WO2023166980A1 - Electronic equipment, information processing method, and program - Google Patents

Electronic equipment, information processing method, and program Download PDF

Info

Publication number
WO2023166980A1
WO2023166980A1 PCT/JP2023/005121 JP2023005121W WO2023166980A1 WO 2023166980 A1 WO2023166980 A1 WO 2023166980A1 JP 2023005121 W JP2023005121 W JP 2023005121W WO 2023166980 A1 WO2023166980 A1 WO 2023166980A1
Authority
WO
WIPO (PCT)
Prior art keywords
information processing
application service
communication
processing unit
application
Prior art date
Application number
PCT/JP2023/005121
Other languages
French (fr)
Japanese (ja)
Inventor
立 桑原
Original Assignee
ソニーグループ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニーグループ株式会社 filed Critical ソニーグループ株式会社
Publication of WO2023166980A1 publication Critical patent/WO2023166980A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines

Definitions

  • the present disclosure relates to an electronic device, an information processing method, and a program, and particularly relates to an electronic device, an information processing method, and a program capable of suppressing unauthorized intrusion regardless of the connected network environment. .
  • the present disclosure has been made in view of this situation, and is intended to prevent unauthorized intrusion regardless of the connected network environment.
  • An electronic device includes an information processing unit that provides a plurality of application services, the information processing unit provides an API (Application Program Interface) gateway as one of the application services, and the API gateway is an electronic device that receives a communication request from an external communication partner, authenticates the communication partner, and authorizes the communication between the communication partner and the application service.
  • API Application Program Interface
  • An information processing method provides a plurality of application services, provides an API (Application Program Interface) gateway as one of the application services, and the API gateway provides communication from an external communication partner.
  • a program causes a computer to function as an information processing unit that provides a plurality of application services, the information processing unit provides an API (Application Program Interface) gateway as one of the application services,
  • the API gateway is a program that receives a communication request from an external communication partner, authenticates the communication partner, and authorizes the communication between the communication partner and the application service.
  • a plurality of application services are provided, an API (Application Program Interface) gateway is provided as one of the application services, and an external is accepted, the communication partner is authenticated, and communication between the communication partner and the application service is authorized.
  • API Application Program Interface
  • FIG. 1 is a block diagram showing a main configuration example of an imaging device;
  • FIG. 10 is a diagram illustrating an example of how an application service is accessed;
  • FIG. 4 is a diagram illustrating an example of access to an application service via an API gateway;
  • FIG. 6 is a flowchart for explaining an example of a flow of communication processing;
  • FIG. 10 is a diagram showing an example of unauthorized access;
  • FIG. 10 is a diagram showing an example of unauthorized access;
  • FIG. 4 is a diagram for explaining separation of execution spaces;
  • FIG. 4 is a diagram explaining a container;
  • 1 is a diagram showing a main configuration example of an image processing system;
  • FIG. It is a block diagram which shows the main structural examples of a computer.
  • Patent Document 1 (mentioned above)
  • FIG. 1 is a block diagram showing an example of the configuration of an information processing system, which is one mode of a system using electronic equipment to which the present technology is applied.
  • the information processing system 100 has an imaging device 101 , a client device 102 and a control authority management server 103 .
  • An information processing system 100 is a system in which a client device 102 remotely controls an imaging device 101 .
  • the imaging device 101 is an electronic device that captures an image of a subject and generates image data of a captured image.
  • a client device 102 is a device that controls the imaging device 101 .
  • the control authority management server 103 is a device that manages control authority for the imaging device 101 .
  • the imaging device 101 and the client device 102, as well as the client device 102 and the control right management server 103, are communicably connected to each other via a wired communication medium, a wireless communication medium, or both.
  • wired communication may be Ethernet (registered trademark), HDMI (High-Definition Multimedia Interface) (registered trademark), USB (Universal Serial Bus) (registered trademark), It may be other than that.
  • the wireless communication may be Wi-Fi (registered trademark), UWB (Ultra Wide Band), Bluetooth (registered trademark), or any other method.
  • Wi-Fi registered trademark
  • UWB User Wide Band
  • Bluetooth registered trademark
  • a network may include, for example, the Internet, a local area network, a wide area network, or the like. This network may include one or more networks. Also, the imaging device 101, the client device 102, and the control authority management server 103 may be connected to the same network.
  • the client device 102 In order to control the imaging device 101 , the client device 102 first receives control rights from the control rights management server 103 . Therefore, the client device 102 requests the control right of the application service from the control right management server 103 (arrow 111).
  • the control right management server 103 authenticates (performs ID authentication) the (user of) the client device 102 based on the registration information. If the client device 102 is authenticated as a legitimate right holder, the control right management server 103 authorizes the control right and issues control right information (token (permit)) to the client device 102 (arrow 112).
  • the client device 102 uses the control right information (token) to request desired control processing from (the application service of) the imaging device 101 (arrow 113).
  • the imaging device 101 authenticates the control right information (token) attached to the request, and if it is valid, performs imaging-related processing according to the control. After completing the processing, the imaging device 101 returns a control response to the client device 102 as a response to the request (arrow 114).
  • the client device 102 controls the imaging device 101 from the outside.
  • the imaging device 101 is an electronic device having a function of imaging a subject.
  • the imaging device 101 is a built-in device having a configuration for realizing its imaging function.
  • an embedded device refers to a device in which the hardware necessary to drive/operate the device is pre-installed monolithically (integrally), making it difficult for the user to partition the device. .
  • FIG. 2 is a block diagram showing a main configuration example of the imaging device 101 in FIG. Note that FIG. 2 shows main components such as processing units and data flow, and the components shown in FIG. 2 are not limited to all. In other words, the imaging device 101 may have devices and processing units that are not shown as blocks in FIG. In addition, there may be data flows and processes that are not shown as arrows or the like in FIG.
  • the imaging device 101 has an imaging unit 131, an information processing unit 132, a communication unit 133, a UI (User Interface) unit 141, a storage unit 142, and a drive 143.
  • an imaging unit 131 an information processing unit 132, a communication unit 133, a UI (User Interface) unit 141, a storage unit 142, and a drive 143.
  • an information processing unit 132 an information processing unit 132
  • a communication unit 133 As shown in FIG. 2, the imaging device 101 has an imaging unit 131, an information processing unit 132, a communication unit 133, a UI (User Interface) unit 141, a storage unit 142, and a drive 143.
  • UI User Interface
  • the imaging unit 131 has an optical system such as a lens and an aperture, and an image sensor, and uses them to perform processing related to imaging of a subject.
  • the imaging unit 131 may be controlled by the information processing unit 132 to drive an optical system or an image sensor to capture an image of a subject and generate image data of the captured image.
  • the imaging unit 131 may also supply the generated image data to the information processing unit 132 .
  • the information processing unit 132 has a CPU (Central Processing Unit), RAM (Random Access Memory), ROM (Read Only Memory), and the like.
  • the CPU loads a program stored in the ROM or storage unit 142 into the RAM and executes it. Data necessary for the CPU to execute various processes may be stored in the RAM as appropriate.
  • the information processing unit 132 performs processing for providing an application service by executing the application program in this manner. At that time, the information processing section 132 may acquire a control request supplied from the communication section 133 (client device 102) and execute processing according to the control.
  • the content of the processing is arbitrary.
  • the information processing section 132 may control the imaging section 131, the communication section 133, the UI section 141, the storage section 142, the drive 143, and the like. Further, the information processing section 132 may perform image processing on image data from the imaging section 131 , and may supply the image data to the communication section 133 , the UI section 141 , the storage section 142 , or the drive 143 . Of course, processing other than these may be performed.
  • the communication unit 133 has a communication interface function and executes processing related to communication. For example, the communication unit 133 may use its communication interface function to communicate with another device (for example, the client device 102). For example, the communication unit 133 may supply the control request supplied from the client device 102 to the information processing unit 132 . Further, the communication unit 133 may transmit the information supplied from the information processing unit 132 to another device under the control of the information processing unit 132 .
  • the UI unit 141 has a device related to the user interface and executes processing related to the user interface.
  • the UI unit 141 may have input devices such as a keyboard, mouse, microphone, touch panel, and input terminals. Then, under the control of the information processing section 132 , the UI section 141 may receive information input from the user or an external device using the input device, and supply the received information to the information processing section 132 .
  • the UI unit 141 may have output devices such as a display, a speaker, and an output terminal. Then, under the control of the information processing unit 132, the UI unit 141 uses the output device to supply the information supplied from the information processing unit 132 to other devices, or to present the information to the user or the like as an image or sound. may
  • the storage unit 142 has an arbitrary storage medium such as a hard disk, RAM disk, non-volatile memory, etc., and stores information using the storage medium.
  • the storage unit 142 may store the information supplied from the information processing unit 132 in its storage medium under the control of the information processing unit 132 . Further, the storage unit 142 may read information stored in a storage medium and supply the information to the information processing unit 132 under the control of the information processing unit 132 .
  • the drive 143 is a device that executes processing related to reading and writing information from the removable recording medium 144 attached to it.
  • the drive 143 may drive the removable recording medium 144 under the control of the information processing section 132 , read information recorded on the removable recording medium 144 , and supply the information to the information processing section 132 .
  • the drive 143 may drive the removable recording medium 144 under the control of the information processing section 132 and write the information supplied from the information processing section 132 to the removable recording medium 144 .
  • the removable recording medium 144 is any removable recording medium that can be attached to and detached from the drive 143 .
  • the removable recording medium 144 may be a magnetic disk, an optical disk, a magneto-optical disk, a semiconductor memory, or others. good.
  • FIG. 3 is a diagram illustrating an example of how an application service provided by the information processing unit 132 is accessed.
  • the information processing unit 132 provides application services 152-1 to 152-3.
  • Each application service is referred to as an application service 152 when it is not necessary to distinguish between them.
  • the application service 152 is, for example, a service realized by the information processing unit 132 executing processing using software composed of an application program and information necessary for executing the program such as a library.
  • the application services 152-1 to 152-3 are different services.
  • information processor 132 may provide multiple application services 152 .
  • the client device 102 controls and monitors the processing of the imaging device 101 via the network 151 .
  • the client device 102 accesses the application service 152 provided by the information processing unit 132 and requests control and provision of information. Since the application service 152 is thus accessed from the outside, it is necessary to take measures to prevent unauthorized intrusion.
  • the imaging apparatus 101 has been connected to a larger scale network, so the risk of unauthorized intrusion is increasing, and countermeasures against it have become more important.
  • the imaging device 101 has been connected to a larger network, and along with this, the network functions (services provided to the outside) provided by the imaging device 101 have become sophisticated and diversified. Therefore, the network function is realized by using a plurality of application services 152 . As in the example of FIG. 3, when using a plurality of application services 152, conventionally, the client device 102 individually accesses each application service 152 using its own API.
  • the more complex the mechanism for providing the application services 152 the greater the cost of developing and evaluating countermeasures to suppress unauthorized intrusions. and the time required for evaluation may increase.
  • Patent Document 1 a method of using an external trust manager to authenticate and authorize communication has been devised.
  • the device in order to suppress unauthorized intrusion into the device, the device had to be connected to a network system having this trust manager. In other words, there is a risk that the versatility of use of the equipment will be reduced.
  • the information processing unit 132 provides a plurality of application services 152, and provides an API (Application Program Interface) gateway 161 as one of the application services 152. Communication between the other application service 152 and the outside of the imaging apparatus 101 is performed via the API gateway 161 .
  • API Application Program Interface
  • the API gateway 161 is one of the application services 152, and performs processing related to authentication, authorization, and routing regarding communication between the outside of the imaging device 101 and the application service 152.
  • the API gateway 161 may accept a communication request from a communication partner (for example, the client device 102) external to the imaging device 101.
  • FIG. API gateway 161 may also perform authentication of its communication partner (eg, client device 102 or its user).
  • the API gateway 161 may also authorize communication between the communication partner and the application service 152 if the communication partner is authenticated.
  • the API gateway 161 may also supply information sent from the communication partner to the application service 152 if the communication is authorized.
  • access to all application services 152 from outside the imaging device 101 is performed via this API gateway 161 . Therefore, the developer can improve the security level of all application services 152 by taking measures to suppress unauthorized access to the API gateway 161 . In other words, developers can more easily take measures to suppress unauthorized intrusions. Therefore, it is possible to suppress an increase in costs for developing and evaluating countermeasures for suppressing unauthorized intrusions. Also, countermeasures for suppressing unauthorized intrusions can be taken earlier. Therefore, it is possible to suppress an increase in the risk of unauthorized intrusion.
  • the imaging device 101 can prevent unauthorized access regardless of the network environment to which it is connected.
  • API gateway 161 may also perform processing related to communication encryption and decryption.
  • API gateway 161 may decrypt encrypted information sent from client device 102 and supply the decrypted information to application service 152 .
  • API gateway 161 may also encrypt information supplied from application service 152 and transmit the encrypted information to client device 102 .
  • This encryption/decryption method is arbitrary. For example, it may be a common key encryption method such as DES (Data Encryption Standard) or AES (Advanced Encryption Standard), or a hash function method such as MD5 (Message Digest Algorithm 5) or SHA (Secure Hash Algorithm).
  • a public key encryption method such as RSA (Rivest-Shamir-Adleman cryptosystem) or DSA (Digital Signature Algorithm) may be used.
  • RSA Raster-Shamir-Adleman cryptosystem
  • DSA Digital Signature Algorithm
  • the API gateway 161 may also perform processing related to communication filtering.
  • the API gateway 161 may detect malware (malicious programs) such as computer viruses, worms, and Trojan horses, and block (interrupt) communications containing such information.
  • malware malware programs
  • the API gateway 161 can block (interrupt) unauthorized communication (information) sent from a legitimate communication partner.
  • the API gateway 161 can pass more secure communications (information).
  • the API gateway 161 can improve the security level against unauthorized intrusion of the imaging device 101 .
  • the client device 102 requests the control right of the imaging device 101 from the control right management server 103 in step S111.
  • step S121 the control right management server 103 accepts the request.
  • step S ⁇ b>122 the control right management server 103 confirms the requested control, that is, the right related to the control of the imaging device 101 by (the user of) the client device 102 .
  • the control right management server 103 compares the requester's information included in the request (that is, information about the client device 102) with pre-registered information, so that the requester has the right to control it. It may be determined whether It may also be determined whether or not the requestor has the right to perform the control by having (the user of) the client device 102 log in (provide an ID and password).
  • control right management server 103 sends control right information to the client device 102 in step S123 to allow the requested control right.
  • this control rights information may include a token (permit).
  • the client device 102 acquires the control right information in step S112.
  • the client apparatus 102 requests control of the imaging apparatus 101 using the acquired control right information. That is, the client apparatus 102 transmits control right information (token) to the imaging apparatus 101 together with the request (included in the request).
  • step S131 the API gateway 161 of the imaging device 101 acquires the request (and control right information) via the communication unit 133.
  • step S132 the API gateway 161 confirms the acquired control rights information. That is, the API gateway 161 authenticates the requesting client device 102 (or its user) using the control right information (token or the like). If the client device 102 is authenticated as a valid communication partner, the API gateway 161 approves the control request sent from the client device 102 in step S133 and supplies it to the application service 152 that is the request destination.
  • the application service 152 which is the request destination, acquires the control request in step S141.
  • step S142 the application service 152 performs control according to the request.
  • the application service 152 returns the control result to the API gateway 161 as a response to the request in step S143. That is, the application service 152 responds to the API gateway 161 with the control result.
  • the API gateway 161 acquires the response in step S134. Upon obtaining the response, the API gateway 161 returns a control result to the client device 102 as a response to the request in step S135. That is, the API gateway 161 responds to the client device 102 with the control result.
  • the client device 102 acquires the response in step S114.
  • step S114 ends, the communication process ends.
  • the API gateway 161 in the imaging device 101 executes the processing as described above, so that the imaging device 101 can suppress unauthorized intrusion regardless of the network environment to which it is connected.
  • the API gateway 161 may be vulnerable to unauthorized intrusion. As in the example shown in FIG. 7, when the API gateway 161 is hijacked by exploiting the vulnerability, if all the application services 152 including the API gateway 161 exist on the same execution space, the API gateway 161 , an attack on the application service 152 (arrow 191) and unauthorized access to the confidential information 182 (arrow 192) are possible via the functions of the OS (Operating System) 181 and the like. Therefore, it may not be possible to prevent unauthorized access.
  • OS Operating System
  • the information processing unit 132 may form an execution space for each application service 152 as in the example shown in FIG.
  • API gateway 161 is running in execution space 201-1.
  • the application service 152-1 is executed in the execution space 201-2.
  • application service 152-2 is running in execution space 201-3.
  • Application service 152-3 is also running in execution space 201-4.
  • the execution spaces 201-1 to 201-4 are different execution spaces.
  • the execution spaces 201-1 to 201-4 will be referred to as the execution space 201 when there is no need to distinguish them.
  • the information processing unit 132 may separate a network that connects the API gateway 161 and other application services 152 from an external network (for example, the network 151).
  • the information processing unit 132 may construct a DMZ (DeMilitarized Zone) using the execution space 201-1 and execute the API gateway 161 in the DMZ. Then, the information processing unit 132 may separate the network inside the execution space 201-1 (the network between the execution spaces 201) from the network outside the execution space 201-1 (the network 151, etc.).
  • DMZ DeMilitarized Zone
  • the external interface providing part and the internal function providing part separately. Therefore, for example, the internal function providing part applies relatively low security rules to facilitate hardware access, and the external interface providing part individually applies strong security rules to protect against network threats. It is also possible to take more flexible security measures depending on the situation. In addition, it is possible to suppress an increase in development costs by sharing an external interface part among a plurality of products.
  • the information processing unit 132 may limit execution authority for the execution space 201 so that access to the application service 152 is limited to cases through a predetermined interface. For example, access from the OS 181 and access to the OS 181 may be restricted. By doing so, unauthorized access via the OS 181 can be suppressed. For example, even if an unauthorized program is executed in the execution space 201-1, the influence on the OS 181 and other application services 152 can be suppressed.
  • the method of realizing such execution space 201 is arbitrary.
  • the information processing unit 132 may form an execution space using containers. That is, the information processing unit 132 may create a container for each application service. This container is a function (execution environment) that stores information necessary for providing the application service 152 and executes processing for providing the application service 152 using a common operating system. Information required to provide the application service 152 is arbitrary. For example, application programs, libraries, and the like may be included.
  • FIG. 9 shows a main configuration example of the information processing unit 132 in that case.
  • the information processing section 132 is formed with a container 211-1 and a container 211-2.
  • the container 211-1 and the container 211-2 are referred to as the container 211 when there is no need to distinguish between them.
  • a container 211 is formed for each application service 152 .
  • a plurality of containers 211 are formed in the information processing unit 132, and each container 211 stores an application program, a library, and the like necessary for realizing the corresponding application service 152. .
  • the container 211-1 forms an execution space for executing the API gateway 161, and stores the network I/F 221 and library 222 as information necessary for providing the API gateway 161.
  • a network I/F 221 is an application program for the API gateway 161 .
  • the library 222 is a library necessary for executing the program, and its contents are arbitrary. For example, it may be a library related to encryption such as OpenSSL.
  • the container 211-2 forms an execution space for executing other application services 152, and stores applications 223 and libraries 224 as information necessary for providing the application services 152.
  • Application 223 is the application program of the application service 152 .
  • the library 224 is a library necessary for executing the program, and its contents are arbitrary. For example, it may be a library related to encryption such as OpenSSL.
  • the communication path may be limited between the containers 211-1 and 211-2.
  • the container 211-2 of the application service 152 other than the API gateway 161 may communicate with the outside only through the container 211-1 of the API gateway 161.
  • the container 211-2 can only perform communication passing through the paths indicated by the double arrow 241 and the double arrow 242. FIG. By doing so, it is possible to prevent the container 211-2 from being used as a stepping stone to the external network (network 151).
  • access from the container 211-1 to the system such as the OS 181 may be restricted.
  • access between the container 211-1 indicated by the dotted line frame 243 and the OS 181 may be restricted.
  • the configuration of the library may be independent for each container 211. That is, all the libraries required for each container 211 may be stored in that container 211 . By doing so, the library can be updated for each container 211 . For example, even if the same library is used in a plurality of containers 211 , not all the information in the library is used in all the containers 211 . Therefore, for example, even if a problem occurs in the library, there may be containers 211 that are not affected by the problem. Therefore, by storing the library in each container 211, it is possible to update the library only for the container that needs to be updated. Therefore, when developing update information, it is possible to omit evaluation of unnecessary application services (application services not affected by defects). This makes it possible to respond more quickly.
  • the information processing unit 132 may form an execution space by forming a virtual machine instead of forming a container. That is, the information processing unit 132 may create a virtual machine for each application service 152 .
  • a virtual machine is a function (execution environment) that has a separate operating system and information necessary to provide the application service 152, and executes processing for providing the application service 152 using the separate operating system. Even if a virtual machine is applied in this way, the information processing unit 132 can form an execution space for each application service and realize the same functions as in the case of the container described above, as in the case of the container described above. can. Therefore, the imaging apparatus 101 can obtain the same effect as the container described above even if a virtual machine is applied.
  • the information processing unit 132 may have hardware (CPU, ROM, RAM, etc.) that executes processing for providing the application service 152 for each application service 152 .
  • the information processing unit 132 can form an execution space for each application service and implement the same functions as in the case of the container described above. . Therefore, in this case, the imaging device 101 can also obtain the same effects as in the container described above.
  • FIG. 10 is a diagram showing a main configuration example of the image processing system.
  • An image processing system 300 shown in FIG. 10 is an image processing system used in a broadcasting station or the like.
  • the image processing system 300 has electronic devices such as a broadcast controller 311, an imaging device 321, a switcher 322, an editing server 323, and a broadcasting device 324.
  • the broadcast controller 311 and the imaging device 321 to broadcasting device 324 are connected via a network 320 so as to be able to communicate with each other.
  • Each of the broadcast controller 311 and the imaging device 321 to broadcasting device 324 is a built-in device having a configuration for realizing a predetermined function.
  • the broadcast controller 311 is a device that accesses the imaging device 321 to the broadcasting device 324 via the network 320 and controls and monitors them.
  • the imaging device 321 is a device that performs processing related to imaging of a subject.
  • the imaging device 321 may capture an image of a subject and generate image data of the captured image under the control of the broadcast controller 311 .
  • the imaging device 321 may supply the image data of the generated captured image to other devices such as the switcher 322, the editing server 323, and the broadcasting device 324 under the control of the broadcast controller 311.
  • FIG. 1 illustrates processing related to imaging of a subject.
  • the imaging device 321 may capture an image of a subject and generate image data of the captured image under the control of the broadcast controller 311 .
  • the imaging device 321 may supply the image data of the generated captured image to other devices such as the switcher 322, the editing server 323, and the broadcasting device 324 under the control of the broadcast controller 311.
  • the switcher 322 is a device that performs processing related to switching of image data.
  • the switcher 322 may acquire image data supplied from other devices such as the imaging device 321 and the editing server 323 under the control of the broadcast controller 311 .
  • the switcher 322 may also acquire image data supplied from the editing server 323 under the control of the broadcast controller 311 .
  • the switcher 322 may also supply the image data to other devices such as the editing server 323 and the broadcasting equipment 324 under the control of the broadcast controller 311 .
  • the switcher 322 may also select (switch) image data to be supplied under the control of the broadcast controller 311 .
  • the editing server 323 is a device that performs processing related to image editing.
  • the editing server 323 may acquire image data supplied from other devices such as the imaging device 321 and the switcher 322 under the control of the broadcast controller 311 .
  • the editing server 323 may also edit the acquired image data under the control of the broadcast controller 311 .
  • the editing server 323 may also supply the image data to other devices such as the switcher 322 and the broadcasting equipment 324 under the control of the broadcast controller 311 .
  • the broadcasting equipment 324 performs processing related to image broadcasting and the like.
  • the broadcasting device 324 may acquire image data supplied from other devices such as the imaging device 321 to the editing server 323 under the control of the broadcast controller 311 .
  • the broadcasting device 324 may broadcast or distribute the acquired image data under the control of the broadcast controller 311 .
  • the broadcast controller 311 accesses the imaging device 321 through the broadcasting device 324 via the network 320 for control and monitoring.
  • the imaging device 321 to the broadcasting device 324 are accessed from the outside (broadcast controller 311) via the network 320.
  • FIG. By applying the present technology to the electronic devices (imaging device 321 to broadcasting device 324) of such an image processing system 300, developers of these electronic devices can achieve ⁇ 2. API Gateway for Embedded Devices> and ⁇ 3. Separation of Execution Spaces> above can be obtained.
  • the image processing system 300 may have multiple broadcast controllers 311 . Also, the image processing system 300 may have a plurality of imaging devices 321 . Also, the image processing system 300 may have a plurality of switchers 322 . Also, the image processing system 300 may have a plurality of editing servers 323 , and the image processing system 300 may have a plurality of broadcasting devices 324 . Of course, the image processing system 300 may have electronic equipment other than the electronic equipment shown in FIG.
  • the network 320 is configured by any network.
  • the network 320 may be composed of a single network, or may be composed of a plurality of networks.
  • the network 320 may be configured by a wired communication network, may be configured by a wireless communication network, or may be configured by both.
  • the scale of this network 320 is arbitrary, and the scale of the image processing system 300 is also arbitrary.
  • the image processing system 300 may be composed of electronic devices installed in one studio and a network 320 connecting them.
  • the image processing system 300 may be configured by electronic devices installed in a plurality of studios in one broadcasting station, or by a network 320 that connects the electronic devices in the studios or between the studios.
  • the image processing system 300 includes electronic devices installed in a plurality of studios of a plurality of broadcasting stations, a network 320 that connects electronic devices in the studios, studios, broadcasting stations, and the like. good too.
  • the image processing system 300 may be configured by electronic devices installed at the broadcasting station and the relay destination, and a network 320 connecting the electronic devices and the broadcasting station and the relay destination.
  • the image processing system 300 includes electronic devices installed at a broadcasting station and a plurality of relay destinations, and a network 320 that connects between these electronic devices, between relay destinations, between the broadcasting station and relay destinations, and the like.
  • the network 320 may also be connected to computers in server rooms, data centers, and the like.
  • the broadcast controller 311 and the imaging device 321 to broadcasting device 324 can be applied to the image processing system 300 and network 320 having various configurations as described above.
  • the electronic device or embedded device
  • the electronic device can suppress unauthorized intrusion regardless of the configurations of the image processing system 300 and network 320 .
  • the series of processes described above can be executed by hardware or by software.
  • a program that constitutes the software is installed in the computer.
  • the computer includes, for example, a computer built into dedicated hardware and a general-purpose personal computer capable of executing various functions by installing various programs.
  • the program executed by the imaging device 101 may be recorded in a removable recording medium 144 such as a package medium and applied.
  • the program may be read from the removable recording medium 144 attached to the drive 143 and installed in the storage section 142 via the information processing section 132 .
  • this program may be provided via any wired or wireless transmission medium, such as local area networks, the Internet, digital satellite broadcasting, and the like.
  • the program may be received by the communication unit 914 and installed in the storage unit 142 via the information processing unit 132 .
  • this program may be installed in advance in the ROM within the information processing unit 132, the storage unit 142, or both.
  • FIG. 11 is a block diagram showing an example of the hardware configuration of a computer that executes the series of processes described above by a program.
  • a CPU Central Processing Unit
  • ROM Read Only Memory
  • RAM Random Access Memory
  • An input/output interface 910 is also connected to the bus 904 .
  • An input unit 911 , an output unit 912 , a storage unit 913 , a communication unit 914 and a drive 915 are connected to the input/output interface 910 .
  • the input unit 911 is composed of, for example, a keyboard, mouse, microphone, touch panel, input terminals, and the like.
  • the output unit 912 includes, for example, a display, a speaker, an output terminal, and the like.
  • the storage unit 913 is composed of, for example, a hard disk, a RAM disk, a nonvolatile memory, or the like.
  • the communication unit 914 is composed of, for example, a network interface.
  • a drive 915 drives a removable recording medium 921 such as a magnetic disk, optical disk, magneto-optical disk, or semiconductor memory.
  • the CPU 901 loads, for example, a program stored in the storage unit 913 into the RAM 903 via the input/output interface 910 and the bus 904 and executes it. As a result, the series of processes described above are performed. Data necessary for the CPU 901 to execute various processes may be stored in the RAM 903 as appropriate.
  • a program executed by a computer may be applied by being recorded in a removable recording medium 921 such as a package medium, for example.
  • the program may be read from removable recording medium 921 attached to drive 915 and installed in storage unit 913 via input/output interface 910 .
  • this program may be provided via any wired or wireless transmission medium, such as local area networks, the Internet, digital satellite broadcasting, and the like.
  • the program may be received by the communication unit 914 and installed in the storage unit 913 via the input/output interface 910 .
  • this program may be installed in the ROM 902 or the storage unit 913 or both in advance.
  • This technology can be applied to any configuration.
  • the present technology can be applied to various electronic devices.
  • the present technology is ⁇ 2.
  • Application Examples> is not limited to the examples of the electronic devices (imaging device, switcher, editing server, broadcasting device, etc.) described above, but may be applied to any electronic device (embedded device).
  • the present technology may be applied to recorders, television receivers, and the like that record video content.
  • an electronic device (embedded device) to which the present technology is applied may be a device other than a device that processes video content.
  • the present technology may be a device that processes still image content, a device that processes audio content, or a device that processes multiple types of content.
  • the present technology may be applied to electronic devices (embedded devices) other than devices that process content.
  • the present technology may be applied to a device that controls driving of a predetermined mechanism.
  • the present technology includes a processor (e.g., video processor) as a system LSI (Large Scale Integration), etc., a module (e.g., video module) using a plurality of processors, etc., a unit (e.g., video unit) using a plurality of modules, etc.
  • a processor e.g., video processor
  • LSI Large Scale Integration
  • module e.g., video module
  • a unit e.g., video unit
  • it can be implemented as a part of the configuration of the device, such as a set (for example, a video set) in which other functions are added to the unit.
  • a system means a set of multiple components (devices, modules (parts), etc.), and it does not matter whether all the components are in the same housing. Therefore, a plurality of devices housed in separate housings and connected via a network, and a single device housing a plurality of modules in one housing, are both systems. .
  • Systems, devices, processing units, etc. to which this technology is applied can be used in any field, such as transportation, medical care, crime prevention, agriculture, livestock industry, mining, beauty, factories, home appliances, weather, and nature monitoring. . Moreover, its use is arbitrary.
  • Embodiments of the present technology are not limited to the above-described embodiments, and various modifications are possible without departing from the gist of the present technology.
  • a configuration described as one device may be divided and configured as a plurality of devices (or processing units).
  • the configuration described above as a plurality of devices (or processing units) may be collectively configured as one device (or processing unit).
  • part of the configuration of one device (or processing unit) may be included in the configuration of another device (or other processing unit) as long as the configuration and operation of the system as a whole are substantially the same. .
  • the above-described program may be executed on any device.
  • the device should have the necessary functions (functional blocks, etc.) and be able to obtain the necessary information.
  • each step of one flowchart may be executed by one device, or may be executed by a plurality of devices.
  • the plurality of processes may be executed by one device, or may be shared by a plurality of devices.
  • a plurality of processes included in one step can also be executed as processes of a plurality of steps.
  • the processing described as multiple steps can also be collectively executed as one step.
  • a computer-executed program may be configured such that the processing of the steps described in the program is executed in chronological order according to the order described in this specification, in parallel, or when calls are executed. It may also be executed individually at necessary timings such as when it is interrupted. That is, as long as there is no contradiction, the processing of each step may be executed in an order different from the order described above. Furthermore, the processing of the steps describing this program may be executed in parallel with the processing of other programs, or may be executed in combination with the processing of other programs.
  • the present technology can also take the following configuration.
  • (1) comprising an information processing unit that provides a plurality of application services;
  • the information processing unit provides an API (Application Program Interface) gateway as one of the application services,
  • the API gateway receives a communication request from an external communication partner, authenticates the communication partner, and authorizes the communication between the communication partner and the application service.
  • (2) The electronic device according to (1), wherein the API gateway further executes processing related to encryption and decryption of the communication.
  • (4) The electronic device according to any one of (1) to (3), wherein the information processing unit forms an execution space for each application service.
  • the information processing unit forms a container for each application service, (4) The electronic device according to (4), wherein the container stores information necessary for providing the application service, and executes processing for providing the application service using a common operating system.
  • the information processing unit forms a virtual machine for each application service, (4), wherein the virtual machine has a separate operating system and information necessary for providing the application service, and uses the separate operating system to perform processing for providing the application service.
  • Electronics (7)
  • the information processing unit separates a network connecting the API gateway and the application service from an external network.
  • the electronic device according to any one of (4) to (8), wherein the information processing unit restricts execution authority to the execution space so as to limit access to the application service to only through a predetermined interface. device.
  • the electronic device is monolithically provided in advance with the hardware necessary to operate the electronic device, and is an embedded device that is difficult to be divided by the user. electronics.
  • (11) provide multiple application services; providing an API (Application Program Interface) gateway as one of the application services; The API gateway receives a communication request from an external communication partner, authenticates the communication partner, and authorizes the communication between the communication partner and the application service.
  • the information processing method according to (11), wherein the API gateway further executes processing related to filtering of the communication.
  • 100 information processing system 101 imaging device, 102 client device, 103 control right management server, 131 imaging unit, 132 information processing unit, 133 communication unit, 141 UI unit, 142 storage unit, 143 drive, 144 removable recording medium, 151 network , 152 Application Service, 161 API Gateway, 181 OS, 182 Confidential Information, 201 Execution Space, 211 Container, 221 Network I/F, 222 Library, 223 Application, 224 Library, 300 Image Processing System, 311 Broadcast Controller, 320 Network, 321 imaging device, 322 switcher, 323 editing server, 324 broadcasting equipment, 900 computer

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

The present disclosure relates to electronic equipment, an information processing method, and a program capable of suppressing unauthorized intrusion regardless of the network environment to which the equipment is connected. A plurality of application services are provided, and an API gateway is provided as one application service thereof, and the API gateway accepts a communication request from an external communication partner, authenticates the communication partner, and authorizes communication between the communication partner and application service. The present disclosure can be applied to an information processing device, electronic equipment, information processing method, or a program, for example.

Description

電子機器および情報処理方法、並びに、プログラムElectronic device, information processing method, and program
 本開示は、電子機器および情報処理方法、並びに、プログラムに関し、特に、接続されるネットワーク環境に依らず、不正な侵入を抑制することができるようにした電子機器および情報処理方法、並びに、プログラムに関する。 TECHNICAL FIELD The present disclosure relates to an electronic device, an information processing method, and a program, and particularly relates to an electronic device, an information processing method, and a program capable of suppressing unauthorized intrusion regardless of the connected network environment. .
 近年、テレビ放送局等で用いられるカメラやスイッチャ等の電子機器が、ネットワークに接続され、ネットワークシステムにおいて利用されるようになってきた。そのため、それらの電子機器において、外部からの不正な侵入を抑制するための対策を行う必要があった。しかしながら、その対策をそれらの電子機器が提供するアプリケーションサービス毎に行うことは困難であった。そこで、外部のトラストマネージャを用いて通信の認証と認可を行う方法が考えられた(例えば、特許文献1参照)。 In recent years, electronic devices such as cameras and switchers used in television broadcasting stations have been connected to networks and used in network systems. Therefore, it is necessary to take measures to prevent unauthorized intrusion from the outside in those electronic devices. However, it has been difficult to take countermeasures for each application service provided by those electronic devices. Therefore, a method of using an external trust manager to authenticate and authorize communication has been devised (see, for example, Patent Document 1).
国際公開第2007/077634号WO2007/077634
 しかしながら、特許文献1に記載の方法の場合、機器への不正な侵入を抑制するためには、機器がこのトラストマネージャを備えるネットワークシステムに接続される必要があった。 However, in the case of the method described in Patent Document 1, in order to prevent unauthorized intrusion into the device, it was necessary for the device to be connected to a network system having this trust manager.
 本開示は、このような状況に鑑みてなされたものであり、接続されるネットワーク環境に依らず、不正な侵入を抑制することができるようにするものである。 The present disclosure has been made in view of this situation, and is intended to prevent unauthorized intrusion regardless of the connected network environment.
 本技術の一側面の電子機器は、複数のアプリケーションサービスを提供する情報処理部を備え、前記情報処理部は、API(Application Program Interface)ゲートウェイを前記アプリケーションサービスの1つとして提供し、前記APIゲートウェイは、外部の通信相手からの通信の要求を受け付け、前記通信相手の認証を行い、前記通信相手と前記アプリケーションサービスとの前記通信を認可する電子機器である。 An electronic device according to one aspect of the present technology includes an information processing unit that provides a plurality of application services, the information processing unit provides an API (Application Program Interface) gateway as one of the application services, and the API gateway is an electronic device that receives a communication request from an external communication partner, authenticates the communication partner, and authorizes the communication between the communication partner and the application service.
 本技術の一側面の情報処理方法は、複数のアプリケーションサービスを提供し、API(Application Program Interface)ゲートウェイを前記アプリケーションサービスの1つとして提供し、前記APIゲートウェイは、外部の通信相手からの通信の要求を受け付け、前記通信相手の認証を行い、前記通信相手と前記アプリケーションサービスとの前記通信を認可する情報処理方法である。 An information processing method according to one aspect of the present technology provides a plurality of application services, provides an API (Application Program Interface) gateway as one of the application services, and the API gateway provides communication from an external communication partner. An information processing method for accepting a request, authenticating the communication partner, and authorizing the communication between the communication partner and the application service.
 本技術の一側面のプログラムは、コンピュータを、複数のアプリケーションサービスを提供する情報処理部として機能させ、前記情報処理部は、API(Application Program Interface)ゲートウェイを前記アプリケーションサービスの1つとして提供し、前記APIゲートウェイは、外部の通信相手からの通信の要求を受け付け、前記通信相手の認証を行い、前記通信相手と前記アプリケーションサービスとの前記通信を認可するようにするプログラムである。 A program according to one aspect of the present technology causes a computer to function as an information processing unit that provides a plurality of application services, the information processing unit provides an API (Application Program Interface) gateway as one of the application services, The API gateway is a program that receives a communication request from an external communication partner, authenticates the communication partner, and authorizes the communication between the communication partner and the application service.
 本技術の一側面の電子機器および情報処理方法、並びにプログラムにおいては、複数のアプリケーションサービスが提供され、API(Application Program Interface)ゲートウェイがそのアプリケーションサービスの1つとして提供され、そのAPIゲートウェイにより、外部の通信相手からの通信の要求が受け付けられ、その通信相手の認証が行われ、その通信相手とアプリケーションサービスとの通信が認可される。 In the electronic device, information processing method, and program of one aspect of the present technology, a plurality of application services are provided, an API (Application Program Interface) gateway is provided as one of the application services, and an external is accepted, the communication partner is authenticated, and communication between the communication partner and the application service is authorized.
情報処理システムの主な構成例を示す図である。It is a figure which shows the main structural examples of an information processing system. 撮像装置の主な構成例を示すブロック図である。1 is a block diagram showing a main configuration example of an imaging device; FIG. アプリケーションサービスへのアクセスの様子の例を説明する図である。FIG. 10 is a diagram illustrating an example of how an application service is accessed; APIゲートウェイを介したアプリケーションサービスへのアクセスの様子の例を説明する図である。FIG. 4 is a diagram illustrating an example of access to an application service via an API gateway; FIG. 通信処理の流れの例を説明するフローチャートである。6 is a flowchart for explaining an example of a flow of communication processing; 不正なアクセスの例を示す図である。FIG. 10 is a diagram showing an example of unauthorized access; 不正なアクセスの例を示す図である。FIG. 10 is a diagram showing an example of unauthorized access; 実行空間の分離について説明する図である。FIG. 4 is a diagram for explaining separation of execution spaces; コンテナについて説明する図である。FIG. 4 is a diagram explaining a container; 画像処理システムの主な構成例を示す図である。1 is a diagram showing a main configuration example of an image processing system; FIG. コンピュータの主な構成例を示すブロック図である。It is a block diagram which shows the main structural examples of a computer.
 以下、本開示を実施するための形態(以下実施の形態とする)について説明する。なお、説明は以下の順序で行う。
 1.技術内容・技術用語をサポートする文献等
 2.組み込み装置のAPIゲートウェイ
 3.実行空間の分離
 4.適用例
 5.付記
Hereinafter, a form for carrying out the present disclosure (hereinafter referred to as an embodiment) will be described. The description will be given in the following order.
1. Documents, etc. that support technical content and technical terms 2 . API gateway for embedded devices 3 . Separation of execution space4. Application example 5. Supplementary note
 <1.技術内容・技術用語をサポートする文献等>
 本技術で開示される範囲は、実施の形態に記載されている内容だけではなく、出願当時において公知となっている以下の特許文献等に記載されている内容や以下の特許文献において参照されている他の文献の内容等も含まれる。
<1. Documents, etc. that support technical content and technical terms>
The scope disclosed in the present technology is not limited to the contents described in the embodiments, but also the contents described in the following patent documents that are publicly known at the time of filing and the following patent documents that are referred to. It also includes the contents of other literature that has been published.
 特許文献1:(上述) Patent Document 1: (mentioned above)
 つまり、上述の特許文献に記載されている内容や、上述の特許文献において参照されている他の文献の内容等も、サポート要件を判断する際の根拠となる。 In other words, the content described in the above-mentioned patent documents and the content of other documents referred to in the above-mentioned patent documents are also the basis for determining the support requirements.
 <2.組み込み装置のAPIゲートウェイ>
  <情報処理システム>
 図1は、本技術を適用した電子機器を用いたシステムの一態様である情報処理システムの構成の一例を示すブロック図である。図1に示されるように、情報処理システム100は、撮像装置101、クライアント装置102、および制御権管理サーバ103を有する。情報処理システム100は、クライアント装置102が撮像装置101を遠隔制御するシステムである。
<2. API gateway for embedded devices >
<Information processing system>
FIG. 1 is a block diagram showing an example of the configuration of an information processing system, which is one mode of a system using electronic equipment to which the present technology is applied. As shown in FIG. 1 , the information processing system 100 has an imaging device 101 , a client device 102 and a control authority management server 103 . An information processing system 100 is a system in which a client device 102 remotely controls an imaging device 101 .
 撮像装置101は、被写体を撮像して撮像画像の画像データを生成する電子機器である。クライアント装置102は、その撮像装置101を制御する装置である。制御権管理サーバ103は、撮像装置101に対する制御権を管理する装置である。 The imaging device 101 is an electronic device that captures an image of a subject and generates image data of a captured image. A client device 102 is a device that controls the imaging device 101 . The control authority management server 103 is a device that manages control authority for the imaging device 101 .
 図示は省略するが、撮像装置101およびクライアント装置102、並びに、クライアント装置102および制御権管理サーバ103は、有線通信の通信媒体若しくは無線通信の通信媒体、またはその両方により互いに通信可能に接続されている。有線通信および無線通信の規格は任意である。例えば、有線通信はEthernet(登録商標)でもよいし、HDMI(High-Definition Multimedia Interface)(登録商標)であってもよいし、USB(Universal Serial Bus)(登録商標)であってもよいし、それ以外であってもよい。また、無線通信は、Wi-Fi(登録商標)であってもよいし、UWB(Ultra Wide Band)であってもよいし、Bluetooth(登録商標)等であってもよいし、それら以外であってもよい。これらの通信媒体は任意であり、ケーブルであってもよいし、ネットワークであってもよい。ネットワークは、例えば、インターネット、ローカルエリアネットワーク、またはワイドエリアネットワーク等を含んでもよい。このネットワークは、単数または複数のネットワークを含んでもよい。また、撮像装置101、クライアント装置102、および制御権管理サーバ103が互いに同一のネットワークに接続されてもよい。 Although not shown, the imaging device 101 and the client device 102, as well as the client device 102 and the control right management server 103, are communicably connected to each other via a wired communication medium, a wireless communication medium, or both. there is Wired and wireless communication standards are arbitrary. For example, wired communication may be Ethernet (registered trademark), HDMI (High-Definition Multimedia Interface) (registered trademark), USB (Universal Serial Bus) (registered trademark), It may be other than that. Also, the wireless communication may be Wi-Fi (registered trademark), UWB (Ultra Wide Band), Bluetooth (registered trademark), or any other method. may These communication media are arbitrary and may be cables or networks. A network may include, for example, the Internet, a local area network, a wide area network, or the like. This network may include one or more networks. Also, the imaging device 101, the client device 102, and the control authority management server 103 may be connected to the same network.
 クライアント装置102は、撮像装置101を制御するために、まず、制御権管理サーバ103から制御権を発行してもらう。そのために、クライアント装置102は、制御権管理サーバ103に対して、アプリケーションサービスの制御権を要求する(矢印111)。 In order to control the imaging device 101 , the client device 102 first receives control rights from the control rights management server 103 . Therefore, the client device 102 requests the control right of the application service from the control right management server 103 (arrow 111).
 その要求に対して、制御権管理サーバ103は、クライアント装置102(のユーザ)を登録情報等に基づいて認証する(ID認証を行う)。クライアント装置102が正当な権利者であると認証された場合、制御権管理サーバ103は、制御権を認可し、クライアント装置102に対して制御権情報(トークン(許可証))を発行する(矢印112)。 In response to the request, the control right management server 103 authenticates (performs ID authentication) the (user of) the client device 102 based on the registration information. If the client device 102 is authenticated as a legitimate right holder, the control right management server 103 authorizes the control right and issues control right information (token (permit)) to the client device 102 (arrow 112).
 クライアント装置102は、その制御権情報(トークン)を用いて、撮像装置101(のアプリケーションサービス)に対して所望の制御処理を要求する(矢印113)。 The client device 102 uses the control right information (token) to request desired control processing from (the application service of) the imaging device 101 (arrow 113).
 撮像装置101は、その要求に付与された制御権情報(トークン)を認証し、正当であれば、その制御にしたがって撮像に関する処理を行う。処理が終了すると、撮像装置101は、要求に対する応答として、制御応答をクライアント装置102へ返す(矢印114)。 The imaging device 101 authenticates the control right information (token) attached to the request, and if it is valid, performs imaging-related processing according to the control. After completing the processing, the imaging device 101 returns a control response to the client device 102 as a response to the request (arrow 114).
 このように、クライアント装置102は、撮像装置101をその外部から制御する。 Thus, the client device 102 controls the imaging device 101 from the outside.
  <撮像装置>
 上述のように撮像装置101は、被写体を撮像する機能を有する電子機器である。換言するに、撮像装置101は、その撮像機能を実現するための構成を備える組み込み装置である。本明細書において、組み込み装置とは、その装置を駆動する/動作させるのに必要なハードウエアが予めモノリシック(一体的)に備えられていて、ユーザによって分割するのが困難な装置のことを示す。
<Imaging device>
As described above, the imaging device 101 is an electronic device having a function of imaging a subject. In other words, the imaging device 101 is a built-in device having a configuration for realizing its imaging function. In this specification, an embedded device refers to a device in which the hardware necessary to drive/operate the device is pre-installed monolithically (integrally), making it difficult for the user to partition the device. .
 図2は、図1の撮像装置101の主な構成例を示すブロック図である。なお、図2においては、処理部やデータの流れ等の主なものを示しており、図2に示されるものが全てとは限らない。つまり、撮像装置101が、図2においてブロックとして示されていない装置や処理部を有してもよい。また、図2において矢印等として示されていないデータの流れや処理が存在してもよい。 FIG. 2 is a block diagram showing a main configuration example of the imaging device 101 in FIG. Note that FIG. 2 shows main components such as processing units and data flow, and the components shown in FIG. 2 are not limited to all. In other words, the imaging device 101 may have devices and processing units that are not shown as blocks in FIG. In addition, there may be data flows and processes that are not shown as arrows or the like in FIG.
 図2に示されるように、撮像装置101は、撮像部131、情報処理部132、通信部133、UI(User Interface)部141、記憶部142、およびドライブ143を有する。 As shown in FIG. 2, the imaging device 101 has an imaging unit 131, an information processing unit 132, a communication unit 133, a UI (User Interface) unit 141, a storage unit 142, and a drive 143.
 撮像部131は、レンズや絞り等の光学系およびイメージセンサを有し、それらを用いて被写体の撮像に関する処理を行う。例えば、撮像部131は、情報処理部132に制御され、光学系やイメージセンサを駆動して被写体を撮像し、その撮像画像の画像データを生成してもよい。また、撮像部131は、生成した画像データを情報処理部132へ供給してもよい。 The imaging unit 131 has an optical system such as a lens and an aperture, and an image sensor, and uses them to perform processing related to imaging of a subject. For example, the imaging unit 131 may be controlled by the information processing unit 132 to drive an optical system or an image sensor to capture an image of a subject and generate image data of the captured image. The imaging unit 131 may also supply the generated image data to the information processing unit 132 .
 情報処理部132は、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等を有する。CPUは、ROMや記憶部142に記憶されているプログラムをRAMにロードして実行する。RAMには、CPUが各種の処理を実行する上において必要なデータ等が適宜記憶されてもよい。情報処理部132は、このようにしてアプリケーションプログラムを実行する等して、アプリケーションサービスを提供するような処理を実行する。その際、情報処理部132は、通信部133(クライアント装置102)から供給される制御要求を取得し、その制御に従って処理を実行してもよい。 The information processing unit 132 has a CPU (Central Processing Unit), RAM (Random Access Memory), ROM (Read Only Memory), and the like. The CPU loads a program stored in the ROM or storage unit 142 into the RAM and executes it. Data necessary for the CPU to execute various processes may be stored in the RAM as appropriate. The information processing unit 132 performs processing for providing an application service by executing the application program in this manner. At that time, the information processing section 132 may acquire a control request supplied from the communication section 133 (client device 102) and execute processing according to the control.
 処理の内容(アプリケーションサービスの内容)は任意である。例えば、情報処理部132は、撮像部131、通信部133、UI部141、記憶部142、ドライブ143等を制御してもよい。また、情報処理部132は、撮像部131から画像データに対する画像処理を行ったり、その画像データを、通信部133、UI部141、記憶部142、またはドライブ143へ供給したりしてもよい。もちろん、これら以外の処理が行われてもよい。 The content of the processing (content of the application service) is arbitrary. For example, the information processing section 132 may control the imaging section 131, the communication section 133, the UI section 141, the storage section 142, the drive 143, and the like. Further, the information processing section 132 may perform image processing on image data from the imaging section 131 , and may supply the image data to the communication section 133 , the UI section 141 , the storage section 142 , or the drive 143 . Of course, processing other than these may be performed.
 通信部133は、通信インタフェース機能を有し、通信に関する処理を実行する。例えば、通信部133は、その通信インタフェース機能を用いて、他の装置(例えばクライアント装置102)と通信を行ってもよい。例えば、通信部133は、クライアント装置102から供給される制御要求を情報処理部132へ供給してもよい。また、通信部133は、情報処理部132の制御に従って、情報処理部132から供給された情報を他の装置へ送信してもよい。 The communication unit 133 has a communication interface function and executes processing related to communication. For example, the communication unit 133 may use its communication interface function to communicate with another device (for example, the client device 102). For example, the communication unit 133 may supply the control request supplied from the client device 102 to the information processing unit 132 . Further, the communication unit 133 may transmit the information supplied from the information processing unit 132 to another device under the control of the information processing unit 132 .
 UI部141は、ユーザインタフェースに関するデバイスを有し、ユーザインタフェースに関する処理を実行する。例えば、UI部141は、キーボード、マウス、マイクロホン、タッチパネル、入力端子等の入力デバイスを有してもよい。そしてUI部141は、情報処理部132の制御に従って、その入力デバイスを用いてユーザや外部の装置からの情報入力を受け付け、その受け付けた情報を情報処理部132へ供給してもよい。また、UI部141は、ディスプレイ、スピーカ、出力端子等の出力デバイスを有してもよい。そしてUI部141は、情報処理部132の制御に従って、その出力デバイスを用いて、情報処理部132から供給された情報を他の装置に供給したり、画像や音声としてユーザ等に提示したりしてもよい。 The UI unit 141 has a device related to the user interface and executes processing related to the user interface. For example, the UI unit 141 may have input devices such as a keyboard, mouse, microphone, touch panel, and input terminals. Then, under the control of the information processing section 132 , the UI section 141 may receive information input from the user or an external device using the input device, and supply the received information to the information processing section 132 . Also, the UI unit 141 may have output devices such as a display, a speaker, and an output terminal. Then, under the control of the information processing unit 132, the UI unit 141 uses the output device to supply the information supplied from the information processing unit 132 to other devices, or to present the information to the user or the like as an image or sound. may
 記憶部142は、例えば、ハードディスク、RAMディスク、不揮発性のメモリ等の、任意の記憶媒体を有し、その記憶媒体を用いて情報を記憶する。例えば、記憶部142は、情報処理部132の制御に従って、情報処理部132から供給された情報をその記憶媒体に記憶してもよい。また、記憶部142は、情報処理部132の制御に従って、記憶媒体に記憶されている情報を読み出し、情報処理部132へ供給してもよい。 The storage unit 142 has an arbitrary storage medium such as a hard disk, RAM disk, non-volatile memory, etc., and stores information using the storage medium. For example, the storage unit 142 may store the information supplied from the information processing unit 132 in its storage medium under the control of the information processing unit 132 . Further, the storage unit 142 may read information stored in a storage medium and supply the information to the information processing unit 132 under the control of the information processing unit 132 .
 ドライブ143は、自身に装着されたリムーバブル記録媒体144に対する情報の読み出しや書き込みに関する処理を実行するデバイスである。例えば、ドライブ143は、情報処理部132の制御に従って、リムーバブル記録媒体144を駆動し、そのリムーバブル記録媒体144に記録された情報を読み出し、情報処理部132へ供給してもよい。また、ドライブ143は、情報処理部132の制御に従って、リムーバブル記録媒体144を駆動し、情報処理部132から供給された情報を、そのリムーバブル記録媒体144に書き込んでもよい。 The drive 143 is a device that executes processing related to reading and writing information from the removable recording medium 144 attached to it. For example, the drive 143 may drive the removable recording medium 144 under the control of the information processing section 132 , read information recorded on the removable recording medium 144 , and supply the information to the information processing section 132 . Further, the drive 143 may drive the removable recording medium 144 under the control of the information processing section 132 and write the information supplied from the information processing section 132 to the removable recording medium 144 .
 リムーバブル記録媒体144は、ドライブ143に対して着脱可能な可搬の任意の記録媒体である。例えば、リムーバブル記録媒体144は、磁気ディスクであってもよいし、光ディスクであってもよいし、光磁気ディスクであってもよいし、半導体メモリであってもよいし、それら以外であってもよい。 The removable recording medium 144 is any removable recording medium that can be attached to and detached from the drive 143 . For example, the removable recording medium 144 may be a magnetic disk, an optical disk, a magneto-optical disk, a semiconductor memory, or others. good.
  <APIゲートウェイ>
 図3は、情報処理部132が提供するアプリケーションサービスへのアクセスの様子の例を説明する図である。図3の例において、情報処理部132は、アプリケーションサービス152-1乃至アプリケーションサービス152-3を提供している。各アプリケーションサービスを区別して説明する必要が無い場合、アプリケーションサービス152と称する。アプリケーションサービス152は、例えば、アプリケーションプログラムと、ライブラリ等のプログラムの実行に必要な情報等により構成されるソフトウエアを用いて情報処理部132が処理を実行することにより実現されるサービスである。アプリケーションサービス152-1乃至アプリケーションサービス152-3は、互いに異なるサービスである。この例のように、情報処理部132は、複数のアプリケーションサービス152を提供し得る。
<API Gateway>
FIG. 3 is a diagram illustrating an example of how an application service provided by the information processing unit 132 is accessed. In the example of FIG. 3, the information processing unit 132 provides application services 152-1 to 152-3. Each application service is referred to as an application service 152 when it is not necessary to distinguish between them. The application service 152 is, for example, a service realized by the information processing unit 132 executing processing using software composed of an application program and information necessary for executing the program such as a library. The application services 152-1 to 152-3 are different services. As in this example, information processor 132 may provide multiple application services 152 .
 クライアント装置102は、ネットワーク151を介して撮像装置101の処理を制御したり、監視したりする。その場合、クライアント装置102は、情報処理部132が提供するアプリケーションサービス152にアクセスし、制御や情報の提供を要求する。このようにアプリケーションサービス152は、外部からのアクセスを受けるため、不正な侵入を抑制するための対策を行う必要があった。特に、近年は撮像装置101がより大規模なネットワークに接続されるようになったため、不正な侵入を受けるリスクは増大する一方であり、その対策はより重要になった。 The client device 102 controls and monitors the processing of the imaging device 101 via the network 151 . In that case, the client device 102 accesses the application service 152 provided by the information processing unit 132 and requests control and provision of information. Since the application service 152 is thus accessed from the outside, it is necessary to take measures to prevent unauthorized intrusion. In particular, in recent years, the imaging apparatus 101 has been connected to a larger scale network, so the risk of unauthorized intrusion is increasing, and countermeasures against it have become more important.
 また、撮像装置101がより大規模なネットワークに接続されるようになり、それに伴い、撮像装置101が提供するネットワーク機能(外部に対して提供するサービス)が高度化・多様化している。そのため、複数のアプリケーションサービス152を用いてそのネットワーク機能を実現することも行われるようになった。図3の例のように、複数のアプリケーションサービス152を利用する場合、従来、クライアント装置102は、各アプリケーションサービス152に対してそれぞれのAPIを用いて個別にアクセスした。 In addition, the imaging device 101 has been connected to a larger network, and along with this, the network functions (services provided to the outside) provided by the imaging device 101 have become sophisticated and diversified. Therefore, the network function is realized by using a plurality of application services 152 . As in the example of FIG. 3, when using a plurality of application services 152, conventionally, the client device 102 individually accesses each application service 152 using its own API.
 そのため、開発者は、アプリケーションサービス152毎に、不正な侵入を抑制するための対策を行う必要があった。つまり、開発者は、所謂セキュリティホールを無くすように、アプリケーションプログラムやライブラリの開発を行い、評価し、更新する等の処理を、アプリケーションサービス152毎に行う必要があった。そのため、このような対策のための作業がより高度化・煩雑化するおそれがあった。 Therefore, the developer had to take measures to prevent unauthorized intrusion for each application service 152. In other words, the developer needs to develop, evaluate, and update application programs and libraries for each application service 152 so as to eliminate so-called security holes. Therefore, there is a risk that the work for such countermeasures will become more sophisticated and complicated.
 例えば、複数あるアプリケーションサービス152の内の1つでも対策が不十分であり、不正な侵入に対するセキュリティレベルが低いと、そのアプリケーションサービス152が踏み台にされて、他のアプリケーションサービス152への侵入を許してしまうおそれがある。つまり、各アプリケーションサービス152のセキュリティレベルにバラツキがある場合、撮像装置101全体のセキュリティレベルは、各アプリケーションサービス152のセキュリティレベルの内の最も低いレベルとなる。つまり、全てのアプリケーションサービス152のセキュリティレベルを高度なレベルに揃える必要がある。そのため、情報処理部132が提供するアプリケーションサービス152の数が増大する程、その対策の開発や評価のコストが増大するおそれがあった。 For example, if even one of a plurality of application services 152 has insufficient countermeasures and the security level against unauthorized intrusion is low, that application service 152 is used as a stepping stone to allow intrusion into other application services 152. There is a risk of In other words, if the security levels of the application services 152 vary, the security level of the entire imaging apparatus 101 is the lowest level among the security levels of the application services 152 . In other words, the security level of all application services 152 must be set to a high level. Therefore, as the number of application services 152 provided by the information processing unit 132 increases, the cost of developing and evaluating countermeasures may increase.
 また、不正な侵入を抑制するための対策は、より早期に行うことが重要である。対策が遅れるほど不正な侵入を受けるリスクは増大する。情報処理部132が提供するアプリケーションサービス152の数が増大する程、開発や評価に必要な時間が増大するため、不正な侵入を受けるリスクが増大するおそれがあった。 In addition, it is important to take measures to curb unauthorized intrusions as early as possible. The longer the countermeasures are delayed, the greater the risk of unauthorized intrusion. As the number of application services 152 provided by the information processing unit 132 increases, the time required for development and evaluation increases, and the risk of unauthorized intrusion increases.
 さらに、上述した複数のアプリケーションサービス152を利用する場合のように、アプリケーションサービス152を提供する仕組みが複雑になる程、不正な侵入を抑制するための対策の開発や評価のコストが増大し、開発や評価に必要な時間が増大するおそれがあった。 Furthermore, as in the case of using a plurality of application services 152 as described above, the more complex the mechanism for providing the application services 152, the greater the cost of developing and evaluating countermeasures to suppress unauthorized intrusions. and the time required for evaluation may increase.
 したがって、このような方法では、不正な侵入を受けるリスクを低減させるように適切に対策を行うことが困難になるおそれがあった。そこで、例えば、特許文献1に記載のように、外部のトラストマネージャを用いて通信の認証と認可を行う方法が考えられた。しかしながら、この方法の場合、機器への不正な侵入を抑制するためには、機器がこのトラストマネージャを備えるネットワークシステムに接続される必要があった。換言するに、機器の用途の汎用性が低減するおそれがあった。 Therefore, with such a method, it may be difficult to take appropriate measures to reduce the risk of unauthorized intrusion. Therefore, for example, as described in Patent Document 1, a method of using an external trust manager to authenticate and authorize communication has been devised. However, in the case of this method, in order to suppress unauthorized intrusion into the device, the device had to be connected to a network system having this trust manager. In other words, there is a risk that the versatility of use of the equipment will be reduced.
 そこで、図4に示されるように、情報処理部132が、複数のアプリケーションサービス152を提供し、そのアプリケーションサービス152の1つとして、API(Application Program Interface)ゲートウェイ161を提供するようにする。そして、他のアプリケーションサービス152と撮像装置101の外部との通信が、そのAPIゲートウェイ161を介して行われるようにする。 Therefore, as shown in FIG. 4, the information processing unit 132 provides a plurality of application services 152, and provides an API (Application Program Interface) gateway 161 as one of the application services 152. Communication between the other application service 152 and the outside of the imaging apparatus 101 is performed via the API gateway 161 .
 APIゲートウェイ161は、アプリケーションサービス152の1つであり、撮像装置101の外部とアプリケーションサービス152との通信に関して、認証、認可、およびルーティングに関する処理を行う。例えば、APIゲートウェイ161は、撮像装置101の外部の通信相手(例えば、クライアント装置102)からの通信の要求を受け付けてもよい。また、APIゲートウェイ161は、その通信相手(例えば、クライアント装置102またはそのユーザ)の認証を行ってもよい。また、APIゲートウェイ161は、その通信相手が認証された場合、その通信相手とアプリケーションサービス152との通信を認可してもよい。また、APIゲートウェイ161は、その通信が認可された場合、その通信相手から送信された情報を、そのアプリケーションサービス152へ供給してもよい。 The API gateway 161 is one of the application services 152, and performs processing related to authentication, authorization, and routing regarding communication between the outside of the imaging device 101 and the application service 152. For example, the API gateway 161 may accept a communication request from a communication partner (for example, the client device 102) external to the imaging device 101. FIG. API gateway 161 may also perform authentication of its communication partner (eg, client device 102 or its user). The API gateway 161 may also authorize communication between the communication partner and the application service 152 if the communication partner is authenticated. The API gateway 161 may also supply information sent from the communication partner to the application service 152 if the communication is authorized.
 つまり、撮像装置101の外部からの全てのアプリケーションサービス152へのアクセスは、このAPIゲートウェイ161を介して行われる。したがって、開発者は、APIゲートウェイ161について不正な侵入を抑制するための対策を施すことにより、全てのアプリケーションサービス152のセキュリティレベルを向上させることができる。つまり、開発者は、より容易に不正な侵入を抑制するための対策を行うことができる。したがって、不正な侵入を抑制するための対策の開発や評価のコストの増大を抑制することができる。また、不正な侵入を抑制するための対策をより早期に行うことができる。したがって、不正な侵入を受けるリスクの増大を抑制することができる。 In other words, access to all application services 152 from outside the imaging device 101 is performed via this API gateway 161 . Therefore, the developer can improve the security level of all application services 152 by taking measures to suppress unauthorized access to the API gateway 161 . In other words, developers can more easily take measures to suppress unauthorized intrusions. Therefore, it is possible to suppress an increase in costs for developing and evaluating countermeasures for suppressing unauthorized intrusions. Also, countermeasures for suppressing unauthorized intrusions can be taken earlier. Therefore, it is possible to suppress an increase in the risk of unauthorized intrusion.
 そして、撮像装置101内にこのAPIゲートウェイ161を設けることにより、撮像装置101は、接続されるネットワーク環境に依らず、不正な侵入を抑制することができる。 By providing this API gateway 161 in the imaging device 101, the imaging device 101 can prevent unauthorized access regardless of the network environment to which it is connected.
 なお、通信相手の認証の方法は任意である。例えば、APIゲートウェイ161は、図1のように制御権管理サーバ103が発行する制御権情報(トークン)を用いてクライアント装置102(またはそのユーザ)を認証してもよい。また、APIゲートウェイ161は、アカウントやパスワードを用いてクライアント装置102(またはそのユーザ)を認証してもよい。また、通信の認可の方法も任意である。  The method of authenticating the communication partner is arbitrary. For example, the API gateway 161 may authenticate the client device 102 (or its user) using control right information (token) issued by the control right management server 103 as shown in FIG. API gateway 161 may also authenticate client device 102 (or its user) using an account or password. Also, the method of authorization for communication is arbitrary.
 また、APIゲートウェイ161は、さらに、通信の暗号化および復号に関する処理を実行してもよい。例えば、APIゲートウェイ161は、クライアント装置102から送信される暗号化された情報を復号し、復号後の情報をアプリケーションサービス152へ供給してもよい。また、APIゲートウェイ161は、アプリケーションサービス152から供給された情報を暗号化し、暗号化された情報をクライアント装置102へ送信してもよい。この暗号化・復号の方法は任意である。例えば、DES(Data Encryption Standard)やAES(Advanced Encryption Standard)等の共通鍵暗号化方式であってもよいし、MD5(Message Digest Algorithm 5)やSHA(Secure Hash Algorithm)等のハッシュ関数方式であってもよいし、RSA(Rivest-Shamir-Adleman cryptosystem)やDSA(Digital Signature Algorithm)等の公開鍵暗号化方式であってもよい。このようにすることにより、開発者は、暗号化・復号に関する不正な侵入を抑制するための対策をより容易かつより早期に行うことができる。 In addition, the API gateway 161 may also perform processing related to communication encryption and decryption. For example, API gateway 161 may decrypt encrypted information sent from client device 102 and supply the decrypted information to application service 152 . API gateway 161 may also encrypt information supplied from application service 152 and transmit the encrypted information to client device 102 . This encryption/decryption method is arbitrary. For example, it may be a common key encryption method such as DES (Data Encryption Standard) or AES (Advanced Encryption Standard), or a hash function method such as MD5 (Message Digest Algorithm 5) or SHA (Secure Hash Algorithm). Alternatively, a public key encryption method such as RSA (Rivest-Shamir-Adleman cryptosystem) or DSA (Digital Signature Algorithm) may be used. By doing so, the developer can more easily and earlier take measures to suppress unauthorized intrusions related to encryption/decryption.
 また、APIゲートウェイ161は、さらに、通信のフィルタリングに関する処理を実行してもよい。例えば、APIゲートウェイ161が、コンピュータウィルス、ワーム、トロイの木馬等のマルウエア(悪意のあるプログラム)を検知し、そのような情報を含む通信をブロック(遮断)してもよい。APIゲートウェイ161は、このようなフィルタリングを行うことにより、正当な通信相手から送信された不正な通信(情報)をブロック(遮断)することができる。換言するに、APIゲートウェイ161は、より安全な通信(情報)を通過させることができる。つまり、APIゲートウェイ161は、撮像装置101の不正な侵入に対するセキュリティレベルを向上させることができる。 In addition, the API gateway 161 may also perform processing related to communication filtering. For example, the API gateway 161 may detect malware (malicious programs) such as computer viruses, worms, and Trojan horses, and block (interrupt) communications containing such information. By performing such filtering, the API gateway 161 can block (interrupt) unauthorized communication (information) sent from a legitimate communication partner. In other words, the API gateway 161 can pass more secure communications (information). In other words, the API gateway 161 can improve the security level against unauthorized intrusion of the imaging device 101 .
  <通信処理の流れ>
 図1の情報処理システム100において実行される通信処理の流れの例を、図5のフローチャートを参照して説明する。
<Communication processing flow>
An example of the flow of communication processing executed in the information processing system 100 of FIG. 1 will be described with reference to the flowchart of FIG.
 通信処理が開始されると、クライアント装置102は、ステップS111において、制御権管理サーバ103に対して撮像装置101の制御権利を要求する。 When the communication process starts, the client device 102 requests the control right of the imaging device 101 from the control right management server 103 in step S111.
 ステップS121において、制御権管理サーバ103は、その要求を受け付ける。ステップS122において、制御権管理サーバ103は、その要求された制御、すなわち、クライアント装置102(のユーザ)による撮像装置101の制御に関する権利を確認する。例えば、制御権管理サーバ103は、その要求に含まれる要求元の情報(つまりクライアント装置102に関する情報)と、予め登録された情報とを比較することにより、要求元がその制御を行う権利を有するか否かを判定してもよい。また、クライアント装置102(のユーザ)にログイン(IDおよびパスワードの提供)をさせることにより、要求元がその制御を行う権利を有するか否かを判定してもよい。クライアント装置102(のユーザ)がその制御を行う権利を有すると判定された場合、制御権管理サーバ103は、ステップS123において、クライアント装置102に対して、要求された制御権を認める制御権利情報を発行する。例えば、この制御権利情報には、トークン(許可証)が含まれていてもよい。 In step S121, the control right management server 103 accepts the request. In step S<b>122 , the control right management server 103 confirms the requested control, that is, the right related to the control of the imaging device 101 by (the user of) the client device 102 . For example, the control right management server 103 compares the requester's information included in the request (that is, information about the client device 102) with pre-registered information, so that the requester has the right to control it. It may be determined whether It may also be determined whether or not the requestor has the right to perform the control by having (the user of) the client device 102 log in (provide an ID and password). If it is determined that (the user of) the client device 102 has the right to perform the control, the control right management server 103 sends control right information to the client device 102 in step S123 to allow the requested control right. issue. For example, this control rights information may include a token (permit).
 クライアント装置102は、ステップS112において、その制御権利情報を取得する。ステップS113において、クライアント装置102は、その取得した制御権利情報を用いて、撮像装置101に対して制御を要求する。つまり、クライアント装置102は、その要求とともに(その要求に含めて)、制御権利情報(トークン)を撮像装置101へ送信する。 The client device 102 acquires the control right information in step S112. In step S113, the client apparatus 102 requests control of the imaging apparatus 101 using the acquired control right information. That is, the client apparatus 102 transmits control right information (token) to the imaging apparatus 101 together with the request (included in the request).
 ステップS131において、撮像装置101のAPIゲートウェイ161は、通信部133を介してその要求(および制御権利情報)を取得する。ステップS132において、APIゲートウェイ161は、取得した制御権利情報を確認する。すなわち、APIゲートウェイ161は、その制御権利情報(トークン等)を用いて、要求元であるクライアント装置102(またはそのユーザ)を認証する。クライアント装置102が正当な通信相手であると認証された場合、APIゲートウェイ161は、ステップS133において、クライアント装置102から送信された制御要求を認可し、その要求先であるアプリケーションサービス152へ供給する。 In step S131, the API gateway 161 of the imaging device 101 acquires the request (and control right information) via the communication unit 133. In step S132, the API gateway 161 confirms the acquired control rights information. That is, the API gateway 161 authenticates the requesting client device 102 (or its user) using the control right information (token or the like). If the client device 102 is authenticated as a valid communication partner, the API gateway 161 approves the control request sent from the client device 102 in step S133 and supplies it to the application service 152 that is the request destination.
 要求先であるアプリケーションサービス152は、ステップS141においてその制御要求を取得する。ステップS142において、そのアプリケーションサービス152は、その要求に従って制御を実行する。制御処理が終了すると、アプリケーションサービス152は、ステップS143において、要求に対する応答として、制御結果をAPIゲートウェイ161へ返す。つまり、アプリケーションサービス152は、APIゲートウェイ161に対して制御結果を応答する。 The application service 152, which is the request destination, acquires the control request in step S141. In step S142, the application service 152 performs control according to the request. When the control process ends, the application service 152 returns the control result to the API gateway 161 as a response to the request in step S143. That is, the application service 152 responds to the API gateway 161 with the control result.
 APIゲートウェイ161は、ステップS134においてその応答を取得する。応答を取得するとAPIゲートウェイ161は、ステップS135において、要求に対する応答として、制御結果をクライアント装置102へ返す。つまり、APIゲートウェイ161は、クライアント装置102に対して制御結果を応答する。 The API gateway 161 acquires the response in step S134. Upon obtaining the response, the API gateway 161 returns a control result to the client device 102 as a response to the request in step S135. That is, the API gateway 161 responds to the client device 102 with the control result.
 クライアント装置102は、ステップS114においてその応答を取得する。ステップS114が終了すると通信処理が終了する。 The client device 102 acquires the response in step S114. When step S114 ends, the communication process ends.
 このように各処理を実行することにより、不正な侵入を抑制するための対策をより容易かつより早期に行うことができる。したがって、不正な侵入を受けるリスクの増大を抑制することができる。そして、撮像装置101内においてAPIゲートウェイ161が上述のように処理を実行することにより、撮像装置101は、接続されるネットワーク環境に依らず、不正な侵入を抑制することができる。 By executing each process in this way, it is possible to take measures to prevent unauthorized intrusion more easily and earlier. Therefore, it is possible to suppress an increase in the risk of unauthorized intrusion. Then, the API gateway 161 in the imaging device 101 executes the processing as described above, so that the imaging device 101 can suppress unauthorized intrusion regardless of the network environment to which it is connected.
 <3.実行空間の分離>
  <アプリケーションサービスの実行空間>
 <2.組み込み装置のAPIゲートウェイ>において上述したように、撮像装置101にAPIゲートウェイ161を設ける場合、単純にAPIゲートウェイ161を設けるとすると、APIゲートウェイ161を含む全てのアプリケーションサービス152が同一ネットワーク上に存在する。また、APIゲートウェイ161を含む全てのアプリケーションサービス152が同一実行空間上に存在する。
<3. Separation of Execution Space>
<Application service execution space>
<2. embedded device API gateway>, when the imaging device 101 is provided with the API gateway 161, if the API gateway 161 is simply provided, all the application services 152 including the API gateway 161 exist on the same network. . All application services 152 including the API gateway 161 exist on the same execution space.
 APIゲートウェイ161を含む全てのアプリケーションサービス152が同一ネットワーク上に存在する場合、例えば図6の矢印171のように、外部のネットワーク151からAPIゲートウェイ161を介さずにアプリケーションサービス152(図6の例の場合、アプリケーションサービス152-3)にアクセスし得る。そのため、不正な侵入を抑制することができない場合が有り得る。 When all the application services 152 including the API gateway 161 exist on the same network, for example, like the arrow 171 in FIG. If so, it may access application services 152-3). Therefore, it may not be possible to prevent unauthorized access.
 また、APIゲートウェイ161が不正な侵入に対する脆弱性を有する可能性もある。図7に示される例のように、その脆弱性を利用してAPIゲートウェイ161が乗っ取られた場合、APIゲートウェイ161を含む全てのアプリケーションサービス152が同一実行空間上に存在すると、そのAPIゲートウェイ161から、OS(Operating System)181の機能等を介してアプリケーションサービス152への攻撃(矢印191)や機密情報182への不正なアクセス(矢印192)が可能になる。そのため、不正な侵入を抑制することができない場合が有り得る。 Also, the API gateway 161 may be vulnerable to unauthorized intrusion. As in the example shown in FIG. 7, when the API gateway 161 is hijacked by exploiting the vulnerability, if all the application services 152 including the API gateway 161 exist on the same execution space, the API gateway 161 , an attack on the application service 152 (arrow 191) and unauthorized access to the confidential information 182 (arrow 192) are possible via the functions of the OS (Operating System) 181 and the like. Therefore, it may not be possible to prevent unauthorized access.
  <実行空間のアプリケーションサービス毎の分離>
 そこで、情報処理部132は、図8に示される例のように、アプリケーションサービス152毎に実行空間を形成してもよい。図8の例の場合、APIゲートウェイ161は、実行空間201-1において実行されている。また、アプリケーションサービス152-1は、実行空間201-2において実行されている。また、アプリケーションサービス152-2は、実行空間201-3において実行されている。また、アプリケーションサービス152-3は、実行空間201-4において実行されている。実行空間201-1乃至実行空間201-4は、互いに異なる実行空間である。以下において、実行空間201-1乃至実行空間201-4を区別して説明する必要が無い場合、実行空間201と称する。
<Separation of execution space for each application service>
Therefore, the information processing unit 132 may form an execution space for each application service 152 as in the example shown in FIG. In the example of FIG. 8, API gateway 161 is running in execution space 201-1. Also, the application service 152-1 is executed in the execution space 201-2. Also, application service 152-2 is running in execution space 201-3. Application service 152-3 is also running in execution space 201-4. The execution spaces 201-1 to 201-4 are different execution spaces. Hereinafter, the execution spaces 201-1 to 201-4 will be referred to as the execution space 201 when there is no need to distinguish them.
  <ネットワークの分離>
 このように、実行空間201をアプリケーションサービス152毎に分離することにより、名前空間を分離したり、管理者やユーザの実行権限を制限したりすることができる。例えば、情報処理部132は、APIゲートウェイ161とその他のアプリケーションサービス152とを接続するネットワークを外部のネットワーク(例えば、ネットワーク151)と分離してもよい。例えば、情報処理部132は、実行空間201-1を用いてDMZ(DeMilitarized Zone)を構築し、APIゲートウェイ161をそのDMZにおいて実行してもよい。そして、情報処理部132は、実行空間201-1より内部のネットワーク(実行空間201同士の間のネットワーク)を、実行空間201-1より外部のネットワーク(ネットワーク151等)から分離してもよい。
<Network Separation>
By separating the execution space 201 for each application service 152 in this way, it is possible to separate namespaces and limit the execution authority of administrators and users. For example, the information processing unit 132 may separate a network that connects the API gateway 161 and other application services 152 from an external network (for example, the network 151). For example, the information processing unit 132 may construct a DMZ (DeMilitarized Zone) using the execution space 201-1 and execute the API gateway 161 in the DMZ. Then, the information processing unit 132 may separate the network inside the execution space 201-1 (the network between the execution spaces 201) from the network outside the execution space 201-1 (the network 151, etc.).
 このようにすることにより、実行空間201-1より内部のネットワークが外部に公開されないので、外部のネットワーク151からAPIゲートウェイ161以外のアプリケーションサービス152への直接的なアクセス(APIゲートウェイ161を介さないアクセス)を抑制することができる。 By doing so, since the network inside the execution space 201-1 is not exposed to the outside, direct access from the external network 151 to the application service 152 other than the API gateway 161 (access not via the API gateway 161) is possible. ) can be suppressed.
 また、このようにすることにより、外部インタフェース提供部分と内部機能提供部分とを分けて開発することができる。そのため、例えば、内部機能提供部分は、ハードウエアアクセスが容易なように比較的低いセキュリティ規則を適用し、外部インタフェース提供部分は、ネットワーク脅威から守れるよう強いセキュリティ規則を個別に適用するといった、用途に応じたより柔軟なセキュリティ対策も可能である。また、外部インタフェース部分を複数の製品で共通化することで開発コストの増大を抑制することもできる。 In addition, by doing so, it is possible to develop the external interface providing part and the internal function providing part separately. Therefore, for example, the internal function providing part applies relatively low security rules to facilitate hardware access, and the external interface providing part individually applies strong security rules to protect against network threats. It is also possible to take more flexible security measures depending on the situation. In addition, it is possible to suppress an increase in development costs by sharing an external interface part among a plurality of products.
  <実行権限の制限>
 また、情報処理部132は、アプリケーションサービス152に対するアクセスを所定のインタフェースを介する場合に限定するように、実行空間201に対する実行権限を制限してもよい。例えば、OS181からのアクセスやOS181へのアクセスを制限するようにしてもよい。このようにすることにより、OS181を介した不正なアクセスを抑制することができる。例えば、実行空間201-1において不正なプログラムが実行されても、OS181やその他のアプリケーションサービス152への影響を抑制することができる。
<Restrictions on execution authority>
Further, the information processing unit 132 may limit execution authority for the execution space 201 so that access to the application service 152 is limited to cases through a predetermined interface. For example, access from the OS 181 and access to the OS 181 may be restricted. By doing so, unauthorized access via the OS 181 can be suppressed. For example, even if an unauthorized program is executed in the execution space 201-1, the influence on the OS 181 and other application services 152 can be suppressed.
  <実行空間の実現>
 このような実行空間201を実現する方法は任意である。例えば、情報処理部132は、コンテナを用いて実行空間を形成してもよい。つまり、情報処理部132は、コンテナをアプリケーションサービス毎に形成してもよい。このコンテナは、アプリケーションサービス152の提供に必要な情報を格納し、共通のオペレーティングシステムを用いてアプリケーションサービス152を提供するための処理を実行する機能(実行環境)である。アプリケーションサービス152の提供に必要な情報は任意である。例えば、アプリケーションプログラムやライブラリ等を含んでもよい。
<Realization of execution space>
The method of realizing such execution space 201 is arbitrary. For example, the information processing unit 132 may form an execution space using containers. That is, the information processing unit 132 may create a container for each application service. This container is a function (execution environment) that stores information necessary for providing the application service 152 and executes processing for providing the application service 152 using a common operating system. Information required to provide the application service 152 is arbitrary. For example, application programs, libraries, and the like may be included.
 図9にその場合の情報処理部132の主な構成例を示す。この例の場合、情報処理部132には、コンテナ211-1およびコンテナ211-2が形成されている。以下において、コンテナ211-1およびコンテナ211-2を区別して説明する必要が無い場合、コンテナ211と称する。コンテナ211は、アプリケーションサービス152毎に形成されている。つまり、情報処理部132には、複数のコンテナ211が形成されており、各コンテナ211内には、それぞれが対応するアプリケーションサービス152を実現するのに必要なアプリケーションプログラムやライブラリ等が格納されている。 FIG. 9 shows a main configuration example of the information processing unit 132 in that case. In this example, the information processing section 132 is formed with a container 211-1 and a container 211-2. Hereinafter, the container 211-1 and the container 211-2 are referred to as the container 211 when there is no need to distinguish between them. A container 211 is formed for each application service 152 . In other words, a plurality of containers 211 are formed in the information processing unit 132, and each container 211 stores an application program, a library, and the like necessary for realizing the corresponding application service 152. .
 例えば、コンテナ211-1は、APIゲートウェイ161を実行する実行空間を形成し、APIゲートウェイ161の提供に必要な情報としてネットワークI/F221やライブラリ222を格納する。ネットワークI/F221は、APIゲートウェイ161のアプリケーションプログラムである。ライブラリ222は、そのプログラムの実行に必要なライブラリであり、その内容は任意である。例えば、OpenSSL等のような暗号化に関するライブラリであってもよい。 For example, the container 211-1 forms an execution space for executing the API gateway 161, and stores the network I/F 221 and library 222 as information necessary for providing the API gateway 161. A network I/F 221 is an application program for the API gateway 161 . The library 222 is a library necessary for executing the program, and its contents are arbitrary. For example, it may be a library related to encryption such as OpenSSL.
 例えば、コンテナ211-2は、その他のアプリケーションサービス152を実行する実行空間を形成し、そのアプリケーションサービス152の提供に必要な情報としてアプリケーション223やライブラリ224を格納する。アプリケーション223は、そのアプリケーションサービス152のアプリケーションプログラムである。ライブラリ224は、そのプログラムの実行に必要なライブラリであり、その内容は任意である。例えば、OpenSSL等のような暗号化に関するライブラリであってもよい。 For example, the container 211-2 forms an execution space for executing other application services 152, and stores applications 223 and libraries 224 as information necessary for providing the application services 152. Application 223 is the application program of the application service 152 . The library 224 is a library necessary for executing the program, and its contents are arbitrary. For example, it may be a library related to encryption such as OpenSSL.
 このようなコンテナを用いて、例えば、通信経路をコンテナ211-1およびコンテナ211-2の間に限定してもよい。つまり、APIゲートウェイ161以外のアプリケーションサービス152のコンテナ211-2は、APIゲートウェイ161のコンテナ211-1を介してのみ、外部と通信を行うことができるようにしてもよい。つまり、コンテナ211-2は、両矢印241および両矢印242の経路を通過する通信のみを行うことができる。このようにすることにより、コンテナ211-2を外部ネットワーク(ネットワーク151)への踏み台にすることを抑制することができる。 Using such containers, for example, the communication path may be limited between the containers 211-1 and 211-2. In other words, the container 211-2 of the application service 152 other than the API gateway 161 may communicate with the outside only through the container 211-1 of the API gateway 161. FIG. In other words, the container 211-2 can only perform communication passing through the paths indicated by the double arrow 241 and the double arrow 242. FIG. By doing so, it is possible to prevent the container 211-2 from being used as a stepping stone to the external network (network 151).
 また、コンテナ211-1からOS181等のシステムへのアクセスを制限してもよい。つまり、点線枠243で示されるコンテナ211-1とOS181との間のアクセスを制限してもよい。このようにすることにより、仮にコンテナ211-1において不正なプログラムが実行されても、OS181やコンテナ211-2等への影響を抑制することができる。 Also, access from the container 211-1 to the system such as the OS 181 may be restricted. In other words, access between the container 211-1 indicated by the dotted line frame 243 and the OS 181 may be restricted. By doing so, even if an unauthorized program is executed in the container 211-1, the influence on the OS 181, the container 211-2, etc. can be suppressed.
 また、ライブラリの構成をコンテナ211毎に独立させてもよい。つまり、各コンテナ211において必要なライブラリが全てそのコンテナ211に格納されるようにしてもよい。このようにすることにより、ライブラリの更新をコンテナ211毎に行うことができる。例えば、複数のコンテナ211において同一のライブラリが利用される場合も、その全てのコンテナ211において、そのライブラリの全ての情報が利用されるとは限らない。そのため、例えば、そのライブラリに不具合が発生しても、その不具合の影響を受けないコンテナ211が存在することが有り得る。したがって、各コンテナ211にそれぞれそのライブラリを格納しておくことにより、更新が必要なコンテナについてのみそのライブラリを更新するといった対応が可能になる。したがって、更新情報を開発する際に、不要なアプリケーションサービス(不具合の影響を受けないアプリケーションサービス)についての評価を省略することができる。これにより、より早期の対応が可能になる。 Also, the configuration of the library may be independent for each container 211. That is, all the libraries required for each container 211 may be stored in that container 211 . By doing so, the library can be updated for each container 211 . For example, even if the same library is used in a plurality of containers 211 , not all the information in the library is used in all the containers 211 . Therefore, for example, even if a problem occurs in the library, there may be containers 211 that are not affected by the problem. Therefore, by storing the library in each container 211, it is possible to update the library only for the container that needs to be updated. Therefore, when developing update information, it is possible to omit evaluation of unnecessary application services (application services not affected by defects). This makes it possible to respond more quickly.
 なお、情報処理部132は、コンテナを形成する代わりに、バーチャルマシンを形成することにより実行空間を形成してもよい。つまり、情報処理部132は、バーチャルマシンをアプリケーションサービス152毎に形成してもよい。バーチャルマシンは、個別のオペレーティングシステムとアプリケーションサービス152の提供に必要な情報とを有し、個別のオペレーティングシステムを用いてアプリケーションサービス152を提供するための処理を実行する機能(実行環境)である。このようにバーチャルマシンを適用しても、情報処理部132は、上述のコンテナの場合と同様に、アプリケーションサービス毎に実行空間を形成し、上述のコンテナの場合と同様の機能を実現することができる。したがって、撮像装置101は、バーチャルマシンを適用しても、上述のコンテナの場合と同様の効果を得ることができる。 Note that the information processing unit 132 may form an execution space by forming a virtual machine instead of forming a container. That is, the information processing unit 132 may create a virtual machine for each application service 152 . A virtual machine is a function (execution environment) that has a separate operating system and information necessary to provide the application service 152, and executes processing for providing the application service 152 using the separate operating system. Even if a virtual machine is applied in this way, the information processing unit 132 can form an execution space for each application service and realize the same functions as in the case of the container described above, as in the case of the container described above. can. Therefore, the imaging apparatus 101 can obtain the same effect as the container described above even if a virtual machine is applied.
 また、情報処理部132は、アプリケーションサービス152を提供するための処理を実行するハードウエア(CPU、ROM、RAM等)をアプリケーションサービス152毎に有してもよい。この場合も、情報処理部132は、情報処理部132は、上述のコンテナの場合と同様に、アプリケーションサービス毎に実行空間を形成し、上述のコンテナの場合と同様の機能を実現することができる。したがって、撮像装置101は、この場合も、上述のコンテナの場合と同様の効果を得ることができる。 Further, the information processing unit 132 may have hardware (CPU, ROM, RAM, etc.) that executes processing for providing the application service 152 for each application service 152 . In this case as well, the information processing unit 132 can form an execution space for each application service and implement the same functions as in the case of the container described above. . Therefore, in this case, the imaging device 101 can also obtain the same effects as in the container described above.
 <4.適用例>
 本技術は任意の電子機器に適用可能であり、本技術を適用した電子機器は、任意のシステムに適用し得る。例えば、放送局等において利用される画像処理システムにおいて利用される電子機器に本技術が適用されてもよい。図10は、その画像処理システムの主な構成例を示す図である。
<4. Application example>
This technology can be applied to any electronic device, and the electronic device to which this technology is applied can be applied to any system. For example, the technology may be applied to an electronic device used in an image processing system used in a broadcasting station or the like. FIG. 10 is a diagram showing a main configuration example of the image processing system.
 図10に示される画像処理システム300は、放送局等において利用される画像処理システムである。図10に示されるように画像処理システム300は、ブロードキャストコントローラ311、撮像装置321、スイッチャ322、編集サーバ323、および放送機器324等の電子機器を有する。ブロードキャストコントローラ311、並びに、撮像装置321乃至放送機器324は、ネットワーク320を介して互いに通信可能に接続されている。ブロードキャストコントローラ311、並びに、撮像装置321乃至放送機器324は、それぞれ、所定の機能を実現するための構成を備える組み込み装置である。 An image processing system 300 shown in FIG. 10 is an image processing system used in a broadcasting station or the like. As shown in FIG. 10, the image processing system 300 has electronic devices such as a broadcast controller 311, an imaging device 321, a switcher 322, an editing server 323, and a broadcasting device 324. The broadcast controller 311 and the imaging device 321 to broadcasting device 324 are connected via a network 320 so as to be able to communicate with each other. Each of the broadcast controller 311 and the imaging device 321 to broadcasting device 324 is a built-in device having a configuration for realizing a predetermined function.
 ブロードキャストコントローラ311は、ネットワーク320を介して撮像装置321乃至放送機器324にアクセスし、それらの制御や監視を行う装置である。 The broadcast controller 311 is a device that accesses the imaging device 321 to the broadcasting device 324 via the network 320 and controls and monitors them.
 撮像装置321は、被写体の撮像に関する処理を行う装置である。例えば、撮像装置321は、ブロードキャストコントローラ311の制御に従って、被写体を撮像し、撮像画像の画像データを生成してもよい。また、撮像装置321は、ブロードキャストコントローラ311の制御に従って、生成した撮像画像の画像データを、スイッチャ322、編集サーバ323、放送機器324等の他の装置へ供給してもよい。 The imaging device 321 is a device that performs processing related to imaging of a subject. For example, the imaging device 321 may capture an image of a subject and generate image data of the captured image under the control of the broadcast controller 311 . In addition, the imaging device 321 may supply the image data of the generated captured image to other devices such as the switcher 322, the editing server 323, and the broadcasting device 324 under the control of the broadcast controller 311. FIG.
 スイッチャ322は、画像データの切り替えに関する処理を行う装置である。例えば、スイッチャ322は、ブロードキャストコントローラ311の制御に従って、撮像装置321や編集サーバ323等の他の装置から供給される画像データを取得してもよい。また、スイッチャ322は、ブロードキャストコントローラ311の制御に従って、編集サーバ323から供給される画像データを取得してもよい。また、スイッチャ322は、ブロードキャストコントローラ311の制御に従って、画像データを編集サーバ323や放送機器324等の他の装置へ供給してもよい。また、スイッチャ322は、ブロードキャストコントローラ311の制御に従って、供給する画像データの選択(切り替え)を行ってもよい。 The switcher 322 is a device that performs processing related to switching of image data. For example, the switcher 322 may acquire image data supplied from other devices such as the imaging device 321 and the editing server 323 under the control of the broadcast controller 311 . The switcher 322 may also acquire image data supplied from the editing server 323 under the control of the broadcast controller 311 . The switcher 322 may also supply the image data to other devices such as the editing server 323 and the broadcasting equipment 324 under the control of the broadcast controller 311 . The switcher 322 may also select (switch) image data to be supplied under the control of the broadcast controller 311 .
 編集サーバ323は、画像編集に関する処理を行う装置である。例えば、編集サーバ323は、ブロードキャストコントローラ311の制御に従って、撮像装置321やスイッチャ322等の他の装置から供給される画像データを取得してもよい。また、編集サーバ323は、ブロードキャストコントローラ311の制御に従って、取得した画像データの編集を行ってもよい。また、編集サーバ323は、ブロードキャストコントローラ311の制御に従って、画像データをスイッチャ322や放送機器324等の他の装置へ供給してもよい。 The editing server 323 is a device that performs processing related to image editing. For example, the editing server 323 may acquire image data supplied from other devices such as the imaging device 321 and the switcher 322 under the control of the broadcast controller 311 . The editing server 323 may also edit the acquired image data under the control of the broadcast controller 311 . The editing server 323 may also supply the image data to other devices such as the switcher 322 and the broadcasting equipment 324 under the control of the broadcast controller 311 .
 放送機器324は、画像の放送等に関する処理を行う。例えば、放送機器324は、ブロードキャストコントローラ311の制御に従って、撮像装置321乃至編集サーバ323等の他の装置から供給される画像データを取得してもよい。また、放送機器324は、ブロードキャストコントローラ311の制御に従って、取得した画像データを放送したり、配信したりしてもよい。 The broadcasting equipment 324 performs processing related to image broadcasting and the like. For example, the broadcasting device 324 may acquire image data supplied from other devices such as the imaging device 321 to the editing server 323 under the control of the broadcast controller 311 . Also, the broadcasting device 324 may broadcast or distribute the acquired image data under the control of the broadcast controller 311 .
 このように画像データを授受する画像処理システム300において、ブロードキャストコントローラ311は、制御や監視を行うために、ネットワーク320を介して撮像装置321乃至放送機器324へアクセスする。換言するに、撮像装置321乃至放送機器324は、ネットワーク320を介して外部(ブロードキャストコントローラ311)からアクセスされる。このような画像処理システム300の電子機器(撮像装置321乃至放送機器324)に本技術を適用することにより、これらの電子機器の開発者は、<2.組み込み装置のAPIゲートウェイ>や<3.実行空間の分離>において上述した効果を得ることができる。 In the image processing system 300 that exchanges image data in this manner, the broadcast controller 311 accesses the imaging device 321 through the broadcasting device 324 via the network 320 for control and monitoring. In other words, the imaging device 321 to the broadcasting device 324 are accessed from the outside (broadcast controller 311) via the network 320. FIG. By applying the present technology to the electronic devices (imaging device 321 to broadcasting device 324) of such an image processing system 300, developers of these electronic devices can achieve <2. API Gateway for Embedded Devices> and <3. Separation of Execution Spaces> above can be obtained.
 図10においては、ブロードキャストコントローラ311、並びに、撮像装置321乃至放送機器324は、1つずつ設けられているが、各装置の台数はそれぞれ任意である。画像処理システム300は、ブロードキャストコントローラ311を複数有してもよい。また、画像処理システム300は、撮像装置321を複数有してもよい。また、画像処理システム300は、スイッチャ322を複数有してもよい。また、画像処理システム300は、編集サーバ323を複数有してもよい、また、画像処理システム300は、放送機器324を複数有してもよい。もちろん、画像処理システム300が、図10に示される電子機器以外の電子機器を有してもよい。 Although one broadcast controller 311 and one imaging device 321 to one broadcasting device 324 are provided in FIG. 10, the number of each device is arbitrary. The image processing system 300 may have multiple broadcast controllers 311 . Also, the image processing system 300 may have a plurality of imaging devices 321 . Also, the image processing system 300 may have a plurality of switchers 322 . Also, the image processing system 300 may have a plurality of editing servers 323 , and the image processing system 300 may have a plurality of broadcasting devices 324 . Of course, the image processing system 300 may have electronic equipment other than the electronic equipment shown in FIG.
 ネットワーク320は、任意のネットワークにより構成される。例えば、ネットワーク320は、単数のネットワークにより構成されてもよいし、複数のネットワークにより構成されてもよい。また、ネットワーク320が、有線通信のネットワークにより構成されてもよいし、無線通信のネットワークにより構成されてもよいし、その両方により構成されてもよい。 The network 320 is configured by any network. For example, the network 320 may be composed of a single network, or may be composed of a plurality of networks. Also, the network 320 may be configured by a wired communication network, may be configured by a wireless communication network, or may be configured by both.
 このネットワーク320の規模は任意であり、画像処理システム300の規模も任意である。例えば、画像処理システム300は、1つのスタジオ内に設置された電子機器やそれらを接続するネットワーク320等により構成されてもよい。また、画像処理システム300は、1つの放送局内において、複数のスタジオ内に設置された電子機器や、スタジオ内の電子機器間やスタジオ間を接続するネットワーク320等により構成されてもよい。また、画像処理システム300は、複数の放送局の複数のスタジオ内に設置された電子機器や、スタジオ内の電子機器間、スタジオ間、および放送局間等を接続するネットワーク320等により構成されてもよい。また、画像処理システム300は、放送局と中継先に設置された電子機器や、それらの電子機器間や放送局と中継先との間を接続するネットワーク320等により構成されてもよい。また、画像処理システム300は、放送局と複数の中継先に設置された電子機器や、それらの電子機器間、中継先間、放送局と中継先との間等を接続するネットワーク320等により構成されてもよい。また、ネットワーク320は、さらに、サーバルームやデータセンタのコンピュータ等と接続されてもよい。 The scale of this network 320 is arbitrary, and the scale of the image processing system 300 is also arbitrary. For example, the image processing system 300 may be composed of electronic devices installed in one studio and a network 320 connecting them. Further, the image processing system 300 may be configured by electronic devices installed in a plurality of studios in one broadcasting station, or by a network 320 that connects the electronic devices in the studios or between the studios. Further, the image processing system 300 includes electronic devices installed in a plurality of studios of a plurality of broadcasting stations, a network 320 that connects electronic devices in the studios, studios, broadcasting stations, and the like. good too. Further, the image processing system 300 may be configured by electronic devices installed at the broadcasting station and the relay destination, and a network 320 connecting the electronic devices and the broadcasting station and the relay destination. In addition, the image processing system 300 includes electronic devices installed at a broadcasting station and a plurality of relay destinations, and a network 320 that connects between these electronic devices, between relay destinations, between the broadcasting station and relay destinations, and the like. may be The network 320 may also be connected to computers in server rooms, data centers, and the like.
 なお、ブロードキャストコントローラ311、並びに、撮像装置321乃至放送機器324は、上述のように多様な構成の画像処理システム300やネットワーク320に適用することができる。つまり、本技術を適用することにより、電子機器(または組み込み装置)は、画像処理システム300やネットワーク320の構成に依らず、不正な侵入を抑制することができる。 Note that the broadcast controller 311 and the imaging device 321 to broadcasting device 324 can be applied to the image processing system 300 and network 320 having various configurations as described above. In other words, by applying the present technology, the electronic device (or embedded device) can suppress unauthorized intrusion regardless of the configurations of the image processing system 300 and network 320 .
 <5.付記>
  <コンピュータ>
 上述した一連の処理は、ハードウエアにより実行させることもできるし、ソフトウエアにより実行させることもできる。一連の処理をソフトウエアにより実行する場合には、そのソフトウエアを構成するプログラムが、コンピュータにインストールされる。ここでコンピュータには、専用のハードウエアに組み込まれているコンピュータや、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータ等が含まれる。
<5. Note>
<Computer>
The series of processes described above can be executed by hardware or by software. When executing a series of processes by software, a program that constitutes the software is installed in the computer. Here, the computer includes, for example, a computer built into dedicated hardware and a general-purpose personal computer capable of executing various functions by installing various programs.
 例えば、図2において、撮像装置101が実行するプログラムは、例えば、パッケージメディア等としてのリムーバブル記録媒体144に記録されて適用されてもよい。その場合、プログラムは、ドライブ143に装着されたリムーバブル記録媒体144から読み出され、情報処理部132を介して記憶部142にインストールされてもよい。 For example, in FIG. 2, the program executed by the imaging device 101 may be recorded in a removable recording medium 144 such as a package medium and applied. In that case, the program may be read from the removable recording medium 144 attached to the drive 143 and installed in the storage section 142 via the information processing section 132 .
 また、このプログラムは、例えば、ローカルエリアネットワーク、インターネット、デジタル衛星放送等といった、有線または無線の任意の伝送媒体を介して提供されてもよい。その場合、プログラムは、通信部914により受信され、情報処理部132を介して記憶部142にインストールされてもよい。 In addition, this program may be provided via any wired or wireless transmission medium, such as local area networks, the Internet, digital satellite broadcasting, and the like. In that case, the program may be received by the communication unit 914 and installed in the storage unit 142 via the information processing unit 132 .
 その他、このプログラムは、予め、情報処理部132内のROM若しくは記憶部142またはその両方にインストールされてもよい。 Alternatively, this program may be installed in advance in the ROM within the information processing unit 132, the storage unit 142, or both.
 図11は、上述した一連の処理をプログラムにより実行するコンピュータのハードウエアの構成例を示すブロック図である。 FIG. 11 is a block diagram showing an example of the hardware configuration of a computer that executes the series of processes described above by a program.
 図11に示されるコンピュータ900において、CPU(Central Processing Unit)901、ROM(Read Only Memory)902、RAM(Random Access Memory)903は、バス904を介して相互に接続されている。 In a computer 900 shown in FIG. 11, a CPU (Central Processing Unit) 901, a ROM (Read Only Memory) 902, and a RAM (Random Access Memory) 903 are interconnected via a bus 904.
 バス904にはまた、入出力インタフェース910も接続されている。入出力インタフェース910には、入力部911、出力部912、記憶部913、通信部914、およびドライブ915が接続されている。 An input/output interface 910 is also connected to the bus 904 . An input unit 911 , an output unit 912 , a storage unit 913 , a communication unit 914 and a drive 915 are connected to the input/output interface 910 .
 入力部911は、例えば、キーボード、マウス、マイクロホン、タッチパネル、入力端子などよりなる。出力部912は、例えば、ディスプレイ、スピーカ、出力端子などよりなる。記憶部913は、例えば、ハードディスク、RAMディスク、不揮発性のメモリなどよりなる。通信部914は、例えば、ネットワークインタフェースよりなる。ドライブ915は、磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリなどのリムーバブル記録媒体921を駆動する。 The input unit 911 is composed of, for example, a keyboard, mouse, microphone, touch panel, input terminals, and the like. The output unit 912 includes, for example, a display, a speaker, an output terminal, and the like. The storage unit 913 is composed of, for example, a hard disk, a RAM disk, a nonvolatile memory, or the like. The communication unit 914 is composed of, for example, a network interface. A drive 915 drives a removable recording medium 921 such as a magnetic disk, optical disk, magneto-optical disk, or semiconductor memory.
 以上のように構成されるコンピュータでは、CPU901が、例えば、記憶部913に記憶されているプログラムを、入出力インタフェース910およびバス904を介してRAM903にロードして実行する。これにより、上述した一連の処理が行われる。RAM903には、CPU901が各種の処理を実行する上において必要なデータ等が適宜記憶されてもよい。 In the computer configured as described above, the CPU 901 loads, for example, a program stored in the storage unit 913 into the RAM 903 via the input/output interface 910 and the bus 904 and executes it. As a result, the series of processes described above are performed. Data necessary for the CPU 901 to execute various processes may be stored in the RAM 903 as appropriate.
 コンピュータが実行するプログラムは、例えば、パッケージメディア等としてのリムーバブル記録媒体921に記録されて適用されてもよい。その場合、プログラムは、ドライブ915に装着されたリムーバブル記録媒体921から読み出され、入出力インタフェース910を介して記憶部913にインストールされてもよい。 A program executed by a computer may be applied by being recorded in a removable recording medium 921 such as a package medium, for example. In that case, the program may be read from removable recording medium 921 attached to drive 915 and installed in storage unit 913 via input/output interface 910 .
 また、このプログラムは、例えば、ローカルエリアネットワーク、インターネット、デジタル衛星放送等といった、有線または無線の任意の伝送媒体を介して提供されてもよい。その場合、プログラムは、通信部914により受信され、入出力インタフェース910を介して記憶部913にインストールされてもよい。 In addition, this program may be provided via any wired or wireless transmission medium, such as local area networks, the Internet, digital satellite broadcasting, and the like. In that case, the program may be received by the communication unit 914 and installed in the storage unit 913 via the input/output interface 910 .
 その他、このプログラムは、予め、ROM902若しくは記憶部913またはその両方にインストールされてもよい。 Alternatively, this program may be installed in the ROM 902 or the storage unit 913 or both in advance.
  <本技術の適用対象>
 本技術は、任意の構成に適用することができる。例えば、本技術は、様々な電子機器に適用され得る。本技術は、例えば、<2.組み込み装置のAPIゲートウェイ>、<3.実行空間の分離>、<4.適用例>において上述した電子機器の例(撮像装置、スイッチャ、編集サーバ、放送機器等)に限らず、任意の電子機器(組み込み装置)に適用してもよい。例えば、動画コンテンツを録画するレコーダやテレビジョン受像機等にも本技術を適用してもよい。また、本技術を適用する電子機器(組み込み装置)は、動画像コンテンツを処理する装置以外であってもよい。例えば、静止画像コンテンツを処理する装置であってもよいし、音声コンテンツを処理する装置であってもよいし、複数種類のコンテンツを処理する装置であってもよい。また、コンテンツを処理する装置以外の電子機器(組み込み装置)に本技術を適用してもよい。例えば、所定の機構の駆動を制御する装置に本技術を適用してもよい。
<Application target of this technology>
This technology can be applied to any configuration. For example, the present technology can be applied to various electronic devices. For example, the present technology is <2. API Gateway for Embedded Device>, <3. Separation of execution space>, <4. Application Examples> is not limited to the examples of the electronic devices (imaging device, switcher, editing server, broadcasting device, etc.) described above, but may be applied to any electronic device (embedded device). For example, the present technology may be applied to recorders, television receivers, and the like that record video content. Also, an electronic device (embedded device) to which the present technology is applied may be a device other than a device that processes video content. For example, it may be a device that processes still image content, a device that processes audio content, or a device that processes multiple types of content. Also, the present technology may be applied to electronic devices (embedded devices) other than devices that process content. For example, the present technology may be applied to a device that controls driving of a predetermined mechanism.
 また、例えば、本技術は、システムLSI(Large Scale Integration)等としてのプロセッサ(例えばビデオプロセッサ)、複数のプロセッサ等を用いるモジュール(例えばビデオモジュール)、複数のモジュール等を用いるユニット(例えばビデオユニット)、または、ユニットにさらにその他の機能を付加したセット(例えばビデオセット)等、装置の一部の構成として実施することもできる。 In addition, for example, the present technology includes a processor (e.g., video processor) as a system LSI (Large Scale Integration), etc., a module (e.g., video module) using a plurality of processors, etc., a unit (e.g., video unit) using a plurality of modules, etc. Alternatively, it can be implemented as a part of the configuration of the device, such as a set (for example, a video set) in which other functions are added to the unit.
 なお、本明細書において、システムとは、複数の構成要素(装置、モジュール(部品)等)の集合を意味し、全ての構成要素が同一筐体中にあるか否かは問わない。したがって、別個の筐体に収納され、ネットワークを介して接続されている複数の装置、および、1つの筐体の中に複数のモジュールが収納されている1つの装置は、いずれも、システムである。 In this specification, a system means a set of multiple components (devices, modules (parts), etc.), and it does not matter whether all the components are in the same housing. Therefore, a plurality of devices housed in separate housings and connected via a network, and a single device housing a plurality of modules in one housing, are both systems. .
  <本技術を適用可能な分野・用途>
 本技術を適用したシステム、装置、処理部等は、例えば、交通、医療、防犯、農業、畜産業、鉱業、美容、工場、家電、気象、自然監視等、任意の分野に利用することができる。また、その用途も任意である。
<Fields and applications where this technology can be applied>
Systems, devices, processing units, etc. to which this technology is applied can be used in any field, such as transportation, medical care, crime prevention, agriculture, livestock industry, mining, beauty, factories, home appliances, weather, and nature monitoring. . Moreover, its use is arbitrary.
  <その他>
 本技術の実施の形態は、上述した実施の形態に限定されるものではなく、本技術の要旨を逸脱しない範囲において種々の変更が可能である。
<Others>
Embodiments of the present technology are not limited to the above-described embodiments, and various modifications are possible without departing from the gist of the present technology.
 例えば、1つの装置(または処理部)として説明した構成を分割し、複数の装置(または処理部)として構成するようにしてもよい。逆に、以上において複数の装置(または処理部)として説明した構成をまとめて1つの装置(または処理部)として構成されるようにしてもよい。また、各装置(または各処理部)の構成に上述した以外の構成を付加するようにしてももちろんよい。さらに、システム全体としての構成や動作が実質的に同じであれば、ある装置(または処理部)の構成の一部を他の装置(または他の処理部)の構成に含めるようにしてもよい。 For example, a configuration described as one device (or processing unit) may be divided and configured as a plurality of devices (or processing units). Conversely, the configuration described above as a plurality of devices (or processing units) may be collectively configured as one device (or processing unit). Further, it is of course possible to add a configuration other than the above to the configuration of each device (or each processing unit). Furthermore, part of the configuration of one device (or processing unit) may be included in the configuration of another device (or other processing unit) as long as the configuration and operation of the system as a whole are substantially the same. .
 また、例えば、上述したプログラムは、任意の装置において実行されるようにしてもよい。その場合、その装置が、必要な機能(機能ブロック等)を有し、必要な情報を得ることができるようにすればよい。 Also, for example, the above-described program may be executed on any device. In that case, the device should have the necessary functions (functional blocks, etc.) and be able to obtain the necessary information.
 また、例えば、1つのフローチャートの各ステップを、1つの装置が実行するようにしてもよいし、複数の装置が分担して実行するようにしてもよい。さらに、1つのステップに複数の処理が含まれる場合、その複数の処理を、1つの装置が実行するようにしてもよいし、複数の装置が分担して実行するようにしてもよい。換言するに、1つのステップに含まれる複数の処理を、複数のステップの処理として実行することもできる。逆に、複数のステップとして説明した処理を1つのステップとしてまとめて実行することもできる。 Also, for example, each step of one flowchart may be executed by one device, or may be executed by a plurality of devices. Furthermore, when one step includes a plurality of processes, the plurality of processes may be executed by one device, or may be shared by a plurality of devices. In other words, a plurality of processes included in one step can also be executed as processes of a plurality of steps. Conversely, the processing described as multiple steps can also be collectively executed as one step.
 また、例えば、コンピュータが実行するプログラムは、プログラムを記述するステップの処理が、本明細書で説明する順序に沿って時系列に実行されるようにしても良いし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで個別に実行されるようにしても良い。つまり、矛盾が生じない限り、各ステップの処理が上述した順序と異なる順序で実行されるようにしてもよい。さらに、このプログラムを記述するステップの処理が、他のプログラムの処理と並列に実行されるようにしても良いし、他のプログラムの処理と組み合わせて実行されるようにしても良い。 Further, for example, a computer-executed program may be configured such that the processing of the steps described in the program is executed in chronological order according to the order described in this specification, in parallel, or when calls are executed. It may also be executed individually at necessary timings such as when it is interrupted. That is, as long as there is no contradiction, the processing of each step may be executed in an order different from the order described above. Furthermore, the processing of the steps describing this program may be executed in parallel with the processing of other programs, or may be executed in combination with the processing of other programs.
 また、例えば、本技術に関する複数の技術は、矛盾が生じない限り、それぞれ独立に単体で実施することができる。もちろん、任意の複数の本技術を併用して実施することもできる。例えば、いずれかの実施の形態において説明した本技術の一部または全部を、他の実施の形態において説明した本技術の一部または全部と組み合わせて実施することもできる。また、上述した任意の本技術の一部または全部を、上述していない他の技術と併用して実施することもできる。 Also, for example, multiple technologies related to this technology can be implemented independently as long as there is no contradiction. Of course, it is also possible to use any number of the present techniques in combination. For example, part or all of the present technology described in any embodiment can be combined with part or all of the present technology described in other embodiments. Also, part or all of any of the techniques described above may be implemented in conjunction with other techniques not described above.
 なお、本技術は以下のような構成も取ることができる。
 (1) 複数のアプリケーションサービスを提供する情報処理部を備え、
 前記情報処理部は、API(Application Program Interface)ゲートウェイを前記アプリケーションサービスの1つとして提供し、
 前記APIゲートウェイは、外部の通信相手からの通信の要求を受け付け、前記通信相手の認証を行い、前記通信相手と前記アプリケーションサービスとの前記通信を認可する
 電子機器。
 (2) 前記APIゲートウェイは、さらに、前記通信の暗号化および復号に関する処理を実行する
 (1)に記載の電子機器。
 (3) 前記APIゲートウェイは、さらに、前記通信のフィルタリングに関する処理を実行する
 (1)または(2)に記載の電子機器。
 (4) 前記情報処理部は、前記アプリケーションサービス毎に実行空間を形成する
 (1)乃至(3)のいずれかに記載の電子機器。
 (5) 前記情報処理部は、コンテナを前記アプリケーションサービス毎に形成し、
 前記コンテナは、前記アプリケーションサービスの提供に必要な情報を格納し、共通のオペレーティングシステムを用いて前記アプリケーションサービスを提供するための処理を実行する
 (4)に記載の電子機器。
 (6) 前記情報処理部は、バーチャルマシンを前記アプリケーションサービス毎に形成し、
 前記バーチャルマシンは、個別のオペレーティングシステムと前記アプリケーションサービスの提供に必要な情報とを有し、前記個別のオペレーティングシステムを用いて前記アプリケーションサービスを提供するための処理を実行する
 (4)に記載の電子機器。
 (7) 前記情報処理部は、前記アプリケーションサービスを提供するための処理を実行するハードウエアを前記アプリケーションサービス毎に有する
 (4)に記載の電子機器。
 (8) 前記情報処理部は、前記APIゲートウェイと前記アプリケーションサービスとを接続するネットワークを外部のネットワークと分離する
 (4)乃至(7)のいずれかに記載の電子機器。
 (9) 前記情報処理部は、前記アプリケーションサービスに対するアクセスを所定のインタフェースを介する場合に限定するように、前記実行空間に対する実行権限を制限する
 (4)乃至(8)のいずれかに記載の電子機器。
 (10) 前記電子機器は、前記電子機器を動作させるのに必要なハードウエアが予めモノリシックに備えられていて、ユーザによって分割するのが困難な組み込み装置である
 (1)乃至(9)に記載の電子機器。
 (11) 複数のアプリケーションサービスを提供し、
 API(Application Program Interface)ゲートウェイを前記アプリケーションサービスの1つとして提供し、
 前記APIゲートウェイは、外部の通信相手からの通信の要求を受け付け、前記通信相手の認証を行い、前記通信相手と前記アプリケーションサービスとの前記通信を認可する
 情報処理方法。
 (12) 前記APIゲートウェイは、さらに、前記通信のフィルタリングに関する処理を実行する
 (11)に記載の情報処理方法。
 (13) 前記アプリケーションサービス毎に実行空間を形成する
 (11)または(12)に記載の情報処理方法。
 (14) 前記APIゲートウェイと前記アプリケーションサービスとを接続するネットワークを外部のネットワークと分離する
 (13)に記載の情報処理方法。
 (15) 前記アプリケーションサービスに対するアクセスを所定のインタフェースを介する場合に限定するように、前記実行空間に対する実行権限を制限する
 (13)または(14)に記載の情報処理方法。
 (16) コンピュータを、複数のアプリケーションサービスを提供する情報処理部として機能させ、
 前記情報処理部は、API(Application Program Interface)ゲートウェイを前記アプリケーションサービスの1つとして提供し、
 前記APIゲートウェイは、外部の通信相手からの通信の要求を受け付け、前記通信相手の認証を行い、前記通信相手と前記アプリケーションサービスとの前記通信を認可する
 ようにするプログラム。
 (17) 前記APIゲートウェイは、さらに、前記通信のフィルタリングに関する処理を実行する
 (16)に記載のプログラム。
 (18) 前記情報処理部は、前記アプリケーションサービス毎に実行空間を形成する
 (16)または(17)に記載のプログラム。
 (19) 前記情報処理部は、前記APIゲートウェイと前記アプリケーションサービスとを接続するネットワークを外部のネットワークと分離する
 (18)に記載のプログラム。
 (20) 前記情報処理部は、前記アプリケーションサービスに対するアクセスを所定のインタフェースを介する場合に限定するように、前記実行空間に対する実行権限を制限する
 (18)または(19)に記載のプログラム。
Note that the present technology can also take the following configuration.
(1) comprising an information processing unit that provides a plurality of application services;
The information processing unit provides an API (Application Program Interface) gateway as one of the application services,
The API gateway receives a communication request from an external communication partner, authenticates the communication partner, and authorizes the communication between the communication partner and the application service.
(2) The electronic device according to (1), wherein the API gateway further executes processing related to encryption and decryption of the communication.
(3) The electronic device according to (1) or (2), wherein the API gateway further executes processing related to filtering of the communication.
(4) The electronic device according to any one of (1) to (3), wherein the information processing unit forms an execution space for each application service.
(5) The information processing unit forms a container for each application service,
(4) The electronic device according to (4), wherein the container stores information necessary for providing the application service, and executes processing for providing the application service using a common operating system.
(6) The information processing unit forms a virtual machine for each application service,
(4), wherein the virtual machine has a separate operating system and information necessary for providing the application service, and uses the separate operating system to perform processing for providing the application service. Electronics.
(7) The electronic device according to (4), wherein the information processing unit includes hardware for executing processing for providing the application service for each application service.
(8) The electronic device according to any one of (4) to (7), wherein the information processing unit separates a network connecting the API gateway and the application service from an external network.
(9) The electronic device according to any one of (4) to (8), wherein the information processing unit restricts execution authority to the execution space so as to limit access to the application service to only through a predetermined interface. device.
(10) The electronic device is monolithically provided in advance with the hardware necessary to operate the electronic device, and is an embedded device that is difficult to be divided by the user. electronics.
(11) provide multiple application services;
providing an API (Application Program Interface) gateway as one of the application services;
The API gateway receives a communication request from an external communication partner, authenticates the communication partner, and authorizes the communication between the communication partner and the application service.
(12) The information processing method according to (11), wherein the API gateway further executes processing related to filtering of the communication.
(13) The information processing method according to (11) or (12), wherein an execution space is formed for each application service.
(14) The information processing method according to (13), wherein a network connecting the API gateway and the application service is separated from an external network.
(15) The information processing method according to (13) or (14), wherein execution authority for the execution space is restricted so that access to the application service is limited to cases through a predetermined interface.
(16) causing the computer to function as an information processing unit that provides a plurality of application services;
The information processing unit provides an API (Application Program Interface) gateway as one of the application services,
A program for causing the API gateway to receive a communication request from an external communication partner, authenticate the communication partner, and authorize the communication between the communication partner and the application service.
(17) The program according to (16), wherein the API gateway further executes processing related to filtering of the communication.
(18) The program according to (16) or (17), wherein the information processing unit forms an execution space for each of the application services.
(19) The program according to (18), wherein the information processing unit separates a network connecting the API gateway and the application service from an external network.
(20) The program according to (18) or (19), wherein the information processing unit restricts execution authority to the execution space so that access to the application service is limited to access via a predetermined interface.
 100 情報処理システム, 101 撮像装置, 102 クライアント装置, 103 制御権管理サーバ, 131 撮像部, 132 情報処理部, 133 通信部, 141 UI部, 142 記憶部, 143 ドライブ, 144 リムーバブル記録媒体, 151 ネットワーク, 152 アプリケーションサービス, 161 APIゲートウェイ, 181 OS, 182 機密情報, 201 実行空間, 211 コンテナ, 221 ネットワークI/F, 222 ライブラリ, 223 アプリケーション, 224 ライブラリ, 300 画像処理システム, 311 ブロードキャストコントローラ, 320 ネットワーク, 321 撮像装置, 322 スイッチャ, 323 編集サーバ, 324 放送機器, 900 コンピュータ 100 information processing system, 101 imaging device, 102 client device, 103 control right management server, 131 imaging unit, 132 information processing unit, 133 communication unit, 141 UI unit, 142 storage unit, 143 drive, 144 removable recording medium, 151 network , 152 Application Service, 161 API Gateway, 181 OS, 182 Confidential Information, 201 Execution Space, 211 Container, 221 Network I/F, 222 Library, 223 Application, 224 Library, 300 Image Processing System, 311 Broadcast Controller, 320 Network, 321 imaging device, 322 switcher, 323 editing server, 324 broadcasting equipment, 900 computer

Claims (20)

  1.  複数のアプリケーションサービスを提供する情報処理部を備え、
     前記情報処理部は、API(Application Program Interface)ゲートウェイを前記アプリケーションサービスの1つとして提供し、
     前記APIゲートウェイは、外部の通信相手からの通信の要求を受け付け、前記通信相手の認証を行い、前記通信相手と前記アプリケーションサービスとの前記通信を認可する
     電子機器。
    Equipped with an information processing unit that provides multiple application services,
    The information processing unit provides an API (Application Program Interface) gateway as one of the application services,
    The API gateway receives a communication request from an external communication partner, authenticates the communication partner, and authorizes the communication between the communication partner and the application service.
  2.  前記APIゲートウェイは、さらに、前記通信の暗号化および復号に関する処理を実行する
     請求項1に記載の電子機器。
    The electronic device according to Claim 1, wherein said API gateway further executes processing relating to encryption and decryption of said communication.
  3.  前記APIゲートウェイは、さらに、前記通信のフィルタリングに関する処理を実行する
     請求項1に記載の電子機器。
    The electronic device according to claim 1, wherein the API gateway further executes processing related to filtering of the communication.
  4.  前記情報処理部は、前記アプリケーションサービス毎に実行空間を形成する
     請求項1に記載の電子機器。
    The electronic device according to claim 1, wherein the information processing unit forms an execution space for each application service.
  5.  前記情報処理部は、コンテナを前記アプリケーションサービス毎に形成し、
     前記コンテナは、前記アプリケーションサービスの提供に必要な情報を格納し、共通のオペレーティングシステムを用いて前記アプリケーションサービスを提供するための処理を実行する
     請求項4に記載の電子機器。
    The information processing unit forms a container for each application service,
    5. The electronic device according to claim 4, wherein said container stores information necessary for providing said application service, and executes processing for providing said application service using a common operating system.
  6.  前記情報処理部は、バーチャルマシンを前記アプリケーションサービス毎に形成し、
     前記バーチャルマシンは、個別のオペレーティングシステムと前記アプリケーションサービスの提供に必要な情報とを有し、前記個別のオペレーティングシステムを用いて前記アプリケーションサービスを提供するための処理を実行する
     請求項4に記載の電子機器。
    The information processing unit forms a virtual machine for each application service,
    5. The virtual machine according to claim 4, wherein the virtual machine has a separate operating system and information necessary for providing the application service, and uses the separate operating system to execute processing for providing the application service. Electronics.
  7.  前記情報処理部は、前記アプリケーションサービスを提供するための処理を実行するハードウエアを前記アプリケーションサービス毎に有する
     請求項4に記載の電子機器。
    5. The electronic device according to claim 4, wherein the information processing unit has hardware for executing processing for providing the application service for each of the application services.
  8.  前記情報処理部は、前記APIゲートウェイと前記アプリケーションサービスとを接続するネットワークを外部のネットワークと分離する
     請求項4に記載の電子機器。
    The electronic device according to claim 4, wherein the information processing unit separates a network connecting the API gateway and the application service from an external network.
  9.  前記情報処理部は、前記アプリケーションサービスに対するアクセスを所定のインタフェースを介する場合に限定するように、前記実行空間に対する実行権限を制限する
     請求項4に記載の電子機器。
    5. The electronic device according to claim 4, wherein the information processing unit restricts execution authority for the execution space so as to limit access to the application service via a predetermined interface.
  10.  前記電子機器は、前記電子機器を動作させるのに必要なハードウエアが予めモノリシックに備えられていて、ユーザによって分割するのが困難な組み込み装置である
     請求項1に記載の電子機器。
    2. The electronic device according to claim 1, wherein the electronic device is a built-in device in which the hardware necessary for operating the electronic device is monolithically provided in advance and it is difficult for a user to divide the electronic device.
  11.  複数のアプリケーションサービスを提供し、
     API(Application Program Interface)ゲートウェイを前記アプリケーションサービスの1つとして提供し、
     前記APIゲートウェイは、外部の通信相手からの通信の要求を受け付け、前記通信相手の認証を行い、前記通信相手と前記アプリケーションサービスとの前記通信を認可する
     情報処理方法。
    provide multiple application services,
    providing an API (Application Program Interface) gateway as one of the application services;
    The API gateway receives a communication request from an external communication partner, authenticates the communication partner, and authorizes the communication between the communication partner and the application service.
  12.  前記APIゲートウェイは、さらに、前記通信のフィルタリングに関する処理を実行する
     請求項11に記載の情報処理方法。
    12. The information processing method according to claim 11, wherein said API gateway further executes processing related to filtering of said communication.
  13.  前記アプリケーションサービス毎に実行空間を形成する
     請求項11に記載の情報処理方法。
    The information processing method according to claim 11, wherein an execution space is formed for each application service.
  14.  前記APIゲートウェイと前記アプリケーションサービスとを接続するネットワークを外部のネットワークと分離する
     請求項13に記載の情報処理方法。
    14. The information processing method according to claim 13, wherein a network connecting said API gateway and said application service is separated from an external network.
  15.  前記アプリケーションサービスに対するアクセスを所定のインタフェースを介する場合に限定するように、前記実行空間に対する実行権限を制限する
     請求項13に記載の情報処理方法。
    14. The information processing method according to claim 13, further comprising restricting execution authority for said execution space so as to limit access to said application service to cases through a predetermined interface.
  16.  コンピュータを、複数のアプリケーションサービスを提供する情報処理部として機能させ、
     前記情報処理部は、API(Application Program Interface)ゲートウェイを前記アプリケーションサービスの1つとして提供し、
     前記APIゲートウェイは、外部の通信相手からの通信の要求を受け付け、前記通信相手の認証を行い、前記通信相手と前記アプリケーションサービスとの前記通信を認可する
     ようにするプログラム。
    causing the computer to function as an information processing unit that provides multiple application services;
    The information processing unit provides an API (Application Program Interface) gateway as one of the application services,
    A program for causing the API gateway to receive a communication request from an external communication partner, authenticate the communication partner, and authorize the communication between the communication partner and the application service.
  17.  前記APIゲートウェイは、さらに、前記通信のフィルタリングに関する処理を実行する
     請求項16に記載のプログラム。
    17. The program according to claim 16, wherein said API gateway further executes processing relating to filtering of said communication.
  18.  前記情報処理部は、前記アプリケーションサービス毎に実行空間を形成する
     請求項16に記載のプログラム。
    17. The program according to claim 16, wherein said information processing unit forms an execution space for each of said application services.
  19.  前記情報処理部は、前記APIゲートウェイと前記アプリケーションサービスとを接続するネットワークを外部のネットワークと分離する
     請求項18に記載のプログラム。
    19. The program according to claim 18, wherein said information processing unit separates a network connecting said API gateway and said application service from an external network.
  20.  前記情報処理部は、前記アプリケーションサービスに対するアクセスを所定のインタフェースを介する場合に限定するように、前記実行空間に対する実行権限を制限する
     請求項18に記載のプログラム。
    19. The program according to claim 18, wherein said information processing unit restricts execution authority for said execution space so as to limit access to said application service via a predetermined interface.
PCT/JP2023/005121 2022-03-01 2023-02-15 Electronic equipment, information processing method, and program WO2023166980A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2022030584 2022-03-01
JP2022-030584 2022-03-01

Publications (1)

Publication Number Publication Date
WO2023166980A1 true WO2023166980A1 (en) 2023-09-07

Family

ID=87883413

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2023/005121 WO2023166980A1 (en) 2022-03-01 2023-02-15 Electronic equipment, information processing method, and program

Country Status (1)

Country Link
WO (1) WO2023166980A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10120734B1 (en) * 2016-08-29 2018-11-06 Equinix, Inc. Application programming interface and services engine with application-level multi-tenancy
JP2020166469A (en) * 2019-03-29 2020-10-08 みずほ情報総研株式会社 Service management system and service management method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10120734B1 (en) * 2016-08-29 2018-11-06 Equinix, Inc. Application programming interface and services engine with application-level multi-tenancy
JP2020166469A (en) * 2019-03-29 2020-10-08 みずほ情報総研株式会社 Service management system and service management method

Similar Documents

Publication Publication Date Title
TWI517694B (en) System for asset lease management
US9397990B1 (en) Methods and systems of generating and using authentication credentials for decentralized authorization in the cloud
US9223988B1 (en) Extending browser functionality with dynamic on-the-fly downloading of untrusted browser components
US8356361B2 (en) Secure co-processing memory controller integrated into an embedded memory subsystem
US8839004B1 (en) Secure cloud computing infrastructure
KR101530809B1 (en) Dynamic platform reconfiguration by multi-tenant service providers
US9396339B2 (en) Protecting computers using an identity-based router
CN112187803B (en) Remote cryptographic service of TPM using server
EP2486509B1 (en) Platform security
KR101883816B1 (en) Technologies for supporting multiple digital rights management protocols on a client device
US9332320B2 (en) PC secure video path
US20100082989A1 (en) Storing Composite Services on Untrusted Hosts
US20050005114A1 (en) Ticket-based secure time delivery in digital networks
JP2009526322A (en) Secure digital content management using change identifiers
US10382578B2 (en) Provision of a lease for streaming content
US11070876B2 (en) Security monitoring with attack detection in an audio/video processing device
JP6328707B2 (en) System and method for protecting transmission of audio data from microphone to application process
CN112753031A (en) Media content control
Peinado Digital rights management in a multimedia environment
WO2023166980A1 (en) Electronic equipment, information processing method, and program
US20210176049A1 (en) Trusted execution environment- based key management method
CN114036232A (en) Block chain data processing method, device, storage medium, node and system
KR102305691B1 (en) Method for drm packaging for real-time on-demand digital content and computing device for executing the method
Graa et al. Detection and Response to Data Exfiltration from Internet of Things Android Devices
EP3239887B1 (en) System and method for protecting transmission of audio data from microphone to application processes

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23763241

Country of ref document: EP

Kind code of ref document: A1