JP5230126B2 - Service disclosure suppression apparatus, method, and program - Google Patents
Service disclosure suppression apparatus, method, and program Download PDFInfo
- Publication number
- JP5230126B2 JP5230126B2 JP2007140568A JP2007140568A JP5230126B2 JP 5230126 B2 JP5230126 B2 JP 5230126B2 JP 2007140568 A JP2007140568 A JP 2007140568A JP 2007140568 A JP2007140568 A JP 2007140568A JP 5230126 B2 JP5230126 B2 JP 5230126B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- service
- registered
- suppression
- control level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、サービスの公開を抑制するサービス公開抑制装置、方法、及び、プログラムに関する。 The present invention relates to a service disclosure suppressing apparatus, method, and program for suppressing service disclosure.
従来、ネットワーク上にサービスを公開し、サービスの実行要求を受付する機能を持つ機器が、ネットワークに接続すると、ネットワークの状態に寄らず、サービスを公開し、サービスの実行要求の受付を行っていた。 Conventionally, when a device that has a function of publishing a service on the network and receiving a service execution request is connected to the network, the service is released and the service execution request is received regardless of the network status. .
特許文献1では、電子機器がネットワークに接続したとき、以前と異なるネットワークに接続した場合、以前のネットワークで記憶した情報の利用を禁止していた。
しかしながら、電子機器が以前と異なるネットワークに接続した場合、以前のネットワークで記憶した情報の利用を禁止しただけでは、電子機器が不必要な情報を公開してしまうという問題があった。 However, when the electronic device is connected to a network different from the previous one, there is a problem that the electronic device discloses unnecessary information only by prohibiting the use of the information stored in the previous network.
ここでは、デジタルカメラを例に挙げて説明する。電子機器がデジタルカメラであり、以前に接続したネットワークが自宅ネットワークであり、異なるネットワークがホットスポットであるとする。デジタルカメラが自宅ネットワークに接続した場合、関係のある機器やPCにサービスを公開する。一方、デジタルカメラがホットスポットに接続した場合、ホットスポットに接続する無関係な機器やPCにサービスの公開をしてしまうという問題があった。 Here, a digital camera will be described as an example. Assume that the electronic device is a digital camera, the previously connected network is a home network, and a different network is a hot spot. When a digital camera is connected to a home network, the service is disclosed to related devices and PCs. On the other hand, when a digital camera is connected to a hot spot, there is a problem that the service is disclosed to an unrelated device or PC connected to the hot spot.
そこで、本発明はサービスの公開の抑制を可能とするサービス公開抑制装置、方法、及び、プログラムを提供することを目的とする。 SUMMARY An advantage of some aspects of the invention is that it provides a service disclosure suppression apparatus, method, and program capable of suppressing service disclosure.
本発明のサービス公開抑制装置は、ネットワークに接続する接続手段と、サービスの存在をネットワークに広告する広告手段と、ネットワーク情報及び制御レベルを記憶する記憶手段と、接続されたネットワークのネットワーク情報と前記記憶手段に記憶されたネットワーク情報に応じて、接続されたネットワークが登録されたネットワークでないか判断し、接続されたネットワークが登録されたネットワークでないと判断した場合、前記広告手段によるサービスの存在の広告、及び、ネットワークを介して要求されたサービスの実行を抑制する抑制手段を有し、前記抑制手段は、接続されたネットワークが登録されたネットワークであると判断した場合、前記記憶手段に記憶された制御レベルに応じて、前記広告手段によるサービスの存在の広告の許可又は抑制、及び、ネットワークを介して要求されたサービスの実行の許可又は抑制を行うことを特徴とする。 The service disclosure suppression apparatus of the present invention includes a connection means for connecting to a network, an advertising means for advertising the existence of a service to the network, a storage means for storing network information and a control level , network information of a connected network, in accordance with the stored network information in a storage means, connected network is determined or not a network is registered, if the connected network is determined not to be the network that is registered, the presence of the service by the advertisement device advertisement and, have a suppression means for suppressing the execution of the requested service via a network, the suppressing means, when the connected network is determined to be a network that is registered, stored in said storage means Existence of services by the advertising means according to the control level Ad permission or inhibition, and, and performing permission or inhibition of execution of the requested service via the network.
本発明によれば、ネットワークに応じてサービスの公開を抑制するので、無関係な機器やPCにサービスの公開を抑制できるという効果がある。 According to the present invention, since the service disclosure is suppressed according to the network, there is an effect that the service disclosure can be suppressed to an unrelated device or PC.
更に、本発明によれば、悪意のある第三者による、公開しているサービスの不正利用を抑制できるという効果がある。 Furthermore, according to the present invention, there is an effect that it is possible to suppress unauthorized use of a public service by a malicious third party.
<実施形態1>
以下、本実施形態について、図面を参照して詳細に説明する。
<
Hereinafter, the present embodiment will be described in detail with reference to the drawings.
本実施形態のネットワーク構成について、図1を参照して説明する。 The network configuration of this embodiment will be described with reference to FIG.
図1において、100は、インターネットである。インターネットは、単一のWide Area Network(WAN)、Local Area Network(LAN)、アドホックネットワークで実現してもよいし、必要に応じた複数のWAN、LAN、アドホックネットワークの複合で構成されてもよい。また、本実施形態におけるインターネットは一例であり、他の通信ネットワーク、乃至、通信ネットワークの複合でも良い。 In FIG. 1, 100 is the Internet. The Internet may be realized by a single wide area network (WAN), a local area network (LAN), an ad hoc network, or may be configured by a combination of a plurality of WANs, LANs, and ad hoc networks as required. . The Internet in this embodiment is an example, and other communication networks or a combination of communication networks may be used.
101A、Bは、インターネットに接続されたLANである。本実施例におけるLANは一例であり、他の通信ネットワーク、乃至、通信ネットワークの複合でも良い。 101A and 101B are LANs connected to the Internet. The LAN in this embodiment is an example, and may be another communication network or a combination of communication networks.
102は、Universal Plug and Play(UPnP)を制御するサービス制御装置(サービス公開抑制装置)である。サービス制御装置102は、例えば、デジタルカメラであり、ネットワークを介した制御信号の受信により、撮影する機能(サービス)、記憶している画像データを送信する機能(サービス)等を有する。サービス制御装置は、例えば、このようなサービスを実行するサービス実行装置、あるいは、サービスを提供するサービス提供装置である。Universal Plug and Play(UPnP)は、サービスの広告、サービスの提供、サービスの通知等を行う技術である。本実施形態におけるUPnPは一例であり、これに限らず、Web Service、Web Services for Devices(WSD)、その他のサービスプロトコルで実現してもよい。また、UPnP、Web Service、WSD、他のサービスプロトコルの複合で実現してもよい。
図1には、サービス制御装置102がLAN101Aに1台接続されているが、1台に限定されず、複数台接続されていてもよい。また、図1では、サービス制御装置102が1つのLAN101Aに接続しているが、1つに限定されず、複数のLAN、WAN、アドホックネットワーク、論理ネットワーク、ピーツーピーネットワークに接続してもよい。
Although one
本実施形態のサービス制御装置(サービス公開抑制装置)102について、図2を参照して説明する。サービス制御装置は、PC(パーソナルコンピュータ)などのコンピュータシステム以外に、ワークステーション、ノートブックPC、パームトップPCによっても実現可能である。又、サービス制御装置102は、コンピュータを内蔵したテレビ等の各種家電製品、通信機能を有するゲーム機、携帯電話、PHS、等を含む他のサービス制御装置と通信するための通信機能を有する端末によっても実現可能である。サービス制御装置102は、これらの組合せによっても実施可能である。
The service control apparatus (service disclosure suppression apparatus) 102 of this embodiment will be described with reference to FIG. In addition to a computer system such as a PC (personal computer), the service control device can also be realized by a workstation, a notebook PC, or a palmtop PC. The
201は、コンピュータシステムの制御をつかさどる中央演算装置(以下CPUと記す)である。
202は、ランダムアクセスメモリ(以下RAMと記す)であり、CPU201の主メモリとして、及び実行プログラムの領域や該プログラムの実行エリアならびにデータエリアとして機能する。
203は、CPU201の動作処理手順を記録しているリードオンリーメモリー(以下ROMと記す)である。ROM203には、コンピュータシステムの機器制御を行うシステムプログラムである基本ソフト(OS)を記録したプログラムROMとシステムを稼動するために必要な情報などが記録されたデータROMがある。ROM203の代わりに後述のHDD209を用いる場合もある。
204は、ネットワークインターフェース(以下NETIFと記す)であり、ネットワークを介してコンピュータシステム間のデータ転送を行うための制御や接続状況の診断を行う。NETIF204は、ネットワーク(LAN101A)を接続する。
205は、ビデオRAM(以下VRAMと記す)であり、コンピュータシステムの稼動状態を示す後述するCRT206の画面に表示される画像を展開し、その表示の制御を行う。
206は、表示装置であって、例えば、ディスプレイである。以下CRTと記す。
207は、後述する外部入力装置208からの入力信号を制御するコントローラである。
208は、コンピュータシステムの利用者がコンピュータシステムに対して行う操作を受け付けるための外部入力装置であり、例えば、キーボードなどである。
A
Reference numeral 208 denotes an external input device for accepting operations performed by the computer system user on the computer system, such as a keyboard.
209は、記憶装置を示し、例えば、ハードディスクなどである。アプリケーションプログラムや、画像情報などのデータ保存用に用いられる。
210は、外部入出力装置であって、CD−ROMドライブなどを入出力するものであり、上述したアプリケーションプログラムの媒体からの読み出しなどに用いられる。以下、FDDと記す。
An external input /
なお、HDD209に格納するアプリケーションプログラムやデータをFDD210に格納して使用することも可能である。 Note that application programs and data stored in the HDD 209 may be stored in the FDD 210 and used.
200は、上述した各ユニット間の接続するための入出力バス(アドレスバス、データバス、及び制御バス)である。
本実施形態のサービス制御装置(サービス公開抑制装置)102におけるモジュールの構成について、図3を参照して説明する。 The module configuration of the service control apparatus (service disclosure suppression apparatus) 102 according to this embodiment will be described with reference to FIG.
301は、情報保持部302に対するネットワーク情報の読み書き処理、ネットワーク判断部303に対するネットワークの判断の制御処理、UPnP処理部304に対するUPnP処理の制御処理、ネットワークの登録および削除を行うサービス制御部である。
A
302は、ネットワーク情報およびネットワークの制御レベルを保持(記憶)する情報保持部である。
An
303は、現在接続しているネットワークが登録ネットワークであるかどうかの判断を行うネットワーク判断部である。
A
304は、SSDP処理部305およびSOAP処理部306およびGENA処理部307の制御を行うUPnP処理部である。UPnP処理部304は、ネットワーク(LAN101A)を接続する。
A UPnP
305は、SSDP(Simple Service Discovery Protocol)の処理を行うSSDP処理部である。SSDP処理部305は、サービス制御装置102の存在(又は、サービス制御装置102が提供するサービス)をネットワーク(LAN101A)に通知する。サービス制御装置102が提供するサービスは、画像の撮影、記憶された画像データの公開等である。本実施形態では、SSDPを利用するが、これに限らず、WS−Discovery(Web Services Dynamic Discovery)等で実現してもよい。また、上記の複合で実現してもよい。
Reference numeral 305 denotes an SSDP processing unit that performs SSDP (Simple Service Discovery Protocol) processing. The SSDP processing unit 305 notifies the network (
306は、SOAP(Simple Object Access Protocol)の処理を行うSOAP処理部である。SOAP処理部306は、ネットワーク(LAN101A)からの、サービス制御装置102のサービスの実行要求を受け付ける。本実施形態では、SOAPを利用するが、これに限らず、WS−Transfer(Web Services Transfer)、WS−Enumeration(Web Services Enumeration)等で実現してもよい。また、上記の複合で実現してもよい。
307は、GENA(General Event Notification Architecture)の処理を行うGENA処理部である。GENA処理部307は、サービス制御装置102の状態を、ネットワーク(LAN101A)に通知する。本実施形態では、GENAを利用するが、これに限らず、WS−Eventing(Web Services Eventing)、WS−Notification(Web Services Notification)等で実現してもよい。また、上記の複合で実現してもよい。
図3において、情報保持部302は、図2のRAM202、又は、HDD209、FDD210に対応する。図3のサービス制御部301、ネットワーク判断部303は、CPU201により実現される。又、UPnP処理部304、及び、SSDP処理部305、SOAP処理部306、GENA処理部307は、CPU201(及びNETIF204、RAM202)により実現される。
3, the
又、サービス制御部301は、SSDP処理部305による、(UPnPデバイスとしての)サービスの公開を抑制する。更に、サービス制御部301は、SOAP処理部306による、ネットワーク(LAN101A)からの、サービス制御装置102のサービス実行要求の受け付けを抑制する(ネットワークを介して要求されたサービスの実行を抑制する)。サービス制御部301は、接続されたネットワークが登録されたネットワークでない場合、SSDP処理部305によるサービスの通知を抑制する。
In addition, the
図6に情報保持部302が保持する情報の一例を示す。情報保持部302は、登録ネットワークのルーターのMAC(Media Access Control)アドレスと登録ネットワークの制御レベルの対を持つ。登録ネットワークであるか否かは、接続されたネットワークのルーターのMACアドレスと登録されたルーターのMACアドレスの比較により判断を行う。ルーターのMACアドレスが一致した場合、登録ネットワークであると判断する。例えば、接続しているネットワークのルーターのMACアドレスが、11:22:33:44:55:66である場合、図6の情報に存在するので、登録ネットワークであると判断する。この登録ネットワークの制御レベルは1であるとする。
FIG. 6 shows an example of information held by the
登録ネットワークのルーターのMAC(Media Access Control)アドレスは、ネットワーク情報の一例である。すなわち、本実施形態では、ルーターのMACアドレスの比較により判断を行うが、これに限らず、IPv6におけるルーター広告、Wireless LANにおけるSSID(Service Set ID)等を利用して判断してもよい。 The MAC (Media Access Control) address of the router of the registered network is an example of network information. That is, in this embodiment, the determination is made by comparing the MAC addresses of the routers. However, the determination is not limited to this, and the determination may be made using router advertisement in IPv6, SSID (Service Set ID) in Wireless LAN, or the like.
また、本実施形態では、制御レベルは、数字を利用しているが、これに限らず、XML(Extensible Markup Languege)などの記述言語による、SSDPおよびSOAPおよびGENAの細かなサービス制御を記述してもよい。 In this embodiment, numbers are used as the control level. However, the control level is not limited to this, and detailed service control of SSDP, SOAP, and GENA by a description language such as XML (Extensible Markup Language) is described. Also good.
XMLによる制御レベルの記述の一例を図7に示す。図7の意味を簡単に説明する。SSDPの要素は、SSDPの処理全体を許可するという意味である。SOAPの要素は、SOAPのX_getStateを許可し、SOAPのX_setCommandを不許可とするという意味である。GENAの要素は、GENAの全体の処理を不許可にするという意味である。このように処理部305、306、307毎の抑制を記述することもできる。
An example of the description of the control level in XML is shown in FIG. The meaning of FIG. 7 will be briefly described. The SSDP element means that the entire SSDP process is permitted. The SOAP element means that the SOAP X_getState is permitted and the SOAP X_setCommand is not permitted. The element of GENA means that the entire processing of GENA is not permitted. In this way, the suppression for each of the
サービス制御装置102が、ネットワークの判断を行い、SSDPおよびSOAPおよびGENAのサービスの制御を行う例を説明する。
An example will be described in which the
サービス制御装置102が、ネットワークに接続されると、接続されているネットワークが登録ネットワークであるかどうかの判断を行う。本実施形態では、サービス制御装置102が、接続されているネットワークのルーターのMACアドレスを取得し、現在のネットワークが登録ネットワークのルーターのMACアドレス(図6)と一致するか否かにより判断する。
When the
現在のネットワークが登録外ネットワークである場合、ネットワーク制御装置は、ネットワークの登録を行うか否かの判断を行う。 If the current network is an unregistered network, the network control device determines whether to register the network.
ネットワークを登録しない場合、ネットワーク制御装置は、SSDPおよびSOAPおよびGENAのサービスの禁止を行う。 When the network is not registered, the network control device prohibits SSDP, SOAP, and GENA services.
サービス制御装置102が、ネットワークを登録する場合、ルーターのMACアドレスの登録を行い、制御レベルの決定を行った後、登録ネットワークである場合の処理を行う。
When the
現在のネットワークが登録ネットワークである場合、制御レベルによる判断を行う。制御レベルに応じて、全て許可、乃至、SSDPおよびSOAPおよびGENAのサービスの抑制を行う。例えば、本実施形態において、ネットワーク制御装置は、制御レベルが1の場合、SSDPによるサービスの公開、SOAPによるサービスの提供、GENAによるサービスの登録および通知といった、全ての処理の実行を許可する。また、ネットワーク制御装置は、制御レベルが3の場合、SSDPによるサービスの公開といった処理の実行は抑制し、SOAPによるサービスの提供、および、GENAによるサービスの登録および通知といった処理は許可する。 If the current network is a registered network, a determination is made based on the control level. Depending on the control level, all permission or SSDP, SOAP, and GENA services are suppressed. For example, in the present embodiment, when the control level is 1, the network control device permits execution of all processes such as service disclosure by SSDP, service provision by SOAP, service registration and notification by GENA. Further, when the control level is 3, the network control apparatus suppresses execution of processing such as service disclosure by SSDP, and permits processing such as provision of service by SOAP and registration and notification of service by GENA .
なお、SSDPによるサービスの公開とは、機器が自発的にサービスの存在を広告する機能である。 Note that the service disclosure by SSDP is a function in which a device voluntarily advertises the existence of a service.
SOAPによるサービスの提供とは、機器に対するメッセージを利用したリクエストと、そのレスポンスによりサービスを提供する機能である。 The provision of a service using SOAP is a function that provides a service using a request using a message to a device and a response to the request.
GENAによるサービスの登録および通知とは、予め機器内の情報が変化した場合知らせるように登録を行った別の機器に対して、機器内の状態が変化した場合に、通知する機能である。 Service registration and notification by GENA is a function for notifying another device that has been registered in advance to notify when a change in information in the device occurs when the state in the device changes.
本実施例では、SSDP、SOAP、GENAにより実施しているが、サービスの公開、サービスの提供、サービスの登録および通知は、これに限るものではない。 In this embodiment, SSDP, SOAP, although carried out by GENA, public services, the provision of services, the service registration and notification is not limited thereto.
本実施形態のサービス制御装置102がネットワークへ接続した時のシーケンスについて、図4のフローチャートを参照して説明する。図4は、本実施形態のサービス公開抑制プログラムの要部を表わす。
A sequence when the
ステップS401において、ネットワーク判断部303が、サービス制御部301から渡された情報保持部302のルーターのMACアドレスを利用して、接続されているネットワークが登録ネットワークであるか、の判定を行う(判断手順)。情報保持部302は、ネットワーク情報を記憶する。そして、ネットワーク判断部303は、接続されたネットワークのネットワーク情報と情報保持部302に記憶されたネットワーク情報に応じて、接続されたネットワークが登録されたネットワークでないか判断する。ステップS401において、ネットワーク判断部303が登録ネットワークであると判定した場合、ステップS407に進む。ステップS401において、ネットワーク判断部303が登録外ネットワークであると判定した場合、ステップS402に進む。
In step S401, the
ステップS402において、サービス制御部301が、接続されているネットワークを登録ネットワークとして登録するかの判断を行う。この判断は、接続されているネットワークを登録ネットワークとして登録するかの、外部入力装置208からの入力により(又は、アプリケーションにより)、判断できる。ステップS402において、サービス制御部301が、接続されているネットワークを、登録ネットワークとして登録する場合、ステップS406に進む。ステップS402において、サービス制御部301が、接続されているネットワークを、登録ネットワークとして登録しない場合、ステップS403に進む。
In step S402, the
ステップS403において、サービス制御部301が、UPnP処理部304にSSDP処理の禁止命令を発行する。UPnP処理部304は、SSDP処理部305にSSDP処理の禁止命令を発行する。SSDP処理部305は、接続されているネットワークに対するSSDPの処理を禁止し、ステップS404に進む。このように、接続されたネットワークが登録されたネットワークでない場合、SSDP処理部305によるサービスの公開(通知)を抑制する(抑制手順)。
In step S403, the
ステップS404において、サービス制御部301が、UPnP処理部304にSOAP処理の禁止命令を発行する。UPnP処理部304は、SOAP処理部306にSOAP処理の禁止命令を発行する。SOAP処理部306は、接続されているネットワークに対するSOAPの処理を禁止し、ステップS405に進む。このように、接続されたネットワークが登録されたネットワークでない場合、ネットワークを介して要求されたサービスの実行を抑制する(抑制手順)。
In step S404, the
ステップS405において、サービス制御部301が、UPnP処理部304にGENA処理の禁止命令を発行する。UPnP処理部304は、GENA処理部307にGENA処理の禁止命令を発行する。GENA処理部307は、接続されているネットワークに対するGENAの処理を禁止し(抑制手順)、処理を終了する。
In step S405, the
ステップS406において、サービス制御部301が、接続されているネットワークを、登録ネットワークとして登録する。その後、サービス制御部301が、情報保持部302にルーターのMACアドレスの記憶、及び、制御レベルの決定、情報保持部302に制御レベルの記憶を行い、ステップS407に進む。制御レベルは、外部入力装置208からの入力により(又は、アプリケーションにより)、決定できる。例えば、外部入力装置208から、制御レベルが、1であること等を入力すればよい。
In step S406, the
ステップS407において、サービス制御部301が、情報保持部302に保持された情報(図6)を元に、登録ネットワークの制御レベルの判定を行う。登録ネットワークの制御レベルが、全て許可の場合(本実施形態では、制御レベルが1の場合、全て許可である)、ステップS408に進む。登録ネットワークの制御レベルが、段階的に許可の場合(本実施形態では、制御レベルが3または5の場合、段階的許可である)、ステップS411に進む。
In step S407, the
ステップS408において、サービス制御部301が、UPnP処理部304にSSDP処理の開始命令を発行する。UPnP処理部304は、SSDP処理部305にSSDP処理の開始命令を発行する。SSDP処理部305は、接続されているネットワークに対するSSDPの処理を開始し、ステップS409に進む。
In step S408, the
ステップS409において、サービス制御部301が、UPnP処理部304にSOAP処理の開始命令を発行する。UPnP処理部304は、SOAP処理部306にSOAP処理の開始命令を発行する。SOAP処理部306は、接続されているネットワークに対するSOAPの処理を開始し、ステップS410に進む。
In step S409, the
ステップS410において、サービス制御部301が、UPnP処理部304にGENA処理の開始命令を発行する。UPnP処理部304は、GENA処理部307にGENA処理の開始命令を発行する。GENA処理部307は、接続されているネットワークに対するGENAの処理を開始し、処理を終了する。このように、接続されたネットワークが登録されたネットワークである場合、サービスを開始する。
In step S410, the
又、ステップS411において、サービス制御部301が、登録ネットワークの制御レベルに応じて、UPnP処理部304にSSDP処理の抑制を含んだ開始命令を発行する。UPnP処理部304は、SSDP処理部305にSSDP処理の抑制を含んだ開始命令を発行する。SSDP処理部305は、接続されているネットワークに対するSSDPの処理を抑制し、ステップS412に進む。このように、接続されたネットワークに対して登録された制御レベルに応じて、SSDP処理部305によるサービスの公開(通知)を抑制する(抑制手順)。
Also, in step S411, the
ステップS412において、サービス制御部301が、登録ネットワークの制御レベルに応じて、UPnP処理部304にSOAP処理の抑制を含んだ開始命令を発行する。UPnP処理部304は、SOAP処理部306にSOAP処理の抑制を含んだ開始命令を発行する。SOAP処理部306は、接続されているネットワークに対するSOAPの処理を抑制し、ステップS413に進む。このように、接続されたネットワークに対して登録された制御レベルに応じて、ネットワークを介して要求されたサービスの実行を抑制する(抑制手順)。
In step S412, the
ステップS413において、サービス制御部301が、登録ネットワークの制御レベルに応じて、UPnP処理部304にGENA処理の抑制を含んだ開始命令を発行する。UPnP処理部304は、GENA処理部307にGENA処理の抑制を含んだ開始命令を発行する。GENA処理部307は、接続されているネットワークに対するGENAの処理を抑制し(抑制手順)、処理を終了する。
In step S413, the
本実施形態のサービス制御装置が登録ネットワークの登録を解除する時のシーケンスについて、図5のフローチャートを参照して説明する。 A sequence when the service control apparatus of this embodiment cancels registration of the registered network will be described with reference to the flowchart of FIG.
ステップS501において、サービス制御部301が、情報保持部302に登録ネットワークが記憶されているかどうかの判定を行う。登録ネットワークが記憶されている場合、ステップS502に進む。登録ネットワークが記憶されていない場合、処理を終了する。
In step S <b> 501, the
ステップS502において、サービス制御部301が、登録を解除する登録ネットワークを指定し、ステップS503に進む。登録を解除する登録ネットワークの指定方法は、外部入力装置208によりユーザーが(又は、アプリケーションにより)、情報保持部302に登録されているルーターのMACアドレスを指定することでも実現できる。
In step S502, the
ステップS503において、サービス制御部301は、指定された登録ネットワークの登録を解除し、情報保持部302に保存されている登録ネットワークの情報を削除し、処理を終了する。このように、情報保持部302に登録ネットワークが記憶されていた場合、登録ネットワークの記憶を削除する(登録ネットワークに対応した制御レベルの記憶を削除する)。
In step S503, the
本実施形態により、専門的知識のないユーザーは、UPnP機器を安全にネットワークに接続することができる。 According to the present embodiment, a user who has no specialized knowledge can safely connect a UPnP device to a network.
例えば、ホットスポットのような公共のネットワークを登録外ネットワークとする場合、SSDP処理の禁止を行うことで、UPnP機器の存在の広告を抑制することができる。これにより、悪意のある第三者に発見されることを抑制できる。 For example, when a public network such as a hot spot is used as an unregistered network, the advertisement of the presence of a UPnP device can be suppressed by prohibiting SSDP processing. Thereby, it can suppress that it is discovered by the malicious third party.
次に、SOAP処理の禁止を行うことで、UPnP機器の外部からの操作を抑制することができる。これにより、悪意のある第三者からの操作を抑制できる。 Next, by prohibiting the SOAP processing, it is possible to suppress operations from outside the UPnP device. Thereby, operation from a malicious third party can be suppressed.
更に、GENA処理の禁止を行うことで、UPnP機器の外部への通知を抑制することができる。これにより、悪意のある第三者への状態の通知を抑制できる。 Furthermore, by prohibiting the GENA process, notification to the outside of the UPnP device can be suppressed. Thereby, the notification of the state to a malicious third party can be suppressed.
また、本実施形態をユーザーインターフェースの貧弱な機器(例えば、デジタルカメラ、プリンタ)に適用することで、ユーザーは、ネットワーク毎の設定を低減することができ、ユーザーは簡単に利用することができる。 Further, by applying the present embodiment to a device with a poor user interface (for example, a digital camera or a printer), the user can reduce the setting for each network, and the user can easily use it.
<実施形態2>
以下、実施形態2について、図面を参照して詳細に説明する。
<Embodiment 2>
Hereinafter, Embodiment 2 will be described in detail with reference to the drawings.
本実施形態のネットワーク構成について、図8を参照して説明する。 The network configuration of this embodiment will be described with reference to FIG.
図8において、801は、LANである。801におけるLANは、WAN、アドホックネットワークで実現してもよい。また、801におけるLANは一例であり、他の通信ネットワークでも良い。
In FIG. 8,
802は、801とは異なるLANである。802におけるLANは、WAN、アドホックネットワークで実現してもよい。また、802におけるLANは一例であり、他の通信ネットワークでも良い。
A
図8では、サービス制御装置102が2つのLANに接続しているが、2つに限定されるものではなく、2つ以上のLANに接続してもよい。
In FIG. 8, the
サービス制御装置102は、複数のLANに同時接続することができる。サービス制御装置102は、複数のLANに対して、独立に図4のフローチャートのシーケンスを実行する。
The
例えば、LAN801が登録ネットワークで制御レベルが1であり、LAN802が登録ネットワークで制御レベルが3である形態を説明する。サービス制御装置102は、制御レベルが1であるLAN801に対するSSDPによるサービスの公開、SOAPによるサービスの提供、GENAによるサービスの登録および通知といった処理の実行を許可する。一方、サービス制御装置102は、制御レベルが3であるLAN802に対するSSDPによるサービス公開といった処理を抑制し、SOAPによるサービスの提供、および、GENAによるサービスの登録および通知といった処理を許可する。
For example, a mode in which the
<実施形態3>
以下、実施形態3について、実施形態2との差違を中心に説明する。
<
Hereinafter, the third embodiment will be described focusing on differences from the second embodiment.
本実施形態において、サービス制御装置102は、物理ネットワークと論理ネットワーク901、901Aの両方に同時に接続を行う。本実施形態における物理ネットワークとは、物理的に接続されているLAN101Aである。本実施形態における論理ネットワークとは、例えば、レイヤ2 Virtual Private Network(VPN)等を用いて論理的に接続されたLANである。
In the present embodiment, the
図9において、論理ネットワーク901、901A、Bは、サービス制御装置102、102A、B間で接続が行われている。1つ、乃至、複数の論理ネットワーク901、901A、B接続によって、1つのLANが構成される。本実施形態では、メッシュ型の接続形態で説明を行う。論理ネットワークの物理ネットワーク上の接続形態は、メッシュ型の接続形態によらず、ピーツーピー型、サーバークライアント型といった他の接続形態を利用することもでき、限定されるものではない。
In FIG. 9,
サービス制御装置102(102A、B)は、機能的に、物理ネットワークに接続するネットワークインターフェースと、論理ネットワーク901、901A(901B)に接続する仮想ネットワークインターフェースを持つ。サービス制御装置102は、ネットワークインターフェースと仮想ネットワークインターフェースの使い分け、それらに関連付けられたアドレスの使い分けによって、物理ネットワークと論理ネットワークを利用しているかの判断を行う。本実施形態では、図10と図12を用いて説明を行う。
The service control apparatus 102 (102A, B) functionally has a network interface connected to the physical network and a virtual network interface connected to the
図12にある192.168.1.1のIPアドレスを持つサービス制御装置102が、物理ネットワークを利用する場合、ネットワークインターフェース204を通じて、物理ネットワークでルーティング可能な1000の形式のフレーム(図10参照)を送信する。1000の形式のフレームにおける宛先IPアドレスは、UPnPでの接続の場合、192.168.1.0/24ネットワーク上のアドレスとなり、送信元IPアドレスは192.168.1.1となる。
When the
サービス制御装置102が、10.0.0.0/24の論理ネットワーク(例えば、901A)を利用する場合、仮想ネットワークインターフェースを通じて、論理ネットワークでルーティング可能な1001の形式のフレームを送信する。1001の形式のフレームにおける宛先IPアドレスは、10.0.0.0/24ネットワーク上のアドレスである10.0.0.2となり、送信元IPアドレスは10.0.0.1となる。
When the
仮想ネットワークインターフェースを通じて送信されるフレーム1001は、サービス制御装置102内で、暗号化され、物理ネットワークでルーティング可能な、VPNヘッダ、UDPヘッダ、IPヘッダ、Etherヘッダを付与される。さらに、フレーム1001は、カプセル化され、1002の形式のフレームとなる。1002の形式のフレームにおける宛先IPアドレスは、61.2.2.1となり、送信元IPアドレスは192.168.1.1となる。
The
その後、サービス制御装置102は、1002の形式のフレームをネットワークインターフェース204から送信する。1002の形式のフレームは物理ネットワークでルーティング可能なフレームであるので、LAN101A、インターネット100を経由して、LAN101Bにあるサービス制御装置102Aに配送される。1002の形式のフレームにおけるカプセル化のための外部ヘッダ部分は、中間経路でルーターなどによって、ネットワークに適合した形に書き換えられ、LAN101Bにあるサービス制御装置102Aに配送される。例えば、61.1.1.1のIPアドレスを持つゲートウェイを通る時、NATによって、送信元IPアドレスである192.168.1.1が61.1.1.1に書き換えられる。その後、61.2.2.1のIPアドレスを持つゲートウェイを通る時、NATによって、宛先IPアドレスである61.2.2.1が192.168.2.1に書き換えられる。
Thereafter, the
サービス制御装置102Aは、ネットワークインターフェース204を通じて、1002の形式のフレームを受信する。サービス制御装置102Aは、1002の形式のフレームに含まれる、物理ネットワークでルーティング可能な、UDPヘッダ、IPヘッダ、Etherヘッダの処理を行う。1002の形式のフレームにおける宛先IPアドレスは、192.168.2.1となり、送信元IPアドレスは61.1.1.1となる。
The
サービス制御装置102Aは、データ領域の先頭にVPNヘッダがあることを判別し、VPNヘッダに応じた、カプセル解放、および、復号化の処理を行う。カプセル解放、および、復号化が行われると、1003の形式のフレームとなる。サービス制御装置102Aは、この1003の形式のフレームを仮想ネットワークインターフェースに渡す。その後、サービス制御装置102Aは、仮想ネットワークインターフェースから1003の形式のフレームを受信する。1003の形式のフレームにおける宛先IPアドレスは、10.0.0.2となり、送信元IPアドレスは10.0.0.1となる。
The
これにより、サービス制御装置102、102A間では、仮想ネットワークインターフェースを利用した論理ネットワーク空間での通信を行うことができる。
Accordingly, communication in the logical network space using the virtual network interface can be performed between the
