WO2004023727A1 - 機器認証装置、機器認証方法、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム - Google Patents

機器認証装置、機器認証方法、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
WO2004023727A1
WO2004023727A1 PCT/JP2003/011034 JP0311034W WO2004023727A1 WO 2004023727 A1 WO2004023727 A1 WO 2004023727A1 JP 0311034 W JP0311034 W JP 0311034W WO 2004023727 A1 WO2004023727 A1 WO 2004023727A1
Authority
WO
WIPO (PCT)
Prior art keywords
registration
client
confirmation
mac address
server
Prior art date
Application number
PCT/JP2003/011034
Other languages
English (en)
French (fr)
Inventor
Norifumi Kikkawa
Tatsuya Igarashi
Yoichi Kobori
Takehiko Morita
Yoshiyuki Takaku
Noriyuki Sakoh
Masaaki Hamada
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to US10/491,890 priority Critical patent/US7752289B2/en
Priority to EP03794135.8A priority patent/EP1536593B1/en
Publication of WO2004023727A1 publication Critical patent/WO2004023727A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Definitions

  • the present invention relates to a configuration for efficiently executing communication between devices connected to a network.
  • the present invention relates to a device authentication device, a device authentication method, and an information processing device, an information processing method, and a computer program that can generate access authority determination information reliably and perform an access restriction process based on the generated information.
  • the technology relates to a configuration suitable for use in a home network in which network-compatible home electric appliances, computers, and peripheral devices are connected via a network, and in a public wireless LAN environment.
  • UPnP also has the advantage that devices can be easily added without depending on the OS (operating system) on the device.
  • OS operating system
  • UPnP exchanges definition files compliant with XML (extensible Markup Language) between connected devices, and performs mutual recognition between devices.
  • XML extensible Markup Language
  • a device validation process that searches for devices on the network, receives responses from each device, and obtains information such as device types and functions contained in the responses.
  • Service request processing for requesting a service from each device based on the information acquired in the discovery processing.
  • the device newly connected to the network acquires the device ID by the above-mentioned addressing process, acquires the information of other devices connected to the network by the discovery process, and communicates with other devices based on the acquired information. Service requests can be made.
  • Devices in the home network such as servers, often store content that requires copyright management such as private content and paid content. The content stored in a server in such a home network can be accessed from other devices connected to the network.
  • content can be acquired by a device that has performed the UPnP connection that is the simple device connection configuration described above. If the content is movie data or music data, If a TV or player is connected as a work connection device, it will be possible to watch movies and listen to music. Access by a connected device of a user who has the right to use the content may be allowed, but in the network configuration described above, a user who does not have the right to use the content can easily enter the network. . For example, in the case of a network configured with a wireless LAN, a server inside the house may illegally enter the network using communication equipment from the outdoors or from a neighbor, and exploit the content. Can also occur.
  • Such a configuration that allows unauthorized access may cause leakage of secrets, and is also an important issue from the viewpoint of content copyright management.
  • the server holds a list of clients that are permitted to access, and when a client requests an access to the server, the server executes the matching process with the list to execute the unauthorized access.
  • a configuration that eliminates access has been proposed. For example, MAC address filtering that sets a MAC (Media Access Control 1) address, which is a physical address unique to a network connection device, as an access-permitted device list is known.
  • MAC address filtering is a method in which a MAC address that allows access is registered in advance in a router or gateway that separates an internal network (subnet) such as a home network from an external network, and the MAC address of the received bucket is registered. And the registered MAC address, and rejects access from devices with unregistered MAC addresses.
  • This type of technology is disclosed in, for example, Japanese Patent Application Laid-Open No. 10-271114.
  • Such a process can be performed under a predetermined administrator when it is required to construct a secure environment, for example, for a specific company or organization.
  • a home network environment it is not practical to require ordinary users to generate and store MAC lists.
  • the process of adding a new device frequently occurs.In such a process of adding a device, the user sequentially checks the MAC address of the device and performs the registration process. Doing so would hinder the ease of network construction.
  • the present invention has been made in view of the above-mentioned problems, and is configured to easily and accurately connect various devices to a network without imposing a burden on a user having the network-connected devices.
  • Commercial networks provided by certain ISPs Internet services providers
  • ISPs Internet services providers
  • a router that performs the MAC address filtering described above must be provided to prevent unauthorized access to the home network at home from other users on the same subnet.
  • connection services using cable TV there are cases where router connection is prohibited in the agreement.
  • the present invention has been made in view of such circumstances, and has as its object to provide a device authentication device, a device authentication method, and a device authentication program that can perform high-security access control without using a router. I have. Further, the present invention provides a configuration for ensuring the correct execution of the legitimate registration process of the client device in the authentication process for constructing the access control configuration, that is, the device registration process. To achieve.
  • An object of the present invention is to provide a device authentication device, a device authentication method, an information processing device, an information processing method, and a computer program that realize device registration processing. According to a first aspect of the present invention,
  • the first device provided on the client side of the client / server system and the second device provided on the server side of the client / server system comprises: a registration request means for simultaneously transmitting a registration request for a MAC address unique to the first device to a network in response to a user's registration request operation; and the second device comprises: When a registration request having the same MAC address is received a plurality of times or once within a predetermined time after the user's first confirmation operation is performed, a temporary storage unit for temporarily storing the MAC address;
  • the second device includes: a registration confirmation unit that sends a registration confirmation to a first device having a MAC address temporarily stored in the temporary storage unit in response to a second confirmation operation by the user; The device receives the registration confirmation, instructs the registration requesting unit to stop simultaneous transmission, and returns a registration confirmation response to the second device that has transmitted the registration confirmation.
  • Authentication registering means for authenticating and registering a MAC address temporarily stored in the temporary storage means in response to a third confirmation operation performed by a user performed later, wherein the second device authenticates itself. It is characterized in that access from a client having a first device having a MAC address other than the registered MAC address is denied, and the server is instructed not to make any response to the client. Further, in one embodiment of the device authentication device of the present invention, when the second device receives a plurality of conflicting registration requests having different MAC addresses, the second device does not temporarily store the conflicting MAC addresses, and The device authentication is stopped by ignoring the registration request from the first device having the address. Further, a second aspect of the present invention is:
  • It comprises a first device provided on the client side of the client server system and a second device provided on the server side of the client Z server system, wherein the first device responds to a user's registration request operation.
  • a registration request means for simultaneously transmitting a registration request for a MAC address unique to the first device over a network; and a plurality of the second devices are provided within a predetermined time after the first confirmation operation by the user.
  • temporary storage means for temporarily storing the MAC address, and the second device are provided with a second authentication information of the user.
  • the registration confirmation means for transmitting the registration confirmation and the pass-password request to the first device having the MAC address temporarily stored in the temporary storage means, and the generated password to the user are presented.
  • the first device receives the registration confirmation, instructs the registration request means to stop simultaneous transmission, and transmits the registration confirmation.
  • Registration confirmation response means for returning a password input by a user operation and a registration confirmation response to the second device, the second device comprising: a password received from the registration confirmation response means; An authentication registration means for comparing the stored password with the stored password, and when they match, authentication and registration of the MAC address temporarily stored in the temporary storage means.
  • Authenticate to self is characterized in that access from a client having the first device having a MAC address other than the registered MAC address is denied, and the server is instructed not to make any response to the client.
  • the second device continuously performs a predetermined number of times of collation of a password received from the first device with a password preset for itself. In the case of a mismatch, the MAC address temporarily stored in the temporary storage means is deleted and the device authentication is stopped.
  • a method comprising a first process executed on the client side of the client server system and a second process executed on the server side of the client server system, wherein the first process is performed by the user.
  • a registration request process of simultaneously transmitting a registration request for a client-specific MAC address to the network and the second process are performed within a predetermined time after the first confirmation operation of the user is performed.
  • a temporary storage step of temporarily storing the MAC address, and the second processing includes the temporary storage according to a second confirmation operation by a user.
  • the registration confirmation executed by the client with the MAC address temporarily stored in the process is sent to the client side.
  • the response process and the second process are for authenticating and registering the MAC address temporarily stored in the temporary storage process in response to a third confirmation operation performed by the user after receiving the registration confirmation response.
  • the second process includes rejecting access from a client having a MAC address other than the MAC address registered and authenticated by itself, and instructing the server not to make any response to the client. It is characterized by instructing.
  • the second process when receiving a plurality of conflicting registration requests having different MAC addresses, does not temporarily store the conflicting MAC addresses, The device authentication is stopped by ignoring the registration request from the first process executed on the client side having the address.
  • the registration request process of simultaneously transmitting a registration request for a client-specific MAC address to the network and the second process include the same MAC address performed a plurality of times within a predetermined time after the first confirmation operation by the user is performed.
  • the temporary storage step of temporarily storing the MAC address and the second processing are temporarily performed in the temporary storage step in response to a second confirmation operation by the user.
  • the second process is the passphrase received from the registration acknowledgment process.
  • Process 2 is characterized by rejecting access from a client having a MAC address other than the MAC address registered and authenticated by itself, and instructing the server not to respond to the client.
  • the matching between the password received from the first processing side and the password preset for itself is continuously performed a predetermined number of times.
  • the MAC address temporarily stored in the temporary storage process is deleted and the device authentication is stopped.
  • the first program is executed on the client side of the client / server system, and the second program is executed on the server side of the client / server system.
  • the first program performs a user registration request operation.
  • a registration requesting step of simultaneously transmitting a registration request for a client-specific MAC address to the network
  • the second program is executed a plurality of times within a predetermined time after the first confirmation operation of the user is performed.
  • a temporary storage step of temporarily storing the MAC address
  • the second program executes the temporary storage step in response to a second confirmation operation by the user.
  • the second program rejects access from a client having a MACT address other than the MAC address registered and authenticated by itself, and The server is instructed not to respond at all to the server.
  • the second program when the second program receives a plurality of conflicting registration requests having different MAC addresses, the second program does not temporarily store the conflicting MAC addresses, and It is characterized by ignoring the registration request from the first program executed on the client side having the MAC address that has been set, and suspending the device authentication.
  • a sixth aspect of the present invention provides
  • the first program is executed on the client side of the client / server system
  • the second program is executed on the server side of the client / server system.
  • a registration requesting step of simultaneously transmitting a registration request for a client-specific MAC address over the network
  • the second program is executed within a predetermined time after the first confirmation operation of the user is performed.
  • a temporary storage step of temporarily storing the MAC address
  • the second program executes the temporary storage in accordance with a second confirmation operation by a user.
  • a registration confirmation response step of returning a password and a registration confirmation response, and the second program compares the password received from the registration confirmation response step with a password preset for itself, and And a step of authenticating and registering the MAC address temporarily stored in the temporary storing step in the event that the MAC address has been registered, wherein the second program uses a MAC address other than the MAC address registered and registered by itself. It is characterized by denying access from a client that has it and instructing the server not to respond to the client.
  • the second program performs a predetermined number of times of collation of a password received from the first program with a password preset for itself. In the event of a mismatch, the MAC address temporarily stored in the temporary storage step is erased and the device authentication is stopped. Further, a seventh aspect of the present invention provides
  • An information processing device that executes an access control process
  • a data transmitting / receiving unit for transmitting / receiving data to / from a client as an access requesting device
  • a storage unit for storing access control information including a client MAC address; a registration processing unit for executing a client MAC address registration process based on a registration request from the client;
  • a data output unit that performs data output based on the device signal from the registration processing unit
  • a data input unit for inputting data to the registration processing unit, wherein the registration processing unit
  • the registration processing unit may perform registration confirmation from the client.
  • the reception status of the response is output as a device signal
  • the data output unit outputs registration acknowledgment reception status information based on the decompose signal output
  • the registration processing unit outputs the registration acknowledgment reception status information after the Based on the user input via the data input unit, the registration completion confirmation data The output processing is performed.
  • the registration processing unit outputs registration completion information as a device signal based on reception of a registration completion confirmation response from the client in response to the registration completion confirmation
  • the data output unit is configured to output a registration completion message based on the device signal output.
  • the registration processing unit sets a password request flag in the registration confirmation data as transmission data to the client, generates a password, and outputs the generated password to the data output unit.
  • the password received from the client and the generated password are collated, and the registration completion confirmation data is output on condition that the collation is established.
  • An information processing device that executes an access control process
  • a data transmitting / receiving unit for transmitting / receiving data to / from a client as an access requesting device
  • a storage unit that stores access control information including the client MAC address; and a registration processing unit that executes a client MAC address registration process based on a registration request from the client.
  • the registration processing unit The registration processing unit,
  • the version information of the device authentication program included in the registration request from the client is compared with the version information of the device authentication program to be executed on the own device.Based on the comparison result, the program of the older version in both programs is An information processing apparatus characterized in that the processing according to the processing sequence is selectively executed.
  • the version information is information composed of a major version and a minor version
  • the registration processing unit includes a device authentication included in a registration request from a client. If the major version of the program and the major version of the device authentication program to be executed on the own device are different, the process is stopped.
  • the configuration is such that a process according to a processing sequence of a program corresponding to a minor version indicating an older version is selectively executed.
  • a ninth aspect of the present invention is a
  • An information processing device that executes an access control process
  • a data transmission / reception unit that executes data transmission / reception with a client as an access request device
  • a storage unit that stores access control information including the client MAC address; and a registration processing unit that executes a client MAC address registration process based on a registration request from the client.
  • the registration processing unit The registration processing unit,
  • the information processing apparatus is configured to execute a process of outputting the registered completion notification as transmission data to the client. Further, in one embodiment of the information processing apparatus of the present invention, the information processing apparatus has a data output unit that outputs data based on a device signal from the registration processing unit, and the registration processing unit It is characterized in that response reception information from the client to the notification is output as a device signal, and the data output unit outputs a message based on the device signal. Further, a tenth aspect of the present invention provides:
  • An information processing device as a client that executes access right registration processing for the server
  • a data transmitting / receiving unit that performs data transmission / reception with the server
  • a storage unit storing the client M A C address
  • a registration request processing unit that executes a client MAC address registration request process; a data output unit that outputs data based on a device signal from the registration request processing unit;
  • a data input unit for inputting data to the registration request processing unit, wherein the registration request processing unit
  • a registration confirmation response to be transmitted to the server is output based on the registration confirmation received from the server as a response to the registration request, and a registration completion confirmation response to be transmitted to the server is output as a response to the registration completion confirmation from the server.
  • An information processing apparatus having a configuration for executing processing. Further, in one embodiment of the information processing device of the present invention, the registration request processing unit outputs a reception status of the registration completion confirmation from the server as a device signal, and the data output unit is based on the device signal output. It is characterized in that it outputs a registration completion message. Further, in one embodiment of the information processing apparatus of the present invention, the registration request processing unit executes an output process of a service search processing request transmitted to the server on condition that a registration completion confirmation is received from the server. It is characterized by having a configuration. Further, a eleventh aspect of the present invention provides:
  • An information processing device as a client that executes access right registration processing for the server
  • a data transmitting / receiving unit that performs data transmission / reception with the server
  • a storage unit storing the client MAC address, A registration request processing unit for executing client MAC address registration request processing,
  • the registration request processing unit calculates the registration request processing unit
  • the version information of the device authentication program included in the registration confirmation from the server is compared with the version information of the device authentication program executed in the own device, and based on the comparison result, the older version of the two programs is compared.
  • An information processing apparatus is characterized in that it is configured to selectively execute processing in accordance with a processing sequence of a program.
  • the version information is information composed of a major version and a minor version
  • the registration request processing unit includes a device included in a registration confirmation from a server. If the major version of the authentication program is different from the major version of the device authentication program to be executed in the own device, the process is stopped.
  • the feature is that the processing according to the processing sequence of the program corresponding to the minor version indicating the older version is selected and executed.
  • the first and second aspects of the present invention include:
  • An information processing device as a client that executes access right registration processing for the server
  • a data transmitting / receiving unit that performs data transmission / reception with the server
  • a storage unit for storing the client MAC address
  • a registration request processing unit for executing a client MAC address registration request process, and a data output unit for outputting data based on a device signal from the registration request processing unit;
  • the registration request processing unit calculates the registration request processing unit
  • the data output unit is configured to execute a message output based on the device signal. Further, a thirteenth aspect of the present invention provides:
  • the registration processing step includes:
  • An information processing method characterized by including a step of executing a process of outputting registration completion confirmation data to be transmitted. Further, in one embodiment of the information processing method of the present invention, the information processing method further includes outputting a reception status of a registration confirmation response from the client as a device signal, and receiving a registration confirmation response based on the device signal output. Outputting status information to a data output unit, and outputting the registration completion confirmation data based on a user input after outputting the registration acknowledgment reception status information. I do.
  • the information processing method further outputs registration completion information as a device signal based on a registration completion confirmation response from the client in response to the registration completion confirmation. And outputting a registration completion message based on the device signal output.
  • the information processing method further comprises: setting a password request flag in the registration confirmation data as transmission data to the client; generating a password; Outputting the registration completion confirmation data to the data output unit, collating the password received from the client with the generated password, and executing the registration completion confirmation data output process on condition that the collation is established. It is characterized by. Further, a fifteenth aspect of the present invention provides:
  • the registration processing step includes:
  • the version information of the device authentication program included in the registration request from the client is compared with the version information of the device authentication program to be executed on the own device. Based on the comparison result, the old purging program in both programs is compared.
  • An information processing method characterized by including a step of selectively executing a process according to a processing sequence of a RAM.
  • the version information is information composed of a major version and a minor version
  • the registration processing step includes a device authentication step included in a registration request from a client. If the major version of the certification program is different from the major version of the device authentication program to be executed on the own device, the process is stopped. It is a step of selecting and executing processing according to a processing sequence of a program corresponding to a minor version indicating an older version.
  • the information processing method further outputs, as a device signal, information on a response to the registered notification from the client, and outputs a message based on the device signal. It is characterized by having the following steps. Further, a sixteenth aspect of the present invention provides:
  • An information processing method in a client that executes access right registration processing for a server executes access right registration processing for a server.
  • An information processing method comprising: Further, in one embodiment of the information processing method of the present invention, the information processing method further comprises: outputting a registration completion confirmation reception status from the server as a device signal, and outputting a registration completion message based on the device signal output. Steps to perform It is characterized by having a loop. Further, in one embodiment of the information processing method of the present invention, the information processing method further executes output processing of a service search processing request transmitted to the server on condition that a registration completion confirmation is received from the server. It has the step of performing. Further, a seventeenth aspect of the present invention provides:
  • An information processing method in a client that executes access right registration processing for a server executes access right registration processing for a server.
  • an information processing method comprising: Further, in one embodiment of the information processing method of the present invention, the version information is information composed of a major version and a minor version, and in the information processing method, the device included in the registration confirmation from the server If the major version of the authentication program and the major version of the device authentication program to be executed on the own device are different, the process is stopped.If the major versions match, the comparison of the minor versions of both is performed. In addition, a process according to a processing sequence of a program corresponding to a minor version indicating an older version is selectively executed. Further, an eighteenth aspect of the present invention provides:
  • Determining whether or not the registration confirmation received from the server as a response to the registration request includes registered notification data indicating that the registration has been completed;
  • An information processing method comprising: Further, a nineteenth aspect of the present invention provides
  • the registration processing step includes:
  • a twenty-fifth aspect of the present invention includes:
  • a computer that executes device registration processing for access control.
  • the registration processing step includes:
  • the version information of the device authentication program included in the registration request from the client is compared with the version information of the device authentication program to be executed in the own device. Based on the comparison result, the program of the oldest version in both programs is compared. And a step of selecting and executing processing in accordance with the processing sequence of (1). Further, a twenty-first aspect of the present invention provides:
  • a twenty-second aspect of the present invention includes:
  • the computer is characterized by having a program. Further, a twenty-third aspect of the present invention provides:
  • a computer program Further, a twenty-fourth aspect of the present invention provides:
  • a computer that executes access right registration processing for a server.
  • Determining whether or not the registration confirmation received from the server as a response to the registration request includes registered notification data indicating that the registration has been completed;
  • a registration completion (Complete) confirmation process is executed, and the client (controller) confirms the MAC registration completion confirmation from the server (development) side. Since the configuration is such that the transmission is sent to the side, the user can confirm the final registration completion on both devices based on the registration completion message. Also, on the client (controller) side, on condition that the MAC registration completion confirmation notification is received from the server (device) side, the M-search of SSDP (simple service detection protocol) as service search processing is performed. By executing the transmission process, it is guaranteed that the MAC registration is completed on the server (device) side, so it is possible to reliably receive the response of the service search process.
  • SSDP simple service detection protocol
  • the configuration of the present invention by performing registration completion (Complete) confirmation processing, transmission of M_search is performed on condition that a MAC registration completion confirmation notification is received from the server (device) side.
  • the process can be automatically executed, and the client can receive the service information from the server following the registration process with the server without the intervention of a user input process or the like.
  • confirmation notification processing when there is a MAC registration request from a client that has already been registered in the server's MAC list, confirmation notification processing that the device has been registered is executed between the devices. Based on these notifications, a message indicating that the device has been registered can be displayed, and the user can confirm that the client device is already registered in the server.
  • the device registration process between the server and the client the version information of the processing program possessed by both devices is notified, Since the device registration process is executed by adjusting the processing sequence, the device registration process according to the unified process sequence can be executed between the devices storing various versions of the program.
  • the computer program of the present invention is, for example, a storage medium or a communication medium provided in a computer-readable format to a general-purpose computer system capable of executing various program codes, for example, a storage medium such as a CDFD and an MO. It is a computer program that can be provided by a medium or a communication medium such as a network.
  • a system is a logical set of a plurality of devices, and the devices of each configuration are not limited to those in the same housing.
  • FIG. 1 is a diagram showing an example of a network configuration to which the present invention can be applied.
  • FIG. 2 is a diagram illustrating a configuration example of a network connection device.
  • FIG. 3 is a block diagram showing a configuration of a home network according to an embodiment of the present invention.
  • FIG. 4 is a block diagram showing a functional configuration of the device authentication device.
  • FIG. 5 is a sequence diagram showing an operation in a case where device authentication is performed without using a password in the first embodiment of the client registration processing example.
  • FIG. 6 is a sequence diagram showing an operation in the case of performing device authentication using a password in the first embodiment of the client registration processing example.
  • FIG. 7 is a sequence diagram showing an operation when the MAC address registration method conflicts.
  • FIG. 8 is a sequence diagram illustrating an operation in a case where device authentication is performed without using a passcode in the second embodiment of the client registration process.
  • FIG. 9 is a sequence diagram showing an operation in the case of performing device authentication using a password in the second embodiment of the client registration process.
  • FIG. 10 is a flowchart for explaining the client registration process centering on the registered notification process.
  • FIG. 11 is a flowchart illustrating a purge adjustment process executed in the server in the client registration process.
  • FIG. 12 is a flowchart for explaining the version adjustment processing executed in the client in the client registration processing.
  • FIG. 13 is a block diagram showing a functional configuration of the server.
  • FIG. 14 is a block diagram showing a functional configuration of the client.
  • FIG. Figure 1 shows a server 101 that executes processing in response to processing requests from various client devices, a PC 121 as a client device that makes processing requests to the server 101, and a monitor 1 12 2, a mobile phone 123, a playback device 124, and a PDA (Personal Digital Assistant) 125 are connected via a network 100, for example, a home network configuration.
  • Client device Various other electronic devices and home appliances can be connected.
  • the processing executed by the server 101 in response to a request from the client includes, for example, provision of content stored in a storage device such as a hard disk held by the server 101, or execution of an application program executable by the server. Data processing services.
  • the server 101 and the client device are distinguished from each other, but a device that provides a service in response to a request from a client is shown as a server. However, when providing its own data processing service to other clients, it can provide the function as a server. Therefore, the client device connected to the network shown in FIG. 1 can also be a server.
  • the network 100 is a network such as a wired network or a wireless network, and each connection device transmits and receives communication packets such as Ethernet (registered trademark) frames via the network 100. That is, the client executes a data processing request to the server 101 by transmitting a frame in which the processing request information is stored in the data portion of the Ethernet frame to the server 101.
  • Ethernet registered trademark
  • the server 101 executes data processing in response to the reception of the processing request frame, stores the result data as a result of the data processing in the data portion of the communication packet as necessary, and transmits the data to each client.
  • the network connection device is configured by, for example, a device that supports Universal Plug and Play (UPnP: Universal Plug and Play). Therefore, it is easy to add and delete connected devices to the network. Devices that newly connect to the network
  • a device validation process that searches for devices on the network, receives responses from each device, and obtains information such as device types and functions contained in the responses.
  • Service request processing for requesting a service from each device based on the information acquired in the discovery processing.
  • FIG. 2 An example of a hardware configuration of a PC will be described with reference to FIG. 2 as an example of an information processing device constituting the server and the client device shown in FIG.
  • the CPU (Central Processing Unit) 201 executes various processes according to programs stored in ROM (Read Only Memory) 202 or HDD (hard disk drive) 204, etc. It functions as data processing means or communication control processing means.
  • a RAM (random access memory) 203 stores programs and data to be executed by the CPU 201 as needed.
  • the CPU 201, the ROM 202, the RAM 203, and the HDD 204 are interconnected via a bus 205.
  • An input / output interface 206 is connected to the bus 205.
  • the input / output interface 206 includes, for example, an input unit configured by a keyboard, switch, button, mouse, or the like operated by a user.
  • 207, an output unit 208 composed of LCD, CRT, speed, etc. for presenting various information to the user is connected.
  • a communication unit 209 functioning as a data transmission / reception means, and a removable recording medium 211 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory can be mounted thereon.
  • Drive 210 that executes data read or write processing from 1 is connected.
  • the configuration shown in Fig. 2 is an example of a server and a personal computer (PC) as an example of the network connection device shown in Fig. 1, but the network connection device is not limited to a PC.
  • Mobile communication terminals such as PDAs, etc. It can be composed of various electronic devices such as a live device and a display, and an information processing device. Therefore, it is possible to have a hardware configuration unique to each device, and execute processing according to the hardware.
  • FIG. 3 is a block diagram showing a minimum configuration example of a server 310 and a client 320 of a home network 300 to which the device authentication device according to the present invention is applied.
  • the network constituted by the server 310 and the client 320 shown in this figure provides the so-called UPnP (universal plug and play) environment described above.
  • the client 320 is composed of a network-compatible device 321, which executes various types of communication processing with the server, and a television receiver 32, which displays, for example, content received from the server. It is assumed that The server 310 provides various application functions and content data in response to a request from the network-compatible device 321.
  • the network-compatible device 321 is hardware that functions as a control point for the home network 300, and requests the server 310 to execute a designated service in accordance with an event generated in response to a user operation. And processes services provided by the server 321 in response to the request.
  • the server 3 10 The video material is transmitted in response to a request from the device 321, and the network-compatible device 321 transmits a video signal obtained by decoding (expanding) the MPEG-compressed video material to the television receiver 322. Supply and play video.
  • a device authentication device for preventing unauthorized access from other users in the same subnet is a server and a network-compatible device.
  • FIG. 4 is a block diagram showing a functional configuration of the device authentication device.
  • the device authentication device 350 is a program aggregate formed from various routines called methods that define operations on objects.
  • the device authentication device 350 includes a client, that is, a controller 351, which is mounted on the network-compatible device side. , A virtual device composed of a device 352 mounted on the server side.
  • the controller 351 generates a user signal in response to a user operation performed at the time of a registration request, for example, pressing a registration button.
  • the controller 351 broadcasts a registration request in the UDP layer according to a user signal generated in response to a user operation.
  • the controller 351 receives a method that is unicast in the TCP layer from the device 352, returns a response, and generates a device signal for displaying the content corresponding to the received method.
  • the device 352 generates a user signal in response to a user operation performed at the time of confirming registration, for example, pressing a confirmation button.
  • the Depice 352 stores the client-side MAC address in the MAC address table according to a user signal generated in response to a user operation.
  • the device 3502 receives a response returned from the controller 351 in a unicast manner in the TCP layer, and generates a device signal for displaying the content corresponding to the received response.
  • the device 352 instructs the deletion of all or a part of the MAC addresses registered in the MAC address table according to a predetermined user operation. In the device 352, access from devices having a MAC address other than those registered in the MAC address table is rejected, and nothing is returned.
  • the home network 100 including the device authentication device 350 composed of the controller 351 and the device 352, a router for isolating from other users in the same subnet is not installed.
  • a router for isolating from other users in the same subnet is not installed.
  • High security access control is possible.
  • a first embodiment of a client registration process by the device authentication device 350 will be described with reference to FIGS.
  • a new network-compatible device equipped with a controller 351 is connected, and the controller mounted on the new network-compatible device (client side).
  • the operation (procedure) in which 351 requests authentication registration from the server-side device 352 will be described.
  • the device authentication device 350 has a mode in which device authentication is performed without using a password and a mode in which device authentication is performed using a password. The operation of each mode will be described below. 1 Without a one-time password
  • authentication registration is performed in the sequence shown in Fig. 5.
  • the user presses the registration button provided on the client (controller 35 1) side.
  • the controller 351 broadcasts the MAC end address registration method in the UDP layer according to the user signal A (USA) generated when the registration button is pressed.
  • broadcast transmission is performed every 3 seconds for 5 minutes. If the controller 351 cannot receive the MAC registration confirmation method from the device 352 after 5 minutes, it determines that authentication has failed and starts over from the beginning.
  • the user After the user presses the registration button provided on the client (controller 351) side, the user moves to the server (device 352) side. Then, the user presses a confirmation button provided on the server side. Then, the device 352 receives the MAC address registration method for 10 seconds according to the user signal B (USB) generated when the confirmation button is pressed.
  • USB user signal B
