CN102204173A - 网络装置、判断方法、程序、集成电路 - Google Patents

网络装置、判断方法、程序、集成电路 Download PDF

Info

Publication number
CN102204173A
CN102204173A CN2010800029512A CN201080002951A CN102204173A CN 102204173 A CN102204173 A CN 102204173A CN 2010800029512 A CN2010800029512 A CN 2010800029512A CN 201080002951 A CN201080002951 A CN 201080002951A CN 102204173 A CN102204173 A CN 102204173A
Authority
CN
China
Prior art keywords
mentioned
equipment
unit
peripheral equipment
difference
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010800029512A
Other languages
English (en)
Other versions
CN102204173B (zh
Inventor
槻馆良太
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN102204173A publication Critical patent/CN102204173A/zh
Application granted granted Critical
Publication of CN102204173B publication Critical patent/CN102204173B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)

Abstract

有关本发明的网络装置,在被盗时等特别的情况下能够限制功能,具备:取得单元,取得能够与本机进行通信的周边设备的识别信息;指标值计算单元,计算用来推测周边设备的存在率的指标值;保持单元,按每个周边设备保持过去取得的识别信息和由指标值计算单元计算出的指标值;差异确定单元,确定由取得单元取得的当前的周边设备的识别信息与由保持单元保持的过去的周边设备的识别信息的差异;以及判断单元,基于由差异确定单元确定为差异的设备的指标值,判断是否进行访问限制。

Description

网络装置、判断方法、程序、集成电路
技术领域
本发明涉及与其他装置网络连接而使用的家庭服务器等的网络装置,特别涉及用来进行本机所保持的信息的安全确保的技术。
背景技术
近年来,家庭服务器正在普及。所谓家庭服务器,是经由家庭内的网络与录像再现装置或随时连接的数字照相机等进行通信、并且进行电影及音乐等各种内容的储存及分发的装置。在内容之中,也有包含个人信息的内容,所以想到家庭服务器的被盗,需要保护内容的安全功能。
以往,作为用于内容保护的安全确保的手段而使用认证。但是,对于用户而言,尽管在最确保安全的家庭内使用,但每次使用时都进行认证,很麻烦。
所以,在家庭服务器等中希望有不通过认证的安全确保的技术,作为这样的技术,已知有以下这样的技术。
专利文献1中记载的第1以往装置以总是与网络连接为前提,如果在物理上从网络切离则发出警报,实现了抑制被盗。但是,在该技术中,存在如果发出警报也实际被盗则不能保护内容的难点。
所以,在专利文献2中,记载有考虑到这样的被盗的装置。专利文献2中记载的第2以往装置是通过接收来自基站的电波而取得位置信息、判断是否在正确的位置上使用、根据该结果进行访问限制的装置。在位置信息表示指定的场所的情况下,能够进行向内容的访问。此外,在遭到盗窃等的情况下,由于通过从基站接收电波而取得的位置信息不表示该指定的场所,所以不能进行向内容的访问。
先行技术文献
专利文献
专利文献1:日本特开平9-27087号公报
专利文献2:日本特开2006-85718号公报
发明概要
发明要解决的问题
但是,上述第2以往装置在来自基站的电波没有到达的情况下,难以判断是否在正确的位置使用,给正常的使用带来妨碍。
以上通过家庭服务器进行了说明,但同样的问题在家庭服务器以外,在保持应保护的信息并经由网络与其他设备进行通信的装置、即网络装置中是共通的。
发明内容
本发明是鉴于这样的问题而做出的,目的是提供一种在被盗时等特别的情况下功能被限制的网络装置。
用于解决问题的手段
为了解决上述问题,有关本发明的网络装置,用于进行向本机所保持的规定的信息的访问限制,其特征在于,具备:取得单元,与作为能够与本机通信的存在于同一LAN(Local Area Network)内的1个以上的设备的周边设备进行通信,由此取得各周边设备的识别信息;指标值计算单元,按由上述取得单元取得了识别信息的每个周边设备,基于过去的通信,计算在是否进行上述访问限制的判断中使用、且用于推测该周边设备的存在率的指标值;保持单元,按每个周边设备,保持过去由上述取得单元取得的识别信息和由上述指标值计算单元计算出的指标值;差异确定单元,确定由上述取得单元取得的当前的周边设备的识别信息与由上述保持单元保持的过去的周边设备的识别信息的差异;以及判断单元,基于由上述差异确定单元确定为差异的设备的指标值,判断是否进行上述访问限制。
发明效果
根据本发明,能够提供一种在被盗时等特别的情况下功能被限制的网络装置。
附图说明
图1是表示有关实施方式1的网络装置100的通常的动作环境的图。
图2是表示网络装置100判断为“有异常”的动作环境的图。
图3是网络装置100的模块图。
图4是表示当前信息10的数据结构及内容例的图。
图5是表示周边设备信息20的数据结构及内容例的图。
图6是表示网络装置100的动作的流程图。
图7是异常判断的流程图。
图8是表示有关实施方式2的周边设备信息30的数据结构及内容例的图。
图9是表示网络装置100的动作的流程图。
图10是异常判断的流程图。
图11是有关实施方式3的网络装置600的模块图。
图12是表示主机名信息40的数据结构及内容例的图。
图13是表示网络装置600的动作的流程图。
图14是异常判定的流程图。
图15是表示根据设备的种类决定指标值的情况下的、周边设备信息50的数据结构及内容例的图。
图16是作为本发明的实施方式的网络装置的模块图。
具体实施方式
<实施方式1>
以下,对有关实施方式1的网络装置100进行说明。
<概要>
图1是表示有关实施方式1的网络装置100的通常的动作环境的一例的图,图2是表示网络装置100判断为“有异常”的动作环境的一例的图。
网络装置100被作为家庭服务器等使用,是为了保护本机所保持的内容而进行异常判断来进行访问限制的装置。
网络装置100通过与可通信的周边设备(这里,将存在于同一LAN内的设备记作周边设备或设备)进行通信,取得进行了通信的周边设备的识别信息、例如MAC地址(Media Access Control address)。网络装置100将在启动时取得的周边设备的识别信息与在此次启动前取得的过去的周边设备的识别信息比较,确定过去连接、而此次的启动时没有连接的设备作为差异,基于确定为差异的设备的数量和用来推测确定为差异的设备的存在率的指标值,进行是否进行访问限制的判断。
网络装置100在异常判断中,在确定为差异的设备的指标值比阈值高、除此以外还有确定为差异的设备的情况下,即与过去的动作环境(这里,是网络装置100与周边设备的连接环境)比较,在当前的动作环境变化为超过一定的基准范围的程度的情况下判断为“有异常”,进行向所保持的内容的访问限制。
通过在异常判断中使用推测设备的存在率的指标值,例如在需要时随时连接的移动设备等的存在率较低的设备在此次启动时不能通信的情况下,防止以该设备不能通信为理由而判断为“有异常”。
<结构>
以下,作为网络装置100,以在家庭内使用的家庭服务器为例进行说明。如图1所示,家庭服务器100连接在路由器120的LAN侧。在路由器120的LAN侧,除此以外还连接着录像再现装置130、打印机140、显示器150、便携终端160。
家庭服务器100、打印机140、显示器150被有线连接,录像再现装置130和便携终端160被无线连接。分别具有MAC地址作为识别信息,其地址值如图1中的[MAC地址]之后所示。服务器装置也具有MAC地址,但与发明的主题没有关系,所以省略。
家庭服务器100经由LAN与包括路由器120的LAN内的上述各装置通信,进行各种内容的分发及储存,但除此以外,对LAN内各设备定期、不定期地尝试通信的建立,将其履历与各设备的MAC地址一起记录,基于该履历进行是否进行访问限制的异常判断。
图3是执行上述处理的家庭服务器100的模块图。
家庭服务器100具备未图示的存储器、处理器、硬盘、小型LCD等。
在功能方面,如该图所示,家庭服务器100具备网络接口(NW-IF)101、取得部102、暂时保持部103、指标值计算部104、保持部105、差异确定部106、判断部107、条件保持部108、控制部109、输出部110及输入部111。这里,取得部102、暂时保持部103、指标值计算部104、保持部105、差异确定部106、判断部107及控制部109的各功能通过由处理器执行保存在未图示的存储器中的程序来实现。
网络接口101是LAN卡,具有与路由器及打印机等的周边设备通信的功能。
取得部102具有经由网络接口101尝试与周边设备通信、作为通信的周边设备的识别信息而取得MAC地址的功能。
暂时保持部103包括存储器区域,具有将取得部102取得的MAC地址暂时保持到该区域中的功能。
指标值计算部104具有如下功能,即,基于暂时保持部103保持的MAC地址,计算用来推测各周边设备的存在率的指标值,用计算出的指标值将保持部105保持的周边设备信息20(后述)更新。
保持部105具有将与周边设备信息20、即各周边设备的MAC地址对应的指标值按每个周边设备作为1个记录保持到闪存存储器中的功能、和在暂时保持部103保持的MAC地址中包含有还没有登记在周边设备信息20中的MAC地址的情况下、将与相应的MAC地址对应的记录登记到周边设备信息20中的功能。
差异确定部106承担异常判断的一部分,具有将暂时保持部103保持的作为MAC地址的当前信息10与登记在保持部105所保持的周边设备信息20中的MAC地址比较而确定差异的功能。
判断部107承担异常判断的一部分,具有如下功能,即,从条件保持部108取得对应于指标值的阈值,基于由差异确定部106确定为差异的设备的周边设备信息20的存在概率25与计测次数24,进行异常判断,具体而言,具有在由差异确定部106确定为差异的设备有多个、其中包含至少1台指标值比阈值高的设备的情况下判断为“有异常”的功能。
条件保持部108是闪存存储器的一区域,具有保持与异常判断中使用的指标值对应的阈值的功能。
输入部111具有受理由键盘、指示器等输入的认证信息的功能。
输出部110具有输出从控制部109接收到的认证信息的输入请求、即将表示认证信息的输入请求的消息向小型LCD等输出的功能。
此外,控制部109具有基于判断部107的异常判断结果、限制从周边设备向本机保持的内容的访问的功能。具体而言,在异常判断结果是“有异常”的情况下,将认证信息的输入请求发送给输出部110,基于从输入部111接收到的用户输入的认证信息进行认证。在认证失败的情况下,将本机的电源设为OFF,在异常判断结果是“无异常”的情况下、或在认证成功的情况下,能够将当前的动作环境判断为“无异常”,所以将指示用所保持的当前信息10进行周边设备信息20的更新的指示信号发送给暂时保持部103。
<数据>
在图4(a)中表示具备上述结构的家庭服务器100在异常判断中使用的当前信息10的数据结构及内容例。
当前信息10是各周边设备的识别信息,即路由器120、录像再现装置130、打印机140、显示器150、便携终端160的MAC地址,在启动时由取得部102取得。
在图4(a)中,第1个记录是路由器120的MAC地址,第2个记录是录像再现装置130的MAC地址,第3个记录是打印机140的MAC地址,第4个记录是显示器150的MAC地址,第5个记录是便携终端160的MAC地址。
图4(b)是在图2的动作环境下启动家庭服务器100时取得的当前信息10,第1个记录是路由器170的MAC地址,第2个记录是个人计算机终端180的MAC地址,第3个记录是扫描仪190的MAC地址。
此外,在图5(a)中表示家庭服务器100使用的周边设备信息20的数据结构及内容例。
周边设备信息20由各周边设备的记录构成,各记录是将存在次数22、不存在次数23、计测次数24、以及存在概率25与周边设备的识别信息21建立了对应的信息,由保持部105保持在闪存存储器中。
