JP2009032000A - メッセージ処理方法、プログラム、および、装置 - Google Patents

メッセージ処理方法、プログラム、および、装置 Download PDF

Info

Publication number
JP2009032000A
JP2009032000A JP2007194805A JP2007194805A JP2009032000A JP 2009032000 A JP2009032000 A JP 2009032000A JP 2007194805 A JP2007194805 A JP 2007194805A JP 2007194805 A JP2007194805 A JP 2007194805A JP 2009032000 A JP2009032000 A JP 2009032000A
Authority
JP
Japan
Prior art keywords
message
processing module
upnp
user
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007194805A
Other languages
English (en)
Inventor
Kensuke Yasuma
健介 安間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2007194805A priority Critical patent/JP2009032000A/ja
Publication of JP2009032000A publication Critical patent/JP2009032000A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 ネットワーク上に公開するサービスの一部の利用を制限することは出来なかった。
【解決手段】 ネットワークに公開するサービスを、構造化言語を含むメッセージにより発見し、発見したサービスを利用するためのメッセージ処理装置が、公開メッセージを受信し、受信した公開メッセージに含まれる所定の識別子に対応する公開メッセージの一部の形式を変更する。また、構造化言語を含む操作メッセージを受信し、受信した操作メッセージに含まれる所定の識別子に対応する操作メッセージの一部の形式を変更する。
【選択図】 図1

Description

本発明は、ネットワークにサービスを公開する機器において、サービスの一部を公開できるようにする制御方法および制御装置に関する。
ネットワークに接続されるネットワーク接続機器を、複数、ネットワークに接続して、ネットワーク接続装置同士を相互連携利用する形態が普及している。このような、複数のネットワーク接続装置をネットワークに接続して利用する場合、一方のネットワーク接続装置が他方のネットワーク接続装置に保持するサービスを伝える必要があった。例えば、ネットワーク接続装置は、UPnP(Universal Plug and Play)を利用し、ネットワーク上にサービスを公開していた。
また、ホットスポットのような悪意のある第三者が存在する環境である場合、UPnPのサービス情報の任意な部分を隠蔽する必要がある。例えば、UPnPを利用して対象の機器からサービス情報を取得する際に、ネットワークに送出されるサービス情報の一部を暗号化する方法がある。(例えば、特許文献1参照)また、UPnPが扱うサービス情報にセキュリティ処理手続きが記述されたセキュリティ処理情報を付与し、データに対して暗号化処理、署名処理を実行する方法もある(例えば、特許文献2参照)。
特開2005−275845号公報 特開2005−346569号公報
従来技術では、ネットワーク上に公開するサービスの一部の利用を制限することは出来なかった。
そこで、本発明は、ネットワーク上に公開するサービスの一部の利用を制限することを目標とする。
本発明のメッセージ処理方法は、ネットワークに公開するサービスを、構造化言語を含むメッセージにより発見し、発見したサービスを利用するためのメッセージ処理方法において、公開メッセージを受信する工程と、受信した公開メッセージに含まれる所定の識別子に対応する公開メッセージの一部の形式を変更する工程と、を有することを特徴とする。
また、本発明のメッセージ処理方法は、構造化言語を含む操作メッセージを受信する工程と、受信した操作メッセージに含まれる所定の識別子に対応する操作メッセージの一部の形式を変更する工程と、を有することを特徴とする。
本発明によれば、ネットワーク制御装置において、ネットワーク上に公開するサービスの一部を、特定のグループに対してのみ、公開することが可能となる。
<実施形態1>
以下、本発明の実施形態について、図面を参照して説明する。
図1は、本発明の一実施形態に係るネットワークシステムの構成図である。
UPnPコントロールポイント101は、LAN(Local Area Network)100に接続している。また、UPnPデバイス102は、LAN100に接続している。なお、本実施形態におけるLAN100は、LANに限るものではなく、WAN(Wide Area Network)、アドホックネットワークでもよい。UPnPコントロールポイント101、UPnPデバイス102は、メッセージを処理するメッセージ処理装置である。
図2は、メッセージ処理装置であるUPnPコントロールポイント101の構成図を表している。
UPnPコントロールポイント101は、PC(パーソナルコンピュータ)などのコンピュータシステムには限られない。すなわち、コンピュータシステム以外に、ワークステーション、ノートブックPC、パームトップPC、コンピュータを内蔵したテレビ等の各種家電製品、通信機能を有するゲーム機、携帯電話等でも実施可能である。さらには、これらの他のネットワーク制御装置と通信するための通信機能を有する端末、または、これらの組合せによっても実施可能である。
201は、コンピュータシステムの制御をつかさどる中央演算装置(以下CPUと記す)である。202は、ランダムアクセスメモリ(以下RAMと記す)であり、CPU201の主メモリとして、及び実行プログラムの領域や該プログラムの実行エリアならびにデータエリアとして機能する。
203は、CPU201の動作処理手順を記録しているリードオンリーメモリー(以下ROMと記す)である。ROM203には、コンピュータシステムの機器制御を行うシステムプログラムである基本ソフト(OS)を記録したプログラムROMとシステムを稼動するために必要な情報などが記録されたデータROMがある。ROM203の代わりに後述のHDD209を用いる場合もある。
204は、ネットワークインターフェース(以下NETIFと記す)であり、ネットワーク(例えば、LAN100)を介してコンピュータシステム間のデータ転送を行うための制御や接続状況の診断を行う。
205は、ビデオRAM(以下VRAMと記す)であり、コンピュータシステムの稼動状態を示す後述するCRT206の画面に表示される画像を展開し、その表示の制御を行う。206は、表示装置であって、例えば、ディスプレイである。以下CRTと記す。
207は、後述する外部入力装置208からの入力信号を制御するコントローラである。208は、コンピュータシステムの利用者がコンピュータシステムに対して行う操作を受け付けるための外部入力装置であり、例えば、キーボードなどである。
209は、記憶装置を示し、例えば、ハードディスクなどである。アプリケーションプログラムや、画像情報などのデータ保存用に用いられる。本実施形態におけるアプリケーションプログラムとは、本実施形態を構成するUPnPコントロールポイント処理手段を実行するソフトウェアプログラムなどである。
210は、外部入出力装置であって、例えばフロッピー(登録商標)ディスクドライブ、CD−ROMドライブなどのリムーバブル記憶メディアを入出力するものであり、上述したアプリケーションプログラムの媒体からの読み出しなどに用いられる。以下、FDDと記す。なお、HDD209に格納するアプリケーションプログラムやデータをFDD210に格納して使用することも可能である。
200は、上述した各ユニット間の接続するための入出力バス(アドレスバス、データバス、及び制御バス)である。
本実施形態では、UPnPデバイス102をデジタルカメラとして説明する。図3は、UPnPデバイス102の構成図を表している。
UPnPデバイス102において、300は被写体の光学像を撮像する撮像部である。301は撮像部300から出力された撮像画像を所定フォーマットの画像データに変換し、画像データに透かしデータを付与する画像処理部である。302は画像処理部301から出力された画像データに対して所定の高能率符号化(例えば、DCT変換、量子化後に可変長符号化)を行う符号化/復号化部である。符号化/復号化部302は又、記録再生部303から再生された圧縮画像データを伸長復号化し、その画像データを画像処理部301に供給する。
又、UPnPデバイス102において、303は圧縮符号化された画像データを不図示の記録媒体に記録再生する記録再生部、304はUPnPデバイス102における処理動作を指示する操作部である。305はマイクロコンピュータと所定のプログラムコードを記憶可能なメモリとを具備し、UPnPデバイス102を構成する各処理部の動作を制御し、UPnPデバイスに関する処理などもおこなう制御部である。
306は撮像部300にて撮像された画像をEVF(Electric View Finder)や液晶パネル等を用いて表示する表示部、307は撮像部300にて撮像された画像データなどを通信するインタフェースである。
更に、UPnPデバイス102において、308はUPnPデバイス102の機能に関する情報が格納されているROMである。UPnPデバイス102は、画像データを符号化する技術として、例えば、JPEG(Joint Photographic Experts Group)方式を用いて圧縮符号化している。尚、画像データに不可視の透かしデータを付与する技術は公知の技術を用い、ここでは特に方式は問わない。
309はネットワークインターフェース(NETIF)であり、ネットワーク(例えばLAN100)を介して情報処理装置間のデータ転送を行うための制御や接続状況の診断を行う。
図4は、本実施形態のUPnPコントロールポイント101のモジュール構成図である。
401は、LAN100に接続され、TCP/IPの通信処理を行うTCP/IP処理モジュールである。
402は、TCP/IP処理モジュール401に対して、通信データの送受信処理を行い、UPnPのコントロールポイントのプロトコル処理を行うUPnP処理モジュールである。UPnP処理モジュール402は、XML文章処理中にユーザー定義要素を発見すると、ユーザー定義要素処理モジュール403に処理を依頼する。
403は、UPnP処理モジュール402から処理を依頼されると、依頼されたユーザー定義要素が所定のユーザー定義要素である場合、暗号モジュール404にユーザー定義要素に応じた処理を依頼するユーザー定義要素処理モジュールである。404は、ユーザー定義要素処理モジュール403から、指定された処理の依頼を受けると、暗号化、および、復号化の処理を行う暗号モジュールである。
405は、UPnP処理モジュール402にUPnPのコントロールポイントの処理を依頼するアプリケーションである。
図5は、本実施形態のUPnPデバイス102のモジュール構成図である。
501は、LAN100に接続され、TCP/IPの通信処理を行うTCP/IP処理モジュールである。
502は、TCP/IP処理モジュール501に対して、通信データの送受信処理を行い、UPnPのデバイスのプロトコル処理を行うUPnP処理モジュールである。UPnP処理モジュール502は、XML文章処理中にユーザー定義要素を発見すると、ユーザー定義要素処理モジュール503に処理を依頼する。
503は、UPnP処理モジュール502から処理を依頼されると、依頼されたユーザー定義要素が所定のユーザー定義要素である場合、暗号モジュール504にユーザー定義要素に応じた処理を依頼するユーザー定義要素処理モジュールである。504は、ユーザー定義要素処理モジュール503から、指定された処理の依頼を受けると、暗号化、および、復号化の処理を行う暗号モジュールである。
505は、UPnP処理モジュール502にUPnPのデバイスの処理を依頼するアプリケーションである。