  • the device 352 temporarily stores the MAC address in the MAC address template and then prompts the user A device signal A (DSA) is displayed, which displays the following message. Wait for 1 minute. This device signal A (DSA) may be omitted. While waiting for one minute, the user presses the confirmation button provided on the server side. The device 352 then broadcasts the MAC registration confirmation method to the controller 351 at the TCP layer according to the user signal C (USC) generated accordingly. If the device signal A (DSA) is omitted in the previous section, if the MAC address registration method with the same MAC address is received within 10 seconds, the user signal C (USC) is not required and immediately.
  • DSA device signal A
  • USB user signal C
  • the device 352 sends a MAC registration confirmation method to the controller 351 at the TCP layer.
  • the registered device name de V — name is added to the MAC registration confirmation method.
  • the controller 3 51 stops transmitting the MAC address registration method and, based on the device name dev—name included in the received MAC registration confirmation method, notifies the user of “device”. Registered as "XX XX”.
  • a device signal Z (DSZ) that displays the following message is generated. Then, the MAC registration confirmation response to which the own name cp-name is added is sent back to the device 352 as a device.
  • the device 3552 Upon receiving the MAC registration confirmation response from the controller 351, the device 3552 can register the "controller" YYYY "to the user based on the controller name c-name included in the MAC registration confirmation response. Are you sure you want to register? "Is displayed and a device signal D (DSD) is displayed. Here, the user presses a confirmation button provided on the server side. Then, the device 352 responds to the user signal D (USD) generated in response to the device signal Z (DSZ) which displays a message such as “The controller has been registered“ ⁇ ”” to the user. Occurs and ends authentication registration.
  • USD user signal D
  • DSZ device signal Z
  • the Devise 352 receives the M-search of the SSDP (Simple Service Discovery Protocol) executed as a service search process from the controller 351. Refers to the MAC list, confirms that the request is from the registered device 352, and responds to the service search.Note that before receiving the user signal D (USD), That is, if the M-search of the SSDP (simple service detection protocol) is received from the controller 351 before the authentication registration is completed, the device 352 does not respond. .
  • the M-search of the SSDP Simple Service Discovery Protocol
  • the user Press the registration button provided on the client (controller 35 1) side. Then, the controller 351 broadcasts the MAC address registration method in the UDP layer according to the user signal A (USA) generated when the registration button is pressed. Broadcasting is performed, for example, every 3 seconds for 5 minutes. If the MAC registration confirmation cannot be received from the device 352 after 5 minutes, it is determined that the authentication has failed and the process is restarted from the beginning.
  • the user After pressing the registration button provided on the client (controller 351) side, the user moves to the server (device 352) side. Then, press the confirmation button provided on the server side. Then, the device 352 receives the MAC address registration method for 10 seconds according to the user signal B (USB) generated when the confirmation button is pressed.
  • USB user signal B
  • the device 352 If the MAC address registration method is received only from the same MAC address in 10 seconds, the device 352 temporarily stores the MAC address in the MAC address table, and then displays the message ⁇ The device was found. Generate a device signal A (DSA) that displays the following message and wait for one minute in that state. Note that, when receiving the MAC address registration method from the controller 351 already registered for authentication, the device 352 transmits a MAC registration confirmation method indicating that the MAC registration is completed, and immediately ends the authentication registration. Now, while waiting for one minute with the device signal A (DSA) generated, the user presses the confirmation button provided on the server side.
  • DSA device signal A
  • the device 352 performs the MAC registration confirmation method in the TCP layer according to the user signal C (USC) generated when the confirmation button is pressed.
  • a password request flag is added to the MAC registration confirmation method.
  • the controller 3551 stops transmitting the MAC address registration method and returns a MAC registration confirmation response to the device 352 by a nicycast.
  • the device 352 displays a message to the user that the one-time password for the controller “ ⁇ is“ ⁇ ⁇ ”.”
  • Device signal C (DSC ) Occurs, and waits for 5 minutes while presenting the one-time passcode.
  • the controller 351 displays a message such as “Enter the password of device“ XX XX ”” to the user.
  • Device signal C DSC
  • DDB Downlink B
  • the user moves from the server to the client (controller 351).
  • the user who has moved to the client (controller 35 1) inputs a password.
  • the controller 351 broadcasts the password method with the input password to the device 352 on the TCP layer, and waits for 10 seconds.
  • the device 352 receives the password method from the controller 351 in a waiting state for 5 minutes for presenting the one-time password, and compares the password method with the one-time password set in advance. The operation will be described separately for the case where the password verification is OK and the case where the password verification is NG.
  • the device 3 52 will formally authenticate and register the MAC address temporarily stored in the MAC address table, and then The pass with the verification OK added Reply to the response by Unicast. Then, the device generates a device signal Z (DSZ) that displays a message stating “The controller“ ⁇ ”has been registered.” And completes the authentication registration.
  • the controller 351 when the password method is unicast to the device 352 in the TCP layer at the TCP layer and waits for 10 seconds, and receives a password response with the verification O added from the device 352, waits for MAC.
  • the device authentication is completed by generating a device signal z (DSZ) that displays a message such as “The device has been registered to device“ XXXX ”.”
  • the device 352 receives the SSDP (Simple Service Discovery Protocol) M—searc, which is executed as a service search process from the controller 351. Refers to the list, confirms that the request is from the registered device 352, and responds to the service search.In the device 352, before issuing the device signal Z (DSZ), If the M-search of the SSDP (Simple Service Detection Protocol) is received from the controller 351 before completing the authentication registration, the device 352 will not respond.
  • SSDP Simple Service Discovery Protocol
  • the device 352 sends back a password response with the verification NG added to the controller 351 as a unicast, and the controller 351 sends the password response again. Wait 5 minutes for password input. If three consecutive password verification failures occur during this waiting period, the device In the case of 352, the retry of the password input is stopped, the device signal Z (DSZ) displaying the message "The controller" YYYY "cannot be registered" is displayed to the user, and the device authentication is completed. In this case, the device 352 erases the MAC address temporarily stored in the MAC address table.
  • the controller 351 receives the password response to which the result code of the retry cancellation is added from the device 352, the message "Cannot be registered in the device” XXXX ".” Generates a device signal Z (DSZ) to be displayed and ends device authentication.
  • DSZ device signal Z
  • Fig. 7 refers to the operation when the device 352 detects another controller different from the controller 351 that broadcasts the MAC address registration method while receiving the MAC address registration method for 10 seconds.
  • the user presses the registration button provided on the client (controller 351) side, and the controller 351 sends the MAC address registration method to the UD according to the user signal A (USA) generated accordingly. Broadcast on the P layer.
  • the device 35 2 responds to the user signal B (USB) generated by pressing the confirmation button. Receive the MAC address registration method for 10 seconds.
  • the device 352 will send a message to the user saying "Multiple controllers found. No registration.”
  • a device signal X (DSX) is displayed and the device authentication is stopped.
  • the controller 351 cannot receive the MAC registration inscription method, and a 5-minute time limit for broadcasting the MAC address registration method elapses.
  • a device signal X (DSX) displaying a message “Registration failed.” Is displayed to the user, and device authentication is stopped.
  • the device 352 will notify the user An invalid controller has been found. Registration will not be performed. "Is displayed and a device signal X (DSX) is displayed, and device authentication is terminated. In this case as well, the controller 351 cannot receive the MAC registration confirmation method, and when the 5-minute time limit for broadcasting the MAC address registration method elapses, the user is notified that "registration failed.” Generates a device signal X (DSX) that displays a different message and stops device authentication.
  • DSX device signal X
  • the device 352 does not perform device authentication and does not respond to any of the controllers 351 having the conflicting MAC address.
  • the controller 351 which attempts to authenticate the device illegally, does not know its existence. Also, if the user cancels the registration work provided in the controller 35 1 at the stage where the MAC address registration method is being broadcast on the UDP layer from the controller 35 1 in this procedure, the controller 3 51 Immediately stop sending the MAC address registration method, and instead broadcast a MAC address registration stop method several times and finish the process.
  • the device receiving the C address receives this MAC address registration cancellation method, it immediately stops the process and presents a message such as "Device registration has been canceled" to the user.
  • the controller 35 1 executes the MAC address registration method on the network for a fixed period of time. Broadcast with.
  • the server-side confirmation button if the device 352 receives the MAC address registration method having the same MAC address within a fixed time, the device 352 temporarily stores the MAC address in the MAC address table. I do.
  • the device 352 When the user presses the confirmation button on the server side, the device 352 multicasts the MAC registration confirmation method to the controller 351, and the controller 351 receiving the message sends the MAC registration confirmation response to the device 305. 2 Reply to the reply. Then, the device 352 receives the MAC registration confirmation response and prompts the user to perform authentication registration. In response, the user presses the confirmation button provided on the server side, and the MAC address temporarily stored in the MAC address table is stored. Is registered. In this way, only the MAC address of the controller 351 (client) authorized by the user is registered in the MAC address table of the device 352, and the device 352 is registered in the MAC address table in the MAC address table.
  • the result of executing MAC address filtering that permits access to the controller 351 (client) of the device is that the device authentication device 350 has been registered and authenticated without installing a separator and isolating it from other users in the same subnet.
  • Provide access control for security because it prevents access from unauthorized parties while preventing the controller 35 1 that attempts unauthorized device authentication from knowing the existence of the server 1. It has become possible.
  • the device authentication device 350 according to the present invention uses the above-described access control.
  • a function to protect copyright can be implemented. That is, in order to perform device authentication, as described above, the user must operate the confirmation button provided on the server side and the registration button provided on the client (controller 351) side.
  • the device authentication device 350 arranged in a pair of server / client has been described as an example, but the gist of the present invention is not limited to this.
  • the present invention is not limited to this, and can be applied to a network having a plurality of servers and a plurality of clients. That is, when there are a plurality of servers (devices 352), if the user presses the confirmation button on the server to be authenticated, the server is inevitably the authentication source. .
  • a registration completion (Complette) confirmation process is executed.
  • This embodiment also includes a mode for performing device authentication without using a password and a mode for performing device authentication using a password. The operation of each mode will be described below.
  • authentication registration is performed in the sequence shown in Fig. 8.
  • the user presses a registration button provided on the client (controller 35 1) side.
  • the controller 351 broadcasts the MAC address registration method in the UDP layer according to the user signal A (USA) generated when the registration button is pressed.
  • broadcast is transmitted every 3 seconds for 5 minutes. If the controller 351 cannot receive the MAC registration confirmation method from the device 352 after 5 minutes, it determines that authentication has failed and starts over from the beginning.
  • the device 352 After the user presses the registration button provided on the client (controller 351) side, the user moves to the server (device 352) side. Then, the user presses a confirmation button provided on the server side. Then, the device 352 receives the MAC address registration method for 10 seconds according to the user signal B (USB) generated when the confirmation button is pressed. When receiving multiple MAC address registration methods having the same MAC address in 10 seconds, the device 352 temporarily stores the MAC address in the MAC address table, and then executes the MAC registration confirmation method in the TCP layer. Unicast to controller 3 5 1 The registered device name dev-name is added to the MAC registration confirmation method.
  • the device 352 sends a device signal A (DSA) that displays the message, ⁇ The device could not be found. '' Occurs and terminates device authentication.
  • DSA device signal A
  • the controller 351 stops transmitting the MAC address registration method and sends a MAC registration confirmation response to which the own name cp-name is added to the device 352 in a multicast response. . After that, the controller 35 1 waits for reception of the MAC registration completion confirmation method. Transition.
  • the device 352 can register the controller "YY YY" to the user based on the controller name cp-name included in the MAC registration confirmation response.
  • DSC Device signal C
  • the user presses the confirmation button provided on the server side.
  • USB user signal C
  • the registration process is performed, and a MAC registration completion confirmation method is unicast to the controller 35 1 in the TCP layer.
  • Registered device name dev—name is added
  • Controller 3 51 receives MAC registration completion confirmation method when it receives the MAC registration completion confirmation method. Is returned to the device 3 52.
  • a message such as “Registered to device“ XXX ”.” Is sent to the user based on the name of the device de V — name included in the received MAC registration completion confirmation method.
  • a device signal Z that indicates The device 352 waits for a predetermined time, for example, 10 seconds, from the transmission of the MAC registration completion confirmation method, and upon receiving the MAC registration completion confirmation response from the controller 351, registers the “controller“ ⁇ ”to the user.
  • a device signal Z (DSZ) that displays the following message is generated and authentication registration is completed. Note that if the Depth 352 waits for a predetermined period of time, for example, 10 seconds, from the transmission of the MAC registration completion confirmation method, and if it does not receive a MAC registration completion confirmation response from the controller 351, two settings are possible.
  • Another processing mode is as follows. If the device 352 does not receive a MAC registration completion confirmation response from the controller 351 within a predetermined time, the registration is invalidated, and the device 352 sends the user a message “ Canceling registration of controller "YYYY". "Is displayed and the process ends. When performing this registration invalidation processing, the device 352 sends a registration cancel notification to the controller 351 and the registration to the “device“ XXX ”is canceled by the controller 351 to the user.
  • the above two processing modes can be set as the processing when the Depth 352 does not receive the MAC registration completion confirmation response from the controller 351 for a predetermined time.
  • the controller 351 When the controller 351 is registered in the MAC list of the device 352 and the authentication registration is completed, the device 352 then executes the SSDP (Simple Service Detection Process) which is executed as a service search process from the controller 351.
  • the M-search of the protocol it refers to the MAC list, confirms that the request is from the registered device 352, and responds to the service search. If the device 352 receives M-search ⁇ of the SSDP (Simple Service Detection Protocol) from the controller 351 before completing the authentication registration, it will not be registered in the MAC list. Device 35 2 does not respond.
  • the device 352 When receiving multiple MAC address registration methods having the same MAC address in 10 seconds, the device 352 temporarily stores the MAC address in the MAC address table and prompts the user to ⁇ discover the device.
  • a device signal A (DSA) is displayed, and the MAC registration confirmation method is broadcast by the TCP layer.
  • a password request flag is added to the MAC registration confirmation method. If no MAC address registration method with the same MAC address is received within 10 seconds, device 352 displays the message, "Device not found" .Device signal A (DSA) Occurs and device authentication ends.
  • the controller 3 51 confirms the MAC registration with the password request flag added.
  • the transmission of the VIAC address registration method is stopped, and a MAC registration confirmation response is sent back to the device 352 as a unity cast.
  • the device 352 displays a message to the user that the one-time password for the controller “ ⁇ ” is “ ⁇ ⁇ ”. (DSC) occurs and waits for 5 minutes while presenting the one-time passcode.
  • DSC DSC
  • [1 3 3 4] is exemplified as the password.
  • the password is generated by the Depth 352 by, for example, a random number generation process.
  • the controller 35 based on the password request flag included in the received MAC registration confirmation method, displays a message such as "Enter the password of device" XXXX "" to the user. Generates signal B (DSB) and waits for one-time password input for 5 minutes. During this waiting time, the user moves from the server to the client (controller 351). Then, the user who has moved to the client (controller 351) side inputs the password displayed on the device 352 through the input means on the client (controller 351) side. Then, the controller 351 unicasts the password method with the input password to the device 352 at the TCP layer and waits for 10 seconds.
  • DSB signal B
  • the device 352 checks the password against the one-time password preset for itself. .
  • the operation will be described separately for the case where the password verification is OK and the case where the password verification is NG.
  • the one-time password sent from the controller 3 51 is appropriate.
  • the device 352 formsally registers the MAC address temporarily stored in the MAC address table, and then adds verification OK to the controller 351. Reply password response by unicast.
  • the controller 351 receives a password response with verification OK added from the device 3552 from the device 352 while waiting for 10 seconds after multicasting the password method to the device 352 using the TCP layer, it confirms the completion of MAC registration. Move to the method reception standby state.
  • device 352 can register “YYYY” to the user based on the controller name cp—name. Are you sure you want to register?
  • Device signal C that displays the message (DSC)
  • the user presses the confirmation button provided on the server side, and the device 352 performs the registration process according to the user signal C (USC) generated accordingly.
  • the MAC registration completion confirmation method is multicasted to the controller 3 51 at the TCP layer.
  • the registered registration name dev—name is added to the MAC registration completion confirmation method.
  • a MAC registration completion confirmation response is sent back to the device 35 2.
  • DSZ departure chair signal Z
  • the device 352 waits for a predetermined time, for example, 10 seconds, from the transmission of the MAC registration completion confirmation method, and receives a MAC registration completion confirmation response from the controller 351. Then, the device generates a device signal Z (DSZ) that displays a message stating “Controller“ YYYY ”has been registered” to the user, and ends authentication registration. Note that when the device 352 waits for a predetermined time, for example, 10 seconds, from the transmission of the MAC registration completion confirmation method, if the MAC registration completion confirmation response is not received from the controller 351, two settings are possible.
  • a predetermined time for example, 10 seconds
  • One is to enable device registration regardless of whether or not a MAC registration completion confirmation response has been received, and to generate a device signal Z (DSZ) that displays a message stating "Controller” ⁇ "has been registered” to the user. In this case, the authentication registration is completed.
  • Another processing mode is as follows. If the device 352 does not receive a MAC registration completion confirmation response from the controller 351 within a predetermined time, the registration is invalidated, and the device 352 sends the user a message “ The message "Cancel registration of controller” ⁇ "is displayed. To execute this registration invalidation processing, the device 352 sends a registration cancellation notice to the controller 351, and the controller 351 cancels the registration of the device "XXXX" to the user.
  • the above two processing modes can be set as the processing when the device 352 does not receive the response to the MAC registration completion confirmation from the controller 351 for a predetermined time.
  • the device 352 executes the SSDP (simple service detection process) executed as a service search process from the controller 351.
  • the M-search of the protocol it refers to the MAC list, confirms that the request is from the registered device 352, and responds to the service search. If the device 352 receives the M-search of the SSDP (Simple Service Detection Protocol) from the controller 351 before completing the authentication registration, it is not registered in the MAC list. So device 352 does not respond.
  • the device 35 52 matches the controller 35 1 Return the pass response with NG added by unicast, and wait 5 minutes for the password to be input again from the controller 351. If the password verification NG is repeated three times during this waiting period, the device 352 stops the retry of the password input and displays a message "Cannot register controller" YYYY "" to the user. E (DSE) occurs and device authentication ends. In this case, the device 352 erases the MAC address temporarily stored in the MAC address table.
  • the controller 351 receives the password response to which the result code of the retry stop is added from the device 352, the message "Cannot be registered in the device” XXXX ".” Generates the device signal E (DSE) to be displayed and ends device authentication.
  • DSE device signal E
  • the device 352 detects another controller different from the controller 351 that broadcasts the MAC address registration method while the device 352 receives the MAC address registration method for 10 seconds. The operation is the same as that of the first embodiment (see Fig. 7), and the device 352 sends a message to the user "Multiple controllers have been found. Registration will not be performed.” Display a message and cancel device authentication.
  • the controller 351 cannot receive the MAC registration confirmation method, and broadcasts the MAC address registration method.
  • the message “Registration failed.” Is displayed to the user, and device authentication is stopped.
  • the device 352 receives multiple MAC address registration methods from the same MAC address within 2 seconds during the period of receiving the MAC address registration method for 10 seconds, the device 352 will notify the user An invalid controller was found. Registration will not be performed. "Is displayed and the device authentication is terminated. In this case as well, the controller 3'51 cannot receive the MAC registration confirmation method, and when the 5-minute time limit for broadcasting the MAC address registration method elapses, the user is notified that "Registration failed.
  • the device 352 does not perform device authentication and does not respond to any of the controllers 351 having the conflicting MAC address.
  • the controller 351 which attempts to authenticate the device illegally, does not know its existence.
  • the registration completion (Complete) confirmation processing is executed as the final step of the MAC registration processing, and the MAC is transmitted from the server (device) side. Since the registration completion confirmation is sent to the client (controller) side, the registration completion message is sent to both devices. The user can confirm the final registration completion based on the message.
  • M-search of SSDP simple service detection protocol
  • This processing sequence may be configured to be automatically executed based on the program of the client (controller) side device without executing an explicit M-search transmission processing start command by the user. That is, the M-search transmission processing is automatically executed on condition that the MAC registration completion confirmation notification is received from the server (device) side.
  • step SI11 the client-side controller 351 broadcasts the MAC address registration method in the UDP layer based on a user instruction.
  • step S211 the server-side device 352 determines whether the MAC address included in the MAC registration request from the controller has been registered in the MAC list, and the device is included in the list. If not, a normal MAC registration processing sequence is executed in step S2221. This is a process according to each of the above-described processing examples.
  • the device 352 determines in step S211 that the MAC address included in the MAC registration request from the controller has been registered in the MAC list, The client sends a registered notification indicating that the registration has been completed to the client-side controller 351 as MAC registration confirmation.
  • step S111 After transmitting the MAC registration request in step S111, the client-side controller 351 waits for the registration confirmation, and when the registration confirmation is not received within the waiting time (step S112: No)
  • step SI22 a time notification is sent to the higher-level application program, and a higher-level application program executes a message display process indicating that registration confirmation reception has failed. Is done. If the registration confirmation is received within the specified time, the process proceeds to step S113, and it is determined whether or not the notification is a registration completion. If it is not a registered notification, the flow advances to step S123 to execute a normal MAC registration processing sequence. This is processing according to each of the above-described processing examples.
  • step S114 transmits a registration confirmation response as an acknowledgment response message to the registered notification to the server (device) side.
  • the server (device 352) waits for the registration acknowledgment after transmitting the registration notification of step S212, and does not receive the registration acknowledgment within the waiting time (step S213: No, step S222: Yes) performs a time-out notification to the upper application program in step S223, and the higher application program sends a message indicating that registration acknowledgment reception failed. Message display processing and the like, and the processing ends. If the registration acknowledgment is received within the waiting time (step S213: Yes), the registered notification is executed to the upper application program in step S214.
  • the upper-level application program executes, for example, a message display process indicating that the application has been registered, and ends the process.
  • the client (controller 351) which has transmitted the registration confirmation response as an acknowledgment response message to the registered notification to the server (device) side
  • the upper application Execute the registered notification to the Yeon program.
  • the higher-level application program executes, for example, a message display process indicating that the application has been registered, and ends the process.
  • confirmation notification processing that the device has been registered is executed between the devices. A message indicating that the device has been registered can be displayed, and the user can confirm that the client device has already been registered in the server.
  • the device registration process sequence executed between the super clients differs. It may be executed according to a certain sequence. This means that the processing sequence differs depending on the version of the device authentication program stored on the client or server.
  • the first embodiment of the client registration process described above is defined as a different version, such as a version 1.0 program
  • the second embodiment is defined as a version 1.1 program. If the device authentication processing programs stored in both the server and the client are of the same version, the processing will be executed according to the processing sequence that matches the two. If each of them is processed in a different processing sequence when the system is stored, the normal device registration process will not be executed as a result.
  • the server client notifies the version information of the processing program, matches the processing sequence, and executes the device registration.
  • the version of the processing program is [1.0], [1.1], [1.2], [2.0], [2.1]. It is set as follows.
  • X major version
  • y minor version, respectively.
  • the newer version supports the processing sequence of the older version. That is, version [1.2] supports [1.0] and [1.1].
  • Version [2.1] supports [2.0].
  • step S501 the server receives a MAC registration request from a client.
  • This is the MAC address registration method described in the first and second embodiments of the above-described client registration processing example, and is broadcast data of, for example, every 5 minutes and 3 seconds in the UDP layer.
  • the client stores the version information of the execution program of the MAC registration processing sequence executed by itself, for example, [1.0], [1.1], etc. in the MAC registration request from the client, and transmits it to the server.
  • the server Upon receiving the MAC registration request (Register) from the client in step S501, the server determines in step S502 the major version in the version information included in the MAC registration request from the client. Then, the applicability is determined based on the comparison of the major version of the version information of the processing program executable by itself. As described above, since the same major version can be processed, the major version in the version information included in the MAC registration request from the client and the major version information of the version of the processing program executable by itself can be processed. If the versions match, the process proceeds to step S503. If they do not match, it is determined that the processing cannot be performed, and the processing ends as it is. In this case, the server may be configured to execute processing for notifying the client that the processing is not possible.
  • step S503 the minor version in the version information included in the MAC registration request from the client is compared with the minor version of the version information of the processing program executable by itself. If the minor purge number included in the client's MAC registration request is smaller than the minor version of the processing program executable by itself, the process proceeds to step S505, where the version included in the MAC registration request from the client is determined. Execute the processing in the processing sequence according to the information. On the other hand, if the minor version included in the client's MAC registration request is not smaller than the minor version of the processing program executable by itself, the process proceeds to step S504, and the processing according to the version of the processing program owned by the client is performed. Execute the process in the sequence.
  • step S701 the client receives a MAC registration confirmation request (Confirm) from the server.
  • This is a response from the server to the MAC address registration method transmitted from the client described in the first and second embodiments of the client registration processing example, and is a unicast data in the TCp layer.
  • the server sends the MAC registration confirmation sequence sent by the server.
  • step S702 the client determines in step S702 the major version in the version information included in the MAC registration confirmation from the server and its executable The processing possibility is determined based on the comparison of the major version of the version information of the processing program. Since the same major version can be processed, the major version in the version information included in the MAC registration confirmation from the server matches the major version of the version information of the processing program that can be executed by itself. In this case, the process proceeds to step S703. If they do not match, it is determined that the processing cannot be performed, and the processing ends as it is. Note that in this case, the client It may be configured to execute a process of notifying the server.
  • step S703 a comparison is made between the "one purge version" in the version information included in the MAC registration confirmation from the server and the "one version” of the version information of the processing program executable by itself. If the minor purge included in the server's MAC registration confirmation is smaller than the minor purge of the processing program executable by itself, the process proceeds to step S705 and the version included in the MAC registration confirmation from the server is determined. The processing in the processing sequence according to the information is executed. On the other hand, if the minor version included in the server's MAC registration confirmation is not smaller than the minor version of the processing program executable by the server, the process proceeds to step S704, and processing according to the version of the processing program owned by the server is performed. Perform processing in the sequence.
  • the notification of the version information of the processing program possessed by both devices is executed, the processing sequence is adjusted, and the device registration process is executed. Therefore, device registration according to a unified processing sequence can be executed between devices storing various versions of programs.
  • the hardware configurations of the server and the client device are as described above with reference to FIG. 2, and the various processes described above are performed by the control unit according to the programs stored in the storage unit of each server and client. CPUs run.
  • the processing executed by the CPU is, for example, on the server side, inputting a request from a client, analyzing input information, registering a MAC list based on the analysis result, that is, registering in access control information, generating packets to be transmitted to and received from the client, Analysis processing, output of various messages in registration processing, analysis processing of user input information, etc.
  • the processing on the client side is the analysis of information received from the server, the generation of packets transmitted to and received from the server, the analysis, the output of various messages in the registration, and the analysis of user input information. Is executed according to a processing program stored in advance under the control of the CPU as a control unit of the server and the client device.
  • FIG. 13 is a block diagram illustrating the main functional configuration of the server
  • FIG. 14 is a block diagram illustrating the main functional configuration of the client.
  • the data transmitting / receiving unit 501 receives a packet to the client and a packet from the client.
  • the data transmission / reception unit 501 performs transmission packet generation processing and received packet analysis processing. This includes setting packet addresses, recognizing addresses, storing data in the data section, and acquiring data from the data section.
  • the registration processing section 502 executes a series of processing sequences based on a registration request from a client. Processing corresponding to the above-described sequence diagrams and flows is executed in accordance with the device authentication program 521 stored in the storage unit 505.
  • the registration processing unit 502 determines the processing sequence by referring to the password generation determination unit 5111 that executes the password generation processing and the collation processing and the program version described with reference to the flow of FIG. 11. Version determination section 5 12 to be executed.
  • the data input unit 503 is an input unit such as a keyboard for inputting a user signal to the registration processing unit 502.
  • the data output section 504 is a display for displaying message data and the like based on the device signal output from the registration processing section 502. This is an output unit for a ray or the like.
  • the storage unit 505 stores a device authentication program 521 for executing the registration processing sequence. Version information consisting of a major version and a minor version is added to this processing program.
  • the storage unit 505 further stores a MAC list 522 storing a client MAC address as client access control information.
  • the data transmission / reception unit 501 receives a packet to the client 1 and a packet from the client.
  • the data transmission / reception unit 6001 performs transmission packet generation processing and reception packet analysis processing. This includes packet address setting, address recognition, data storage in the data section, and data acquisition processing from the data section.
  • the registration request processing section 602 executes a series of processing sequence of client registration request processing for the server.
  • the processing corresponding to the above-described sequence diagrams and flows is executed according to the device authentication program 621 stored in the storage unit 605.
  • the registration request processing unit 6.22 has a version determination unit 6111 that determines a processing sequence by referring to the program version described with reference to the flow of FIG.
  • the data input unit 603 is an input unit such as a keyboard for inputting a user signal to the registration request processing unit 602.
  • the data output unit 604 is an output unit such as a display for displaying message data or the like based on the device signal output by the registration request processing unit 602.
  • the storage unit 605 stores a device authentication program 621 for executing the registration processing sequence. This processing program is provided with version information consisting of a major version and a minor version.
  • the storage unit 605 further stores the MAC address 622 of the client.
  • the server and the client have the respective functions shown in FIGS. 13 and 14, and execute the above-described processing.
  • the block diagrams shown in FIGS. 13 and 14 are block diagrams for explaining the functions. Actually, various processing programs are executed under the control of the CPU in a hardware configuration such as a PC shown in FIG. Be executed.
  • the present invention has been described in detail with reference to the specific embodiments. However, it is obvious that those skilled in the art can modify or substitute the embodiment without departing from the spirit of the present invention. That is, the present invention has been disclosed by way of example, and should not be construed as limiting. In order to determine the gist of the present invention, the claims described at the beginning should be considered.
  • the series of processes described in the specification can be executed by hardware, software, or a combined configuration of both.
  • the program that records the processing sequence can be installed and executed in the memory of a computer embedded in dedicated hardware, or installed on a general-purpose computer that can execute various processing. It is possible to install and run the program.
  • the program can be recorded in advance on a hard disk ROM (Read Only Memory) as a recording medium.
  • the program can be temporarily stored on a removable storage medium such as a flexible disk, CD-ROM (Compact Disk Read Only Memory), MO (Magneto optical) disk, DVD (Digital Versatile Disk), magnetic disk, or semiconductor memory. It can be stored (recorded) permanently or permanently.
  • Such a removable recording medium can be provided as so-called package software.
  • the program can be installed on the computer from the removable storage medium as described above, or downloaded from the download site to the computer. Or via a network such as a LAN (Local Area Network) or the Internet, and transfer it to a computer via a wire.
  • the computer receives the transferred program and installs it on a recording medium such as a built-in hard disk be able to.
  • the various processes described in the specification are not only executed in chronological order according to the description, but also in the processing capacity of the device that executes the processes or in parallel or individually as necessary. Good. Further, in this specification, a system is a logical set configuration of a plurality of devices, and is not limited to a device in which each component is in the same housing.
  • the conflicting MAC address is not temporarily stored, and the client having the conflicting MAC address (controller 35 1) Since the device authentication is canceled ignoring the registration request from the client, unauthorized access is prevented, and the client (controller 351) that tries to authenticate the device unintentionally does not know its existence. it can.
  • password matching is performed only when the password is matched. Only the MAC address of the authorized client is registered on the server side, and the server allows access only to the client having the registered MAC address, thereby isolating it from other users in the same subnet.
  • the user can confirm the final registration completion on both devices based on the registration completion message.
  • the client (controller) side on the condition that the MAC registration completion confirmation notification is received from the server (device) side, transmission of SSDP (simple service detection protocol) M-search as service search processing
  • SSDP simple service detection protocol
  • M-search as service search processing
  • the transmission process can be executed automatically, and the client receives the service information from the server following the registration process with the server without the intervention of user input processing etc. It is possible to do. Furthermore, according to the configuration of the present invention, when there is a MAC registration request from a client that has already been registered in the server's MAC list, confirmation notification processing that the device has been registered is executed between the devices. Based on these notifications, a message indicating that the device has been registered can be displayed, and the user can confirm that the client device is already registered in the server. Further, according to the configuration of the present invention, in the device registration process between the server and the client, the version information of the processing program of both devices is notified, and the device registration process is performed by adjusting the processing sequence. Since it is configured to execute, the device registration process according to the unified processing sequence can be executed between devices storing various versions of the program.

Abstract

セキュリティの高いアクセス制御構成を効率的にかつ正確に構築することを可能とした装置および方法を実現する。ユーザがオーソライズしたコントローラ(クライアント)351のMACアドレスだけがデバイス352のMACアドレステーブルに認証登録され、デバイス352はMACアドレステーブルに認証登録されたコントローラ351(クライアント)のアクセスを許容するMACアドレスフィルタリングを実行する。また、登録完了の通知、バージョン調整を実行して確実なアクセス制御構成を構築する。機器認証装置350は認証登録されていない不正な相手からのアクセスを避け、不正に機器認証しようとするコントローラにサーバの存在を知られないようにするのでセキュリティの高いアクセス制御が実現される。

Description

明 細 書 機器認証装置、 機器認証方法、 および情報処理装置、 情報処理方法、 並びにコ ンピュータ ·プログラム 技術分野 本発明は、ネッ トワーク接続された機器間での通信を実行する構成において、 効率的にかつ確実にアクセス権限判定情報を生成し、生成情報に基づくァクセ ス制限処理を可能とした機器認証装置、 機器認証方法、 および情報処理装置、 情報処理方法、 並びにコンピュータ ·プログラムに関する。 特に、 ネットヮー ク対応の家電機器やコンピュータ、その周辺機器をネッ トワークで接続したホ 一ムネットワークや、公衆の無線 L A N環境等で用いて好適な構成に関する技 術である。 背景技術 昨今のデータ通信ネットワークの普及に伴い、家庭内においても家電機器や コンピュータ、その他の周辺機器をネットワーク接続し、各機器間での通信を 可能とした、いわゆるホ一ムネットワークが浸透しつつある。 ホームネットヮ ークは、ネットワーク接続機器間で通信を行なうことにより各機器のデータ処 理機能を共有したり、機器間でコンテンツの送受信を行なう等、ユーザに利便 性'快適性を提供するものであり、今後、ますます普及することが予測ざれる。 このようなホームネッ トワークの構成に適するプロ トコルとしてュニバー サルプラグアンドプレイ (U P n P : Universal Plug and Play) が知られて いる。 ユニバーサルプラグアンドプレイ (U P n P ) は、 複雑な操作を伴うこ となく容易にネッ トワークを構築することが可能であり、困難な操作や設定を 伴うことなくネッ トワーク接続された機器において各接続機器の提供サ一ビ スを受領可能とするものである。 また、 U P n Pはデバイス上の O S (ォペレ 一ティングシステム) にも依存せず、容易に機器の追加ができるという利点を 持つ。 U P n Pは、 接続機器間で、 X M L ( extens ible Markup Language) に準拠 した定義ファイルを交換し、機器間において相互認識を行なう。 U P n Pの処 理の概要は、 以下の通りである。
( 1 ) I Pァドレス等の自己のデバイス I Dを取得するァドレッシング処理。
( 2 ) ネットワーク上の各デバイスの検索を行ない、 各デバイスから応答を 受信し、応答に含まれるデバイス種別、機能等の情報を取得するデイス力バリ 処理。
( 3 ) ディスカバリ処理で取得した情報に基づいて、 各デバイスにサービス を要求するサービス要求処理。 上記 理手順を行なうことで、ネットワーク接続された機器を適用したサー ビスの提供および受領が可能となる。ネットワークに新たに接続される機器は、 上記のァドレッシング処理によりデバイス I Dを取得し、ディスカバリ処理に よりネットワーク接続された他のデバイスの情報を取得して、取得情報に基づ いて他の機器にサービスの要求が可能となる。 しかし、 一方、 この種のネッ トワークでは、 不正アクセスに対する対策を考 慮することも必要となる。 ホームネットワーク内の機器、例えばサーバ等には 私的なコンテンツや有料コンテンツ等の著作権管理を要求されるコンテンッ が格納されることも多い。 このようなホームネットワーク内のサーバに格納されたコンテンッは、ネッ トワーク接続された他の機器からアクセス可能となる。例えば、上述の簡易な 機器接続構成である U P n P接続を実行した機器によってコンテンツを取得 することが可能となる。 コンテンツが映画データや音楽データの場合、ネット ワーク接続機器として TV、 あるいはプレーヤ等を接続すれば、映画を視聴し たり、 音楽を聴いたりすることが可能となる。 コンテンッの利用権を有するュ一ザの接続した機器によるアクセスは許容 されてもよいが、上述のようなネットワーク構成においては、 コンテンッ等の 利用権を持たないユーザがネットワークに入り込むことも容易である。例えば 無線 LANによって構成されたネッ トワークの場合には家の中にあるサーバ に対して、戸外、 あるいは隣家等から通信機器を利用して不正にネットワーク に参入し、 コンテンッの搾取を行なうような事態も発生し得る。 このよ うな不 正なアクセスを許容する構成は、 秘密漏洩を生じさせることにもなり、 また、 コンテンッ著作権の管理の観点からも重要な問題となる。 上述のような不正アクセスを排除するため、例えばサーバにアクセスを許容 するクライアントのリストを保持させ、クライアントからサーバに対するァク セス要求の際に、サーバでリス トとの照合処理を実行して不正アクセスを排除 する構成が提案されている。 例えば、ネットワーク接続機器に固有の物理ァドレスである MAC (Me d i a A c c e s s C o n t r o 1 ) ア ドレスを、 アクセス許容機器リス ト として設定する MACァドレスフィルタリングが知られている。 MACァドレ スフィルタリングとは、 ホームネットワーク等の内部ネットワーク (サプネッ ト) と外部ネットワークとを隔離するルータあるいはゲートウェイに、予めァ クセスを許容する MACァドレスを登録しておき、受信したバケツトの MAC ア ドレスと登録された MACァ ドレスとを照合し、登録されていない MACァ ドレスを有する機器からのアクセスを拒否するものである。 なお、 この種の技 術については、例えば特許公開平 1 0— 2 7 1 1 5 4号公報に開示されている。 しかし、アクセス制限をするための MACァドレスの登録処理を行なうため には、ネットワークに接続される機器の全ての MACァドレスを調べることが 必要であり、 取得した全ての機器の M A Cァドレス (4 8 b i t ) をオペレー タが入力してリス トを作成するという処理が必要となる。 このような処理は、 例えば特定の会社、団体等、セキュアな環境を構築することが要求される場合 には、所定の管理者の下に行なうことも可能であるが、例えば一般家庭に設定 されるホームネットワーク環境において、 一般ユーザに M A Cリス トの生成、 格納を要求することは現実的ではない。 ホームネットワークにおいては、新たな機器の追加処理が行われることは頻 繁に発生することであり、 このよ うな機器追加処理の際に、 ユーザが逐次、機 器の M A Cァドレスを調べて登録処理をしなければならないとすると、ネット ワーク構築の容易性を阻害することになる。 一方、 一般家庭においても、 P Cのみならず、 家電機器も含んだネットヮー ク構成が構築され、どのような機器からでもネットワークにアクセス可能ない わゆるュビキタス環境が構築されつつあり、また、無線 L A N等の普及により、 通信可能な機器が外部から無線 L A Nに侵入することも容易となっている。こ のようなネットワーク環境において、ネットワーク接続機器に対する不正ァク セスもより発生しやすくなっており、 不正なアクセスによる秘密情報の搾取、 コンテンッの不正読み取り等が実行される可能性はますます高くなっている。 このような状況において、一般ユーザに負担を強いることなく、適切なァクセ ス制御構成を容易に実現することが求められている。
発明の開示 本発明は、上述の問題点に鑑みてなされたものであり、様々な機器がネット ワーク接続される構成において、ネットワーク接続機器を有するユーザに負担 を強いることなく、容易にかつ的確にアクセス制御構成を構築することを可能 とした機器認証装置、 機器認証方法、 および情報処理装置、 情報処理方法、 並 びにコンピュータ 'プログラムを提供することを目的とする。 ある種の I S P (ィンターネット ·サービス ·プロパイダ) が提供する商用 ネットワークでは、 同一サブネッ トに複数のユーザを割り当てている。 そうし た接続サービスを受ける場合には、自宅のホームネットワークが同一サブネッ ト内の他のユーザから不正アクセスされないようにする為、上述した M A Cァ ドレスフィルタ リ ングを行うルータを設けなければならない、という問題があ る。 また、 ケーブル T Vを用いた接続サービスでは、 約款でルータ接続を禁止 している場合もある。 そのような接続サービスでは、 M A Cァドレスフィルタ リングを行えず、 I Pア ドレスを用いてアクセス認証するが、 I Pア ドレスは 論理的に設定される為に比較的容易に詐称でき、セキュリティの高いアクセス 制御は難しいという欠点がある。 そこで本発明は、 このような事情に鑑みてなされたもので、ルータを用いる ことなくセキュリティの高いアクセス制御を行うことができる機器認証装置、 機器認証方法および機器認証プログラムを提供することを目的としている。 さらに、本発明は、 アクセス制御構成の構築のための認証処理すなわち機器 登録処理において、クライアント機器の正規な登録処理の確実な実行を確保す るための構成、 具体的には登録完了の通知構成を実現する。 また、機器登録処 理において、サーバクライアント間で実行される登録処理メッセージが機器登 録処理実行プログラムのバージョンによって異なる場合の問題を解決し、新旧 様々の機器が混在するネッ トワーク環境においても確実な機器登録処理を実 現する機器認証装置、 機器認証方法、 および情報処理装置、 情報処理方法、 並 びにコンピュータ ·プロダラムを提供することを目的とする。 本発明の第 1の側面は、
クライアン ト /サーバシステムのクライアン ト側に設けられる第 1 の装置 と、クライアント /サーバシステムのサーバ側に設けられる第 2の装置とから 構成され、 前記第 1の装置は、 ユーザの登録要求操作に応じて、 第 1の装置固 有の MACァドレスの登録要求をネットワーク上に一斉送出する登録要求手 段と、前記第 2の装置は、ユーザの第 1の確認操作が為されてから所定時間内 に複数回または一回同一の MACァドレスを有する登録要求を受信した場合 に、 その MACァドレスを仮記憶する仮記憶手段と、 前記第 2の装置は、 ユー ザの第 2の確認操作に応じて、前記仮記憶手段に仮記憶された MACァドレス を持つ第 1の装置宛に登録確認を送出する登録確認手段と、前記第 1の装置は、 前記登録確認を受信して前記登録要求手段に一斉送出停止を指示する一方、そ の登録確認を送出した第 2の装置宛に登録確認応答を返送する登録確認応答 手段と、前記第 2の装置は、前記登録確認応答を受信した後に為されるユーザ の第 3の確認操作に応じて、前記仮記憶手段に仮記憶されている MACァドレ スを認証登録する認証登録手段とを具備し、前記第 2の装置は、 自己に認証登 録された MACァドレス以外の MACァドレスを持つ第 1の装置を備えたク ライアントからのアクセスを拒否し、そのクライアントに対して何等応答しな いようサーバに指示することを特徴とする。 さらに、 本発明の機器認証装置の一実施態様において、 前記第 2の装置は、 MACァドレスが異なる複数の競合した登録要求を受信した場合、それら競合 した MACァドレスを仮記憶させず、競合した MACァドレスを持つ第 1の装 置からの登録要求を無視して機器認証を中止することを特徴とする。 さらに、 本発明の第 2の側面は、
クライアントノサーバシステムのクライアント側に設けられる第 1の装置 と、クライアント Zサーバシステムのサーバ側に設けられる第 2の装置とから 構成され、 前記第 1の装置は、 ユーザの登録要求操作に応じて、 第 1の装置固 有の MACァドレスの登録要求をネットワーク上に一斉送出する登録要求手 段と、前記第 2の装置は、ユーザの第 1の確認操作が為されてから所定時間内 に複数回同一の MACァドレスを有する登録要求を受信した場合に、その M A Cァドレスを仮記憶する仮記憶手段と、前記第 2の装置は、ユーザの第 2の確 認操作に応じて、前記仮記憶手段に仮記憶された M A Cァドレスを持つ第 1の 装置宛に、登録確認およびパスヮ一ド要求を送出する登録確認手段と、ユーザ 宛に生成したパスヮードを提示する手段と、生成したパスヮードを自己に記憶 しておく手段と、前記第 1の装置は、前記登録確認を受信して前記登録要求手 段に一斉送出停止を指示する一方、 その登録確認を送出した第 2の装置宛に、 ユーザ操作にて入力されたパスヮードと登録確認応答とを返送する登録確認 応答手段と、前記第 2の装置は、前記登録確認応答手段から受信したパスヮー ドと、 自己に記憶しておいたパスヮードとを照合し、両者が一致した場合に前 記仮記憶手段に仮記憶されている M A Cア ドレスを認証登録する認証登録手 段とを具備し、前記第 2の装置は、 自己に認証登録された M A Cァドレス以外 の M A Cァドレスを持つ第 1の装置を備えたクライアントからのアクセスを 拒否し、そのクライアントに対して何等応答しないようサーバに指示すること を特徴とする。 さらに、 本発明の機器認証装置の一実施態様において、 前記第 2の装置は、 第 1の装置側から受信したパスヮードと、自己に予め設定されているパスヮー ドとの照合が所定回連続して不一致になった場合、前記仮記憶手段に仮記憶さ れた M A Cァドレスを消去して機器認証を中止することを特徴とする。 さらに、 本発明の第 3の側面は、
クライアントノサーバシステムのクライアント側で実行される第 1の処理 と、クライアント サーバシステムのサーバ側で実行される第 2の処理とから 構成される方法であって、前記第 1の処理は、ユーザの登録要求操作に応じて、 クライアント固有の M A Cァドレスの登録要求をネットワーク上に一斉送出 する登録要求過程と、前記第 2の処理は、ユーザの第 1の確認操作が為されて から所定時間内に複数回同一の M A Cァドレスを有する登録要求を受信した 場合に、 その M A Cア ドレスを仮記憶する仮記憶過程と、 前記第 2の処理は、 ユーザの第 2の確認操作に応じて、前記仮記憶過程にて仮記憶された M A Cァ ドレスを持つクライアントで実行される登録確認をクライアント側に送出す る登録確認過程と、前記第 1の処理は、前記登録確認を受信して前記登録要求 過程に一斉送出停止を指示する一方、その登録確認を送出したサーバ側に登録 確認応答を返送する登録確認応答過程と、前記第 2の処理は、前記登録確認応 答を受信した後に為されるユーザの第 3の確認操作に応じて、前記仮記憶過程 にて仮記憶されている M A Cァドレスを認証登録する認証登録過程とを具備 し、前記第 2の処理は、 自己に認証登録された M A Cァドレス以外の M A Cァ ドレスを持つクライアントからのアクセスを拒否し、そのクライアントに対し て何等応答しないようサーバに指示することを特徴とする。 さらに、 本発明の機器認証方法の一実施態様において、 前記第 2の処理は、 M A Cァドレスが異なる複数の競合した登録要求を受信した場合、それら競合 した M A Cァドレスを仮記憶させず、競合した M A Cァドレスを持つクライア ント側で実行される第 1の処理からの登録要求を無視して機器認証を中止す ることを特徴とする。 さらに、 本発明の第 4の側面は、
クライアント/サーバシステムのクライアント側で実行される第 1の処理 と、クライアント サーバシステムのサーバ側で実行される第 2の処理とから 構成され、 前記第 1の処理は、 ユーザの登録要求操作に応じて、 クライアント 固有の M A Cァドレスの登録要求をネットワーク上に一斉送出する登録要求 過程と、前記第 2の処理は、ユーザの第 1の確認操作が為されてから所定時間 内に複数回同一の M A Cァ ドレスを有する登録要求を受信した場合に、その M A Cァ ドレスを仮記憶する仮記憶過程と、前記第 2の処理は、ユーザの第 2の 確認操作に応じて、前記仮記憶過程にて仮記憶された M A Cァドレスを持つク ライアントで実行される第 1 の処理へ登録確認およびパスヮード要求を送出 する登録確認過程と、前記第 1の処理は、前記登録確認を受信して前記登録要 求過程に一斉送出停止を指示する一方、その登録確認を送出した第 2の処理に、 ユーザ操作にて入力されたパスヮードと登録確認応答とを返送する登録確認 応答過程と、前記第 2の処理は、前記登録確認応答過程から受信したパスヮー ドと、 自己に予め設定されているパスヮードとを照合し、両者が一致した場合 に前記仮記憶過程にて仮記憶されている M A Cア ドレスを認証登録する認証 登録過程とを具備し、前記第 2の処理は、 自己に認証登録された M A Cァドレ ス以外の M A Cァドレスを持つクライアントからのアクセスを拒否し、そのク ライアントに対して何等応答しないようサーバに指示することを特徴とする。 さらに、 本発明の機器認証方法の一実施態様において、 前記第 2の処理は、 第 1の処理側から受信したパスヮードと、自己に予め設定されているパスヮー ドとの照合が所定回連続して不一致になった場合、前記仮記憶過程にて仮記憶 された M A Cァドレスを消去して機器認証を中止することを特徴とする。 さらに、 本発明の第 5の側面は、
クライアント サーバシステムのクライアント側で実行される第 1のプロ グラムと、クライアント /サーバシステムのサーバ側で実行される第 2のプロ グラムとから構成され、 前記第 1のプログラムは、ユーザの登録要求操作に応 じて、クライアント固有の M A Cァドレスの登録要求をネットワーク上に一斉 送出する登録要求ステップと、前記第 2のプログラムは、ユーザの第 1の確認 操作が為されてから所定時間内に複数回同一の M A Cァドレスを有する登録 要求を受信した場合に、 その M A Cァ ドレスを仮記憶する仮記憶ステップと、 前記第 2のプログラムは、ユーザの第 2の確認操作に応じて、前記仮記憶ステ ップにて仮記憶された M A Cァドレスを持つクライアントで実行される第 1 のプログラムへ登録確認を送出する登録確認ステップと、前記第 1のプロダラ ムは、前記登録確認を受信して前記登録要求ステップに一斉送出停止を指示す る一方、その登録確認を送出した第 2のプログラムに登録確認応答を返送する 登録確認応答ステップと、前記第 2のプログラムは、前記登録確認応答を受信 した後に為されるユーザの第 3の確認操作に応じて、前記仮記憶ステツプにて 仮記憶されている M A Cァドレスを認証登録する認証登録ステップとを具備 し、前記第 2のプログラムは、 自己に認証登録された M A Cァドレス以外の M A C T ドレスを持つクライアントからのアクセスを拒否し、そのクライアント に対して何等応答しないようサーバに指示することを特徴とする。 さらに、本発明の機器認証方法の一実施態様において、前記第 2のプロダラ ムは、 M A Cァドレスが異なる複数の競合した登録要求を受信した場合、それ ら競合した M A Cァドレスを仮記憶させず、競合した M A Cァドレスを持つク ライアント側で実行される第 1のプログラムからの登録要求を無視して機器 認証を中止することを特徴とする。 さらに、 本発明の第 6の側面は、
クライアント /サーバシステムのクライアント側で実行される第 1のプロ グラムと、クライアント /サーバシステムのサーバ側で実行される第 2のプロ グラムとから構成され、前記第 1のプログラムは、ユーザの登録要求操作に応 じて、クライアント固有の MA Cァドレスの登録要求をネットワーク上に一斉 送出する登録要求ステップと、前記第 2のプログラムは、ユーザの第 1の確認 操作が為されてから所定時間内に複数回同一の M A Cァドレスを有する登録 要求を受信した場合に、 その M A Cァ ドレスを仮記憶する仮記憶ステップと、 前記第 2のプログラムは、ユーザの第 2の確認操作に応じて、前記仮記憶ステ ップにて仮記憶された M A Cァドレスを持つクライアントで実行される第 1 のプログラムへ登録確認およびパスヮード要求を送出する登録確認ステップ と、前記第 1のプログラムは、前記登録確認を受信して前記登録要求ステップ に一斉送出停止を指示する一方、その登録確認を送出した第 2のプログラムに、 ユーザ操作にて入力されたパスヮードと登録確認応答とを返送する登録確認 応答ステップと、前記第 2のプログラムは、前記登録確認応答ステップから受 信したパスヮードと、 自己に予め設定されているパスヮードとを照合し、两者 がー致した場合に前記仮記憶ステップにて仮記憶されている M A Cァドレス を認証登録する認証登録ステップとを具備し、前記第 2のプログラムは、 自己 に認証登録された M A Cァドレス以外の M A Cァドレスを持つクライアント からのアクセスを拒否し、そのクライアントに対して何等応答しないよぅサー バに指示することを特徴とする。 さらに、本発明の機器認証プログラムの一実施態様において、前記第 2のプ ログラムは、第 1のプログラム側から受信したパスヮ一ドと、 自己に予め設定 されているパスヮードとの照合が所定回連続して不一致になった場合、前記仮 記憶ステップにて仮記憶された M A Cァドレスを消去して機器認証を中止す ることを特徴とする。 さらに、 本発明の第 7の側面は、
アクセス制御処理を実行する情報処理装置であり、
アクセス要求機器としてのクライアントとのデータ送受信を実行するデー タ送受信部と、
クライアント M A Cァドレスを含むアクセス制御情報を格納する記憶部と、 クライアン トからの登録要求に基づくクライアント M A Cァ ドレス登録処 理を実行する登録処理部と、
前記登録処理部からのデバイス信号に基づくデータ出力を行うデータ出力 部と、
前記登録処理部に対するデータ入力を行うデータ入力部とを有し、 前記登録処理部は、
クライアントからの登録要求に基づく登録可の判定に基づいて、クライアン トに送信する登録確認データを出力し、該登録確認データに対する前記クライ アントからの登録確認応答の受信に基づいて、前記クライアントに対して送信 する登録完了確認データの出力処理を実行することを特徴とする情報処理装 にめ O さらに、 本発明の情報処理装置の一実施態様において、 前記登録処理部は、 前記クライアントからの登録確認応答の受信状況をデバイス信号として出力 し、前記データ出力部は、該デパイス信号出力に基づく登録確認応答受信状況 情報を出力し、前記登録処理部は、前記登録確認応答受信状況情報の出力後の 前記データ入力部を介するユーザ入力に基づいて、前記登録完了確認データの 出力処理を実行する構成であることを特徴とする。 さらに、 本発明の情報処理装置の一実施態様において、 前記登録処理部は、 前記登録完了確認に対するクライアントからの登録完了確認応答の受信に基 づいて、 登録完了情報をデバイス信号として出力し、 前記データ出力部は、 前 記デバイス信号出力に基づく登録完了メッセージの出力を実行する構成であ ることを特徴とする。 さらに、 本発明の情報処理装置の一実施態様において、 前記登録処理部は、 クライアントに対する送信データとしての前記登録確認データにパスヮード 要求フラグを設定し、パスヮードを生成して前記データ出力部に出力する処理 を実行するとともに、クライアントから受信するパスヮードと生成パスヮード とを照合し、照合成立を条件として前記登録完了確認データの出力処理を実行 する構成であることを特徴とする。 さらに、 本発明の第 8の側面は、
アクセス制御処理を実行する情報処理装置であり、
アクセス要求機器としてのクライアントとのデータ送受信を実行するデー タ送受信部と、
クライアント M A Cァドレスを含むアクセス制御情報を格納する記憶部と、 クライアントからの登録要求に基づくクライアント M A Cァ ドレス登録処 理を実行する登録処理部とを有し、
前記登録処理部は、
クライアントからの登録要求に含まれる機器認証プログラムのバージョン 情報と、自装置において実行する機器認証プログラムのバージョン情報との比 較を実行し、 比較結果に基づいて、 両プログラム中、 古いバージョンのプログ ラムの処理シーケンスに従った処理を選択実行する構成であることを特徴と する情報処理装置にある。 さらに、本発明の情報処理装置の一実施態様において、前記パージョン情報 は、 メジャーバージョンと、マイナーバージョンによって構成される情報であ り、前記登録処理部は、 クライアントからの登録要求に含まれる機器認証プロ グラムのメジャーバージョンと、自装置において実行する機器認証プログラム のメジャーバージョンが異なる場合には処理を中止し、両者のメジャーパージ ョンが一致する場合には、両者のマイナーバージョンの比較を実行し、 より古 いバージョンを示すマイナーパージョンに対応するプログラムの処理シーケ ンスに従った処理を選択実行する構成であることを特徴とする。 さらに、 本発明の第 9の側面は、
アクセス制御処理を実行する情報処理装置であり、
アクセス要求機器としてのクライアント とのデータ送受信を実行するデー タ送受信部と、
クライアント M A Cァドレスを含むアクセス制御情報を格納する記憶部と、 クライアントからの登録要求に基づくクライアント M A Cァドレス登録処 理を実行する登録処理部とを有し、
前記登録処理部は、
クライアントからの登録要求に含まれるクライアント M A Cア ドレスが前 記記憶部に格納されたアクセス制御情報に登録済みか否かを判定し、登録済み であるとの判定に基づいて登録済みであることを示す登録済み通知を前記ク ライアントに対する送信データとして出力する処理を実行する構成であるこ とを特徴とする情報処理装置にある。 さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、 前記登録処理部からのデバイス信号に基づくデータ出力を行うデータ出力部 を有し、前記登録処理部は、前記登録済み通知に対するクライアントからの応 答受信情報をデバイス信号として出力し、前記データ出力部は、前記デバイス 信号に基づくメッセージ出力を行う構成であることを特徴とする。 さらに、 本発明の第 1 0の側面は、
サーバに対するアクセス権登録処理を実行するクライアントとしての情報 処理装置であり、
サーバとのデータ送受信を実行するデータ送受信部と、
クライアント M A Cア ドレスを格納した記憶部と、
クライアント M A Cァドレス登録要求処理を実行する登録要求処理部と、 前記登録要求処理部からのデバイス信号に基づくデータ出力を行うデータ 出力部と、
前記登録要求処理部に対するデータ入力を行うデータ入力部とを有し、 前記登録要求処理部は、
登録要求に対する応答としてサーバから受信する登録確認に基づいて、前記 サーバに送信する登録確認応答を出力し、前記サーバからの登録完了確認の応 答として前記サーバに送信する登録完了確認応答を出力する処理を実行する 構成であることを特徴とする情報処理装置にある。 さらに、本発明の情報処理装置の一実施態様において、前記登録要求処理部 は、 前記サーバからの登録完了確認の受信状況をデバイス信号として出力し、 前記データ出力部は、該デバイス信号出力に基づく登録完了メッセージの出力 を実行する構成であることを特徴とする。 さらに、本発明の情報処理装置の一実施態様において、前記登録要求処理部 は、前記サーバからの登録完了確認の受信を条件として、前記サーバに送信す るサービス検索処理要求の出力処理を実行する構成であることを特徴とする。 さらに、 本発明の第 1 1の側面は、
サーバに対するアクセス権登録処理を実行するクライアントとしての情報 処理装置であり、
サーバとのデータ送受信を実行するデータ送受信部と、
クライアント M A Cァ ドレスを格納した記憶部と、 クライアント M A Cァドレス登録要求処理を実行する登録要求処理部とを 有し、
前記登録要求処理部は、
サーバからの登録確認に含まれる機器認証プログラムのバージョン情報と、 自装置において実行する機器認証プログラムのバ一ジョン情報との比較を実 行し、 比較結果に基づいて、 両プログラム中、 古いバージョンのプログラムの 処理シーケンスに従った処理を選択実行する構成であることを特徴とする情 報処理装置にある。 さらに、本発明の情報処理装置の一実施態様において、前記バージョン情報 は、 メジャーパージョンと、マイナーバージョンによって構成される情報であ り、前記登録要求処理部は、サーバからの登録確認に含まれる機器認証プログ ラムのメジャーバージョンと、自装置において実行する機器認証プログラムの メジャーバージョンが異なる場合には処理を中止し、両者のメジャーバージョ ンが一致する場合には、両者のマイナーバージョンの比較を実行し、 より古い バージョンを示すマイナーバージョンに対応するプログラムの処理シーケン スに従った処理を選択実行する構成であることを特徴とする。 さらに、 本発明の第 1 2の側面は、
サーバに対するアクセス権登録処理を実行するクライアントとしての情報 処理装置であり、
サーバとのデータ送受信を実行するデータ送受信部と、
クライアント M A Cァ ドレスを格納した記憶部と、
クライアント M A Cァ ドレス登録要求処理を実行する登録要求処理部と、 前記登録要求処理部からのデバイス信号に基づくデータ出力を行うデータ 出力部とを有し、
前記登録要求処理部は、
サーバから受信する登録確認に登録済みであることを示す登録済み通知デ ータが含まれるか否かを判定し、登録済み通知データが含まれるとの判定情報 をデバイス信号として出力し、
前記データ出力部は、前記デバィス信号に基づくメッセージ出力を実行する 構成であることを特徴とする情報処理装置にある。 さらに、 本発明の第 1 3の側面は、
アクセス制御のための機器登録処理を実行する情報処理方法であり、 アクセス要求機器としてのクライアントからの登録要求を受信するデータ 受信ステップと、
前記登録要求に基づくクライアント M A Cァドレス登録処理を実行する登 録処理ステップとを有し、
前記登録処理ステップは、
クライアントからの登録要求に基づく登録可の判定に基づいて、クライアン トに送信する登録確認データを出力し、該登録確認データに対する前記クライ アントからの登録確認応答の受信に基づいて、前記クライアントに対して送信 する登録完了確認データを出力する処理を実行するステップを含むことを特 徴とする情報処理方法にある。 さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、 さらに、前記クライアントからの登録確認応答の受信状況をデバイス信号とし て出力し、該デバイス信号出力に基づく登録確認応答受信状況情報をデータ出 力部に出力するステップを有し、前記登録確認応答受信状況情報の出力後のュ 一ザ入力に基づいて、前記登録完了確認データの出力処理を実行することを特 徴とする。 さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、 さらに、前記登録完了確認に対するクライアントからの登録完了確認応答の受 信に基づいて、登録完了情報をデバイス信号として出力し、該デバイス信号出 力に基づく登録完了メッセージの出力を実行するステップを有することを特 徴とする。 さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、 さらに、クライアントに対する送信データとしての前記登録確認データにパス ワード要求フラグを設定するステップと、パスヮードを生成し、生成パスヮー ドを前記データ出力部に出力するステップと、クライアントから受信するパス ヮードと生成パスヮードと照合し、該照合の成立を条件として前記登録完了確 認データの出力処理を実行するステップと、 を有することを特徴とする。 さらに、 本発明の第 1 4の側面は、
アクセス制御のための機器登録処理を実行する情報処理方法であり、 アクセス要求機器としてのクライアントからの登録要求を受信するデータ 受信ステップと、
前記登録要求に基づくクライアント M A Cァ ドレス登録処理を実行する登 録処理ステップとを有し、
前記登録処理ステップは、
クライアントからの登録要求に含まれる機器認証プログラムのバージョ ン 情報と、自装置において実行する機器認証プログラムのバージョン情報との比 較を実行し、 比較結果に基づいて、 両プログラム中、 古いパージヨンのプログ ラムの処理シーケンスに従った処理を選択実行するステップを含むことを特 徴とする情報処理方法にある。 さらに、本発明の情報処理方法の一実施態様において、前記パージョン情報 は、 メジャーバージョンと、マイナーパージョンによって構成される情報であ り、前記登録処理ステップは、 クライアントからの登録要求に含まれる機器認 証プログラムのメジャーパージョンと、自装置において実行する機器認証プロ グラムのメジャーパージョンが異なる場合には処理を中止し、両者のメジャー バージョンが一致する場合には、 両者のマイナーパージョンの比較を実行し、 より古いバージョンを示すマイナーパージョンに対応するプログラムの処理 シーケンスに従った処理を選択実行するステップであることを特徴とする。 さらに、 本発明の第 1 5の側面は、
アクセス制御のための機器登録処理を実行する情報処理方法であり、 アクセス要求機器としてのクライアントからの登録要求を受信するデータ 受信ステップと、
クライアントからの登録要求に含まれるクライアント M A Cアドレスが記 憶部に格納されたアクセス制御情報に登録済みか否かを判定するステップと、 登録済みであるとの判定に基づいて登録済みであることを示す登録済み通 知を前記クライアントに対する送信データとして出力するステップと、 を有することを特徴とする情報処理方法にある。 さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、 さらに、前記登録済み通知に対するクライアントからの応答受信情報をデバイ ス信号として出力し、該デバイス信号に基づくメッセージ出力を実行するステ ップを有することを特徴とする。 さらに、 本発明の第 1 6の側面は、
サーバに対するアクセス権登録処理を実行するクライアントにおける情報 処理方法であり、
サーバに対する登録要求を送信するステップと、
登録要求に対する応答として前記サーバから受信する登録確認に基づいて、 前記サーバに送信する登録確認応答を出力するステップと、
前記サーバからの登録完了確認の応答として前記サーバに送信する登録完 了確認応答を出力するステップと、
を有することを特徴とする情報処理方法にある。 さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、 さらに、前記サーバからの登録完了確認の受信状況をデバイス信号として出力 し、該デバイス信号出力に基づく登録完了メッセージの出力を実行するステツ プを有することを特徴とする。 さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、 さらに、前記サーバからの登録完了確認の受信を条件として、前記サーバに送 信するサービス検索処理要求の出力処理を実行するステップを有することを 特徴とす。 さらに、 本発明の第 1 7の側面は、
サーバに対するアクセス権登録処理を実行するクライアントにおける情報 処理方法であり、
サーバに対する登録要求を送信するステップと、
前記登録要求に対する応答としてサーバから受信する登録確認に含まれる 機器認証プログラムのバージョン情報と、自装置において実行する機器認証プ ログラムのパージョン情報との比較を実行する比較処理ステップと、
前記比較処理結果に基づいて、両プログラム中、古いパージョンのプログラ ムの処理シーケンスに従った処理を選択して実行するステップと、
を有することを特徴とする情報処理方法にある。 さらに、本発明の情報処理方法の一実施態様において、前記バージョン情報 は、 メジャーバージョンと、マイナーバージョンによって構成される情報であ り、前記情報処理方法においては、サーバからの登録確認に含まれる機器認証 プログラムのメジャーバージョンと、自装置において実行する機器認証プログ ラムのメジャ一バージョンが異なる場合には処理を中止し、両者のメジャーバ ージョンが一致する場合には、両者のマイナーバージョンの比較を実行し、 よ り古いバ——ジョンを示すマイナーバ一ジョンに対応するプログラムの処理シ 一ケンスに従った処理を選択実行することを特徴とする。 さらに、 本発明の第 1 8の側面は、
サーバに対するアクセス権登録処理を実行するクライアントにおける情報 処理方法であり、
サーバに対する登録要求を送信するステップと、
前記登録要求に対する応答としてサーバから受信する登録確認に登録済み であることを示す登録済み通知データが含まれるか否かを判定するステップ と、
前記判定において、登録済み通知データが含まれるとの判定に基づくデバイ ス信号に従ってメッセージ出力を実行するステップと、
を有することを特徴とする情報処理方法にある。 さらに、 本発明の第 1 9の側面は、
アクセス制御のための機器登録処理を実行するコンピュータ 'プログラムで あり、
アクセス要求機器としてのクライアントからの登録要求を受信するデータ 受信ステップと、
前記登録要求に基づくク ライアン ト M A Cァドレス登録処理を実行する登 録処理ステップとを有し、
前記登録処理ステップは、
クライアントからの登録要求に基づく登録可の判定に基づいて、クライアン トに送信する登録確認データを出力し、該登録確認データに対する前記クライ アントからの登録確認応答の受信に基づいて、前記クライアントに対して送信 する登録完了確認データを出力する処理を実行するステップを含むことを特 徴とするコンピュータ · プログラムにある。 さらに、 本発明の第 2 0の側面は、
アクセス制御のための機器登録処理を実行するコンピュータ.プログラムで あり、
アクセス要求機器としてのクライアントからの登録要求を受信するデータ 受信ステツプと、
前記登録要求に基づくクライアント M A Cァドレス登録処理を実行する登 録処理ステップとを有し、
前記登録処理ステップは、
クライアントからの登録要求に含まれる機器認証プログラムのバージョン 情報と、自装置において実行する機器認証プログラムのバージョン情報との比 較を実行し、 比較結果に基づいて、 両プログラム中、 古いパージョンのプログ ラムの処理シーケンスに従った処理を選択実行するステップを含むことを特 徴とするコンピュータ 'プログラムにある。 さらに、 本発明の第 2 1の側面は、
アクセス制御のための機器登録処理を実行するコンピュータ 'プログラムで あり、
アクセス要求機器としてのクライアントからの登録要求を受信するデータ 受信ステップと、
クライアントからの登録要求に含まれるクライアント M A Cァドレスが記 憶部に格納されたアクセス制御情報に登録済みか否かを判定するステップと、 登録済みであるとの判定に基づいて登録済みであることを示す登録済み通 知を前記クライアントに対する送信データとして出力するステップと、 を有することを特徴とするコンピュータ ·プログラムにある。 さらに、 本発明の第 2 2の側面は、
サーバに対するアクセス権登録処理を実行するコン ユータ 'プログラムで あり、
サーバに対する登録要求を送信するステップと、
登録要求に対する応答として前記サーバから受信する登録確認に基づいて、 前記サーバに送信する登録確認応答を出力するステップと、
前記サーバからの登録完了確認の応答として前記サーバに送信する登録完 了確認応答を出力するステップと、
を有することを特徴とするコンピュータ 'プログラムにある。 さらに、 本発明の第 2 3の側面は、
サーバに対するアクセス権登録処理を実行するコンピュータ 'プログラムで あり、
サーバに対する登録要求を送信するステップと、
前記登録要求に対する応答としてサーバから受信する登録確認に含まれる 機器認証プログラムのバージョン情報と、自装置において実行する機器認証プ ログラムのパージョン情報との比較を実行する比較処理ステップと、
前記比較処理結果に基づいて、両プログラム中、古いバージョンのプロダラ ムの処理シーケンスに従った処理を選択実行するステップと、
を有することを特徴とするコンピュータ ·プログラムにある。 さらに、 本発明の第 2 4の側面は、
サーバに対するアクセス権登録処理を実行するコンピュータ.プログラムで あり、
サーバに対する登録要求を送信するステップと、
前記登録要求に対する応答としてサーバから受信する登録確認に登録済み であることを示す登録済み通知データが含まれるか否かを判定するステップ と、
前記判定において、登録済み通知データが含まれるとの判定に基づく情報を デバイス信号として出力し、前記デバイス信号に基づくメッセージ出力を実行 するステップと、
を有することを特徴とするコンピュータ · プログラムにある。 本発明の構成によれば、ユーザ操作によってォーソライズされた第 1の装置 (クライアント) の M A Cァドレスだけが第 2の装置に認証登録され、第 2の 装置は認証登録された M A Cァドレスを有する第 1の装置(クライアント) と のアクセスだけを許容する結果、同一サプネット内の他のユーザと隔離するた めのルータを設置せずとも、認証登録されていない不正な相手からのアクセス を避ける一方、 不正に機器認証しようとする第 1の装置 (クライアント) 側に サーバの存在を知られないようにする結果、セキュリティの高いアクセス制御 を提供することが可能になる。 さらに、 本発明の構成によれば、 MAC登録処理の最終ステップとして、 登 録完了 (C o mp l e t e )確認処理を実行する構成とし、サーバ(デパイス) 側から MAC登録完了確認をクライアント (コントローラ)側に対して送信す る構成としたので、双方の機器において登録完了メッセージに基づいて、ユー ザが最終的な登録完了の確認をすることが可能となる。また、クライアント(コ ントローラ) 側では、 MAC登録完了確認通知をサーバ (デバイス) 側から受 信したことを条件として、サービス検索処理としての S S D P (シンプルサ一 ビス検出プロ トコル)の M— s e a r c hの送信処理を実行すれば、サーバ(デ バイス)側において MAC登録が完了していることが保障されているので、サ 一ビス検索処理の応答を確実に受信することが可能となる。 さらに、 本発明の構成によれば、 登録完了 (C omp l e t e ) 確認処理を 実行する構成とすることで、 MAC登録完了確認通知をサーバ (デバイス) 側 から受信したことを条件として M_ s e a r c hの送信処理を自動的に実行 することが可能となり、ユーザの入力処理等を介在させることなく、 クライア ントはサーバに対する登録処理に続いてサーバからサービス情報を受領する ことが可能となる。 さらに、本発明の構成によれば、すでにサーバの MACリス トに登録された クライアントからの MAC登録要求があった場合は、機器間において登録済み であることの確認通知処理が実行されるので、これらの通知に基づいて登録済 みであることのメッセージ表示が可能となり、ユーザは、 クライアント機器が すでにサーバに登録されていることを確認することが可能となる。 さらに、本発明の構成によれば、サーバクライアント間での機器登録処理に おいて、双方の機器の有する処理プログラムのバージョン情報の通知を実行し、 処理シーケンスを調整して機器登録処理を実行する構成としたので、様々なバ ージョンのプログラムを格納した機器間においても、統一した処理シーケンス に従った機器登録処理が実行できる。 なお、 本発明のコンピュータ ' プログラムは、 例えば、 様々なプログラム' コードを実行可能な汎用コンピュータ 'システムに対して、 コンピュータ可読 な形式で提供する記憶媒体、 通信媒体、 例えば、 C D F D、 M Oなどの記憶 媒体、 あるいは、ネットワークなどの通信媒体によって提供可能なコンビユー タ .プログラムである。 このようなプログラムをコンピュータ可読な形式で提 供することにより、 コンピュータ .システム上でプログラムに応じた処理が実 現される。 本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付す る図面に基づく、 より詳細な説明によって明らかになるであろう。 なお、 本明 細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装 置が同一筐体内にあるものには限らない。
図面の簡単な説明 図 1は、 本発明の適用可能なネットワーク構成例を示す図である。
図 2は、 ネットワーク接続機器の構成例について説明する図である。
図 3は、本発明の実施の一形態によるホームネットワークの構成を示すプロ ック図である。
図 4は、 機器認証装置の機能的構成を示すブロック図である。
図 5は、 クライアント登録処理例の実施例 1において、パスヮードを使用せ ずに機器認証する場合の動作を示すシーケンス図である。
図 6は、 クライアント登録処理例の実施例 1において、パスヮードを使用し て機器認証する場合の動作を示すシーケンス図である。 図 7は、 M A Cァドレス登録メソッ ドが競合した場合の動作を示すシーケン ス図である。
図 8は、 クライアント登録処理例の実施例 2において、パスヮ一ドを使用せ ずに機器認証する場合の動作を示すシーケンス図である。
図 9は、 クライアント登録処理例の実施例 2において、パスヮードを使用し て機器認証する場合の動作を示すシーケンス図である。
図 1 0は、 クライアント登録処理において、登録済み通知処理を中心として 説明するフローチヤ一トである。
図 1 1は、 クライアント登録処理において、サーバにおいて実行するパージ ヨン調整処理を説明するフローチャートである。
図 1 2は、 クライアント登録処理において、 クライアントにおいて実行する バージョン調整処理を説明するフローチヤ一トである。
図 1 3は、 サーバの機能構成を示すプロック図である。
図 1 4は、 クライアントの機能構成を示すプロック図である。
発明を実施するための最良の形態 以下、 図面を参照して本発明の機器認証装置、機器認証方法、 および情報処 理装置、 情報処理方法、 並びにコンピュータ ' プログラムの詳細について説明 する。
[システム概要]
まず、 図 1を参照して、本発明の適用可能なネットワーク構成例について説 明する。 図 1は、様々なクライアント装置からの処理要求に応じて処理を実行 するサーバ 1 0 1と、サーバ 1 0 1に対して処理要求を行なうクライアント装 置としての P C 1 2 1 , モニタ一 1 2 2 , 携帯電話 1 2 3、 再生機 1 2 4、 P D A (Personal Di gital Assi stant) 1 2 5がネットワーク 1 0 0を介して接続 された構成、例えばホームネットワーク構成を示している。 クライアント装置 としては、 この他にも様々な電子機器、 家電機器が接続可能である。 サーバ 1 0 1がクライアントからの要求に応じて実行する処理は、例えばサ ーバ 1 0 1の保有するハードディスク等の記憶手段に格納されたコンテンツ の提供、あるいはサーバの実行可能なアプリケーションプログラムの実行によ るデータ処理サービス等である。 なお、 図 1においては、 サーバ 1 0 1と、 ク ライアント装置とを区別して示しているが、クライアントからの要求に対する サービスを提供する機器をサーバとして示しているものであり、いずれのクラ イアント装置も、自己のデータ処理サービスを他のクライアントに提供する場 合には、 サーバとしての機能を提供可能となる。 従って、 図 1に示すネットヮ ーク接続されたクライアント装置もサーバとなり得る。 ネッ トワーク 1 0 0は、 有線、 無線等いずれかのネッ トワークであり、 各接 続機器は、 例えばイーサネット (登録商標) フレーム等の通信パケットをネッ トワーク 1 0 0を介して送受信する。 すなわち、 クライアントは、 イーサネッ トフレームのデータ部に処理要求情報を格納したフレームをサーバ 1 0 1に 送信することにより、サーバ 1 0 1に対するデータ処理要求を実行する。サー バ 1 0 1は、 処理要求フレームの受信に応じて、 データ処理を実行し、 必要に 応じてデータ処理結果としての結果データを通信パケットのデータ部に格納 し、 各クライアントに送信する。 ネットワーク接続機器は、例えばユニバーサルプラグアンドプレイ (U P n P : Universal Plug and Play) 対応機器によって構成される。 従って、 ネッ トワークに対する接続機器の追加、削除が容易な構成である。ネットワークに 新たに接続する機器は、
( 1 ) I Pァドレス等の自己のデバィス I Dを取得するァドレッシング処理。 ( 2 ) ネットワーク上の各デバイスの検索を行ない、 各デバイスから応答を 受信し、応答に含まれるデバイス種別、機能等の情報を取得するデイス力バリ 処理。 ( 3) ディスカバリ処理で取得した情報に基づいて、 各デバイスにサービス を要求するサービス要求処理。
上記処理手順を行なうことで、ネッ トワーク接続された機器を適用したサー ビスを受領することが可能となる。 図 1に示すサーバおよびクライアント装置を構成する情報処理装置の一例 として P Cのハードウエア構成例について図 2を参照して説明する。
C PU (Central Processing Unit) 2 0 1は、 R OM (Read Only Memory) 2 0 2、 または HDD (hard disk drive) 2 0 4等に記憶されてレヽるプログラム に従って、 各種の処理を実行し、 データ処理手段、 あるいは通信制御処理手段 として機能する。 R AM (random access memory) 2 0 3には、 C P U 2 0 1力 S 実行するプログラムやデータが適宜記憶される。 C PU 2 0 1、ROM2 0 2、 および RAM 2 0 3、 HDD 2 0 4は、バス 2 0 5を介して相互に接続されて いる。 バス 20 5には、入出力ィンタフェース 2 0 6が接続されており、 この入出 力インタフェース 20 6には、 例えば、 ユーザにより操作されるキーボード、 スィッチ、 ボタン、 あるいはマウス等により構成される入力部 2 0 7、 ユーザ に各種の情報を提示する L CD、 CRT、 スピー力等により構成される出力部 2 0 8が接続される。さらに、データ送受信手段として機能する通信部 2 0 9、 さらに、 磁気ディスク、 光デイスク、 光磁気ディスク、 または半導体メモリな どのリムーバブル記録媒体 2 1 1を装着可能で、これらのリムーバブル記録媒 体 2 1 1からのデータ読み出しあるいは書き込み処理を実行する ドライブ 2 1 0が接続される。 図 2に示す構成は、図 1に示すネットワーク接続機器の一例としてのサーバ、 パーソナルコンピュータ (P C) の例であるが、 ネッ トワーク接続機器は P C に限らず、 図 1に示すように携帯電話、 PDA等の携帯通信端末、 その他、 再 生装置、ディスプレイ等の様々な電子機器、情報処理装置によって構成するこ とが可能である。従って、それぞれの機器固有のハードウエア構成を持つこと が可能であり、 そのハードウエアに従った処理を実行する。 図 3は、本発明による機器認証装置が適用されたホームネッ トワーク 3 0 0 のサーバ 3 1 0とクライアント 3 2 0の最小構成例を示すプロック図である。 この図に示すサーバ 3 1 0とクライアント 3 2 0により構成されるネッ トヮ ークは、 上述した所謂 U P n P (ユニバーサルプラグアンドプレイ) 環境を提 供する。 図 3に示す例においてクライアント 3 2 0は、サーバとの各種通信処 理を実行するネットワーク対応機器 3 2 1 と、例えばサーバからの受信コンテ ンッを表示するテレビジョン受像機 3 2 2により構成されているものとする。 サーバ 3 1 0は、ネットワーク対応機器 3 2 1からの要求に応じて各種ァプ リケーション機能やコンテンツデータを提供する。ネットワーク対応機器 3 2 1は、ホームネッ トワーク 3 0 0のコントロールボイントと して機能するハー ドウエアであって、ユーザ操作に応じて発生するィベントに従い、サーバ 3 1 0側に指定サービスの実行を要求したり、その要求に応じてサーバ 3 2 1側か ら提供されるサービスを処理する。 このようなネットワーク構成において、例えば M P E G圧縮されたビデオ素 材がサーバ 3 1 0側に格納され、ネットワーク対応機器 3 2 1がそのビデオ素 材の送出を要求した場合、サーバ 3 1 0はネットワーク対応機器 3 2 1からの 要求に応じてビデオ素材を送出し、ネットワーク对応機器 3 2 1では、その M P E G圧縮されたビデオ素材をデコード(伸長) したビデオ信号をテレビジョ ン受像機 3 2 2に供給して映像再生を行う。
[機器認証装置の構成]
さて、上述したホームネットワークでは、 同一サプネット内の他のユーザか らの不正アクセスを防ぐ機器認証装置がサーバおよびネットワーク対応機器 に搭載される。 図 4は機器認証装置の機能的構成を示すプロック図である。 機器認証装置 3 5 0は、オブジェク トに対する操作を定義したメソッ ドと呼 ばれる各種ルーチンから形成されるプログラム集合体であって、クライアント、 すなわち、ネットワーク対応機器側に実装されるコントローラ 3 5 1と、サー バ側に実装されるデバイス 3 5 2とから構成される仮想的な装置である。 コントローラ 3 5 1は、登録要求時に行われるユーザ操作、例えば登録ボタ ンの押下等に応じてユーザシグナルを発生する。 コントローラ 3 5 1では、ュ 一ザ操作に応じて発生するユーザシグナルに従い、登録要求を U D P層でプロ ードキャス トする。 また、 コントローラ 3 5 1は、 デパイス 3 5 2側から T C P層でュニキャストされるメソッドを受信してレスポンスを返送したり、受信 したメソッドに対応した内容を表示するためのデバイスシグナルを発生する。 一方、 デバイス 3 5 2は、 登録確認時に行われるユーザ操作、 例えば確認ボ タンの押下等に応じてユーザシグナルを発生する。 デパイス 3 5 2では、 コン トローラ 3 5 1側からブロードキャス トされた登録要求を受信した場合、ユー ザ操作に応じて発生するユーザシグナルに従い、クライアント側の M A Cァド レスを M A Cァ ドレステーブルに登録して機器認証すると共に、登録要求を出 したコントローラ 3 5 1側に認証登録した旨を T C P層でュニキャストする。 デパイス 3 5 2は、コントローラ 3 5 1側から T C P層でュニキャスト返送 されるレスポンスを受信し、受信したレスポンスに対応した内容を表示するた めのデバイスシグナルを発生する。デバイス 3 5 2は、所定のユーザ操作に応 じて、 M A Cァドレステーブルに登録された M A Cァドレスの全てあるいは一 部の消去を指示する。 また、 デバイス 3 5 2では、 M A Cァドレステーブルに 認証登録された以外の M A Cァドレスを有する機器からのアクセスを拒否し、 何等返送しないようになつている。 したがって、こうしたコントローラ 3 5 1およびデバイス 3 5 2から構成さ れる機器認証装置 3 5 0を備えるホームネットワーク 1 0 0では、同一サプネ ット内の他のユーザと隔離するためのルータを設置せずとも、機器認証装置 3 5 0が認証登録されていない不正な相手からのアクセスを避ける一方、不正に 機器認証しようとするコントローラ 3 5 1側にサーバ 1の存在を知られない ようにする為、 セキュリティの高いアクセス制御が可能になっている。
[クライアント登録処理例―実施例 1 ]
次に、図 5〜図 7を参照して機器認証装置 3 5 0によるクライアント登録処 理の第 1実施例について説明する。 ここでは、 例えば図 1、 図 3に示したホー ムネットワークにおいて、コントローラ 3 5 1を備えた新たなネットワーク対 応機器が接続され、 その新たなネットワーク対応機器 (クライアント側) に実 装されるコントローラ 3 5 1が、サーバ側のデパイス 3 5 2に認証登録を依頼 する動作 (手順) について説明する。 機器認証装置 3 5 0は、パスワードを使用せずに機器認証するモードと、パ スヮードを用いて機器認証するモードとを備えており、以下、各モード別に動 作説明する。 ①ワンタイムパスワード無しの場合
パスヮードを使用せずに機器認証するモードでは、図 5に示すシーケンスで 認証登録が行われる。 以下、 図 5に示すシーケンスを参照して説明する。 まず 最初にュ一ザがクライアント (コントローラ 3 5 1 )側に設けられた登録ボタ ンを押下する。すると、 コントローラ 3 5 1は登録ボタンの押下に応じて発生 するユーザシグナル A ( U S A ) に従い、 M A C了ドレス登録メソッ ドを U D P層でブロードキャス トする。 ブロードキャストする形態としては、例えば 5 分間 3秒毎のブロードキャスト送信を行う。 なお、 コントローラ 3 5 1が、 5 分間経過してデバイス 3 5 2側からの M A C登録確認メソッ ドを受信できな い場合には、 認証に失敗したと判断して最初からやり直す。 ユーザは、 クライアント (コントローラ 3 5 1 ) 側に設けられた登録ボタン を押下した後、 サーバ (デバイス 3 5 2 ) 側に移動する。 そして、 サーバ側に 設けられた確認ボタンを押下する。すると、デバイス 3 5 2は確認ボタンの押 下に応じて発生するユーザシグナル B (U S B) に従い、 MACア ドレス登録 メソッ ドを 1 0秒間受信する。
1 0秒間に同一の MACァドレスを有する複数の MACァドレス登録メソ ッドを受信した場合、デバイス 3 5 2はその MACァ ドレスを MACァ ドレス テ一プルに仮記憶した後、 ユーザに対して 「機器を発見しました。 登録します か?」 なるメッセージを表示するデバイスシグナル A (D SA) を発生し、 そ の状態で 1分間待機する。 なお、 このデバイスシグナル A (D SA) は、 省略 されても良い。 1分間待機中に、ユーザがサーバ側に設けられた確認ボタンを押下する。す ると、 デバイス 3 5 2はそれに応じて発生するユーザシグナル C (U S C) に 従い、 MAC登録確認メソッドを TC P層でコントローラ 3 5 1に対してュニ キャストする。 前項においてデバイスシグナル A (D SA) が省略された場合には、 1 0秒 間に同一の MACァドレスを有する MACァドレス登録メソッ ドを受信した 場合、 ユーザシグナル C (U S C) を必要とせず、 ただちにデバイス 3 5 2は MAC登録確認メソッ ドを T C P層でコントローラ 3 5 1に対してュニキヤ ストする。 MAC登録確認メソッ ドには、登録を行ったデバイス名 d e V — n a m eが付加される。 コントローラ 3 5 1は、 MAC登録確認メソッドを受信すると、 MACァド レス登録メソッドの送信を停止すると共に、受信した MAC登録確認メソッド に含まれるデバイス名 d e v— n a m eに基づき、ユーザに対して 「デバイス "XX XX" に登録されました。」 なるメッセージを表示するデバイスシグナ ル Z (D S Z) を発生する。 そして、 自己の名前 c p - n a m eを付加した M AC登録確認レスポンスをデバイス 3 5 2へュニキヤスト返信する。 デバイス 3 5 2では、コントローラ 3 5 1 からの MAC登録確認レスポンス を受信すると、 MAC登録確認レスポンスに含まれるコントローラ名 c - n a m eに基づき、ユーザに対して「コントローラ" Y Y Y Y"を登録できます。 本当に登録してよろしいですか?」なるメッセージを表示するデバイスシグナ ル D (D S D) を発生する。 ここで、 ユーザがサーバ側に設けられた確認ボタンを押下する。 すると、 デ バイス 3 5 2はそれに応じて発生するユーザシグナル D (U S D) に従い、 ュ 一ザに対して 「コントローラ "γγγγ" を登録しました。」 なるメッセージ を表示するデバイスシグナル Z (D S Z) を発生して認証登録を終える。 上述の認証登録が済むと、デパイス 3 5 2は、 コン トローラ 3 5 1からのサ 一ビス検索処理と して実行される S S D P (シンプルサービス検出プロ トコ ル) の M— s e a r c hを受信した場合、 MAC リ ス トを参照し、 登録済みデ バイス 3 5 2からの要求であることを確認し、サービス検索に対する応答を行 Ό なお、 デバイス 3 5 2では、 ユーザシグナル D (U S D) を受ける以前、 す なわち、完全に認証登録し終える以前に、コントローラ 3 5 1から S S D P (シ ンプルサ一ビス検出プロ トコル) の M— s e a r c hを受信した場合、デバイ ス 3 5 2は応答しないようになっている。
②ワンタイムパスワード有りの場合
次に、図 6に示すシーケンスを参照し、パスヮードを用いて機器認証するモ 一ド下で行われる認証登録の動作について説明する。まず最初にユーザがクラ イアント (コントローラ 3 5 1 ) 側に設けられた登録ボタンを押下する。 する と、コントローラ 3 5 1は登録ボタンの押下に応じて発生するユーザシグナル A (U S A) に従い、 MACァドレス登録メソッドを UD P層でブロードキヤ ストする。 ブロードキャス トする形態としては、 例えば 5分間 3秒毎に行う。 なお、 5分間経過してデバイス 3 5 2側からの MAC登録確認を受信できない 場合には、 認証に失敗したと判断して最初からやり直す。 クライアント (コントローラ 3 5 1 )側に設けられた登録ボタンを押下した 後、 ユーザはサーバ (デバイス 3 5 2 ) 側に移動する。 そして、 サーバ側に設 けられた確認ボタンを押下する。すると、デバイス 3 5 2は確認ボタンの押下 に応じて発生するユーザシグナル B (U S B) に従い、 MACアドレス登録メ ソッドを 1 0秒間受信する。
1 0秒間に同一の MACァドレスのみから MACァドレス登録メソッドを 受信した場合、デバイス 3 5 2はその MACァ ドレスを MACァ ドレステープ ルに仮記憶した後、 ユーザに対して 「機器を発見しました。 登録しますか?」 なるメッセージを表示するデバイスシグナル A (D S A) を発生し、 その状態 で 1分間待機する。 なお、既に認証登録済みのコントローラ 3 5 1からの MACァドレス登録メ ソッドを受信した場合、デバイス 3 5 2は MAC登録完了を意味する MAC登 録確認メソッドを送信して直ちに認証登録を終了する。 さて、 デバイスシグナル A (D S A) を発生した状態で 1分間待機している 間に、 ユーザがサーバ側に設けられた確認ボタンを押下する。 すると、 デバイ ス 3 5 2は確認ボタンの押下に応じて発生するユーザシグナル C (U S C) に 従い、 MAC登録確認メソッドを TC P層でュニキャストする。 MAC登録確 認メソッドには、 パスヮード要求フラグが付加される。 コントローラ 3 5 1は、パスヮード要求フラグが付加された MAC登録確認 メソッ ドを受信すると、 MACァドレス登録メソッドの送信を停止すると共に、 デバイス 3 5 2へ MAC登録確認レスポンスをュニキヤストで返信する。 デバイス 3 5 2は、 この MAC登録確認レスポンスを受信すると、ユーザに 対して 「コントローラ "γγγγ" のためのワンタイムパスワードは" 〇〇〇 〇" です。」 なるメッセージを表示するデバイスシグナル C (D S C) を発生 し、 ヮンタイムパスヮードを提示した状態で 5分間待機する。 一方、 コントローラ 3 5 1は、受信した MAC登録確認メソッドに含まれる パスワード要求フラグに基づき、 ユーザに対して 「デバイス "XX XX" のパ スフ一ドを入力してください。」 なるメッセージを表示するデバイスシグナル
B (D S B) を発生し、 ワンタイムパスワードの入力を 5分間待機する。 この待機中にユーザがサーバ側からクライアント (コントローラ 3 5 1 )側 に移動する。 そして、 クライアント (コントローラ 3 5 1 ) 側に移動してきた ユーザは、 パスヮードを入力する。 すると、 コントローラ 3 5 1は入力された パスヮードを付加したパスワードメソッ ドをデバイス 3 5 2に T C P層でュ 二キャストして 1 0秒間待機する。 デバイス 3 5 2では、ヮンタイムパスヮードを提示する 5分間の待機状態で コントローラ 3 5 1からのパスワードメソッドを受信すると、自己に予め設定 されているワンタイムパスヮードと照合する。以下、パスヮード照合 OKの場 合とパスヮー ド照合 NGの場合とに分けて動作説明する。
( a ) パスワー ド照合 OKの場合
コントローラ 3 5 1から送られてきたワンタイムパスヮードが適正である と、デバイス 3 5 2は MACァ ドレステーブルに仮記憶された MACァ ドレス を正式に認証登録した後、コントローラ 3 5 1に照合 OKを付加したパスヮー ドレスポンスをュニキヤストで返信する。 そして、 ユーザに対して 「コント口 ーラ "γγγγ" を登録しました。」 なるメッセージを表示するデバイスシグ ナル Z (D S Z) を発生して認証登録を終える。 一方、 コントローラ 3 5 1では、ノ スワードメソッドをデバイス 3 5 2に T C P層でュニキャストして 1 0秒間待機中に、デバイス 3 5 2から照合 O が 付加されたパスヮードレスポンスを受信すると、 MACァドレスが認証登録さ れたとして、 ユーザに対して 「デバイス " X X X X " に登録されました。」 な るメッセージを表示するデバイスシグナル z (D S Z) を発生して機器認証を 終える。 上述の認証登録が済むと、デバイス 3 5 2は、 コントローラ 3 5 1からのサ 一ビス検索処理と して実行される S S D P (シンプルサービス検出プロ トコ ル) の M— s e a r c を受信した場合、 MACリス トを参照し、 登録済みデ バイス 3 5 2からの要求であることを確認し、サービス検索に対する応答を行 う なお、デバイス 3 5 2では、デバイスシグナル Z (D S Z)を発行する以前、 すなわち、完全に認証登録し終える以前に、 コントローラ 3 5 1から S S D P (シンプルサービス検出プロ トコノレ) の M— s e a r c hを受信した場合、デ バイス 3 5 2は応答しないようになつている。
(b) パスワー ド照合 NGの場合
コントローラ 3 5 1から送られてきたヮンタイムパスヮードが不正である と、デバイス 3 5 2はコントローラ 3 5 1に照合 N Gを付加したパスヮードレ スポンスをュニキヤス トで返信し、コントローラ 3 5 1から再度パスヮー ド入 力されるのを 5分間待機する。 そして、 この待機期間中にパスワード照合 N Gが 3回連続すると、デバイス 3 5 2はパスヮード入力の再試行を中止させ、ユーザに対して「コン トローラ "YYYY" を登録できません。」 なるメッセージを表示するデバイスシグナ ル Z (D S Z)を発生して機器認証を終える。この場合、デバイス 3 5 2では、 MACァドレステーブルに仮記憶された MACァドレスを消去する。 一方、 コントローラ 3 5 1では、デバイス 3 5 2から再試行中止のリザルト コードが付加されたパスヮードレスポンスを受信すると、ユーザに対して 「デ バイス " X X X X " には登録できません。」 なるメッセージを表示するデバイ スシグナル Z (D S Z) を発生して機器認証を終了する。
③異なるコントローラを検出した場合
次に、デバイス 3 5 2が MACァドレス登録メソッドを 1 0秒間受信する最 中に、 MACァドレス登録メソッドをブロードキャストしたコントローラ 3 5 1 とは異なる他のコントローラを検出した場合の動作について図 7を参照し て説明する。 ユーザがクライアント (コントローラ 3 5 1 )側に設けられた登録ボタンを 押下し、 これに応じて発生するユーザシグナル A (U SA) に従い、 コント口 ーラ 3 5 1が MACアドレス登録メソッ ドを UD P層でブロードキャストす る。 この後、 ユーザがサーバ (デバイス 3 5 2) 側に移動してサーバ側に設け られた確認ボタンを押下すると、デバイス 3 5 2は確認ボタンの押下に応じて 発生するユーザシグナル B (U S B) に従い、 MACァドレス登録メソッドを 1 0秒間受信する。 この 1 0秒間中に異なる MACァドレスからの MACァ ドレス登録メ ソッ ドを受信した場合、デバイス 3 5 2はユーザに対して「複数のコントローラを 発見しました。 登録を行いません。」 なるメッセージを表示するデバイスシグ ナル X (D S X) を発生して機器認証を中止する。 こう して、デバイス 3 5 2側が一方的に機器認証を終了すると、 コントロー ラ 3 5 1は MAC登録碑認メソッ ドを受信できず、 MACァドレス登録メソッ ドをブロードキャストする 5分間のタイムリ ミツトが経過して時点で、ユーザ に対して 「登録に失敗しました。」 なるメッセージを表示するデバイスシグナ ル X (D S X) を発生して機器認証を中止する。 また、 MACァドレス登録メソッドを 1 0秒間受信する期間に、デパイス 3 5 2が 2秒以内に同じ MACァドレスから複数の MACァドレス登録メソッ ドを受信した場合、デバイス 3 5 2はユーザに対して「不正なコントローラを 発見しました。 登録を行いません。」 なるメッセージを表示するデバイスシグ ナル X (D S X) を発生して機器認証を終了する。 そして、この場合もコントローラ 3 5 1では MAC登録確認メソッドを受信 できず、 MACァドレス登録メソッドをブロードキャストする 5分間のタイム リミットが経過して時点で、 ユーザに対して 「登録に失敗しました。」 なるメ ッセージを表示するデバイスシグナル X (D S X) を発生して機器認証を中止 する。 このように、コントローラ 3 5 1からの MACァドレス登録メソッドが競合 した場合には、デバイス 3 5 2は機器認証は行わず、競合した MACァドレス を有するコントローラ 3 5 1のいずれにも応答しないようにして不正ァクセ スを防ぐと共に、不正に機器認証しようとするコントローラ 3 5 1側に自身の 存在を知られないようにしている。 また、本手順のコントローラ 3 5 1から MACァドレス登録メソッドを UD P層でブロードキャストしている段階において、ユーザがコントローラ 3 5 1 に備えられた登録作業キャンセル処理を行った場合、コントローラ 3 5 1はた だちに MACァドレス登録メソッ ドの送信を停止し、代わりに数回 MACァド レス登録中止メソッドをプロ一ドキャストし、処理を終える。 1 0秒間の MA Cァ ドレス受信中のデバイスがこの MACァ ドレス登録中止メソッドを受信 した場合は、 ただちに処理を止めて、 「機器の登録がキャンセルされました」 等のメッセージをユーザに提示する。 以上説明したように、 本実施の形態によれば、 ユーザがクライアント (コン トローラ 3 5 1 )側の登録ボタンを押下すると、 コントローラ 3 5 1が MAC ァドレス登録メソッドをネッ トワーク上に一定時間一定周期でブロードキヤ ス トする。ユーザがサーバ側の確認ボタンを押下すると、デバイス 3 5 2は一 定時間内に同一の MACァ ドレスを有する MACァ ドレス登録メソッ ドを受 信した場合、その MACァドレスを MACァドレステーブルに仮記憶する。ュ 一ザがサーバ側の確認ボタンを押下すると、デバイス 3 5 2は MAC登録確認 メソッドをコントローラ 3 5 1にュニキャストし、それを受信したコントロー ラ 3 5 1は、 MAC登録確認レスポンスをデバイス 3 5 2へュニキヤスト返信 する。そしてデバイス 3 5 2が MAC登録確認レスポンスを受信してユーザに 認証登録するか促し、これに応じてユーザがサーバ側に設けられた確認ボタン を押下すると、 MACァドレステーブルに仮記憶された MACァドレスが認証 登録される。 こうして、 ユーザがォーソライズしたコントローラ 3 5 1 (クライアント) の MACァ ドレスだけがデバイス 3 5 2の MACァ ドレステーブルに認証登 録され、デバイス 3 5 2は MACァドレステーブルに認証登録された MACァ ドレスのコントローラ 3 5 1 (クライアント) とのアクセスを許容する MAC ァドレスフィルタリングを実行する結果 レータを設置して同一サプネット内 の他のユーザと隔離せずとも、機器認証装置 3 5 0は認証登録されていない不 正な相手からのアクセスを避ける一方、不正に機器認証しようとするコント口 ーラ 3 5 1側にサーバ 1の存在を知られないようにするので、セキュリティの 髙ぃアクセス制御を提供することが可能になっている。 なお、本発明による機器認証装置 3 5 0は、上述したアクセス制御を用いて 著作権保護する機能も具現できる。 すなわち、機器認証するには、 上述した通 り、ユーザがサーバ側に設けられた確認ボタンとクライアント (コントローラ 3 5 1 ) 側に設けられた登録ボタンとをそれぞれ操作しなければならない。 この為、同一サブネット内の他のユーザのコントローラ 3 5 1 (クライアン ト) を、 ホームネットワーク 1 0 0側で機器認証することは出来ず、 これ故、 ホームネットワーク 1 0 0のサーバ 1が不正アクセスされ、サーバ 1に格納さ れるコンテンッの著作権が侵害されるような事態に陥ることはない。 また、 上述した実施の一形態では、 説明の簡略化を図る為、 1対のサーバ/ クライアントに配備される機器認証装置 3 5 0を一例に挙げて説明したが、本 発明の要旨はこれに限定されず、複数のサーバおよび複数のクライアントを備 えるネットワークであっても勿論適用可能である。 すなわち、 サーバ (デバイ ス 3 5 2 ) が複数存在する場合には、ユーザが機器認証しようとするサーバに おいて確認ボタンを押下すれば、そのサーバが必然的に認証元になるからであ る。
[クライアン ト登録処理例—実施例 2 ]
次に、図 8および図 9を参照してクライアント登録処理の第 2実施例につい て説明する。 第 2実施例においては、 M A C登録処理の最終ステップとして、 登録完了 (C o m p l e t e ) 確認処理を実行する。 本実施例においても、パスヮードを使用せずに機器認証するモードと、パス ヮードを用いて機器認証するモードとを備えており、以下、各モード別に動作 説明する。
①ワンタイムパスヮード無しの場合
パスヮードを使用せずに機器認証するモードでは、図 8に示すシーケンスで 認証登録が行われる。 以下、 図 8に示すシーケンスを参照して説明する。 まず 最初にユーザがクライアント (コントローラ 3 5 1 )側に設けられた登録ボタ ンを押下する。すると、 コントローラ 3 5 1は登録ボタンの押下に応じて発生 するユーザシグナル A (U SA) に従い、 MACァドレス登録メソッドを UD P層でブロードキャス トする。 ブロードキャス トする形態としては、例えば 5 分間 3秒毎のブロードキャス ト送信を行う。 なお、 コントローラ 3 5 1が、 5 分間経過してデバイス 3 5 2側からの MAC登録確認メソッ ドを受信できな い場合には、 認証に失敗したと判断して最初からやり直す。 ユーザは、 クライアント (コントローラ 3 5 1 ) 側に設けられた登録ボタン を押下した後、 サーバ (デバイス 3 5 2) 側に移動する。 そして、 サーバ側に 設けられた確認ボタンを押下する。すると、デバイス 3 5 2は確認ボタンの押 下に応じて発生するユーザシグナル B (U S B) に従い、 MACアドレス登録 メソッドを 1 0秒間受信する。 1 0秒間に同一の MACァドレスを有する複数の MACァドレス登録メソ ッ ドを受信した場合、デバイス 3 5 2はその MACァドレスを MACァ ドレス テーブルに仮記憶した後、 MAC登録確認メソッドを T C P層でコントローラ 3 5 1に対してュニキャストする。 MAC登録確認メソッドには、登録を行つ たデバイス名 d e v— n a m eが付加される。 なお、 1 0秒間に同一の MACァドレスを有する複数の MACァドレス登録 メソッドを受信しなかった場合、デバイス 3 5 2は「機器を発見できませんで した」 なるメッセージを表示するデバイスシグナル A (D S A) を発生して機 器認証を終了する。 コントローラ 3 5 1は、 MAC登録確認メソッドを受信すると、 MACァド レス登録メソッドの送信を停止すると共に、自己の名前 c p - n a m eを付加 した MAC登録確認レスポンスをデバイス 3 5 2へュニキヤス ト返信する。そ の後、 コントローラ 3 5 1は、 MAC登録完了確認メソッドの受信待機状態に 移行する。 デバイス 3 5 2では、コントローラ 3 5 1からの MAC登録確認レスポンス を受信すると、 MAC登録確認レスポンスに含まれるコントローラ名 c p - n a m eに基づき、ユーザに対して「コントローラ" Y Y YY"を登録できます。 本当に登録してよろしいですか? Jなるメッセージを表示するデバイスシグナ ル C (D S C) を発生する。 ここで、 ユーザがサーバ側に設けられた確認ボタンを押下する。 すると、 デ バイス 3 5 2はそれに応じて発生するユーザシグナル C (U S C) に従い、 登 録処理を実行するとともに、 MAC登録完了確認メソッ ドを T C P層でコント ローラ 3 5 1に対してュニキャストする。 MAC登録完了確認メソッドには、 登録完了したデバイス名 d e v— n a m eが付加される。 コントローラ 3 5 1は、 MAC登録完了確認メソッドを受信すると、 MAC 登録完了確認レスポンスをデバイス 3 5 2へュニキヤスト返信する。 さらに、 受信した MAC登録完了確認メソッドに含まれるデパイス名 d e V — n a m eに基づき、 ユーザに対して 「デバイス " X X X X " に登録されました。」 な るメッセージを表示するデバイスシグナル Z (D S Z) を発生する。 デバイス 3 5 2は、 MAC登録完了確認メソッド送信から所定時間、例えば 1 0秒間待機し、 MAC登録完了確認レスポンスをコントローラ 3 5 1から受 信すると、 ユーザに対して 「コントローラ "γγγγ" を登録しました。」 な るメッセージを表示するデバイスシグナル Z (D S Z) を発生して認証登録を 終える。 なお、 デパイス 3 5 2が、 MAC登録完了確認メソッド送信から所定時間、 例えば 1 0秒間待機し、 MAC登録完了確認レスポンスをコントローラ 3 5 1 から受信しない場合には、 2つの設定が可能である。 1つは、 MAC登録完了 確認レスポンスの受信の有無にかかわらず登録を有効にし、 ユーザに対して 「コントローラ "γγγγ" を登録しました。」 なるメッセージを表示するデ バイスシグナル Z (D S Z) を発生して認証登録を終える処理態様である。 もう 1つの処理態様は、デバイス 3 5 2がコントローラ 3 5 1から MAC登 録完了確認レスポンスを所定時間内に受信しなかった場合、 登録を無効にし、 デバイス 3 5 2側でユーザに対して 「コントローラ "Y Y Y Y" の登録をキヤ ンセルしました。」 なるメッセージを表示して処理を終える態様である。 なお この登録無効化処理を実行する場合は、デバイス 3 5 2はコントローラ 3 5 1 に対して登録キャンセル通知を送信し、コントローラ 3 5 1においてユーザに 対して 「デバイス " X X X X " への登録はキヤンセルされました。」 とのメッ セージを表示する構成とすることが好ましい。 デパイス 3 5 2がコントローラ 3 5 1からの MAC登録完了確認レスボン スを所定時間受信しなかった場合の処理としては上記 2つの処理態様の設定 が可能である。 コントローラ 3 5 1がデバイス 3 5 2の MACリ ス トに登録され、認証登録 が済むと、その後、デバイス 3 5 2はコントローラ 3 5 1からのサービス検索 処理として実行される S S D P (シンプルサービス検出プロ トコル) の M— s e a r c hを受信した場合、 MACリス トを参照し、登録済みデバイス 3 5 2 からの要求であることを確認し、 サービス検索に対する応答を行う。 なお、 デバイス 3 5 2は、 完全に認証登録し終える以前に、 コントローラ 3 5 1から S S D P (シンプルサ一ビス検出プロ トコル) の M— s e a r c h ^ 受信した場合には、 MACリス トに未登録であるので、デバイス 3 5 2は応答 しない。
②ワンタイムパスワード有りの場合 次に、図 9に示すシーケンスを参照し、パスヮードを用いて機器認証するモ 一ド下で行われる認証登録の動作について説明する。まず最初にユーザがクラ イアント (コントローラ 3 5 1 ) 側に設けられた登録ボタンを押下する。 する と、コントローラ 3 5 1は登録ボタンの押下に応じて発生するユーザシグナル A (U S A) に従い、 MACァドレス登録メソッドを UD P層でブロードキヤ ストする。 プロ一ドキャストする形態としては、例えば 5分間 3秒毎のブロー ドキャスト送信を行う。 なお、 コントローラ 3 5 1が、 5分間経過してデバィ ス 3 5 2側からの MAC登録確認メソッドを受信できない場合には、認証に失 敗したと判断して最初からやり直す。 ユーザは、 クライアント (コントローラ 3 5 1 ) 側に設けられた登録ボタン を押下した後、 サーバ (デバイス 3 5 2) 側に移動する。 そして、 サーバ側に 設けられた確認ボタンを押下する。すると、デバイス 3 5 2は確認ボタンの押 下に応じて発生するユーザシグナル B (U S B) に従い、 MACア ドレス登録 メソッドを 1 0秒間受信する。
1 0秒間に同一の MACァ ドレスを有する複数の MACァ ドレス登録メソ ッドを受信した場合、デバイス 3 5 2はその MACァドレスを MACァドレス テーブルに仮記憶し、 ユーザに対して 「機器を発見しました」 なるメッセージ を表示するデバイスシグナル A (D S A) を発生し、 MAC登録確認メソッド を TC P層でュニキャストする。 MAC登録確認メソッ ドには、パスヮード要 求フラグが付加される。 なお、 1 0秒間に同一の MACァドレスを有する複数の MACァドレス登録 メソッドを受信しなかった場合、デバイス 3 5 2は「機器を発見できませんで した」 なるメッセージを表示するデバイスシグナル A (D SA) を発生して機 器認証を終了する。 コントローラ 3 5 1は、パスヮード要求フラグが付加された MAC登録確認 メソッドを受信すると、] VIACァ ドレス登録メソッ ドの送信を停止すると共に、 デバイス 3 5 2へ MAC登録確認レスポンスをュニキヤストで返信する。 デバイス 3 5 2は、 この MAC登録確認レスポンスを受信すると、ユーザに 対して 「コントローラ "γγγγ" のためのワンタイムパスヮードは" 〇〇〇 〇" です。」 なるメッセージを表示するデバイスシグナル C (D S C) を発生 し、ワンタイムパスヮードを提示した状態で 5分間待機する。図 9においては、 パスヮードとして [ 1 3 3 4] を例示している。 このパスヮードは、 デパイス 3 5 2が例えば乱数発生処理により生成する。 一方、 コントローラ 3 5 1は、受信した MAC登録確認メソッドに含まれる パスワード要求フラグに基づき、 ユーザに対して 「デバイス " X X X X " のパ スフ一ドを入力してください。」 なるメッセージを表示するデバイスシグナル B (D S B) を発生し、 ワンタイムパスワードの入力を 5分間待機する。 この待機中にユーザがサーバ側からクライアント (コントローラ 3 5 1 )側 に移動する。 そして、 クライアント (コントローラ 3 5 1 ) 側に移動してきた ユーザは、デバイス 3 5 2侧で表示されたパスヮードをクライアント (コント ローラ 3 5 1 ) 側の入力手段から入力する。 すると、 コントローラ 3 5 1は入 力されたパスワードを付加したパスヮードメソッ ドをデバイス 3 5 2に T C P層でュニキャストして 1 0秒間待機する。 デパイス 3 5 2では、ヮンタイムパスヮード提示後の 5分間の待機状態中に コントローラ 3 5 1からのパスヮードメソッドを受信すると、自己に予め設定 されているワンタイムパスヮードと照合する。以下、パスヮード照合 OKの場 合とパスヮード照合 NGの場合とに分けて動作説明する。
(a) パスワー ド照合 OKの場合
コントローラ 3 5 1から送られてきたワンタイムパスヮードが適正、すなわ ちデバイスが設定したワンタイムパスヮードと一致した場合は、デバイス 3 5 2は MACァドレステーブルに仮記憶された MACァドレスを正式に認証登 録した後、コントローラ 3 5 1に照合 OKを付加したパスヮードレスポンスを ュニキャス トで返信する。 コントローラ 3 5 1は、パスヮードメソッ ドをデバイス 3 5 2に T C P層で ュニキャストして 1 0秒間待機中に、デバイス 3 5 2から照合 OKが付加され たパスヮードレスポンスを受信すると、 MAC登録完了確認メソッドの受信待 機状態に移行する。 さらに、 デバイス 3 5 2は、 コントローラ名 c p— n a m eに基づき、 ユー ザに対して 「コン トローラ "YYYY" を登録できます。 本当に登録してよろ しいですか? J なるメッセージを表示するデバイスシグナル C (D S C) を発 生する。 ここで、 ユーザがサーバ側に設けられた確認ボタンを押下する。 すると、 デ バイス 3 5 2はそれに応じて発生するユーザシグナル C (U S C) に従い、 登 録処理を実行するとともに、 MAC登録完了確認メソッドを T C P層でコント ローラ 3 5 1に対してュニキャストする。 MAC登録完了確認メソッドには、 登録完了したデパイス名 d e v— n a m eが付加される。 コントローラ 3 5 1は、 MAC登録完了確認メソッドを受信すると、 MAC 登録完了確認レスポンスをデバイス 3 5 2へュニキヤスト返信する。 さらに、 受信した MAC登録完了確認メソッ ドに含まれるデバイス名 d e v _ n a m eに基づき、 ユーザに対して 「デバイス " X X X X " に登録されました。」 な るメッセージを表示するデパイスシグナル Z (D S Z) を発生する。 デバイス 3 5 2は、 MAC登録完了確認メソッド送信から所定時間、例えば 1 0秒間待機し、 MAC登録完了確認レスポンスをコントローラ 3 5 1から受 信すると、 ユーザに対して 「コントローラ "YYYY" を登録しました。」 な るメッセージを表示するデバイスシグナル Z (D S Z) を発生して認証登録を 終える。 なお、 デバイス 3 5 2が、 MAC登録完了確認メソッド送信から所定時間、 例えば 1 0秒間待機し、 MAC登録完了確認レスポンスをコントローラ 3 5 1 から受信しない場合には、 2つの設定が可能である。 1つは、 MAC登録完了 確認レスポンスの受信の有無にかかわらず登録を有効にし、 ユーザに対して 「コントローラ "γγγγ" を登録しました。」 なるメッセージを表示するデ バイスシグナル Z (D S Z) を発生して認証登録を終える処理態様である。 もう 1つの処理態様は、デバイス 3 5 2がコントローラ 3 5 1から MAC登 録完了確認レスポンスを所定時間内に受信しなかった場合、 登録を無効にし、 デバイス 3 5 2側でユーザに対して 「コントローラ "γγγγ" の登録をキヤ ンセルしました。」 なるメッセージを表示して処理を終える態様である。 なお この登録無効化処理を実行する場合は、デバイス 3 5 2はコントローラ 3 5 1 に対して登録キャンセル通知を送信し、コントローラ 3 5 1においてユーザに 対して 「デバイス " X X X X " への登録はキャンセルされました。」 とのメ ッ セージを表示する構成とすることが好ましい。 デバイス 3 5 2がコントローラ 3 5 1からの MA C登録完了確認レスポン スを所定時間受信しなかった場合の処理としては上記 2つの処理態様の設定 が可能である。 コントローラ 3 5 1がデバイス 3 5 2の MACリストに登録され、認証登録 が済むと、その後、デバイス 3 5 2はコントローラ 3 5 1からのサービス検索 処理と して実行される S S D P (シンプルサービス検出プロ トコル) の M— s e a r c hを受信した場合、 MACリス トを参照し、登録済みデバイス 3 5 2 からの要求であることを確認し、 サービス検索に対する応答を行う。 なお、 デバイス 3 5 2は、 完全に認証登録し終える以前に、 コントローラ 3 5 1から S S D P (シンプルサ一ビス検出プロ トコル) の M— s e a r c hを 受信した場合には、 MACリストに未登録であるので、デバイス 3 5 2は応答 しない。
(b ) パスワー ド照合 NGの場合
コントローラ 3 5 1から送られてきたワンタイムパスヮードが不正、すなわ ち、デバイスが設定したワンタイムパスヮードと一致しなかった場合は、デバ イス 3 5 2はコントローラ 3 5 1に照合 NGを付加したパスヮードレスポン スをュニキヤストで返信し、コントローラ 3 5 1から再度パスヮード入力され るのを 5分間待機する。 そして、 この待機期間中にパスヮード照合 NGが 3回連続すると、デバイス 3 5 2はパスヮード入力の再試行を中止させ、ユーザに対して「コントローラ "YYYY" を登録できません。」 なるメッセージを表示するデパイスシグナ ル E (D S E)を発生して機器認証を終える。この場合、デバイス 3 5 2では、 MACァドレステーブルに仮記憶された MACァドレスを消去する。 一方、 コントローラ 3 5 1では、デバイス 3 5 2から再試行中止のリザルト コードが付加されたパスヮードレスポンスを受信すると、ユーザに対して「デ パイス " X X X X " には登録できません。」 なるメッセージを表示するデバイ スシグナル E (D S E) を発生して機器認証を終了する。 なお、本実施例 2において、デバイス 3 5 2が MACァドレス登録メソッド を 1 0秒間受信する最中に、 MACァドレス登録メソッ ドをブロードキャスト したコントローラ 3 5 1 とは異なる他のコントローラを検出した場合の動作 についは、 実施例 1と同様の処理 (図 7参照) となり、 デバイス 3 5 2はユー ザに対して 「複数のコントローラを発見しました。 登録を行いません。」 なる メッセージを表示して機器認証を中止する。 こうして、デバイス 3 5 2側が一方的に機器認証を終了すると、 コントロー ラ 3 5 1は MAC登録確認メソッドを受信できず、 MACァドレス登録メソッ ドをブロードキャストする 5分間のタイムリミツトが経過して時点で、ユーザ に対して 「登録に失敗しました。」 なるメッセージを表示して機器認証を中止 する。 また、 MACァドレス登録メソッドを 1 0秒間受信する期間に、デバイス 3 5 2が 2秒以内に同じ MACァドレスから複数の MACァドレス登録メソッ ドを受信した場合、デバイス 3 5 2はユーザに対して 「不正なコントローラを 発見しました。 登録を行いません。」 なるメッセージを表示して機器認証を終 了する。 そして、この場合もコントローラ 3' 5 1では MAC登録確認メソッドを受信 できず、 MACァドレス登録メソッドをブロードキャストする 5分間のタイム リミットが経過して時点で、 ユーザに対して 「登録に失敗しました。」 なるメ ッセージを表示して機器認証を中止する。 このように、コントローラ 3 5 1からの MACァドレス登録メソッドが競合 した場合には、デバイス 3 5 2は機器認証を行わず、競合した MACァドレス を有するコントローラ 3 5 1のいずれにも応答しないようにして不正ァクセ スを防ぐと共に、不正に機器認証しようとするコントローラ 3 5 1側に自身の 存在を知られないようにしている。 以上説明したように、本実施例 2の処理構成によれば、 MAC登録処理の最 終ステップとして、 登録完了 (C o mp l e t e ) 確認処理を実行する構成と し、 サーバ (デバイス) 側から MAC登録完了確認をクライアント (コント口 ーラ)側に対して送信する構成としたので、双方の機器において登録完了メッ セージに基づいて、ユーザが最終的な登録完了の確認をすることが可能となる。 また、 クライアント (コントローラ) 側では、 MAC登録完了確認通知をサ ーバ (デバイス) 側から受信したことを条件として、 サービス検索処理として の S S D P (シンプルサ一ビス検出プロ トコル) の M— s e a r c hの送信処 理を実行すれば、 サーバ (デバイス) 側において MAC登録が完了しているこ とが保障されているので、サービス検索処理の応答を確実に受信することが可 能となる。 なお、 この処理シーケンスは、ユーザによる明示的な M— s e a r c hの送 信処理開始命令を実行することなく、 クライアント (コントローラ) 側の機器 のプログラムに基づいて自動実行する構成としてもよい。すなわち、 MAC登 録完了確認通知をサーバ (デバイス)側から受信したことを条件として M— s e a r c hの送信処理を自動的に実行する。このような自動実行処理シーケン スを設定することで、ユーザの入力処理等を介在させることなく、 クライアン トはサーバに対する登録処理に続いてサーバからサービス情報を受領するこ とが可能となる。
[登録済みコントローラからの登録要求]
次に、 すでにサーバ (デバイス) 側の MACリストに対する登録がなされて いるクライアント (コントローラ) からの MACァドレス登録要求が発生した 場合の処理について、 図 1 0のフローチャートを参照して説明する。 通常の登録処理においては、 上述したようにサーバ (デバイス) は、 クライ アント (コントローラ) からの MACァドレス登録要求を受信すると、 MAC 登録確認をクライアントに対して送信する。 しカゝし、登録要求に含まれる M A Cァドレスカ 、サーバの有する MACリス トに登録されたものと同一であった 場合には、 サーバ (デバイス) は、 クライアント (コントローラ) に対して、 すでに登録済みであることを示す登録済み通知を送信する。図 1 0に示すフロ 一の各ステップについて説明する。 まず、クライアント側のコントローラ 3 5 1は、ステップ S I 1 1において、 ユーザ指示に基づいて MACァ ドレス登録メ ソッ ドを UD P層でブロードキ ヤス トする。 サーバ側のデバイス 3 5 2は、 ステップ S 2 1 1において、 コン トローラからの MAC登録要求に含まれる MACァ ドレスが MACリ ス トに 登録済みか否かを判定し、 リス トに含まれていない場合は、 ステップ S 2 2 1 において、 通常の MAC登録処理シーケンスを実行する。 上述した各処理例に 従った処理である。 一方、 ステップ S 2 1 1において、 デバイス 3 5 2が、 コントローラからの MAC登録要求に含まれる MACァドレスが MACリ ス トに登録済みである と判定した場合は、 ステップ S 2 1 2において、登録済みであることを明示し た登録済み通知を MAC登録確認と してクライアント側のコントローラ 3 5 1に送信する。 クライアント側のコントローラ 3 5 1は、ステップ S 1 1 1の MAC登録要 求送信後、登録確認を待機し、待機時間内に登録確認を受信しなかった場合(ス テツプ S 1 1 2 : N o、 ステップ S I 2 1 : Y e s ) は、 ステップ S I 2 2に おいて上位のアプリケーシヨ ンプログラムへタイムァゥト通知を実行し、上位 のアプリケーションプログラムにより、登録確認受信の失敗を示すメッセージ 表示処理等が実行される。 規定時間内に登録確認を受信した場合は、 ステップ S 1 1 3に進み、 登録済 み通知であるか否かが判定される。 登録済み通知でない場合は、 ステップ S 1 2 3に進み、 通常の MAC登録処理シーケンスを実行する。 上述した各処理例 に従った処理である。 登録済み通知である場合は、 ステップ S 1 1 4に進み、 登録済み通知に対する了解応答メ ッセージと しての登録確認応答をサーバ(デ バイス) 側に送信する。 サーバ (デバイス 3 5 2) は、 ステップ S 2 1 2の登録済み通知を送信後、 登録確認応答を待機し、待機時間内に登録確認応答を受信しなかった場合(ス テツプ S 2 1 3 : N o、 ステップ S 2 2 2 : Y e s ) は、 ステップ S 2 2 3に おいて上位のアプリケ一シヨンプログラムへタイムァゥト通知を実行し、上位 のアプリケーションプログラムにより、登録確認応答受信の失敗を示すメッセ ージ表示処理等を実行し処理を終了する。 待機時間内に登録確認応答を受信した場合(ステップ S 2 1 3 :Y e s )は、 ステップ S 2 1 4において、上位のアプリケーションプログラムへ登録済み通 知を実行する。 上位のアプリケーションプログラムは、 例えば、 登録済みであ ることを示すメッセージ表示処理等を実行し処理を終了する。 一方、 ステップ S 1 1 4において、登録済み通知に対する了解応答メッセー ジとしての登録確認応答をサーバ (デバイス) 側に送信したクライアント (コ ントローラ 3 5 1 ) は、 ステップ S I 1 5において、 上位のアプリケーシヨン プログラムへ登録済み通知を実行する。上位のアプリケーションプログラムは、 例えば、登録済みであることを示すメッセージ表示処理等を実行し処理を終了 する。 このように、すでにサーバの MACリストに登録されたクライアントからの MAC登録要求があった場合は、機器間において登録済みであることの確認通 知処理が実行されるので、これらの通知に基づいて登録済みであることのメッ セージ表示が可能となり、ユーザは、 クライアント機器がすでにサーバに登録 されていることを確認することが可能となる。
[登録要求処理におけるパージョン管理]
前述のクライアント登録処理例の実施例 1および実施例 2において説明し たように、サ一パクライアント間で実行される機器登録処理シーケンスは、異 なるシーケンスに従って実行される場合がある。 これは、 クライアントあるい はサーバに格納されている機器認証プログラムのパージョンによって処理シ 一ケンスが異なることになる。例えば上述のクライアント登録処理例の実施例 1をバージョン 1. 0、 実施例 2をバージョン 1. 1のプログラムのように、 異なるバージョ ンとして定義される。 サーバおよびクライアントの双方に格納された機器認証処理プログラムが 同一のバージョンである場合には、双方が一致した処理シーケンスに従って処 理が実行されることになる力 、双方の機器に異なるバージョンの処理プロダラ ムが格納されている場合に、それぞれが異なる処理シーケンスで処理を行って しまうと、 結果として正常な機器登録処理が実行されないことになる。 そこで、 本発明の構成においては、 サーバクライアント間において、 処理プ 口グラムのバージョン情報を通知し、処理シーケンスを一致させて機器登録を 実行する。 なお、 処理プログラムのバージョンは、 古いものから新しいものに従って、 順次、 [1. 0]、 [1. 1]、 [1. 2]·.、 [2. 0]、 [2. 1].. のように設 定される。 [ X . y ] の 2つの数値は、 それぞれ X =メジャーバージョン、 y =マイナーバージョンと定義される。 ここで、 メジャーバージョンが等しいものについては、 より新しいパージョ ンは古いバージョンの処理シーケンスをサポートする。すなわち、バージョン [1. 2] は、 [1. 0]、 [1. 1] をサポートする。 バージョン [2. 1] は、 [2. 0] をサポートする。 機器登録処理シーケンスにおけるバージョ ン 情報の通知に基づく処理について、 図 1 1、 図 1 2を参照して説明する。 図 1 1は、 サーバ (デバイス) 側において、 クライアント (コントローラ) 側からのバージョン通知に基づく処理シーケンスの設定手順を説明するフ口 一チャートである。 サーバは、 ステップ S 5 0 1において、 クライアントから の MAC登録要求を受信する。 これは、 上述のクライアント登録処理例の実施 例 1、 実施例 2において説明した MACァドレス登録メソッ ドであり、 UD P 層で例えば 5分間 3秒毎のプロードキャス トデータである。 クライアントは、クライアントからの MAC登録要求に自己の実行する M A C登録処理シーケンスの実行プログラムのバージョン情報、例えば [ 1. 0]、 [1. 1 ] などを格納し、 サーバに送信する。 サーバは、 ステップ S 5 0 1において、 クライアントからの MAC登録要求 (R e g i s t e r ) を受信すると、 ステップ S 5 0 2において、 クライアン トからの MAC登録要求に含まれるバージョ ン情報中のメジャーバージョ ン と、自己の実行可能な処理プログラムのバージョン情報のメジャーバージョン の比較に基づいて処理可能性の判定を行う。 前述したように、同一のメジャーバージョ ンであれば、処理可能であるので、 クライアントからの MAC登録要求に含まれるバージョ ン情報中のメジャー バージョンと、自己の実行可能な処理プログラムのパージョン情報のメジャー バージョンが一致する場合はステップ S 5 0 3に進む。 一致しない場合は、 処 理不可と判定し、 そのまま処理を終了する。 なお、 この場合、 サーバは処理不 可であることをクライアントに通知する処理を実行する構成と してもよい。 ステップ S 5 0 3では、クライアントからの MAC登録要求に含まれるバー ジョン情報中のマイナーバージョ ンと、自己の実行可能な処理プログラムのバ ージョン情報のマイナーバージョ ンとを比較する。クライアントの MAC登録 要求に含まれるマイナーパージヨ ンが自己の実行可能な処理プログラムのマ イナ一バージヨンより小であれば、 ステップ S 5 0 5に進み、 クライアントか らの MAC登録要求に含まれるパージョン情報に合わせた処理シーケンスで の処理を実行する。 一方、クライアントの MAC登録要求に含まれるマイナーバージョンが自己 の実行可能な処理プログラムのマイナーバージョンより小でなければ、ステツ プ S 5 04に進み、自己の保有する処理プログラムのバージョンに合わせた処 理シーケンスでの処理を実行する。 次に、 図 1 2を参照してクライアント (コントローラ) 側において、 サーバ (デバイス)側からのパージョン通知に基づいて処理シーケンスを設定する手 順について説明する。 クライアントは、 ステップ S 7 0 1において、 サーバか らの MAC登録確認要求 (C o n f i r m) を受信する。 これは、 上述のクラ イアント登録処理例の実施例 1、実施例 2において説明したクライアントから 送信する MACァドレス登録メソッドに対するサーバからの応答であり、 T C p層でのュニキャストデータである。 サーバは、サーバから送信する MAC登録確認に自己の実行する MAC登録 処理シーケンスの実行プログラムのバージョン情報、 例えば [ 1. 0]、 [ 1.
1 ] などを格納し、 クライアントに送信する。 クライアントは、 ステップ S 7 0 1において、サーバからの MAC登録確認 を受信すると、ステップ S 7 0 2において、サーバからの MAC登録確認に含 まれるバージョン情報中のメジャーバージョンと、自己の実行可能な処理プロ グラムのパージョン情報のメジャーパージョンの比較に基づいて処理可能性 の判定を行う。 同一のメジャーパージョンであれば、処理可能であるので、 サーバからの M AC登録確認に含まれるパージョン情報中のメジャーパージヨンと、自己の実 行可能な処理プログラムのパージョン情報のメジャーバージョンが一致する 場合はステップ S 7 0 3に進む。 一致しない場合は、 処理不可と判定し、 その まま処理を終了する。 なお、 この場合、 クライアントは処理不可であることを サーバに通知する処理を実行する構成としてもよい。 ステップ S 7 0 3では、サーバからの M A C登録確認に含まれるバージョン 情報中のマイ "一パージヨ ンと、自己の実行可能な処理プログラムのパージョ ン情報のマイ^ "一バージョンとを比較する。サーバの M A C登録確認に含まれ るマイナーパージヨンが自己の実行可能な処理プログラムのマイナーパージ ョンょり小であれば、 ステップ S 7 0 5に進み、サーバからの M A C登録確認 に含まれるパージョン情報に合わせた処理シーケンスでの処理を実行する。 一方、サーバの M A C登録確認に含まれるマイナーバージョンが自己の実行 可能な処理プログラムのマイナーバージョンょり小でなければ、ステップ S 7 0 4に進み、自己の保有する処理プログラムのバージョンに合わせた処理シー ケンスでの処理を実行する。 このように、本発明の構成においては、サーバクライアント間での機器登録 処理において、双方の機器の有する処理プログラムのパージョン情報の通知を 実行し、 処理シーケンスを調整して機器登録処理を実行する構成としたので、 様々なバージョンのプログラムを格納した機器間においても、統一した処理シ 一ケンスに従った機器登録処理が実行できる。
[サーバおよびクライアントの機能構成]
サーバおよびクライアント装置のハードウエア構成については、先に図 2を 参照して説明した通りであり、上述した各種の処理は、サーバクライアントそ れぞれの記憶部に格納されたプログラムに従って制御部としての C P Uが実 行する。
C P Uによって実行される処理は、例えばサーバ側では、 クライアントから の要求を入力し、 入力情報の解析、 解析結果に基づく M A Cリスト、 すなわち アクセス制御情報へ登録する処理、 クライアントと送受信するパケット生成、 解析処理、 さらに、 登録処理における各種メッセージ出力、 ユーザ入力情報の 解析処理等である。 クライアント側の処理としては、 サーバから受信する情報 解析処理、 サーバと送受信するパケット生成、 解析処理、 さらに、 登録処理に おける各種メッセージ出力、 ユーザ入力情報の解析処理等である 基本的にこれらの処理は、サーバ、 クライアント装置の制御部としての C P Uの制御の下に予め格納された処理プログラムに従って実行される。制御部と しての C P Uが実行する処理および記憶部の格納データ等について、図 1 3お よび図 1 4を参照して説明する。 図 1 3は、 サーバの主要機能構成を説明する ブロック図であり、図 1 4は、 クライアントの主要機能構成を説明するプロッ ク図である。 まず、図 1 3のサーバの機能構成を示すプロック図を参照してサーバの機能 構成について説明する。 データ送受信部 5 0 1は、 クライアントに対するパケ ット、 クライアントからのパケットを受信する。 データ送受信部 5 0 1は、 送 信パケットの生成処理、受信パケットの解析処理を行う。パケットのアドレス 設定、 ァドレス認識、 データ部に対するデータ格納、 データ部からのデータ取 得^理などである。 登録処理部 5 0 2は、クライアントからの登録要求に基づく一連の処理シー ケンスを実行する。上述した各シーケンス図、 フローに対応する処理を記憶部 5 0 5に格納された機器認証プログラム 5 2 1に従って実行する。登録処理部 5 0 2は、パスヮードの生成処理および照合処理を実行するパスヮード生成判 定部 5 1 1と、図 1 1のフローを参照して説明したプログラムバージョンを参 照し、 処理シーケンスを決定するバージョ ン判定部 5 1 2を有する。 データ入力部 5 0 3は、登録処理部 5 0 2に対するユーザシグナルを入力す るキーボード等の入力部である。データ出力部 5 0 4は、登録処理部 5 0 2が 出力するデバイスシグナルに基づくメッセージデータ等を表示するディスプ レイ等の出力部である。 記憶部 5 0 5には、登録処理シーケンスを実行するための機器認証プログラ ム 5 2 1が格納される。この処理プログラムにはメジャーバージョンとマイナ 一バージョンからなるバージョン情報が付加されている。 記憶部 5 0 5には、 さらにクライアントのアクセス制御情報と してクライアント M A Cァドレス を格納した M A C リス ト 5 2 2が格納される。 次に、 クライアント装置の機能構成について、 図 1 4を参照して説明する。 データ送受信部 5 0 1は、 クライアン 1、に対するパケット、 クライアントから のパケットを受信する。 データ送受信部 6 0 1は、 送信パケットの生成処理、 受信パケッ トの解析処理を行う。 パケットのァ ドレス設定、 ァ ドレス認識、 デ ータ部に対するデータ格納、 データ部からのデータ取得処理などである。 登録要求処理部 6 0 2は、サーバに対するクライアント登録要求処理の一連 の処理シーケンスを実行する。上述した各シーケンス図、 フローに対応する処 理を記憶部 6 0 5に格納された機器認証プログラム 6 2 1に従って実行する。 登録要求処理部 6 0 2は、図 1 2のフローを参照して説明したプログラムバー ジョンを参照し、処理シーケンスを決定するバージョン判定部 6 1 1を有する。 データ入力部 6 0 3は、登録要求処理部 6 0 2に対するユーザシグナルを入 力するキーボード等の入力部である。データ出力部 6 0 4は、登録要求処理部 6 0 2が出力するデバイスシグナルに基づくメッセージデータ等を表示する ディスプレイ等の出力部である。 記憶部 6 0 5には、登録処理シーケンスを実行するための機器認証プログラ ム 6 2 1が格納される。この処理プログラムにはメジャーバージョンとマイナ 一パージョンからなるパージョン情報が付加されている。 記憶部 6 0 5には、 さらにクライアン トの M A Cァ ドレス 6 2 2が格納される。 サーバ、 およびクライアントは、機能的には図 1 3、 図 1 4に示す各機能を 有し、 上述した各処理を実行する。 ただし、 図 1 3、 図 1 4に示すプロック図 は、機能を説明するプロック図であり、 実際には、 図 2に示す P C等のハード ゥヱァ構成における C P Uの制御の下に各種の処理プログラムが実行される。 以上、 特定の実施例を参照しながら、 本発明について詳解してきた。 しかし ながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成 し得ることは自明である。すなわち、例示という形態で本発明を開示してきた のであり、限定的に解釈されるべきではない。本発明の要旨を判断するために は、 冒頭に記載した特許請求の範囲の欄を参酌すべきである。 なお、 明細書中において説明した一連の処理はハードウエア、またはソフト ウェア、 あるいは両者の複合構成によって実行することが可能である。 ソフ ト ウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、 専用のハードウエアに組み込まれたコンピュータ内のメモリにインス トール して実行させる力 あるいは、各種処理が実行可能な汎用コンピュータにプロ グラムをインストールして実行させることが可能である。 例えば、プログラムは記録媒体としてのハードディスクゃ R O M (Read Only Memory)に予め記録しておくことができる。 あるいは、 プログラムはフレキシ プルディスク、 C D— R O M (Compact Di sc Read Only Memory) , M O (Magneto optical)ディスク, D V D (Digital Versat i le Di sc)、 磁気ディスク、 半導体 メモリなどのリムーバブル記録媒体に、 一時的あるいは永続的に格納 (記録) しておくことができる。 このようなリムーバプル記録媒体は、 いわゆるパッケ ージソフトウェアとして提供することができる。 なお、 プログラムは、上述したようなリムーパプル記録媒体からコンビユー タにインストールする他、 ダウンロードサイ トカ ら、 コンピュータに無線転送 したり、 L A N (Local Area Network)、 インターネットといったネットワーク を介して、 コンピュータに有線で転送し、 コンピュータでは、 そのようにして 転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体に インストールすることができる。 なお、 明細書に記載された各種の処理は、記載に従って時系列に実行される のみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあ るいは個別に実行されてもよい。 また、 本明細書においてシステムとは、 複数 の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限 らない。 産業上の利用可能性 以上、 説明したように、 本発明によれば、 ユーザ操作によってォーソライズ されたクライアン トの M A Cァドレスだけがサーバ側に認証登録され、サーバ は認証登録された M A Cァドレスを有するクライアントとのアクセスだけを 許容する結果、同一サブネット内の他のユーザと隔離するためのルータを設置 せずとも、認証登録されていない不正な相手からのアクセスを避ける一方、不 正に機器認証しようとするクライアント (コントローラ 3 5 1 )側にサーバの 存在を知られないようにすることができる。 さらに、本発明の構成によれば、 M A Cァドレスが異なる複数の競合した登 録要求を受信した場合、それら競合した M A Cァドレスを仮記憶させず、競合 した M A Cァドレスを持つクライアント (コントローラ 3 5 1 )側からの登録 要求を無視して機器認証を中止するので、不正アクセスを防ぐと共に、不正に 機器認証しようとするクライアント (コントローラ 3 5 1 )側に自身の存在を 知られないようにすることができる。 さらに、本発明の構成によれば、パスヮード照合して一致した場合にのみォ ーソライズされたクライアントの MACァドレスだけがサーバ側に認証登録 され、サーバは認証登録された MACァドレスを有するクライアントとのァク セスだけを許容する結果、同一サプネッ ト内の他のユーザと隔離するためのル ータを設置せずとも、認証登録されていない不正な相手からのアクセスを避け る一方、 不正に機器認証しようとするクライアント (コントローラ 3 5 1 ) 側 にサーバの存在を知られないようにする、セキュリティの高いアクセス制御を 提供することができる。 さらに、本発明の構成によれば、入力されるパスヮードと自己に予め設定さ れているパスヮードとの照合が所定回連続して不一致になった場合、仮記憶し ておいた MACァドレスを消去して機器認証を中止するので、パスヮード詐称 による不正ァクセスを防ぐことができる。 さらに、 本発明の構成によれば、 MAC登録処理の最終ステップとして、 登 録完了 (C o mp l e t e )確認処理を実行する構成とし、サーバ (デバイス) 側から MAC登録完了確認をクライアント (コントローラ)側に対して送信す る構成としたので、双方の機器において登録完了メッセージに基づいて、ユー ザが最終的な登録完了の確認をすることが可能となる。また、クライアント(コ ントローラ) 側では、 MAC登録完了確認通知をサーバ (デバイス) 側から受 信したことを条件として、サービス検索処理としての S S D P (シンプルサ一 ビス検出プロトコル)の M— s e a r c hの送信処理を実行すれば、サーバ(デ バイス)側において MAC登録が完了していることが保障されているので、サ 一ビス検索処理の応答を確実に受信することが可能となる。 MAC登録処理の最終ステップとして、 登録完了 (C o mp l e t e ) 確認 処理を実行する構成とすることで、 MAC登録完了確認通知をサーバ(デバイ ス)側から受信したことを条件として M— s e a r c hの送信処理を自動的に 実行することが可能となり、ユーザの入力処理等を介在させることなく、 クラ イアントはサーバに対する登録処理に続いてサーバからサービス情報を受領 することが可能となる。 さらに、本発明の構成によれば、すでにサーバの M A C リス トに登録された クライアントからの M A C登録要求があった場合は、機器間において登録済み であることの確認通知処理が実行されるので、これらの通知に基づいて登録済 みであることのメッセージ表示が可能となり、ユーザは、 クライアント機器が すでにサーバに登録されていることを確認することが可能となる。 さらに、本発明の構成によれば、 サーバクライアント間での機器登録処理に おいて、双方の機器の有する処理プログラムのバ一ジョン情報の通知を実行し、 処理シーケンスを調整して機器登録処理を実行する構成としたので、様々なバ ージョンのプログラムを格納した機器間においても、統一した処理シーケンス に従った機器登録処理が実行できる。

Claims

請求の範囲
1. クライアント /サーバシステムのクライアント側に設けられる第 1の 装置と、
クライアント Zサーバシステムのサーバ側に設けられる第 2の装置とから 構成され、
前記第 1の装置は、ユーザの登録要求操作に応じて、第 1の装置固有の MA Cァドレスの登録要求をネットワーク上に一斉送出する登録要求手段と、 前記第 2の装置は、ユーザの第 1の確認操作が為されてから所定時間内に複 数回または一回同一の MACァドレスを有する登録要求を受信した場合に、そ の MACァ ドレスを仮記憶する仮記憶手段と、
前記第 2の装置は、ユーザの第 2の確認操作に応じて、前記仮記憶手段に仮 記憶された MACァドレスを持つ第 1の装置宛に登録確認を送出する登録確 認手段と、
前記第 1の装置は、前記登録確認を受信して前記登録要求手段に一斉送出停 止を指示する一方、その登録確認を送出した第 2の装置宛に登録確認応答を返 送する登録確認応答手段と、
前記第 2の装置は、前記登録確認応答を受信した後に為されるユーザの第 3 の確認操作に応じて、前記仮記憶手段に仮記憶されている MACァドレスを認 証登録する認証登録手段とを具備し、
前記第 2の装置は、自己に認証登録された MACァドレス以外の MACァド レスを持つ第 1の装置を備えたクライアントからのアクセスを拒否し、そのク ライアントに対して何等応答しないようサーバに指示することを特徴とする 機器認証装置。
2. 前記第 2の装置は、 MACァドレスが異なる複数の競合した登録要求 を受信した場合、それら競合した MACァドレスを仮記憶させず、競合した M ACァドレスを持つ第 1の装置からの登録要求を無視して機器認証を中止す ることを特徴とする請求項 1記載の機器認証装置。
3 . クライアント /サーバシステムのクライアント側に設けられる第 1の 装置と、
クライアン ト /サーバシステムのサーバ側に設けられる第 2の装置とから 構成され、
前記第 1の装置は、ユーザの登録要求操作に応じて、第 1の装置固有の M A Cァドレスの登録要求をネットワーク上に一斉送出する登録要求手段と、 前記第 2の装置は、ユーザの第 1の確認操作が為されてから所定時間内に複 数回同一の M A Cァドレスを有する登録要求を受信した場合に、その M A Cァ ドレスを仮記憶する仮記憶手段と、
前記第 2の装置は、ユーザの第 2の確認操作に応じて、前記仮記憶手段に仮 記憶された M A Cァ ドレスを持つ第 1の装置宛に、登録確認およびパスヮード 要求を送出する登録確認手段と、ユーザ宛に生成したパスヮードを提示する手 段と、 生成したパスワードを自己に記憶しておく手段と、
前記第 1の装置は、前記登録確認を受信して前記登録要求手段に一斉送出停 止を指示する一方、その登録確認を送出した第 2の装置宛に、ユーザ操作にて 入力されたパスヮードと登録確認応答とを返送する登録確認応答手段と、 前記第 2の装置は、前記登録確認応答手段から受信したパスワードと、 自己 に記憶しておいたパスヮードとを照合し、両者が一致した場合に前記仮記憶手 段に仮記憶されている M A Cァドレスを認証登録する認証登録手段とを具備 し、
前記第 2の装置は、自己に認証登録された M A Cァドレス以外の M A Cァド レスを持つ第 1の装置を備えたクライアントからのアクセスを拒否し、そのク ライアントに対して何等応答しないようサーバに指示することを特徴とする 機器認証装置。
4 . 前記第 2の装置は、 第 1の装置側から受信したパスワードと、 自己に 予め設定されているパスヮードとの照合が所定回連続して不一致になった場 合、前記仮記憶手段に仮記憶された MACァドレスを消去して機器認証を中止 することを特徴とする請求項 3記載の機器認証装置。
5. クライアント /サーバシステムのクライアント側で実行される第 1の 処理と、
クライアント Zサーバシステムのサーバ側で実行される第 2の処理とから 構成される方法であって、
前記第 1の処理は、ユーザの登録要求操作に応じて、 クライアント固有の M ACァドレスの登録要求をネッ トワーク上に一斉送出する登録要求過程と、 前記第 2の処理は、ユーザの第 1の確認操作が為されてから所定時間内に複 数回同一の MACァドレスを有する登録要求を受信した場合に、その MACァ ドレスを仮記憶する仮記憶過程と、
前記第 2の処理は、ユーザの第 2の確認操作に応じて、前記仮記憶過程にて 仮記憶された MACァドレスを持つクライアントで実行される登録確認をク ライアント側に送出する登録確認過程と、
前記第 1の処理は、前記登録確認を受信して前記登録要求過程に一斉送出停 止を指示する一方、その登録確認を送出したサーバ側に登録確認応答を返送す る登録確認応答過程と、
前記第 2の処理は、前記登録確認応答を受信した後に為されるユーザの第 3 の確認操作に応じて、前記仮記憶過程にて仮記憶されている MACァドレスを 認証登録する認証登録過程とを具備し、
前記第 2の処理は、自己に認証登録された MACァドレス以外の MACァド レスを持つクライァントからのアクセスを拒否し、そのクライアントに対して 何等応答しないようサーバに指示することを特徴とする機器認証方法。
6. 前記第 2の処理は、 MACァドレスが異なる複数の競合した登録要求 を受信した場合、それら競合した MACァドレスを仮記憶させず、競合した M ACァドレスを持つクライアント側で実行される第 1の処理からの登録要求 を無視して機器認証を中止することを特徴とする請求項 5記載の機器認証方 法。
7 . クライアント サーバシステムのクライアント側で実行される第 1の 処理と、
クライアント /サーバシステムのサーバ側で実行される第 2の処理とから 構成され、
前記第 1の処理は、ユーザの登録要求操作に応じて、 クライアント固有の M A Cァドレスの登録要求をネットワーク上に一斉送出する登録要求過程と、 前記第 2の処理は、ユーザの第 1の確認操作が為されてから所定時間内に複 数回同一の M A Cァドレスを有する登録要求を受信した場合に、その M A Cァ ドレスを仮記憶する仮記憶過程と、
前記第 2の処理は、ユーザの第 2の確認操作に応じて、前記仮記憶過程にて 仮記憶された M A Cァドレスを持つクライアントで実行される第 1の処理へ 登録確認およびパスヮード要求を送出する登録確認過程と、
前記第 1の処理は、前記登録確認を受信して前記登録要求過程に一斉送出停 止を指示する一方、その登録確認を送出した第 2の処理に、ユーザ操作にて入 力されたパスヮードと登録確認応答とを返送する登録確認応答過程と、 前記第 2の処理は、前記登録確認応答過程から受信したパスヮードと、 自己 に予め設定されているパスヮードとを照合し、両者が一致した場合に前記仮記 憶過程にて仮記憶されている M A Cァドレスを認証登録する認証登録過程と を具備し、
前記第 2の処理は、自己に認証登録された M A Cァ ドレス以外の M A Cァ ド レスを持つクライアントからのアクセスを拒否し、そのクライアントに対して 何等応答しないようサーバに指示することを特徴とする機器認証方法。
8 . 前記第 2の処理は、 第 1 の処理側から受信したパスワードと、 自己に 予め設定されているパスヮードとの照合が所定回連続して不一致になった場 合、前記仮記憶過程にて仮記憶された M A Cァドレスを消去して機器認証を中 止することを特徴とする請求項 7記載の機器認証方法。
9 . クライアント サーバシステムのクライアント側で実行される第 1の プログラムと、
クライアント /サーバシステムのサーバ側で実行される第 2のプログラム とから構成され、
前記第 1のプログラムは、ユーザの登録要求操作に応じて、 クライアント固 有の M A Cァ ドレスの登録要求をネッ トワーク上に一斉送出する登録要求ス テツプと、
前記第 2のプログラムは、ユーザの第 1の確認操作が為されてから所定時間 内に複数回同一の M A Cァドレスを有する登録要求を受信した場合に、その M A Cァドレスを仮記憶する仮記憶ステップと、
前記第 2のプログラムは、ユーザの第 2の確認操作に応じて、前記仮記憶ス テツプにて仮記憶された M A Cァ ドレスを持つクライアン トで実行される第 1のプログラムへ登録確認を送出する登録確認ステップと、
前記第 1のプログラムは、前記登録確認を受信して前記登録要求ステップに 一斉送出停止を指示する一方、その登録確認を送出した第 2のプログラムに登 録確認応答を返送する登録確認応答ステップと、
前記第 2のプログラムは、前記登録確認応答を受信した後に為されるユーザ の第 3の確認操作に応じて、前記仮記憶ステップにて仮記憶されている M A C ア ドレスを認証登録する認証登録ステップとを具備し、
前記第 2のプログラムは、自己に認証登録された M A Cァドレス以外の M A Cァドレスを持つクライアントからのアクセスを拒否し、そのクライアントに 対して何等応答しないようサーバに指示することを特徴とする機器認証プロ クラム。
1 0 . 前記第 2のプログラムは、 M A Cァドレスが異なる複数の競合した 登録要求を受信した場合、それら競合した M A Cァドレスを仮記憶させず、競 合した M A Cァドレスを持つクライアント側で実行される第 1のプログラム からの登録要求を無視して機器認証を中止することを特徴とする請求項 9記 載の機器認証プログラム。
1 1 . クライアント Zサーバシステムのクライアント側で実行される第 1 のプログラムと、
クライアント サーバシステムのサーバ側で実行される第 2のプログラム とから構成され、
前記第 1のプログラムは、ユーザの登録要求操作に応じて、 クライアント固 有の M A Cァドレスの登録要求をネットワーク上に一斉送出する登録要求ス テツプと、
前記第 2のプログラムは、ユーザの第 1の確認操作が為されてから所定時間 内に複数回同一の M A Cァドレスを有する登録要求を受信した場合に、その M
A Cァドレスを仮記憶する仮記憶ステップと、
前記第 2のプログラムは、ユーザの第 2の確認操作に応じて、前記仮記憶ス テツプにて仮記憶された M A Cァ ドレスを持つクライアントで実行される第 1のプログラムへ登録確認およびパスヮード要求を送出する登録確認ステツ プと、
前記第 1のプログラムは、前記登録確認を受信して前記登録要求ステップに 一斉送出停止を指示する一方、 その登録確認を送出した第 2のプログラムに、 ユーザ操作にて入力されたパスヮードと登録確認応答とを返送する登録確認 応答ステップと、
前記第 2のプログラムは、前記登録確認応答ステップから受信したパスヮー ドと、 自己に予め設定されているパスヮードとを照合し、両者が一致した場合 に前記仮記憶ステップにて仮記憶されている M A Cァ ドレスを認証登録する 認証登録ステツプとを具備し、
前記第 2のプログラムは、自己に認証登録された M A Cァドレス以外の M A Cァドレスを持つクライアントからのアクセスを拒否し、そのクライアントに 対して何等応答しないようサーバに指示することを特徴とする機器認証プロ グラム。
1 2 . 前記第 2のプログラムは、第 1のプログラム側から受信したパスヮ ードと、自己に予め設定されているパスヮードとの照合が所定回連続して不一 致になった場合、前記仮記憶ステップにて仮記億された M A Cァドレスを消去 して機器認証を中止することを特徴とする請求項 1 1記載の機器認証プログ ラム。
1 3 . アクセス制御処理を実行する情報処理装置であり、
アクセス要求機器としてのクライアントとのデータ送受信を実行するデー タ送受信部と、
クライアント M A Cァドレスを含むアクセス制御情報を格納する記憶部と、 クライアントからの登録要求に基づくクライアント M A Cァドレス登録処 理を実行する登録処理部と、
前記登録処理部からのデバイス信号に基づくデータ出力を行うデータ出力 部と、
前記登録処理部に対するデータ入力を行うデータ入力部とを有し、 前記登録処理部は、
クライアントからの登録要求に基づく登録可の判定に基づいて、クライアン トに送信する登録確認データを出力し、該登録確認データに対する前記クライ アントからの登録確認応答の受信に基づいて、前記クライアントに対して送信 する登録完了確認データの出力処理を実行することを特徴とする情報処理装 置。
1 4 . 前記登録処理部は、前記クライアントからの登録確認応答の受信状 況をデバイス信号として出力し、
前記データ出力部は、該デバイス信号出力に基づく登録確認応答受信状況情 報を出力し、
前記登録処理部は、前記登録確認応答受信状況情報の出力後の前記データ入 力部を介するユーザ入力に基づいて、前記登録完了確認データの出力処理を実 行する構成であることを特徴とする請求項 1 3に記載の情報処理装置。
1 5 . 前記登録処理部は、
前記登録完了確認に対するクライアントからの登録完了確認応答の受信に 基づいて、 登録完了情報をデバイス信号として出力し、
前記データ出力部は、前記デバイス信号出力に基づく登録完了メッセージの 出力を実行する構成であることを特徴とする請求項 1 3に記載の情報処理装 置。
1 6 . 前記登録処理部は、
クライアントに対する送信データとしての前記登録確認データにパスヮー ド要求フラグを設定し、パスヮードを生成して前記データ出力部に出力する処 理を実行するとともに、
クライアントから受信するパスワードと生成パスワードとを照合し、照合成 立を条件として前記登録完了確認データの出力処理を実行する構成であるこ とを特徴とする請求項 1 3に記載の情報処理装置。
1 7 . アクセス制御処理を実行する情報処理装置であり、
アクセス要求機器としてのクライアントとのデータ送受信を実行するデー タ送受信部と、
クライアン ト M A Cァドレスを含むアクセス制御情報を格納する記憶部と、 クライアントからの登録要求に基づくクライアント M A Cァドレス登録処 理を実行する登録処理部とを有し、
前記登録処理部は、
クライアントからの登録要求に含まれる機器認証プログラムのバージョン 情報と、自装置において実行する機器認証プログラムのパージョン情報との比 較を実行し、 比較結果に基づいて、 両プログラム中、 古いバージョンのプログ ラムの処理シーケンスに従った処理を選択実行する構成であることを特徴と する情報処理装置。
1 8 . 前記バージョン情報は、 メジャーバージョンと、 マイナーバージョ ンによって構成される情報であり、
前記登録処理部は、
クライアントからの登録要求に含まれる機器認証プログラムのメジャーバ ージョンと、自装置において実行する機器認証プログラムのメジャーバージョ ンが異なる場合には処理を中止し、两者のメジャーバージョンが一致する場合 には、両者のマイナーバージョンの比較を実行し、 より古いパージョンを示す マイナーパージョンに対応するプログラムの処理シーケンスに従った処理を 選択実行する構成であることを特徴とする請求項 1 7に記載の情報処理装置。
1 9 . アクセス制御処理を実行する情報処理装置であり、
アクセス要求機器としてのクライアントとのデータ送受信を実行するデー タ送受信部と、
クライアント M A Cァドレスを含むアクセス制御情報を格納する記憶部と、 クライアントからの登録要求に基づくクライアント M A Cァドレス登録処 理を実行する登録処理部とを有し、
前記登録処理部は、
クライアントからの登録要求に含まれるクライアント M A Cァ ドレスが前 記記憶部に格納されたアクセス制御情報に登録済みか否かを判定し、登録済み であるとの判定に基づいて登録済みであることを示す登録済み通知を前記ク ライアントに対する送信データとして出力する処理を実行する構成であるこ とを特徴とする情報処理装置。
2 0 . 前記情報処理装置は、前記登録処理部からのデバイス信号に基づく データ出力を行うデータ出力部を有し、
前記登録処理部は、
前記登録済み通知に対するクライアントからの応答受信情報をデバイス信 号として出力し、
前記データ出力部は、前記デバイス信号に基づくメッセージ出力を行う構成 であることを特徴とする請求項 1 9に記載の情報処理装置。
2 1 . サーバに対するアクセス権登録処理を実行するクライアントとして の情報処理装置であり、
サーバとのデータ送受信を実行するデータ送受信部と、
クライアント M A Cァドレスを格納した記憶部と、
クライアント M A Cァドレス登録要求処理を実行する登録要求処理部と、 前記登録要求処理部からのデバイス信号に基づくデータ出力を行うデータ 出力部と、
前記登録要求処理部に対するデータ入力を行うデータ入力部とを有し、 前記登録要求処理部は、
登録要求に対する応答としてサーバから受信する登録確認に基づいて、前記 サーバに送信する登録確認応答を出力し、前記サーバからの登録完了確認の応 答として前記サーバに送信する登録完了確認応答を出力する処理を実行する 構成であることを特徴とする情報処理装置。
2 2 . 前記登録要求処理部は、前記サーバからの登録完了確認の受信状況 をデバイス信号として出力し、
前記データ出力部は、該デバイス信号出力に基づく登録完了メッセージの出 力を実行する構成であることを特徴とする請求項 2 1に記載の情報処理装置。
- 2 3 . 前記登録要求処理部は、
前記サーバからの登録完了確認の受信を条件として、前記サーバに送信する サービス検索処理要求の出力処理を実行する構成であることを特徴とする請 求項 2 1に記載の情報処理装置。
2 4 . サーバに対するアクセス権登録処理を実行するクライアントとして の情報処理装置であり、
サーバとのデータ送受信を実行するデータ送受信部と、 クライアント M A Cァドレスを格納した記憶部と、
クライアント M A Cァドレス登録要求処理を実行する登録要求処理部とを 有し、
前記登録要求処理部は、
サーバからの登録確認に含まれる機器認証プログラムのバージョン情報と、 自装置において実行する機器認証プログラムのパージョン情報との比較を実 行し、 比較結果に基づいて、 両プログラム中、 古いバージョンのプログラムの 処理シーケンスに従った処理を選択実行する構成であることを特徴とする情 報処理装置。
2 5 . 前記バージョン情報は、 メジャーバージョンと、 マイナーバージョ ンによつて構成される情報であり、
前記登録要求処理部は、
サーバからの登録確認に含まれる機器認証プログラムのメジャーバージョ ンと、自装置において実行する機器認証プログラムのメジャーバージョンが異 なる場合には処理を中止し、 両者のメジャーパージョンが一致する場合には、 両者のマイナーパージョンの比較を実行し、より -占いバージョンを示すマイナ 一パージョンに対応するプログラムの処理シーケンスに従った処理を選択実 行する構成であることを特徴とする請求項 2 4に記載の情報処理装置。
2 6 . サーバに対するアクセス権登録処理を実行するクライアントとして の情報処理装置であり、
サーバとのデータ送受信を実行するデータ送受信部と、
クライアント M A Cァドレスを格納した記憶部と、
クライアント M A Cァドレス登録要求処理を実行する登録要求処理部と、 前記登録要求処理部からのデバイス信号に基づくデータ出力を行うデータ 出力部とを有し、
前記登録要求処理部は、
サーバから受信する登録確認に登録済みであることを示す登録済み通知デ ータが含まれるか否かを判定し、登録済み通知データが含まれるとの判定情報 をデバイス信号として出力し、
前記データ出力部は、前記デバイス信号に基づくメッセージ出力を実行する 構成であることを特徴とする情報処理装置。
2 7 . アクセス制御のための機器登録処理を実行する情報処理方法であり、 アクセス要求機器としてのクライアントからの登録要求を受信するデータ 受信ステップと、
前記登録要求に基づくクライアント M A Cァドレス登録処理を実行する登 録処理ステップとを有し、
前記登録処理ステップは、
クライアントからの登録要求に基づく登録可の判定に基づいて、クライアン トに送信する登録確認データを出力し、該登録確認データに対する前記クライ アントからの登録確認応答の受信に基づいて、前記クライアントに対して送信 する登録完了確認データを出力する処理を実行するステップを含むことを特 徴とする情報処理方法。
2 8 . 前記情報処理方法は、 さらに、
前記クライアントからの登録確認応答の受信状況をデバイス信号として出 力し、該デバイス信号出力に基づく登録確認応答受信状況情報をデータ出力部 に出力するステップを有し、前記登録確認応答受信状況情報の出力後のユーザ 入力に基づいて、前記登録完了確認データの出力処理を実行することを特徴と する請求項 2 7に記載の情報処理方法。 2 9 . 前記情報処理方法は、 さらに、
前記登録完了確認に対するクライアントからの登録完了確認応答の受信に 基づいて、登録完了情報をデバイス信号として出力し、該デバイス信号出力に 基づく登録完了メッセージの出力を実行するステップを有することを特徴と する請求項 2 7に記載の情報処理方法。
3 0 . 前記情報処理方法は、 さらに、
クライアントに対する送信データとしての前記登録確認データにパスヮー ド要求フラグを設定するステップと、
パスヮードを生成し、生成パスヮードを前記データ出力部に出力するステツ プと、
クライアントから受信するパスヮードと生成パスヮードと照合し、該照合の 成立を条件として前記登録完了確認データの出力処理を実行するステップと、 を有することを特徴とする請求項 2 7に記載の情報処理方法。
3 1 . アクセス制御のための機器登録処理を実行する情報処理方法であり、 アクセス要求機器としてのクライアントからの登録要求を受信するデータ 受信ステップと、
前記登録要求に基づくクライアント M A Cァドレス登録処理を実行する登 録処理ステップとを有し、
前記登録処理ステップは、
クライアントからの登録要求に含まれる機器認証プログラムのパージョン 情報と、自装置において実行する機器認証プログラムのパージョン情報との比 較を実行し、 比較結果に基づいて、 両プログラム中、 古いバージョンのプログ ラムの処理シーケンスに従った処理を選択実行するステップを含むことを特 徴とする情報処理方法。
3 2 . 前記バージョン情報は、 メジャーバージョンと、 マイナーバージョ ンによって構成される情報であり、
前記登録処理ステップは、
クライアントからの登録要求に含まれる機器認証プログラムのメジャーバ ージョンと、自装置において実行する機器認証プログラムのメジャーバージョ ンが異なる場合には処理を中止し、両者のメジャーバージョンが一致する場合 には、両者のマイナーパージョンの比較を実行し、 より古いバージョンを示す マイナーバージョンに対応するプログラムの処理シーケンスに従った処理を 選択実行するステップであることを特徴とする請求項 3 1に記載の情報処理 方法。 3 3 . アクセス制御のための機器登録処理を実行する情報処理方法であり、 アクセス要求機器としてのクライアントからの登録要求を受信するデータ 受信ステップと、
クライアントからの登録要求に含まれるクライアント M A Cアドレスが記 憶部に格納されたアクセス制御情報に登録済みか否かを判定するステップと、 登録済みであるとの判定に基づいて登録済みであることを示す登録済み通 知を前記クライアントに対する送信データとして出力するステップと、
を有することを特徴とする情報処理方法。
3 4 . 前記情報処理方法は、 さらに、
前記登録済み通知に対するクライアントからの応答受信情報をデバイス信 号として出力し、該デバイス信号に基づくメッセージ出力を実行するステップ を有することを特徴とする請求項 3 3に記載の情報処理方法。
3 5 . サーバに対するアクセス権登録処理を実行するクライアントにおけ る情報処理方法であり、
サーバに対する登録要求を送信するステップと、
登録要求に対する応答として前記サーバから受信する登録確認に基づいて、 前記サーバに送信する登録確認応答を出力するステップと、
前記サーバからの登録完了確認の応答として前記サーバに送信する登録完 了確認応答を出力するステップと、
を有することを特徴とする情報処理方法。
3 6 . 前記情報処理方法は、 さらに、
前記サーバからの登録完了確認の受信状況をデバイス信号として出力し、該 デバイス信号出力に基づく登録完了メッセージの出力を実行するステップを 有することを特徴とする請求項 3 5に記載の情報処理方法。
3 7 . 前記情報処理方法は、 さらに、
前記サーバからの登録完了確認の受信を条件として、前記サーバに送信する サービス検索処理要求の出力処理を実行するステップを有することを特徴と する請求項 3 5に記載の情報処理方法。
3 8 . サーバに対するアクセス権登録処理を実行するクライアントにおけ る情報処理方法であり、
サーバに対する登録要求を送信するステップと、
前記登録要求に対する応答としてサーバから受信する登録確認に含まれる 機器認証プログラムのバージョン情報と、自装置において実行する機器認証プ 口グラムのバージョン情報との比較を実行する比較処理ステップと、
前記比較処理結果に基づいて、 両プログラム中、古いパージョンのプロダラ ムの処理シーケンスに従った処理を選択して実行するステップと、
を有することを特徴とする情報処理方法。
3 9 . 前記バージョン情報は、 メジャーバージョンと、 マイナーパージョ ンによって構成される情報であり、
前記情報処理方法においては、
サーバからの登録確認に含まれる機器認証プログラムのメジャーバージョ ンと、自装置において実行する機器認証プログラムのメジャーバージョンが異 なる場合には処理を中止し、 両者のメジャーパージョンが一致する場合には、 両者のマイナーバージョンの比較を実行し、より古いバージョンを示すマイナ 一バージョンに対応するプログラムの処理シーケンスに従った処理を選択実 行することを特徴とする請求項 3 8に記載の情報処理方法。
4 0 . サーバに対するアクセス権登録処理を実行するクライアントにおけ る情報処理方法であり、
サーバに対する登録要求を送信するステップと、
前記登録要求に対する応答としてサーバから受信する登録確認に登録済み であることを示す登録済み通知データが含まれるか否かを判定するステップ と、
前記判定において、登録済み通知データが含まれるとの判定に基づくデバイ ス信号に従ってメッセージ出力を実行するステップと、
を有することを特徴とする情報処理方法。 4 1 . アクセス制御のための機器登録処理を実行するコンピュータ .プロ グラムであり、
アクセス要求機器としてのクライアントからの登録要求を受信するデータ 受信ステップと、
前記登録要求に基づくクライアント M A Cァドレス登録処理を実行する登 録処理ステップとを有し、
前記登録処理ステップは、
クライアントからの登録要求に基づく登録可の判定に基づいて、クライアン トに送信する登録確認データを出力し、該登録確認データに対する前記クライ アントからの登録確認応答の受信に基づいて、前記クライアントに対して送信 する登録完了確認データを出力する処理を実行するステップを含むことを特 徴とするコンピュータ ·プログラム。
4 2 . アクセス制御のための機器登録処理を実行するコンピュータ ·プロ グラムであり、
アクセス要求機器としてのクライアントからの登録要求を受信するデータ 受信ステップと、
前記登録要求に基づくクライアント M A Cァドレス登録処理を実行する登 録処理ステップとを有し、
前記登録処理ステップは、 クライアントからの登録要求に含まれる機器認証プログラムのバージョン 情報と、自装置において実行する機器認証プログラムのバージョン情報との比 較を実行し、 比較結果に基づいて、 両プログラム中、 古いバージョンのプログ ラムの処理シーケンスに従った処理を選択実行するステップを含むことを特 徴とするコンピュータ 'プログラム。
4 3 . アクセス制御のための機器登録処理を実行するコンピュータ .プロ グラムであり、
アクセス要求機器としてのクライアントからの登録要求を受信するデータ 受信ステップと、
クライアントからの登録要求に含まれるクライアント M A Cァドレスが記 憶部に格納されたアクセス制御情報に登録済みか否かを判定するステップと、 登録済みであるとの判定に基づいて登録済みであることを示す登録済み通 知を前記クライアントに対する送信データとして出力するステップと、 を有することを特徴とするコンピュータ 'プログラム。
4 4 . サーバに対するアクセス権登録処理を実行するコンピュータ .プロ グラムであり、
サーバに対する登録要求を送信するステップと、
登録要求に対する応答として前記サーバから受信する登録確認に基づいて、 前記サーバに送信する登録確認応答を出力するステップと、
前記サーバからの登録完了確認の応答として前記サーバに送信する登録完 了確認応答を出力するステップと、
を有することを特徴とするコンピュータ ·プログラム。
4 5 . サーバに対するアクセス権登録処理を実行するコンピュータ .プロ グラムであり、
サーバに対する登録要求を送信するステップと、
前記登録要求に対する応答としてサーバから受信する登録確認に含まれる 機器認証プログラムのバージョン情報と、自装置において実行する機器認証プ 口グラムのパージョン情報との比較を実行する比較処理ステップと、
前記比較処理結果に基づいて、両プログラム中、古いパージョンのプロダラ ムの処理シーケンスに従った処理を選択実行するステップと、
を有することを特徴とするコンピュータ 'プログラム。
4 6 . サーバに対するアクセス権登録処理を実行するコンピュータ 'プロ グラムであり、
サーバに対する登録要求を送信するステップと、
前記登録要求に対する応答としてサーバから受信する登録確認に登録済み であることを示す登録済み通知データが含まれるか否かを判定するステップ と、
前記判定において、登録済み通知データが含まれるとの判定に基づく情報を デバイス信号として出力し、前記デバイス信号に基づくメッセージ出力を実行 するステップと、
を有することを特徴とするコンピュータ · プログラム。
PCT/JP2003/011034 2002-09-02 2003-08-29 機器認証装置、機器認証方法、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム WO2004023727A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US10/491,890 US7752289B2 (en) 2002-09-02 2003-08-29 Device authentication apparatus device authentication method information processing apparatus information processing method and computer program
EP03794135.8A EP1536593B1 (en) 2002-09-02 2003-08-29 Apparatus authentication device, apparatus authentication method, information processing device, information processing method, and computer program

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2002256471 2002-09-02
JP2002-256471 2002-09-02
JP2003-52375 2003-02-28
JP2003052375A JP3767561B2 (ja) 2002-09-02 2003-02-28 機器認証装置、機器認証方法、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム

Publications (1)

Publication Number Publication Date
WO2004023727A1 true WO2004023727A1 (ja) 2004-03-18

Family

ID=31980560

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/011034 WO2004023727A1 (ja) 2002-09-02 2003-08-29 機器認証装置、機器認証方法、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム

Country Status (6)

Country Link
US (1) US7752289B2 (ja)
EP (1) EP1536593B1 (ja)
JP (1) JP3767561B2 (ja)
KR (1) KR101019974B1 (ja)
CN (2) CN101005425B (ja)
WO (1) WO2004023727A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100373891C (zh) * 2004-09-03 2008-03-05 上海贝尔阿尔卡特股份有限公司 一种控制网络mac地址冲突的方法及其装置
US7752671B2 (en) 2004-10-04 2010-07-06 Promisec Ltd. Method and device for questioning a plurality of computerized devices
KR101052896B1 (ko) * 2004-07-26 2011-07-29 엘지전자 주식회사 네트워크 설정 장치 및 방법

Families Citing this family (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004043969A1 (de) * 2004-09-11 2006-03-16 Deutsche Thomson-Brandt Gmbh Netzwerkverbindungsschalteinheit
US20060112192A1 (en) * 2004-11-24 2006-05-25 Motorola, Inc. Method and apparatus to facilitate universal plug and play interaction between different local networks
US7881289B1 (en) * 2004-12-22 2011-02-01 At&T Intellectual Property Ii, L.P. Method and apparatus for porting telephone numbers of endpoint devices
JP4568155B2 (ja) * 2005-04-15 2010-10-27 株式会社東芝 アクセス制御装置およびアクセス制御方法
JP4892884B2 (ja) 2005-08-01 2012-03-07 日本電気株式会社 無線lan内蔵型携帯電話端末、携帯電話システムおよびその個人情報保護方法
WO2007046364A1 (ja) * 2005-10-21 2007-04-26 Access Co., Ltd. プレゼンス表示端末装置およびプレゼンス管理システム
KR101131184B1 (ko) * 2005-12-26 2012-03-28 주식회사 케이티 아이피 기반의 홈네트워크 서비스 제공 시스템 및 이의경로제어 시스템과 그 방법
JP2007188184A (ja) * 2006-01-11 2007-07-26 Fujitsu Ltd アクセス制御プログラム、アクセス制御方法およびアクセス制御装置
JP2007324921A (ja) * 2006-05-31 2007-12-13 Toshiba Corp ネットワーク接続機器及び提供サービス制御プログラム
KR100749720B1 (ko) * 2006-08-18 2007-08-16 삼성전자주식회사 다중 인증 정책을 지원하는 접속노드 장치 및 방법
US8312155B2 (en) * 2006-11-28 2012-11-13 Canon Kabushiki Kaisha Service publication restriction apparatus, method, and computer-readable storage medium
JP5230126B2 (ja) * 2006-11-28 2013-07-10 キヤノン株式会社 サービス公開抑制装置、方法、及び、プログラム
US8315951B2 (en) * 2007-11-01 2012-11-20 Alcatel Lucent Identity verification for secure e-commerce transactions
JP2009200980A (ja) * 2008-02-23 2009-09-03 Nec Corp Dhcpクライアントへ最新認証キーを配布するネットワークシステム及び方法
JP2009277111A (ja) * 2008-05-16 2009-11-26 Funai Electric Co Ltd 情報処理装置
US8713697B2 (en) 2008-07-09 2014-04-29 Lennox Manufacturing, Inc. Apparatus and method for storing event information for an HVAC system
US8689301B2 (en) * 2008-09-30 2014-04-01 Avaya Inc. SIP signaling without constant re-authentication
US8527096B2 (en) 2008-10-24 2013-09-03 Lennox Industries Inc. Programmable controller and a user interface for same
US8295981B2 (en) 2008-10-27 2012-10-23 Lennox Industries Inc. Device commissioning in a heating, ventilation and air conditioning network
US8452456B2 (en) 2008-10-27 2013-05-28 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8442693B2 (en) 2008-10-27 2013-05-14 Lennox Industries, Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8433446B2 (en) 2008-10-27 2013-04-30 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed-architecture heating, ventilation and air conditioning network
US8437877B2 (en) 2008-10-27 2013-05-07 Lennox Industries Inc. System recovery in a heating, ventilation and air conditioning network
US9432208B2 (en) * 2008-10-27 2016-08-30 Lennox Industries Inc. Device abstraction system and method for a distributed architecture heating, ventilation and air conditioning system
US8463442B2 (en) 2008-10-27 2013-06-11 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and air conditioning network
US8744629B2 (en) 2008-10-27 2014-06-03 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8798796B2 (en) 2008-10-27 2014-08-05 Lennox Industries Inc. General control techniques in a heating, ventilation and air conditioning network
US8855825B2 (en) 2008-10-27 2014-10-07 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
US8548630B2 (en) 2008-10-27 2013-10-01 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed-architecture heating, ventilation and air conditioning network
US8564400B2 (en) 2008-10-27 2013-10-22 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8463443B2 (en) 2008-10-27 2013-06-11 Lennox Industries, Inc. Memory recovery scheme and data structure in a heating, ventilation and air conditioning network
US8600559B2 (en) 2008-10-27 2013-12-03 Lennox Industries Inc. Method of controlling equipment in a heating, ventilation and air conditioning network
US8600558B2 (en) 2008-10-27 2013-12-03 Lennox Industries Inc. System recovery in a heating, ventilation and air conditioning network
US8762666B2 (en) 2008-10-27 2014-06-24 Lennox Industries, Inc. Backup and restoration of operation control data in a heating, ventilation and air conditioning network
US8994539B2 (en) 2008-10-27 2015-03-31 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed-architecture heating, ventilation and air conditioning network
US8725298B2 (en) 2008-10-27 2014-05-13 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and conditioning network
US8788100B2 (en) 2008-10-27 2014-07-22 Lennox Industries Inc. System and method for zoning a distributed-architecture heating, ventilation and air conditioning network
US9325517B2 (en) 2008-10-27 2016-04-26 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
US8874815B2 (en) 2008-10-27 2014-10-28 Lennox Industries, Inc. Communication protocol system and method for a distributed architecture heating, ventilation and air conditioning network
US8655491B2 (en) 2008-10-27 2014-02-18 Lennox Industries Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and air conditioning network
US9651925B2 (en) 2008-10-27 2017-05-16 Lennox Industries Inc. System and method for zoning a distributed-architecture heating, ventilation and air conditioning network
US8452906B2 (en) 2008-10-27 2013-05-28 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8661165B2 (en) 2008-10-27 2014-02-25 Lennox Industries, Inc. Device abstraction system and method for a distributed architecture heating, ventilation and air conditioning system
US8802981B2 (en) 2008-10-27 2014-08-12 Lennox Industries Inc. Flush wall mount thermostat and in-set mounting plate for a heating, ventilation and air conditioning system
US8694164B2 (en) 2008-10-27 2014-04-08 Lennox Industries, Inc. Interactive user guidance interface for a heating, ventilation and air conditioning system
US8977794B2 (en) 2008-10-27 2015-03-10 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8892797B2 (en) 2008-10-27 2014-11-18 Lennox Industries Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8560125B2 (en) 2008-10-27 2013-10-15 Lennox Industries Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8437878B2 (en) 2008-10-27 2013-05-07 Lennox Industries Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and air conditioning network
US8655490B2 (en) 2008-10-27 2014-02-18 Lennox Industries, Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US9268345B2 (en) 2008-10-27 2016-02-23 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US9678486B2 (en) 2008-10-27 2017-06-13 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
US8774210B2 (en) 2008-10-27 2014-07-08 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US9632490B2 (en) 2008-10-27 2017-04-25 Lennox Industries Inc. System and method for zoning a distributed architecture heating, ventilation and air conditioning network
US8615326B2 (en) 2008-10-27 2013-12-24 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8543243B2 (en) 2008-10-27 2013-09-24 Lennox Industries, Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
CN101494937B (zh) * 2008-12-19 2012-06-27 上海广茂达光艺科技股份有限公司 现场总线设备及其内置地址确认装置
WO2010090233A1 (ja) * 2009-02-04 2010-08-12 日本電気株式会社 無線通信における移動局の登録装置、登録方法およびプログラムならびに基地局
US8879556B2 (en) * 2009-02-05 2014-11-04 Koninklijke Philips N.V. Managing a home network
CN101610258B (zh) * 2009-07-21 2012-03-28 北京九方中实电子科技有限责任公司 一种docsis mac地址过滤方法
EP2299652A1 (en) * 2009-09-21 2011-03-23 Thomson Licensing Device and method for generating confirmations of data transfers between communication equipments, by data comparison
TWI397834B (zh) * 2009-10-20 2013-06-01 Chunghwa Telecom Co Ltd 避免帳戶被冒用之系統登入方法
US8788810B2 (en) * 2009-12-29 2014-07-22 Motorola Mobility Llc Temporary registration of devices
CN102474909A (zh) * 2010-04-14 2012-05-23 松下电器产业株式会社 终端装置及其注册方法
JP5587034B2 (ja) 2010-05-27 2014-09-10 キヤノン株式会社 サービス公開装置、方法、及び、プログラム
KR101260648B1 (ko) * 2010-11-29 2013-05-03 주식회사 케이티 무선인터넷 서비스의 온라인 개통 방법 및 그 시스템
KR101583698B1 (ko) * 2011-06-07 2016-01-08 주식회사 잉카인터넷 접속 시도 기기 인증 시스템 및 방법
JP6501441B2 (ja) * 2012-05-15 2019-04-17 キヤノン株式会社 データ通信装置、データ通信装置の制御方法、プログラム
US20160157097A1 (en) * 2013-07-24 2016-06-02 Thomson Licensing Method and apparatus for secure access to access devices
US9647981B2 (en) * 2013-10-02 2017-05-09 Sony Corporation Network discovery and connection using device addresses not correlated to a device
JP6270491B2 (ja) * 2014-01-10 2018-01-31 大阪瓦斯株式会社 認証方法及び認証システム
US9838241B2 (en) * 2014-02-06 2017-12-05 Avago Technologies General Ip (Singapore) Pte. Ltd. Discovery of services over infrastructure networks
JP6536037B2 (ja) * 2014-09-25 2019-07-03 株式会社バッファロー 通信システム、情報処理装置、情報処理装置における通信方法及びプログラム
JP6635800B2 (ja) * 2016-01-21 2020-01-29 キヤノン株式会社 監視システム、及び、監視システムの制御方法
JP7115536B2 (ja) * 2018-02-28 2022-08-09 株式会社オートネットワーク技術研究所 車載通信システム、スイッチ装置、検証方法および検証プログラム
CN109544877A (zh) * 2018-12-28 2019-03-29 江苏惠通集团有限责任公司 寻找遥控设备的方法及装置、存储介质、智能终端、服务器、遥控系统
CN112533055A (zh) * 2019-09-17 2021-03-19 青岛海信传媒网络技术有限公司 一种终端交互方法、装置、视频播放设备和存储介质
CN115396402A (zh) * 2021-05-21 2022-11-25 大唐高鸿智联科技(重庆)有限公司 车联网中的地址冲突处理方法、装置及用户设备
US11956226B2 (en) 2021-07-29 2024-04-09 Evernorth Strategic Development, Inc. Medical records access system
CN114615030B (zh) * 2022-02-27 2023-09-19 江苏欧软信息科技有限公司 一种基于工业互联网平台的身份认证方法和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07121449A (ja) * 1993-10-27 1995-05-12 Ricoh Co Ltd 二重化システム装置
JP2000059393A (ja) * 1998-08-13 2000-02-25 Nec Corp ネットワーク集線装置
JP3067019U (ja) * 1999-08-31 2000-03-21 株式会社創竣 医療情報処理システム及び医療事務処理用端末装置
US6393484B1 (en) 1999-04-12 2002-05-21 International Business Machines Corp. System and method for controlled access to shared-medium public and semi-public internet protocol (IP) networks
US20020061748A1 (en) 2000-11-17 2002-05-23 Kabushiki Kaisha Toshiba Scheme for registration and authentication in wireless communication system using wireless LAN

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0367019U (ja) * 1989-10-30 1991-06-28
US6091732A (en) * 1997-11-20 2000-07-18 Cisco Systems, Inc. Method for configuring distributed internet protocol gateways with lan emulation
JP3511875B2 (ja) * 1998-01-13 2004-03-29 横河電機株式会社 通信制御システム
JP3423628B2 (ja) * 1998-11-02 2003-07-07 キヤノン株式会社 Macアドレス管理装置、macアドレス管理システム、macアドレス管理方法、及び記憶媒体
US6556541B1 (en) * 1999-01-11 2003-04-29 Hewlett-Packard Development Company, L.P. MAC address learning and propagation in load balancing switch protocols
US6734886B1 (en) * 1999-12-21 2004-05-11 Personalpath Systems, Inc. Method of customizing a browsing experience on a world-wide-web site
FI109950B (fi) * 2000-01-20 2002-10-31 Nokia Corp Osoitteen saanti
JP2001310283A (ja) 2000-02-14 2001-11-06 Sony Corp ロボットシステム、ロボット装置及びその制御方法、並びに情報処理装置及び方法
CN1136504C (zh) * 2000-04-05 2004-01-28 黎明网络有限公司 一种动态分散信息交换方法及其实现模块
ATE345613T1 (de) * 2000-04-07 2006-12-15 Broadcom Corp Rahmenbasierte übertragung von nutzdaten mit veränderlicher datenrate
KR100359034B1 (ko) * 2000-04-12 2002-10-31 정병철 웹사이트에서 개인정보 등록관리방법
US6907470B2 (en) * 2000-06-29 2005-06-14 Hitachi, Ltd. Communication apparatus for routing or discarding a packet sent from a user terminal
US7373425B2 (en) * 2000-08-22 2008-05-13 Conexant Systems, Inc. High-speed MAC address search engine
US20020075844A1 (en) * 2000-12-15 2002-06-20 Hagen W. Alexander Integrating public and private network resources for optimized broadband wireless access and method
JP2002204247A (ja) 2000-12-28 2002-07-19 Net One Systems Co Ltd 自動vlan情報登録システム
JP2002223227A (ja) * 2001-01-25 2002-08-09 Matsushita Electric Ind Co Ltd ケーブルモデムの加入登録時の接続方法
US6977939B2 (en) * 2001-01-26 2005-12-20 Microsoft Corporation Method and apparatus for emulating ethernet functionality over a serial bus
US20030014535A1 (en) * 2001-07-16 2003-01-16 Oscar Mora Collision avoidance method for home automation devices using an ethernet hub
US20040001433A1 (en) * 2001-07-18 2004-01-01 Gram Charles Andrew Interactive control of network devices
US6937602B2 (en) * 2001-10-23 2005-08-30 Meshnetworks, Inc. System and method for providing a congestion optimized address resolution protocol for wireless ad-hoc networks
FI113515B (fi) * 2002-01-18 2004-04-30 Nokia Corp Osoitteistus langattomissa lähiverkoissa

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07121449A (ja) * 1993-10-27 1995-05-12 Ricoh Co Ltd 二重化システム装置
JP2000059393A (ja) * 1998-08-13 2000-02-25 Nec Corp ネットワーク集線装置
US6393484B1 (en) 1999-04-12 2002-05-21 International Business Machines Corp. System and method for controlled access to shared-medium public and semi-public internet protocol (IP) networks
JP3067019U (ja) * 1999-08-31 2000-03-21 株式会社創竣 医療情報処理システム及び医療事務処理用端末装置
US20020061748A1 (en) 2000-11-17 2002-05-23 Kabushiki Kaisha Toshiba Scheme for registration and authentication in wireless communication system using wireless LAN

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1536593A4

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101052896B1 (ko) * 2004-07-26 2011-07-29 엘지전자 주식회사 네트워크 설정 장치 및 방법
CN100373891C (zh) * 2004-09-03 2008-03-05 上海贝尔阿尔卡特股份有限公司 一种控制网络mac地址冲突的方法及其装置
US7752671B2 (en) 2004-10-04 2010-07-06 Promisec Ltd. Method and device for questioning a plurality of computerized devices
US8544099B2 (en) 2004-10-04 2013-09-24 Promisec Ltd. Method and device for questioning a plurality of computerized devices
US8566939B2 (en) 2004-10-04 2013-10-22 Promisec Ltd. Method and device for scanning a plurality of computerized devices connected to a network

Also Published As

Publication number Publication date
KR101019974B1 (ko) 2011-03-09
US7752289B2 (en) 2010-07-06
EP1536593A1 (en) 2005-06-01
CN101005425A (zh) 2007-07-25
EP1536593A4 (en) 2011-08-03
JP3767561B2 (ja) 2006-04-19
EP1536593B1 (en) 2014-02-26
US20050021786A1 (en) 2005-01-27
CN101005425B (zh) 2010-09-29
JP2004152249A (ja) 2004-05-27
CN1579068A (zh) 2005-02-09
KR20050033047A (ko) 2005-04-08
CN1323527C (zh) 2007-06-27

Similar Documents

Publication Publication Date Title
WO2004023727A1 (ja) 機器認証装置、機器認証方法、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム
JP3829794B2 (ja) 情報処理装置、サーバクライアントシステム、および方法、並びにコンピュータ・プログラム
JP3800198B2 (ja) 情報処理装置、およびアクセス制御処理方法、並びにコンピュータ・プログラム
US8037538B2 (en) Access control processing method
US7870261B2 (en) Information processing device, an information processing method, and a computer program to securely connect clients on an external network to devices within an internal network
US7539863B2 (en) Remote services for portable computing environment
EP1569414B1 (en) Information-processing apparatus, information-processing method, and computer program
JP2007534046A (ja) サーバ装置、クライアント装置およびネットワークシステム
US20100030346A1 (en) Control system and control method for controlling controllable device such as peripheral device, and computer program for control
JP4506637B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
WO2013013529A1 (zh) 一种UPnP访问控制方法、服务器和客户端
US11943349B2 (en) Authentication through secure sharing of digital secrets previously established between devices
Lee et al. Content-Sharing for Dummies: A Secure and Usable Mechanism in Wi-Fi Infrastructure Home Networks

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN KR US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR

WWE Wipo information: entry into national phase

Ref document number: 2003794135

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10491890

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 20038014335

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 1020047006618

Country of ref document: KR

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 2003794135

Country of ref document: EP