本実施形態におけるカプセル化の方法は限定するものではなく、例えば、トランスポート層のプロトコルにTCP、ネットワーク層のプロトコルにIPv6などを利用してもよい。また、本実施形態における暗号化の方法は限定するものではなく、例えば、Advanced Encryption Standard(AES)、Data Encryption Standard(DES)、Triple DESなどを利用してもよい。ネットワーク層のプロトコルと合わせて、IPsecなど、トランスポート層のプロトコルと合わせて、Secure Socket Layer(SSL)などを利用してもよい。 The encapsulation method in the present embodiment is not limited. For example, TCP may be used as the transport layer protocol and IPv6 may be used as the network layer protocol. Also, the encryption method in the present embodiment is not limited, and for example, Advanced Encryption Standard (AES), Data Encryption Standard (DES), Triple DES, or the like may be used. In combination with the protocol of the network layer, Secure Socket Layer (SSL) or the like may be used in combination with the protocol of the transport layer such as IPsec.
図11にインターフェース名とネットワークの情報をまとめた表を示す。物理ネットワークに対応するネットワークインターフェースがeth0であり、IPアドレスは192.168.1.1、ネットワークマスクは255.255.255.0である。一つ目の論理ネットワーク(論理ネットワーク空間10.0.0.0/24)に対応するインターフェースはtap0であり、アドレスは10.0.0.1、ネットワークマスクは255.255.255.0である。二つ目の論理ネットワーク(論理ネットワーク空間10.0.1.0/24)に対応するインターフェースはtap1であり、アドレスは10.0.1.1、ネットワークマスクは255.255.255.0である。 FIG. 11 shows a table summarizing interface names and network information. The network interface corresponding to the physical network is eth0, the IP address is 192.168.1.1, and the network mask is 255.255.255.0. The interface corresponding to the first logical network (logical network space 10.0.0.0/24) is tap0, the address is 10.0.0.1, and the network mask is 255.255.255.0. is there. The interface corresponding to the second logical network (logical network space 10.0.1.0/24) is tap1, the address is 10.0.1.1, and the network mask is 255.255.255.0. is there.
本実施形態において、物理ネットワークが登録ネットワークで制御レベルが1であり、論理ネットワークが登録ネットワークで制御レベルが3である場合の例を説明する。 In this embodiment, an example in which the physical network is a registered network and the control level is 1 and the logical network is a registered network and the control level is 3 will be described.
サービス制御装置102が、物理ネットワークに対して、SSDPによるサービスの公開、SOAPによるサービスの提供、GENAによるサービスの登録および通知の処理を行う場合、ネットワークインターフェースeth0を利用する。そして、IPアドレス192.168.1.1を用いて通信を行う。
The network interface eth0 is used when the
すなわち、192.168.1.0/24のアドレス空間の物理ネットワークに、SSDPによるサービスの公開を行う。また、192.168.1.0/24のアドレス空間に属するアドレスを有する機器からのリクエストに対して、SOAPによるサービスの提供を行う。さらに、機器内の状態が変化した場合、192.168.1.0/24のアドレス空間に属するアドレスを有する、予め登録された機器に、GENAによるサービスの通知を行う。 That is, the service is disclosed by SSDP to the physical network in the address space of 192.168.1.0/24. Also, a service is provided by SOAP for a request from a device having an address belonging to the address space of 192.168.1.0/24. Further, when the state in the device changes, the service is notified by GENA to a previously registered device having an address belonging to the address space of 192.168.1.0/24.
また、サービス制御装置102は、論理ネットワーク空間10.0.0.0/24の論理ネットワークに対して、SSDPによるサービス公開といった処理を抑制する。すなわち、10.0.0.0/24のアドレス空間の論理ネットワークには、SSDPによるサービスの公開を抑制する。さらに、サービス制御装置102は、SOAPによるサービスの提供、および、GENAによるサービスの登録および通知といった処理を許可する。この場合、ネットワークインターフェースtap0を利用し、アドレス10.0.0.1を用いて通信を行う。
Further, the
SOAPによるサービスの提供、および、GENAによるサービスの登録および通知といった処理を抑制する場合には、10.0.0.0/24のアドレス空間に属するアドレスを有する機器からのリクエストに対して、SOAPによるサービスの提供を抑制する。さらに、機器内の状態が変化した場合、10.0.0.0/24のアドレス空間に属するアドレスを有する、予め登録された機器には、GENAによるサービスの通知を抑制する。 In the case of suppressing processing such as provision of a service by SOAP and registration and notification of a service by GENA, a request from a device having an address belonging to the address space of 10.0.0.0/24 Suppress the provision of services by Furthermore, when the state in the device changes, notification of service by GENA is suppressed for a pre-registered device having an address belonging to the 10.0.0.0/24 address space.
サービス制御装置102が、複数の物理ネットワークに接続する場合、複数のネットワークインターフェースの使い分けによって、どの物理ネットワークを利用しているかの判断を行う。また、サービス制御装置102が、複数の論理ネットワークに接続する場合、複数の仮想ネットワークインターフェースの使い分けによって、どの論理ネットワークを利用しているかの判断を行う。例えば、図11の場合、サービス制御装置102は、論理ネットワーク空間10.0.0.0/24に対応するtap0と、論理ネットワーク空間10.0.1.0/24に対応するtap1の仮想ネットワークインターフェースを使い分ける。本実施形態は、サービス制御装置の物理ネットワークへの接続数、論理ネットワークへの接続数は制限されない。
When the
以上のように、サービス制御装置(サービス公開抑制装置)102は、ネットワークを接続するネットワークインターフェース204を有する。また、サービス制御装置102は、接続されたネットワークのアドレス空間毎に、サービスの公開を抑制するCPU201を有する。
As described above, the service control apparatus (service disclosure suppression apparatus) 102 includes the
また、サービス制御装置102において、ネットワーク判断部303が、接続されたネットワークのアドレス空間を判断し、接続されたネットワークのアドレス空間毎に、サービス制御部301が、サービスの公開を抑制する。
In the
以後、本実施形態は、実施形態2と同様の処理を行う。 Thereafter, the present embodiment performs the same processing as in the second embodiment.
<実施形態4>
本発明の目的は前述した実施例の機能を実現するソフトウエアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUまたはMPU)が記録媒体に格納されたプログラムコードを読み出し実行することによっても、達成される。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することとなり、そのプログラムコードを記憶した記憶媒体は本発明を構成する。
<Embodiment 4>
An object of the present invention is to supply a recording medium recording software program codes for realizing the functions of the above-described embodiments to a system or apparatus, and store the computer (or CPU or MPU) of the system or apparatus in the recording medium. This is also achieved by reading and executing the programmed program code. In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiment, and the storage medium storing the program code constitutes the present invention.
プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。 As a storage medium for supplying the program code, for example, a flexible disk, a hard disk, an optical disk, a magneto-optical disk, a CD-ROM, a CD-R, a magnetic tape, a nonvolatile memory card, a ROM, a DVD, or the like is used. it can.
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施例の機能が実現される場合には、限られない。すなわち、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOperating System(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施例の機能が実現される場合も含まれる。 Further, the present invention is not limited to the case where the functions of the above-described embodiments are realized by executing the program code read by the computer. That is, an operating system (OS) running on a computer performs part or all of actual processing based on an instruction of the program code, and the functions of the above-described embodiments may be realized by the processing. included.
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書きこまれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。 Furthermore, after the program code read from the storage medium is written to the memory provided in the function expansion board inserted into the computer or the function expansion unit connected to the computer, the function is based on the instruction of the program code. This includes a case where a CPU or the like provided in an expansion board or a function expansion unit performs part or all of the actual processing, and the functions of the above-described embodiments are realized by the processing.
101A、B LAN(ネットワーク)
102 サービス制御装置
301 サービス制御部
302 情報保持部
303 ネットワーク判断部
304 UPnP処理部
305 SSDP処理部
306 SOAP処理部
307 GENA処理部
101A, B LAN (network)
DESCRIPTION OF
Claims (6)
サービスの存在をネットワークに広告する広告手段と、
ネットワーク情報及び制御レベルを記憶する記憶手段と、
接続されたネットワークのネットワーク情報と前記記憶手段に記憶されたネットワーク情報に応じて、接続されたネットワークが登録されたネットワークでないか判断し、接続されたネットワークが登録されたネットワークでないと判断した場合、前記広告手段によるサービスの存在の広告、及び、ネットワークを介して要求されたサービスの実行を抑制する抑制手段を有し、
前記抑制手段は、接続されたネットワークが登録されたネットワークであると判断した場合、前記記憶手段に記憶された制御レベルに応じて、前記広告手段によるサービスの存在の広告の許可又は抑制、及び、ネットワークを介して要求されたサービスの実行の許可又は抑制を行うことを特徴とするサービス公開抑制装置。 A connection means for connecting to the network;
Advertising means to advertise the existence of the service to the network;
Storage means for storing network information and control levels;
Depending on the connected network information and network information stored in the storage means of the network, if the connected network is determined or not a network is registered, connected network is determined not to be the network that is registered, the existence of a service by advertising means advertising, and, have a suppression means for suppressing the execution of the requested service via a network,
When the suppression means determines that the connected network is a registered network, the advertisement means permits or suppresses the advertisement of the presence of the service according to the control level stored in the storage means, and A service disclosure restraining apparatus for permitting or restraining execution of a service requested via a network .
サービスの存在をネットワークに広告する広告手段と、
ネットワークのアドレス空間毎の制御レベルを記憶する記憶手段と、
接続された複数のネットワークの夫々に対し、夫々のネットワークのアドレス空間毎に前記記憶手段に記憶された制御レベルに応じて、前記広告手段によるサービスの存在の広告の許可又は抑制、及び、ネットワークを介して要求されたサービスの実行の許可又は抑制を行う抑制手段を有することを特徴とするサービス公開抑制装置。 Connection means for connecting to multiple networks;
Advertising means to advertise the existence of the service to the network;
Storage means for storing a control level for each address space of the network;
For each of a plurality of connected networks , according to the control level stored in the storage unit for each address space of each network , permission or suppression of advertisement of the presence of a service by the advertising unit , and a network A service disclosure suppression apparatus comprising suppression means for permitting or suppressing execution of a service requested via the service .
判断手段が、接続されたネットワークのネットワーク情報と前記記憶したネットワーク情報に応じて、接続されたネットワークが登録されたネットワークであるか判断し、
接続されたネットワークが登録されたネットワークでないと前記判断手段が判断した場合、抑制手段が、サービスの存在をネットワークに広告する広告手段による広告、及び、ネットワークを介して要求されたサービスの実行を抑制し、
接続されたネットワークが登録されたネットワークであると前記判断手段が判断した場合、前記抑制手段が、前記記憶した制御レベルに応じて、前記広告手段によるサービスの存在の広告の許可又は抑制、及び、ネットワークを介して要求されたサービスの実行の許可又は抑制を行うことを特徴とするサービス公開抑制方法。 A service disclosure suppression method by a service disclosure suppression device that stores network information and control level,
The determining means determines whether the connected network is a registered network according to the network information of the connected network and the stored network information ,
When the determination unit determines that the connected network is not a registered network, the suppression unit suppresses the advertisement by the advertising unit that advertises the existence of the service to the network and the execution of the service requested through the network. And
When the determination unit determines that the connected network is a registered network, the suppression unit permits or suppresses the advertisement of the presence of the service by the advertising unit according to the stored control level; and A service disclosure suppression method characterized by permitting or suppressing execution of a service requested via a network .
判断手段が、接続された複数のネットワークの夫々のアドレス空間を判断し、
接続された複数のネットワークの夫々に対し、夫々のネットワークのアドレス空間毎に前記記憶した制御レベルに応じて、抑制手段が、サービスの存在をネットワークに広告する広告手段による広告の許可又は抑制、及び、ネットワークを介して要求されたサービスの実行の許可又は抑制を行うことを特徴とするサービス公開抑制方法。 A service disclosure suppression method by a service disclosure suppression apparatus that stores a control level for each address space of a network,
The determination means determines the address space of each of the connected networks,
For each of a plurality of connected networks , according to the stored control level for each address space of each network , the suppression means permits or suppresses advertisement by the advertising means that advertises the existence of the service to the network , and A service disclosure suppression method characterized by permitting or suppressing execution of a service requested via a network .
記憶手段に記憶されたネットワーク情報及び制御レベルを取得する取得手順と、
接続されたネットワークのネットワーク情報と前記記憶されたネットワーク情報に応じて、接続されたネットワークが登録されたネットワークであるか判断する判断手順と、
接続されたネットワークが登録されたネットワークでないと前記判断手順で判断した場合、サービスの存在をネットワークに広告する広告手段による広告、及び、ネットワークを介して要求されたサービスの実行を抑制し、接続されたネットワークが登録されたネットワークであると前記判断手順で判断した場合、前記記憶された制御レベルに応じて、前記広告手段によるサービスの存在の広告の許可又は抑制、及び、ネットワークを介して要求されたサービスの実行の許可又は抑制を行う抑制手順を実行させることを特徴とするサービス公開抑制プログラム。 On the computer,
An acquisition procedure for acquiring the network information and control level stored in the storage means;
A determination procedure for determining whether the connected network is a registered network according to the network information of the connected network and the stored network information ;
If it is determined in the above determination procedure that the connected network is not a registered network, the advertisement by the advertising means for advertising the existence of the service to the network and the execution of the service requested via the network are suppressed and the connection is established. When the determination procedure determines that the network is a registered network, the advertisement means permits or suppresses the advertisement of the presence of the service according to the stored control level, and is requested via the network. A service disclosure restraining program that executes a restraining procedure for permitting or restraining execution of a service.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007140568A JP5230126B2 (en) | 2006-11-28 | 2007-05-28 | Service disclosure suppression apparatus, method, and program |
US11/942,617 US8312155B2 (en) | 2006-11-28 | 2007-11-19 | Service publication restriction apparatus, method, and computer-readable storage medium |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006320247 | 2006-11-28 | ||
JP2006320247 | 2006-11-28 | ||
JP2007140568A JP5230126B2 (en) | 2006-11-28 | 2007-05-28 | Service disclosure suppression apparatus, method, and program |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2008159024A JP2008159024A (en) | 2008-07-10 |
JP2008159024A5 JP2008159024A5 (en) | 2010-06-24 |
JP5230126B2 true JP5230126B2 (en) | 2013-07-10 |
Family
ID=39659827
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007140568A Active JP5230126B2 (en) | 2006-11-28 | 2007-05-28 | Service disclosure suppression apparatus, method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5230126B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4832574B2 (en) * | 2010-03-26 | 2011-12-07 | 株式会社野村総合研究所 | Usage management system and usage management method |
JP4832604B1 (en) * | 2011-03-28 | 2011-12-07 | 株式会社野村総合研究所 | Usage management system and usage management method |
US9350814B2 (en) * | 2012-02-21 | 2016-05-24 | Qualcomm Incorporated | Internet protocol connectivity over a service-oriented architecture bus |
US10104111B2 (en) * | 2016-02-17 | 2018-10-16 | Sony Corporation | Network security for internet of things |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002300191A (en) * | 2001-04-02 | 2002-10-11 | Nippon Telegr & Teleph Corp <Ntt> | Method for providing a plurality of service classes, its performance system, and its processing program and recording medium |
US20030063608A1 (en) * | 2001-10-03 | 2003-04-03 | Moonen Jan Renier | Multicast discovery protocol uses tunneling of unicast message |
JP3767561B2 (en) * | 2002-09-02 | 2006-04-19 | ソニー株式会社 | Device authentication device, device authentication method, information processing device, information processing method, and computer program |
JP2004343420A (en) * | 2003-05-15 | 2004-12-02 | Casio Comput Co Ltd | Network terminal equipment and its control method |
JP2005135002A (en) * | 2003-10-28 | 2005-05-26 | Canon Inc | Application distribution system and server |
JP4341517B2 (en) * | 2004-06-21 | 2009-10-07 | 日本電気株式会社 | Security policy management system, security policy management method and program |
JP4192137B2 (en) * | 2004-09-30 | 2008-12-03 | 株式会社東芝 | Service providing apparatus, service providing method, and program |
JP2006202210A (en) * | 2005-01-24 | 2006-08-03 | Toshiba Corp | Information processor and service disclosure method and program |
JP2007324921A (en) * | 2006-05-31 | 2007-12-13 | Toshiba Corp | Network connection device and providing service control program |
-
2007
- 2007-05-28 JP JP2007140568A patent/JP5230126B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2008159024A (en) | 2008-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7631181B2 (en) | Communication apparatus and method, and program for applying security policy | |
JP5318111B2 (en) | Various methods and apparatus for a central management station for automatically distributing configuration information to remote devices | |
US20100070623A1 (en) | Information processing apparatus, information processing system and computer readable medium | |
JPH1188431A (en) | Packet relay device, moving computer device, moving computer management device, packet relay method, packet transmission method and moving computer position registration method | |
JP2008052371A (en) | Network system accompanied by outbound authentication | |
US8312155B2 (en) | Service publication restriction apparatus, method, and computer-readable storage medium | |
WO2017107871A1 (en) | Access control method and network device | |
JP2006033206A (en) | Authentication system, hub, authentication method used for them and program thereof | |
JP5230126B2 (en) | Service disclosure suppression apparatus, method, and program | |
JP2005142702A (en) | Network access gateway, network access gateway control method, and program | |
JP5601067B2 (en) | Relay device | |
JP4909026B2 (en) | Receiving apparatus, method, and program | |
JP2007208887A (en) | Communication apparatus, communication method, and program | |
JP2005341084A (en) | Vpn system, remote terminal, and remote access communication method used for vpn system and remote terminal | |
WO2003101048A1 (en) | Information processing system | |
JP2006109152A (en) | Connection requesting device, response device, connection management device and communication system for performing communication on network | |
US8751625B2 (en) | Notification apparatus and notification method | |
JP2005150794A (en) | Computer apparatus and computer program | |
JP5131118B2 (en) | Communication system, management device, relay device, and program | |
JP5201982B2 (en) | Information processing system, method and program | |
US20090254679A1 (en) | Connection apparatus and method for limiting signal transfer | |
JP4948312B2 (en) | Notification device, method, and program | |
JP2006287856A (en) | Control apparatus and system | |
JP5413940B2 (en) | Thin client network, thin client, unauthorized connection prevention device, operation method thereof, and recording medium | |
JP2007074209A (en) | Authentication vlan system, authentication server, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100428 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100428 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20100630 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120523 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120605 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120723 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120918 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121119 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130219 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130319 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160329 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5230126 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |