JP2005275845A - ネットワーク機器の制御方法および制御用装置 - Google Patents
ネットワーク機器の制御方法および制御用装置 Download PDFInfo
- Publication number
- JP2005275845A JP2005275845A JP2004088542A JP2004088542A JP2005275845A JP 2005275845 A JP2005275845 A JP 2005275845A JP 2004088542 A JP2004088542 A JP 2004088542A JP 2004088542 A JP2004088542 A JP 2004088542A JP 2005275845 A JP2005275845 A JP 2005275845A
- Authority
- JP
- Japan
- Prior art keywords
- network device
- control
- network
- information
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Selective Calling Equipment (AREA)
Abstract
【課題】ネットワーク機器の安全な制御を可能とし、これにより、閉ざされたネットワーク内での機器制御をイントラネットやインターネットから制御できるようにすること。
【解決手段】固有のIPアドレスおよびHTTP要求機能を持ち、UPnPの検索方法を用いて対象の機器からサービス情報を取得し、該サービス情報を用いて操作を提供する1つ以上の制御用装置11と、固有のIPアドレスおよびHTTPサーバ機能を持ち、制御用装置11からの要求により状態が変更されると、その状態変更を制御用装置11に通知する1つ以上のネットワーク機器12,13とがネットワーク14に接続される。特徴点は、ネットワーク機器12,13から制御用装置11に送信される情報、および、制御用装置11からネットワーク機器12,13に送信される情報のそれぞれ一部に、暗号化処理を施すことである。
【選択図】 図1
【解決手段】固有のIPアドレスおよびHTTP要求機能を持ち、UPnPの検索方法を用いて対象の機器からサービス情報を取得し、該サービス情報を用いて操作を提供する1つ以上の制御用装置11と、固有のIPアドレスおよびHTTPサーバ機能を持ち、制御用装置11からの要求により状態が変更されると、その状態変更を制御用装置11に通知する1つ以上のネットワーク機器12,13とがネットワーク14に接続される。特徴点は、ネットワーク機器12,13から制御用装置11に送信される情報、および、制御用装置11からネットワーク機器12,13に送信される情報のそれぞれ一部に、暗号化処理を施すことである。
【選択図】 図1
Description
本発明は、ネットワーク上(ホームネットワーク、イントラネット、インターネット)におけるネットワーク機器(UPnP準拠)の安全な制御方法およびその制御用装置に関し、特に閉ざされたネットワーク内での機器の制御を安全に制御することが可能なネットワーク機器の制御方法およびその制御用装置に関するものである。
インターネットやUNIX(登録商標)ワークステーションのLANなどのTCP/IPネットワークにおける通信のセキュリティを強化するプロトコルとしてIPSec(IPセキュリティ・プロトコル)がある。IPSecは、主にインターネット回線の一部をトンネルで囲み込んで、第三者を閉め出すトンネリング技術と、電子認証のためのデータをIPパケットに組み入れるIPAH(IP認証ヘッダー)の技術をコンビネーションにした技術である。
また、UPnP(ユニバーサル・プラグ・アンド・プレイ)は『標準的な規格』であるが、装置を制御するために必要な情報(特に、サービス情報)が何も暗号化もされずにネットワーク上に配信されていた。これにより、UPnP準拠のネットワーク機器(例えば、ネットワーク型ハードディスク、プリンタ、あるいはネットワーク対応の家電など)を簡単に検出して、これらを制御することが可能であるが、ネットワーク機器の所有外(または、利用許可者)以外の者でも、盗聴、改ざん、乗っ取りなどの制御を行うことが可能であった。例えば、閉じたネットワーク上に接続されたテレビを所有者が見ていたところ、全く知らない者によりスイッチが制御され、テレビを消されてしまった等の不都合がある。
このように、従来のネットワーク機器の制御方法においては、下記の問題点があった。
1)UPnPの知識やツールを持つていれば、装置の詳細を知ることが可能であり、盗聴が可能であった。
2)サービス情報を基に装置の状態、例えばONしている機器をOFFにする等の改ざんが可能であった。
3)サービス情報を基に装置の状態を制御することが可能であり、乗っ取りも可能であった。
1)UPnPの知識やツールを持つていれば、装置の詳細を知ることが可能であり、盗聴が可能であった。
2)サービス情報を基に装置の状態、例えばONしている機器をOFFにする等の改ざんが可能であった。
3)サービス情報を基に装置の状態を制御することが可能であり、乗っ取りも可能であった。
(目的)
本発明の目的は、これらの問題点を解消し、ネットワーク機器の安全な制御を可能とし、これにより、閉ざされたネットワーク内での機器制御をイントラネット(WAN)やインターネットから制御することが可能なネットワーク機器の制御方法および制御用装置を提供することにある。
本発明の目的は、これらの問題点を解消し、ネットワーク機器の安全な制御を可能とし、これにより、閉ざされたネットワーク内での機器制御をイントラネット(WAN)やインターネットから制御することが可能なネットワーク機器の制御方法および制御用装置を提供することにある。
本発明のネットワーク機器の制御方法は、固有のIPアドレスおよびHTTP要求機能を持ち、UPnPの検索方法を用いて対象の機器からサービス情報を取得し、該サービス情報を用いて操作を提供する1つ以上の制御用装置と、固有のIPアドレスおよびHTTPサーバ機能を持ち、該制御用装置からの要求により状態が変更されると、その状態変更を該制御用装置に通知する1つ以上のネットワーク機器とが、ネットワークに接続されるネットワーク機器の制御方法において、前記ネットワーク機器から前記制御用装置に送信される情報、および、前記制御用装置から前記ネットワーク機器に送信される情報のそれぞれ一部に、暗号化処理を施すことを特徴としている。
また、本発明の制御用装置は、ネットワークに接続され、固有のIPアドレスおよびHTTP要求機能を持ち、UPnPの検索方法を用いて対象の機器からサービス情報を取得し、該サービス情報を用いて操作を提供する制御用装置において、該ネットワークに接続され、固有のIPアドレスおよびHTTPサーバ機能を持つネットワーク機器に対して、該ネットワーク機器を制御するための状態変更要求情報の一部を暗号化するための暗号化対象を検索する手段と、暗号化対象部分の値を受け取り、該対象部分を暗号化し、暗号化した文字列を返す暗号化手段と、暗号化した文字列を含む情報から状態変更要求情報を作成し、送信する手段と、該ネットワーク機器から送信される、該ネットワーク機器が提供するサービス情報、および、状態変更を通知する状態変更通知情報のそれぞれ一部を復号化するための復号化対象を検索する手段と、対象部分の暗号化した文字列を受け取り、値を返す復号化手段と、復号化した値を含むサービス情報または状態変更通知情報を保存する手段とを具備することを特徴としている。
本発明によれば、ネットワーク機器の安全な制御を可能とし、これにより、閉ざされたネットワーク内での機器制御をイントラネット(WAN)やインターネットから制御することができ、また、UPnP対応ゲートウェイ装置やIPSecなどのネットワークセキュリティと併用することにより、更に安全な装置制御が可能となる。
以下、本発明の実施形態を図面により詳細に説明する。
図1は、本発明の一実施例に係るネットワーク機器制御システムの構成図である。
本発明のネットワーク機器制御システムは、図1に示すように、公開鍵および暗号ロジックを実装して1つ以上の制御用の装置(例えば、PC等)11と、秘密鍵および暗号ロジックを実装した1つ以上のネットワーク機器(A)12(例えば、ハードディスク等)、ネットワーク機器(B)13(例えば、プリンタ等)と、これらを接続するネットワーク14から構成されている。公開鍵の配布は、ネットワーク機器12,13の制御用プログラムと共にメディアで配布されるものとする。
図1は、本発明の一実施例に係るネットワーク機器制御システムの構成図である。
本発明のネットワーク機器制御システムは、図1に示すように、公開鍵および暗号ロジックを実装して1つ以上の制御用の装置(例えば、PC等)11と、秘密鍵および暗号ロジックを実装した1つ以上のネットワーク機器(A)12(例えば、ハードディスク等)、ネットワーク機器(B)13(例えば、プリンタ等)と、これらを接続するネットワーク14から構成されている。公開鍵の配布は、ネットワーク機器12,13の制御用プログラムと共にメディアで配布されるものとする。
図2は、本発明の一実施例に係る制御用装置の内部構成図である。
図2において、太線の部分の暗号/復号処理部21が本実施例において新たに設けた機能である。制御用装置11は、PCやリモートコントロール装置(リモコン)などであって、HTTP要求機能部22により機器固有のIPアドレスおよびHTTP(ハイパーテキスト転送プロトコル)要求を送出し、検索要求機能部23によりUPnPの検索方法を使用して機器の検索を行い、対象の機器からサービス情報を取得(HTTP GET)する。制御用装置11は、機器から取得したサービス情報を暗号/復号処理部21で復号化し、機器の状態や操作を得る。制御用装置11は、これらの情報を使用して、装置使用者への操作を提供し、その操作結果を暗号化/復号処理部21により暗号化して、装置制御機能部24によりネットワーク機器の制御を実施する。なお、HTTP要求機能部22、検索要求機能部23および装置制御機能部24は、従来から備えられている処理部である。
図2において、太線の部分の暗号/復号処理部21が本実施例において新たに設けた機能である。制御用装置11は、PCやリモートコントロール装置(リモコン)などであって、HTTP要求機能部22により機器固有のIPアドレスおよびHTTP(ハイパーテキスト転送プロトコル)要求を送出し、検索要求機能部23によりUPnPの検索方法を使用して機器の検索を行い、対象の機器からサービス情報を取得(HTTP GET)する。制御用装置11は、機器から取得したサービス情報を暗号/復号処理部21で復号化し、機器の状態や操作を得る。制御用装置11は、これらの情報を使用して、装置使用者への操作を提供し、その操作結果を暗号化/復号処理部21により暗号化して、装置制御機能部24によりネットワーク機器の制御を実施する。なお、HTTP要求機能部22、検索要求機能部23および装置制御機能部24は、従来から備えられている処理部である。
図3は、本発明の一実施例に係るネットワーク機器の内部構成図である。
太線内の暗号/復号処理部31が本実施例において新たに設けられた部分31である。
ネットワーク機器12,13は、機器固有のIPアドレスおよびHTTPサーバ機能部32を持ち、機器の情報(デバイス情報およびサービス情報)の公開および制御は、このHTTPサーバ機能部32を経由して行う。ネットワーク機器では、検出報告機能部33によりネットワーク接続時にUPnPで定義されている検出報告をネットワーク上に送信する。
太線内の暗号/復号処理部31が本実施例において新たに設けられた部分31である。
ネットワーク機器12,13は、機器固有のIPアドレスおよびHTTPサーバ機能部32を持ち、機器の情報(デバイス情報およびサービス情報)の公開および制御は、このHTTPサーバ機能部32を経由して行う。ネットワーク機器では、検出報告機能部33によりネットワーク接続時にUPnPで定義されている検出報告をネットワーク上に送信する。
制御用装置11がこれを検出すると、機器の情報公開を求めて取得(HTTP GET)する。以後、制御用装置11からは公開された機器情報を基に制御を行う。
ネットワーク機器12,13は、制御用装置11の要求により状態が変更された場合、その変化を暗号/復号処理部31で暗号化し、現在制御権を持つ全ての制御用装置11にGENAイベントにより通知する。なお、機器機能部34は、その機器本来の機能(例えば、ハードディスクの場合には記憶機能、プリンタの場合には複写機能)を実行する。
ネットワーク機器12,13は、制御用装置11の要求により状態が変更された場合、その変化を暗号/復号処理部31で暗号化し、現在制御権を持つ全ての制御用装置11にGENAイベントにより通知する。なお、機器機能部34は、その機器本来の機能(例えば、ハードディスクの場合には記憶機能、プリンタの場合には複写機能)を実行する。
図4〜図6は、本発明の一実施例に係る制御方法の説明図であり、図7〜図10は暗号化対象となる情報と変換例を示す説明図である。
図4には、ネットワーク機器が制御用装置からの要求により全ての制御用装置に送出されるサービス情報(XML)が示されており、本実施例では、その中で太字+アンダーライン部分を暗号化対象とする。
図4には、ネットワーク機器が制御用装置からの要求により全ての制御用装置に送出されるサービス情報(XML)が示されており、本実施例では、その中で太字+アンダーライン部分を暗号化対象とする。
XMLのフォーマットに従って情報が作成されている。暗号/復号処理部は、この中の全てを暗号化することなく、指定された部分のみ、例えば制御用情報、名前のデータ、ディレクション(出力や入力データ)などの部分のみを暗号化する。暗号化すべき指定用語は、タグ(〈 〉で囲まれた目印)で挟まれた部分を指定することにより、容易に指定可能である。
図4では、“ActionName”,“ArgumentName”,“Direction”,“ValueName”,“DefaultValues”が暗号化すべき指定用語となっている。
図4では、“ActionName”,“ArgumentName”,“Direction”,“ValueName”,“DefaultValues”が暗号化すべき指定用語となっている。
HTMLでは、タグ(目印)を随所に挿入して、文字列の改行や改段、文字サイズの指定などを行って文書を整形したり、画像の配置を行うことができる。XMLとHTMLの大きな違いは、HTMLでは予め定めたタグしか使えないが、XMLではユーザが自分でタグを作ることができることである。また、XMLは、データが変化する動的な情報の扱いにも向いている。商品管理情報など必要な部分だけを抽出したXMLのデータをPDA(携帯情報端末)や携帯電話器にコピーして持ち歩くことも可能であるため、モバイル・コンピューティングへの導入も可能である。
図5では、状態変更通知(GENA)における暗号化対象データを示している。
ここでは、太字+アンダーライン部分で示すように、変数名である“ValueName”の“Value”(値)のみが暗号化されている。
ここでは、太字+アンダーライン部分で示すように、変数名である“ValueName”の“Value”(値)のみが暗号化されている。
図6では、状態変更要求(SOAP)における暗号化対象データを示している。
ここでは、太字+アンダーライン部分で示すように、変数名である“ValueName”のみが暗号化されている。このように、テーブルにおける変数名、変数の種類あるいは初期値などが暗号化される。
SOAP(シンプル・オブジェクト・アクセス・プロトコル)は、RPC(リモートプロシージャ・コール:遠隔手続き呼び出し)の一種で、遠隔地などからネットワークを介してサーバが提供するサービスを呼び出す際に、クライアント/サーバ間で受け渡しするデータの形式を定めたプロトコルである。このSOAPを具体化する手段がXMLである。
ここでは、太字+アンダーライン部分で示すように、変数名である“ValueName”のみが暗号化されている。このように、テーブルにおける変数名、変数の種類あるいは初期値などが暗号化される。
SOAP(シンプル・オブジェクト・アクセス・プロトコル)は、RPC(リモートプロシージャ・コール:遠隔手続き呼び出し)の一種で、遠隔地などからネットワークを介してサーバが提供するサービスを呼び出す際に、クライアント/サーバ間で受け渡しするデータの形式を定めたプロトコルである。このSOAPを具体化する手段がXMLである。
図7および図8は、サービス情報(XML)の暗号化前と暗号化後の比較図である。
暗号化前では、図7に示すように、タグにより名称の“Power”,名称の“Switch”,defaultValueである“01”が暗号化の指定を受けている。
暗号化後では、図8に示すように、指定を受けた名称、defaultValueの値などが、いずれもバイナリの表現で記述されている。種々の型が指定できるが、本実施例では、16進の文字列として扱うものとする。暗号化されたものをバイナリ・データにより変数とデータ値を保護することができる。
暗号化前では、図7に示すように、タグにより名称の“Power”,名称の“Switch”,defaultValueである“01”が暗号化の指定を受けている。
暗号化後では、図8に示すように、指定を受けた名称、defaultValueの値などが、いずれもバイナリの表現で記述されている。種々の型が指定できるが、本実施例では、16進の文字列として扱うものとする。暗号化されたものをバイナリ・データにより変数とデータ値を保護することができる。
図9は、状態変更通知(GENA)の暗号化前と暗号化後の比較図である。
暗号化前では、上図に示すように、〈e:Switch〉,ON,〈/e:Switch〉が暗号化の指定を受けている。
暗号化後では、下図に示すように、これらが暗号化されたものを16進の文字列として表現している。
暗号化前では、上図に示すように、〈e:Switch〉,ON,〈/e:Switch〉が暗号化の指定を受けている。
暗号化後では、下図に示すように、これらが暗号化されたものを16進の文字列として表現している。
図10は、状態変更要求(SOAP)の暗号化前と暗号化後の比較図である。
暗号化前では、上図に示すように、〈u:Switch ・・・〉のみが暗号化の指定を受けている。
暗号化後では、下図に示すように、これらを暗号化した後に16進の文字列として表現している。
暗号化前では、上図に示すように、〈u:Switch ・・・〉のみが暗号化の指定を受けている。
暗号化後では、下図に示すように、これらを暗号化した後に16進の文字列として表現している。
図11〜図19は、本発明の一実施例に係る制御用装置およびネットワーク機器の暗号化/復号化の手順を示すフローチャートである。
図11では、ネットワーク機器の暗号化/復号化のフローを示している。
ネットワーク機器は、要求待ちの状態(101)で制御用装置より状態変更要求の発生があり、その要求信号が送られてくると、暗号/復号機能部により復号化を行い(102)、暗号化された部分を復号化した後、機器機能を実行し(103)、要求された状態になる(104)。そして、この状態の通知文を暗号/復号機能部により暗号化し(105)、状態変更通知を全ての対象装置(制御用装置)へ送信する(106)。
図11では、ネットワーク機器の暗号化/復号化のフローを示している。
ネットワーク機器は、要求待ちの状態(101)で制御用装置より状態変更要求の発生があり、その要求信号が送られてくると、暗号/復号機能部により復号化を行い(102)、暗号化された部分を復号化した後、機器機能を実行し(103)、要求された状態になる(104)。そして、この状態の通知文を暗号/復号機能部により暗号化し(105)、状態変更通知を全ての対象装置(制御用装置)へ送信する(106)。
図12では、制御用装置の復号化手順のフローを示している。
通知待ちの状態(111)でネットワーク機器より状態変更通知が送られてくると、これを受信し、暗号/復号機能部でこれを復号化し(112)、暗号化された部分を復号化した後、通知された状態を反映させ(113)、その状態を保持する(114)。
図13では、制御用装置の暗号化手順のフローを示している。
操作待ちの状態(121)で、ユーザ等による外部操作発生時に操作が行われると、状態を変更して(122)、その状態を保持する(123)。次に、変更された状態を暗号/復号機能部に入力して暗号化し(124)、必要な用語のみを暗号化した後に、状態変更要求を対象のネットワーク機器へ送信する(125)。
通知待ちの状態(111)でネットワーク機器より状態変更通知が送られてくると、これを受信し、暗号/復号機能部でこれを復号化し(112)、暗号化された部分を復号化した後、通知された状態を反映させ(113)、その状態を保持する(114)。
図13では、制御用装置の暗号化手順のフローを示している。
操作待ちの状態(121)で、ユーザ等による外部操作発生時に操作が行われると、状態を変更して(122)、その状態を保持する(123)。次に、変更された状態を暗号/復号機能部に入力して暗号化し(124)、必要な用語のみを暗号化した後に、状態変更要求を対象のネットワーク機器へ送信する(125)。
図14〜図16は、ネットワーク機器の暗号/復号のフローチャートである。
図14はサービス情報、図15は状態変更要求、図16は状態変更通知を行う場合である。
図14では、ネットワーク機器は、サービス情報を生成すると(131)、暗号化対象を検索し(132)、検索結果の対象項目を暗号/復号機能部に入力して暗号化処理を行う(133)。暗号/復号機能部は、対象部分の値を受け取り、暗号化した文字列を返す。ネットワーク機器は、返された文字列を含むサービス情報を作成し(134)、暗号化対象項目がなくなるまで、132〜134の処理を繰り返す。対象項目がなくなった時点でサービス情報を全ての制御用装置に送信する(135)。
図14はサービス情報、図15は状態変更要求、図16は状態変更通知を行う場合である。
図14では、ネットワーク機器は、サービス情報を生成すると(131)、暗号化対象を検索し(132)、検索結果の対象項目を暗号/復号機能部に入力して暗号化処理を行う(133)。暗号/復号機能部は、対象部分の値を受け取り、暗号化した文字列を返す。ネットワーク機器は、返された文字列を含むサービス情報を作成し(134)、暗号化対象項目がなくなるまで、132〜134の処理を繰り返す。対象項目がなくなった時点でサービス情報を全ての制御用装置に送信する(135)。
図15では、ネットワーク機器は、状態変更要求を行うために暗号化対象を検索し(141)、検索結果の項目を暗号/復号機能部に入力して復号化処理を行う(142)。暗号/復号機能部では、対象部分の暗号化した文字列を受け取り、その値を返す。そして、状態変更要求を実行することにより(143)、機器を要求された状態に変更して保持する(144)。141〜143の処理を状態変更の対象項目がなくなるまで繰り返し行う。
対象項目が全て処理され、残りがなくなった時点で、状態変更通知処理を行う(145)。
対象項目が全て処理され、残りがなくなった時点で、状態変更通知処理を行う(145)。
図16では、ネットワーク機器は、状態変更通知を行うために、現在の状態(150)から暗号化対象の検索を行い(151)、暗号/復号機能部に入力して暗号化処理を行う(152)。ここでは、対象部分の値を受け取り、暗号化した文字列を返す。次に、状態変更通知を作成する(153)。そして、151〜153の処理を状態変更の対象項目がなくなるまで繰り返す。対象項目が全て処理され、残りがなくなった時点で、状態変更通知の送信を行う(154)。
図17〜図19は、制御用装置の暗号/復号処理のフローチャートである。
図17はサービス情報の復号化、図18は状態変更要求の暗号化、図19は状態変更通知の復号化の各フローを示している。
まず、図17では、制御用装置がネットワーク機器からのサービス情報を受け取ると、復号化対象を検索し(161)、暗号/復号機能部により復号化処理を行う(162)。ここでは、対象部分の暗号化した文字列を受け取り、その値を返す。復号化されたサービス情報を保存し(163)、現在の状態を保持する(164)。そして、復号化の対象項目がなくなるまで、161〜163の処理を繰り返す。
図17はサービス情報の復号化、図18は状態変更要求の暗号化、図19は状態変更通知の復号化の各フローを示している。
まず、図17では、制御用装置がネットワーク機器からのサービス情報を受け取ると、復号化対象を検索し(161)、暗号/復号機能部により復号化処理を行う(162)。ここでは、対象部分の暗号化した文字列を受け取り、その値を返す。復号化されたサービス情報を保存し(163)、現在の状態を保持する(164)。そして、復号化の対象項目がなくなるまで、161〜163の処理を繰り返す。
図18では、制御用装置が対象とするネットワーク機器に対して状態変更要求を送信する場合の暗号化のフローが示されている。
変更したい状態(170)から暗号化対象を検索し(171)、暗号/復号機能部に入力し暗号化処理を行う(172)。ここでは、対象部分の値を受け取り、暗号化した文字列を返す。暗号化された文字列から状態変更要求を作成する(173)。そして、171〜173の処理を状態変更の対象項目がなくなるまで繰り返す。対象項目が全て処理され、残りがなくなった時点で、対象とするネットワーク機器に対して状態変更要求を送信する(174)。
変更したい状態(170)から暗号化対象を検索し(171)、暗号/復号機能部に入力し暗号化処理を行う(172)。ここでは、対象部分の値を受け取り、暗号化した文字列を返す。暗号化された文字列から状態変更要求を作成する(173)。そして、171〜173の処理を状態変更の対象項目がなくなるまで繰り返す。対象項目が全て処理され、残りがなくなった時点で、対象とするネットワーク機器に対して状態変更要求を送信する(174)。
図19では、制御用装置がネットワーク機器から状態変更通知を受け取った場合の復号化のフローが示されている。
制御用装置は、状態変更通知を受け取ると、復号化対象を検索する(181)。そして暗号/復号機能部にこれを入力して復号化処理を行う(182)。ここでは、対象部分の暗号化した文字列を受け取り、その値を返す。暗号化された文字列が示す変更状態を保存し(183)、変更された状態とする(184)。
制御用装置は、状態変更通知を受け取ると、復号化対象を検索する(181)。そして暗号/復号機能部にこれを入力して復号化処理を行う(182)。ここでは、対象部分の暗号化した文字列を受け取り、その値を返す。暗号化された文字列が示す変更状態を保存し(183)、変更された状態とする(184)。
なお、本実施例によれば、閉ざされたネットワーク内での機器制御が、イントラネットやインターネットから可能となる。また、UPnP対応ゲートウェイ装置やIPSecのようなネットワーク・セキュリティと併用することにより、より安全な装置制御が可能となる。
11…制御用装置、12…ネットワーク機器(A)、13…ネットワーク機器(B)、
14…ネットワーク、21…制御用装置の暗号/復号処理部、
22…制御用装置のHTTP要求機能部、23…制御用装置の検索要求機能部、
24…制御用装置の装置制御機能部、31…ネットワーク機器の暗号/復号処理部、
32…ネットワーク機器のHTTPサーバ機能部、
33…ネットワーク機器の検出報告機能部、34…ネットワーク機器の機器機能部。
14…ネットワーク、21…制御用装置の暗号/復号処理部、
22…制御用装置のHTTP要求機能部、23…制御用装置の検索要求機能部、
24…制御用装置の装置制御機能部、31…ネットワーク機器の暗号/復号処理部、
32…ネットワーク機器のHTTPサーバ機能部、
33…ネットワーク機器の検出報告機能部、34…ネットワーク機器の機器機能部。
Claims (8)
- 固有のIPアドレスおよびHTTP要求機能を持ち、UPnPの検索方法を用いて対象の機器からサービス情報を取得し、該サービス情報を用いて操作を提供する1つ以上の制御用装置と、固有のIPアドレスおよびHTTPサーバ機能を持ち、該制御用装置からの要求により状態が変更されると、その状態変更を該制御用装置に通知する1つ以上のネットワーク機器とが、ネットワークに接続されるネットワーク機器の制御方法において、
前記ネットワーク機器から前記制御用装置に送信される情報、および、前記制御用装置から前記ネットワーク機器に送信される情報のそれぞれ一部に、暗号化処理を施すことを特徴とするネットワーク機器の制御方法。 - 請求項1に記載のネットワーク機器の制御方法において、
前記暗号化処理が施される情報の一部は、ネットワーク機器のサービス内容を保護するための、該ネットワーク機器が提供するサービス情報のサービス名、および、該ネットワーク機器の属性を表す項目の内容であることを特徴とするネットワーク機器の制御方法。 - 請求項1または2に記載のネットワーク機器の制御方法において、
前記制御用装置は、前記ネットワーク機器から送信されたサービス情報を該制御用装置内で復号処理を行い、該サービス情報の内容を解釈することを特徴とするネットワーク機器の制御方法。 - 請求項1または2に記載のネットワーク機器の制御方法において、
前記制御用装置から前記ネットワーク機器を制御する際のサービス名に対して暗号化処理を施すことを特徴とするネットワーク機器の制御方法。 - 請求項1,2または3のいずれか一つに記載のネットワーク機器の制御方法において、
前記ネットワーク機器は、前記制御用装置から送信された制御情報を該ネットワーク機器内で復号処理を行い、該制御情報を解釈することを特徴とするネットワーク機器の制御方法。 - 請求項1,2または5のいずれか一つに記載のネットワーク機器の制御方法において、
前記ネットワーク機器は、該ネットワーク機器内で状態の変化があった際に、関係する制御用装置に対して状態変更通知情報の内容の一部を暗号化することを特徴とするネットワーク機器の制御方法。 - 請求項1,2または6のいずれか一つに記載のネットワーク機器の制御方法において、
前記制御用装置は、前記ネットワーク機器から送信された状態変更通知情報の内容を、該制御用装置内で復号化処理を行い、該状態変更通知情報の内容を解釈することを特徴とするネットワーク機器の制御方法。 - ネットワークに接続され、固有のIPアドレスおよびHTTP要求機能を持ち、UPnPの検索方法を用いて対象の機器からサービス情報を取得し、該サービス情報を用いて操作を提供する制御用装置において、
該ネットワークに接続され、固有のIPアドレスおよびHTTPサーバ機能を持つネットワーク機器に対して、該ネットワーク機器を制御するための状態変更要求情報の一部を暗号化するための暗号化対象を検索する手段と、暗号化対象部分の値を受け取り、該対象部分を暗号化し、暗号化した文字列を返す暗号化手段と、暗号化した文字列を含む情報から状態変更要求情報を作成し、送信する手段と、
該ネットワーク機器から送信される、該ネットワーク機器が提供するサービス情報、および、状態変更を通知する状態変更通知情報のそれぞれ一部を復号化するための復号化対象を検索する手段と、対象部分の暗号化した文字列を受け取り、値を返す復号化手段と、復号化した値を含むサービス情報または状態変更通知情報を保存する手段と
を具備することを特徴とする制御用装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004088542A JP2005275845A (ja) | 2004-03-25 | 2004-03-25 | ネットワーク機器の制御方法および制御用装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004088542A JP2005275845A (ja) | 2004-03-25 | 2004-03-25 | ネットワーク機器の制御方法および制御用装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005275845A true JP2005275845A (ja) | 2005-10-06 |
Family
ID=35175452
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004088542A Withdrawn JP2005275845A (ja) | 2004-03-25 | 2004-03-25 | ネットワーク機器の制御方法および制御用装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005275845A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011529207A (ja) * | 2008-03-04 | 2011-12-01 | アクセス ビジネス グループ インターナショナル リミテッド ライアビリティ カンパニー | ウェブ空間における独立型デバイスからの情報抽出のためのシステム及びマークアップ言語 |
JP2012500435A (ja) * | 2008-08-20 | 2012-01-05 | サムスン エレクトロニクス カンパニー リミテッド | ホームネットワークにおける個人情報保護方法及び装置 |
-
2004
- 2004-03-25 JP JP2004088542A patent/JP2005275845A/ja not_active Withdrawn
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011529207A (ja) * | 2008-03-04 | 2011-12-01 | アクセス ビジネス グループ インターナショナル リミテッド ライアビリティ カンパニー | ウェブ空間における独立型デバイスからの情報抽出のためのシステム及びマークアップ言語 |
US8631126B2 (en) | 2008-03-04 | 2014-01-14 | Access Business Group International Llc | System and markup language for information extraction from stand-alone devices in webspace |
JP2012500435A (ja) * | 2008-08-20 | 2012-01-05 | サムスン エレクトロニクス カンパニー リミテッド | ホームネットワークにおける個人情報保護方法及び装置 |
US9380116B2 (en) | 2008-08-20 | 2016-06-28 | Samsung Electronics Co., Ltd | Method and apparatus for protecting personal information in a home network |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20060269053A1 (en) | Network Communication System and Communication Device | |
US6944762B1 (en) | System and method for encrypting data messages | |
US6990582B2 (en) | Authentication method in an agent system | |
US10218681B2 (en) | Home network controlling apparatus and method to obtain encrypted control information | |
JP2008187280A (ja) | 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム | |
JP2004288169A (ja) | ネットワーク接続システム | |
JP2005157881A (ja) | サーバ端末装置、クライアント端末装置、オブジェクト管理システム、オブジェクト管理方法、コンピュータプログラム及び記録媒体 | |
JP2006191626A (ja) | 電子文書をセキュアに通信するシステム、方法およびプログラム | |
KR20220039779A (ko) | 강화된 보안 암호화 및 복호화 시스템 | |
JP2008252456A (ja) | 通信装置、及び通信方法 | |
WO2014183671A1 (zh) | 一种云存储安全控制的方法 | |
JP2007082208A (ja) | 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム | |
JP2007142504A (ja) | 情報処理システム | |
JP2004072151A (ja) | ファイル暗号化機能を有する端末装置 | |
KR101485968B1 (ko) | 암호화된 파일 접근 방법 | |
JP4933286B2 (ja) | 暗号化パケット通信システム | |
JPH1041934A (ja) | 情報暗号化復号化方法および情報暗号化復号化装置 | |
JP4068877B2 (ja) | ディジタル・コンテンツ・システム | |
JP2005275845A (ja) | ネットワーク機器の制御方法および制御用装置 | |
US20020001388A1 (en) | High speed copy protection method | |
JP4698261B2 (ja) | 暗号通信システムと方法、及びプログラム | |
JPH1188436A (ja) | 情報提供システム | |
JP3674772B2 (ja) | 複数サーバ間ログイン連携システム、クライアント装置、ログイン管理装置、サーバ装置及び記憶媒体 | |
JP2006261937A (ja) | 通信プロファイル自動配布設定システムおよび方法ならびに管理装置、プログラム | |
JP2007128131A (ja) | サーバ、ファイル転送方法およびファイル転送プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20070605 |