这里,识别信息21是周边设备的MAC地址,在保持部105从暂时保持部103接收到当前信息10的情况下,在接收到的当前信息10中包含有没有登记在周边设备信息20中的MAC地址时,将该MAC地址追加登记。
存在次数22是在取得部102尝试取得时,通过从登记初期到当前的总计、周边设备以可通信的状态存在的次数,在登记在周边设备信息20中的MAC地址包含在当前信息10中的情况下,对存在次数22加1。
不存在次数23是在取得部102尝试取得时,通过从登记初期到当前的总计、周边设备没有以可通信的状态存在的次数,在登记在周边设备信息20中的MAC地址没有包含在当前信息10中的情况下,对不存在次数23加1。
计测次数24是将存在次数22与不存在次数23相加的值。
此外,存在概率25是用存在次数22除以将存在次数22与不存在次数23相加后的值而得到的值。存在概率25被作为用来推测存在率、即周边设备以能够与家庭服务器100通信的状态存在的概率的指标值来使用。
<动作>
图6是表示有关实施方式1的家庭服务器100的动作的流程图。
以下,以保持部105中保持的周边设备信息20是图5(a)的状态为前提进行说明。
在家庭服务器100启动后,即家庭服务器100的电源开关接通后,取得部102通过与能够通信的周边设备通信而取得MAC地址(步骤S201)。例如,取得部102向DHCP(Dynamic Host Configuration Protocol:动态主机设置协议)服务器等询问,取得在同一LAN内使用的IP地址(Internet Protocol Address)的范围,使用它将ARP(Address Resolution Protocol:地址解析协议)请求广播,接收对发送的ARP请求的响应信号、即RARP(Reverse Address Resolution Protocol:反向地址解析协议),取得MAC地址。
取得部102将该取得的MAC地址发送给暂时保持部103,暂时保持部103将接收到的MAC地址作为当前信息10来保持,并在保持着当前信息10的状态下发送给差异确定部106。设此时的当前信息10是图4(a)而继续说明。
差异确定部106确定在从保持部105接收到的作为过去的周边设备的信息的周边设备信息20中登记有MAC地址、在从暂时保持部103接收到的当前信息10中不包含MAC地址的设备作为差异,判断部107基于被确定为差异的设备的数量和用来推测被确定为差异的设备的存在率的指标值,进行是否进行访问限制的判断、即异常判断(步骤S202)。对异常判断的详细情况在后面叙述。
在异常判断的结果是“有异常”的情况下(步骤S203的Yes),对用户请求认证而加以访问限制(步骤S204)。
在步骤S204中,为了认证,控制部109将认证信息的输入请求发送给输出部110,输出部110将表示从控制部109接收到的输入请求的消息向小型LCD输出。输入部111将由用户输入的认证信息发送给控制部109,控制部109在从输入部111接收到的认证信息与预先由用户设定的认证信息一致的情况下设为“认证成功”,在不一致的情况下设为“认证失败”。
控制部109在“认证失败”的情况下(步骤S204的否),将本机的电源断开、即切断电源供给线路(步骤S214)。
在异常判断的结果是“无异常”的情况下(步骤S203的是)、或在“认证成功”的情况下(步骤S204的是),家庭服务器100在工作中重复步骤S205到步骤S213的处理。
在异常判断的结果是“无异常”的情况下、或在“认证成功”的情况下,控制部109将指示基于当前信息10更新周边设备信息20的指示信号发送给暂时保持部103。在接收到指示信号后,暂时保持部103将保持的当前信息10发送给指标值计算部104及保持部105。
保持部105判断从暂时保持部103接收到的当前信息10中是否包含有在所保持的周边设备信息20中没有登记的MAC地址(步骤S205)。在有未登记的MAC地址的情况下,对周边设备信息20进行与该MAC地址对应的记录的追加登记(步骤S206)。
这里,由于当前信息10中包含的便携终端160的MAC地址00:00:0C:07:BD:3C没有登记在周边设备信息20中,所以保持部105将与便携终端160的MAC地址00:00:0C:07:BD:3C对应的记录追加登记到周边设备信息20中(参照图5(b))。
指标值计算部104进行周边设备信息20的更新。具体而言,在从暂时保持部103接收到的当前信息10中包含了没有登记在周边设备信息20中的MAC地址的情况下,对存在次数22加1,在没有包含的情况下,对不存在次数23加1。此外,计算用存在次数22除以将存在次数22与不存在次数23相加的值而得到的值作为存在概率25(步骤S207),计算将存在次数22与不存在次数23相加的值作为计测次数24(步骤S208)。指标值计算部104用计算出的存在次数22、不存在次数23、计测次数24、存在概率25将周边设备信息20更新(步骤S209)。
这里,由于在周边设备信息20的第1个记录中登记的路由器120的MAC地址00:00:0C:07:AC:0B包含在当前信息10中,所以对与路由器120的MAC地址00:00:0C:07:AC:0B对应的存在次数22加1而成为100次,计算计测次数24为101次、存在概率25为99%。录像再现装置130、打印机140、显示器150也同样被更新(参照图5(b))。
此外,在有从周边设备向内容的访问请求的情况下(步骤S210),进行向内容的读写的控制(步骤S211)。
在经过了周边设备信息20的更新后时间T的情况下(步骤S212的是),取得部102尝试取得周边设备的MAC地址(步骤S213),将取得的MAC地址发送给暂时保持部103,暂时保持部103将接收到的MAC地址发送给指标值计算部104及保持部105。该时间T例如是1小时,意味着将步骤S205到步骤S213的处理每隔1小时重复进行。
在通过将步骤S205到步骤S213的处理每隔1小时重复进行而尝试取得的结果,在取得了MAC地址的情况下,对存在次数22加1,在未能取得的情况下对不存在次数23加1,随之计测次数24、存在概率25也被更新。由此,能够将总是连接的设备与随时连接的设备区别的可能性提高。即,存在率的推测的准确度提高。
以下,对异常判断(步骤S202)的处理的详细情况进行说明。
图7是异常判断的流程图。
差异确定部106在有登记在从保持部105接收到的周边设备信息20中、未包含在从暂时保持部103接收到的当前信息10中的MAC地址的情况下,确定相应的MAC地址的设备作为差异(步骤S301)。这里,在将周边设备信息20(图5(a))与当前信息10(图4(a))比较的情况下,由于登记在周边设备信息20中的MAC地址都包含在当前信息10中,所以没有被确定为差异的设备,判断为“无异常”(步骤S309)。
在有被确定为差异的设备的情况下,关注被确定为差异的设备中的1个(步骤S302),进行以下的判断。
进行被确定为差异的设备的指标值即存在概率25是否比从条件保持部108取得的关于存在概率25的阈值高的判断(步骤S303)。在被确定为差异的设备的存在概率25比阈值高的情况下,进行被确定为差异的设备的计测次数24是否比从条件保持部108取得的关于计测次数24的阈值多的判断(步骤S304)。在被确定为差异的设备的计测次数24比阈值多的情况下,进行除此以外是否还有被确定为差异的设备的判断(步骤S305)。在步骤S305中除此以外还有被确定为差异的设备的情况下,判断为“有异常”(步骤S308)。
在步骤S303中被确定为差异的设备的存在概率25不高于关于存在概率25的阈值的情况下、以及在步骤S304中被确定为差异的设备的计测次数24不多于关于计测次数24的阈值的情况下,当有尚未关注的被确定为差异的设备时(步骤S306),关注新的设备(步骤S307),从步骤S303起重复处理。
在没有步骤S301中被确定为差异的设备的情况下、在步骤S303中最后关注的被确定为差异的设备的存在概率25不高于关于存在概率25的阈值高的情况下、在步骤S304中最后关注的被确定为差异的设备的计测次数24不多于关于计测次数24的阈值的情况下、或者在步骤S305中除此以外没有被确定为差异的设备的情况下、即在考虑到被确定为差异的设备是因故障或购置替代等而暂时被切离、或断电的情况下,判断为“无异常”(步骤S309)。
即,在当前的动作环境与过去的动作环境相比,变化为超过一定的基准范围的程度的情况下判断为“有异常”。
以下是异常判断(参照图7)的例子。此时,周边设备信息20为图5(a)的状态,存在概率25的阈值为80%,计测次数24的阈值为50次。
在通过此次的启动取得的当前信息10是图4(b)的情况下,取得了没有登记在图5(a)的周边设备信息20中的MAC地址,没有取得登记在周边设备信息20中的设备的MAC地址。登记在周边设备信息20的第1个记录中的路由器120的存在概率25比阈值高(参照步骤S303),计测次数24比阈值多(参照步骤S304)。进而,由于有录像再现装置130等在其他在当前信息10中没有的设备(参照步骤S305),所以判断部107判断在动作环境中“有异常”。
在通过此次的启动取得的当前信息10是图4(c)的情况下,虽然没有取得在图5(a)的周边设备信息20中登记的MAC地址中的1个,但与该没有取得的MAC地址对应的设备的存在概率25不到阈值(参照步骤S303)。因而,判断部107判断为在动作环境中“无异常”。
在通过此次的启动取得的当前信息10是图4(d)的情况下,虽然没有取得在图5(a)的周边设备信息20中登记的MAC地址中的1个,但与该没有取得的MAC地址对应的设备的计测次数24不到阈值(参照步骤S304)。因而,判断部107判断为在动作环境中“无异常”。
此外,在通过此次的启动取得的当前信息10是图4(e)的情况下,虽然没有取得在图5(a)的周边设备信息20中登记的MAC地址中的1个,但取得了该没有取得的MAC地址以外的全部的MAC地址(参照步骤S305)。因而,判断部107判断为在动作环境中“无异常”。
<实施方式2>
以下,对关于实施方式1所示的家庭服务器100改变了用于推测存在率的指标值的计算方法的实施方式进行说明。在实施方式1中,作为指标值而使用了存在概率25,但在实施方式2中,使用用家庭服务器100与周边设备的累计通信时间除以登记在周边设备信息30(后述)中的所有周边设备的累计通信时间的合计的值即通信时间比例。
<结构>
关于硬件结构及功能结构,与在实施方式1中表示的家庭服务器100同样。通过指标值计算部104的部分性的变形,实现本机与周边设备的通信时间的计测、以及通信时间比例的计算。
该指标值计算部104具有在家庭服务器100与周边设备之间进行了通信的情况下计测通信时间、将周边设备信息30的通信时间32更新的功能、和用各周边设备的通信时间32除以登记在周边设备信息30中的全部周边设备的通信时间32的合计、计算通信时间比例33的功能。
<数据>
以下,对在异常判断中使用的周边设备信息30进行说明。
在图8(a)中表示家庭服务器100使用的周边设备信息30的数据结构及内容例。
周边设备信息30由每个周边设备的记录构成,各记录是将通信时间32、通信时间比例33与识别信息31建立了对应的信息,由保持部105保持。
这里,识别信息31是周边设备的MAC地址,在保持部105从暂时保持部103接收到当前信息10的情况下,当接收到的当前信息10中包含了没有登记在周边设备信息30中的MAC地址时、以及在家庭服务器100与周边设备之间发生了基于向内容的访问请求的通信的情况下,当通信目标的MAC地址没有登记在周边设备信息30中时,将与相应的MAC地址对应的记录登记在周边设备信息30中。
通信时间32是周边设备与家庭服务器100进行通信的累计通信时间,在周边设备与家庭服务器100之间进行通信的情况下,通过指标值计算部104计测通信时间,对与周边设备的识别信息31对应的通信时间32加上计测出的通信时间。
此外,通信时间比例33是用各周边设备的通信时间32除以登记在周边设备信息30中的全部的周边设备的通信时间32的合计而得到的值。通信时间比例33被用作用来推测周边设备的存在率的指标值。
周边设备信息30每当在周边设备与家庭服务器100之间发生基于向内容的访问请求的通信时被更新。
<动作>
图9是表示有关实施方式2的家庭服务器100的动作的流程图。
家庭服务器100如果启动,则取得周边设备的MAC地址,基于所取得的MAC地址和保持部105保持的周边设备信息30进行后述的异常判断。在异常判断结果是“有异常”的情况下,对用户请求认证,在“认证失败”的情况下将本机的电源断开。在异常判断结果是“无异常”的情况下、或在“认证成功”的情况下,当在当前信息10中包含了未登记在周边设备信息30中的MAC地址时,对周边设备信息30进行与该MAC地址对应的记录的追加登记(从步骤S401到步骤S406及步骤S414)。
上述的从上述步骤S401到步骤S406及步骤S414为与在图6中说明的从步骤S201到步骤S206及步骤S214相同的处理内容。但是,是仅有后述的异常判断(步骤S402)的处理的详细情况不同的处理。
家庭服务器100在异常判断结果是“无异常”的情况下(步骤S403的否)、或在“认证成功”的情况下(步骤S404的是),重复步骤S407到步骤S413的处理。
家庭服务器100在从周边设备有向内容的访问请求的情况下(步骤S407),开始向内容的读写的控制(步骤S408)。指标值计算部104判断通信目标的MAC地址是否登记在周边设备信息30中(步骤S409),进行通信时间的计测(步骤S411)。如果通信目标的MAC地址没有登记在周边设备信息30中,则将与该MAC地址对应的记录登记在周边设备信息30中(步骤S410)。
指标值计算部104用各周边设备的通信时间32除以登记在周边设备信息30中的全部设备的通信时间32的合计,计算通信时间比例33(步骤S412),将周边设备信息30更新(步骤S413)。
这里,设周边设备信息30是图8(a)的状态而进行说明。在基于向内容的访问请求的通信的通信目标的MAC地址是00:00:0C:06:BC:1D、由指标值计算部104计测的通信时间是20秒的情况下,指标值计算部104对与MAC地址00:00:0C:06:BC:1D对应的通信时间32加上此次计测的通信时间而计算为70秒,用通信时间32除以登记在周边设备信息30中的全部的周边设备的通信时间32的合计(100+70+40+10),将通信时间比例33计算为32%。同样,进行登记在周边设备信息30中的全部设备的通信时间比例33的计算(参照图8(b))。
通过重复步骤S407到步骤S413的处理,根据通信时间比例33来推测周边设备的存在率,能够进行对应于实际利用状况的访问限制。
以下,对异常判断(步骤S402)的处理的详细情况进行说明。
图10是异常判断的流程图。
差异确定部106在有从保持部105接收到的周边设备信息30中登记有MAC地址、在从暂时保持部103接收到的当前信息10中没有包含MAC地址的设备的情况下,确定相应的设备作为差异(步骤S501)。在有被确定为差异的设备的情况下,关注被确定为差异的设备中的1个(步骤S502),进行以下的判断。
进行被确定为差异的设备的通信时间比例33是否高于从条件保持部108取得的阈值的判断(步骤S503)。在被确定为差异的设备的通信时间比例33高于阈值的情况下,进行除此以外是否还有被确定为差异的设备的判断(步骤S504)。在步骤S504中除此以外还有被确定为差异的设备的情况下,判断为“有异常”(步骤S507)。
在步骤S503中被确定为差异的设备的通信时间比例33不高于阈值的情况下,在有尚未关注的被确定为差异的设备时(步骤S505),关注新的设备(步骤S506),从步骤S503起重复处理。
在没有步骤S501中被确定为差异的设备的情况下、在步骤S503中最后关注的、被确定为差异的设备的通信时间比例33不高于阈值的情况下、或在步骤S504中除此以外没有被确定为差异的设备的情况下、即在考虑到被确定为差异的设备因故障或购置替代等而暂时被切离、或断电的情况下,判断为“无异常”(步骤S508)。
以下是异常判断(图10参照)的例子。此时,设周边设备信息30是图8(a)的状态、通信时间比例33的阈值是25%而进行说明。
在通过此次的启动取得的当前信息10是图4(b)的情况下,取得了没有登记在图8(a)的周边设备信息30中的MAC地址,没有取得登记在周边设备信息30中的设备的MAC地址。由于在周边设备信息30的第1个记录中登记的路由器120的通信时间比例33高于阈值(参照步骤S503)、有录像再现装置130等其他在当前信息10中没有的设备(参照步骤S504),所以判断部107判断为在动作环境中“有异常”。
此外,在通过此次的启动取得的当前信息10是图4(c)的情况下,虽然没有取得登记在图8(a)的周边设备信息30中的MAC地址的中的1个,但与该没有取得的MAC地址对应的设备的通信时间比例33不到阈值(参照步骤S503)。因而,判断部107判断为在动作环境中“无异常”。
<实施方式3>
以下,说明对实施方式1所示的家庭服务器100追加了基于与本机的全局IP地址对应的主机名进行异常判定的功能的家庭服务器600。
<结构>
以下,对家庭服务器600进行说明。
图11是家庭服务器600的模块图。
关于硬件结构,与实施方式1相同。
此外,如该图所示,家庭服务器600具备检测部601、暂时保存部602、共通部确定部603、保存部604、判定部605、判断部606、以及控制部607,从网络接口101到差异确定部106、条件保持部108、输出部110及输入部111与在实施方式1中表示的家庭服务器100(图3)相同。另外,检测部601、暂时保存部602、共通部确定部603、保存部604、判定部605、判断部606及控制部607的各功能通过由处理器执行保存在未图示的存储器中的程序来实现。
这里,检测部601具有基于本机的全局IP地址检测主机名的功能。
暂时保存部602具有将检测部601检测到的主机名暂时保存的功能。
共通部确定部603具有确定与保存于保存部604中的主机名日志41(后述)中登记的主机名共通的部分的功能。
保存部604具有如下功能:将主机名信息40、即暂时保存部602到目前为止检测到的作为多个主机名的主机名日志41和由共通部确定部603确定的共通部42保存到闪存存储器中。
判定部605具有基于暂时保存部602保存的主机名和保存部604保存的主机名信息40进行异常判定的功能,具体而言,具有如下功能:在保存部604保存的主机名信息40中的主机名日志41之中没有与暂时保存部602保存的主机名一致的主机名、且保存部604保存的主机名信息40中的共通部42与暂时保存部602保存的主机名的对应于共通部42的部分不一致的情况下,判定为“有异常”。即,判定部605判定将本机所连接的LAN连接到以太网的ISP(Internet Service Provider)是否被变更。
判断部606除了具有实施方式1中示出的判断部107具有的功能以外,还具有将异常判定结果发送给控制部607的功能。
此外,控制部607除了具有实施方式1中示出的控制部109具有的功能以外,还具有基于判定部605的异常判定结果进行从周边设备向本机保持的内容的访问限制的功能。
<数据>
以下,对具备上述结构的家庭服务器600在异常判断中使用的主机名信息40进行说明。
在图12(a)中表示家庭服务器600使用的主机名信息40的数据结构及内容例。
主机名信息40是主机名日志41和共通部42,保存在保存部604中。主机名信息40在判定部605中的异常判定中使用。
主机名日志41是目前为止检测到的多个主机名,被确定了后述的共通部42的主机名从主机名日志41中删除。
共通部42是由共通部确定部603基于规定的基准确定的主机名日志41的共通的部分。例如,在登记在主机名日志41中的主机名之中,在3个以上的主机名中从后方起有10个字符以上共通的部分的情况下,将10个字符以上共通的部分确定为共通部42。在图12(a)中,在登记在主机名日志41中的3个主机名中,.tokyo.panasonic.com是共通的。在这样的情况下,将*.tokyo.panasonic.com作为共通部42来登记,从主机名日志41中删除作为确定了共通部42的主机名的1.tokyo.panasonic.com、3.tokyo.panasonic.com、5.tokyo.panasonic.com(参照图12(b))。
<动作>
图13是表示家庭服务器600的动作的流程图。
在家庭服务器600启动后,取得部102通过与可通信的周边设备通信而取得MAC地址(步骤S701)。
在取得MAC地址后,检测部601对DNS(Domain Name System)服务器进行查询,检测与本机的全局IP地址对应的主机名(步骤S702)。
家庭服务器600基于在步骤S701中取得的MAC地址和保持部105保持的周边设备信息20进行异常判断。在异常判断结果是“有异常”的情况下,对用户请求认证,在“认证失败”的情况下,将本机的电源断开(步骤S703、步骤S704、步骤S707及步骤S718)。
上述的步骤S701、步骤S703、步骤S704、步骤S707及步骤S718分别是与在图6中说明的步骤S201、步骤S202、步骤S203、步骤S204及步骤S214相同的处理内容。
在判断部606的异常判断结果是“无异常”的情况下,进行后述的异常判定(步骤S705)。
控制部607在异常判定结果是“无异常”的情况下(步骤S706的否)、或在“认证成功”的情况下(步骤S707的是),将指示信号发送给暂时保存部602。暂时保存部602在接收到指示信号之后,将保存的主机名发送给保存部604,保存部604在接收到的主机名的相当于共通部42的部分不与共通部42一致的情况下,将接收到的主机名作为主机名日志41保存(步骤S708)。此外,共通部确定部603确定登记在主机名日志41中的主机名的共通的部分。具体而言,在主机名日志41中的规定数量以上的主机名中、有从后方起规定的字符数以上一致的部分、例如在3个以上的主机名中有从后方起10个字符以上共通的部分的情况下,将10个字符以上共通的部分确定为共通部42。在确定了共通部42的情况下,共通部确定部603将被确定了共通部42的主机名从主机名日志41删除。
在保存主机名后,家庭服务器600在工作中重复从步骤S709到步骤S717的处理。
在保存主机名后,家庭服务器600基于当前信息10,进行周边设备信息20的追加登记及更新(步骤S709~步骤S713)。此外,在从周边设备有向内容的访问请求的情况下,进行向内容的读写控制,从上次更新周边设备信息20起经过了时间T的情况下,取得周边设备的MAC地址,进行周边设备信息20的追加登记及更新(步骤S714~步骤S717)。
上述的步骤S709到步骤S717是与图6中说明的步骤S205到步骤S213相同的处理内容。
以下,对异常判定的处理的详细情况进行说明。
图14是异常判定的流程图。
判定部605判断在主机名信息40的主机名日志41中是否有与此次检测到的当前的主机名一致的主机名(步骤S801)。在主机名日志41中没有一致的主机名的情况下,进行共通部42与此次检测到的当前的主机名的相当于共通部42的部分是否一致的判断(步骤S802)。在不一致的情况下,判定为“有异常”(步骤S804)。
在步骤S801中,在主机名日志41中有与当前的主机名一致的主机名的情况下、以及在共通部42与此次检测到的当前的主机名的相当于共通部42的部分一致的情况下,判定为“无异常”(步骤S803)。
例如,在主机名信息40是图12(b)的状态、在此次启动时取得的主机名是4.tokyo.panasonic.com的情况下,虽然在主机名日志41之中没有与4.tokyo.panasonic.com一致的主机名(参照步骤S801),但是4.tokyo.panasonic.com的相当于共通部42的部分与共通部42的*.tokyo.panasonic.com一致,所以判定为“无异常”(参照步骤S802)。
如上所述,通过基于与本机的全局IP地址对应的主机名进行异常判定,能够确认家庭服务器600的ISP是否没有被变更,通过进行基于周边设备信息20的异常判断和基于本机的主机名信息40的异常判定,由于认为ISP通常不会频繁地被变更,所以可以推测如果有变更则有可能被盗,能够更可靠地进行内容的保护。
<补充>
以上,对于有关本发明的网络装置,在实施方式1、2及3中,以家庭服务器为例进行了说明,但也可以将例示的家庭服务器、即网络装置如以下这样变形,本发明当然并不限于上述的实施方式所示那样的网络装置。
(1)在上述的实施方式中示出的指标值只要是基于设备的种类决定等能够推测周边设备的存在率的指标值,也可以是其他的值。例如,由于可以想到移动设备等仅在需要时连接、不是总连接的,而路由器等总是连接,通常不会被频繁地替换,所以可以认为通过设备的种类能够推测存在率。图15(a)是表示基于设备的种类决定指标值的情况下的、周边设备信息50的数据结构及内容例的图,图15(b)是表示分设备指标值表60的数据结构及内容例的图。周边设备信息50是将种类52与周边设备的识别信息51建立了对应的信息,分设备指标值表60是将指标值62与种类61建立了对应的信息。取得部102通过依据DLNA(Digital Living NetworkAlliance:数字生活网络联盟)方针的通信等,进行各周边设备的种类52的取得。例如,判断部107进行的异常判断也可以基于对应于与差异确定部106确定为差异的设备的种类52一致的分设备指标值表60的种类61的指标值62来进行。例如,在被确定为差异的设备的MAC地址是00:00:0C:07:AC:0B的情况下,对应于MAC地址00:00:0C:07:AC:0B的种类52是路由器,根据分设备指标值表60,对应的指标值为A。此时,在阈值是A、指标值的大小是A>B>C的情况下,当除了路由器以外还有被确定为差异的设备时,判断为“有异常”。在阈值是A的情况下,当被确定为差异的设备的指标值是B时,判断为被确定为差异的设备的指标值不高于阈值,不会以没有该设备为理由而判断为“有异常”。
(2)上述实施方式中示出的周边设备信息也可以使用在进行异常判断时从当前到规定期间、例如两周前为止的最新的数据。在此情况下,例如在实施方式1中,除了周边设备信息20以外,还保持将当前信息取得日、存在次数、不存在次数与登记在周边设备信息20中的各周边设备的识别信息建立了对应的信息,如果当前信息取得日不符合从当前到两周前,则需要进行从周边设备信息20的存在次数22、不存在次数23减去在该当前信息取得日计数的存在次数和不存在次数的处理。
由此,能够计算对应于最新的实际使用状况的指标值,能够防止在因为设备的更换等、以前总是连接但在最近两周内没有连接的设备在此次启动时不在LAN内的情况下、以没有该设备为理由而判断为“有异常”。
此外,在规定的设备的周边设备信息20的计测次数24满足一定的基准的情况下,之后也可以不进行满足一定的基准的设备的周边设备信息20的更新。例如,在设一定的基准为计测次数100次的情况下,由于图5(a)所示的周边设备信息20的路由器120和录像再现装置130满足基准,所以之后不进行与周边设备信息20的路由器120的MAC地址对应的记录和与录像再现装置130的MAC地址对应的记录的更新。
(3)在上述实施方式中,网络装置不将内容加密而保持,但也可以将内容加密后保持,在有访问请求时,通过具有耐篡改性的解密算法的执行功能部将内容解密,响应访问请求。由此,如果作为访问限制而将电源断开,则不能进行解密,能够更可靠地进行内容的保护。
(4)作为访问限制的一例,网络装置将本机的电源断开,但也可以不响应访问请求,以实现改写禁止及复制禁止。或者,也可以将保持的内容删除。
(5)在上述实施方式中,进行是否进行访问限制的两种判断,但也可以对条件保持部108设定多个阈值,进行对应于各阈值的功能限制。例如,设阈值1为80%、设阈值2为50%,将对应于阈值1的访问限制设为内容的删除,将对应于阈值2的访问限制设为复制禁止。在此情况下,在判断为“有异常”、且在被确定为差异的设备中包含有超过阈值1的指标值90%的设备时,进行内容的删除,在判断为“有异常”、且在被确定为差异的设备中包含有不超过阈值1但超过阈值2的设备、例如指标值65%的设备、不包含超过阈值1的设备的情况下,设为复制禁止。
(6)在上述实施方式中,在异常判断中判断为“有异常”的情况下,进行认证,在认证成功时,没有进行在异常判断时被确定为差异的设备的周边设备信息的删除,但也可以在认证成功的情况下、将在异常判断时被确定为差异的设备的周边设备信息删除。
(7)在上述实施方式中,使用ARP,作为识别信息而进行MAC地址的取得,但识别信息只要是例如用户对各设备赋予的名称等能够唯一地确定设备的信息,也可以是其他识别信息。关于取得方法,也只要是能够取得各周边设备的识别信息的协议等,也可以是其他方法。
(8)在上述实施方式中,设周边设备信息及阈值保存在闪存存储器中,但并不限定于非易失性的存储器,也可以保存在硬盘等的存储介质中。
(9)在实施方式1中,通过重复从步骤S205到步骤S213的处理,实现了存在率的推测的准确度提高,但也可以通过仅重复从步骤S210到步骤S211的处理、不进行步骤S212和步骤S213的处理,实现处理负荷的减轻。
(10)在上述实施方式1及2中,在被确定为差异的设备有多个、其中至少1台的指标值高于阈值的情况下,判断为“有异常”,但也可以是,被确定为差异的设备的数量、在被确定为差异的设备之中指标值超过阈值的设备的数量、以及阈值的大小能够由用户自由地设定,在被确定为差异的设备有3台以上、其中2台以上的指标值高于阈值的情况下,判断为“有异常”等。
(11)在实施方式2中,也可以与实施方式1的计测次数24同样,对通信时间32也设定阈值,在通信时间32不超过阈值的情况下,不判断为“有异常”。
(12)在实施方式2中,设为发生基于从周边设备向网络装置的访问请求的通信的情况下进行通信时间的计测,但计测通信时间的通信只要是网络装置与周边设备之间的通信,也可以是其他通信。
(13)在实施方式3中,基于与本机的全局IP地址对应的人知道的具体的主机名进行异常判定,但也可以通过对宽带路由器等询问而取得对应于全局IP地址的子网掩码,代替主机名而使用全局IP地址和子网掩码。
(14)在实施方式1中,在异常判断结果是“有异常”的情况下进行认证,但也可以在异常判断结果是“有异常”的情况下,在认证之前基于主机名信息40进行异常判定。此时,在异常判定结果是“有异常”的情况下进行认证,在异常判定结果是“无异常”的情况下不进行访问限制。由此,在不是遭到盗窃等、而因设备的故障或购置替代等而动作环境以超过一定的基准范围的程度变化的情况下,由于通常接收服务的ISP没有变化,所以能够不进行认证而使用网络装置。
此外,也可以不进行基于周边设备信息的异常判断、而仅进行基于主机名信息40的异常判定。在此情况下,在异常判定结果是“有异常”的情况下进行认证,在异常判定结果是“无异常”的情况下不进行访问限制。
(15)也可以将由用来使网络装置的处理器执行上述的实施方式1~3中表示的家庭服务器的动作(图6、图7、图9、图10、图13、图14)的程序代码构成的控制程序记录到记录介质中、或经由各种通信路径等流通而发行。在这样的记录介质中,有IC卡(Integrated Circuit Card)、硬盘、光盘、软盘、ROM(Read Only Memory)等。流通、发行的控制程序保存到能够由处理器读出的存储器等中而供使用,该处理器执行该控制程序,由此实施如各实施方式中示出的动作。
(16)图16所示的网络装置也可以将其功能结构的一部分或全部不是作为装置单体、而通过安装在装置中使用的集成电路(IC、LSI(Large Scale Integration)等)实现。
以下,再对有关本发明的一实施方式的网络装置的结构及其变形例和各效果进行说明。
(a)有关本发明的一实施方式的网络装置(参照图16)是用来进行向本机保持的规定的信息的访问限制的网络装置,具备:取得单元(取得单元901),与作为能够与本机通信的存在于同一LAN内的1个以上的设备的周边设备进行通信,由此取得各周边设备的识别信息;指标值计算单元(指标值计算单元902),基于过去的通信,按由上述取得单元取得了识别信息的每个周边设备,计算在是否进行上述访问限制的判断中使用、且用来推测该周边设备的存在率的指标值;保持单元(保持单元903),按每个周边设备,保持过去通过上述取得单元取得的识别信息和由上述指标值计算单元计算出的指标值;差异确定单元(差异确定单元904),确定由上述取得单元取得的当前的周边设备的识别信息与由上述保持单元保持的过去的周边设备的识别信息的差异;判断单元(判断单元905),基于由上述差异确定单元确定为差异的设备的指标值,判断是否进行上述访问限制。因而,该网络装置基于与周围的设备的通信状况进行异常判断,基于异常判断结果进行访问限制,从而确保安全,所以即使在来自基站的电波达不到的地方也能够使用。另外,取得单元901例如由实施方式1的取得部102和暂时保持部103构成,指标值计算单元902例如由实施方式1的指标值计算部104构成,保持单元903例如由实施方式1的保持部105构成,差异确定单元904例如由实施方式1的差异确定部106构成,判断单元905例如由实施方式1的判断部107和条件保持部108构成。
(b)也可以是,上述指标值计算单元按每个上述周边设备对取得了识别信息的次数进行计数,并求出相对于尝试了取得的次数的比,从而计算每个周边设备的指标值;上述差异确定单元确定具有在由上述保持单元保持的过去的周边设备的识别信息中包含、在由上述取得单元取得的当前的周边设备的识别信息中没有包含的识别信息的设备作为差异;上述判断单元将在由上述差异确定单元确定为差异的设备之中有指标值高于规定的阈值的设备作为用来判断进行上述访问限制的必要条件,判断是否进行上述访问限制。由此,能够推测各周边设备的存在率,所以能够进行对应于实际使用状态的访问限制。例如,在如移动设备等那样仅在需要时连接的、存在率较低的设备在此次启动时不在LAN内的情况下,能够防止以没有该设备为理由而判断为“有异常”。
(c)也可以是,上述指标值计算单元计算尝试了取得的次数作为计测次数;上述判断单元将由上述差异确定单元确定为差异的设备之中有指标值高于规定的阈值而且计测次数多于规定的次数的设备作为进行上述访问限制的必要条件。由此,对计测次数也设定阈值、在异常判断中使用,从而在因计测次数少而存在概率高的设备、例如计测次数是1次、存在概率为100%的设备在此次启动时不在LAN内的情况下,也能够防止因为没有该设备而判断为“有异常”。
(d)也可以是,上述取得单元在从启动时起规定的期间内进行周边设备的识别信息的取得;上述差异确定单元将上述取得单元从此次启动时起规定的期间内取得的周边设备的识别信息作为当前的周边设备的识别信息,与上述保持单元保持的到此次启动时为止取得的过去的周边设备的识别信息进行比较,从而确定差异;上述指标值计算单元基于到此次启动时为止的通信,计算指标值;上述判断单元在从启动时起经过规定的期间后,基于上述被确定为差异的设备的指标值,判断是否进行上述访问限制。由此,能够推测各周边设备的存在率,所以能够进行对应于实际使用状况的访问限制。
(e)也可以是,上述取得单元还在从启动时起经过规定的期间后也进行上述取得。由此,在网络装置工作中随时取得周边设备的信息并更新,所以能够提高存在率的推测的准确度。
(f)也可以是,上述网络装置还具备控制单元,该控制单元在由上述判断单元判断为需要访问限制的情况下进行访问限制;上述控制单元基于由上述差异确定单元确定为差异的设备的数量和上述指标值,进行有关访问限制的多个处理中的某个。由此,在判断为“有异常”的情况下,不是总进行相同的访问限制,能够进行与成为差异的设备的指标值对应的访问限制。
(g)也可以是,上述差异确定单元将由上述取得单元取得的当前的周边设备的识别信息与从规定时到目前为止取得的过去的周边设备的识别信息比较来确定差异。由此,基于最近的实际使用状况来计算指标值,所以能够进行对应于最近的实际使用状况的访问限制。
(h)也可以是,上述指标值计算单元具备按每个周边设备计测与本机的通信时间的计测单元,通过用每个周边设备的与本机的累计通信时间除以所有周边设备的累计通信时间的合计而计算上述指标值;如果由上述差异确定单元确定为差异的设备的指标值不高于规定的阈值,则上述判断单元判断为不进行访问限制。由此,能够推测各周边设备的存在率,所以能够进行对应于实际使用状况的访问限制。
(i)也可以是,上述指标值计算单元具备按每个周边设备计测与本机的通信次数的计测单元,通过用每个周边设备的与本机的累计通信次数除以所有周边设备的累计通信次数的合计而计算上述指标值;如果由上述差异确定单元确定为差异的设备的指标值不高于规定的阈值,则上述判断单元判断为不进行访问限制。由此,能够推测各周边设备的存在率,所以能够进行对应于实际使用状况的访问限制。
(j)也可以是,上述保持单元在由上述判断单元判断为需要访问限制的情况下,不保持作为该判断的基础的当前的周边设备的识别信息。由此,在判断为“有异常”的情况下,不基于此次启动时取得的周边设备的识别信息来进行周边设备信息的更新,所以能够防止例如在被盗时的动作环境下、通过重复多次启动而保存该动作环境下的周边设备信息、从某个时点判断为“无异常”。
(k)也可以是,上述网络装置具备控制单元,该控制单元在由上述判断单元判断为需要访问限制的情况下,切断向用来访问本机所保持的规定的信息的本机的电路的至少一部分的电源供给。由此,在判断为需要访问限制的情况下,本机的电源被断开,所以在被盗时等能够保护所保持的内容。
(l)也可以是,上述控制单元输出规定的认证信息的输入请求,基于输入的认证信息进行认证处理,在认证成功的情况下,不进行上述电源供给的切断。由此,在判断为“有异常”的情况下,当认证成功时不进行访问限制,所以例如在没有遭到盗窃等、而因设备的故障或购置替代等而动作环境变换为超过一定的基准范围的程度的情况下,也能够通过进行认证来使用网络装置。
(m)也可以是,上述控制单元具备:检测单元,检测与本机的全局IP地址对应的主机名;共通部确定单元,根据过去由上述检测单元检测到的多个主机名,确定共通部;保存单元,保存由上述检测单元检测到的主机名和由上述共通部确定单元确定的共通部;以及判定单元,将由上述检测单元检测到的当前的主机名的相当于共通部的部分与由上述保存单元保存的共通部进行比较,判定是否一致;在由上述判定单元判定为上述当前的主机名的相当于共通部的部分与由上述保存单元保存的共通部一致的情况下,抑制上述输入请求的输出,不进行上述电源供给的切断。由此,在判断为“有异常”的情况下,在进行认证处理之前进行基于主机名的异常判定,所以例如在没有遭到盗窃等、而因设备的故障或购置替代等而动作环境变换为超过一定的基准范围的程度、但ISP没有变更的情况下,即使不进行认证也能够使用网络装置。
(n)也可以是,上述网络装置所保持的规定的信息被加密;具备在接收到向上述规定的信息的访问请求的情况下、将上述规定的信息解密后进行请求响应的解密单元。由此,在通过访问限制将电源断开的情况下,不能将例如保存在硬盘中的内容解密,所以能够更可靠地进行内容的保护。
(o)也可以是,上述网络装置具备:检测单元,检测与本机的全局IP地址对应的主机名;共通部确定单元,根据过去由上述检测单元检测到的多个主机名确定共通部;保存单元,保存由上述检测单元检测到的主机名和由上述共通部确定单元确定的共通部;以及判定单元,将由上述检测单元检测到的当前的主机名的相当于共通部的部分与由上述保存单元保存的共通部进行比较,判定是否一致;上述判断单元还基于上述判定单元的结果,判断是否进行上述访问限制。由此,进行基于用来推测存在率的指标值的异常判断和基于与本机的全局IP地址对应的主机名判定ISP是否被变更的异常判定两者,所以能够更可靠地进行是否进行访问限制的判断。
工业实用性
有关本发明的网络装置能够在保持应保护的信息而需要安全确保的家庭服务器等中使用。
标号说明
100、600  网络装置
101  网络接口
102  取得部
103  暂时保持部
104  指标值计算部
105  保持部
106  差异确定部
107、606  判断部
108  条件保持部
109、607  控制部
110  输出部
111  输入部
601  检测部
602  暂时保存部
603  共通部确定部
604  保存部
605  判定部

Claims (18)

1.一种网络装置,用于进行向本机所保持的规定的信息的访问限制,其特征在于,具备:
取得单元,与作为能够与本机通信的存在于同一LAN内的1个以上的设备的周边设备进行通信,由此取得各周边设备的识别信息;
指标值计算单元,按由上述取得单元取得了识别信息的每个周边设备,基于过去的通信,计算在是否进行上述访问限制的判断中使用、且用于推测该周边设备的存在率的指标值;
保持单元,按每个周边设备,保持过去由上述取得单元取得的识别信息和由上述指标值计算单元计算出的指标值;
差异确定单元,确定由上述取得单元取得的当前的周边设备的识别信息与由上述保持单元保持的过去的周边设备的识别信息的差异;以及
判断单元,基于由上述差异确定单元确定为差异的设备的指标值,判断是否进行上述访问限制。
2.如权利要求1所述的网络装置,其特征在于,
上述指标值计算单元按每个上述周边设备对取得了识别信息的次数进行计数,求出该取得了识别信息的次数相对于尝试了取得的次数的比,从而计算每个周边设备的指标值;
上述差异确定单元将具有在上述保持单元所保持的过去的周边设备的识别信息中包含、且在上述取得单元所取得的当前的周边设备的识别信息中没有包含的识别信息的设备确定为差异;
上述判断单元将在上述差异确定单元确定为差异的设备之中存在指标值高于规定的阈值的设备,作为用于判断为进行上述访问限制的必要条件,判断是否进行上述访问限制。
3.如权利要求2所述的网络装置,其特征在于,
上述指标值计算单元计算尝试了取得的次数作为计测次数;
上述判断单元将在上述差异确定单元确定为差异的设备之中存在指标值高于规定的阈值、而且计测次数多于规定的次数的设备,作为用于进行上述访问限制的必要条件。
4.如权利要求3所述的网络装置,其特征在于,
上述取得单元在从启动时起规定的期间内进行周边设备的识别信息的取得;
上述差异确定单元将上述取得单元从此次启动时起规定的期间内取得的周边设备的识别信息作为当前的周边设备的识别信息,与上述保持单元保持的到此次启动时为止取得的过去的周边设备的识别信息进行比较,确定差异;
上述指标值计算单元基于到此次启动时为止的通信,计算指标值;
上述判断单元在从启动时起经过规定的期间后,基于被确定为上述差异的设备的指标值,判断是否进行上述访问限制。
5.如权利要求4所述的网络装置,其特征在于,
上述取得单元在从启动时起经过规定的期间后也进行上述取得。
6.如权利要求4所述的网络装置,其特征在于,
上述网络装置还具备在由上述判断单元判断为需要进行访问限制的情况下进行访问限制的控制单元;
上述控制单元基于由上述差异确定单元确定为差异的设备的数量和上述指标值,进行有关访问限制的多个处理中的某一个。
7.如权利要求3所述的网络装置,其特征在于,
上述差异确定单元将由上述取得单元取得的当前的周边设备的识别信息与从规定时起到当前为止取得的过去的周边设备的识别信息进行比较,从而确定差异。
8.如权利要求1所述的网络装置,其特征在于,
上述指标值计算单元具备按每个周边设备计测与本机的通信时间的计测单元,通过用每个周边设备的与本机的累计通信时间除以所有周边设备的累计通信时间的合计来计算上述指标值;
如果由上述差异确定单元确定为差异的设备的指标值不高于规定的阈值,则上述判断单元判断为不进行访问限制。
9.如权利要求1所述的网络装置,其特征在于,
上述指标值计算单元具备按每个周边设备计测与本机的通信次数的计测单元,通过用每个周边设备的与本机的累计通信次数除以所有周边设备的累计通信次数的合计来计算上述指标值;
如果由上述差异确定单元确定为差异的设备的指标值不多于规定的次数,则上述判断单元判断为不进行访问限制。
10.如权利要求1所述的网络装置,其特征在于,
上述保持单元在由上述判断单元判断为需要进行访问限制的情况下,不保持作为该判断的基础的当前的周边设备的识别信息。
11.如权利要求1所述的网络装置,其特征在于,
上述网络装置具备控制单元,该控制单元在由上述判断单元判断为需要进行访问限制的情况下,切断对用于访问本机保持的规定的信息的本机的电路中的至少一部分的电源供给。
12.如权利要求11所述的网络装置,其特征在于,
上述控制单元输出规定的认证信息的输入请求,基于输入的认证信息进行认证处理,在认证成功的情况下,不进行上述电源供给的切断。
13.如权利要求12所述的网络装置,其特征在于,
上述控制单元具备:
检测单元,检测与本机的全局IP地址对应的主机名;
共通部确定单元,根据过去由上述检测单元检测到的多个主机名,确定共通部;
保存单元,保存由上述检测单元检测到的主机名和由上述共通部确定单元确定的共通部;以及
判定单元,将由上述检测单元检测到的当前的主机名的相当于共通部的部分与由上述保存单元保存的共通部进行比较,判定是否一致;
在由上述判定单元判定为上述当前的主机名的相当于共通部的部分与由上述保存单元保存的共通部一致的情况下,抑制上述输入请求的输出,不进行上述电源供给的切断。
14.如权利要求11所述的网络装置,其特征在于,
上述网络装置所保持的规定的信息被加密;
上述网络装置具备在接收到向上述规定的信息的访问请求的情况下将上述规定的信息解密并进行请求响应的解密单元。
15.如权利要求1所述的网络装置,其特征在于,
上述网络装置具备:
检测单元,检测与本机的全局IP地址对应的主机名;
共通部确定单元,根据过去由上述检测单元检测到的多个主机名,确定共通部;
保存单元,保存由上述检测单元检测到的主机名和由上述共通部确定单元确定的共通部;以及
判定单元,将由上述检测单元检测到的当前的主机名的相当于共通部的部分与由上述保存单元保存的共通部进行比较,判定是否一致;
上述判断单元还基于上述判定单元的结果,判断是否进行上述访问限制。
16.一种判断方法,在网络装置中用于判断是否进行向该网络装置所保持的规定的信息的访问限制,其特征在于,包括:
取得步骤,与作为能够与该网络装置通信的存在于同一LAN内的1个以上的设备的周边设备进行通信,由此取得各周边设备的识别信息;
指标值计算步骤,按通过上述取得步骤取得了识别信息的每个周边设备,基于过去的通信,计算在是否进行上述访问限制的判断中使用、且用于推测该周边设备的存在率的指标值;
保持步骤,按每个周边设备,保持过去通过上述取得步骤取得的识别信息和通过上述指标值计算步骤计算出的指标值;
差异确定步骤,确定通过上述取得步骤取得的当前的周边设备的识别信息与通过上述保持步骤保持的过去的周边设备的识别信息的差异;以及
判断步骤,基于通过上述差异确定步骤确定为差异的设备的指标值,判断是否进行上述访问限制。
17.一种程序,在具有处理器的网络装置中用于执行是否进行向该网络装置所保持的规定的信息的访问限制的判断处理,其特征在于,包括:
取得步骤,与作为能够与该网络装置通信的存在于同一LAN内的1个以上的设备的周边设备进行通信,由此取得各周边设备的识别信息;
指标值计算步骤,按通过上述取得步骤取得了识别信息的每个周边设备,基于过去的通信,计算在是否进行上述访问限制的判断中使用、且用于推测该周边设备的存在率的指标值;
保持步骤,按每个周边设备,保持过去通过上述取得步骤取得的识别信息和通过上述指标值计算步骤计算出的指标值;
差异确定步骤,确定通过上述取得步骤取得的当前的周边设备的识别信息与通过上述保持步骤保持的过去的周边设备的识别信息的差异;以及
判断步骤,基于通过上述差异确定步骤确定为差异的设备的指标值,判断是否进行上述访问限制。
18.一种集成电路,在网络装置中用于判断是否进行向该网络装置所保持的规定的信息的访问限制,其特征在于,具备:
取得单元,与作为能够与该网络装置通信的存在于同一LAN内的1个以上的设备的周边设备进行通信,由此取得各周边设备的识别信息;
指标值计算单元,按由上述取得单元取得了识别信息的每个周边设备,基于过去的通信,计算在是否进行上述访问限制的判断中使用、且用于推测该周边设备的存在率的指标值;
保持单元,按每个周边设备,保持过去由上述取得单元取得的识别信息和由上述指标值计算单元计算出的指标值;
差异确定单元,确定由上述取得单元取得的当前的周边设备的识别信息与由上述保持单元保持的过去的周边设备的识别信息的差异;以及
判断单元,基于由上述差异确定单元确定为差异的设备的指标值,判断是否进行上述访问限制。
CN201080002951.2A 2009-08-20 2010-08-12 网络装置、判断方法、集成电路 Expired - Fee Related CN102204173B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009-191116 2009-08-20
JP2009191116 2009-08-20
PCT/JP2010/005059 WO2011021378A1 (ja) 2009-08-20 2010-08-12 ネットワーク装置、判断方法、プログラム、集積回路

Publications (2)

Publication Number Publication Date
CN102204173A true CN102204173A (zh) 2011-09-28
CN102204173B CN102204173B (zh) 2014-06-18

Family

ID=43606838

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080002951.2A Expired - Fee Related CN102204173B (zh) 2009-08-20 2010-08-12 网络装置、判断方法、集成电路

Country Status (4)

Country Link
US (1) US8505072B2 (zh)
JP (1) JP5296877B2 (zh)
CN (1) CN102204173B (zh)
WO (1) WO2011021378A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102665211B (zh) * 2011-12-16 2017-11-07 中兴通讯股份有限公司 一种数字移动网络联盟权限控制方法及装置
US9094091B2 (en) * 2012-10-11 2015-07-28 Htc Corporation Method and apparatus for performing hands-free profile control, and associated computer program product
JP2014191628A (ja) * 2013-03-27 2014-10-06 Nifty Corp 通信装置、通信システム、情報処理方法、及びプログラム
CN105138933B (zh) * 2015-09-25 2018-07-06 联想(北京)有限公司 一种电子设备及信息处理方法
CN106127088B (zh) * 2016-06-23 2019-12-03 北京小米移动软件有限公司 智能设备追踪方法及装置
US11265722B2 (en) * 2020-03-19 2022-03-01 Jinan University Peripheral-free secure pairing protocol by randomly switching power
US20220400530A1 (en) * 2021-06-11 2022-12-15 Arris Enterprises Llc System and method to operate a radio on several frequency bands

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1605076A (zh) * 2001-12-12 2005-04-06 汤姆森许可公司 用于自适应地配置路由器的方法和设备
US20060168648A1 (en) * 2005-01-26 2006-07-27 Lockdown Networks, Inc. Enabling dynamic authentication with different protocols on the same port for a switch
US20070147777A1 (en) * 2005-12-28 2007-06-28 Takahiro Kurosawa Communication apparatus and its control method and program
JP2007219985A (ja) * 2006-02-20 2007-08-30 Matsushita Electric Ind Co Ltd サーバー、コントローラ、およびそのプログラム
CN101082887A (zh) * 2001-07-18 2007-12-05 数据传送及通讯有限公司 数据安全设备
JP2009169896A (ja) * 2008-01-21 2009-07-30 Sharp Corp サーバ、システム、及びコンテンツ表示制御方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPM402394A0 (en) * 1994-02-23 1994-03-17 Monaad Corporation Pty Limited Security access arrangement
US5467341A (en) * 1994-04-14 1995-11-14 Toshiba America Information Systems, Inc. Apparatus and method for alerting computer users in a wireless LAN of a service area transition
JP2776763B2 (ja) 1995-07-13 1998-07-16 日本電気フィールドサービス株式会社 盗難防止装置
US5745559A (en) * 1996-07-24 1998-04-28 Weir; Earline Madsen Restricted access telephones for logical telephone networks
JP2931276B2 (ja) * 1997-09-04 1999-08-09 豊喜 笹倉 機器の使用制限装置
US6011473A (en) * 1998-01-13 2000-01-04 Micron Electronics, Inc. Method for generating an alarm in a portable computer system
US6865673B1 (en) * 2000-03-21 2005-03-08 3Com Corporation Method for secure installation of device in packet based communication network
GB2363504A (en) * 2000-06-16 2001-12-19 Nokia Mobile Phones Ltd A mobile phone including a device for preventing loss or theft
US6614350B1 (en) * 2000-11-08 2003-09-02 3Com Corporation Method and system for effecting a security system upon multiple portable information devices
US8032084B2 (en) * 2001-07-18 2011-10-04 Data Transfer & Communications Limited Data security device
US20060240806A1 (en) * 2001-07-18 2006-10-26 Saban Demirbasa Data security device
US20050203870A1 (en) * 2004-03-05 2005-09-15 Ntt Docomo, Inc. Place management apparatus and place management method
JP4188924B2 (ja) 2004-03-05 2008-12-03 株式会社エヌ・ティ・ティ・ドコモ 場の管理装置および場の管理方法
US8086536B2 (en) * 2004-09-16 2011-12-27 Microsoft Corporation Location based licensing
US7715831B2 (en) * 2006-03-24 2010-05-11 Sony Ericssson Mobile Communications, Ab Methods, systems, and devices for detecting and indicating loss of proximity between mobile devices

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101082887A (zh) * 2001-07-18 2007-12-05 数据传送及通讯有限公司 数据安全设备
CN1605076A (zh) * 2001-12-12 2005-04-06 汤姆森许可公司 用于自适应地配置路由器的方法和设备
US20060168648A1 (en) * 2005-01-26 2006-07-27 Lockdown Networks, Inc. Enabling dynamic authentication with different protocols on the same port for a switch
US20070147777A1 (en) * 2005-12-28 2007-06-28 Takahiro Kurosawa Communication apparatus and its control method and program
JP2007219985A (ja) * 2006-02-20 2007-08-30 Matsushita Electric Ind Co Ltd サーバー、コントローラ、およびそのプログラム
JP2009169896A (ja) * 2008-01-21 2009-07-30 Sharp Corp サーバ、システム、及びコンテンツ表示制御方法

Also Published As

Publication number Publication date
JP5296877B2 (ja) 2013-09-25
CN102204173B (zh) 2014-06-18
WO2011021378A1 (ja) 2011-02-24
US20110197262A1 (en) 2011-08-11
JPWO2011021378A1 (ja) 2013-01-17
US8505072B2 (en) 2013-08-06

Similar Documents

Publication Publication Date Title
CN102204173B (zh) 网络装置、判断方法、集成电路
CN104380302B (zh) 评估是阻止还是允许软件应用的安装
CN100386994C (zh) 客户机装置、服务器装置以及权限控制方法
US20190052461A1 (en) System for secure storage of cryptographic keys
JP2005518041A (ja) ソフトウェアを保護するための方法および構成
US20100325719A1 (en) System and Method for Redundancy in a Communication Network
CN104348809A (zh) 网络安全监控方法及系统
CN102549595A (zh) 信息处理装置、控制器、密钥发行站、无效化列表有效性判定方法以及密钥发行方法
JP6521106B2 (ja) 判断装置、監視システム、判断方法及びプログラム
CN101512959A (zh) 信息处理装置及信息管理方法
CN107181714A (zh) 基于业务码的验证方法和装置、业务码的生成方法和装置
JP2007156785A (ja) Icカードを利用した認証システム及び方法並びにそのプログラム
CN104272313B (zh) 应用程序执行装置
US8595848B2 (en) Method for moving rights object and method for managing rights of issuing rights object and system thereof
US20050108548A1 (en) System and method for verifying validity of a product
KR20010096103A (ko) 이메일을 이용한 정보기기의 보안 장치 및 그 방법
CN101419651A (zh) 具有外设使用权管理功能的电子装置及方法
JP2021117602A (ja) 空き家判定装置、空き家判定方法および空き家判定プログラム
KR20000002671A (ko) 시큐리티시스템을이용한소프트웨어의불법사용감시방법및그시스템
CN102822840B (zh) 使用管理系统和使用管理方法
CN111628987B (zh) 鉴权方法、装置、系统、电子设备及计算机可读存储介质
JP2008061200A (ja) 携帯通信端末装置の不正使用防止方法及び不正使用防止方式
CN112020065A (zh) 一种信息处理方法、终端设备、服务器及存储介质
CN111611577B (zh) 鉴权方法、装置、系统、电子设备及计算机可读存储介质
JP2002089100A (ja) 入室管理システム、そのシステム内で使用されるicカード、そのシステムにおける入室管理装置、およびそのシステムにおける入室管理サーバ

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MATSUSHITA ELECTRIC (AMERICA) INTELLECTUAL PROPERT

Free format text: FORMER OWNER: MATSUSHITA ELECTRIC INDUSTRIAL CO, LTD.

Effective date: 20141009

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20141009

Address after: Seaman Avenue Torrance in the United States of California No. 2000 room 200

Patentee after: PANASONIC INTELLECTUAL PROPERTY CORPORATION OF AMERICA

Address before: Osaka Japan

Patentee before: Matsushita Electric Industrial Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140618

Termination date: 20190812

CF01 Termination of patent right due to non-payment of annual fee