亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

通信裝置和方法

文檔序號:7597605閱讀:155來源:國知局
專利名稱:通信裝置和方法
技術(shù)領(lǐng)域
本發(fā)明涉及通信裝置和方法。
背景技術(shù)
由于電子計(jì)算機(jī)技術(shù)的進(jìn)步,即使在辦公設(shè)備和一般的家庭用設(shè)備中,也可以實(shí)現(xiàn)通過網(wǎng)絡(luò)連結(jié)和處理的合作的功能。
作為實(shí)現(xiàn)這種設(shè)備控制裝置的網(wǎng)絡(luò)連通融合的網(wǎng)絡(luò)技術(shù),已知有UPnP(Universal Plug and Play通用即插即用)、Jini、Jxta等設(shè)備控制用協(xié)議。
在此,作為代表例子敘述UPnP。UPnP是支持IP(InternetProtocol因特網(wǎng)協(xié)議)、TCP(Transfer Control Protocol)、UDP(User Datagram Protocol用戶數(shù)據(jù)報(bào)協(xié)議)、HTTP(Hyper textTransfer Protocol超文本傳送協(xié)議)以及XML(eXtensible MarkupLanguage擴(kuò)充標(biāo)志語言)等,在因特網(wǎng)世界中成為事實(shí)上的傳輸標(biāo)準(zhǔn)的協(xié)議的網(wǎng)絡(luò)上使用的設(shè)備控制用協(xié)議。
在UPnP中,在連接到網(wǎng)絡(luò)上的設(shè)備的發(fā)現(xiàn)和功能的掌握上,使用SSDP(Simple Service Discover Protocol)。SSDP是用于構(gòu)成UPnP的基干部分,由IETF發(fā)行標(biāo)準(zhǔn)規(guī)格。在設(shè)備的發(fā)現(xiàn)中使用IP廣播。例如如果廣播“是可以重放數(shù)據(jù)視頻流的設(shè)備?”,則合乎條件的設(shè)備自主地向詢問方發(fā)送IP地址和主機(jī)名。另外,具體地也在此時(shí)交換具有怎樣的功能等設(shè)備固有的信息。在信息交換中使用的數(shù)據(jù)形式是XML,用HTTP通信。
在設(shè)備的控制中,使用SOAP(Simple Object Access Protocol簡單對象存取協(xié)議)。SOAP是為了靈活地進(jìn)行XMLWeb服務(wù)的交換而確定的基于RPC的因特網(wǎng)通信的業(yè)界標(biāo)準(zhǔn)協(xié)議。使用SOAP把控制信息發(fā)送到設(shè)備,取得結(jié)果或者錯(cuò)誤。UPnP控制請求是包含指定參數(shù)并調(diào)用的操作的SOAP信息,響應(yīng)也是SOAP信息并包含狀態(tài),返回其值和參數(shù)。
為了通過以UPnP為代表的網(wǎng)絡(luò)相互連接設(shè)備而使用的設(shè)備控制協(xié)議大致區(qū)分由搜索與網(wǎng)絡(luò)連接的設(shè)備的發(fā)現(xiàn)階段、控制在發(fā)現(xiàn)階段發(fā)現(xiàn)的設(shè)備的控制階段構(gòu)成,在發(fā)現(xiàn)階段中進(jìn)行廣播通信,在控制階段中為了進(jìn)行單播通信,大多采用在各階段中不同的通信方式。
另外,對于安全策略,有在與控制設(shè)備的通信開始時(shí)動態(tài)地確定安全策略的方法(在每個(gè)系統(tǒng)中都具有1個(gè)安全策略)、通過認(rèn)證使用控制設(shè)備的用戶來動態(tài)地確定安全策略的方法(每個(gè)用戶都具有1個(gè)安全策略)(參照US2001/0042201)。
另外,由于因特網(wǎng)的普及,在網(wǎng)絡(luò)上的交易和購物等也已極其普通。
但在這里,正因?yàn)槿瞬恢苯右娒孢M(jìn)行的交易,因而在網(wǎng)絡(luò)中常發(fā)生“竊聽”“數(shù)據(jù)的篡改”“第三者冒充”等犯罪。
由此,怎樣保證數(shù)據(jù)的發(fā)送接收、電子交易等中的安全、確保安全性成為重大的課題。
在網(wǎng)絡(luò)的通信中的安全保證的方法存在SSL(Secure SocketLayer安全套接協(xié)議層,以下稱為SSL)、TLS(Transport LayerSecurity傳輸層安全協(xié)議,以下稱為TLS)、IPSec(Internet ProtocolSecurity網(wǎng)際協(xié)議安全協(xié)議,以下稱為IPSec)等各種方法。有關(guān)IPSec記載在RFC 2402、RFC 2406中。
SSL實(shí)現(xiàn)用于保護(hù)Web服務(wù)器·瀏覽器·便攜終端之間的通信的加密通信。這主要用于特定的應(yīng)用程序之間的通信。TLS也同樣用于2個(gè)應(yīng)用程序之間通信。
另一方面,IPSec因?yàn)橛肐P水平確保安全,所以在此系統(tǒng)中運(yùn)行的應(yīng)用程序的全部網(wǎng)絡(luò)通信中發(fā)揮效力。
但是,在上述以往的技術(shù)中,SSL在因特網(wǎng)瀏覽器等中使用并被安裝在特定的應(yīng)用程序中,存在對于使用它的系統(tǒng)的其它網(wǎng)絡(luò)通信不發(fā)揮效力的問題。
例如,當(dāng)在Web瀏覽器中使用SSL閱覽外部資源的情況下,當(dāng)在同一系統(tǒng)上使用郵件軟件發(fā)送接收電子郵件的情況下不能確保安全。

發(fā)明內(nèi)容
本發(fā)明的目的在于提高安全性。
為了實(shí)現(xiàn)上述目的,本發(fā)明的通信裝置具備以下的構(gòu)成,即,是以具有以下裝置為特征的通信裝置根據(jù)規(guī)定的通信協(xié)議與其他的設(shè)備通信的通信裝置;把與采用上述通信裝置的通信的階段對應(yīng)的安全策略適用在上述通信裝置的通信中的適用裝置。
本發(fā)明的另一目的在于進(jìn)行適宜的極其細(xì)致的訪問控制。
本發(fā)明的其它特征和優(yōu)點(diǎn)將通過一下說明和附圖得到明確。


圖1是展示以往技術(shù)中的設(shè)備控制裝置構(gòu)成的圖。
圖2是展示本發(fā)明的實(shí)施例1的設(shè)備控制裝置構(gòu)成的圖。
圖3是展示本發(fā)明的實(shí)施例2的可以處理多個(gè)設(shè)備控制用協(xié)議的設(shè)備控制裝置的構(gòu)成的圖。
圖4是使用PC(個(gè)人計(jì)算機(jī))實(shí)現(xiàn)本發(fā)明的設(shè)備控制裝置時(shí)的系統(tǒng)方框圖。
圖5是展示本發(fā)明實(shí)施例3的設(shè)備控制裝置的模塊構(gòu)成的圖。
圖6是展示本發(fā)明實(shí)施例4的可以處理多個(gè)設(shè)備控制用協(xié)議的設(shè)備控制裝置的模塊構(gòu)成的圖。
圖7是展示本發(fā)明實(shí)施例3的設(shè)備控制裝置中的安全策略適用處理步驟的流程圖。
圖8是展示在本發(fā)明實(shí)施例4的可以處理多個(gè)設(shè)備控制用協(xié)議的設(shè)備控制裝置中的安全策略適用處理步驟的流程圖。
圖9是本發(fā)明的實(shí)施例5的系統(tǒng)模塊構(gòu)成圖。
圖10是地址管理單元概念圖。
圖11是安全策略管理單元的概念圖。
圖12是應(yīng)用程序管理單元的概念圖。
圖13是本發(fā)明的實(shí)施例5的系統(tǒng)處理流程圖。
圖14是本發(fā)明的實(shí)施例5的系統(tǒng)處理流程圖。
圖15是展示本發(fā)明的實(shí)施例5的系統(tǒng)概念圖。
具體實(shí)施例方式
以下,用

用于實(shí)施本發(fā)明的實(shí)施例。
圖1以及圖2是用于展示本發(fā)明和以往技術(shù)的差異的構(gòu)成圖。
在圖1所述的以往技術(shù)中,當(dāng)在協(xié)議控制單元102和控制對象設(shè)備104的通信中使用的設(shè)備控制用協(xié)議105中適用安全策略103時(shí),不區(qū)別發(fā)現(xiàn)用協(xié)議106和控制用協(xié)議107,而在設(shè)備控制用協(xié)議105全體中適用1個(gè)安全策略。
與此相對,圖2所述的實(shí)施例1的設(shè)備控制裝置(通信裝置)包含設(shè)備控制應(yīng)用程序108、協(xié)議控制單元109、安全策略110、111,在協(xié)議控制單元109和控制對象設(shè)備112的通信中使用的設(shè)備控制用協(xié)議113中并不適用安全策略,而是在作為在設(shè)備控制用協(xié)議113的發(fā)現(xiàn)階段中使用的協(xié)議的發(fā)現(xiàn)用協(xié)議114中適用安全策略A110,在作為在控制階段中使用的協(xié)議的控制用協(xié)議115中適用安全策略B111。
這樣,在設(shè)備控制裝置中保存多個(gè)安全策略110、111,在設(shè)備控制用協(xié)議113中的發(fā)現(xiàn)階段中使用的協(xié)議114和在控制階段中使用的協(xié)議115分別適宜地適用安全策略110、111。例如,在作為設(shè)備控制用協(xié)議的UPnP的情況下,在發(fā)現(xiàn)階段中使用的協(xié)議SSDP和在控制階段中使用的協(xié)議SOAP中,可以分別適用適宜的安全策略。
這樣在本發(fā)明的實(shí)施例中,因?yàn)樵谠O(shè)備控制用協(xié)議的發(fā)現(xiàn)階段和控制階段中分別設(shè)定適宜的安全策略110、111,所以,例如在發(fā)現(xiàn)階段中適用的安全策略中,選定發(fā)現(xiàn)的設(shè)備(只發(fā)現(xiàn)安全策略一致的設(shè)備),進(jìn)而因?yàn)榭梢栽谶m用于控制階段中的安全策略中選定新的設(shè)備(只能控制安全策略一致的設(shè)備),所以可以進(jìn)一步實(shí)施安全的設(shè)備控制。
另外,由于在發(fā)現(xiàn)階段中適用各種安全策略,因而安全策略一致的設(shè)備控制裝置之間可以相互發(fā)現(xiàn),在設(shè)備控制裝置網(wǎng)絡(luò)內(nèi),可以形成發(fā)現(xiàn)階段的安全策略的組。
圖3所示的本發(fā)明的實(shí)施例2是如處理多個(gè)設(shè)備控制用協(xié)議的設(shè)備控制裝置(通信裝置)的實(shí)施例。
設(shè)備控制應(yīng)用程序201經(jīng)由用于提供把在設(shè)備控制中所需要的功能一般化的裝置的假想?yún)f(xié)議并經(jīng)由假想?yún)f(xié)議處理單元202,用控制多個(gè)設(shè)備控制協(xié)議的協(xié)議控制單元203、204進(jìn)行實(shí)際的設(shè)備控制用協(xié)議固有的處理,和控制對象設(shè)備210、216連接。
設(shè)備控制應(yīng)用程序201如果發(fā)行某個(gè)指令(在假想?yún)f(xié)議中使用的指令),則假想?yún)f(xié)議處理單元202把設(shè)備控制應(yīng)用程序201發(fā)行的指令轉(zhuǎn)換為在設(shè)備控制用協(xié)議205(以及/或者設(shè)備控制用協(xié)議B211)中使用的指令,發(fā)送到協(xié)議A控制單元203(以及/或者協(xié)議控制單元204)。假想?yún)f(xié)議處理單元202當(dāng)用設(shè)備控制用協(xié)議A205和B211的兩方查找設(shè)備的情況下,或者用兩方控制設(shè)備的情況下,把用于發(fā)現(xiàn)或者控制的指令發(fā)送到協(xié)議A控制單元203和協(xié)議控制單元B204的雙方。當(dāng)用設(shè)備控制用協(xié)議A205和B211的一方查找設(shè)備的情況下,或者用一方控制設(shè)備的情況下,把用于發(fā)現(xiàn)或者控制的指令發(fā)送到協(xié)議A控制單元203和協(xié)議控制單元B204的一方。
進(jìn)而,在圖3中,雖然記載為處理協(xié)議A和協(xié)議B的2種,但并不限定同時(shí)處理的協(xié)議的個(gè)數(shù),幾個(gè)都行。
如圖3所示在如處理多個(gè)設(shè)備控制用協(xié)議那樣構(gòu)成的設(shè)備控制裝置中,不只是設(shè)備控制用協(xié)議的各階段,可以考慮因各設(shè)備控制用協(xié)議不同,需要適用的安全策略也不同。因而,在圖3所述的形式中,在協(xié)議A控制單元203和控制對象設(shè)備A210的通信中使用的設(shè)備控制用協(xié)議A205的發(fā)現(xiàn)階段中,在作為所使用的協(xié)議的發(fā)現(xiàn)用協(xié)議A206中適用安全策略A208,作為在控制階段中使用的協(xié)議的控制用協(xié)議207中適用安全策略B209。另外,在協(xié)議B控制單元204和控制對象設(shè)備B216的通信中使用的設(shè)備控制用協(xié)議B211的發(fā)現(xiàn)階段中,在作為所使用的協(xié)議的發(fā)現(xiàn)用協(xié)議B212中適用安全策略C214,在作為在控制階段中使用的協(xié)議的控制用協(xié)議B213中適用安全策略D215。
這樣,在如處理多個(gè)設(shè)備控制用協(xié)議那樣構(gòu)成的設(shè)備控制裝置中保持多個(gè)安全策略,在設(shè)備控制裝置處理的各設(shè)備控制用協(xié)議中的發(fā)現(xiàn)階段中使用的協(xié)議、在控制階段中使用的協(xié)議中分別適用適宜的安全策略。
例如,協(xié)議A控制單元203使用的設(shè)備控制用協(xié)議A205是UPnP,當(dāng)協(xié)議B控制單元204使用的設(shè)備控制用協(xié)議B211是基于Web服務(wù)的協(xié)議(用UDDI檢索設(shè)備用SOAP控制)的情況下,在作為設(shè)備控制用協(xié)議A205的UPnP的發(fā)現(xiàn)階段使用的協(xié)議SSDP(A206)、在控制階段中使用的協(xié)議SOAP(A207)中,分別適用適宜的安全策略208、209,進(jìn)而在采用在設(shè)備控制用協(xié)議B211的發(fā)現(xiàn)階段中使用的SOAP對UDDI發(fā)出的檢索請求(B212)、采用在控制階段中使用的SOAP的控制(B213)中,可以分別適用適宜的安全策略214、215。
即,在本方式中,如UPnP中的SSDP那樣,用廣播通信檢索設(shè)或者采用SOAP對UDDI發(fā)出檢索請求那樣,與是否使用提供目錄服務(wù)的數(shù)據(jù)庫檢索設(shè)備相適應(yīng)地適用安全策略。
這樣在本方式中,在處理多個(gè)設(shè)備控制用協(xié)議那樣構(gòu)成的設(shè)備控制裝置中,因?yàn)樵谠O(shè)備控制裝置處理的每個(gè)設(shè)備控制用協(xié)議的發(fā)現(xiàn)階段和控制階段中分別設(shè)定適宜的安全策略,所以例如在各設(shè)備控制用協(xié)議的發(fā)現(xiàn)階段中適用的安全策略中,選定發(fā)現(xiàn)的設(shè)備(只發(fā)現(xiàn)安全策略一致的設(shè)備),進(jìn)而在控制階段中適用的安全策略中可以選定新的設(shè)備(只能控制安全策略一致的設(shè)備),可以進(jìn)一步實(shí)施安全的設(shè)備控制。另外,在各設(shè)備控制用協(xié)議的發(fā)現(xiàn)階段中通過適用各種安全策略,則安全策略一致的設(shè)備控制裝置之間可以相互發(fā)現(xiàn),在設(shè)備控制裝置網(wǎng)絡(luò)內(nèi),可以在每個(gè)設(shè)備控制用協(xié)議中由發(fā)現(xiàn)階段的安全策略形成組。
圖4是用PC(個(gè)人計(jì)算機(jī))等計(jì)算機(jī)系統(tǒng)構(gòu)成本發(fā)明的設(shè)備控制裝置(通信裝置)的情況下的方框圖。
進(jìn)而,除了PC(個(gè)人計(jì)算機(jī))以外,還可以通過具有與包含工作站、筆記本型PC、掌上型PC、內(nèi)置有計(jì)算機(jī)的電視等各種家用電器、具有通信功能的游戲機(jī)、電話、FAX、手機(jī)、PSH、電子計(jì)算器等的其他的控制裝置通信的通信功能的終端或者它們的組合實(shí)施設(shè)備控制裝置(通信裝置)。
圖4的301是進(jìn)行計(jì)算機(jī)系統(tǒng)的控制的中央計(jì)算裝置(以下稱為CPU)。
302是隨機(jī)存取存儲器(以下稱為RAM),具有作為CPU301的主存儲器以及作為執(zhí)行程序的區(qū)域和該程序的執(zhí)行區(qū)域以及數(shù)據(jù)區(qū)域的功能。
303是記錄CPU301的動作處理步驟的只讀存儲器(以下稱為ROM)。在ROM303中具有記錄有作為進(jìn)行計(jì)算機(jī)系統(tǒng)的設(shè)備控制的系統(tǒng)程序的基本軟件(OS)的程序ROM;記錄有系統(tǒng)運(yùn)行所需要的信息等的數(shù)據(jù)ROM。也有代替ROM303使用后述的HDD309的情況。
304是網(wǎng)絡(luò)接口(以下稱為NETIF),經(jīng)由網(wǎng)絡(luò)進(jìn)行用于進(jìn)行計(jì)算機(jī)系統(tǒng)間的數(shù)據(jù)轉(zhuǎn)送的控制和連接狀態(tài)的診斷。NETIF304是根據(jù)規(guī)定的協(xié)議與其他設(shè)備進(jìn)行通信的通信裝置,是用于訪問外部資源的訪問裝置。另外,CPU301適用與作為此通信裝置的NETIF304的通信階段對應(yīng)的安全策略。此安全策略被存儲在RAM302或者HDD309中,作為適用裝置的CPU301如后述那樣,適用與發(fā)現(xiàn)設(shè)備的發(fā)現(xiàn)階段、控制發(fā)現(xiàn)的設(shè)備的控制階段對應(yīng)的安全策略。
305是視頻RAM(以下稱為VRAM),在顯示計(jì)算機(jī)系統(tǒng)的運(yùn)行狀態(tài)的后述的CRT306的畫面上展開所顯示的圖象,并進(jìn)行此顯示的控制。306是顯示裝置,例如是顯示器。以下表示為CRT。
307是控制來自后述的外部輸入裝置308的輸入信號的控制器。308是用于受理計(jì)算機(jī)系統(tǒng)的使用者對計(jì)算機(jī)系統(tǒng)進(jìn)行的操作的外部輸入裝置,例如是鍵盤等。
309表示存儲裝置,例如是硬盤等。用于應(yīng)用程序和圖象信息等的數(shù)據(jù)保存。本實(shí)施例中的所謂的應(yīng)用程序是執(zhí)行構(gòu)成本實(shí)施例的各種設(shè)備控制裝置的軟件程序等。
310例如是軟盤驅(qū)動器、CD-ROM驅(qū)動器等外部輸入輸出裝置,用于從上述的應(yīng)用程序的介質(zhì)中讀出數(shù)據(jù)等。以下稱為FDD。進(jìn)而,也可以把存儲在HDD309中的應(yīng)用程序和數(shù)據(jù)存儲到FDD310中使用。
300是用于上述各單元間的連接的輸入輸出總線(地址總線、數(shù)據(jù)總線以及控制總線)。
以下使用圖5,說明本發(fā)明實(shí)施例3的設(shè)備控制裝置(通信裝置)的應(yīng)用程序模塊。
進(jìn)而,把記錄有實(shí)現(xiàn)該功能的軟件的程序代碼的記錄介質(zhì)提供給系統(tǒng)或者裝置,通過此系統(tǒng)或者裝置的計(jì)算機(jī)(CPU和MPU)讀出被存儲在記錄介質(zhì)中的程序并執(zhí)行來實(shí)現(xiàn)以下所述的應(yīng)用程序模塊。這種情況下,通過從記錄介質(zhì)讀出的程序代碼自身實(shí)現(xiàn)上述的實(shí)施例(或者后述的實(shí)施例)的功能,記錄有此程序代碼的記錄介質(zhì)構(gòu)成本發(fā)明。
另外,計(jì)算機(jī)通過執(zhí)行讀出的程序代碼,不僅可以實(shí)現(xiàn)上述的實(shí)施例(或者后述的實(shí)施例)的功能,而且還包含這樣的情況,即,根據(jù)此程序代碼的指示,在計(jì)算機(jī)上運(yùn)行的OS(操作系統(tǒng))等進(jìn)行實(shí)際處理的一部分或者全部,通過此處理實(shí)現(xiàn)上述的實(shí)施例的功能。進(jìn)而,還包含這樣的情況,即從存儲介質(zhì)讀出的程序代碼在被寫入插入到計(jì)算機(jī)上的功能擴(kuò)展板和與計(jì)算機(jī)連接的功能擴(kuò)展單元中的存儲器中后,根據(jù)此程序代碼的指示,配備在此功能擴(kuò)展板和功能擴(kuò)展單元中的CPU等進(jìn)行實(shí)際處理的一部分或者全部,通過此處理實(shí)現(xiàn)上述的返回圖5。設(shè)備控制裝置(通信裝置)包含設(shè)備控制裝置應(yīng)用程序401、設(shè)備控制功能提供單元402、設(shè)備控制用協(xié)議控制單元403、階段判斷單元404、安全適用單元405、安全策略保存單元406以及信息發(fā)送接收單元407。
設(shè)備控制裝置應(yīng)用程序401執(zhí)行外部輸入裝置308、顯示裝置306、設(shè)備控制功能提供單元402之間的數(shù)據(jù)的輸入輸出控制。
設(shè)備控制功能提供單元402的構(gòu)成包含配置信息操作單元402a、設(shè)備集合信息操作單元402b。設(shè)備控制功能提供單元402具有保存表現(xiàn)配置(設(shè)備的規(guī)格、設(shè)定)的內(nèi)容的XML形式的文件的配置信息表現(xiàn)裝置(未圖示)。在發(fā)現(xiàn)階段中從發(fā)現(xiàn)的設(shè)備中取得此配置信息。配置信息操作單元402a讀出被保存在此配置信息表現(xiàn)裝置中的配置并操作。
當(dāng)設(shè)備控制應(yīng)用程序401請求對根據(jù)所有者編輯的設(shè)備目錄的情況下,設(shè)備集合信息操作單元402b搜索設(shè)備,從發(fā)現(xiàn)的設(shè)備一覽中,制成根據(jù)所有者編輯的設(shè)備目錄,返送回設(shè)備控制應(yīng)用程序401。設(shè)備控制應(yīng)用程序401把從設(shè)備集合信息操作單元402b得到的設(shè)備目錄顯示在顯示裝置306上。
設(shè)備控制功能提供單元402還具有設(shè)備控制裝置(未圖示),當(dāng)從設(shè)備控制應(yīng)用程序401要求取得包含在被顯示的一覽中的特定設(shè)備的狀態(tài)的情況下,此設(shè)備控制裝置要求此特定設(shè)備的狀態(tài),并從此特定設(shè)備取得狀態(tài)。
另外,信息發(fā)送接收單元407的構(gòu)成包含信息發(fā)送單元407a、信息接收單元407b。信息發(fā)送單元407a、信息接收單元407b經(jīng)由網(wǎng)絡(luò)接口304進(jìn)行信息的發(fā)送、接收。
當(dāng)作為設(shè)備控制協(xié)議使用UPnP的情況下,因?yàn)樵诎l(fā)現(xiàn)階段中,作為協(xié)議使用SSDP,在控制階段中,作為協(xié)議使用SOAP,所以根據(jù)階段使用的協(xié)議不同。由此,可以根據(jù)協(xié)議進(jìn)行階段的判斷。設(shè)備控制用協(xié)議控制單元403觀察從SSDP到SOAP協(xié)議的變化,發(fā)行事件。階段判斷單元404接收來自設(shè)備控制用協(xié)議控制單元403的階段變化的事件通知并判斷階段。
安全適用單元405從安全策略保存單元406中讀出與由階段判斷單元404判斷的階段對應(yīng)的安全策略,適用于設(shè)備控制用協(xié)議控制單元403中。設(shè)備控制用協(xié)議控制單元403根據(jù)由安全策略適用單元405適用的安全策略,用信息發(fā)送接收單元407進(jìn)行信息的發(fā)送接收。
設(shè)備控制用協(xié)議控制單元403是發(fā)現(xiàn)設(shè)備,控制發(fā)現(xiàn)的設(shè)備的控制裝置,安全設(shè)定單元406是分別在作為控制裝置的設(shè)備控制用協(xié)議控制單元403發(fā)現(xiàn)設(shè)備時(shí)(發(fā)現(xiàn)階段),和控制發(fā)現(xiàn)的設(shè)備時(shí)(控制階段),適用對應(yīng)的安全策略(與階段對應(yīng)的安全策略)的適用裝置。
以下用圖6說明本發(fā)明的實(shí)施例4中的可以處理多個(gè)設(shè)備控制用協(xié)議的設(shè)備控制裝置(通信裝置)的應(yīng)用程序模塊。
可以處理多個(gè)設(shè)備控制用協(xié)議的設(shè)備控制裝置(通信裝置)包含設(shè)備控制用應(yīng)用程序501、設(shè)備控制功能提供單元502、假想?yún)f(xié)議處理單元503、設(shè)備控制用協(xié)議控制單元504、階段判斷單元505、設(shè)備控制用協(xié)議判斷單元506、安全適用單元507、安全策略保存單元508以及信息發(fā)送接收單元509。
設(shè)備控制裝置應(yīng)用程序501執(zhí)行外部輸入裝置308、顯示裝置306、假想?yún)f(xié)議處理單元503之間的數(shù)據(jù)的輸入輸出控制。
設(shè)備控制功能提供單元502的構(gòu)成包含配置信息操作單元502a、設(shè)備集合信息操作單元502b。設(shè)備控制功能提供單元502具有保存表現(xiàn)配置(設(shè)備的內(nèi)容)的內(nèi)容的XML形式的文件的配置信息顯現(xiàn)裝置。在發(fā)現(xiàn)階段中從發(fā)現(xiàn)的設(shè)備取得此配置信息。配置信息操作單元502a讀出被保存在此配置信息表現(xiàn)裝置中的配置并操作。
當(dāng)設(shè)備控制應(yīng)用程序501請求由不同編輯者編輯的設(shè)備目錄的情況下,設(shè)備集合信息操作單元502b如上所述發(fā)現(xiàn)設(shè)備,從發(fā)現(xiàn)的設(shè)備一覽中,制成根據(jù)所有者編輯的設(shè)備目錄,返送回設(shè)備控制應(yīng)用程序501。設(shè)備控制應(yīng)用程序501把從設(shè)備集合信息操作單元502b得到的設(shè)備目錄顯示在顯示裝置306上。
設(shè)備控制功能提供單元502進(jìn)一步具有設(shè)備控制裝置(未圖示),當(dāng)從設(shè)備控制應(yīng)用程序501要求取得包含在被顯示的一覽中的特定設(shè)備的狀態(tài)的情況下,此設(shè)備控制裝置經(jīng)由假想?yún)f(xié)議處理單元503要求此特定設(shè)備的狀態(tài),從此特定設(shè)備取得狀態(tài)。
另外,設(shè)備控制用協(xié)議控制單元504的構(gòu)成包含協(xié)議A處理單元504a、協(xié)議B處理單元504b、協(xié)議C處理單元504c。進(jìn)而,在圖6中,設(shè)備控制用協(xié)議控制單元504保持3個(gè)協(xié)議處理單元,協(xié)議處理單元的并數(shù)并不限于3個(gè),依存于可以處理的設(shè)備控制用協(xié)議的個(gè)數(shù)。
另外,信息發(fā)送接收單元509的構(gòu)成包含信息發(fā)送單元509a、信息接收單元509b。信息發(fā)送單元509a、信息接收單元509b經(jīng)由網(wǎng)絡(luò)接口304進(jìn)行信息的發(fā)送、接收。
假想?yún)f(xié)議處理單元503確定在實(shí)際中使用哪個(gè)設(shè)備控制用協(xié)議,向設(shè)備控制用協(xié)議控制單元504通知確定了設(shè)備控制用協(xié)議的事件。
接收到事件通知的設(shè)備控制用協(xié)議控制單元504理解使用哪個(gè)設(shè)備控制協(xié)議。當(dāng)作為設(shè)備控制協(xié)議使用UPnP的情況下,設(shè)備控制用協(xié)議控制單元504觀察協(xié)議已從SSDP變化到SOAP并發(fā)行事件。階段判斷單元505接收來自設(shè)備控制用協(xié)議控制單元504的階段變化的事件通知并判斷階段。
安全適用單元507從安全策略保存單元508中讀出與由設(shè)備控制用協(xié)議判斷單元606判斷的設(shè)備控制用協(xié)議以及由階段判斷單元505判斷的階段對應(yīng)的安全策略,適用于設(shè)備控制用協(xié)議控制單元504中。
假想?yún)f(xié)議處理單元503處理確定為使用的設(shè)備控制協(xié)議的協(xié)議處理單元(例如,504a),從假想?yún)f(xié)議處理單元503取得在此設(shè)備控制協(xié)議中用于設(shè)備發(fā)現(xiàn)的指令,使用由安全策略適用單元507適用的安全策略,從信息發(fā)送單元509a發(fā)送此指令。
設(shè)備控制用協(xié)議控制單元504可以進(jìn)行多個(gè)設(shè)備控制用協(xié)議的處理,是使用此多個(gè)設(shè)備控制用協(xié)議發(fā)現(xiàn)設(shè)備控制已發(fā)現(xiàn)的設(shè)備的控制裝置,安全設(shè)定單元507是分別在作為控制裝置的設(shè)備控制用協(xié)議控制單元504發(fā)現(xiàn)設(shè)備時(shí)(發(fā)現(xiàn)階段),和控制發(fā)現(xiàn)的設(shè)備時(shí)(控制階段),與所使用的設(shè)備控制用協(xié)議相應(yīng)地適用對應(yīng)的安全策略(設(shè)備控制用協(xié)議和與階段對應(yīng)的安全策略)的適用裝置。
另外,設(shè)備控制用協(xié)議控制單元504是搜索設(shè)備的搜索裝置,安全適用單元507根據(jù)是如在UPnP中的SSDP那樣地用廣播通信搜索設(shè)備,還是如采用SOAP對UDDI發(fā)出檢索請求那樣使用提供目錄服務(wù)的數(shù)據(jù)庫搜索設(shè)備,適用安全策略的適用裝置。
圖7是在圖5的實(shí)施例3的設(shè)備控制裝置中的安全策略適用時(shí)的流程圖。此流程圖展示被存儲在存儲裝置309中的應(yīng)用程序的一部分。
首先,在步驟S601中,設(shè)備控制功能提供單元402從設(shè)備控制應(yīng)用程序401接收處理請求。以下設(shè)備控制功能提供單元402在步驟S602中,確定控制內(nèi)容并向設(shè)備控制用協(xié)議控制單元403發(fā)行指令。
而后,在步驟S603中,階段判斷單元404判斷設(shè)備控制用協(xié)議控制單元403現(xiàn)在是在執(zhí)行發(fā)現(xiàn)階段,還是執(zhí)行控制階段。例如,當(dāng)是UPnP的情況下,因?yàn)樵诎l(fā)現(xiàn)階段中,作為協(xié)議使用SSDP,在控制階段中,作為協(xié)議使用SOAP,所以根據(jù)階段所使用的協(xié)議不同。因而,階段判斷單元404根據(jù)協(xié)議進(jìn)行階段的判斷。
而后,在步驟S604中,安全適用單元406從安全策略保存單元406取得適宜于由階段判斷單元404判斷出的階段的安全策略。例如,當(dāng)安全策略保存單元406保存了發(fā)現(xiàn)階段用的安全策略A和控制階段用的安全策略B的情況下,在步驟S604中,安全適用單元406根據(jù)現(xiàn)在執(zhí)行中的階段,從安全保持單元406中取得安全策略A和B的一方。
安全策略A例如如以下所示。即,在UPnP的發(fā)現(xiàn)階段中使用安全策略A。另外,使用協(xié)議是SSDP,類型是廣播型。加密方式是IPsec、水平是use,在協(xié)議中,使用AH(Authentication Header用于用戶認(rèn)證的認(rèn)證標(biāo)題)。當(dāng)水平是use的情況下,如果可以使用IPsec,則在有IPsec的狀態(tài)下通信,如果不能使用則在沒有IPsec的狀態(tài)下通信。
另外,安全策略B例如如下所示。即,在UPnP的控制階段中使用安全策略B。另外,使用協(xié)議是SOAP,類型是單播。加密方式是IPsec、水平是require,在協(xié)議中,使用AH(Authentication Header認(rèn)證標(biāo)題)以及ESP(Encapsulating Security PayloadIP分組的加密)。當(dāng)水平是require的情況下,如果可以使用IPsec,則在有IPsec的狀態(tài)下通信,如果不能使用則不通信。此安全策略B具有比安全策略A還高的安全水平。
而后,在步驟S605中,安全策略適用單元405對設(shè)備控制用協(xié)議控制單元403適用從安全策略保存單元406取得的安全策略。
而后,在步驟S606中,從信息發(fā)送單元407a向控制對象設(shè)備發(fā)送實(shí)施了根據(jù)IPSec、SSL等安全策略的加密的信息。進(jìn)而,在從信息發(fā)送單元407a發(fā)送時(shí)使用因特網(wǎng)協(xié)議(IP)。這種情況下IP的版本可以使用IPv4和IPv6的雙方。另外,此時(shí)作為通信路徑使用的介質(zhì)可以使用有線或者無線。也有根據(jù)設(shè)備控制用協(xié)議進(jìn)一步使用TCP、UDP、HTTP、SMTP、SNMP、FTP等通信協(xié)議的情況。
如果采用上述的實(shí)施例,因?yàn)橥ㄟ^在設(shè)備控制用協(xié)議的發(fā)現(xiàn)階段和控制階段中分別設(shè)定適宜的安全策略,例如在發(fā)現(xiàn)階段中適用的安全策略中選定發(fā)現(xiàn)的設(shè)備(只發(fā)現(xiàn)策略一致的設(shè)備),進(jìn)而在控制階段中適用的安全策略中可以選定新的設(shè)備(只可以控制安全策略一致的設(shè)備),所以可以實(shí)施更安全的設(shè)備控制。
即,在安全策略保持單元406中設(shè)定發(fā)現(xiàn)階段和控制階段的安全策略,使得發(fā)現(xiàn)階段的安全策略比控制階段的安全策略還低(或者,沒有安全措施)。
例如,當(dāng)設(shè)備控制應(yīng)用程序401要求根據(jù)不同所有者編輯的設(shè)備目錄的情況下(步驟S601)、設(shè)備控制功能提供單元402生成用于發(fā)現(xiàn)設(shè)備的指令(步驟S602),把生成的指令發(fā)送到設(shè)備控制用協(xié)議控制單元403。在此,根據(jù)設(shè)備控制用協(xié)議檢測進(jìn)行通信的階段(步驟S603),而這種情況下,因?yàn)槭前l(fā)現(xiàn)階段,所以從安全策略保存單元406取得發(fā)現(xiàn)階段的安全策略(步驟S604),把取得的安全策略適用于此通信(步驟S605),發(fā)送用于上述發(fā)現(xiàn)的指令(步驟S606),接收來自接收到指令的設(shè)備的應(yīng)答。
如果設(shè)備控制用協(xié)議是UPnP,則在發(fā)現(xiàn)階段中,當(dāng)適用上述安全策略A的情況下,使用IPsec與可以使用IPsec的設(shè)備進(jìn)行通信,與不能使用IPsec的設(shè)備的通信不使用IPsec通信。進(jìn)而,在此安全策略A中使用IPsec的AH(Authentication Header用戶認(rèn)證標(biāo)題)。
這樣發(fā)現(xiàn)設(shè)備,從發(fā)現(xiàn)的設(shè)備一覽中制成根據(jù)所有者編輯的設(shè)備目錄,返送回設(shè)備控制應(yīng)用程序401。設(shè)備控制應(yīng)用程序401把從設(shè)備控制功能提供單元402得到的設(shè)備目錄顯示在顯示裝置306上。
進(jìn)而,當(dāng)從設(shè)備控制應(yīng)用程序401要求取得包含在被顯示的一覽中的特定的狀態(tài)的情況下(步驟S601),設(shè)備控制功能提供單元402生成用于取得此特定設(shè)備狀態(tài)的指令(步驟S602),把生成的指令發(fā)送到設(shè)備控制用協(xié)議控制單元403。在此,根據(jù)設(shè)備控制用協(xié)議檢測進(jìn)行通信的階段(步驟S603),這種情況下,因?yàn)椴⒉皇前l(fā)現(xiàn)階段而是控制階段,所以從安全策略保存單元406取得控制階段的安全策略(步驟S604),把取得的安全策略適用在此通信中(步驟S605),發(fā)送用于取得上述設(shè)備的狀態(tài)的指令(步驟S606),從此特定的設(shè)備接收狀態(tài)。
如果設(shè)備控制用協(xié)議是UPnP,則在控制階段中,當(dāng)適用上述的安全策略B的情況下,當(dāng)上述特定的設(shè)備可以使用IPsec的情況下用IPsec通信,當(dāng)上述特定的設(shè)備不能使用IPsec的情況下不進(jìn)行通信。進(jìn)而,在此安全策略B中使用IPsec的AH(Authentication Header用戶認(rèn)證標(biāo)題)以及ESP(Encapsulating Security PayloadIP分組的加密)。
另外,通過在發(fā)現(xiàn)階段中適用各種安全策略,安全策略一致的設(shè)備控制裝置之間可以相互發(fā)現(xiàn),在設(shè)備控制裝置網(wǎng)絡(luò)內(nèi),可以采用發(fā)現(xiàn)階段的安全策略進(jìn)行組形成。
圖8是圖6的實(shí)施例4的可以處理多個(gè)設(shè)備控制用協(xié)議的設(shè)備控制裝置中的安全策略適用時(shí)的流程圖。此流程圖展示被存儲在存儲裝置309中的應(yīng)用程序的一部分。
首先,在步驟S701中,設(shè)備控制功能提供單元502從設(shè)備控制應(yīng)用程序501接收處理請求。接著設(shè)備制功能提供單元502在步驟S702中確定控制內(nèi)容。
而后,在步驟S703中,假想?yún)f(xié)議處理單元503根據(jù)在步驟S702中確定的控制內(nèi)容,從抽象化多個(gè)設(shè)備控制用協(xié)議的假想?yún)f(xié)議轉(zhuǎn)換為在實(shí)際中使用的設(shè)備控制用協(xié)議的協(xié)議,對設(shè)備控制用協(xié)議控制單元504發(fā)行指令。
例如,當(dāng)設(shè)備控制應(yīng)用程序501要求根據(jù)所有者編輯的設(shè)備目錄的情況下(步驟S701),設(shè)備控制功能提供單元502生成用于發(fā)現(xiàn)設(shè)備的指令(假想?yún)f(xié)議中的指令)(步驟S702),把生成的指令發(fā)送到假想?yún)f(xié)議處理單元503。在此,假設(shè)順序使用協(xié)議A、B、C發(fā)現(xiàn)設(shè)備。設(shè)備控制功能提供單元502把使用哪個(gè)設(shè)備控制協(xié)議的信息通知假想?yún)f(xié)議處理單元503。假想?yún)f(xié)議處理單元503把從設(shè)備控制功能提供單元502接收到的指令首先轉(zhuǎn)換為在協(xié)議A中使用的指令,送到設(shè)備控制用協(xié)議控制單元504(在使用了協(xié)議A的設(shè)備發(fā)現(xiàn)處理結(jié)束后,進(jìn)行使用了協(xié)議B的設(shè)備的發(fā)現(xiàn),其后,使用協(xié)議C進(jìn)行設(shè)備的發(fā)現(xiàn))。
而后,在步驟S704中,設(shè)備控制用協(xié)議判斷單元506根據(jù)由設(shè)備控制用協(xié)議控制單元504在步驟S703中發(fā)行的指令,判斷使用哪個(gè)設(shè)備控制協(xié)議。
而后,在步驟S705中,階段判斷單元505判斷設(shè)備控制用協(xié)議控制單元504現(xiàn)在正在執(zhí)行發(fā)現(xiàn)階段,還是在執(zhí)行控制階段。例如當(dāng)設(shè)備控制用協(xié)議是UPnP的情況下,因?yàn)樵诎l(fā)現(xiàn)階段中作為協(xié)議使用SSDP,在控制階段中作為協(xié)議使用SOAP,所以根據(jù)階段使用的協(xié)議不同。因而,階段判斷單元505根據(jù)協(xié)議進(jìn)行階段的判斷。
而后,在步驟S706中,安全適用單元507以步驟S704和步驟S705的判斷結(jié)果為基礎(chǔ),從安全策略保存單元508取得適宜于現(xiàn)在正在使用的設(shè)備控制用協(xié)議的現(xiàn)在階段的安全策略。
如果現(xiàn)在使用中的設(shè)備控制用協(xié)議是UPnP,則根據(jù)現(xiàn)在階段和圖7的步驟S604一樣,從安全策略保存單元508取得安全策略A或者B。
另外,現(xiàn)在使用中的設(shè)備控制用協(xié)議如果是Web服務(wù),則根據(jù)現(xiàn)在的階段從安全策略保存單元508取得安全策略C和D的一方。
安全策略C例如如以下所述。即,在Web服務(wù)的發(fā)現(xiàn)階段中使用安全策略C。另外,使用協(xié)議是SOAP(是對UDDI(用于檢索Web服務(wù)的數(shù)據(jù)庫)的訪問),類型是單播。加密類型是IPsec,水平是require,在協(xié)議中使用AH(Authentication Header認(rèn)證標(biāo)題)。在水平是require的情況下,如果可以使用Ipsrc,則在有IPsec的狀態(tài)下通信,如果不能則不通信。
另外,安全策略D如以下所述。即,在Web服務(wù)的控制階段中使用安全策略D。另外,使用協(xié)議是SOAP(對控制對象設(shè)備訪問),類型是單播。加密類型是IPsec,水平是require,在協(xié)議中使用AH(Authentication Header認(rèn)證標(biāo)題)以及ESP(EncapsulatingSecurity PayloadIP分組的加密)。在水平是require的情況下,如果可以使用IPsrc,則在有IPsec的狀態(tài)下通信,如果不能則不通信。
另外,現(xiàn)在使用中的設(shè)備控制用協(xié)議如果是Jini(Java(R)intelligent network infrastructure),則根據(jù)現(xiàn)在的階段,從安全策略保存單元508取得安全策略E和F一方。
安全策略E例如如以下所述。即,在Jini的發(fā)現(xiàn)階段中使用安全策略E。另外,使用協(xié)議是RMI(對Remote Method Invocation,Lookup服務(wù)(登錄與網(wǎng)絡(luò)連接的設(shè)備所提供的功能,檢索具備所希望功能的設(shè)備的服務(wù))的訪問),類型是廣播或者單播。加密類型是IPsec,水平是use,在協(xié)議中使用AH(Authentication Header認(rèn)證標(biāo)題)以及ESP(Encapsulating Security PayloadIP分組的加密)。在水平是use的情況下,如果可以使用IPsrc,則在有IPsec的狀態(tài)下通信,如果不能則在沒有IPsec的狀態(tài)下通信。
另外,安全策略F如以下所述。即,在Jini的控制階段中使用安全策略F。另外,使用協(xié)議是RMI(對控制設(shè)備的訪問),類型是單播。加密類型是IPsec,水平是require,在協(xié)議中使用AH(Authentication Header認(rèn)證標(biāo)題)以及ESP(EncapsulatingSecurity PayloadIP分組的加密)。在水平是require的情況下,如果可以使用IPsrc,則在有IPsec的狀態(tài)下通信,如果不能則不通信。
如本實(shí)施例所示,當(dāng)其構(gòu)成是處理多個(gè)設(shè)備控制協(xié)議的情況下,不僅是設(shè)備控制用協(xié)議的各階段,而且根據(jù)各設(shè)備控制用協(xié)議,適用不同的安全水平。例如,如UPnP的發(fā)現(xiàn)階段那樣在用廣播通信檢索附近可以控制的設(shè)備的情況,和使用如UDDI(Universal DescriptionDiscovery and Integration,(用于檢索Web服務(wù)的數(shù)據(jù)庫))那樣的目錄服務(wù)檢索可以控制的設(shè)備的情況下,因?yàn)榘l(fā)送接收的數(shù)據(jù)的特征以及發(fā)送方法不同,所以適用不同的安全水平(在用廣播通信檢索的情況下,適用更低的安全水平)。
而后,在步驟S707中,安全策略適用單元507對設(shè)備控制用協(xié)議控制單元504適用從安全策略保存單元508取得的安全策略。
而后,在步驟S708中,從信息發(fā)送單元509a向控制對象設(shè)備發(fā)送根據(jù)IPSec、SSL等安全策略實(shí)施了加密的信息。進(jìn)而,在從信息發(fā)送單元509a發(fā)送時(shí),使用因特網(wǎng)協(xié)議(IP)。這種情況下IP版本可以使用IPv4和IPv6的雙方。另外,實(shí)際上作為通信路線使用的介質(zhì)可以使用有線或者無線。也有根據(jù)設(shè)備控制用協(xié)議,進(jìn)一步使用TCP、UDP、HTTP、SMTP、SNMP、FTP等通信協(xié)議的情況。
如果采用以上說明的實(shí)施例,則在可以處理多個(gè)設(shè)備控制用協(xié)議的設(shè)備控制裝置中,在設(shè)備控制裝置處理的各設(shè)備控制用協(xié)議的發(fā)現(xiàn)階段和控制階段中分別設(shè)定適宜的安全策略,由此例如在各設(shè)備控制用協(xié)議的發(fā)現(xiàn)階段中適用的安全策略中,選定發(fā)現(xiàn)的設(shè)備(只發(fā)現(xiàn)安全策略一致的設(shè)備),進(jìn)而在控制階段中適用的安全策略中可以選定新的設(shè)備(只能控制和安全策略一致的設(shè)備),可以實(shí)施更安全的設(shè)備控制。
即,對于多個(gè)設(shè)備控制用協(xié)議的各自,在策略保持單元508中設(shè)定發(fā)現(xiàn)階段和控制階段的安全策略,使得發(fā)現(xiàn)階段的安全策略比控制階段的安全策略還低(或者,沒有安全措施)。
例如,當(dāng)設(shè)備控制應(yīng)用程序501要求根據(jù)所有者編輯的設(shè)備目錄的情況下(步驟S701)、設(shè)備控制功能提供單元502生成用于發(fā)現(xiàn)設(shè)備的指令(步驟S702),把生成的指令發(fā)送到假想?yún)f(xié)議控制單元503。在此,假設(shè)順序使用協(xié)議A、B、C發(fā)現(xiàn)設(shè)備。設(shè)備控制功能提供單元502把使用哪個(gè)設(shè)備控制協(xié)議的信息通知假想?yún)f(xié)議處理單元503。假想?yún)f(xié)議處理單元503把從設(shè)備控制功能提供單元502接收到的指令首先轉(zhuǎn)換為在協(xié)議A中使用的指令(步驟S703),送到設(shè)備控制用協(xié)議控制單元504(在使用了協(xié)議A的設(shè)備發(fā)現(xiàn)處理結(jié)束后,進(jìn)行使用了協(xié)議B的設(shè)備的發(fā)現(xiàn),其后,使用協(xié)議C進(jìn)行設(shè)備的發(fā)現(xiàn))。
在此,檢索所使用的設(shè)備控制用協(xié)議以及此使用的設(shè)備控制用協(xié)議中的階段,但這種情況下,因?yàn)樵O(shè)備控制用協(xié)議是協(xié)議A(步驟S704),階段是發(fā)現(xiàn)階段(步驟S705),所以從安全策略保存單元508取得協(xié)議A的發(fā)現(xiàn)階段的安全策略(步驟S706),把取得的安全策略適用于此通信(步驟S707),發(fā)送用于上述發(fā)現(xiàn)的指令(步驟S708),接收來自接收到此指令的設(shè)備的應(yīng)答。
如果設(shè)備控制用協(xié)議是UPnP,則在發(fā)現(xiàn)階段中,當(dāng)適用上述的安全策略A的情況下,與可以使用IPsec的設(shè)備使用IPsec進(jìn)行通信,與不能使用IPsec的設(shè)備的通信不使用IPsec通信。進(jìn)而,在此安全策略A中使用IPsec的AH(Authentication Header用于用戶認(rèn)證的標(biāo)題)。
這樣發(fā)現(xiàn)設(shè)備,從發(fā)現(xiàn)的設(shè)備一覽中制成根據(jù)所有者編輯的設(shè)備目錄,返送到設(shè)備控制應(yīng)用程序501。設(shè)備控制應(yīng)用程序501把從設(shè)備控制功能提供單元502得到的設(shè)備目錄顯示在顯示裝置306上。
進(jìn)而,當(dāng)從設(shè)備控制應(yīng)用程序501要求取得包含在被顯示的一覽中的特定的設(shè)備狀態(tài)的情況下(步驟S701),設(shè)備控制功能提供單元502生成用于取得此特定設(shè)備狀態(tài)的指令(步驟S702),把生成的指令送到假想?yún)f(xié)議處理單元503。另外,設(shè)備控制功能提供單元502把使用哪個(gè)設(shè)備控制協(xié)議的信息通知假想?yún)f(xié)議處理單元503。在此使用發(fā)現(xiàn)此特定的設(shè)備時(shí)的設(shè)備控制協(xié)議。即,當(dāng)作為設(shè)備控制協(xié)議使用UPnP控制所發(fā)現(xiàn)的設(shè)備的情況下,使用UPnP(在UPnP的發(fā)現(xiàn)階段中使用SSDP,在控制階段中使用SOAP)。假想?yún)f(xié)議處理單元503把用于取得此特定的設(shè)備狀態(tài)的SOAP的指令送到設(shè)備控制用協(xié)議控制單元504。
而后,判斷設(shè)備控制用協(xié)議(步驟S704,例如UPnP),另外這種情況下,因?yàn)椴皇前l(fā)現(xiàn)階段而是控制階段(步驟S705),所以從安全策略保存單元508取得此設(shè)備控制用協(xié)議的控制階段的安全策略(步驟S706),把取得的安全策略適用于此通知中(步驟S707),發(fā)送用于取得上述設(shè)備狀態(tài)的指令(步驟S708),從此特定的設(shè)備取得狀態(tài)。
如果設(shè)備控制用協(xié)議是UPnP,則在控制階段中,當(dāng)適用上述的安全策略B的情況下,當(dāng)上述特定的設(shè)備可以使用IPsec的情況下用IPsec通信,當(dāng)上述特定的設(shè)備不能使用IPsec的情況下不進(jìn)行通信。進(jìn)而,在此安全策略B中使用IPsec的AH(Authentication Header用于用戶認(rèn)證的標(biāo)題)以及ESP(Encapsulating Security PayloadIP分組的加密)。
另外,通過在各設(shè)備控制用協(xié)議的發(fā)現(xiàn)階段中適用各種安全策略,安全策略一致的設(shè)備控制裝置之間可以相互發(fā)現(xiàn),在設(shè)備控制裝置網(wǎng)絡(luò)內(nèi),可以對每個(gè)設(shè)備控制協(xié)議采用發(fā)現(xiàn)階段的安全策略進(jìn)行組形成。
以下說明本發(fā)明的實(shí)施例5的設(shè)備控制裝置(通信裝置)。在本實(shí)施例中,其構(gòu)成是使用每個(gè)應(yīng)用程序不同的IP(Internet Protocol)地址和不同的安全水平訪問Web服務(wù)器等外部資源,為了安全使用IPSec而作為IP地址使用匿名地址(temporary address)。進(jìn)而,通過根據(jù)應(yīng)用程序進(jìn)行附加安全(包含隱私保護(hù)、加密、認(rèn)證)的通信,可以對每個(gè)應(yīng)用程序進(jìn)行安全的訪問控制。
首先說明IEEE EUI-64形式。
進(jìn)而,IPv6地址的生成方法的詳細(xì)記載在RFC2373中。
典型的IPv6地址由前綴和接口ID組成,前綴是高位64位、接口ID是低位64位。
例如,IEEE EUI-64形式的接口ID以以太網(wǎng)(R)接口(圖2的NETIF704)的MAC地址48位為基礎(chǔ)生成。
在T.Narten,R.Draves,Privacy Extensions for StatelessAddress Autoconfiguration in IPv6,RFC3041中敘述了IEEE EUI-64形式的地址的課題和作為其對策的匿名地址(temporary address)。
使用MD5信息摘要制成匿名地址(temporary address)。所謂MD5是輸入128位,輸出128位的函數(shù)。
輸入128位由高位64位和低位64位如以下那樣構(gòu)成。即,把現(xiàn)在的接口ID設(shè)置為64位。另外,把以某種方法生成的隨機(jī)值64位或者前次的MD5的計(jì)算結(jié)果的低位64位作為輸入128位的低位64位。把此128位作為輸入計(jì)算MD5信息摘要,取出其計(jì)算結(jié)果128位的高位64位。把從取得的64位的左面第7位設(shè)置為零的64位作為下一接口ID。計(jì)算結(jié)果的低位64位因?yàn)橛糜谙麓蔚腗D5的計(jì)算,所以記錄。
用以上的生成方法在每個(gè)期間生成不同的接口ID,如果這些接口ID作為全局地址使用,則與使用以IEEE EUI-64形式制成的地址的情況不同,因?yàn)殡y以判斷節(jié)點(diǎn)是否相同,所以具有防止隱私侵害的效果。
以下,是在IPSec通信時(shí)實(shí)際使用的加密算法和密鑰,但它們可以預(yù)先用手動設(shè)定,或者在通信開始之前和進(jìn)行通信的通信對象的協(xié)商(事前的談判)的階段動態(tài)地確定、交換。作為一連串的協(xié)商的結(jié)果,在相互之間得到的與加密算法和密鑰有關(guān)的一致協(xié)議被稱為SA(Security Association安全關(guān)聯(lián),以下稱為SA)。
和此SA的確定同時(shí),分割與SA有關(guān)聯(lián)的被稱為SPI(SecurityPointer Index安全指針?biāo)饕?,以下稱為SPI)的32位整數(shù)值。SPI在加密通信中被插入各分組中,是表示分組內(nèi)的通信內(nèi)容用什么樣的加密算法加密,使用什么密鑰的向?qū)А?br> 在協(xié)商結(jié)束后,在當(dāng)事人之間開始采用被加密的分組的通信。在此階段中還規(guī)定上述的SPI值,之后把SPI作為相互的“口令”進(jìn)行加密通信。在IPSec中對每個(gè)分組進(jìn)行加密,填充到被稱為ESP(Encapsulating Security Payload安全封裝有效數(shù)據(jù),以下稱為ESP)的容器中發(fā)送。ESP是在被加密的通信內(nèi)容中附加SPI、順序號碼信息組以及認(rèn)證數(shù)據(jù)的3個(gè)附加信息的構(gòu)造。
AH(Authentication Header認(rèn)證標(biāo)題,以下稱為AH)是用于“完全性保證”和“認(rèn)證”的結(jié)構(gòu)。在AH中不進(jìn)行數(shù)據(jù)的加密,只填充SPI、順序號碼、認(rèn)證數(shù)據(jù)并附加在通常的IP分組中。
可以通過組成加密算法的種類、上述ESP、上述AH來進(jìn)行各種安全設(shè)定。
參照圖9說明本實(shí)施例5的計(jì)算機(jī)系統(tǒng)內(nèi)的模塊。用圖9的安全控制模塊800實(shí)現(xiàn)計(jì)算機(jī)系統(tǒng)600的安全控制。
安全控制模塊800由IP地址管理單元801、安全策略管理單元802、應(yīng)用程序管理單元803、安全控制單元804、加密單元805構(gòu)成。IP地址管理單元801、安全策略管理單元802、應(yīng)用程序管理單元803被構(gòu)成在RAM(圖4)上。用CPU301(圖4)的軟件實(shí)現(xiàn)安全控制單元804。用CPU301的軟件或者CPU301的軟件和未圖示的硬件的組合實(shí)現(xiàn)加密單元805。
IP地址管理單元801被構(gòu)成在RAM302上,是用于管理前面說過的IPv6的匿名地址和在通信中使用此地址的計(jì)算機(jī)系統(tǒng)的應(yīng)用程序的表,具有可以唯一確定IP地址和應(yīng)用程序的檢索、讀寫、追加、刪除的功能。
安全策略管理單元802被構(gòu)成在RAM302上,是用于管理在計(jì)算機(jī)系統(tǒng)的應(yīng)用程序中使用的安全水平、與此對應(yīng)的加密種類、AH、ESP等安全策略的表,具有可以唯一確定安全水平和安全策略的檢索、讀寫、追加、刪除的功能。
應(yīng)用程序管理單元803被構(gòu)成在RAM302上,是用于管理計(jì)算機(jī)系統(tǒng)的應(yīng)用程序、與此對應(yīng)的安全水平的表,具有可以唯一確定應(yīng)用程序和上述安全水平的檢索、讀寫、追加、刪除的功能。
安全控制單元804取得上述IP地址管理單元801、安全策略管理單元802、應(yīng)用程序管理單元803的信息,在應(yīng)用程序的通信時(shí),使用與此應(yīng)用程序?qū)?yīng)的安全策略以及匿名地址。即,在計(jì)算機(jī)系統(tǒng)的應(yīng)用程序動作時(shí)控制其應(yīng)用程序的通信,具有根據(jù)安全策略向后述的加密單元805進(jìn)行IPSec所需要的設(shè)定和指示的功能。另外,在前面說明的方法中具有生成IPv6的匿名地址的功能。進(jìn)而,還具有更新上述IP地址管理單元801的信息的功能。用CPU301的軟件實(shí)現(xiàn)安全控制單元804。
加密單元805具有加密算法和密鑰的確定等進(jìn)行與通信對象的協(xié)商的功能,具有實(shí)施對網(wǎng)絡(luò)接口304(圖4)的通信數(shù)據(jù)(通信分組)施加IPSec所需要的設(shè)定、加密和譯碼的功能。用CPU301軟件,或者CPU301的軟件和未圖示的硬件的組合實(shí)現(xiàn)加密單元805。
圖10是本方式中的圖9的IP地址管理單元801的概念圖。IP地址管理單元801由地址項(xiàng)目901和應(yīng)用程序項(xiàng)目902二個(gè)構(gòu)成。IP地址管理單元801被構(gòu)成在RAM302上,對各個(gè)項(xiàng)目可以檢索、讀寫、追加、刪除,對于地址項(xiàng)目901可以唯一確定應(yīng)用程序項(xiàng)目902。
在地址項(xiàng)目901中存儲IPv6的匿名地址。
在應(yīng)用程序項(xiàng)目902中存儲在計(jì)算機(jī)系統(tǒng)中使用的應(yīng)用程序名。在上述應(yīng)用程序項(xiàng)目902中未存儲應(yīng)用程序名的狀態(tài)表示與此對應(yīng)的IP地址在此時(shí)刻未在應(yīng)用程序中使用。
圖11是本實(shí)施例中的圖9的安全策略管理單元802的概念圖。
安全策略管理單元802由安全水平項(xiàng)目1001和安全參數(shù)項(xiàng)目1002構(gòu)成。安全策略管理單元802被構(gòu)成在RAM302上,對各個(gè)項(xiàng)目可以檢索、讀寫、追加、刪除,對安全水平項(xiàng)目1001唯一確定安全參數(shù)項(xiàng)目1002。
在安全水平項(xiàng)目1001中存儲表示安全強(qiáng)度的數(shù)值。
在安全參數(shù)項(xiàng)目1002中存儲在IPSec中所需要的參數(shù)(加密和認(rèn)證用的參數(shù))。此參數(shù)根據(jù)前面的安全水平項(xiàng)目1001羅列設(shè)定值,例如在安全水平是0時(shí)存儲AHIN的情況下,意味著在接收一側(cè)的設(shè)定中使AH(Authentication Header認(rèn)證標(biāo)題)適應(yīng)于IPSec。另外在安全水平6中存儲AHESPINOUT的情況下,意味著在發(fā)送接收的設(shè)定中使AH、ESP(Encapsulating Security PayloadIP分組的加密)適應(yīng)于IPSec。
圖12是本實(shí)施例中的圖9的應(yīng)用程序管理單元803的概念圖。應(yīng)用程序管理單元803由應(yīng)用程序項(xiàng)目1101和安全項(xiàng)目1102的二個(gè)構(gòu)成。應(yīng)用程序管理單元803被構(gòu)成在RAM302上,對于各個(gè)項(xiàng)目可以檢索、讀寫、追加、刪除,對于應(yīng)用程序項(xiàng)目1101可以唯一確定安全項(xiàng)目1102。
應(yīng)用程序項(xiàng)目1101存儲在本實(shí)施例的計(jì)算機(jī)系統(tǒng)中使用的應(yīng)用程序名,并成為適應(yīng)IPSec的對象。
在安全項(xiàng)目1102中存儲安全水平,表示和前面的安全策略管理單元802的安全水平項(xiàng)目1001同值。進(jìn)而表示應(yīng)用程序項(xiàng)目1101的應(yīng)用程序是被存儲在安全項(xiàng)目1102中的值的安全水平。
說明本實(shí)施例的系統(tǒng)中的處理全體的流程。
預(yù)先進(jìn)行以下的設(shè)定作業(yè)。
在本實(shí)施例的計(jì)算機(jī)系統(tǒng)中,在RAM302上的安全策略管理單元801中設(shè)定安全水平和與之對應(yīng)的IPSec的參數(shù)。進(jìn)而,在RAM302上的應(yīng)用程序管理單元803上設(shè)定訪問在計(jì)算機(jī)系統(tǒng)上使用的外部網(wǎng)絡(luò)資源的應(yīng)用程序和與之對應(yīng)的安全水平。
另外,如上所述,使用MD5信息摘要生成IPv6的匿名地址,存儲在IP地址管理單元801的地址項(xiàng)目901中。
在此,用圖13、圖14的系統(tǒng)處理流程圖說明本實(shí)施例的計(jì)算機(jī)系統(tǒng)中的處理流程。此流程圖表示被存儲在HDD309中的應(yīng)用程序的一部分。
本實(shí)施例的計(jì)算機(jī)系統(tǒng)的使用用戶啟動所希望的應(yīng)用程序(用于訪問外部資源的應(yīng)用程序)(S1200)。
在S1201中安全控制單元804識別從計(jì)算機(jī)系統(tǒng)的OS(操作系統(tǒng))中預(yù)先啟動的應(yīng)用程序。
在S1202中,安全控制單元804使用前面取得、識別的應(yīng)用程序名,檢索應(yīng)用程序管理單元803的應(yīng)用程序項(xiàng)目1101。當(dāng)檢索的結(jié)果是存在同一應(yīng)用程序名的情況下進(jìn)入S1204,當(dāng)不存在的情況下識別為IPSec實(shí)施非對象(S1203)。
在1203中存在的情況下,在S1204中安全控制單元804取得、維持與此應(yīng)用程序項(xiàng)目1101對應(yīng)的安全水平1102的值。
使用取得、維持的上述安全水平的值檢索安全策略管理單元802的安全水平項(xiàng)目1001(步驟S1205)。
在檢索的結(jié)果是存在同一安全水平的情況下進(jìn)入S1207,當(dāng)不存在的情況下識別為IPSec實(shí)施非對象(S1206)。
在1206中存在的情況下,在S1207中從與此安全水平對應(yīng)的安全參數(shù)項(xiàng)目1002中取得、維持安全參數(shù)(用于加密和認(rèn)證(IPSec)的參數(shù))。
在S1208中,從地址管理單元801檢索應(yīng)用程序項(xiàng)目902是空的列。
在S1209中,在檢索的結(jié)果是在應(yīng)用程序項(xiàng)目902中存在空的列的情況下進(jìn)入步驟S1211,當(dāng)不存在的情況下進(jìn)入步驟S1210。
在步驟S1209中當(dāng)在應(yīng)用程序項(xiàng)目902中不存在空列的情況下,生成上述匿名地址后進(jìn)入步驟S1212。
在S1209中當(dāng)在應(yīng)用程序項(xiàng)目902中存在空列的情況下,在S1211中,在其中的1列中插入應(yīng)用程序名,從地址項(xiàng)目901中取得與之對應(yīng)的IP地址。
在S1212中,安全控制單元804使用在S1207中取得、維持的安全參數(shù)進(jìn)行在OS中所需要的設(shè)定(根據(jù)用于訪問外部資源的應(yīng)用程序,設(shè)定安全策略)。另外,在之前啟動的應(yīng)用程序發(fā)送接收數(shù)據(jù)之前,與通信對象進(jìn)行必要的協(xié)商。在此協(xié)商中,使用在S1207中取得的安全參數(shù)。另外在此S1212的協(xié)商中,IP地址使用在S1210中生成的IP地址,或者在S1211中從地址單元801取得的地址(作為訪問外部資源的訪問方的地址設(shè)定匿名地址)。
在S1213中,對與通信對象的數(shù)據(jù)實(shí)施認(rèn)證數(shù)據(jù)和加密的處理,即實(shí)施IPSec,確立前面的應(yīng)用程序的通信。
在以上的形式中,是對每個(gè)應(yīng)用程序設(shè)定IP地址,但在變形例子中,是對每個(gè)對話設(shè)定IP地址。另外,在變形例子2中,對每個(gè)連接目標(biāo)設(shè)定IP地址。進(jìn)而,在變形例子3中,當(dāng)多次打開瀏覽器畫面的情況下,對每個(gè)畫面設(shè)定IP地址。
以下,圖15展示了在本實(shí)施例的系統(tǒng)中對每個(gè)應(yīng)用程序?qū)嵤㊣PSec的例子的概念圖,用它記述例子。
例如,假設(shè)用戶查找特定的對象并與此對象通信的情況。
當(dāng)查找特定的對象的情況下,有檢索DNS(Directory NameService目錄名服務(wù),以下稱為DNS)和有效目錄(Active Directory)等服務(wù)器的情況,和P2P(Peer to Peer層對層,以下稱為P2P)等的廣告檢索等。這種情況下因?yàn)榇嬖诟髯缘膮f(xié)議,所以需要用各自中的安全策略進(jìn)行通信。即,用于查找通信對象的協(xié)議存在多個(gè),而在S1202中為了查找通信對象,識別執(zhí)行哪個(gè)協(xié)議,根據(jù)識別的協(xié)議設(shè)定安全策略(S1212)。另外,設(shè)定在用于查找通信對象的協(xié)議中使用的匿名地址(S1210或者S1211)。
例如,當(dāng)使用DNS的情況下,因?yàn)榘踩谋C苄圆惶珡?qiáng),所以用安全水平1進(jìn)行通信。即,對于本實(shí)施例的計(jì)算機(jī)系統(tǒng)600,使用DNS情況下的安全水平是水平1,在安全水平1時(shí)存儲有AHIN的情況下,在接收一側(cè)的設(shè)定中使AH與IPSec對應(yīng)。而后,訪問DNS服務(wù)器1301,詢問特定的對象1302的地址。在其他的形式中,當(dāng)使用DNS的情況下不實(shí)施保密(在和特定的對象通信的情況下,施加保密)。
而后,計(jì)算機(jī)系統(tǒng)600在第1階段發(fā)現(xiàn)特定的對象1302后,在第2階段中,當(dāng)用瀏覽器與該對象1302進(jìn)行安全水平高的通信的情況下,用安全水平6進(jìn)行通信。即,在用瀏覽器與特定的對象通信時(shí)的安全水平是水平6,在安全水平6時(shí)存儲AHESPINOUT的情況下,在發(fā)送接收的設(shè)定中使AH、ESP與IPSec對應(yīng)。
另外,計(jì)算機(jī)系統(tǒng)600分別在第1階段中訪問DNS1301的情況,和在第2階段中與特定的對象1302通信的情況下,作為訪問方的地址使用在S1210或者S1211中設(shè)定的匿名地址。計(jì)算機(jī)系統(tǒng)600分別在向DNS服務(wù)器1301發(fā)送信息的情況,和向從DNS服務(wù)器1301取得的地址的對象1302發(fā)送信息的情況下,使用不同的發(fā)送方地址。另外當(dāng)接收來自DNS服務(wù)器1301的信息的情況,以及從由DNS服務(wù)器1301取得的地址的對象1302接收信息的情況,以及當(dāng)信息的目標(biāo)地址是向DNS服務(wù)器1301發(fā)送信息時(shí)的發(fā)送方地址和向?qū)ο?302發(fā)送信息時(shí)的發(fā)送方地址的情況下,把此信息作為發(fā)給自己的信息接收。
從以上可知,當(dāng)計(jì)算機(jī)系統(tǒng)600的用戶與通信對象通信的情況下,例如在用瀏覽器訪問的情況下,在第1階段中,在訪問DNS時(shí),保障是可以信賴的DNS服務(wù)器,在第2階段中,當(dāng)用戶與所希望的資源或者通信對象發(fā)送接收數(shù)據(jù)時(shí),使用難以被惡意侵害隱私的IPv6地址,在線路途中發(fā)送接收用ESP加密的數(shù)據(jù)。
不會有使用包含由IEEE-EU-64形式制成的接口ID的IPv6地址的情況,以及與其他的通信對象發(fā)送接收未被加密的通信數(shù)據(jù)的情況。
因而,例如即使計(jì)算機(jī)系統(tǒng)600的用戶是不熟悉計(jì)算機(jī)的人,也不用自己進(jìn)行繁雜的設(shè)定,就可以在實(shí)施了隱私保護(hù)和加密的狀態(tài)下與通信對象通信。
進(jìn)而,通過組合用特定方法生成的地址、加密、認(rèn)證功能(IPSec),則難以判斷計(jì)算機(jī)系統(tǒng)是否是同一計(jì)算機(jī),由于在防止對隱私的侵害的同時(shí)進(jìn)行通信數(shù)據(jù)的加密和認(rèn)證,因而可以在用戶不知道的情況下進(jìn)行適宜用戶的極其細(xì)致的訪問控制。
并且,即使用心不在焉地操作,或者計(jì)算機(jī)100因故障處于只能使用IEEE-64形式的接口ID的狀態(tài)下,因?yàn)榭刂圃谶@種情況下不與通信對象進(jìn)行通信,所以可以防止因事故引起的對隱私的侵害和信息泄露。
進(jìn)而,計(jì)算機(jī)系統(tǒng)600的用戶還可以防止精通計(jì)算機(jī)的人有意對計(jì)算機(jī)的隱私的侵害和信息泄露。
本發(fā)明并不只限于上述實(shí)施例,在不脫離本發(fā)明的宗旨和目的的范圍內(nèi),可以有各種變形,并且這些變形也包含在本發(fā)明中。
權(quán)利要求
1.一種通信裝置,其特征在于包括根據(jù)規(guī)定的協(xié)議與其他設(shè)備通信的通信裝置;把與上述通信裝置的通信的階段對應(yīng)的安全策略適用于上述通信裝置的通信中的適用裝置。
2.在權(quán)利要求1的通信裝置中,其特征在于上述適用裝置把與發(fā)現(xiàn)設(shè)備的發(fā)現(xiàn)階段、控制發(fā)現(xiàn)到的設(shè)備的控制階段對應(yīng)的安全策略適用到上述通信裝置的通信中。
3.在權(quán)利要求1的通信裝置中,其特征在于上述通信裝置可以進(jìn)行多個(gè)設(shè)備控制用協(xié)議的處理,上述適用裝置把與上述通信裝置所使用的設(shè)備控制用協(xié)議和上述設(shè)備控制用協(xié)議的階段的組合對應(yīng)的安全策略適用到上述通信裝置的通信中。
4.一種通信方法,其特征在于包括根據(jù)規(guī)定的協(xié)議與其他設(shè)備通信的通信步驟;把與上述通信步驟中的通信的階段對應(yīng)的安全策略適用于上述通信步驟的通信中的適用步驟。
5.一種訪問裝置,其特征在于包括訪問外部資源的訪問裝置;根據(jù)用于訪問外部資源的應(yīng)用程序,設(shè)定安全策略的設(shè)定裝置。
6.在權(quán)利要求5的裝置中,其特征在于上述設(shè)定裝置作為訪問外部資源的訪問方的地址設(shè)定匿名地址。
7.一種安全控制方法,其特征在于包括判斷用于訪問外部資源的應(yīng)用程序,根據(jù)用于訪問外部資源的應(yīng)用程序設(shè)定安全策略。
8.一種通信裝置,其特征在于包括執(zhí)行用于搜索設(shè)備的協(xié)議的執(zhí)行裝置;設(shè)定與上述執(zhí)行裝置所使用的協(xié)議對應(yīng)的安全策略的設(shè)定裝置。
9.在權(quán)利要求8的裝置中,其特征在于上述設(shè)定裝置根據(jù)是通過廣播通信搜索設(shè)備的協(xié)議、還使用目錄服務(wù)搜索設(shè)備的協(xié)議,設(shè)定安全策略。
10.在權(quán)利要求8的裝置中,其特征在于上述設(shè)定裝置設(shè)定在上述用于搜索通信對象的協(xié)議中使用的匿名地址。
11.一種安全策略的設(shè)定方法,其特征在于包括執(zhí)行用于搜索設(shè)備的協(xié)議的執(zhí)行步驟;設(shè)定與上述執(zhí)行裝置所使用的協(xié)議對應(yīng)的安全策略的設(shè)定步驟。
全文摘要
本發(fā)明的通信裝置和方法分別在作為在設(shè)備控制用協(xié)議的發(fā)現(xiàn)階段中使用的協(xié)議的發(fā)現(xiàn)用協(xié)議、作為在控制階段中使用的協(xié)議的控制用協(xié)議中,適用對應(yīng)的安全策略并通信。
文檔編號H04L29/06GK1602018SQ20041007917
公開日2005年3月30日 申請日期2004年9月15日 優(yōu)先權(quán)日2003年9月22日
發(fā)明者平田隆, 藤井憲一, 下野雅樹 申請人:佳能株式會社
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點(diǎn)贊!
1