図6は、メッセージ処理装置であるUPnPコントロールポイント101におけるメッセージ処理であるデバイスディスクリプションの取得処理の流れを示す処理フローである。
ステップS601において、アプリケーション405が、UPnP処理モジュール402にUPnPデバイス102の探索処理を依頼し、ステップS602に進む。ステップS602において、UPnP処理モジュール402は、SSDPの処理を行い、TCP/IP処理モジュール401を通じて、LAN100上にあるUPnPデバイス102を探索する。なお、SSDPは、Simple Service Discovery Protocolである。
UPnPデバイス102におけるUPnP処理モジュール502は、TCP/IP処理モジュール501を通じて、LAN100上からのSSDPの処理を受け付ける。そして、UPnP処理モジュール502が保持するデバイスディスクリプション(Device Description)へのURLを含む返答を行う。この返答では、デバイスディスクリプションへのURLを含むメッセージが、UPnPコントロールポイント101に送信される。このメッセージは、XMLで記述される。なお、UPnP処理モジュール502は、デバイスディスクリプションと、そのデバイスディスクリプションへのURLを保持している。
UPnP処理モジュール402は、TCP/IP処理モジュール401を通じて、UPnPデバイス102からのデバイスディスクリプションへのURLを含む返答を受信し、ステップS603に進む。ステップS603において、UPnP処理モジュール402は、TCP/IP処理モジュール401を通じて、UPnPデバイス102のデバイスディスクリプションを取得し、ステップS604に進む。ここで、UPnP処理モジュール402は、受信した返答に含まれるデバイスディスクリプションのURLを利用して、UPnPデバイス102のデバイスディスクリプションを取得する。デバイスディスクリプションは、ネットワークに公開されるサービスを示す公開メッセージである。
図7は、UPnPデバイス102から取得したデバイスディスクリプションの一部である。このデバイスディスクリプションも、構造化文書であるXMLで記述されている。取得したデバイスディスクリプションには、serviceListの要素の内容に、デバイスが持つサービスリストが記述されている。サービスリストには、複数個のサービスが含まれる。デバイスが提供するサービスは、serviceの要素の内容に記述されている。本実施形態におけるデバイスディスクリプションに含まれるサービスには、serviceの要素で表される通常のサービスと、ユーザー定義要素であるX_hidingの要素で表される暗号化されたサービスが存在する。ここでは、<X_Encripted_Data>と</X_Encripted_Data>で挟まれた<service>から</service>までが暗号化される。<service>と</service>は暗号化され、<X_Encripted_Data>と</X_Encripted_Data>は暗号化されない。図7では、暗号化されたserviceの四角の中は暗号化されない平文で書かれているが、実際には、この四角の中は暗号化されている。
ステップS604において、UPnP処理モジュール402は、取得したデバイスディスクリプションにユーザー定義要素が含まれているかどうかを判断する。すなわち、ここでは、公開メッセージであるデバイスディスクリプションに含まれる所定の識別子であるX_hidingを発見する。UPnP処理モジュール402が、X_hidingというユーザー定義要素を発見すると、ユーザー定義要素処理モジュール403にユーザー定義要素についての処理を依頼し、ステップS605に進む。UPnP処理モジュール402が、デバイスディスクリプションにユーザー定義要素がないと判断すると、ステップS608に進む。
ステップS605において、ユーザー定義要素処理モジュール403は、X_hidingの要素の内容から、X_IDの要素を検索し、X_IDの要素の内容に含まれるグループ識別子を取得する。ユーザー定義要素処理モジュール403は、グループ識別子に対応する処理を検索し、グループ識別子に応じた処理方法(暗号化方法)、および、暗号鍵があるかを判断する。なお、ユーザー定義要素処理モジュール403は、1組、あるいは、複数組の、グループ識別子(グループ名)に応じた処理方法、および、暗号鍵を保持している。例えば、グループ識別子が100の場合、管理者グループであり、処理方法は、AES(Advanced Encryption Standard)の256ビット、暗号鍵はkey100を利用する。ユーザー定義要素処理モジュール403は、ステップS605で取得したX_IDの要素に応じた処理方法、暗号鍵を保持しているかを、ステップS605で判断する。処理方法を保持していない場合、ステップS609へ進む。
処理方法があると判断した場合、ユーザー定義要素処理モジュール403は、暗号モジュール404に対して、取得した処理方法、および、暗号鍵を利用した、X_Encrypted_Dataの要素の内容についての復号化を依頼し、ステップS606に進む。処理方法がないと判断した場合、ステップS609に進む。ステップS606において、暗号モジュール404は、ユーザー定義要素処理モジュール403から取得した情報に応じて、X_Encrypted_Dataを復号化し、復号化の結果をユーザー定義要素処理モジュール403に返却し、ステップS607に進む。すなわち、暗号モジュール404は、識別子X_IDに対応する、X_Encrypted_Dataの形式を変更する。
ステップS607において、ユーザー定義要素処理モジュール403は、UPnPデバイス102から取得したデバイスディスクリプションを、復号結果により再構成する。そして、ユーザー定義要素処理モジュール403は、再構成されたデバイスディスクリプションをUPnP処理モジュール402に返却し、ステップS608に進む。すなわち、ユーザー定義要素処理モジュール403は、識別子X_IDに対応する、公開メッセージの一部であるX_Encrypted_Dataの形式を変更する。このように、デバイスディスクリプションには、第1の識別子<X_hiding>の中に、第2の識別子<X_ID>と第3の識別子<X_Encripted_Data>が含まれている。ユーザー定義要素処理モジュール403は、第2の識別子<X_ID>により特定される第4の識別子(グループ識別子)に応じて、第3の識別子<X_Encripted_Data>に対応する部分のサービスを復号化する。第4の識別子であるグループ識別子により、復号化方法、復号化鍵が特定される。デバイスディスクリプションには、複数のサービスの記述が含まれており、そのうちの1つあるいはいくつかが暗号化されている。ユーザー定義要素処理モジュール403は、識別子<X_hiding>により暗号化されたサービスを特定する。
そして、ステップS608において、UPnP処理モジュール402は、返却されたデバイスディスクリプションの処理を行い、デバイスディスクリプションに記述されたサービスをアプリケーション405に通知し、処理を終了する。以上のようにして、ネットワークに公開するサービスを、構造化言語を含むメッセージに含まれるサービスディスクリプションにより発見し、発見したサービスを利用する。サービスの利用方法の詳細は、後述する。
ステップS609において、UPnP処理モジュール402は、処理方法がなかった所定のユーザー定義要素を削除し、変更したデバイスディスクリプションを返却し、ステップS608に進む。すなわち、UPnP処理モジュール402は、識別子X_IDに対応する公開メッセージの形式を変更できない場合、識別子X_IDに対応する公開メッセージの一部を削除する。乃至は、識別子X_IDに対応する公開メッセージの形式を変更できない場合、識別子X_IDに対応する公開メッセージの一部の処理を実行しないようにしてもよい。
以上のように、X_Encrypted_Dataの内容は、グループ識別子に応じたデータ処理を行えるUPnPコントロールポイントとUPnPデバイスの間のみで共有する事が可能となる。
本実施形態では、UPnPコントロールポイント101、および、UPnPデバイス102におけるデータ処理として暗号化・復号化を用いているが、データ圧縮・解凍などを利用してもよく、これに限るものではない。本実施形態では、UPnPコントロールポイント101、および、UPnPデバイス102に、グループ識別子に対応した処理方法、および、暗号鍵が予め設定されている。UPnPコントロールポイント101、および、UPnPデバイス102は、グループ識別子に対応した処理方法、および、暗号鍵を、グループ識別子を検索鍵としてネットワーク上から動的に取得してもよい。
また、グループ識別子には、複数のグループ体系があり、例えば、管理者グループ、所有者グループ、友人グループなどである。それぞれのグループ毎に、サービス、アクション、状態変数を持つ。アクション、状態変数については、後述する。本実施形態では、複数のグループ識別子に対応した処理方法、および、暗号鍵を持つことで、複数のグループに同時に所属することができ、グループの数を限るものではない。
本実施形態によれば、例えば、悪意の第三者に公開しない情報、管理者にのみ公開してよい情報、所有者グループに属している装置のみ公開してよい情報を区別することができる。
図8は、UPnPコントロールポイント101におけるメッセージ処理であるサービスディスクリプションの取得処理の流れを示す処理フローである。
ステップS801において、アプリケーション405が、ステップS608で通知されたデバイスディスクリプションに記述されているサービスのサービスディスクリプションの取得を、UPnP処理モジュール402に依頼する。UPnP処理モジュール402は、TCP/IP処理モジュール401を通じて、UPnPデバイス102から、サービスディスクリプションを取得し、ステップS802に進む。なお、ステップS708で通知されたデバイスディスクリプションには、サービスディスクリプションへのURLが含まれており、UPnP処理モジュール402は、そのURLをTCP/IP処理モジュール401に通知する。TCP/IP処理モジュール401は、そのURLからサービスディスクリプションを取得する。UPnPデバイス102は、そのURLに対応して、サービスディスクリプションを保持している。
図9は、取得したサービスディスクリプション(Service Description)の一部である。このサービスディスクリプションもXMLで記述されている。サービスディスクリプションには、サービスの操作を示すアクション(action)、および、状態変数(stateVariable)などが記述されている。
actionListの要素の内容に、サービスが持つアクションリストが記述されている。アクションリストには、複数個のアクションが含まれ、サービスが提供する操作方法が、actionの要素の内容に記述されている。本実施形態におけるサービスディスクリプションに含まれるアクションには、actionの要素で表される通常のアクションと、ユーザー定義要素であるX_hidingの要素で表される暗号化されたアクションが存在する。
また、serviceStateTableの要素の内容に、サービスが持つ状態変数テーブルが記述されている。状態変数テーブルには、複数個の状態変数が含まれ、サービスが提供する状態変数は、stateVariableの要素の内容に記述されている。本実施形態におけるサービスディスクリプションに含まれる状態変数には、stateVariableの要素で表される通常の状態変数と、ユーザー定義要素であるX_hidingの要素で表される暗号化された状態変数が存在する。
ステップS802において、UPnP処理モジュール402は、取得したサービスディスクリプションにユーザー定義要素があるか判断する。UPnP処理モジュール402は、X_hidingというユーザー定義要素を発見すると、ユーザー定義要素処理モジュール403にユーザー定義要素についての処理を依頼し、ステップS803に進む。UPnP処理モジュール402は、ユーザー定義要素が含まれていないと判断した場合、ステップS806に進む。
ステップS803において、ユーザー定義要素処理モジュール403は、X_hidingの要素の内容から、X_IDの要素を検索し、X_IDの要素の内容に含まれるグループ識別子を取得する。ユーザー定義要素処理モジュール403は、図6のステップS605と同様に、グループ識別子に対応する処理を検索し、グループ識別子に応じた処理方法(暗号化方法)、および、暗号鍵があるか判断する。処理方法があると判断した場合、ユーザー定義要素処理モジュール403は、暗号モジュール404に対して、取得した処理方法、および、暗号鍵を利用した、X_Encrypted_Dataの要素の内容についての復号化を依頼する。その後、ステップS804に進む。ユーザー定義要素処理モジュール403が、処理方法がないと判断した場合、ステップS807に進む。
ステップS804において、暗号モジュール404は、ユーザー定義要素処理モジュール403から取得した情報に応じて、X_hidingの要素であるX_Encrypted_Dataを復号化する。暗号モジュール404は、復号化の結果をユーザー定義要素処理モジュール403に返却し、ステップS805に進む。
ステップS805において、ユーザー定義要素処理モジュール403は、復号結果から、ステップS608で通知されたデバイスディスクリプションに記述されているサービスのサービスディスクリプションを再構成する。そして、ユーザー定義要素処理モジュール403は、再構成されたサービスディスクリプションをUPnP処理モジュール402に返却し、ステップS806に進む。すなわち、このステップS805では、ステップS608で通知されたデバイスディスクリプションのうち、暗号化されたサービスディスクリプションが復号化されたデバイスディスクリプションを構成する。
ステップS806において、UPnP処理モジュール402は、返却されたサービスディスクリプションの処理を行う。そして、UPnP処理モジュール402は、サービスディスクリプションに記述されたアクション、および、状態変数をアプリケーション405に通知し、処理を終了する。
ステップS807において、UPnP処理モジュール402は、処理方法がなかった所定のユーザー定義要素を削除し、変更したデバイスディスクリプションを返却し、ステップS806に進む。
図10は、メッセージ処理装置であるUPnPコントロールポイント101におけるUPnPデバイス102への操作メッセージの送信を示すメッセージ処理フローである。
ステップS1001において、アプリケーション405は、UPnPデバイス102に所望のアクションの実行をUPnP処理モジュール402に依頼し、ステップS1002に進む。このアクションは、図8のステップS806で通知されたアクションである。アプリケーション405は、ステップS806で通知されたアクションの実行を、UPnP処理モジュール402に依頼する。
ステップS1002において、UPnP処理モジュール402は、アプリケーション405から指定されたアクションの実行を依頼するメッセージを生成する。そして、UPnP処理モジュール402は、指定されたアクションが、通常のアクションか、グループに属しているアクション(ユーザー定義要素に含まれるアクション)であるか判断する。UPnP処理モジュール402は、アクションとグループ識別子の対応表を保持し、この対応表を参照して、指定されたアクションが、通常のアクションか、グループに属しているアクションか判断する。UPnP処理モジュール402は、以前に図8のステップS801で取得しているサービスディスクリプションとの比較により、グループに属しているアクションであるか判断してもよい。UPnP処理モジュール402が、通常のアクションであり、グループに属していないと判断すると、ステップS1006に進む。UPnP処理モジュール402が、グループに属しているアクションであると判断すると、そのアクションの実行をUPnPデバイス102に依頼する操作メッセージの処理をユーザー定義要素処理モジュール403に依頼し、ステップS1003に進む。
ステップS1003において、ユーザー定義要素処理モジュール403は、そのアクションに対応したグループを検索し、グループ識別子、および、グループに応じた処理方法(暗号化方法)、および、暗号鍵があるか判断する。ユーザー定義要素処理モジュール403は、アクションとグループ識別子の対応表を保持し、この対応表を参照して、例えば、アクションがX_SetNewIPAddressの場合、グループ識別子は100であることを判断する。その後、ユーザー定義要素処理モジュール403は、図6のステップS605と同様に、グループ識別子を鍵として、グループ識別子と、処理方法、暗号鍵の対応表を参照することにより、アクションに対する処理方法、暗号鍵を取得する。なお、このアクションに対応したグループ識別子は、図8のステップS801で取得しているサービスディスクリプションから、このアクションに対応するグループ識別子を取得してもよい。
処理方法があると判断した場合、ユーザー定義要素処理モジュール403は、暗号モジュール404に対して、取得した処理方法(暗号化方法)、および、暗号鍵を利用した、actionの要素についての暗号化を依頼し、ステップS1004に進む。処理方法がないと判断した場合、ステップS1007に進む。
ステップS1004において、暗号モジュール404は、暗号化した結果を、ユーザー定義要素処理モジュール403に返却する。暗号モジュール404は、操作メッセージの一部を、グループ識別子に応じて第一の形式に変更する。ユーザー定義要素処理モジュール403は、そのアクションの実行をUPnPデバイス102に依頼するメッセージから、actionの要素を取り除き、X_hidingの要素を追加する。更に、ユーザー定義要素処理モジュール403は、X_hidingの要素の内容としてX_IDの要素にグループ識別子を、X_Encrypted_Dataの要素に暗号化された結果を、そのメッセージに、それぞれ追加し、ステップS1005に進む。図11では、暗号化されたActionの四角の中が暗号化されている。以上のように、ユーザー定義要素処理モジュール403は、操作メッセージの一部を、グループ識別子に応じて第一の形式に変更する。
ステップS1005において、ユーザー定義要素処理モジュール403は、その処理中のメッセージに含まれるヘッダのSOAPACTIONに含まれるアクション名をX_hidingに変更する。そして、ユーザー定義要素処理モジュール403は、変更したメッセージをUPnP処理モジュール402に渡し、ステップS1006に進む。図11は、変更されたメッセージの一部である。図11に示すように、そのメッセージはXMLの記述を含む。すなわち、ユーザー定義要素処理モジュール403は、操作メッセージのヘッダをグループ識別子に応じて第二の形式に変更する。ステップS1006において、UPnP処理モジュール402は、TCP/IP処理モジュール401を通じて、この生成された操作メッセージを送信し、処理を終了する。
ステップS1007において、UPnP処理モジュール402は、処理が不可能であることをアプリケーション405に対して通知し、処理を終了する。
図12は、メッセージ処理装置であるUPnPデバイス102におけるUPnPコントロールポイント101から受信した操作メッセージの処理フローである。
ステップS1201において、UPnP処理モジュール502は、TCP/IP処理モジュール501を通じて、UPnPコントロールポイント101からの、操作メッセージを受信し、ステップS1202に進む。
ステップS1202において、UPnP処理モジュール502は、その操作メッセージのヘッダのSOAPACTIONに含まれるアクションがグループ向けのアクションであるか判断する。UPnP処理モジュール502は、SOAPACTIONにX_hidingのアクション名があり、かつ、メッセージボディにX_hidingというユーザー定義要素を発見すると、グループ向けのアクションであると判断する。ここで、操作メッセージに含まれる所定の識別子であるX_hidingを発見する。
グループ向けのアクションであると、UPnP処理モジュール502は、ユーザー定義要素処理モジュール503にユーザー定義要素(X_hidingの要素)についての処理を依頼し、ステップS1203に進む。UPnP処理モジュール502は、ユーザー定義要素が含まれていない場合、グループ向けのアクションでないと判断し、ステップS1206に進む。
ステップS1203において、ユーザー定義要素処理モジュール503は、X_hidingの要素の内容から、X_IDの要素を検索し、X_IDの要素の内容に含まれるグループ識別子を取得する。
ユーザー定義要素処理モジュール503は、グループ識別子に対応する処理を検索し、グループ識別子に応じた処理方法、および、暗号鍵があるか判断する。なお、処理方法、暗号化鍵は、図6のステップS605と同様に取得する。処理方法があると判断した場合、ユーザー定義要素処理モジュール503は、暗号モジュール504に対して、取得した処理方法、および、暗号鍵を利用した復号化を依頼し、ステップS1204に進む。依頼するのは、具体的には、X_hidingの要素に含まれるX_Encrypted_Dataの要素の内容の復号化である。ユーザー定義要素処理モジュール503が、処理方法がないと判断と判断した場合、ステップS1211に進む。
ステップS1204において、暗号モジュール504は、ユーザー定義要素処理モジュール503から取得した情報に応じて、X_Encrypted_Dataを復号化する。そして、暗号モジュール504は、復号化の結果をユーザー定義要素処理モジュール503に返却し、ステップS1205に進む。すなわち、暗号モジュール504は、識別子X_IDに対応する操作メッセージの一部の形式を変更する。
ステップS1205において、ユーザー定義要素処理モジュール503は、復号結果から、ステップS1201で受信されたメッセージを再構築する。すなわち、ステップS1201で受信された操作メッセージのうち、暗号化されたアクションが復号化された操作メッセージを構成する。このようにして、識別子X_IDに対応する操作メッセージの一部の形式が変更される。このように、操作メッセージには、第1の識別子<X_hiding>の中に、第2の識別子<X_ID>と第3の識別子<X_Encripted_Data>が含まれている。ユーザー定義要素処理モジュール503は、第2の識別子<X_ID>により特定される第4の識別子(グループ識別子)に応じて、第3の識別子<X_Encripted_Data>に対応する部分のアクション(操作)を復号化する。第4の識別子であるグループ識別子により、復号化方法、復号化鍵が特定される。また、ユーザー定義要素処理モジュール503は、復号結果に含まれるアクション名(操作名)を検出し、そのメッセージのヘッダに含まれるX_hidingを、復号結果に含まれるアクション名へ変更する。そして、ユーザー定義要素処理モジュール503は、このように再構築されたメッセージをUPnP処理モジュール502に返却し、ステップS1206に進む。このように、ユーザー定義要素処理モジュール503は、識別子X_IDに応じて操作メッセージのヘッダの一部の形式を変更する。
ステップS1206において、UPnP処理モジュール502は、返却されたメッセージの処理を行い、アプリケーション505にメッセージのアクション、および、状態変数を送信する。アプリケーション505は、受信したアクション、および、状態変数に応じて、操作を実行する。アプリケーション505は、操作の結果によって変更された状態変数をUPnP処理モジュール502に返信し、ステップS1207に進む。
ステップS1207において、UPnP処理モジュール502は、返信メッセージを生成し、指定されているアクションが、通常のアクションか、グループに属しているアクションであるか判断する。アプリケーション505により実行されるアクションがグループに属しているか否かは、UPnP処理モジュール502が保持している。また、ステップS1202でグループ向けであると判断されたアクションを実行して得られた状態変数は、グループに属すると判断してもよい。
UPnP処理モジュール502は、ステップS1202の段階でグループ向けのアクションであると判断すると、グループ向けのアクションの返信であると判断し、返信メッセージの処理をユーザー定義要素処理モジュール503に依頼し、ステップS1208に進む。UPnP処理モジュール502は、ステップS1202の段階でグループ向けのアクションでないと判断していると、グループ向けでないアクションの返信であると判断し、ステップS1210に進む。
ステップS1208において、ユーザー定義要素処理モジュール503は、ステップS1203の段階で処理方法があると判断している場合、暗号モジュール504に対して暗号化を依頼し、ステップS1209に進む。この依頼は、処理方法(暗号化方法)、および、暗号鍵を利用したaction responseの要素についての暗号化である。なお、ユーザー定義要素処理モジュール503は、処理方法、暗号化鍵を、図6のステップS605と同様に取得する。ユーザー定義要素処理モジュール503は、ステップS1203の段階で処理方法がないと判断している場合、または、エラーと判断した場合、ステップS1211に進む。
ステップS1209において、ユーザー定義要素処理モジュール503は、ステップS1207で生成したメッセージから、action responseの要素を取り除き、X_hidingの要素を追加する。更に、ユーザー定義要素処理モジュール503は、そのメッセージに、X_hidingの要素の内容として、X_IDの要素にグループ識別子を、X_Encrypted_Dataの要素に、暗号化された結果を、それぞれ追加する。ユーザー定義要素処理モジュール503は、UPnP処理モジュール502に変更した返信メッセージを渡し、ステップS1210に進む。図13は、変更されたメッセージの一部である。図13に示すように、このメッセージもXMLの記述を含む。当然、ステップS1201で受信された操作メッセージも、図13から推測できるように、構造化言語であるXMLの記述を含む。
ステップS1210において、UPnP処理モジュール502は、UPnPコントロールポイント101に、TCP/IP処理モジュール501を通じて、返信メッセージを返信し、処理を終了する。以上のようにして、UPnPコントロールポイント101は、UPnPデバイス102が公開するサービスを利用する。
ステップS1211において、UPnP処理モジュール502は、UPnPコントロールポイント101に、TCP/IP処理モジュール501を通じて、エラーメッセージを返信し、処理を終了する。
次に、GENA(General Event Notification Architecture)を用いた、状態変数の変化を知らせるイベント処理について説明する。
UPnPコントロールポイント101は、UPnPデバイス102のサービスに状態変数が変化した場合、変化を知らせるイベントを送信するように登録するサブスクライブ(Subscribe)を行う。本実施形態におけるサブスクライブの処理は、既存のUPnPの処理と同一である。サブスクライブは、UPnP処理モジュール502に登録される。
UPnPデバイス102のサービスの状態変数が変化した時、サブスクライブが行われているUPnPコントロールポイント101に対して、状態変数が変更されたことを知らせるイベントを発行する。図14は、状態変数が変更されたことを知らせるイベントのメッセージ処理フローである。
ステップS1401において、UPnP処理モジュール502は、保持する状態変数のうち、sendEventsがyesとなっている状態変数の変更を検出し、ステップS1402に進む。ステップS1402において、UPnP処理モジュール502は、その状態変数がUPnPコントロールポイント101からサブスクライブされているか判断する。UPnP処理モジュール502が、サブスクライブされていると判断した場合、ステップS1403に進む。UPnP処理モジュール502が、サブスクライブされていないと判断した場合、処理を終了する。
ステップS1403において、UPnP処理モジュール502は、イベント通知メッセージを生成するとともに、保持する状態変数にグループ用の状態変数があるか判断する。なお、UPnP処理モジュール502には、状態変数のそれぞれが、グループ用であるか否かが保持されている。UPnP処理モジュール502が、グループ用の状態変数があると判断した場合、イベント通知メッセージの処理をユーザー定義要素処理モジュール503に依頼し、ステップS1404に進む。UPnP処理モジュール502が、グループ用の状態変数がないと判断した場合、ステップS1406に進む。
ステップS1404において、ユーザー定義要素処理モジュール503は、状態変数に対応したグループを検索し、グループ識別子、および、グループに応じた処理方法(暗号化方法)、および、暗号鍵があるか判断する。ユーザー定義要素処理モジュール503は、状態変数とグループ識別子の対応表を保持し、その対応表を参照して、例えば、状態変数が、X_IPAddressの場合、グループ識別子は100であることを判断する。その後、ユーザー定義要素処理モジュール503は、図6のステップS605と同様に、グループ識別子を鍵として、グループ識別子と、処理方法、暗号鍵の対応表を参照することにより、状態変数に対する処理方法、暗号鍵を取得する。処理方法があると判断した場合、ユーザー定義要素処理モジュール503は、暗号モジュール504に対して、取得した処理方法、および、暗号鍵を利用した、propertyの要素についての暗号化を依頼し、ステップS1405に進む。処理方法がないと判断した場合、処理を終了する。
ステップS1405において、暗号モジュール504は、暗号化した結果をユーザー定義要素処理モジュール503に返却する。ユーザー定義要素処理モジュール503は、ステップS1403で生成されたイベント通知メッセージからpropertyの要素を取り除き、X_hidingの要素を追加する。すなわち、ユーザー定義要素処理モジュール503は、そのイベント通知メッセージに、X_hidingの要素の内容として、X_IDの要素にはグループ識別子を、X_Encrypted_Dataの要素には暗号化された結果を、それぞれ追加する。このようにして、ユーザー定義要素処理モジュール503は、暗号構造化言語を含む通知メッセージの一部を所定の形式に変更する。また、通知メッセージに、所定の形式に対応したグループ識別子を付与する。ユーザー定義要素処理モジュール503は、変更したイベント通知メッセージをUPnP処理モジュール502に渡し、ステップS1406に進む。図15は、変更されたイベント通知メッセージの一部である。図15に示すように、このメッセージもXMLの記述を含む。
ステップS1406において、UPnP処理モジュール502は、TCP/IP処理モジュール501を通じて、イベント通知メッセージを送信し、処理を終了する。以上のように、変更された通知メッセージをネットワークに送信する。
なお、UPnPデバイス102は、図7示のデバイスディスクリプションや、図9示のサービスディスクリプションも、イベント通知メッセージと同様に生成できる。以下、デバイスディスクリプションを例にとって、説明する。このデバイスディスクリプションには、serviceListの要素の内容に、デバイスが持つサービスリストが記述されている。デバイスが提供するサービスは、serviceの要素の内容に記述されている。このデバイスディスクリプションにより、サービス内容がネットワークに公開される。
UPnP処理モジュール502は、デバイスディスクリプションを生成するとともに、デバイスが提供するサービスにグループ用のサービスがあるか判断する(ステップS1403)。なお、UPnP処理モジュール502には、デバイスが提供するのそれぞれが、グループ用であるか否かが保持されている。UPnP処理モジュール502が、グループ用のサービスがあると判断した場合、デバイスディスクリプションの処理をユーザー定義要素処理モジュール503に依頼する。
ユーザー定義要素処理モジュール503は、サービスに対応したグループを検索し、グループ識別子、および、グループに応じた処理方法(暗号化方法)、および、暗号鍵があるか判断する(ステップS1404)。ユーザー定義要素処理モジュール503は、サービスとグループ識別子の対応表を保持し、その対応表を参照して、例えば、サービスがX_ManagementServiceの場合、対応するグループ識別子は100であることを判断する。その後、ユーザー定義要素処理モジュール503は、グループ識別子を鍵として、グループ識別子と、処理方法、暗号鍵の対応表を参照することにより、サービスに対する処理方法、暗号鍵を取得する。
処理方法があると判断した場合、ユーザー定義要素処理モジュール503は、暗号モジュール504に対して、取得した処理方法、および、暗号鍵を利用した、serviceの要素についての暗号化を依頼する。暗号モジュール504は、暗号化した結果をユーザー定義要素処理モジュール503に返却する。すなわち、暗号モジュール504は、公開メッセージであるデバイスディスクリプションの一部(serviceの要素)を、グループ識別子に応じた処理方法で、所定の形式に変更する。
ユーザー定義要素処理モジュール503は、ステップS1403で生成されたデバイスディスクリプションからserviceの要素を取り除き、X_hidingの要素を追加する(ステップS1405)。すなわち、ユーザー定義要素処理モジュール503は、そのデバイスディスクリプションに、X_hidingの要素の内容として、X_IDの要素にはグループ識別子を、X_Encrypted_Dataの要素には暗号化された結果を、それぞれ追加する。以上により、公開メッセージであるデバイスディスクリプションの一部(serviceの要素)は、グループ識別子に応じた処理方法で、所定の形式に変更される。また、ユーザー定義要素処理モジュール503は、所定の形式に対応した識別子(グループ識別子)を、公開メッセージであるデバイスディスクリプションに付与する。
ユーザー定義要素処理モジュール503は、変更したデバイスディスクリプションをUPnP処理モジュール502に渡す。UPnP処理モジュール502は、TCP/IP処理モジュール501を通じて、デバイスディスクリプションを送信し(ステップS1406)、処理を終了する。この送信により、変更された公開メッセージはネットワークに公開される。以上、デバイスディスクリプションを例に説明したが、サービスディスクリプションも同様に生成、公開可能である。
なお、特定のグループに限らず公開すべきサービス、アクション、状態変数は、変更せずに、公開メッセージをネットワークに公開する。
また、公開すべきサービス、アクション、状態変数がグループ毎に異なる場合、グループ毎に異なる変更が行われた1以上の公開メッセージをネットワークに公開する。
次に、グループ識別子によって、グループ化されたサービス、アクション、状態変数のテーブルを示す。
なお、UPnPコントロールポイントがSSDPの処理を行い、UPnPデバイスを探索した時、UPnPデバイスは、異なるデバイスディスクリプションのURLを含む複数個の返答を行っても良い。例えば、複数個の返答のうち一つには、管理者グループ(グループ識別子100)の処理が行われたデバイスディスクリプションが含まれている。また、複数個の返答のうち一つには、ユーザーグループ(グループ識別子200)の処理が行われたデバイスディスクリプションが含まれている。複数個の返答のうち一つには、暗号化の処理を行わないデバイスディスクリプションが含まれていてもよい。
このように、複数の異なる処理の行ったサービス、アクション、状態変数を公開できる。
上記の処理、および、対応表を持つことにより、サービス、アクション、状態変数をグループ化することができる。対応表にない、サービス、アクション、状態変数は、通常のUPnPのサービス、アクション、状態変数として扱われる。
本形態では、UPnPコントロールポイントは、UPnPデバイスに関連するサービス、アクション、状態変数のうち、必要なもののみ参照することができる。更に、UPnPデバイスが、意図しないUPnPコントロールポイントから操作されなくなるという効果もある。
また、本発明では、ユーザー定義要素にX_hidingを利用しているが、これに限るものではなく、新たなユーザー定義要素を定義してもよい。
以上、本発明の一実施形態を示した。
<実施形態2>
本発明の目的は、例えば、以下のようにしても達成される。すなわち、前述した実施形態の機能を実現するソフトウエアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給する。そして、そのシステムあるいは装置のコンピュータ(またはCPUまたはMPU)が記録媒体に格納されたプログラムコードを読み出し実行する。この形態では、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することとなり、そのプログラムコードを記憶した記憶媒体は本発明を構成する。
プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施例の機能が実現される形態には限られず、次の形態も本発明に含まれる。すなわち、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOperating System(OS)などが実際の処理の一部または全部を行う。そして、その処理によって前述した実施例の機能が実現される形態である。
さらに、次の形態も本発明に含まれる。すなわち、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書きこまれる。その後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される形態である。
実施形態1におけるネットワークシステムの構成図である。 実施形態1に係るUPnPコントロールポイント101をPC(パーソナルコンピュータ)を使用して実現した場合の構成図である。 実施形態1に係るUPnPデバイス102をデジタルカメラを使用して実現した場合の構成図である。 実施形態1に係るUPnPコントロールポイント101のモジュール構成図である。 実施形態1に係るUPnPデバイス102のモジュール構成図である。 実施形態1に係るUPnPコントロールポイント101におけるデバイスディスクリプションの取得処理の流れを示す処理フローである。 実施形態1に係るUPnPデバイス102から取得したデバイスディスクリプションの一部を表す図である。 実施形態1に係るUPnPコントロールポイント101におけるサービスディスクリプションの取得処理の流れを示す処理フローである。 実施形態1に係るUPnPデバイス102に含まれるサービスから取得したサービスディスクリプションの一部を表す図である。 実施形態1に係るUPnPコントロールポイント101におけるUPnPデバイス102への操作メッセージの送信を示す処理フローである。 実施形態1に係る変更された操作メッセージの一部を表す図である。 実施形態1に係るUPnPデバイス102におけるUPnPコントロールポイント101から受信した操作メッセージの処理フローである。 実施形態1に係る変更された操作に対する返信メッセージの一部を表す図である。 実施形態1に係るUPnPデバイス102における状態変数が変更されたことを知らせるイベントの処理フローである。 実施形態1に係る変更されたイベント通知のメッセージの一部を表す図である。
符号の説明
100 LAN
101 UPnPコントロールポイント
102 UPnPデバイス
402 UPnP処理モジュール
403 ユーザー定義要素処理モジュール
404 暗号モジュール

Claims (13)

  1. ネットワークに公開するサービスを、構造化言語を含むメッセージにより発見し、発見したサービスを利用するためのメッセージ処理方法において、
    公開メッセージを受信する工程と、
    受信した公開メッセージに含まれる所定の識別子に対応する公開メッセージの一部の形式を変更する工程と、
    を有することを特徴とするメッセージ処理方法。
  2. 請求項1に記載のメッセージ処理方法において、
    前記識別子に対応する公開メッセージの一部の形式を変更できない場合、前記識別子に対応する公開メッセージの一部を削除する、乃至、前記識別子に対応する公開メッセージの一部の処理を実行しない工程と、
    を有することを特徴とするメッセージ処理方法。
  3. 構造化言語を含む操作メッセージを受信する工程と、
    受信した操作メッセージに含まれる所定の識別子に対応する操作メッセージの一部の形式を変更する工程と、
    を有することを特徴とするメッセージ処理方法。
  4. 請求項3に記載のメッセージ処理方法において、
    前記識別子に応じて前記操作メッセージのヘッダの一部の形式を変更する工程と、
    を有することを特徴とするメッセージ処理方法。
  5. 請求項1〜3の何れか1項に記載のメッセージ処理方法において、
    前記変更する工程では、暗号化された形式のメッセージの一部を復号化することを特徴とするメッセージ処理方法。
  6. 構造化言語を含むメッセージを利用してサービス内容をネットワークに公開するメッセージ処理方法において、
    公開メッセージの一部を所定の形式に変更する工程と、
    前記所定の形式に対応した識別子を前記公開メッセージに付与する工程と、
    前記変更された公開メッセージをネットワークに公開する工程と、
    を有することを特徴とするメッセージ処理方法。
  7. 構造化言語を含む通知メッセージの一部を所定の形式に変更する工程と、
    前記所定の形式に対応した識別子を前記通知メッセージに付与する工程と、
    前記変更された通知メッセージをネットワークに送信する工程と、
    を有することを特徴とするメッセージ処理方法。
  8. 請求項6または7に記載のメッセージ処理方法において、
    前記所定の形式が暗号化された形式であることを特徴とするメッセージ処理方法。
  9. 請求項1〜8のメッセージ処理方法を、コンピュータに実行させるためのプログラム。
  10. ネットワークに公開されるサービスを示す公開メッセージを受信する手段と、
    受信した公開メッセージに含まれる所定の識別子に対応する部分を、受信した公開メッセージに含まれる所定の識別子により特定される方法で復号化する手段と、
    を有することを特徴とするメッセージ処理装置。
  11. ネットワークに公開されるサービスを示す公開メッセージを受信する手段と、
    受信した公開メッセージに含まれる所定の識別子に対応する部分を、受信した公開メッセージに含まれる所定の識別子により特定される鍵で復号化する手段と、
    を有することを特徴とするメッセージ処理装置。
  12. 操作メッセージを受信する手段と、
    受信した操作メッセージに含まれる所定の識別子に対応する部分を、受信した操作メッセージに含まれる所定の識別子により特定される方法で復号化する手段と、
    復号化した結果に含まれる操作名を検出する手段と、
    を有することを特徴とするメッセージ処理装置。
  13. 操作メッセージを受信する手段と、
    受信した操作メッセージに含まれる所定の識別子に対応する部分を、受信した操作メッセージに含まれる所定の識別子により特定される鍵で復号化する手段と、
    復号化した結果に含まれる操作名を検出する手段と、
    を有することを特徴とするメッセージ処理装置。
JP2007194805A 2007-07-26 2007-07-26 メッセージ処理方法、プログラム、および、装置 Pending JP2009032000A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007194805A JP2009032000A (ja) 2007-07-26 2007-07-26 メッセージ処理方法、プログラム、および、装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007194805A JP2009032000A (ja) 2007-07-26 2007-07-26 メッセージ処理方法、プログラム、および、装置

Publications (1)

Publication Number Publication Date
JP2009032000A true JP2009032000A (ja) 2009-02-12

Family

ID=40402440

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007194805A Pending JP2009032000A (ja) 2007-07-26 2007-07-26 メッセージ処理方法、プログラム、および、装置

Country Status (1)

Country Link
JP (1) JP2009032000A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013008191A (ja) * 2011-06-24 2013-01-10 Sony Corp 情報処理装置、プログラム、情報処理方法及び情報処理システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013008191A (ja) * 2011-06-24 2013-01-10 Sony Corp 情報処理装置、プログラム、情報処理方法及び情報処理システム

Similar Documents

Publication Publication Date Title
JP4674608B2 (ja) ノード装置及び情報処理方法並びにノード装置用プログラム
JP4870675B2 (ja) コンテンツ管理システム及びコンテンツ管理装置
JP2009515273A (ja) 装置間のデジタル著作権管理方法及びシステム
US10218681B2 (en) Home network controlling apparatus and method to obtain encrypted control information
JP4127497B2 (ja) ディジタル・サービス・システム
JP2006345261A (ja) データ処理装置
JPWO2007099609A1 (ja) 機器認証システム、移動端末、情報機器、機器認証サーバ及び機器認証方法
JPH11345182A (ja) 電子メ―ル送受信システム、電子メ―ル送受信方法および電子メ―ル送受信プログラムを記録した記録媒体
JP3537959B2 (ja) 情報復号化装置
JP2013058006A (ja) 情報処理装置及び情報処理プログラム
JPH10177523A (ja) マルチメディア情報システム
JP2009032000A (ja) メッセージ処理方法、プログラム、および、装置
JP2000059771A (ja) 画像撮像装置および画像データ利用システム
JP4439880B2 (ja) コンテンツ配信システム、コンテンツサーバ、コンテンツ受信装置、コンテンツ配信方法、記録媒体、及びプログラム
JP2009290397A (ja) コンテンツ提供システム
JP2007293719A (ja) デジタルメディアサーバ及びホームネットワーク対応機器
JP2007128131A (ja) サーバ、ファイル転送方法およびファイル転送プログラム
JP2007116503A (ja) 転送元用パック、転送要求端末、転送元用パック生成装置、転送データ復元装置、プログラムセット、及び転送データ復元プログラム
JP6919484B2 (ja) 暗号通信方法、暗号通信システム、鍵発行装置、プログラム
JP2005149029A (ja) コンテンツ配信システム、コンテンツサーバ、コンテンツ受信装置、コンテンツ配信方法、プログラム及び記録媒体
KR100960092B1 (ko) 이미지 데이터 등록 방법 및 시스템
JP4613487B2 (ja) 電子機器、情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体
KR102538230B1 (ko) 콘텐츠 보안 방법 및 장치
JP2022187532A (ja) データ管理システム
JP2000242605A (ja) 画像伝送システム及び記録媒体

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100201

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20100630