サービス公開抑制装置、方法、及び、プログラム
【課題】 サービスを提供する機器が、ホットスポットのような公共のネットワークに接続された場合、悪意のある第三者から、サービスを実行されてしまう問題があった。
【解決手段】 接続されたネットワークが登録されたネットワークであるか判断し(ステップS401)、接続されたネットワークが登録されたネットワークでない場合、SSDPによる、UPnPデバイスとしてのサービスの公開を抑制する。
【解決手段】 接続されたネットワークが登録されたネットワークであるか判断し(ステップS401)、接続されたネットワークが登録されたネットワークでない場合、SSDPによる、UPnPデバイスとしてのサービスの公開を抑制する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、サービスの公開を抑制するサービス公開抑制装置、方法、及び、プログラムに関する。
【背景技術】
【0002】
従来、ネットワーク上にサービスを公開し、サービスの実行要求を受付する機能を持つ機器が、ネットワークに接続すると、ネットワークの状態に寄らず、サービスを公開し、サービスの実行要求の受付を行っていた。
【0003】
特許文献1では、電子機器がネットワークに接続したとき、以前と異なるネットワークに接続した場合、以前のネットワークで記憶した情報の利用を禁止していた。
【特許文献1】特開2004−118623号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、電子機器が以前と異なるネットワークに接続した場合、以前のネットワークで記憶した情報の利用を禁止しただけでは、電子機器が不必要な情報を公開してしまうという問題があった。
【0005】
ここでは、デジタルカメラを例に挙げて説明する。電子機器がデジタルカメラであり、以前に接続したネットワークが自宅ネットワークであり、異なるネットワークがホットスポットであるとする。デジタルカメラが自宅ネットワークに接続した場合、関係のある機器やPCにサービスを公開する。一方、デジタルカメラがホットスポットに接続した場合、ホットスポットに接続する無関係な機器やPCにサービスの公開をしてしまうという問題があった。
【0006】
そこで、本発明はサービスの公開の抑制を可能とするサービス公開抑制装置、方法、及び、プログラムを提供することを目的とする。
【課題を解決するための手段】
【0007】
本発明のサービス公開抑制装置は、ネットワークを接続する接続手段と、接続されたネットワークが登録されたネットワークでないと場合、公開手段によるサービスの公開を抑制する抑制手段を有することを特徴とする。
【発明の効果】
【0008】
本発明によれば、ネットワークに応じてサービスの公開を抑制するので、無関係な機器やPCにサービスの公開を抑制できるという効果がある。
【0009】
更に、本発明によれば、悪意のある第三者による、公開しているサービスの不正利用を抑制できるという効果がある。
【発明を実施するための最良の形態】
【0010】
<実施形態1>
以下、本実施形態について、図面を参照して詳細に説明する。
【0011】
本実施形態のネットワーク構成について、図1を参照して説明する。
【0012】
図1において、100は、インターネットである。インターネットは、単一のWide Area Network(WAN)、Local Area Network(LAN)、アドホックネットワークで実現してもよいし、必要に応じた複数のWAN、LAN、アドホックネットワークの複合で構成されてもよい。また、本実施形態におけるインターネットは一例であり、他の通信ネットワーク、乃至、通信ネットワークの複合でも良い。
【0013】
101A、Bは、インターネットに接続されたLANである。本実施例におけるLANは一例であり、他の通信ネットワーク、乃至、通信ネットワークの複合でも良い。
【0014】
102は、Universal Plug and Play(UPnP)を制御するサービス制御装置(サービス公開抑制装置)である。サービス制御装置102は、例えば、デジタルカメラであり、ネットワークを介した制御信号の受信により、撮影する機能(サービス)、記憶している画像データを送信する機能(サービス)等を有する。サービス制御装置は、例えば、このようなサービスを実行するサービス実行装置、あるいは、サービスを提供するサービス提供装置である。Universal Plug and Play(UPnP)は、サービスの広告、サービスの提供、サービスの通知等を行う技術である。本実施形態におけるUPnPは一例であり、これに限らず、Web Service、Web Services for Devices(WSD)、その他のサービスプロトコルで実現してもよい。また、UPnP、Web Service、WSD、他のサービスプロトコルの複合で実現してもよい。
【0015】
図1には、サービス制御装置102がLAN101Aに1台接続されているが、1台に限定されず、複数台接続されていてもよい。また、図1では、サービス制御装置102が1つのLAN101Aに接続しているが、1つに限定されず、複数のLAN、WAN、アドホックネットワーク、論理ネットワーク、ピーツーピーネットワークに接続してもよい。
【0016】
本実施形態のサービス制御装置(サービス公開抑制装置)102について、図2を参照して説明する。サービス制御装置は、PC(パーソナルコンピュータ)などのコンピュータシステム以外に、ワークステーション、ノートブックPC、パームトップPCによっても実現可能である。又、サービス制御装置102は、コンピュータを内蔵したテレビ等の各種家電製品、通信機能を有するゲーム機、携帯電話、PHS、等を含む他のサービス制御装置と通信するための通信機能を有する端末によっても実現可能である。サービス制御装置102は、これらの組合せによっても実施可能である。
【0017】
201は、コンピュータシステムの制御をつかさどる中央演算装置(以下CPUと記す)である。
【0018】
202は、ランダムアクセスメモリ(以下RAMと記す)であり、CPU201の主メモリとして、及び実行プログラムの領域や該プログラムの実行エリアならびにデータエリアとして機能する。
【0019】
203は、CPU201の動作処理手順を記録しているリードオンリーメモリー(以下ROMと記す)である。ROM203には、コンピュータシステムの機器制御を行うシステムプログラムである基本ソフト(OS)を記録したプログラムROMとシステムを稼動するために必要な情報などが記録されたデータROMがある。ROM203の代わりに後述のHDD209を用いる場合もある。
【0020】
204は、ネットワークインターフェース(以下NETIFと記す)であり、ネットワークを介してコンピュータシステム間のデータ転送を行うための制御や接続状況の診断を行う。NETIF204は、ネットワーク(LAN101A)を接続する。
205は、ビデオRAM(以下VRAMと記す)であり、コンピュータシステムの稼動状態を示す後述するCRT206の画面に表示される画像を展開し、その表示の制御を行う。
206は、表示装置であって、例えば、ディスプレイである。以下CRTと記す。
【0021】
207は、後述する外部入力装置208からの入力信号を制御するコントローラである。
208は、コンピュータシステムの利用者がコンピュータシステムに対して行う操作を受け付けるための外部入力装置であり、例えば、キーボードなどである。
【0022】
209は、記憶装置を示し、例えば、ハードディスクなどである。アプリケーションプログラムや、画像情報などのデータ保存用に用いられる。
【0023】
210は、外部入出力装置であって、CD−ROMドライブなどを入出力するものであり、上述したアプリケーションプログラムの媒体からの読み出しなどに用いられる。以下、FDDと記す。
【0024】
なお、HDD209に格納するアプリケーションプログラムやデータをFDD210に格納して使用することも可能である。
【0025】
200は、上述した各ユニット間の接続するための入出力バス(アドレスバス、データバス、及び制御バス)である。
【0026】
本実施形態のサービス制御装置(サービス公開抑制装置)102におけるモジュールの構成について、図3を参照して説明する。
【0027】
301は、情報保持部302に対するネットワーク情報の読み書き処理、ネットワーク判断部303に対するネットワークの判断の制御処理、UPnP処理部304に対するUPnP処理の制御処理、ネットワークの登録および削除を行うサービス制御部である。
【0028】
302は、ネットワーク情報およびネットワークの制御レベルを保持(記憶)する情報保持部である。
【0029】
303は、現在接続しているネットワークが登録ネットワークであるかどうかの判断を行うネットワーク判断部である。
【0030】
304は、SSDP処理部305およびSOAP処理部306およびGENA処理部307の制御を行うUPnP処理部である。UPnP処理部304は、ネットワーク(LAN101A)を接続する。
【0031】
305は、SSDP(Simple Service Discovery Protocol)の処理を行うSSDP処理部である。SSDP処理部305は、サービス制御装置102の存在(又は、サービス制御装置102が提供するサービス)をネットワーク(LAN101A)に通知する。サービス制御装置102が提供するサービスは、画像の撮影、記憶された画像データの公開等である。本実施形態では、SSDPを利用するが、これに限らず、WS−Discovery(Web Services Dynamic Discovery)等で実現してもよい。また、上記の複合で実現してもよい。
【0032】
306は、SOAP(Simple Object Access Protocol)の処理を行うSOAP処理部である。SOAP処理部306は、ネットワーク(LAN101A)からの、サービス制御装置102のサービスの実行要求を受け付ける。本実施形態では、SOAPを利用するが、これに限らず、WS−Transfer(Web Services Transfer)、WS−Enumeration(Web Services Enumeration)等で実現してもよい。また、上記の複合で実現してもよい。
【0033】
307は、GENA(General Event Notification Architecture)の処理を行うGENA処理部である。GENA処理部307は、サービス制御装置102の状態を、ネットワーク(LAN101A)に通知する。本実施形態では、GENAを利用するが、これに限らず、WS−Eventing(Web Services Eventing)、WS−Notification(Web Services Notification)等で実現してもよい。また、上記の複合で実現してもよい。
【0034】
図3において、情報保持部302は、図2のRAM202、又は、HDD209、FDD210に対応する。図3のサービス制御部301、ネットワーク判断部303は、CPU201により実現される。又、UPnP処理部304、及び、SSDP処理部305、SOAP処理部306、GENA処理部307は、CPU201(及びNETIF204、RAM202)により実現される。
【0035】
又、サービス制御部301は、SSDP処理部305による、(UPnPデバイスとしての)サービスの公開を抑制する。更に、サービス制御部301は、SOAP処理部306による、ネットワーク(LAN101A)からの、サービス制御装置102のサービス実行要求の受け付けを抑制する(ネットワークを介して要求されたサービスの実行を抑制する)。サービス制御部301は、接続されたネットワークが登録されたネットワークでない場合、SSDP処理部305によるサービスの通知を抑制する。
【0036】
図6に情報保持部302が保持する情報の一例を示す。情報保持部302は、登録ネットワークのルーターのMAC(Media Access Control)アドレスと登録ネットワークの制御レベルの対を持つ。登録ネットワークであるか否かは、接続されたネットワークのルーターのMACアドレスと登録されたルーターのMACアドレスの比較により判断を行う。ルーターのMACアドレスが一致した場合、登録ネットワークであると判断する。例えば、接続しているネットワークのルーターのMACアドレスが、11:22:33:44:55:66である場合、図6の情報に存在するので、登録ネットワークであると判断する。この登録ネットワークの制御レベルは1であるとする。
【0037】
登録ネットワークのルーターのMAC(Media Access Control)アドレスは、ネットワーク情報の一例である。すなわち、本実施形態では、ルーターのMACアドレスの比較により判断を行うが、これに限らず、IPv6におけるルーター広告、Wireless LANにおけるSSID(Service Set ID)等を利用して判断してもよい。
【0038】
また、本実施形態では、制御レベルは、数字を利用しているが、これに限らず、XML(Extensible Markup Languege)などの記述言語による、SSDPおよびSOAPおよびGENAの細かなサービス制御を記述してもよい。
【0039】
XMLによる制御レベルの記述の一例を図7に示す。図7の意味を簡単に説明する。SSDPの要素は、SSDPの処理全体を許可するという意味である。SOAPの要素は、SOAPのX_getStateを許可し、SOAPのX_setCommandを不許可とするという意味である。GENAの要素は、GENAの全体の処理を不許可にするという意味である。このように処理部305、306、307毎の抑制を記述することもできる。
【0040】
サービス制御装置102が、ネットワークの判断を行い、SSDPおよびSOAPおよびGENAのサービスの制御を行う例を説明する。
【0041】
サービス制御装置102が、ネットワークに接続されると、接続されているネットワークが登録ネットワークであるかどうかの判断を行う。本実施形態では、サービス制御装置102が、接続されているネットワークのルーターのMACアドレスを取得し、現在のネットワークが登録ネットワークのルーターのMACアドレス(図6)と一致するか否かにより判断する。
【0042】
現在のネットワークが登録外ネットワークである場合、ネットワーク制御装置は、ネットワークの登録を行うか否かの判断を行う。
【0043】
ネットワークを登録しない場合、ネットワーク制御装置は、SSDPおよびSOAPおよびGENAのサービスの禁止を行う。
【0044】
サービス制御装置102が、ネットワークを登録する場合、ルーターのMACアドレスの登録を行い、制御レベルの決定を行った後、登録ネットワークである場合の処理を行う。
【0045】
現在のネットワークが登録ネットワークである場合、制御レベルによる判断を行う。制御レベルに応じて、全て許可、乃至、SSDPおよびSOAPおよびGENAのサービスの抑制を行う。例えば、本実施形態において、ネットワーク制御装置は、制御レベルが1の場合、SSDPによるサービスの公開、SOAPによるサービスの提供、GENAによるサービスの登録および通知といった、全ての処理の実行を許可する。また、ネットワーク制御装置は、制御レベルが3の場合、SSDPによるサービスの公開といった処理の実行は抑制し、SOAPによるサービスの提供、および、GENAによるサービスの登録および通知といった処理は許可する。SSDPのみ許可される。
【0046】
なお、SSDPによるサービスの公開とは、機器が自発的にサービスの存在を広告する機能である。
【0047】
SOAPによるサービスの提供とは、機器に対するメッセージを利用したリクエストと、そのレスポンスによりサービスを提供する機能である。
【0048】
GENAによるサービスの登録および通知とは、予め機器内の情報が変化した場合知らせるように登録を行った別の機器に対して、機器内の状態が変化した場合に、通知する機能である。
【0049】
本実施例では、SSDP、SOAP、GENAにより実施しているが、サービスの公開、サービスの提供、サービスの登録および通知は、これ限るものではない。
【0050】
本実施形態のサービス制御装置102がネットワークへ接続した時のシーケンスについて、図4のフローチャートを参照して説明する。図4は、本実施形態のサービス公開抑制プログラムの要部を表わす。
【0051】
ステップS401において、ネットワーク判断部303が、サービス制御部301から渡された情報保持部302のルーターのMACアドレスを利用して、接続されているネットワークが登録ネットワークであるか、の判定を行う(判断手順)。情報保持部302は、ネットワーク情報を記憶する。そして、ネットワーク判断部303は、接続されたネットワークのネットワーク情報と情報保持部302に記憶されたネットワーク情報に応じて、接続されたネットワークが登録されたネットワークでないか判断する。ステップS401において、ネットワーク判断部303が登録ネットワークであると判定した場合、ステップS407に進む。ステップS401において、ネットワーク判断部303が登録外ネットワークであると判定した場合、ステップS402に進む。
【0052】
ステップS402において、サービス制御部301が、接続されているネットワークを登録ネットワークとして登録するかの判断を行う。この判断は、接続されているネットワークを登録ネットワークとして登録するかの、外部入力装置208からの入力により(又は、アプリケーションにより)、判断できる。ステップS402において、サービス制御部301が、接続されているネットワークを、登録ネットワークとして登録する場合、ステップS406に進む。ステップS402において、サービス制御部301が、接続されているネットワークを、登録ネットワークとして登録しない場合、ステップS403に進む。
【0053】
ステップS403において、サービス制御部301が、UPnP処理部304にSSDP処理の禁止命令を発行する。UPnP処理部304は、SSDP処理部305にSSDP処理の禁止命令を発行する。SSDP処理部305は、接続されているネットワークに対するSSDPの処理を禁止し、ステップS404に進む。このように、接続されたネットワークが登録されたネットワークでない場合、SSDP処理部305によるサービスの公開(通知)を抑制する(抑制手順)。
【0054】
ステップS404において、サービス制御部301が、UPnP処理部304にSOAP処理の禁止命令を発行する。UPnP処理部304は、SOAP処理部306にSOAP処理の禁止命令を発行する。SOAP処理部306は、接続されているネットワークに対するSOAPの処理を禁止し、ステップS405に進む。このように、接続されたネットワークが登録されたネットワークでない場合、ネットワークを介して要求されたサービスの実行を抑制する(抑制手順)。
【0055】
ステップS405において、サービス制御部301が、UPnP処理部304にGENA処理の禁止命令を発行する。UPnP処理部304は、GENA処理部307にGENA処理の禁止命令を発行する。GENA処理部307は、接続されているネットワークに対するGENAの処理を禁止し(抑制手順)、処理を終了する。
【0056】
ステップS406において、サービス制御部301が、接続されているネットワークを、登録ネットワークとして登録する。その後、サービス制御部301が、情報保持部302にルーターのMACアドレスの記憶、及び、制御レベルの決定、情報保持部302に制御レベルの記憶を行い、ステップS407に進む。制御レベルは、外部入力装置208からの入力により(又は、アプリケーションにより)、決定できる。例えば、外部入力装置208から、制御レベルが、1であること等を入力すればよい。
【0057】
ステップS407において、サービス制御部301が、情報保持部302に保持された情報(図6)を元に、登録ネットワークの制御レベルの判定を行う。登録ネットワークの制御レベルが、全て許可の場合(本実施形態では、制御レベルが1の場合、全て許可である)、ステップS408に進む。登録ネットワークの制御レベルが、段階的に許可の場合(本実施形態では、制御レベルが3または5の場合、段階的許可である)、ステップS411に進む。
【0058】
ステップS408において、サービス制御部301が、UPnP処理部304にSSDP処理の開始命令を発行する。UPnP処理部304は、SSDP処理部305にSSDP処理の開始命令を発行する。SSDP処理部305は、接続されているネットワークに対するSSDPの処理を開始し、ステップS409に進む。
【0059】
ステップS409において、サービス制御部301が、UPnP処理部304にSOAP処理の開始命令を発行する。UPnP処理部304は、SOAP処理部306にSOAP処理の開始命令を発行する。SOAP処理部306は、接続されているネットワークに対するSOAPの処理を開始し、ステップS410に進む。
【0060】
ステップS410において、サービス制御部301が、UPnP処理部304にGENA処理の開始命令を発行する。UPnP処理部304は、GENA処理部307にGENA処理の開始命令を発行する。GENA処理部307は、接続されているネットワークに対するGENAの処理を開始し、処理を終了する。このように、接続されたネットワークが登録されたネットワークである場合、サービスを開始する。
【0061】
又、ステップS411において、サービス制御部301が、登録ネットワークの制御レベルに応じて、UPnP処理部304にSSDP処理の抑制を含んだ開始命令を発行する。UPnP処理部304は、SSDP処理部305にSSDP処理の抑制を含んだ開始命令を発行する。SSDP処理部305は、接続されているネットワークに対するSSDPの処理を抑制し、ステップS412に進む。このように、接続されたネットワークに対して登録された制御レベルに応じて、SSDP処理部305によるサービスの公開(通知)を抑制する(抑制手順)。
【0062】
ステップS412において、サービス制御部301が、登録ネットワークの制御レベルに応じて、UPnP処理部304にSOAP処理の抑制を含んだ開始命令を発行する。UPnP処理部304は、SOAP処理部306にSOAP処理の抑制を含んだ開始命令を発行する。SOAP処理部306は、接続されているネットワークに対するSOAPの処理を抑制し、ステップS413に進む。このように、接続されたネットワークに対して登録された制御レベルに応じて、ネットワークを介して要求されたサービスの実行を抑制する(抑制手順)。
【0063】
ステップS413において、サービス制御部301が、登録ネットワークの制御レベルに応じて、UPnP処理部304にGENA処理の抑制を含んだ開始命令を発行する。UPnP処理部304は、GENA処理部307にGENA処理の抑制を含んだ開始命令を発行する。GENA処理部307は、接続されているネットワークに対するGENAの処理を抑制し(抑制手順)、処理を終了する。
【0064】
本実施形態のサービス制御装置が登録ネットワークの登録を解除する時のシーケンスについて、図5のフローチャートを参照して説明する。
【0065】
ステップS501において、サービス制御部301が、情報保持部302に登録ネットワークが記憶されているかどうかの判定を行う。登録ネットワークが記憶されている場合、ステップS502に進む。登録ネットワークが記憶されていない場合、処理を終了する。
【0066】
ステップS502において、サービス制御部301が、登録を解除する登録ネットワークを指定し、ステップS503に進む。登録を解除する登録ネットワークの指定方法は、外部入力装置208によりユーザーが(又は、アプリケーションにより)、情報保持部302に登録されているルーターのMACアドレスを指定することでも実現できる。
【0067】
ステップS503において、サービス制御部301は、指定された登録ネットワークの登録を解除し、情報保持部302に保存されている登録ネットワークの情報を削除し、処理を終了する。このように、情報保持部302に登録ネットワークが記憶されていた場合、登録ネットワークの記憶を削除する(登録ネットワークに対応した制御レベルの記憶を削除する)。
【0068】
本実施形態により、専門的知識のないユーザーは、UPnP機器を安全にネットワークに接続することができる。
【0069】
例えば、ホットスポットのような公共のネットワークを登録外ネットワークとする場合、SSDP処理の禁止を行うことで、UPnP機器の存在の広告を抑制することができる。これにより、悪意のある第三者に発見されることを抑制できる。
【0070】
次に、SOAP処理の禁止を行うことで、UPnP機器の外部からの操作を抑制することができる。これにより、悪意のある第三者からの操作を抑制できる。
【0071】
更に、GENA処理の禁止を行うことで、UPnP機器の外部への通知を抑制することができる。これにより、悪意のある第三者への状態の通知を抑制できる。
【0072】
また、本実施形態をユーザーインターフェースの貧弱な機器(例えば、デジタルカメラ、プリンタ)に適用することで、ユーザーは、ネットワーク毎の設定を低減することができ、ユーザーは簡単に利用することができる。
【0073】
<実施形態2>
以下、実施形態2について、図面を参照して詳細に説明する。
【0074】
本実施形態のネットワーク構成について、図8を参照して説明する。
【0075】
図8において、801は、LANである。801におけるLANは、WAN、アドホックネットワークで実現してもよい。また、801におけるLANは一例であり、他の通信ネットワークでも良い。
【0076】
802は、801とは異なるLANである。802におけるLANは、WAN、アドホックネットワークで実現してもよい。また、802におけるLANは一例であり、他の通信ネットワークでも良い。
【0077】
図8では、サービス制御装置102が2つのLANに接続しているが、2つに限定されるものではなく、2つ以上のLANに接続してもよい。
【0078】
サービス制御装置102は、複数のLANに同時接続することができる。サービス制御装置102は、複数のLANに対して、独立に図4のフローチャートのシーケンスを実行する。
【0079】
例えば、LAN801が登録ネットワークで制御レベルが1であり、LAN802が登録ネットワークで制御レベルが3である形態を説明する。サービス制御装置102は、制御レベルが1であるLAN801に対するSSDPによるサービスの公開、SOAPによるサービスの提供、GENAによるサービスの登録および通知といった処理の実行を許可する。一方、サービス制御装置102は、制御レベルが3であるLAN802に対するSSDPによるサービス公開といった処理を抑制し、SOAPによるサービスの提供、および、GENAによるサービスの登録および通知といった処理を許可する。
【0080】
<実施形態3>
以下、実施形態3について、実施形態2との差違を中心に説明する。
【0081】
本実施形態において、サービス制御装置102は、物理ネットワークと論理ネットワーク901、901Aの両方に同時に接続を行う。本実施形態における物理ネットワークとは、物理的に接続されているLAN101Aである。本実施形態における論理ネットワークとは、例えば、レイヤ2 Virtual Private Network(VPN)等を用いて論理的に接続されたLANである。
【0082】
図9において、論理ネットワーク901、901A、Bは、サービス制御装置102、102A、B間で接続が行われている。1つ、乃至、複数の論理ネットワーク901、901A、B接続によって、1つのLANが構成される。本実施形態では、メッシュ型の接続形態で説明を行う。論理ネットワークの物理ネットワーク上の接続形態は、メッシュ型の接続形態によらず、ピーツーピー型、サーバークライアント型といった他の接続形態を利用することもでき、限定されるものではない。
【0083】
サービス制御装置102(102A、B)は、機能的に、物理ネットワークに接続するネットワークインターフェースと、論理ネットワーク901、901A(901B)に接続する仮想ネットワークインターフェースを持つ。サービス制御装置102は、ネットワークインターフェースと仮想ネットワークインターフェースの使い分け、それらに関連付けられたアドレスの使い分けによって、物理ネットワークと論理ネットワークを利用しているかの判断を行う。本実施形態では、図10と図12を用いて説明を行う。
【0084】
図12にある192.168.1.1のIPアドレスを持つサービス制御装置102が、物理ネットワークを利用する場合、ネットワークインターフェース204を通じて、物理ネットワークでルーティング可能な1000の形式のフレーム(図10参照)を送信する。1000の形式のフレームにおける宛先IPアドレスは、UPnPでの接続の場合、192.168.1.0/24ネットワーク上のアドレスとなり、送信元IPアドレスは192.168.1.1となる。
【0085】
サービス制御装置102が、10.0.0.0/24の論理ネットワーク(例えば、901A)を利用する場合、仮想ネットワークインターフェースを通じて、論理ネットワークでルーティング可能な1001の形式のフレームを送信する。1001の形式のフレームにおける宛先IPアドレスは、10.0.0.0/24ネットワーク上のアドレスである10.0.0.2となり、送信元IPアドレスは10.0.0.1となる。
【0086】
仮想ネットワークインターフェースを通じて送信されるフレーム1001は、サービス制御装置102内で、暗号化され、物理ネットワークでルーティング可能な、VPNヘッダ、UDPヘッダ、IPヘッダ、Etherヘッダを付与される。さらに、フレーム1001は、カプセル化され、1002の形式のフレームとなる。1002の形式のフレームにおける宛先IPアドレスは、61.2.2.1となり、送信元IPアドレスは192.168.1.1となる。
【0087】
その後、サービス制御装置102は、1002の形式のフレームをネットワークインターフェース204から送信する。1002の形式のフレームは物理ネットワークでルーティング可能なフレームであるので、LAN101A、インターネット100を経由して、LAN101Bにあるサービス制御装置102Aに配送される。1002の形式のフレームにおけるカプセル化のための外部ヘッダ部分は、中間経路でルーターなどによって、ネットワークに適合した形に書き換えられ、LAN101Bにあるサービス制御装置102Aに配送される。例えば、61.1.1.1のIPアドレスを持つゲートウェイを通る時、NATによって、送信元IPアドレスである192.168.1.1が61.1.1.1に書き換えられる。その後、61.2.2.1のIPアドレスを持つゲートウェイを通る時、NATによって、宛先IPアドレスである61.2.2.1が192.168.2.1に書き換えられる。
【0088】
サービス制御装置102Aは、ネットワークインターフェース204を通じて、1002の形式のフレームを受信する。サービス制御装置102Aは、1002の形式のフレームに含まれる、物理ネットワークでルーティング可能な、UDPヘッダ、IPヘッダ、Etherヘッダの処理を行う。1002の形式のフレームにおける宛先IPアドレスは、192.168.2.1となり、送信元IPアドレスは61.1.1.1となる。
【0089】
サービス制御装置102Aは、データ領域の先頭にVPNヘッダがあることを判別し、VPNヘッダに応じた、カプセル解放、および、復号化の処理を行う。カプセル解放、および、復号化が行われると、1003の形式のフレームとなる。サービス制御装置102Aは、この1003の形式のフレームを仮想ネットワークインターフェースに渡す。その後、サービス制御装置102Aは、仮想ネットワークインターフェースから1003の形式のフレームを受信する。1003の形式のフレームにおける宛先IPアドレスは、10.0.0.2となり、送信元IPアドレスは10.0.0.1となる。
【0090】
これにより、サービス制御装置102、102A間では、仮想ネットワークインターフェースを利用した論理ネットワーク空間での通信を行うことができる。
【0091】
本実施形態におけるカプセル化の方法は限定するものではなく、例えば、トランスポート層のプロトコルにTCP、ネットワーク層のプロトコルにIPv6などを利用してもよい。また、本実施形態における暗号化の方法は限定するものではなく、例えば、Advanced Encryption Standard(AES)、Data Encryption Standard(DES)、Triple DESなどを利用してもよい。ネットワーク層のプロトコルと合わせて、IPsecなど、トランスポート層のプロトコルと合わせて、Secure Socket Layer(SSL)などを利用してもよい。
【0092】
図11にインターフェース名とネットワークの情報をまとめた表を示す。物理ネットワークに対応するネットワークインターフェースがeth0であり、IPアドレスは192.168.1.1、ネットワークマスクは255.255.255.0である。一つ目の論理ネットワーク(論理ネットワーク空間10.0.0.0/24)に対応するインターフェースはtap0であり、アドレスは10.0.0.1、ネットワークマスクは255.255.255.0である。二つ目の論理ネットワーク(論理ネットワーク空間10.0.1.0/24)に対応するインターフェースはtap1であり、アドレスは10.0.1.1、ネットワークマスクは255.255.255.0である。
【0093】
本実施形態において、物理ネットワークが登録ネットワークで制御レベルが1であり、論理ネットワークが登録ネットワークで制御レベルが3である場合の例を説明する。
【0094】
サービス制御装置102が、物理ネットワークに対して、SSDPによるサービスの公開、SOAPによるサービスの提供、GENAによるサービスの登録および通知の処理を行う場合、ネットワークインターフェースeth0を利用する。そして、IPアドレス192.168.1.1を用いて通信を行う。
【0095】
すなわち、192.168.1.0/24のアドレス空間の物理ネットワークに、SSDPによるサービスの公開を行う。また、192.168.1.0/24のアドレス空間に属するアドレスを有する機器からのリクエストに対して、SOAPによるサービスの提供を行う。さらに、機器内の状態が変化した場合、192.168.1.0/24のアドレス空間に属するアドレスを有する、予め登録された機器に、GENAによるサービスの通知を行う。
【0096】
また、サービス制御装置102は、論理ネットワーク空間10.0.0.0/24の論理ネットワークに対して、SSDPによるサービス公開といった処理を抑制する。すなわち、10.0.0.0/24のアドレス空間の論理ネットワークには、SSDPによるサービスの公開を抑制する。さらに、サービス制御装置102は、SOAPによるサービスの提供、および、GENAによるサービスの登録および通知といった処理を許可する。この場合、ネットワークインターフェースtap0を利用し、アドレス10.0.0.1を用いて通信を行う。
【0097】
SOAPによるサービスの提供、および、GENAによるサービスの登録および通知といった処理を抑制する場合には、10.0.0.0/24のアドレス空間に属するアドレスを有する機器からのリクエストに対して、SOAPによるサービスの提供を抑制する。さらに、機器内の状態が変化した場合、10.0.0.0/24のアドレス空間に属するアドレスを有する、予め登録された機器には、GENAによるサービスの通知を抑制する。
【0098】
サービス制御装置102が、複数の物理ネットワークに接続する場合、複数のネットワークインターフェースの使い分けによって、どの物理ネットワークを利用しているかの判断を行う。また、サービス制御装置102が、複数の論理ネットワークに接続する場合、複数の仮想ネットワークインターフェースの使い分けによって、どの論理ネットワークを利用しているかの判断を行う。例えば、図11の場合、サービス制御装置102は、論理ネットワーク空間10.0.0.0/24に対応するtap0と、論理ネットワーク空間10.0.1.0/24に対応するtap1の仮想ネットワークインターフェースを使い分ける。本実施形態は、サービス制御装置の物理ネットワークへの接続数、論理ネットワークへの接続数は制限されない。
【0099】
以上のように、サービス制御装置(サービス公開抑制装置)102は、ネットワークを接続するネットワークインターフェース204を有する。また、サービス制御装置102は、接続されたネットワークのアドレス空間毎に、サービスの公開を抑制するCPU201を有する。
【0100】
また、サービス制御装置102において、ネットワーク判断部303が、接続されたネットワークのアドレス空間を判断し、接続されたネットワークのアドレス空間毎に、サービス制御部301が、サービスの公開を抑制する。
【0101】
以後、本実施形態は、実施形態2と同様の処理を行う。
【0102】
<実施形態4>
本発明の目的は前述した実施例の機能を実現するソフトウエアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUまたはMPU)が記録媒体に格納されたプログラムコードを読み出し実行することによっても、達成される。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することとなり、そのプログラムコードを記憶した記憶媒体は本発明を構成する。
【0103】
プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。
【0104】
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施例の機能が実現される場合には、限られない。すなわち、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOperating System(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施例の機能が実現される場合も含まれる。
【0105】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書きこまれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。
【図面の簡単な説明】
【0106】
【図1】実施形態1におけるネットワーク構成図である。
【図2】実施形態1における102をPC(パーソナルコンピュータ)を使用して実現した場合のシステムブロック図である。
【図3】実施形態1における内部モジュール構成図である。
【図4】実施形態1におけるサービス制御のシーケンスである。
【図5】実施形態1における登録ネットワークの登録を解除するシーケンスである。
【図6】実施形態1におけるネットワーク情報および制御レベル情報である。
【図7】実施形態1における、XMLを利用した制御レベルの記述の一例である。
【図8】実施形態3における、ネットワーク構成図である。
【図9】実施形態4における、物理ネットワーク上に構成される論理ネットワークを表した図である。
【図10】論理ネットワーク上に送信されるパケットのカプセル化とカプセル解放を表した図である。
【図11】インターフェース名とネットワークの情報をまとめた表である。
【図12】実施形態4における、物理ネットワークの構成、および、IPアドレスを表した図である。
【符号の説明】
【0107】
101A、B LAN(ネットワーク)
102 サービス制御装置
301 サービス制御部
302 情報保持部
303 ネットワーク判断部
304 UPnP処理部
305 SSDP処理部
306 SOAP処理部
307 GENA処理部
【技術分野】
【0001】
本発明は、サービスの公開を抑制するサービス公開抑制装置、方法、及び、プログラムに関する。
【背景技術】
【0002】
従来、ネットワーク上にサービスを公開し、サービスの実行要求を受付する機能を持つ機器が、ネットワークに接続すると、ネットワークの状態に寄らず、サービスを公開し、サービスの実行要求の受付を行っていた。
【0003】
特許文献1では、電子機器がネットワークに接続したとき、以前と異なるネットワークに接続した場合、以前のネットワークで記憶した情報の利用を禁止していた。
【特許文献1】特開2004−118623号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、電子機器が以前と異なるネットワークに接続した場合、以前のネットワークで記憶した情報の利用を禁止しただけでは、電子機器が不必要な情報を公開してしまうという問題があった。
【0005】
ここでは、デジタルカメラを例に挙げて説明する。電子機器がデジタルカメラであり、以前に接続したネットワークが自宅ネットワークであり、異なるネットワークがホットスポットであるとする。デジタルカメラが自宅ネットワークに接続した場合、関係のある機器やPCにサービスを公開する。一方、デジタルカメラがホットスポットに接続した場合、ホットスポットに接続する無関係な機器やPCにサービスの公開をしてしまうという問題があった。
【0006】
そこで、本発明はサービスの公開の抑制を可能とするサービス公開抑制装置、方法、及び、プログラムを提供することを目的とする。
【課題を解決するための手段】
【0007】
本発明のサービス公開抑制装置は、ネットワークを接続する接続手段と、接続されたネットワークが登録されたネットワークでないと場合、公開手段によるサービスの公開を抑制する抑制手段を有することを特徴とする。
【発明の効果】
【0008】
本発明によれば、ネットワークに応じてサービスの公開を抑制するので、無関係な機器やPCにサービスの公開を抑制できるという効果がある。
【0009】
更に、本発明によれば、悪意のある第三者による、公開しているサービスの不正利用を抑制できるという効果がある。
【発明を実施するための最良の形態】
【0010】
<実施形態1>
以下、本実施形態について、図面を参照して詳細に説明する。
【0011】
本実施形態のネットワーク構成について、図1を参照して説明する。
【0012】
図1において、100は、インターネットである。インターネットは、単一のWide Area Network(WAN)、Local Area Network(LAN)、アドホックネットワークで実現してもよいし、必要に応じた複数のWAN、LAN、アドホックネットワークの複合で構成されてもよい。また、本実施形態におけるインターネットは一例であり、他の通信ネットワーク、乃至、通信ネットワークの複合でも良い。
【0013】
101A、Bは、インターネットに接続されたLANである。本実施例におけるLANは一例であり、他の通信ネットワーク、乃至、通信ネットワークの複合でも良い。
【0014】
102は、Universal Plug and Play(UPnP)を制御するサービス制御装置(サービス公開抑制装置)である。サービス制御装置102は、例えば、デジタルカメラであり、ネットワークを介した制御信号の受信により、撮影する機能(サービス)、記憶している画像データを送信する機能(サービス)等を有する。サービス制御装置は、例えば、このようなサービスを実行するサービス実行装置、あるいは、サービスを提供するサービス提供装置である。Universal Plug and Play(UPnP)は、サービスの広告、サービスの提供、サービスの通知等を行う技術である。本実施形態におけるUPnPは一例であり、これに限らず、Web Service、Web Services for Devices(WSD)、その他のサービスプロトコルで実現してもよい。また、UPnP、Web Service、WSD、他のサービスプロトコルの複合で実現してもよい。
【0015】
図1には、サービス制御装置102がLAN101Aに1台接続されているが、1台に限定されず、複数台接続されていてもよい。また、図1では、サービス制御装置102が1つのLAN101Aに接続しているが、1つに限定されず、複数のLAN、WAN、アドホックネットワーク、論理ネットワーク、ピーツーピーネットワークに接続してもよい。
【0016】
本実施形態のサービス制御装置(サービス公開抑制装置)102について、図2を参照して説明する。サービス制御装置は、PC(パーソナルコンピュータ)などのコンピュータシステム以外に、ワークステーション、ノートブックPC、パームトップPCによっても実現可能である。又、サービス制御装置102は、コンピュータを内蔵したテレビ等の各種家電製品、通信機能を有するゲーム機、携帯電話、PHS、等を含む他のサービス制御装置と通信するための通信機能を有する端末によっても実現可能である。サービス制御装置102は、これらの組合せによっても実施可能である。
【0017】
201は、コンピュータシステムの制御をつかさどる中央演算装置(以下CPUと記す)である。
【0018】
202は、ランダムアクセスメモリ(以下RAMと記す)であり、CPU201の主メモリとして、及び実行プログラムの領域や該プログラムの実行エリアならびにデータエリアとして機能する。
【0019】
203は、CPU201の動作処理手順を記録しているリードオンリーメモリー(以下ROMと記す)である。ROM203には、コンピュータシステムの機器制御を行うシステムプログラムである基本ソフト(OS)を記録したプログラムROMとシステムを稼動するために必要な情報などが記録されたデータROMがある。ROM203の代わりに後述のHDD209を用いる場合もある。
【0020】
204は、ネットワークインターフェース(以下NETIFと記す)であり、ネットワークを介してコンピュータシステム間のデータ転送を行うための制御や接続状況の診断を行う。NETIF204は、ネットワーク(LAN101A)を接続する。
205は、ビデオRAM(以下VRAMと記す)であり、コンピュータシステムの稼動状態を示す後述するCRT206の画面に表示される画像を展開し、その表示の制御を行う。
206は、表示装置であって、例えば、ディスプレイである。以下CRTと記す。
【0021】
207は、後述する外部入力装置208からの入力信号を制御するコントローラである。
208は、コンピュータシステムの利用者がコンピュータシステムに対して行う操作を受け付けるための外部入力装置であり、例えば、キーボードなどである。
【0022】
209は、記憶装置を示し、例えば、ハードディスクなどである。アプリケーションプログラムや、画像情報などのデータ保存用に用いられる。
【0023】
210は、外部入出力装置であって、CD−ROMドライブなどを入出力するものであり、上述したアプリケーションプログラムの媒体からの読み出しなどに用いられる。以下、FDDと記す。
【0024】
なお、HDD209に格納するアプリケーションプログラムやデータをFDD210に格納して使用することも可能である。
【0025】
200は、上述した各ユニット間の接続するための入出力バス(アドレスバス、データバス、及び制御バス)である。
【0026】
本実施形態のサービス制御装置(サービス公開抑制装置)102におけるモジュールの構成について、図3を参照して説明する。
【0027】
301は、情報保持部302に対するネットワーク情報の読み書き処理、ネットワーク判断部303に対するネットワークの判断の制御処理、UPnP処理部304に対するUPnP処理の制御処理、ネットワークの登録および削除を行うサービス制御部である。
【0028】
302は、ネットワーク情報およびネットワークの制御レベルを保持(記憶)する情報保持部である。
【0029】
303は、現在接続しているネットワークが登録ネットワークであるかどうかの判断を行うネットワーク判断部である。
【0030】
304は、SSDP処理部305およびSOAP処理部306およびGENA処理部307の制御を行うUPnP処理部である。UPnP処理部304は、ネットワーク(LAN101A)を接続する。
【0031】
305は、SSDP(Simple Service Discovery Protocol)の処理を行うSSDP処理部である。SSDP処理部305は、サービス制御装置102の存在(又は、サービス制御装置102が提供するサービス)をネットワーク(LAN101A)に通知する。サービス制御装置102が提供するサービスは、画像の撮影、記憶された画像データの公開等である。本実施形態では、SSDPを利用するが、これに限らず、WS−Discovery(Web Services Dynamic Discovery)等で実現してもよい。また、上記の複合で実現してもよい。
【0032】
306は、SOAP(Simple Object Access Protocol)の処理を行うSOAP処理部である。SOAP処理部306は、ネットワーク(LAN101A)からの、サービス制御装置102のサービスの実行要求を受け付ける。本実施形態では、SOAPを利用するが、これに限らず、WS−Transfer(Web Services Transfer)、WS−Enumeration(Web Services Enumeration)等で実現してもよい。また、上記の複合で実現してもよい。
【0033】
307は、GENA(General Event Notification Architecture)の処理を行うGENA処理部である。GENA処理部307は、サービス制御装置102の状態を、ネットワーク(LAN101A)に通知する。本実施形態では、GENAを利用するが、これに限らず、WS−Eventing(Web Services Eventing)、WS−Notification(Web Services Notification)等で実現してもよい。また、上記の複合で実現してもよい。
【0034】
図3において、情報保持部302は、図2のRAM202、又は、HDD209、FDD210に対応する。図3のサービス制御部301、ネットワーク判断部303は、CPU201により実現される。又、UPnP処理部304、及び、SSDP処理部305、SOAP処理部306、GENA処理部307は、CPU201(及びNETIF204、RAM202)により実現される。
【0035】
又、サービス制御部301は、SSDP処理部305による、(UPnPデバイスとしての)サービスの公開を抑制する。更に、サービス制御部301は、SOAP処理部306による、ネットワーク(LAN101A)からの、サービス制御装置102のサービス実行要求の受け付けを抑制する(ネットワークを介して要求されたサービスの実行を抑制する)。サービス制御部301は、接続されたネットワークが登録されたネットワークでない場合、SSDP処理部305によるサービスの通知を抑制する。
【0036】
図6に情報保持部302が保持する情報の一例を示す。情報保持部302は、登録ネットワークのルーターのMAC(Media Access Control)アドレスと登録ネットワークの制御レベルの対を持つ。登録ネットワークであるか否かは、接続されたネットワークのルーターのMACアドレスと登録されたルーターのMACアドレスの比較により判断を行う。ルーターのMACアドレスが一致した場合、登録ネットワークであると判断する。例えば、接続しているネットワークのルーターのMACアドレスが、11:22:33:44:55:66である場合、図6の情報に存在するので、登録ネットワークであると判断する。この登録ネットワークの制御レベルは1であるとする。
【0037】
登録ネットワークのルーターのMAC(Media Access Control)アドレスは、ネットワーク情報の一例である。すなわち、本実施形態では、ルーターのMACアドレスの比較により判断を行うが、これに限らず、IPv6におけるルーター広告、Wireless LANにおけるSSID(Service Set ID)等を利用して判断してもよい。
【0038】
また、本実施形態では、制御レベルは、数字を利用しているが、これに限らず、XML(Extensible Markup Languege)などの記述言語による、SSDPおよびSOAPおよびGENAの細かなサービス制御を記述してもよい。
【0039】
XMLによる制御レベルの記述の一例を図7に示す。図7の意味を簡単に説明する。SSDPの要素は、SSDPの処理全体を許可するという意味である。SOAPの要素は、SOAPのX_getStateを許可し、SOAPのX_setCommandを不許可とするという意味である。GENAの要素は、GENAの全体の処理を不許可にするという意味である。このように処理部305、306、307毎の抑制を記述することもできる。
【0040】
サービス制御装置102が、ネットワークの判断を行い、SSDPおよびSOAPおよびGENAのサービスの制御を行う例を説明する。
【0041】
サービス制御装置102が、ネットワークに接続されると、接続されているネットワークが登録ネットワークであるかどうかの判断を行う。本実施形態では、サービス制御装置102が、接続されているネットワークのルーターのMACアドレスを取得し、現在のネットワークが登録ネットワークのルーターのMACアドレス(図6)と一致するか否かにより判断する。
【0042】
現在のネットワークが登録外ネットワークである場合、ネットワーク制御装置は、ネットワークの登録を行うか否かの判断を行う。
【0043】
ネットワークを登録しない場合、ネットワーク制御装置は、SSDPおよびSOAPおよびGENAのサービスの禁止を行う。
【0044】
サービス制御装置102が、ネットワークを登録する場合、ルーターのMACアドレスの登録を行い、制御レベルの決定を行った後、登録ネットワークである場合の処理を行う。
【0045】
現在のネットワークが登録ネットワークである場合、制御レベルによる判断を行う。制御レベルに応じて、全て許可、乃至、SSDPおよびSOAPおよびGENAのサービスの抑制を行う。例えば、本実施形態において、ネットワーク制御装置は、制御レベルが1の場合、SSDPによるサービスの公開、SOAPによるサービスの提供、GENAによるサービスの登録および通知といった、全ての処理の実行を許可する。また、ネットワーク制御装置は、制御レベルが3の場合、SSDPによるサービスの公開といった処理の実行は抑制し、SOAPによるサービスの提供、および、GENAによるサービスの登録および通知といった処理は許可する。SSDPのみ許可される。
【0046】
なお、SSDPによるサービスの公開とは、機器が自発的にサービスの存在を広告する機能である。
【0047】
SOAPによるサービスの提供とは、機器に対するメッセージを利用したリクエストと、そのレスポンスによりサービスを提供する機能である。
【0048】
GENAによるサービスの登録および通知とは、予め機器内の情報が変化した場合知らせるように登録を行った別の機器に対して、機器内の状態が変化した場合に、通知する機能である。
【0049】
本実施例では、SSDP、SOAP、GENAにより実施しているが、サービスの公開、サービスの提供、サービスの登録および通知は、これ限るものではない。
【0050】
本実施形態のサービス制御装置102がネットワークへ接続した時のシーケンスについて、図4のフローチャートを参照して説明する。図4は、本実施形態のサービス公開抑制プログラムの要部を表わす。
【0051】
ステップS401において、ネットワーク判断部303が、サービス制御部301から渡された情報保持部302のルーターのMACアドレスを利用して、接続されているネットワークが登録ネットワークであるか、の判定を行う(判断手順)。情報保持部302は、ネットワーク情報を記憶する。そして、ネットワーク判断部303は、接続されたネットワークのネットワーク情報と情報保持部302に記憶されたネットワーク情報に応じて、接続されたネットワークが登録されたネットワークでないか判断する。ステップS401において、ネットワーク判断部303が登録ネットワークであると判定した場合、ステップS407に進む。ステップS401において、ネットワーク判断部303が登録外ネットワークであると判定した場合、ステップS402に進む。
【0052】
ステップS402において、サービス制御部301が、接続されているネットワークを登録ネットワークとして登録するかの判断を行う。この判断は、接続されているネットワークを登録ネットワークとして登録するかの、外部入力装置208からの入力により(又は、アプリケーションにより)、判断できる。ステップS402において、サービス制御部301が、接続されているネットワークを、登録ネットワークとして登録する場合、ステップS406に進む。ステップS402において、サービス制御部301が、接続されているネットワークを、登録ネットワークとして登録しない場合、ステップS403に進む。
【0053】
ステップS403において、サービス制御部301が、UPnP処理部304にSSDP処理の禁止命令を発行する。UPnP処理部304は、SSDP処理部305にSSDP処理の禁止命令を発行する。SSDP処理部305は、接続されているネットワークに対するSSDPの処理を禁止し、ステップS404に進む。このように、接続されたネットワークが登録されたネットワークでない場合、SSDP処理部305によるサービスの公開(通知)を抑制する(抑制手順)。
【0054】
ステップS404において、サービス制御部301が、UPnP処理部304にSOAP処理の禁止命令を発行する。UPnP処理部304は、SOAP処理部306にSOAP処理の禁止命令を発行する。SOAP処理部306は、接続されているネットワークに対するSOAPの処理を禁止し、ステップS405に進む。このように、接続されたネットワークが登録されたネットワークでない場合、ネットワークを介して要求されたサービスの実行を抑制する(抑制手順)。
【0055】
ステップS405において、サービス制御部301が、UPnP処理部304にGENA処理の禁止命令を発行する。UPnP処理部304は、GENA処理部307にGENA処理の禁止命令を発行する。GENA処理部307は、接続されているネットワークに対するGENAの処理を禁止し(抑制手順)、処理を終了する。
【0056】
ステップS406において、サービス制御部301が、接続されているネットワークを、登録ネットワークとして登録する。その後、サービス制御部301が、情報保持部302にルーターのMACアドレスの記憶、及び、制御レベルの決定、情報保持部302に制御レベルの記憶を行い、ステップS407に進む。制御レベルは、外部入力装置208からの入力により(又は、アプリケーションにより)、決定できる。例えば、外部入力装置208から、制御レベルが、1であること等を入力すればよい。
【0057】
ステップS407において、サービス制御部301が、情報保持部302に保持された情報(図6)を元に、登録ネットワークの制御レベルの判定を行う。登録ネットワークの制御レベルが、全て許可の場合(本実施形態では、制御レベルが1の場合、全て許可である)、ステップS408に進む。登録ネットワークの制御レベルが、段階的に許可の場合(本実施形態では、制御レベルが3または5の場合、段階的許可である)、ステップS411に進む。
【0058】
ステップS408において、サービス制御部301が、UPnP処理部304にSSDP処理の開始命令を発行する。UPnP処理部304は、SSDP処理部305にSSDP処理の開始命令を発行する。SSDP処理部305は、接続されているネットワークに対するSSDPの処理を開始し、ステップS409に進む。
【0059】
ステップS409において、サービス制御部301が、UPnP処理部304にSOAP処理の開始命令を発行する。UPnP処理部304は、SOAP処理部306にSOAP処理の開始命令を発行する。SOAP処理部306は、接続されているネットワークに対するSOAPの処理を開始し、ステップS410に進む。
【0060】
ステップS410において、サービス制御部301が、UPnP処理部304にGENA処理の開始命令を発行する。UPnP処理部304は、GENA処理部307にGENA処理の開始命令を発行する。GENA処理部307は、接続されているネットワークに対するGENAの処理を開始し、処理を終了する。このように、接続されたネットワークが登録されたネットワークである場合、サービスを開始する。
【0061】
又、ステップS411において、サービス制御部301が、登録ネットワークの制御レベルに応じて、UPnP処理部304にSSDP処理の抑制を含んだ開始命令を発行する。UPnP処理部304は、SSDP処理部305にSSDP処理の抑制を含んだ開始命令を発行する。SSDP処理部305は、接続されているネットワークに対するSSDPの処理を抑制し、ステップS412に進む。このように、接続されたネットワークに対して登録された制御レベルに応じて、SSDP処理部305によるサービスの公開(通知)を抑制する(抑制手順)。
【0062】
ステップS412において、サービス制御部301が、登録ネットワークの制御レベルに応じて、UPnP処理部304にSOAP処理の抑制を含んだ開始命令を発行する。UPnP処理部304は、SOAP処理部306にSOAP処理の抑制を含んだ開始命令を発行する。SOAP処理部306は、接続されているネットワークに対するSOAPの処理を抑制し、ステップS413に進む。このように、接続されたネットワークに対して登録された制御レベルに応じて、ネットワークを介して要求されたサービスの実行を抑制する(抑制手順)。
【0063】
ステップS413において、サービス制御部301が、登録ネットワークの制御レベルに応じて、UPnP処理部304にGENA処理の抑制を含んだ開始命令を発行する。UPnP処理部304は、GENA処理部307にGENA処理の抑制を含んだ開始命令を発行する。GENA処理部307は、接続されているネットワークに対するGENAの処理を抑制し(抑制手順)、処理を終了する。
【0064】
本実施形態のサービス制御装置が登録ネットワークの登録を解除する時のシーケンスについて、図5のフローチャートを参照して説明する。
【0065】
ステップS501において、サービス制御部301が、情報保持部302に登録ネットワークが記憶されているかどうかの判定を行う。登録ネットワークが記憶されている場合、ステップS502に進む。登録ネットワークが記憶されていない場合、処理を終了する。
【0066】
ステップS502において、サービス制御部301が、登録を解除する登録ネットワークを指定し、ステップS503に進む。登録を解除する登録ネットワークの指定方法は、外部入力装置208によりユーザーが(又は、アプリケーションにより)、情報保持部302に登録されているルーターのMACアドレスを指定することでも実現できる。
【0067】
ステップS503において、サービス制御部301は、指定された登録ネットワークの登録を解除し、情報保持部302に保存されている登録ネットワークの情報を削除し、処理を終了する。このように、情報保持部302に登録ネットワークが記憶されていた場合、登録ネットワークの記憶を削除する(登録ネットワークに対応した制御レベルの記憶を削除する)。
【0068】
本実施形態により、専門的知識のないユーザーは、UPnP機器を安全にネットワークに接続することができる。
【0069】
例えば、ホットスポットのような公共のネットワークを登録外ネットワークとする場合、SSDP処理の禁止を行うことで、UPnP機器の存在の広告を抑制することができる。これにより、悪意のある第三者に発見されることを抑制できる。
【0070】
次に、SOAP処理の禁止を行うことで、UPnP機器の外部からの操作を抑制することができる。これにより、悪意のある第三者からの操作を抑制できる。
【0071】
更に、GENA処理の禁止を行うことで、UPnP機器の外部への通知を抑制することができる。これにより、悪意のある第三者への状態の通知を抑制できる。
【0072】
また、本実施形態をユーザーインターフェースの貧弱な機器(例えば、デジタルカメラ、プリンタ)に適用することで、ユーザーは、ネットワーク毎の設定を低減することができ、ユーザーは簡単に利用することができる。
【0073】
<実施形態2>
以下、実施形態2について、図面を参照して詳細に説明する。
【0074】
本実施形態のネットワーク構成について、図8を参照して説明する。
【0075】
図8において、801は、LANである。801におけるLANは、WAN、アドホックネットワークで実現してもよい。また、801におけるLANは一例であり、他の通信ネットワークでも良い。
【0076】
802は、801とは異なるLANである。802におけるLANは、WAN、アドホックネットワークで実現してもよい。また、802におけるLANは一例であり、他の通信ネットワークでも良い。
【0077】
図8では、サービス制御装置102が2つのLANに接続しているが、2つに限定されるものではなく、2つ以上のLANに接続してもよい。
【0078】
サービス制御装置102は、複数のLANに同時接続することができる。サービス制御装置102は、複数のLANに対して、独立に図4のフローチャートのシーケンスを実行する。
【0079】
例えば、LAN801が登録ネットワークで制御レベルが1であり、LAN802が登録ネットワークで制御レベルが3である形態を説明する。サービス制御装置102は、制御レベルが1であるLAN801に対するSSDPによるサービスの公開、SOAPによるサービスの提供、GENAによるサービスの登録および通知といった処理の実行を許可する。一方、サービス制御装置102は、制御レベルが3であるLAN802に対するSSDPによるサービス公開といった処理を抑制し、SOAPによるサービスの提供、および、GENAによるサービスの登録および通知といった処理を許可する。
【0080】
<実施形態3>
以下、実施形態3について、実施形態2との差違を中心に説明する。
【0081】
本実施形態において、サービス制御装置102は、物理ネットワークと論理ネットワーク901、901Aの両方に同時に接続を行う。本実施形態における物理ネットワークとは、物理的に接続されているLAN101Aである。本実施形態における論理ネットワークとは、例えば、レイヤ2 Virtual Private Network(VPN)等を用いて論理的に接続されたLANである。
【0082】
図9において、論理ネットワーク901、901A、Bは、サービス制御装置102、102A、B間で接続が行われている。1つ、乃至、複数の論理ネットワーク901、901A、B接続によって、1つのLANが構成される。本実施形態では、メッシュ型の接続形態で説明を行う。論理ネットワークの物理ネットワーク上の接続形態は、メッシュ型の接続形態によらず、ピーツーピー型、サーバークライアント型といった他の接続形態を利用することもでき、限定されるものではない。
【0083】
サービス制御装置102(102A、B)は、機能的に、物理ネットワークに接続するネットワークインターフェースと、論理ネットワーク901、901A(901B)に接続する仮想ネットワークインターフェースを持つ。サービス制御装置102は、ネットワークインターフェースと仮想ネットワークインターフェースの使い分け、それらに関連付けられたアドレスの使い分けによって、物理ネットワークと論理ネットワークを利用しているかの判断を行う。本実施形態では、図10と図12を用いて説明を行う。
【0084】
図12にある192.168.1.1のIPアドレスを持つサービス制御装置102が、物理ネットワークを利用する場合、ネットワークインターフェース204を通じて、物理ネットワークでルーティング可能な1000の形式のフレーム(図10参照)を送信する。1000の形式のフレームにおける宛先IPアドレスは、UPnPでの接続の場合、192.168.1.0/24ネットワーク上のアドレスとなり、送信元IPアドレスは192.168.1.1となる。
【0085】
サービス制御装置102が、10.0.0.0/24の論理ネットワーク(例えば、901A)を利用する場合、仮想ネットワークインターフェースを通じて、論理ネットワークでルーティング可能な1001の形式のフレームを送信する。1001の形式のフレームにおける宛先IPアドレスは、10.0.0.0/24ネットワーク上のアドレスである10.0.0.2となり、送信元IPアドレスは10.0.0.1となる。
【0086】
仮想ネットワークインターフェースを通じて送信されるフレーム1001は、サービス制御装置102内で、暗号化され、物理ネットワークでルーティング可能な、VPNヘッダ、UDPヘッダ、IPヘッダ、Etherヘッダを付与される。さらに、フレーム1001は、カプセル化され、1002の形式のフレームとなる。1002の形式のフレームにおける宛先IPアドレスは、61.2.2.1となり、送信元IPアドレスは192.168.1.1となる。
【0087】
その後、サービス制御装置102は、1002の形式のフレームをネットワークインターフェース204から送信する。1002の形式のフレームは物理ネットワークでルーティング可能なフレームであるので、LAN101A、インターネット100を経由して、LAN101Bにあるサービス制御装置102Aに配送される。1002の形式のフレームにおけるカプセル化のための外部ヘッダ部分は、中間経路でルーターなどによって、ネットワークに適合した形に書き換えられ、LAN101Bにあるサービス制御装置102Aに配送される。例えば、61.1.1.1のIPアドレスを持つゲートウェイを通る時、NATによって、送信元IPアドレスである192.168.1.1が61.1.1.1に書き換えられる。その後、61.2.2.1のIPアドレスを持つゲートウェイを通る時、NATによって、宛先IPアドレスである61.2.2.1が192.168.2.1に書き換えられる。
【0088】
サービス制御装置102Aは、ネットワークインターフェース204を通じて、1002の形式のフレームを受信する。サービス制御装置102Aは、1002の形式のフレームに含まれる、物理ネットワークでルーティング可能な、UDPヘッダ、IPヘッダ、Etherヘッダの処理を行う。1002の形式のフレームにおける宛先IPアドレスは、192.168.2.1となり、送信元IPアドレスは61.1.1.1となる。
【0089】
サービス制御装置102Aは、データ領域の先頭にVPNヘッダがあることを判別し、VPNヘッダに応じた、カプセル解放、および、復号化の処理を行う。カプセル解放、および、復号化が行われると、1003の形式のフレームとなる。サービス制御装置102Aは、この1003の形式のフレームを仮想ネットワークインターフェースに渡す。その後、サービス制御装置102Aは、仮想ネットワークインターフェースから1003の形式のフレームを受信する。1003の形式のフレームにおける宛先IPアドレスは、10.0.0.2となり、送信元IPアドレスは10.0.0.1となる。
【0090】
これにより、サービス制御装置102、102A間では、仮想ネットワークインターフェースを利用した論理ネットワーク空間での通信を行うことができる。
【0091】
本実施形態におけるカプセル化の方法は限定するものではなく、例えば、トランスポート層のプロトコルにTCP、ネットワーク層のプロトコルにIPv6などを利用してもよい。また、本実施形態における暗号化の方法は限定するものではなく、例えば、Advanced Encryption Standard(AES)、Data Encryption Standard(DES)、Triple DESなどを利用してもよい。ネットワーク層のプロトコルと合わせて、IPsecなど、トランスポート層のプロトコルと合わせて、Secure Socket Layer(SSL)などを利用してもよい。
【0092】
図11にインターフェース名とネットワークの情報をまとめた表を示す。物理ネットワークに対応するネットワークインターフェースがeth0であり、IPアドレスは192.168.1.1、ネットワークマスクは255.255.255.0である。一つ目の論理ネットワーク(論理ネットワーク空間10.0.0.0/24)に対応するインターフェースはtap0であり、アドレスは10.0.0.1、ネットワークマスクは255.255.255.0である。二つ目の論理ネットワーク(論理ネットワーク空間10.0.1.0/24)に対応するインターフェースはtap1であり、アドレスは10.0.1.1、ネットワークマスクは255.255.255.0である。
【0093】
本実施形態において、物理ネットワークが登録ネットワークで制御レベルが1であり、論理ネットワークが登録ネットワークで制御レベルが3である場合の例を説明する。
【0094】
サービス制御装置102が、物理ネットワークに対して、SSDPによるサービスの公開、SOAPによるサービスの提供、GENAによるサービスの登録および通知の処理を行う場合、ネットワークインターフェースeth0を利用する。そして、IPアドレス192.168.1.1を用いて通信を行う。
【0095】
すなわち、192.168.1.0/24のアドレス空間の物理ネットワークに、SSDPによるサービスの公開を行う。また、192.168.1.0/24のアドレス空間に属するアドレスを有する機器からのリクエストに対して、SOAPによるサービスの提供を行う。さらに、機器内の状態が変化した場合、192.168.1.0/24のアドレス空間に属するアドレスを有する、予め登録された機器に、GENAによるサービスの通知を行う。
【0096】
また、サービス制御装置102は、論理ネットワーク空間10.0.0.0/24の論理ネットワークに対して、SSDPによるサービス公開といった処理を抑制する。すなわち、10.0.0.0/24のアドレス空間の論理ネットワークには、SSDPによるサービスの公開を抑制する。さらに、サービス制御装置102は、SOAPによるサービスの提供、および、GENAによるサービスの登録および通知といった処理を許可する。この場合、ネットワークインターフェースtap0を利用し、アドレス10.0.0.1を用いて通信を行う。
【0097】
SOAPによるサービスの提供、および、GENAによるサービスの登録および通知といった処理を抑制する場合には、10.0.0.0/24のアドレス空間に属するアドレスを有する機器からのリクエストに対して、SOAPによるサービスの提供を抑制する。さらに、機器内の状態が変化した場合、10.0.0.0/24のアドレス空間に属するアドレスを有する、予め登録された機器には、GENAによるサービスの通知を抑制する。
【0098】
サービス制御装置102が、複数の物理ネットワークに接続する場合、複数のネットワークインターフェースの使い分けによって、どの物理ネットワークを利用しているかの判断を行う。また、サービス制御装置102が、複数の論理ネットワークに接続する場合、複数の仮想ネットワークインターフェースの使い分けによって、どの論理ネットワークを利用しているかの判断を行う。例えば、図11の場合、サービス制御装置102は、論理ネットワーク空間10.0.0.0/24に対応するtap0と、論理ネットワーク空間10.0.1.0/24に対応するtap1の仮想ネットワークインターフェースを使い分ける。本実施形態は、サービス制御装置の物理ネットワークへの接続数、論理ネットワークへの接続数は制限されない。
【0099】
以上のように、サービス制御装置(サービス公開抑制装置)102は、ネットワークを接続するネットワークインターフェース204を有する。また、サービス制御装置102は、接続されたネットワークのアドレス空間毎に、サービスの公開を抑制するCPU201を有する。
【0100】
また、サービス制御装置102において、ネットワーク判断部303が、接続されたネットワークのアドレス空間を判断し、接続されたネットワークのアドレス空間毎に、サービス制御部301が、サービスの公開を抑制する。
【0101】
以後、本実施形態は、実施形態2と同様の処理を行う。
【0102】
<実施形態4>
本発明の目的は前述した実施例の機能を実現するソフトウエアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUまたはMPU)が記録媒体に格納されたプログラムコードを読み出し実行することによっても、達成される。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することとなり、そのプログラムコードを記憶した記憶媒体は本発明を構成する。
【0103】
プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。
【0104】
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施例の機能が実現される場合には、限られない。すなわち、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOperating System(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施例の機能が実現される場合も含まれる。
【0105】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書きこまれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。
【図面の簡単な説明】
【0106】
【図1】実施形態1におけるネットワーク構成図である。
【図2】実施形態1における102をPC(パーソナルコンピュータ)を使用して実現した場合のシステムブロック図である。
【図3】実施形態1における内部モジュール構成図である。
【図4】実施形態1におけるサービス制御のシーケンスである。
【図5】実施形態1における登録ネットワークの登録を解除するシーケンスである。
【図6】実施形態1におけるネットワーク情報および制御レベル情報である。
【図7】実施形態1における、XMLを利用した制御レベルの記述の一例である。
【図8】実施形態3における、ネットワーク構成図である。
【図9】実施形態4における、物理ネットワーク上に構成される論理ネットワークを表した図である。
【図10】論理ネットワーク上に送信されるパケットのカプセル化とカプセル解放を表した図である。
【図11】インターフェース名とネットワークの情報をまとめた表である。
【図12】実施形態4における、物理ネットワークの構成、および、IPアドレスを表した図である。
【符号の説明】
【0107】
101A、B LAN(ネットワーク)
102 サービス制御装置
301 サービス制御部
302 情報保持部
303 ネットワーク判断部
304 UPnP処理部
305 SSDP処理部
306 SOAP処理部
307 GENA処理部
【特許請求の範囲】
【請求項1】
ネットワークを接続する接続手段と、
接続されたネットワークが登録されたネットワークでない場合、公開手段によるサービスの公開を抑制する抑制手段を有することを特徴とするサービス公開抑制装置。
【請求項2】
前記抑制手段は、ネットワーク情報を記憶する記憶手段を有し、接続されたネットワークのネットワーク情報と前記記憶手段に記憶されたネットワーク情報に応じて、接続されたネットワークが登録されたネットワークでないか判断することを特徴とする請求項1のサービス公開抑制装置。
【請求項3】
前記抑制手段は、接続されたネットワークが登録されたネットワークでない場合、ネットワークを介して要求されたサービスの実行を抑制することを特徴とする請求項1のサービス公開抑制装置。
【請求項4】
前記サービスを通知する通知手段を更に備え、前記抑制手段は、接続されたネットワークが登録されたネットワークでない場合、前記通知手段によるサービスの通知を抑制することを特徴とする請求項1のサービス公開抑制装置。
【請求項5】
接続されたネットワークが登録されたネットワークである場合、前記サービスを開始する手段を更に有することを特徴とする請求項1のサービス公開抑制装置。
【請求項6】
前記抑制手段は、接続されたネットワークに対して登録された制御レベルに応じて、前記公開手段によるサービスの公開を抑制することを特徴とする請求項1のサービス公開抑制装置。
【請求項7】
前記抑制手段は、接続されたネットワークに対して登録された制御レベルに応じて、ネットワークを介して要求されたサービスの実行を抑制することを特徴とする請求項3のサービス公開抑制装置。
【請求項8】
前記抑制手段は、接続されたネットワークに対して登録された制御レベルに応じて、前記通知手段によるサービスの通知を抑制することを特徴とする請求項4のサービス公開抑制装置。
【請求項9】
ネットワークを接続する接続手段と、
接続されたネットワークのアドレス空間毎に、サービスの公開を抑制する抑制手段を有することを特徴とするサービス公開抑制装置。
【請求項10】
判断手段が、接続されたネットワークが登録されたネットワークであるか判断し、
接続されたネットワークが登録されたネットワークでないと前記判断手段が判断した場合、抑制手段が、サービスの公開を抑制することを特徴とするサービス公開抑制方法。
【請求項11】
判断手段が、接続されたネットワークのアドレス空間を判断し、
接続されたネットワークのアドレス空間毎に、抑制手段が、サービスの公開を抑制することを特徴とするサービス公開抑制方法。
【請求項12】
コンピュータに、
接続されたネットワークが登録されたネットワークであるか判断する判断手順と、
接続されたネットワークが登録されたネットワークでないと前記判断手順で判断した場合、サービスの公開を抑制する抑制手順を実行させることを特徴とするサービス公開抑制プログラム。
【請求項1】
ネットワークを接続する接続手段と、
接続されたネットワークが登録されたネットワークでない場合、公開手段によるサービスの公開を抑制する抑制手段を有することを特徴とするサービス公開抑制装置。
【請求項2】
前記抑制手段は、ネットワーク情報を記憶する記憶手段を有し、接続されたネットワークのネットワーク情報と前記記憶手段に記憶されたネットワーク情報に応じて、接続されたネットワークが登録されたネットワークでないか判断することを特徴とする請求項1のサービス公開抑制装置。
【請求項3】
前記抑制手段は、接続されたネットワークが登録されたネットワークでない場合、ネットワークを介して要求されたサービスの実行を抑制することを特徴とする請求項1のサービス公開抑制装置。
【請求項4】
前記サービスを通知する通知手段を更に備え、前記抑制手段は、接続されたネットワークが登録されたネットワークでない場合、前記通知手段によるサービスの通知を抑制することを特徴とする請求項1のサービス公開抑制装置。
【請求項5】
接続されたネットワークが登録されたネットワークである場合、前記サービスを開始する手段を更に有することを特徴とする請求項1のサービス公開抑制装置。
【請求項6】
前記抑制手段は、接続されたネットワークに対して登録された制御レベルに応じて、前記公開手段によるサービスの公開を抑制することを特徴とする請求項1のサービス公開抑制装置。
【請求項7】
前記抑制手段は、接続されたネットワークに対して登録された制御レベルに応じて、ネットワークを介して要求されたサービスの実行を抑制することを特徴とする請求項3のサービス公開抑制装置。
【請求項8】
前記抑制手段は、接続されたネットワークに対して登録された制御レベルに応じて、前記通知手段によるサービスの通知を抑制することを特徴とする請求項4のサービス公開抑制装置。
【請求項9】
ネットワークを接続する接続手段と、
接続されたネットワークのアドレス空間毎に、サービスの公開を抑制する抑制手段を有することを特徴とするサービス公開抑制装置。
【請求項10】
判断手段が、接続されたネットワークが登録されたネットワークであるか判断し、
接続されたネットワークが登録されたネットワークでないと前記判断手段が判断した場合、抑制手段が、サービスの公開を抑制することを特徴とするサービス公開抑制方法。
【請求項11】
判断手段が、接続されたネットワークのアドレス空間を判断し、
接続されたネットワークのアドレス空間毎に、抑制手段が、サービスの公開を抑制することを特徴とするサービス公開抑制方法。
【請求項12】
コンピュータに、
接続されたネットワークが登録されたネットワークであるか判断する判断手順と、
接続されたネットワークが登録されたネットワークでないと前記判断手順で判断した場合、サービスの公開を抑制する抑制手順を実行させることを特徴とするサービス公開抑制プログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【公開番号】特開2008−159024(P2008−159024A)
【公開日】平成20年7月10日(2008.7.10)
【国際特許分類】
【出願番号】特願2007−140568(P2007−140568)
【出願日】平成19年5月28日(2007.5.28)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】
【公開日】平成20年7月10日(2008.7.10)
【国際特許分類】
【出願日】平成19年5月28日(2007.5.28)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】
[ Back to top ]