CN100358308C - 信息处理装置和访问控制处理方法 - Google Patents

信息处理装置和访问控制处理方法 Download PDF

Info

Publication number
CN100358308C
CN100358308C CNB2004800005777A CN200480000577A CN100358308C CN 100358308 C CN100358308 C CN 100358308C CN B2004800005777 A CNB2004800005777 A CN B2004800005777A CN 200480000577 A CN200480000577 A CN 200480000577A CN 100358308 C CN100358308 C CN 100358308C
Authority
CN
China
Prior art keywords
described
mac address
access control
client
registration
Prior art date
Application number
CNB2004800005777A
Other languages
English (en)
Other versions
CN1698319A (zh
Inventor
五十岚卓也
吉川典史
小堀洋一
森田岳彦
本田康晃
田中浩一
Original Assignee
索尼株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP138552/2003 priority Critical
Priority to JP2003138552A priority patent/JP3800198B2/ja
Application filed by 索尼株式会社 filed Critical 索尼株式会社
Publication of CN1698319A publication Critical patent/CN1698319A/zh
Application granted granted Critical
Publication of CN100358308C publication Critical patent/CN100358308C/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L29/00Arrangements, apparatus, circuits or systems, not covered by a single one of groups H04L1/00 - H04L27/00
    • H04L29/12Arrangements, apparatus, circuits or systems, not covered by a single one of groups H04L1/00 - H04L27/00 characterised by the data terminal
    • H04L29/12009Arrangements for addressing and naming in data networks
    • H04L29/12783Arrangements for addressing and naming in data networks involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address, functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements or network protocols for addressing or naming
    • H04L61/35Network arrangements or network protocols for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network-specific arrangements or communication protocols supporting networked applications
    • H04L67/02Network-specific arrangements or communication protocols supporting networked applications involving the use of web-based technology, e.g. hyper text transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. local area networks [LAN], wide area networks [WAN]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Application independent communication protocol aspects or techniques in packet data networks
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32High level architectural aspects of 7-layer open systems interconnection [OSI] type protocol stacks
    • H04L69/322Aspects of intra-layer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/324Aspects of intra-layer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer, i.e. layer two, e.g. HDLC

Abstract

一种设备和方法,根据模式设置,有区别地控制访问。设置MAC地址表,在MAC地址表中,手动注册MAC地址和自动注册MAC地址被以可识别的形式输入。当访问控制模式是自动注册访问控制模式时,访问请求客户端MAC地址被注册,直到访问请求客户端MAC地址的数目达到MAC地址表的预先确定的注册限制数目N,并且,访问在访问客户端MAC地址被注册的条件下被允许。当访问控制模式是注册设备访问控制模式时,访问在客户端MAC地址被作为手动注册MAC地址输入MAC地址表的条件下被允许。

Description

信息处理装置和访问控制处理方法

技术领域

本发明涉及信息处理装置、访问控制处理方法和计算机程序。它特别涉及根据网络连接设备之间的通讯中访问权限的确定,执行访问控制过程的信息处理装置、访问控制处理方法和计算机程序。

背景技术

归功于最近数据通讯网络的传播,所谓的家庭网络正在普及,在家庭网络中,家用电器、计算机和其他的外围设备通过家庭中的网络被连接起来,以允许这些设备之间的通讯。通过进行网络互连设备之间的通讯,家庭网络给用户提供了方便和舒适,如允许每个设备的数据处理功能被共享和在设备之间传送/接收内容的。因此,估计它在将来要变得越来越流行。

作为一种适于构建这样的家庭网络的协议,UPnP(注册商标)是公知的。UPnP允许很容易地构建网络而无需复杂的操作,并允许网络连接设备接受由每个被连接的设备提供的服务而无需任何困难的操作或设置。此外,UPnP的优点在于,它不依赖于设备上的OS(operating system,操作系统),并因此允许很容易地增加设备。

在UPnP中,被连接的设备交换符合XML(eXtesible Markup Language,可扩展标记语言)的定义文件,用于在设备之间相互识别。UPnP处理的概要如下。

(1)寻址过程,用于获取其自身的设备ID,例如IP地址。

(2)发现过程,用于搜索网络上的每个设备,从每个设备获取响应,以便获取诸如设备类型或包含在响应中的功能的信息。

(3)服务请求过程,用于根据通过发现过程获取的信息,对每个设备做出对于服务的请求。

通过实施上述处理步骤,使用网络连接的设备,服务可以被提供和接收。新要被连接到网络的设备通过上述寻址过程获取设备ID,并通过发现过程获取连接到网络的另一设备的信息。根据所获取的信息,可以对另一设备做出对服务的请求。

但是,另一方面,需要考虑对抗这类网络中的未被授权的访问的对策。例如服务器等的家庭网络中的设备,在很多情况下存储诸如隐私内容或付费内容的需要版权管理的内容。

存储在家庭网络中的服务器中的这些内容可以被从通过网络连接的其他设备访问。例如,内容可以由实施与上述简单设备连接结构对应的UPnP连接的设备获取。在内容是视频数据或音乐数据的情况下,如果TV或播放器被作为网络连接设备连接,则可以欣赏电影或听音乐。

尽管可以允许由被享有使用内容的权利的用户所连接的设备所做出的访问,但是,在如上面所描述的网络结构中,即使不享有使用内容等的权利的用户也能轻易地进入网络。例如,在网络由无线LAN构建的情况下,通过从外界、隔壁等使用通讯设备,网络中未经授权的参与可能发生在家庭中的服务器上,致使私自利用了内容。允许这样未经授权的访问的结构产生秘密泄漏,并且从内容的版权管理的观点,也变成了严重的问题。

为了排除如上所述未经授权的访问,例如,已经提出了一种结构,该结构使得服务器拥有其访问被允许的客户端的列表,并且在客户端对服务器的访问请求之后,执行与服务器中列表的核对过程,以排除未经授权的访问。

例如,用于将与对于网络连接的设备来说唯一的物理地址对应的MAC(Media Access Control,媒体访问控制)地址设为访问可允许设备列表的MAC地址过滤是公知的。MAC地址过滤是访问可允许的MAC地址被预先注册在用于将例如家庭网络的内部网络(子网)与外部网络彼此隔离的路由器上或网关上,然后把接收到的分组的MAC地址与注册MAC地址核对,以便拒绝来自具有未注册MAC地址的设备的访问。例如,这种技术被公开在No.10-271154号日本专利申请公开(专利文件1)中。

但是,一般为了实施用于限制访问的MAC地址注册过程,需要用户或者管理员搜索要被连接到网络的设备的MAC地址,并且操作者输入搜索到的MAC地址以创建列表这样的过程。

在家庭网络中,新设备的增加经常发生。如果在每个设备的加入过程,用户不得不如上所述搜索设备的MAC地址以实施注册过程,则损害了网络构建的便利性。

在另一方面,不仅包括PC还包括家用电器的网络结构甚至被构建在一般的家庭中。这样,正在构建所谓的泛在环境(ubiquitous environment),在泛在环境中,任何设备均能访问网络。此外,由于无线LAN等的传播,对于可通讯设备,从外界进入无线LAN变得容易。在这样的网络环境中,对网络连接设备的未经授权的访问更可能发生。因此,由未经授权的访问所实施的私自利用机密信息、未经授权的读取内容等的可能性变得越来越可能。在这种条件下,期待适当的访问控制结构被很容易地实现而不给一般用户添加负担。

发明内容

考虑到上述问题设计了本发明,本发明目的是提供信息处理装置、访问控制处理方法和计算机程序,它们根据通过网络从各种设备接收访问请求的信息处理装置的访问控制中的多个模式,以不同的形式使能访问控制过程,以便减轻用户负担,并得以实现防止来自未指定数目的客户端的无限制的访问。

本发明的第一方面是用于执行访问控制过程的信息处理装置,其特征在于包括:存储MAC地址表的存储器部分,在MAC地址表中,手动注册的客户端MAC地址和自动注册的客户端MAC地址被以能够彼此区分的形式注册;和访问控制部分,用于响应来自客户端的访问请求,依照在信息处理装置中设置的访问控制模式是自动注册访问控制模式还是注册设备访问控制模式,执行不同的访问控制过程,其中,访问控制部分具有如下结构:如果设置在信息处理装置中的访问控制模式是自动注册访问控制模式,则访问请求客户端的MAC地址被注册,直到MAC地址的数目达到MAC地址表的所定义的注册限制数目:N,并且用于允许来自客户端的访问的访问控制过程在注册过程的条件下被执行;并且,如果设置在信息处理装置中的访问控制模式是注册设备访问控制模式,则用于允许来自客户端的访问的访问控制过程在访问请求客户端的MAC地址被作为手动注册的MAC地址注册在MAC地址表中的条件下被执行。

此外,本发明的信息处理装置的一个实施例的其特征在于:如果设置在信息处理装置中的访问控制模式是自动注册访问控制模式,则访问控制部分辨识来自客户端的访问请求的类型,并且仅在被辨识的访问请求的类型对应于访问控制应该被执行到的访问请求的类型的情况下,注册客户端的MAC地址,直到达到MAC地址表的所定义的限制数目:N,并在注册过程的条件下执行用于允许来自客户端的访问的访问控制过程。

此外,本发明的信息处理装置的一个实施例的特征在于:访问控制应该被执行到的访问请求的类型包括基于HTTP(超文本传输协议)-GET方法的内容请求过程和基于SOAP(简单对象访问协议)的控制请求过程中的至少一个。

此外,在本发明的信息处理装置的一个实施例中,信息处理装置的特征在于包括注册处理部分,用于执行用于在依照预定义的MAC地址注册过程顺序被执行的条件下,把客户端MAC地址作为手动注册的MAC地址注册在MAC地址表中的过程。

此外,在本发明的信息处理装置的一个实施例中,信息处理装置的特征在于包括注册处理部分,用于执行设置改变过程,设置改变过程用于在依照预定义的MAC地址注册过程顺序的手动注册过程被针对作为自动注册在MAC地址表中的客户端MAC地址注册的MAC地址执行的情况下,把MAC地址表中自动注册的客户端MAC地址记录改变为手动注册的客户端MAC地址记录。

此外,本发明的第二方面是信息处理装置中的访问控制处理方法,其特征在于包括:接收来自客户端的访问请求的访问请求接收步骤;确定设置在信息处理装置中的访问控制模式是自动注册访问控制模式还是注册设备访问控制模式的模式确定步骤;和访问控制步骤,执行如果设置的访问控制模式是自动注册访问控制模式,用于注册访问请求客户端的MAC地址,直到达到MAC地址表的所定义的注册限制数目:N以及在注册过程的条件下用于允许客户端的访问的访问控制过程;和执行如果设置的访问控制模式是注册设备访问控制模式,则在访问请求客户端的MAC地址被作为手动注册MAC地址注册在MAC地址表中的条件下,用于允许客户端的访问的访问控制过程。

此外,本发明的访问控制处理方法的一个实施例的特征在于:在信息处理装置中设置的访问控制模式是自动注册访问控制模式,访问控制步骤辨识来自客户端的访问请求的类型,并且仅在被识别的访问请求的类型对应于预定义的访问控制应该被执行到的访问请求的类型的情况下,注册客户端的MAC地址,直到达到MAC地址表的所定义的注册限制数目:N,并在注册过程的条件下执行用于允许来自客户端的访问的过程。

此外,本发明的访问控制处理方法的一个实施例的特征在于:访问控制应该被执行到的请求的类型包括基于HTTP(超文本传输协议)-GET方法的内容请求过程和基于SOAP(简单对象访问协议)的控制请求过程中的至少一个。

此外,在本发明的访问控制处理方法的一个实施例中,访问控制处理方法特征还在于包括注册过程步骤,执行在依照预定义的MAC地址注册过程顺序的手动注册过程被执行的条件下,把客户端MAC地址作为手动注册MAC地址注册在MAC地址表中的过程。

此外,在本发明的访问控制处理方法的一个实施例中,访问控制处理方法的特征在于还包括注册过程步骤,执行设置改变过程,设置改变过程用于在依照预定义的MAC地址注册过程顺序的手动注册过程被针对作为自动注册在MAC地址表中的客户端MAC地址注册的MAC地址执行的情况下,把MAC地址表中自动注册的客户端MAC地址记录改变为手动注册的客户端MAC地址记录。

此外,本发明的第三方面是用于在信息处理装置中执行访问控制过程的计算机程序,该计算机程序的特征在于包括:模式确定步骤,确定设置在信息处理装置中的访问控制模式是自动注册访问模式还是注册设备访问控制模式;和访问控制步骤,执行如果设置的访问控制模式是自动注册访问控制模式,用于注册访问请求客户端的MAC地址,直到达到MAC地址表的所定义的注册限制数目:N以及在注册过程的条件下用于允许客户端的访问的访问控制过程;和执行如果设置的访问控制模式是注册设备访问控制模式,则在访问请求客户端的MAC地址被作为手动注册MAC地址注册在MAC地址表中的条件下,用于允许客户端的访问的访问控制过程。

在本发明的结构中,设置了MAC地址表,在MAC地址表中,手动地注册的客户端MAC地址和经过自动注册过程的客户端MAC地址被以它们能够与彼此区分的形式注册。如果访问控制模式是自动注册访问控制模式,则做出访问请求的客户端的MAC地址被注册,直到达到MAC地址表的所定义的注册限制数目:N,用于允许客户端的访问的访问控制过程在注册过程的条件下被执行。如果访问控制模式是注册设备访问模式,则用于允许客户端的访问的访问控制过程在做出访问请求的客户端的MAC地址被作为手动注册的MAC地址注册在MAC地址表中的条件下被执行。因此,即使在手动注册过程没有被用户执行的情况下,也防止了无限制的访问。例如,可以防止来自未指定数目的客户端获取存储在服务器中的内容等。此外,通过把模式设置为注册设备访问控制模式,可以执行严格的访问控制。

此外,根据本发明的结构,来自客户端的访问请求的类型在自动注册访问控制模式中被辨识。只有被辨识的访问请求的类型对应于预定义的访问控制应该被执行到的访问请求的类型,例如,基于HTTP(超文本传输协议)-GET方法的内容请求过程或基于SOAP(简单对象访问协议)的控制请求过程,客户端的MAC地址才被注册,直到达到MAC地址表的所定义的注册限制数目:N。以在注册过程的条件下访问允许被执行。因此,在UPnP等中,可以防止在设备发现过程、信息获取过程等中执行不必要的访问控制。

本发明的计算机程序是例如用于能够执行各种程序代码的通用计算机系统的计算机程序,程序代码例如以计算机可读介质的形式提供的记录介质或通讯介质,和诸如CD、FD和MO的可以被通过例如网络的通讯介质提供的记录介质。通过以计算机可读的形式提供这样的程序,依照该程序的过程可以在计算机系统上实现。

通过基于下面的本发明的实施例和附图的详细的描述,本发明的本发明的其他目的、特征和优点将很清晰。在本说明书中的系统代表多个装置的逻辑组合结构,因此,不局限于包括具有位于同样外壳内的各自的结构的装置的那些。

附图说明

图1是示范性网络结构,本发明可应用于该结构;图2是说明网络连接设备的示范性结构的图;图3是说明包括在根据本发明的信息处理装置中的MAC地址表和访问控制过程的图;图4是说明本发明的信息处理装置所执行的访问控制过程的流程图;图5是示出从客户端传送的分组结构的图;图6是说明本发明的信息处理装置所执行的访问控制过程的流程图;图7是示出本发明的信息处理装置的访问控制过程结构的功能块框图;

图8是示出在执行访问控制过程的信息处理装置的显示器上显示的示范性用户接口结构的图;图9是示出包含在来自客户端的访问请求中的HTTP-GET报头的示范性数据的图;图10是示出MAC地址的手动注册过程顺序的例子的顺序图;图11是示出服务器的功能性结构的方框图;图12是示出客户端的功能型结构的方框图。

具体实施方式

此后,将参考附图详细描述本发明的信息处理装置、访问控制处理方法和计算机程序。

[系统概要和MAC地址表]首先,将参考图1描述一种示范性网络结构,本发明可应用于该结构。图1示出了一种结构,例如家庭网络结构,其中,用于依照来自各种客户端设备的处理请求执行过程的服务器101,用于向服务器101做出处理请求的和客户端设备对应的PC 121、122和124以及诸如PDA和蜂窝电话的移动通讯终端123和125被通过网络100连接。

服务器101响应来自客户端的请求所执行的过程是例如提供存储在例如由服务器101所有的硬盘的存储装置中的内容、通过执行可由服务器执行的应用程序的数据处理服务等。在图1中,服务器101、起到其他的客户端设备作用的PC 121、122和124、诸如PDA和蜂窝电话的个人通讯助理被以有区别的方式示出。但是,用于响应来自客户端的请求提供服务的设备被作为服务器示出,因此,任何客户端设备,如果将其自身的数据处理服务提供给另一客户端,则它能够作为服务器提供功能。因此,图1中所示的网络连接客户端设备可以变成服务器。

网络100可以是任何的有线或无线网络等。每一个被连接的设备具有MAC(媒体访问控制)地址。每一个网络连接的设备通过网络100传送和接收具有目的MAC地址和源MAC地址作为报头信息的分组,例如以太网(注册商标)帧。特别地,客户端将具有帧的数据部分的存储处理请求信息的以太网帧传送到服务器101,以便执行对服务器101的数据处理请求。响应接收到处理请求帧,服务器101执行下面描述的访问权限确定过程,在确定具有权限的条件下执行数据处理,按照需要将与数据处理结果对应的结果数据存储在以太网帧的数据部分中,并将它传送到每一个客户端。

网络连接设备由例如通用即插即用(Universal Plug and Play,UPnP)兼容设备组成。因此,结构允许很容易地将被连接的设备增加到网络和从网络删除。要被连接到网络的设备通过实施下面所描述的处理步骤可以接收使用网络连接的设备的服务:(1)寻址过程,用于获取其自身的设备ID,例如IP地址。

(2)发现过程,用于搜索网络上的每个设备,从每个设备获取响应,以便获取诸如设备类型或包含在响应中的功能的信息。

(3)服务请求过程,用于根据通过发现过程获取的信息,对每个设备做出对于服务的请求。

将参考图2描述信息处理装置的示范性硬件结构,信息处理装置例如组成图1中所示的服务器和客户端设备的PC。

CPU(Central Processing Unit,中央处理单元)301依照存储在ROM(ReadOnly Memory,只读存储器)302、HDD 304等中的程序执行各种过程,并作为数据处理装置或通讯控制处理装置工作。RAM 303适当地存储由CPU 301执行的程序或者数据。CPU 301、ROM 302、RAM 303和HDD 304通过总线305互连。

输入/输出接口306被连接到总线305。输入部分307和输出部分308被连接到输入/输出接口306,输入部分307由例如键盘、交换机、按钮、鼠标等构成,由用户操作,输出部分308由LCD、CRT、扬声器等构成,用于将各种信息展示给用户。此外,可以插入作为数据传送/接收装置工作的通讯部分309,以及另外诸如磁盘、光盘、磁光盘或半导体存储器的可移动记录介质311。用于执行将数据读出/写入这些可移动记录介质311过程的驱动器310被连接。

图2中所示的结构是以服务器或个人计算机(PC)作为图1中所示的网络连接设备例子的例子。但是,网络连接设备不局限于PC。它可以由例如蜂窝电话或PDA的移动通讯终端或者其他的如图1中所示各种电子设备和信息处理装置构成。因此,它可以具有对于每一个设备来说唯一的硬件结构,并依照硬件执行一个过程。

在本发明中,与用于执行访问控制的网络连接设备对应的信息处理装置存储MAC地址表作为具有访问权限的网络连接设备的设备列表,并根据MAC地址表执行访问控制过程,具有访问权限的网络连接设备的MAC地址被注册在MAC地址表中。

用于根据MAC地址表执行访问控制的信息处理装置具有两个访问控制模式,即:(1)自动注册访问控制模式;和(2)注册设备访问控制模式。

在(1)自动注册访问控制模式中,当根据MAC地址表执行访问控制的信息处理装置从外部设备(客户端)接收到访问请求时,它从访问请求分组获取源MAC地址(客户端MAC地址),并确定它是否与在存储于信息处理设备内的MAC地址表中注册的注册MAC地址相同。如果它们相同,则访问被允许,否则,从访问请求分组获取的MAC地址被自动地注册在MAC地址表中,并在执行注册过程的条件下允许访问。

但是,要注册在MAC地址表中的MAC地址的数目被预先设置为注册限制数目:N(例如,N=5,10,15,63等)。只有要注册在MAC地址表中的MAC地址的数目未达到注册限制数目:N,才执行MAC地址的自动注册过程。在自动注册过程之后,访问被允许。

在(2)注册设备访问控制模式中,在根据MAC地址表执行访问控制的信息处理装置从外部设备(客户端)接收到访问请求的情况下,它从访问请求分组获取源MAC地址(客户端MAC地址),并确定它是否与手动注册的MAC地址相同,手动注册的MAC地址依照注册在存储于信息处理装置内的MAC地址表中的注册MAC地址中的预定义MAC地址注册过程顺序,经受手动注册过程。如果它与手动注册MAC地址相同,则访问被允许。否则,在该模式中执行用于不允许访问的过程。

在本发明的信息处理装置中,上述两个模式可以被适当地交换。在每个设置的模式中,执行上述形式的访问控制。

将参考图3描述存储在存储器部分,以使本发明的信息处理装置执行访问控制的MAC地址表(MAC地址列表)的示范性结构。起到用于执行访问控制的网络连接设备作用的信息处理装置410从通过网络连接的各种信息处理装置421到423接收访问请求,并将包含在访问请求中的源MAC地址与存储在MAC地址表(MAC列表)中的MAC地址相互核对。

存储在信息处理装置410的存储器部分的MAC地址表(MAC列表)411具有允许存储多达注册限制数目:N个记录的表结构,并以上述自动注册控制模式或依照预定义的顺序手动地注册来存储MAC地址数据。

此外,指示注册MAC地址是否和手动注册数据对应的数据被设置在MAC地址表(MAC列表)411中,作为与每个MAC地址相关的数据。

更特别地,指示其为依照预先设置的注册顺序,通过手动注册过程注册的MAC地址还是以上述自动注册访问控制模式自动注册的地址的手动注册辨识数据被与每个注册MAC地址相关联地设置在MAC地址表411中。在图3中,在手动注册字段用符号“o”指示的记录与依照预先设置的注册顺序,通过手动注册过程注册的MAC地址对应。

MAC地址表被存储在起到用于执行访问控制的网络连接设备作用的信息处理装置(服务器)中的存储器部分(非易失性存储器)内。MAC地址表具有用于按位置存储每个客户端的注册数据的结构,并为每个位置存储一条注册客户端信息。对于注册信息,除了如所示出的客户端MAC地址和指示其是否被手动地注册的信息之外,尽管在图中没有示出,但是可以存储诸如可以由用户任意设置的客户端姓名和注册日期/时间的信息。

[依照模式的访问控制过程]接着,将参考图4的流程,描述由起到用于执行访问控制的网络连接设备作用的信息处理装置所执行的访问控制顺序。

在步骤S101,起到用于执行访问控制的网络连接设备作用的信息处理装置从另一网络连接设备接收访问请求。将假设起到用于执行访问控制的网络连接设备作用的信息处理装置是服务器,并且执行访问请求的信息处理装置是客户端来做出描述。

图5中示出了从客户端传送的访问请求分组(以太网帧)的示范性结构。分组被划分为报头部分、数据部分和报尾部分。报头部分包括同步信号、分组起始码、目的MAC地址、源MAC地址以及分组长度和类型。

数据部分包括例如依照TCP/IP通讯协议产生的数据。例如,包括源和目的IP地址的IP分组被存储在其中。

取决于其自身的访问控制模式(1)自动注册访问控制模式或(2)注册设备访问控制模式,服务器执行不同的过程。在步骤S102,服务器辨识其自身的模式。如果它处于(1)自动注册访问控制模式中,则在步骤S103之后执行一个过程。

在步骤S103,从自客户端接收的分组获取访问请求源的MAC地址。与注册在存储于服务器的存储器部分内的MAC地址表(见图3)上的MAC地址的核对过程确定它是否已经被注册。如果它已经被注册(步骤S103:是),则过程前进到步骤S106,并允许访问,以依照客户端的请求执行一个过程。

如果它尚未被注册(步骤S103:否),则过程前进到步骤S104,以便确定已经注册在MAC地址表中的MAC地址的数目是否达到了服务器中设置的注册限制数目:N,即注册MAC地址数目<注册限制数目:N成立。

如果注册MAC地址数目<注册限制数目:N成立(步骤S104:是),则设置在从客户端接收的分组的报头部分中的源MAC地址被注册在MAC地址表中。此后,在步骤S106,访问被允许,并依照客户端的请求执行一个过程。

如果注册MAC地址数目<注册限制数目:N不成立(步骤S104:否),特别地,注册限制数目:N个MAC地址已经被注册在MAC地址表中,则不能再执行自动注册。因此,在步骤S107,来自客户端的访问请求被拒绝而不执行MAC地址的注册过程。

在另一方面,如果在步骤S102,确定其自身的模式是(2)注册设备访问控制模式,则过程前进到步骤S111,并从自客户端接收的分组获取访问请求源的MAC地址。然后,确定它是否与手动注册的MAC地址相同,手动注册的MAC地址依照注册在存储于服务器的存储器部分内的MAC地址表中(见图3)的注册MAC地址中的预定义MAC地址注册过程顺序,经受手动注册过程。

更特别地,在图3中,只有在手动注册字段用符号“o”指示的记录变成要经受核对过程的MAC地址记录。如果源MAC地址(客户端MAC地址)与手动地注册的MAC地址记录相同(步骤S111:是),在过程前进到步骤S106,并允许访问,以依照客户端的请求执行一个过程。

在另一方面,如果源MAC地址与手动注册的MAC地址记录不同(S111:否),则过程前进到步骤S112,拒绝访问。

在注册设备访问控制模式的情况下,即使源MAC地址与自动地注册在MAC地址表中的MAC地址相同,访问也被拒绝。

如果起到用于执行访问控制的网络连接设备的作用的信息处理装置(服务器)处于(1)自动注册访问控制模式,则服务器确定来自客户端的请求的形式。只有在访问请求处于特定类别的情况下,才执行访问控制,即执行与MAC地址表的核对和自动注册过程。如果它不是在特定类别中的访问请求,则无需执行访问控制,即不执行与MAC地址表的核对和自动注册过程,就可以满足来自客户端的请求。

在特定类别中的访问请求与例如用于获取服务器所拥有的内容的请求或对服务器的控制请求对应。例如,在UPnP设备中,利用被作为内容的标识符指定的内容URL(Uniform Resource Locators,统一资源定位器),根据HTTP(Hyper Text Transfer Protocol,超文本传输协议)GET方法执行用于获取服务器所拥有的内容的请求。对于对服务器的控制请求,使用SOAP协议(Simple0bject Access Protocol,简单对象访问协议)。

如果起到用于执行访问控制的网络连接设备的作用的信息处理装置(服务器)处于(1)自动注册访问控制模式,如同访问控制过程和自动注册过程那样的与MAC地址表的核对仅仅在来自客户端的请求是具有被指定的内容URL(统一资源定位器)的HTTP(超文本传输协议)GET方法或基于SOAP(简单对象访问协议)协议的对服务器的控制请求的情况下被执行,并且访问请求在它已经被注册在MAC地址表上的条件下被允许。如果来自客户端的是除了基于HTTP-GET方法的内容获取请求或基于SOAP的控制请求之外的请求,例如,如同在UPnP中的设备发现过程那样的发现请求,则来自客户端的请求被无条件地接收,无需执行像访问控制过程和自动注册过程那样的与MAC地址表的核对,并给出响应。

下面将参考图6中的流程图来描述用于确定来自客户端的请求的类型,以确定是否要执行像访问控制过程和自动注册过程那样的与MAC地址表的核对,以实施该过程的顺序。

图6中的过程流程和起到用于执行访问控制的网络连接设备的作用的信息处理装置(服务器)处于自动注册访问控制模式的情况下的过程对应。

在步骤S201,起到用于执行访问控制的网络连接设备的作用的信息处理装置从另一网络连接设备接收访问请求。在步骤S202,确定来自客户端的访问请求是基于HTTP-GET方法的内容获取请求或者是基于SOAP的控制请求。

如果来自客户端的访问请求是基于HTTP-GET方法的内容获取请求或者是基于SOAP的控制请求(步骤S202:是),则在步骤S203,从接收到的分组获取访问请求源的MAC地址,以执行与注册在存储于服务器的存储器部分内的MAC地址表(见图3)中的注册MAC地址的核对过程,以便确定它是否已经被注册。如果它已经被注册(步骤S203:是),则过程前进到步骤S206,允许访问并依照客户端的请求执行一个过程。

如果它还未被注册(步骤S203:否),则过程前进到步骤S204并确定已经注册在MAC地址表中的MAC地址的数目是否达到了服务器中设置的注册限制数目:N,即注册MAC地址的数目<注册限制数目:N成立。

如果注册MAC地址的数目<注册限制数目:N成立(步骤S204:是),则设置在从客户端接收的分组的报头部分中的源MAC地址被注册在MAC地址表中。此后,在步骤S206,访问被允许,以便依照客户端的请求执行一个过程。

如果注册MAC地址数目<注册限制数目:N不成立(步骤S204:否),特别地,注册限制数目:N个MAC地址已经被注册在MAC地址表中,则不能再执行自动注册。因此,在步骤S207,来自客户端的访问请求被拒绝而不执行MAC地址的注册过程。

在另一方面,在步骤S202,如果确定来自客户端的访问请求既不是基于HTTP-GET方法的内容获取请求,也不是基于SOAP的控制请求,则过程前进到步骤S206而不执行于MAC地址表的核对过程和自动注册过程,允许访问,并依照客户端的请求执行一个过程。

图7示出了说明用于执行访问控制的网络连接设备(服务器)的访问控制过程的功能块框图。服务器包括:分组传送/接收部分501,用于通过网络执行分组的传送/接收;分组产生/分析部分502,用于分析通过分组传送/接收部分501接收的分组,并产生要被通过分组传送/接收部分501传送的分组;注册过程执行部分503,用于根据从客户端接收的分组来确定MAC地址表中的注册是否可能,并且如果确定注册是可能的,用于执行MAC地址的注册过程;存储器部分504,存储MAC地址表;访问控制过程执行部分505,用于确定做出数据处理请求的客户端是否被注册在MAC地址表中,并根据对服务器的各种数据处理请求分组执行访问允许确定过程;数据处理部分507,用于在访问控制过程执行部分505中确定了可允许的访问的条件下执行客户端所请求的数据处理;和模式信息存储器部分506,用于存储指示服务器是处于(1)自动注册访问控制模式还是(2)注册设备访问控制模式的模式信息。

注册过程执行部分503和访问控制过程执行部分505依据在模式信息存储器部分506中设置的模式设置信息,即,依据它是处于(1)自动注册访问控制模式和(2)注册设备访问控制模式两个模式中的哪一个来执行不同的过程。例如,如果它处于(1)自动注册访问控制模式,则注册过程执行部分503根据在存储于存储器部分504内的MAC地址表中注册的记录的数目来执行确定自动注册是否被允许,并在该数目小于限制数目的条件下执行注册过程。

此外,注册过程执行部分503还执行注册允许确定过程。特别地,它执行用于确定依照预定义的手动注册过程顺序等的过程是否被执行。下面将描述手动注册过程的详细例子。

图8示出在用于执行访问控制过程的网络连接设备(服务器)中的显示器上显示的MAC地址表和用于执行模式设置过程的用户接口的例子。

在服务器的显示器650上,显示了由客户端设备名称、MAC地址和指示其是否被手动地注册的数据所组成的MAC地址表651。此外,显示了当前设置模式信息显示部分652、包括模式切换部分654和用于在手动注册过程中注册MAC地址的注册确认按钮655的用户输入部分653,以及包括用于删除注册在MAC地址表651中的记录的删除按钮656的用户接口(UI)。

如图9中所示的指示源信息的HTTP扩展报头(X-AV-Client-Info)被加到所有的与来自客户端的访问请求对应的HTTP-GET方法和SOAP。在显示器650上,执行基于信息的显示过程。更特别地,例如,如图9中所示,由下列项所组成的HTTP扩展报头(X-AV-Client-Info)被从客户端传送:GET/tracks/track?id=254 HTTP/1.1 rnHost:192.254.32.11:80 rnX-AV-Client-Info:av=2.0;cn=“Sony Corporation”;mn=Linux-Sample-CP;mv=2002-11-22-2.0rn用户在服务器的显示器上显示如图8中所示的UI,并能执行模式的切换以及确认注册在MAC地址表中的MAC地址。此外,他/她按需要执行注册在MAC地址表中的MAC地址的删除过程。

[手动注册过程]接着,将参考图10中的顺序图描述由用于实施访问控制的信息处理装置所执行的MAC地址的手动注册过程的步骤。图10中所示的例子只是手动地执行的MAC地址注册过程的一个例子,因此,并非一定非要依照这个例子执行手动注册。但是,仅仅针对像图3中所示的手动地注册在MAC地址表(MAC列表)中的MAC地址那样经受预定义手动注册的客户端MAC地址设置记录。

图10中所示的顺序和基于使用口令的设备认证的MAC注册过程顺序对应。首先,在步骤S301,用户按下在客户端(控制器)一侧提供的注册按钮。结果,依照响应按下注册按钮所产生的用户信号A(USA),在步骤S302,客户端设备通过网络广播传送MAC地址注册请求。例如,MAC地址注册请求的广播传送每三秒被执行,以便持续几分钟。

按过客户端(控制器)一侧提供的注册按钮之后,用户移动到服务器(设备)一侧。然后,在步骤S303,他/她按下提供在服务器一侧的确认按钮。结果,依照响应按下注册按钮所产生的用户信号B(USB),在步骤S304,在预定义时间周期,例如10秒内,服务器接收MAC地址注册请求。

在服务器在10秒期间接收到来自相同的源(MAC地址)的MAC地址注册请求的情况下,它暂时将MAC地址存储在MAC地址表(MAC列表)(见图3)中。此后,它产生用于向用户显示消息“发现设备。你是否注册它?(Device discovered.Do you register it?)”的设备信号A(DSA)(S305),并在此状态下等待预先确定的时间周期(例如,1分钟)。

如果服务器参考MAC地址表,并确定它是来自已经被手动地注册的客户端的MAC地址注册请求,则它发送表示完成了MAC注册的通知来终止MAC地址注册过程。特别地,服务器不把同样的MAC地址注册两次。

但是,尽管MAC地址还没有被手动地注册过,但是它与被自动注册过程注册在MAC地址表中的MAC地址相同,在这样的MAC地址的手动注册过程的情况下,服务器执行将注册在MAC地址表中的MAC地址数据记录从自动注册记录改变为手动注册记录的过程。

在改变过程中,服务器执行在手动注册字段中设置指示手动注册的完成的标识符的过程,手动注册字段和MAC地址表中经受自动注册过程的MAC地址数据记录对应。

当服务器等待预先确定的时间周期(例如,1分钟),设备信号A(DSA)显示在步骤S305产生的消息“发现设备。你是否注册它?”时,在步骤S306,用户按下在服务器一侧提供的确认按钮(图8中的注册确认按钮655)。然后,依照响应按下确认按钮所产生的用户信号C(USC),服务器在步骤S307将MAC注册请求传送到客户端。口令请求标志被加到MAC注册确认请求。

在接收到带有口令请求标志的MAC注册确认请求后,在步骤S308,客户端根据包含在接收到的MAC注册确认请求中的口令请求标志,产生用于为用户显示消息“为设备“XXXX”输入口令(Enter a password for a device“XXXX”)”的设备信号,并等待口令输入预先确定的时间周期(例如,5分钟)。

此外,客户端停止传送MAC地址注册请求,然后在步骤S309,将MAC注册确认响应返回给服务器。

当服务器接收到MAC注册确认响应后,在步骤310,它产生口令(一次性口令)以产生设备信号C(DSC),用于为用户显示消息“客户端(控制器)YYYY的口令”是“OOOO”。当展示口令时,它等待预定义的时间周期(例如,5分钟)。

在另一方面,在客户端一侧,如果用户在步骤S311在口令输入等待周期期间输入口令,则在步骤312,客户端将被输入的口令传送到服务器。

在接收到来自客户端的口令后,服务器执行在步骤310产生的在服务器一侧被展示给用户的口令与接收到的口令的核对过程。如果从客户端接收的口令和所产生的口令彼此相同,则服务器把客户端的MAC地址在MAC地址表(MAC列表)(见图3)中设置为正式的记录。同时,它设置辨识数据(如一个标志),指示其被手动地设置。另外,自动注册记录被改变为手动注册记录。

在完成了MAC地址的注册之后,服务器在步骤S314产生设备信号D(USD),用于向用户显示消息“客户端(控制器)“YYYY””被成功地注册”,然后在步骤S315,把核对OK的口令响应返回给客户端。

当客户端根据来自服务器的核对OK的口令接收作为MAC地址注册通知的口令响应时,它在步骤S316产生设备信号E(DSE),用于为用户显示消息“在设备XXXX上的注册成功地执行”,因为确定了MAC地址被授权注册,从而终止与MAC地址的设备认证的手动注册过程。

如果从客户端传送的口令未被授权,即从客户端接收的口令和由服务器所产生的口令彼此不同,则服务器返回核对NG的口令响应给客户端,并等待来自客户端的第二口令输入。如果在等待周期期间,核对NG的口令连续地发生三次,则服务器中断口令输入的重试,为用户显示消息“控制器“YYYY”不能被注册”,并不执行客户端的MAC地址的注册,终止该过程。

只有执行上述MAC地址的执行手动注册过程的客户端的MAC地址被作为手动注册MAC地址注册在MAC地址表中。

如果服务器处于“注册设备访问控制模式”,则只有来自这些手动注册的客户端的访问被允许。

[服务器和客户端的功能性结构]服务器和客户端的硬件结构如参考图2所述。上述各种过程由和控制部分对应的CPU依照存储在每个服务器和客户端的存储器部分中的程序来执行。

例如,在服务器一侧,由CPU执行的过程是输入来自客户端的请求,分析输入的信息并在MAC地址表(MAC列表)中注册,即根据分析的结果注册到访问控制信息的过程、产生要被传送到/接收自客户端和分析过程的分组、以及输出注册过程中的各种消息和分析用户输入信息的过程等。在客户端的过程是产生和传送各种请求分组到服务器、分析从服务器接收的分组的过程、以及输出注册过程中的各种消息、分析用户输入信息的过程等。

这些过程基本上依照预先存储的处理程序,在CPU的控制之下被执行,CPU起到每个服务器和客户端设备的控制部分的作用。将参考图11和图12描述起到控制部分作用的CPU所执行的过程、存储在存储器部分中的数据等。图11是示出服务器的主要功能性结构的方框图,而图12是示出客户端的主要功能性结构的方框图。

首先,将参考图11的示出服务器的主要功能型结构的方框图,描述服务器的功能性结构。分组传送/接收部分701将分组传送给客户端并从客户端接收分组。分组产生/分析部分702执行产生要被传送的分组的过程和分析接收到的分组的过程。这对应于分组的地址设置、地址识别、在分组的数据存储部分中的数据存储、从数据存储部分数据获取过程等。

数据输入部分703是用于由用户执行数据输入的键盘、用户接口等。数据输出部分704是诸如用于显示消息数据的显示器等的输出部分。

访问控制过程执行部分705在(1)自动注册访问控制模式中执行访问控制过程,和在(2)注册设备访问控制模式中执行访问控制过程,这在上面已经参考图4和图6描述过。

注册过程执行部分706执行MAC地址注册过程,MAC地址注册过程被根据(1)自动注册访问控制模式中的访问和上面参考图10所描述的手动注册过程执行。更特别地,注册过程执行部分706执行用于在依照预定义的MAC地址注册过程顺序,例如,如同参考图10所描述的手动注册过程已经被执行的条件下,把客户端MAC地址作为手动注册MAC地址注册在在MAC地址表中的过程。

此外,在依照预定义的MAC地址注册过程顺序经受手动注册过程的MAC地址已经作为自动注册的MAC地址被注册在表中的情况下,注册过程执行部分706执行设置改变过程,用于把自动注册的客户端地址记录改变为手动注册的客户端MAC地址记录项。

数据处理部分707执行和来自访问被允许的客户端的请求对应的过程,例如,内容获取过程等。存储器部分708存储各种数据处理程序,例如要在访问控制过程执行部分705中执行的访问控制处理程序711和要在注册过程执行部分706中执行的MAC地址注册处理程序712。此外,存储已经参考图3描述的MAC地址表713,以及在服务器器中设置的模式信息714。服务器还存储要提供给用户的内容、与内容对应的元数据等。

接着,将参考图12描述客户端设备的功能性结构。分组传送/接收部分801将分组传送服务器并从服务器接收分组。分组产生/分析部分802执行产生要被传送的分组的过程和分析接收到的分组的过程。这对应于分组的地址设置、地址识别、在分组的数据存储部分中的数据存储、从数据存储部分数据获取过程等。

数据输入部分803是用于由用户执行数据输入的键盘、用户接口等。数据输出部分804是诸如用于显示消息数据的显示器等的输出部分。

访问请求过程执行部分805执行对服务器的各种访问请求过程,诸如内容获取请求和控制请求。地址注册过程执行部分806执行已经参考图10描述过的MAC地址的手动注册过程。

数据处理部分807执行各种数据处理,例如重新产生从服务器获取的内容的过程。存储器部分808存储处理程序,例如在地址注册过程执行部分806中执行的地址注册处理程序811,以及客户端MAC地址812。

服务器和客户端具有如图11和12中所示的各自的功能,并考虑到功能执行上述各种过程中的每一个。但是,图11和图12中所述的方框图是用于说明功能,并且对于服务器和客户端来说,并非一定要具有和图11和图12中所述的方框对应的硬件。更特别地,在图2中所示的PC结构等中,各种处理程序在CPU的控制之下被执行,以便执行参考图11和图1 2中所示方框中的每一个或上述本发明的详细描述中所描述的过程中的每一个所描述的过程。

已经参考具体实施例详细描述了本发明。但是,很清楚,本领域熟练技术人员能够修改或替代实施例而不偏离本发明的主旨。特别地,本发明仅通过例子被公开,因此,不应该用限制的方式来阅读说明书的描述。为了确定本发明的主旨,应该考虑到权利要求。

在说明书中所描述的一系列的过程可以被硬件、软件或它们的组合结构执行。在过程由软件执行的情况下,其中记录了过程顺序的程序可以被安装在包含在专用硬件内的计算机中的存储器上,以便被执行,或者,程序可以被安装在能够执行各种过程的通用计算机上,以便被执行。

例如,程序可以被预先记录在和记录介质对应的硬盘或ROM(只读存储器)上。另外,程序可以被暂时或永久地存储在(记录在)可移动记录介质上,例如CD-ROM(Compact Disc Read Only Memory,紧致盘只读存储器)、MO(Magneto optical,磁光)盘、DVD(Digital Versatile Disc,数字多功能盘)、磁盘或半导体存储器。这样的可移动记录介质可以被作为所谓的软件包提供。

除了上述从可移动介质安装在计算机上,程序可以被从下载点通过例如国际互联网的网络无线地传输或有线地传输到计算机,从而计算机接收这样传输的程序,以便把其安装到例如内置硬盘的记录介质上。

在说明书中所描述的各种过程不仅可以依照描述按照时间序列被执行,也可以依照执行过程的设备的处理能力或者需要被并行或单独地执行。在本说明书中,系统代表多个装置的逻辑组合结构,并且不局限于包括具有位于外壳内的各自的结构的装置的那些。

工业适用性如上所述,在本发明的结构中,设置了MAC地址表,在MAC地址表中,手动地注册的客户端MAC地址和经受自动注册过程的客户端MAC地址被以它们能够与彼此区分的形式注册。如果访问控制模式是自动注册访问控制模式,则做出访问请求的客户端的MAC地址被注册,直到达到MAC地址表的所定义的注册限制数目:N,以使用于允许客户端的访问的访问控制过程在注册过程的条件下被执行。如果访问控制模式是注册设备访问模式,则用于允许客户端的访问的访问控制过程在做出访问请求的客户端的MAC地址被作为手动注册MAC地址注册在MAC地址表的条件下被执行。因此,即使在手动注册过程没有被用户执行的情况下,也防止了无限制的访问。例如,可以防止来自未指定数目的客户端获取存储在服务器中的内容等。此外,通过把模式设置为注册设备访问控制模式,可以执行严格的访问控制。

此外,根据本发明的结构,来自客户端的访问请求的类型在自动注册访问控制模式中被辨识。只有被辨识的访问请求的类型对应于预定义的访问控制应该被执行到的访问请求的类型,例如,基于HTTP(超文本传输协议)-GET方法的内容请求过程或基于SOAP(简单对象访问协议)的控制请求过程时,客户端的MAC地址才被注册,直到达到MAC地址表的所定义的注册限制数目:N,以在注册过程的条件下执行访问允许。因此,在UPnP等中,可以防止在设备发现过程、信息获取过程等中执行不必要的访问控制。

Claims (10)

1.一种用于执行访问控制过程的信息处理装置,其特征在于包括:存储器部分,用于存储MAC地址表,在MAC地址表中,手动注册的客户端MAC地址和自动注册的客户端MAC地址被以能够彼此区分的形式注册;和访问控制部分,用于响应来自客户端的访问请求,依照在所述信息处理装置中设置的访问控制模式是自动注册访问控制模式还是注册设备访问控制模式,执行不同的访问控制过程,其中所述访问控制部分具有如下结构:如果设置在所述信息处理装置中的所述访问控制模式是所述自动注册访问控制模式,则核对所述发出访问请求的客户端的MAC地址以确定其是否已经被注册在所述MAC地址表中,如果已经被注册,则访问被允许,否则就注册所述发出访问请求的客户端的MAC地址,直到所述MAC地址的数目达到所述MAC地址表的所定义的注册限制数目:N,并在执行所述核对或注册过程的条件下,执行用于允许来自所述客户端的所述访问的所述访问控制过程;并且如果设置在所述信息处理装置中的所述访问控制模式是所述注册设备访问控制模式,则用于允许来自所述客户端的所述访问的所述访问控制过程在所述发出访问请求的客户端的所述MAC地址被作为所述手动注册的MAC地址注册在所述MAC地址表中的条件下被执行。
2.如权利要求1所述的信息处理装置,其特征在于:如果设置在所述信息处理装置中的所述访问控制模式是所述自动注册访问控制模式,则所述访问控制部分辨识来自所述客户端的所述访问请求的类型,并且仅在所述被辨识的所述访问请求的类型对应于访问控制应该被执行到的访问请求的类型的情况下,执行与所述MAC地址表的核对以及在确定没有相同地址时的所述注册过程,并在执行所述核对或注册过程的条件下,执行用于允许来自所述客户端的所述访问的所述访问控制过程。
3.如权利要求2所述的信息处理装置,其特征在于:所述访问控制应该被执行到的访问请求的所述类型包括基于HTTP(超文本传输协议)-GET方法的内容请求过程和基于SOAP(简单对象访问协议)的控制请求过程中的至少一个。
4.如权利要求1所述的信息处理装置,其特征在于包括:注册处理部分,用于执行用于在依照预定义的MAC地址注册过程顺序被执行的条件下,把客户端MAC地址作为所述手动注册的MAC地址注册在所述MAC地址表中的过程。
5.如权利要求1所述的信息处理装置,其特征在于包括:注册处理部分,用于执行设置改变过程,所述设置改变过程用于在依照预定义的MAC地址注册过程顺序的手动注册过程针对作为所述自动注册客户端MAC地址注册在所述MAC地址表中的MAC地址被执行的情况下,把所述MAC地址表中所述自动注册的客户端MAC地址记录改变为所述手动注册的客户端MAC地址记录。
6.一种用在信息处理装置中的访问控制处理方法,其特征在于包括:访问请求接收步骤,接收来自客户端的访问请求;模式确定步骤,确定设置在所述信息处理装置中的访问控制模式是自动注册访问控制模式还是注册设备访问控制模式;和访问控制步骤,执行如果设置的访问控制模式是所述自动注册访问控制模式,用于核对所述发出访问请求的客户端的MAC地址以确定其是否已经被注册在所述MAC地址表中,如果已经被注册,则访问被允许,否则就注册所述发出访问请求的客户端的MAC地址,直到达到MAC地址表的所定义的注册限制数目:N,以及在执行所述核对或注册过程的条件下,用于允许所述客户端的所述访问的访问控制过程;和执行如果所述设置的访问控制模式是所述注册设备访问控制模式,则在所述发出访问请求的客户端的所述MAC地址被作为手动注册MAC地址注册在所述MAC地址表中的条件下,用于允许所述客户端的所述访问的访问控制过程。
7.如权利要求6所述的访问控制处理方法,其特征在于:在所述访问控制步骤中,如果在所述信息处理装置中设置的所述访问控制模式是所述自动注册访问控制模式,则辨识来自所述客户端的访问请求的类型,并且仅在所述被识别的访问请求的类型对应于预定义的访问控制应该被执行到的访问请求的类型的情况下,执行与所述MAC地址表的核对以及在确定没有相同地址时的所述注册过程,并在执行所述核对或注册过程的条件下,执行用于允许来自所述客户端的所述访问的过程。
8.如权利要求7所述的访问控制处理方法,其特征在于:所述访问控制应该被执行到的请求的所述类型包括基于HTTP(超文本传输协议)-GET方法的内容请求过程和基于SOAP(简单对象访问协议)的控制请求过程中的至少一个。
9.如权利要求6所述的访问控制处理方法,其特征在于还包括:注册过程步骤,执行在依照预定义的MAC地址注册过程顺序的手动注册过程被执行的条件下,把客户端MAC地址作为所述手动注册MAC地址注册在所述MAC地址表中的过程。
10.如权利要求6所述的访问控制处理方法,其特征在于还包括:注册过程步骤,执行设置改变过程,所述设置改变过程用于在依照预定义的MAC地址注册过程顺序的手动注册过程针对作为自动注册客户端MAC地址注册在所述MAC地址表中的MAC地址被执行的情况下,把所述MAC地址表中自动注册的客户端MAC地址记录改变为手动注册的客户端MAC地址记录。
CNB2004800005777A 2003-05-16 2004-04-05 信息处理装置和访问控制处理方法 CN100358308C (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP138552/2003 2003-05-16
JP2003138552A JP3800198B2 (ja) 2003-05-16 2003-05-16 情報処理装置、およびアクセス制御処理方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
CN1698319A CN1698319A (zh) 2005-11-16
CN100358308C true CN100358308C (zh) 2007-12-26

Family

ID=33447296

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004800005777A CN100358308C (zh) 2003-05-16 2004-04-05 信息处理装置和访问控制处理方法

Country Status (7)

Country Link
US (1) US7610380B2 (zh)
EP (1) EP1517480B1 (zh)
JP (1) JP3800198B2 (zh)
KR (1) KR101031168B1 (zh)
CN (1) CN100358308C (zh)
DE (1) DE602004024944D1 (zh)
WO (1) WO2004102886A1 (zh)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1269754A4 (en) 2000-03-14 2009-03-11 Joseph Robert Marchese Digital video system using networked cameras
JP3935459B2 (ja) * 2003-08-28 2007-06-20 株式会社東芝 コンテンツ管理装置、コンテンツ管理システム及びコンテンツ管理プログラム
JP4507904B2 (ja) * 2005-02-15 2010-07-21 パナソニック株式会社 通信システム、情報処理装置、サーバ装置、及び情報処理方法
US7571441B2 (en) * 2005-03-22 2009-08-04 Microsoft Corporation Efficient retrieval of information from a network service using soap
JP4718216B2 (ja) * 2005-03-24 2011-07-06 富士通株式会社 プログラム、クライアント認証要求方法、サーバ認証要求処理方法、クライアント及びサーバ
JP4568155B2 (ja) 2005-04-15 2010-10-27 株式会社東芝 アクセス制御装置およびアクセス制御方法
US7599289B2 (en) * 2005-05-13 2009-10-06 Lockheed Martin Corporation Electronic communication control
US20060256770A1 (en) * 2005-05-13 2006-11-16 Lockheed Martin Corporation Interface for configuring ad hoc network packet control
US20060256814A1 (en) * 2005-05-13 2006-11-16 Lockheed Martin Corporation Ad hoc computer network
US20060256717A1 (en) * 2005-05-13 2006-11-16 Lockheed Martin Corporation Electronic packet control system
WO2006129288A1 (en) * 2005-06-03 2006-12-07 Koninklijke Philips Electronics N.V. Method and devices for individual removal of a device from a wireless network
JP4577118B2 (ja) * 2005-06-24 2010-11-10 ブラザー工業株式会社 サービス提供システム、クライアント、サーバおよびプログラム
JP4933156B2 (ja) * 2005-07-29 2012-05-16 株式会社リコー 画像撮影装置
JP2009508398A (ja) * 2005-09-09 2009-02-26 ホシコ・リミテッド・ライアビリティ・カンパニーHoshiko, Llc ネットワークルータ・セキュリティ方法
US7877467B2 (en) * 2005-12-28 2011-01-25 Panasonic Electric Works Co., Ltd Network equipment system
US9166883B2 (en) * 2006-04-05 2015-10-20 Joseph Robert Marchese Network device detection, identification, and management
US8891524B2 (en) * 2006-06-30 2014-11-18 Hewlett-Packard Development Company, L.P. Method and apparatus of automatically providing registration information
US8250139B2 (en) * 2007-02-20 2012-08-21 Richrelevance, Inc. Demand-driven, collaborative systems and processes for collecting structured information
US8108708B2 (en) * 2007-05-03 2012-01-31 Microchip Technology Incorporated Power optimization when using external clock sources
KR100929773B1 (ko) * 2007-10-26 2009-12-03 에스케이 텔레콤주식회사 피제어 기기를 등록하는 방법, 시스템 및 기기 제어 서버
GB2472549B (en) 2008-05-30 2013-04-03 Hewlett Packard Development Co Wireless access point
JP4855499B2 (ja) * 2008-09-22 2012-01-18 株式会社オプティム 電化製品の種別を決定する情報処理装置、方法、サーバ
KR101500338B1 (ko) * 2009-01-28 2015-03-19 삼성전자주식회사 와이맥스 시스템에서 펨토 기지국의 csg 관리 방법 및 이를 위한 시스템
JP5102239B2 (ja) * 2009-03-23 2012-12-19 株式会社沖データ 通信装置
WO2010126069A1 (ja) * 2009-04-30 2010-11-04 日本電気株式会社 通信装置、接続方法及び接続プログラム
TWI455561B (zh) * 2010-08-04 2014-10-01 Hon Hai Prec Ind Co Ltd 網路接入設備及其接入網路的方法
US9736024B2 (en) * 2011-02-15 2017-08-15 International Business Machines Corporation Registering devices for network access
US9167443B2 (en) 2011-05-18 2015-10-20 Radius Networks, Inc. System and method for managing content exchanges in a wireless network using a listener module
US8656202B2 (en) * 2011-05-20 2014-02-18 Sharp Laboratories Of America, Inc. Method and system for managing plug network based on appliance identification
CN102510371B (zh) * 2011-09-30 2017-12-22 中兴通讯股份有限公司 一种控制数字移动网络联盟内容的方法及装置
US8850496B2 (en) * 2011-10-31 2014-09-30 Verizon Patent And Licensing Inc. Dynamic provisioning of closed captioning to user devices
GB2505948B (en) * 2012-09-17 2019-04-03 Knorr Bremse Systems For Commercial Vehicles Ltd Trailer access point pairing
JP5987627B2 (ja) * 2012-10-22 2016-09-07 富士通株式会社 不正アクセス検出方法、ネットワーク監視装置及びプログラム
JP6184281B2 (ja) * 2013-09-30 2017-08-23 株式会社Pfu サーバ装置、登録方法、制御プログラム及び通信システム
US20170091658A1 (en) * 2015-09-29 2017-03-30 International Business Machines Corporation Using classification data as training set for auto-classification of admin rights
US10320948B2 (en) * 2015-11-30 2019-06-11 Successfactors, Inc. Application footprint recorder and synchronizer
CN106375166B (zh) * 2016-09-30 2019-11-22 无锡小天鹅电器有限公司 家用电器的配网方法、装置、系统和智能路由器
JP6561965B2 (ja) * 2016-10-28 2019-08-21 京セラドキュメントソリューションズ株式会社 通信機器及び通信プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03123137A (en) * 1989-10-05 1991-05-24 Fujitsu Ltd Manual registration system in routing table of mac bridge
CN1390014A (zh) * 2001-05-31 2003-01-08 阿尔卡塔尔公司 在多媒体网络中的用户检验服务
CN1402480A (zh) * 2001-08-07 2003-03-12 株式会社藤仓 介质访问控制桥路的地址管理方法和该桥路
JP2003124939A (ja) * 2001-10-17 2003-04-25 Ricoh Co Ltd 無線lanシステム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10271154A (ja) 1997-03-21 1998-10-09 Nec Eng Ltd 不正アクセス防止方法およびシステム
US20020007411A1 (en) * 1998-08-10 2002-01-17 Shvat Shaked Automatic network user identification
US6832321B1 (en) * 1999-11-02 2004-12-14 America Online, Inc. Public network access server having a user-configurable firewall
US6931003B2 (en) 2000-02-09 2005-08-16 Bookline Flolmstead Llc Packet prioritization protocol for a large-scale, high speed computer network
JP3945963B2 (ja) 2000-05-09 2007-07-18 株式会社リコー アクセスポイント装置
US7096257B2 (en) * 2000-06-15 2006-08-22 Forster Energy Llc Automatic assignment of addresses to nodes in a network
IL144100A (en) * 2000-07-06 2006-08-01 Samsung Electronics Co Ltd Mac address-based communication restricting method
US7127524B1 (en) * 2000-12-29 2006-10-24 Vernier Networks, Inc. System and method for providing access to a network with selective network address translation
JP2002334114A (ja) * 2001-05-10 2002-11-22 Allied Tereshisu Kk テーブル管理方法及び装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03123137A (en) * 1989-10-05 1991-05-24 Fujitsu Ltd Manual registration system in routing table of mac bridge
CN1390014A (zh) * 2001-05-31 2003-01-08 阿尔卡塔尔公司 在多媒体网络中的用户检验服务
CN1402480A (zh) * 2001-08-07 2003-03-12 株式会社藤仓 介质访问控制桥路的地址管理方法和该桥路
JP2003124939A (ja) * 2001-10-17 2003-04-25 Ricoh Co Ltd 無線lanシステム

Also Published As

Publication number Publication date
KR20060018808A (ko) 2006-03-02
EP1517480A4 (en) 2008-12-10
DE602004024944D1 (de) 2010-02-25
US7610380B2 (en) 2009-10-27
JP3800198B2 (ja) 2006-07-26
WO2004102886A1 (ja) 2004-11-25
JP2004343497A (ja) 2004-12-02
KR101031168B1 (ko) 2011-04-27
EP1517480B1 (en) 2010-01-06
US20060089987A1 (en) 2006-04-27
CN1698319A (zh) 2005-11-16
EP1517480A1 (en) 2005-03-23

Similar Documents

Publication Publication Date Title
TWI590634B (zh) 關於一或多個電氣裝置來分配資訊之方法及其裝置
US10582505B2 (en) Method and apparatus for executing an application automatically according to the approach of wireless device
US9763094B2 (en) Methods, devices and systems for dynamic network access administration
CN106233796B (zh) 计算设备的自动用户注册和解锁
US9979761B2 (en) Device affiliation process from second display
US8275900B2 (en) Migrating configuration information based on user identity information
US9633656B2 (en) Device registration process from second display
CN101771677B (zh) 一种向访问用户提供资源的方法、服务器和系统
US8407465B2 (en) Mobile authentication framework
US7653379B1 (en) Configuring wireless devices
Caswell et al. Creating web representations for places
US8984072B2 (en) System and method for providing recommendations to a user in a viewing social network
KR100753727B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법
US8037538B2 (en) Access control processing method
CN101331731B (zh) 由身份提供商对联盟内的客户进行定制认证的方法、装置和程序产品
US7594019B2 (en) System and method for adult approval URL pre-screening
US8014825B2 (en) Network participant status evaluation
CN1172485C (zh) 网络信息家电远程控制及安全认证装置和方法
EP0844767B1 (en) User controlled browser
AU2007292453B2 (en) DRM aspects of peer-to-peer digital content distribution
RU2291581C2 (ru) Способ равноправного соединения устройств в динамически работающих домашних сетях
US7283505B1 (en) Configuring wireless access points
US6880079B2 (en) Methods and systems for secure transmission of information using a mobile device
CN1276368C (zh) 访问限制控制设备和方法
CN101243434B (zh) 经由流送的远程访问受保护文件

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant