CN1748207A - 信息处理装置、信息处理方法和计算机程序 - Google Patents

信息处理装置、信息处理方法和计算机程序 Download PDF

Info

Publication number
CN1748207A
CN1748207A CNA2004800038450A CN200480003845A CN1748207A CN 1748207 A CN1748207 A CN 1748207A CN A2004800038450 A CNA2004800038450 A CN A2004800038450A CN 200480003845 A CN200480003845 A CN 200480003845A CN 1748207 A CN1748207 A CN 1748207A
Authority
CN
China
Prior art keywords
client
server
network
information
signal conditioning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800038450A
Other languages
English (en)
Other versions
CN1748207B (zh
Inventor
马场健介
木下康幸
小堀洋一
井原圭吾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1748207A publication Critical patent/CN1748207A/zh
Application granted granted Critical
Publication of CN1748207B publication Critical patent/CN1748207B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • H04L12/2809Exchanging configuration information on appliance services in a home automation network indicating that an appliance service is present in a home automation network

Landscapes

  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及信息处理装置、信息处理方法和计算机程序,其中具体提供了一种能通过连接到外部网络的客户端而有效获得与连接到内部网络的服务器有关的信息的装置和方法。作为连接到外部网络与内部网络之间边界的应用网关的信息处理装置在从连接到外部网络的客户端接收用于获得与连接到内部网络的服务器有关的信息的请求的条件下,而通过内部网络对所连接服务器执行服务器信息获得处理,根据获得的服务器信息而创造装置列表,并且通过外部网络向客户端发送装置列表。利用此配置,连接到外部网络的客户端可有效地获得与连接到内部网络的服务器有关的信息。

Description

信息处理装置、信息处理方法和计算机程序
技术领域
本发明涉及信息处理装置、信息处理方法和计算机程序。更具体地,本发明涉及能使连接到外部网络的客户端通过网关而获得与连接到内部网络如家庭网络的信息处理装置如服务器有关的信息的信息处理装置、信息处理方法和计算机程序。
背景技术
随着近年来数据通信网络的流行,所谓的家庭网络在家庭中正变得普遍。在家庭网络中,家用电器、计算机和其它外围装置连接到网络,从而这些装置可互相通信。在家庭网络中,连接到网络的装置互相通信,以便共享每个装置的数据处理功能并在装置之间传送/接收内容。相应地,家庭网络向用户提供方便和舒适,并因而在将来变得越来越普遍。
对于适合此家庭网络配置的协议,知道通用即插即用(UPnP)。UPnP不需复杂的操作就可容易建立网络,并且不需困难的操作和设置就允许连接到网络的装置接收由每个装置提供的服务。进一步地,UPnP不依赖于装置的OS(操作系统),并因而可简单有利地增加装置。
在UPnP中,连接到网络的装置交换与XML(可扩展标记语言)兼容的定义文件,以便互相识别。根据UPnP的处理的概要如下:
(1)获得自身装置ID如IP地址的寻址处理;
(2)发现处理,该处理搜索网络上的装置,从每个装置接收响应,并获得在响应中包括的信息,如装置类型及其功能;以及
(3)服务请求处理,该处理基于在发现处理中获得的信息而向每个装置请求服务。
通过执行上述处理,通过采用与网络连接的装置可提供和接收服务。新连接到网络的装置通过执行上述寻址处理而获得装置ID,并且通过执行发现处理而获得与连接到网络的其它装置有关的信息,从而,该装置可基于获得的信息而向另一装置请求服务。
然而,在此种网络中,必须考虑针对未授权访问的措施。家庭网络中的装置,如服务器等,经常储存要求版权管理的内容,如私人内容或付费内容。
可从连接到网络的装置访问储存在家庭网络的服务器中的内容。例如,通过已经执行上述UPnP连接的装置可获得内容,其中,所述UPnP连接是简单的装置连接配置。当内容是电影数据或音乐数据时,用户可通过把电视机或播放器等连接到网络而看电影或听音乐。
允许从具有内容使用权的用户的装置进行访问。然而,在上述网络配置中,即使用户没有内容使用权,也能容易进入网络。例如,在配置为无线LAN的网络中,未被授权的用户可非法进入网络,通过使用通信装置而从外部或邻居访问家庭中的服务器,以便窃取内容。允许未授权访问的此种配置导致泄密,而且还在内容版权管理方面引起严重问题。
为了消除上述未授权访问,已经建议以下配置。即,允许服务器保存有权访问该服务器的客户端的列表。当服务器从客户端接收访问请求时,服务器通过使用该列表而执行核实,以便消除未授权访问。
例如,已经知道MAC(介质访问控制)地址过滤。在MAC地址过滤中,在允许访问的装置列表中设置MAC地址,作为对与网络连接的装置唯一的物理地址。在MAC地址过滤中,事先在用于把内部网络(子网)如家庭网络与外部网络隔离开的路由器或网关中注册允许具有访问权的MAC地址。接着,所接收数据包的MAC地址与注册的MAC地址相比较,以便拒绝来自具有未注册MAC地址的装置的访问。此技术例如在专利文献1中公布(未经审查的日本专利申请出版号10-271154)。
然而,为了注册MAC地址以限制访问,必须获得连接到网络的全部装置的MAC地址。进一步地,操作者必须输入所获得的全部装置的MAC地址(48位),以创造列表。当需要在特定公司或集团内建立安全环境时,可在预定管理员下执行此处理。然而,要求一般用户在家庭内所建立的家庭网络环境中创造并储存MAC列表是不现实的。
在家庭网络中,经常发生新装置的增加。从而,如果在每次增加装置时用户都必须获得并注册所增加装置的MAC地址,就抑制网络建立的简易性。
另一方面,包括个人计算机和家用电器的网络配置已经在更多的家庭内建立,并且,已经建立任何装置可访问网络的所谓普遍存在环境。同时,由于无线LAN的流行,外部通信装置能容易侵入无线LAN。在此网络环境中,更有可能发生对与网络连接的装置的未授权访问,并且,未授权访问窃取秘密信息和非法读取内容的可能性正变得越来越大。在这些情况下,对于无需增加用户负担就容易实现适当的访问控制配置的需求已经增长。
即使可适当地确定访问权,但是,当连接到外部网络的客户端想获得连接到家庭网络的内部网络上每个服务器的信息时,客户端必需单个地访问每个服务器,以便获得信息。
如果客户端连接到内部网络,客户端就可通过执行根据上述UPnP的搜索处理,即,通过根据UDP(用户数据报协议)多点传送(HTTPMU:HTTPMulticast)搜索请求以容易获得服务器信息,而同时从多个服务器获得信息。
然而,对于连接到外部网络的客户端而言,难以通过多点传送上述UDP数据包而获得连接到特定内部网络的服务器的信息。另外,向外部网络如因特网传送未加密信息涉及被窃听的风险。
发明内容
已经考虑上述问题而进行了本发明,并且,本发明的目的是提供使连接到外部网络的客户端容易并安全地获得与连接到内部网络的装置如服务器有关的信息的信息处理装置、信息处理方法和计算机程序,其中,内部网络包括家庭网络。
根据本发明的第一方面,提供一种在外部网络与内部网络之间接口处的信息处理装置,所述信息处理装置根据来自连接到外部网络的客户端的数据处理请求而执行处理。该信息处理装置包括:数据发送/接收单元,所述数据发送/接收单元通过外部网络和内部网络发送/接收数据;以及服务器发现单元,所述服务器发现单元为响应从连接到外部网络的客户端发送的用于获得与连接到内部网络的服务器有关的信息的请求,而通过内部网络对所连接服务器执行服务器信息获得处理,并且,所述服务器发现单元基于在服务器信息获得处理中获得的服务器信息而执行装置列表产生处理,该处理产生将通过外部网络发送给客户端的装置列表。
在本发明的信息处理装置的实施例中,服务器发现单元配置为通过内部网络对所连接服务器执行服务器信息获得处理,所述处理是采用SSDP(简单服务发现协议)的处理。
在本发明的信息处理装置的实施例中,服务器发现单元配置为:通过内部网络多点传送搜索请求而通过内部网络对所连接服务器执行服务器信息获得处理;并且,基于从连接到内部网络的服务器接收的信息而产生装置列表。
在本发明的信息处理装置的实施例中,服务器发现单元配置为:基于从连接到内部网络的每个服务器接收的UDP(用户数据报协议)数据包存储信息而产生将发送给连接到外部网络的客户端的装置列表。
在本发明的信息处理装置的实施例中,服务器发现单元配置为:通过使用与客户端共享的密钥而对将发送给连接到外部网络的客户端的装置列表进行加密;并且,向客户端发送作为加密数据的装置列表。
在本发明的信息处理装置的实施例中,用于对装置列表加密的密钥是从在客户端与信息处理装置之间执行的SSL(加密套接字协议层)握手处理中获得的加密密钥。
在本发明的信息处理装置的实施例中,信息处理装置配置为:根据UDP(用户数据报协议)而通过内部网络对所连接服务器执行服务器信息获得处理;并且,根据TCP(传输控制协议)而通过外部网络向客户端发送装置列表。
在本发明的信息处理装置的实施例中,服务器发现单元配置为:基于从连接到内部网络的服务器接收的信息而在装置列表产生处理中产生装置列表,该装置列表包括对每个服务器的访问信息、以及与每个服务器所能提供的服务有关的服务信息。
在本发明的信息处理装置的实施例中,信息处理装置进一步包括装置验证单元,所述装置验证单元确定客户端是否具有访问权。服务器发现单元配置为:如果装置验证单元确定客户端具有访问权,就执行服务器发现处理。
在本发明的信息处理装置的实施例中,信息处理装置配置为:具有客户端对话ID表,在此表格中,客户端标识符与作为与客户端的连接标识信息的对话ID相关联;以及,通过基于从客户端接收的对话ID搜索客户端对话ID表而识别客户端。
在本发明的信息处理装置的实施例中,信息处理装置具有位于外部网络与内部网络之间接口处的应用网关的功能。
在本发明的信息处理装置的实施例中,信息处理装置具有位于外部网络与内部网络之间接口处的反向代理服务器的功能。
根据本发明的第二方面,提供一种信息处理方法,所述方法在外部网络与内部网络之间接口处连接的信息处理装置中,根据来自连接到外部网络的客户端的数据处理请求而执行处理。所述信息处理方法包括:信息请求接收步骤,在此步骤中,从连接到外部网络的客户端接收用于获得与连接到内部网络的服务器有关的信息的请求;服务器信息获得步骤,在此步骤中,通过内部网络获得与所连接服务器有关的服务器信息;装置列表产生步骤,在此步骤中,基于在服务器信息获得步骤中获得的服务器信息而产生将要发送给客户端的装置列表;以及装置列表发送步骤,在此步骤中,通过外部网络向客户端发送在装置列表产生步骤中产生的装置列表。
在本发明的信息处理方法的实施例中,服务器信息获得步骤通过内部网络对所连接服务器执行服务器信息获得处理,所述处理作为采用SSDP(简单服务发现协议)的处理。
在本发明的信息处理方法的实施例中,服务器信息获得步骤通过内部网络多点传送搜索请求而通过内部网络对所连接服务器执行服务器信息获得处理。
在本发明的信息处理方法的实施例中,服务器信息获得步骤从连接到内部网络的每个服务器接收UDP(用户数据报协议)数据包存储信息,并且,装置列表产生步骤基于UDP(用户数据报协议)数据包存储信息而产生将发送给连接到外部网络的客户端的装置列表。
在本发明的信息处理方法的实施例中,装置列表发送步骤通过使用与客户端共享的密钥而对将发送给连接到外部网络的客户端的装置列表进行加密,并且,向客户端发送作为加密数据的装置列表。
在本发明的信息处理方法的实施例中,用于对装置列表加密的密钥是从在客户端与信息处理装置之间执行的SSL(加密套接字协议层)握手处理中获得的加密密钥。
在本发明的信息处理方法的实施例中,服务器信息获得步骤根据UDP(用户数据报协议)而通过内部网络对所连接服务器执行服务器信息获得处理,并且,装置列表发送步骤根据TCP(传输控制协议)而通过外部网络向客户端发送装置列表。
在本发明的信息处理方法的实施例中,装置列表产生步骤基于从连接到内部网络的服务器接收的信息而产生装置列表,该装置列表包括对每个服务器的访问信息、以及与每个服务器所能提供的服务有关的服务信息。
在本发明的信息处理方法的实施例中,信息处理方法进一步包括装置验证步骤,在此步骤中,确定客户端是否具有访问权。如果在装置验证步骤中确定客户端具有访问权,就执行服务器信息获得步骤。
在本发明的信息处理方法的实施例中,信息处理方法进一步包括识别客户端的步骤,在此步骤中,基于客户端对话ID表,根据从客户端接收的对话ID而执行表格搜索,其中,在客户端对话ID表中,客户端标识符与作为与客户端的连接识别信息的对话ID相关联。
根据本发明的第三方面,提供一种计算机程序,所述计算机程序在外部网络与内部网络之间接口处连接的信息处理装置中,根据来自连接到外部网络的客户端的数据处理请求而执行处理。所述计算机程序包括:信息请求接收步骤,在此步骤中,从连接到外部网络的客户端接收用于获得与连接到内部网络的服务器有关的信息的请求;服务器信息获得步骤,在此步骤中,通过内部网络获得与所连接服务器有关的服务器信息;装置列表产生步骤,在此步骤中,基于在服务器信息获得步骤中获得的服务器信息而产生将要发送给客户端的装置列表;以及装置列表发送步骤,在此步骤中,通过外部网络向客户端发送在装置列表产生步骤中产生的装置列表。
根据本发明的配置,作为应用网关的信息处理装置为响应从连接到外部网络的客户端发送的用于获得与连接到内部网络的服务器有关的信息的请求,而通过内部网络对所连接服务器执行服务器信息获得处理,基于得到的服务器信息而产生装置列表,并且通过外部网络向客户端发送装置列表,其中,应用网关连接在外部网络与内部网络之间的接口处。相应地,连接到外部网络的客户端可有效地获得与连接到内部网络如家庭网络的服务器有关的信息。
进一步地,根据本发明的配置,装置列表在用加密密钥加密之后发送给客户端,其中,所述加密密钥是从在客户端与作为应用网关的信息处理装置之间执行的SSL(加密套接字协议层)握手处理中获得的。从而,即使当要求通过具有被窃听风险的通信路径如因特网进行数据通信时,也可安全地发送装置列表。
进一步地,根据本发明的配置,根据UDP(用户数据报协议)而通过内部网络对所连接服务器执行服务器信息获得处理,并且,装置列表根据TCP(传输控制协议),通过外部网络发送给客户端。从而,服务器信息获得处理可作为采用符合UPnP的SSDP(简单服务发现协议)的处理而执行。进一步地,装置列表可通过遵照TCP的通信而发送给连接到外部网络的客户端,其中,TCP具有高度的安全性和可靠性。
进一步地,根据本发明的配置,如果在装置验证处理中确定客户端具有访问权,就获得并发送装置列表,其中,装置验证处理确定客户端是否具有访问权。从而,可防止由不具有访问权的未授权客户端执行装置列表获得处理。
可通过计算机可读存储介质或通信介质,如,诸如CD、FD或MO的存储介质、或诸如网络的通信介质,向能执行各种程序代码的通用计算机系统提供本发明的计算机程序。通过以计算机可读形式提供所述程序,在计算机系统上实现根据所述程序的处理。
从以下结合附图对典型实施例的描述中,本发明进一步的目的、特征和优点将变得清楚。在此描述中,系统是多个装置的逻辑组合,并且,具有不同配置的装置不总是布置在相同的壳体内。
附图说明
图1示出可应用本发明的网络配置的实例。
图2示出连接到网络的装置的配置实例。
图3示出由连接到内部网络如家庭网络的客户端执行的服务器发现处理顺序。
图4为示出可连接到外部网络的客户端的装置注册处理的程序的顺序图。
图5为示出由连接到外部网络的客户端执行的验证程序和内容获得处理的顺序图。
图6为示出验证连接到外部网络的客户端的程序的顺序图(1)。
图7为示出验证连接到外部网络的客户端的程序的顺序图(2)。
图8示出由应用网关产生的客户端识别表的配置实例。
图9示出由应用网关产生的客户端对话ID表的配置实例。
图10示出来自连接到外部网络的客户端的装置列表获得请求的处理顺序。
图11为示出应用网关响应来自连接到外部网络的客户端的装置列表获得请求而执行的处理的流程图。
图12为示出应用网关的功能配置的框图。
图13为示出客户端的功能配置的框图。
具体实施方式
以下结合附图详细描述本发明的信息处理装置、信息处理方法和计算机程序。
[系统概况]
首先,结合图1描述可应用本发明的网络配置的实例。图1示出局域网或内部网络,如在特定用户的家庭内建立的家庭网络100。各种信息处理装置,如个人计算机(PC)101和102、硬盘记录器103、TV 104和PDA 105通过家庭网络100发送/接收数据。
例如,PC 101或102或硬盘记录器103用作内容提供服务器,并且TV 104和PDA 105用作客户端。客户端通过网络获得储存在服务器中的内容,并且通过客户端的显示器或扬声器输出内容。
家庭网络100是有线或无线网络,并且,与其连接的每个装置通过网络发送/接收Ethernet帧等的通信数据包。即,每个客户端通过发送Ethernet帧而对服务器执行数据处理请求,其中,所述Ethernet帧的数据部分储存对服务器的处理请求信息。服务器响应处理请求帧而执行数据处理,如果需要,在通信数据包的数据部分中储存得到的数据,作为数据处理结果,并且,向每个客户端发送通信数据包。
与UPnP(通用即插即用)兼容的装置用作与网络连接的装置,因而,容易向网络增加装置或从网络除去装置。新连接到网络的装置执行以下处理,以便接收采用已连接到网络的装置的服务:
(1)获得自身装置ID如IP地址的寻址处理;
(2)发现处理,该处理搜索网络上的装置,接收每个装置的响应,并获得在响应中包括的信息,如装置类型及其功能;以及
(3)服务请求处理,该处理基于在发现处理中获得的信息而向每个装置请求服务。
在图1中,家庭网络100连接到外部网络120,如因特网。各种信息处理装置,如PC 121、移动电话122和便携式重放装置123,连接到外部网络120。家庭网络100中的信息处理装置和外部网络120的信息处理装置可通过外部网络120和家庭网络100而互相通信。
在外部网络120和由家庭网络100构成的内部网络之间设置应用网关110,其中,应用网关110具有限制连接到外部网络120的装置的访问的防火墙功能。应用网关在接收外部网络的访问请求时,检查应用层中的通信数据包,以便执行过滤。
应用网关110还用作与家庭网络100连接的信息处理装置的代理服务器。换句话说,应用网关110还具有反向代理服务器功能。
如上所述,应用网关110是位于本地区域中的内部网络如家庭网络与本地区域之外的外部网络之间的应用网关,并且具有反向代理服务器的功能。
连接到外部网络120的各种信息处理装置,如PC 121、移动电话122和便携式重放装置123,通过应用网关110访问家庭网络100中的服务器,如PC 101、PC 102或硬盘记录器103,并且,获得储存在这些装置中的内容。相应地,可在PC 121、移动终端122和便携式重放装置123中输出内容。
然而,考虑到内容的版权以及泄密,允许未指明客户端获得内容不是优选的。从而,设置在外部网络120和家庭网络100之间的应用网关110对来自外部装置的每个访问执行访问权确定处理,并且,只有当外部装置具有访问权时才允许访问。此处理的细节在后面描述。
现在,结合图2描述图1所示的每个信息处理装置即服务器、客户端和应用网关的硬件配置实例。
CPU(中央处理单元)201根据储存在ROM(只读存储器)202或HDD(硬盘驱动器)204中的程序而执行各种处理,并且用作数据处理装置或通信控制处理装置。RAM(随机存取存储器)203根据需要而储存由CPU 201执行的程序以及数据。CPU 201、ROM 202、RAM203和HDD 204通过总线205而互相连接。
总线205连接到输入/输出接口206,并且,输入/输出接口206连接到输入单元207和输出单元208,其中,输入单元207包括由用户操作的键盘、开关、按钮或鼠标;输出单元208包括用于向用户呈现各种信息的LCD、CRT或扬声器。而且,输入/输出接口206连接到通信单元209和驱动器210,其中,所述通信单元209用作数据发送/接收装置;可在驱动器210中装入移动记录介质211,如磁盘、光盘、磁光盘或半导体存储器,并且,驱动器210可在移动记录介质211中写数据/从移动记录介质211中读数据。
图2所示配置示出典型PC的配置,其中,典型PC用作图1所示与网络连接的装置的实例。与网络连接的装置不局限于PC,而是可包括移动通信终端,如图1所示的移动电话和PDA,以及其它各种电子装置和信息处理装置。每个装置都可具有对该装置唯一的硬件配置,并根据硬件配置而执行处理。
[由家庭网络中的客户端执行的内容获得处理]
在图1所示的连接到家庭网络100的各种信息处理装置中,如PC 101和102、硬盘记录器103、TV 104和PDA 105,客户端可以根据上述UPnP协议,通过执行通信而从服务器获得内容。
连接到家庭网络100的客户端,即希望从服务器获得内容的信息处理装置通过执行搜索网络上服务器的服务器发现处理而获得与服务器所能提供的服务有关的信息,如,由UPnP定义的发现处理。图3示出由连接到家庭网络100的客户端所执行的服务器发现处理顺序。
客户端301通过家庭网络应用SSDP(简单服务发现协议),从而执行服务器发现处理,其中,SSDP是用于检测网络服务的协议。在步骤S1中,客户端通过网络,根据UDP(用户数据报协议)而多点传送(HTTPMU:HTTPMulticast)搜索请求。连接到家庭网络的第一服务器311、第二服务器312和第三服务器313从客户端接收搜索请求,并且分别在步骤S2、S3和S4中根据UDP而单点传送(HTTPU:HTTPUnicast)OK响应,其中,OK响应表示可向客户端提供服务。OK响应包括对服务器的访问信息以及与可提供的服务有关的信息。
已经在发现处理中从各个服务器接收OK响应的客户端检查与服务器所提供服务有关的信息,并接着基于该信息而执行向每个装置请求服务的服务请求处理。例如,客户端可请求服务器发送内容,从服务器获得内容,并通过客户端的显示器或扬声器而输出内容。
[由家庭网络外部的客户端执行的内容获得处理]
如果在连接到外部网络的信息处理终端与家庭网络中的服务器之间执行与UPnP一致的上述典型服务器发现处理,未被允许使用内容的未授权客户端就可非法地获得并使用储存在连接到家庭网络的服务器中的内容。
在本发明的配置中,图1所示应用网关110核实连接到外部网络的客户端对连接到内部网络如家庭网络的服务器的访问请求,并且确定该客户端是否具有访问权。只有当确定连接到外部网络的客户端具有授权访问权时,才允许该客户端访问服务器。
(1)装置注册处理
为了访问家庭网络内的服务器而访问家庭网络外的外部网络如因特网的信息处理装置(移动装置)必须事先执行装置注册处理。
即,移动装置根据预定的顺序而在家庭网络内对包括应用网关的信息处理装置执行装置注册处理。在装置注册处理中,用户需要操作两个执行注册处理程序的装置,或检查诸如口令的显示信息。例如,通过把两个装置(移动装置和应用网关)连接到家庭网络而执行装置注册处理。
以下结合图4描述移动装置的装置注册处理的程序。在图4中,左侧表示由作为移动装置的客户端执行的处理,右侧表示由作为家庭网络内每个信息处理装置的服务器执行的处理,其中,所述信息处理装置包括应用网关。
首先,在步骤S11中,用户按下设置在客户端一侧上的装置注册按钮。接着,在步骤S12中,客户端传送注册请求。此步骤作为与UDP(用户数据报协议)一致的多点传送。
在接收注册请求之后,服务器在步骤S13中向客户端单点传送确认请求。随后,根据TCP(传输控制协议)而执行数据发送/接收处理。从服务器发送给客户端的确认请求包括服务器的名称。在接收确认请求之后,客户端在步骤S14中向服务器发送对确认请求的响应。对确认请求的响应包括客户端的名称。
在接收对确认请求的响应之后,服务器在步骤S15中向用户显示消息“客户端‘YYYY’的一次性口令为‘****’。”。即,服务器在服务器的显示器上显示一次性口令。该口令由服务器通过随机数产生处理等而产生。
用户检查一次性口令,并从服务器一侧转移到客户端一侧。已经转移到客户端一侧的用户在步骤S16中通过客户端的输入装置而输入在服务器中显示的一次性口令。接着,在步骤S17中,客户端向服务器发送输入的口令。
如果服务器在显示一次性口令之后的预定时间周期内从客户端接收口令,服务器就比较服务器在步骤S15中产生的并显示给用户的一次性口令与在步骤S18中接收的口令。接着,在步骤S19中,服务器通知客户端口令是否被核实。如果口令未被核实,处理就停止。如果口令已被核实,处理就前进到步骤S20,转换到用于使加密通信处理能够进行的SSL(加密套接字协议层)握手处理。
在SSL握手中,服务器和客户端共享秘密信息,该秘密信息可作为用于加密通信的密钥。随后,通过使用共享的秘密信息而在服务器和客户端之间发送/接收加密数据。
在步骤S21中,服务器通过随机数产生处理等而产生ID。ID优选应具有全局唯一性,并且产生为128位或更多的位串。服务器产生的ID被看作是服务器ID:GUID(S)。GUID代表全局唯一标识符。
在步骤S22中,服务器用服务器和客户端通过SSL握手共享的密钥而对产生的服务器ID:GUID(S)加密,并向客户端发送GUID(S)。客户端对接收到的数据解密,以获得服务器ID:GUID(S)。
另一方面,客户端在步骤S23中通过随机数产生处理而产生ID。ID优选具有全局唯一性,并且产生为128位或更多的位串。客户端产生的ID被看作是服务器ID:GUID(C)。
在步骤S24中,用服务器和客户端通过SSL握手共享的密钥而对产生的客户端ID:GUID(C)加密,并向服务器发送GUID(C)。服务器对接收到的数据解密,以获得客户端ID:GUID(C)。
在步骤S25中,客户端对从服务器接收的服务器ID:GUID(S)和客户端装置产生的客户端ID:GUID(C)进行加密,并把它们储存在存储装置中。对客户端装置硬件唯一的识别信息,即,硬件唯一ID(Huid(C))用作加密密钥。服务器ID:GUID(S)和客户端ID:GUID(C)在存储单元中储存为加密数据。
以此方式,通过硬件唯一ID(Huid(C))对服务器ID:GUID(S)和客户端ID:GUID(C)加密,并且储存为防止非授权拷贝和窜改的加密数据,换句话说,作为防窜改数据。
在步骤S26中,服务器对从客户端接收的客户端ID:GUID(C)和在服务器装置中产生的服务器ID:GUID(S)进行加密,并把它们储存在存储装置中。与在客户端中一样,对服务器装置硬件唯一的识别信息,即,硬件唯一ID(Huid(S))用作加密密钥。在服务器中,服务器ID:GUID(S)和客户端ID:GUID(C)也在存储单元中储存为加密数据,从而,保证防止非授权拷贝和窜改。
通过执行上述处理,可连接到外部网络的移动装置和家庭网络中包括应用网关的每个服务器共享作为秘密信息(Secret)的服务器ID:GUID(S)和客户端ID:GUID(C)。
(2)装置验证处理
通过执行上述装置注册处理,移动装置保存服务器ID:GUID(S)和客户端ID:GUID(C),作为与应用网关共享的秘密信息(Secret)。在此之后,通过访问外部网络如因特网以访问图1所示应用网关110,并且通过执行预定访问权确定处理顺序,移动装置可访问连接到内部网络如家庭网络的服务器,并被允许从服务器获得内容。
更具体地,应用网关110通过应用包括服务器ID:GUID(S)和客户端ID:GUID(C)的共享秘密信息(Secret)而执行访问权确定处理。如果应用网关110确定移动装置具有访问权,就允许移动装置访问家庭网络中的服务器。
图5示出在连接到外部网络的移动装置与应用网关之间执行的通信处理顺序。
在图5中,客户端是连接到外部网络的客户端,并且,服务器属于内部网络,如家庭网络。应用网关存在于两个网络之间。
在步骤S31中,客户端访问应用网关。为了访问应用网关,客户端必需获得应用网关的IP地址和端口号。例如,客户端基于在应用网关中设置的主机名等,通过使用网络上的DNS(域名系统)服务器或由ISP(因特网服务提供商)提供的服务服务器而获得应用网关的IP地址和端口号,以便访问应用网关。
客户端不直接执行访问应用网关的处理。例如,即使客户端试图通过使用连接到内部网络如家庭网络的服务器的主机名而直接访问服务器,客户端也基于服务器中所设置网关的设定信息而连接到设置在外部网络与内部网络之间的应用网关,其中,应用网关连接到家庭网络。接着,执行以下装置验证顺序。
通过其中设置HTTP继续的TCP连接而连接客户端和应用网关,从而,在它们连接的同时,可以在它们之间发送/接收多个HTTP数据包。优选地,以一种连接顺序而顺序执行以下SSL(加密套接字协议层)握手处理和登录处理。
在步骤S32中,客户端和应用网关执行SSL(加密套接字协议层)握手处理。通过执行SSL握手,客户端和应用网关共享秘密信息(对话密钥),该信息可作为用于加密通信的密钥。随后,通过使用共享的秘密信息(对话密钥),可在客户端和应用网关之间发送/接收加密数据。
在步骤S33中,客户端和应用网关执行作为装置验证处理的登录处理。随后,结合图6和7描述登录处理的细节。
具有授权访问权的客户端已经执行上述装置注册处理,并且因而保存服务器ID:GUID(S)和客户端ID:GUID(C),其中,所述ID是与应用网关共享的秘密信息(Secret)。服务器ID:GUID(S)是在以上结合图4描述的装置注册顺序中由应用网关产生的服务器ID。
执行的装置验证是互相确认客户端和应用网关共享秘密信息(Secret)即服务器ID:GUID(S)和客户端ID:GUID(C)的处理。应用网关确认客户端知道储存在网关存储单元中的服务器ID:GUID(S)和客户端ID:GUID(C),并且在确认之后验证客户端。另一方面,客户端确认网关知道储存在客户端存储单元中的服务器ID:GUID(S)和客户端ID:GUID(C),并且在确认之后验证网关。
在图6和7中,Secret=GUID(C)‖GUID(S)。A‖B表示A和B的耦合。
首先,在图6所示的步骤S51中,客户端通过对Secret=GUID(C)‖GUID(S)应用散列函数(h),按照以下表达式计算摘要值,其中,散列函数(h)是单向函数。
Digest=h(Secret)
进一步地,客户端产生随机数(Nonce1)。顺便提一下,可对散列函数应用MD5等的函数。
在步骤S52中,客户端向应用网关发送产生的摘要(Digest)和随机数(Nonce1)。
在已经在客户端和应用网关之间建立连接并正继续对话的状态下,当再次执行验证时,客户端向应用网关发送对话ID,因为客户端保存已经从应用网关接收的对话ID。在最初连接时,客户端不保存对话ID,并因而只向应用网关发送产生的摘要(Digest)和随机数(Nonce1)。
在图6和7所示登录处理顺序中在客户端和应用网关之间发送/接收的数据通过用在图5所示步骤S32中在SSL握手处理中由客户端和应用网关共享的密钥加密。在客户端和应用网关之间执行的通信是通过外部网络如因特网的通信,但安全性由加密通信来保证。
在步骤S53中,应用网关基于在从客户端接收的数据中包括的Digest=h(Secret)而识别客户端。应用网关在其存储单元中储存表示客户端标识符与Digest=h(Secret)之间对应关系的对应表(客户端识别表),此表在图8中示出。
客户端识别表以下列方式产生。在以上结合图4描述的装置注册处理中,应用网关基于与客户端共享的秘密信息(Secret),即服务器ID:GUID(S)和客户端ID:GUID(C),而执行散列值计算处理。相应地,应用网关通过使散列值与客户端标识符相关联而产生入口,并且,把该入口储存在存储单元中。
在步骤S54中,应用网关根据以下表达式产生服务器验证值(ServerAuth)。
ServerAuth=h(Secret‖Nonce1)
即,获得用于组合数据的散列值,其中,所述组合数据包括Secret=GUID(C)‖GUID(S)和从客户端接收的随机数(Nonce1),并且,散列值被看作是服务器(应用网关)验证值(ServerAuth)。进一步地,应用网关产生随机数(Nonce2)。
进一步地,如果应用网关在步骤S52中在初次与客户端连接时未从客户端接收对话ID,应用网关就产生用作连接识别信息的对话ID,并通过使对话ID与客户端标识符相关联而储存对话ID。
应用网关在图9所示客户端对话ID表中设置已连接客户端的入口,并把该入口储存在存储单元中,其中,所述客户端对话ID表使客户端标识符与对话ID相关联。
相应地,即使当应用网关连接到外部网络的多个客户端时,应用网关也可基于在图9所示客户端对话ID表中示出的对话ID而识别各个客户端。
在步骤S55中,应用网关向客户端发送服务器验证值[ServerAuth=h(Secret‖Nonce1)]和产生的随机数(Nonce2)。
在步骤S56中,客户端比较从应用网关接收的服务器验证值[ServerAuth=h(Secret‖Nonce1)]和在客户端装置中产生的ServerAuth′=h(Secret‖Nonce1)。如果两个值相匹配,即,如果满足ServerAuth=ServerAuth′,客户端就确定正在与客户端通信的应用网关是具有保存在客户端中的秘密信息的应用网关,所述秘密信息即为与Secret=GUID(C)‖GUID(S)相同的秘密信息,并且确定该应用网关是基于装置注册序列而共享秘密信息的授权应用网关。
另一方面,如果从应用网关接收的服务器验证值[ServerAuth=h(Secret‖Nonce1)]与在客户端装置中产生的ServerAuth′=h(Secret‖Nonce1)不相匹配,客户端就确定该应用网关不具有储存在客户端存储单元中的秘密信息,所述秘密信息即为与Secret=GUID(C)‖GUID(S)相同的秘密信息,并且确定该应用网关不是基于装置注册序列而共享秘密信息的应用网关,而是未被授权的应用网关。在此情况下,客户端断开与该应用网关的通信。
如果应用网关被确定为授权应用网关,处理就前进到图7中的步骤S57。
在图7的步骤S57中,客户端根据以下表达式而产生客户端验证值(ClientAuth)。
ClientAuth=h(Secret‖Nonce2)
即,客户端计算用于组合数据的散列值,其中,所述组合数据是Secret=GUID(C)‖GUID(S)和从应用网关接收的随机数(Nonce2),并且把该散列值看作是客户端验证值(ClientAuth)。
在步骤S58中,客户端向应用网关发送客户端验证值[ClientAuth=h(Secret‖Nonce2)]。
在步骤S59中,应用网关比较从客户端接收的客户端验证值[ClientAuth=h(Secret‖Nonce2)]和由应用网关装置产生的ClientAuth′=h(Secret‖Nonce2)。如果两个值相匹配,即,如果满足ClientAuth=ClientAuth′,应用网关就确定正在与其通信的客户端是具有保存在应用网关中的秘密信息的客户端,所述秘密信息即为与Secret=GUID(C)‖GUID(S)相同的秘密信息,并且确定该客户端是基于装置注册序列而共享秘密信息的授权客户端。
另一方面,如果从客户端接收的客户端验证值[ClientAuth=h(Secret‖Nonce2)]和在应用网关中产生的ClientAuth′=h(Secret‖Nonce2)不相匹配,应用网关就确定该客户端不是具有储存在应用网关存储单元中的秘密信息的装置,所述秘密信息即为与Secret=GUID(C)‖GUID(S)相同的秘密信息,并且确定该客户端不是基于装置注册序列而共享秘密信息的客户端,而是未被授权的客户端。
在步骤S60中,应用网关向客户端发送验证结果[OK]或[ERROR]。如果结果是[OK],应用网关就发送对话ID。
在步骤S61中,如果已经成功地进行验证,客户端就在存储单元中储存从应用网关接收的对话ID,以便前进到下一步骤(如,在图5的步骤S34中的装置列表获得处理)。如果未成功地进行验证,客户端就断开与应用网关的通信。
在上述处理之后,完成在连接到外部网络的客户端与连接到内部网络如家庭网络的应用网关之间的验证。如果已经成功地进行验证,客户端就可以获得与连接到内部网络如家庭网络的服务器有关的信息,访问服务器,并从服务器获得内容。
如上所述,执行装置验证处理,从而互相确认客户端和应用网关共享秘密信息(Secret),所述秘密信息即为服务器ID:GUID(S)和客户端ID:GUID(C)。
换句话说,应用网关确认客户端知道储存在网关存储单元中的服务器ID:GUID(S)和客户端ID:GUID(C),并且基于此确认而验证客户端。另一方面,客户端确认网关知道储存在客户端存储单元中的服务器ID:GUID(S)和客户端ID:GUID(C),并且基于此确认而验证网关。以此方式,在通过互相验证而保证互相的可靠性之后,可执行后续的处理。
(3)装置列表获得处理
在已经进行在连接到外部网络的客户端与应用网关之间的登录处理且已经保证两个装置的可靠性之后,客户端执行用于获得与内部网络如家庭网络中服务器有关的信息的处理,其中,应用网关连接到所述内部网络。
如果在家庭网络内连接客户端,就可执行装置信息获得处理,作为采用SSDP(简单服务发现协议)的处理,SSDP是在以上结合图3描述的网络服务检测协议。换句话说,客户端根据UDP(用户数据报协议),通过网络多点传送(HTTPMU:HTTPMulticast)搜索请求,并根据UDP通过接收OK响应而获得服务器信息,其中,OK响应包括与连接到家庭网络的服务器所提供服务有关的信息。
然而,连接到外部网络并与应用网关通信的客户端不能通过上述UDP数据包的多点传送而获得与家庭网络内服务器有关的信息。
在此情况下,使用新的定义命令,并且,客户端把新的定义命令发送给应用网关。响应接收到的命令,应用网关根据采用SSDP(简单服务发现协议)的处理而在家庭网络中执行服务器发现处理。结果,应用网关获得服务器信息,并把它发送给客户端。
在图5所示的步骤S34中,客户端把装置列表获得命令(GetDevice List)作为新的定义命令发送给应用网关。应用网关根据采用SSDP(简单服务发现协议)的处理,基于接收到的命令而在家庭网络中执行服务器发现处理。在步骤S35中,服务器向客户端发送作为SSDP处理结果而得到的服务器信息,即装置列表。该装置列表包括对服务器的访问信息以及服务器所能提供的服务信息。
下面,结合图10详细描述装置列表获得(Get Device List)处理顺序,该处理由连接到外部网络的客户端执行,作为服务器信息获得处理。
在图10中,客户端是连接到外部网络的客户端。服务器属于内部网络如家庭网络,而应用网关存在于两个网络之间。在此情况下,已经在客户端和应用网关之间执行上述登录处理,并且,已经成功地进行相互验证,并保证可靠性。
在步骤S71中,客户端向应用网关发送新的定义命令,即,用于获得服务器信息的装置列表获得[Get Device List]请求命令。
应用网关接收装置列表获得[Get Device List]请求命令,并执行客户端识别处理。接着,在步骤S72中,应用网关执行装置列表获得处理。
现在,结合图11描述由应用网关执行的处理细节。
在步骤S101中,应用网关从客户端接收装置列表获得[GetDevice List]请求命令。接着,应用网关确定客户端是否已经由登录处理验证。如果客户端在图9所示的客户端对话ID表中注册,就确定该客户端已经由登录处理验证,其中,所述客户端对话ID表使客户端标识符与对话ID相关联。如果客户端未在表中注册,就确定该客户端未由登录处理验证,因而,停止处理,并且,应用网关在步骤S106中向客户端发送错误消息。接着,在步骤S107中,应用网关断开与客户端的通信,以便结束处理。
如果已经发送装置列表获得[Get Device List]请求命令的客户端在客户端对话ID表中注册,应用网关就确定该客户端已经由登录处理验证,并且在步骤S103中执行装置列表获得处理。
装置列表获得处理作为采用UPnP的SSDP(简单服务发现协议)的处理而执行。即,应用网关在连接到应用网关的内部网络如家庭网络中执行服务器发现处理,并且从每个服务器接收服务器信息。具体地,应用网关根据UDP(用户数据报协议),通过网络而多点传送(HTTPMU:HTTPMulticast)搜索请求,并根据UDP而接收OK响应,其中,OK响应包括与连接到家庭网络的服务器所能提供的服务有关的信息。
在步骤S104中,应用网关确定是否已经成功地获得装置列表。如果还未获得装置列表,过程就前进到步骤S108,在此步骤中,应用网关向客户端发送表示还未获得装置列表的错误消息。
如果已经成功地获得装置列表,过程就前进到步骤S105,在此步骤中,应用网关向客户端发送获得的装置列表。更具体地,应用网关在家庭网络中通过UDP数据包接收与可从各个服务器提供的服务有关的信息,将该服务信息储存为TCP数据包有效载荷,以便产生TCP数据包,并且向客户端发送该TCP数据包。装置列表的数据在用上述SSL握手处理中与客户端共享的秘密信息(加密密钥)加密之后发送。装置列表包括对服务器的访问信息、以及服务器所能提供的服务信息。
在图10所示的步骤S73中,应用网关在加密装置列表之后向客户端发送装置列表。该装置列表包括:从家庭网络内第一至第三服务器接收的OK响应,并且,所述OK响应表示服务器可提供服务;以及与可由服务器提供的服务有关的信息。
在上述处理中,客户端通过应用网关从各个服务器接收OK响应。接着,客户端通过使用在上述SSL握手处理中与应用网关共享的秘密信息(加密密钥)对接收到的数据解密,以便获得服务器列表。相应地,客户端检查对各个服务器的访问信息、以及与服务器所能提供的服务有关的信息。接着,客户端基于所述信息而执行向服务器请求服务的服务请求处理。例如,客户端可对服务器之一执行内容发送请求,以便获得内容,并通过客户端的显示器或扬声器输出内容。
如果应用网关在从客户端接收装置列表获得[Get Device List]请求命令之前已经具有服务器信息,那么,应用网关可以响应客户端的获得[Get Device List]请求命令,不执行服务器发现处理就向客户端发送储存的服务器信息。
如上所述,具有授权访问权并连接到外部网络的客户端可通过应用网关接收与服务器信息完全相同的信息,其中,所述服务器信息基于在UPnP中采用的SSDP(简单服务发现协议)。因而,客户端可在与家庭网络内客户端相同的环境中向服务器请求服务。
在获得装置列表之后,在图5所示的步骤S36中,客户端对服务器执行内容获得请求。对服务器的内容获得处理可作为发送HTTP(超文本传输协议)GET方法请求的处理而执行,其中,所述HTTP GET方法请求确定在所获得服务器信息中包括的内容的URL。
在步骤S37中,应用网关向服务器传递内容请求,并向服务器发送数据包。更具体地,网关从客户端接收数据包,与所接收数据包的HOST头部值中所写的装置的IP地址和端口号建立连接,并且不改变数据包内容而传递数据包。相应地,连接到外部网络的客户端可与连接到内部网络的每个服务器通信,并且,每个服务器不改变通常所用的协议就可向客户端提供服务。
在服务器接收内容请求之后,服务器从服务器内的存储装置获得指定的内容,并把它发送给客户端。所述内容通过应用网关发送给客户端(步骤S38和S39)。相应地,客户端可通过客户端的显示器或扬声器重放从服务器接收的内容。
[应用网关和客户端的功能配置]
以上已经结合图2描述应用网关、客户端和服务器的硬件配置。作为控制单元的CPU根据储存在应用网关、客户端和服务器每一个的存储单元中的程序而执行上述各种处理。
CPU在应用网关中执行的处理包括:基于从客户端输入的请求、输入信息的分析和分析结果而进行的装置注册处理和装置验证处理(登录处理);根据SSDP的服务器发现处理;数据包传递处理;数据包产生和分析处理;输出包括装置注册处理中口令的各种消息的处理;以及分析用户输入信息的处理。在客户端一侧上执行的处理包括:对从应用网关接收的信息进行分析的处理;产生和分析向应用网关发送的数据包/从应用网关接收的数据包的处理;装置注册处理;装置验证处理;输出消息的处理;分析用户输入信息的处理;以及内容重放处理。
基本上,这些处理在CPU的控制之下根据事先储存的处理程序而执行,其中,所述CPU用作设置在应用网关和客户端每一个中的控制单元。在由作为控制单元的CPU执行的处理和储存在存储单元内的数据中,与本发明有关的主要配置在以下结合图12和13进行描述。图12为示出应用网关的主要功能配置的框图;图13为示出客户端的主要功能配置的框图。
首先,结合图12所示的框图描述应用网关的功能配置。数据发送/接收单元501向客户端和服务器发送数据包/从客户端和服务器接收数据包。而且,数据发送/接收单元501产生发送数据包并对接收的数据包进行分析。这些处理例如包括:设置数据包的地址;识别地址;在数据单元中储存数据;以及从数据单元获得数据。
数据输入单元502从诸如键盘或开关的输入装置向每个处理单元输入信息。数据输出单元503从每个处理单元向作为外部输出单元的显示器或扬声器输出输出信号。
装置注册单元504基于来自客户端的装置注册请求而执行处理顺序。在以上结合图4描述的顺序中,装置注册单元504根据储存在程序存储单元507中的装置注册程序521而执行在应用网关一侧上的处理。进一步地,装置注册单元504包括口令产生/确定单元511,以便产生并核实口令。
装置验证单元505在从连接到外部网络的客户端接收访问请求时执行装置验证。更具体地,装置验证单元505根据储存在程序存储单元507中的装置验证程序522而执行在以上结合图5-7描述的装置验证处理(登录处理)中的在应用网关一侧上的处理。而且,装置验证单元505执行SSL(加密套接字协议层)握手处理,作为加密密钥共享处理。
服务器发现单元506响应来自客户端的装置列表请求而根据SSDP执行服务器发现处理,并向客户端发送得到的服务器列表。更具体地,服务器发现单元506根据储存在程序存储单元507中的服务器发现程序523而执行以上结合图10和11描述的在应用网关一侧上的处理。
程序存储单元507储存由上述每个处理单元执行的程序:装置注册程序521;装置验证程序522;以及服务器发现程序523。
数据存储单元508储存在与客户端执行的装置注册处理中产生的共享秘密信息(Secret)531,即,通过用硬件唯一ID(Huid(S))对Secret=GUID(C)‖GUID(S)加密而产生的数据;在与客户端执行的装置注册处理中产生的客户端标识表532(参见图8);以及,用于识别已经进行与客户端的相互验证并已经建立与客户端的信任关系的对话的客户端对话ID表533(参见图9)。
图12所示框图是主要示出在由应用网关执行的处理中用于执行与本发明有关的处理的功能框图。应用网关保存其它各种处理程序,并根据各个处理程序而执行各种处理。
下面,结合图13描述客户端的功能配置。数据发送/接收单元601向应用网关和服务器发送数据包/从应用网关和服务器接收数据包。而且,数据发送/接收单元601产生发送数据包并对接收的数据包进行分析。这些处理例如包括:设置数据包的地址;识别地址;在数据单元中储存数据;以及从数据单元获得数据。
数据输入单元602从诸如键盘或开关的输入装置向每个处理单元输入信息。数据输出单元603从每个处理单元向作为外部输出单元的显示器或扬声器输出输出信号。
装置注册单元604执行在客户端与应用网关或另一装置之间执行的装置注册处理顺序。具体地,装置注册单元604根据储存在程序存储单元607中的装置注册程序621而执行以上结合图4描述的在客户端一侧上的处理。
装置验证单元605在连接到外部网络的客户端访问应用网关时执行装置验证。更具体地,装置验证单元605根据储存在程序存储单元607中的装置验证程序622而执行在以上结合图5-7描述的装置验证处理(登录处理)中的在客户端一侧上的处理。而且,装置验证单元605执行SSL(加密套接字协议层)握手处理,作为加密密钥共享处理。
装置列表请求单元606产生将要发送给应用网关的装置列表请求,并获得装置列表。具体地,装置列表请求单元606根据储存在程序存储单元607中的装置列表请求程序623而执行以上结合图10描述的在客户端一侧上的处理。
程序存储单元607储存在上述每个处理单元中执行的程序:装置注册程序621;装置验证程序622;以及装置列表请求程序623。
数据存储单元608储存在与应用网关执行的装置注册处理中产生的共享秘密信息(Secret)631,即,通过用硬件标识符(Huid(C))对Secret=GUID(C)‖GUID(S)加密而产生的数据;以及在进行与应用网关的验证之后从应用网关获得的对话ID 632。
图13所示框图是主要示出在由客户端执行的处理中用于执行与本发明有关处理的功能的框图。客户端保存其它各种处理程序,并根据各个处理程序而执行各种处理。
已经结合特定实施例而详细描述本发明。显然,只要不偏离本发明的范围,本领域中技术人员可对实施例作出变更和替换。也就是说,本发明以实例形式公布,但不应被限制性地解释。为了确定本发明的范围,应该考虑权利要求。
在此说明书中描述的一系列处理可通过硬件、软件以及硬件和软件组合配置的任一种执行。当所述处理通过软件执行时,处理顺序的程序可在安装到置于专用硬件内的计算机的存储器中之后执行,或在安装到能执行各种处理的通用计算机中之后执行。
例如,可在作为记录介质的硬盘或ROM(只读存储器)中事先记录程序。可替换地,程序可临时性地或永久性地储存(记录)在可移动记录介质中,如软盘、CD-ROM(紧凑盘只读存储器)、MO(磁光)盘、DVD(数字多用途盘)、磁盘或半导体存储器。移动记录介质可作为所谓的封装软件而提供。
程序可从上述移动记录介质安装到计算机中。可替换地,程序可从下载网址无线传输到计算机,或通过诸如LAN(局域网)或因特网的网络以有线方式传输。计算机可接收以此方式传输的程序,并在计算机内的记录介质如硬盘中安装程序。
在此说明书中的各种处理可按描述顺序的时间序列来执行。可替换地,根据执行处理的装置的能力或根据需要,可并行地或单独地执行所述处理。在此说明书中,系统是多个装置的逻辑组合,并且,具有不同配置的装置不总是布置在相同的壳体中。
工业应用
如上所述,根据本发明,作为应用网关的信息处理装置响应从连接到外部网络的客户端发送的用于获得与连接到内部网络的服务器有关的信息的请求,而通过内部网络对所连接服务器执行服务器信息获得处理,基于得到的服务器信息而产生装置列表,并且通过外部网络向客户端发送装置列表,其中,所述应用网关连接在外部网络与内部网络之间的接口处。相应地,连接到外部网络的客户端可有效地获得与连接到内部网络如家庭网络的服务器有关的信息。
进一步地,根据本发明的配置,装置列表在用加密密钥加密之后发送给客户端,其中,所述加密密钥是从在客户端与作为应用网关的信息处理装置之间执行的SSL(加密套接字协议层)握手处理中获得的。从而,即使当要求通过具有被窃听风险的通信路径如因特网进行数据通信时,也可安全地发送装置列表。
进一步地,根据本发明的配置,根据UDP(用户数据报协议)而通过内部网络对所连接服务器执行服务器信息获得处理,并且,装置列表根据TCP(传输控制协议),通过外部网络发送给客户端。从而,服务器信息获得处理可作为采用符合UPnP的SSDP(简单服务发现协议)的处理而执行。进一步地,装置列表可通过遵照TCP的通信而发送给连接到外部网络的客户端,其中,TCP具有高度的安全性和可靠性。
进一步地,根据本发明的配置,如果在装置验证处理中确定客户端具有访问权,就获得并发送装置列表,其中,装置验证处理确定客户端是否具有访问权。从而,可防止由不具有访问权的未授权客户端执行装置列表获得处理。

Claims (23)

1.一种在外部网络与内部网络之间接口处的信息处理装置,所述信息处理装置根据来自连接到外部网络的客户端的数据处理请求而执行处理,所述信息处理装置包括:
数据发送/接收单元,所述数据发送/接收单元通过外部网络和内部网络发送/接收数据;以及
服务器发现单元,所述服务器发现单元响应从连接到外部网络的客户端发送的用于获得与连接到内部网络的服务器有关的信息的请求,而通过内部网络对所连接服务器执行服务器信息获得处理,并且,所述服务器发现单元基于在服务器信息获得处理中获得的服务器信息而执行装置列表产生处理,该处理产生将通过外部网络发送给客户端的装置列表。
2.如权利要求1所述的信息处理装置,其中,服务器发现单元配置为通过内部网络对所连接服务器执行服务器信息获得处理,所述处理作为采用SSDP(简单服务发现协议)的处理。
3.如权利要求1所述的信息处理装置,其中,服务器发现单元配置为:通过内部网络多点传送搜索请求而通过内部网络对所连接服务器执行服务器信息获得处理;并且,基于从连接到内部网络的服务器接收的信息而产生装置列表。
4.如权利要求1所述的信息处理装置,其中,服务器发现单元配置为:基于从连接到内部网络的每个服务器接收的UDP(用户数据报协议)数据包存储信息而产生将发送给连接到外部网络的客户端的装置列表。
5.如权利要求1所述的信息处理装置,其中,服务器发现单元配置为:通过使用与客户端共享的密钥而对将发送给连接到外部网络的客户端的装置列表进行加密;并且,向客户端发送作为加密数据的装置列表。
6.如权利要求5所述的信息处理装置,其中,用于对装置列表加密的密钥是从在客户端与信息处理装置之间执行的SSL(加密套接字协议层)握手处理中获得的加密密钥。
7.如权利要求1所述的信息处理装置,其中,信息处理装置配置为:根据UDP(用户数据报协议)而通过内部网络对所连接服务器执行服务器信息获得处理;并且,根据TCP(传输控制协议)而通过外部网络向客户端发送装置列表。
8.如权利要求1所述的信息处理装置,其中,服务器发现单元配置为:基于从连接到内部网络的服务器接收的信息而在装置列表产生处理中产生装置列表,该装置列表包括对每个服务器的访问信息、以及与每个服务器所能提供的服务有关的服务信息。
9.如权利要求1所述的信息处理装置,进一步包括:
装置验证单元,所述装置验证单元确定客户端是否具有访问权,
其中,服务器发现单元配置为:如果装置验证单元确定客户端具有访问权,就执行服务器发现处理。
10.如权利要求1所述的信息处理装置,其中,所述信息处理装置配置为:具有客户端对话ID表,在此表格中,客户端标识符与作为与客户端的连接标识信息的对话ID相关联;以及,通过基于从客户端接收的对话ID搜索客户端对话ID表而识别客户端。
11.如权利要求1所述的信息处理装置,其中,所述信息处理装置具有位于外部网络与内部网络之间接口处的应用网关的功能。
12.如权利要求1所述的信息处理装置,其中,所述信息处理装置具有位于外部网络与内部网络之间接口处的反向代理服务器的功能。
13.一种信息处理方法,所述方法在外部网络与内部网络之间接口处连接的信息处理装置中,根据来自连接到外部网络的客户端的数据处理请求而执行处理,所述方法包括:
信息请求接收步骤,在此步骤中,从连接到外部网络的客户端接收用于获得与连接到内部网络的服务器有关的信息的请求;
服务器信息获得步骤,在此步骤中,通过内部网络获得与所连接服务器有关的服务器信息;
装置列表产生步骤,在此步骤中,基于在服务器信息获得步骤中获得的服务器信息而产生将要发送给客户端的装置列表;以及
装置列表发送步骤,在此步骤中,通过外部网络向客户端发送在装置列表产生步骤中产生的装置列表。
14.如权利要求13所述的信息处理方法,其中,所述服务器信息获得步骤通过内部网络对所连接服务器执行服务器信息获得处理,所述处理作为采用SSDP(简单服务发现协议)的处理。
15.如权利要求13所述的信息处理方法,其中,所述服务器信息获得步骤通过内部网络多点传送搜索请求而通过内部网络对所连接服务器执行服务器信息获得处理。
16.如权利要求13所述的信息处理方法,其中,所述服务器信息获得步骤从连接到内部网络的每个服务器接收UDP(用户数据报协议)数据包存储信息,并且其中,装置列表产生步骤基于UDP(用户数据报协议)数据包存储信息而产生将发送给连接到外部网络的客户端的装置列表。
17.如权利要求13所述的信息处理方法,其中,所述装置列表发送步骤通过使用与客户端共享的密钥而对将发送给连接到外部网络的客户端的装置列表进行加密,并且,向客户端发送作为加密数据的装置列表。
18.如权利要求17所述的信息处理方法,其中,用于对装置列表加密的密钥是从在客户端与信息处理装置之间执行的SSL(加密套接字协议层)握手处理中获得的加密密钥。
19.如权利要求13所述的信息处理方法,其中,所述服务器信息获得步骤根据UDP(用户数据报协议)而通过内部网络对所连接服务器执行服务器信息获得处理,并且其中,装置列表发送步骤根据TCP(传输控制协议)而通过外部网络向客户端发送装置列表。
20.如权利要求13所述的信息处理方法,其中,所述装置列表产生步骤基于从连接到内部网络的服务器接收的信息而产生装置列表,该装置列表包括对每个服务器的访问信息、以及与每个服务器所能提供的服务有关的服务信息。
21.如权利要求13所述的信息处理方法,进一步包括:
装置验证步骤,在此步骤中,确定客户端是否具有访问权,
其中,如果在装置验证步骤中确定客户端具有访问权,就执行服务器信息获得步骤。
22.如权利要求13所述的信息处理方法,进一步包括:
识别客户端的步骤,在此步骤中,基于客户端对话ID表,根据从客户端接收的对话ID而执行表格搜索,其中,在客户端对话ID表中,客户端标识符与作为与客户端的连接识别信息的对话ID相关联。
23.一种计算机程序,所述计算机程序在外部网络与内部网络之间接口处连接的信息处理装置中,根据来自连接到外部网络的客户端的数据处理请求而执行处理,所述计算机程序包括:
信息请求接收步骤,在此步骤中,从连接到外部网络的客户端接收用于获得与连接到内部网络的服务器有关的信息的请求;
服务器信息获得步骤,在此步骤中,通过内部网络获得与所连接服务器有关的服务器信息;
装置列表产生步骤,在此步骤中,基于在服务器信息获得步骤中获得的服务器信息而产生将要发送给客户端的装置列表;以及
装置列表发送步骤,在此步骤中,通过外部网络向客户端发送在装置列表产生步骤中产生的装置列表。
CN2004800038450A 2003-03-10 2004-03-05 信息处理装置、信息处理方法 Expired - Fee Related CN1748207B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003063019A JP2004272632A (ja) 2003-03-10 2003-03-10 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP063019/2003 2003-03-10
PCT/JP2004/002903 WO2004081801A1 (ja) 2003-03-10 2004-03-05 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
CN1748207A true CN1748207A (zh) 2006-03-15
CN1748207B CN1748207B (zh) 2010-05-26

Family

ID=32984418

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800038450A Expired - Fee Related CN1748207B (zh) 2003-03-10 2004-03-05 信息处理装置、信息处理方法

Country Status (6)

Country Link
US (1) US7870261B2 (zh)
EP (1) EP1603047A4 (zh)
JP (1) JP2004272632A (zh)
KR (1) KR101038612B1 (zh)
CN (1) CN1748207B (zh)
WO (1) WO2004081801A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101729496B (zh) * 2008-10-10 2012-10-24 纬创资通股份有限公司 通用即插即用控制系统及其应用
CN104980484A (zh) * 2014-04-01 2015-10-14 帕洛阿尔托研究中心公司 用于内容中心网络中的装置注册和发现的系统和方法
CN105453083A (zh) * 2013-05-17 2016-03-30 英赛特创新及性能私人有限公司 用于处理网络浏览信息的系统和方法
CN106326031A (zh) * 2015-06-30 2017-01-11 佳能株式会社 信息处理装置、信息处理系统及信息处理装置的控制方法

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020002039A1 (en) 1998-06-12 2002-01-03 Safi Qureshey Network-enabled audio device
US20050240758A1 (en) * 2004-03-31 2005-10-27 Lord Christopher J Controlling devices on an internal network from an external network
US9826046B2 (en) * 2004-05-05 2017-11-21 Black Hills Media, Llc Device discovery for digital entertainment network
US8028038B2 (en) 2004-05-05 2011-09-27 Dryden Enterprises, Llc Obtaining a playlist based on user profile matching
US8028323B2 (en) 2004-05-05 2011-09-27 Dryden Enterprises, Llc Method and system for employing a first device to direct a networked audio device to obtain a media item
US7830826B2 (en) * 2004-07-01 2010-11-09 Nokia Corporation Multicast relay for mobile devices
US20060041596A1 (en) * 2004-08-19 2006-02-23 Vlad Stirbu Caching directory server data for controlling the disposition of multimedia data on a network
EP1817675A1 (en) * 2004-10-27 2007-08-15 Nokia Corporation Controlling operation of a memory device
KR101075676B1 (ko) * 2004-11-20 2011-10-21 삼성전자주식회사 이동통신 단말기에 소프트웨어를 설치하는 장치 및 방법
FR2879385A1 (fr) * 2004-12-09 2006-06-16 Thomson Licensing Sa Methode d'agregation de decouverte de service dans un reseau local et appareil implementant la methode
US20060168126A1 (en) * 2004-12-21 2006-07-27 Jose Costa-Requena Aggregated content listing for ad-hoc peer to peer networks
US7881289B1 (en) * 2004-12-22 2011-02-01 At&T Intellectual Property Ii, L.P. Method and apparatus for porting telephone numbers of endpoint devices
JP2006227843A (ja) 2005-02-16 2006-08-31 Sony Corp コンテンツ情報管理システム、コンテンツ情報管理装置及びコンテンツ情報管理方法、並びにコンピュータ・プログラム
US9438683B2 (en) * 2005-04-04 2016-09-06 Aol Inc. Router-host logging
US8316416B2 (en) 2005-04-04 2012-11-20 Research In Motion Limited Securely using a display to exchange information
DE602005020192D1 (de) 2005-04-18 2010-05-06 Research In Motion Ltd System und verfahren zur sicheren nachrichtenübermittlung zwischen einer drahtlosen einrichtung und einem anwendungs-gateway
US7856504B2 (en) 2005-05-11 2010-12-21 Sony Corporation Server device, inter-server device connection method, program, and recording medium
JP2007060066A (ja) * 2005-08-23 2007-03-08 Toshiba Corp コンテンツデータ配信方法、並びにコンテンツデータ配信システム及びこれに用いられる携帯端末。
US7698061B2 (en) 2005-09-23 2010-04-13 Scenera Technologies, Llc System and method for selecting and presenting a route to a user
KR100694155B1 (ko) * 2005-10-12 2007-03-12 삼성전자주식회사 웹서비스를 통해 홈 네트워크 기기의 서비스를 홈 네트워크외부에 제공하는 방법 및 장치
WO2007063408A2 (en) * 2005-12-02 2007-06-07 Nokia Corporation System and method for using web syndication protocols as an out-of-band upnp service discovery system
US7783771B2 (en) 2005-12-20 2010-08-24 Sony Ericsson Mobile Communications Ab Network communication device for universal plug and play and internet multimedia subsystems networks
KR100739781B1 (ko) 2005-12-27 2007-07-13 삼성전자주식회사 무선 디바이스 그룹 별로 메시지를 전송하는 방법 및 장치
US7330882B2 (en) * 2005-12-28 2008-02-12 Matsushita Electric Works, Ltd. Systems and methods for discovering and interacting with services
US20070254634A1 (en) * 2006-04-27 2007-11-01 Jose Costa-Requena Configuring a local network device using a wireless provider network
US8005223B2 (en) 2006-05-12 2011-08-23 Research In Motion Limited System and method for exchanging encryption keys between a mobile device and a peripheral device
US8670566B2 (en) * 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
US20090129301A1 (en) * 2007-11-15 2009-05-21 Nokia Corporation And Recordation Configuring a user device to remotely access a private network
US8270937B2 (en) * 2007-12-17 2012-09-18 Kota Enterprises, Llc Low-threat response service for mobile device users
US8024431B2 (en) * 2007-12-21 2011-09-20 Domingo Enterprises, Llc System and method for identifying transient friends
US8010601B2 (en) 2007-12-21 2011-08-30 Waldeck Technology, Llc Contiguous location-based user networks
US8725740B2 (en) 2008-03-24 2014-05-13 Napo Enterprises, Llc Active playlist having dynamic media item groups
KR101013104B1 (ko) * 2008-06-18 2011-02-14 은재형 애플리케이션의 수정 및 변경 없는 오픈망 및 폐쇄망용 스토리지 기반 실시간 중계 인터페이스 시스템
US8977710B2 (en) * 2008-06-18 2015-03-10 Qualcomm, Incorporated Remote selection and authorization of collected media transmission
US7948887B2 (en) 2008-06-24 2011-05-24 Microsoft Corporation Network bandwidth measurement
US8307093B2 (en) * 2008-06-25 2012-11-06 Microsoft Corporation Remote access between UPnP devices
US20100017261A1 (en) * 2008-07-17 2010-01-21 Kota Enterprises, Llc Expert system and service for location-based content influence for narrowcast
US8504073B2 (en) 2008-08-12 2013-08-06 Teaneck Enterprises, Llc Customized content delivery through the use of arbitrary geographic shapes
US7996496B2 (en) * 2008-08-29 2011-08-09 Sony Ericsson Mobile Communications Ab Remote user interface in multiphone environment
US7921223B2 (en) 2008-12-08 2011-04-05 Lemi Technology, Llc Protected distribution and location based aggregation service
US20120047087A1 (en) 2009-03-25 2012-02-23 Waldeck Technology Llc Smart encounters
US9203831B2 (en) * 2009-11-25 2015-12-01 Red Hat, Inc. SSL client authentication
JP5528124B2 (ja) * 2010-01-06 2014-06-25 キヤノン株式会社 デバイス検索装置、デバイス検索方法並びにプログラム
US8340637B2 (en) * 2010-04-30 2012-12-25 T-Mobile Usa, Inc. Securely establishing presence on telecommunication devices
US8925042B2 (en) 2010-04-30 2014-12-30 T-Mobile Usa, Inc. Connecting devices to an existing secure wireless network
US8527417B2 (en) * 2010-07-12 2013-09-03 Mastercard International Incorporated Methods and systems for authenticating an identity of a payer in a financial transaction
CN101923616A (zh) * 2010-08-03 2010-12-22 鸿富锦精密工业(深圳)有限公司 版权保护中的服务提供装置、用户终端及版权保护方法
CN102724050A (zh) * 2011-03-30 2012-10-10 华为终端有限公司 设备管理系统中对网关进行初始化的方法及装置
CN103051593B (zh) * 2011-10-12 2016-09-14 国民技术股份有限公司 一种数据安全摆渡的方法及系统
WO2014082997A1 (en) * 2012-11-28 2014-06-05 Sony Corporation Receiver for receiving data in a broadcast system
US9755781B2 (en) 2012-11-28 2017-09-05 Sony Corporation Broadcast system and method for error correction using redundant data
WO2014082915A1 (en) * 2012-11-28 2014-06-05 Sony Corporation Receiver for receiving data in a broadcast system using redundancy data
KR101906449B1 (ko) * 2012-12-10 2018-10-10 삼성전자주식회사 홈 네트워크 시스템에서 홈 디바이스 및 외부 서버간의 접속 제어 방법 및 장치
US9729514B2 (en) * 2013-03-22 2017-08-08 Robert K Lemaster Method and system of a secure access gateway
US9628850B2 (en) * 2014-05-30 2017-04-18 Lg Electronics Inc. Server, home device access server, terminal, and home device remote control system including the same
US10069814B2 (en) * 2014-10-28 2018-09-04 Ca, Inc. Single sign on across multiple devices using a unique machine identification
JP6223380B2 (ja) * 2015-04-03 2017-11-01 三菱電機ビルテクノサービス株式会社 中継装置及びプログラム
KR102442428B1 (ko) 2015-09-24 2022-09-14 삼성전자주식회사 다바이스의 액세스 토큰 발급 방법 및 이를 지원하는 장치
US10523635B2 (en) * 2016-06-17 2019-12-31 Assured Information Security, Inc. Filtering outbound network traffic
JP6813773B2 (ja) * 2016-10-17 2021-01-13 富士通株式会社 データ収集プログラム、データ収集システム及びデータ収集方法
US11012528B2 (en) * 2018-06-29 2021-05-18 Sling Media Pvt Ltd Locating network servers using media access control (MAC) addresses
US11863673B1 (en) * 2019-12-17 2024-01-02 APPDIRECT, Inc. White-labeled data connections for multi-tenant cloud platforms
US11671419B2 (en) 2020-09-30 2023-06-06 APPDIRECT, Inc. Multi-cloud data connections for white-labeled platforms

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1058422A1 (en) * 1999-06-02 2000-12-06 THOMSON multimedia Methods for bridging a HAVi sub-network and a UPnP sub-network and device for implementing said methods
US7047408B1 (en) * 2000-03-17 2006-05-16 Lucent Technologies Inc. Secure mutual network authentication and key exchange protocol
US7149803B2 (en) * 2000-06-08 2006-12-12 At&T Corp. Method for content distribution in a network supporting a security protocol
AU2000256423A1 (en) * 2000-06-28 2002-01-08 Microsoft Corporation Remoting general purpose operating system services via a peer networking device control protocol
JP2002044765A (ja) 2000-07-28 2002-02-08 Matsushita Electric Ind Co Ltd 遠隔制御システムとゲートウェイ装置
US7080147B2 (en) * 2000-09-04 2006-07-18 International Business Machines Corporation Computer network system, computer system, method for communication between computer systems, method for measuring computer system performance, and storage medium
JP2002094531A (ja) * 2000-09-20 2002-03-29 Casio Comput Co Ltd ネットワーク上のデバイス情報取得方法、ネットワーク上のデバイス情報取得装置及び記録媒体
CN1255972C (zh) * 2000-09-27 2006-05-10 株式会社Ntt都科摩 家庭设置的电子装置的远程控制方法和管理设备
JP2002149516A (ja) * 2000-11-10 2002-05-24 Sharp Corp 情報処理システムおよび方法、サービス情報収集機器ならびに情報処理方法のプログラムを記録したコンピュータ読取可能な記録媒体
JP2002186069A (ja) 2000-12-12 2002-06-28 Matsushita Electric Ind Co Ltd 機器制御システムおよび機器制御契約方法
JP2002229878A (ja) * 2001-01-31 2002-08-16 Canon Inc リモートコピーシステム及びマルチファンクションシステム
JP2002247668A (ja) * 2001-02-16 2002-08-30 Tomoo Sumi 制御装置および制御プログラム受信方法
JP2002252882A (ja) * 2001-02-23 2002-09-06 Sanyo Electric Co Ltd リモート操作システム
US7065587B2 (en) 2001-04-02 2006-06-20 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith
US7350076B1 (en) * 2001-05-16 2008-03-25 3Com Corporation Scheme for device and user authentication with key distribution in a wireless network
JP3661936B2 (ja) * 2001-05-24 2005-06-22 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
JP2003030072A (ja) * 2001-07-18 2003-01-31 Matsushita Electric Ind Co Ltd 遠隔制御代理方法および遠隔制御代理装置
US7152204B2 (en) * 2001-10-18 2006-12-19 Bea Systems, Inc. System and method utilizing an interface component to query a document
US20030093680A1 (en) * 2001-11-13 2003-05-15 International Business Machines Corporation Methods, apparatus and computer programs performing a mutual challenge-response authentication protocol using operating system capabilities
US20030135507A1 (en) * 2002-01-17 2003-07-17 International Business Machines Corporation System and method for managing and securing meta data using central repository
JP4487490B2 (ja) * 2003-03-10 2010-06-23 ソニー株式会社 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101729496B (zh) * 2008-10-10 2012-10-24 纬创资通股份有限公司 通用即插即用控制系统及其应用
CN105453083A (zh) * 2013-05-17 2016-03-30 英赛特创新及性能私人有限公司 用于处理网络浏览信息的系统和方法
CN104980484A (zh) * 2014-04-01 2015-10-14 帕洛阿尔托研究中心公司 用于内容中心网络中的装置注册和发现的系统和方法
CN106326031A (zh) * 2015-06-30 2017-01-11 佳能株式会社 信息处理装置、信息处理系统及信息处理装置的控制方法
CN106326031B (zh) * 2015-06-30 2020-04-28 佳能株式会社 信息处理装置、信息处理系统及信息处理装置的控制方法

Also Published As

Publication number Publication date
CN1748207B (zh) 2010-05-26
WO2004081801A1 (ja) 2004-09-23
EP1603047A1 (en) 2005-12-07
EP1603047A4 (en) 2011-06-15
KR20050117543A (ko) 2005-12-14
KR101038612B1 (ko) 2011-06-03
JP2004272632A (ja) 2004-09-30
US20060168264A1 (en) 2006-07-27
US7870261B2 (en) 2011-01-11

Similar Documents

Publication Publication Date Title
CN1748207A (zh) 信息处理装置、信息处理方法和计算机程序
CN1759564A (zh) 访问控制处理方法
CN100338597C (zh) 信息处理设备和方法
CN1738248A (zh) 信息处理方法、信息处理装置和计算机程序
CN101064628A (zh) 家庭网络设备安全管理系统及方法
CN1602018A (zh) 通信装置和方法
CN1685689A (zh) 控制家庭终端的装置、方法和计算机软件产品
CN1691672A (zh) 信息处理装置及信息处理方法
CN1689367A (zh) 安全装置的安全和保密性增强
CN1901512A (zh) 信息通信系统、设备和方法、以及计算机程序
CN1714541A (zh) 信息处理装置、服务器客户机系统和方法以及计算机程序
CN101075994A (zh) 家庭网关装置
CN1761317A (zh) 信息处理设备和信息处理方法
CN1833403A (zh) 通信系统、通信装置、通信方法及用于实现这些的通信程序
CN1502186A (zh) 在计算机网络中有控制地分发应用程序代码和内容数据
CN1790987A (zh) 家庭网络中认证装置和用户的系统和方法
CN1719795A (zh) 无线局域网关联设备和方法以及相应产品
CN1701561A (zh) 基于地址的验证系统及其装置和程序
CN1617489A (zh) 信息处理装置
CN1762129A (zh) Wlan相互连接中的服务和地址管理系统及方法
CN1531245A (zh) 服务器、终端控制设备以及终端鉴权方法
CN1698319A (zh) 信息处理装置、访问控制处理方法和计算机程序
CN1514616A (zh) 联合体环境中用户属性存储的用户登记方法和系统
CN1685306A (zh) 打印系统、打印装置及打印指示方法
CN1701573A (zh) 远程访问虚拟专用网络中介方法和中介装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100526

Termination date: 20150305

EXPY Termination of patent right or utility model