CN1714541A - 信息处理装置、服务器客户机系统和方法以及计算机程序 - Google Patents

信息处理装置、服务器客户机系统和方法以及计算机程序 Download PDF

Info

Publication number
CN1714541A
CN1714541A CNA2003801037677A CN200380103767A CN1714541A CN 1714541 A CN1714541 A CN 1714541A CN A2003801037677 A CNA2003801037677 A CN A2003801037677A CN 200380103767 A CN200380103767 A CN 200380103767A CN 1714541 A CN1714541 A CN 1714541A
Authority
CN
China
Prior art keywords
grouping
client computer
mac
information
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2003801037677A
Other languages
English (en)
Other versions
CN1714541B (zh
Inventor
本田康晃
吉川典史
五十岚卓也
小堀洋一
森田岳彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1714541A publication Critical patent/CN1714541A/zh
Application granted granted Critical
Publication of CN1714541B publication Critical patent/CN1714541B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Abstract

本发明提供了用于有效建立MAC列表作为访问控制列表的设备和方法,其不会给用户带来负担。当连接到网络的客户机设备被通电或者当预定应用例如使用家庭网络的服务执行应用被启动时,用于MAC列表的注册处理请求分组通过触发被自动传送。根据MAC列表中的空槽情况,服务器从接收分组中获得例如MAC地址的信息,并执行注册处理。通过该配置,可能容易且可靠地建立MAC列表作为访问控制列表,而不会给用户带来负担。

Description

信息处理装置、服务器客户机系统 和方法以及计算机程序
技术领域
本发明涉及信息处理装置、服务器客户机系统和方法以及计算机程序。更具体地,本发明涉及信息处理装置、服务器客户机系统和方法以及计算机程序,其中,在网络连接的装置之间执行通信的配置中,访问特权判断信息被有效产生,而不会给用户带来下面的负担,即允许访问限制过程根据所产生的判断信息被执行。
背景技术
在近来广为流行的数据通信网络出现之后,所谓的家庭网络正在流行,该家庭网络允许包括家用电器、计算机和其它外围装置的网络连接装置之间的通信。家庭网络通过网络连接装置之间的通信而给用户提供了便利和舒适,例如共享每一个装置的数据处理功能以及装置间的内容传送/接收。因此预言,家庭网络在未来将进一步广泛传播。
关于适用于家庭网络配置的协议,已知的是通用即插即用(UPnP)。通用即插即用(UPnP)便于不包括任何复杂操作来配置网络,并允许每一个网络连接装置不需要困难的操作和设置就能接收由其它连接装置提供的服务。UPnP具有下面的优点,即它不依赖于设备的OS(操作系统),并且添加设备也很容易。
UPnP在连接装置之间交换遵循XML(可扩展标记语言)的定义文件,以实现装置之间的相互识别。下面是UPnP过程的概要。
(1)获得自身设备ID例如IP地址的寻址过程。
(2)查找网络上每一个设备并从每一个设备接收响应以获得例如设备类型和包含在响应中的功能的信息的发现过程。
(3)根据发现过程获得的信息向每一个设备请求服务的服务请求过程。
有了上述过程,通过使用网络连接装置,服务提供和接收就变为可能。将被新连接到网络的装置通过寻址过程获得设备ID,通过发现过程获得另一个网络连接设备的信息,并且可以根据所获得的信息请求另一个装置的服务。
但是,对于这种类型的网络,必需考虑对非法访问的对策。家庭网络中的装置,例如服务器,通常存储其版权需要管理的例如私人内容和收费内容的内容。
存储在家庭网络的这种服务器中的内容可以从另一个网络连接装置访问。例如,具有上述简单的装置连接配置的装置实现UPnP连接可以获得所述内容。如果内容是电影数据或音乐数据,那么连接到网络的TV、播放器等的用户就可以看到电影或听到音乐。
由具有内容使用权的用户连接的装置允许被访问。但是,没有内容使用权等的用户可以容易地进入具有上述网络配置的网络。例如,在通过无线LAN配置的网络中,通过使用户外区域、下一个房间等中的通信装置非法进入网络,就可能发生对家庭服务器中内容的盗窃。允许这种类型非法访问的配置可能导致秘密泄漏,从内容版权的管理视点上看也会造成很重要的问题。
已经提出了排斥上述非法访问的如下配置。例如,访问允许客户机列表被存储在服务器中,当访问请求从客户机发给服务器时,服务器通过使用该列表执行验证过程从而排斥非法访问。
例如,公知的有MAC(媒介访问控制)地址过滤,其设置MAC地址的访问允许装置列表,MAC地址是网络连接装置特有的物理地址。在MAC地址过滤中,访问允许MAC地址被预先注册在将例如家庭网络的内部网络(子网)与外部网络隔离开的路由器或网关中,然后在所接收分组中的MAC地址与注册的MAC地址进行比较以拒绝来自具有非注册MAC地址的装置的访问。例如在专利文献1(日本专利申请公开号H10-271154)中公开了这种类型的技术。
但是,对于用于访问限制MAC地址的注册过程来说,检查将被连接到网络的所有装置的MAC地址是必要的,对于运营商来说,进入所获得的所有装置的MAC地址(48位)并形成列表也是必要的。如果例如在特定的公司、组织等中要求配置安全的环境,那么这些过程可以由特定的管理者进行。但是,例如在设置在一般家庭中的家庭网络环境中,请求一般的用户来产生和存储MAC列表是不现实的。
在家庭网络中经常发生新装置的添加过程。如果每次执行添加过程时都要求用户检查和注册新装置的MAC地址,那么网络配置的可行性就丢失了。
配置所谓的普遍存在的环境当前在一般家庭中很流行。在普遍存在的环境中,不仅包括PC还包括家用电器的网络配置允许从任何装置的访问。通过无线LAN等的扩展,可通信装置可以从外部容易地侵入无线LAN。在这些网络环境中,可能发生对网络连接装置的非法访问,这进一步增加了通过非法访问的秘密信息盗窃、非法内容读取等的可能性。在这些情形下,期望应该容易地实现正确的访问控制配置,而不会给一般用户带来负担。
发明内容
本发明是已经考虑了上述问题而作出的,并且其目的是提供信息处理装置、服务器客户机系统和方法以及计算机程序,其中,在网络连接装置的配置中,可以容易且可靠地作出访问控制配置,而不会对具有网络连接装置的用户迫加负担。
本发明的目的是提供信息处理装置、服务器客户机系统和方法以及计算机程序,其中,例如,用于从各种网络连接装置(客户机)接收处理请求的装置(服务器)实现下面的配置,即服务器根据客户机标识判断客户机是否具有处理请求特权,并且只确认来自具有处理请求特权的客户机的处理请求,从而通过排斥来自未被授权装置的处理请求来防止秘密泄漏,实现内容版权的正确管理。
本发明的第一方面在于用于执行产生访问控制列表的过程的信息处理装置,其特征在于包括:
接收单元,用于从作为访问请求装置的客户机接收分组;
存储单元,存储MAC列表,其中,一个客户机的MAC列表的信息被设置为一个槽的注册数据;
注册允许判断单元,用于在客户机注册过程中基于在接收单元接收的分组,证实在MAC列表中是否有空槽,并且仅在有空槽时才判断为注册被允许;以及
注册处理单元,用于根据注册允许判断单元的注册允许判断,从所接收的分组中获得含有客户机MAC地址的数据,并用于执行MAC列表的注册过程。
此外,根据本发明的信息处理装置的实施例,注册处理单元的特征在于包括下面的配置,使得包含在从客户机接收的分组报头字段中的发送器MAC地址被获得,并且所获得的发送器MAC地址被采用作为MAC列表的注册信息。
此外,根据本发明的实施例,信息处理装置的特征在于还包括分组分析单元,用于判断从客户机接收的分组是否是注册处理请求分组或数据处理请求分组,并且具有下面的配置,使得如果从客户机接收的分组是注册处理请求分组,那么注册允许判断单元根据对MAC地址中空槽的存在/没有检测过程来执行注册允许判断过程,并且注册处理单元根据注册允许判断单元的注册允许判断来执行注册过程。
此外,根据本发明的信息处理装置的实施例,信息处理装置的特征在于下面的配置,使得如果从客户机接收的分组是数据处理分组,那么注册允许判断单元根据对MAC地址中空槽的存在/没有检测过程来执行注册允许判断过程,并且注册处理单元通过从所接收的数据处理请求分组中获得含有客户机MAC地址的数据,根据注册允许判断单元的注册允许判断来执行MAC列表的注册过程。
此外,根据本发明的信息处理装置的实施例,信息处理装置的特征在于还包括控制单元,用于在从对MAC列表中空槽的设置过程开始的经过时间超过预定阈值时间的情况下,执行对空槽的关闭过程。
此外,根据本发明的信息处理装置的实施例,注册允许判断单元的特征在于下面的配置,使得注册允许判断单元执行下面的判断过程,即判断来自客户机的数据处理请求序列是否正确且可靠地执行符合UPnP协议的序列,并且注册处理单元的特征在于下面的配置,使得注册处理单元通过从所接收的数据处理请求分组中获得含有客户机MAC地址的数据,根据来自客户机的数据处理请求序列正确且可靠地执行符合UPnP协议的序列的判断来执行MAC列表的注册过程。
此外,根据本发明的信息处理装置的实施例,注册允许判断单元的特征在于响应于来自客户机的数据处理请求判断符合UPnP协议的序列中的内容目录服务(CDS)请求过程是否被执行,并且注册处理单元的特征在于下面的配置,使得注册处理单元通过从所接收的数据处理请求分组中获得含有客户机MAC地址的数据,根据内容目录服务(CDS)请求过程被执行的判断来执行对MAC列表的注册过程。
此外,根据本发明的信息处理装置的实施例,注册处理单元的特征在于下面的配置,使得注册处理单元通过获得与存储在接收自客户机的分组中的MAC地址不同的MAC地址和标识信息,来执行对MAC列表的注册过程。
此外,根据本发明的信息处理装置的实施例,与MAC地址不同的标识信息的特征在于其为全球唯一ID信息或设置给客户机装置的密钥信息的标识信息。
本发明的第二方面在于信息处理装置,其作为用于执行对连接到网络的服务器的访问请求的客户机,其特征在于包括:
控制单元,用于通过将自身MAC地址存储在报头信息中,来执行产生和传送访问控制列表注册处理请求分组的过程,该分组明确指示由服务器所有的MAC列表中的注册请求。
此外,根据本发明的信息处理装置的实施例,控制单元的特征在于下面的配置,使得控制单元在产生访问控制列表注册处理请求分组的过程中执行产生分组的过程,该分组存储全球唯一ID信息或设置给客户机装置的密钥信息的标识信息。
此外,根据本发明的信息处理装置的实施例,控制单元的特征在于下面的配置,使得控制单元通过广播传送或多播传送来传送访问控制列表注册处理请求分组。
本发明的第三方面在于客户机服务系统,包括用于接收访问请求的服务器和用于执行访问请求的客户机,其特征在于:
客户机具有下面的配置,使得在信息处理装置的通电过程或在特定的应用启动过程的情况下,客户机通过产生将自身MAC地址存储在报头信息中的访问控制列表注册处理请求分组来执行传送过程;以及
服务器,其具有下面的配置,使得服务器从客户机接收访问控制注册处理请求分组,证实在将包括一个客户机MAC地址的信息设置为一个槽的注册数据的MAC列表中是否存在空槽,并且仅在存在空槽时,基于MAC列表中的分组执行注册客户机信息的注册过程。
此外,根据本发明的客户机服务器系统的实施例,服务器的特征在于下面的配置,即使得服务器执行获得发送器MAC地址、并采用所获得的发送器MAC地址作为MAC列表的注册信息的过程,所述发送器MAC地址包含在归于接收自客户机的分组上的报头中。
本发明的第四方面在于执行产生访问控制列表过程的信息处理方法,其特征在于包括:
接收步骤,从作为访问请求装置的客户机接收分组;
注册允许判断步骤,判断在MAC列表中是否存在空槽,其中,一个客户机的MAC列表信息被设置为一个槽的注册数据;以及
注册处理步骤,根据在注册允许判断步骤中存在空槽的判断,从所接收的分组中获得含有客户机MAC地址的数据,并对MAC列表执行注册过程。
此外,根据本发明的信息处理方法的实施例,注册处理步骤的特征在于获得包含在接收自客户机的分组的报头字段中的发送器MAC地址,并采用所获得的发送器MAC地址作为MAC列表的注册信息。
此外,根据本发明的信息处理方法的实施例,信息处理方法的特征在于还包括分组分析步骤,即判断接收自客户机的分组是注册处理请求分组还是数据处理请求分组,并且是否处于下面的配置中,使得如果在分组分析步骤中判断出接收自客户机的分组是注册处理请求分组,那么注册允许判断步骤根据对MAC地址中空槽的存在/没有检测过程来执行注册允许判断过程。
此外,根据本发明的信息处理方法的实施例,如果接收自客户机的分组是数据处理分组,那么注册允许判断步骤根据对MAC地址中空槽的存在/没有检测过程来执行注册允许判断过程,并且注册处理单元步骤通过从所接收的数据处理请求分组中获得含有客户机MAC地址的数据,根据注册允许判断单元的注册允许判断来执行对MAC列表的注册过程。
此外,根据本发明的信息处理方法的实施例,信息处理方法的特征在于还包括控制步骤,即在从对MAC列表中的空槽的设置过程开始经过的时间超过预定阈值时间的情况下,执行对空槽的关闭过程。
此外,根据本发明的信息处理方法的实施例,注册允许判断步骤的特征在于包括判断步骤,即判断来自客户机的数据处理请求序列是否正确且可靠地执行符合UPnP协议的序列,并且注册处理步骤的特征在于通过从接收自客户机的分组中获得含有客户机MAC地址的数据,根据来自客户机的数据处理请求序列正确且可靠地执行符合UPnP协议的序列的判断来执行对MAC列表的注册过程。
此外,根据本发明的信息处理方法的实施例,注册允许判断步骤的特征在于包括下面的判断步骤,即响应于来自客户机的数据处理请求判断在符合UPnP协议的序列中的内容目录服务(CDS)请求过程是否被执行,并且注册处理步骤的特征在于通过从接收自客户机的分组中获得含有客户机MAC地址的数据,根据内容目录服务(CDS)请求过程被执行的判断来执行对MAC列表的注册过程。
此外,根据本发明的信息处理方法的实施例,注册处理步骤的特征在于通过获得与存储在接收自客户机的分组中的MAC地址不同的MAC地址和标识信息,来执行对MAC列表的注册过程。
此外,根据本发明的信息处理方法的实施例,与MAC地址不同的标识信息的特征在于其为全球唯一ID信息或设置给客户机装置的密钥信息的标识信息。
本发明的第五方面在于信息处理装置的信息处理方法,该信息处理装置作为用于执行对连接到网络的服务器的访问请求的客户机,该方法的特征在于包括:
触发检测步骤,将信息处理装置的通电过程或特定的应用启动过程检测为触发信息;以及
分组产生和传送过程步骤,在检测到触发信息的情况下,通过将自身MAC地址存储在报头信息中,来产生和传送访问控制列表注册处理请求分组,该分组明确指示由服务器所有的MAC列表中的注册请求。
此外,根据本发明的信息处理方法的实施例,分组产生和传送过程步骤的特征在于在产生访问控制列表注册处理请求分组的过程中执行产生分组的过程,该分组存储全球唯一ID信息或设置给客户机装置的密钥信息的标识信息。
此外,根据本发明的信息处理方法的实施例,分组产生和传送过程步骤的特征在于通过广播传送或多播传送来传送访问控制列表注册处理请求分组。
本发明的第六方面在于用于执行产生访问控制列表过程的计算机程序,其特征在于包括:
接收步骤,从作为访问请求装置的客户机接收分组;
注册允许判断步骤,判断在MAC列表中是否存在空槽,其中,一个客户机的MAC列表信息被设置为一个槽的注册数据;以及
注册处理步骤,根据在注册允许判断步骤中存在空槽的判断,从所接收的分组中获得含有客户机MAC地址的数据,并对MAC列表执行注册过程。
本发明的第七方面在于用于执行信息处理装置的信息处理方法的计算机程序,所述信息处理装置作为用于执行对连接到网络的服务器的访问请求的客户机,其特征在于信息处理方法包括:
触发检测步骤,将信息处理装置的通电过程或特定的应用启动过程检测为触发信息;以及
分组产生和传送过程步骤,在检测到触发信息的情况下,通过将自身MAC地址存储在报头信息中,来产生和传送访问控制列表注册处理请求分组,该分组明确指示由服务器所有的MAC列表中的注册请求。
根据本发明的配置,通过使用连接到网络的客户机装置的电源通电过程或者特定应用的启动过程作为触发,MAC列表注册处理请求分组被自动传送,所述特定应用例如对使用家庭网络的服务的执行应用。在服务器方面,根据MAC列表中空槽的状态,例如MAC地址的信息被从所接收的分组中获得并被注册。因此,可能容易且有效地作为访问控制列表产生MAC列表,而不会给用户带来负担。
此外,根据本发明的配置,如果在空槽被设置到服务器的MAC列表之后、阈值时间过去之前还没有接收到注册处理请求分组,那么就执行对MAC列表中空槽的关闭过程。因此,MAC列表中的空槽不被维持很长的时间,并且即使服务器从第三方接收到注册请求,也不会错误地执行注册过程。因此可能防止未被授权的数据处理请求被确认。
此外,根据本发明的配置,服务器方面响应于接收自客户机的普通数据处理请求,来执行对仍未注册客户机的注册过程。因此可能不使用注册处理请求分组来将客户机注册在MAC列表中。
此外,根据本发明的配置,即使客户机是不能传送符合特定网络访问控制(SNAC)的分组的装置,而是遵循通用即插即用(UPnP)的装置,如果符合UPnP协议的序列被正确且可靠地执行,那么客户机也能被自动注册在MAC列表中,使得可以不给用户带来负担就能产生MAC列表。
此外,根据本发明的配置,全球唯一ID GUID或设置给装置的唯一密钥信息数据被存储为MAC列表的注册信息,并且接收到数据处理请求的服务器通过使用MAC地址以及例如GUID和密钥信息的标识数据来执行客户机识别。因此可以实现高级安全管理。
本发明的计算机程序可以应用于例如能够通过例如CD、FD的存储介质和通信介质以及作为存储介质的MO和作为通信介质的网络,来执行计算机可读格式的各种程序代码的一般计算机系统。通过提供计算机可读格式的计算机程序,与程序相应的过程就可以在计算机系统上实现。
在阅读将在后面描述的本发明的实施例以及附图时,从下面更详细的描述中,本发明的其它目的、特征和优点将变得很清楚。在本说明书中,系统是多个装置逻辑集合的配置,不限于每一个配置的装置都容纳在同一机箱中的系统。
附图说明
图1是示出了可应用于本发明的网络配置的实例图。
图2是示出了网络连接的装置的结构的实例图。
图3是图示服务器的处理功能的框图。
图4是示出了MAC列表结构的实例图。
图5是示出了以太网帧的格式的图。
图6是图示了用于MAC列表的客户机注册处理序列的流程图。
图7是图示了MAC列表注册请求数据的图。
图8是图示了用于MAC列表的槽设置关闭过程的流程图。
图9是图示了响应于数据处理请求对MAC列表的注册过程的流程图。
图10是图示了在处理序列根据UPnP协议被执行的条件下对MAC列表的注册过程的流程图。
图11是图示了服务器的过程序列的流程图,包括通过对MAC地址和其它标识信息的验证过程的数据处理执行允许判断。
具体实施方式
下面将参照附图,对信息处理装置、服务器客户机系统和方法以及计算机程序作出详细的描述。
[系统简述和MAC列表]
首先将参照图1,对可应用于本发明的网络配置的实例进行描述。图1示出了配置,例如家庭网络配置,其中,网络100使服务器101与向服务器101发出处理请求的客户机装置互连,服务器101用于执行与来自各种客户机装置中每一个的处理请求相应的过程,所述客户机装置包括PC121、122、124和便携式通信终端123和125例如PDA以及便携式电话。
将响应于来自客户机的请求而由服务器101执行的过程包括例如,提供存储在例如由服务器101所有的硬盘的存储装置中的内容,通过服务器可执行应用程序的执行而进行的数据处理服务,等等。在图1中,服务器101与其它客户机装置区别示出,所述其它客户机装置是:PC 121、122、124和便携式通信终端123和125例如PDA以及便携式电话。虽然服务器装置提供与来自客户机的请求相应的服务,但是如果其自身数据处理服务被提供给其它客户机,那么任何客户机装置都可以提供服务器功能。因此,连接到图1所示网络的每一个客户机装置都可以成为服务器。
网络100是有线网络、无线网络等,并且每一个网络连接的装置都有MAC(介质访问控制)地址。每一个网络连接的装置经由网络100接收/传送具有目的地MAC地址和发送器MAC地址作为报头信息的分组,例如以太网(注册商标)帧。也就是说,每一个客户机通过向服务器101传送将处理请求信息存储在数据字段中的以太网帧来向服务器101发出数据处理请求。在接收到处理请求帧之后,服务器101即执行将在后面描述的访问特权判断过程,如果判断特权存在就执行数据处理,并且在必要时将数据处理结果存储在以太网帧的数据字段中,并将其传送给客户机。
网络连接的装置由例如遵循UPnP(通用即插即用)的装置构成。该配置便于相对于网络添加和删除装置。将被新增加到网络上的装置可以通过执行下面的过程而从网络连接的装置接收服务:
(1)获得其自身设备ID例如IP地址的寻址过程。
(2)查找网络上每一个设备并从每一个设备接收响应以获得例如设备类型和包含在响应中的功能的信息的发现过程。
(3)根据发现过程获得的信息向每一个设备请求服务的服务请求过程。
下面将参照图2对信息处理装置硬件结构的实例进行描述,例如构成服务器的PC和图1中所示的客户机装置。
CPU(中央处理单元)301根据存储在ROM(只读存储器)302、HDD 304等中的程序执行各种过程,以及作为数据处理装置或通信控制装置。RAM 303存储将由CPU 301执行的程序,如果合适还存储数据。总线305使CPU 301、ROM 302、RAM 303和HDD 304互连。
输入/输出接口306连接到总线305。输入单元307和输出单元308连接到输入/输出接口306,输入单元由将由用户操作的键盘、开关、按钮、鼠标等构成,输出单元由用于向用户呈现信息的LCD、CRT、扬声器等构成。作为数据传送/接收装置的通信单元309和驱动310也连接到输入/输出接口。驱动310可以安装可拆卸记录介质311,例如磁盘、光盘、磁光盘和半导体存储器,并执行对可拆卸记录介质311的数据读/写过程。
图2所示的结构是作为图1所示网络连接装置的实例的服务器和个人计算机(PC)的实例。网络连接的装置不只限于PC,它可以是例如图1所示便携式电话和PDA的便携式通信设备、其它各种电子装置和信息处理装置。每一个装置特有的硬件结构可以被使用,并且匹配硬件的过程被执行。
在本发明中,进行访问控制的网络连接装置产生MAC列表作为装置列表,用于注册具有访问特权的网络连接装置的MAC地址。虽然有使用MAC列表的传统访问限制配置,但是对于用户来说,检查每一个网络连接装置的MAC地址并通过输入检查过的地址来产生列表是必要的。
在本发明的配置中,用户执行该过程不是必需的,但是进行访问控制的网络连接装置根据接收自每一个网络连接装置的分组自动产生MAC列表。
图3是图示了进行访问控制的网络连接装置(服务器)的处理功能的框图。服务器具有:分组传送/接收单元501,用于经由网络传送/接收分组;分组产生/分析单元502,用于产生将从分组传送/接收单元501被传送的分组,以及用于分析接收自分组传送/接收单元501的分组;注册允许判断单元503,用于根据接收自客户机的分组判断对MAC列表的注册是否被允许;注册处理单元504,用于根据由注册允许判断单元503作出的判断来执行注册过程;存储单元505,用于存储MAC列表;数据处理允许判断单元506,用于根据数据处理请求客户机是否被注册在MAC列表中来判断数据处理执行是否被允许,数据处理请求客户机是否被注册在MAC列表中是根据发送给客户机的各种数据处理请求分组中的每一个判断出来的;以及数据处理单元507,用于在由数据处理允许判断单元的数据处理允许判断的情况下,执行由客户机请求的数据处理。
图4示出了作为存储在进行访问控制的网络连接装置(服务器)中的访问控制列表的MAC列表结构的实例。
MAC列表存储在服务器的存储单元(非易失性存储器)。MAC列表具有下面的结构,即每一个客户机的注册数据存储在槽单元基部,一个注册客户机的信息存储在一个槽中。
注册信息包括客户机的MAC地址、用户可以如愿设置的客户机名字以及注册时间和数据。可选地,与MAC地址不同的标识数据可以被存储,例如,如GUID(全球唯一标识符)的唯一标识符,设置给客户机装置的密钥数据,等等。所存储的数据是在注册过程中从每一个客户机传送的分组(以太网帧)中包含的数据。服务器获得从客户机传送的分组(以太网帧)中的注册信息,并执行对MAC列表的注册过程。
图5示出了以太网帧的格式。以太网帧被分为报头字段、数据字段和尾部字段。报头字段包含同步信号、分组开始代码、目的地MAC地址、发送器MAC地址、分组长度和分组类型。
数据字段含有符合例如TCP/IP通信协议产生的数据,并存储例如包含发送器/目的地地址的IP分组。在图4所示MAC列表中的注册数据的MAC地址信息从设置给图5所示以太网帧报头字段的发送器MAC地址中获得,而其它信息从存储在数据字段中的数据获得。该信息在用于执行注册过程的服务器处接收,即接收以太网帧(分组)的服务器,其反过来从分组中读取必要的信息来执行对MAC列表的注册过程。
如先前描述的,一个客户机的信息被存储在图4所示MAC列表的一个槽中。槽的数量可以依用户所愿设置。当客户机信息在服务器处被注册时,检查是否有空槽,并且如果有空槽,客户机信息可以被新注册。在图4所示的实例中,设置槽的数量是3个,#1到#3。#4号槽和其后的槽处于关闭状态,使得最多可以注册3个客户机。
当用户通过将新客户机连接到网络来执行注册过程时,在服务器的MAC列表中产生空槽。在图4所示的状态中,槽号为#1和#2的槽已经被注册,槽号为#3的槽被设置为空槽,并且只有一个客户机可以被新注册到槽号为#3的槽中。可以采用如下的配置,使得在空槽被设置后,空槽可以被自动关闭。该结构用于防止用户没有预料到的第三方装置的非法注册。该过程将在后面描述。
[对MAC列表的客户机注册过程]
接下来,将参照图6所示的流程描述客户机对MAC列表的注册程序的基本序列。
左侧示出了对MAC列表执行注册请求的客户机过程,右侧示出了在接收到客户机的注册请求之后即执行对MAC列表的注册过程的服务器过程。
在步骤S111,当客户机执行通电装置电源的过程或启动预定应用的过程时,通过使用该过程作为触发,在步骤S112,注册处理请求分组被自动传送到服务器,所述预定应用例如对使用家庭网络的服务的执行应用。
也就是说,根据存储在存储单元中的程序,作为客户机的信息处理装置的控制单元,即图2所示硬件结构实例中的CPU 301,检测通电装置电源过程或启动预定应用过程中的一个,所述预定应用例如对使用家庭网络的服务的执行应用。通过使用该检测信息作为触发,注册处理请求分组,即具有报头中MAC地址且明确指示对由服务器所有MAC列表的注册请求的访问控制列表注册处理请求分组,被产生并且自动传送到服务器。
图7示出了当发出注册请求时将被传送的消息数据的数据字段的主结构的实例。“B-POST*HTTP/1.1”指示消息格式是1.1版的HTTP。“主机:192.254.255:3536”指示广播主机IP地址和端口号。“内容-类型:应用/…”和“内容-长度:65”指示内容类型和内容长度。“广播SNAC”指示符合特定网络访问控制(SNAC)的广播传送。“方法:注册”指示将对分组执行的执行方法是注册方法。
除了上面描述的数据、客户机名字、例如GUID的ID信息之外,包含在图4所示MAC列表的注册数据中的密钥信息等也可以包括在数据字段中。将被存储在在注册过程中被传送的分组中的数据可以根据哪些数据将被存储在服务器侧的MAC列表中来定义。客户机响应于通电装置电源或启动对使用家庭网络的服务的执行应用,来执行产生和传送存储与定义信息相匹配数据的注册处理请求分组的过程。
回到图6所示的流程,继续描述用于MAC列表的客户机信息注册序列。在步骤S121,图3所示的分组传送/接收单元501接收含有从客户机传送的上述数据的注册处理请求分组,分组产生/分析单元502分析分组来判断分组是注册处理请求分组,并且注册允许判断单元503判断注册是否被允许。
在步骤S122,服务器参考其存储单元505中的MAC列表,来判断与包含在所接收分组中的发送器MAC地址相应的数据是否已经被注册,并且如果判断出数据已经被注册,该过程被终止。在这种情况下,该配置可以被用来执行向客户机侧传送通知数据已经被注册的响应消息的过程。
如果在步骤S122判断与包含在所接收分组中的发送器MAC地址相应的数据没有被注册在其存储单元505的MAC列表中,那么在步骤S123判断是否存在能够将数据注册在MAC列表中的空槽。如果没有空槽,那么该过程终止,因为对新客户机的注册过程不能执行。在这种情况下,该配置可以用来执行向客户机侧传送通知不能注册的响应消息的过程。
如果在步骤S123判断MAC列表有能够注册数据的空槽,那么在步骤S124,图3中示出的注册处理单元504执行获得分别包含在接收自客户机的注册处理请求分组中的报头字段中发送器MAC地址和数据字段中注册信息的过程,并将它们注册到MAC列表的空槽中。
通过上述过程,由服务器进行的将客户机注册到MAC列表中的注册过程就完成了。被注册在MAC列表中的客户机通过使用例如已描述的以太网帧(参照图5)的分组将数据处理请求传送到服务器。服务器的数据处理允许判断单元506(参照图3)从以太网帧的报头信息获得发送器MAC地址,并将其与存储在存储单元505中的MAC列表中的注册信息进行比较。如果它与所注册的MAC地址一致,那么数据处理单元507执行请求过程,例如提供内容等。
如果接收自客户机的数据处理请求帧的报头信息中的发送器MAC地址没有被注册在存储在存储单元505中的MAC列表中,那么判断出过程请求是从未被授权的客户机传送来的,因此客户机的请求过程将不被执行。
参照图6描述的将客户机注册到MAC列表中的注册过程基本上是如果存在空槽就自动注册客户机信息的自动注册过程。代替地,该配置可以用来执行在用户判断注册是否被允许之后再将客户机信息注册到MAC列表中的过程。在这种情况下,在图6所示的过程步骤中,在步骤S123和S124之间执行用户判断步骤。例如,在服务器处接收的分组信息被显示在显示器上,并且仅在用户根据所显示的信息判断出注册被允许时,才从输入装置输入注册执行命令,以在用户输入注册执行命令的情况下,将客户机信息注册到MAC列表中。利用该配置,可能实现更安全的注册过程。
[空槽的自动关闭过程]
接下来将描述将由存储MAC列表的服务器执行的设置MAC列表中空槽以及关闭空槽的过程。如先前描述的,MAC列表被设置在服务器存储单元中位于槽单元基部,每一个槽存储一个客户机的信息。
设置空槽和关闭空槽的过程可以由用户执行。如果空槽被设置并被保持很长的时间,那么上述自动注册过程不用用户确认就被执行,因此就存在第三方未被授权的注册过程的可能。为了避免这种情况,执行在经过阈值时间后就自动关闭设置空槽的过程。也就是说,存储MAC列表的服务器的控制单元测量从空槽被设置给MAC列表开始的经过时间,并在所测量时间超过预定阈值时间的情况下执行关闭过程。
下面将参照图8所示的流程图描述设置空槽和自动关闭空槽的过程。在步骤S201,用户将空槽设置给MAC列表。一般,当用户将一个或多个新客户机装置连接到网络时,用户设置在数量上与将被新连接的装置数量相应的空槽。通过仅设置必要数量的槽而不设置不必要的空槽,只有由用户管理的装置才能被注册到MAC列表中。
在步骤S201设置空槽之后,服务器等待注册处理请求分组。该分组与参照图6的流程图描述的来自客户机的注册处理请求分组相同,并且该分组例如响应于客户机的电源通电或应用启动而被自动传送。
服务器测量从空槽在步骤S201被设置开始的经过时间,并且在步骤S203将该经过时间与预定阈值时间进行比较。如果在步骤S204,注册处理请求分组是在阈值时间之前从客户机接收的,那么在步骤S205服务器从注册处理请求分组获得例如MAC地址的注册信息,并执行将所获得的注册信息注册到MAC列表的空槽中的过程。
如果注册处理请求分组不是在阈值时间之前从客户机接收的,那么流程进行到步骤S206,在该步骤,执行对MAC列表中空槽的关闭过程。通过该关闭过程,变成在MAC列表中不存在空槽。因此,即使服务器接收了第三方的注册请求,也将不会错误地执行注册过程,从而可能防止未被授权的数据处理请求被确认。
[响应于数据处理请求的注册过程]
当服务器接收到请求注册过程的注册处理请求分组时,执行先前参照图6描述的将新客户机注册到MAC列表中的注册过程。该配置不仅可以用来响应于该清楚的注册响应而执行将客户机信息注册到MAC列表中的过程,而且当从客户机接收到一般的数据处理请求时,例如接收到对视频数据、音乐数据等存储在服务器存储装置中的内容获得请求分组时,还可以使服务器自动将客户机注册到MAC列表中。
下面将参照图9所示的流程描述响应于在服务器处接收的来自客户机的一般数据处理请求,将数据处理请求客户机注册到MAC列表中的程序。
首先,在步骤S301,一接收到来自客户机的注册处理请求分组或数据处理请求分组,在步骤S302,服务器即判断所接收的分组是否是注册处理请求分组或数据处理请求分组。
如果所接收的分组是注册处理请求分组,那么在步骤S303判断在MAC列表中是否有空槽。如果有空槽,那么从所接收的分组中获得注册信息,以在其后执行注册过程。这些过程对应于参照图6描述的过程。
另一方面,如果在步骤S302的分组类型判断过程中判断出所接收的分组是数据处理请求分组,那么在步骤S305判断包含在数据处理请求分组的报头信息中的发送器MAC地址是否已经注册在存储于存储单元中的MAC列表中。该过程由图3中示出的数据处理允许判断单元506执行。
如果发送器MAC地址已经注册在MAC列表中,那么意味着数据处理请求是从已注册客户机传送来的。因此,在步骤S306执行与请求相应的过程。该数据处理由图3中示出的数据处理单元507执行。
如果在步骤S305判断出包含在数据处理请求分组的报头信息中的发送器MAC地址没有注册在存储于存储单元中的MAC列表中,那么在步骤S307判断在MAC列表中是否有空槽。如果有空槽,那么在步骤S308,从所接收的分组中获得例如发送器MAC地址的注册信息,以在其后执行注册过程。在注册后,在步骤S306,客户机请求过程被执行以在其后终止该过程。
通过上述的配置,即服务器响应于接收自客户机的一般数据处理请求执行将还未注册的客户机注册的过程,客户机可以在不包括特殊注册处理请求分组传送/接收过程的情况下被注册到MAC列表中。
在上面的描述中,如果存在空槽,那么参照图9描述的将客户机信息注册到MAC列表中的注册过程基本上是自动注册过程。与先前参照图6描述的响应于注册处理请求分组的过程类似,该配置可以用于在用户判断该注册是否允许之后再执行MAC列表注册过程。在这种情况下,在图9所示过程步骤中,在步骤S307和S308之间执行用户判断步骤。例如,在服务器处接收的分组信息被显示在显示器上,并且仅当用户根据所显示的信息判断出注册被允许时,才从输入装置输入注册执行命令,以在用户输入注册执行命令的情况下将客户机信息注册到MAC列表中。通过该配置,更安全的注册过程成为可能。
[对遵循UPnP协议的分组的注册过程]
当服务器响应于来自客户机的注册处理请求分组或数据处理请求分组而执行MAC列表注册过程时,要求服务器识别来自客户机的注册处理请求分组或数据处理请求分组是符合特定网络访问控制(SNAC)的分组。因此,对于不能传送符合特定网络访问控制(SNAC)的分组的装置来说,上面描述的响应于所接收分组的MAC列表注册过程是不可能的。
如先前描述的,能够进行网络连接的遵循通用即插即用(UPnP)的简单装置经常被连接到家庭网络等上。很多制造商都制造大量的遵循UPnP的装置,并且现在已经存在。
下面将描述允许不能传送符合特定网络访问控制(SNAC)的分组的遵循UPnP的装置的MAC列表自动注册的配置的实例。
在该实施例中,服务器分析将根据接收自客户机的分组而被执行的过程,并判断遵照UPnP协议的序列是否被正确且可靠地执行。在遵照UPnP协议的序列被正确且可靠地执行的判断条件下,遵循UPnP的装置的MAC列表注册过程被执行。关于判断条件,可以采用例如遵照UPnP AV协议的序列被正确且可靠地执行的条件。在这种情况下,来自照明设备的注册可以被排斥,这里假定照明设备有可能安装UPnP协议而没有安装UPnP AV协议。
图10是图示了根据该实施例由服务器进行的过程序列的流程图。在步骤S401,服务器接收来自客户机的处理请求分组,在步骤S402判断遵照UPnP协议的过程序列是否被正确且可靠地执行。
如先前描述的,遵照UPnP协议的过程序列基本上由下面的步骤构成。
(1)获得自身设备ID例如IP地址的寻址过程。
(2)查找网络上每一个设备并从每一个设备接收响应以获得例如设备类型和包含在响应中的功能的信息的发现过程。
(3)根据发现过程获得的信息向每一个设备请求服务的服务请求过程。
如果这些过程步骤被正确且可靠地执行,那么服务器判断出客户机装置遵循被授权的UPnP,且该装置可被注册在MAC列表中。如果不执行上述过程(1)-(3),则服务器判断不允许该装置注册(S402:否)从而终止该过程。
如果判断出上述过程步骤被正确且可靠地执行且该客户机装置遵循被授权的UPnP,则在步骤S304判断包含在数据处理请求分组的报头信息中的发送器MAC地址是否已经注册在存储于存储单元中的MAC列表中。该过程由图3中示出的数据处理允许判断单元506执行。
如果发送器MAC地址已经注册在MAC列表中,那么数据处理请求是从已注册的客户机传送来的。因此,在步骤S406,执行与请求相应的过程。数据处理由图3中示出的数据处理单元507执行。
如果在步骤S403判断出包含在数据处理请求分组的报头信息中的发送器MAC地址没有注册在存储于存储单元中的MAC列表中,那么在步骤S404判断在MAC列表中是否有空槽。如果有空槽,那么在步骤S405,从所接收的分组中获得注册信息以执行注册过程。在注册后,在步骤S406,客户机的请求过程被执行以在其后终止该过程。
根据上面描述的实施例,如果不能传送符合特定网络访问控制(SNAC)的分组的客户机装置遵循通用即插即用(UPnP),并且遵照UPnP协议的序列被正确且可靠地执行,那么该客户机装置也可以被自动注册到MAC列表中。因此可能产生MAC列表而不给用户带来负担。
可以对服务器所进行的遵照UPnP协议的过程序列是否被正确且可靠地执行的判断设置各种判断等级。例如,在用于执行内容提供服务的服务器中,MAC列表注册条件被设置为下面的条件,等于遵照UPnP协议的内容列表请求过程的过程,即所谓的内容目录服务(CDS)请求过程被执行。
也就是说,在用于执行内容提供服务的服务器中,如果遵照UPnP协议的内容列表请求过程,即所谓的内容目录服务(CDS)请求过程在遵照UPnP协议的过程序列中被执行,那么判断出客户机将被注册到存储于服务器中的MAC列表中,并且注册过程被执行。如果内容目录服务(CDS)请求过程没有被执行,那么判断出客户机将不会被注册到存储于服务器中的MAC列表中,并且注册过程不被执行。
如上所述,MAC列表注册在对应于由服务器提供的服务的UPnP协议序列被执行的条件下被执行。因此可能避免不必要的注册过程,例如将对于列表注册不必要的客户机装置注册到MAC列表中。
[基于标识符(ID)和密钥信息的验证]
如前面参照图4描述的,除了MAC地址,客户机名字以及注册时间和日期,作为全球唯一标识符的GUID和设置给装置的唯一密钥信息数据,都可以被存储为MAC列表中客户机注册信息的选项。
除MAC地址之外的这种类型的标识信息被用来实现更安全的管理。MAC地址一般是48位数据,其可以由任何一般的用户通过检查装置来获得,基本上不是保密的。因此不能说在MAC列表中未被授权的装置的注册不会发生。非法行为可能通过对已授权客户机装置的身份盗窃或通过将已授权装置的MAC地址用作未被授权装置的MAC地址来实现。
高级安全管理不仅可以通过只采用具有较小数据量的48位MAC地址作为客户机确认条件数据来实现,而且还可以通过额外采用具有更大数据量的标识数据、具有小的泄漏可能性的数据等作为客户机确认来实现。
发出注册请求的客户机通过在其数据字段中将GUID(例如128位或更多位的数据)存储为全球唯一标识符或设置给装置的唯一密钥信息数据,来传送注册处理请求分组或数据处理请求分组。服务器获得存储在数据字段中的设置给装置的MAC地址、客户机名字和注册时间和日期以及GUID或设置给装置的唯一密钥信息数据,并将所获得的MAC列表中的数据设置为注册信息。
对于在注册后的来自客户机的数据处理请求,客户机产生存储已注册标识数据例如GUID和密钥信息的数据处理请求分组,并将其传送到服务器。服务器获得包含在数据处理请求分组中的MAC地址和标识数据例如GUID和密钥信息,并判断所获得的数据是否与注册在MAC列表中的数据一致,并且仅当确认该一致性时才提供服务。
下面将参照图11描述在验证除MAC地址之外的标识信息的条件下,由执行服务提供的服务器进行的过程序列。
当在步骤S501一从客户机接收到数据处理分组后,设置给分组报头字段的发送器MAC地址以及存储在数据字段中的标识信息例如GUID和密钥信息就在步骤S502被获得。在步骤S503,在设置给分组报头字段的发送器MAC地址与MAC列表中注册的注册信息之间进行验证。如果没有一致性,那么判断出处理请求时从未注册的客户机传送来的,该过程被终止而不执行请求过程。
如果由于存在一致信息而使得MAC地址的验证成功,那么在步骤S504,在存储于分组数据字段中的标识信息与和存储MAC列表中验证MAC地址的槽相同的槽中的标识信息之间执行验证过程。
如果验证信息没有一致性,那么判断出处理请求是从未被授权的客户机传送来的,过程被终止而不执行请求过程。如果验证信息有一致性,那么在步骤S505执行客户机的请求过程。
通过上述过程,接收数据处理请求的服务器不仅可以通过使用MAC地址,而且可以通过使用具有大数据量的标识数据、具有小的泄漏可能性的数据等来执行客户机确认。因此高级安全管理是可能的。
在上述实施例中,虽然MAC地址已经被描述为客户机标识信息,但是客户机标识信息可以是能够标识设备的信息,例如CPU的ID、设备的系列号或缩写等。
已经参照具体的实施例详细描述了本发明。很显然,本领域的技术人员可以对实施例作出改进和替换,而不脱离本发明的要旨。也就是说,本发明是说明性地公开的,不应理解为限制性的。为了决定本发明的要旨,应该考虑公开描述的权利要求。
在说明书中描述的上述系列过程可以通过硬件、软件或两者的复合结构来实现。如果将由软件实现一系列过程,那么写过程序列的程序可以安装在与可使程序被执行的专用硬件组合的计算机的存储器中,或者安装在能够执行使程序被执行的各种过程的一般计算机中。
例如,程序可以预先记录在作为记录介质的硬盘或ROM(只读存储器)中。或者,程序可以暂时或永久存储(记录)在可拆卸记录介质中,可拆卸介质例如软盘、CD-ROM(只读光盘)、MO(磁光)盘、DVD(数字多用盘)、磁盘和半导体存储器。这些可拆卸记录介质可以被用作所谓的包装软件。
程序可以从上述可拆卸记录介质中安装,或者从下载站点被无线转移到计算机,或者经由例如LAN(局域网)和互联网的网络被有线转移到计算机。计算机接收以这种形式转移的程序,并将其安装到例如内置硬盘的记录介质中。
说明书中描述的各种过程可以不仅以文字陈述顺序按时间顺序地执行,而且可以根据装置执行过程的处理能力或者在必要是并行或单独执行。在说明书中,系统是多个装置逻辑集合的配置,并且不限于每一个配置的装置都容纳在相同机箱中的系统。
工业实用性
如到现在为止所描述的,根据本发明的配置,通过使用连接到网络的客户机装置的电源通电过程或特定应用的启动过程作为触发,MAC列表注册处理请求分组被自动传送,所述特定应用例如对使用家庭网络的服务的执行应用。在服务器方面,根据MAC列表中空槽的状态,例如MAC地址的信息从所接收的分组中获得并且被注册。因此可能容易且有效地产生作为访问控制列表的MAC列表,而不给用户带来负担。
此外,根据本发明的配置,如果注册处理请求分组不是在空槽被设置到服务器的MAC列表之后、阈值时间经过之前接收到的,那么执行对MAC列表中空槽的关闭过程。因此,MAC列表中的空槽不会被维持很长的时间,并且即使服务器接收到来自第三方的注册请求,也不会错误地执行注册过程。因此可能防止未被授权的数据处理请求被确认。
此外,根据本发明的配置,服务器方面响应于接收自客户机的一般数据处理请求,执行对还未注册的客户机进行注册的过程。因此可能将客户机注册到MAC列表中而不使用注册处理请求分组。
此外,根据本发明的配置,即使客户机是不能传送符合特定网络访问控制(SNAC)的分组的装置,而是遵循通用即插即用(UPnP)的装置,如果符合UPnP协议的序列被正确且可靠地执行,那么客户机也能被自动注册在MAC列表中,使得可以不给用户带来负担就能产生MAC列表。
此外,根据本发明的配置,全球唯一ID GUID或设置给装置的唯一密钥信息数据被存储为MAC列表的注册信息,并且接收到数据处理请求的服务器通过使用MAC地址以及例如GUID和密钥信息的标识数据来执行客户机验证。因此可以实现高级安全管理。
权利要求书
(按照条约第19条的修改)
1.一种用于连接到连接有多个设备的网络并执行产生访问控制列表的过程的信息处理装置,其特征在于包括:
接收单元,用于通过网络从作为访问请求装置的客户机接收分组;
存储单元,存储MAC列表,其中,一个客户机的MAC列表的信息被设置为一个槽的注册数据;
注册允许判断单元,用于在客户机注册过程中基于在接收单元接收的分组,证实在MAC列表中是否有空槽,并且仅在有空槽时才判断为注册被允许;以及
注册处理单元,用于根据注册允许判断单元的注册允许判断,从所接收的分组中获得含有客户机MAC地址的数据,并执行对MAC列表的注册过程。
2.根据权利要求1的信息处理装置,其特征在于:
注册处理单元被配置成用于获得包含在接收自客户机的分组报头字段中的发送器MAC地址,并且采用所获得的发送器MAC地址作为MAC列表的注册信息。
3.根据权利要求1的信息处理装置,其特征在于还包括:
分组分析单元,用于判断从客户机接收的分组是注册处理请求分组还是数据处理请求分组;并且
其特征在于:
如果从客户机接收的分组是注册处理请求分组,那么注册允许判断单元根据对MAC地址中空槽的存在/没有检测过程来执行注册允许判断过程;并且
注册处理单元根据注册允许判断单元的注册允许判断来执行注册过程。
4.根据权利要求1的信息处理装置,其特征在于:
如果从客户机接收的分组是数据处理分组,那么注册允许判断单元根据对MAC地址中空槽的存在/没有检测过程来执行注册允许判断过程;并且
注册处理单元通过从所接收的数据处理请求分组中获得含有客户机MAC地址的数据,根据注册允许判断单元的注册允许判断来执行对MAC列表的注册过程。
5.根据权利要求1的信息处理装置,其特征在于还包括:
控制单元,用于在从对MAC列表中空槽的设置过程开始经过的时间超过预定阈值时间的情况下,执行对空槽的关闭过程。
6.根据权利要求1的信息处理装置,其特征在于:
注册允许判断单元被配置成用于执行下面的过程,即判断来自客户机的数据处理请求序列是否正确且可靠地执行符合UPnP协议的序列;以及
注册处理单元被配置成用于通过从所接收的数据处理请求分组中获得含有客户机MAC地址的数据,根据来自客户机的数据处理请求序列正确且可靠地执行符合UPnP协议的序列的判断来执行对MAC列表的注册过程。
7.根据权利要求1的信息处理装置,其特征在于:
注册允许判断单元响应于来自客户机的数据处理请求判断符合UPnP协议的序列中的内容目录服务(CDS)请求过程是否被执行;并且
注册处理单元被配置成用于通过从所接收的数据处理请求分组中获得含有客户机MAC地址的数据,根据内容目录服务(CDS)请求过程被执行的判断来执行对MAC列表的注册过程。
8.根据权利要求1的信息处理装置,其特征在于:
注册处理单元被配置成用于通过获得MAC地址和与存储在接收自客户机的分组中的MAC地址不同的标识信息,来执行对MAC列表的注册过程。
9.根据权利要求8的信息处理装置,其特征在于:
与MAC地址不同的标识信息是全球唯一ID信息或设置给客户机装置的密钥信息的标识信息。
10.一种作为用于执行对连接到网络的服务器的访问请求的客户机的信息处理装置,其特征在于包括:
过程启动检测单元,用于检测网络中通信过程的启动;
控制单元,用于通过使用由过程启动检测单元检测到的检测信息将自身MAC地址存储在报头信息中作为触发,来执行产生和传送访问控制列表注册处理请求分组的过程,该分组明确指示由服务器所有的MAC列表中的注册请求。
11.根据权利要求10的信息处理装置,其特征在于:
控制单元被配置成用于在产生访问控制列表注册处理请求分组的过程中执行产生分组的过程,该分组存储全球唯一ID信息或设置给客户机装置的密钥信息的标识信息。
12.根据权利要求10的信息处理装置,其特征在于:
控制单元被配置成通过广播传送或多播传送来传送访问控制列表注册处理请求分组。
13.一种服务器客户机系统,包括连接到多个设备所连接到的网络、并用于接收访问请求的服务器,以及用于执行访问请求的客户机,其特征在于:
客户机被配置成用于基于通电过程或特定应用的启动来检测网络中通信过程的启动,并通过使用所检测到的信息作为触发来产生和传送将自身MAC地址存储在报头信息中的访问控制列表注册处理请求分组;以及
服务器被配置成用于通过网络从客户机接收访问控制注册处理请求分组,证实在将包括一个客户机MAC地址的信息设置为一个槽的注册数据的MAC列表中是否存在空槽,并且仅在存在空槽时,基于MAC列表中的分组执行注册客户机信息的注册过程。
14.根据权利要求13的客户机服务器系统,其特征在于:
服务器被配置成用于执行获得发送器MAC地址、并采用所获得的发送器MAC地址作为MAC列表的注册信息的过程,所述发送器MAC地址包含在归于接收自客户机的分组上的报头中。
15.一种执行产生访问控制列表的过程的信息处理方法,其特征在于包括:
接收步骤,连接到有多个设备连接到其上的网络,并从作为访问请求装置的客户机接收分组;
注册允许判断步骤,判断在MAC列表中是否存在空槽,其中,一个客户机的MAC列表信息被设置为一个槽的注册数据;以及
注册处理步骤,根据在注册允许判断步骤中存在空槽的判断,从所接收的分组中获得含有客户机MAC地址的数据,并对MAC列表执行注册过程。
16.根据权利要求15的信息处理方法,其特征在于:
注册处理步骤执行下面的过程:获得包含在接收自客户机的分组的报头字段中的发送器MAC地址,并采用所获得的发送器MAC地址作为MAC列表的注册信息。
17.根据权利要求15的信息处理方法,其特征在于还包括:
分组分析步骤,即判断接收自客户机的分组是注册处理请求分组还是数据处理请求分组;并且
其特征在于:
如果在分组分析步骤中判断出接收自客户机的分组是注册处理请求分组,那么注册允许判断步骤根据对MAC地址中空槽的存在/没有检测过程来执行注册允许判断过程。
18.根据权利要求15的信息处理方法,其特征在于:
如果接收自客户机的分组是数据处理分组,那么注册允许判断步骤根据对MAC地址中空槽的存在/没有检测过程来执行注册允许判断过程;并且
注册处理单元步骤通过从所接收的数据处理请求分组中获得含有客户机MAC地址的数据,根据注册允许判断单元的注册允许判断来执行对MAC列表的注册过程。
19.根据权利要求15的信息处理方法,其特征在于还包括:
控制步骤,在从对MAC列表中的空槽的设置过程开始经过的时间超过预定阈值时间的情况下,执行对空槽的关闭过程。
20.根据权利要求15的信息处理方法,其特征在于:
注册允许判断步骤包括判断步骤,即判断来自客户机的数据处理请求序列是否正确且可靠地执行符合UPnP协议的序列;并且
注册处理步骤通过从接收自客户机的分组中获得含有客户机MAC地址的数据,根据来自客户机的数据处理请求序列正确且可靠地执行符合UPnP协议的序列的判断来执行对MAC列表的注册过程。
21.根据权利要求15的信息处理方法,其特征在于:
注册允许判断步骤包括下面的判断步骤,即响应于来自客户机的数据处理请求判断在符合UPnP协议的序列中的内容目录服务(CDS)请求过程是否被执行;并且
注册处理步骤通过从接收自客户机的分组中获得含有客户机MAC地址的数据,根据内容目录服务(CDS)请求过程被执行的判断来执行对MAC列表的注册过程。
22.根据权利要求15的信息处理方法,其特征在于:
注册处理步骤通过获得MAC地址和与存储在接收自客户机的分组中的MAC地址不同的标识信息,来执行对MAC列表的注册过程。
23.根据权利要求22的信息处理方法,其特征在于:
与MAC地址不同的标识信息是全球唯一ID信息或设置给客户机装置的密钥信息的标识信息。
24.一种信息处理装置的信息处理方法,该信息处理装置作为用于执行对连接到网络的服务器的访问请求的客户机,该方法的特征在于包括:
触发检测步骤,基于信息处理装置的通电过程或特定的应用启动过程检测网络中通信过程的启动;以及
分组产生和传送过程步骤,在检测到触发信息的情况下,通过将自身MAC地址存储在报头信息中,来产生和传送访问控制列表注册处理请求分组,该分组明确指示由服务器所有的MAC列表中的注册请求。
25.根据权利要求24的信息处理方法,其特征在于:
分组产生和传送过程步骤在产生访问控制列表注册处理请求分组的过程中执行产生分组的过程,该分组存储全球唯一ID信息或设置给客户机装置的密钥信息的标识信息。
26.根据权利要求24的信息处理方法,其特征在于:
分组产生和传送过程步骤通过广播传送或多播传送来传送访问控制列表注册处理请求分组。
27.一种用于执行产生访问控制列表的过程的计算机程序,其特征在于所述过程包括:
接收步骤,连接到有多个设备连接到其上的网络,并从作为访问请求装置的客户机接收分组;
注册允许判断步骤,判断在MAC列表中是否存在空槽,其中,一个客户机的MAC列表信息被设置为一个槽的注册数据;以及
注册处理步骤,根据在注册允许判断步骤中存在空槽的判断,从所接收的分组中获得含有客户机MAC地址的数据,并对MAC列表执行注册过程。
28.一种用于执行信息处理装置的信息处理方法的计算机程序,所述信息处理装置作为用于执行对连接到网络的服务器的访问请求的客户机,其特征在于该信息处理方法包括:
触发检测步骤,基于信息处理装置的通电过程或特定的应用启动过程检测网络中通信过程的启动;以及
分组产生和传送过程步骤,在检测到触发信息的情况下,通过将自身MAC地址存储在报头信息中,来产生和传送访问控制列表注册处理请求分组,该分组明确指示由服务器所有的MAC列表中的注册请求。

Claims (28)

1.一种用于执行产生访问控制列表的过程的信息处理装置,其特征在于包括:
接收单元,用于从作为访问请求装置的客户机接收分组;
存储单元,存储MAC列表,其中,一个客户机的MAC列表的信息被设置为一个槽的注册数据;
注册允许判断单元,用于在客户机注册过程中基于在接收单元接收的分组,证实在MAC列表中是否有空槽,并且仅在有空槽时才判断为注册被允许;以及
注册处理单元,用于根据注册允许判断单元的注册允许判断,从所接收的分组中获得含有客户机MAC地址的数据,并执行对MAC列表的注册过程。
2.根据权利要求1的信息处理装置,其特征在于:
注册处理单元被配置成用于获得包含在接收自客户机的分组报头字段中的发送器MAC地址,并且采用所获得的发送器MAC地址作为MAC列表的注册信息。
3.根据权利要求1的信息处理装置,其特征在于还包括:
分组分析单元,用于判断从客户机接收的分组是注册处理请求分组还是数据处理请求分组;并且
其特征在于:
如果从客户机接收的分组是注册处理请求分组,那么注册允许判断单元根据对MAC地址中空槽的存在/没有检测过程来执行注册允许判断过程;并且
注册处理单元根据注册允许判断单元的注册允许判断来执行注册过程。
4.根据权利要求1的信息处理装置,其特征在于:
如果从客户机接收的分组是数据处理分组,那么注册允许判断单元根据对MAC地址中空槽的存在/没有检测过程来执行注册允许判断过程;并且
注册处理单元通过从所接收的数据处理请求分组中获得含有客户机MAC地址的数据,根据注册允许判断单元的注册允许判断来执行对MAC列表的注册过程。
5.根据权利要求1的信息处理装置,其特征在于还包括:
控制单元,用于在从对MAC列表中空槽的设置过程开始经过的时间超过预定阈值时间的情况下,执行对空槽的关闭过程。
6.根据权利要求1的信息处理装置,其特征在于:
注册允许判断单元被配置成用于执行下面的过程,即判断来自客户机的数据处理请求序列是否正确且可靠地执行符合UPnP协议的序列;以及
注册处理单元被配置成用于通过从所接收的数据处理请求分组中获得含有客户机MAC地址的数据,根据来自客户机的数据处理请求序列正确且可靠地执行符合UPnP协议的序列的判断来执行对MAC列表的注册过程。
7.根据权利要求1的信息处理装置,其特征在于:
注册允许判断单元响应于来自客户机的数据处理请求判断符合UPnP协议的序列中的内容目录服务(CDS)请求过程是否被执行;并且
注册处理单元被配置成用于通过从所接收的数据处理请求分组中获得含有客户机MAC地址的数据,根据内容目录服务(CDS)请求过程被执行的判断来执行对MAC列表的注册过程。
8.根据权利要求1的信息处理装置,其特征在于:
注册处理单元被配置成用于通过获得MAC地址和与存储在接收自客户机的分组中的MAC地址不同的标识信息,来执行对MAC列表的注册过程。
9.根据权利要求8的信息处理装置,其特征在于:
与MAC地址不同的标识信息是全球唯一ID信息或设置给客户机装置的密钥信息的标识信息。
10.一种作为用于执行对连接到网络的服务器的访问请求的客户机的信息处理装置,其特征在于包括:
控制单元,用于通过将自身MAC地址存储在报头信息中,来执行产生和传送访问控制列表注册处理请求分组的过程,该分组明确指示由服务器所有的MAC列表中的注册请求。
11.根据权利要求10的信息处理装置,其特征在于:
控制单元被配置成用于在产生访问控制列表注册处理请求分组的过程中执行产生分组的过程,该分组存储全球唯一ID信息或设置给客户机装置的密钥信息的标识信息。
12.根据权利要求10的信息处理装置,其特征在于:
控制单元被配置成通过广播传送或多播传送来传送访问控制列表注册处理请求分组。
13.一种服务器客户机系统,包括用于接收访问请求的服务器和用于执行访问请求的客户机,其特征在于:
客户机被配置成用于在信息处理装置的通电过程或在特定的应用启动过程的情况下,通过产生将自身MAC地址存储在报头信息中的访问控制列表注册处理请求分组来执行传送过程;以及
服务器,其被配置成用于从客户机接收访问控制注册处理请求分组,证实在将包括一个客户机MAC地址的信息设置为一个槽的注册数据的MAC列表中是否存在空槽,并且仅在存在空槽时,基于MAC列表中的分组执行注册客户机信息的注册过程。
14.根据权利要求13的客户机服务器系统,其特征在于:
服务器被配置成用于执行获得发送器MAC地址、并采用所获得的发送器MAC地址作为MAC列表的注册信息的过程,所述发送器MAC地址包含在归于接收自客户机的分组上的报头中。
15.一种执行产生访问控制列表的过程的信息处理方法,其特征在于包括:
接收步骤,从作为访问请求装置的客户机接收分组;
注册允许判断步骤,判断在MAC列表中是否存在空槽,其中,一个客户机的MAC列表信息被设置为一个槽的注册数据;以及
注册处理步骤,根据在注册允许判断步骤中存在空槽的判断,从所接收的分组中获得含有客户机MAC地址的数据,并对MAC列表执行注册过程。
16.根据权利要求15的信息处理方法,其特征在于:
注册处理步骤执行下面的过程:获得包含在接收自客户机的分组的报头字段中的发送器MAC地址,并采用所获得的发送器MAC地址作为MAC列表的注册信息。
17.根据权利要求15的信息处理方法,其特征在于还包括:
分组分析步骤,即判断接收自客户机的分组是注册处理请求分组还是数据处理请求分组;并且
其特征在于:
如果在分组分析步骤中判断出接收自客户机的分组是注册处理请求分组,那么注册允许判断步骤根据对MAC地址中空槽的存在/没有检测过程来执行注册允许判断过程。
18.根据权利要求15的信息处理方法,其特征在于:
如果接收自客户机的分组是数据处理分组,那么注册允许判断步骤根据对MAC地址中空槽的存在/没有检测过程来执行注册允许判断过程;并且
注册处理单元步骤通过从所接收的数据处理请求分组中获得含有客户机MAC地址的数据,根据注册允许判断单元的注册允许判断来执行对MAC列表的注册过程。
19.根据权利要求15的信息处理方法,其特征在于还包括:
控制步骤,在从对MAC列表中的空槽的设置过程开始经过的时间超过预定阈值时间的情况下,执行对空槽的关闭过程。
20.根据权利要求15的信息处理方法,其特征在于:
注册允许判断步骤包括判断步骤,即判断来自客户机的数据处理请求序列是否正确且可靠地执行符合UPnP协议的序列;并且
注册处理步骤通过从接收自客户机的分组中获得含有客户机MAC地址的数据,根据来自客户机的数据处理请求序列正确且可靠地执行符合UPnP协议的序列的判断来执行对MAC列表的注册过程。
21.根据权利要求15的信息处理方法,其特征在于:
注册允许判断步骤包括下面的判断步骤,即响应于来自客户机的数据处理请求判断在符合UPnP协议的序列中的内容目录服务(CDS)请求过程是否被执行;并且
注册处理步骤通过从接收自客户机的分组中获得含有客户机MAC地址的数据,根据内容目录服务(CDS)请求过程被执行的判断来执行对MAC列表的注册过程。
22.根据权利要求15的信息处理方法,其特征在于:
注册处理步骤通过获得MAC地址和与存储在接收自客户机的分组中的MAC地址不同的标识信息,来执行对MAC列表的注册过程。
23.根据权利要求22的信息处理方法,其特征在于:
与MAC地址不同的标识信息是全球唯一ID信息或设置给客户机装置的密钥信息的标识信息。
24.一种信息处理装置的信息处理方法,该信息处理装置作为用于执行对连接到网络的服务器的访问请求的客户机,该方法的特征在于包括:
触发检测步骤,将信息处理装置的通电过程或特定的应用启动过程检测为触发信息;以及
分组产生和传送过程步骤,在检测到触发信息的情况下,通过将自身MAC地址存储在报头信息中,来产生和传送访问控制列表注册处理请求分组,该分组明确指示由服务器所有的MAC列表中的注册请求。
25.根据权利要求24的信息处理方法,其特征在于:
分组产生和传送过程步骤在产生访问控制列表注册处理请求分组的过程中执行产生分组的过程,该分组存储全球唯一ID信息或设置给客户机装置的密钥信息的标识信息。
26.根据权利要求24的信息处理方法,其特征在于:
分组产生和传送过程步骤通过广播传送或多播传送来传送访问控制列表注册处理请求分组。
27.一种用于执行产生访问控制列表过程的计算机程序,其特征在于所述过程包括:
接收步骤,从作为访问请求装置的客户机接收分组;
注册允许判断步骤,判断在MAC列表中是否存在空槽,其中,一个客户机的MAC列表信息被设置为一个槽的注册数据;以及
注册处理步骤,根据在注册允许判断步骤中存在空槽的判断,从所接收的分组中获得含有客户机MAC地址的数据,并对MAC列表执行注册过程。
28.一种用于执行信息处理装置的信息处理方法的计算机程序,所述信息处理装置作为用于执行对连接到网络的服务器的访问请求的客户机,其特征在于该信息处理方法包括:
触发检测步骤,将信息处理装置的通电过程或特定的应用启动过程检测为触发信息;以及
分组产生和传送过程步骤,在检测到触发信息的情况下,通过将自身MAC地址存储在报头信息中,来产生和传送访问控制列表注册处理请求分组,该分组明确指示由服务器所有的MAC列表中的注册请求。
CN2003801037677A 2002-11-22 2003-11-18 信息处理装置、服务器客户机系统和方法以及计算机程序 Expired - Fee Related CN1714541B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2002339080A JP3829794B2 (ja) 2002-11-22 2002-11-22 情報処理装置、サーバクライアントシステム、および方法、並びにコンピュータ・プログラム
JP339080/2002 2002-11-22
PCT/JP2003/014634 WO2004049633A1 (ja) 2002-11-22 2003-11-18 情報処理装置、サーバクライアントシステム、および方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
CN1714541A true CN1714541A (zh) 2005-12-28
CN1714541B CN1714541B (zh) 2010-09-15

Family

ID=32375761

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2003801037677A Expired - Fee Related CN1714541B (zh) 2002-11-22 2003-11-18 信息处理装置、服务器客户机系统和方法以及计算机程序

Country Status (7)

Country Link
US (1) US7840688B2 (zh)
EP (1) EP1566920A4 (zh)
JP (1) JP3829794B2 (zh)
KR (1) KR101032057B1 (zh)
CN (1) CN1714541B (zh)
AU (1) AU2003284405A1 (zh)
WO (1) WO2004049633A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011038624A1 (zh) * 2009-09-29 2011-04-07 华为技术有限公司 一种生成访问控制列表的方法及路由设备
CN104426905A (zh) * 2013-08-23 2015-03-18 现代摩比斯株式会社 利用mac地址的以太网装置及其方法

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005066822A1 (ja) * 2004-01-07 2005-07-21 Matsushita Electric Industrial Co., Ltd. 機器登録システム、サーバ、端末装置
US7359317B1 (en) * 2004-02-20 2008-04-15 Excel Switching Corporation Redundancy arrangement for telecommunications switch
JP2006079415A (ja) * 2004-09-10 2006-03-23 Konica Minolta Business Technologies Inc プログラム更新システムおよびプログラム更新方法
US20060112192A1 (en) * 2004-11-24 2006-05-25 Motorola, Inc. Method and apparatus to facilitate universal plug and play interaction between different local networks
JP4422009B2 (ja) * 2004-12-14 2010-02-24 Necインフロンティア株式会社 通信システム、通信サーバ、及び通信方法
US7881289B1 (en) * 2004-12-22 2011-02-01 At&T Intellectual Property Ii, L.P. Method and apparatus for porting telephone numbers of endpoint devices
JP4630671B2 (ja) * 2005-01-12 2011-02-09 キヤノン株式会社 情報処理装置及びその通信設定方法、並びに制御プログラム
JP4933156B2 (ja) 2005-07-29 2012-05-16 株式会社リコー 画像撮影装置
JP4720363B2 (ja) * 2005-08-19 2011-07-13 パナソニック電工株式会社 フィルタリング装置
JP4622754B2 (ja) * 2005-09-08 2011-02-02 ソニー株式会社 通信システム、通信方法、送信装置、送信方法、受信装置、受信方法、およびプログラム
US8594084B2 (en) * 2005-09-09 2013-11-26 Intellectual Ventures I Llc Network router security method
US8891524B2 (en) * 2006-06-30 2014-11-18 Hewlett-Packard Development Company, L.P. Method and apparatus of automatically providing registration information
JP4812108B2 (ja) * 2006-12-18 2011-11-09 キヤノン株式会社 通信装置及びその制御方法
US8099454B2 (en) * 2007-08-03 2012-01-17 International Business Machines Corporation Staging a file within a distributed computing system
KR100929773B1 (ko) * 2007-10-26 2009-12-03 에스케이 텔레콤주식회사 피제어 기기를 등록하는 방법, 시스템 및 기기 제어 서버
JP5207803B2 (ja) * 2008-04-02 2013-06-12 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
JP4962394B2 (ja) 2008-04-21 2012-06-27 富士通株式会社 パケット転送制御装置およびパケット転送制御方法
US9065656B2 (en) * 2008-04-22 2015-06-23 Google Technology Holdings LLC System and methods for managing trust in access control based on a user identity
US8819422B2 (en) 2008-04-22 2014-08-26 Motorola Mobility Llc System and methods for access control based on a user identity
JPWO2010021110A1 (ja) * 2008-08-18 2012-01-26 パナソニック株式会社 アクセス許可登録方法およびサーバ装置
EP2357602A1 (en) * 2008-11-10 2011-08-17 Seiko Instruments Inc. Shelf label managing system, shelf label managing method and shelf label managing apparatus
US8856525B2 (en) * 2009-08-13 2014-10-07 Michael Gregor Kaplan Authentication of email servers and personal computers
TWI442259B (zh) * 2010-11-05 2014-06-21 Acer Inc 權限控制系統及方法,及其電腦程式產品
KR101260648B1 (ko) * 2010-11-29 2013-05-03 주식회사 케이티 무선인터넷 서비스의 온라인 개통 방법 및 그 시스템
JP5920698B2 (ja) * 2011-12-14 2016-05-18 日本電信電話株式会社 データ判定装置およびデータ判定プログラム
CN103428091A (zh) * 2012-05-15 2013-12-04 中兴通讯股份有限公司 Mac地址学习的控制方法及转发设备
CN102891786B (zh) * 2012-09-21 2015-05-13 兴泓昇(福州)智能科技有限公司 自动进行关联的智能家居系统的场景控制组网方法
WO2014099963A1 (en) * 2012-12-17 2014-06-26 Rajat Ghai Cloud-based virtual local networks
CN104516318B (zh) * 2013-09-26 2017-11-24 上海澜腾智能科技有限公司 一种智能家居系统中电器快捷式控制方法和装置
KR101564644B1 (ko) 2014-07-03 2015-10-30 한국전자통신연구원 접근제어리스트 추출 방법 및 시스템
US9742776B2 (en) * 2014-09-13 2017-08-22 Google Inc. Contact identification validation via social invitation
CN107209745A (zh) * 2014-12-04 2017-09-26 惠普发展公司有限责任合伙企业 基于硬件标识符对基于网络的存储资源的访问
TWI552560B (zh) * 2014-12-19 2016-10-01 鋐寶科技股份有限公司 區域網路系統及其存取方法
KR101626293B1 (ko) * 2015-04-13 2016-06-01 한국전자통신연구원 접근제어리스트 생성 및 검증 장치, 및 방법
CN112000380A (zh) * 2020-08-13 2020-11-27 北京浪潮数据技术有限公司 一种网卡配置方法、系统、电子设备及存储介质
KR20240030278A (ko) * 2022-08-30 2024-03-07 엘지전자 주식회사 자동 등록 가능한 홈 어플라이언스 및 이를 위한 방법

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2590734B2 (ja) 1994-04-30 1997-03-12 日本電気株式会社 Lan接続機器発見装置
JPH09233111A (ja) 1996-02-22 1997-09-05 Nec Eng Ltd 通信処理装置
US6865673B1 (en) * 2000-03-21 2005-03-08 3Com Corporation Method for secure installation of device in packet based communication network
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
KR100352126B1 (ko) * 2000-11-22 2002-09-12 엘지전자 주식회사 계층 2에서의 네트워크 보안방법
JP3959282B2 (ja) 2001-02-14 2007-08-15 松下電器産業株式会社 装置のマスタ機能の移行方法、通信ネットワークシステム及び装置
US6958992B2 (en) * 2001-03-16 2005-10-25 Mitel Corporation Registering an IP phone with an IP phone switch
JP3474548B2 (ja) * 2001-04-09 2003-12-08 アライドテレシス株式会社 集合建築物
US7895360B2 (en) * 2001-12-12 2011-02-22 Thomson Licensing Method and apparatus for adaptively configuring a router

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011038624A1 (zh) * 2009-09-29 2011-04-07 华为技术有限公司 一种生成访问控制列表的方法及路由设备
CN104426905A (zh) * 2013-08-23 2015-03-18 现代摩比斯株式会社 利用mac地址的以太网装置及其方法
CN104426905B (zh) * 2013-08-23 2017-12-12 现代摩比斯株式会社 利用mac地址的以太网装置及其方法

Also Published As

Publication number Publication date
US7840688B2 (en) 2010-11-23
JP2004173148A (ja) 2004-06-17
JP3829794B2 (ja) 2006-10-04
EP1566920A1 (en) 2005-08-24
EP1566920A4 (en) 2011-07-06
WO2004049633A1 (ja) 2004-06-10
AU2003284405A1 (en) 2004-06-18
CN1714541B (zh) 2010-09-15
KR101032057B1 (ko) 2011-05-02
US20060253852A1 (en) 2006-11-09
KR20050083956A (ko) 2005-08-26

Similar Documents

Publication Publication Date Title
CN1714541A (zh) 信息处理装置、服务器客户机系统和方法以及计算机程序
CN100345148C (zh) 信息处理系统以及信息处理设备
CN1698319A (zh) 信息处理装置、访问控制处理方法和计算机程序
CN1264307C (zh) 代理、图像形成装置管理系统、图像形成装置管理方法
CN100352212C (zh) 网络设备
CN1738248A (zh) 信息处理方法、信息处理装置和计算机程序
CN1748207A (zh) 信息处理装置、信息处理方法和计算机程序
CN1163831C (zh) 将一管理区中的信息图像文件提供到另一管理区的方法
CN1183717C (zh) 桥连HAVi子网络和UPnP子网络的方法及实施所述方法的装置
CN1574763A (zh) 外部网络装置的自动发现和配置
CN1739292A (zh) 通信系统及方法、信息处理装置及方法、信息管理装置及方法、记录媒体和程序
CN1783778A (zh) 网关服务器、加密通信的中继方法、程序及其存储媒体
CN1745370A (zh) 信息处理装置、内容管理方法、内容信息管理方法和计算机程序
CN101040497A (zh) 防火墙系统和防火墙控制方法
CN1671100A (zh) 内容发送装置、内容接收装置和内容传送方法
CN1742480A (zh) 信息处理装置、信息处理方法和计算机程序
CN1437122A (zh) 信息传递系统、方法及服务器、内容传递服务器和客户终端
CN1756218A (zh) 通信设备、通信程序和通信方法
CN1866825A (zh) 内容发送装置及其接收装置、内容发送方法及其接收方法
CN1685306A (zh) 打印系统、打印装置及打印指示方法
CN1674509A (zh) 对应网络传输的内容管理方法及程序、内容传输系统
CN1661962A (zh) 信息处理设备、信息处理方法、和计算机程序
CN1783053A (zh) 具有网络功能的硬盘装置
CN1901547A (zh) 生成web服务策略协议的方法和设备
CN1910563A (zh) 设备注册系统、服务器和终端设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100915

Termination date: 20181118