CN1323527C - 装置验证设备及方法 - Google Patents

装置验证设备及方法 Download PDF

Info

Publication number
CN1323527C
CN1323527C CNB038014335A CN03801433A CN1323527C CN 1323527 C CN1323527 C CN 1323527C CN B038014335 A CNB038014335 A CN B038014335A CN 03801433 A CN03801433 A CN 03801433A CN 1323527 C CN1323527 C CN 1323527C
Authority
CN
China
Prior art keywords
client
mac address
mentioned
processing procedure
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB038014335A
Other languages
English (en)
Other versions
CN1579068A (zh
Inventor
吉川典史
五十岚卓也
小堀洋一
森田岳彦
高久义之
酒向范幸
濱田全章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1579068A publication Critical patent/CN1579068A/zh
Application granted granted Critical
Publication of CN1323527C publication Critical patent/CN1323527C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Abstract

本发明提供一种装置验证设备、装置验证方法、信息处理设备、信息处理方法和计算机程序,能够有效并准确地构造具有高度安全性的访问控制结构。只有由用户授权的控制器(客户)(351)的MAC地址才能在装置(352)的MAC地址表中被验证和注册,装置(352)执行用于允许在MAC地址表中已验证和注册的控制器(351)(客户)的访问的MAC地址过滤。此外,通过生成注册完成通知和执行版本调整,构造可靠的访问控制结构。装置验证设备(350)避免来自没有验证和注册的未授权一方的访问,并使得对尝试非法执行装置验证的控制器而言,服务器的存在是不被知道的。这样就实现了具有高度安全性的访问控制。

Description

装置验证设备及方法
技术领域
本发明涉及一种能够在通过网络连接的装置之间执行通信的结构中有效和可靠地生成访问权确定信息,以便基于生成的信息执行访问限制处理过程的装置验证设备和装置验证方法,和用于它的信息处理设备、信息处理方法、以及计算机程序。更特别地,本发明涉及的技术适合在把网络兼容的家用电子设备、计算机及其外围设备通过网络连接的家庭网络中使用的结构;也适用于公共的无线局域网环境等。
背景技术
随着近年来数据通信网络的广泛使用,一种所谓的家庭网络已经在家用中普及,其中家用电子应用设备、计算机、其它外围设备通过网络连接,从而在装置之间能够进行通信。家庭网络给用户提供了便利和舒适,例如,通过在与网络连接的装置之间执行通信,能够共享每一个装置的数据处理功能,并在装置之间执行内容的传送和接收。可以预测,在未来,家庭网络将变得更加普遍。
作为与这样的家庭网络的结构相适应的协议,已知有通用的即插即用(UPnP:通用接插和使用)。通用即插即用(UPnP)使得可以不用复杂的操作而容易地构造网络,并且可以不需要复杂的操作和设置即能接收每一个与网络连接的装置提供的服务。此外,UPnP不依赖于装置的OS(操作系统),具有能够容易地添加设备的优点。
UPnP遵照XML(扩展标记语言)转换在连接的设备之间的定义文件,并使设备相互识别。UPnP概述如下:
(1)用于获得装置本身的ID,如IP地址的地址处理过程;
(2)用于搜索在网络上的每一个装置,接收来自每一个装置的响应,并获得包含在响应中的诸如设备类型、功能等信息的发现处理过程;
(3)基于在发现处理过程中获得的信息对每一个装置进行请求服务的服务请求处理过程。
作为执行上述处理过程的结果,可以使用与网络连接的装置的服务的再生和接收。新接入网络的装置通过上述地址处理过程得到装置ID,通过另一个发现处理过程得到其它与网络连接的装置的信息,这样,可以基于获得的信息生成对其它装置的服务请求。
然而,另一方面,在这种网络中,需要考虑防止未授权的访问的对策。在诸如家庭网络中的服务器的装置中,经常存储有隐私内容和需要版权管理的内容,如可收费的内容。
存储在家庭网络中的服务器里的内容对另一台与网络连接的装置是可访问的。例如,对上述UPnP连接中的装置而言,可以实现简单的装置连接结构来获得内容。在内容是电影数据或音乐数据的情况下,如果一台电视或播放器连接成与网络连接的装置,那么,可以观看电影或者听音乐。
由具有内容使用权的用户对已连接装置的访问是允许的。然而,在如上所述的网络结构中,对没有权的用户来说,为了使用内容等目的而侵入网络是容易的。例如,在由无线局域网组成的网结构络情况下,下述情形也能够发生,对于某人家里的服务器,别人可以从门外或房间隔壁通过使用通信设备来非法进入网络,这样,内容就被使用了。如此允许未授权访问的结构将导致秘密被泄漏,而且,从内容版权管理的观点来看,这也是一个严重的问题。
为了排除上述未授权的访问,例如,提出了这样一种结构,其中服务器存储一份允许访问客户的列表,这样,当生成来自客户的访问服务器的请求时,执行核实服务器里的列表的处理过程,就能排除未授权访问。
例如,已知有设置对与网络连接的装置来说MAC(媒介访问控制)地址是特定的物理地址的MAC地址过滤作为访问允许装置列表。该“MAC地址过滤”是那些在用来将内部网络(子网)如家庭网络从外部网络隔离开的路由器或网关中事先注册的允许访问的MAC地址,这样,核实所接收到的数据包里的MAC地址是否是已注册的MAC地址,并拒绝来自具有未注册的MAC地址的装置的访问。这种技术已经在例如日本未审查专利申请公报No.10-271154中披露。
然而,为了执行目的是限制访问的MAC地址注册处理过程,有必要检查所有连接在网络中装置的MAC地址。因此,有必要进行操作者输入所有得到的装置的MAC地址(48位)以创建列表的处理过程。当请求创建诸如特定的公司、组织等安全的环境时,也能够由预定的管理者执行这样的处理过程。但是,例如,在普通的家庭中设置家庭网络环境,要求普通用户来创建并存储MAC列表是不现实的。
在家庭网络中,经常发生对新加入的设备执行这样的处理过程的情况。在这样的设备加入处理过程中,如果用户需要一个一个地检查设备的MAC地址,并执行注册处理过程,就会妨碍轻松地创建网络。
而且,另一方面,作为创建不仅包括个人电脑,而且包括家用电子装置的网络结构的结果,在普通家庭中,创建了一个可以在网络中任意装置之间进行访问的一般称为无处不在的环境。此外,随着无线局域网等的普遍应用,对通信装置而言,可以容易地从外部侵入无线局域网。在这样的网络环境中,也可能发生对与网络连接的装置的未授权访问,秘密信息被未授权访问使用、内容被非法读取的可能性日益变高。在这样的情形下,就产生了能够容易地实现不会给普通用户带来太多负担的适当的访问控制结构的需求。
发明内容
本发明正是鉴于上述问题而提出的。本发明的一个目的是提供在不同的装置通过网络连接的结构中,能够容易地创建不会给具有与网络连接的装置的普通用户带来太多负担的适当的访问控制结构的装置验证设备和装置验证方法,和用于它的信息处理设备、信息处理方法、以及计算机程序。
在由某种类型的ISP(互联网服务提供商)提供的商业网络中,许多用户被分配到相同的子网上。在接收到这样的连接服务的情况下,会有一个问题,为了使某人家里的家庭网络不被来自同一子网的另一用户非法访问,必须提供一台用于执行上述的MAC地址过滤的路由器。此外,在使用有线电视的连接服务中,存在着根据合同禁止路由器连接的情况。在这样的连接服务中,就不能执行MAC地址过滤,而使用IP地址执行访问验证。然而,因为IP地址是逻辑设置的,很容易生成伪造的假冒,而且会有具有高度安全性的访问控制是困难的这样的缺点。
因此,本发明正是鉴于上述情况而提出。本发明的另一个目的是提供能够执行不使用路由器的具有高度安全性的访问控制的装置验证设备、装置验证方法、以及装置验证程序。
另外,本发明实现了为确保可靠地执行对客户装置的正确的注册处理过程的结构,特别是,在为创建访问控制结构的验证处理过程中的注册完成通知处理过程,即,装置注册处理过程。本发明的另一个目的是提供一种装置验证设备和装置验证方法,用以解决在服务器和客户之间执行的注册处理过程中,注册处理消息根据装置注册处理过程执行程序的版本而有所不同,以及可靠地实现在不同的新、旧装置共存的网络环境中的装置注册处理过程,在装置注册处理过程中,包括用于它的信息处理设备,信息处理方法,以及计算机程序。
在第一方面,本发明提供一种装置验证设备,包括:在客户/服务器系统的客户端提供的第一装置;在客户/服务器系统的服务器端提供的第二装置,其中,第一装置包括注册请求单元,该注册请求单元用于响应用户的注册请求操作,同时发送用于注册对第一装置特定的MAC地址的请求;第二装置包括临时存储单元,该临时存储单元用于在执行了用户的第一次确认操作之后,当在预定时间内接收到多次具有相同MAC地址的注册请求时,临时存储MAC地址;第二装置包括注册确认单元,该注册确认单元用于响应用户的第二次确认操作,向具有在临时存储单元中存储的MAC地址的第一装置发送注册确认;第一装置包括注册确认响应单元,该注册确认响应单元用于接收注册确认,以便指示注册请求单元停止同时发送,而且也用于向已发送了注册确认的第二装置发回注册确认响应;第二装置包括验证和注册单元,该验证和注册单元用于在接收到注册确认响应之后,响应用户的第三次确认操作,执行验证和注册在临时存储单元中临时存储的MAC地址。且第二装置拒绝来自包括具有与在第二装置本身中已验证和注册MAC地址不同的MAC地址的第一装置的客户的访问,并指示服务器对该客户根本不做响应。
优选地,在本发明的装置验证设备的一种形式中,当第二装置接收到多个具有不同MAC地址的相冲突的注册请求时,第二装置不临时存储那些相冲突的MAC地址,并通过忽略来自具有相冲突MAC地址的第一装置的注册请求来停止装置验证。
在第二方面,本发明提供一种装置验证设备,包括:在客户/服务器系统的客户端提供的第一装置;和在客户/服务器系统的服务器端提供的第二装置,其中,第一装置包括注册请求单元,该注册请求单元用于响应用户的注册请求操作,同时发送用于注册对第一装置特定的MAC地址的请求;第二装置包括临时存储单元,该临时存储单元用于在执行了用户的第一次确认操作之后,当在预定时间内接收到多次具有相同的MAC地址的注册请求时,临时存储MAC地址;第二装置包括注册确认单元,该注册确认单元用于响应用户的第二次确认操作,向具有在临时存储单元中存储的MAC地址的第一装置注册发送确认和口令请求;用于显示给用户生成的口令的单元;和用于在第二装置本身存储生成的口令的单元;第一装置包括注册确认响应单元,该注册确认响应单元用于接收注册确认,以便指示注册请求单元停止同时发送,也用于向已发送了注册确认的第二装置发回由用户操作输入的口令和注册确认响应;第二装置包括验证和注册单元,该验证和注册单元用于当把接收到的来自注册确认响应单元的口令与在第二装置本身存储的口令进行核实,且两个口令相互匹配时,验证和注册在临时存储单元中临时存储的MAC地址,而且第二装置拒绝来自包括具有与在第二装置本身中已验证和注册的MAC地址不同的MAC地址的第一装置的客户的访问,并指示服务器对该客户根本不做响应。
优选地,在本发明的装置验证设备的一种形式中,当在接收到的来自第一装置端的口令与在第二装置本身预先设置的口令之间进行了预定次数的连续核实而不匹配时,第二装置通过删除在临时存储单元中临时存储的MAC地址来停止装置验证。
在第三方面,本发明提供一种装置验证方法,包括:其中,第一处理过程包括注册请求步骤,该注册请求步骤是响应用户的注册请求操作,在网络上同时发送用于注册对客户特定的MAC地址的请求;第二处理过程包括临时存储步骤,该临时存储步骤是在执行了用户的第一次确认操作之后,当在预定时间内接收到多次具有相同MAC地址的注册请求时,临时存储MAC地址;第二处理过程包括注册确认步骤,该注册确认步骤是响应用户的第二次确认操作,向客户端发送在具有临时存储步骤中存储的MAC地址的客户上执行的注册确认;第一处理过程包括注册确认响应步骤,该注册确认响应步骤是接收注册确认,以便指示注册请求步骤停止同时发送,也向已发送了注册确认的服务器发回注册确认响应;第二处理过程包括验证和注册步骤,该验证和注册步骤是在接收到注册确认响应之后,响应用户的第三次确认操作,执行验证和注册在临时存储步骤中临时存储的MAC地址,且第二处理过程拒绝来自具有与在服务器本身中已验证和注册的MAC地址不同的MAC地址的客户的访问,并指示服务器对该客户根本不做响应。
优选地,在本发明的装置验证方法的一种形式中,当接收到多个具有不同的MAC地址而相冲突的注册请求时,第二处理过程不临时存储相冲突的MAC地址,并通过忽略来自在具有冲突的MAC地址的客户端上执行的第一处理过程的注册请求来停止装备验证。
在第四方面,本发明提供一种装置验证方法,包括:在客户/服务器系统的客户端执行的第一处理过程;和在客户/服务器系统的服务器端执行的第二处理过程,其中,第一处理过程包括注册请求步骤,该注册请求步骤是响应用户的注册请求操作,在网络上同时发送用于注册对客户特定的MAC地址的请求;第二处理过程包括临时存储步骤,该临时存储步骤是在执行了用户的第一次确认操作之后,当在预定时间内接收到多次具有相同的MAC地址的注册请求时,临时存储MAC地址;第二处理过程包括注册确认步骤,该注册确认步骤是响应用户的第二次确认操作,向在具有在临时存储步骤中临时存储的MAC地址的客户上执行的第一处理过程发送注册确认和口令请求;第一处理过程包括注册确认响应步骤,该注册确认响应步骤是接收注册确认,以便指示注册请求步骤停止同时发送,也向已发送了注册确认的第二处理过程发回由用户操作输入的口令和注册确认响应;第二处理过程包括验证和注册步骤,该验证和注册步骤是在把上述注册确认响应步骤中接收到的的口令与在服务器本身预先设置的口令进行核实,且两个口令相互匹配时,验证和注册在临时存储步骤中临时存储的MAC地址,且第二处理过程拒绝来自具有与在服务器本身已验证和注册的MAC地址不同的MAC地址的客户访问,并指示服务器对该客户根本不做响应。
优选地,在本发明的装置验证方法的一种形式中,当把接收到的来自第一处理过程端的口令与在服务器本身预先设置的口令之间进行了预定次数的连续核实而不匹配时,第二处理过程通过删除在临时存储步骤中临时存储的MAC地址来停止装置验证。
在第五方面,本发明提供一种装置验证程序,包括:在客户/服务器系统的客户端执行的第一程序;和在客户/服务器系统的服务器端执行的第二程序;其中,第一程序包括注册请求步骤,该注册请求步骤是响应用户的注册请求操作,在网络上同时发送用于注册对客户特定的MAC地址的请求;第二程序包括临时存储步骤,该临时存储步骤是在执行了用户的第一次确认操作之后,当在预定时间内接收到多次具有相同的MAC地址的注册请求时,临时存储MAC地址;第二程序包括注册确认步骤,该注册确认步骤是响应用户的第二次确认操作,向在具有在上述临时存储步骤中存储的MAC地址的客户上执行的第一程序发送注册确认;第一程序包括注册确认响应步骤,该注册确认响应步骤是接收注册确认,以便指示注册请求步骤停止同时发送,也向发送了注册确认的第二程序发回注册确认响应;第二程序包括验证和注册步骤,该验证和注册步骤是在接收到注册确认响应之后,响应用户的第三次确认操作,执行验证和注册在临时存储步骤中临时存储的MAC地址,且第二程序拒绝来自具有与在服务器本身已验证和注册的MAC地址不同的MAC地址的客户的访问,并指示服务器对该客户根本不做响应。
优选地,在本发明的装置验证方法的一种形式中,当接收到多个具有不同的MAC地址而相冲突的注册请求时,第二程序不会临时存储那些相冲突的MAC地址,并通过忽略来自在具有冲突的MAC地址的客户端执行的第一程序的注册请求来停止装置验证。
在第六方面,本发明提供一种装置验证程序,包括:在客户/服务器系统的客户端执行的第一程序;和在客户/服务器系统的服务器端执行的第二程序,其中,第一程序包括注册请求步骤,该注册请求步骤是响应用户的注册请求操作,在网络上同时发送用于注册对客户特定的MAC地址的请求;第二程序包括临时存储步骤,该临时存储步骤是在执行了用户的第一次确认操作之后,当在预定时间内接收到多次具有相同的MAC地址的注册请求时,临时存储MAC地址;第二程序包括注册确认步骤,该注册确认步骤是响应用户的第二次确认操作,向在具有在临时存储步骤中临时存储的MAC地址的客户上执行的第一程序发送注册确认和口令请求;第一程序包括注册确认响应步骤,该注册确认响应步骤是接收注册确认,以便指示注册请求步骤停止同时发送,也向已发送了注册确认的第二程序发回由用户操作输入的口令和注册确认响应;第二程序包括验证和注册步骤,该验证和注册步骤是在把接收到的来自注册确认响应步骤的口令与在服务器本身预先设置的口令进行核实,且两个口令相互匹配时,验证和注册在临时存储步骤中临时存储的MAC地址,且第二程序拒绝来自具有与在服务器本身已验证和注册的MAC地址不同的MAC地址的客户访问,并指示服务器对该客户根本不做响应。
优选地,在本发明的装置验证程序的一种形式中,当在接收到的来自第一程序端的口令与在第二程序本身预先设置的口令之间进行了预定次数的连续核实而不匹配时,第二程序通过删除在临时存储步骤中临时存储的MAC地址来停止装置验证。
在第七方面,本发明提供一种信息处理设备,用于执行访问控制处理过程,包括:
用于与作为访问请求装置的客户进行数据传送和接收的数据传送和接收部分;
用于存储包含客户MAC地址的访问控制信息的存储部分;
用于执行基于来自客户的注册请求的客户MAC地址注册处理过程的注册处理部分;
用于执行基于来自注册处理部分的装置信号的数据输出的数据输出部分;和
用于向注册处理部分输入数据的数据输入部分,
其中,注册处理部分,基于根据来自客户的注册请求而能够注册的确定,向客户输出要传送的注册确认数据,并基于接收到来自客户关于注册完成确认数据的注册确认响应,执行用于向客户输出要被传送的注册确认数据的处理过程。
优选地,在本发明的信息处理设备的一种形式中,其中,注册处理部分输出接收到的来自客户的注册确认响应的状态作为装置信号,数据输出部分基于装置信号输出,输出接收到的注册确认响应状态信息,且注册处理部分基于通过数据输入部分的用户输入,在输出接收的注册确认响应状态信息之后,执行用于输出注册完成确认数据的处理过程。
优选地,在本发明的信息处理设备的一种形式中,其中,注册处理部分基于接收到来自客户关于注册完成确认的注册完成确认响应,输出注册完成信息作为装置信号,且数据输出部分基于装置信号输出,输出注册完成消息。
优选地,在本发明的信息处理设备的一种形式中,其中,注册处理部分执行用于在作为给客户的传送数据的注册确认数据中设置口令请求标志,生成口令,并输出口令给数据输出部分的处理过程,而且执行用于对接收到的来自客户的口令与所生成的口令进行核实,并在核实匹配的条件下输出注册完成确认数据的处理过程。
在第八方面,本发明提供一种信息处理设备,用于执行访问控制处理过程,该信息处理设备包括:
用于与作为访问请求装置的客户进行数据传送和接收的数据传送和接收部分;
用于存储包含客户MAC地址的访问控制信息的存储部分;和
用于执行基于来自客户注册请求的客户MAC地址注册处理过程的注册处理部分;
其中,注册处理部分对包含在来自客户的注册请求中的装置验证程序的版本信息,和在装置本身执行的装置验证程序的版本信息进行比较,并基于比较结果,根据在两个程序之间旧版本程序的处理顺序,选择和执行处理过程。
优选地,在本发明的信息处理设备的一种形式中,版本信息由主版本和次版本组成,当包含在来自客户的注册请求中的装置验证程序的主版本与在装置本身执行的装置验证程序的主版本不同时,注册处理部分停止处理过程,并且当两个程序的主版本相互匹配时,注册处理部分比较两个程序的次版本,并根据与表示旧版本的次版本相应的处理顺序,选择和执行处理过程。
在第九方面,本发明提供一种信息处理设备,用于执行访问控制处理过程,该信息处理设备包括:
用于与作为访问请求装置的客户进行数据传送和接收的数据传送和接收部分;
用于存储包含客户MAC地址的访问控制信息的存储部分;和
用于执行基于来自客户注册请求的客户MAC地址注册处理过程的注册处理部分;
其中,注册处理部分,决定包含在来自客户的注册请求中的客户MAC地址是否已在存储于存储部分的访问控制信息中注册,并基于确定注册已完成,执行用于输出表示注册已完成的注册完成通知,作为给客户传送数据的处理过程。
优选地,在本发明的信息处理设备的一种形式中,其中,信息处理设备包括用于基于来自注册处理部分的装置信号而执行数据输出的数据输出部分,该注册处理部分输出来自客户关于注册完成通知的响应接收信息,作为装置信号,且数据输出部分执行基于该装置信号的消息输出。
在第十方面,本发明提供一种信息处理设备,作为客户,用于在服务器上执行访问权注册处理过程,该信息处理设备包括:
用于与服务器进行数据传送和接收的数据传送和接收部分;
用于存储客户MAC地址的存储部分;
用于执行客户MAC地址注册请求处理过程的注册请求处理部分;
用于基于来自注册请求处理部分的装置信号执行数据输出的数据输出部分;和
用于向注册请求处理部分输入数据的数据输入部分,且
该注册请求处理部分执行用于基于接收到来自服务器注册请求的注册确认,向服务器输出要传送的注册确认响应,作为注册确认的响应,以及用于向服务器输出要传送的注册完成确认,作为对来自服务器的注册完成确认的响应的处理过程。
优选地,在本发明的信息处理设备的一种形式中,其中,注册请求处理部分输出来自服务器的注册完成确认的接收的状态作为装置信号,且数据输出部分基于装置信号的输出,输出注册完成消息。
优选地,在本发明的信息处理设备的一种形式中,其中,该注册请求处理部分执行用于在接收到注册完成确认的条件下,向服务器输出要传送的服务搜索处理请求的处理过程。
在第十一方面,本发明提供一种信息处理设备,作为客户,用于在服务器上执行访问权注册处理过程,该信息处理设备包括:
用于与服务器进行数据传送和接收的数据传送和接收部分;
用于存储客户MAC地址的存储部分;和
用于执行客户MAC地址注册请求处理过程的注册请求处理部分,
其中,该注册请求处理部分对包含在来自服务器的注册确认中的装置验证程序的版本信息,和在装置本身执行的装置验证程序的版本信息执行比较,并基于比较结果,根据两个程序的旧版本程序的处理顺序,选择和执行处理过程。
优选地,在本发明的信息处理设备的一种形式中,其中,版本信息是由主版本和次版本组成的信息,且当包含在来自服务器的注册确认中的装置验证程序的主版本与在装置本身执行的装置验证程序的主版本不同时,注册请求处理部分停止处理过程,当两个程序的主版本相互匹配时,在两个程序的次版本之间进行比较,并根据与表示旧版本的次版本相应的程序的处理顺序,选择和执行处理过程。
在第十二方面,本发明提供一种信息处理设备,作为客户,在服务器上执行访问权利注册处理过程,该信息处理设备包括:
用于与服务器进行数据传送和接收的数据传送和接收部分;
用于存储客户MAC地址的存储部分;
用于执行客户MAC地址注册请求处理过程的注册请求处理部分;和
用于执行基于来自注册请求处理部分的装置信号的数据输出的数据输出部分;
其中,该注册请求处理部分,确定表示注册已完成的注册完成通知数据是否包含在从服务器接收到的注册确认中,并输出包含了注册完成通知数据的确定信息作为装置信号,且数据输出部分执行基于装置信号的消息输出。
在第十三方面,本发明提供一种信息处理方法,用于执行以访问控制作为目的的装置注册处理过程,该信息处理方法包括:
接收来自作为访问请求装置的客户的注册请求的数据接收步骤;和
执行基于注册请求的客户MAC地址注册处理过程的注册处理步骤;
其中,该注册处理步骤包括执行基于根据来自客户的注册请求而能够注册的确定,向客户输出要传送的注册确认数据的处理过程,并基于接收来自客户的关于注册确认数据的注册确认响应,向客户输出要传送的注册完成确认数据的步骤。
在本发明的信息处理方法的一种形式中,该信息处理方法还包括输出来自客户的注册确认响应的接收的状态作为装置信号,并输出基于该装置信号的注册确认响应接收的状态信息的步骤,其中,在输出注册确认响应接收的状态信息之后,基于用户的输入,执行输出注册完成确认数据的处理过程。
在本发明的信息处理方法的一种形式中,该信息处理方法还包括基于接收到来自客户关于注册完成确认的注册完成确认响应,输出注册完成信息作为装置信号,并基于该装置信号的输出,输出注册完成消息的步骤。
在本发明的信息处理方法的一种形式中,该信息处理方法还包括:在注册确认数据中设置口令请求标志作为给客户的传送数据的步骤;生成口令并输出生成的口令给数据输出部分的步骤;和把接收到的来自客户的口令与生成的口令进行核实,并在核实匹配的条件下执行用于输出注册完成确认数据的处理过程的步骤。
在第十四方面,本发明提供一种信息处理方法,用于执行以访问控制作为目的的装置注册处理过程,该信息处理方法包括:
接收来自作为访问请求装置的客户的注册请求的数据接收步骤;和
执行基于注册请求的客户MAC地址注册处理过程的注册处理步骤;
其中,该注册处理步骤包括比较包含在来自客户的注册请求中的装置验证程序的版本信息和在装置本身执行的装置验证程序的版本信息,并基于比较结果,根据在两个程序之间旧版本程序的处理顺序,选择和执行处理过程的步骤。
优选地,在本发明的信息处理方法的一种形式中,其中,版本信息是由主版本和次版本组成的信息,当包含在来自客户的注册请求中的装置验证程序的主版本与在装置本身执行的装置验证程序的主版本不同时,该注册处理步骤停止处理过程,并且当两个程序的主版本相互匹配时,注册处理步骤比较两个程序的次版本,并根据与表示旧版本的次版本相应的处理顺序,选择和执行处理过程。
在第十五方面,本发明提供一种信息处理方法,用于执行以访问控制作为目的的装置注册处理过程,该信息处理方法包括:
接收来自作为访问请求装置的客户的注册请求的数据接收步骤;
决定包含在来自客户的注册请求中的客户MAC地址是否已在存储于存储部分的访问控制信息中注册的步骤;和
基于注册已完成的确定,输出表示该注册已完成的注册完成通知作为给客户的传送数据的步骤;
在本发明的信息处理方法的一种形式中,该信息处理方法还包括:输出来自客户关于注册完成通知的响应接收信息作为装置信号,并基于该装置信号,执行消息输出的步骤。
在第十六方面,本发明提供一种信息处理方法,在客户侧执行对服务器访问权注册处理过程,该信息处理方法包括:
向服务器传送注册请求的步骤;
基于接收到来自服务器的注册确认,输出向服务器传送的注册确认响应,作为对注册请求的响应的步骤;和
输出向服务器传送的注册完成确认响应,作为对来自服务器的注册完成确认的响应的步骤。
在本发明的信息处理方法的一种形式中,该信息处理方法还包括:输出来自服务器的注册完成确认的接收的状态作为装置信号,并基于该装置信号的输出,输出注册完成消息的步骤。
在本发明的信息处理方法的一种形式中,该信息处理方法还包括:执行用于在接收到来自服务器的注册完成确认的条件下,向服务器输出要传送的服务搜索处理请求的处理过程的步骤。
在第十七方面,本发明提供一种信息处理方法,在客户侧执行对服务器的访问权注册处理过程,该信息处理方法包括:
向服务器传送注册请求的步骤;
对包含在接收到的来自服务器的作为对注册请求的响应的注册确认中的装置验证程序的版本信息,和在装置本身执行的装置验证程序的版本信息执行比较的比较处理过程步骤;和
基于比较处理过程结果,根据两个程序中旧版本程序的处理顺序,选择和执行处理过程的步骤。
优选地,在本发明的信息处理方法的一种形式中,版本信息是由主版本和次版本组成的信息,在该信息处理方法中,当包含在来自服务器的注册请求中的装置验证程序的主版本与在装置本身执行的装置验证程序的主版本不同时,停止处理过程,并且当两个程序的主版本相互匹配时,比较两个程序的次版本,根据与表示旧版本的次版本相应的处理顺序,选择和执行处理过程。
在第十八方面,本发明提供一种信息处理方法,在客户侧执行对服务器的访问权注册处理过程,该信息处理方法包括:
向服务器传送注册请求的步骤;
确定表示注册已完成的注册完成通知数据是否包含在接收到的来自服务器的作为对注册请求的响应的注册确认中的步骤;和
根据基于包含了注册完成通知的决定的装置信号执行消息输出的步骤。
在第十九方面,本发明提供一种计算机程序,用于执行以访问控制作为目的的装置注册处理过程,该计算机程序包括:
接收来自作为访问请求装置的客户的注册请求的数据接收步骤;和
基于注册请求执行客户MAC地址注册处理过程的注册处理过程步骤;
其中,该注册处理过程步骤包括执行用于基于根据来自客户的注册请求能够注册的确定,向客户输出要传送的注册确认数据,以及基于接收到来自客户关于注册确认数据的注册确认响应,向客户输出要传送的注册完成确认数据的处理过程的步骤。
在第二十方面,本发明提供一种计算机程序,用于执行以访问控制作为目的的装置注册处理过程,该计算机程序包括:
接收来自作为访问请求装置的客户的注册请求的数据接收步骤;和
基于注册请求执行客户MAC地址注册处理过程的注册处理步骤,
其中,该注册处理步骤包括对包含在来自客户的注册请求中的装置验证程序的版本信息,和在装置本身执行的装置验证程序的版本信息进行比较,以及基于比较结果,根据两个程序中的旧版本程序的处理顺序,选择和执行处理过程的步骤。
在第二十一方面,本发明提供一种计算机程序,用于执行以访问控制作为目的的装置注册处理过程,该计算机程序包括:
接收来自作为访问请求装置的客户的注册请求的数据接收步骤;
确定包含在来自客户的注册请求中的客户MAC地址是否已在存储于存储部分的访问控制信息中注册的步骤;和
基于注册已完成的决定,输出表示注册已完成的注册完成通知,作为给客户的传送数据的步骤。
在第二十二方面,本发明提供一种计算机程序,用于执行对服务器的访问权注册处理过程,该计算机程序包括:
向服务器传送注册请求的步骤;
基于接收到的来自服务器的注册确认,向服务器输出要传送的注册确认响应,作为对注册请求的响应的步骤;和
向服务器输出要传送的注册完成确认响应,作为对来自服务器的注册完成确认的响应的步骤。
在第二十三方面,本发明提供一种计算机程序,用于执行对服务器的访问权注册处理过程,该计算机程序包括:
向服务器传送注册请求的步骤;
对包含在接收到的来自服务器的作为对注册请求的响应的注册确认中的装置验证程序的版本信息,和在装置本身执行的装置验证程序的版本信息执行比较的比较处理步骤;和
基于比较处理结果,根据两个程序中的旧版本程序的处理顺序,选择和执行处理的步骤。
在第二十四方面,本发明提供一种计算机程序,用于执行对服务器的访问权注册处理过程,该计算机程序包括:
向服务器传送注册请求的步骤;
确定表示注册已完成的注册完成通知数据是否包含在接收到的来自服务器的作为对上述注册请求的响应的注册确认中的步骤;和
输出基于确定包含了上述注册完成通知的信息,作为装置信号,并根据上述装置信号执行消息输出的步骤。
根据本发明的结构,只有由客户操作授权的第一装置(客户)的MAC地址才由第二装置验证和注册,第二装置只允许对已验证和注册MAC地址的第一装置(客户)进行访问。结果,即使没有配置用于隔离同一子网上其他用户的路由器,因为避免了来自没有验证和注册的未授权一方的访问,对想尝试非法执行装置验证的第一装置(客户)而言,服务器的存在是不被知道的。因此,可以提供具有高度安全性的访问控制。
此外,根据本发明的结构,在MAC注册处理过程的最后步骤中,执行注册完成(全部的)确认处理过程,MAC注册完成确认从服务器(装置)端传送给客户(控制器)端。因此,对用户而言,在两个装置上,可以基于注册完成消息确认最后的注册完成。在客户(控制器)端,如果在接收到来自服务器(装置)端的MAC注册完成确认通知的条件下,执行作为服务搜索处理过程的SSDP(简单服务检测协议)的M-search传送的处理过程,因为保证了在服务器(装置)端的MAC注册完成,所以可以可靠的接收对服务搜索处理过程的响应。
此外,根据本发明的结构,作为执行注册完成(全部的)确认处理过程的结果,在接收到来自服务器(装置)端的MAC注册完成确认通知的条件下,能够自动执行M-search传送处理过程,而且,对客户而言,在对服务器的注册处理过程之后,不需要用户输入的干预,就能接收来自服务器的服务信息等成为可能。
此外,根据本发明的结构,当生成来自已在服务器的MAC列表中注册的客户的MAC注册请求时,因为在装置中执行了用于通知注册已完成的确认通知处理过程,因此,基于这些通知,可以显示注册已完成信息的消息,且由此用户能够确认客户装置已在服务器注册的事实。
此外,根据本发明的结构,在服务器和客户之间的装置注册处理过程中,通过两个装置的通知和调整处理时序,拥有处理程序的版本信息,就能执行装置注册处理过程。因此,即使在装置之间存储的是不同版本的程序,根据统一标准的处理时序,就能执行装置验证处理过程。
本发明的计算机程序是能够被提供给例如普通的能够执行不同程序代码的计算机系统的计算机程序,这样的计算机程序可以通过存储介质和通信介质的单元,以计算机可读的格式提供,例如,诸如CD、FD、和MO的存储介质,诸如网络的通信介质。作为以计算机可读形式提供的这样的程序的结果,在计算机系统上实现了相应程序的处理过程。
本发明的更多的目的、特征和优点从结合附图的本发明的实施方式(在后面描述)中可清楚地看到。在说明书中,系统表示多个装置的逻辑集合,并且这些装置是否配置在同一外壳内并不重要。
附图说明
图1展示了能够应用本发明的网络结构的例子。
图2展示了与网络连接的装置的结构。
图3是展示根据本发明的家庭网络结构的框图。
图4是展示装置验证设备的功能结构的框图。
图5是展示在客户注册处理实例的第一实施方式中不使用口令执行装置验证情况下的时序图。
图6是展示在客户注册处理实例的第一实施方式中使用口令执行装置验证的情况下的时序图。
图7是展示在MAC地址注册方法冲突的情况下的操作的时序图。
图8是展示在客户注册处理实例的第二实施方式中不使用口令执行装置验证的情况下的操作的时序图。
图9是展示在客户注册处理实例的第二实施方式中使用口令执行装置验证的情况下的操作的时序图。
图10是说明在客户注册处理中的注册完成通知处理过程的主要操作的流程图。
图11是说明在客户注册处理中在服务器端执行的版本调整处理的流程图。
图12是说明在客户注册处理中在客户端执行的版本调整处理的流程图。
图13是展示服务器结构的框图。
图14是展示客户的功能结构的框图。
具体实施方式
现在,结合附图,对本发明的装置验证设备、装置验证方法、信息处理设备、信息处理方法和计算机程序进行详细描述。
[系统综述]
首先,参照图1,对能够应用本发明的网络结构的一个实例进行描述。图1展示了一个结构,例如一个家庭网络结构,其中,根据来自不同的客户装置的处理请求而执行处理的服务器101,作为生成处理请求给服务器101的客户装置PC121,监视器122,蜂窝电话123,播放器124和PDA(个人数字助理)125,通过网络100互相连接。对客户装置,除了上述装置外,也能连接不同的电子装置和家用电子器具。
由服务器101响应来自客户的请求而执行的处理过程的实例,包括提供在如服务器101拥有的硬盘的存储单元中存储的内容,以及通过能够被服务器执行的应用程序的执行所提供的数据处理服务。在图1中,服务器101和客户装置按以相区别的方式显示,但对来自客户的请求提供服务的装置展示为服务器,则当自身的数据处理服务被提供给其他客户时,任何种类的客户装置也能提供作为服务器的功能。因此,如图1所示的与网络连接的客户装置能够用作服务器。
网络100是有线的、无线的,等等,每一个被连接的装置通过网络100传送和接收诸如以太(注册商标)帧的通信包。即,客户通过给服务器101传送一帧在以太帧的数据部分存储了处理请求信息的数据来向服务器101执行数据处理请求。服务器101执行数据处理来响应接收到的处理请求帧,必要时在通信包的数据部分中存储结果数据作为数据处理结果,并传送给每一个客户。
例如,与网络连接的装置由通用的即插即用(UPnP:通用的即插即用)兼容装置组成。因此,这是一种容易在其中的网络上增加或删除连接的装置的结构。通过执行下面描述的处理过程,可以对要新连接到网络的装置接收与网络连接的装置使用的服务:
(1)用于获得装置本身的ID,如IP地址的地址处理过程;
(2)用于搜索网络上的每一个装置,接收来自每一个装置的响应,并获得包含在响应中的诸如装置类型和功能的信息的发现处理过程。
(3)基于在发现处理过程中获得的信息对每一个装置请求服务的服务请求处理过程。
现在,参照图2,对一个PC硬件结构的实例进行描述,该实例作为组成图1所示的服务器和客户装置的信息处理设备的实例。
CPU(中央处理单元)201根据在ROM(只读存储器)、HDD(硬盘驱动器)204等中存储的程序执行不同的处理过程,以便在功能上作为数据处理单元或通信控制处理单元。在RAM(随机存储器)203中,适当地存储由CPU201执行的程序和数据。CPU201、ROM202、RAM203和HDD204通过总线205互相连接起来。
输入/输出接口206连接到总线205,并且,例如,包括由用户操作的键盘、开关、按钮和鼠标的输出部分207,和包括用于显示不同的信息给用户的LCD、CRT、扬声器等的输出部分208被连接到输入/输出接口206。此外,通信部分209在功能上作为数据传送和接收单元,而且,可以装载可移动记录介质211,如磁盘、光盘、光磁盘,或半导体存储器。驱动器210用来执行从另外连接的可移动记录介质211中读取或写入数据的处理过程。
图2所示的结构是一个作为图1所示与网络连接的装置实例的服务器或个人电脑(PC)的例子。如图1所示,与网络连接的装置,不限于PC,也能够由合适的通信终端,如蜂窝电话、PDA等,以及由不同的电子装置和信息处理设备,如播放器、显示器等组成。因此,对每一个装置可能有一个唯一的硬件结构,和根据该硬件执行的处理过程。
图3是一个作为本发明应用的装置验证设备的家庭网络300的服务器310和客户机320的最小结构的实例的示意框图。网络由服务器310和图中所示提供的上述一般称为UPnP(通用即插即用)环境的客户机320组成。在图3所示的实例中,客户机320是由用于与服务器执行不同的通信处理过程的网络兼容的装置321,和用于显示如从服务器上接收到的内容的电视接收机322组成。
服务器310响应来自网络兼容装置321的请求,提供不同的应用功能和内容数据。在硬件功能上作为家庭网络300的控制点的网络兼容装置321,根据响应用户操作所发生的事件,请求服务器310执行特定的服务,并处理由服务器321响应该请求而提供的服务。
在这样的网络结构中,例如,当以MPEG压缩的视频材料存储在服务器310上,并且网络兼容装置321请求发送视频材料时,服务器310发送该视频材料以响应网络兼容装置321的请求,在网络兼容装置中,诸如以MPEG压缩的视频材料的视频信号被解码(解压缩),并提供给电视接收机322执行视频播放。
[装置验证设备的结构]
在上述的家庭网络中,用于防止来自同一个子网中的另一个用户的非授权访问的装置验证设备在服务器和网络兼容装置上是合为一体的。图4是装置验证设备的功能结构的示意框图。
由不同类型的在对象上定义操作的称作“方法”的程序例程组成的程序集合体的装置验证设备350,是由在网络兼容装置的客户端实现的控制器351和在服务器端实现的装置352组成的一个虚拟设备。
控制器351生成用户信号来响应用户的操作,例如,在注册请求时期执行按下注册按钮的操作。在控制器351中,根据响应用户操作所生成的用户信号的注册请求是在UDP层上广播的。此外,控制器351接收来自装置352端的在TCP层单点播送的方法,发回响应,并生成装置信号来显示接收到的方法的相应内容。
另一方面,装置352生成响应用户操作的用户信号,例如,在注册确认时期按下确认按钮。在装置352中,当接收到来自控制器351端的注册请求广播时,根据响应用户操作所生成的用户信号,把在客户端上的MAC地址在MAC地址表中注册,以执行装置验证,而且验证和注册被执行的事实在TCP层被单点播送给发出注册请求的控制器351端。
装置352接收来自控制器351端在TCP层单点播送发回的响应,生成装置信号来显示接收到的响应的相应内容。为响应预定的用户操作,装置352指示删除在MAC地址表中已注册的所有或一些MAC地址。此外,在装置352中,拒绝来自具有与在MAC地址表中已验证和注册MAC地址不同的MAC地址的装置的访问,不发回任何信息。
因此,在包括由控制器351和装置352组成的这样的装置验证设备350的家庭网络100中,即使没有配置用于隔离在同一子网中的另一用户的路由器,因为装置验证设备350避免来自没有验证和注册的未授权一方的访问,可以使访问控制具有高度安全性,这样,对想尝试非法执行装置验证的控制器351侧来说,服务器1的存在是不被知道的。
[客户注册处理例子——第一实施方式]
现在,参照图5至图7,对由装置验证设备350进行的客户注册处理的第一实施方式进行描述。这里,工作方式(程序)描述如下:例如,在图1和3所示的家庭网络中,连接了包括控制器351的新的网络兼容装置,在新网络兼容装置(在客户端)实现的控制器351请求在服务器端的装置352执行验证和注册。
装置验证设备350具有不使用口令执行装置验证的模式和使用口令执行装置验证的模式。下面,对每种模式分别描述工作方式。
(1)不使用一次性口令的情况
在不使用口令执行装置验证的模式中,执行验证和注册的时序展示在图5中。下面说明图5所示的时序。首先,用户按下在客户(控制器351)端提供的注册按钮。此时,控制器351根据响应注册按钮的按下而生成的用户信号A(USA),在UDP层广播MAC地址注册方法。在广播模式中,例如,在5分钟期间每3秒执行广播传送。如果直到5分钟时间过去,控制器351不能接收到来自装置352端的MAC注册确认方法,则确定该验证失败,操作重新开始。
在用户按下了在客户(控制器351)端提供的注册按钮后,用户转移到服务器(装置352)端。然后,用户按下在服务器端提供的确认按钮。此时,装置352根据响应按下确认按钮而生成的用户信号B(USB)在10秒时间内接收MAC地址注册方法。
当在10秒时间内接收到多个具有相同MAC地址的MAC地址注册方法时,装置352在MAC地址表中临时存储该MAC地址,然后,生成装置信号A(DSA)来给用户显示消息“已发现一个装置。是否注册该装置?”,并以该状态等待一分钟。该装置信号A(DSA)可以忽略。
在等待一分钟时,用户按下在服务器端提供的确认按钮。此时,装置352根据响应按钮按下而生成的用户信号C(USC)在TCP层单点播送MAC注册确认方法给控制器351。
在上面段落中,装置信号A(DSA)被忽略的情况是,当在10秒时间内接收到具有相同MAC地址的MAC地址注册方法时,装置352不要求用户信号C(USC),并立即在TCP层单点播送MAC注册确认方法给控制器351。要执行注册的装置名称dev-name被加入到MAC注册确认方法中。
当接收到MAC注册确认方法时,控制器351停止MAC地址注册方法的传送,并且,控制器351基于在所接收到的MAC注册确认方法中的装置名称dev-name,生成装置信号Z(DSZ)来给用户显示消息“MAC注册确认方法已在装置‘XXXX’中注册”。然后,把加入了装置本身名称cp-name的MAC注册确认响应通过单点播送发回给装置352。
在装置352中,当接收到来自控制器351的MAC注册确认响应时,基于包含在MAC注册确认响应中的控制器名称cp-name,装置信号D(DSD)用来给用户显示消息“控制器‘YYYY’能被注册。确实需要注册吗?”。
这时,用户按下在服务器端提供的确认按钮。此时,根据对按钮按下的响应所生成的用户信号D(USD),装置352生成装置信号Z(DSZ)来显示消息“控制器‘YYYY’已注册”,验证和注册完成。
在上述验证和注册完成之后,当接收到来自控制器351的作为服务搜索处理过程执行的SSDP(简单服务检测协议)的M-search时,装置352通过引用MAC列表,确认这是来自己注册的装置352的请求,并对该服务搜索生成响应。
在装置352中,在收到用户信号D(USD)之前,也就是说,在验证和注册完成之前,接收到来自控制器351的SSDP(简单服务检测协议)的M-search的情况下,装置352不做响应。
(2)使用一次性口令的情况
现在,参照图6的时序,对在使用口令执行装置验证模式中执行验证和注册的工作方式进行描述。首先,用户按下在客户(控制器351)提供的注册按钮。此时,控制器351根据响应注册按钮的按下而生成的用户信号A(USA),在UDP层广播MAC地址注册方法。在广播形式中,例如,在5分钟期间每3秒执行广播。如果直到5分钟时间过去,不能接收到来自装置352端的MAC注册确认方法,则确定该验证失败,操作重新开始。
在按下了在客户(控制器351)端提供的注册按钮后,用户转移到服务器(装置352)端。然后,用户按下在服务器端提供的确认按钮。此时,装置352根据响应按下确认按钮所生成的用户信号B(USB)在10秒时间内接收MAC地址注册方法。
当在10秒时间内只接收到来自相同MAC地址的MAC地址注册方法时,装置352在MAC地址表中临时存储该MAC地址,然后,生成装置信号A(DSA)来给用户显示消息“已发现一个装置。是否注册该装置?”,装置352以该状态等待一分钟。
当接收到来自已验证和注册的控制器351的MAC地址注册方法时,装置352传送MAC注册确认方法,这意味着MAC注册的完成,验证和注册将立即结束。
在等待一分钟时,生成用户信号A,用户按下在服务器端提供的确认按钮。此时,装置352根据响应确认按钮按下而生成的用户信号C(USC)在TCP层单点播送MAC注册确认方法。把口令请求标志加入到MAC注册确认方法中。
当控制器351接收到加入了口令请求标志的MAC注册确认方法时,控制器351停止MAC地址注册方法的传送,并把MAC注册确认响应通过单点播送发回给装置352。
当接收到MAC注册确认响应时,装置352生成装置信号C(DSC)给用户显示消息“控制器‘YYYY’的一次性口令是‘OOOO’”,并等待五分钟显示该一次性口令。
另一方面,控制器351基于包含在所接收到的MAC注册确认方法中的口令请求标志,生成装置信号B(DSB)以显示消息“请输入装置‘XXXX’的口令”,并等待五分钟,以输入一次性口令。
在等待期间,用户从服务器端转移到客户(控制器351)端。然后,移动到客户(控制器351)端的用户输入口令。此时,控制器351在TCP层单点播送加入了输入口令的口令方法给装置352,并等待10秒钟。
在装置352中,当在显示一次性口令的等待状态中接收到了来自控制器351的口令方法,会把该口令与在装置352本身预先设置的一次性口令进行核实。接下来,分别描述口令核实为OK和口令核实为NG的情况下的工作方式。
(a)口令核实为OK的情况
当来自控制器351的一次性口令是有效的,装置352正式验证和注册在MAC地址表中临时存储的MAC地址,之后,把加入了核实为OK的口令响应通过单点播送发回给控制器351。然后,生成装置信号Z(DSZ)来给用户显示消息“控制器‘YYYY’已注册”,完成验证和注册。
另一方面,在控制器351中,在把口令方法在TCP层单点播送给装置352后的10秒等待期间,当接收到来自装置352的加入了口令核实OK的口令响应时,确定MAC地址被验证和注册,生成装置信号Z(DSZ)给用户显示消息“已在装置‘XXXX’中注册”,完成装置验证。
在上述验证和注册完成之后,在装置352接收到来自控制器351的作为服务搜索处理过程执行的SSDP(简单服务检测协议)的M-search情况时,装置352通过引用MAC列表,确认这是来自已注册的装置352的请求,并对该服务搜索生成响应。
在装置352中,在生成装置信号Z(DSZ)之前,也就是说,在验证和注册完成之前,接收到来自控制器351的SSDP(简单服务检测协议)的M-search时,装置352不做响应。
(b)口令核实为NG的情况
当来自控制器351的一次性口令是无效的,装置352把加入了核实为NG的口令响应通过单点播送发回给控制器351。然后,在五分钟时间内再次等待来自控制器351输入的口令。
然后,当在等待期间口令核实连续三次为NG时,装置352停止输入口令的再次尝试,并生成装置信号Z(DSZ)来给用户显示消息“控制器‘YYYY’不能注册”,完成装置验证。在这种情况下,在装置352中,把在MAC地址表中临时存储的MAC地址删除。
另一方面,在控制器351中,当接收到来自装置352的加入了停止再次尝试结果代码的口令响应时,生成装置信号Z(DSZ)给用户显示消息“不能在装置‘XXXX’中注册”,完成装置验证。
(3)检测到不同的控制器的情况
现在,参照图7,对当在10秒时间内装置352接收到MAC地址注册时,检测到另一个不同于控制器351的广播了MAC地址注册方法的控制器的工作方式进行描述。
用户按下在客户(控制器351)端提供的注册按钮,控制器351根据响应注册按钮的按下所生成的用户信号A(USA),在UDP层广播MAC地址注册方法。之后,当用户转移到服务器(装置352)端,并按下在服务器端提供的确认按钮时,装置352根据响应按下确认按钮而生成的用户信号B(USB)在10秒时间内接收MAC地址注册方法。
在10秒时间内,当接收到来自不同的MAC地址的MAC地址注册方法时,装置352生成装置信号X(DSX)来给用户显示消息“已发现多个装置。注册将不执行”,停止装置验证。
在这种方式中,当装置352端在一边的方式下完成装置验证时,控制器351不能接收到MAC注册确认方法,并在用于广播MAC地址注册方法的五分钟时限已过时,生成装置信号X(DSX)来给用户显示消息“注册失败”,停止装置注册。
此外,在接收MAC地址注册方法的10秒时间内,当装置352在两秒内接收到多个来自相同MAC地址的MAC地址注册方法时,装置352生成装置信号X(DSX)来给用户显示消息“发现无效的控制器,注册将不执行”,完成装置验证。
而且,在这种情况下,控制器351不能接收MAC注册确认方法,在用于MAC地址注册确认方法广播的五分钟时限已过时,生成装置信号X(DSX)来给用户显示消息“注册失败”,停止装置注册。
在上述方式中,当来自控制器351的MAC地址注册方法冲突时,装置352不执行装置验证,不响应具有冲突MAC地址的任一控制器351,以防止未授权的访问,并使得对尝试非法执行装置验证的控制器351端而言,装置352本身的存在是不被知道的。
此外,在这一工作程序中,在来自控制器351的MAC地址注册方法在UDP层广播的阶段,当用户执行了在控制器351中提供的注册操作取消处理过程时,控制器351立即停止MAC地址注册方法的传送,取而代之广播MAC地址注册停止方法数次,完成该处理过程。当在10秒时间内接收这个MAC地址的装置接收到这个MAC地址注册停止方法时,装置立即停止处理过程,并给用户显示消息“装置的注册已被取消”。
如上所述,根据本实施方式,当用户在客户(控制器351)端按下注册按钮时,控制器351在一定时期内在网络上广播MAC地址注册方法一定的次数。当用户在服务器端按下确认按钮,在装置352在一定时间内接收到具有相同MAC地址的MAC地址注册方法的情况下,在MAC地址表中临时存储MAC地址。当用户在服务器端按下确认按钮,装置352单点播送MAC注册确认方法给控制器351,接收MAC注册确认方法的控制器351通过单点播送发回MAC注册确认响应给装置352。然后,装置352接收MAC注册确认响应,并提醒用户执行验证和注册。当用户响应该提醒,按下在服务器端提供的确认按钮时,验证和注册在MAC地址表中临时存储的MAC地址。
在这种方式下,只有由用户授权的控制器351(客户)的MAC地址在装置352的MAC地址表中被验证和注册,装置352对在MAC地址表中已验证和注册的MAC地址的控制器351执行MAC地址过滤,以允许访问。结果,即使没有配置用来隔离在同一子网上的另一用户的路由器,因为避免来自没有验证和注册的未授权一方的访问,对想尝试非法执行装置验证的控制器351端来说,装置验证设备350使得服务器1的存在是不被知道的。这样,可以提供具有高度安全性的访问控制。
通过使用上述的访问控制,本发明的装置验证设备350能够实现保护版权的功能。即,如上所述,为了执行装置验证,有必要对用户在服务器端提供确认按钮,在客户(控制器351)端提供注册按钮的操作。
因此,在同一子网的其他用户的控制器351(客户)不能在家庭网络100端上被验证。结果,就不会发生非法访问在家庭网络100的服务器1和侵犯在服务器1上存储的内容的版权的情形。
此外,在上述实施方式中,为了使描述简化,作为实例,已经说明了装置验证设备350在一对服务器/客户上的结构的情况,本发明的要点不限于这一实例,当然,本发明能够应用于具有多个服务器和多个客户的网络。即,当多个服务器(装置352)存在时,如果在用户想执行装置验证时按下服务器上的确认按钮,该服务器不可避免地变成验证源。
[客户注册处理例子——第二实施方式]
现在,参照图8和9,对客户注册处理的第二实施方式进行描述。在第二实施方式中,注册完成(全部的)确认处理作为MAC注册处理的最后步骤执行。
而且,在这个实施方式中,提供了不使用口令执行装置验证的模式和使用口令执行装置验证的模式。下面,分别描述每种模式的工作方式。
(1)不使用一次性口令的情况
在这种模式中,不使用口令执行装置验证,执行验证和注册的时序如图8所示。首先,用户按下在客户(控制器351)端提供的注册按钮。此时,控制器351根据响应注册按钮的按下而生成的用户信号A(USA),在UDP层广播MAC地址注册方法。在广播形式中,例如,在5分钟期间每3秒执行广播传送。如果直到5分钟时间过去,控制器351不能接收到来自装置352端的MAC注册确认方法,则确定该验证失败,操作重新开始。
在客户(控制器351)端提供的注册按钮被按下之后,用户转移到服务器(装置352)端。然后,按下在服务器端提供的确认按钮。此时,装置352根据响应按下确认按钮所生成的用户信号B(USB)在10秒时间内接收MAC地址注册方法。
当在10秒时间内接收到多个具有相同的MAC地址的MAC地址注册方法时,装置352在MAC地址表中临时存储该MAC地址,之后,在TCP层单点播送MAC注册确认方法给控制器351。要执行注册的装置名称dev-name被加入到MAC注册确认方法中。
当在10秒时间内未接收到多个具有相同MAC地址的MAC地址注册方法时,装置352生成装置信号A(DSA)来给用户显示消息“未能发现装置”,完成装置验证。
当接收到MAC注册确认方法时,控制器351停止MAC地址注册方法的传送,并且,把加入了装置本身名称cp-name的MAC注册确认响应通过单点播送发回给装置352。之后,控制器351转换到等待接收MAC注册完成确认方法的状态。
在装置352中,当接收到来自控制器351的MAC注册确认响应时,基于包含在MAC注册确认响应中的控制器名称cp-name,生成装置信号C(DSC)用来给用户显示消息“控制器‘YYYY’能被注册。确实需要注册吗?”。
这时,用户按下在服务器端提供的确认按钮。此时,根据对按钮按下的响应而生成的用户信号C(USC),装置352执行注册处理过程,且在TCP层单点播送给控制器351。
当接收到MAC注册完成确认方法时,控制器351通过单点播送把MAC注册完成确认响应发回给装置352。此外,基于包含在所接收到的MAC注册完成确认响应中的装置名称dev-name,生成装置信号Z(DSZ)来给用户显示消息“已在装置‘XXXX’中注册吗?”。
装置352等待预定的时间,例如,在MAC注册完成确认方法被传送后10分钟。在接收到来自控制器351的MAC注册完成确认响应后,装置352生成装置信号Z(DSZ)来给用户显示消息“控制器‘YYYY’已注册”,完成验证和注册。
在装置352等待预定的时间,例如,在MAC注册完成确认方法被传送后10分钟的情况下,没有接收到来自控制器351的MAC注册完成确认响应,可能有两个设置。一个处理模式是不管MAC注册完成确认响应是否存在,所做的注册是有效的,且生成装置信号Z(DSZ)来给用户显示消息“控制器‘YYYY’已注册”,完成验证和注册。
当装置352未能在预定时间内接收到来自控制器351的MAC注册完成确认响应时的另一个处理模式是,所做的注册是无效的,在装置352端给用户显示消息“控制器‘YYYY’的注册已被取消”,完成处理过程。优选地,为了执行注册无效的处理过程,装置352传送注册取消通知给控制器351,并在控制器351上给用户显示消息“对装置‘XXXX’的注册已被取消”。
作为装置352未能在预定时间内接收到来自控制器351的MAC注册完成确认响应时的处理过程,可以设置上述两种处理模式。
在控制器351在装置352的MAC列表中注册,且验证和注册完成之后,当装置352接收到来自控制器351的作为服务搜索处理过程执行的SSDP(简单服务检测协议)的M-search时,确认这是来自已注册的装置352的请求,并响应该服务搜索。
当装置352在验证和注册完成之前,接收到来自控制器351的SSDP(简单服务检测协议)的M-search时,因为控制器351还没有在MAC列表中注册,装置352不做响应。
(2)使用一次性口令的情况
现在,参照图9的时序,对在使用口令执行装置验证模式中执行的验证和注册的工作方式进行描述。首先,用户按下在客户(控制器351)端提供的注册按钮。此时,控制器351根据响应注册按钮的按下而生成的用户信号A(USA),在UDP层广播MAC地址注册方法。在广播形式中,例如,在5分钟期间每3秒执行广播传送。如果直到5分钟时间过去,控制器351不能接收到来自装置352端的MAC注册确认方法,则确定该验证失败,操作重新开始。
用户按下在客户(控制器351)端提供的注册按钮,之后,转移到服务器(装置352)端。然后,按下在服务器端提供的确认按钮。此时,装置352根据响应按下确认按钮而生成的用户信号B(USB)在10秒时间内接收MAC地址注册方法。
当在10秒时间内接收到多个具有相同的MAC地址的MAC地址注册方法时,装置352在MAC地址表中临时存储该MAC地址,生成装置信号A(DSA)来给用户显示消息“已发现一个装置”,并在TCP层单点播送MAC注册确认方法。在MAC注册确认方法中加入一个口令请求标志。
当在10秒时间内没有接收到多个具有相同的MAC地址的MAC地址注册方法时,装置352生成装置信号A(DSA)来显示消息“未能发现装置”,完成装置验证。
当接收到加入了口令请求标志的MAC注册确认方法时,控制器351停止MAC地址注册方法的传送,并把MAC注册确认响应通过单点播送发回给装置352。
当接收到这个MAC注册确认响应时,装置352生成装置信号C(DSC)给用户显示消息“控制器‘YYYY’的一次性口令是‘ OOOO’”,并等待五分钟显示该一次性口令。在图9中,作为例子,显示了口令[1234]。这个口令由装置352,例如,通过随机数生成处理过程生成。
另一方面,基于包含在所接收到的MAC注册确认方法中的口令请求标志,控制器351生成装置信号B(DSB)来给用户显示消息“请输入装置‘XXXX’的口令”,并等待五分钟,以输入一次性口令。
在等待期间,用户从服务器端转移到客户(控制器351)端。然后,移动到客户(控制器351)端的用户从客户(控制器351)端的输入单元中输入要显示在装置352端的口令。此时,控制器351在TCP层单点播送加入了输入口令的口令方法给装置352,并等待10分钟。
在装置352中,当在显示一次性口令之后的五分钟等待状态中接收到了来自控制器351的口令方法,会把该口令与在装置352本身预先设置的一次性口令进行核实。下面,分别描述口令核实为OK和口令核实为NG的情况下的工作方式。
(a)口令核实为OK的情况
当来自控制器351的一次性口令是有效的,即,与由装置设置的一次性口令匹配时,装置352正式验证和注册在MAC地址表中临时存储的MAC地址,之后,把加入了核实为OK的口令响应通过单点播送发回给控制器351。
在把口令方法在TCP层单点播送给装置352后的10分钟等待期间,当接收到来自装置352的加入了口令核实OK的口令响应时,控制器351转换到接收MAC注册完成确认方法的等待状态中。
此外,装置352基于控制器名称cp-name生成装置信号C(DSC)来给用户显示消息“控制器’YYYY’能被注册。是否确实要注册?”。
这时,用户按下在服务器端提供的确认按钮。此时,装置352根据响应按钮按下而生成的用户信号C(USC)执行注册处理过程,且在TCP层通过单点播送MAC注册完成确认方法给控制器351。在MAC注册完成确认方法中,加入已完成注册的装置名称dev-name。
当接收到MAC注册完成确认方法时,控制器351通过单点播送把MAC注册完成确认响应发回给装置352。此外,基于包含在接收到的MAC注册完成确认方法中的装置名称dev-name,生成装置信号Z(DSZ)来给用户显示消息“已在装置‘XXXX’中注册”。
当装置352在预定时间,如在MAC注册完成确认方法被传送后的10秒时间等待时,接收到来自控制器351的MAC注册完成确认响应,装置352生成装置信号Z(DSZ)来给用户显示消息“控制器‘YYYY’已注册”,完成验证和注册。
当装置352在预定时间,如在MAC注册完成确认方法被传送后的10秒时间等待时,没有接收到来自控制器351的MAC注册完成确认响应,可能有两个设置。一个处理模式是不管MAC注册完成确认响应是否存在,所做的注册是有效的,且生成装置信号Z(DSZ)来给用户显示消息“控制器‘YYYY’已注册”,完成验证和注册。
当装置352未能在预定时间内接收到来自控制器351的MAC注册完成确认响应时的另一个处理模式是,所做的注册是无效的,并在装置352端给用户显示消息“控制器‘YYYY’的注册已被取消”,完成处理过程。优选地,为了执行注册无效的处理过程,装置352传送这个注册取消通知给控制器351,并在控制器351上给用户显示消息“对装置‘XXXX’的注册已取消”。
作为装置352未能在预定时间内接收到来自控制器351的MAC注册完成确认响应时的处理过程,可以设置上述两种处理模式。
在控制器351在装置352的MAC列表中注册,且验证和注册完成之后,当接收到来自控制器351的作为服务搜索处理过程执行的SSDP(简单服务检测协议)的M-search,装置352通过引用MAC列表确认这是来自已注册的装置352的请求,并响应该服务搜索。
当在验证和注册完成之前,装置352接收来自控制器351的SSDP(简单服务检测协议)的M-search时,因为控制器351还没有在MAC列表中注册,装置352不做响应。
(b)口令核实为NG的情况
当来自控制器351的一次性口令是无效的,与由装置设置的一次性口令不匹配时,装置352把加入了核实为NG的口令响应通过单点播送发回给控制器351。然后,在五分钟时间内再次等待来自控制器351输入的口令。
然后,当在等待期间口令核实连续三次为NG时,装置352停止输入口令的再次尝试,并生成装置信号E(DSE)来给用户显示消息“控制器‘YYYY’不能注册。”,完成装置验证。在这种情况下,在装置352中,把在MAC地址表中临时存储的MAC地址删除。
另一方面,在控制器351中,当接收到来自装置352的加入了停止再次尝试结果代码的口令响应时,生成装置信号E(DSE)来给用户显示消息“不能对装置‘XXXX’注册”,完成装置验证。
在第二实施方式中,当在10秒时间内装置352接收到MAC地址注册时,检测到另一个不同于控制器351的广播了MAC地址注册方法的控制器的情况下的工作方式与在第一实施方式中的处理过程(见图7)相似,装置352给用户显示消息“已发现多个装置。注册将不执行”,停止装置验证。
在这种方式中,当装置352端在一边的方式下完成装置验证时,控制器351不能接收到MAC注册确认方法,并在用于广播MAC地址注册方法的五分钟时限已过时,给用户显示消息“注册失败”,停止装置注册。
此外,在接收MAC地址注册方法的10分钟时间内,当装置352在两秒内接收到多个来自相同MAC地址的MAC地址注册方法时,装置352给用户显示消息“发现无效的控制器,注册将不执行”,完成装置验证。
而且,在这种情况下,控制器351不能接收MAC注册确认方法,在用于MAC地址注册确认方法广播的五分钟时限已过时,给用户显示消息“注册失败”,停止装置注册。
在这种方式中,当来自控制器351的MAC地址注册方法冲突时,装置352不执行装置验证,不响应具有冲突MAC地址的任一控制器351,以防止未授权的访问,并使得对尝试非法执行装置验证的控制器351端而言,装置352本身的存在是不被知道的。
如上所述,根据第二实施方式的处理结构,在MAC注册处理过程的最后步骤中,执行注册完成(全部的)确认处理过程,且MAC注册完成确认被从服务器(装置)端传送到客户(控制器)端。结果,对用户而言,可以基于在两个装置的注册完成消息来确认最后的注册完成。
此外,在客户(控制器)端,如果在接收到来自服务器(装置)端的MAC注册完成确认通知的条件下,执行用于传送作为服务搜索处理过程的SSDP(简单服务检测协议)的M-search的处理过程,因为能够保证在服务器(装置)端的MAC注册完成,则可以可靠地接收对该服务搜索处理过程的响应。
这个处理时序可以基于在客户(控制器)端的装置程序自动地执行,而不用执行由用户开始命令的明确的M-search传送处理过程。也就是说,在接收到来自服务器(装置)端的MAC注册完成确认通知的条件下,自动执行M-search传送处理过程。对客户而言,通过设置这样的自动执行处理时序,没有用户的输入处理过程的干预,在对服务器的注册处理过程后,可以接收来自服务器的服务信息。
[来自已注册控制器的注册请求]
现在,参照图10,对在服务器(装置)端MAC列表中已注册的客户(控制器)的MAC地址注册请求情况下的处理过程进行描述。
在正常的注册处理过程中,如上所述,当服务器(装置)接收到来自客户(控制器)的MAC地址注册请求时,MAC注册确认被传送给客户。然而,当包含在注册请求中的MAC地址与在服务器处理的MAC列表中已注册的地址相同时,客户(控制器)传送表示该MAC地址已注册的注册完成通知给服务器(装置)。现在描述图10所示的流程图的每一步骤。
首先,在步骤S111中,在客户端的控制器351基于用户指令在UDP层广播MAC地址注册方法。在步骤S211中,在服务器端的装置352确定来自控制器的包含在MAC注册请求中的MAC地址是否已在MAC列表中注册。当MAC地址不包含在MAC列表中时,在步骤S211中,执行正常的MAC注册处理过程时序。这是与上述每一个处理过程实例相应的处理过程。
另一方面,当在步骤S211中确定来自控制器的包含在MAC注册请求中的MAC地址在MAC列表中已注册时,在步骤S212,装置352传送作为MAC注册确认的表示注册已完成的注册确认通知给在客户端的控制器351。
在步骤S111中MAC注册请求被传送后,在客户端的控制器351等待注册确认。当在等待时间内没有接收到注册确认时(步骤S112:否,步骤S121:是),在步骤S122中,生成超时通知给高位(high-order)的应用程序,以及通过高位的应用程序,执行用于表示注册确认的接收失败的消息显示处理过程。
当在特定时间内接收到注册确认时,处理过程进入到步骤S113,步骤S113确定注册确认是否是注册完成通知。如果注册确认不是注册完成通知,处理过程进入到步骤S213,步骤S213执行正常的MAC注册处理过程时序。这是与上述每一个处理过程实例相应的处理过程。当注册确认是注册完成通知时,处理过程进入到步骤S114,步骤S114对要传送的注册完成通知,把注册确认响应作为确认的响应消息给服务器(装置)端。
在步骤S212中注册完成通知被传送后,服务器(装置352)等待注册确认响应。当在等待时间内没有接收到注册确认响应时(步骤S213:否,步骤S222:是),在步骤S223中,生成超时通知给高位的应用程序,并根据高位的应用程序,执行用于表示注册确认响应的接收失败的消息显示处理过程。
当在等待时间内接收到注册确认响应时(步骤S213:是),在步骤S214中,生成注册完成通知给高位的应用程序。高位的应用程序执行如表示注册已完成的消息显示处理过程。
另一方面,在步骤S114中,对注册完成通知,传送给服务器(装置)端注册确认响应作为确认的响应消息的客户(控制器351)在步骤S115中生成注册完成通知给高位的应用程序。高位的应用程序执行如表示注册已完成的消息显示处理过程,完成该处理过程。
在这种方式中,当来自已在服务器的MAC列表中注册的客户的MAC注册请求发生时,因为用以表示注册已完成的确认通知处理过程在装置之间执行,可以基于这些通知显示用以表示注册已完成的消息,并且,对用户而言,可以确认客户装置已在服务器上注册。
[在注册请求处理过程中的版本管理]
如同在上面所述的第一实施方式和第二实施方式的客户注册处理实例的描述,有这样的情况,在服务器和客户之间执行的设备注册处理过程时序根据不同的时序执行。依赖于在客户或服务器上存储的装置验证程序的版本,处理时序就有不同的结果。例如,如上述的第一实施方式客户注册处理实例是作为版本1.0的程序,第二实施方式的是作为版本1.1的程序,这些被定义为不同的版本。
当存储在服务器和客户两边的装置验证处理程序是相同的版本时,会根据相匹配的处理时序执行处理。当不同版本的处理程序存储在两个装置中时,如果每个程序根据不同的处理时序执行处理过程,结果是不会执行正常的装置注册处理过程。
因此,在本发明的结构中,在服务器和客户之间通报处理程序的版本信息,并使用相互匹配的处理时序执行装置注册。
处理程序的版本被设置为按序列从旧版本到新版本的[1.0],[1.1],[1.2]...,[2.0],[2.1]...。[x.y]的两个值被定义为x=主版本,y=次版本。
这里,对具有相等的主版本的程序,新版本支持旧版本的处理时序。即,版本[1.2]支持[1.0]和[1.1]。版本[2.1]支持[2.0]。现在,参照图11和12描述基于在装置注册处理过程时序中的版本信息的通知的处理。
图11是在服务器(装置)端上基于来自客户(控制器)端的版本通知的处理过程设置程序的流程图。在步骤S501中,服务器接收来自客户的MAC注册请求。这是对上述的客户注册处理过程实例,在第一实施是和第二实施是中描述过的MAC地址注册方法,例如,在UDP层五分钟时间内每三秒的广播数据。
客户存储执行MAC注册处理过程时序的程序的版本信息,例如,[1.0],[1.1]等,该程序是来自客户的MAC注册请求中由客户自己执行的,并传送版本信息给服务器。
当在步骤S501中接收到来自客户的MAC注册请求(注册机)时,在步骤S502中,服务器基于对包含在来自客户的MAC注册请求中版本信息中的主版本和服务器自己执行的处理程序的版本信息的主版本之间所做的比较,作出关于处理过程能力的确定。
如上所述,因为在相同的主版本的情况下处理是可能的,当包含在来自客户的MAC注册请求中的版本信息里的主版本与在自身执行的处理程序的版本信息中的主版本匹配时,处理过程进入到步骤S503。在不匹配的情况下,确定该处理过程是不可能的,处理过程就此完成。在这种情况下,服务器可以执行用于把该处理是不可能的事实通知给客户的处理过程。
在步骤S503中,包含在来自客户的MAC注册请求中的版本信息里的次版本与在自己执行的处理程序的版本信息中的次版本进行比较。如果包含在客户的MAC注册请求中的次版本小于服务器自身执行的处理程序中的次版本,处理过程进入到步骤S505,步骤S505根据包含在来自客户的MAC注册请求中的版本信息执行处理序列中的处理。
另一方面,如果包含在客户的MAC注册请求中的次版本不小于自身执行的处理程序中的次版本,处理过程进入到步骤S504,步骤S504根据由服务器自己执行的处理程序的版本执行处理序列中的处理。
现在,参照图12,描述对基于来自服务器端的版本通知来设置客户(控制器)端的处理时序的程序。在步骤S701中,客户接收来自服务器的MAC注册确认请求(确认)。这是来自服务器对在上述的客户注册处理过程实例的第一实施方式和第二实施方式中已描述的从客户传送的MAC地址注册方法的响应,并在TCP层单点播送数据。
服务器在要从服务器传送的MAC注册请求中存储了由服务器自身执行的MAC注册处理过程时序的执行程序的版本信息,如[1.0],[1.1]等。
当在步骤S701中接收到来自服务器的MAC注册确认时,在步骤S702中,客户基于对包含在来自服务器的MAC注册确认里版本信息中的主版本和自身执行的处理程序的版本信息的主版本之间所做的比较,作出关于处理过程能力的确定。
因为在相同的主版本的情况下处理是可能的,当包含在来自服务器的MAC注册确认中的版本信息里的主版本与在自身执行的处理程序的版本信息中的主版本匹配时,处理过程进入到步骤S703。在不匹配的情况下,确定该处理是不可能的,处理过程就此完成。在这种情况下,客户可以执行用于向服务器通知该处理是不可能的事实的处理过程。
在步骤S703中,对包含在来自服务器的MAC注册确认中的版本信息里的次版本与在自身执行的处理程序的版本信息中的次版本进行比较。如果包含在服务器的MAC注册确认中的次版本小于自身执行的处理程序中的次版本,处理过程进入到步骤S705,步骤S705根据包含在来自服务器的MAC注册确认中的版本信息执行处理序列中的处理。
另一方面,如果包含在服务器的MAC注册确认中的次版本不小于自身执行的处理程序中的次版本,处理过程进入到步骤S704,步骤S704根据由自身执行的处理程序的版本执行处理序列中的处理过程。
在这种方式中,在本发明的结构里,在服务器和客户之间的装置注册处理过程中,通过两个装置的通知和调整处理时序,能够拥有处理程序的版本信息,装置注册处理过程得以执行。因此,在存有不同版本的程序的装置中,根据统一标准的处理时序也能执行装置注册处理过程。
[服务器和客户的功能结构]
服务器和客户装置的硬件结构在上述参照图2中已描述。通过用作控制部分的CPU,根据在每一服务器和客户的存储部分存储的程序,执行上述不同类型的处理过程。
由在服务器端的CPU执行的处理过程实例包括:用于输入来自客户的请求、分析输入信息、在MAC列表中执行注册的处理过程,即,访问控制信息基于分析结果;用于生成和分析要传送到和接收自客户的数据包的处理过程;以及在注册处理过程中用于输出不同的消息和分析用户输入信息的处理过程。在客户端的处理过程实例包括:用于分析从服务器接收到的信息的处理过程;用于生成和分析要传送到和接收自服务器的数据包的处理过程;以及在注册处理过程中用于输出不同的消息和分析用户输入信息的处理过程。
基本上,执行这些处理过程是在用作服务器和客户装置的控制部分的CPU的控制下根据预存的处理程序进行的。现在,参照图13和14,描述由用作控制部分的CPU执行的处理过程和存储部分存储的数据。图13是服务器的主要功能结构的框图,图14是客户的主要功能结构的框图。
首先,根据图13中所示的服务器的功能结构描述服务器的功能结构。数据传送和接收部分501接收给客户的数据包和来自客户的数据包。数据传送和接收部分501执行生成传送数据包处理过程和分析接收数据包处理过程。处理过程的实例其中包括用于设置包地址、分析地址、在数据区存储数据、以及从数据区得到数据的处理过程。
注册处理部分502基于来自客户的注册请求执行一系列的处理时序。注册处理部分502根据在存储部分505中存储的装置注册程序521执行相应的时序图和流程图的每一步的处理过程。注册处理部分502包括有用于执行口令生成和注册处理过程的口令生成确定部分511和用于根据在图11的流程图中描述的程序版本确定处理时序的版本确定部分512。
数据输入部分503是输入部分,如用于向注册处理部分502输入用户信号的键盘。数据输出部分504是输出部分,如用来基于注册处理部分502输出的装置信号而显示消息数据等的显示器。
在存储部分505中,存储了用于执行注册处理时序的装置验证程序521。在这个处理程序里,加入了由主版本和次版本组成的版本信息。此外,在存储部分505中,存储了保存有客户MAC地址作为客户的访问控制信息的MAC列表522。
现在,根据图14中所示描述客户的功能结构。数据传送和接收部分501接收给客户的数据包和来自客户的数据包。数据传送和接收部分601执行生成传送数据包处理过程和分析接收数据包处理过程。处理过程的实例其中包括用于设置包地址、分析地址、在数据区存储数据、以及从数据区得到数据的处理过程。
注册请求处理部分602执行一系列的对服务器的客户注册请求处理的处理时序。注册请求处理部分602根据在存储部分605中存储的装置注册程序621执行相应的上述时序图和流程图的每一步的处理过程。注册请求处理部分602包括有用于根据在图12的流程图中描述的程序版本确定处理时序的版本确定部分611。
数据输入部分603是输入部分,如用于向注册请求处理部分602输入用户信号的键盘。数据输出部分604是输出部分,如用来基于注册请求处理部分602输出的装置信号而显示消息数据等的显示器。
在存储部分605中,存储了用于执行注册处理时序的装置验证程序621。在这个处理程序里,加入了由主版本和次版本组成的版本信息。此外,在存储部分605中,存储了客户的MAC地址622。
从功能上讲,服务器和客户具有如图13和14所示的功能,并执行上述的处理过程。然而,在图13和图14中展示的框图只是说明功能的框图,实际上,在如图2所示的PC硬件结构里的CPU的控制下,执行不同类型的处理程序。
前面,结合具体实施方式详细描述了本发明。然而,无需说明,只要不偏离本发明的范围和精神,本领域的技术人员能够修改或替换实施方式,即,本发明以实例的方式进行了公开,但不应当以为仅限于此。为了确定本发明的要点,应考虑前述的权利要求书。
在说明书中描述的一系列的处理过程能够由硬件、软件、或软硬结合的结构执行。在由软件执行系列处理过程的情况下,把记录了处理时序的程序安装到与专用硬件一体的计算机的内存里,由此执行程序;或者把程序安装到能够执行各种处理过程的普通计算机里,由此执行程序。
例如,程序能够被记录到前述的作为记录介质的硬盘或ROM(只读存储器)中。可选地,程序能够被临时或永久地存储(记录)在可移动记录介质如活动盘、CD-ROM(压缩盘只读存储器),MO(磁-光)盘。DVD(数字通用盘)、磁盘、或半导体存储器中。这样的可移动记录介质能被提供作为通常称作的封装式软件包。
除了能从上述的可移动介质安装到计算机上之外,程序也能从下载点通过无线传输到计算机上,或者通过网络,如LAN(局域网)或互联网有线传输到计算机上,在计算机里,以这种方式传送的程序能够被接收和安装到如包含在其中的硬盘的记录介质中。
说明书中所述的不同的处理过程可以按照描述依次执行,也可以根据执行处理过程的装置的执行性能或者根据必要性,同时或分别地执行。本说明书中的系统表现为多个装置的逻辑集合,但并不限于所有装置都设置在同一外壳内的结构。
工业应用
如以上所述,根据本发明,只有由用户操作授权的客户的MAC地址才在服务器上验证和注册,服务器只允许对已验证和注册MAC地址的客户进行访问。结果,即使没有配置用于隔离同一子网上其他用户的路由器,也能避免来自没有验证和注册的未授权一方的访问,对想尝试非法执行装置验证的客户(控制器351)端而言,服务器的存在是不被知道的。
根据本发明的结构,当接收到多个具有不同MAC地址的冲突的注册请求时,这些冲突的MAC地址不会被临时存储,并通过忽略来自具有冲突MAC地址的客户(控制器351)端的注册请求,停止装置验证。因此,能够防止未授权的访问,同样,对想尝试非法执行装置验证的客户(控制器351)端而言,能够使服务器自身的存在是不被知道的。
根据本发明,只有当口令被核实并匹配时,只有授权客户的MAC地址在服务器端被验证和注册,服务器才允许只对已验证和注册MAC地址的客户进行访问。结果,即使没有配置用于隔离同一子网上其他用户的路由器,也能提供具有高度安全性的访问控制,这样,因为避免了来自没有验证和注册的未授权一方的访问,对想尝试非法执行装置验证的客户(控制器351)端而言,服务器的存在是不被知道的。
根据本发明的结构,当对输入口令和在服务器本身预先设置的口令之间进行核实,不能在连续的预定的次数中匹配时,通过删除临时存储的MAC地址停止装置验证。因此,能够防止口令错误的未授权访问。
根据本发明的结构,作为MAC注册处理过程的最后步骤,执行注册完成(全部的)确认处理过程,MAC注册完成确认从服务器(装置)端传送给客户(控制器)端。结果,对用户而言,在两个装置上,可以基于注册完成消息确认最后的注册完成。此外,在客户(控制器)端,如果在接收到来自服务器(装置)端的MAC注册完成确认通知的条件下,执行用于传送作为服务搜索处理过程的SSDP(简单服务检测协议)的M-search的处理过程,保证了在服务器(装置)端的MAC注册完成。因此,可以可靠地接收对服务搜索处理过程的响应。
作为执行在MAC注册处理过程最后步骤的注册完成(全部的)确认处理过程的结果,在接收到来自服务器(装置)端的MAC注册完成确认通知的条件下,能够自动执行M-search传送处理过程,且,对客户而言,在对服务器的注册处理过程之后,不需要用户输入的干预,就能接收来自服务器的服务信息等。
此外,根据本发明的结构,当生成来自已在服务器的MAC列表中注册的客户的MAC注册请求时,执行用于给在装置中执行的注册已完成提供信息的确认通知处理过程。因此,基于这些通知,可以显示注册已完成信息的消息,且由此用户能够确认客户已在服务器注册的事实。
此外,根据本发明的结构,在服务器和客户之间的装置注册处理过程中,通过两个装置的通知和调整处理时序,拥有处理程序的版本信息,就能执行装置注册处理过程。因此,即使在装置之间存储的是不同版本的程序,根据统一标准的处理时序,就能执行装置验证处理过程。

Claims (8)

1.一种装置验证设备,包括:
在客户/服务器系统的客户端提供的第一装置;和
在客户/服务器系统的服务器端提供的第二装置,
其中,上述第一装置包括注册请求单元,该注册请求单元用于响应用户的注册请求操作,同时发送用于注册对第一装置特定的MAC地址的请求;
上述第二装置包括临时存储单元,该临时存储单元用于在执行了用户的第一次确认操作之后,当在预定时间内接收到多次具有相同MAC地址的注册请求时,临时存储MAC地址;
上述第二装置包括注册确认单元,该注册确认单元用于响应用户的第二次确认操作,向具有在上述临时存储单元中存储的MAC地址的第一装置发送注册确认;
上述第一装置包括注册确认响应单元,该注册确认响应单元用于接收上述注册确认,以便指示上述注册请求单元停止同时发送,而且也用于向已发送了注册确认的第二装置发回注册确认响应;
上述第二装置包括验证和注册单元,该验证和注册单元用于在接收到上述注册确认响应之后,响应用户的第三次确认操作,执行验证和注册在上述临时存储单元中临时存储的MAC地址;且
上述第二装置拒绝来自包括具有与在第二装置本身中已验证和注册MAC地址不同的MAC地址的第一装置的客户的访问,并指示服务器对该客户根本不做响应。
2.根据权利要求1所述的装置验证设备,其中,当上述第二装置接收到多个具有不同MAC地址的相冲突的注册请求时,上述第二装置不临时存储那些相冲突的MAC地址,并通过忽略来自具有相冲突MAC地址的第一装置的注册请求来停止装置验证。
3.一种装置验证设备,包括:
在客户/服务器系统的客户端提供的第一装置;和
在客户/服务器系统的服务器端提供的第二装置,
其中,上述第一装置包括注册请求单元,该注册请求单元用于响应用户的注册请求操作,同时发送用于注册对第一装置特定的MAC地址的请求;
上述第二装置包括临时存储单元,该临时存储单元用于在执行了用户的第一次确认操作之后,当在预定时间内接收到多次具有相同的MAC地址的注册请求时,临时存储MAC地址;
上述第二装置包括注册确认单元,该注册确认单元用于响应用户的第二次确认操作,向具有在上述临时存储单元中存储的MAC地址的第一装置发送注册确认和口令请求;用于给用户显示生成的口令的单元;和用于在第二装置本身存储生成的口令的单元;
上述第一装置包括注册确认响应单元,该注册确认响应单元用于接收上述注册确认,以便指示上述注册请求单元停止同时发送,也用于向已发送了注册确认的第二装置发回由用户操作输入的口令和注册确认响应;
上述第二装置包括验证和注册单元,该验证和注册单元用于当把接收到的来自上述注册确认响应单元的口令与在第二装置本身存储的口令进行核实,且两个口令相互匹配时,验证和注册在上述临时存储单元中临时存储的MAC地址,而且
上述第二装置拒绝来自包括具有与在第二装置本身中已验证和注册的MAC地址不同的MAC地址的第一装置的客户的访问,并指示服务器对该客户根本不做响应。
4.根据权利要求3所述的装置验证设备,其中,当在接收到的来自第一装置端的口令与在第二装置本身预先设置的口令之间进行了预定次数的连续核实而不匹配时,上述第二装置通过删除在上述临时存储单元中临时存储的MAC地址来停止装置验证。
5.一种装置验证方法,包括:
在客户/服务器系统的客户端执行的第一处理过程;和
在客户/服务器系统的服务器端执行的第二处理过程,
其中,上述第一处理过程包括注册请求步骤,该注册请求步骤是响应用户的注册请求操作,在网络上同时发送用于注册对客户特定的MAC地址的请求;
上述第二处理过程包括临时存储步骤,该临时存储步骤是在执行了用户的第一次确认操作之后,当在预定时间内接收到多次具有相同MAC地址的注册请求时,临时存储MAC地址;
上述第二处理过程包括注册确认步骤,该注册确认步骤是响应用户的第二次确认操作,向客户端发送在具有上述临时存储步骤中存储的MAC地址的客户上执行的注册确认;
上述第一处理过程包括注册确认响应步骤,该注册确认响应步骤是接收上述注册确认,以便指示上述注册请求步骤停止同时发送,也向已发送了注册确认的服务器发回注册确认响应;
上述第二处理过程包括验证和注册步骤,该验证和注册步骤是在接收到上述注册确认响应之后,响应用户的第三次确认操作,执行验证和注册在上述临时存储步骤中临时存储的MAC地址,且
上述第二处理过程拒绝来自具有与在服务器本身中已验证和注册的MAC地址不同的MAC地址的客户的访问,并指示服务器对该客户根本不做响应。
6.根据权利要求5所述的装置验证方法,其中,当接收到多个具有不同的MAC地址而相冲突的注册请求时,上述第二处理过程不临时存储相冲突的MAC地址,并通过忽略来自在具有冲突MAC地址的客户端上执行的第一处理过程的注册请求来停止装置验证。
7.一种装置验证方法,包括:
在客户/服务器系统的客户端执行的第一处理过程;和
在客户/服务器系统的服务器端执行的第二处理过程,
其中,上述第一处理过程包括注册请求步骤,该注册请求步骤是响应用户的注册请求操作,在网络上同时发送用于注册对客户特定的MAC地址的请求;
上述第二处理过程包括临时存储步骤,该临时存储步骤是在执行了用户的第一次确认操作之后,当在预定时间内接收到多次具有相同的MAC地址的注册请求时,临时存储MAC地址;
上述第二处理过程包括注册确认步骤,该注册确认步骤是响应用户的第二次确认操作,向在具有在上述临时存储步骤中临时存储的MAC地址的客户上执行的第一处理过程发送注册确认和口令请求;
上述第一处理过程包括注册确认响应步骤,该注册确认响应步骤是接收上述注册确认,以便指示上述注册请求步骤停止同时发送,也向已发送了注册确认的第二处理过程发回由用户操作输入的口令和注册确认响应;
上述第二处理过程包括验证和注册步骤,该验证和注册步骤是在把上述注册确认响应步骤中接收到的口令与在服务器本身预先设置的口令进行核实,且两个口令相互匹配时,验证和注册在上述临时存储步骤中临时存储的MAC地址,且
上述第二处理过程拒绝来自具有与在服务器本身已验证和注册的MAC地址不同的MAC地址的客户访问,并指示服务器对该客户根本不做响应。
8.根据权利要求7所述的装置验证方法,其中,当把接收到的来自第一处理过程端的口令与在服务器本身预先设置的口令之间进行了预定次数的连续核实而不匹配时,上述第二处理过程通过删除在上述临时存储步骤中临时存储的MAC地址来停止装置验证。
CNB038014335A 2002-09-02 2003-08-29 装置验证设备及方法 Expired - Fee Related CN1323527C (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2002256471 2002-09-02
JP256471/2002 2002-09-02
JP2003052375A JP3767561B2 (ja) 2002-09-02 2003-02-28 機器認証装置、機器認証方法、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム
JP052375/2003 2003-02-28
JP52375/2003 2003-02-28

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN2006101688207A Division CN101005425B (zh) 2002-09-02 2003-08-29 装置验证设备及方法、信息处理设备及方法和计算机程序

Publications (2)

Publication Number Publication Date
CN1579068A CN1579068A (zh) 2005-02-09
CN1323527C true CN1323527C (zh) 2007-06-27

Family

ID=31980560

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB038014335A Expired - Fee Related CN1323527C (zh) 2002-09-02 2003-08-29 装置验证设备及方法
CN2006101688207A Expired - Fee Related CN101005425B (zh) 2002-09-02 2003-08-29 装置验证设备及方法、信息处理设备及方法和计算机程序

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN2006101688207A Expired - Fee Related CN101005425B (zh) 2002-09-02 2003-08-29 装置验证设备及方法、信息处理设备及方法和计算机程序

Country Status (6)

Country Link
US (1) US7752289B2 (zh)
EP (1) EP1536593B1 (zh)
JP (1) JP3767561B2 (zh)
KR (1) KR101019974B1 (zh)
CN (2) CN1323527C (zh)
WO (1) WO2004023727A1 (zh)

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101052896B1 (ko) * 2004-07-26 2011-07-29 엘지전자 주식회사 네트워크 설정 장치 및 방법
CN100373891C (zh) * 2004-09-03 2008-03-05 上海贝尔阿尔卡特股份有限公司 一种控制网络mac地址冲突的方法及其装置
DE102004043969A1 (de) * 2004-09-11 2006-03-16 Deutsche Thomson-Brandt Gmbh Netzwerkverbindungsschalteinheit
US7752671B2 (en) 2004-10-04 2010-07-06 Promisec Ltd. Method and device for questioning a plurality of computerized devices
US20060112192A1 (en) * 2004-11-24 2006-05-25 Motorola, Inc. Method and apparatus to facilitate universal plug and play interaction between different local networks
US7881289B1 (en) * 2004-12-22 2011-02-01 At&T Intellectual Property Ii, L.P. Method and apparatus for porting telephone numbers of endpoint devices
JP4568155B2 (ja) * 2005-04-15 2010-10-27 株式会社東芝 アクセス制御装置およびアクセス制御方法
JP4892884B2 (ja) * 2005-08-01 2012-03-07 日本電気株式会社 無線lan内蔵型携帯電話端末、携帯電話システムおよびその個人情報保護方法
JP5139807B2 (ja) * 2005-10-21 2013-02-06 株式会社Access プレゼンス表示端末装置およびプレゼンス管理システム
KR101131184B1 (ko) * 2005-12-26 2012-03-28 주식회사 케이티 아이피 기반의 홈네트워크 서비스 제공 시스템 및 이의경로제어 시스템과 그 방법
JP2007188184A (ja) * 2006-01-11 2007-07-26 Fujitsu Ltd アクセス制御プログラム、アクセス制御方法およびアクセス制御装置
JP2007324921A (ja) * 2006-05-31 2007-12-13 Toshiba Corp ネットワーク接続機器及び提供サービス制御プログラム
KR100749720B1 (ko) * 2006-08-18 2007-08-16 삼성전자주식회사 다중 인증 정책을 지원하는 접속노드 장치 및 방법
US8312155B2 (en) * 2006-11-28 2012-11-13 Canon Kabushiki Kaisha Service publication restriction apparatus, method, and computer-readable storage medium
JP5230126B2 (ja) * 2006-11-28 2013-07-10 キヤノン株式会社 サービス公開抑制装置、方法、及び、プログラム
US8315951B2 (en) * 2007-11-01 2012-11-20 Alcatel Lucent Identity verification for secure e-commerce transactions
JP2009200980A (ja) * 2008-02-23 2009-09-03 Nec Corp Dhcpクライアントへ最新認証キーを配布するネットワークシステム及び方法
JP2009277111A (ja) * 2008-05-16 2009-11-26 Funai Electric Co Ltd 情報処理装置
US8713697B2 (en) 2008-07-09 2014-04-29 Lennox Manufacturing, Inc. Apparatus and method for storing event information for an HVAC system
US8689301B2 (en) * 2008-09-30 2014-04-01 Avaya Inc. SIP signaling without constant re-authentication
US8527096B2 (en) 2008-10-24 2013-09-03 Lennox Industries Inc. Programmable controller and a user interface for same
US9432208B2 (en) * 2008-10-27 2016-08-30 Lennox Industries Inc. Device abstraction system and method for a distributed architecture heating, ventilation and air conditioning system
US8774210B2 (en) 2008-10-27 2014-07-08 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8892797B2 (en) 2008-10-27 2014-11-18 Lennox Industries Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8295981B2 (en) 2008-10-27 2012-10-23 Lennox Industries Inc. Device commissioning in a heating, ventilation and air conditioning network
US9678486B2 (en) 2008-10-27 2017-06-13 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
US8463443B2 (en) 2008-10-27 2013-06-11 Lennox Industries, Inc. Memory recovery scheme and data structure in a heating, ventilation and air conditioning network
US8452906B2 (en) 2008-10-27 2013-05-28 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8543243B2 (en) 2008-10-27 2013-09-24 Lennox Industries, Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US9268345B2 (en) 2008-10-27 2016-02-23 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8725298B2 (en) 2008-10-27 2014-05-13 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and conditioning network
US8694164B2 (en) 2008-10-27 2014-04-08 Lennox Industries, Inc. Interactive user guidance interface for a heating, ventilation and air conditioning system
US8802981B2 (en) 2008-10-27 2014-08-12 Lennox Industries Inc. Flush wall mount thermostat and in-set mounting plate for a heating, ventilation and air conditioning system
US8798796B2 (en) 2008-10-27 2014-08-05 Lennox Industries Inc. General control techniques in a heating, ventilation and air conditioning network
US8744629B2 (en) 2008-10-27 2014-06-03 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8452456B2 (en) 2008-10-27 2013-05-28 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8433446B2 (en) 2008-10-27 2013-04-30 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed-architecture heating, ventilation and air conditioning network
US8788100B2 (en) 2008-10-27 2014-07-22 Lennox Industries Inc. System and method for zoning a distributed-architecture heating, ventilation and air conditioning network
US8437877B2 (en) 2008-10-27 2013-05-07 Lennox Industries Inc. System recovery in a heating, ventilation and air conditioning network
US8560125B2 (en) 2008-10-27 2013-10-15 Lennox Industries Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8600559B2 (en) 2008-10-27 2013-12-03 Lennox Industries Inc. Method of controlling equipment in a heating, ventilation and air conditioning network
US8615326B2 (en) 2008-10-27 2013-12-24 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8855825B2 (en) 2008-10-27 2014-10-07 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
US8655490B2 (en) 2008-10-27 2014-02-18 Lennox Industries, Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8564400B2 (en) 2008-10-27 2013-10-22 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US9325517B2 (en) 2008-10-27 2016-04-26 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
US8600558B2 (en) 2008-10-27 2013-12-03 Lennox Industries Inc. System recovery in a heating, ventilation and air conditioning network
US8762666B2 (en) 2008-10-27 2014-06-24 Lennox Industries, Inc. Backup and restoration of operation control data in a heating, ventilation and air conditioning network
US8874815B2 (en) 2008-10-27 2014-10-28 Lennox Industries, Inc. Communication protocol system and method for a distributed architecture heating, ventilation and air conditioning network
US9651925B2 (en) 2008-10-27 2017-05-16 Lennox Industries Inc. System and method for zoning a distributed-architecture heating, ventilation and air conditioning network
US9632490B2 (en) 2008-10-27 2017-04-25 Lennox Industries Inc. System and method for zoning a distributed architecture heating, ventilation and air conditioning network
US8994539B2 (en) 2008-10-27 2015-03-31 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed-architecture heating, ventilation and air conditioning network
US8463442B2 (en) 2008-10-27 2013-06-11 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and air conditioning network
US8655491B2 (en) 2008-10-27 2014-02-18 Lennox Industries Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and air conditioning network
US8437878B2 (en) 2008-10-27 2013-05-07 Lennox Industries Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and air conditioning network
US8661165B2 (en) 2008-10-27 2014-02-25 Lennox Industries, Inc. Device abstraction system and method for a distributed architecture heating, ventilation and air conditioning system
US8977794B2 (en) 2008-10-27 2015-03-10 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8548630B2 (en) 2008-10-27 2013-10-01 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed-architecture heating, ventilation and air conditioning network
US8442693B2 (en) 2008-10-27 2013-05-14 Lennox Industries, Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
CN101494937B (zh) * 2008-12-19 2012-06-27 上海广茂达光艺科技股份有限公司 现场总线设备及其内置地址确认装置
CN102308606A (zh) * 2009-02-04 2012-01-04 日本电气株式会社 无线通信中的移动站的登记装置、登记方法、程序以及基站
EP2394411B1 (en) 2009-02-05 2012-12-05 Koninklijke Philips Electronics N.V. Managing a home network
CN101610258B (zh) * 2009-07-21 2012-03-28 北京九方中实电子科技有限责任公司 一种docsis mac地址过滤方法
EP2299652A1 (en) * 2009-09-21 2011-03-23 Thomson Licensing Device and method for generating confirmations of data transfers between communication equipments, by data comparison
TWI397834B (zh) * 2009-10-20 2013-06-01 Chunghwa Telecom Co Ltd 避免帳戶被冒用之系統登入方法
US8788810B2 (en) * 2009-12-29 2014-07-22 Motorola Mobility Llc Temporary registration of devices
JPWO2011129115A1 (ja) * 2010-04-14 2013-07-11 パナソニック株式会社 端末装置およびその登録方法
JP5587034B2 (ja) 2010-05-27 2014-09-10 キヤノン株式会社 サービス公開装置、方法、及び、プログラム
KR101260648B1 (ko) * 2010-11-29 2013-05-03 주식회사 케이티 무선인터넷 서비스의 온라인 개통 방법 및 그 시스템
KR101583698B1 (ko) * 2011-06-07 2016-01-08 주식회사 잉카인터넷 접속 시도 기기 인증 시스템 및 방법
JP6501441B2 (ja) * 2012-05-15 2019-04-17 キヤノン株式会社 データ通信装置、データ通信装置の制御方法、プログラム
WO2015012822A1 (en) * 2013-07-24 2015-01-29 Thomson Licensing Method and apparatus for secure access to access devices
US9647981B2 (en) 2013-10-02 2017-05-09 Sony Corporation Network discovery and connection using device addresses not correlated to a device
JP6270491B2 (ja) * 2014-01-10 2018-01-31 大阪瓦斯株式会社 認証方法及び認証システム
US9838241B2 (en) * 2014-02-06 2017-12-05 Avago Technologies General Ip (Singapore) Pte. Ltd. Discovery of services over infrastructure networks
JP6536037B2 (ja) * 2014-09-25 2019-07-03 株式会社バッファロー 通信システム、情報処理装置、情報処理装置における通信方法及びプログラム
JP6635800B2 (ja) * 2016-01-21 2020-01-29 キヤノン株式会社 監視システム、及び、監視システムの制御方法
JP7115536B2 (ja) * 2018-02-28 2022-08-09 株式会社オートネットワーク技術研究所 車載通信システム、スイッチ装置、検証方法および検証プログラム
CN109544877A (zh) * 2018-12-28 2019-03-29 江苏惠通集团有限责任公司 寻找遥控设备的方法及装置、存储介质、智能终端、服务器、遥控系统
CN112533055A (zh) * 2019-09-17 2021-03-19 青岛海信传媒网络技术有限公司 一种终端交互方法、装置、视频播放设备和存储介质
CN115396402A (zh) * 2021-05-21 2022-11-25 大唐高鸿智联科技(重庆)有限公司 车联网中的地址冲突处理方法、装置及用户设备
CN114615030B (zh) * 2022-02-27 2023-09-19 江苏欧软信息科技有限公司 一种基于工业互联网平台的身份认证方法和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0367019U (zh) * 1989-10-30 1991-06-28
JP2000059393A (ja) * 1998-08-13 2000-02-25 Nec Corp ネットワーク集線装置
JP3067019U (ja) * 1999-08-31 2000-03-21 株式会社創竣 医療情報処理システム及び医療事務処理用端末装置
JP2002204247A (ja) * 2000-12-28 2002-07-19 Net One Systems Co Ltd 自動vlan情報登録システム
JP2002223227A (ja) * 2001-01-25 2002-08-09 Matsushita Electric Ind Co Ltd ケーブルモデムの加入登録時の接続方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07121449A (ja) 1993-10-27 1995-05-12 Ricoh Co Ltd 二重化システム装置
US6091732A (en) * 1997-11-20 2000-07-18 Cisco Systems, Inc. Method for configuring distributed internet protocol gateways with lan emulation
JP3511875B2 (ja) * 1998-01-13 2004-03-29 横河電機株式会社 通信制御システム
JP3423628B2 (ja) * 1998-11-02 2003-07-07 キヤノン株式会社 Macアドレス管理装置、macアドレス管理システム、macアドレス管理方法、及び記憶媒体
US6556541B1 (en) * 1999-01-11 2003-04-29 Hewlett-Packard Development Company, L.P. MAC address learning and propagation in load balancing switch protocols
US6393484B1 (en) 1999-04-12 2002-05-21 International Business Machines Corp. System and method for controlled access to shared-medium public and semi-public internet protocol (IP) networks
US6734886B1 (en) * 1999-12-21 2004-05-11 Personalpath Systems, Inc. Method of customizing a browsing experience on a world-wide-web site
FI109950B (fi) * 2000-01-20 2002-10-31 Nokia Corp Osoitteen saanti
JP2001310283A (ja) 2000-02-14 2001-11-06 Sony Corp ロボットシステム、ロボット装置及びその制御方法、並びに情報処理装置及び方法
CN1136504C (zh) * 2000-04-05 2004-01-28 黎明网络有限公司 一种动态分散信息交换方法及其实现模块
US7054279B2 (en) * 2000-04-07 2006-05-30 Broadcom Corporation Method and apparatus for optimizing signal transformation in a frame-based communications network
KR100359034B1 (ko) * 2000-04-12 2002-10-31 정병철 웹사이트에서 개인정보 등록관리방법
US6907470B2 (en) * 2000-06-29 2005-06-14 Hitachi, Ltd. Communication apparatus for routing or discarding a packet sent from a user terminal
US7373425B2 (en) * 2000-08-22 2008-05-13 Conexant Systems, Inc. High-speed MAC address search engine
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
US20020075844A1 (en) * 2000-12-15 2002-06-20 Hagen W. Alexander Integrating public and private network resources for optimized broadband wireless access and method
US6977939B2 (en) * 2001-01-26 2005-12-20 Microsoft Corporation Method and apparatus for emulating ethernet functionality over a serial bus
US20030014535A1 (en) * 2001-07-16 2003-01-16 Oscar Mora Collision avoidance method for home automation devices using an ethernet hub
US20040001433A1 (en) * 2001-07-18 2004-01-01 Gram Charles Andrew Interactive control of network devices
WO2003037009A1 (en) * 2001-10-23 2003-05-01 Meshnetworks, Inc. System and method for providing a congestion optimized address resolution protocol for wireless ad-hoc networks
FI113515B (fi) * 2002-01-18 2004-04-30 Nokia Corp Osoitteistus langattomissa lähiverkoissa

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0367019U (zh) * 1989-10-30 1991-06-28
JP2000059393A (ja) * 1998-08-13 2000-02-25 Nec Corp ネットワーク集線装置
JP3067019U (ja) * 1999-08-31 2000-03-21 株式会社創竣 医療情報処理システム及び医療事務処理用端末装置
JP2002204247A (ja) * 2000-12-28 2002-07-19 Net One Systems Co Ltd 自動vlan情報登録システム
JP2002223227A (ja) * 2001-01-25 2002-08-09 Matsushita Electric Ind Co Ltd ケーブルモデムの加入登録時の接続方法

Also Published As

Publication number Publication date
US7752289B2 (en) 2010-07-06
WO2004023727A1 (ja) 2004-03-18
KR101019974B1 (ko) 2011-03-09
CN101005425B (zh) 2010-09-29
KR20050033047A (ko) 2005-04-08
CN101005425A (zh) 2007-07-25
EP1536593A4 (en) 2011-08-03
JP3767561B2 (ja) 2006-04-19
CN1579068A (zh) 2005-02-09
EP1536593A1 (en) 2005-06-01
EP1536593B1 (en) 2014-02-26
US20050021786A1 (en) 2005-01-27
JP2004152249A (ja) 2004-05-27

Similar Documents

Publication Publication Date Title
CN1323527C (zh) 装置验证设备及方法
US8275900B2 (en) Migrating configuration information based on user identity information
US8037538B2 (en) Access control processing method
EP1517480B1 (en) Information processing device, access control processing method, and computer program
US7672457B2 (en) Computer-readable recording medium recording a wireless communication authentication program
US7653379B1 (en) Configuring wireless devices
US20060168264A1 (en) Information processing device, information processing method, and computer program
CN107409307A (zh) 无线住宅接入网络的自动配置
WO2007131415A1 (fr) Système et procédé de gestion d'un réseau domestique
JP2004173148A (ja) 情報処理装置、サーバクライアントシステム、および方法、並びにコンピュータ・プログラム
KR100555949B1 (ko) 홈 디바이스의 인증시스템 및 그의 인증방법
US20080072313A1 (en) Method of Establishing Security Permissions
JP2001209614A (ja) 認証システムおよびその方法
AU2007214685B2 (en) Method and apparatus for controlling the number of devices installed in an authorized domain
JP4506637B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US10779166B2 (en) Technique for controlling access to a radio access network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070627

Termination date: 20150829

EXPY Termination of patent right or utility model