JP2004343497A - 情報処理装置、およびアクセス制御処理方法、並びにコンピュータ・プログラム - Google Patents

情報処理装置、およびアクセス制御処理方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP2004343497A
JP2004343497A JP2003138552A JP2003138552A JP2004343497A JP 2004343497 A JP2004343497 A JP 2004343497A JP 2003138552 A JP2003138552 A JP 2003138552A JP 2003138552 A JP2003138552 A JP 2003138552A JP 2004343497 A JP2004343497 A JP 2004343497A
Authority
JP
Japan
Prior art keywords
mac address
access control
client
access
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003138552A
Other languages
English (en)
Other versions
JP3800198B2 (ja
JP2004343497A5 (ja
Inventor
Takuya Igarashi
卓也 五十嵐
Norifumi Yoshikawa
典史 吉川
Yoichi Kobori
洋一 小堀
Takehiko Morita
岳彦 森田
Yasuaki Honda
康晃 本田
Koichi Tanaka
浩一 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2003138552A priority Critical patent/JP3800198B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Priority to DE602004024944T priority patent/DE602004024944D1/de
Priority to PCT/JP2004/004919 priority patent/WO2004102886A1/ja
Priority to CNB2004800005777A priority patent/CN100358308C/zh
Priority to US10/521,624 priority patent/US7610380B2/en
Priority to EP04725816A priority patent/EP1517480B1/en
Priority to KR1020057000752A priority patent/KR101031168B1/ko
Publication of JP2004343497A publication Critical patent/JP2004343497A/ja
Publication of JP2004343497A5 publication Critical patent/JP2004343497A5/ja
Application granted granted Critical
Publication of JP3800198B2 publication Critical patent/JP3800198B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/324Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】モード設定による異なるアクセス制御を可能とした装置および方法を実現する。
【解決手段】マニュアル登録MACアドレスと、自動登録MACアドレスとを識別可能な態様で登録したMACアドレステーブルを設定し、アクセス制御モードが、自動登録アクセス制御モードである場合は、アクセス要求クライアントMACアドレスを、MACアドレステーブルの規定登録限度数:Nに至るまで登録し、登録を条件としてアクセスを許容し、アクセス制御モードが、登録デバイスアクセス制御モードである場合は、クライアントMACアドレスが、MACアドレステーブルに、マニュアル登録MACアドレスとして設定されていることを条件としてアクセスを許容する。
【選択図】 図4

Description

【0001】
【発明の属する技術分野】
本発明は、情報処理装置、およびアクセス制御処理方法、並びにコンピュータ・プログラムに関する。さらに、詳細には、ネットワーク接続された機器間の通信においてアクセス権限判定に基づくアクセス制御処理を実行する情報処理装置、およびアクセス制御処理方法、並びにコンピュータ・プログラムに関する。
【0002】
【従来の技術】
昨今のデータ通信ネットワークの普及に伴い、家庭内においても家電機器やコンピュータ、その他の周辺機器をネットワーク接続し、各機器間での通信を可能とした、いわゆるホームネットワークが浸透しつつある。ホームネットワークは、ネットワーク接続機器間で通信を行なうことにより各機器のデータ処理機能を共有したり、機器間でコンテンツの送受信を行なう等、ユーザに利便性・快適性を提供するものであり、今後、ますます普及することが予測される。
【0003】
このようなホームネットワークの構成に適するプロトコルとしてユニバーサルプラグアンドプレイ(UPnP:Universal Plug and Play)が知られている。ユニバーサルプラグアンドプレイ(UPnP)は、複雑な操作を伴うことなく容易にネットワークを構築することが可能であり、困難な操作や設定を伴うことなくネットワーク接続された機器において各接続機器の提供サービスを受領可能とするものである。また、UPnPはデバイス上のOS(オペレーティングシステム)にも依存せず、容易に機器の追加ができるという利点を持つ。
【0004】
UPnPは、接続機器間で、XML(eXtensible Markup Language)に準拠した定義ファイルを交換し、機器間において相互認識を行なう。UPnPの処理の概要は、以下の通りである。
(1)IPアドレス等の自己のデバイスIDを取得するアドレッシング処理。
(2)ネットワーク上の各デバイスの検索を行ない、各デバイスから応答を受信し、応答に含まれるデバイス種別、機能等の情報を取得するディスカバリ処理。
(3)ディスカバリ処理で取得した情報に基づいて、各デバイスにサービスを要求するサービス要求処理。
【0005】
上記処理手順を行なうことで、ネットワーク接続された機器を適用したサービスの提供および受領が可能となる。ネットワークに新たに接続される機器は、上記のアドレッシング処理によりデバイスIDを取得し、ディスカバリ処理によりネットワーク接続された他のデバイスの情報を取得して、取得情報に基づいて他の機器にサービスの要求が可能となる。
【0006】
しかし、一方、この種のネットワークでは、不正アクセスに対する対策を考慮することも必要となる。ホームネットワーク内の機器、例えばサーバ等には私的なコンテンツや有料コンテンツ等の著作権管理を要求されるコンテンツが格納されることも多い。
【0007】
このようなホームネットワーク内のサーバに格納されたコンテンツは、ネットワーク接続された他の機器からアクセス可能となる。例えば、上述の簡易な機器接続構成であるUPnP接続を実行した機器によってコンテンツを取得することが可能となる。コンテンツが映画データや音楽データの場合、ネットワーク接続機器としてTV、あるいはプレーヤ等を接続すれば、映画を視聴したり、音楽を聴いたりすることが可能となる。
【0008】
コンテンツの利用権を有するユーザの接続した機器によるアクセスは許容されてもよいが、上述のようなネットワーク構成においては、コンテンツ等の利用権を持たないユーザがネットワークに入り込むことも容易である。例えば無線LANによって構成されたネットワークの場合には家の中にあるサーバに対して、戸外、あるいは隣家等から通信機器を利用して不正にネットワークに参入し、コンテンツの搾取を行なうような事態も発生し得る。このような不正なアクセスを許容する構成は、秘密漏洩を生じさせることにもなり、また、コンテンツ著作権の管理の観点からも重要な問題となる。
【0009】
上述のような不正アクセスを排除するため、例えばサーバにアクセスを許容するクライアントのリストを保持させ、クライアントからサーバに対するアクセス要求の際に、サーバでリストとの照合処理を実行して不正アクセスを排除する構成が提案されている。
【0010】
例えば、ネットワーク接続機器に固有の物理アドレスであるMAC(Media Access Control)アドレスを、アクセス許容機器リストとして設定するMACアドレスフィルタリングが知られている。MACアドレスフィルタリングとは、ホームネットワーク等の内部ネットワーク(サブネット)と外部ネットワークとを隔離するルータあるいはゲートウェイに、予めアクセスを許容するMACアドレスを登録しておき、受信したパケットのMACアドレスと登録されたMACアドレスとを照合し、登録されていないMACアドレスを有する機器からのアクセスを拒否するものである。なお、この種の技術については、例えば特許文献1に開示されている。
【0011】
しかし、一般にアクセス制限をするためのMACアドレスの登録処理を行なうためには、ユーザあるいは管理者がネットワークに接続される機器のMACアドレスを調べて、調べたMACアドレスをオペレータが入力してリストを作成するという処理が必要となる。
【0012】
ホームネットワークにおいては、新たな機器の追加処理が行われることは頻繁に発生することであり、このような機器追加処理の際に、ユーザが逐次、機器のMACアドレスを調べて登録処理をしなければならないとすると、ネットワーク構築の容易性を阻害することになる。
【0013】
一方、一般家庭においても、PCのみならず、家電機器も含んだネットワーク構成が構築され、どのような機器からでもネットワークにアクセス可能ないわゆるユビキタス環境が構築されつつあり、また、無線LAN等の普及により、通信可能な機器が外部から無線LANに侵入することも容易となっている。このようなネットワーク環境において、ネットワーク接続機器に対する不正アクセスもより発生しやすくなっており、不正なアクセスによる秘密情報の搾取、コンテンツの不正読み取り等が実行される可能性はますます高くなっている。このような状況において、一般ユーザに負担を強いることなく、適切なアクセス制御構成を容易に実現することが求められている。
【0014】
【特許文献1】
特開平10−271154号公報
【0015】
【発明が解決しようとする課題】
本発明は、上述の問題点に鑑みてなされたものであり、様々な機器からのアクセス要求をネットワークを介して受領する情報処理装置におけるアクセス制御において、複数のモードに基づく異なる態様でのアクセス制御処理を可能とすることで、ユーザ負担の軽減を図るとともに、不特定多数クライアントからの無制限なアクセスについても防止可能とした情報処理装置、およびアクセス制御処理方法、並びにコンピュータ・プログラムを提供することを目的とする。
【0016】
【課題を解決するための手段】
本発明の第1の側面は、
アクセス制御処理を実行する情報処理装置であり、
マニュアル登録のなされたクライアントMACアドレスと、自動登録処理のなされたクライアントMACアドレスとを識別可能な態様で登録したMACアドレステーブルを記憶した記憶部と、
情報処理装置に設定されたアクセス制御モードが、自動登録アクセス制御モードであるか、登録デバイスアクセス制御モードであるかに応じて、クライアントからのアクセス要求に対して異なるアクセス制御処理を実行するアクセス制御部とを有し、
前記アクセス制御部は、
情報処理装置に設定されたアクセス制御モードが、自動登録アクセス制御モードである場合は、アクセス要求クライアントのMACアドレスを、前記MACアドレステーブルの規定登録限度数:Nに至るまで登録し、該登録処理を条件としてクライアントのアクセスを許容するアクセス制御処理を実行し、
情報処理装置に設定されたアクセス制御モードが、登録デバイスアクセス制御モードである場合は、アクセス要求クライアントのMACアドレスが、前記MACアドレステーブルに、マニュアル登録されたMACアドレスとして登録されていることを条件としてクライアントのアクセスを許容するアクセス制御処理を実行する構成を有することを特徴とする情報処理装置にある。
【0017】
さらに、本発明の情報処理装置の一実施態様において、前記アクセス制御部は、情報処理装置に設定されたアクセス制御モードが、自動登録アクセス制御モードである場合、クライアントのアクセス要求種別を識別し、該識別されたアクセス要求種別が予め定めたアクセス制御を実行すべき要求種別である場合にのみ、クライアントのMACアドレスを、前記MACアドレステーブルの規定登録限度数:Nに至るまで登録し、該登録処理を条件としてクライアントのアクセスを許容する処理を実行する構成であることを特徴とする。
【0018】
さらに、本発明の情報処理装置の一実施態様において、前記アクセス制御を実行すべき要求種別は、HTTP(Hyper Text Transfer Protocol)−GETメソッドに基づくコンテンツ要求処理、またはSOAP(Simple Object Access Protocol)に基づく制御要求処理の少なくともいずれかを含むことを特徴とする。
【0019】
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、予め規定されたMACアドレス登録処理シーケンスに従ったマニュアル登録処理が実行されたことを条件として、クライアントMACアドレスを前記MACアドレステーブルにマニュアル登録のなされたクライアントMACアドレスとして登録する処理を実行する登録処理部を有することを特徴とする。
【0020】
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、前記MACアドレステーブルに自動登録のなされたクライアントMACアドレスとして登録されたMACアドレスについて、予め規定されたMACアドレス登録処理シーケンスに従ったマニュアル登録処理が実行されたことを条件として、前記MACアドレステーブルの自動登録クライアントMACアドレスエントリをマニュアル登録クライアントMACアドレスエントリとする設定変更処理を実行する登録処理部を有することを特徴とする。
【0021】
さらに、本発明の第2の側面は、
情報処理装置におけるアクセス制御処理方法であり、
クライアントからのアクセス要求を受信するアクセス要求受信ステップと、
情報処理装置に設定されたアクセス制御モードが、自動登録アクセス制御モードであるか、登録デバイスアクセス制御モードであるかを判定するモード判定ステップと、
設定アクセス制御モードが、自動登録アクセス制御モードである場合は、アクセス要求クライアントのMACアドレスを、MACアドレステーブルの規定登録限度数:Nに至るまで登録し、該登録処理を条件としてクライアントのアクセスを許容するアクセス制御処理を実行し、
設定アクセス制御モードが、登録デバイスアクセス制御モードである場合は、アクセス要求クライアントのMACアドレスが、前記MACアドレステーブルに、マニュアル登録されたMACアドレスとして登録されていることを条件としてクライアントのアクセスを許容するアクセス制御処理を実行するアクセス制御ステップと、
を有することを特徴とするアクセス制御処理方法にある。
【0022】
さらに、本発明のアクセス制御処理方法の一実施態様において、前記アクセス制御ステップは、情報処理装置に設定されたアクセス制御モードが、自動登録アクセス制御モードである場合、クライアントのアクセス要求種別を識別し、該識別されたアクセス要求種別が予め定めたアクセス制御を実行すべき要求種別である場合にのみ、クライアントのMACアドレスを、前記MACアドレステーブルの規定登録限度数:Nに至るまで登録し、該登録処理を条件としてクライアントのアクセスを許容する処理を実行することを特徴とする。
【0023】
さらに、本発明のアクセス制御処理方法の一実施態様において、前記アクセス制御を実行すべき要求種別は、HTTP(Hyper Text Transfer Protocol)−GETメソッドなどに基づくコンテンツ要求処理、またはSOAP(Simple Object Access Protocol)に基づく制御要求処理の少なくともいずれかを含むことを特徴とする。
【0024】
さらに、本発明のアクセス制御処理方法の一実施態様において、前記アクセス制御処理方法は、さらに、予め規定されたMACアドレス登録処理シーケンスに従ったマニュアル登録処理が実行されたことを条件として、クライアントMACアドレスを前記MACアドレステーブルにマニュアル登録のなされたクライアントMACアドレスとして登録する処理を実行する登録処理ステップを有することを特徴とする。
【0025】
さらに、本発明のアクセス制御処理方法の一実施態様において、前記アクセス制御処理方法は、さらに、前記MACアドレステーブルに自動登録のなされたクライアントMACアドレスとして登録されたMACアドレスについて、予め規定されたMACアドレス登録処理シーケンスに従ったマニュアル登録処理が実行されたことを条件として、前記MACアドレステーブルの自動登録クライアントMACアドレスエントリをマニュアル登録クライアントMACアドレスエントリとする設定変更処理を実行する登録処理ステップを有することを特徴とする。
【0026】
さらに、本発明の第3の側面は、
情報処理装置におけるアクセス制御処理を実行するコンピュータ・プログラムであり、
情報処理装置に設定されたアクセス制御モードが、自動登録アクセス制御モードであるか、登録デバイスアクセス制御モードであるかを判定するモード判定ステップと、
設定アクセス制御モードが、自動登録アクセス制御モードである場合は、アクセス要求クライアントのMACアドレスを、MACアドレステーブルの規定登録限度数:Nに至るまで登録し、該登録処理を条件としてクライアントのアクセスを許容するアクセス制御処理を実行し、
設定アクセス制御モードが、登録デバイスアクセス制御モードである場合は、アクセス要求クライアントのMACアドレスが、前記MACアドレステーブルに、マニュアル登録されたMACアドレスとして登録されていることを条件としてクライアントのアクセスを許容するアクセス制御処理を実行するアクセス制御ステップと、
を有することを特徴とするコンピュータ・プログラムにある。
【0027】
【作用】
本発明の構成においては、マニュアル登録のなされたクライアントMACアドレスと、自動登録処理のなされたクライアントMACアドレスとを識別可能な態様で登録したMACアドレステーブルを設定し、アクセス制御モードが、自動登録アクセス制御モードである場合は、アクセス要求クライアントのMACアドレスを、MACアドレステーブルの規定登録限度数:Nに至るまで登録し、該登録処理を条件としてクライアントのアクセスを許容するアクセス制御処理を実行し、アクセス制御モードが、登録デバイスアクセス制御モードである場合は、アクセス要求クライアントのMACアドレスが、MACアドレステーブルに、マニュアル登録されたMACアドレスとして登録されていることを条件としてクライアントのアクセスを許容するアクセス制御処理を実行する構成としたので、ユーザによるマニュアル登録処理を実行しない場合においても、無制限なアクセスが防止され、例えば不特定多数クライアントからのサーバ格納コンテンツの取得等を防止することが可能となり、さらに、モードを、登録デバイスアクセス制御モードに設定することにより、厳格なアクセス制御を実行することも可能となる。
【0028】
さらに、本発明の構成によれば、自動登録アクセス制御モードにおいて、クライアントのアクセス要求種別を識別し、識別されたアクセス要求種別が予め定めたアクセス制御を実行すべき要求種別、例えばHTTP(Hyper Text Transfer Protocol)−GETメソッドに基づくコンテンツ要求処理、またはSOAP(Simple Object Access Protocol)に基づく制御要求処理である場合にのみ、クライアントのMACアドレスを、MACアドレステーブルの規定登録限度数:Nに至るまで登録し、該登録処理を条件としたアクセス許容を実行する構成としたので、UPnP等における機器発見処理、情報取得処理等において不必要なアクセス制御を行うことが防止される。
【0029】
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能な汎用コンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、CDやFD、MOなどの記憶媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
【0030】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づく、より詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【0031】
【発明の実施の形態】
以下、図面を参照しながら、本発明の情報処理装置、およびアクセス制御処理方法、並びにコンピュータ・プログラムの詳細について説明する。
【0032】
[システム概要およびMACアドレステーブル]
まず、図1を参照して、本発明の適用可能なネットワーク構成例について説明する。図1は、様々なクライアント機器からの処理要求に応じて処理を実行するサーバ101と、サーバ101に対して処理要求を行なうクライアント機器としてのPC121,122,124、PDA、携帯電話等の携帯通信端末123,125がネットワーク100を介して接続された構成、例えばホームネットワーク構成を示している。
【0033】
サーバ101がクライアントからの要求に応じて実行する処理は、例えばサーバ101の保有するハードディスク等の記憶手段に格納されたコンテンツの提供、あるいはサーバの実行可能なアプリケーションプログラムの実行によるデータ処理サービス等である。なお、図1においては、サーバ101と、その他のクライアント機器としてのPC121,122,124、PDA、携帯電話等の携帯通信端末123,125とを区別して示しているが、クライアントからの要求に対するサービスを提供する機器をサーバとして示しているものであり、いずれのクライアント機器も、自己のデータ処理サービスを他のクライアントに提供する場合には、サーバとしての機能を提供可能となる。従って、図1に示すネットワーク接続されたクライアント機器もサーバとなり得る。
【0034】
ネットワーク100は、有線、無線等いずれかのネットワークであり、各接続機器は、MAC(Media Access Control)アドレスを有している。各ネットワーク接続機器は、宛先MACアドレスおよび送信元MACアドレスをヘッダ情報に持つパケット、例えばイーサネット(登録商標)フレームをネットワーク100を介して送受信する。すなわち、クライアントは、イーサネットフレームのデータ部に処理要求情報を格納したフレームをサーバ101に送信することにより、サーバ101に対するデータ処理要求を実行する。サーバ101は、処理要求フレームの受信に応じて、後述するアクセス権限判定処理を行ない、権限ありの判定を条件としてデータ処理を実行し、必要に応じてデータ処理結果としての結果データをイーサネットフレームのデータ部に格納し、各クライアントに送信する。
【0035】
ネットワーク接続機器は、例えばユニバーサルプラグアンドプレイ(UPnP:Universal Plug and Play)対応機器によって構成される。従って、ネットワークに対する接続機器の追加、削除が容易な構成である。ネットワークに新たに接続する機器は、
(1)IPアドレス等の自己のデバイスIDを取得するアドレッシング処理。
(2)ネットワーク上の各デバイスの検索を行ない、各デバイスから応答を受信し、応答に含まれるデバイス種別、機能等の情報を取得するディスカバリ処理。
(3)ディスカバリ処理で取得した情報に基づいて、各デバイスにサービスを要求するサービス要求処理。
上記処理手順を行なうことで、ネットワーク接続された機器を適用したサービスを受領することが可能となる。
【0036】
図1に示すサーバおよびクライアント機器を構成するPC等の情報処理装置のハードウェア構成例について図2を参照して説明する。
【0037】
CPU(Central Processing Unit)301は、ROM(Read Only Memory)302、またはHDD304等に記憶されているプログラムに従って、各種の処理を実行し、データ処理手段、あるいは通信制御処理手段として機能する。RAM303には、CPU301が実行するプログラムやデータが適宜記憶される。CPU301、ROM302、およびRAM303、HDD304は、バス305を介して相互に接続されている。
【0038】
バス305には、入出力インタフェース306が接続されており、この入出力インタフェース306には、例えば、ユーザにより操作されるキーボード、スイッチ、ボタン、あるいはマウス等により構成される入力部307、ユーザに各種の情報を提示するLCD、CRT、スピーカ等により構成される出力部308が接続される。さらに、データ送受信手段として機能する通信部309、さらに、磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリなどのリムーバブル記録媒体311を装着可能で、これらのリムーバブル記録媒体311からのデータ読み出しあるいは書き込み処理を実行するドライブ310が接続される。
【0039】
図2に示す構成は、図1に示すネットワーク接続機器の一例としてのサーバ、パーソナルコンピュータ(PC)の例であるが、ネットワーク接続機器はPCに限らず、図1に示すように携帯電話、PDA等の携帯通信端末、その他の様々な電子機器、情報処理装置によって構成することが可能である。従って、それぞれの機器固有のハードウェア構成を持つことが可能であり、そのハードウェアに従った処理を実行する。
【0040】
本発明において、アクセス制御を行なうネットワーク接続機器としての情報処理装置は、アクセス権限を有するネットワーク接続機器の機器リストとしてアクセス権限を有するネットワーク接続機器のMACアドレスを登録したMACアドレステーブルを格納し、MACアドレステーブルに基づくアクセス制御処理を実行する。
【0041】
MACアドレステーブルに基づくアクセス制御を実行する情報処理装置は、2つのアクセス制御モードを持つ。すなわち、
(1)自動登録アクセス制御モード
(2)登録デバイスアクセス制御モード
の2つのモードである。
【0042】
(1)自動登録アクセス制御モードは、MACアドレステーブルに基づくアクセス制御を実行する情報処理装置が、外部機器(クライアント)からのアクセス要求を受信した場合に、アクセス要求パケットから送信元MACアドレス(クライアントMACアドレス)を取得し、情報処理装置に格納したMACアドレステーブルに登録された登録済みMACアドレスと一致するか否かを判定し、一致する場合には、アクセスを許可する。一致しない場合には、アクセス要求パケットから取得したMACアドレスをMACアドレステーブルに自動登録し、登録処理が実行されたことを条件としてアクセスを許容する。
【0043】
ただし、MACアドレステーブルに対するMACアドレス登録数には予め登録限度数:N(例えばN=5,10,15,63など)が設定され、MACアドレステーブルの登録MACアドレス数が登録限度数:Nに達していない場合に限り、MACアドレスの自動登録処理が実行され、自動登録処理の後、アクセスが許可される。
【0044】
(2)登録デバイスアクセス制御モードは、MACアドレステーブルに基づくアクセス制御を実行する情報処理装置が、外部機器(クライアント)からのアクセス要求を受信した場合に、アクセス要求パケットから送信元MACアドレス(クライアントMACアドレス)を取得し、情報処理装置に格納したMACアドレステーブルに登録された登録済みMACアドレス中、予め規定されたMACアドレス登録処理シーケンスに従ったマニュアル登録処理がなされたマニュアル登録MACアドレスと一致するか否かを判定し、マニュアル登録MACアドレスと一致する場合には、アクセスを許可する。一致しない場合には、アクセスを許可しない処理を実行するモードである。
【0045】
本発明の情報処理装置においては、上記2つのモードを適宜切り替えることを可能とし、各設定モードにおいて、上記態様でのアクセス制御を行う。
【0046】
本発明の情報処理装置がアクセス制御を行うために、記憶部に格納するMACアドレステーブル(MACリスト)の構成例について、図3を参照して説明する。アクセス制御を行なうネットワーク接続機器としての情報処理装置410は、ネットワークを介して接続される様々な情報処理装置421〜423からアクセス要求を受領し、そのアクセス要求に含まれる送信元MACアドレスと、MACアドレステーブル(MACリスト)411に格納されたMACアドレスとの照合を行う。
【0047】
情報処理装置410が記憶部に格納しているMACアドレステーブル(MACリスト)411は、図に示すように、登録限度数:Nまでのエントリを格納することを許容したテーブル構成を持ち、上述の自動登録アクセス制御モードまたは、予め定められたシーケンスに従ってマニュアル登録がなされたMACアドレスデータが格納されている。
【0048】
さらに、MACアドレステーブル(MACリスト)411には、登録MACアドレスがマニュアル登録されたデータであるか否かのデータが各MACアドレスに対応付けられたデータとして設定される。
【0049】
すなわち、予め設定された登録シーケンスに従ったマニュアル登録処理によって登録されたMACアドレスであるか、あるいは上述の自動登録アクセス制御モードにおいて自動登録されたアドレスであるかを示すマニュアル登録識別データが、MACアドレステーブル411に各登録MACアドレスに対応して設定される。図3において、マニュアル登録欄に○の設定されたエントリが予め設定された登録シーケンスに従ったマニュアル登録処理によって登録されたMACアドレスである。
【0050】
MACアドレステーブルは、アクセス制御を行なうネットワーク接続機器としての情報処理装置(サーバ)内の記憶部(不揮発性メモリ)に格納される。MACアドレステーブルは、スロット単位で、各クライアントの登録データを格納する構成を有し、1スロット毎に1つの登録クライアント情報を格納する。なお、登録情報には、図に示すようにクライアントのMACアドレスと、マニュアル登録か否かの情報の他、図には示していないが、ユーザが任意に設定可能なクライアント名、登録日時等の情報を格納してもよい。
【0051】
[モードに応じたアクセス制御処理]
次に、アクセス制御を行なうネットワーク接続機器としての情報処理装置が実行するアクセス制御処理シーケンスについて図4のフローを参照して説明する。
【0052】
ステップS101において、アクセス制御を行なうネットワーク接続機器としての情報処理装置は、他のネットワーク接続機器からのアクセス要求を受信する。アクセス制御を行なうネットワーク接続機器としての情報処理装置をサーバ、アクセス要求を実行する情報処理装置をクライアントとして説明する。
【0053】
クライアントから送信されるアクセス要求パケット(イーサネットフレーム)の構成例を図5に示す。パケットは、ヘッダ部、データ部、トレーラ部に区分され、ヘッダ部には、同期信号、パケット開始符号、宛先MACアドレス、送信元MACアドレス、およびパケット長,タイプが含まれる。
【0054】
データ部には、例えばTCP/IP通信プロトコルに従って生成されたデータが含まれ、例えば送信元、送信先IPアドレスを含むIPパケットが格納される。
【0055】
サーバは自己のアクセス制御モードが(1)自動登録アクセス制御モード、(2)登録デバイスアクセス制御モードのいずれにあるかによって異なる処理を実行することになる。サーバはステップS102において自己のモードを識別し、(1)自動登録アクセス制御モードにある場合は、ステップS103以下の処理を実行する。
【0056】
ステップS103では、クライアントからの受信パケットからアクセス要求元のMACアドレスを取得し、サーバの記憶部に格納したMACアドレステーブル(図3参照)に登録されたMACアドレスとの照合処理を実行し、登録済みか否かを判定する。登録済みである場合(ステップS103:Yes)は、ステップS106に進み、アクセスを許可し、クライアントの要求に応じた処理を実行する。
【0057】
登録済みでない場合(ステップS103:No)は、ステップS104に進み、MACアドレステーブルにすでに登録されたMACアドレスがサーバに設定した登録限度数:Nに達していないか、すなわち、登録MACアドレス<登録限度数:Nであるか否かを判定する。
【0058】
登録MACアドレス<登録限度数:Nである場合(ステップS104:Yes)は、クライアントからの受信パケットのヘッダ部に設定されている送信元MACアドレスをMACアドレステーブルに登録し、その後、ステップS106においてアクセスを許可し、クライアントの要求に応じた処理を実行する。
【0059】
登録MACアドレス<登録限度数:Nでない場合(ステップS104:No)、すなわち、MACアドレステーブルに既に登録限度数:NのMACアドレスが登録済みである場合は、これ以上の自動登録を実行できないので、MACアドレスの登録処理を実行することなく、ステップS107において、クライアントからのアクセス要求を拒絶する。
【0060】
一方、ステップS102において、自己のモードが、(2)登録デバイスアクセス制御モードであると判定した場合は、ステップS111に進み、クライアントからの受信パケットからアクセス要求元のMACアドレスを取得し、サーバの記憶部に格納したMACアドレステーブル(図3参照)に登録されたMACアドレス中、予め規定されたMACアドレス登録処理シーケンスに従ったマニュアル登録処理がなされたマニュアル登録MACアドレスと一致するか否かを判定する。
【0061】
すなわち、図3において、マニュアル登録欄に○の設定されたエントリのみが照合処理対象のMACアドレスエントリとなる。送信元MACアドレス(クライアントMACアドレス)が、マニュアル登録されたMACアドレスエントリと一致する場合(ステップS111:Yes)には、ステップS106に進み、アクセスを許可し、クライアントの要求に応じた処理を実行する。
【0062】
一方、送信元MACアドレスが、マニュアル登録されたMACアドレスエントリと一致しない場合(ステップS111:No)には、ステップS112に進み、アクセスを拒絶する。
【0063】
登録デバイスアクセス制御モードにある場合は、送信元MACアドレスが、MACアドレステーブルに自動登録されたMACアドレスと一致する場合であってもアクセスを拒絶することになる。
【0064】
なお、アクセス制御を行なうネットワーク接続機器としての情報処理装置(サーバ)が(1)自動登録アクセス制御モードにある場合、サーバは、クライアントからの要求態様を判定し、特定のカテゴリのアクセス要求である場合にのみ、アクセス制御を実行、すなわち、MACアドレステーブルとの照合および自動登録処理を実行し、特定のカテゴリのアクセス要求でない場合には、アクセス制御を実行することなく、すなわち、MACアドレステーブルとの照合および自動登録処理を実行することなくクライアントからの要求に応じる構成としてもよい。
【0065】
特定のカテゴリのアクセス要求とは、例えば、サーバの保有するコンテンツの取得要求や、サーバに対する制御要求である。例えばUPnP機器において、サーバの保有するコンテンツの取得要求は、コンテンツの識別子としてのコンテンツURL(Uniform Resource Locators)を指定したHTTP(Hyper Text Transfer Protocol)GETメソッドに基づいて実行される。また、サーバに対する制御要求はSOAP(Simple Object Access Protocol)プロトコルが利用される。
【0066】
アクセス制御を行なうネットワーク接続機器としての情報処理装置(サーバ)が(1)自動登録アクセス制御モードにある場合、クライアントからの要求が、コンテンツURL(Uniform Resource Locators)を指定したHTTP(Hyper Text Transfer Protocol)GETメソッドであるか、あるいは、SOAP(Simple Object Access Protocol)プロトコルに基づくサーバに対する制御要求である場合にのみ、アクセス制御処理としてのMACアドレステーブルとの照合および自動登録処理を実行し、MACアドレステーブルに登録済みであることを条件としてアクセス要求を許容する。クライアントからのアクセスがHTTP−GETメソッドに基づくコンテンツ取得要求、あるいはSOAPに基づく制御要求以外、例えば、UPnPにおける機器発見処理としてのディスカバリ要求である場合などには、アクセス制御処理としてのMACアドレステーブルとの照合および自動登録処理を実行することなく、無条件にクライアントの要求を受領し、応答を実行する。
【0067】
サーバにおいて、クライアントからの要求種別を判別して、アクセス制御処理としてのMACアドレステーブルとの照合および自動登録処理を実行するか否かを判定して処理を実行するシーケンスについて、図6のフローチャートを参照して説明する。
【0068】
図6の処理フローは、アクセス制御を行なうネットワーク接続機器としての情報処理装置(サーバ)が自動登録アクセス制御モードにある場合の処理である。
【0069】
ステップS201において、アクセス制御を行なうネットワーク接続機器としての情報処理装置は、他のネットワーク接続機器からのアクセス要求を受信する。ステップS202では、クライアントからのアクセス要求が、HTTP−GETメソッドに基づくコンテンツ取得要求、あるいはSOAPに基づく制御要求であるか否かを判定する。
【0070】
クライアントからのアクセス要求が、HTTP−GETメソッドに基づくコンテンツ取得要求、あるいはSOAPに基づく制御要求である場合(ステップS202:Yes)には、ステップS203において、受信パケットからアクセス要求元のMACアドレスを取得し、サーバの記憶部に格納したMACアドレステーブル(図3参照)に登録されたMACアドレスとの照合処理を実行し、登録済みか否かを判定する。登録済みである場合(ステップS203:Yes)は、ステップS206に進み、アクセスを許可し、クライアントの要求に応じた処理を実行する。
【0071】
登録済みでない場合(ステップS203:No)は、ステップS204に進み、MACアドレステーブルにすでに登録されたMACアドレスがサーバに設定した登録限度数:Nに達していないか、すなわち、登録MACアドレス<登録限度数:Nであるか否かを判定する。
【0072】
登録MACアドレス<登録限度数:Nである場合(ステップS204:Yes)は、ステップS205において、クライアントからの受信パケットのヘッダ部に設定されている送信元MACアドレスをMACアドレステーブルに登録し、その後、ステップS206においてアクセスを許可し、クライアントの要求に応じた処理を実行する。
【0073】
登録MACアドレス<登録限度数:Nでない場合(ステップS204:No)、すなわち、MACアドレステーブルに既に登録限度数:NのMACアドレスが登録済みである場合は、これ以上の自動登録を実行できないので、MACアドレスの登録処理を実行することなく、ステップS207において、クライアントからのアクセス要求を拒絶する。
【0074】
一方、ステップS202において、クライアントからのアクセス要求が、HTTP−GETメソッドに基づくコンテンツ取得要求、あるいはSOAPに基づく制御要求でないと判定した場合には、MACアドレステーブルとの照合、自動登録処理を実行することなく、ステップS206に進み、アクセスを許可し、クライアントの要求に応じた処理を実行する。
【0075】
図7に、アクセス制御を実行するネットワーク接続機器(サーバ)のアクセス制御処理を説明する機能ブロック図を示す。サーバは、ネットワークを介したパケットの送受信を実行するパケット送受信部501、パケット送受信部501を介して受信するパケットの解析および、パケット送受信部501を介して送信するパケットを生成するパケット生成、解析部502、クライアントから受信するパケットに基づいてMACアドレステーブルに対する登録可否を判定し、登録可と判定した場合にMACアドレスの登録処理を実行する登録処理実行部503、MACアドレステーブルを格納した記憶部504、さらに、サーバに対する様々なデータ処理要求パケットに基づいて、データ処理要求クライアントがMACアドレステーブルに登録されているか否か等を判断し、アクセス可否判定処理を実行するアクセス制御処理実行部505、アクセス制御処理実行部505におけるアクセス可の判定を条件として、クライアントの要求するデータ処理を実行するデータ処理部507、サーバが(1)自動登録アクセス制御モードにあるか、(2)登録デバイスアクセス制御モードにあるかのモード情報を記憶したモード情報記憶部506を有する。
【0076】
登録処理実行部503、アクセス制御処理実行部505は、モード情報記憶部506に設定されたモード設定情報、すなわち、(1)自動登録アクセス制御モード、(2)登録デバイスアクセス制御モードの2つのモードのいずれのモードにあるかに応じて異なる処理を実行する。例えば、(1)自動登録アクセス制御モードにある場合は、登録処理実行部503は、記憶部504に記憶されたMACアドレステーブルの登録エントリ数に基づいて、自動登録が許容されるか否かの判定を実行し、限度数以内であることを条件とした登録処理を実行する。
【0077】
また、登録処理実行部503は、マニュアル登録処理実行時における登録可否判定処理も実行する。すなわち予め決められたマニュアル登録処理シーケンスに応じた処理が実行されているか否かを判定する処理などを実行する。なお、マニュアル登録処理の詳細例については後述する。
【0078】
図8にアクセス制御を実行するネットワーク接続機器(サーバ)においてディスプレイに表示されるMACアドレステーブルおよびモード設定処理を実行するためのユーザインタフェースの例を示す。
【0079】
サーバのディスプレイ650には、クライアント機器名、MACアドレス、マニュアル登録か否かを示すデータからなるMACアドレステーブル651が表示され、さらに、現在の設定モード情報表示部652、モード切り替え部654とマニュアル登録処理においてMACアドレスを登録する際の登録確認ボタン655を持つユーザ入力部653、さらにMACアドレステーブル651に登録されたエントリを削除するための削除ボタン656を持つユーザインタフェース(UI)が表示される。
【0080】
クライアントからのアクセス要求である、すべてのHTTP−GETメソッドおよびSOAPには、図9のような送信者の情報を示すHTTP拡張ヘッダ(X−AV−Client−Info)が付加されており、ディスプレイ650には、この情報に基づく表示処理がなされる。すなわち、例えば、図9に示すように、
GET /tracks/track?id=254 HTTP/1.1 ¥r¥n
Host:192.254.32.11:80 ¥r¥n
X−AV−Client−Info: av=2.0 ; cn =Sony Corporation ;mn=Linux−Sample−CP ; mv=2002−11−22−2.0 ¥r¥n
からなるHTTP拡張ヘッダ(X−AV−Client−Info)がクライアントから送信される。
【0081】
ユーザは、図8に示すようなUIをサーバのディスプレイに表示し、モードの切り替えを実行し、また、MACアドレステーブルに登録されたMACアドレスの確認を実行することができ、さらに、必要に応じてMACアドレステーブルに登録されたMACアドレスの削除処理を実行する。
【0082】
[マニュアル登録処理]
次に、アクセス制御を実行する情報処理装置が実行するMACアドレスのマニュアル登録処理の手順について、図10のシーケンス図を参照して説明する。なお、図10に示す例は、マニュアルによるMACアドレス登録処理の一例であり、必ずしもこの例に従ったマニュアル登録を行うことが必須ではない。ただし、あらかじめ定められたマニュアル登録を行ったクライアントのMACアドレスのみが、図3に示すMACアドレステーブル(MACリスト)にマニュアル登録されたMACアドレスとしてエントリが設定される。
【0083】
図10に示すシーケンスは、パスワードを用いた機器認証に基づくMAC登録処理シーケンスである。まず、ステップS301において、ユーザがクライアント(コントローラ)側に設けられた登録ボタンを押下する。すると、クライアント装置は登録ボタンの押下に応じて発生するユーザシグナルA(USA)に従い、ステップS302において、MACアドレス登録要求をネットワークを介してブロードキャスト送信する。MACアドレス登録要求のブロードキャスト送信は、例えば3秒毎に数分間継続して実行される。
【0084】
クライアント(コントローラ)側に設けられた登録ボタンを押下した後、ユーザはサーバ(デバイス)側に移動する。そして、ステップS303において、サーバ側に設けられた確認ボタンを押下する。すると、サーバは確認ボタンの押下に応じて発生するユーザシグナルB(USB)に従い、ステップS304において、MACアドレス登録要求を規定時間、例えば10秒間受信する。
【0085】
10秒間に同一の送信元(MACアドレス)からMACアドレス登録要求を受信した場合、サーバはそのMACアドレスをMACアドレステーブル(MACリスト)(図3参照)に仮記憶した後、ユーザに対して「機器を発見しました。登録しますか?」なるメッセージを表示するデバイスシグナルA(DSA)を発生(S305)し、その状態で所定時間(たとえば1分間)待機する。
【0086】
なお、サーバは、MACアドレステーブルを参照し、既にマニュアル登録済みのクライアントからのMACアドレス登録要求であると判定した場合、MAC登録完了を意味する通知をクライアントに送信してMACアドレス登録処理を終了する。すなわちサーバは同一のMACアドレスの二重登録は行わない。
【0087】
ただし、マニュアル登録されていないが、自動登録処理によってMACアドレステーブルに登録されているMACアドレスと一致するMACアドレスのマニュアル登録処理である場合は、サーバは、MACアドレステーブルに登録されているMACアドレスデータエントリを自動登録エントリからマニュアル登録エントリへ変更する処理を行う。
【0088】
この変更処理においては、サーバは、MACアドレステーブルの自動登録処理のなされたMACアドレスデータのエントリに対応するマニュアル登録フィールドにマニュアル登録がなされたことを示す識別子を設定する処理を実行することになる。
【0089】
サーバが、ステップS305において、「機器を発見しました。登録しますか?」なるメッセージを表示するデバイスシグナルA(DSA)を発生した状態で所定時間(例えば1分間)待機している間に、ステップS306において、ユーザがサーバ側に設けられた確認ボタン(図8の登録確認ボタン655)を押下する。すると、サーバは確認ボタンの押下に応じて発生するユーザシグナルC(USC)に従い、ステップS307において、MAC登録確認要求をクライアントに対して送信する。MAC登録確認要求には、パスワード要求フラグが付加される。
【0090】
クライアントは、パスワード要求フラグが付加されたMAC登録確認要求をサーバから受信すると、ステップS308において、受信したMAC登録確認要求に含まれるパスワード要求フラグに基づき、ユーザに対して「デバイス“XXXX”のパスワードを入力してください。」なるメッセージを表示するデバイスシグナルB(DSB)を発生し、パスワードの入力を所定時間(例えば5分間)待機する。
【0091】
さらに、クライアントは、MACアドレス登録要求の送信を停止し、ステップS309において、サーバへMAC登録確認レスポンスを返信する。
【0092】
サーバは、このMAC登録確認レスポンスを受信すると、ステップS310において、パスワード(ワンタイムパスワード)を生成し、ユーザに対して「クライアント(コントローラ)“YYYY”のためのパスワードは”○○○○”です。」なるメッセージを表示するデバイスシグナルC(DSC)を発生し、パスワードを提示した状態で規定時間(例えば5分間)待機する。
【0093】
一方、クライアント側では、パスワードの入力待機中に、ステップS311で、ユーザがパスワードを入力すると、ステップS312で、クライアントから入力パスワードがサーバに送信される。
【0094】
サーバは、パスワードをクライアントから受信すると、ステップS310で生成しサーバ側でユーザに対して提示したパスワードと、受信パスワードとの照合処理を実行する。クライアントからの受信パスワードと生成パスワードとが一致すると、ステップS313において、サーバはMACアドレステーブル(MACリスト)(図3参照)にクライアントのMACアドレスを正式エントリとして設定するとともに、マニュアル登録であることを示す識別データ(フラグなど)を設定する。または自動登録エントリをマニュアル登録エントリに変更する。
【0095】
サーバはMACアドレスの登録が済むと、ステップS314において、ユーザに対して「クライアント(コントローラ)“YYYY”を登録しました。」なるメッセージを表示するデバイスシグナルD(DSD)を発生し、ステップS315において、クライアントに照合OKを付加したパスワードレスポンスを返信する。
【0096】
クライアントは、サーバからパスワード照合OKに基づくMACアドレス登録通知としてのパスワードレスポンスを受信すると、ステップS316において、MACアドレスが認証登録されたとして、ユーザに対して「デバイス“XXXX”に登録されました。」なるメッセージを表示するデバイスシグナルE(DSE)を発生してMACアドレスの機器認証を伴うマニュアル登録処理を終える。
【0097】
なお、クライアントから送られてきたパスワードが不正、すなわちクライアントからの受信パスワードとサーバの生成パスワードが不一致であると、サーバはクライアントに照合NGを付加したパスワードレスポンスを返信し、クライアントから再度パスワード入力されるのを待機し、待機期間中にパスワード照合NGが3回連続すると、サーバはパスワード入力の再試行を中止させ、ユーザに対して「コントローラ“YYYY”を登録できません。」なるメッセージを表示し、クライアントのMACアドレス登録を実行することなく処理を終了する。
【0098】
上述したMACアドレスのマニュアル登録処理を実行したクライアントのMACアドレスのみが、MACアドレステーブルにマニュアル登録MACアドレスとして登録されることになる。
【0099】
サーバが「登録デバイスアクセス制御モード」にある場合は、これらのマニュアル登録されたクライアントのみが、アクセスを許容されることになる。
【0100】
[サーバおよびクライアントの機能構成]
サーバおよびクライアント装置のハードウェア構成については、先に図2を参照して説明した通りであり、上述した各種の処理は、サーバクライアントそれぞれの記憶部に格納されたプログラムに従って制御部としてのCPUが実行する。
【0101】
CPUによって実行される処理は、例えばサーバ側では、クライアントからの要求を入力し、入力情報の解析、解析結果に基づくMACアドレステーブル(MACリスト)、すなわちアクセス制御情報へ登録する処理、クライアントと送受信するパケット生成、解析処理、さらに、登録処理における各種メッセージ出力、ユーザ入力情報の解析処理等である。クライアント側の処理としては、サーバに対する各種要求パケットの生成、送信、サーバから受信するパケット解析処理、さらに、登録処理における各種メッセージ出力、ユーザ入力情報の解析処理等である
【0102】
基本的にこれらの処理は、サーバ、クライアント装置の制御部としてのCPUの制御の下に予め格納された処理プログラムに従って実行される。制御部としてのCPUが実行する処理および記憶部の格納データ等について、図11および図12を参照して説明する。図11は、サーバの主要機能構成を説明するブロック図であり、図12は、クライアントの主要機能構成を説明するブロック図である。
【0103】
まず、図11のサーバの機能構成を示すブロック図を参照してサーバの機能構成について説明する。パケット送受信部701は、クライアントに対するパケット、クライアントからのパケットを受信する。パケット生成、解析部702は、送信パケットの生成処理、受信パケットの解析処理を行う。パケットのアドレス設定、アドレス認識、パケットのデータ格納部に対するデータ格納、データ格納部からのデータ取得処理などである。
【0104】
データ入力部703は、ユーザによるデータ入力を実行するためのキーボード、ユーザインタフェースなどである。データ出力部704は、メッセージデータ等を表示するディスプレイ等の出力部である。
【0105】
アクセス制御処理実行部705は、先に図4、図6を参照して説明した(1)自動登録アクセス制御モードにおけるアクセス制御処理、(2)登録デバイスアクセス制御モードにおけるアクセス制御処理を実行する。
【0106】
登録処理部706は、(1)自動登録アクセス制御モードにおけるアクセスに対応して実行するMACアドレス登録処理と、先に図10を参照して説明したマニュアル登録処理を実行する。すなわち、登録処理部706は、例えば、図10を参照して説明したマニュアル登録処理のように、予め規定されたMACアドレス登録処理シーケンスに従った処理が実行されたことを条件として、クライアントMACアドレスをMACアドレステーブルにマニュアル登録MACアドレスとして登録する処理を実行する。
【0107】
さらに、登録処理部706は、予め規定されたMACアドレス登録処理シーケンスに従ったマニュアル登録処理が実行されたMACアドレスが、自動登録MACアドレスとしてテーブルに登録されている場合は、自動登録クライアントMACアドレスエントリをマニュアル登録クライアントMACアドレスエントリとする設定変更処理を実行する。
【0108】
データ処理部707は、アクセスの許可されたクライアントからの要求、例えばコンテンツ取得処理等に対応する処理を実行する。記憶部708には、アクセス制御処理実行部705において実行するアクセス制御処理プログラム711、登録処理部706において実行するMACアドレス登録処理プログラム712等の各種データ処理プログラムが格納され、さらに、図3を参照して説明したMACアドレステーブル713、さらにサーバに設定されたモード情報714が格納される。なお、サーバはさらにクライアントに提供するコンテンツ、コンテンツに対応するメタデータ等を格納している。
【0109】
次に、クライアント装置の機能構成について、図12を参照して説明する。パケット送受信部801は、サーバに対するパケット、サーバからのパケットを受信する。パケット生成、解析部802は、送信パケットの生成処理、受信パケットの解析処理を行う。パケットのアドレス設定、アドレス認識、パケットのデータ格納部に対するデータ格納、データ格納部からのデータ取得処理などである。
【0110】
データ入力部803は、ユーザによるデータ入力を実行するためのキーボード、ユーザインタフェースなどである。データ出力部804は、メッセージデータ等を表示するディスプレイ等の出力部である。
【0111】
アクセス要求処理実行部805は、コンテンツ取得要求、制御要求等のサーバに対する各種のアクセス要求処理を実行する。アドレス登録処理実行部806は、図10を参照して説明したMACアドレスのマニュアル登録処理を実行する。
【0112】
データ処理部は、サーバから取得したコンテンツの再生処理など、様々なデータ処理を実行する。記憶部808には、アドレス登録処理実行部806において実行するアドレス登録処理プログラム811他の処理プログラム、さらにクライアントのMACアドレス812などが格納される。
【0113】
サーバ、およびクライアントは、機能的には図11、図12に示す各機能を有し、上述した各処理を実行する。ただし、図11、図12に示すブロック図は、機能を説明するブロック図であり、サーバクライアントが図11、図12に示すブロックに対応するハードウェアを有することは必須ではない。具体的には、図2に示すPC等の構成におけるCPUの制御の下に各種の処理プログラムが実行され、図11、図12に示す各ブロックを参照して説明した処理、あるいは上述の発明の詳細な説明において説明した各処理が実行される。
【0114】
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
【0115】
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
【0116】
例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
【0117】
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
【0118】
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【0119】
【発明の効果】
以上、説明したように、本発明の構成においては、マニュアル登録のなされたクライアントMACアドレスと、自動登録処理のなされたクライアントMACアドレスとを識別可能な態様で登録したMACアドレステーブルを設定し、アクセス制御モードが、自動登録アクセス制御モードである場合は、アクセス要求クライアントのMACアドレスを、MACアドレステーブルの規定登録限度数:Nに至るまで登録し、該登録処理を条件としてクライアントのアクセスを許容するアクセス制御処理を実行し、アクセス制御モードが、登録デバイスアクセス制御モードである場合は、アクセス要求クライアントのMACアドレスが、MACアドレステーブルに、マニュアル登録されたMACアドレスとして登録されていることを条件としてクライアントのアクセスを許容するアクセス制御処理を実行する構成としたので、ユーザによるマニュアル登録処理を実行しない場合においても、無制限なアクセスが防止され、例えば不特定多数クライアントからのサーバ格納コンテンツの取得等を防止することが可能となり、さらに、モードを、登録デバイスアクセス制御モードに設定することにより、厳格なアクセス制御を実行することも可能となる。
【0120】
さらに、本発明の構成によれば、自動登録アクセス制御モードにおいて、クライアントのアクセス要求種別を識別し、識別されたアクセス要求種別が予め定めたアクセス制御を実行すべき要求種別、例えばHTTP(Hyper Text Transfer Protocol)−GETメソッドに基づくコンテンツ要求処理、またはSOAP(Simple Object Access Protocol)に基づく制御要求処理である場合にのみ、クライアントのMACアドレスを、MACアドレステーブルの規定登録限度数:Nに至るまで登録し、該登録処理を条件としたアクセス許容を実行する構成としたので、UPnP等における機器発見処理、情報取得処理等において不必要なアクセス制御を行うことが防止される。
【図面の簡単な説明】
【図1】本発明の適用可能なネットワーク構成例を示す図である。
【図2】ネットワーク接続機器の構成例について説明する図である。
【図3】本発明の情報処理装置の有するMACアドレステーブルおよびアクセス制御処理について説明する図である。
【図4】本発明の情報処理装置の実行するアクセス制御処理について説明するフロー図である。
【図5】クライアントがソウシンするパケット構成を示す図である。
【図6】本発明の情報処理装置の実行するアクセス制御処理について説明するフロー図である。
【図7】本発明の情報処理装置のアクセス制御処理構成を示す機能ブロック図である。
【図8】アクセス制御処理を実行する情報処理装置のディスプレイに表示されるユーザインタフェース構成例を示す図である。
【図9】クライアントからのアクセス要求に含まれるHTTP−GETヘッダのデータ例を示す図である。
【図10】MACアドレスのマニュアル登録処理シーケンスの例を示すシーケンス図である。
【図11】サーバの機能構成を示すブロック図である。
【図12】クライアントの機能構成を示すブロック図である。
【符号の説明】
【符号の説明】
100 ネットワーク
101 サーバ
121,122,124 パーソナルコンピュータ(PC)
123 携帯電話
125 PDA
301 CPU
302 ROM
303 RAM
304 HDD
305 バス
306 入出力インタフェース
307 入力部
308 出力部
309 通信部
310 ドライブ
311 リムーバブル記録媒体
410 情報処理装置
411 MACアドレステーブル
421〜423 情報処理装置
500 データ送受信部
501 パケット送受信部
502 パケット生成解析部
503 登録処理実行部
504 記憶部
505 アクセス制御処理実行部
506 モード情報記憶部
507 データ処理部
650 ディスプレイ
651 MACアドレステーブル
652 モード設定部
653 ユーザ入力部
654 モード切り替え部
655 登録確認ボタン
656 削除ボタン
701 パケット送受信部
702 パケット生成、解析部
703 データ入力部
704 データ出力部
705 アクセス制御処理実行部
706 登録処理実行部
707 データ処理部
708 記憶部
711 アクセス制御処理プログラム
712 マニュアル登録処理プログラム
713 MACアドレステーブル
714 モード設定情報
801 パケット送受信部
802 パケット生成、解析部
803 データ入力部
804 データ出力部
805 アクセス要求処理実行部
806 アドレス登録処理実行部
807 データ処理部
808 記憶部
811 アドレス登録処理プログラム
812 クライアントMACアドレス

Claims (11)

  1. アクセス制御処理を実行する情報処理装置であり、
    マニュアル登録のなされたクライアントMACアドレスと、自動登録処理のなされたクライアントMACアドレスとを識別可能な態様で登録したMACアドレステーブルを記憶した記憶部と、
    情報処理装置に設定されたアクセス制御モードが、自動登録アクセス制御モードであるか、登録デバイスアクセス制御モードであるかに応じて、クライアントからのアクセス要求に対して異なるアクセス制御処理を実行するアクセス制御部とを有し、
    前記アクセス制御部は、
    情報処理装置に設定されたアクセス制御モードが、自動登録アクセス制御モードである場合は、アクセス要求クライアントのMACアドレスを、前記MACアドレステーブルの規定登録限度数:Nに至るまで登録し、該登録処理を条件としてクライアントのアクセスを許容するアクセス制御処理を実行し、
    情報処理装置に設定されたアクセス制御モードが、登録デバイスアクセス制御モードである場合は、アクセス要求クライアントのMACアドレスが、前記MACアドレステーブルに、マニュアル登録されたMACアドレスとして登録されていることを条件としてクライアントのアクセスを許容するアクセス制御処理を実行する構成を有することを特徴とする情報処理装置。
  2. 前記アクセス制御部は、
    情報処理装置に設定されたアクセス制御モードが、自動登録アクセス制御モードである場合、クライアントのアクセス要求種別を識別し、該識別されたアクセス要求種別が予め定めたアクセス制御を実行すべき要求種別である場合にのみ、クライアントのMACアドレスを、前記MACアドレステーブルの規定登録限度数:Nに至るまで登録し、該登録処理を条件としてクライアントのアクセスを許容する処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
  3. 前記アクセス制御を実行すべき要求種別は、
    HTTP(Hyper Text Transfer Protocol)−GETメソッドに基づくコンテンツ要求処理、またはSOAP(Simple Object Access Protocol)に基づく制御要求処理の少なくともいずれかを含むことを特徴とする請求項2に記載の情報処理装置。
  4. 前記情報処理装置は、
    予め規定されたMACアドレス登録処理シーケンスに従ったマニュアル登録処理が実行されたことを条件として、クライアントMACアドレスを前記MACアドレステーブルにマニュアル登録のなされたクライアントMACアドレスとして登録する処理を実行する登録処理部を有することを特徴とする請求項1に記載の情報処理装置。
  5. 前記情報処理装置は、
    前記MACアドレステーブルに自動登録のなされたクライアントMACアドレスとして登録されたMACアドレスについて、予め規定されたMACアドレス登録処理シーケンスに従ったマニュアル登録処理が実行されたことを条件として、前記MACアドレステーブルの自動登録クライアントMACアドレスエントリをマニュアル登録クライアントMACアドレスエントリとする設定変更処理を実行する登録処理部を有することを特徴とする請求項1に記載の情報処理装置。
  6. 情報処理装置におけるアクセス制御処理方法であり、
    クライアントからのアクセス要求を受信するアクセス要求受信ステップと、
    情報処理装置に設定されたアクセス制御モードが、自動登録アクセス制御モードであるか、登録デバイスアクセス制御モードであるかを判定するモード判定ステップと、
    設定アクセス制御モードが、自動登録アクセス制御モードである場合は、アクセス要求クライアントのMACアドレスを、MACアドレステーブルの規定登録限度数:Nに至るまで登録し、該登録処理を条件としてクライアントのアクセスを許容するアクセス制御処理を実行し、
    設定アクセス制御モードが、登録デバイスアクセス制御モードである場合は、アクセス要求クライアントのMACアドレスが、前記MACアドレステーブルに、マニュアル登録されたMACアドレスとして登録されていることを条件としてクライアントのアクセスを許容するアクセス制御処理を実行するアクセス制御ステップと、
    を有することを特徴とするアクセス制御処理方法。
  7. 前記アクセス制御ステップは、
    情報処理装置に設定されたアクセス制御モードが、自動登録アクセス制御モードである場合、クライアントのアクセス要求種別を識別し、該識別されたアクセス要求種別が予め定めたアクセス制御を実行すべき要求種別である場合にのみ、クライアントのMACアドレスを、前記MACアドレステーブルの規定登録限度数:Nに至るまで登録し、該登録処理を条件としてクライアントのアクセスを許容する処理を実行することを特徴とする請求項6に記載のアクセス制御処理方法。
  8. 前記アクセス制御を実行すべき要求種別は、
    HTTP(Hyper Text Transfer Protocol)−GETメソッドに基づくコンテンツ要求処理、またはSOAP(Simple Object Access Protocol)に基づく制御要求処理の少なくともいずれかを含むことを特徴とする請求項7に記載のアクセス制御処理方法。
  9. 前記アクセス制御処理方法は、さらに、
    予め規定されたMACアドレス登録処理シーケンスに従ったマニュアル登録処理が実行されたことを条件として、クライアントMACアドレスを前記MACアドレステーブルにマニュアル登録のなされたクライアントMACアドレスとして登録する処理を実行する登録処理ステップを有することを特徴とする請求項6に記載のアクセス制御処理方法。
  10. 前記アクセス制御処理方法は、さらに、
    前記MACアドレステーブルに自動登録のなされたクライアントMACアドレスとして登録されたMACアドレスについて、予め規定されたMACアドレス登録処理シーケンスに従ったマニュアル登録処理が実行されたことを条件として、前記MACアドレステーブルの自動登録クライアントMACアドレスエントリをマニュアル登録クライアントMACアドレスエントリとする設定変更処理を実行する登録処理ステップを有することを特徴とする請求項6に記載のアクセス制御処理方法。
  11. 情報処理装置におけるアクセス制御処理を実行するコンピュータ・プログラムであり、
    情報処理装置に設定されたアクセス制御モードが、自動登録アクセス制御モードであるか、登録デバイスアクセス制御モードであるかを判定するモード判定ステップと、
    設定アクセス制御モードが、自動登録アクセス制御モードである場合は、アクセス要求クライアントのMACアドレスを、MACアドレステーブルの規定登録限度数:Nに至るまで登録し、該登録処理を条件としてクライアントのアクセスを許容するアクセス制御処理を実行し、
    設定アクセス制御モードが、登録デバイスアクセス制御モードである場合は、アクセス要求クライアントのMACアドレスが、前記MACアドレステーブルに、マニュアル登録されたMACアドレスとして登録されていることを条件としてクライアントのアクセスを許容するアクセス制御処理を実行するアクセス制御ステップと、
    を有することを特徴とするコンピュータ・プログラム。
JP2003138552A 2003-05-16 2003-05-16 情報処理装置、およびアクセス制御処理方法、並びにコンピュータ・プログラム Expired - Fee Related JP3800198B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2003138552A JP3800198B2 (ja) 2003-05-16 2003-05-16 情報処理装置、およびアクセス制御処理方法、並びにコンピュータ・プログラム
PCT/JP2004/004919 WO2004102886A1 (ja) 2003-05-16 2004-04-05 情報処理装置、およびアクセス制御処理方法、並びにコンピュータ・プログラム
CNB2004800005777A CN100358308C (zh) 2003-05-16 2004-04-05 信息处理装置和访问控制处理方法
US10/521,624 US7610380B2 (en) 2003-05-16 2004-04-05 Information processing device, access control processing method, and computer program
DE602004024944T DE602004024944D1 (de) 2003-05-16 2004-04-05 Informationsverarbeitungsgerät, zugangssteuerungs-verarbeitungsverfahren und computerprogramm
EP04725816A EP1517480B1 (en) 2003-05-16 2004-04-05 Information processing device, access control processing method, and computer program
KR1020057000752A KR101031168B1 (ko) 2003-05-16 2004-04-05 정보 처리 장치 및 액세스 제어 처리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003138552A JP3800198B2 (ja) 2003-05-16 2003-05-16 情報処理装置、およびアクセス制御処理方法、並びにコンピュータ・プログラム

Publications (3)

Publication Number Publication Date
JP2004343497A true JP2004343497A (ja) 2004-12-02
JP2004343497A5 JP2004343497A5 (ja) 2005-12-02
JP3800198B2 JP3800198B2 (ja) 2006-07-26

Family

ID=33447296

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003138552A Expired - Fee Related JP3800198B2 (ja) 2003-05-16 2003-05-16 情報処理装置、およびアクセス制御処理方法、並びにコンピュータ・プログラム

Country Status (7)

Country Link
US (1) US7610380B2 (ja)
EP (1) EP1517480B1 (ja)
JP (1) JP3800198B2 (ja)
KR (1) KR101031168B1 (ja)
CN (1) CN100358308C (ja)
DE (1) DE602004024944D1 (ja)
WO (1) WO2004102886A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006229274A (ja) * 2005-02-15 2006-08-31 Matsushita Electric Ind Co Ltd 通信システム、情報処理装置、サーバ装置、及び情報処理方法
JP2007060629A (ja) * 2005-07-29 2007-03-08 Ricoh Co Ltd 画像撮影装置
US7600043B2 (en) 2005-04-15 2009-10-06 Kabushiki Kaisha Toshiba Information appliance and access control method
JP2011522481A (ja) * 2008-05-30 2011-07-28 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 無線アクセスポイント
JP2014522588A (ja) * 2011-05-18 2014-09-04 ワイファイ ネーム インコーポレイテッド ネットワーク情報ストリングを登録するためのシステム及び方法
JP2015069586A (ja) * 2013-09-30 2015-04-13 株式会社Pfu サーバ装置、登録方法、制御プログラム及び通信システム
JP2017212688A (ja) * 2016-05-27 2017-11-30 富士通株式会社 プログラム,機器の識別情報の抽出方法,及び通信装置

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001069405A1 (en) 2000-03-14 2001-09-20 Joseph Robert Marchese Digital video system using networked cameras
JP3935459B2 (ja) * 2003-08-28 2007-06-20 株式会社東芝 コンテンツ管理装置、コンテンツ管理システム及びコンテンツ管理プログラム
US7571441B2 (en) * 2005-03-22 2009-08-04 Microsoft Corporation Efficient retrieval of information from a network service using soap
JP4718216B2 (ja) * 2005-03-24 2011-07-06 富士通株式会社 プログラム、クライアント認証要求方法、サーバ認証要求処理方法、クライアント及びサーバ
US9438683B2 (en) * 2005-04-04 2016-09-06 Aol Inc. Router-host logging
US20060256814A1 (en) * 2005-05-13 2006-11-16 Lockheed Martin Corporation Ad hoc computer network
US20060256770A1 (en) * 2005-05-13 2006-11-16 Lockheed Martin Corporation Interface for configuring ad hoc network packet control
US7599289B2 (en) * 2005-05-13 2009-10-06 Lockheed Martin Corporation Electronic communication control
US20060256717A1 (en) * 2005-05-13 2006-11-16 Lockheed Martin Corporation Electronic packet control system
WO2006129288A1 (en) * 2005-06-03 2006-12-07 Koninklijke Philips Electronics N.V. Method and devices for individual removal of a device from a wireless network
JP4577118B2 (ja) * 2005-06-24 2010-11-10 ブラザー工業株式会社 サービス提供システム、クライアント、サーバおよびプログラム
JP2009508398A (ja) * 2005-09-09 2009-02-26 ホシコ・リミテッド・ライアビリティ・カンパニー ネットワークルータ・セキュリティ方法
US7877467B2 (en) * 2005-12-28 2011-01-25 Panasonic Electric Works Co., Ltd Network equipment system
US9166883B2 (en) * 2006-04-05 2015-10-20 Joseph Robert Marchese Network device detection, identification, and management
US8891524B2 (en) * 2006-06-30 2014-11-18 Hewlett-Packard Development Company, L.P. Method and apparatus of automatically providing registration information
US8250139B2 (en) * 2007-02-20 2012-08-21 Richrelevance, Inc. Demand-driven, collaborative systems and processes for collecting structured information
US8108708B2 (en) * 2007-05-03 2012-01-31 Microchip Technology Incorporated Power optimization when using external clock sources
KR100929773B1 (ko) * 2007-10-26 2009-12-03 에스케이 텔레콤주식회사 피제어 기기를 등록하는 방법, 시스템 및 기기 제어 서버
JP4855499B2 (ja) * 2008-09-22 2012-01-18 株式会社オプティム 電化製品の種別を決定する情報処理装置、方法、サーバ
KR101500338B1 (ko) * 2009-01-28 2015-03-19 삼성전자주식회사 와이맥스 시스템에서 펨토 기지국의 csg 관리 방법 및 이를 위한 시스템
JP5102239B2 (ja) * 2009-03-23 2012-12-19 株式会社沖データ 通信装置
JP5561275B2 (ja) * 2009-04-30 2014-07-30 日本電気株式会社 通信装置、接続方法及び接続プログラム
TWI455561B (zh) * 2010-08-04 2014-10-01 Hon Hai Prec Ind Co Ltd 網路接入設備及其接入網路的方法
US9736024B2 (en) * 2011-02-15 2017-08-15 International Business Machines Corporation Registering devices for network access
US8656202B2 (en) * 2011-05-20 2014-02-18 Sharp Laboratories Of America, Inc. Method and system for managing plug network based on appliance identification
CN102510371B (zh) * 2011-09-30 2017-12-22 中兴通讯股份有限公司 一种控制数字移动网络联盟内容的方法及装置
US8850496B2 (en) * 2011-10-31 2014-09-30 Verizon Patent And Licensing Inc. Dynamic provisioning of closed captioning to user devices
GB2505948C (en) * 2012-09-17 2020-10-21 Knorr Bremse Systems For Commercial Vehicles Ltd Trailer access point pairing
JP5987627B2 (ja) * 2012-10-22 2016-09-07 富士通株式会社 不正アクセス検出方法、ネットワーク監視装置及びプログラム
CN105722067B (zh) * 2014-12-02 2019-08-13 阿里巴巴集团控股有限公司 移动终端上数据加/解密方法及装置
US10679141B2 (en) * 2015-09-29 2020-06-09 International Business Machines Corporation Using classification data as training set for auto-classification of admin rights
US10320948B2 (en) * 2015-11-30 2019-06-11 Successfactors, Inc. Application footprint recorder and synchronizer
CN107205058B (zh) * 2016-03-16 2021-06-04 中兴通讯股份有限公司 一种媒体介入控制mac地址处理方法及装置
JP6531730B2 (ja) * 2016-07-21 2019-06-19 京セラドキュメントソリューションズ株式会社 通信機器及び通信プログラム
CN106375166B (zh) * 2016-09-30 2019-11-22 无锡小天鹅电器有限公司 家用电器的配网方法、装置、系统和智能路由器
JP6561965B2 (ja) * 2016-10-28 2019-08-21 京セラドキュメントソリューションズ株式会社 通信機器及び通信プログラム
EP3683707A4 (en) * 2017-09-14 2020-10-14 Sony Corporation INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING PROCESS AND PROGRAM
GB201810533D0 (en) * 2018-06-27 2018-08-15 Nordic Semiconductor Asa Hardware protection of files in an intergrated-circuit device

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03123137A (ja) 1989-10-05 1991-05-24 Fujitsu Ltd Macブリッジのルーティングテーブルにおけるマニュアル登録方式
JPH10271154A (ja) 1997-03-21 1998-10-09 Nec Eng Ltd 不正アクセス防止方法およびシステム
US20020007411A1 (en) * 1998-08-10 2002-01-17 Shvat Shaked Automatic network user identification
US6832321B1 (en) * 1999-11-02 2004-12-14 America Online, Inc. Public network access server having a user-configurable firewall
US6931003B2 (en) * 2000-02-09 2005-08-16 Bookline Flolmstead Llc Packet prioritization protocol for a large-scale, high speed computer network
JP3945963B2 (ja) * 2000-05-09 2007-07-18 株式会社リコー アクセスポイント装置
US7096257B2 (en) * 2000-06-15 2006-08-22 Forster Energy Llc Automatic assignment of addresses to nodes in a network
IL144100A (en) * 2000-07-06 2006-08-01 Samsung Electronics Co Ltd A method based on MAC address in communication restriction
US7127524B1 (en) * 2000-12-29 2006-10-24 Vernier Networks, Inc. System and method for providing access to a network with selective network address translation
JP2002334114A (ja) * 2001-05-10 2002-11-22 Allied Tereshisu Kk テーブル管理方法及び装置
US20020188725A1 (en) * 2001-05-31 2002-12-12 Mani Babu V. User verification service in a multimedia-capable network
CN1402480B (zh) * 2001-08-07 2010-04-21 株式会社藤仓 介质访问控制桥路的地址管理方法和该桥路
JP2003124939A (ja) * 2001-10-17 2003-04-25 Ricoh Co Ltd 無線lanシステム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006229274A (ja) * 2005-02-15 2006-08-31 Matsushita Electric Ind Co Ltd 通信システム、情報処理装置、サーバ装置、及び情報処理方法
JP4507904B2 (ja) * 2005-02-15 2010-07-21 パナソニック株式会社 通信システム、情報処理装置、サーバ装置、及び情報処理方法
US7600043B2 (en) 2005-04-15 2009-10-06 Kabushiki Kaisha Toshiba Information appliance and access control method
JP2007060629A (ja) * 2005-07-29 2007-03-08 Ricoh Co Ltd 画像撮影装置
JP2011522481A (ja) * 2008-05-30 2011-07-28 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 無線アクセスポイント
US8885515B2 (en) 2008-05-30 2014-11-11 Hewlett-Packard Development Company, L.P. Wireless access point
JP2014522588A (ja) * 2011-05-18 2014-09-04 ワイファイ ネーム インコーポレイテッド ネットワーク情報ストリングを登録するためのシステム及び方法
JP2015069586A (ja) * 2013-09-30 2015-04-13 株式会社Pfu サーバ装置、登録方法、制御プログラム及び通信システム
JP2017212688A (ja) * 2016-05-27 2017-11-30 富士通株式会社 プログラム,機器の識別情報の抽出方法,及び通信装置

Also Published As

Publication number Publication date
US20060089987A1 (en) 2006-04-27
KR20060018808A (ko) 2006-03-02
KR101031168B1 (ko) 2011-04-27
EP1517480A1 (en) 2005-03-23
EP1517480B1 (en) 2010-01-06
CN100358308C (zh) 2007-12-26
EP1517480A4 (en) 2008-12-10
JP3800198B2 (ja) 2006-07-26
US7610380B2 (en) 2009-10-27
WO2004102886A1 (ja) 2004-11-25
CN1698319A (zh) 2005-11-16
DE602004024944D1 (de) 2010-02-25

Similar Documents

Publication Publication Date Title
JP3800198B2 (ja) 情報処理装置、およびアクセス制御処理方法、並びにコンピュータ・プログラム
EP1536593B1 (en) Apparatus authentication device, apparatus authentication method, information processing device, information processing method, and computer program
JP3829794B2 (ja) 情報処理装置、サーバクライアントシステム、および方法、並びにコンピュータ・プログラム
US7870261B2 (en) Information processing device, an information processing method, and a computer program to securely connect clients on an external network to devices within an internal network
JP4487490B2 (ja) 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム
US8346939B2 (en) Network system, network connecting device, and network connecting method
US10547993B2 (en) Media content sharing method and apparatus
WO2010021110A1 (ja) アクセス許可登録方法およびサーバ装置
JP5248505B2 (ja) 制御デバイス、再生デバイス、及び許可サーバ
TW201132171A (en) Methods and apparatus for solicited activation for protected wireless networking
JP2007221785A (ja) 無線デバイスの接近によって自動で応用を実行する方法及び装置
JP2005242543A (ja) 情報処理方法、および情報処理装置、並びにコンピュータ・プログラム
JP5319456B2 (ja) 通信システム、その制御方法、基地局装置及びプログラム
JP4682520B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4642652B2 (ja) 無線制御端末、無線通信システムおよび無線通信方法
JP4506637B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051011

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051011

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060417

R151 Written notification of patent or utility model registration

Ref document number: 3800198

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100512

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100512

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110512

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120512

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130512

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130512

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees