mask is 255.255.255.0. is there.

本実施形態において、物理ネットワークが登録ネットワークで制御レベルが1であり、論理ネットワークが登録ネットワークで制御レベルが3である場合の例を説明する。   In this embodiment, an example in which the physical network is a registered network and the control level is 1 and the logical network is a registered network and the control level is 3 will be described.

サービス制御装置102が、物理ネットワークに対して、SSDPによるサービスの公開、SOAPによるサービスの提供、GENAによるサービスの登録および通知の処理を行う場合、ネットワークインターフェースeth0を利用する。そして、IPアドレス192.168.1.1を用いて通信を行う。   The network interface eth0 is used when the service control apparatus 102 performs processing of publishing a service by SSDP, providing a service by SOAP, registering a service by GENA, and notification to a physical network. Communication is performed using the IP address 192.168.1.1.

すなわち、192.168.1.0/24のアドレス空間の物理ネットワークに、SSDPによるサービスの公開を行う。また、192.168.1.0/24のアドレス空間に属するアドレスを有する機器からのリクエストに対して、SOAPによるサービスの提供を行う。さらに、機器内の状態が変化した場合、192.168.1.0/24のアドレス空間に属するアドレスを有する、予め登録された機器に、GENAによるサービスの通知を行う。   That is, the service is disclosed by SSDP to the physical network in the address space of 192.168.1.0/24. Also, a service is provided by SOAP for a request from a device having an address belonging to the address space of 192.168.1.0/24. Further, when the state in the device changes, the service is notified by GENA to a previously registered device having an address belonging to the address space of 192.168.1.0/24.

また、サービス制御装置102は、論理ネットワーク空間10.0.0.0/24の論理ネットワークに対して、SSDPによるサービス公開といった処理を抑制する。すなわち、10.0.0.0/24のアドレス空間の論理ネットワークには、SSDPによるサービスの公開を抑制する。さらに、サービス制御装置102は、SOAPによるサービスの提供、および、GENAによるサービスの登録および通知といった処理を許可する。この場合、ネットワークインターフェースtap0を利用し、アドレス10.0.0.1を用いて通信を行う。   Further, the service control apparatus 102 suppresses processing such as service disclosure by SSDP for the logical network in the logical network space 10.0.0.0/24. In other words, service disclosure by SSDP is suppressed in the logical network of the 10.0.0.0/24 address space. Furthermore, the service control apparatus 102 permits processing such as provision of a service by SOAP and registration and notification of a service by GENA. In this case, communication is performed using the address 10.0.0.1 using the network interface tap0.

SOAPによるサービスの提供、および、GENAによるサービスの登録および通知といった処理を抑制する場合には、10.0.0.0/24のアドレス空間に属するアドレスを有する機器からのリクエストに対して、SOAPによるサービスの提供を抑制する。さらに、機器内の状態が変化した場合、10.0.0.0/24のアドレス空間に属するアドレスを有する、予め登録された機器には、GENAによるサービスの通知を抑制する。   In the case of suppressing processing such as provision of a service by SOAP and registration and notification of a service by GENA, a request from a device having an address belonging to the address space of 10.0.0.0/24 Suppress the provision of services by Furthermore, when the state in the device changes, notification of service by GENA is suppressed for a pre-registered device having an address belonging to the 10.0.0.0/24 address space.

サービス制御装置102が、複数の物理ネットワークに接続する場合、複数のネットワークインターフェースの使い分けによって、どの物理ネットワークを利用しているかの判断を行う。また、サービス制御装置102が、複数の論理ネットワークに接続する場合、複数の仮想ネットワークインターフェースの使い分けによって、どの論理ネットワークを利用しているかの判断を行う。例えば、図11の場合、サービス制御装置102は、論理ネットワーク空間10.0.0.0/24に対応するtap0と、論理ネットワーク空間10.0.1.0/24に対応するtap1の仮想ネットワークインターフェースを使い分ける。本実施形態は、サービス制御装置の物理ネットワークへの接続数、論理ネットワークへの接続数は制限されない。   When the service control apparatus 102 connects to a plurality of physical networks, it determines which physical network is used by properly using a plurality of network interfaces. When the service control apparatus 102 connects to a plurality of logical networks, the service control apparatus 102 determines which logical network is used by properly using a plurality of virtual network interfaces. For example, in the case of FIG. 11, the service control apparatus 102 has a virtual network of tap0 corresponding to the logical network space 10.0.0.0/24 and tap1 corresponding to the logical network space 10.0.1.0/24. Use different interfaces. In the present embodiment, the number of connections of the service control apparatus to the physical network and the number of connections to the logical network are not limited.

以上のように、サービス制御装置(サービス公開抑制装置)102は、ネットワークを接続するネットワークインターフェース204を有する。また、サービス制御装置102は、接続されたネットワークのアドレス空間毎に、サービスの公開を抑制するCPU201を有する。   As described above, the service control apparatus (service disclosure suppression apparatus) 102 includes the network interface 204 that connects networks. In addition, the service control apparatus 102 includes a CPU 201 that suppresses service disclosure for each address space of the connected network.

また、サービス制御装置102において、ネットワーク判断部303が、接続されたネットワークのアドレス空間を判断し、接続されたネットワークのアドレス空間毎に、サービス制御部301が、サービスの公開を抑制する。   In the service control apparatus 102, the network determination unit 303 determines the address space of the connected network, and the service control unit 301 suppresses the disclosure of the service for each address space of the connected network.

以後、本実施形態は、実施形態2と同様の処理を行う。   Thereafter, the present embodiment performs the same processing as in the second embodiment.

<実施形態4>
本発明の目的は前述した実施例の機能を実現するソフトウエアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUまたはMPU)が記録媒体に格納されたプログラムコードを読み出し実行することによっても、達成される。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することとなり、そのプログラムコードを記憶した記憶媒体は本発明を構成する。
<Embodiment 4>
An object of the present invention is to supply a recording medium recording software program codes for realizing the functions of the above-described embodiments to a system or apparatus, and store the computer (or CPU or MPU) of the system or apparatus in the recording medium. This is also achieved by reading and executing the programmed program code. In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiment, and the storage medium storing the program code constitutes the present invention.

プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。   As a storage medium for supplying the program code, for example, a flexible disk, a hard disk, an optical disk, a magneto-optical disk, a CD-ROM, a CD-R, a magnetic tape, a nonvolatile memory card, a ROM, a DVD, or the like is used. it can.

また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施例の機能が実現される場合には、限られない。すなわち、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOperating System(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施例の機能が実現される場合も含まれる。   Further, the present invention is not limited to the case where the functions of the above-described embodiments are realized by executing the program code read by the computer. That is, an operating system (OS) running on a computer performs part or all of actual processing based on an instruction of the program code, and the functions of the above-described embodiments may be realized by the processing. included.

さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書きこまれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。   Furthermore, after the program code read from the storage medium is written to the memory provided in the function expansion board inserted into the computer or the function expansion unit connected to the computer, the function is based on the instruction of the program code. This includes a case where a CPU or the like provided in an expansion board or a function expansion unit performs part or all of the actual processing, and the functions of the above-described embodiments are realized by the processing.

実施形態1におけるネットワーク構成図である。1 is a network configuration diagram according to Embodiment 1. FIG. 実施形態1における102をPC(パーソナルコンピュータ)を使用して実現した場合のシステムブロック図である。FIG. 2 is a system block diagram when 102 in the first embodiment is realized using a PC (personal computer). 実施形態1における内部モジュール構成図である。FIG. 3 is an internal module configuration diagram in the first embodiment. 実施形態1におけるサービス制御のシーケンスである。4 is a service control sequence according to the first embodiment. 実施形態1における登録ネットワークの登録を解除するシーケンスである。4 is a sequence for canceling registration of a registered network in the first embodiment. 実施形態1におけるネットワーク情報および制御レベル情報である。It is network information and control level information in Embodiment 1. 実施形態1における、XMLを利用した制御レベルの記述の一例である。6 is an example of a description of a control level using XML in the first embodiment. 実施形態3における、ネットワーク構成図である。FIG. 10 is a network configuration diagram in the third embodiment. 実施形態4における、物理ネットワーク上に構成される論理ネットワークを表した図である。It is a figure showing the logical network comprised on a physical network in Embodiment 4. FIG. 論理ネットワーク上に送信されるパケットのカプセル化とカプセル解放を表した図である。It is a figure showing encapsulation and decapsulation of a packet transmitted on a logical network. インターフェース名とネットワークの情報をまとめた表である。A table summarizing interface names and network information. 実施形態4における、物理ネットワークの構成、および、IPアドレスを表した図である。It is a figure showing the structure of a physical network and IP address in Embodiment 4.

符号の説明Explanation of symbols

101A、B LAN(ネットワーク)
102 サービス制御装置
301 サービス制御部
302 情報保持部
303 ネットワーク判断部
304 UPnP処理部
305 SSDP処理部
306 SOAP処理部
307 GENA処理部
101A, B LAN (network)
DESCRIPTION OF SYMBOLS 102 Service control apparatus 301 Service control part 302 Information holding part 303 Network judgment part 304 UPnP process part 305 SSDP process part 306 SOAP process part 307 GENA process part

Claims (12)

ネットワークを接続する接続手段と、
接続されたネットワークが登録されたネットワークでない場合、公開手段によるサービスの公開を抑制する抑制手段を有することを特徴とするサービス公開抑制装置。
A connection means for connecting the network;
A service disclosure suppression apparatus comprising suppression means for suppressing disclosure of a service by a disclosure means when the connected network is not a registered network.
前記抑制手段は、ネットワーク情報を記憶する記憶手段を有し、接続されたネットワークのネットワーク情報と前記記憶手段に記憶されたネットワーク情報に応じて、接続されたネットワークが登録されたネットワークでないか判断することを特徴とする請求項1のサービス公開抑制装置。   The suppression means includes storage means for storing network information, and determines whether the connected network is a registered network according to the network information of the connected network and the network information stored in the storage means. The service disclosure suppression apparatus according to claim 1. 前記抑制手段は、接続されたネットワークが登録されたネットワークでない場合、ネットワークを介して要求されたサービスの実行を抑制することを特徴とする請求項1のサービス公開抑制装置。   2. The service disclosure suppressing apparatus according to claim 1, wherein when the connected network is not a registered network, the suppressing unit suppresses execution of a service requested via the network. 前記サービスを通知する通知手段を更に備え、前記抑制手段は、接続されたネットワークが登録されたネットワークでない場合、前記通知手段によるサービスの通知を抑制することを特徴とする請求項1のサービス公開抑制装置。   2. The service disclosure suppression according to claim 1, further comprising notification means for notifying the service, wherein the suppression means suppresses notification of the service by the notification means when the connected network is not a registered network. apparatus. 接続されたネットワークが登録されたネットワークである場合、前記サービスを開始する手段を更に有することを特徴とする請求項1のサービス公開抑制装置。   2. The service disclosure suppression apparatus according to claim 1, further comprising means for starting the service when the connected network is a registered network. 前記抑制手段は、接続されたネットワークに対して登録された制御レベルに応じて、前記公開手段によるサービスの公開を抑制することを特徴とする請求項1のサービス公開抑制装置。   2. The service disclosure suppression apparatus according to claim 1, wherein the suppression unit suppresses the disclosure of the service by the disclosure unit according to a control level registered for a connected network. 前記抑制手段は、接続されたネットワークに対して登録された制御レベルに応じて、ネットワークを介して要求されたサービスの実行を抑制することを特徴とする請求項3のサービス公開抑制装置。   4. The service disclosure suppression apparatus according to claim 3, wherein the suppression unit suppresses execution of a service requested via the network according to a control level registered for the connected network. 前記抑制手段は、接続されたネットワークに対して登録された制御レベルに応じて、前記通知手段によるサービスの通知を抑制することを特徴とする請求項4のサービス公開抑制装置。   5. The service disclosure suppression apparatus according to claim 4, wherein the suppression unit suppresses service notification by the notification unit according to a control level registered for a connected network. ネットワークを接続する接続手段と、
接続されたネットワークのアドレス空間毎に、サービスの公開を抑制する抑制手段を有することを特徴とするサービス公開抑制装置。
A connection means for connecting the network;
A service disclosure suppression apparatus comprising suppression means for suppressing service disclosure for each address space of a connected network.
判断手段が、接続されたネットワークが登録されたネットワークであるか判断し、
接続されたネットワークが登録されたネットワークでないと前記判断手段が判断した場合、抑制手段が、サービスの公開を抑制することを特徴とするサービス公開抑制方法。
The determination means determines whether the connected network is a registered network,
A service disclosure suppression method, wherein when the determination unit determines that the connected network is not a registered network, the suppression unit suppresses the disclosure of the service.
判断手段が、接続されたネットワークのアドレス空間を判断し、
接続されたネットワークのアドレス空間毎に、抑制手段が、サービスの公開を抑制することを特徴とするサービス公開抑制方法。
The judging means judges the address space of the connected network,
A service disclosure suppression method, wherein the suppression unit suppresses the disclosure of a service for each address space of a connected network.
コンピュータに、
接続されたネットワークが登録されたネットワークであるか判断する判断手順と、
接続されたネットワークが登録されたネットワークでないと前記判断手順で判断した場合、サービスの公開を抑制する抑制手順を実行させることを特徴とするサービス公開抑制プログラム。
On the computer,
A determination procedure for determining whether the connected network is a registered network;
A service disclosure suppression program for executing a suppression procedure for suppressing service disclosure when it is determined in the determination procedure that a connected network is not a registered network.
JP2007140568A 2006-11-28 2007-05-28 Service disclosure suppression apparatus, method, and program Active JP5230126B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007140568A JP5230126B2 (en) 2006-11-28 2007-05-28 Service disclosure suppression apparatus, method, and program
US11/942,617 US8312155B2 (en) 2006-11-28 2007-11-19 Service publication restriction apparatus, method, and computer-readable storage medium

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006320247 2006-11-28
JP2006320247 2006-11-28
JP2007140568A JP5230126B2 (en) 2006-11-28 2007-05-28 Service disclosure suppression apparatus, method, and program

Publications (3)

Publication Number Publication Date
JP2008159024A true JP2008159024A (en) 2008-07-10
JP2008159024A5 JP2008159024A5 (en) 2010-06-24
JP5230126B2 JP5230126B2 (en) 2013-07-10

Family

ID=39659827

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007140568A Active JP5230126B2 (en) 2006-11-28 2007-05-28 Service disclosure suppression apparatus, method, and program

Country Status (1)

Country Link
JP (1) JP5230126B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011204056A (en) * 2010-03-26 2011-10-13 Nomura Research Institute Ltd Use management system and use management method
JP4832604B1 (en) * 2011-03-28 2011-12-07 株式会社野村総合研究所 Usage management system and usage management method
JP2015517232A (en) * 2012-02-21 2015-06-18 クゥアルコム・インコーポレイテッドQualcomm Incorporated Internet protocol connection via service-oriented architecture bus
JP2017147728A (en) * 2016-02-17 2017-08-24 ソニー株式会社 Network security for internet of things

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002300191A (en) * 2001-04-02 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> Method for providing a plurality of service classes, its performance system, and its processing program and recording medium
JP2004152249A (en) * 2002-09-02 2004-05-27 Sony Corp Method and device for authenticating apparatus, information processor, information processing method, and computer program
JP2004343420A (en) * 2003-05-15 2004-12-02 Casio Comput Co Ltd Network terminal equipment and its control method
JP2005505196A (en) * 2001-10-03 2005-02-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Method of using multicast discovery protocol for tunneling unicast messages to combine UPnP networks
JP2005135002A (en) * 2003-10-28 2005-05-26 Canon Inc Application distribution system and server
JP2006040247A (en) * 2004-06-21 2006-02-09 Nec Corp System, method and program for security policy management
JP2006099675A (en) * 2004-09-30 2006-04-13 Toshiba Corp Service providing apparatus, service providing method and program
JP2006202210A (en) * 2005-01-24 2006-08-03 Toshiba Corp Information processor and service disclosure method and program
JP2007324921A (en) * 2006-05-31 2007-12-13 Toshiba Corp Network connection device and providing service control program

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002300191A (en) * 2001-04-02 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> Method for providing a plurality of service classes, its performance system, and its processing program and recording medium
JP2005505196A (en) * 2001-10-03 2005-02-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Method of using multicast discovery protocol for tunneling unicast messages to combine UPnP networks
JP2004152249A (en) * 2002-09-02 2004-05-27 Sony Corp Method and device for authenticating apparatus, information processor, information processing method, and computer program
JP2004343420A (en) * 2003-05-15 2004-12-02 Casio Comput Co Ltd Network terminal equipment and its control method
JP2005135002A (en) * 2003-10-28 2005-05-26 Canon Inc Application distribution system and server
JP2006040247A (en) * 2004-06-21 2006-02-09 Nec Corp System, method and program for security policy management
JP2006099675A (en) * 2004-09-30 2006-04-13 Toshiba Corp Service providing apparatus, service providing method and program
JP2006202210A (en) * 2005-01-24 2006-08-03 Toshiba Corp Information processor and service disclosure method and program
JP2007324921A (en) * 2006-05-31 2007-12-13 Toshiba Corp Network connection device and providing service control program

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011204056A (en) * 2010-03-26 2011-10-13 Nomura Research Institute Ltd Use management system and use management method
JP4832604B1 (en) * 2011-03-28 2011-12-07 株式会社野村総合研究所 Usage management system and usage management method
JP2015517232A (en) * 2012-02-21 2015-06-18 クゥアルコム・インコーポレイテッドQualcomm Incorporated Internet protocol connection via service-oriented architecture bus
JP2017147728A (en) * 2016-02-17 2017-08-24 ソニー株式会社 Network security for internet of things
CN107094132A (en) * 2016-02-17 2017-08-25 索尼公司 The internet security of Internet of Things
US10104111B2 (en) 2016-02-17 2018-10-16 Sony Corporation Network security for internet of things
EP3208991B1 (en) * 2016-02-17 2018-11-28 Sony Corporation Network security for internet of things

Also Published As

Publication number Publication date
JP5230126B2 (en) 2013-07-10

Similar Documents

Publication Publication Date Title
US7631181B2 (en) Communication apparatus and method, and program for applying security policy
JPH1188431A (en) Packet relay device, moving computer device, moving computer management device, packet relay method, packet transmission method and moving computer position registration method
WO2009045799A2 (en) Method, apparatus and system for network mobility of a mobile communication device
JP2011501622A (en) Various methods and apparatus for a central management station for automatically distributing configuration information to remote devices
JP2008052371A (en) Network system accompanied by outbound authentication
JP4920878B2 (en) Authentication system, network line concentrator, authentication method used therefor, and program thereof
US8312155B2 (en) Service publication restriction apparatus, method, and computer-readable storage medium
WO2015003565A1 (en) Method, device and system for controlling access of user terminal
JP5230126B2 (en) Service disclosure suppression apparatus, method, and program
JP5367764B2 (en) Virtual network system, configuration change method, tunnel connection apparatus, and program
JP4226606B2 (en) COMMUNICATION DEVICE, COMMUNICATION METHOD, AND PROGRAM
JP5601067B2 (en) Relay device
JP4909026B2 (en) Receiving apparatus, method, and program
JP5105708B2 (en) Data processing device for restricting access based on address information, information processing device communicating with data processing device, address information setting method, information processing device control method, and program
JP2005341084A (en) Vpn system, remote terminal, and remote access communication method used for vpn system and remote terminal
JP2006109152A (en) Connection requesting device, response device, connection management device and communication system for performing communication on network
JP2005150794A (en) Computer apparatus and computer program
JP2005057693A (en) Network virtualizing system
US8751625B2 (en) Notification apparatus and notification method
JP5408737B2 (en) Projector and security control method
US20090254679A1 (en) Connection apparatus and method for limiting signal transfer
JP4948312B2 (en) Notification device, method, and program
JP2009159485A (en) Information processing system, method, and program
JP5131118B2 (en) Communication system, management device, relay device, and program
JP2006020089A (en) Terminal device, vpn connection control method, and program

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100428

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100428

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20100630

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120918

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130319

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160329

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 5230126

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151