JP2012248954A - ネットワーク接続機器 - Google Patents

ネットワーク接続機器 Download PDF

Info

Publication number
JP2012248954A
JP2012248954A JP2011117221A JP2011117221A JP2012248954A JP 2012248954 A JP2012248954 A JP 2012248954A JP 2011117221 A JP2011117221 A JP 2011117221A JP 2011117221 A JP2011117221 A JP 2011117221A JP 2012248954 A JP2012248954 A JP 2012248954A
Authority
JP
Japan
Prior art keywords
access point
network connection
public
specific
connection device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2011117221A
Other languages
English (en)
Inventor
Hidetoshi Yamazaki
秀年 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Priority to JP2011117221A priority Critical patent/JP2012248954A/ja
Priority to US13/822,225 priority patent/US20130179950A1/en
Priority to PCT/JP2012/003405 priority patent/WO2012160828A1/ja
Publication of JP2012248954A publication Critical patent/JP2012248954A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

【課題】不正アクセスとデータ流出を抑止可能なDLNAに対応した機器のアクセスポイント毎の設定に係るユーザの負担を軽減可能なネットワーク接続機器を提供すること。
【解決手段】アクセスポイント(AP)が提供するローカルなネットワークエリアで他の機器と通信するDLNAに対応したネットワーク接続機器は、当該ネットワーク接続機器が位置する場所で無線通信可能なAPを検出するAP検出部と、AP毎に設定された当該ネットワーク接続機器の公開に関する公開設定情報に基づいて、AP検出部が検出したAPに対応する公開制御を行う公開制御部とを備える。ネットワーク接続機器が特定のAPのエリア内に位置するときは当該ネットワーク接続機器を公開しないと設定されているとき、公開制御部は、AP検出部が検出したAPが特定のAPであった場合、他の機器の検索要求を行わず、かつ、他の機器からの検索要求を受けてもネットワーク接続機器の公開情報を公開しない。
【選択図】図2

Description

本発明は、不正アクセスとデータ流出を抑止可能なネットワーク接続機器に関する。
近年、写真や音楽、映像等といったコンテンツを、無線LAN等を利用したローカルなネットワークエリアで簡単に利用なDLNA(Digital Living Network Alliance)に対応した機器が広まりつつある。DLNAは、不特定多数の機器との接続を可能にすることを前提に策定されたガイドラインではあるが、プライバシーを保護するための技術は提唱されていない。このため、公共の無線LANを利用したDLNA通信を行うと、個人のDLNAサーバ情報又はコンテンツ情報が他人に参照又は使用される可能性がある。
特許文献1に記載の技術によれば、DLNAサーバが保持する機能とその機能を利用するクライアント機器をユーザが設定することで、接続するクライアント機器及び提供する機能に制限をかけることができる。例えば、DLNAサーバを起動してネットワークに参加した際、ユーザが設定したクライアント機器の情報に存在しないクライアント機器に対しては、DLNAサーバの機能を隠蔽し、ダミーの機器通知を当該クライアント機器に対して行う。こうすることで、他のクライアント機器からの不正アクセスを防止することができる。なお、DLNAサーバ側でクライアント機器の登録作業を行えば、当該登録されたクライアント機器との接続は可能である。また、特許文献1に記載の技術では、DLNAサーバ側で、クライアント機器の接続登録以外に、登録したクライアント機器に対して公開するサービス(サーバ機能)をユーザが機器毎に設定できる。
特開2007−324921号公報
上記特許文献1に記載の技術によれば、接続を許可するクライアント機器の登録及び公開するサーバ機能の選択に係る設定がDLNAサーバ側で完了するまでの間、クライアント機器には、サーバ機能を持たないダミーの機器通知が行われる。このため、クライアント機器側からDLNAサーバを操作しようとしても、反応が無いかエラーとなる。
また、接続を許可するクライアント機器や公開するサービスに関する設定情報をユーザが全て記憶しているとは限らない。このため、設定に失敗するとユーザがストレスを感じる。また、新たに接続許可するクライアント機器を増やす度に、または、クライアント機器毎のサービスの内容を変更する度に、ユーザが設定を変更する等といった作業は、ユーザにとって負担である。
このように、DLNAサーバへの不正アクセスとデータ流出を防ぐためには、ユーザへの負担が犠牲となっていた。すなわち、DLNAサーバへの不正アクセスとデータ流出を防ぎつつ、ユーザの負担を減らすことは困難であった。しかし、今後は公共の無線LANを介してDLNA機能を利用する端末が多く流通することが予想される。このため、利用するネットワーク毎にユーザがDLAサーバの動作設定を容易に変更できることが重要と考えられる。
本発明の目的は、不正アクセスとデータ流出を抑止可能なDLNAに対応した機器のアクセスポイント毎の設定に係るユーザの負担を軽減可能なネットワーク接続機器を提供することである。
本発明は、アクセスポイントが提供するローカルなネットワークエリアで他の機器と通信するDLNAに対応したネットワーク接続機器であって、当該ネットワーク接続機器が位置する場所で無線通信可能なアクセスポイントを検出するアクセスポイント検出部と、アクセスポイント毎に設定された当該ネットワーク接続機器の公開に関する公開設定情報に基づいて、前記アクセスポイント検出部が検出したアクセスポイントに対応する公開制御を行う公開制御部と、を備え、当該ネットワーク接続機器が特定のアクセスポイントのネットワークエリア内に位置するときは当該ネットワーク接続機器を公開しないと前記公開設定情報に設定されているとき、前記公開制御部は、前記アクセスポイント検出部が検出したアクセスポイントが前記特定のアクセスポイント以外のアクセスポイントであった場合、前記他の機器の検索要求を行い、かつ、前記他の機器からの検索要求を受けると当該ネットワーク接続機器の公開情報を公開する一方、前記アクセスポイント検出部が検出したアクセスポイントが前記特定のアクセスポイントであった場合、前記他の機器の検索要求を行わず、かつ、前記他の機器からの検索要求を受けても当該ネットワーク接続機器の公開情報を公開しないネットワーク接続機器を提供する。
本発明は、アクセスポイントが提供するローカルなネットワークエリアで他の機器と通信するDLNAに対応したネットワーク接続機器であって、当該ネットワーク接続機器が位置する場所で無線通信可能なアクセスポイントを検出するアクセスポイント検出部と、アクセスポイント毎に設定された当該ネットワーク接続機器の公開に関する公開設定情報に基づいて、前記アクセスポイント検出部が検出したアクセスポイントに対応する公開制御を行う公開制御部と、前記他の機器から得られた他機器公開情報に特定の機器の公開情報が含まれるかを判定する特定機器判定部と、を備え、当該ネットワーク接続機器が特定のアクセスポイントのネットワークエリア内に位置するときは前記特定の機器以外には当該ネットワーク接続機器を公開しないと前記公開設定情報に設定されているとき、前記公開制御部は、前記アクセスポイント検出部が検出したアクセスポイントが前記特定のアクセスポイント以外のアクセスポイントであった場合、前記他の機器の検索要求を行い、かつ、前記他の機器からの検索要求を受けると当該ネットワーク接続機器の公開情報を公開する一方、前記アクセスポイント検出部が検出したアクセスポイントが前記特定のアクセスポイントであった場合、前記他の機器の検索要求を行い、得られた他機器公開情報に前記特定の機器の公開情報が含まれると前記特定機器判定部によって判定されたとき、前記特定の機器に対してのみ当該ネットワーク接続機器の公開情報を公開するネットワーク接続機器を提供する。
上記ネットワーク接続機器では、前記公開設定情報には、当該ネットワーク接続機器が特定のアクセスポイントのネットワークエリア内に位置するときの当該ネットワーク接続機器の機器名称であって、前記特定の機器の機器名称と共通する非公開時機器名称が設定されており、前記特定機器判定部は、前記他の機器から得られた他機器公開情報に前記非公開時機器名称が含まれるかを判定する。
上記ネットワーク接続機器は、前記特定の機器から得られた他機器公開情報に、前記特定の機器がDLNAにおけるサーバ機能を有する機器であることが示されている場合、当該ネットワーク接続機器に対するコンテンツのダウンロード要求に対しては、エラー通知又はダミーデータを返すよう処理する処理部を備える。
上記ネットワーク接続機器は、前記他の機器から得られた他機器公開情報に前記特定の機器の公開情報が複数含まれると警告を表示するよう処理する警告表示処理部を備える。
本発明に係るネットワーク接続機器によれば、不正アクセスとデータ流出を抑止可能なDLNAに対応した機器のアクセスポイント毎の設定に係るユーザの負担を軽減できる。
アクセスポイント(AP)が提供すローカルなネットワークエリア内にDLNAに対応した複数の機器が存在する状態の一例を示す図 第1の実施形態のDLNAサーバの内部構成、並びに、当該DLNAサーバとアクセスポイント及び他機器との関係を示すブロック図 第2の実施形態のDLNAサーバの内部構成、並びに、当該DLNAサーバとアクセスポイント及び他機器との関係を示すブロック図 第3の実施形態のDLNAサーバの内部構成、並びに、当該DLNAサーバとアクセスポイント及び他機器との関係を示すブロック図 第4の実施形態のDLNAサーバの内部構成、並びに、当該DLNAサーバとアクセスポイント及び他機器との関係を示すブロック図
以下、本発明の実施形態について、図面を参照して説明する。図1は、アクセスポイント(AP)が提供するローカルなネットワークエリア内にDLNA(Digital Living Network Alliance)に対応した複数の機器が存在する状態の一例を示す図である。図1に示すように、DLNAに対応する機器が有する機能には、DMS(Digital Media Server)、DMR(Digital Media Renderer)、DMP(Digital Media Player)及びDMD(Digital Media Downloader)等がある。DLNAサーバは、DMS機能を有する機器である。なお、以下の説明では、DLNAに対応する機器を単に「機器」という。
(第1の実施形態)
第1の実施形態では、DLNAサーバが位置するアクセスポイントの提供エリアに応じて、当該DLNAサーバがDMS機能を公開するか否かを選択する。
図2は、第1の実施形態のDLNAサーバの内部構成、並びに、当該DLNAサーバとアクセスポイント及び他機器との関係を示すブロック図である。図2に示すように、DLNAサーバ100は、AP検出部101と、情報登録部103と、公開設定情報記憶部105と、公開制御部107と、コンテンツデータ記憶部109と、コンテンツデータ送受信部111とを備える。
AP検出部101は、本実施形態のDLNAサーバ100が位置する場所で無線通信可能なアクセスポイント(AP)を検出する。AP検出部101は、検出したアクセスポイントの識別子であるSSID(Service Set IDentifier)を情報登録部103及び公開制御部107に通知する。
情報登録部103は、AP検出部101から通知されたSSIDのアクセスポイントのエリア内にDLNAサーバ100が位置するときの当該DLNAサーバ100の公開設定情報を、公開設定情報記憶部105に記録する。公開設定情報は、DMS機能を公開するか否かであって、SSID毎にDLNAサーバ100のユーザが情報登録部103に設定する。公開設定情報記憶部105は、情報登録部103によって登録された公開設定情報を記憶する。
公開制御部107は、AP検出部101から通知されたSSIDに対応する公開設定情報を公開設定情報記憶部105から読み出して、当該公開設定情報が示す設定内容に応じた動作を行う。すなわち、読み出した公開設定情報がDMS機能の公開を示すとき、公開制御部107は、同エリア内に位置する他の機器の検索要求をブロードキャストし、かつ、他の機器からの検索要求を受けると自サーバ公開情報を公開する。一方、読み出した公開設定情報がDMS機能の非公開を示すとき、公開制御部107は、他の機器の検索要求のブロードキャストを行わず、他の機器からの検索要求を受けても自サーバ公開情報を公開しない。
コンテンツデータ記憶部109は、写真や音楽、映像等といったコンテンツのデータを記憶する。コンテンツデータ送受信部111は、DLNAサーバ100がDMS機能を公開するよう設定されているとき、コンテンツデータのダウンロード要求を受けた際には、コンテンツデータ記憶部109から当該コンテンツデータを読み出して送信したり、他機器からアップロードされたコンテンツデータを受信する。なお、DLNAサーバ100がDMS機能を公開しないよう設定されているとき、コンテンツデータ送受信部111は動作しない。
以上説明したように、本実施形態によれば、本実施形態のDLNAサーバ100が、DMS機能を公開しないよう設定されたアクセスポイントのエリア内に位置するときは、他の機器の検索要求のブロードキャストを行わず、かつ、他の機器からの検索要求を受けても自サーバ公開情報を公開しない。したがって、特定のアクセスポイントのエリア内に位置しているときは、他機器にその存在が認識されない。その結果、DLNAサーバ100に対する他機器からの不正アクセス及びDLNAサーバ100からのデータ流出を防止できる。また、DLNAサーバにおけるDMS機能の公開/非公開はアクセスポイントが提供するエリア毎にユーザが設定可能であり、その設定に係るユーザの負担は軽い。
(第2の実施形態)
第2の実施形態では、DLNAサーバがDMS機能を公開しない設定のとき、当該DLNAサーバが予め設定された特定の機器のみに対してはDMS機能を提供する。
図3は、第2の実施形態のDLNAサーバの内部構成、並びに、当該DLNAサーバとアクセスポイント及び他機器との関係を示すブロック図である。図3に示すように、第2の実施形態のDLNAサーバ200は、第1の実施形態のDLNAサーバ100が備える構成要素に加えて、非公開時機器名称記憶部201と、接続許可機器判定部203とをさらに備える。但し、本実施形態の公開制御部207は、第1の実施形態の公開制御部107と動作が部分的に異なる。この点以外は第1の実施形態と同様であり、図3において、図2と共通する構成要素には同じ参照符号が付されている。
公開制御部207は、第1の実施形態と同様に、AP検出部101から通知されたSSIDに対応する公開設定情報を公開設定情報記憶部105から読み出して、当該公開設定情報が示す設定内容に応じた動作を行う。また、公開制御部207は、読み出した公開設定情報がDMS機能の非公開を示すとき、他の機器からの検索要求を受けても自サーバ公開情報を公開しない点では第1の実施形態と同様であるが、他の機器の検索要求のブロードキャストを行い、得られた他機器公開情報を用いて判定された特定の機器に対してのみ自サーバ公開情報を公開する点が第1の実施形態と異なる。なお、公開制御部207は、他の機器から他機器公開情報が得られると、当該各情報の機器がDLNAサーバ200に接続許可された特定の機器であるかを判定する要求を接続許可機器判定部203に対して行う。
非公開時機器名称記憶部201は、本実施形態のDLNAサーバ200がDMS機能の非公開時に公開する機器名称(非公開時機器名称)を記憶する。なお、非公開時機器名称は、DLNAサーバ200がDMS機能の非公開時に当該DLNAサーバ200が接続を許可する機器に付けられた名称と共通する。また、非公開時機器名称記憶部201には、DLNAサーバ200のユーザが情報登録部103を介して非公開時機器名称を予め記録しておく。
接続許可機器判定部203は、DLNAサーバ200への接続を許可する機器の判定要求を公開制御部207から受けると、公開制御部207が受け取った各他機器公開情報に対応する他機器の中に、非公開時機器名称記憶部201から読み出した非公開時機器名称と合致する機器が含まれるかを判定する。非公開時機器名称と合致する機器が含まれない場合、接続許可機器判定部203は、その旨を判定結果として公開制御部207に通知する。非公開時機器名称と合致する機器が含まれる場合、接続許可機器判定部203は、当該合致する機器に関する情報を判定結果として公開制御部207に通知する。公開制御部207がDLNAサーバ200の自サーバ公開情報を公開する機器は、非公開時機器名称と合致する他機器のみである。なお、自サーバ公開情報に含まれる機器名称は、非公開時機器名称である。
以上説明したように、本実施形態によれば、本実施形態のDLNAサーバ200が、DMS機能を公開しないよう設定されたアクセスポイントのエリア内に位置するときは、他の機器からの検索要求を受けても自サーバ公開情報を公開せず、かつ、他の機器の検索要求のブロードキャストを行い、得られた他機器公開情報を用いて判定された特定の機器に対してのみ自サーバ公開情報を公開する。すなわち、特定のアクセスポイントのエリア内に位置しているときは、他機器にその存在が知られない一方で、特定の機器に対してのみ接続を許可する。したがって、特定の機器との通信は可能な状態で、DLNAサーバ200に対する他機器からの不正アクセス及びDLNAサーバ200からのデータ流出を防止できる。また、DLNAサーバにおけるDMS機能の公開/非公開はアクセスポイントが提供するエリア毎にユーザが設定可能であり、また、非公開時機器名称の設定もユーザが自由に設定可能であるため、これらの設定に係るユーザの負担は軽い。
(第3の実施形態)
DLNAサーバが特定の機器とだけ接続し、他機器にはその存在も知られない状態であっても、前記特定の機器がDMS機能を有していれば、他機器が当該特定の機器に接続することができる。このため、特定の機器を介してDLNAサーバからコンテンツが流出する可能性がある。第3の実施形態では、DLNAサーバがDMS機能を公開しない設定のとき、当該DLNAサーバがDMS機能を提供する特定の機器がDMS機能を有する場合には、当該特定の機器からコンテンツデータのダウンロード要求を受けてもエラー通知又はダミーデータの送信のみを行う。
図4は、第3の実施形態のDLNAサーバの内部構成、並びに、当該DLNAサーバとアクセスポイント及び他機器との関係を示すブロック図である。図4に示すように、第3の実施形態のDLNAサーバ300は、第2の実施形態のDLNAサーバ200が備える構成要素に加えて、接続機器公開設定確認部301をさらに備える。この点以外は第2の実施形態と同様であり、図4において、図3と共通する構成要素には同じ参照符号が付されている。
接続機器公開設定確認部301は、DMS機能を公開しないよう設定されたアクセスポイントのエリア内に位置するときであっても接続が許可された特定の機器がDMS機能を有するか否かを、公開制御部が取得した前記特定の機器の他機器公開情報から判断する。さらに、接続機器公開設定確認部301は、DLNAサーバ300がDMS機能を有する特定の機器からコンテンツデータのダウンロード要求(コンテンツDL要求)を受けると、エラー通知又はダミーデータを返すよう処理する。
したがって、本実施形態によれば、DMS機能を有する特定の機器を介したDLNAサーバ300からのコンテンツの流出を防止できる。
(第4の実施形態)
第4の実施形態では、DLNAサーバがDMS機能を公開しない設定であるが、予め設定された特定の機器のみに対してはDMS機能を提供する場合において、特定の機器以外の他の機器の機器名称が非公開時機器名称と一致しているためにDLNAサーバと接続可能な状態であることを警告する。
図5は、第4の実施形態のDLNAサーバの内部構成、並びに、当該DLNAサーバとアクセスポイント及び他機器との関係を示すブロック図である。図5に示すように、第4の実施形態のDLNAサーバ400は、第2の実施形態のDLNAサーバ200が備える構成要素に加えて、警告表示処理部401をさらに備える。この点以外は第2の実施形態と同様であり、図5において、図3と共通する構成要素には同じ参照符号が付されている。
警告表示処理部401は、接続許可機器判定部203によってDLNAサーバ400と接続可能な特定の機器が複数存在すると判定されたとき、すなわち、非公開時機器名称と合致する機器が複数含まれるとき、想定外の他機器がDLNAサーバ400に接続可能な状態であることを示す警告を、図示しないディスプレイに表示するよう処理する。
したがって、本実施形態によれば、ユーザは、DLNAサーバ400に対する想定外の他機器からの不正アクセス及びDLNAサーバ400からのデータ流出を防止できる。なお、本実施形態の警告表示処理部401を第3の実施形態のDLNAサーバ300に設けても良い。
本発明に係るネットワーク接続機器は、不正アクセスとデータ流出を抑止可能なDLNAに対応した機器のアクセスポイント毎の設定に係るユーザの負担を軽減可能なDLNAサーバ等として有用である。
100,200,300,400 DLNAサーバ
101 AP検出部
103 情報登録部
105 公開設定情報記憶部
107,207 公開制御部
109 コンテンツデータ記憶部
111 コンテンツデータ送受信部
201 非公開時機器名称記憶部
203 接続許可機器判定部
301 接続機器公開設定確認部
401 警告表示処理部

Claims (5)

  1. アクセスポイントが提供するローカルなネットワークエリアで他の機器と通信するDLNAに対応したネットワーク接続機器であって、
    当該ネットワーク接続機器が位置する場所で無線通信可能なアクセスポイントを検出するアクセスポイント検出部と、
    アクセスポイント毎に設定された当該ネットワーク接続機器の公開に関する公開設定情報に基づいて、前記アクセスポイント検出部が検出したアクセスポイントに対応する公開制御を行う公開制御部と、を備え、
    当該ネットワーク接続機器が特定のアクセスポイントのネットワークエリア内に位置するときは当該ネットワーク接続機器を公開しないと前記公開設定情報に設定されているとき、
    前記公開制御部は、
    前記アクセスポイント検出部が検出したアクセスポイントが前記特定のアクセスポイント以外のアクセスポイントであった場合、前記他の機器の検索要求を行い、かつ、前記他の機器からの検索要求を受けると当該ネットワーク接続機器の公開情報を公開する一方、
    前記アクセスポイント検出部が検出したアクセスポイントが前記特定のアクセスポイントであった場合、前記他の機器の検索要求を行わず、かつ、前記他の機器からの検索要求を受けても当該ネットワーク接続機器の公開情報を公開しないことを特徴とするネットワーク接続機器。
  2. アクセスポイントが提供するローカルなネットワークエリアで他の機器と通信するDLNAに対応したネットワーク接続機器であって、
    当該ネットワーク接続機器が位置する場所で無線通信可能なアクセスポイントを検出するアクセスポイント検出部と、
    アクセスポイント毎に設定された当該ネットワーク接続機器の公開に関する公開設定情報に基づいて、前記アクセスポイント検出部が検出したアクセスポイントに対応する公開制御を行う公開制御部と、
    前記他の機器から得られた他機器公開情報に特定の機器の公開情報が含まれるかを判定する特定機器判定部と、を備え、
    当該ネットワーク接続機器が特定のアクセスポイントのネットワークエリア内に位置するときは前記特定の機器以外には当該ネットワーク接続機器を公開しないと前記公開設定情報に設定されているとき、
    前記公開制御部は、
    前記アクセスポイント検出部が検出したアクセスポイントが前記特定のアクセスポイント以外のアクセスポイントであった場合、前記他の機器の検索要求を行い、かつ、前記他の機器からの検索要求を受けると当該ネットワーク接続機器の公開情報を公開する一方、
    前記アクセスポイント検出部が検出したアクセスポイントが前記特定のアクセスポイントであった場合、前記他の機器の検索要求を行い、得られた他機器公開情報に前記特定の機器の公開情報が含まれると前記特定機器判定部によって判定されたとき、前記特定の機器に対してのみ当該ネットワーク接続機器の公開情報を公開することを特徴とするネットワーク接続機器。
  3. 請求項2に記載のネットワーク接続機器であって、
    前記公開設定情報には、当該ネットワーク接続機器が特定のアクセスポイントのネットワークエリア内に位置するときの当該ネットワーク接続機器の機器名称であって、前記特定の機器の機器名称と共通する非公開時機器名称が設定されており、
    前記特定機器判定部は、前記他の機器から得られた他機器公開情報に前記非公開時機器名称が含まれるかを判定することを特徴とするネットワーク接続機器。
  4. 請求項2又は3に記載のネットワーク接続機器であって、
    前記特定の機器から得られた他機器公開情報に、前記特定の機器がDLNAにおけるサーバ機能を有する機器であることが示されている場合、当該ネットワーク接続機器に対するコンテンツのダウンロード要求に対しては、エラー通知又はダミーデータを返すよう処理する処理部を備えたことを特徴とするネットワーク接続機器。
  5. 請求項2〜4のいずれか一項に記載のネットワーク接続機器であって、
    前記他の機器から得られた他機器公開情報に前記特定の機器の公開情報が複数含まれると警告を表示するよう処理する警告表示処理部を備えたことを特徴とするネットワーク接続機器。
JP2011117221A 2011-05-25 2011-05-25 ネットワーク接続機器 Withdrawn JP2012248954A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2011117221A JP2012248954A (ja) 2011-05-25 2011-05-25 ネットワーク接続機器
US13/822,225 US20130179950A1 (en) 2011-05-25 2012-05-24 Network connection apparatus
PCT/JP2012/003405 WO2012160828A1 (ja) 2011-05-25 2012-05-24 ネットワーク接続機器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011117221A JP2012248954A (ja) 2011-05-25 2011-05-25 ネットワーク接続機器

Publications (1)

Publication Number Publication Date
JP2012248954A true JP2012248954A (ja) 2012-12-13

Family

ID=47216918

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011117221A Withdrawn JP2012248954A (ja) 2011-05-25 2011-05-25 ネットワーク接続機器

Country Status (3)

Country Link
US (1) US20130179950A1 (ja)
JP (1) JP2012248954A (ja)
WO (1) WO2012160828A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019155861A1 (ja) * 2018-02-06 2019-08-15 ソニー株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040193918A1 (en) * 2003-03-28 2004-09-30 Kenneth Green Apparatus and method for network vulnerability detection and compliance assessment
JP2007324921A (ja) 2006-05-31 2007-12-13 Toshiba Corp ネットワーク接続機器及び提供サービス制御プログラム
US8583821B1 (en) * 2006-11-27 2013-11-12 Marvell International Ltd. Streaming traffic classification method and apparatus
JP5095337B2 (ja) * 2007-10-02 2012-12-12 シャープ株式会社 コンテンツ配信装置、コンテンツ配信方法、制御プログラム、および該プログラムを記録したコンピュータ読み取り可能な記録媒体
TWI458291B (zh) * 2009-06-22 2014-10-21 Wistron Corp 實像網控裝置及其相關方法
CN102075728B (zh) * 2011-01-18 2015-08-12 中兴通讯股份有限公司 一种共享音频和/或视频的方法及系统
MX342956B (es) * 2011-08-30 2016-10-19 Allure Energy Inc Administrador de recursos, sistema y método para comunicar información de administración de recursos para recursos inteligentes de energía y medios.
US20130204962A1 (en) * 2012-02-02 2013-08-08 Texas Instruments Incorporated Network and peripheral interface circuits, systems and processes
US9331859B2 (en) * 2012-03-29 2016-05-03 Cisco Technology, Inc. Method and system for establishing a combined local area network (CLAN) in a conference network (CN)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019155861A1 (ja) * 2018-02-06 2019-08-15 ソニー株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
JPWO2019155861A1 (ja) * 2018-02-06 2021-04-08 ソニー株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
JP7338478B2 (ja) 2018-02-06 2023-09-05 ソニーグループ株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム

Also Published As

Publication number Publication date
US20130179950A1 (en) 2013-07-11
WO2012160828A1 (ja) 2012-11-29

Similar Documents

Publication Publication Date Title
US9386445B2 (en) Electronic device, personal cloud apparatus, personal cloud system and method for registering personal cloud apparatus in user portal server thereof
CN106471465B (zh) 服务启用器功能
US9992731B2 (en) Method, apparatus and system for information push service based on wireless LAN access point
US9065908B2 (en) Method and system for ensuring user and/or device anonymity for location based services (LBS)
EP2560358B1 (en) Server connection method, server, and remote operation system
US9648577B1 (en) ADSS enabled global roaming system
US20160242033A1 (en) Communication service using method and electronic device supporting the same
US20110013775A1 (en) System and method of mobile content sharing and delivery in an integrated network environment
JP2020533676A (ja) 通信ネットワークにおける自動サービス登録
CN102833224A (zh) 信息处理设备、服务器设备、信息处理方法和程序
JP2007306312A (ja) 無線通信接続システム
US20150381716A1 (en) Method and system for sharing files over p2p
KR20190024798A (ko) 디지털 컨텐츠를 전달하기 위한 시스템 및 방법
US20160134620A1 (en) Loading user devices with lists of proximately located broadcast beacons and associated service identifiers
JP5975955B2 (ja) ゲートウェイ装置におけるデバイス装置の設定方法、デバイス装置設定システム及びデバイス装置設定プログラム
US11363017B2 (en) Smart home network security through blockchain
JP5092179B2 (ja) サーバ及びサーバプログラム
JP2012248954A (ja) ネットワーク接続機器
JP5845802B2 (ja) 情報処理装置、通信システム、情報処理装置の制御方法およびプログラム
JP2008244945A (ja) 無線接続環境設定システム、無線接続環境設定サーバ、情報端末、及び、プログラム
JP5135434B2 (ja) 移動通信方法及びネットワーク装置
JP2020017997A (ja) 表示装置
WO2015181478A1 (fr) Technique de médiation dans un réseau résidentiel
JP6216751B2 (ja) 情報提供サーバ、アクセスポイント、情報提供システム、情報提供方法、情報共有方法、情報提供プログラム及び情報共有プログラム
JP2015169946A (ja) 情報処理端末

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131225

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20140805