-
HINTERGRUND
DER ERFINDUNG
-
Die
Erfindung betrifft ein Kommunikationsnetzsystem, ein Gateway, ein
Datenkommunikationsverfahren und ein Medium zum Bereitstellen eines Programms,
insbesondere ein Kommunikationsnetzsystem, ein Gateway, ein Datenkommunikationsverfahren
und ein Medium zur Bereitstellung eines Programms, die eine Datenkommunikation
mit fortschrittlicher Funktionalität ermöglichen, indem ein Gateway,
das eine Kommunikations-Protokollumwandlung
zwischen einem öffentlichen
Kommunikationsnetz und einem privaten Kommunikationsnetz, z.B. einem
LAN, vornimmt, mit Informations-Routing-Funktionen angereichert wird, die eine
Verarbeitung und eine Authentifizierung vorsehen.
-
Ein
Gateway dient als Vorrichtung, die eine Verbindung zwischen einem öffentlichen
Kommunikationsnetz, wie dem Internet und einer Telefonleitung, und
einem privaten Kommunikationsnetz, wie einem LAN, ermöglicht.
Das Gateway ermöglicht eine
wechselseitige Kommunikation, indem es eine Kommunikations-Protokollumwandlung
zwischen dem öffentlichen
Kommunikationsnetz und dem privaten Kommunikationsnetz vornimmt.
Das Gateway wird auch bei der wechselseitigen Protokollumwandlung
zwischen LANs (Local Area Network) benutzt, die als private Kommunikationsnetze
aufgebaut sind. Ein typisches Beispiel für LANs ist Ethernet, das Verbindungen
von zwei oder mehr Kommunikationsendgeräten, einschließlich Personalcomputern,
auf einer einzigen Leitung ermöglicht.
Als Verfahren zur Vermeidung einer Kollision von Paketen, an zwei
oder mehr Computern und dgl. gesendet und empfangen werden, wird
CSMA/CD (Carrier Sense Multiple Access/Collision Detection) angewendet.
-
Zu
den allgemein bekannten Verbindungsvorrichtungen für Kommunikationsnetze
gehören z.B.
eine Modem-Einheit, die eine Digital-/Analog-Umwandlung vornimmt,
um ein analoges Telefon mit einer digitalen Leitung zu verbinden,
ferner ein Hub, der eine Verbindungsverarbeitung in der physikalischen
Schichtebene von OSI-Schichten durchführt, ein Zwischenverstärker, eine
Brücke,
die eine Verarbeitung in der Datensicherungsebene von OSI-Schichten
durchführt,
ein Router, der eine Verarbeitung der Netzwerkschicht von OSI-Schichten durchführt usw..
Die Hauptfunktionen des Zwischenverstärkers sind die Verstärkung und
das Rückgängigmachen
von Verzerrungen, um einen in dem Übertragungsprozeß gedämpften Signalpegel
wiederherzustellen. Die Funktion einer Brücke besteht darin, eine Filterung
vorzunehmen, um eine Quellen-(Ursprungs)-Adresse und eine Ziel-(Empfänger)-Adresse
zu prüfen,
die von der Sicherungsschicht (data link layer) verwaltet werden,
um zu prüfen,
ob ein Paket gesendet werden soll oder nicht. Der Router hat die
Funktion, Pakete nach Maßgabe der
Protokolldefinition der Netzwerkschicht weiterzuleiten und zu vermitteln.
Das Gateway hat eine Vermittlungsfunktion über alles, die auf OSI-Schichten von
der ersten bis zur siebten Schicht, d.h. von der physikalischen
Schicht bis zur Anwendungsschicht anwendbar ist. Deshalb ermöglicht das
Gateway die Verbindung zwischen verschiedenen Netzen.
-
Da
die oben beschriebenen verschiedenen Arten von Kommunikationsnetz-Verbindungsvorrichtungen
jedoch nur für
die wechselseitige Kommunikation mit einem Netzwerk entwickelt sind,
das ein abweichendes Protokoll hat, gibt es keine Kommunikationsnetzwerk-Verbindungsvorrichtung
mit einer Anwendung, die sich mit der Verarbeitung mit verbesserter
Funktionalität
befaßt,
die Informations-Routing-Funktionen und die Authentifizierung für verschiedene
Arten von mit einem Netz verbundenen Endgeräten, wie Personalcomputern,
einschließen.
-
Die
Literaturstelle Kawachiya K ET AL: Videoproxy: A Media and Protocol
Converter for Internet Video Global Information Infrastructure (GI1)
Evolution: Interworking Issues. Interworking 96, Nara (Japan), Oct.
1–3, 1996,
XP000754600, beschreibt ein Gateway mit den Merkmalen des Oberbegriffs
von Anspruch 1 und ein Verfahren mit den Merkmalen des Oberbegriffs
von Anspruch 4.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Es
ist ein Ziel der vorliegenden Erfindung, ein Gateway, ein Datenkommunikationsverfahren
und ein Programm-Medium zur Verfügung
zu stellen, die eine Kommunikation mit verbesserter Funktionalität ermöglichen,
indem ein Gateway in einer Netzwerkkonfiguration, wie Ethernet,
in der kommunikationsfähige
Endgeräte,
einschließlich
zweier oder mehrerer Personalcomputer, Audiogeräte und Videogeräte miteinander
verbunden sind, mit Informations-Routing-Funktionen angereichert
wird, die eine Verarbeitung und eine Authentifizierung ermöglichen.
-
Dieses
Ziel wird durch ein Gateway nach Anspruch 1, ein Verfahren nach
Anspruch 4 und ein Programm-Medium nach Anspruch 7 erreicht.
-
Das
Programm-Medium gemäß der Erfindung
ist ein Medium, das ein Computerprogramm in einem computerlesbaren
Format für
Universalcomputersysteme liefert, die verschiedene Programmcodes
ausführen
können.
Bezüglich
der Form des Mediums gibt es keine Einschränkung . Es kann ein Speichermedium,
wie CD, FD und MO, oder ein Übertragungsmedium,
wie ein Netz oder dgl., sein.
-
Ein
solches Programm-Medium spezifiziert die synergistische Beziehung
zwischen dem Computerprogramm und dem Medium strukturell und funktionell,
um eine gegebene Funktion des Computerprogramms auf dem Computersystem
zu realisieren. Mit anderen Worten, das Installieren des Computerprogramms
auf dem Computersystem durch das Medium bewirkt synergistische Funktionalität, wodurch ähnliche
Effekte wie diejenigen der anderen Aspekte der vorliegenden Erfindung
erreicht werden können.
-
Weitere
Ziele, Merkmale und Vorteile der Erfindung werden durch die detaillierte
Beschreibung verdeutlicht, die auf den folgenden Ausführungsbeispielen
der Erfindung und den anliegenden Zeichnungen basiert.
-
KURZBESCHREIBUNG
DER ZEICHNUNGSFIGUREN
-
1 zeigt
ein Diagramm mit den Grundzügen
eines Kommunikationsnetzsystems, auf das eine Konfiguration gemäß vorliegender
Erfindung angewendet wird,
-
2 zeigt
ein Blockdiagramm der Hardwarekonfiguration eines Gateways gemäß der Erfindung,
-
3 zeigt
ein Diagramm einer Softwarekonfiguration eines Gateways gemäß der Erfindung,
-
4 zeigt
ein Diagramm zur Erläuterung
einer Sicherungsfunktion (Beispiel 1) eines Gateways in einem Kommunikationsnetzsystem
gemäß der Erfindung,
-
5 zeigt
ein Diagramm zur Erläuterung
einer Sicherungsfunktion (Beispiel 2) eines Gateways in einem Kommunikationsnetzsystem
gemäß der Erfindung,
-
6 zeigt
ein Diagramm zur Darstellung einer Sequenz zur Bestätigung der
Lizenz eines Gateways in einem Kommunikationsnetzsystem gemäß der Erfindung,
-
7 zeigt
ein Diagramm zur Darstellung einer Sequenz zum Herunterladen von
Daten von einem externen Endgerät
zu einem internen Endgerät über ein
Gateway in einem Kommunikationsnetzsystem gemäß der Erfindung,
-
8 zeigt
ein Diagramm zur Darstellung einer Verarbeitung zur Bestätigung des
Zugriffsrechts für
das Herunterladen von Daten von einem externen Endgerät zu einem
internen Endgerät über ein
Gateway in einem Kommunikationsnetzsystem gemäß der Erfindung,
-
9 zeigt
ein Diagramm zur Darstellung der Verarbeitungsumgebung beim Heraufladen
von Daten aus einem externen Endgerät zu einem internen Endgerät über ein
Gateway in einem Kommunikationsnetzsystem gemäß der Erfindung,
-
10 zeigt
ein Diagramm zur Darstellung einer Sequenz zum Heraufladen von Daten
aus einem externen Endgerät
zu einem internen Endgerät über ein
Gateway in einem Kommunikationsnetzsystem gemäß der Erfindung,
-
11 zeigt
ein Diagramm zur Erläuterung der
Grundzüge
einer Benutzer-Kommunikationsziel-Abfrage unter Verwendung eines
Gateways in einem Kommunikationsnetzsystem gemäß der Erfindung,
-
12 zeigt
ein Diagramm einer Verarbeitungssequenz der Benutzer-Kommunikationsziel-Abfrage
unter Verwendung eines Gateways in einem Kommunikationsnetzsystem
gemäß der Erfindung.
-
DETAILLIERTE
BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSBEISPIELE
-
[Grundzüge des Systems]
-
1 zeigt
das Diagramm einer Konfiguration, auf die ein Kommunikationsnetzsystem,
ein Gateway, ein Datenkommunikationsverfahren gemäß der vorliegenden
Erfindung angewendet werden kann. in i ist
ein Home-Gateway 10 zwischen einem öffentlichen Kommunikationsnetz
(z.B. einer allgemeinen Telefonleitung, einem Kabelfernsehen und ISDN)
und einem mit TCP/IP (Transmission Control Protocol/Internet Protocol)
konformen privaten Kommunikationsnetz (wie LAN (Local Area Network),
und Ethernet) angeordnet. Das Home-Gateway 10 führt auf
beiden Seiten Kommunikations-Protokollumwandlungen durch.
-
Ein
Personalcomputer 11, ein Audiogerät 12, ein Videogerät 13 und
eine Settop-Box 14 als Endgeräte, die über LAN kommunizieren können, sind
an das LAN als einem privaten Kommunikationsnetz angeschlossen,
das mit dem Home-Gateway 10 verbunden ist. Das Home-Gateway 10 benutzt
als Kommunikationsmedium das Internet, das über das öffentliche Kommunikationsnetz
verbunden ist. Das Home-Gateway 10 ist außerdem mit
einem drahtlosen öffentlichen
Kommunikationsnetz, das z.B. das CDMA (Code Division Multiple Access)-Verfahren benutzt,
oder mit einem abgesetzten Office-LAN verbunden. Das Home-Gateway 10 hat
eine Konfiguration, die über
das Internet und das drahtlose öffentliche
Kommunikationsnetz eine Datenkommunikation mit einem Mobiltelefon 15 und über das
Internet und das Office-LAN eine Datenkommunikation mit hausinternen
Personalcomputern 16, 17 ermöglicht. Zwischen dem Office-LAN
und dem Internet ist eine Firewall 18 vorgesehen, die z.B.
mit einem Proxy-Server konfiguriert ist. Die Firewall 18 ist
als Schutz gegen einen unautorisierten Zugriff auf das Office-LAN
von außerhalb
konfiguriert.
-
Bei
dem in 1 dargestellten Kommunikationsnetzsystem ist das
Home-Gateway 10 üblicherweise
so konfiguriert, daß es
lediglich eine Protokollumwandlung zwischen dem öffentlichen Kommunikationsnetz
(z.B. Kabelfernsehen und ISDN) und dem privaten Kommunikationsnetz,
wie LAN, ausführt.
Das Home-Gateway 10 gemäß der vorliegenden
Erfindung hat nicht nur die Funktion zur Kommunikationsprotokollumwandlung,
es besitzt vielmehr auch eine Daten-Akkumuliereinrichtung zum Akkumulieren
von Daten, die für
verschiedene Datenverarbeitungen benötigt werden (die von verschiedenen mit
dem LAN verbundenen Geräten,
z.B. dem Personalcomputer 11, dem Audiogerät 12,
dem Videogerät 13 und
der Settop-Box 14 ausgeführt werden, wie dies in 1 dargestellt
ist) oder zum Akkumulieren von verarbeiteten Daten, die durch die
Verarbeitung generiert werden.
-
2 zeigt
ein Blockdiagramm der Anordnung des Home-Gateways 10 in
dem System gemäß der Erfindung.
Das Home-Gateway 10 umfaßt hauptsächlich ein physikalisches Privatnetz-Interface 101, eine
CPU 102, ein physikalisches Interface 103 für das öffentliche
Netz, einen Speicher 104 und eine Akkumuliereinrichtung 105.
Was das physikalische Interface 101 für das private Netz betrifft,
so ist dieses z.B. so konfiguriert, daß es eine Brücken-Funktion oder
eine Router-Funktion hat, falls als privates Kommunikationsnetz
Ethernet benutzt wird. Für
den Fall, daß verschiedene
drahtlose Kommunikationsverfahren (wie 1-Link oder Wireless-LAN,
Bluetooth, Home-RF oder dgl.) benutzt werden, ist das physikalische
Interface 101 für
das private Netz als ein an jede Kommunikationsmethode anpaßbares Interface
konfiguriert.
-
Das
Interface 103 für
das öffentliche
Netz ist als Interface konfiguriert, das eine Brücken-Funktion besitzt, die an ein Signalisierungsverfahren
des öffentlichen
Kommunikationsnetzes anpaßbar
ist. Wenn beispielsweise als öffentliches
Netz eine normale Telefonleitung benutzt wird, ist das physikalische
Interface 103 für
das öffentliche
Netz als Interface mit Modem-Funktion konfiguriert. Wenn als öffentliches
Netz eine Kabelfernsehleitung benutzt wird, ist es als Interface
mit einer Kabel-Modem-Funktion konfiguriert. Wenn WLL (Wireless
Local Loop) benutzt wird, ist es als Interface mit WLL-Modem-Funktion konfiguriert.
Das Home-Gateway 10 nimmt eine Protokollumwandlung zwischen dem
physikalischen Interface 103 für das öffentliche Netz und dem physikalischen
Interface 101 für
das private Netz vor. Falls das öffentliche
Kommunikationsnetz z.B. ISDN ist und das private Kommunikationsnetz
das TCP/IP-Protokoll benutzt, führt
das Home-Gateway 10 eine Umwandlung aus dem ISDN-Kommunikations-Protokoll
in das TCP/IP-Protokoll oder eine entsprechende Rückumwandlung durch.
Die CPU 102 stellt eine Rechenfunktion zur Durchführung der
Verarbeitung zur Verfügung.
Der Speicher 104, der ein RAM, ROM und dgl. aufweist, dient
zur Speicherung eines Verarbeitungsprogramms und zur Speicherung
von Daten bei der Ausführung
eines Programms.
-
Das
Home-Gateway 10 in dem System gemäß der Erfindung weist ferner
die Daten-Akkumuliereinrichtung 105 auf.
Die Daten-Akkumuliereinrichtung 105 ist eine Daten-Akkumuliereinrichtung
zur Durchführung
einer einheitlichen Steuerung von Daten, die in verschiedenen Endgeräten (z.B.
dem Personalcomputer 11, dem Audiogerät 12, dem Videogerät 13 und
der Settop-Box 14, wie in 1 dargestellt)
verarbeitet werden oder verarbeitet wurden, die Daten senden können und über das
Home-Gateway 10 an das private Kommunikationsnetz angeschlossen
sind. Die Daten-Akkumuliereinrichtung 105 stellt außerdem eine
Massendaten-Akkumuliereinrichtung dar für die Speicherung von internen
Daten der mit dem privaten Netz verbundenen Endgeräte. Im speziellen
Fall ist die Daten-Akkumuliereinrichtung 105 mit einer
Festplatte, einer CD-R, einer DVD oder dgl. konfiguriert. Das System
gemäß der Erfindung
hat eine Konfiguration, in der der Personalcomputer 11,
das Audiogerät 12,
das Videogerät 13,
die Settop-Box 14 und dgl. Daten in der Akkumuliereinrichtung 105 des
Home-Gateways 10 speichern und aus dieser auslesen können.
-
3 zeigt
einen Softwareblock des Home-Gateways 10 in dem System
gemäß der Erfindung.
Wie 3 zeigt, umfaßt
der Softwareblock ein Betriebssystem (OS) für die Steuerung der Verarbeitung
insgesamt, ferner Gerätetreiber
für die
Eingabe- und Ausgabesteuerung verschiedener Geräte, einschließlich Speichereinrichtungen
für das
OS, ein Applikations-Interface für
das öffentliche
Netz, das als Interface der über
das physikalische Interface 103 des öffentlichen Netzes durchgeführten Netz-Verarbeitung
fungiert, ein Applikations-Interface für das private Netz, das als
Interface für
die über
das physikalische Interface 101 für das private Netz durchgeführte Netz-Verarbeitung
fungiert, sowie verschiedene Applikations-Interfaces, die die Verarbeitung
für die
Akkumuliereinrichtung 105 ausführen, die für das System gemäß der Erfindung
spezifisch ist. In der obersten Schicht sind eine Lizenz-Maschine,
eine Abfrage-Maschine, eine Authentifizierungs-Maschine, eine Registrierungs-Maschine
und eine Datenverarbeitungs-Maschine als verschiedene Verarbeitungsmaschinen
konfiguriert, die für
das System gemäß der Erfindung
spezifisch sind.
-
Im
folgenden werden Operationen des Home-Gateways gemäß der Erfindung
mit der in 2 dargestellten Hardware-Konfiguration
und der in 3 dargestellten Software-Konfiguration beschrieben.
-
[Sicherungsfunktion]
-
Zunächst wird
eine Funktion zur Sicherungs-Verarbeitung beschrieben, die die Akkumuliereinrichtung 105 des
Home-Gateways 10 gemäß der Erfindung
benutzt. 4 zeigt ein Diagramm, in dem die
Grundzüge
der Sicherungs-Verarbeitung dargestellt sind. Die Konfiguration
von 5 zeigt das Home-Gateway 10 und den Personalcomputer 11,
die mit dem privaten Kommunikationsnetz (beispielsweise ein Heim-Netz)
als LAN, wie Ethernet, verbunden sind. In 4 ist der
Personalcomputer 11 als ein Gerät dargestellt, das für die Verbindungsgeräte für das private
Kommunikationsnetz repräsentativ
ist. Wie 1 zeigt, kann das Gerät jedoch
auch das Audiogerät 12,
das Videogerät 13,
die Settop-Box 14 oder eines der anderen Geräte sein.
-
In
der Anordnung von 4 speichert der Personalcomputer 11 verschiedene
Programme, Daten und dgl. auf der lokalen Platte 112, z.B.
einer in dem Personalcomputer eingebauten Festplatte. Auf der anderen
Seite ist die Speichereinrichtung 105 so konfiguriert,
daß sie
die gleichen Daten wie die auf der lokalen Platte 112 des
Personalcomputers 11 gespeicherten Daten als Sicherungsdaten
speichert.
-
Die
Sicherungs-Verarbeitung kann automatisch oder auf Wunsch des Benutzers
erfolgen, indem dieser die Initiative ergreift. Als automatisches
Sicherungsverfahren steht ein Verfahren zur Verfügung, das mit Duplizierung
des Verzeichnisses arbeitet. In dem Beispiel von 4 können Daten,
die auf der lokalen Platte 112 gespeichert werden sollen,
automatisch in der Speichereinrichtung 105 des Home-Gateways 10 gespeichert
werden, indem in der Speichereinrichtung 105 des Home-Gateways 10 als
duplizierte Konfiguration ein Verzeichnis vorgehalten wird, das
mit dem Verzeichnis auf der lokalen Platte 112 des Personalcomputers 11 identisch
ist. Es kann eine Initialisierungs-Verarbeitung durchgeführt werden,
indem z.B. die Speichereinrichtung 105 des Home-Gateways 10 als
Datenspeicherziel nur für
diejenigen Daten spezifiziert wird, für die nach der Entscheidung
des Benutzers eine Sicherung erforderlich ist. Anstelle des Personalcomputers 11 können auch das
Audiogerät 12,
das Videogerät 13 oder
dgl. die oben beschriebene Verarbeitung in ähnlicher Weise ausführen. So
können
z.B. Audiodaten, Bilddaten und dgl. als Sicherungsdaten in der Speichereinrichtung 12 des
Home-Gateways 10 gespeichert werden. Falls das Audiogerät 12 oder
das Videogerät 13 nicht selbst über eine
solche Steuerfunktion verfügt,
läßt es sich
so konfigurieren, daß die
Verarbeitung von dem an das gleiche private Kommunikationsnetz angeschlossenen
Personalcomputer 11 ausgeführt wird.
-
Das
in 4 dargestellte Beispiel ist eine Konfiguration,
bei der alle Daten in der Speichereinrichtung 105 des Home-Gateways 10 gesichert
werden. Wie 5 zeigt, ist jedoch auch eine
Konfiguration möglich,
bei der nur Boot-Daten auf der lokalen Platte 112 des Personalcomputers 11 gespeichert werden,
während
Programmdaten und Benutzerdaten in der Speichereinrichtung 105 des
Home-Gateways 10 gespeichert werden. Bei der in 5 dargestellten
Konfiguration speichert die lokale Platte 112 des Personal computers 11 nur
das Boot-Programm, und die Speichereinrichtung 105 des
Home-Gateways 10 speichert
alle Anwendungsprogramme, Benutzerdaten usw.. Falls die Speichereinrichtung 105 z.B.
als Massenspeicher mit zwei oder mehr Plattenlaufwerken konfiguriert
ist, können
Programme und Verarbeitungsdaten von zwei oder mehr Personalcomputern
gespeichert werden, falls zwei oder mehr Personalcomputer mit dem
privaten Kommunikationsnetz verbunden sind.
-
Neben
den in 4 und 5 dargestellten Konfigurationen
ist auch eine Konfiguration möglich, bei
der die Akkumuliereinrichtung 105 des Home-Gateways 10 Dokumente
und dgl. akkumuliert oder sichert und speichert, die die Benutzer
mit Hilfe des Personalcomputers 11 erzeugen. während die lokale
Platte 112 des Personalcomputers 11 Anwendungsprogramme,
das Betriebssystem OS und dgl. speichert.
-
Bei
der Konfiguration, bei der das Home-Gateway 10 die Akkumuliereinrichtung 105 aufweist,
welche Verarbeitungsprogramme und Verarbeitungsdaten des Personalcomputers 11 und
der anderen mit dem privaten Kommunikationsnetz verbundenen Audiogeräte sichert
und speichert, können das
Programm oder die Daten von der Akkumuliereinrichtung 105 des
Home-Gateways 10 akquiriert werden, z.B. wenn die lokale
Platte 112 des Personalcomputers 11 beschädigt ist
und deshalb nicht mehr darauf zugegriffen werden kann. Darüber hinaus
wird empfohlen, die Akkumuliereinrichtung 105 des Home-Gateways 10 als
Massenakkumuliereinrichtung mit zwei oder mehr Laufwerken zu konfigurieren
und darüber
hinaus mit einem Laufwerk mit Wechselmedium auszustatten, das das
Einsetzen einer neuen Platte ermöglicht,
um die Kapazität
zu vergrößern.
-
Wenn
in der Sicherungs-Konfiguration, die die Akkumuliereinrichtung 105 in
dem Home-Gateway 10 benutzt,
zwei oder mehr Geräte,
z.B. zwei oder mehr Personalcomputer, mit dem privaten Kommunikationsnetz
verbunden sind, ist eine Verarbeitung erforderlich, mit der ein
Personalcomputer festgelegt wird, in dem die Sicherungsdaten ihren
Ursprung haben. Wenn z.B. ein spezifisches Anwendungsprogramm als
Sicherungsdaten in der Akkumuliereinrichtung 105 des Home-Gateways 10 gespeichert
ist und zwei oder mehr Personalcomputer dieses Programm frei laden
können,
führt dies
zu einem Lizenzproblem.
-
Um
dieses Problem zu lösen,
ist das Home-Gateway mit einer Lizenzmaschine ausgestattet, so daß eine Lizenzbestätigung durchgeführt wird,
bevor die Sicherungsdaten in Endgeräte, wie Personalcomputer, heruntergeladen
werden.
-
6 zeigt
eine Verarbeitungssequenz für den
Fall, daß Programmdaten
von einem Home-Gateway in einer Personalcomputer als ein mit einem
privaten Kommunikationsnetz verbundenes Gerät heruntergeladen werden. Im
folgenden wird die Sequenz von 6 beschrieben.
Wenn der Personalcomputer die Programmdaten in dem Home-Gateway speichert,
sendet er zunächst
eine Lizenznummer der Programmdaten und einen eindeutigen Wert des
Personalcomputers an das Home-Gateway (z.B. eindeutige Daten, die
nicht überschreibbar
sind, wie ein eindeutiger Wert, der aus der CPU des Personalcomputers
gewonnen werden kann, eine Seriennummer des Personalcomputers und
eine Produktionsnummer).
-
Die
Lizenzmaschine des Home-Gateways empfängt die Lizenznummer und den
eindeutigen Wert und registriert sie in einer Lizenzregistrierungstabelle.
Wenn in diesem Zusammenhang eine Lizenznummer je nach Lizenztyp
zwei oder mehr Geräten
die Benutzung der Programmdaten erlaubt, werden eindeutige Werte
von zwei oder mehr Personalcomputern mit einer Lizenznummer verknüpft, bevor
die Lizenznummer und die eindeutigen Werte in der Tabelle registriert
werden.
-
Wenn
nach ihrer Registrierung eine Anforderung auf Datenwiederherstellung,
d.h. eine Anforderung zum Herunterladen der Programmdaten von dem
Personalcomputer an das Home-Gateway ausgegeben wird, führt das
Home-Gateway eine Verarbeitung durch, um die lizenzierte Software
zu detektieren und fordert dann den Personalcomputer auf, eine Lizenznummer
einzugeben.
-
Nachdem
auf der Seite des Personalcomputers eine Lizenznummer eingegeben
wurde, wird die Lizenznummer zusammen mit dem eindeutigen Wert des
Personalcomputers an das Home-Gateway gesondet. Das Home-Gateway
führt einen
Vergleich durch, um zu prüfen,
ob die empfangene Lizenznummer und der empfangene eindeutige Wert
mit den registrierten Daten zusammenpassen oder nicht. Falls keine
aufeinander abgestimmten Daten ermittelt werden, teilt das Home-Gateway
dem Personalcomputer mit, daß die
Wiederherstellung nicht erlaubt wird, mit anderen Worten, das Herunterladen
der angeforderten Programmdaten wird verweigert. Falls in der Tabelle
aufeinander abgestimmte Daten ermittelt werden, teilt das Home-Gateway
dem Personalcomputer mit, daß das
Wiederherstellen erlaubt ist, mit anderen Worten, das Herunterladen
der angeforderten Programmdaten wird zugelassen. Daraufhin sendet
das Home-Gateway die Daten.
-
Das
oben beschriebene Beispiel ist ein Beispiel für den Zugriff auf die Akkumuliereinrichtung des
Home-Gateways von Seiten eines an das private Kommunikationsnetz
angeschlossenen Endgeräts. Der
Zugriff auf die Akkumuliereinrichtung des Home- Gateways kann nicht nur von dem Endgerät innerhalb
des privaten Kommunikationsnetzes erlaubt sein, sondern auch über ein
externes öffentliches Kommunikationsnetz.
Um in diesem Fall eine Konfiguration zu haben, bei der nur Zugriffsanforderungen eines
spezifischen Benutzers oder eines spezifischen Geräts beantwortet
werden, ist das Home-Gateway mit einen Registrierungstabelle ausgestattet,
um Benutzer-Identifikationswerte oder Geräte-Identifikationswerte zu
registrieren. Wenn das Home-Gateway eine Zugriffsanforderung für den Zugriff auf
die Daten-Akkumuliereinrichtung von außerhalb des privaten Kommunikationsnetzes,
z.B. von einem Mobiltelefon oder dgl., empfängt, kann das Home-Gateway
mittels dieser Konfiguration den Benutzer-Identifikationswert eines
Benutzers, der den Zugriff anfordert, oder einen Geräte-Identifikationswert von
dem Mobiltelefon empfangen, die Registrierungstabelle entsprechend
dem empfangenen Benutzer-Identifikationswert oder dem empfangenen
Geräte-Identifikationswert
abfragen, um ein Zugriffsrecht zu ermitteln, und den Zugriff dieser
Ermittlung entsprechend zu erlauben oder zurückzuweisen. In diesem Zusammenhang
ist das Home-Gateway so konfiguriert, daß es eine IP-Adresse aufweist,
wobei der PPP-Server einen Zugriff von verschiedenen Arten von Endgeräten ermöglicht.
-
[Das Herunterladen von
Daten zu einem externen Endgerät über das
Home-Gateway]
-
Als
Nächstes
wird die Verarbeitung bei der Übertragung
von Daten über
das Home-Gateway
beschrieben. Ein Gateway sieht grundsätzlich eine Verarbeitung zur
Protokollumwandlung vor, die die Datenkommunikation über ein
Kommunikationsnetz ermöglicht,
das ein abweichendes Protokoll hat. Das Home-Gateway 10 in
dem System gemäß der Erfindung
besitzt eine Authentifizierungsmaschine, die eine Authentifizierung
für einen
Zugriff von außen über das
Home-Gateway, z.B. einen Zugriff über das Internet oder dgl.,
durchführt.
-
7 zeigt
eine Verarbeitungsfür
den Fall, daß von
außen über das öffentliche
Netz auf ein Endgerät
in dem privaten Kommunikationsnetz zugegriffen wird. In 7 ist
ein Endgerät,
das über
das öffentliche
Netz einen Zugriff von außerhalb
versucht, als Out-of-Home-PC
(hausexterner PC) dargestellt. Ein Endgerät in dem privaten Kommunikationsnetz ist
als hausinterner PC dargestellt. In dem Beispiel von 1 sind
die Out-of-Home-PCs
z.B. die über das
Internet und das Office-LAN angeschlosssenen hausinternen Personalcomputer 16 und 17 und
Intra-house-PC der Personalcomputer 11 ist.
-
7 zeigt
ein Beispiel für
eine Verarbeitung, bei der der hausexterne PC Daten von dem hausinternen
PC akquiriert (Daten-Download). Im folgenden wird diese beispielhafte
Sequenz beschrieben. Zunächst
fordert der hausexterne PC von dem Home-Gateway eine Liste aktiver
Endgeräte
an. Die Liste aktiver Endgeräte
besteht aus Daten, die zugängliche
Endgeräte
auflisten, die an das private Kommunikationsnetz angeschlossen sind,
mit dem das Home-Gateway verbunden ist. Die Liste aktiver Endgeräte wird
folgendermaßen
aufgelistet: Die eindeutige Geräteinformation
eines angeschlossenen Endgeräts
wird von jedem aktiven Endgerät
als eindeutige Geräteinformation
an das Home-Gateway gesendet, und das Home-Gateway extrahiert und
listet Endgeräte
auf, die von den registrierten Gerätedaten den entsprechenden
eindeutigen Wert haben. Die Erzeugung dieser Liste aktiver Endgeräte ist in der
japanischen Patentanmeldung No. Hei 11-55625 detailliert beschrieben,
die auf die gleiche Anmelderin zurückgeht wie die vorliegende
Erfindung. Deshalb kann das gleiche Verfahren übernommen werden.
-
Das
Home-Gateway, das die Anforderung für die aktive Liste empfangen
hat, sendet eine Authentifizierungsanforderung an den hausexternen
PC, der die Zugriffsanforderung ausgegeben hat. Die Authentifizierungsverarbeitung
stellt eine Verarbeitung dar, bei der geprüft wird, ob ein Benutzer, der
die Zugriffsanforderung ausgegeben hat, der in dem Home-Gateway
bereits registrierte autorisierte Benutzer ist oder nicht. Der hausexterne
PC, der die Authentifizierungsanforderung empfangen hat, sendet
als Antwort auf die Anfrage eine Authentifizierungsantwort. Als
Authentifizierungsverfahren steht ein Verfahren zur Verfügung, das
die Eingabe eines Paßworts
erfordert, oder das folgende Verfahren: Ein PC liest einen eindeutigen
Wert auf einer Karte, auf der der eindeutige Wert aufgezeichnet
ist, z.B. einer IC-Karte, wenn die Karte in den PC eingeführt oder
in die Nähe
des PC gebracht wird. Dann wird der eindeutige Wert an das Home-Gateway
gesendet. Das Home-Gateway führt
eine Vergleichsverarbeitung durch, um zu prüfen, ob das gesendete Paßwort oder der
eindeutige Wert der IC-Karte mit Daten in einer Tabelle für registrierte
Benutzer übereinstimmt,
die in dem Speicher des Home-Gateways gespeichert ist. Wenn übereinstimmende
Daten gefunden werden, wird die Zugriffsanforderung authentifiziert,
was anzeigt, daß es
sich um eine Zugriffsanforderung von Seiten des autorisierten Benutzers
handelt, der Zugriffsrecht hat. Wenn die Authentifizierung fehlschlägt, wird
die nachfolgende Verarbeitung nicht ausgeführt, und als Ergebnis wird
die Zugriffsanforderung zurückgewiesen.
-
Wenn
die Authentifizierung erfolgreich beendet ist, ruft das Home-Gateway
die an das private Kommunikationsnetz angeschlossenen aktiven Endgeräte auf.
Mit anderen Worten, das Home-Gateway ruft zugängliche Endgeräte auf,
deren Stromversorgung eingeschaltet ist. Wie oben beschrieben wurde, wird
diese Verarbeitung folgendermaßen
durchgeführt:
Von den angeschlossenen Endgeräten,
deren Stromversorgung eingeschaltet ist, werden eindeutige Geräteinformationen
als eindeutige Information empfangen. Aus den registrierten Gerätedaten
werden Endgeräte
extrahiert und aufgelistet, die den entsprechenden eindeutigen Wert
haben. Das Home-Gateway sendet die erzeugte Liste, d.h. die Liste der
aktiven Endgeräte
an den hausexternen PC, der die Zugriffs anforderung ausgegeben hat.
Die Verarbeitung von der Authentifizierung bis zur Rückgabe dieser
Aktivliste kann deshalb angewendet werden, weil die Verarbeitung
des normalen HTTP 1.0 oder höher
eine hausinterne Firewall passieren kann.
-
In
dem hausexternen PC, der die Aktivliste empfangen hat, wird diese
Liste z.B. auf einem Browser angeschaut, um ein Zugriffsverzeichnis
eines das Zugriffsziel bildenden Endgeräts zu spezifizieren. Dann wird
eine Datenakquisitionsanforderung an das Zugriffsziel-Endgerät gesendet.
Der hausinterne PC, der die Datenakquisitionsanforderung über das
Home-Gateway empfangen hat, sendet die entsprechenden Daten zu dem
hausexternen PC. Daraufhin kann der hausexterne PC die Daten empfangen.
-
Das
obige Beispiel wurde übrigens
als eine Konfiguration beschrieben, bei der das Zugangsrecht zu
mit dem Home-Gateway verbundenen Endgeräten insgesamt in dem Home-Gateway
registriert ist. Die Registrationstabelle für das Zugangsrecht kann jedoch
auch so konfiguriert sein, daß für jedes
individuelle Endgerät,
das mit dem privaten Kommunikationsnetz verbunden ist, oder für jedes
individuelle Verzeichnis in einem Endgerät die Benutzer gesetzt werden,
auf die zugegriffen werden kann. Dies versetzt uns in die Lage,
für jeden
Benutzer, der von außerhalb
zugreift, einen Bereich von zugänglichen
Daten detaillierter einzustellen.
-
Es
sind z.B. die folgende und ähnliche
Konfigurationen möglich:
Der Benutzer A hat die Möglichkeit,
auf alle Endgeräte
(von 1 bis N) zuzugreifen, die an das Home-Gateway angeschlossen
sind, während
der Benutzer B nur auf das Verzeichnis "aaa" des
Endgeräts
1 zugreifen kann.
-
Darüber hinaus
ist es möglich,
den unautorisierten Zugriffsstatus mittels einer Konfiguration zu verwalten,
bei der die Einlog-Information für
die Zugriffsanforderung von Benutzern, die nicht in dem Home-Gateway
registriert sind, in dem Home-Gateway gespeichert wird und die Einlog-Information
automatisch periodisch zu dem Administrator des Home-Gateways gesendet
wird. 8 zeigt die Sequenz für diese Verarbeitung. In diesem
Fall ist das Home-Gateway so konfiguriert, daß es Einlog-Daten von Zugriffsanforderungen,
deren Authentifizierung fehlgeschlagen ist, automatisch als Nachricht
oder Mail an den Administrator sendet. Falls nun die Autorisierung
einer Verarbeitungsanfrage höher
ist als die dem Benutzer verliehene Autorisierung, wird ein Protokoll
erzeugt, das diesen Status beinhaltet, und als Nachricht oder Mail
an den Administrator gesendet. Eine Datenverarbeitungsmaschine des
Home-Gateways führt
die oben beschriebene Verarbeitung durch. In diesem Zusammenhang
kann die Datenübertragung
zu dem Administrator durch Beurteilen des Zustands einer Protokoll-Akkumulierung
oder in dem Intervall einer vorbestimmten Periode durchgeführt werden.
-
[Heraufladen von Daten
von einem externen Endgerät über das
Home-Gateway]
-
Als
Nächstes
wird die Verarbeitung der Dateneingabe in ein Endgerät in dem
privaten Kommunikationsnetz beschrieben, das mit dem Home-Gateway
verbunden ist, mit anderen Worten, die Verarbeitung für den Fall,
daß Daten
von einem externen PC zu einem Endgerät in dem privaten Kommunikationsnetz
gesendet werden.
-
Bei
einer Konfiguration, bei der zahlreiche Kommunikationsendgeräte in einer
Organisation, z.B. einer Gesellschaft, installiert sind, ist im
allgemeinen aus Sicherheitsgründen
eine Firewall vorgesehen, um freie Verbindungen von außerhalb
zu beschränken.
Wie 9 zeigt, ist z.B. der WWW-Server 901 in
einer Organisation, z.B. einer Gesellschaft, außerhalb der Firewall 18 angeordnet,
während
zwei oder mehr Endgeräte
als hausinterne Ressourcen innerhalb der Firewall 18 angeordnet
sind. Die WEB-Verbindung von außen über das
Internet und dgl. ermöglicht
im allgemeinen das Senden oder Empfangen einer Mail, indem der Zugriff
zu dem außerhalb
der Firewall 18 angeordneten WWW-Server 901 erlaubt wird. Der
WWW-Zugriff von einem hausinternen Endgerät nach außen wird mittels Durchgang
durch einen Proxy-Server ermöglicht,
der eine partielle Funktion der Firewall darstellt. Darüber hinaus
können
WWW und Funktionen, die keine Mails sind, auch mit Hilfe von SOCKS-Servern
realisiert werden. Die allgemeine Konfiguration der Firewall verbietet
alle anderen als die oben beschriebenen Anwendungen. In Bezug auf
eine solche Konfiguration zeigt 10 eine
Verarbeitungssequenz zur Übertragung
von Daten zu einem hausinternen Endgerät (PC), das mit dem das Home-Gateway
umfassenden privaten Kommunikationsnetz verbunden ist.
-
In
der Verarbeitungssequenz von 10 sind
die folgenden Verarbeitungsschritte die gleichen, wie sie oben in
Verbindung mit 7 beschrieben wurden: Eine Anforderung
für eine
Liste aktiver Endgeräte
von einem hausexternen PC, eine Authentifizierungsanforderung von
dem Home-Gateway, eine Authentifizierungsantwort von dem hausexternen
PC, die Erzeugung der Liste aktiver Endgeräte durch das Home-Gateway,
die Verarbeitung der Antwort mit der Liste aktiver Endgeräte aus dem
Home-Gateway an den hausexternen PC. Als Nächstes wird bei dem in 10 dargestellten
Prozeß zum
Heraufladen von Daten eine Datensende-Anforderung, die ein aus der
Liste aktiver Endgeräte
in dem hausexternen PC ausgewähltes
Endgerät
spezifiziert, über
das Home-Gateway
zu dem hausinternen PC als dem ausgewählten Endgerät gesendet.
Von dem hausinternen PC, der dir Sendeanforderung empfangen hat,
wird eine Antwort an den hausexternen PC gesendet, die den Datenempfang
bestätigt. Als
eine Möglichkeit
zum Heraufladen von Daten von dem hausexternen PC werden die Upload-Daten,
wie in der Figur dargestellt, durch eine Mail gesendet, wobei die
Antwort als Schlüssel
benutzt wird, oder es wird eine Methode angewendet, bei der das
Heraufladen als JAVA-Applet mittels HTTP realisiert wird.
-
Als
Prozeß zur
Gewährleistung
der Sicherheit beim Senden von Daten ist z.B. folgende Verarbeitung
möglich:
Wenn von dem hausinternen PC eine Antwort gesendet wird, ist ein
Schlüssel
zum Verschlüsseln
der Übertragungsdaten
enthalten. Der hausexterne PC verschlüsselt dann die Übertragungsdaten
mit Hilfe dieses Schlüssels,
bevor die Daten gesendet werden. Der hausinterne PC sendet z.B.
einen öffentlichen
Schlüssel
oder ein öffentliches Schlüssel-Zertifikat
an den hausexternen PC, und der hausexterne PC verschlüsselt die Übertragungsdaten
mit dem empfangenen öffentlichen
Schlüssel und
sendet sie an den hausinternen PC. Der hausinterne PC, der die verschlüsselten
Daten empfangen hat, kann die verschlüsselten Daten mit Hilfe eines geheimen
Schlüssels
entschlüsseln,
der mit seinem eigenen öffentlichen
Schlüssel
eine Paarung bildet. Das Verfahren für den Verschlüsselungsprozeß ist nicht
auf die Methode mit öffentlichem
Schlüssel
beschränkt.
Es ist auch eine Konfiguration möglich,
bei der der Verschlüsselungsprozeß mit Hilfe
eines symmetrischen Schlüssels
durchgeführt
wird.
-
In
diesem Zusammenhang ermöglicht
die folgende Konfiguration ein sichereres Heraufladen von Daten:
Vor dem Senden und Empfangen von Daten zwischen dem hausexternen
PC und dem hausinternen PC, die das Senden und Empfangen der Daten
durchführen,
wird ein wechselseitiger Authentifizierungsprozeß mittels einer Kryptographie
mit öffentlichem
Schlüssel
oder einer Kryptographie mit symmetrischem Schlüssel durchgeführt. Das
Senden der Daten von dem hausexternen PC wird nur zugelassen, wenn
die Authentifizierung erfolgreich abgeschlossen wird.
-
[Benutzer-Kommunikationsziel-Abfrageprozeß]
-
Als
Nächstes
wird der Benutzer-Kommunikationsziel-Abfrageprozeß in dem
System gemäß der Erfindung
beschrieben. Diese Funktion ermöglicht
für verschiedene
Kommunikationsendgeräte,
wie einen PC und ein Mobiltelefon, einen zuverlässigen Zugriff mit Hilfe des
folgenden Prozesses: In dem Home-Gateway ist die Information über die
Routing-Adresse eines registrierten Benutzers registriert, die das
Endgerät
des Benutzers (d.h. des registrierten Benutzers), die Mailadresse
und die Telefonnummer enthält.
Wenn ein anderer Benutzer (abfragender Benutzer) den registrierten
Benutzer kontaktiert, wird ein in dem Home-Gateway registriertes
Kommunikationsziel des registrierten Benutzers, d.h. die Routing-Adresse,
extrahiert.
-
11 zeigt
ein Diagramm, in dem die Grundzüge
dieser Konfiguration dargestellt sind. Als Benutzer, die den mit
dem Home-Gateway 10 verbundenen Personalcomputer 11 benutzen,
gibt es die Benutzer A und B. Jeder dieser Benutzer hat eine Mailadresse
und kann neben dem PC zwei oder mehr Endgeräte, wie ein Mobiltelefon, benutzen.
-
Als
tatsächlich
verfügbare
Information über das
aktive Endgerät
registrieren die Benutzer A und B eine Modellinformation eines Endgeräts (wie
eines PC) und die Routing-Information (wie eine Mailadresse) für jeden
Benutzer in dem Home-Gateway 10. Das Verfahren zum Registrieren
der Information ähnelt
dem oben beschriebenen Verfahren zur Erzeugung der Liste aktiver
Endgeräte:
Eine für
das Gerät eindeutige
Information wird von einem mit dem Home-Gateway verbundenen Endgerät – und von
einem Kommunikationsendgerät
als einem nicht angeschlossenen Endgerät, einschließlich einem
Mobiltelefon und einem PHS z.B. – als Geräte-Identifikationsinformation
an das Home-Gateway gesendet. Das Home-Gateway extrahiert das Kommunikationsendgerät aus den
registrierten Gerätedaten,
um eine Tabelle anzufertigen. Der Prozeß zur Generierung dieser Tabelle
ist in der japanischen Patentanmeldung Nr. Hei 11-55625 beschrieben,
die auf die gleiche Anmelderin zurückgeht wie dir vorliegende
Erfindung. Deshalb kann das gleiche Verfahren übernommen werden.
-
Wenn
ein anderer Benutzer (abfragender Benutzer) versucht, den in dem
Home-Gateway 10 registrierten Benutzer (registrierter Benutzer)
zu kontaktieren, kann der abfragende Benutzer ein Kommunikationsziel
des anfragenden Benutzers gewinnen, indem er auf das Home-Gateway 10 zugreift,
um die registrierte Information der Benutzerzustandstabelle zu gewinnen.
Wenn auf das Home-Gateway 10 zugegriffen wird, wird HTTP
als Protokoll benutzt. Eine Konfiguration, die einen HTTP-Browser
benutzt, ermöglicht
es dem registrierten Benutzer, die Tabelleninformation des Home-Gateways
in dem Browser anzuzeigen, um Kommunikationsziele der registrierten Benutzer
anzuschauen. Darüber
hinaus wird empfohlen, eine Konfiguration zu benutzen, die an WAP (Wireless
Access Protocol) und i-Modus (Kompakt-HTML) adaptiert ist, um die
Akquirierung der Home-Gateway-Tabelleninformation von einem Mobiltelefon
aus zu ermöglichen. 12 zeigt
eine Verarbeitungssequenz für
den Benutzer-Abfrageprozeß.
-
Im
folgenden wird die Verarbeitungssequenz von 12 beschrieben.
Sie beginnt damit, daß ein registrierender
Benutzer die verwendete Endgeräteinformation
in dem Home-Gateway
registriert. Die Information enthält z.B. eine Modellinformation
eines Endgeräts
(wie eines PC) und eine Routing-Information (wie eine Mail-Adresse,
eine Telefonnummer) für jeden
Benutzer. Beim Empfang dieser Information registriert das Home-Gateway die Information
in der Benutzer-Zustandstabelle, die anhand von 11 erläutert wurde.
Diese Information wird als Information von Endgeräten registriert,
die aktiv, mit anderen Worten kommunikationsfähig, sind. Nach der Registrierung
sendet das Home-Gateway an den die Registrierung anfordernden Benutzer
eine Antwort, die anzeigt, daß die
Registrierung abgeschlossen ist.
-
Als
Nächstes
greift der abfragende Benutzer, der eine Kommunikation mit dem registrierten
Benutzer anfordert, auf das Home-Gateway zu und fordert dieses auf,
ein Zugriffsziel für
den Zugriff auf den registrierten Benutzer abzurufen. In diesem
Fall erhält das
Home-Gateway eine
Meta-Information, um eine Endgeräte-ID
und eine Benutzer-ID des Benutzers zu bestätigen, der die Abfrageanforderung
ausgibt. Was die Gewinnung der Meta-Information betrifft, so steht z.B.
der Benutzer-Agent zur Verfügung,
wenn HTTP benutzt wird. Es ist auch eine Konfiguration möglich, bei
der die benutzte Endgeräteinformation des
abfragenden Benutzers identifiziert wird, indem CC/PP angewendet
wird, das als Struktur für
die Beschreibung von Benutzer- oder Gerätefunktionen mittels RDF (Resource
Description Framework) verwendet wird. Oder es ist eine Konfiguration
möglich,
bei der die benutzte Endgeräteinformation
mittels eines HTTP-Cookies identifiziert wird. Die Verwendung von P3P
ermöglicht
eine Benutzer-Identifizierung auf der Basis eines in dem Endgerät installierten
Browsers. Auf diese Weise wird der abfragende Benutzer oder das
abfragende Endgerät
identifiziert, und dann beliefert das Home-Gateway dem benutzten
Endgerät entsprechend
den abfragenden Benutzer mit der Kommunikationsziel-Information
des registrierten Benutzers, d.h. den in der Benutzer-Zustandstabelle gespeicherten
Daten.
-
Wie
in 12 in gestrichelten Linien dargestellt, ist übrigens
auch eine Konfiguration möglich, bei
der das Home-Gateway nur spezifische Benutzer mit der Zugriffs-Zielinformation
für den
Zugriff auf registrierte Benutzer beliefert, indem eine Authentifizierungsanforderung
an den abfragenden Benutzer ausgegeben wird. Der Authentifizierungsprozeß kann z.B.
in Form der folgenden Verarbeitung ausgeführt werden: Identifikationswerte
von abfragenden Benutzern, denen die Meldung des Kommunikationsziels
durch einen registrierten Benutzer erlaubt wird, werden in dem Home-Gateway
registriert. Bei dem abfragenden Benutzer, der die Abfrageanforderung ausgegeben
hat, wird der Identifikationswert angefordert, der mit den registrierten
Daten abgeglichen wird. In diesem Fall kann für jedes anfordernde Endgerät oder jeden
abfragenden Benutzer, der die Zugriffsanforderung ausgegeben hat,
eine Liste von Zugriffsrechten gesetzt werden. Wenn der Zugriff
beispielsweise aus einer Mail zu einem PC besteht, wird der Zugriff
erlaubt, der Zugriff auf ein Mobiltelefon wird hingegen nicht erlaubt.
-
Wenn
das Home-Gateway als Zugriffshistorie eine Protokollierung von Zugriffsanforderungen von
abfragenden Benutzern speichert, die kein Zugriffsrecht haben und
die Protokollierung an den registrierten Benutzer sendet, kann der
registrierte Benutzer die Zugriffsituation erkennen.
-
Im
folgenden wird ein spezielles Verarbeitungsbeispiel beschrieben.
Wenn z.B. ein Benutzer A, der ein Mobiltelefon besitzt, den Benutzer
B kontaktiert, kann der Benutzer A mit Hilfe des Mobiltelefons auf
das Home-Gateway zugreifen, um eine Zugriffszielinformation zu gewinnen,
die den Benutzer B betrifft, der in der Benutzerzustandstabelle
des Home-Gateways registriert ist. Als Ergebnis einer aus dem Home-Gateway
empfangenen Antwort kann der Benutzer A nach Maßgabe der aus dem Home-Gateway
empfangenen Information telefonieren oder durch eine Klick-Operation,
die die meisten der in WAP (Wireless Access Protocol) und i-Modus
(Kompakt-HTML) benutzten Marken erzeugt, eine Mail senden. In diesem
Zusammenhang ist das Home-Gateway so konfiguriert, daß es IP-Adressen- und
PPP-Server-Funktionen aufweist, um Zugriffe von verschiedenen Endgeräten zu ermöglichen.
-
Vorangehend
wurde die Erfindung anhand der spezifischen Ausführungsbeispiele detailliert
dargelegt. Es ist jedoch offensichtlich, daß der einschlägige Fachmann
die Ausführungsbeispiele
innerhalb des Rahmens der Hauptpunkte der Erfindung modifizieren
und ersetzen kann. Mit anderen Worten, weil die Ausführungsbeispiele
der Erfindung als Beispiele vorgestellt wurden, sollten sie nicht
in einer beschränkenden
Weise interpretiert werden. Für
die Beurteilung der Hauptpunkte der vorliegenden Erfindung sollten
die anliegenden Ansprüche
berücksichtigt
werden.
-
Wie
oben beschrieben wurde, wird für
das Kommunikationsnetzsystem, das Gateway, das Datenkommunikationsverfahren
und das Programm-Medium gemäß der Erfindung
eine Datenkommunikation mit fortschrittlicher Funktionalität ermöglicht,
indem Informations-Routing-Funktionen hinzugefügt werden, durch die ein Gateway
mit Verarbeitungsmöglichkeiten
und mit einem Authentifizierungsprozeß ausgestattet wird. Diese
Konfiguration kann ein unautorisiertes Schreiben und Lesen von Daten
verhindern, wenn von einem öffentlichen
Kommunikationsnetz, wie dem Internet, auf ein Endgerät in einem
mit einem Gateway verbundenen lokalen (privaten) Kommunikationsnetz
zugegriffen wird. Darüber
hinaus ermöglicht
eine Konfiguration, die eine Liste aktiver Endgeräte und eine
Benutzerzustandstabelle liefert, daß eine Person, die eine Zugriffsanforderung
ausgibt, ein gewünschtes
Zugriffsziel problemlos abfragen kann.