KR101031168B1 - 정보 처리 장치 및 액세스 제어 처리 방법 - Google Patents

정보 처리 장치 및 액세스 제어 처리 방법 Download PDF

Info

Publication number
KR101031168B1
KR101031168B1 KR1020057000752A KR20057000752A KR101031168B1 KR 101031168 B1 KR101031168 B1 KR 101031168B1 KR 1020057000752 A KR1020057000752 A KR 1020057000752A KR 20057000752 A KR20057000752 A KR 20057000752A KR 101031168 B1 KR101031168 B1 KR 101031168B1
Authority
KR
South Korea
Prior art keywords
mac address
access control
registration
client
access
Prior art date
Application number
KR1020057000752A
Other languages
English (en)
Other versions
KR20060018808A (ko
Inventor
다쯔야 이가라시
노리후미 기끄까와
요이찌 고보리
다께히꼬 모리따
야스아끼 혼다
고이찌 다나까
Original Assignee
소니 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 주식회사 filed Critical 소니 주식회사
Publication of KR20060018808A publication Critical patent/KR20060018808A/ko
Application granted granted Critical
Publication of KR101031168B1 publication Critical patent/KR101031168B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/324Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC

Abstract

모드 설정에 의한 서로 다른 액세스 제어를 가능하게 한 장치 및 방법을 실현한다. 매뉴얼 등록 MAC 어드레스와, 자동 등록 MAC 어드레스를 식별 가능한 양태로 등록한 MAC 어드레스 테이블을 설정하고, 액세스 제어 모드가, 자동 등록 액세스 제어 모드인 경우에는, 액세스 요구 클라이언트 MAC 어드레스를, MAC 어드레스 테이블의 규정 등록 한도수:N에 도달할 때까지 등록하고, 등록을 조건으로 하여 액세스를 허용하고, 액세스 제어 모드가, 등록 디바이스 액세스 제어 모드인 경우에는, 클라이언트 MAC 어드레스가, MAC 어드레스 테이블에, 매뉴얼 등록 MAC 어드레스로서 설정되어 있는 것을 조건으로 하여 액세스를 허용한다.
MAC 어드레스, 액세스 제어 모드, MAC 어드레스 테이블, 액세스 제어부

Description

정보 처리 장치 및 액세스 제어 처리 방법{INFORMATION PROCESSING DEVICE, AND ACCESS CONTROL PROCESSING METHOD}
본 발명은, 정보 처리 장치, 및 액세스 제어 처리 방법, 및 컴퓨터 프로그램에 관한 것이다. 또한, 상세하게는, 네트워크 접속된 기기간의 통신에 있어서 액세스 권한 판정에 기초하는 액세스 제어 처리를 실행하는 정보 처리 장치, 및 액세스 제어 처리 방법, 및 컴퓨터 프로그램에 관한 것이다.
작금의 데이터 통신 네트워크의 보급에 수반하여, 가정 내에서도 가전 기기나 컴퓨터, 그 밖의 주변 기기를 네트워크 접속하여, 각 기기간의 통신을 가능하게 한, 이른바 홈 네트워크가 침투하고 있다. 홈 네트워크는, 네트워크 접속 기기간에 통신을 행함으로써 각 기기의 데이터 처리 기능을 공유하거나, 기기간에 콘텐츠의 송수신을 행하는 등, 사용자에게 편리성·쾌적성을 제공하는 것으로, 금후, 점점 더 보급되어질 것이 예측된다.
이러한 홈 네트워크의 구성에 적합한 프로토콜로서 UPnP(등록 상표)가 알려져 있다. UPnP는, 복잡한 조작을 수반하지 않고도 용이하게 네트워크를 구축하는 것이 가능하고, 어려운 조작이나 설정을 수반하지 않고도 네트워크 접속된 기기에 있어서 각 접속 기기의 제공 서비스를 수령가능하게 하는 것이다. 또한, UPnP는 디바이스 상의 OS(오퍼레이팅 시스템)에도 의존하지 않고, 용이하게 기기의 추가가 가능하다는 이점을 갖는다.
UPnP는, 접속 기기간에, XML(eXtensible Markup Language)에 준거한 정의 파일을 교환하여, 기기간에 상호 인식을 행한다. UPnP의 처리의 개요는, 이하와 같다.
(1) IP 어드레스 등의 자기의 디바이스 ID를 취득하는 어드레싱 처리.
(2) 네트워크 상의 각 디바이스의 검색을 행하여, 각 디바이스로부터 응답을 수신하고, 응답에 포함되는 디바이스 종별, 기능 등의 정보를 취득하는 디스커버리 처리.
(3)디스커버리 처리로 취득한 정보에 기초하여, 각 디바이스에 서비스를 요구하는 서비스 요구 처리.
상기 처리 수순을 행함으로써, 네트워크 접속된 기기를 적용한 서비스의 제공 및 수령이 가능해진다. 네트워크에 새롭게 접속되는 기기는, 상기 어드레싱 처리에 의해 디바이스 ID를 취득하고, 디스커버리 처리에 의해 네트워크 접속된 다른 디바이스의 정보를 취득하고, 취득 정보에 기초하여 다른 기기에 서비스의 요구가 가능해진다.
그러나, 한편, 이런 종류의 네트워크에서는, 부정 액세스에 대한 대책을 고려하는 것도 필요하다. 홈 네트워크 내의 기기, 예를 들면, 서버 등에는 사적인 콘텐츠나 유료 콘텐츠 등의 저작권 관리가 요구되는 콘텐츠가 저장되는 경우도 많 다.
이러한 홈 네트워크 내의 서버에 저장된 콘텐츠는, 네트워크 접속된 다른 기기로부터 액세스 가능하게 된다. 예를 들면, 상술한 간이한 기기 접속 구성인 UPnP 접속을 실행한 기기에 의해서 콘텐츠를 취득하는 것이 가능해진다. 콘텐츠가 영화 데이터나 음악 데이터인 경우, 네트워크 접속 기기로서 TV, 혹은 플레이어 등을 접속하면, 영화를 시청하거나, 음악을 듣거나 하는 것이 가능해진다.
콘텐츠의 이용권을 갖는 사용자가 접속한 기기에 의한 액세스는 허용되어도 되지만, 상술한 바와 같은 네트워크 구성에서는, 콘텐츠 등의 이용권을 갖지 않는 사용자가 네트워크에 들어가는 것도 용이하다. 예를 들면, 무선 LAN에 의해서 구성된 네트워크인 경우에는 집 안에 있는 서버에 대하여, 옥외, 혹은 이웃집 등으로부터 통신 기기를 이용하여 부정하게 네트워크에 참가하여, 콘텐츠의 착취를 행하는 사태도 발생할 수 있다. 이러한 부정한 액세스를 허용하는 구성은, 비밀 누설을 발생시키게도 되고, 또한, 콘텐츠 저작권의 관리의 관점에서도 중요한 문제로 된다.
상술한 바와 같은 부정 액세스를 배제하기 위해서, 예를 들면 서버에 액세스를 허용하는 클라이언트의 리스트를 유지시켜, 클라이언트로부터 서버에 대한 액세스 요구 시에, 서버에서 리스트와의 대조 처리를 실행하여 부정 액세스를 배제하는 구성이 제안되어 있다.
예를 들면, 네트워크 접속 기기에 고유의 물리 어드레스인 MAC(Media Access Control) 어드레스를, 액세스 허용 기기 리스트로서 설정하는 MAC 어드레스 필터링 이 알려져 있다. MAC 어드레스 필터링이란, 홈 네트워크 등의 내부 네트워크(서브 네트)와 외부 네트워크를 격리하는 라우터 혹은 게이트웨이에, 미리 액세스를 허용하는 MAC 어드레스를 등록해 놓고, 수신한 패킷의 MAC 어드레스와 등록된 MAC 어드레스를 대조하여, 등록되어 있지 않은 MAC 어드레스를 갖는 기기로부터의 액세스를 거부하는 것이다. 또한, 이러한 종류의 기술에 대해서는, 예를 들면 일본 특개평10-271154호 공보(특허 문헌 1)에 개시되어 있다.
그러나, 일반적으로 액세스 제한을 하기 위한 MAC 어드레스의 등록 처리를 행하기 위해서는, 사용자 혹은 관리자가 네트워크에 접속되는 기기의 MAC 어드레스를 조사하고, 조사한 MAC 어드레스를 오퍼레이터가 입력하여 리스트를 작성하는 처리가 필요해진다.
홈 네트워크에서는, 새로운 기기의 추가 처리가 행해지는 것은 빈번히 발생하는 일로, 이러한 기기 추가 처리 시에, 유저가 순차적으로, 기기의 MAC 어드레스를 조사하여 등록 처리를 해야만 한다고 한다면, 네트워크 구축의 용이성을 저해하게 된다.
한편, 일반 가정에서도, PC 뿐만 아니라, 가전 기기도 포함한 네트워크 구성이 구축되어, 어떠한 기기로부터도 네트워크에 액세스 가능한 소위 유비쿼터스 환경이 구축되어 있고, 또한, 무선 LAN 등의 보급에 의해, 통신 가능한 기기가 외부로부터 무선 LAN에 침입하는 것도 용이해지고 있다. 이러한 네트워크 환경에서, 네트워크 접속 기기에 대한 부정 액세스도 보다 발생하기 쉬워지게 되어 있어, 부정한 액세스에 의한 비밀 정보의 착취, 콘텐츠의 부정 판독 등이 실행될 가능성은 점점 더 높아지고 있다. 이러한 상황에 있어서, 일반 사용자에게 부담을 강제하지 않고도, 적절한 액세스 제어 구성을 용이하게 실현할 것이 요구되고 있다.
<발명의 개시>
본 발명은, 상술한 문제점을 감안하여 이루어진 것으로, 다양한 기기로부터의 액세스 요구를 네트워크를 통해 수령하는 정보 처리 장치에서의 액세스 제어에 있어서, 복수의 모드에 기초하는 서로 다른 양태에서의 액세스 제어 처리를 가능하게 함으로써, 사용자 부담의 경감을 도모함과 함께, 불특정 다수 클라이언트로부터의 무제한적인 액세스에 대해서도 방지 가능하게 한 정보 처리 장치, 및 액세스 제어 처리 방법, 및 컴퓨터 프로그램을 제공하는 것을 목적으로 한다.
본 발명의 제1 측면은,
액세스 제어 처리를 실행하는 정보 처리 장치로서,
수동으로 등록된 클라이언트 MAC 어드레스와 자동으로 등록된 클라이언트 MAC 어드레스가 서로 구별 가능한 형태로 등록되어 있는 MAC 어드레스 테이블을 저장하는 메모리부; 및
상기 정보 처리 장치에 설정된 액세스 제어 모드가, 자동 등록 액세스 제어 모드인지 또는 등록 디바이스 액세스 제어 모드인지에 따라서, 클라이언트로부터의 액세스 요구에 응답하여 상이한 액세스 제어 처리들을 실행하는 액세스 제어부
를 포함하고,
상기 액세스 제어부는,
상기 정보 처리 장치에 설정된 상기 액세스 제어 모드가 상기 자동 등록 액세스 제어 모드인 경우에는, 액세스 요구 클라이언트의 MAC 어드레스의 수가 상기 MAC 어드레스 테이블의 규정된 등록 한도수인 N에 이를 때까지 상기 액세스 요구 클라이언트의 MAC 어드레스를 등록하고, 그 등록 처리를 조건으로 하여 상기 클라이언트로부터의 액세스를 허용하는 액세스 제어 처리를 실행하고,
상기 정보 처리 장치에 설정된 상기 액세스 제어 모드가 상기 등록 디바이스 액세스 제어 모드인 경우에는, 액세스 요구 클라이언트의 MAC 어드레스가 상기 수동으로 등록된 클라이언트 MAC 어드레스로서 상기 MAC 어드레스 테이블에 등록되어 있는 것을 조건으로 하여 상기 클라이언트로부터의 액세스를 허용하는 액세스 제어 처리를 실행하는 구성을 갖는 것을 특징으로 한다.
삭제
삭제
삭제
삭제
삭제
또한, 본 발명의 정보 처리 장치의 일 실시 양태에 있어서, 상기 액세스 제어부는, 정보 처리 장치에 설정된 액세스 제어 모드가, 자동 등록 액세스 제어 모드인 경우, 클라이언트의 액세스 요구 종별을 식별하고, 해당 식별된 액세스 요구 종별이 미리 정한 액세스 제어를 실행하여야 할 요구 종별인 경우에만, 클라이언트의 MAC 어드레스를, 상기 MAC 어드레스 테이블의 규정 등록 한도수:N에 이를 때까지 등록하고, 해당 등록 처리를 조건으로 하여 클라이언트의 액세스를 허용하는 처리를 실행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 처리 장치의 일 실시 양태에 있어서, 상기 액세스 제어를 실행하여야 할 요구 종별은, HTTP(Hyper Text Transfer Protoco1)-GET 메소드에 기초하는 콘텐츠 요구 처리, 또는 SOAP(Simple 0bject Access Protocol)에 기초하는 제어 요구 처리 중 적어도 어느 하나를 포함하는 것을 특징으로 한다.
또한, 본 발명의 정보 처리 장치의 일 실시 양태에 있어서, 상기 정보 처리 장치는, 미리 규정된 MAC 어드레스 등록 처리 시퀀스에 따른 매뉴얼 등록 처리가 실행된 것을 조건으로 하여, 클라이언트 MAC 어드레스를 상기 MAC 어드레스 테이블에 매뉴얼 등록이 이루어진 클라이언트 MAC 어드레스로서 등록하는 처리를 실행하는 등록 처리부를 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 처리 장치의 일 실시 양태에 있어서, 상기 정보 처리 장치는, 상기 MAC 어드레스 테이블에 자동 등록이 이루어진 클라이언트 MAC 어드레스로서 등록된 MAC 어드레스에 대하여, 미리 규정된 MAC 어드레스 등록 처리 시퀀스에 따른 매뉴얼 등록 처리가 실행된 것을 조건으로 하여, 상기 MAC 어드레스 테이블의 자동 등록 클라이언트 MAC 어드레스 엔트리를 매뉴얼 등록 클라이언트 MAC 어드레스 엔트리로 하는 설정 변경 처리를 실행하는 등록 처리부를 갖는 것을 특징으로 한다.
또한, 본 발명의 제2 측면은,
정보 처리 장치에서의 액세스 제어 처리 방법으로서,
클라이언트로부터의 액세스 요구를 수신하는 액세스 요구 수신 단계;
상기 정보 처리 장치에 설정된 액세스 제어 모드가 자동 등록 액세스 제어 모드인지 또는 등록 디바이스 액세스 제어 모드인지를 판정하는 모드 판정 단계; 및
상기 설정된 액세스 제어 모드가 상기 자동 등록 액세스 제어 모드인 경우에는, 액세스 요구 클라이언트의 MAC 어드레스를, MAC 어드레스 테이블의 규정된 등록 한도수인 N까지 등록하고, 그 등록 처리를 조건으로 하여 상기 클라이언트의 액세스를 허용하는 액세스 제어 처리를 실행하고,
상기 설정된 액세스 제어 모드가 상기 등록 디바이스 액세스 제어 모드인 경우에는, 액세스 요구 클라이언트의 MAC 어드레스가, 수동으로 등록된 MAC 어드레스로서 상기 MAC 어드레스 테이블에 등록되어 있는 것을 조건으로 하여 상기 클라이언트의 액세스를 허용하는 액세스 제어 처리를 실행하는 액세스 제어 단계
를 포함하는 것을 특징으로 한다.
삭제
삭제
삭제
삭제
삭제
또한, 본 발명의 액세스 제어 처리 방법의 일 실시 양태에 있어서, 상기 액세스 제어 단계는, 정보 처리 장치에 설정된 액세스 제어 모드가, 자동 등록 액세스 제어 모드인 경우, 클라이언트의 액세스 요구 종별을 식별하고, 해당 식별된 액세스 요구 종별이 미리 정한 액세스 제어를 실행하여야 할 요구 종별인 경우에만, 클라이언트의 MAC 어드레스를, 상기 MAC 어드레스 테이블의 규정 등록 한도수:N에 이를 때까지 등록하고, 해당 등록 처리를 조건으로 하여 클라이언트의 액세스를 허용하는 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 액세스 제어 처리 방법의 일 실시 양태에 있어서, 상기 액세스 제어를 실행하여야 할 요구 종별은, HTTP(Hyper Text Transfer Protocol)-GET 메소드 등에 기초하는 콘텐츠 요구 처리, 또는 SOAP(Simple Object Access Protocol)에 기초하는 제어 요구 처리 중 적어도 어느 하나를 포함하는 것을 특징으로 한다.
또한, 본 발명의 액세스 제어 처리 방법의 일 실시 양태에 있어서, 상기 액세스 제어 처리 방법은, 또한, 미리 규정된 MAC 어드레스 등록 처리 시퀀스에 따른 매뉴얼 등록 처리가 실행된 것을 조건으로 하여, 클라이언트 MAC 어드레스를 상기 MAC 어드레스 테이블에 매뉴얼 등록이 이루어진 클라이언트 MAC 어드레스로서 등록 하는 처리를 실행하는 등록 처리 단계를 갖는 것을 특징으로 한다.
또한, 본 발명의 액세스 제어 처리 방법의 일 실시 양태에 있어서, 상기 액세스 제어 처리 방법은, 또한, 상기 MAC 어드레스 테이블에 자동 등록이 이루어진 클라이언트 MAC 어드레스로서 등록된 MAC 어드레스에 대하여, 미리 규정된 MAC 어드레스 등록 처리 시퀀스에 따른 매뉴얼 등록 처리가 실행된 것을 조건으로 하여, 상기 MAC 어드레스 테이블의 자동 등록 클라이언트 MAC 어드레스 엔트리를 매뉴얼 등록 클라이언트 MAC 어드레스 엔트리로 하는 설정 변경 처리를 실행하는 등록 처리 단계를 갖는 것을 특징으로 한다.
또한, 본 발명의 제3 측면은,
정보 처리 장치에서의 액세스 제어 처리를 실행하는 컴퓨터 프로그램으로서,
정보 처리 장치에 설정된 액세스 제어 모드가, 자동 등록 액세스 제어 모드인지, 등록 디바이스 액세스 제어 모드인지를 판정하는 모드 판정 단계와,
설정 액세스 제어 모드가, 자동 등록 액세스 제어 모드인 경우에는, 액세스요구 클라이언트의 MAC 어드레스를, MAC 어드레스 테이블의 규정 등록 한도수:N에 이를 때까지 등록하고, 해당 등록 처리를 조건으로 하여 클라이언트의 액세스를 허용하는 액세스 제어 처리를 실행하고,
설정 액세스 제어 모드가, 등록 디바이스 액세스 제어 모드인 경우에는, 액세스 요구 클라이언트의 MAC 어드레스가, 상기 MAC 어드레스 테이블에, 매뉴얼 등록된 MAC 어드레스로서 등록되어 있는 것을 조건으로 하여 클라이언트의 액세스를 허용하는 액세스 제어 단계
를 갖는 것을 특징으로 하는 컴퓨터 프로그램에 있다.
본 발명의 구성에서는, 매뉴얼 등록이 이루어진 클라이언트 MAC 어드레스와, 자동 등록 처리가 이루어진 클라이언트 MAC 어드레스를 식별 가능한 양태로 등록한 MAC 어드레스 테이블을 설정하고, 액세스 제어 모드가, 자동 등록 액세스 제어 모드인 경우에는, 액세스 요구 클라이언트의 MAC 어드레스를, MAC 어드레스 테이블의 규정 등록 한도수:N에 이를 때까지 등록하고, 해당 등록 처리를 조건으로 하여 클라이언트의 액세스를 허용하는 액세스 제어 처리를 실행하고, 액세스 제어 모드가, 등록 디바이스 액세스 제어 모드인 경우에는, 액세스 요구 클라이언트의 MAC 어드레스가, MAC 어드레스 테이블에, 매뉴얼 등록된 MAC 어드레스로서 등록되어 있는 것을 조건으로 하여 클라이언트의 액세스를 허용하는 액세스 제어 처리를 실행하는 구성으로 했기 때문에, 사용자에 의한 매뉴얼 등록 처리를 실행하지 않는 경우에도, 무제한적인 액세스가 방지되고, 예를 들면, 불특정 다수 클라이언트로부터의 서버 저장 콘텐츠의 취득 등을 방지하는 것이 가능해지고, 또한, 모드를, 등록 디바이스 액세스 제어 모드로 설정함으로써, 엄격한 액세스 제어를 실행하는 것도 가능해진다.
또한, 본 발명의 구성에 따르면, 자동 등록 액세스 제어 모드에 있어서, 클라이언트의 액세스 요구 종별을 식별하고, 식별된 액세스 요구 종별이 미리 정한 액세스 제어를 실행하여야 할 요구 종별, 예를 들면 HTTP(Hyper Text Transfer Protocol)-GET 메소드에 기초하는 콘텐츠 요구 처리, 또는 SOAP(Simple 0bject Access Protocol)에 기초하는 제어 요구 처리인 경우에만, 클라이언트의 MAC 어드 레스를, MAC 어드레스 테이블의 규정 등록 한도수:N에 이를 때까지 등록하고, 해당 등록 처리를 조건으로 한 액세스 허용을 실행하는 구성으로 했기 때문에, UPnP 등에서의 기기 발견 처리, 정보 취득 처리 등에 있어서 불필요한 액세스 제어를 행하는 것이 방지된다.
또한, 본 발명의 컴퓨터 프로그램은, 예를 들면, 다양한 프로그램 코드를 실행 가능한 범용 컴퓨터 시스템에 대하여, 컴퓨터 판독 가능한 형식으로 제공하는 기억 매체, 통신 매체, 예를 들면, CD나 FD, MO 등의 기억 매체, 혹은, 네트워크 등의 통신 매체에 의해서 제공 가능한 컴퓨터 프로그램이다. 이러한 프로그램을 컴퓨터 판독 가능한 형식으로 제공함으로써, 컴퓨터 시스템 상에서 프로그램에 따른 처리가 실현된다.
본 발명의 또 다른 목적, 특징이나 이점은, 후술하는 본 발명의 실시예나 첨부하는 도면에 기초하는, 보다 상세한 설명에 의해서 분명해질 것이다. 또한, 본 명세서에 있어서 시스템이란, 복수의 장치의 논리적 집합 구성으로, 각 구성의 장치가 동일 개체 내에 있는 것에 한하는 것은 아니다.
도 1는, 본 발명의 적용 가능한 네트워크 구성예를 나타내는 도면.
도 2는, 네트워크 접속 기기의 구성예에 대하여 설명하는 도면.
도 3은, 본 발명의 정보 처리 장치가 갖는 MAC 어드레스 테이블 및 액세스 제어 처리에 대하여 설명하는 도면.
도 4는, 본 발명의 정보 처리 장치가 실행하는 액세스 제어 처리에 대하여 설명하는 흐름도.
도 5는, 클라이언트가 송신하는 패킷 구성을 나타내는 도면.
도 6은, 본 발명의 정보 처리 장치가 실행하는 액세스 제어 처리에 대하여 설명하는 흐름도.
도 7은, 본 발명의 정보 처리 장치의 액세스 제어 처리 구성을 나타내는 기능 블록도.
도 8은, 액세스 제어 처리를 실행하는 정보 처리 장치의 디스플레이에 표시되는 사용자 인터페이스 구성예를 나타내는 도면.
도 9는, 클라이언트로부터의 액세스 요구에 포함되는 HTTP-GET 헤더의 데이터예를 나타내는 도면.
도 10은, MAC 어드레스의 매뉴얼 등록 처리 시퀀스의 예를 나타내는 시퀀스도.
도 11은, 서버의 기능 구성을 나타내는 블록도.
도 12는, 클라이언트의 기능 구성을 나타내는 블록도.
<발명을 실시하기 위한 최량의 형태>
이하, 도면을 참조하면서, 본 발명의 정보 처리 장치, 및 액세스 제어 처리 방법, 및 컴퓨터 프로그램의 상세한 내용에 대하여 설명한다.
[시스템 개요 및 MAC 어드레스 테이블]
우선, 도 1을 참조하여, 본 발명의 적용 가능한 네트워크 구성예에 대하여 설명한다. 도 1은, 다양한 클라이언트 기기로부터의 처리 요구에 따라서 처리를 실행하는 서버(101)와, 서버(101)에 대하여 처리 요구를 행하는 클라이언트 기기로서의 PC(121, 122, 124), PDA, 휴대 전화 등의 휴대 통신 단말기(123, 125)가 네트워크(100)를 통해 접속된 구성, 예를 들면, 홈 네트워크 구성을 나타내고 있다.
서버(101)가 클라이언트로부터의 요구에 따라서 실행하는 처리는, 예를 들면 서버(101)가 보유하는 하드디스크 등의 기억 수단에 저장된 콘텐츠의 제공, 혹은 서버가 실행 가능한 어플리케이션 프로그램의 실행에 의한 데이터 처리 서비스 등이다. 또한, 도 1에서는, 서버(101)와, 그 밖의 클라이언트 기기로서의 PC(121, 122, 124), PDA, 휴대 전화 등의 휴대 통신 단말기(123, 125)를 구별하여 나타내고 있는데, 클라이언트로부터의 요구에 대한 서비스를 제공하는 기기를 서버로서 나타내고 있는 것으로, 어떠한 클라이언트 기기도, 자기의 데이터 처리 서비스를 다른 클라이언트에게 제공하는 경우에는, 서버로서의 기능을 제공할 수 있게 된다. 따라서, 도 1에 나타내는 네트워크 접속된 클라이언트 기기도 서버로 될 수 있다.
네트워크(100)는, 유선, 무선 등 어느 하나의 네트워크이며, 각 접속 기기는, MAC(Media Access Control) 어드레스를 갖고 있다. 각 네트워크 접속 기기는, 수신처 MAC 어드레스 및 송신원 MAC 어드레스를 헤더 정보에 갖는 패킷, 예를 들면 이더넷(등록 상표) 프레임을 네트워크(100)를 통해 송수신한다. 즉, 클라이언트는, 이더넷 프레임의 데이터부에 처리 요구 정보를 저장한 프레임을 서버(101)에 송신함으로써, 서버(101)에 대한 데이터 처리 요구를 실행한다. 서버(101)는, 처리 요구 프레임의 수신에 따라서, 후술하는 액세스 권한 판정 처리를 행하고, 권한 있음의 판정을 조건으로 하여 데이터 처리를 실행하고, 필요에 따라 데이터 처리 결과로서의 결과 데이터를 이더넷 프레임의 데이터부에 저장하여, 각 클라이언트에게 송신한다.
네트워크 접속 기기는, 예를 들면, 유니버설 플러그 앤드 플레이(UPnP:Universal P1ug and Play) 대응 기기에 의해서 구성된다. 따라서, 네트워크에 대한 접속 기기의 추가, 삭제가 용이한 구성이다. 네트워크에 새롭게 접속하는 기기는,
(1) IP 어드레스 등의 자기의 디바이스 ID를 취득하는 어드레싱 처리.
(2) 네트워크 상의 각 디바이스의 검색을 행하여, 각 디바이스로부터 응답을 수신하고, 응답에 포함되는 디바이스 종별, 기능 등의 정보를 취득하는 디스커버리 처리.
(3) 디스커버리 처리로 취득한 정보에 기초하여, 각 디바이스에 서비스를 요구하는 서비스 요구 처리.
상기 처리 수순을 행함으로써, 네트워크 접속된 기기를 적용한 서비스를 수령하는 것이 가능해진다.
도 1에 나타내는 서버 및 클라이언트 기기를 구성하는 PC 등의 정보 처리 장치의 하드웨어 구성예에 대하여 도 2를 참조하여 설명한다.
CPU(Central Processing Unit)(301)는, ROM(Read 0nly Memory)(302), 또는 HDD(304) 등에 기억되어 있는 프로그램에 따라서, 각종의 처리를 실행하여, 데이터 처리 수단, 혹은 통신 제어 처리 수단으로서 기능한다. RAM(303)에는, CPU(301)가 실행하는 프로그램이나 데이터가 적절하게 기억된다. CPU(301), ROM(302), 및 RAM(303), HDD(304)는, 버스(305)를 통해 서로 접속되어 있다.
버스(305)에는, 입출력 인터페이스(306)가 접속되어 있고, 이 입출력 인터페이스(306)에는, 예를 들면, 사용자에 의해 조작되는 키보드, 스위치, 버튼, 혹은 마우스 등에 의해 구성되는 입력부(307), 사용자에게 각종의 정보를 제시하는 LCD, CRT, 스피커 등에 의해 구성되는 출력부(308)가 접속된다. 또한, 데이터 송수신 수단으로서 기능하는 통신부(309), 또한, 자기 디스크, 광 디스크, 광 자기 디스크, 또는 반도체 메모리 등의 리무버블 기록 매체(311)를 장착할 수 있고, 이들 리무버블 기록 매체(311)로부터의 데이터 판독 혹은 기입 처리를 실행하는 드라이브(310)가 접속된다.
도 2에 나타내는 구성은, 도 1에 나타내는 네트워크 접속 기기의 일례로서의 서버, 퍼스널 컴퓨터(PC)의 예이지만, 네트워크 접속 기기는 PC에 한하지 않고, 도 1에 나타낸 바와 같이 휴대 전화, PDA 등의 휴대 통신 단말기, 그 밖의 다양한 전자 기기, 정보 처리 장치에 의해서 구성할 수 있다. 따라서, 각각의 기기 고유의 하드웨어 구성을 갖는 것이 가능하고, 그 하드웨어에 따른 처리를 실행한다.
본 발명에 있어서, 액세스 제어를 행하는 네트워크 접속 기기로서의 정보 처리 장치는, 액세스 권한을 갖는 네트워크 접속 기기의 기기 리스트로서 액세스 권한을 갖는 네트워크 접속 기기의 MAC 어드레스를 등록한 MAC 어드레스 테이블을 저장하고, MAC 어드레스 테이블에 기초하는 액세스 제어 처리를 실행한다.
MAC 어드레스 테이블에 기초하는 액세스 제어를 실행하는 정보 처리 장치는, 2개의 액세스 제어 모드를 갖는다. 즉,
(1) 자동 등록 액세스 제어 모드
(2) 등록 디바이스 액세스 제어 모드
의 2개의 모드이다.
(1) 자동 등록 액세스 제어 모드는, MAC 어드레스 테이블에 기초하는 액세스 제어를 실행하는 정보 처리 장치가, 외부 기기(클라이언트)로부터의 액세스 요구를 수신한 경우에, 액세스 요구 패킷으로부터 송신원 MAC 어드레스(클라이언트 MAC 어드레스)를 취득하고, 정보 처리 장치에 저장한 MAC 어드레스 테이블에 등록된 등록완료 MAC 어드레스와 일치하는지의 여부를 판정하고, 일치하는 경우에는, 액세스를 허가한다. 일치하지 않는 경우에는, 액세스 요구 패킷으로부터 취득한 MAC 어드레스를 MAC 어드레스 테이블에 자동 등록하고, 등록 처리가 실행된 것을 조건으로 하여 액세스를 허용한다.
단, MAC 어드레스 테이블에 대한 MAC 어드레스 등록수에는 미리 등록 한도수:N(예를 들면, N=5, 10, 15, 63 등)이 설정되고, MAC 어드레스 테이블의 등록 MAC 어드레스 수가 등록 한도수:N에 달하지 않은 경우에 한하여, MAC 어드레스의 자동 등록 처리가 실행되고, 자동 등록 처리 후, 액세스가 허가된다.
(2) 등록 디바이스 액세스 제어 모드는, MAC 어드레스 테이블에 기초하는 액세스 제어를 실행하는 정보 처리 장치가, 외부 기기(클라이언트)로부터의 액세스 요구를 수신한 경우에, 액세스 요구 패킷으로부터 송신원 MAC 어드레스(클라이언트 MAC 어드레스)를 취득하고, 정보 처리 장치에 저장한 MAC 어드레스 테이블에 등록된 등록 완료 MAC 어드레스 중, 미리 규정된 MAC 어드레스 등록 처리 시퀀스에 따 른 매뉴얼 등록 처리가 이루어진 매뉴얼 등록 MAC 어드레스와 일치하는지의 여부를 판정하고, 매뉴얼 등록 MAC 어드레스와 일치하는 경우에는, 액세스를 허가한다. 일치하지 않는 경우에는, 액세스를 허가하지 않는 처리를 실행하는 모드이다.
본 발명의 정보 처리 장치에서는, 상기 2개의 모드를 적절하게 전환하는 것을 가능하게 하고, 각 설정 모드에 있어서, 상기 양태에서의 액세스 제어를 행한다.
본 발명의 정보 처리 장치가 액세스 제어를 행하기 위해서, 기억부에 저장하는 MAC 어드레스 테이블(MAC 리스트)의 구성예에 대하여, 도 3을 참조하여 설명한다. 액세스 제어를 행하는 네트워크 접속 기기로서의 정보 처리 장치(410)는, 네트워크를 통해 접속되는 다양한 정보 처리 장치(421∼423)로부터 액세스 요구를 수령하고, 그 액세스 요구에 포함되는 송신원 MAC 어드레스와, MAC 어드레스 테이블(MAC 리스트)(411)에 저장된 MAC 어드레스와의 대조를 행한다.
정보 처리 장치(410)가 기억부에 저장하고 있는 MAC 어드레스 테이블(MAC 리스트)(411)은, 도면에 나타낸 바와 같이, 등록 한도수:N까지의 엔트리를 저장하는 것을 허용한 테이블 구성을 가지고, 상술한 자동 등록 액세스 제어 모드, 또는, 미리 정해진 시퀀스에 따라서 매뉴얼 등록이 이루어진 MAC 어드레스 데이터가 저장되어 있다.
또한, MAC 어드레스 테이블(MAC 리스트)(411)에는, 등록 MAC 어드레스가 매뉴얼 등록된 데이터인지의 여부의 데이터가 각 MAC 어드레스에 대응지어진 데이터로서 설정된다.
즉, 미리 설정된 등록 시퀀스에 따른 매뉴얼 등록 처리에 의해서 등록된 MAC 어드레스인지, 혹은 상술한 자동 등록 액세스 제어 모드에 있어서 자동 등록된 어드레스인지를 나타내는 매뉴얼 등록 식별 데이터가, MAC 어드레스 테이블(411)에 각 등록 MAC 어드레스에 대응하여 설정된다. 도 3에 있어서, 매뉴얼 등록 란에 ○가 설정된 엔트리가 미리 설정된 등록 시퀀스에 따른 매뉴얼 등록 처리에 의해서 등록된 MAC 어드레스이다.
MAC 어드레스 테이블은, 액세스 제어를 행하는 네트워크 접속 기기로서의 정보 처리 장치(서버) 내의 기억부(불휘발성 메모리)에 저장된다. MAC 어드레스 테이블은, 슬롯 단위로, 각 클라이언트의 등록 데이터를 저장하는 구성을 가지고, 1 슬롯마다 1개의 등록 클라이언트 정보를 저장한다. 또한, 등록 정보에는, 도면에 나타낸 바와 같이 클라이언트의 MAC 어드레스와, 매뉴얼 등록인지의 여부의 정보 외에, 도시하지는 않았지만, 사용자가 임의로 설정 가능한 클라이언트명, 등록 일시 등의 정보를 저장해도 된다.
[모드에 따른 액세스 제어 처리]
다음으로, 액세스 제어를 행하는 네트워크 접속 기기로서의 정보 처리 장치가 실행하는 액세스 제어 처리 시퀀스에 대하여 도 4의 흐름을 참조하여 설명한다.
단계 S101에서, 액세스 제어를 행하는 네트워크 접속 기기로서의 정보 처리 장치는, 다른 네트워크 접속 기기로부터의 액세스 요구를 수신한다. 액세스 제어를 행하는 네트워크 접속 기기로서의 정보 처리 장치를 서버, 액세스 요구를 실행하는 정보 처리 장치를 클라이언트로 하여 설명한다.
클라이언트로부터 송신되는 액세스 요구 패킷(이더넷 프레임)의 구성예를 도 5에 나타낸다. 패킷은, 헤더부, 데이터부, 트레일러부로 구분되고, 헤더부에는, 동기 신호, 패킷 개시 부호, 수신처 MAC 어드레스, 송신원 MAC 어드레스, 및 패킷 길이, 타입이 포함된다.
데이터부에는, 예를 들면 TCP/IP 통신 프로토콜에 따라서 생성된 데이터가 포함되고, 예를 들면 송신원, 송신처 IP 어드레스를 포함하는 IP 패킷이 저장된다.
서버는 자기의 액세스 제어 모드가 (1) 자동 등록 액세스 제어 모드, (2) 등록 디바이스 액세스 제어 모드 중 어디에 있는가에 따라서 서로 다른 처리를 실행하게 된다. 서버는 단계 S102에서 자기의 모드를 식별하여, (1) 자동 등록 액세스 제어 모드에 있는 경우에는, 단계 S103 이하의 처리를 실행한다.
단계 S103에서는, 클라이언트로부터의 수신 패킷으로부터 액세스 요구원의 MAC 어드레스를 취득하여, 서버의 기억부에 저장한 MAC 어드레스 테이블(도 3 참조)에 등록된 MAC 어드레스와의 대조 처리를 실행하여, 등록 완료 여부를 판정한다. 등록 완료인 경우(단계 S103:Yes)는, 단계 S106으로 진행하여, 액세스를 허가하고, 클라이언트의 요구에 따른 처리를 실행한다.
등록 완료가 아닌 경우(단계 S103:No)는, 단계 S104로 진행하여, MAC 어드레스 테이블에 이미 등록된 MAC 어드레스가 서버에 설정한 등록 한도수:N에 달하지 않았는가, 즉, 등록 MAC 어드레스<등록 한도수:N 인지의 여부를 판정한다.
등록 MAC 어드레스<등록 한도수:N인 경우(단계 S104:Yes)는, 클라이언트로부터의 수신 패킷의 헤더부에 설정되어 있는 송신원 MAC 어드레스를 MAC 어드레스 테 이블에 등록하고, 그 후, 단계 S106에서 액세스를 허가하여, 클라이언트의 요구에 따른 처리를 실행한다.
등록 MAC 어드레스<등록 한도수:N이 아닌 경우(단계 S104:No), 즉, MAC 어드레스 테이블에 이미 등록 한도수:N인 MAC 어드레스가 등록 완료되어 있는 경우에는, 더 이상의 자동 등록을 실행할 수 없기 때문에, MAC 어드레스의 등록 처리를 실행하지 않고, 단계 S107에서, 클라이언트로부터의 액세스 요구를 거절한다.
한편, 단계 S102에서, 자기의 모드가, (2) 등록 디바이스 액세스 제어 모드라고 판정한 경우에는, 단계 S111로 진행하여, 클라이언트로부터의 수신 패킷으로부터 액세스 요구원의 MAC 어드레스를 취득하고, 서버의 기억부에 저장한 MAC 어드레스 테이블(도 3 참조)에 등록된 MAC 어드레스 중, 미리 규정된 MAC 어드레스 등록 처리 시퀀스에 따른 매뉴얼 등록 처리가 이루어진 매뉴얼 등록 MAC 어드레스와 일치하는지의 여부를 판정한다.
즉, 도 3에 있어서, 매뉴얼 등록 란에 ○가 설정된 엔트리만이 대조 처리 대상인 MAC 어드레스 엔트리로 된다. 송신원 MAC 어드레스(클라이언트 MAC 어드레스)가, 매뉴얼 등록된 MAC 어드레스 엔트리와 일치하는 경우(단계 S111:Yes)에는, 단계 S106으로 진행하여, 액세스를 허가하고, 클라이언트의 요구에 따른 처리를 실행한다.
한편, 송신원 MAC 어드레스가, 매뉴얼 등록된 MAC 어드레스 엔트리와 일치하지 않는 경우(단계 S111:No)에는, 단계 S112로 진행하여, 액세스를 거절한다.
등록 디바이스 액세스 제어 모드에 있는 경우에는, 송신원 MAC 어드레스가, MAC 어드레스 테이블에 자동 등록된 MAC 어드레스와 일치하는 경우에도 액세스를 거절하게 된다.
또한, 액세스 제어를 행하는 네트워크 접속 기기로서의 정보 처리 장치(서버)가 (1) 자동 등록 액세스 제어 모드에 있는 경우, 서버는, 클라이언트로부터의 요구 양태를 판정하여, 특정한 카테고리의 액세스 요구인 경우에만, 액세스 제어를 실행, 즉, MAC 어드레스 테이블과의 대조 및 자동 등록 처리를 실행하고, 특정한 카테고리의 액세스 요구가 아닌 경우에는, 액세스 제어를 실행하지 않고, 즉, MAC 어드레스 테이블과의 대조 및 자동 등록 처리를 실행하지 않고 클라이언트로부터의 요구에 따르는 구성으로 해도 된다.
특정한 카테고리의 액세스 요구란, 예를 들면, 서버가 보유하는 콘텐츠의 취득 요구나, 서버에 대한 제어 요구이다. 예를 들면, UPnP 기기에 있어서, 서버가 보유하는 콘텐츠의 취득 요구는, 콘텐츠의 식별자로서의 콘텐츠 URL(Uniform Resource Locators)을 지정한 HTTP(Hyper Text Transfer Protocol) GET 메소드에 기초하여 실행된다. 또한, 서버에 대한 제어 요구는 SOAP(Simple Object Access Protocol) 프로토콜이 이용된다.
액세스 제어를 행하는 네트워크 접속 기기로서의 정보 처리 장치(서버)가 (1) 자동 등록 액세스 제어 모드에 있는 경우, 클라이언트로부터의 요구가, 콘텐츠 URL(Uniform Resource Locators)을 지정한 HTTP(Hyper Text Transfer Protocol) GET 메소드이거나, 혹은, SOAP(Simple Object Access Protocol) 프로토콜에 기초하는 서버에 대한 제어 요구인 경우에만, 액세스 제어 처리로서의 MAC 어드레스 테이 블과의 대조 및 자동 등록 처리를 실행하고, MAC 어드레스 테이블에 등록 완료일 것을 조건으로 하여 액세스 요구를 허용한다. 클라이언트로부터의 액세스가 HTTP-GET 메소드에 기초하는 콘텐츠 취득 요구, 혹은 SOAP에 기초하는 제어 요구 이외에, 예를 들면, UPnP 에서의 기기 발견 처리로서의 디스커버리 요구인 경우 등에는, 액세스 제어 처리로서의 MAC 어드레스 테이블과의 대조 및 자동 등록 처리를 실행하지 않고, 무조건적으로 클라이언트의 요구를 수령하여, 응답을 실행한다.
서버에 있어서, 클라이언트로부터의 요구 종별을 판별하여, 액세스 제어 처리로서의 MAC 어드레스 테이블과의 대조 및 자동 등록 처리를 실행할지의 여부를 판정하여 처리를 실행하는 시퀀스에 대하여, 도 6의 흐름도를 참조하여 설명한다.
도 6의 처리 흐름은, 액세스 제어를 행하는 네트워크 접속 기기로서의 정보 처리 장치(서버)가 자동 등록 액세스 제어 모드에 있는 경우의 처리이다.
단계 S201에서, 액세스 제어를 행하는 네트워크 접속 기기로서의 정보 처리 장치는, 다른 네트워크 접속 기기로부터의 액세스 요구를 수신한다. 단계 S202에서는, 클라이언트로부터의 액세스 요구가, HTTP-GET 메소드에 기초하는 콘텐츠 취득 요구, 혹은 SOAP에 기초하는 제어 요구인지의 여부를 판정한다.
클라이언트로부터의 액세스 요구가, HTTP-GET 메소드에 기초하는 콘텐츠 취득 요구, 혹은 SOAP에 기초하는 제어 요구인 경우(단계 S202:Yes)에는, 단계 S203에서, 수신 패킷으로부터 액세스 요구원의 MAC 어드레스를 취득하여, 서버의 기억부에 저장한 MAC 어드레스 테이블(도 3 참조)에 등록된 MAC 어드레스와의 대조 처리를 실행하여, 등록 완료인지의 여부를 판정한다. 등록 완료인 경우(단계 S203:Yes)는, 단계 S206으로 진행하여, 액세스를 허가하고, 클라이언트의 요구에 따른 처리를 실행한다.
등록 완료가 아닌 경우(단계 S203:No)는, 단계 S204로 진행하여, MAC 어드레스 테이블에 이미 등록된 MAC 어드레스가 서버에 설정한 등록 한도수:N에 달하지 않았는가, 즉, 등록 MAC 어드레스<등록 한도수:N 인지의 여부를 판정한다.
등록 MAC 어드레스<등록 한도수:N인 경우(단계 S204:Yes)는, 단계 S205에서, 클라이언트로부터의 수신 패킷의 헤더부에 설정되어 있는 송신원 MAC 어드레스를 MAC 어드레스 테이블에 등록하고, 그 후, 단계 S206에서 액세스를 허가하여, 클라이언트의 요구에 따른 처리를 실행한다.
등록 MAC 어드레스<등록 한도수:N이 아닌 경우(단계 S204:No), 즉, MAC 어드레스 테이블에 이미 등록 한도수:N인 MAC 어드레스가 등록 완료되어 있는 경우에는, 더 이상의 자동 등록을 실행할 수 없기 때문에, MAC 어드레스의 등록 처리를 실행하지 않고, 단계 S207에서, 클라이언트로부터의 액세스 요구를 거절한다.
한편, 단계 S202에서, 클라이언트로부터의 액세스 요구가, HTTP-GET 메소드에 기초하는 콘텐츠 취득 요구, 혹은 SOAP에 기초하는 제어 요구가 아니라고 판정한 경우에는, MAC 어드레스 테이블과의 대조, 자동 등록 처리를 실행하지 않고, 단계 S206으로 진행하여, 액세스를 허가하고, 클라이언트의 요구에 따른 처리를 실행한다.
도 7에, 액세스 제어를 실행하는 네트워크 접속 기기(서버)의 액세스 제어 처리를 설명하는 기능 블록도를 나타낸다. 서버는, 네트워크를 통한 패킷의 송수 신을 실행하는 패킷 송수신부(501), 패킷 송수신부(501)를 통해 수신하는 패킷의 해석 및, 패킷 송수신부(501)를 통해 송신하는 패킷을 생성하는 패킷 생성, 해석부(502), 클라이언트로부터 수신하는 패킷에 기초하여 MAC 어드레스 테이블에 대한 등록 가부를 판정하고, 등록가라고 판정한 경우에 MAC 어드레스의 등록 처리를 실행하는 등록 처리 실행부(503), MAC 어드레스 테이블을 저장한 기억부(504), 또한, 서버에 대한 다양한 데이터 처리 요구 패킷에 기초하여, 데이터 처리 요구 클라이언트가 MAC 어드레스 테이블에 등록되어 있는지의 여부 등을 판단하여, 액세스 가부 판정 처리를 실행하는 액세스 제어 처리 실행부(505), 액세스 제어 처리 실행부(505)에서의 액세스가의 판정을 조건으로 하여, 클라이언트가 요구하는 데이터 처리를 실행하는 데이터 처리부(507), 서버가 (1) 자동 등록 액세스 제어 모드에 있는지, (2) 등록 디바이스 액세스 제어 모드에 있는지의 모드 정보를 기억한 모드 정보 기억부(506)를 갖는다.
등록 처리 실행부(503), 액세스 제어 처리 실행부(505)는, 모드 정보 기억부(506)에 설정된 모드 설정 정보, 즉, (1) 자동 등록 액세스 제어 모드, (2) 등록 디바이스 액세스 제어 모드의 2개의 모드 중 어느 모드에 있는지에 따라서 다른 처리를 실행한다. 예를 들면, (1) 자동 등록 액세스 제어 모드에 있는 경우에는, 등록 처리 실행부(503)는, 기억부(504)에 기억된 MAC 어드레스 테이블의 등록 엔트리 수에 기초하여, 자동 등록이 허용되는지의 여부의 판정을 실행하고, 한도수 이내인 것을 조건으로 한 등록 처리를 실행한다.
또한, 등록 처리 실행부(503)는, 매뉴얼 등록 처리 실행 시에서의 등록 가부 판정 처리도 실행한다. 즉, 미리 결정된 매뉴얼 등록 처리 시퀀스에 따른 처리가 실행되어 있는지의 여부를 판정하는 처리 등을 실행한다. 또한, 매뉴얼 등록 처리의 상세한 예에 대해서는 후술한다.
도 8에 액세스 제어를 실행하는 네트워크 접속 기기(서버)에 있어서 디스플레이에 표시되는 MAC 어드레스 테이블 및 모드 설정 처리를 실행하기 위한 사용자 인터페이스의 예를 나타낸다.
서버의 디스플레이(650)에는, 클라이언트 기기명, MAC 어드레스, 매뉴얼 등록인지의 여부를 나타내는 데이터로 이루어지는 MAC 어드레스 테이블(651)이 표시되고, 또한, 현재의 설정 모드 정보 표시부(652), 모드 전환부(654)와 매뉴얼 등록 처리에 있어서 MAC 어드레스를 등록할 때의 등록 확인 버튼(655)을 갖는 사용자 입력부(653), 또한, MAC 어드레스 테이블(651)에 등록된 엔트리를 삭제하기 위한 삭제 버튼(656)을 갖는 사용자 인터페이스(UI)가 표시된다.
클라이언트로부터의 액세스 요구인, 모든 HTTP-GET 메소드 및 SOAP에는, 도 9와 같은 송신자의 정보를 나타내는 HTTP 확장 헤더(X-AV-Client-Info)가 부가되어 있고, 디스플레이(650)에는, 이 정보에 기초하는 표시 처리가 이루어진다. 즉, 예를 들면, 도 9에 나타낸 바와 같이,
GET/tracks/track ?id=254 HTTP/1.1 ¥r¥n
Host:192.254.32.11:80 ¥r¥n
X-AV-Client-Info:av=2.0;cn="Sony Corporation";mn=Linux-Sample-CP;mv=20 02-11-22-2.0 ¥r¥n
으로 이루어지는 HTTP 확장 헤더(X-AV-Client-Info)가 클라이언트로부터 송신된다.
사용자는, 도 8에 나타낸 바와 같은 UI를 서버의 디스플레이에 표시하고, 모드의 전환을 실행하고, 또한, MAC 어드레스 테이블에 등록된 MAC 어드레스의 확인을 실행할 수가 있고, 또한, 필요에 따라서 MAC 어드레스 테이블에 등록된 MAC 어드레스의 삭제 처리를 실행한다.
[매뉴얼 등록 처리]
다음으로, 액세스 제어를 실행하는 정보 처리 장치가 실행하는 MAC 어드레스의 매뉴얼 등록 처리의 수순에 대하여, 도 10의 시퀀스도를 참조하여 설명한다. 또한, 도 10에 나타내는 예는, 매뉴얼에 의한 MAC 어드레스 등록 처리의 일례로서, 반드시 이 예에 따른 매뉴얼 등록을 행하는 것이 필수는 아니다. 단, 미리 정해진 매뉴얼 등록을 행한 클라이언트의 MAC 어드레스만이, 도 3에 나타내는 MAC 어드레스 테이블(MAC 리스트)에 매뉴얼 등록된 MAC 어드레스로서 엔트리가 설정된다.
도 10에 나타내는 시퀀스는, 패스워드를 이용한 기기 인증에 기초하는 MAC 등록 처리 시퀀스이다. 우선, 단계 S301에서, 사용자가 클라이언트(컨트롤러)측에 설치된 등록 버튼을 누른다. 그러면, 클라이언트 장치는 등록 버튼의 눌림에 응하여 발생하는 사용자 시그널 A(USA)에 따라, 단계 S302에서, MAC 어드레스 등록 요구를 네트워크를 통해 브로드캐스트 송신한다. MAC 어드레스 등록 요구의 브로드캐스트 송신은, 예를 들면 3초마다 수분간 계속하여 실행된다.
클라이언트(컨트롤러)측에 설치된 등록 버튼을 누른 후, 사용자는 서버(디바 이스)측으로 이동한다. 그리고, 단계 S303에서, 서버측에 설치된 확인 버튼을 누른다. 그러면, 서버는 확인 버튼의 눌림에 응하여 발생하는 사용자 시그널 B(USB)에 따라, 단계 S304에서, MAC 어드레스 등록 요구를 규정 시간, 예를 들면 10초간 수신한다.
10초간 동일한 송신원(MAC 어드레스)로부터 MAC 어드레스 등록 요구를 수신한 경우, 서버는 그 MAC 어드레스를 MAC 어드레스 테이블(MAC 리스트)(도 3 참조)에 임시 기억한 후, 사용자에 대하여 「기기를 발견했습니다. 등록합니까?」라는 메시지를 표시하는 디바이스 시그널 A(DSA)을 발생(S305)하고, 그 상태에서 소정 시간(예를 들면, 1분간) 대기한다.
또한, 서버는, MAC 어드레스 테이블을 참조하여, 이미 매뉴얼 등록 완료한 클라이언트로부터의 MAC 어드레스 등록 요구라고 판정한 경우, MAC 등록 완료를 의미하는 통지를 클라이언트에게 송신하여 MAC 어드레스 등록 처리를 종료한다. 즉 서버는 동일한 MAC 어드레스의 이중 등록은 행하지 않는다.
단, 매뉴얼 등록되어 있지 않지만, 자동 등록 처리에 의해서 MAC 어드레스 테이블에 등록되어 있는 MAC 어드레스와 일치하는 MAC 어드레스의 매뉴얼 등록 처리인 경우에는, 서버는, MAC 어드레스 테이블에 등록되어 있는 MAC 어드레스 데이터 엔트리를 자동 등록 엔트리로부터 매뉴얼 등록 엔트리로 변경하는 처리를 행한다.
이 변경 처리에 있어서는, 서버는, MAC 어드레스 테이블의 자동 등록 처리가 이루어진 MAC 어드레스 데이터의 엔트리에 대응하는 매뉴얼 등록 필드에 매뉴얼 등 록이 이루어진 것을 나타내는 식별자를 설정하는 처리를 실행하게 된다.
서버가, 단계 S305에서, 「기기를 발견했습니다. 등록합니까?」라는 메시지를 표시하는 디바이스 시그널 A(DSA)를 발생한 상태에서 소정 시간(예를 들면, 1분간) 대기하고 있는 동안에, 단계 S306에서, 사용자가 서버측에 설치된 확인 버튼(도 8의 등록 확인 버튼(655))을 누른다. 그러면, 서버는 확인 버튼의 눌림에 응하여 발생하는 사용자 시그널 C(USC)에 따라, 단계 S307에서, MAC 등록 확인 요구를 클라이언트에 대하여 송신한다. MAC 등록 확인 요구에는, 패스워드 요구 플래그가 부가된다.
클라이언트는, 패스워드 요구 플래그가 부가된 MAC 등록 확인 요구를 서버로부터 수신하면, 단계 S308에서, 수신한 MAC 등록 확인 요구에 포함되는 패스워드 요구 플래그에 기초하여, 사용자에 대하여 「디바이스 "XXXX"의 패스워드를 입력해 주십시오.」라는 메시지를 표시하는 디바이스 시그널 B(DSB)를 발생하고, 패스워드의 입력을 소정 시간(예를 들면, 5분간) 대기한다.
또한, 클라이언트는, MAC 어드레스 등록 요구의 송신을 정지하고, 단계 S309에서, 서버에 MAC 등록 확인 응답을 회신한다.
서버는, 이 MAC 등록 확인 응답을 수신하면, 단계 S310에서, 패스워드(원타임 패스워드)를 생성하고, 사용자에 대하여 「클라이언트(컨트롤러) "YYYY"를 위한 패스워드는 "○○○○"입니다.」라는 메시지를 표시하는 디바이스 시그널 C(DSC)를 발생하고, 패스워드를 제시한 상태에서 규정 시간(예를 들면, 5분간) 대기한다.
한편, 클라이언트측에서는, 패스워드의 입력 대기 중에, 단계 S311에서, 사 용자가 패스워드를 입력하면, 단계 S312에서, 클라이언트로부터 입력 패스워드가 서버에 송신된다.
서버는, 패스워드를 클라이언트로부터 수신하면, 단계 S310에서 생성하여 서버측에서 사용자에 대하여 제시한 패스워드와, 수신 패스워드와의 대조 처리를 실행한다. 클라이언트로부터의 수신 패스워드와 생성 패스워드가 일치하면, 단계 S313에서, 서버는 MAC 어드레스 테이블(MAC 리스트)(도 3 참조)에 클라이언트의 MAC 어드레스를 정식 엔트리로서 설정함과 함께, 매뉴얼 등록인 것을 나타내는 식별 데이터(플래그 등)를 설정한다. 또는, 자동 등록 엔트리를 매뉴얼 등록 엔트리로 변경한다.
서버는 MAC 어드레스의 등록이 끝나면, 단계 S314에서, 사용자에 대하여 「클라이언트(컨트롤러) "YYYY"를 등록했습니다.」라는 메시지를 표시하는 디바이스 시그널 D(DSD)를 발생하고, 단계 S315에서, 클라이언트에게 대조 OK를 부가한 패스워드 응답을 회신한다.
클라이언트는, 서버로부터 패스워드 대조 OK에 기초하는 MAC 어드레스 등록 통지로서의 패스워드 응답을 수신하면, 단계 S316에서, MAC 어드레스가 인증 등록된 것으로 하여, 사용자에 대하여 「디바이스 "XXXX"에 등록되었습니다.」라는 메시지를 표시하는 디바이스 시그널 E(DSE)를 발생하고 MAC 어드레스의 기기 인증을 수반하는 매뉴얼 등록 처리를 끝낸다.
또한, 클라이언트로부터 보내져 온 패스워드가 부정, 즉 클라이언트로부터의 수신 패스워드와 서버의 생성 패스워드가 일치하지 않으면, 서버는 클라이언트에게 대조 NG를 부가한 패스워드 응답을 회신하고, 클라이언트로부터 재차 패스워드 입력되는 것을 대기하고, 대기 기간 중에 패스워드 대조 NG가 3회 연속되면, 서버는 패스워드 입력의 재시행을 중지시키고, 사용자에 대하여 「컨트롤러 "YYYY"를 등록할 수 없습니다.」라는 메시지를 표시하고, 클라이언트의 MAC 어드레스 등록을 실행하지 않고 처리를 종료한다.
상술한 MAC 어드레스의 매뉴얼 등록 처리를 실행한 클라이언트의 MAC 어드레스만이, MAC 어드레스 테이블에 매뉴얼 등록 MAC 어드레스로서 등록되게 된다.
서버가 「등록 디바이스 액세스 제어 모드」에 있는 경우에는, 이들 매뉴얼 등록된 클라이언트만이, 액세스가 허용되게 된다.
[서버 및 클라이언트의 기능 구성]
서버 및 클라이언트 장치의 하드웨어 구성에 대해서는, 앞서 도 2를 참조하여 설명한 바와 같으며, 상술한 각종의 처리는, 서버 클라이언트 각각의 기억부에 저장된 프로그램에 따라서 제어부로서의 CPU가 실행한다.
CPU에 의해서 실행되는 처리는, 예를 들면 서버측에서는, 클라이언트로부터의 요구를 입력하고, 입력 정보의 해석, 해석 결과에 기초하는 MAC 어드레스 테이블(MAC 리스트), 즉 액세스 제어 정보에 등록하는 처리, 클라이언트와 송수신하는 패킷 생성, 해석 처리, 또한, 등록 처리에서의 각종 메시지 출력, 사용자 입력 정보의 해석 처리 등이다. 클라이언트측의 처리로는, 서버에 대한 각종 요구 패킷의 생성, 송신, 서버로부터 수신하는 패킷 해석 처리, 또한, 등록 처리에서의 각종 메시지 출력, 사용자 입력 정보의 해석 처리 등이다.
기본적으로 이들 처리는, 서버, 클라이언트 장치의 제어부로서의 CPU의 제어하에 미리 저장된 처리 프로그램에 따라서 실행된다. 제어부로서의 CPU가 실행하는 처리 및 기억부의 저장 데이터 등에 대하여, 도 11 및 도 12를 참조하여 설명한다. 도 11은, 서버의 주요 기능 구성을 설명하는 블록도이고, 도 12는, 클라이언트의 주요 기능 구성을 설명하는 블록도이다.
우선, 도 11의 서버의 기능 구성을 나타내는 블록도를 참조하여 서버의 기능 구성에 대하여 설명한다. 패킷 송수신부(701)는, 클라이언트에 패킷을 송신하고 클라이언트로부터 패킷을 수신한다. 패킷 생성, 해석부(702)는, 송신 패킷의 생성 처리, 수신 패킷의 해석 처리를 행한다. 패킷의 어드레스 설정, 어드레스 인식, 패킷의 데이터 저장부에 대한 데이터 저장, 데이터 저장부로부터의 데이터 취득 처리등이다.
데이터 입력부(703)는, 사용자에 의한 데이터 입력을 실행하기 위한 키보드, 사용자 인터페이스 등이다. 데이터 출력부(704)는, 메시지 데이터 등을 표시하는 디스플레이 등의 출력부이다.
액세스 제어 처리 실행부(705)는, 앞서 도 4, 도 6을 참조하여 설명한 (1) 자동 등록 액세스 제어 모드에서의 액세스 제어 처리, (2) 등록 디바이스 액세스 제어 모드에서의 액세스 제어 처리를 실행한다.
등록 처리부(706)는, (1) 자동 등록 액세스 제어 모드에서의 액세스에 대응하여 실행하는 MAC 어드레스 등록 처리와, 앞서 도 10을 참조하여 설명한 매뉴얼 등록 처리를 실행한다. 즉, 등록 처리부(706)는, 예를 들면, 도 10을 참조하여 설 명한 매뉴얼 등록 처리와 같이, 미리 규정된 MAC 어드레스 등록 처리 시퀀스에 따른 처리가 실행된 것을 조건으로 하여, 클라이언트 MAC 어드레스를 MAC 어드레스 테이블에 매뉴얼 등록 MAC 어드레스로서 등록하는 처리를 실행한다.
또한, 등록 처리부(706)는, 미리 규정된 MAC 어드레스 등록 처리 시퀀스에 따른 매뉴얼 등록 처리가 실행된 MAC 어드레스가, 자동 등록 MAC 어드레스로서 테이블에 등록되어 있는 경우에는, 자동 등록 클라이언트 MAC 어드레스 엔트리를 매뉴얼 등록 클라이언트 MAC 어드레스 엔트리로 하는 설정 변경 처리를 실행한다.
데이터 처리부(707)는, 액세스가 허가된 클라이언트로부터의 요구, 예를 들면, 콘텐츠 취득 처리 등에 대응하는 처리를 실행한다. 기억부(708)에는, 액세스 제어 처리 실행부(705)에서 실행하는 액세스 제어 처리 프로그램(711), 등록 처리부(706)에서 실행하는 MAC 어드레스 등록 처리 프로그램(712) 등의 각종 데이터 처리 프로그램이 저장되고, 또한, 도 3을 참조하여 설명한 MAC 어드레스 테이블(713), 또한, 서버에 설정된 모드 정보(714)가 저장된다. 또한, 서버는 클라이언트에게 제공하는 콘텐츠, 콘텐츠에 대응하는 메터 데이터 등을 저장하고 있다.
다음으로, 클라이언트 장치의 기능 구성에 대하여, 도 12를 참조하여 설명한다. 패킷 송수신부(801)는, 서버에 패킷을 송신하고 서버로부터 패킷을 수신한다. 패킷 생성, 해석부(802)는, 송신 패킷의 생성 처리, 수신 패킷의 해석 처리를 행한다. 패킷의 어드레스 설정, 어드레스 인식, 패킷의 데이터 저장부에 대한 데이터 저장, 데이터 저장부로부터의 데이터 취득 처리 등이다.
데이터 입력부(803)는, 사용자에 의한 데이터 입력을 실행하기 위한 키보드, 사용자 인터페이스 등이다. 데이터 출력부(804)는, 메시지 데이터 등을 표시하는 디스플레이 등의 출력부이다.
액세스 요구 처리 실행부(805)는, 콘텐츠 취득 요구, 제어 요구 등의 서버에 대한 각종의 액세스 요구 처리를 실행한다. 어드레스 등록 처리 실행부(806)는, 도 10을 참조하여 설명한 MAC 어드레스의 매뉴얼 등록 처리를 실행한다.
데이터 처리부는, 서버로부터 취득한 콘텐츠의 재생 처리 등, 다양한 데이터 처리를 실행한다. 기억부(808)에는, 어드레스 등록 처리 실행부(806)에서 실행하는 어드레스 등록 처리 프로그램(811) 외의 처리 프로그램, 또한, 클라이언트의 MAC 어드레스(812) 등이 저장된다.
서버, 및 클라이언트는, 기능적으로는 도 11, 도 12에 나타내는 각 기능을 가지며, 상술한 각 처리를 실행한다. 단, 도 11, 도 12에 나타내는 블록도는, 기능을 설명하는 블록도로서, 서버 클라이언트가 도 11, 도 12에 나타내는 블록에 대응하는 하드웨어를 갖는 것이 필수는 아니다. 구체적으로 설명하면, 도 2에 나타내는 PC 등의 구성에서의 CPU의 제어 하에 각종의 처리 프로그램이 실행되고, 도 11, 도 12에 나타내는 각 블록을 참조하여 설명한 처리, 혹은 상술한 발명의 상세한 설명에 있어서 설명한 각 처리가 실행된다.
이상, 특정한 실시예를 참조하면서, 본 발명에 대하여 상세히 설명하였다. 그러나, 본 발명의 요지를 일탈하지 않는 범위에서 당업자가 해당 실시예의 수정이나 대용을 할 수 있는 것은 자명하다. 즉, 예시라는 형태로 본 발명을 개시하여 온 것으로, 한정적으로 해석되어서는 안된다. 본 발명의 요지를 판단하기 위해서 는, 특허 청구의 범위란을 참작하여야 한다.
또한, 명세서 중에서 설명한 일련의 처리는 하드웨어, 또는 소프트웨어, 혹은 양자의 복합 구성에 의해서 실행할 수 있다. 소프트웨어에 의한 처리를 실행하는 경우에는, 처리 시퀀스를 기록한 프로그램을, 전용의 하드웨어에 내장된 컴퓨터 내의 메모리에 인스톨하여 실행시키거나, 혹은, 각종 처리가 실행 가능한 범용 컴퓨터에 프로그램을 인스톨하여 실행시킬 수 있다.
예를 들면, 프로그램은 기록 매체로서의 하드디스크나 ROM(Read 0nly Memory)에 미리 기록해 둘 수 있다. 혹은, 프로그램은 플렉시블 디스크, CD-ROM(Compact Disc Read 0nly Memory), MO(Magneto Optical) 디스크, DVD(Digital Versatile Disc), 자기 디스크, 반도체 메모리 등의 리무버블 기록 매체에, 일시적 혹은 영속적으로 저장(기록)해 둘 수 있다. 이러한 리무버블 기록 매체는, 이른바 패키지 소프트웨어로서 제공할 수 있다.
또한, 프로그램은, 상술한 바와 같은 리무버블 기록 매체로부터 컴퓨터에 인스톨하는 것 외에, 다운로드 사이트로부터, 컴퓨터에 무선 전송하거나, LAN(Local Area Network), 인터넷이라는 네트워크를 통해, 컴퓨터에 유선으로 전송하고, 컴퓨터에서는, 그와 같이 하여 전송되어 오는 프로그램을 수신하여, 내장된 하드디스크 등의 기록 매체에 인스톨할 수 있다.
또한, 명세서에 기재된 각종의 처리는, 기재에 따라서 시계열로 실행될 뿐만아니라, 처리를 실행하는 장치의 처리 능력 혹은 필요에 따라 병렬적으로 혹은 개별적으로 실행되어도 된다. 또한, 본 명세서에 있어서 시스템이란, 복수의 장치의 논리적 집합 구성으로, 각 구성의 장치가 동일 개체 내에 있는 것에만 한하지는 않는다.
이상, 설명한 바와 같이, 본 발명의 구성에 있어서는, 매뉴얼 등록이 이루어진 클라이언트 MAC 어드레스와, 자동 등록 처리가 이루어진 클라이언트 MAC 어드레스를 식별 가능한 양태로 등록한 MAC 어드레스 테이블을 설정하고, 액세스 제어 모드가, 자동 등록 액세스 제어 모드인 경우에는, 액세스 요구 클라이언트의 MAC 어드레스를, MAC 어드레스 테이블의 규정 등록 한도수:N에 이를 때까지 등록하고, 해당 등록 처리를 조건으로 하여 클라이언트의 액세스를 허용하는 액세스 제어 처리를 실행하고, 액세스 제어 모드가, 등록 디바이스 액세스 제어 모드인 경우에는, 액세스 요구 클라이언트의 MAC 어드레스가, MAC 어드레스 테이블에, 매뉴얼 등록된 MAC 어드레스로서 등록되어 있는 것을 조건으로 하여 클라이언트의 액세스를 허용하는 액세스 제어 처리를 실행하는 구성으로 했기 때문에, 사용자에 의한 매뉴얼 등록 처리를 실행하지 않는 경우에도, 무제한적인 액세스가 방지되고, 예를 들면 ,불특정 다수 클라이언트로부터의 서버 저장 콘텐츠의 취득 등을 방지하는 것이 가능해지고, 또한, 모드를, 등록 디바이스 액세스 제어 모드로 설정함으로써, 엄격한 액세스 제어를 실행하는 것도 가능해진다.
또한, 본 발명의 구성에 따르면, 자동 등록 액세스 제어 모드에 있어서, 클라이언트의 액세스 요구 종별을 식별하고, 식별된 액세스 요구 종별이 미리 정한 액세스 제어를 실행하여야 할 요구 종별, 예를 들면 HTTP(Hyper Text Transfer Protocol)-GET 메소드에 기초하는 콘텐츠 요구 처리, 또는 SOAP(Simple 0bject Access Protocol)에 기초하는 제어 요구 처리인 경우에만, 클라이언트의 MAC 어드레스를, MAC 어드레스 테이블의 규정 등록 한도수:N에 이를 때까지 등록하고, 해당 등록 처리를 조건으로 한 액세스 허용을 실행하는 구성으로 했기 때문에, UPnP 등에서의 기기 발견 처리, 정보 취득 처리 등에 있어서 불필요한 액세스 제어를 행하는 것이 방지된다.

Claims (11)

  1. 액세스 제어 처리를 실행하는 정보 처리 장치로서,
    수동으로 등록된 클라이언트 MAC 어드레스와 자동으로 등록된 클라이언트 MAC 어드레스가 서로 구별 가능한 형태로 등록되어 있는 MAC 어드레스 테이블을 저장하는 메모리부; 및
    상기 정보 처리 장치에 설정된 액세스 제어 모드가, 자동 등록 액세스 제어 모드인지 또는 등록 디바이스 액세스 제어 모드인지에 따라서, 클라이언트로부터의 액세스 요구에 응답하여 상이한 액세스 제어 처리들을 실행하는 액세스 제어부
    를 포함하고,
    상기 액세스 제어부는,
    상기 정보 처리 장치에 설정된 상기 액세스 제어 모드가 상기 자동 등록 액세스 제어 모드인 경우에는, 액세스 요구 클라이언트의 MAC 어드레스의 수가 상기 MAC 어드레스 테이블의 규정된 등록 한도수인 N에 이를 때까지 상기 액세스 요구 클라이언트의 MAC 어드레스를 등록하고, 그 등록 처리를 조건으로 하여 상기 클라이언트로부터의 액세스를 허용하는 액세스 제어 처리를 실행하고,
    상기 정보 처리 장치에 설정된 상기 액세스 제어 모드가 상기 등록 디바이스 액세스 제어 모드인 경우에는, 액세스 요구 클라이언트의 MAC 어드레스가 상기 수동으로 등록된 클라이언트 MAC 어드레스로서 상기 MAC 어드레스 테이블에 등록되어 있는 것을 조건으로 하여 상기 클라이언트로부터의 액세스를 허용하는 액세스 제어 처리를 실행하는 구성을 갖는 것을 특징으로 하는 정보 처리 장치.
  2. 제1항에 있어서,
    상기 정보 처리 장치에 설정된 액세스 제어 모드가 상기 자동 등록 액세스 제어 모드인 경우, 상기 액세스 제어부는, 상기 클라이언트로부터의 액세스 요구의 종별을 식별하고, 상기 식별된 액세스 요구의 종별이 미리 규정된 액세스 제어를 실행하도록 하는 요구 종별인 경우에만, 클라이언트의 MAC 어드레스를 상기 MAC 어드레스 테이블의 규정된 등록 한도수인 N까지 등록하고, 그 등록 처리를 조건으로 하여 상기 클라이언트로부터의 액세스를 허용하는 액세스 제어 처리를 실행하는 것을 특징으로 하는 정보 처리 장치.
  3. 제2항에 있어서,
    상기 미리 규정된 액세스 제어를 실행하도록 하는 액세스 요구의 종별은, HTTP(Hyper Text Transfer Protocol)-GET 메소드에 기초하는 콘텐츠 요구 처리 및 SOAP(Simple 0bject Access Protocol)에 기초하는 제어 요구 처리 중 적어도 하나를 포함하는 것을 특징으로 하는 정보 처리 장치.
  4. 제1항에 있어서,
    미리 규정된 MAC 어드레스 등록 처리 시퀀스에 따른 수동 등록 처리가 실행된 것을 조건으로 하여, 상기 액세스 요구 클라이언트의 MAC 어드레스를 상기 수동으로 등록된 클라이언트 MAC 어드레스로서 상기 MAC 어드레스 테이블에 등록하는 처리를 실행하는 등록 처리부를 포함하는 것을 특징으로 하는 정보 처리 장치.
  5. 제1항에 있어서,
    상기 MAC 어드레스 테이블에 자동 등록이 행해진 클라이언트 MAC 어드레스로서 등록된 MAC 어드레스에 대하여 미리 규정된 MAC 어드레스 등록 처리 시퀀스에 따른 수동 등록 처리가 실행된 것을 조건으로 하여, 상기 MAC 어드레스 테이블에서 상기 자동 등록 클라이언트 MAC 어드레스의 엔트리를 수동 등록 클라이언트 MAC 어드레스의 엔트리로 변경하는 설정 변경 처리를 실행하는 등록 처리부를 포함하는 것을 특징으로 하는 정보 처리 장치.
  6. 정보 처리 장치에서의 액세스 제어 처리 방법으로서,
    클라이언트로부터의 액세스 요구를 수신하는 액세스 요구 수신 단계;
    상기 정보 처리 장치에 설정된 액세스 제어 모드가 자동 등록 액세스 제어 모드인지 또는 등록 디바이스 액세스 제어 모드인지를 판정하는 모드 판정 단계; 및
    상기 설정된 액세스 제어 모드가 상기 자동 등록 액세스 제어 모드인 경우에는, 액세스 요구 클라이언트의 MAC 어드레스를, MAC 어드레스 테이블의 규정된 등록 한도수인 N까지 등록하고, 그 등록 처리를 조건으로 하여 상기 클라이언트의 액세스를 허용하는 액세스 제어 처리를 실행하고,
    상기 설정된 액세스 제어 모드가 상기 등록 디바이스 액세스 제어 모드인 경우에는, 액세스 요구 클라이언트의 MAC 어드레스가, 수동으로 등록된 MAC 어드레스로서 상기 MAC 어드레스 테이블에 등록되어 있는 것을 조건으로 하여 상기 클라이언트의 액세스를 허용하는 액세스 제어 처리를 실행하는 액세스 제어 단계
    를 포함하는 것을 특징으로 하는 액세스 제어 처리 방법.
  7. 제6항에 있어서,
    상기 정보 처리 장치에 설정된 액세스 제어 모드가 상기 자동 등록 액세스 제어 모드인 경우, 상기 액세스 제어 단계는, 상기 클라이언트로부터의 액세스 요구의 종별을 식별하고, 상기 식별된 액세스 요구의 종별이 미리 규정된 액세스 제어를 실행하도록 하는 액세스 요구의 종별인 경우에만, 클라이언트의 MAC 어드레스를 상기 MAC 어드레스 테이블의 규정된 등록 한도수인 N까지 등록하고, 그 등록 처리를 조건으로 하여 상기 클라이언트의 액세스를 허용하는 처리를 실행하는 것을 특징으로 하는 액세스 제어 처리 방법.
  8. 제7항에 있어서,
    상기 미리 규정된 액세스 제어를 실행하도록 하는 액세스 요구의 종별은, HTTP(Hyper Text Transfer Protocol)-GET 메소드에 기초하는 콘텐츠 요구 처리 및 SOAP(Simple 0bject Access Protocol)에 기초하는 제어 요구 처리 중 적어도 하나를 포함하는 것을 특징으로 하는 액세스 제어 처리 방법.
  9. 제6항에 있어서,
    미리 규정된 MAC 어드레스 등록 처리 시퀀스에 따른 수동 등록 처리가 실행된 것을 조건으로 하여, 상기 액세스 요구 클라이언트의 MAC 어드레스를 상기 수동으로 등록된 클라이언트 MAC 어드레스로서 상기 MAC 어드레스 테이블에 등록하는 처리를 실행하는 등록 처리 단계를 더 포함하는 것을 특징으로 하는 액세스 제어 처리 방법.
  10. 제6항에 있어서,
    상기 MAC 어드레스 테이블에 자동 등록이 행해진 클라이언트 MAC 어드레스로서 등록된 MAC 어드레스에 대하여 미리 규정된 MAC 어드레스 등록 처리 시퀀스에 따른 수동 등록 처리가 실행된 것을 조건으로 하여, 상기 MAC 어드레스 테이블에서 상기 자동 등록 클라이언트 MAC 어드레스의 엔트리를 수동 등록 클라이언트 MAC 어드레스의 엔트리로 변경하는 설정 변경 처리를 실행하는 등록 처리 단계를 더 포함하는 것을 특징으로 하는 액세스 제어 처리 방법.
  11. 삭제
KR1020057000752A 2003-05-16 2004-04-05 정보 처리 장치 및 액세스 제어 처리 방법 KR101031168B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2003-00138552 2003-05-16
JP2003138552A JP3800198B2 (ja) 2003-05-16 2003-05-16 情報処理装置、およびアクセス制御処理方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
KR20060018808A KR20060018808A (ko) 2006-03-02
KR101031168B1 true KR101031168B1 (ko) 2011-04-27

Family

ID=33447296

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057000752A KR101031168B1 (ko) 2003-05-16 2004-04-05 정보 처리 장치 및 액세스 제어 처리 방법

Country Status (7)

Country Link
US (1) US7610380B2 (ko)
EP (1) EP1517480B1 (ko)
JP (1) JP3800198B2 (ko)
KR (1) KR101031168B1 (ko)
CN (1) CN100358308C (ko)
DE (1) DE602004024944D1 (ko)
WO (1) WO2004102886A1 (ko)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2403270C (en) 2000-03-14 2011-05-17 Joseph Robert Marchese Digital video system using networked cameras
JP3935459B2 (ja) * 2003-08-28 2007-06-20 株式会社東芝 コンテンツ管理装置、コンテンツ管理システム及びコンテンツ管理プログラム
JP4507904B2 (ja) * 2005-02-15 2010-07-21 パナソニック株式会社 通信システム、情報処理装置、サーバ装置、及び情報処理方法
US7571441B2 (en) * 2005-03-22 2009-08-04 Microsoft Corporation Efficient retrieval of information from a network service using soap
JP4718216B2 (ja) * 2005-03-24 2011-07-06 富士通株式会社 プログラム、クライアント認証要求方法、サーバ認証要求処理方法、クライアント及びサーバ
US9438683B2 (en) * 2005-04-04 2016-09-06 Aol Inc. Router-host logging
JP4568155B2 (ja) 2005-04-15 2010-10-27 株式会社東芝 アクセス制御装置およびアクセス制御方法
US7599289B2 (en) * 2005-05-13 2009-10-06 Lockheed Martin Corporation Electronic communication control
US20060256770A1 (en) * 2005-05-13 2006-11-16 Lockheed Martin Corporation Interface for configuring ad hoc network packet control
US20060256717A1 (en) * 2005-05-13 2006-11-16 Lockheed Martin Corporation Electronic packet control system
US20060256814A1 (en) * 2005-05-13 2006-11-16 Lockheed Martin Corporation Ad hoc computer network
WO2006129288A1 (en) * 2005-06-03 2006-12-07 Koninklijke Philips Electronics N.V. Method and devices for individual removal of a device from a wireless network
JP4577118B2 (ja) * 2005-06-24 2010-11-10 ブラザー工業株式会社 サービス提供システム、クライアント、サーバおよびプログラム
JP4933156B2 (ja) * 2005-07-29 2012-05-16 株式会社リコー 画像撮影装置
WO2007030812A2 (en) * 2005-09-09 2007-03-15 Hoshiko, Llc Network router mac-filtering
US7877467B2 (en) * 2005-12-28 2011-01-25 Panasonic Electric Works Co., Ltd Network equipment system
US9166883B2 (en) * 2006-04-05 2015-10-20 Joseph Robert Marchese Network device detection, identification, and management
US8891524B2 (en) * 2006-06-30 2014-11-18 Hewlett-Packard Development Company, L.P. Method and apparatus of automatically providing registration information
US8250139B2 (en) * 2007-02-20 2012-08-21 Richrelevance, Inc. Demand-driven, collaborative systems and processes for collecting structured information
US8108708B2 (en) * 2007-05-03 2012-01-31 Microchip Technology Incorporated Power optimization when using external clock sources
KR100929773B1 (ko) * 2007-10-26 2009-12-03 에스케이 텔레콤주식회사 피제어 기기를 등록하는 방법, 시스템 및 기기 제어 서버
GB2472549B (en) 2008-05-30 2013-04-03 Hewlett Packard Development Co Wireless access point
JP4855499B2 (ja) 2008-09-22 2012-01-18 株式会社オプティム 電化製品の種別を決定する情報処理装置、方法、サーバ
KR101500338B1 (ko) * 2009-01-28 2015-03-19 삼성전자주식회사 와이맥스 시스템에서 펨토 기지국의 csg 관리 방법 및 이를 위한 시스템
JP5102239B2 (ja) * 2009-03-23 2012-12-19 株式会社沖データ 通信装置
KR101366795B1 (ko) * 2009-04-30 2014-02-25 닛본 덴끼 가부시끼가이샤 통신 장치, 접속 방법 및 기록 매체
TWI455561B (zh) * 2010-08-04 2014-10-01 Hon Hai Prec Ind Co Ltd 網路接入設備及其接入網路的方法
US9736024B2 (en) * 2011-02-15 2017-08-15 International Business Machines Corporation Registering devices for network access
US9167443B2 (en) * 2011-05-18 2015-10-20 Radius Networks, Inc. System and method for managing content exchanges in a wireless network using a listener module
US8656202B2 (en) * 2011-05-20 2014-02-18 Sharp Laboratories Of America, Inc. Method and system for managing plug network based on appliance identification
CN102510371B (zh) * 2011-09-30 2017-12-22 中兴通讯股份有限公司 一种控制数字移动网络联盟内容的方法及装置
US8850496B2 (en) * 2011-10-31 2014-09-30 Verizon Patent And Licensing Inc. Dynamic provisioning of closed captioning to user devices
GB2505948C (en) * 2012-09-17 2020-10-21 Knorr Bremse Systems For Commercial Vehicles Ltd Trailer access point pairing
JP5987627B2 (ja) * 2012-10-22 2016-09-07 富士通株式会社 不正アクセス検出方法、ネットワーク監視装置及びプログラム
JP6184281B2 (ja) * 2013-09-30 2017-08-23 株式会社Pfu サーバ装置、登録方法、制御プログラム及び通信システム
CN105722067B (zh) * 2014-12-02 2019-08-13 阿里巴巴集团控股有限公司 移动终端上数据加/解密方法及装置
US10679141B2 (en) * 2015-09-29 2020-06-09 International Business Machines Corporation Using classification data as training set for auto-classification of admin rights
US10320948B2 (en) 2015-11-30 2019-06-11 Successfactors, Inc. Application footprint recorder and synchronizer
CN107205058B (zh) * 2016-03-16 2021-06-04 中兴通讯股份有限公司 一种媒体介入控制mac地址处理方法及装置
JP6662199B2 (ja) * 2016-05-27 2020-03-11 富士通株式会社 プログラム,機器の識別情報の抽出方法,及び通信装置
JP6531730B2 (ja) * 2016-07-21 2019-06-19 京セラドキュメントソリューションズ株式会社 通信機器及び通信プログラム
CN106375166B (zh) * 2016-09-30 2019-11-22 无锡小天鹅电器有限公司 家用电器的配网方法、装置、系统和智能路由器
JP6561965B2 (ja) * 2016-10-28 2019-08-21 京セラドキュメントソリューションズ株式会社 通信機器及び通信プログラム
EP3683707A4 (en) * 2017-09-14 2020-10-14 Sony Corporation INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING PROCESS AND PROGRAM
GB201810533D0 (en) * 2018-06-27 2018-08-15 Nordic Semiconductor Asa Hardware protection of files in an intergrated-circuit device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320373A (ja) 2000-05-09 2001-11-16 Ricoh Co Ltd 無線lanシステム
JP2003124939A (ja) 2001-10-17 2003-04-25 Ricoh Co Ltd 無線lanシステム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03123137A (ja) 1989-10-05 1991-05-24 Fujitsu Ltd Macブリッジのルーティングテーブルにおけるマニュアル登録方式
JPH10271154A (ja) 1997-03-21 1998-10-09 Nec Eng Ltd 不正アクセス防止方法およびシステム
US20020007411A1 (en) * 1998-08-10 2002-01-17 Shvat Shaked Automatic network user identification
US6832321B1 (en) * 1999-11-02 2004-12-14 America Online, Inc. Public network access server having a user-configurable firewall
US6931003B2 (en) * 2000-02-09 2005-08-16 Bookline Flolmstead Llc Packet prioritization protocol for a large-scale, high speed computer network
US7096257B2 (en) * 2000-06-15 2006-08-22 Forster Energy Llc Automatic assignment of addresses to nodes in a network
IL144100A (en) * 2000-07-06 2006-08-01 Samsung Electronics Co Ltd A method based on MAC address in communication restriction
US7127524B1 (en) * 2000-12-29 2006-10-24 Vernier Networks, Inc. System and method for providing access to a network with selective network address translation
JP2002334114A (ja) * 2001-05-10 2002-11-22 Allied Tereshisu Kk テーブル管理方法及び装置
US20020188725A1 (en) * 2001-05-31 2002-12-12 Mani Babu V. User verification service in a multimedia-capable network
CN1402480B (zh) * 2001-08-07 2010-04-21 株式会社藤仓 介质访问控制桥路的地址管理方法和该桥路

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320373A (ja) 2000-05-09 2001-11-16 Ricoh Co Ltd 無線lanシステム
JP2003124939A (ja) 2001-10-17 2003-04-25 Ricoh Co Ltd 無線lanシステム

Also Published As

Publication number Publication date
JP3800198B2 (ja) 2006-07-26
JP2004343497A (ja) 2004-12-02
EP1517480B1 (en) 2010-01-06
EP1517480A1 (en) 2005-03-23
KR20060018808A (ko) 2006-03-02
US7610380B2 (en) 2009-10-27
CN100358308C (zh) 2007-12-26
CN1698319A (zh) 2005-11-16
US20060089987A1 (en) 2006-04-27
DE602004024944D1 (de) 2010-02-25
WO2004102886A1 (ja) 2004-11-25
EP1517480A4 (en) 2008-12-10

Similar Documents

Publication Publication Date Title
KR101031168B1 (ko) 정보 처리 장치 및 액세스 제어 처리 방법
KR101032057B1 (ko) 정보 처리 장치, 서버 클라이언트 시스템, 및 방법, 및컴퓨터·프로그램
EP1536593B1 (en) Apparatus authentication device, apparatus authentication method, information processing device, information processing method, and computer program
US8037538B2 (en) Access control processing method
US7870261B2 (en) Information processing device, an information processing method, and a computer program to securely connect clients on an external network to devices within an internal network
CN101167305B (zh) 无线局域网的访问管理
JP5248505B2 (ja) 制御デバイス、再生デバイス、及び許可サーバ
WO2010021110A1 (ja) アクセス許可登録方法およびサーバ装置
KR20110042711A (ko) 개인 네트워크를 이용한 서비스 제공 방법 및 장치
JP4642652B2 (ja) 無線制御端末、無線通信システムおよび無線通信方法
JP4506637B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2013106332A (ja) 無線ルータ、無線通信システム、および、無線通信設定方法
KR20110088163A (ko) 듀얼모드 단말기를 위한 서비스 시스템 및 그 서비스 제공 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee