JP2004152249A - 機器認証装置、機器認証方法、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム - Google Patents

機器認証装置、機器認証方法、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP2004152249A
JP2004152249A JP2003052375A JP2003052375A JP2004152249A JP 2004152249 A JP2004152249 A JP 2004152249A JP 2003052375 A JP2003052375 A JP 2003052375A JP 2003052375 A JP2003052375 A JP 2003052375A JP 2004152249 A JP2004152249 A JP 2004152249A
Authority
JP
Japan
Prior art keywords
registration
client
confirmation
server
mac address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003052375A
Other languages
English (en)
Other versions
JP3767561B2 (ja
Inventor
Norifumi Yoshikawa
典史 吉川
Yoichi Kobori
洋一 小堀
Takehiko Morita
岳彦 森田
Yoshiyuki Takaku
義之 高久
Noriyuki Sako
範幸 酒向
Masaaki Hamada
全章 濱田
Takuya Igarashi
卓也 五十嵐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2003052375A priority Critical patent/JP3767561B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Priority to EP03794135.8A priority patent/EP1536593B1/en
Priority to CNB038014335A priority patent/CN1323527C/zh
Priority to CN2006101688207A priority patent/CN101005425B/zh
Priority to US10/491,890 priority patent/US7752289B2/en
Priority to PCT/JP2003/011034 priority patent/WO2004023727A1/ja
Priority to KR1020047006618A priority patent/KR101019974B1/ko
Publication of JP2004152249A publication Critical patent/JP2004152249A/ja
Application granted granted Critical
Publication of JP3767561B2 publication Critical patent/JP3767561B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】セキュリティの高いアクセス制御構成を効率的にかつ正確に構築することを可能とした装置および方法を実現する。
【解決手段】ユーザがオーソライズしたコントローラ(クライアント)351のMACアドレスだけがデバイス352のMACアドレステーブルに認証登録され、デバイス352はMACアドレステーブルに認証登録されたコントローラ351(クライアント)のアクセスを許容するMACアドレスフィルタリングを実行する。また、登録完了の通知、バージョン調整を実行して確実なアクセス制御構成を構築する。機器認証装置350は認証登録されていない不正な相手からのアクセスを避け、不正に機器認証しようとするコントローラにサーバの存在を知られないようにするのでセキュリティの高いアクセス制御が実現される。
【選択図】 図4

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワーク接続された機器間での通信を実行する構成において、効率的にかつ確実にアクセス権限判定情報を生成し、生成情報に基づくアクセス制限処理を可能とした機器認証装置、機器認証方法、および情報処理装置、情報処理方法、並びにコンピュータ・プログラムに関する。特に、ネットワーク対応の家電機器やコンピュータ、その周辺機器をネットワークで接続したホームネットワークや、公衆の無線LAN環境等で用いて好適な構成に関する技術である。
【0002】
【従来の技術】
昨今のデータ通信ネットワークの普及に伴い、家庭内においても家電機器やコンピュータ、その他の周辺機器をネットワーク接続し、各機器間での通信を可能とした、いわゆるホームネットワークが浸透しつつある。ホームネットワークは、ネットワーク接続機器間で通信を行なうことにより各機器のデータ処理機能を共有したり、機器間でコンテンツの送受信を行なう等、ユーザに利便性・快適性を提供するものであり、今後、ますます普及することが予測される。
【0003】
このようなホームネットワークの構成に適するプロトコルとしてユニバーサルプラグアンドプレイ(UPnP:Universal Plug and Play)が知られている。
ユニバーサルプラグアンドプレイ(UPnP)は、複雑な操作を伴うことなく容易にネットワークを構築することが可能であり、困難な操作や設定を伴うことなくネットワーク接続された機器において各接続機器の提供サービスを受領可能とするものである。また、UPnPはデバイス上のOS(オペレーティングシステム)にも依存せず、容易に機器の追加ができるという利点を持つ。
【0004】
UPnPは、接続機器間で、XML(eXtensible Markup Language)に準拠した定義ファイルを交換し、機器間において相互認識を行なう。UPnPの処理の概要は、以下の通りである。
(1)IPアドレス等の自己のデバイスIDを取得するアドレッシング処理。
(2)ネットワーク上の各デバイスの検索を行ない、各デバイスから応答を受信し、応答に含まれるデバイス種別、機能等の情報を取得するディスカバリ処理。
(3)ディスカバリ処理で取得した情報に基づいて、各デバイスにサービスを要求するサービス要求処理。
【0005】
上記処理手順を行なうことで、ネットワーク接続された機器を適用したサービスの提供および受領が可能となる。ネットワークに新たに接続される機器は、上記のアドレッシング処理によりデバイスIDを取得し、ディスカバリ処理によりネットワーク接続された他のデバイスの情報を取得して、取得情報に基づいて他の機器にサービスの要求が可能となる。
【0006】
しかし、一方、この種のネットワークでは、不正アクセスに対する対策を考慮することも必要となる。ホームネットワーク内の機器、例えばサーバ等には私的なコンテンツや有料コンテンツ等の著作権管理を要求されるコンテンツが格納されることも多い。
【0007】
このようなホームネットワーク内のサーバに格納されたコンテンツは、ネットワーク接続された他の機器からアクセス可能となる。例えば、上述の簡易な機器接続構成であるUPnP接続を実行した機器によってコンテンツを取得することが可能となる。コンテンツが映画データや音楽データの場合、ネットワーク接続機器としてTV、あるいはプレーヤ等を接続すれば、映画を視聴したり、音楽を聴いたりすることが可能となる。
【0008】
コンテンツの利用権を有するユーザの接続した機器によるアクセスは許容されてもよいが、上述のようなネットワーク構成においては、コンテンツ等の利用権を持たないユーザがネットワークに入り込むことも容易である。例えば無線LANによって構成されたネットワークの場合には家の中にあるサーバに対して、戸外、あるいは隣家等から通信機器を利用して不正にネットワークに参入し、コンテンツの搾取を行なうような事態も発生し得る。このような不正なアクセスを許容する構成は、秘密漏洩を生じさせることにもなり、また、コンテンツ著作権の管理の観点からも重要な問題となる。
【0009】
上述のような不正アクセスを排除するため、例えばサーバにアクセスを許容するクライアントのリストを保持させ、クライアントからサーバに対するアクセス要求の際に、サーバでリストとの照合処理を実行して不正アクセスを排除する構成が提案されている。
【0010】
例えば、ネットワーク接続機器に固有の物理アドレスであるMAC(Media Access Control)アドレスを、アクセス許容機器リストとして設定するMACアドレスフィルタリングが知られている。MACアドレスフィルタリングとは、ホームネットワーク等の内部ネットワーク(サブネット)と外部ネットワークとを隔離するルータあるいはゲートウェイに、予めアクセスを許容するMACアドレスを登録しておき、受信したパケットのMACアドレスと登録されたMACアドレスとを照合し、登録されていないMACアドレスを有する機器からのアクセスを拒否するものである。なお、この種の技術については、例えば特許文献1に開示されている。
【0011】
しかし、アクセス制限をするためのMACアドレスの登録処理を行なうためには、ネットワークに接続される機器の全てのMACアドレスを調べることが必要であり、取得した全ての機器のMACアドレス(48bit)をオペレータが入力してリストを作成するという処理が必要となる。このような処理は、例えば特定の会社、団体等、セキュアな環境を構築することが要求される場合には、所定の管理者の下に行なうことも可能であるが、例えば一般家庭に設定されるホームネットワーク環境において、一般ユーザにMACリストの生成、格納を要求することは現実的ではない。
【0012】
ホームネットワークにおいては、新たな機器の追加処理が行われることは頻繁に発生することであり、このような機器追加処理の際に、ユーザが逐次、機器のMACアドレスを調べて登録処理をしなければならないとすると、ネットワーク構築の容易性を阻害することになる。
【0013】
一方、一般家庭においても、PCのみならず、家電機器も含んだネットワーク構成が構築され、どのような機器からでもネットワークにアクセス可能ないわゆるユビキタス環境が構築されつつあり、また、無線LAN等の普及により、通信可能な機器が外部から無線LANに侵入することも容易となっている。このようなネットワーク環境において、ネットワーク接続機器に対する不正アクセスもより発生しやすくなっており、不正なアクセスによる秘密情報の搾取、コンテンツの不正読み取り等が実行される可能性はますます高くなっている。このような状況において、一般ユーザに負担を強いることなく、適切なアクセス制御構成を容易に実現することが求められている。
【0014】
【特許文献1】
特許公開平10−271154号公報
【0015】
【発明が解決しようとする課題】
本発明は、上述の問題点に鑑みてなされたものであり、様々な機器がネットワーク接続される構成において、ネットワーク接続機器を有するユーザに負担を強いることなく、容易にかつ的確にアクセス制御構成を構築することを可能とした機器認証装置、機器認証方法、および情報処理装置、情報処理方法、並びにコンピュータ・プログラムを提供することを目的とする。
【0016】
ある種のISP(インターネット・サービス・プロバイダ)が提供する商用ネットワークでは、同一サブネットに複数のユーザを割り当てている。そうした接続サービスを受ける場合には、自宅のホームネットワークが同一サブネット内の他のユーザから不正アクセスされないようにする為、上述したMACアドレスフィルタリングを行うルータを設けなければならない、という問題がある。また、ケーブルTVを用いた接続サービスでは、約款でルータ接続を禁止している場合もある。そのような接続サービスでは、MACアドレスフィルタリングを行えず、IPアドレスを用いてアクセス認証するが、IPアドレスは論理的に設定される為に比較的容易に詐称でき、セキュリティの高いアクセス制御は難しいという欠点がある。
【0017】
そこで本発明は、このような事情に鑑みてなされたもので、ルータを用いることなくセキュリティの高いアクセス制御を行うことができる機器認証装置、機器認証方法および機器認証プログラムを提供することを目的としている。
【0018】
さらに、本発明は、アクセス制御構成の構築のための認証処理すなわち機器登録処理において、クライアント機器の正規な登録処理の確実な実行を確保するための構成、具体的には登録完了の通知構成を実現する。また、機器登録処理において、サーバクライアント間で実行される登録処理メッセージが機器登録処理実行プログラムのバージョンによって異なる場合の問題を解決し、新旧様々の機器が混在するネットワーク環境においても確実な機器登録処理を実現する機器認証装置、機器認証方法、および情報処理装置、情報処理方法、並びにコンピュータ・プログラムを提供することを目的とする。
【0019】
【課題を解決するための手段】
本発明の第1の側面は、
クライアント/サーバシステムのクライアント側に設けられる第1の装置と、クライアント/サーバシステムのサーバ側に設けられる第2の装置とから構成され、前記第1の装置は、ユーザの登録要求操作に応じて、第1の装置固有のMACアドレスの登録要求をネットワーク上に一斉送出する登録要求手段と、前記第2の装置は、ユーザの第1の確認操作が為されてから所定時間内に複数回または一回同一のMACアドレスを有する登録要求を受信した場合に、そのMACアドレスを仮記憶する仮記憶手段と、前記第2の装置は、ユーザの第2の確認操作に応じて、前記仮記憶手段に仮記憶されたMACアドレスを持つ第1の装置宛に登録確認を送出する登録確認手段と、前記第1の装置は、前記登録確認を受信して前記登録要求手段に一斉送出停止を指示する一方、その登録確認を送出した第2の装置宛に登録確認応答を返送する登録確認応答手段と、前記第2の装置は、前記登録確認応答を受信した後に為されるユーザの第3の確認操作に応じて、前記仮記憶手段に仮記憶されているMACアドレスを認証登録する認証登録手段とを具備し、前記第2の装置は、自己に認証登録されたMACアドレス以外のMACアドレスを持つ第1の装置を備えたクライアントからのアクセスを拒否し、そのクライアントに対して何等応答しないようサーバに指示することを特徴とする。
【0020】
さらに、本発明の機器認証装置の一実施態様において、前記第2の装置は、MACアドレスが異なる複数の競合した登録要求を受信した場合、それら競合したMACアドレスを仮記憶させず、競合したMACアドレスを持つ第1の装置からの登録要求を無視して機器認証を中止することを特徴とする。
【0021】
さらに、本発明の第2の側面は、
クライアント/サーバシステムのクライアント側に設けられる第1の装置と、クライアント/サーバシステムのサーバ側に設けられる第2の装置とから構成され、前記第1の装置は、ユーザの登録要求操作に応じて、第1の装置固有のMACアドレスの登録要求をネットワーク上に一斉送出する登録要求手段と、前記第2の装置は、ユーザの第1の確認操作が為されてから所定時間内に複数回同一のMACアドレスを有する登録要求を受信した場合に、そのMACアドレスを仮記憶する仮記憶手段と、前記第2の装置は、ユーザの第2の確認操作に応じて、前記仮記憶手段に仮記憶されたMACアドレスを持つ第1の装置宛に、登録確認およびパスワード要求を送出する登録確認手段と、ユーザ宛に生成したパスワードを提示する手段と、生成したパスワードを自己に記憶しておく手段と、前記第1の装置は、前記登録確認を受信して前記登録要求手段に一斉送出停止を指示する一方、その登録確認を送出した第2の装置宛に、ユーザ操作にて入力されたパスワードと登録確認応答とを返送する登録確認応答手段と、前記第2の装置は、前記登録確認応答手段から受信したパスワードと、自己に記憶しておいたパスワードとを照合し、両者が一致した場合に前記仮記憶手段に仮記憶されているMACアドレスを認証登録する認証登録手段とを具備し、前記第2の装置は、自己に認証登録されたMACアドレス以外のMACアドレスを持つ第1の装置を備えたクライアントからのアクセスを拒否し、そのクライアントに対して何等応答しないようサーバに指示することを特徴とする。
【0022】
さらに、本発明の機器認証装置の一実施態様において、前記第2の装置は、第1の装置側から受信したパスワードと、自己に予め設定されているパスワードとの照合が所定回連続して不一致になった場合、前記仮記憶手段に仮記憶されたMACアドレスを消去して機器認証を中止することを特徴とする。
【0023】
さらに、本発明の第3の側面は、
クライアント/サーバシステムのクライアント側で実行される第1の処理と、クライアント/サーバシステムのサーバ側で実行される第2の処理とから構成される方法であって、前記第1の処理は、ユーザの登録要求操作に応じて、クライアント固有のMACアドレスの登録要求をネットワーク上に一斉送出する登録要求過程と、前記第2の処理は、ユーザの第1の確認操作が為されてから所定時間内に複数回同一のMACアドレスを有する登録要求を受信した場合に、そのMACアドレスを仮記憶する仮記憶過程と、前記第2の処理は、ユーザの第2の確認操作に応じて、前記仮記憶過程にて仮記憶されたMACアドレスを持つクライアントで実行される登録確認をクライアント側に送出する登録確認過程と、前記第1の処理は、前記登録確認を受信して前記登録要求過程に一斉送出停止を指示する一方、その登録確認を送出したサーバ側に登録確認応答を返送する登録確認応答過程と、前記第2の処理は、前記登録確認応答を受信した後に為されるユーザの第3の確認操作に応じて、前記仮記憶過程にて仮記憶されているMACアドレスを認証登録する認証登録過程とを具備し、前記第2の処理は、自己に認証登録されたMACアドレス以外のMACアドレスを持つクライアントからのアクセスを拒否し、そのクライアントに対して何等応答しないようサーバに指示することを特徴とする。
【0024】
さらに、本発明の機器認証方法の一実施態様において、前記第2の処理は、MACアドレスが異なる複数の競合した登録要求を受信した場合、それら競合したMACアドレスを仮記憶させず、競合したMACアドレスを持つクライアント側で実行される第1の処理からの登録要求を無視して機器認証を中止することを特徴とする。
【0025】
さらに、本発明の第4の側面は、
クライアント/サーバシステムのクライアント側で実行される第1の処理と、クライアント/サーバシステムのサーバ側で実行される第2の処理とから構成され、前記第1の処理は、ユーザの登録要求操作に応じて、クライアント固有のMACアドレスの登録要求をネットワーク上に一斉送出する登録要求過程と、前記第2の処理は、ユーザの第1の確認操作が為されてから所定時間内に複数回同一のMACアドレスを有する登録要求を受信した場合に、そのMACアドレスを仮記憶する仮記憶過程と、前記第2の処理は、ユーザの第2の確認操作に応じて、前記仮記憶過程にて仮記憶されたMACアドレスを持つクライアントで実行される第1の処理へ登録確認およびパスワード要求を送出する登録確認過程と、前記第1の処理は、前記登録確認を受信して前記登録要求過程に一斉送出停止を指示する一方、その登録確認を送出した第2の処理に、ユーザ操作にて入力されたパスワードと登録確認応答とを返送する登録確認応答過程と、前記第2の処理は、前記登録確認応答過程から受信したパスワードと、自己に予め設定されているパスワードとを照合し、両者が一致した場合に前記仮記憶過程にて仮記憶されているMACアドレスを認証登録する認証登録過程とを具備し、前記第2の処理は、自己に認証登録されたMACアドレス以外のMACアドレスを持つクライアントからのアクセスを拒否し、そのクライアントに対して何等応答しないようサーバに指示することを特徴とする。
【0026】
さらに、本発明の機器認証方法の一実施態様において、前記第2の処理は、第1の処理側から受信したパスワードと、自己に予め設定されているパスワードとの照合が所定回連続して不一致になった場合、前記仮記憶過程にて仮記憶されたMACアドレスを消去して機器認証を中止することを特徴とする。
【0027】
さらに、本発明の第5の側面は、
クライアント/サーバシステムのクライアント側で実行される第1のプログラムと、クライアント/サーバシステムのサーバ側で実行される第2のプログラムとから構成され、前記第1のプログラムは、ユーザの登録要求操作に応じて、クライアント固有のMACアドレスの登録要求をネットワーク上に一斉送出する登録要求ステップと、前記第2のプログラムは、ユーザの第1の確認操作が為されてから所定時間内に複数回同一のMACアドレスを有する登録要求を受信した場合に、そのMACアドレスを仮記憶する仮記憶ステップと、前記第2のプログラムは、ユーザの第2の確認操作に応じて、前記仮記憶ステップにて仮記憶されたMACアドレスを持つクライアントで実行される第1のプログラムへ登録確認を送出する登録確認ステップと、前記第1のプログラムは、前記登録確認を受信して前記登録要求ステップに一斉送出停止を指示する一方、その登録確認を送出した第2のプログラムに登録確認応答を返送する登録確認応答ステップと、前記第2のプログラムは、前記登録確認応答を受信した後に為されるユーザの第3の確認操作に応じて、前記仮記憶ステップにて仮記憶されているMACアドレスを認証登録する認証登録ステップとを具備し、前記第2のプログラムは、自己に認証登録されたMACアドレス以外のMACアドレスを持つクライアントからのアクセスを拒否し、そのクライアントに対して何等応答しないようサーバに指示することを特徴とする。
【0028】
さらに、本発明の機器認証方法の一実施態様において、前記第2のプログラムは、MACアドレスが異なる複数の競合した登録要求を受信した場合、それら競合したMACアドレスを仮記憶させず、競合したMACアドレスを持つクライアント側で実行される第1のプログラムからの登録要求を無視して機器認証を中止することを特徴とする。
【0029】
さらに、本発明の第6の側面は、
クライアント/サーバシステムのクライアント側で実行される第1のプログラムと、クライアント/サーバシステムのサーバ側で実行される第2のプログラムとから構成され、前記第1のプログラムは、ユーザの登録要求操作に応じて、クライアント固有のMACアドレスの登録要求をネットワーク上に一斉送出する登録要求ステップと、前記第2のプログラムは、ユーザの第1の確認操作が為されてから所定時間内に複数回同一のMACアドレスを有する登録要求を受信した場合に、そのMACアドレスを仮記憶する仮記憶ステップと、前記第2のプログラムは、ユーザの第2の確認操作に応じて、前記仮記憶ステップにて仮記憶されたMACアドレスを持つクライアントで実行される第1のプログラムへ登録確認およびパスワード要求を送出する登録確認ステップと、前記第1のプログラムは、前記登録確認を受信して前記登録要求ステップに一斉送出停止を指示する一方、その登録確認を送出した第2のプログラムに、ユーザ操作にて入力されたパスワードと登録確認応答とを返送する登録確認応答ステップと、前記第2のプログラムは、前記登録確認応答ステップから受信したパスワードと、自己に予め設定されているパスワードとを照合し、両者が一致した場合に前記仮記憶ステップにて仮記憶されているMACアドレスを認証登録する認証登録ステップとを具備し、前記第2のプログラムは、自己に認証登録されたMACアドレス以外のMACアドレスを持つクライアントからのアクセスを拒否し、そのクライアントに対して何等応答しないようサーバに指示することを特徴とする。
【0030】
さらに、本発明の機器認証プログラムの一実施態様において、前記第2のプログラムは、第1のプログラム側から受信したパスワードと、自己に予め設定されているパスワードとの照合が所定回連続して不一致になった場合、前記仮記憶ステップにて仮記憶されたMACアドレスを消去して機器認証を中止することを特徴とする。
【0031】
さらに、本発明の第7の側面は、
アクセス制御処理を実行する情報処理装置であり、
アクセス要求機器としてのクライアントとのデータ送受信を実行するデータ送受信部と、
クライアントMACアドレスを含むアクセス制御情報を格納する記憶部と、
クライアントからの登録要求に基づくクライアントMACアドレス登録処理を実行する登録処理部と、
前記登録処理部からのデバイス信号に基づくデータ出力を行うデータ出力部と、
前記登録処理部に対するデータ入力を行うデータ入力部とを有し、
前記登録処理部は、
クライアントからの登録要求に基づく登録可の判定に基づいて、クライアントに送信する登録確認データを出力し、該登録確認データに対する前記クライアントからの登録確認応答の受信に基づいて、前記クライアントに対して送信する登録完了確認データの出力処理を実行することを特徴とする情報処理装置にある。
【0032】
さらに、本発明の情報処理装置の一実施態様において、前記登録処理部は、前記クライアントからの登録確認応答の受信状況をデバイス信号として出力し、前記データ出力部は、該デバイス信号出力に基づく登録確認応答受信状況情報を出力し、前記登録処理部は、前記登録確認応答受信状況情報の出力後の前記データ入力部を介するユーザ入力に基づいて、前記登録完了確認データの出力処理を実行する構成であることを特徴とする。
【0033】
さらに、本発明の情報処理装置の一実施態様において、前記登録処理部は、前記登録完了確認に対するクライアントからの登録完了確認応答の受信に基づいて、登録完了情報をデバイス信号として出力し、前記データ出力部は、前記デバイス信号出力に基づく登録完了メッセージの出力を実行する構成であることを特徴とする。
【0034】
さらに、本発明の情報処理装置の一実施態様において、前記登録処理部は、クライアントに対する送信データとしての前記登録確認データにパスワード要求フラグを設定し、パスワードを生成して前記データ出力部に出力する処理を実行するとともに、クライアントから受信するパスワードと生成パスワードとを照合し、照合成立を条件として前記登録完了確認データの出力処理を実行する構成であることを特徴とする。
【0035】
さらに、本発明の第8の側面は、
アクセス制御処理を実行する情報処理装置であり、
アクセス要求機器としてのクライアントとのデータ送受信を実行するデータ送受信部と、
クライアントMACアドレスを含むアクセス制御情報を格納する記憶部と、
クライアントからの登録要求に基づくクライアントMACアドレス登録処理を実行する登録処理部とを有し、
前記登録処理部は、
クライアントからの登録要求に含まれる機器認証プログラムのバージョン情報と、自装置において実行する機器認証プログラムのバージョン情報との比較を実行し、比較結果に基づいて、両プログラム中、古いバージョンのプログラムの処理シーケンスに従った処理を選択実行する構成であることを特徴とする情報処理装置にある。
【0036】
さらに、本発明の情報処理装置の一実施態様において、前記バージョン情報は、メジャーバージョンと、マイナーバージョンによって構成される情報であり、前記登録処理部は、クライアントからの登録要求に含まれる機器認証プログラムのメジャーバージョンと、自装置において実行する機器認証プログラムのメジャーバージョンが異なる場合には処理を中止し、両者のメジャーバージョンが一致する場合には、両者のマイナーバージョンの比較を実行し、より古いバージョンを示すマイナーバージョンに対応するプログラムの処理シーケンスに従った処理を選択実行する構成であることを特徴とする。
【0037】
さらに、本発明の第9の側面は、
アクセス制御処理を実行する情報処理装置であり、
アクセス要求機器としてのクライアントとのデータ送受信を実行するデータ送受信部と、
クライアントMACアドレスを含むアクセス制御情報を格納する記憶部と、
クライアントからの登録要求に基づくクライアントMACアドレス登録処理を実行する登録処理部とを有し、
前記登録処理部は、
クライアントからの登録要求に含まれるクライアントMACアドレスが前記記憶部に格納されたアクセス制御情報に登録済みか否かを判定し、登録済みであるとの判定に基づいて登録済みであることを示す登録済み通知を前記クライアントに対する送信データとして出力する処理を実行する構成であることを特徴とする情報処理装置にある。
【0038】
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、前記登録処理部からのデバイス信号に基づくデータ出力を行うデータ出力部を有し、前記登録処理部は、前記登録済み通知に対するクライアントからの応答受信情報をデバイス信号として出力し、前記データ出力部は、前記デバイス信号に基づくメッセージ出力を行う構成であることを特徴とする。
【0039】
さらに、本発明の第10の側面は、
サーバに対するアクセス権登録処理を実行するクライアントとしての情報処理装置であり、
サーバとのデータ送受信を実行するデータ送受信部と、
クライアントMACアドレスを格納した記憶部と、
クライアントMACアドレス登録要求処理を実行する登録要求処理部と、
前記登録要求処理部からのデバイス信号に基づくデータ出力を行うデータ出力部と、
前記登録要求処理部に対するデータ入力を行うデータ入力部とを有し、
前記登録要求処理部は、
登録要求に対する応答としてサーバから受信する登録確認に基づいて、前記サーバに送信する登録確認応答を出力し、前記サーバからの登録完了確認の応答として前記サーバに送信する登録完了確認応答を出力する処理を実行する構成であることを特徴とする情報処理装置にある。
【0040】
さらに、本発明の情報処理装置の一実施態様において、前記登録要求処理部は、前記サーバからの登録完了確認の受信状況をデバイス信号として出力し、前記データ出力部は、該デバイス信号出力に基づく登録完了メッセージの出力を実行する構成であることを特徴とする。
【0041】
さらに、本発明の情報処理装置の一実施態様において、前記登録要求処理部は、前記サーバからの登録完了確認の受信を条件として、前記サーバに送信するサービス検索処理要求の出力処理を実行する構成であることを特徴とする。
【0042】
さらに、本発明の第11の側面は、
サーバに対するアクセス権登録処理を実行するクライアントとしての情報処理装置であり、
サーバとのデータ送受信を実行するデータ送受信部と、
クライアントMACアドレスを格納した記憶部と、
クライアントMACアドレス登録要求処理を実行する登録要求処理部とを有し、
前記登録要求処理部は、
サーバからの登録確認に含まれる機器認証プログラムのバージョン情報と、自装置において実行する機器認証プログラムのバージョン情報との比較を実行し、比較結果に基づいて、両プログラム中、古いバージョンのプログラムの処理シーケンスに従った処理を選択実行する構成であることを特徴とする情報処理装置にある。
【0043】
さらに、本発明の情報処理装置の一実施態様において、前記バージョン情報は、メジャーバージョンと、マイナーバージョンによって構成される情報であり、前記登録要求処理部は、サーバからの登録確認に含まれる機器認証プログラムのメジャーバージョンと、自装置において実行する機器認証プログラムのメジャーバージョンが異なる場合には処理を中止し、両者のメジャーバージョンが一致する場合には、両者のマイナーバージョンの比較を実行し、より古いバージョンを示すマイナーバージョンに対応するプログラムの処理シーケンスに従った処理を選択実行する構成であることを特徴とする。
【0044】
さらに、本発明の第12の側面は、
サーバに対するアクセス権登録処理を実行するクライアントとしての情報処理装置であり、
サーバとのデータ送受信を実行するデータ送受信部と、
クライアントMACアドレスを格納した記憶部と、
クライアントMACアドレス登録要求処理を実行する登録要求処理部と、
前記登録要求処理部からのデバイス信号に基づくデータ出力を行うデータ出力部とを有し、
前記登録要求処理部は、
サーバから受信する登録確認に登録済みであることを示す登録済み通知データが含まれるか否かを判定し、登録済み通知データが含まれるとの判定情報をデバイス信号として出力し、
前記データ出力部は、前記デバイス信号に基づくメッセージ出力を実行する構成であることを特徴とする情報処理装置にある。
【0045】
さらに、本発明の第13の側面は、
アクセス制御のための機器登録処理を実行する情報処理方法であり、
アクセス要求機器としてのクライアントからの登録要求を受信するデータ受信ステップと、
前記登録要求に基づくクライアントMACアドレス登録処理を実行する登録処理ステップとを有し、
前記登録処理ステップは、
クライアントからの登録要求に基づく登録可の判定に基づいて、クライアントに送信する登録確認データを出力し、該登録確認データに対する前記クライアントからの登録確認応答の受信に基づいて、前記クライアントに対して送信する登録完了確認データを出力する処理を実行するステップを含むことを特徴とする情報処理方法にある。
【0046】
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、前記クライアントからの登録確認応答の受信状況をデバイス信号として出力し、該デバイス信号出力に基づく登録確認応答受信状況情報をデータ出力部に出力するステップを有し、前記登録確認応答受信状況情報の出力後のユーザ入力に基づいて、前記登録完了確認データの出力処理を実行することを特徴とする。
【0047】
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、前記登録完了確認に対するクライアントからの登録完了確認応答の受信に基づいて、登録完了情報をデバイス信号として出力し、該デバイス信号出力に基づく登録完了メッセージの出力を実行するステップを有することを特徴とする。
【0048】
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、クライアントに対する送信データとしての前記登録確認データにパスワード要求フラグを設定するステップと、パスワードを生成し、生成パスワードを前記データ出力部に出力するステップと、クライアントから受信するパスワードと生成パスワードと照合し、該照合の成立を条件として前記登録完了確認データの出力処理を実行するステップと、を有することを特徴とする。
【0049】
さらに、本発明の第14の側面は、
アクセス制御のための機器登録処理を実行する情報処理方法であり、
アクセス要求機器としてのクライアントからの登録要求を受信するデータ受信ステップと、
前記登録要求に基づくクライアントMACアドレス登録処理を実行する登録処理ステップとを有し、
前記登録処理ステップは、
クライアントからの登録要求に含まれる機器認証プログラムのバージョン情報と、自装置において実行する機器認証プログラムのバージョン情報との比較を実行し、比較結果に基づいて、両プログラム中、古いバージョンのプログラムの処理シーケンスに従った処理を選択実行するステップを含むことを特徴とする情報処理方法にある。
【0050】
さらに、本発明の情報処理方法の一実施態様において、前記バージョン情報は、メジャーバージョンと、マイナーバージョンによって構成される情報であり、前記登録処理ステップは、クライアントからの登録要求に含まれる機器認証プログラムのメジャーバージョンと、自装置において実行する機器認証プログラムのメジャーバージョンが異なる場合には処理を中止し、両者のメジャーバージョンが一致する場合には、両者のマイナーバージョンの比較を実行し、より古いバージョンを示すマイナーバージョンに対応するプログラムの処理シーケンスに従った処理を選択実行するステップであることを特徴とする。
【0051】
さらに、本発明の第15の側面は、
アクセス制御のための機器登録処理を実行する情報処理方法であり、
アクセス要求機器としてのクライアントからの登録要求を受信するデータ受信ステップと、
クライアントからの登録要求に含まれるクライアントMACアドレスが記憶部に格納されたアクセス制御情報に登録済みか否かを判定するステップと、
登録済みであるとの判定に基づいて登録済みであることを示す登録済み通知を前記クライアントに対する送信データとして出力するステップと、
を有することを特徴とする情報処理方法にある。
【0052】
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、前記登録済み通知に対するクライアントからの応答受信情報をデバイス信号として出力し、該デバイス信号に基づくメッセージ出力を実行するステップを有することを特徴とする。
【0053】
さらに、本発明の第16の側面は、
サーバに対するアクセス権登録処理を実行するクライアントにおける情報処理方法であり、
サーバに対する登録要求を送信するステップと、
登録要求に対する応答として前記サーバから受信する登録確認に基づいて、前記サーバに送信する登録確認応答を出力するステップと、
前記サーバからの登録完了確認の応答として前記サーバに送信する登録完了確認応答を出力するステップと、
を有することを特徴とする情報処理方法にある。
【0054】
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、前記サーバからの登録完了確認の受信状況をデバイス信号として出力し、該デバイス信号出力に基づく登録完了メッセージの出力を実行するステップを有することを特徴とする。
【0055】
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、前記サーバからの登録完了確認の受信を条件として、前記サーバに送信するサービス検索処理要求の出力処理を実行するステップを有することを特徴とす。
【0056】
さらに、本発明の第17の側面は、
サーバに対するアクセス権登録処理を実行するクライアントにおける情報処理方法であり、
サーバに対する登録要求を送信するステップと、
前記登録要求に対する応答としてサーバから受信する登録確認に含まれる機器認証プログラムのバージョン情報と、自装置において実行する機器認証プログラムのバージョン情報との比較を実行する比較処理ステップと、
前記比較処理結果に基づいて、両プログラム中、古いバージョンのプログラムの処理シーケンスに従った処理を選択して実行するステップと、
を有することを特徴とする情報処理方法にある。
【0057】
さらに、本発明の情報処理方法の一実施態様において、前記バージョン情報は、メジャーバージョンと、マイナーバージョンによって構成される情報であり、前記情報処理方法においては、サーバからの登録確認に含まれる機器認証プログラムのメジャーバージョンと、自装置において実行する機器認証プログラムのメジャーバージョンが異なる場合には処理を中止し、両者のメジャーバージョンが一致する場合には、両者のマイナーバージョンの比較を実行し、より古いバージョンを示すマイナーバージョンに対応するプログラムの処理シーケンスに従った処理を選択実行することを特徴とする。
【0058】
さらに、本発明の第18の側面は、
サーバに対するアクセス権登録処理を実行するクライアントにおける情報処理方法であり、
サーバに対する登録要求を送信するステップと、
前記登録要求に対する応答としてサーバから受信する登録確認に登録済みであることを示す登録済み通知データが含まれるか否かを判定するステップと、
前記判定において、登録済み通知データが含まれるとの判定に基づくデバイス信号に従ってメッセージ出力を実行するステップと、
を有することを特徴とする情報処理方法にある。
【0059】
さらに、本発明の第19の側面は、
アクセス制御のための機器登録処理を実行するコンピュータ・プログラムであり、
アクセス要求機器としてのクライアントからの登録要求を受信するデータ受信ステップと、
前記登録要求に基づくクライアントMACアドレス登録処理を実行する登録処理ステップとを有し、
前記登録処理ステップは、
クライアントからの登録要求に基づく登録可の判定に基づいて、クライアントに送信する登録確認データを出力し、該登録確認データに対する前記クライアントからの登録確認応答の受信に基づいて、前記クライアントに対して送信する登録完了確認データを出力する処理を実行するステップを含むことを特徴とするコンピュータ・プログラムにある。
【0060】
さらに、本発明の第20の側面は、
アクセス制御のための機器登録処理を実行するコンピュータ・プログラムであり、
アクセス要求機器としてのクライアントからの登録要求を受信するデータ受信ステップと、
前記登録要求に基づくクライアントMACアドレス登録処理を実行する登録処理ステップとを有し、
前記登録処理ステップは、
クライアントからの登録要求に含まれる機器認証プログラムのバージョン情報と、自装置において実行する機器認証プログラムのバージョン情報との比較を実行し、比較結果に基づいて、両プログラム中、古いバージョンのプログラムの処理シーケンスに従った処理を選択実行するステップを含むことを特徴とするコンピュータ・プログラムにある。
【0061】
さらに、本発明の第21の側面は、
アクセス制御のための機器登録処理を実行するコンピュータ・プログラムであり、
アクセス要求機器としてのクライアントからの登録要求を受信するデータ受信ステップと、
クライアントからの登録要求に含まれるクライアントMACアドレスが記憶部に格納されたアクセス制御情報に登録済みか否かを判定するステップと、
登録済みであるとの判定に基づいて登録済みであることを示す登録済み通知を前記クライアントに対する送信データとして出力するステップと、
を有することを特徴とするコンピュータ・プログラムにある。
【0062】
さらに、本発明の第22の側面は、
サーバに対するアクセス権登録処理を実行するコンピュータ・プログラムであり、
サーバに対する登録要求を送信するステップと、
登録要求に対する応答として前記サーバから受信する登録確認に基づいて、前記サーバに送信する登録確認応答を出力するステップと、
前記サーバからの登録完了確認の応答として前記サーバに送信する登録完了確認応答を出力するステップと、
を有することを特徴とするコンピュータ・プログラムにある。
【0063】
さらに、本発明の第23の側面は、
サーバに対するアクセス権登録処理を実行するコンピュータ・プログラムであり、
サーバに対する登録要求を送信するステップと、
前記登録要求に対する応答としてサーバから受信する登録確認に含まれる機器認証プログラムのバージョン情報と、自装置において実行する機器認証プログラムのバージョン情報との比較を実行する比較処理ステップと、
前記比較処理結果に基づいて、両プログラム中、古いバージョンのプログラムの処理シーケンスに従った処理を選択実行するステップと、
を有することを特徴とするコンピュータ・プログラムにある。
【0064】
さらに、本発明の第24の側面は、
サーバに対するアクセス権登録処理を実行するコンピュータ・プログラムであり、
サーバに対する登録要求を送信するステップと、
前記登録要求に対する応答としてサーバから受信する登録確認に登録済みであることを示す登録済み通知データが含まれるか否かを判定するステップと、
前記判定において、登録済み通知データが含まれるとの判定に基づく情報をデバイス信号として出力し、前記デバイス信号に基づくメッセージ出力を実行するステップと、
を有することを特徴とするコンピュータ・プログラムにある。
【0065】
【作用】
本発明の構成によれば、ユーザ操作によってオーソライズされた第1の装置(クライアント)のMACアドレスだけが第2の装置に認証登録され、第2の装置は認証登録されたMACアドレスを有する第1の装置(クライアント)とのアクセスだけを許容する結果、同一サブネット内の他のユーザと隔離するためのルータを設置せずとも、認証登録されていない不正な相手からのアクセスを避ける一方、不正に機器認証しようとする第1の装置(クライアント)側にサーバの存在を知られないようにする結果、セキュリティの高いアクセス制御を提供することが可能になる。
【0066】
さらに、本発明の構成によれば、MAC登録処理の最終ステップとして、登録完了(Complete)確認処理を実行する構成とし、サーバ(デバイス)側からMAC登録完了確認をクライアント(コントローラ)側に対して送信する構成としたので、双方の機器において登録完了メッセージに基づいて、ユーザが最終的な登録完了の確認をすることが可能となる。また、クライアント(コントローラ)側では、MAC登録完了確認通知をサーバ(デバイス)側から受信したことを条件として、サービス検索処理としてのSSDP(シンプルサービス検出プロトコル)のM−searchの送信処理を実行すれば、サーバ(デバイス)側においてMAC登録が完了していることが保障されているので、サービス検索処理の応答を確実に受信することが可能となる。
【0067】
さらに、本発明の構成によれば、登録完了(Complete)確認処理を実行する構成とすることで、MAC登録完了確認通知をサーバ(デバイス)側から受信したことを条件としてM−searchの送信処理を自動的に実行することが可能となり、ユーザの入力処理等を介在させることなく、クライアントはサーバに対する登録処理に続いてサーバからサービス情報を受領することが可能となる。
【0068】
さらに、本発明の構成によれば、すでにサーバのMACリストに登録されたクライアントからのMAC登録要求があった場合は、機器間において登録済みであることの確認通知処理が実行されるので、これらの通知に基づいて登録済みであることのメッセージ表示が可能となり、ユーザは、クライアント機器がすでにサーバに登録されていることを確認することが可能となる。
【0069】
さらに、本発明の構成によれば、サーバクライアント間での機器登録処理において、双方の機器の有する処理プログラムのバージョン情報の通知を実行し、処理シーケンスを調整して機器登録処理を実行する構成としたので、様々なバージョンのプログラムを格納した機器間においても、統一した処理シーケンスに従った機器登録処理が実行できる。
【0070】
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能な汎用コンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、CDやFD、MOなどの記憶媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
【0071】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づく、より詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【0072】
【発明の実施の形態】
以下、図面を参照して本発明の機器認証装置、機器認証方法、および情報処理装置、情報処理方法、並びにコンピュータ・プログラムの詳細について説明する。
【0073】
[システム概要]
まず、図1を参照して、本発明の適用可能なネットワーク構成例について説明する。図1は、様々なクライアント装置からの処理要求に応じて処理を実行するサーバ101と、サーバ101に対して処理要求を行なうクライアント装置としてのPC121,モニター122,携帯電話123、再生機124、PDA(Personal Digital Assistant)125がネットワーク100を介して接続された構成、例えばホームネットワーク構成を示している。クライアント装置としては、この他にも様々な電子機器、家電機器が接続可能である。
【0074】
サーバ101がクライアントからの要求に応じて実行する処理は、例えばサーバ101の保有するハードディスク等の記憶手段に格納されたコンテンツの提供、あるいはサーバの実行可能なアプリケーションプログラムの実行によるデータ処理サービス等である。なお、図1においては、サーバ101と、クライアント装置とを区別して示しているが、クライアントからの要求に対するサービスを提供する機器をサーバとして示しているものであり、いずれのクライアント装置も、自己のデータ処理サービスを他のクライアントに提供する場合には、サーバとしての機能を提供可能となる。従って、図1に示すネットワーク接続されたクライアント装置もサーバとなり得る。
【0075】
ネットワーク100は、有線、無線等いずれかのネットワークであり、各接続機器は、例えばイーサネット(登録商標)フレーム等の通信パケットをネットワーク100を介して送受信する。すなわち、クライアントは、イーサネットフレームのデータ部に処理要求情報を格納したフレームをサーバ101に送信することにより、サーバ101に対するデータ処理要求を実行する。サーバ101は、処理要求フレームの受信に応じて、データ処理を実行し、必要に応じてデータ処理結果としての結果データを通信パケットのデータ部に格納し、各クライアントに送信する。
【0076】
ネットワーク接続機器は、例えばユニバーサルプラグアンドプレイ(UPnP:Universal Plug and Play)対応機器によって構成される。従って、ネットワークに対する接続機器の追加、削除が容易な構成である。ネットワークに新たに接続する機器は、
(1)IPアドレス等の自己のデバイスIDを取得するアドレッシング処理。
(2)ネットワーク上の各デバイスの検索を行ない、各デバイスから応答を受信し、応答に含まれるデバイス種別、機能等の情報を取得するディスカバリ処理。
(3)ディスカバリ処理で取得した情報に基づいて、各デバイスにサービスを要求するサービス要求処理。
上記処理手順を行なうことで、ネットワーク接続された機器を適用したサービスを受領することが可能となる。
【0077】
図1に示すサーバおよびクライアント装置を構成する情報処理装置の一例としてPCのハードウェア構成例について図2を参照して説明する。
【0078】
CPU(Central Processing Unit)201は、ROM(Read Only Memory)202、またはHDD(hard disk drive)204等に記憶されているプログラムに従って、各種の処理を実行し、データ処理手段、あるいは通信制御処理手段として機能する。RAM(random access memory)203には、CPU201が実行するプログラムやデータが適宜記憶される。CPU201、ROM202、およびRAM203、HDD204は、バス205を介して相互に接続されている。
【0079】
バス205には、入出力インタフェース206が接続されており、この入出力インタフェース206には、例えば、ユーザにより操作されるキーボード、スイッチ、ボタン、あるいはマウス等により構成される入力部207、ユーザに各種の情報を提示するLCD、CRT、スピーカ等により構成される出力部208が接続される。さらに、データ送受信手段として機能する通信部209、さらに、磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリなどのリムーバブル記録媒体211を装着可能で、これらのリムーバブル記録媒体211からのデータ読み出しあるいは書き込み処理を実行するドライブ210が接続される。
【0080】
図2に示す構成は、図1に示すネットワーク接続機器の一例としてのサーバ、パーソナルコンピュータ(PC)の例であるが、ネットワーク接続機器はPCに限らず、図1に示すように携帯電話、PDA等の携帯通信端末、その他、再生装置、ディスプレイ等の様々な電子機器、情報処理装置によって構成することが可能である。従って、それぞれの機器固有のハードウェア構成を持つことが可能であり、そのハードウェアに従った処理を実行する。
【0081】
図3は、本発明による機器認証装置が適用されたホームネットワーク300のサーバ310とクライアント320の最小構成例を示すブロック図である。この図に示すサーバ310とクライアント320により構成されるネットワークは、上述した所謂UPnP(ユニバーサルプラグアンドプレイ)環境を提供する。図3に示す例においてクライアント320は、サーバとの各種通信処理を実行するネットワーク対応機器321と、例えばサーバからの受信コンテンツを表示するテレビジョン受像機322により構成されているものとする。
【0082】
サーバ310は、ネットワーク対応機器321からの要求に応じて各種アプリケーション機能やコンテンツデータを提供する。ネットワーク対応機器321は、ホームネットワーク300のコントロールポイントとして機能するハードウェアであって、ユーザ操作に応じて発生するイベントに従い、サーバ310側に指定サービスの実行を要求したり、その要求に応じてサーバ321側から提供されるサービスを処理する。
【0083】
このようなネットワーク構成において、例えばMPEG圧縮されたビデオ素材がサーバ310側に格納され、ネットワーク対応機器321がそのビデオ素材の送出を要求した場合、サーバ310はネットワーク対応機器321からの要求に応じてビデオ素材を送出し、ネットワーク対応機器321では、そのMPEG圧縮されたビデオ素材をデコード(伸長)したビデオ信号をテレビジョン受像機322に供給して映像再生を行う。
【0084】
[機器認証装置の構成]
さて、上述したホームネットワークでは、同一サブネット内の他のユーザからの不正アクセスを防ぐ機器認証装置がサーバおよびネットワーク対応機器に搭載される。図4は機器認証装置の機能的構成を示すブロック図である。
【0085】
機器認証装置350は、オブジェクトに対する操作を定義したメソッドと呼ばれる各種ルーチンから形成されるプログラム集合体であって、クライアント、すなわち、ネットワーク対応機器側に実装されるコントローラ351と、サーバ側に実装されるデバイス352とから構成される仮想的な装置である。
【0086】
コントローラ351は、登録要求時に行われるユーザ操作、例えば登録ボタンの押下等に応じてユーザシグナルを発生する。コントローラ351では、ユーザ操作に応じて発生するユーザシグナルに従い、登録要求をUDP層でブロードキャストする。また、コントローラ351は、デバイス352側からTCP層でユニキャストされるメソッドを受信してレスポンスを返送したり、受信したメソッドに対応した内容を表示するためのデバイスシグナルを発生する。
【0087】
一方、デバイス352は、登録確認時に行われるユーザ操作、例えば確認ボタンの押下等に応じてユーザシグナルを発生する。デバイス352では、コントローラ351側からブロードキャストされた登録要求を受信した場合、ユーザ操作に応じて発生するユーザシグナルに従い、クライアント側のMACアドレスをMACアドレステーブルに登録して機器認証すると共に、登録要求を出したコントローラ351側に認証登録した旨をTCP層でユニキャストする。
【0088】
デバイス352は、コントローラ351側からTCP層でユニキャスト返送されるレスポンスを受信し、受信したレスポンスに対応した内容を表示するためのデバイスシグナルを発生する。デバイス352は、所定のユーザ操作に応じて、MACアドレステーブルに登録されたMACアドレスの全てあるいは一部の消去を指示する。また、デバイス352では、MACアドレステーブルに認証登録された以外のMACアドレスを有する機器からのアクセスを拒否し、何等返送しないようになっている。
【0089】
したがって、こうしたコントローラ351およびデバイス352から構成される機器認証装置350を備えるホームネットワーク100では、同一サブネット内の他のユーザと隔離するためのルータを設置せずとも、機器認証装置350が認証登録されていない不正な相手からのアクセスを避ける一方、不正に機器認証しようとするコントローラ351側にサーバ1の存在を知られないようにする為、セキュリティの高いアクセス制御が可能になっている。
【0090】
[クライアント登録処理例−実施例1]
次に、図5〜図7を参照して機器認証装置350によるクライアント登録処理の第1実施例について説明する。ここでは、例えば図1、図3に示したホームネットワークにおいて、コントローラ351を備えた新たなネットワーク対応機器が接続され、その新たなネットワーク対応機器(クライアント側)に実装されるコントローラ351が、サーバ側のデバイス352に認証登録を依頼する動作(手順)について説明する。
【0091】
機器認証装置350は、パスワードを使用せずに機器認証するモードと、パスワードを用いて機器認証するモードとを備えており、以下、各モード別に動作説明する。
【0092】
▲1▼ワンタイムパスワード無しの場合
パスワードを使用せずに機器認証するモードでは、図5に示すシーケンスで認証登録が行われる。以下、図5に示すシーケンスを参照して説明する。まず最初にユーザがクライアント(コントローラ351)側に設けられた登録ボタンを押下する。すると、コントローラ351は登録ボタンの押下に応じて発生するユーザシグナルA(USA)に従い、MACアドレス登録メソッドをUDP層でブロードキャストする。ブロードキャストする形態としては、例えば5分間3秒毎のブロードキャスト送信を行う。なお、コントローラ351が、5分間経過してデバイス352側からのMAC登録確認メソッドを受信できない場合には、認証に失敗したと判断して最初からやり直す。
【0093】
ユーザは、クライアント(コントローラ351)側に設けられた登録ボタンを押下した後、サーバ(デバイス352)側に移動する。そして、サーバ側に設けられた確認ボタンを押下する。すると、デバイス352は確認ボタンの押下に応じて発生するユーザシグナルB(USB)に従い、MACアドレス登録メソッドを10秒間受信する。
【0094】
10秒間に同一のMACアドレスを有する複数のMACアドレス登録メソッドを受信した場合、デバイス352はそのMACアドレスをMACアドレステーブルに仮記憶した後、ユーザに対して「機器を発見しました。登録しますか?」なるメッセージを表示するデバイスシグナルA(DSA)を発生し、その状態で1分間待機する。なお、このデバイスシグナルA(DSA)は、省略されても良い。
【0095】
1分間待機中に、ユーザがサーバ側に設けられた確認ボタンを押下する。すると、デバイス352はそれに応じて発生するユーザシグナルC(USC)に従い、MAC登録確認メソッドをTCP層でコントローラ351に対してユニキャストする。
【0096】
前項においてデバイスシグナルA(DSA)が省略された場合には、10秒間に同一のMACアドレスを有するMACアドレス登録メソッドを受信した場合、ユーザシグナルC(USC)を必要とせず、ただちにデバイス352はMAC登録確認メソッドをTCP層でコントローラ351に対してユニキャストする。MAC登録確認メソッドには、登録を行ったデバイス名dev−nameが付加される。
【0097】
コントローラ351は、MAC登録確認メソッドを受信すると、MACアドレス登録メソッドの送信を停止すると共に、受信したMAC登録確認メソッドに含まれるデバイス名dev−nameに基づき、ユーザに対して「デバイス“XXXX”に登録されました。」なるメッセージを表示するデバイスシグナルZ(DSZ)を発生する。そして、自己の名前cp−nameを付加したMAC登録確認レスポンスをデバイス352へユニキャスト返信する。
【0098】
デバイス352では、コントローラ351からのMAC登録確認レスポンスを受信すると、MAC登録確認レスポンスに含まれるコントローラ名cp−nameに基づき、ユーザに対して「コントローラ“YYYY”を登録できます。本当に登録してよろしいですか?」なるメッセージを表示するデバイスシグナルD(DSD)を発生する。
【0099】
ここで、ユーザがサーバ側に設けられた確認ボタンを押下する。すると、デバイス352はそれに応じて発生するユーザシグナルD(USD)に従い、ユーザに対して「コントローラ“YYYY”を登録しました。」なるメッセージを表示するデバイスシグナルZ(DSZ)を発生して認証登録を終える。
【0100】
上述の認証登録が済むと、デバイス352は、コントローラ351からのサービス検索処理として実行されるSSDP(シンプルサービス検出プロトコル)のM−searchを受信した場合、MACリストを参照し、登録済みデバイス352からの要求であることを確認し、サービス検索に対する応答を行う。
【0101】
なお、デバイス352では、ユーザシグナルD(USD)を受ける以前、すなわち、完全に認証登録し終える以前に、コントローラ351からSSDP(シンプルサービス検出プロトコル)のM−searchを受信した場合、デバイス352は応答しないようになっている。
【0102】
▲2▼ワンタイムパスワード有りの場合
次に、図6に示すシーケンスを参照し、パスワードを用いて機器認証するモード下で行われる認証登録の動作について説明する。まず最初にユーザがクライアント(コントローラ351)側に設けられた登録ボタンを押下する。すると、コントローラ351は登録ボタンの押下に応じて発生するユーザシグナルA(USA)に従い、MACアドレス登録メソッドをUDP層でブロードキャストする。ブロードキャストする形態としては、例えば5分間3秒毎に行う。なお、5分間経過してデバイス352側からのMAC登録確認を受信できない場合には、認証に失敗したと判断して最初からやり直す。
【0103】
クライアント(コントローラ351)側に設けられた登録ボタンを押下した後、ユーザはサーバ(デバイス352)側に移動する。そして、サーバ側に設けられた確認ボタンを押下する。すると、デバイス352は確認ボタンの押下に応じて発生するユーザシグナルB(USB)に従い、MACアドレス登録メソッドを10秒間受信する。
【0104】
10秒間に同一のMACアドレスのみからMACアドレス登録メソッドを受信した場合、デバイス352はそのMACアドレスをMACアドレステーブルに仮記憶した後、ユーザに対して「機器を発見しました。登録しますか?」なるメッセージを表示するデバイスシグナルA(DSA)を発生し、その状態で1分間待機する。
【0105】
なお、既に認証登録済みのコントローラ351からのMACアドレス登録メソッドを受信した場合、デバイス352はMAC登録完了を意味するMAC登録確認メソッドを送信して直ちに認証登録を終了する。
【0106】
さて、デバイスシグナルA(DSA)を発生した状態で1分間待機している間に、ユーザがサーバ側に設けられた確認ボタンを押下する。すると、デバイス352は確認ボタンの押下に応じて発生するユーザシグナルC(USC)に従い、MAC登録確認メソッドをTCP層でユニキャストする。MAC登録確認メソッドには、パスワード要求フラグが付加される。
【0107】
コントローラ351は、パスワード要求フラグが付加されたMAC登録確認メソッドを受信すると、MACアドレス登録メソッドの送信を停止すると共に、デバイス352へMAC登録確認レスポンスをユニキャストで返信する。
【0108】
デバイス352は、このMAC登録確認レスポンスを受信すると、ユーザに対して「コントローラ“YYYY”のためのワンタイムパスワードは”○○○○”です。」なるメッセージを表示するデバイスシグナルC(DSC)を発生し、ワンタイムパスワードを提示した状態で5分間待機する。
【0109】
一方、コントローラ351は、受信したMAC登録確認メソッドに含まれるパスワード要求フラグに基づき、ユーザに対して「デバイス“XXXX”のパスワードを入力してください。」なるメッセージを表示するデバイスシグナルB(DSB)を発生し、ワンタイムパスワードの入力を5分間待機する。
【0110】
この待機中にユーザがサーバ側からクライアント(コントローラ351)側に移動する。そして、クライアント(コントローラ351)側に移動してきたユーザは、パスワードを入力する。すると、コントローラ351は入力されたパスワードを付加したパスワードメソッドをデバイス352にTCP層でユニキャストして10秒間待機する。
【0111】
デバイス352では、ワンタイムパスワードを提示する5分間の待機状態でコントローラ351からのパスワードメソッドを受信すると、自己に予め設定されているワンタイムパスワードと照合する。以下、パスワード照合OKの場合とパスワード照合NGの場合とに分けて動作説明する。
【0112】
(a)パスワード照合OKの場合
コントローラ351から送られてきたワンタイムパスワードが適正であると、デバイス352はMACアドレステーブルに仮記憶されたMACアドレスを正式に認証登録した後、コントローラ351に照合OKを付加したパスワードレスポンスをユニキャストで返信する。そして、ユーザに対して「コントローラ“YYYY”を登録しました。」なるメッセージを表示するデバイスシグナルZ(DSZ)を発生して認証登録を終える。
【0113】
一方、コントローラ351では、パスワードメソッドをデバイス352にTCP層でユニキャストして10秒間待機中に、デバイス352から照合OKが付加されたパスワードレスポンスを受信すると、MACアドレスが認証登録されたとして、ユーザに対して「デバイス“XXXX”に登録されました。」なるメッセージを表示するデバイスシグナルZ(DSZ)を発生して機器認証を終える。
【0114】
上述の認証登録が済むと、デバイス352は、コントローラ351からのサービス検索処理として実行されるSSDP(シンプルサービス検出プロトコル)のM−searchを受信した場合、MACリストを参照し、登録済みデバイス352からの要求であることを確認し、サービス検索に対する応答を行う。
【0115】
なお、デバイス352では、デバイスシグナルZ(DSZ)を発行する以前、すなわち、完全に認証登録し終える以前に、コントローラ351からSSDP(シンプルサービス検出プロトコル)のM−searchを受信した場合、デバイス352は応答しないようになっている。
【0116】
(b)パスワード照合NGの場合
コントローラ351から送られてきたワンタイムパスワードが不正であると、デバイス352はコントローラ351に照合NGを付加したパスワードレスポンスをユニキャストで返信し、コントローラ351から再度パスワード入力されるのを5分間待機する。
【0117】
そして、この待機期間中にパスワード照合NGが3回連続すると、デバイス352はパスワード入力の再試行を中止させ、ユーザに対して「コントローラ“YYYY”を登録できません。」なるメッセージを表示するデバイスシグナルZ(DSZ)を発生して機器認証を終える。この場合、デバイス352では、MACアドレステーブルに仮記憶されたMACアドレスを消去する。
【0118】
一方、コントローラ351では、デバイス352から再試行中止のリザルトコードが付加されたパスワードレスポンスを受信すると、ユーザに対して「デバイス“XXXX”には登録できません。」なるメッセージを表示するデバイスシグナルZ(DSZ)を発生して機器認証を終了する。
【0119】
▲3▼異なるコントローラを検出した場合
次に、デバイス352がMACアドレス登録メソッドを10秒間受信する最中に、MACアドレス登録メソッドをブロードキャストしたコントローラ351とは異なる他のコントローラを検出した場合の動作について図7を参照して説明する。
【0120】
ユーザがクライアント(コントローラ351)側に設けられた登録ボタンを押下し、これに応じて発生するユーザシグナルA(USA)に従い、コントローラ351がMACアドレス登録メソッドをUDP層でブロードキャストする。この後、ユーザがサーバ(デバイス352)側に移動してサーバ側に設けられた確認ボタンを押下すると、デバイス352は確認ボタンの押下に応じて発生するユーザシグナルB(USB)に従い、MACアドレス登録メソッドを10秒間受信する。
【0121】
この10秒間中に異なるMACアドレスからのMACアドレス登録メソッドを受信した場合、デバイス352はユーザに対して「複数のコントローラを発見しました。登録を行いません。」なるメッセージを表示するデバイスシグナルX(DSX)を発生して機器認証を中止する。
【0122】
こうして、デバイス352側が一方的に機器認証を終了すると、コントローラ351はMAC登録確認メソッドを受信できず、MACアドレス登録メソッドをブロードキャストする5分間のタイムリミットが経過して時点で、ユーザに対して「登録に失敗しました。」なるメッセージを表示するデバイスシグナルX(DSX)を発生して機器認証を中止する。
【0123】
また、MACアドレス登録メソッドを10秒間受信する期間に、デバイス352が2秒以内に同じMACアドレスから複数のMACアドレス登録メソッドを受信した場合、デバイス352はユーザに対して「不正なコントローラを発見しました。登録を行いません。」なるメッセージを表示するデバイスシグナルX(DSX)を発生して機器認証を終了する。
【0124】
そして、この場合もコントローラ351ではMAC登録確認メソッドを受信できず、MACアドレス登録メソッドをブロードキャストする5分間のタイムリミットが経過して時点で、ユーザに対して「登録に失敗しました。」なるメッセージを表示するデバイスシグナルX(DSX)を発生して機器認証を中止する。
【0125】
このように、コントローラ351からのMACアドレス登録メソッドが競合した場合には、デバイス352は機器認証は行わず、競合したMACアドレスを有するコントローラ351のいずれにも応答しないようにして不正アクセスを防ぐと共に、不正に機器認証しようとするコントローラ351側に自身の存在を知られないようにしている。
【0126】
また、本手順のコントローラ351からMACアドレス登録メソッドをUDP層でブロードキャストしている段階において、ユーザがコントローラ351に備えられた登録作業キャンセル処理を行った場合、コントローラ351はただちにMACアドレス登録メソッドの送信を停止し、代わりに数回MACアドレス登録中止メソッドをブロードキャストし、処理を終える。10秒間のMACアドレス受信中のデバイスがこのMACアドレス登録中止メソッドを受信した場合は、ただちに処理を止めて、「機器の登録がキャンセルされました」等のメッセージをユーザに提示する。
【0127】
以上説明したように、本実施の形態によれば、ユーザがクライアント(コントローラ351)側の登録ボタンを押下すると、コントローラ351がMACアドレス登録メソッドをネットワーク上に一定時間一定周期でブロードキャストする。ユーザがサーバ側の確認ボタンを押下すると、デバイス352は一定時間内に同一のMACアドレスを有するMACアドレス登録メソッドを受信した場合、そのMACアドレスをMACアドレステーブルに仮記憶する。ユーザがサーバ側の確認ボタンを押下すると、デバイス352はMAC登録確認メソッドをコントローラ351にユニキャストし、それを受信したコントローラ351は、MAC登録確認レスポンスをデバイス352へユニキャスト返信する。そしてデバイス352がMAC登録確認レスポンスを受信してユーザに認証登録するか促し、これに応じてユーザがサーバ側に設けられた確認ボタンを押下すると、MACアドレステーブルに仮記憶されたMACアドレスが認証登録される。
【0128】
こうして、ユーザがオーソライズしたコントローラ351(クライアント)のMACアドレスだけがデバイス352のMACアドレステーブルに認証登録され、デバイス352はMACアドレステーブルに認証登録されたMACアドレスのコントローラ351(クライアント)とのアクセスを許容するMACアドレスフィルタリングを実行する結果、ルータを設置して同一サブネット内の他のユーザと隔離せずとも、機器認証装置350は認証登録されていない不正な相手からのアクセスを避ける一方、不正に機器認証しようとするコントローラ351側にサーバ1の存在を知られないようにするので、セキュリティの高いアクセス制御を提供することが可能になっている。
【0129】
なお、本発明による機器認証装置350は、上述したアクセス制御を用いて著作権保護する機能も具現できる。すなわち、機器認証するには、上述した通り、ユーザがサーバ側に設けられた確認ボタンとクライアント(コントローラ351)側に設けられた登録ボタンとをそれぞれ操作しなければならない。
【0130】
この為、同一サブネット内の他のユーザのコントローラ351(クライアント)を、ホームネットワーク100側で機器認証することは出来ず、これ故、ホームネットワーク100のサーバ1が不正アクセスされ、サーバ1に格納されるコンテンツの著作権が侵害されるような事態に陥ることはない。
【0131】
また、上述した実施の一形態では、説明の簡略化を図る為、1対のサーバ/クライアントに配備される機器認証装置350を一例に挙げて説明したが、本発明の要旨はこれに限定されず、複数のサーバおよび複数のクライアントを備えるネットワークであっても勿論適用可能である。すなわち、サーバ(デバイス352)が複数存在する場合には、ユーザが機器認証しようとするサーバにおいて確認ボタンを押下すれば、そのサーバが必然的に認証元になるからである。
【0132】
[クライアント登録処理例−実施例2]
次に、図8および図9を参照してクライアント登録処理の第2実施例について説明する。第2実施例においては、MAC登録処理の最終ステップとして、登録完了(Complete)確認処理を実行する。
【0133】
本実施例においても、パスワードを使用せずに機器認証するモードと、パスワードを用いて機器認証するモードとを備えており、以下、各モード別に動作説明する。
【0134】
▲1▼ワンタイムパスワード無しの場合
パスワードを使用せずに機器認証するモードでは、図8に示すシーケンスで認証登録が行われる。以下、図8に示すシーケンスを参照して説明する。まず最初にユーザがクライアント(コントローラ351)側に設けられた登録ボタンを押下する。すると、コントローラ351は登録ボタンの押下に応じて発生するユーザシグナルA(USA)に従い、MACアドレス登録メソッドをUDP層でブロードキャストする。ブロードキャストする形態としては、例えば5分間3秒毎のブロードキャスト送信を行う。なお、コントローラ351が、5分間経過してデバイス352側からのMAC登録確認メソッドを受信できない場合には、認証に失敗したと判断して最初からやり直す。
【0135】
ユーザは、クライアント(コントローラ351)側に設けられた登録ボタンを押下した後、サーバ(デバイス352)側に移動する。そして、サーバ側に設けられた確認ボタンを押下する。すると、デバイス352は確認ボタンの押下に応じて発生するユーザシグナルB(USB)に従い、MACアドレス登録メソッドを10秒間受信する。
【0136】
10秒間に同一のMACアドレスを有する複数のMACアドレス登録メソッドを受信した場合、デバイス352はそのMACアドレスをMACアドレステーブルに仮記憶した後、MAC登録確認メソッドをTCP層でコントローラ351に対してユニキャストする。MAC登録確認メソッドには、登録を行ったデバイス名dev−nameが付加される。
【0137】
なお、10秒間に同一のMACアドレスを有する複数のMACアドレス登録メソッドを受信しなかった場合、デバイス352は「機器を発見できませんでした」なるメッセージを表示するデバイスシグナルA(DSA)を発生して機器認証を終了する。
【0138】
コントローラ351は、MAC登録確認メソッドを受信すると、MACアドレス登録メソッドの送信を停止すると共に、自己の名前cp−nameを付加したMAC登録確認レスポンスをデバイス352へユニキャスト返信する。その後、コントローラ351は、MAC登録完了確認メソッドの受信待機状態に移行する。
【0139】
デバイス352では、コントローラ351からのMAC登録確認レスポンスを受信すると、MAC登録確認レスポンスに含まれるコントローラ名cp−nameに基づき、ユーザに対して「コントローラ“YYYY”を登録できます。本当に登録してよろしいですか?」なるメッセージを表示するデバイスシグナルC(DSC)を発生する。
【0140】
ここで、ユーザがサーバ側に設けられた確認ボタンを押下する。すると、デバイス352はそれに応じて発生するユーザシグナルC(USC)に従い、登録処理を実行するとともに、MAC登録完了確認メソッドをTCP層でコントローラ351に対してユニキャストする。MAC登録完了確認メソッドには、登録完了したデバイス名dev−nameが付加される。
【0141】
コントローラ351は、MAC登録完了確認メソッドを受信すると、MAC登録完了確認レスポンスをデバイス352へユニキャスト返信する。さらに、受信したMAC登録完了確認メソッドに含まれるデバイス名dev−nameに基づき、ユーザに対して「デバイス“XXXX”に登録されました。」なるメッセージを表示するデバイスシグナルZ(DSZ)を発生する。
【0142】
デバイス352は、MAC登録完了確認メソッド送信から所定時間、例えば10秒間待機し、MAC登録完了確認レスポンスをコントローラ351から受信すると、ユーザに対して「コントローラ“YYYY”を登録しました。」なるメッセージを表示するデバイスシグナルZ(DSZ)を発生して認証登録を終える。
【0143】
なお、デバイス352が、MAC登録完了確認メソッド送信から所定時間、例えば10秒間待機し、MAC登録完了確認レスポンスをコントローラ351から受信しない場合には、2つの設定が可能である。1つは、MAC登録完了確認レスポンスの受信の有無にかかわらず登録を有効にし、ユーザに対して「コントローラ“YYYY”を登録しました。」なるメッセージを表示するデバイスシグナルZ(DSZ)を発生して認証登録を終える処理態様である。
【0144】
もう1つの処理態様は、デバイス352がコントローラ351からMAC登録完了確認レスポンスを所定時間内に受信しなかった場合、登録を無効にし、デバイス352側でユーザに対して「コントローラ“YYYY”の登録をキャンセルしました。」なるメッセージを表示して処理を終える態様である。なおこの登録無効化処理を実行する場合は、デバイス352はコントローラ351に対して登録キャンセル通知を送信し、コントローラ351においてユーザに対して「デバイス“XXXX”への登録はキャンセルされました。」とのメッセージを表示する構成とすることが好ましい。
【0145】
デバイス352がコントローラ351からのMAC登録完了確認レスポンスを所定時間受信しなかった場合の処理としては上記2つの処理態様の設定が可能である。
【0146】
コントローラ351がデバイス352のMACリストに登録され、認証登録が済むと、その後、デバイス352はコントローラ351からのサービス検索処理として実行されるSSDP(シンプルサービス検出プロトコル)のM−searchを受信した場合、MACリストを参照し、登録済みデバイス352からの要求であることを確認し、サービス検索に対する応答を行う。
【0147】
なお、デバイス352は、完全に認証登録し終える以前に、コントローラ351からSSDP(シンプルサービス検出プロトコル)のM−searchを受信した場合には、MACリストに未登録であるので、デバイス352は応答しない。
【0148】
▲2▼ワンタイムパスワード有りの場合
次に、図9に示すシーケンスを参照し、パスワードを用いて機器認証するモード下で行われる認証登録の動作について説明する。まず最初にユーザがクライアント(コントローラ351)側に設けられた登録ボタンを押下する。すると、コントローラ351は登録ボタンの押下に応じて発生するユーザシグナルA(USA)に従い、MACアドレス登録メソッドをUDP層でブロードキャストする。
ブロードキャストする形態としては、例えば5分間3秒毎のブロードキャスト送信を行う。なお、コントローラ351が、5分間経過してデバイス352側からのMAC登録確認メソッドを受信できない場合には、認証に失敗したと判断して最初からやり直す。
【0149】
ユーザは、クライアント(コントローラ351)側に設けられた登録ボタンを押下した後、サーバ(デバイス352)側に移動する。そして、サーバ側に設けられた確認ボタンを押下する。すると、デバイス352は確認ボタンの押下に応じて発生するユーザシグナルB(USB)に従い、MACアドレス登録メソッドを10秒間受信する。
【0150】
10秒間に同一のMACアドレスを有する複数のMACアドレス登録メソッドを受信した場合、デバイス352はそのMACアドレスをMACアドレステーブルに仮記憶し、ユーザに対して「機器を発見しました」なるメッセージを表示するデバイスシグナルA(DSA)を発生し、MAC登録確認メソッドをTCP層でユニキャストする。MAC登録確認メソッドには、パスワード要求フラグが付加される。
【0151】
なお、10秒間に同一のMACアドレスを有する複数のMACアドレス登録メソッドを受信しなかった場合、デバイス352は「機器を発見できませんでした」なるメッセージを表示するデバイスシグナルA(DSA)を発生して機器認証を終了する。
【0152】
コントローラ351は、パスワード要求フラグが付加されたMAC登録確認メソッドを受信すると、MACアドレス登録メソッドの送信を停止すると共に、デバイス352へMAC登録確認レスポンスをユニキャストで返信する。
【0153】
デバイス352は、このMAC登録確認レスポンスを受信すると、ユーザに対して「コントローラ“YYYY”のためのワンタイムパスワードは”○○○○”です。」なるメッセージを表示するデバイスシグナルC(DSC)を発生し、ワンタイムパスワードを提示した状態で5分間待機する。図9においては、パスワードとして[1334]を例示している。このパスワードは、デバイス352が例えば乱数発生処理により生成する。
【0154】
一方、コントローラ351は、受信したMAC登録確認メソッドに含まれるパスワード要求フラグに基づき、ユーザに対して「デバイス“XXXX”のパスワードを入力してください。」なるメッセージを表示するデバイスシグナルB(DSB)を発生し、ワンタイムパスワードの入力を5分間待機する。
【0155】
この待機中にユーザがサーバ側からクライアント(コントローラ351)側に移動する。そして、クライアント(コントローラ351)側に移動してきたユーザは、デバイス352側で表示されたパスワードをクライアント(コントローラ351)側の入力手段から入力する。すると、コントローラ351は入力されたパスワードを付加したパスワードメソッドをデバイス352にTCP層でユニキャストして10秒間待機する。
【0156】
デバイス352では、ワンタイムパスワード提示後の5分間の待機状態中にコントローラ351からのパスワードメソッドを受信すると、自己に予め設定されているワンタイムパスワードと照合する。以下、パスワード照合OKの場合とパスワード照合NGの場合とに分けて動作説明する。
【0157】
(a)パスワード照合OKの場合
コントローラ351から送られてきたワンタイムパスワードが適正、すなわちデバイスが設定したワンタイムパスワードと一致した場合は、デバイス352はMACアドレステーブルに仮記憶されたMACアドレスを正式に認証登録した後、コントローラ351に照合OKを付加したパスワードレスポンスをユニキャストで返信する。
【0158】
コントローラ351は、パスワードメソッドをデバイス352にTCP層でユニキャストして10秒間待機中に、デバイス352から照合OKが付加されたパスワードレスポンスを受信すると、MAC登録完了確認メソッドの受信待機状態に移行する。
【0159】
さらに、デバイス352は、コントローラ名cp−nameに基づき、ユーザに対して「コントローラ“YYYY”を登録できます。本当に登録してよろしいですか?」なるメッセージを表示するデバイスシグナルC(DSC)を発生する。
【0160】
ここで、ユーザがサーバ側に設けられた確認ボタンを押下する。すると、デバイス352はそれに応じて発生するユーザシグナルC(USC)に従い、登録処理を実行するとともに、MAC登録完了確認メソッドをTCP層でコントローラ351に対してユニキャストする。MAC登録完了確認メソッドには、登録完了したデバイス名dev−nameが付加される。
【0161】
コントローラ351は、MAC登録完了確認メソッドを受信すると、MAC登録完了確認レスポンスをデバイス352へユニキャスト返信する。さらに、受信したMAC登録完了確認メソッドに含まれるデバイス名dev−nameに基づき、ユーザに対して「デバイス“XXXX”に登録されました。」なるメッセージを表示するデバイスシグナルZ(DSZ)を発生する。
【0162】
デバイス352は、MAC登録完了確認メソッド送信から所定時間、例えば10秒間待機し、MAC登録完了確認レスポンスをコントローラ351から受信すると、ユーザに対して「コントローラ“YYYY”を登録しました。」なるメッセージを表示するデバイスシグナルZ(DSZ)を発生して認証登録を終える。
【0163】
なお、デバイス352が、MAC登録完了確認メソッド送信から所定時間、例えば10秒間待機し、MAC登録完了確認レスポンスをコントローラ351から受信しない場合には、2つの設定が可能である。1つは、MAC登録完了確認レスポンスの受信の有無にかかわらず登録を有効にし、ユーザに対して「コントローラ“YYYY”を登録しました。」なるメッセージを表示するデバイスシグナルZ(DSZ)を発生して認証登録を終える処理態様である。
【0164】
もう1つの処理態様は、デバイス352がコントローラ351からMAC登録完了確認レスポンスを所定時間内に受信しなかった場合、登録を無効にし、デバイス352側でユーザに対して「コントローラ“YYYY”の登録をキャンセルしました。」なるメッセージを表示して処理を終える態様である。なおこの登録無効化処理を実行する場合は、デバイス352はコントローラ351に対して登録キャンセル通知を送信し、コントローラ351においてユーザに対して「デバイス“XXXX”への登録はキャンセルされました。」とのメッセージを表示する構成とすることが好ましい。
【0165】
デバイス352がコントローラ351からのMAC登録完了確認レスポンスを所定時間受信しなかった場合の処理としては上記2つの処理態様の設定が可能である。
【0166】
コントローラ351がデバイス352のMACリストに登録され、認証登録が済むと、その後、デバイス352はコントローラ351からのサービス検索処理として実行されるSSDP(シンプルサービス検出プロトコル)のM−searchを受信した場合、MACリストを参照し、登録済みデバイス352からの要求であることを確認し、サービス検索に対する応答を行う。
【0167】
なお、デバイス352は、完全に認証登録し終える以前に、コントローラ351からSSDP(シンプルサービス検出プロトコル)のM−searchを受信した場合には、MACリストに未登録であるので、デバイス352は応答しない。
【0168】
(b)パスワード照合NGの場合
コントローラ351から送られてきたワンタイムパスワードが不正、すなわち、デバイスが設定したワンタイムパスワードと一致しなかった場合は、デバイス352はコントローラ351に照合NGを付加したパスワードレスポンスをユニキャストで返信し、コントローラ351から再度パスワード入力されるのを5分間待機する。
【0169】
そして、この待機期間中にパスワード照合NGが3回連続すると、デバイス352はパスワード入力の再試行を中止させ、ユーザに対して「コントローラ“YYYY”を登録できません。」なるメッセージを表示するデバイスシグナルE(DSE)を発生して機器認証を終える。この場合、デバイス352では、MACアドレステーブルに仮記憶されたMACアドレスを消去する。
【0170】
一方、コントローラ351では、デバイス352から再試行中止のリザルトコードが付加されたパスワードレスポンスを受信すると、ユーザに対して「デバイス“XXXX”には登録できません。」なるメッセージを表示するデバイスシグナルE(DSE)を発生して機器認証を終了する。
【0171】
なお、本実施例2において、デバイス352がMACアドレス登録メソッドを10秒間受信する最中に、MACアドレス登録メソッドをブロードキャストしたコントローラ351とは異なる他のコントローラを検出した場合の動作についは、実施例1と同様の処理(図7参照)となり、デバイス352はユーザに対して「複数のコントローラを発見しました。登録を行いません。」なるメッセージを表示して機器認証を中止する。
【0172】
こうして、デバイス352側が一方的に機器認証を終了すると、コントローラ351はMAC登録確認メソッドを受信できず、MACアドレス登録メソッドをブロードキャストする5分間のタイムリミットが経過して時点で、ユーザに対して「登録に失敗しました。」なるメッセージを表示して機器認証を中止する。
【0173】
また、MACアドレス登録メソッドを10秒間受信する期間に、デバイス352が2秒以内に同じMACアドレスから複数のMACアドレス登録メソッドを受信した場合、デバイス352はユーザに対して「不正なコントローラを発見しました。登録を行いません。」なるメッセージを表示して機器認証を終了する。
【0174】
そして、この場合もコントローラ351ではMAC登録確認メソッドを受信できず、MACアドレス登録メソッドをブロードキャストする5分間のタイムリミットが経過して時点で、ユーザに対して「登録に失敗しました。」なるメッセージを表示して機器認証を中止する。
【0175】
このように、コントローラ351からのMACアドレス登録メソッドが競合した場合には、デバイス352は機器認証を行わず、競合したMACアドレスを有するコントローラ351のいずれにも応答しないようにして不正アクセスを防ぐと共に、不正に機器認証しようとするコントローラ351側に自身の存在を知られないようにしている。
【0176】
以上説明したように、本実施例2の処理構成によれば、MAC登録処理の最終ステップとして、登録完了(Complete)確認処理を実行する構成とし、サーバ(デバイス)側からMAC登録完了確認をクライアント(コントローラ)側に対して送信する構成としたので、双方の機器において登録完了メッセージに基づいて、ユーザが最終的な登録完了の確認をすることが可能となる。
【0177】
また、クライアント(コントローラ)側では、MAC登録完了確認通知をサーバ(デバイス)側から受信したことを条件として、サービス検索処理としてのSSDP(シンプルサービス検出プロトコル)のM−searchの送信処理を実行すれば、サーバ(デバイス)側においてMAC登録が完了していることが保障されているので、サービス検索処理の応答を確実に受信することが可能となる。
【0178】
なお、この処理シーケンスは、ユーザによる明示的なM−searchの送信処理開始命令を実行することなく、クライアント(コントローラ)側の機器のプログラムに基づいて自動実行する構成としてもよい。すなわち、MAC登録完了確認通知をサーバ(デバイス)側から受信したことを条件としてM−searchの送信処理を自動的に実行する。このような自動実行処理シーケンスを設定することで、ユーザの入力処理等を介在させることなく、クライアントはサーバに対する登録処理に続いてサーバからサービス情報を受領することが可能となる。
【0179】
[登録済みコントローラからの登録要求]
次に、すでにサーバ(デバイス)側のMACリストに対する登録がなされているクライアント(コントローラ)からのMACアドレス登録要求が発生した場合の処理について、図10のフローチャートを参照して説明する。
【0180】
通常の登録処理においては、上述したようにサーバ(デバイス)は、クライアント(コントローラ)からのMACアドレス登録要求を受信すると、MAC登録確認をクライアントに対して送信する。しかし、登録要求に含まれるMACアドレスが、サーバの有するMACリストに登録されたものと同一であった場合には、サーバ(デバイス)は、クライアント(コントローラ)に対して、すでに登録済みであることを示す登録済み通知を送信する。図10に示すフローの各ステップについて説明する。
【0181】
まず、クライアント側のコントローラ351は、ステップS111において、ユーザ指示に基づいてMACアドレス登録メソッドをUDP層でブロードキャストする。サーバ側のデバイス352は、ステップS211において、コントローラからのMAC登録要求に含まれるMACアドレスがMACリストに登録済みか否かを判定し、リストに含まれていない場合は、ステップS221において、通常のMAC登録処理シーケンスを実行する。上述した各処理例に従った処理である。
【0182】
一方、ステップS211において、デバイス352が、コントローラからのMAC登録要求に含まれるMACアドレスがMACリストに登録済みであると判定した場合は、ステップS212において、登録済みであることを明示した登録済み通知をMAC登録確認としてクライアント側のコントローラ351に送信する。
【0183】
クライアント側のコントローラ351は、ステップS111のMAC登録要求送信後、登録確認を待機し、待機時間内に登録確認を受信しなかった場合(ステップS112:No、ステップS121:Yes)は、ステップS122において上位のアプリケーションプログラムへタイムアウト通知を実行し、上位のアプリケーションプログラムにより、登録確認受信の失敗を示すメッセージ表示処理等が実行される。
【0184】
規定時間内に登録確認を受信した場合は、ステップS113に進み、登録済み通知であるか否かが判定される。登録済み通知でない場合は、ステップS123に進み、通常のMAC登録処理シーケンスを実行する。上述した各処理例に従った処理である。登録済み通知である場合は、ステップS114に進み、登録済み通知に対する了解応答メッセージとしての登録確認応答をサーバ(デバイス)側に送信する。
【0185】
サーバ(デバイス352)は、ステップS212の登録済み通知を送信後、登録確認応答を待機し、待機時間内に登録確認応答を受信しなかった場合(ステップS213:No、ステップS222:Yes)は、ステップS223において上位のアプリケーションプログラムへタイムアウト通知を実行し、上位のアプリケーションプログラムにより、登録確認応答受信の失敗を示すメッセージ表示処理等を実行し処理を終了する。
【0186】
待機時間内に登録確認応答を受信した場合(ステップS213:Yes)は、ステップS214において、上位のアプリケーションプログラムへ登録済み通知を実行する。上位のアプリケーションプログラムは、例えば、登録済みであることを示すメッセージ表示処理等を実行し処理を終了する。
【0187】
一方、ステップS114において、登録済み通知に対する了解応答メッセージとしての登録確認応答をサーバ(デバイス)側に送信したクライアント(コントローラ351)は、ステップS115において、上位のアプリケーションプログラムへ登録済み通知を実行する。上位のアプリケーションプログラムは、例えば、登録済みであることを示すメッセージ表示処理等を実行し処理を終了する。
【0188】
このように、すでにサーバのMACリストに登録されたクライアントからのMAC登録要求があった場合は、機器間において登録済みであることの確認通知処理が実行されるので、これらの通知に基づいて登録済みであることのメッセージ表示が可能となり、ユーザは、クライアント機器がすでにサーバに登録されていることを確認することが可能となる。
【0189】
[登録要求処理におけるバージョン管理]
前述のクライアント登録処理例の実施例1および実施例2において説明したように、サーバクライアント間で実行される機器登録処理シーケンスは、異なるシーケンスに従って実行される場合がある。これは、クライアントあるいはサーバに格納されている機器認証プログラムのバージョンによって処理シーケンスが異なることになる。例えば上述のクライアント登録処理例の実施例1をバージョン1.0、実施例2をバージョン1.1のプログラムのように、異なるバージョンとして定義される。
【0190】
サーバおよびクライアントの双方に格納された機器認証処理プログラムが同一のバージョンである場合には、双方が一致した処理シーケンスに従って処理が実行されることになるが、双方の機器に異なるバージョンの処理プログラムが格納されている場合に、それぞれが異なる処理シーケンスで処理を行ってしまうと、結果として正常な機器登録処理が実行されないことになる。
【0191】
そこで、本発明の構成においては、サーバクライアント間において、処理プログラムのバージョン情報を通知し、処理シーケンスを一致させて機器登録を実行する。
【0192】
なお、処理プログラムのバージョンは、古いものから新しいものに従って、順次、[1.0]、[1.1]、[1.2]..、[2.0]、[2.1]..のように設定される。[x.y]の2つの数値は、それぞれx=メジャーバージョン、y=マイナーバージョンと定義される。
【0193】
ここで、メジャーバージョンが等しいものについては、より新しいバージョンは古いバージョンの処理シーケンスをサポートする。すなわち、バージョン[1.2]は、[1.0]、[1.1]をサポートする。バージョン[2.1]は、[2.0]をサポートする。機器登録処理シーケンスにおけるバージョン情報の通知に基づく処理について、図11、図12を参照して説明する。
【0194】
図11は、サーバ(デバイス)側において、クライアント(コントローラ)側からのバージョン通知に基づく処理シーケンスの設定手順を説明するフローチャートである。サーバは、ステップS501において、クライアントからのMAC登録要求を受信する。これは、上述のクライアント登録処理例の実施例1、実施例2において説明したMACアドレス登録メソッドであり、UDP層で例えば5分間3秒毎のブロードキャストデータである。
【0195】
クライアントは、クライアントからのMAC登録要求に自己の実行するMAC登録処理シーケンスの実行プログラムのバージョン情報、例えば[1.0]、[1.1]などを格納し、サーバに送信する。
【0196】
サーバは、ステップS501において、クライアントからのMAC登録要求(Register)を受信すると、ステップS502において、クライアントからのMAC登録要求に含まれるバージョン情報中のメジャーバージョンと、自己の実行可能な処理プログラムのバージョン情報のメジャーバージョンの比較に基づいて処理可能性の判定を行う。
【0197】
前述したように、同一のメジャーバージョンであれば、処理可能であるので、クライアントからのMAC登録要求に含まれるバージョン情報中のメジャーバージョンと、自己の実行可能な処理プログラムのバージョン情報のメジャーバージョンが一致する場合はステップS503に進む。一致しない場合は、処理不可と判定し、そのまま処理を終了する。なお、この場合、サーバは処理不可であることをクライアントに通知する処理を実行する構成としてもよい。
【0198】
ステップS503では、クライアントからのMAC登録要求に含まれるバージョン情報中のマイナーバージョンと、自己の実行可能な処理プログラムのバージョン情報のマイナーバージョンとを比較する。クライアントのMAC登録要求に含まれるマイナーバージョンが自己の実行可能な処理プログラムのマイナーバージョンより小であれば、ステップS505に進み、クライアントからのMAC登録要求に含まれるバージョン情報に合わせた処理シーケンスでの処理を実行する。
【0199】
一方、クライアントのMAC登録要求に含まれるマイナーバージョンが自己の実行可能な処理プログラムのマイナーバージョンより小でなければ、ステップS504に進み、自己の保有する処理プログラムのバージョンに合わせた処理シーケンスでの処理を実行する。
【0200】
次に、図12を参照してクライアント(コントローラ)側において、サーバ(デバイス)側からのバージョン通知に基づいて処理シーケンスを設定する手順について説明する。クライアントは、ステップS701において、サーバからのMAC登録確認要求(Confirm)を受信する。これは、上述のクライアント登録処理例の実施例1、実施例2において説明したクライアントから送信するMACアドレス登録メソッドに対するサーバからの応答であり、TCP層でのユニキャストデータである。
【0201】
サーバは、サーバから送信するMAC登録確認に自己の実行するMAC登録処理シーケンスの実行プログラムのバージョン情報、例えば[1.0]、[1.1]などを格納し、クライアントに送信する。
【0202】
クライアントは、ステップS701において、サーバからのMAC登録確認を受信すると、ステップS702において、サーバからのMAC登録確認に含まれるバージョン情報中のメジャーバージョンと、自己の実行可能な処理プログラムのバージョン情報のメジャーバージョンの比較に基づいて処理可能性の判定を行う。
【0203】
同一のメジャーバージョンであれば、処理可能であるので、サーバからのMAC登録確認に含まれるバージョン情報中のメジャーバージョンと、自己の実行可能な処理プログラムのバージョン情報のメジャーバージョンが一致する場合はステップS703に進む。一致しない場合は、処理不可と判定し、そのまま処理を終了する。なお、この場合、クライアントは処理不可であることをサーバに通知する処理を実行する構成としてもよい。
【0204】
ステップS703では、サーバからのMAC登録確認に含まれるバージョン情報中のマイナーバージョンと、自己の実行可能な処理プログラムのバージョン情報のマイナーバージョンとを比較する。サーバのMAC登録確認に含まれるマイナーバージョンが自己の実行可能な処理プログラムのマイナーバージョンより小であれば、ステップS705に進み、サーバからのMAC登録確認に含まれるバージョン情報に合わせた処理シーケンスでの処理を実行する。
【0205】
一方、サーバのMAC登録確認に含まれるマイナーバージョンが自己の実行可能な処理プログラムのマイナーバージョンより小でなければ、ステップS704に進み、自己の保有する処理プログラムのバージョンに合わせた処理シーケンスでの処理を実行する。
【0206】
このように、本発明の構成においては、サーバクライアント間での機器登録処理において、双方の機器の有する処理プログラムのバージョン情報の通知を実行し、処理シーケンスを調整して機器登録処理を実行する構成としたので、様々なバージョンのプログラムを格納した機器間においても、統一した処理シーケンスに従った機器登録処理が実行できる。
【0207】
[サーバおよびクライアントの機能構成]
サーバおよびクライアント装置のハードウェア構成については、先に図2を参照して説明した通りであり、上述した各種の処理は、サーバクライアントそれぞれの記憶部に格納されたプログラムに従って制御部としてのCPUが実行する。
【0208】
CPUによって実行される処理は、例えばサーバ側では、クライアントからの要求を入力し、入力情報の解析、解析結果に基づくMACリスト、すなわちアクセス制御情報へ登録する処理、クライアントと送受信するパケット生成、解析処理、さらに、登録処理における各種メッセージ出力、ユーザ入力情報の解析処理等である。クライアント側の処理としては、サーバから受信する情報解析処理、サーバと送受信するパケット生成、解析処理、さらに、登録処理における各種メッセージ出力、ユーザ入力情報の解析処理等である
【0209】
基本的にこれらの処理は、サーバ、クライアント装置の制御部としてのCPUの制御の下に予め格納された処理プログラムに従って実行される。制御部としてのCPUが実行する処理および記憶部の格納データ等について、図13および図14を参照して説明する。図13は、サーバの主要機能構成を説明するブロック図であり、図14は、クライアントの主要機能構成を説明するブロック図である。
【0210】
まず、図13のサーバの機能構成を示すブロック図を参照してサーバの機能構成について説明する。データ送受信部501は、クライアントに対するパケット、クライアントからのパケットを受信する。データ送受信部501は、送信パケットの生成処理、受信パケットの解析処理を行う。パケットのアドレス設定、アドレス認識、データ部に対するデータ格納、データ部からのデータ取得処理などである。
【0211】
登録処理部502は、クライアントからの登録要求に基づく一連の処理シーケンスを実行する。上述した各シーケンス図、フローに対応する処理を記憶部505に格納された機器認証プログラム521に従って実行する。登録処理部502は、パスワードの生成処理および照合処理を実行するパスワード生成判定部511と、図11のフローを参照して説明したプログラムバージョンを参照し、処理シーケンスを決定するバージョン判定部512を有する。
【0212】
データ入力部503は、登録処理部502に対するユーザシグナルを入力するキーボード等の入力部である。データ出力部504は、登録処理部502が出力するデバイスシグナルに基づくメッセージデータ等を表示するディスプレイ等の出力部である。
【0213】
記憶部505には、登録処理シーケンスを実行するための機器認証プログラム521が格納される。この処理プログラムにはメジャーバージョンとマイナーバージョンからなるバージョン情報が付加されている。記憶部505には、さらにクライアントのアクセス制御情報としてクライアントMACアドレスを格納したMACリスト522が格納される。
【0214】
次に、クライアント装置の機能構成について、図14を参照して説明する。データ送受信部501は、クライアントに対するパケット、クライアントからのパケットを受信する。データ送受信部601は、送信パケットの生成処理、受信パケットの解析処理を行う。パケットのアドレス設定、アドレス認識、データ部に対するデータ格納、データ部からのデータ取得処理などである。
【0215】
登録要求処理部602は、サーバに対するクライアント登録要求処理の一連の処理シーケンスを実行する。上述した各シーケンス図、フローに対応する処理を記憶部605に格納された機器認証プログラム621に従って実行する。登録要求処理部602は、図12のフローを参照して説明したプログラムバージョンを参照し、処理シーケンスを決定するバージョン判定部611を有する。
【0216】
データ入力部603は、登録要求処理部602に対するユーザシグナルを入力するキーボード等の入力部である。データ出力部604は、登録要求処理部602が出力するデバイスシグナルに基づくメッセージデータ等を表示するディスプレイ等の出力部である。
【0217】
記憶部605には、登録処理シーケンスを実行するための機器認証プログラム621が格納される。この処理プログラムにはメジャーバージョンとマイナーバージョンからなるバージョン情報が付加されている。記憶部605には、さらにクライアントのMACアドレス622が格納される。
【0218】
サーバ、およびクライアントは、機能的には図13、図14に示す各機能を有し、上述した各処理を実行する。ただし、図13、図14に示すブロック図は、機能を説明するブロック図であり、実際には、図2に示すPC等のハードウェア構成におけるCPUの制御の下に各種の処理プログラムが実行される。
【0219】
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
【0220】
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
【0221】
例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
【0222】
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
【0223】
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【0224】
【発明の効果】
以上、説明したように、本発明によれば、ユーザ操作によってオーソライズされたクライアントのMACアドレスだけがサーバ側に認証登録され、サーバは認証登録されたMACアドレスを有するクライアントとのアクセスだけを許容する結果、同一サブネット内の他のユーザと隔離するためのルータを設置せずとも、認証登録されていない不正な相手からのアクセスを避ける一方、不正に機器認証しようとするクライアント(コントローラ351)側にサーバの存在を知られないようにすることができる。
【0225】
さらに、本発明の構成によれば、MACアドレスが異なる複数の競合した登録要求を受信した場合、それら競合したMACアドレスを仮記憶させず、競合したMACアドレスを持つクライアント(コントローラ351)側からの登録要求を無視して機器認証を中止するので、不正アクセスを防ぐと共に、不正に機器認証しようとするクライアント(コントローラ351)側に自身の存在を知られないようにすることができる。
【0226】
さらに、本発明の構成によれば、パスワード照合して一致した場合にのみオーソライズされたクライアントのMACアドレスだけがサーバ側に認証登録され、サーバは認証登録されたMACアドレスを有するクライアントとのアクセスだけを許容する結果、同一サブネット内の他のユーザと隔離するためのルータを設置せずとも、認証登録されていない不正な相手からのアクセスを避ける一方、不正に機器認証しようとするクライアント(コントローラ351)側にサーバの存在を知られないようにする、セキュリティの高いアクセス制御を提供することができる。
【0227】
さらに、本発明の構成によれば、入力されるパスワードと自己に予め設定されているパスワードとの照合が所定回連続して不一致になった場合、仮記憶しておいたMACアドレスを消去して機器認証を中止するので、パスワード詐称による不正アクセスを防ぐことができる。
【0228】
さらに、本発明の構成によれば、MAC登録処理の最終ステップとして、登録完了(Complete)確認処理を実行する構成とし、サーバ(デバイス)側からMAC登録完了確認をクライアント(コントローラ)側に対して送信する構成としたので、双方の機器において登録完了メッセージに基づいて、ユーザが最終的な登録完了の確認をすることが可能となる。また、クライアント(コントローラ)側では、MAC登録完了確認通知をサーバ(デバイス)側から受信したことを条件として、サービス検索処理としてのSSDP(シンプルサービス検出プロトコル)のM−searchの送信処理を実行すれば、サーバ(デバイス)側においてMAC登録が完了していることが保障されているので、サービス検索処理の応答を確実に受信することが可能となる。
【0229】
MAC登録処理の最終ステップとして、登録完了(Complete)確認処理を実行する構成とすることで、MAC登録完了確認通知をサーバ(デバイス)側から受信したことを条件としてM−searchの送信処理を自動的に実行することが可能となり、ユーザの入力処理等を介在させることなく、クライアントはサーバに対する登録処理に続いてサーバからサービス情報を受領することが可能となる。
【0230】
さらに、本発明の構成によれば、すでにサーバのMACリストに登録されたクライアントからのMAC登録要求があった場合は、機器間において登録済みであることの確認通知処理が実行されるので、これらの通知に基づいて登録済みであることのメッセージ表示が可能となり、ユーザは、クライアント機器がすでにサーバに登録されていることを確認することが可能となる。
【0231】
さらに、本発明の構成によれば、サーバクライアント間での機器登録処理において、双方の機器の有する処理プログラムのバージョン情報の通知を実行し、処理シーケンスを調整して機器登録処理を実行する構成としたので、様々なバージョンのプログラムを格納した機器間においても、統一した処理シーケンスに従った機器登録処理が実行できる。
【図面の簡単な説明】
【図1】本発明の適用可能なネットワーク構成例を示す図である。
【図2】ネットワーク接続機器の構成例について説明する図である。
【図3】本発明の実施の一形態によるホームネットワークの構成を示すブロック図である。
【図4】機器認証装置の機能的構成を示すブロック図である。
【図5】クライアント登録処理例の実施例1において、パスワードを使用せずに機器認証する場合の動作を示すシーケンス図である。
【図6】クライアント登録処理例の実施例1において、パスワードを使用して機器認証する場合の動作を示すシーケンス図である。
【図7】MACアドレス登録メソッドが競合した場合の動作を示すシーケンス図である。
【図8】クライアント登録処理例の実施例2において、パスワードを使用せずに機器認証する場合の動作を示すシーケンス図である。
【図9】クライアント登録処理例の実施例2において、パスワードを使用して機器認証する場合の動作を示すシーケンス図である。
【図10】クライアント登録処理において、登録済み通知処理を中心として説明するフローチャートである。
【図11】クライアント登録処理において、サーバにおいて実行するバージョン調整処理を説明するフローチャートである。
【図12】クライアント登録処理において、クライアントにおいて実行するバージョン調整処理を説明するフローチャートである。
【図13】サーバの機能構成を示すブロック図である。
【図14】クライアントの機能構成を示すブロック図である。
【符号の説明】
100 ネットワーク
101 サーバ
121 PC
122 モニター
123 携帯電話
124 再生機
125 PDA
201 CPU
202 ROM
203 RAM
204 HDD
205 バス
206 入出力インタフェース
207 入力部
208 出力部
209 通信部
210 ドライブ
211 リムーバブル記録媒体
300 ホームネットワーク
310 サーバ
320 クライアント
321 ネットワーク対応機器
322 テレビジョン受像機
350 機器認証装置
351 コントローラ(第1の装置、第1の処理および第1のプログラム)
352 デバイス(第2の装置、第2の処理および第2のプログラム)
501 データ送受信部
502 登録処理部
503 データ入力部
504 データ出力部
505 記憶部
511 パスワード生成判定部
512 バージョン判定部
521 機器認証プログラム
522 MACリスト
601 データ送受信部
602 登録要求処理部
603 データ入力部
604 データ出力部
605 記憶部
611 バージョン判定部
621 機器認証プログラム
622 クライアントMACアドレス

Claims (46)

  1. クライアント/サーバシステムのクライアント側に設けられる第1の装置と、クライアント/サーバシステムのサーバ側に設けられる第2の装置とから構成され、
    前記第1の装置は、ユーザの登録要求操作に応じて、第1の装置固有のMACアドレスの登録要求をネットワーク上に一斉送出する登録要求手段と、
    前記第2の装置は、ユーザの第1の確認操作が為されてから所定時間内に複数回または一回同一のMACアドレスを有する登録要求を受信した場合に、そのMACアドレスを仮記憶する仮記憶手段と、
    前記第2の装置は、ユーザの第2の確認操作に応じて、前記仮記憶手段に仮記憶されたMACアドレスを持つ第1の装置宛に登録確認を送出する登録確認手段と、
    前記第1の装置は、前記登録確認を受信して前記登録要求手段に一斉送出停止を指示する一方、その登録確認を送出した第2の装置宛に登録確認応答を返送する登録確認応答手段と、
    前記第2の装置は、前記登録確認応答を受信した後に為されるユーザの第3の確認操作に応じて、前記仮記憶手段に仮記憶されているMACアドレスを認証登録する認証登録手段とを具備し、
    前記第2の装置は、自己に認証登録されたMACアドレス以外のMACアドレスを持つ第1の装置を備えたクライアントからのアクセスを拒否し、そのクライアントに対して何等応答しないようサーバに指示することを特徴とする機器認証装置。
  2. 前記第2の装置は、MACアドレスが異なる複数の競合した登録要求を受信した場合、それら競合したMACアドレスを仮記憶させず、競合したMACアドレスを持つ第1の装置からの登録要求を無視して機器認証を中止することを特徴とする請求項1記載の機器認証装置。
  3. クライアント/サーバシステムのクライアント側に設けられる第1の装置と、クライアント/サーバシステムのサーバ側に設けられる第2の装置とから構成され、
    前記第1の装置は、ユーザの登録要求操作に応じて、第1の装置固有のMACアドレスの登録要求をネットワーク上に一斉送出する登録要求手段と、
    前記第2の装置は、ユーザの第1の確認操作が為されてから所定時間内に複数回同一のMACアドレスを有する登録要求を受信した場合に、そのMACアドレスを仮記憶する仮記憶手段と、
    前記第2の装置は、ユーザの第2の確認操作に応じて、前記仮記憶手段に仮記憶されたMACアドレスを持つ第1の装置宛に、登録確認およびパスワード要求を送出する登録確認手段と、ユーザ宛に生成したパスワードを提示する手段と、生成したパスワードを自己に記憶しておく手段と、
    前記第1の装置は、前記登録確認を受信して前記登録要求手段に一斉送出停止を指示する一方、その登録確認を送出した第2の装置宛に、ユーザ操作にて入力されたパスワードと登録確認応答とを返送する登録確認応答手段と、
    前記第2の装置は、前記登録確認応答手段から受信したパスワードと、自己に記憶しておいたパスワードとを照合し、両者が一致した場合に前記仮記憶手段に仮記憶されているMACアドレスを認証登録する認証登録手段とを具備し、
    前記第2の装置は、自己に認証登録されたMACアドレス以外のMACアドレスを持つ第1の装置を備えたクライアントからのアクセスを拒否し、そのクライアントに対して何等応答しないようサーバに指示することを特徴とする機器認証装置。
  4. 前記第2の装置は、第1の装置側から受信したパスワードと、自己に予め設定されているパスワードとの照合が所定回連続して不一致になった場合、前記仮記憶手段に仮記憶されたMACアドレスを消去して機器認証を中止することを特徴とする請求項3記載の機器認証装置。
  5. クライアント/サーバシステムのクライアント側で実行される第1の処理と、クライアント/サーバシステムのサーバ側で実行される第2の処理とから構成される方法であって、
    前記第1の処理は、ユーザの登録要求操作に応じて、クライアント固有のMACアドレスの登録要求をネットワーク上に一斉送出する登録要求過程と、
    前記第2の処理は、ユーザの第1の確認操作が為されてから所定時間内に複数回同一のMACアドレスを有する登録要求を受信した場合に、そのMACアドレスを仮記憶する仮記憶過程と、
    前記第2の処理は、ユーザの第2の確認操作に応じて、前記仮記憶過程にて仮記憶されたMACアドレスを持つクライアントで実行される登録確認をクライアント側に送出する登録確認過程と、
    前記第1の処理は、前記登録確認を受信して前記登録要求過程に一斉送出停止を指示する一方、その登録確認を送出したサーバ側に登録確認応答を返送する登録確認応答過程と、
    前記第2の処理は、前記登録確認応答を受信した後に為されるユーザの第3の確認操作に応じて、前記仮記憶過程にて仮記憶されているMACアドレスを認証登録する認証登録過程とを具備し、
    前記第2の処理は、自己に認証登録されたMACアドレス以外のMACアドレスを持つクライアントからのアクセスを拒否し、そのクライアントに対して何等応答しないようサーバに指示することを特徴とする機器認証方法。
  6. 前記第2の処理は、MACアドレスが異なる複数の競合した登録要求を受信した場合、それら競合したMACアドレスを仮記憶させず、競合したMACアドレスを持つクライアント側で実行される第1の処理からの登録要求を無視して機器認証を中止することを特徴とする請求項5記載の機器認証方法。
  7. クライアント/サーバシステムのクライアント側で実行される第1の処理と、クライアント/サーバシステムのサーバ側で実行される第2の処理とから構成され、
    前記第1の処理は、ユーザの登録要求操作に応じて、クライアント固有のMACアドレスの登録要求をネットワーク上に一斉送出する登録要求過程と、
    前記第2の処理は、ユーザの第1の確認操作が為されてから所定時間内に複数回同一のMACアドレスを有する登録要求を受信した場合に、そのMACアドレスを仮記憶する仮記憶過程と、
    前記第2の処理は、ユーザの第2の確認操作に応じて、前記仮記憶過程にて仮記憶されたMACアドレスを持つクライアントで実行される第1の処理へ登録確認およびパスワード要求を送出する登録確認過程と、
    前記第1の処理は、前記登録確認を受信して前記登録要求過程に一斉送出停止を指示する一方、その登録確認を送出した第2の処理に、ユーザ操作にて入力されたパスワードと登録確認応答とを返送する登録確認応答過程と、
    前記第2の処理は、前記登録確認応答過程から受信したパスワードと、自己に予め設定されているパスワードとを照合し、両者が一致した場合に前記仮記憶過程にて仮記憶されているMACアドレスを認証登録する認証登録過程とを具備し、
    前記第2の処理は、自己に認証登録されたMACアドレス以外のMACアドレスを持つクライアントからのアクセスを拒否し、そのクライアントに対して何等応答しないようサーバに指示することを特徴とする機器認証方法。
  8. 前記第2の処理は、第1の処理側から受信したパスワードと、自己に予め設定されているパスワードとの照合が所定回連続して不一致になった場合、前記仮記憶過程にて仮記憶されたMACアドレスを消去して機器認証を中止することを特徴とする請求項7記載の機器認証方法。
  9. クライアント/サーバシステムのクライアント側で実行される第1のプログラムと、
    クライアント/サーバシステムのサーバ側で実行される第2のプログラムとから構成され、
    前記第1のプログラムは、ユーザの登録要求操作に応じて、クライアント固有のMACアドレスの登録要求をネットワーク上に一斉送出する登録要求ステップと、
    前記第2のプログラムは、ユーザの第1の確認操作が為されてから所定時間内に複数回同一のMACアドレスを有する登録要求を受信した場合に、そのMACアドレスを仮記憶する仮記憶ステップと、
    前記第2のプログラムは、ユーザの第2の確認操作に応じて、前記仮記憶ステップにて仮記憶されたMACアドレスを持つクライアントで実行される第1のプログラムへ登録確認を送出する登録確認ステップと、
    前記第1のプログラムは、前記登録確認を受信して前記登録要求ステップに一斉送出停止を指示する一方、その登録確認を送出した第2のプログラムに登録確認応答を返送する登録確認応答ステップと、
    前記第2のプログラムは、前記登録確認応答を受信した後に為されるユーザの第3の確認操作に応じて、前記仮記憶ステップにて仮記憶されているMACアドレスを認証登録する認証登録ステップとを具備し、
    前記第2のプログラムは、自己に認証登録されたMACアドレス以外のMACアドレスを持つクライアントからのアクセスを拒否し、そのクライアントに対して何等応答しないようサーバに指示することを特徴とする機器認証プログラム。
  10. 前記第2のプログラムは、MACアドレスが異なる複数の競合した登録要求を受信した場合、それら競合したMACアドレスを仮記憶させず、競合したMACアドレスを持つクライアント側で実行される第1のプログラムからの登録要求を無視して機器認証を中止することを特徴とする請求項9記載の機器認証プログラム。
  11. クライアント/サーバシステムのクライアント側で実行される第1のプログラムと、
    クライアント/サーバシステムのサーバ側で実行される第2のプログラムとから構成され、
    前記第1のプログラムは、ユーザの登録要求操作に応じて、クライアント固有のMACアドレスの登録要求をネットワーク上に一斉送出する登録要求ステップと、
    前記第2のプログラムは、ユーザの第1の確認操作が為されてから所定時間内に複数回同一のMACアドレスを有する登録要求を受信した場合に、そのMACアドレスを仮記憶する仮記憶ステップと、
    前記第2のプログラムは、ユーザの第2の確認操作に応じて、前記仮記憶ステップにて仮記憶されたMACアドレスを持つクライアントで実行される第1のプログラムへ登録確認およびパスワード要求を送出する登録確認ステップと、
    前記第1のプログラムは、前記登録確認を受信して前記登録要求ステップに一斉送出停止を指示する一方、その登録確認を送出した第2のプログラムに、ユーザ操作にて入力されたパスワードと登録確認応答とを返送する登録確認応答ステップと、
    前記第2のプログラムは、前記登録確認応答ステップから受信したパスワードと、自己に予め設定されているパスワードとを照合し、両者が一致した場合に前記仮記憶ステップにて仮記憶されているMACアドレスを認証登録する認証登録ステップとを具備し、
    前記第2のプログラムは、自己に認証登録されたMACアドレス以外のMACアドレスを持つクライアントからのアクセスを拒否し、そのクライアントに対して何等応答しないようサーバに指示することを特徴とする機器認証プログラム。
  12. 前記第2のプログラムは、第1のプログラム側から受信したパスワードと、自己に予め設定されているパスワードとの照合が所定回連続して不一致になった場合、前記仮記憶ステップにて仮記憶されたMACアドレスを消去して機器認証を中止することを特徴とする請求項11記載の機器認証プログラム。
  13. アクセス制御処理を実行する情報処理装置であり、
    アクセス要求機器としてのクライアントとのデータ送受信を実行するデータ送受信部と、
    クライアントMACアドレスを含むアクセス制御情報を格納する記憶部と、
    クライアントからの登録要求に基づくクライアントMACアドレス登録処理を実行する登録処理部と、
    前記登録処理部からのデバイス信号に基づくデータ出力を行うデータ出力部と、
    前記登録処理部に対するデータ入力を行うデータ入力部とを有し、
    前記登録処理部は、
    クライアントからの登録要求に基づく登録可の判定に基づいて、クライアントに送信する登録確認データを出力し、該登録確認データに対する前記クライアントからの登録確認応答の受信に基づいて、前記クライアントに対して送信する登録完了確認データの出力処理を実行することを特徴とする情報処理装置。
  14. 前記登録処理部は、前記クライアントからの登録確認応答の受信状況をデバイス信号として出力し、
    前記データ出力部は、該デバイス信号出力に基づく登録確認応答受信状況情報を出力し、
    前記登録処理部は、前記登録確認応答受信状況情報の出力後の前記データ入力部を介するユーザ入力に基づいて、前記登録完了確認データの出力処理を実行する構成であることを特徴とする請求項13に記載の情報処理装置。
  15. 前記登録処理部は、
    前記登録完了確認に対するクライアントからの登録完了確認応答の受信に基づいて、登録完了情報をデバイス信号として出力し、
    前記データ出力部は、前記デバイス信号出力に基づく登録完了メッセージの出力を実行する構成であることを特徴とする請求項13に記載の情報処理装置。
  16. 前記登録処理部は、
    クライアントに対する送信データとしての前記登録確認データにパスワード要求フラグを設定し、パスワードを生成して前記データ出力部に出力する処理を実行するとともに、
    クライアントから受信するパスワードと生成パスワードとを照合し、照合成立を条件として前記登録完了確認データの出力処理を実行する構成であることを特徴とする請求項13に記載の情報処理装置。
  17. アクセス制御処理を実行する情報処理装置であり、
    アクセス要求機器としてのクライアントとのデータ送受信を実行するデータ送受信部と、
    クライアントMACアドレスを含むアクセス制御情報を格納する記憶部と、
    クライアントからの登録要求に基づくクライアントMACアドレス登録処理を実行する登録処理部とを有し、
    前記登録処理部は、
    クライアントからの登録要求に含まれる機器認証プログラムのバージョン情報と、自装置において実行する機器認証プログラムのバージョン情報との比較を実行し、比較結果に基づいて、両プログラム中、古いバージョンのプログラムの処理シーケンスに従った処理を選択実行する構成であることを特徴とする情報処理装置。
  18. 前記バージョン情報は、メジャーバージョンと、マイナーバージョンによって構成される情報であり、
    前記登録処理部は、
    クライアントからの登録要求に含まれる機器認証プログラムのメジャーバージョンと、自装置において実行する機器認証プログラムのメジャーバージョンが異なる場合には処理を中止し、両者のメジャーバージョンが一致する場合には、両者のマイナーバージョンの比較を実行し、より古いバージョンを示すマイナーバージョンに対応するプログラムの処理シーケンスに従った処理を選択実行する構成であることを特徴とする請求項17に記載の情報処理装置。
  19. アクセス制御処理を実行する情報処理装置であり、
    アクセス要求機器としてのクライアントとのデータ送受信を実行するデータ送受信部と、
    クライアントMACアドレスを含むアクセス制御情報を格納する記憶部と、
    クライアントからの登録要求に基づくクライアントMACアドレス登録処理を実行する登録処理部とを有し、
    前記登録処理部は、
    クライアントからの登録要求に含まれるクライアントMACアドレスが前記記憶部に格納されたアクセス制御情報に登録済みか否かを判定し、登録済みであるとの判定に基づいて登録済みであることを示す登録済み通知を前記クライアントに対する送信データとして出力する処理を実行する構成であることを特徴とする情報処理装置。
  20. 前記情報処理装置は、前記登録処理部からのデバイス信号に基づくデータ出力を行うデータ出力部を有し、
    前記登録処理部は、
    前記登録済み通知に対するクライアントからの応答受信情報をデバイス信号として出力し、
    前記データ出力部は、前記デバイス信号に基づくメッセージ出力を行う構成であることを特徴とする請求項19に記載の情報処理装置。
  21. サーバに対するアクセス権登録処理を実行するクライアントとしての情報処理装置であり、
    サーバとのデータ送受信を実行するデータ送受信部と、
    クライアントMACアドレスを格納した記憶部と、
    クライアントMACアドレス登録要求処理を実行する登録要求処理部と、
    前記登録要求処理部からのデバイス信号に基づくデータ出力を行うデータ出力部と、
    前記登録要求処理部に対するデータ入力を行うデータ入力部とを有し、
    前記登録要求処理部は、
    登録要求に対する応答としてサーバから受信する登録確認に基づいて、前記サーバに送信する登録確認応答を出力し、前記サーバからの登録完了確認の応答として前記サーバに送信する登録完了確認応答を出力する処理を実行する構成であることを特徴とする情報処理装置。
  22. 前記登録要求処理部は、前記サーバからの登録完了確認の受信状況をデバイス信号として出力し、
    前記データ出力部は、該デバイス信号出力に基づく登録完了メッセージの出力を実行する構成であることを特徴とする請求項21に記載の情報処理装置。
  23. 前記登録要求処理部は、
    前記サーバからの登録完了確認の受信を条件として、前記サーバに送信するサービス検索処理要求の出力処理を実行する構成であることを特徴とする請求項21に記載の情報処理装置。
  24. サーバに対するアクセス権登録処理を実行するクライアントとしての情報処理装置であり、
    サーバとのデータ送受信を実行するデータ送受信部と、
    クライアントMACアドレスを格納した記憶部と、
    クライアントMACアドレス登録要求処理を実行する登録要求処理部とを有し、
    前記登録要求処理部は、
    サーバからの登録確認に含まれる機器認証プログラムのバージョン情報と、自装置において実行する機器認証プログラムのバージョン情報との比較を実行し、比較結果に基づいて、両プログラム中、古いバージョンのプログラムの処理シーケンスに従った処理を選択実行する構成であることを特徴とする情報処理装置。
  25. 前記バージョン情報は、メジャーバージョンと、マイナーバージョンによって構成される情報であり、
    前記登録要求処理部は、
    サーバからの登録確認に含まれる機器認証プログラムのメジャーバージョンと、自装置において実行する機器認証プログラムのメジャーバージョンが異なる場合には処理を中止し、両者のメジャーバージョンが一致する場合には、両者のマイナーバージョンの比較を実行し、より古いバージョンを示すマイナーバージョンに対応するプログラムの処理シーケンスに従った処理を選択実行する構成であることを特徴とする請求項24に記載の情報処理装置。
  26. サーバに対するアクセス権登録処理を実行するクライアントとしての情報処理装置であり、
    サーバとのデータ送受信を実行するデータ送受信部と、
    クライアントMACアドレスを格納した記憶部と、
    クライアントMACアドレス登録要求処理を実行する登録要求処理部と、
    前記登録要求処理部からのデバイス信号に基づくデータ出力を行うデータ出力部とを有し、
    前記登録要求処理部は、
    サーバから受信する登録確認に登録済みであることを示す登録済み通知データが含まれるか否かを判定し、登録済み通知データが含まれるとの判定情報をデバイス信号として出力し、
    前記データ出力部は、前記デバイス信号に基づくメッセージ出力を実行する構成であることを特徴とする情報処理装置。
  27. アクセス制御のための機器登録処理を実行する情報処理方法であり、
    アクセス要求機器としてのクライアントからの登録要求を受信するデータ受信ステップと、
    前記登録要求に基づくクライアントMACアドレス登録処理を実行する登録処理ステップとを有し、
    前記登録処理ステップは、
    クライアントからの登録要求に基づく登録可の判定に基づいて、クライアントに送信する登録確認データを出力し、該登録確認データに対する前記クライアントからの登録確認応答の受信に基づいて、前記クライアントに対して送信する登録完了確認データを出力する処理を実行するステップを含むことを特徴とする情報処理方法。
  28. 前記情報処理方法は、さらに、
    前記クライアントからの登録確認応答の受信状況をデバイス信号として出力し、該デバイス信号出力に基づく登録確認応答受信状況情報をデータ出力部に出力するステップを有し、前記登録確認応答受信状況情報の出力後のユーザ入力に基づいて、前記登録完了確認データの出力処理を実行することを特徴とする請求項27に記載の情報処理方法。
  29. 前記情報処理方法は、さらに、
    前記登録完了確認に対するクライアントからの登録完了確認応答の受信に基づいて、登録完了情報をデバイス信号として出力し、該デバイス信号出力に基づく登録完了メッセージの出力を実行するステップを有することを特徴とする請求項27に記載の情報処理方法。
  30. 前記情報処理方法は、さらに、
    クライアントに対する送信データとしての前記登録確認データにパスワード要求フラグを設定するステップと、
    パスワードを生成し、生成パスワードを前記データ出力部に出力するステップと、
    クライアントから受信するパスワードと生成パスワードと照合し、該照合の成立を条件として前記登録完了確認データの出力処理を実行するステップと、
    を有することを特徴とする請求項27に記載の情報処理方法。
  31. アクセス制御のための機器登録処理を実行する情報処理方法であり、
    アクセス要求機器としてのクライアントからの登録要求を受信するデータ受信ステップと、
    前記登録要求に基づくクライアントMACアドレス登録処理を実行する登録処理ステップとを有し、
    前記登録処理ステップは、
    クライアントからの登録要求に含まれる機器認証プログラムのバージョン情報と、自装置において実行する機器認証プログラムのバージョン情報との比較を実行し、比較結果に基づいて、両プログラム中、古いバージョンのプログラムの処理シーケンスに従った処理を選択実行するステップを含むことを特徴とする情報処理方法。
  32. 前記バージョン情報は、メジャーバージョンと、マイナーバージョンによって構成される情報であり、
    前記登録処理ステップは、
    クライアントからの登録要求に含まれる機器認証プログラムのメジャーバージョンと、自装置において実行する機器認証プログラムのメジャーバージョンが異なる場合には処理を中止し、両者のメジャーバージョンが一致する場合には、両者のマイナーバージョンの比較を実行し、より古いバージョンを示すマイナーバージョンに対応するプログラムの処理シーケンスに従った処理を選択実行するステップであることを特徴とする請求項31に記載の情報処理方法。
  33. アクセス制御のための機器登録処理を実行する情報処理方法であり、
    アクセス要求機器としてのクライアントからの登録要求を受信するデータ受信ステップと、
    クライアントからの登録要求に含まれるクライアントMACアドレスが記憶部に格納されたアクセス制御情報に登録済みか否かを判定するステップと、
    登録済みであるとの判定に基づいて登録済みであることを示す登録済み通知を前記クライアントに対する送信データとして出力するステップと、
    を有することを特徴とする情報処理方法。
  34. 前記情報処理方法は、さらに、
    前記登録済み通知に対するクライアントからの応答受信情報をデバイス信号として出力し、該デバイス信号に基づくメッセージ出力を実行するステップを有することを特徴とする請求項33に記載の情報処理方法。
  35. サーバに対するアクセス権登録処理を実行するクライアントにおける情報処理方法であり、
    サーバに対する登録要求を送信するステップと、
    登録要求に対する応答として前記サーバから受信する登録確認に基づいて、前記サーバに送信する登録確認応答を出力するステップと、
    前記サーバからの登録完了確認の応答として前記サーバに送信する登録完了確認応答を出力するステップと、
    を有することを特徴とする情報処理方法。
  36. 前記情報処理方法は、さらに、
    前記サーバからの登録完了確認の受信状況をデバイス信号として出力し、該デバイス信号出力に基づく登録完了メッセージの出力を実行するステップを有することを特徴とする請求項35に記載の情報処理方法。
  37. 前記情報処理方法は、さらに、
    前記サーバからの登録完了確認の受信を条件として、前記サーバに送信するサービス検索処理要求の出力処理を実行するステップを有することを特徴とする請求項35に記載の情報処理方法。
  38. サーバに対するアクセス権登録処理を実行するクライアントにおける情報処理方法であり、
    サーバに対する登録要求を送信するステップと、
    前記登録要求に対する応答としてサーバから受信する登録確認に含まれる機器認証プログラムのバージョン情報と、自装置において実行する機器認証プログラムのバージョン情報との比較を実行する比較処理ステップと、
    前記比較処理結果に基づいて、両プログラム中、古いバージョンのプログラムの処理シーケンスに従った処理を選択して実行するステップと、
    を有することを特徴とする情報処理方法。
  39. 前記バージョン情報は、メジャーバージョンと、マイナーバージョンによって構成される情報であり、
    前記情報処理方法においては、
    サーバからの登録確認に含まれる機器認証プログラムのメジャーバージョンと、自装置において実行する機器認証プログラムのメジャーバージョンが異なる場合には処理を中止し、両者のメジャーバージョンが一致する場合には、両者のマイナーバージョンの比較を実行し、より古いバージョンを示すマイナーバージョンに対応するプログラムの処理シーケンスに従った処理を選択実行することを特徴とする請求項38に記載の情報処理方法。
  40. サーバに対するアクセス権登録処理を実行するクライアントにおける情報処理方法であり、
    サーバに対する登録要求を送信するステップと、
    前記登録要求に対する応答としてサーバから受信する登録確認に登録済みであることを示す登録済み通知データが含まれるか否かを判定するステップと、
    前記判定において、登録済み通知データが含まれるとの判定に基づくデバイス信号に従ってメッセージ出力を実行するステップと、
    を有することを特徴とする情報処理方法。
  41. アクセス制御のための機器登録処理を実行するコンピュータ・プログラムであり、
    アクセス要求機器としてのクライアントからの登録要求を受信するデータ受信ステップと、
    前記登録要求に基づくクライアントMACアドレス登録処理を実行する登録処理ステップとを有し、
    前記登録処理ステップは、
    クライアントからの登録要求に基づく登録可の判定に基づいて、クライアントに送信する登録確認データを出力し、該登録確認データに対する前記クライアントからの登録確認応答の受信に基づいて、前記クライアントに対して送信する登録完了確認データを出力する処理を実行するステップを含むことを特徴とするコンピュータ・プログラム。
  42. アクセス制御のための機器登録処理を実行するコンピュータ・プログラムであり、
    アクセス要求機器としてのクライアントからの登録要求を受信するデータ受信ステップと、
    前記登録要求に基づくクライアントMACアドレス登録処理を実行する登録処理ステップとを有し、
    前記登録処理ステップは、
    クライアントからの登録要求に含まれる機器認証プログラムのバージョン情報と、自装置において実行する機器認証プログラムのバージョン情報との比較を実行し、比較結果に基づいて、両プログラム中、古いバージョンのプログラムの処理シーケンスに従った処理を選択実行するステップを含むことを特徴とするコンピュータ・プログラム。
  43. アクセス制御のための機器登録処理を実行するコンピュータ・プログラムであり、
    アクセス要求機器としてのクライアントからの登録要求を受信するデータ受信ステップと、
    クライアントからの登録要求に含まれるクライアントMACアドレスが記憶部に格納されたアクセス制御情報に登録済みか否かを判定するステップと、
    登録済みであるとの判定に基づいて登録済みであることを示す登録済み通知を前記クライアントに対する送信データとして出力するステップと、
    を有することを特徴とするコンピュータ・プログラム。
  44. サーバに対するアクセス権登録処理を実行するコンピュータ・プログラムであり、
    サーバに対する登録要求を送信するステップと、
    登録要求に対する応答として前記サーバから受信する登録確認に基づいて、前記サーバに送信する登録確認応答を出力するステップと、
    前記サーバからの登録完了確認の応答として前記サーバに送信する登録完了確認応答を出力するステップと、
    を有することを特徴とするコンピュータ・プログラム。
  45. サーバに対するアクセス権登録処理を実行するコンピュータ・プログラムであり、
    サーバに対する登録要求を送信するステップと、
    前記登録要求に対する応答としてサーバから受信する登録確認に含まれる機器認証プログラムのバージョン情報と、自装置において実行する機器認証プログラムのバージョン情報との比較を実行する比較処理ステップと、
    前記比較処理結果に基づいて、両プログラム中、古いバージョンのプログラムの処理シーケンスに従った処理を選択実行するステップと、
    を有することを特徴とするコンピュータ・プログラム。
  46. サーバに対するアクセス権登録処理を実行するコンピュータ・プログラムであり、
    サーバに対する登録要求を送信するステップと、
    前記登録要求に対する応答としてサーバから受信する登録確認に登録済みであることを示す登録済み通知データが含まれるか否かを判定するステップと、
    前記判定において、登録済み通知データが含まれるとの判定に基づく情報をデバイス信号として出力し、前記デバイス信号に基づくメッセージ出力を実行するステップと、
    を有することを特徴とするコンピュータ・プログラム。
JP2003052375A 2002-09-02 2003-02-28 機器認証装置、機器認証方法、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム Expired - Fee Related JP3767561B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2003052375A JP3767561B2 (ja) 2002-09-02 2003-02-28 機器認証装置、機器認証方法、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム
CNB038014335A CN1323527C (zh) 2002-09-02 2003-08-29 装置验证设备及方法
CN2006101688207A CN101005425B (zh) 2002-09-02 2003-08-29 装置验证设备及方法、信息处理设备及方法和计算机程序
US10/491,890 US7752289B2 (en) 2002-09-02 2003-08-29 Device authentication apparatus device authentication method information processing apparatus information processing method and computer program
EP03794135.8A EP1536593B1 (en) 2002-09-02 2003-08-29 Apparatus authentication device, apparatus authentication method, information processing device, information processing method, and computer program
PCT/JP2003/011034 WO2004023727A1 (ja) 2002-09-02 2003-08-29 機器認証装置、機器認証方法、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム
KR1020047006618A KR101019974B1 (ko) 2002-09-02 2003-08-29 기기 인증 장치, 기기 인증 방법, 및 정보 처리 장치, 정보 처리 방법, 및 컴퓨터로 읽을 수 있는 매체

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002256471 2002-09-02
JP2003052375A JP3767561B2 (ja) 2002-09-02 2003-02-28 機器認証装置、機器認証方法、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005302859A Division JP4506637B2 (ja) 2002-09-02 2005-10-18 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
JP2004152249A true JP2004152249A (ja) 2004-05-27
JP3767561B2 JP3767561B2 (ja) 2006-04-19

Family

ID=31980560

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003052375A Expired - Fee Related JP3767561B2 (ja) 2002-09-02 2003-02-28 機器認証装置、機器認証方法、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム

Country Status (6)

Country Link
US (1) US7752289B2 (ja)
EP (1) EP1536593B1 (ja)
JP (1) JP3767561B2 (ja)
KR (1) KR101019974B1 (ja)
CN (2) CN101005425B (ja)
WO (1) WO2004023727A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008512755A (ja) * 2004-09-11 2008-04-24 トムソン ライセンシング ネットワーク接続スイッチング・ユニット
JP2008159024A (ja) * 2006-11-28 2008-07-10 Canon Inc サービス公開抑制装置、方法、及び、プログラム
JP2009200980A (ja) * 2008-02-23 2009-09-03 Nec Corp Dhcpクライアントへ最新認証キーを配布するネットワークシステム及び方法
JP5293751B2 (ja) * 2009-02-04 2013-09-18 日本電気株式会社 無線通信における移動局の登録装置、登録方法およびプログラムならびに基地局
JP2015132947A (ja) * 2014-01-10 2015-07-23 大阪瓦斯株式会社 認証方法及び認証システム
JP2016072952A (ja) * 2014-09-25 2016-05-09 株式会社バッファロー 通信システム、情報処理装置、情報処理装置における通信方法及びプログラム
JP2017130088A (ja) * 2016-01-21 2017-07-27 キヤノン株式会社 監視システム、及び、監視システムの制御方法

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101052896B1 (ko) * 2004-07-26 2011-07-29 엘지전자 주식회사 네트워크 설정 장치 및 방법
CN100373891C (zh) * 2004-09-03 2008-03-05 上海贝尔阿尔卡特股份有限公司 一种控制网络mac地址冲突的方法及其装置
US7752671B2 (en) 2004-10-04 2010-07-06 Promisec Ltd. Method and device for questioning a plurality of computerized devices
US20060112192A1 (en) * 2004-11-24 2006-05-25 Motorola, Inc. Method and apparatus to facilitate universal plug and play interaction between different local networks
US7881289B1 (en) * 2004-12-22 2011-02-01 At&T Intellectual Property Ii, L.P. Method and apparatus for porting telephone numbers of endpoint devices
JP4568155B2 (ja) * 2005-04-15 2010-10-27 株式会社東芝 アクセス制御装置およびアクセス制御方法
JP4892884B2 (ja) * 2005-08-01 2012-03-07 日本電気株式会社 無線lan内蔵型携帯電話端末、携帯電話システムおよびその個人情報保護方法
CN101292232B (zh) * 2005-10-21 2011-02-02 株式会社爱可信 存在指示性终端设备和存在管理系统
KR101131184B1 (ko) * 2005-12-26 2012-03-28 주식회사 케이티 아이피 기반의 홈네트워크 서비스 제공 시스템 및 이의경로제어 시스템과 그 방법
JP2007188184A (ja) * 2006-01-11 2007-07-26 Fujitsu Ltd アクセス制御プログラム、アクセス制御方法およびアクセス制御装置
JP2007324921A (ja) * 2006-05-31 2007-12-13 Toshiba Corp ネットワーク接続機器及び提供サービス制御プログラム
KR100749720B1 (ko) * 2006-08-18 2007-08-16 삼성전자주식회사 다중 인증 정책을 지원하는 접속노드 장치 및 방법
US8312155B2 (en) * 2006-11-28 2012-11-13 Canon Kabushiki Kaisha Service publication restriction apparatus, method, and computer-readable storage medium
US8315951B2 (en) * 2007-11-01 2012-11-20 Alcatel Lucent Identity verification for secure e-commerce transactions
JP2009277111A (ja) * 2008-05-16 2009-11-26 Funai Electric Co Ltd 情報処理装置
US8713697B2 (en) 2008-07-09 2014-04-29 Lennox Manufacturing, Inc. Apparatus and method for storing event information for an HVAC system
US8689301B2 (en) * 2008-09-30 2014-04-01 Avaya Inc. SIP signaling without constant re-authentication
US8527096B2 (en) 2008-10-24 2013-09-03 Lennox Industries Inc. Programmable controller and a user interface for same
US8798796B2 (en) 2008-10-27 2014-08-05 Lennox Industries Inc. General control techniques in a heating, ventilation and air conditioning network
US8442693B2 (en) 2008-10-27 2013-05-14 Lennox Industries, Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8802981B2 (en) 2008-10-27 2014-08-12 Lennox Industries Inc. Flush wall mount thermostat and in-set mounting plate for a heating, ventilation and air conditioning system
US8543243B2 (en) 2008-10-27 2013-09-24 Lennox Industries, Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8855825B2 (en) 2008-10-27 2014-10-07 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
US8977794B2 (en) 2008-10-27 2015-03-10 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8994539B2 (en) 2008-10-27 2015-03-31 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed-architecture heating, ventilation and air conditioning network
US8694164B2 (en) 2008-10-27 2014-04-08 Lennox Industries, Inc. Interactive user guidance interface for a heating, ventilation and air conditioning system
US8655491B2 (en) 2008-10-27 2014-02-18 Lennox Industries Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and air conditioning network
US8600558B2 (en) 2008-10-27 2013-12-03 Lennox Industries Inc. System recovery in a heating, ventilation and air conditioning network
US9268345B2 (en) 2008-10-27 2016-02-23 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8661165B2 (en) 2008-10-27 2014-02-25 Lennox Industries, Inc. Device abstraction system and method for a distributed architecture heating, ventilation and air conditioning system
US9651925B2 (en) 2008-10-27 2017-05-16 Lennox Industries Inc. System and method for zoning a distributed-architecture heating, ventilation and air conditioning network
US8774210B2 (en) 2008-10-27 2014-07-08 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8295981B2 (en) 2008-10-27 2012-10-23 Lennox Industries Inc. Device commissioning in a heating, ventilation and air conditioning network
US8548630B2 (en) 2008-10-27 2013-10-01 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed-architecture heating, ventilation and air conditioning network
US8600559B2 (en) 2008-10-27 2013-12-03 Lennox Industries Inc. Method of controlling equipment in a heating, ventilation and air conditioning network
US8560125B2 (en) 2008-10-27 2013-10-15 Lennox Industries Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8564400B2 (en) 2008-10-27 2013-10-22 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8725298B2 (en) 2008-10-27 2014-05-13 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and conditioning network
US8463442B2 (en) 2008-10-27 2013-06-11 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and air conditioning network
US8788100B2 (en) 2008-10-27 2014-07-22 Lennox Industries Inc. System and method for zoning a distributed-architecture heating, ventilation and air conditioning network
US8655490B2 (en) 2008-10-27 2014-02-18 Lennox Industries, Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8874815B2 (en) 2008-10-27 2014-10-28 Lennox Industries, Inc. Communication protocol system and method for a distributed architecture heating, ventilation and air conditioning network
US8762666B2 (en) 2008-10-27 2014-06-24 Lennox Industries, Inc. Backup and restoration of operation control data in a heating, ventilation and air conditioning network
US8615326B2 (en) 2008-10-27 2013-12-24 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8452456B2 (en) 2008-10-27 2013-05-28 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8452906B2 (en) 2008-10-27 2013-05-28 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8744629B2 (en) 2008-10-27 2014-06-03 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8437877B2 (en) 2008-10-27 2013-05-07 Lennox Industries Inc. System recovery in a heating, ventilation and air conditioning network
US9325517B2 (en) 2008-10-27 2016-04-26 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
US8463443B2 (en) 2008-10-27 2013-06-11 Lennox Industries, Inc. Memory recovery scheme and data structure in a heating, ventilation and air conditioning network
US9432208B2 (en) * 2008-10-27 2016-08-30 Lennox Industries Inc. Device abstraction system and method for a distributed architecture heating, ventilation and air conditioning system
US8892797B2 (en) 2008-10-27 2014-11-18 Lennox Industries Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US9678486B2 (en) 2008-10-27 2017-06-13 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
US9632490B2 (en) 2008-10-27 2017-04-25 Lennox Industries Inc. System and method for zoning a distributed architecture heating, ventilation and air conditioning network
US8437878B2 (en) 2008-10-27 2013-05-07 Lennox Industries Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and air conditioning network
US8433446B2 (en) 2008-10-27 2013-04-30 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed-architecture heating, ventilation and air conditioning network
CN101494937B (zh) * 2008-12-19 2012-06-27 上海广茂达光艺科技股份有限公司 现场总线设备及其内置地址确认装置
KR101606438B1 (ko) * 2009-02-05 2016-03-28 코닌클리케 필립스 엔.브이. 홈 네트워크 관리
CN101610258B (zh) * 2009-07-21 2012-03-28 北京九方中实电子科技有限责任公司 一种docsis mac地址过滤方法
EP2299652A1 (en) * 2009-09-21 2011-03-23 Thomson Licensing Device and method for generating confirmations of data transfers between communication equipments, by data comparison
TWI397834B (zh) * 2009-10-20 2013-06-01 Chunghwa Telecom Co Ltd 避免帳戶被冒用之系統登入方法
US8788810B2 (en) * 2009-12-29 2014-07-22 Motorola Mobility Llc Temporary registration of devices
WO2011129115A1 (ja) * 2010-04-14 2011-10-20 パナソニック株式会社 端末装置およびその登録方法
JP5587034B2 (ja) 2010-05-27 2014-09-10 キヤノン株式会社 サービス公開装置、方法、及び、プログラム
KR101260648B1 (ko) * 2010-11-29 2013-05-03 주식회사 케이티 무선인터넷 서비스의 온라인 개통 방법 및 그 시스템
WO2012169752A2 (ko) * 2011-06-07 2012-12-13 (주)잉카인터넷 접속 시도 기기 인증 시스템 및 방법
JP6501441B2 (ja) * 2012-05-15 2019-04-17 キヤノン株式会社 データ通信装置、データ通信装置の制御方法、プログラム
EP3025473A1 (en) * 2013-07-24 2016-06-01 Thomson Licensing Method and apparatus for secure access to access devices
US9647981B2 (en) * 2013-10-02 2017-05-09 Sony Corporation Network discovery and connection using device addresses not correlated to a device
US9838241B2 (en) * 2014-02-06 2017-12-05 Avago Technologies General Ip (Singapore) Pte. Ltd. Discovery of services over infrastructure networks
JP7115536B2 (ja) * 2018-02-28 2022-08-09 株式会社オートネットワーク技術研究所 車載通信システム、スイッチ装置、検証方法および検証プログラム
CN109544877A (zh) * 2018-12-28 2019-03-29 江苏惠通集团有限责任公司 寻找遥控设备的方法及装置、存储介质、智能终端、服务器、遥控系统
CN112533055A (zh) * 2019-09-17 2021-03-19 青岛海信传媒网络技术有限公司 一种终端交互方法、装置、视频播放设备和存储介质
CN115396402A (zh) * 2021-05-21 2022-11-25 大唐高鸿智联科技(重庆)有限公司 车联网中的地址冲突处理方法、装置及用户设备
US11956226B2 (en) 2021-07-29 2024-04-09 Evernorth Strategic Development, Inc. Medical records access system
CN113709235A (zh) * 2021-08-25 2021-11-26 上海商汤智能科技有限公司 设备注册方法及装置、电子设备和存储介质
CN114615030B (zh) * 2022-02-27 2023-09-19 江苏欧软信息科技有限公司 一种基于工业互联网平台的身份认证方法和系统

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0367019U (ja) * 1989-10-30 1991-06-28
JPH07121449A (ja) 1993-10-27 1995-05-12 Ricoh Co Ltd 二重化システム装置
US6091732A (en) * 1997-11-20 2000-07-18 Cisco Systems, Inc. Method for configuring distributed internet protocol gateways with lan emulation
JP3511875B2 (ja) * 1998-01-13 2004-03-29 横河電機株式会社 通信制御システム
JP2000059393A (ja) 1998-08-13 2000-02-25 Nec Corp ネットワーク集線装置
JP3423628B2 (ja) * 1998-11-02 2003-07-07 キヤノン株式会社 Macアドレス管理装置、macアドレス管理システム、macアドレス管理方法、及び記憶媒体
US6556541B1 (en) * 1999-01-11 2003-04-29 Hewlett-Packard Development Company, L.P. MAC address learning and propagation in load balancing switch protocols
US6393484B1 (en) 1999-04-12 2002-05-21 International Business Machines Corp. System and method for controlled access to shared-medium public and semi-public internet protocol (IP) networks
JP3067019U (ja) * 1999-08-31 2000-03-21 株式会社創竣 医療情報処理システム及び医療事務処理用端末装置
US6734886B1 (en) * 1999-12-21 2004-05-11 Personalpath Systems, Inc. Method of customizing a browsing experience on a world-wide-web site
FI109950B (fi) * 2000-01-20 2002-10-31 Nokia Corp Osoitteen saanti
JP2001310283A (ja) 2000-02-14 2001-11-06 Sony Corp ロボットシステム、ロボット装置及びその制御方法、並びに情報処理装置及び方法
CN1136504C (zh) * 2000-04-05 2004-01-28 黎明网络有限公司 一种动态分散信息交换方法及其实现模块
US6877043B2 (en) * 2000-04-07 2005-04-05 Broadcom Corporation Method for distributing sets of collision resolution parameters in a frame-based communications network
KR100359034B1 (ko) * 2000-04-12 2002-10-31 정병철 웹사이트에서 개인정보 등록관리방법
US6907470B2 (en) * 2000-06-29 2005-06-14 Hitachi, Ltd. Communication apparatus for routing or discarding a packet sent from a user terminal
US7373425B2 (en) * 2000-08-22 2008-05-13 Conexant Systems, Inc. High-speed MAC address search engine
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
US20020075844A1 (en) * 2000-12-15 2002-06-20 Hagen W. Alexander Integrating public and private network resources for optimized broadband wireless access and method
JP2002204247A (ja) 2000-12-28 2002-07-19 Net One Systems Co Ltd 自動vlan情報登録システム
JP2002223227A (ja) * 2001-01-25 2002-08-09 Matsushita Electric Ind Co Ltd ケーブルモデムの加入登録時の接続方法
US6977939B2 (en) * 2001-01-26 2005-12-20 Microsoft Corporation Method and apparatus for emulating ethernet functionality over a serial bus
US20030014535A1 (en) * 2001-07-16 2003-01-16 Oscar Mora Collision avoidance method for home automation devices using an ethernet hub
US20040001433A1 (en) * 2001-07-18 2004-01-01 Gram Charles Andrew Interactive control of network devices
US6937602B2 (en) * 2001-10-23 2005-08-30 Meshnetworks, Inc. System and method for providing a congestion optimized address resolution protocol for wireless ad-hoc networks
FI113515B (fi) * 2002-01-18 2004-04-30 Nokia Corp Osoitteistus langattomissa lähiverkoissa

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008512755A (ja) * 2004-09-11 2008-04-24 トムソン ライセンシング ネットワーク接続スイッチング・ユニット
JP4831699B2 (ja) * 2004-09-11 2011-12-07 トムソン ライセンシング ネットワーク接続スイッチング・ユニット
JP2008159024A (ja) * 2006-11-28 2008-07-10 Canon Inc サービス公開抑制装置、方法、及び、プログラム
JP2009200980A (ja) * 2008-02-23 2009-09-03 Nec Corp Dhcpクライアントへ最新認証キーを配布するネットワークシステム及び方法
JP5293751B2 (ja) * 2009-02-04 2013-09-18 日本電気株式会社 無線通信における移動局の登録装置、登録方法およびプログラムならびに基地局
JP2015132947A (ja) * 2014-01-10 2015-07-23 大阪瓦斯株式会社 認証方法及び認証システム
JP2016072952A (ja) * 2014-09-25 2016-05-09 株式会社バッファロー 通信システム、情報処理装置、情報処理装置における通信方法及びプログラム
JP2017130088A (ja) * 2016-01-21 2017-07-27 キヤノン株式会社 監視システム、及び、監視システムの制御方法

Also Published As

Publication number Publication date
KR101019974B1 (ko) 2011-03-09
EP1536593A1 (en) 2005-06-01
KR20050033047A (ko) 2005-04-08
WO2004023727A1 (ja) 2004-03-18
EP1536593B1 (en) 2014-02-26
CN1323527C (zh) 2007-06-27
US7752289B2 (en) 2010-07-06
US20050021786A1 (en) 2005-01-27
JP3767561B2 (ja) 2006-04-19
CN101005425B (zh) 2010-09-29
EP1536593A4 (en) 2011-08-03
CN101005425A (zh) 2007-07-25
CN1579068A (zh) 2005-02-09

Similar Documents

Publication Publication Date Title
JP3767561B2 (ja) 機器認証装置、機器認証方法、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム
JP3800198B2 (ja) 情報処理装置、およびアクセス制御処理方法、並びにコンピュータ・プログラム
JP4487490B2 (ja) 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム
JP3829794B2 (ja) 情報処理装置、サーバクライアントシステム、および方法、並びにコンピュータ・プログラム
US7870261B2 (en) Information processing device, an information processing method, and a computer program to securely connect clients on an external network to devices within an internal network
EP1569414B1 (en) Information-processing apparatus, information-processing method, and computer program
EP1569415A2 (en) Information-processing method, information-processing apparatus and computer program
JP2007534046A (ja) サーバ装置、クライアント装置およびネットワークシステム
JP2005250881A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4506637B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
WO2013013529A1 (zh) 一种UPnP访问控制方法、服务器和客户端

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051018

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060123

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090210

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100210

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100210

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110210

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110210

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120210

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120210

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130210

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130210

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140210

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees