JP2001251362A - 通信ネットワークシステム、ゲートウェイ、およびデータ通信方法、並びにプログラム提供媒体 - Google Patents

通信ネットワークシステム、ゲートウェイ、およびデータ通信方法、並びにプログラム提供媒体

Info

Publication number
JP2001251362A
JP2001251362A JP2000057607A JP2000057607A JP2001251362A JP 2001251362 A JP2001251362 A JP 2001251362A JP 2000057607 A JP2000057607 A JP 2000057607A JP 2000057607 A JP2000057607 A JP 2000057607A JP 2001251362 A JP2001251362 A JP 2001251362A
Authority
JP
Japan
Prior art keywords
terminal
gateway
user
communication network
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000057607A
Other languages
English (en)
Other versions
JP4320904B2 (ja
Inventor
Hiroshi Kawamoto
洋志 川本
Kisei Futagami
基誠 二神
Motohiko Nagano
元彦 長野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000057607A priority Critical patent/JP4320904B2/ja
Priority to KR1020010010054A priority patent/KR100847596B1/ko
Priority to US09/795,106 priority patent/US7194558B2/en
Priority to DE60117064T priority patent/DE60117064T2/de
Priority to EP01105010A priority patent/EP1130875B1/en
Publication of JP2001251362A publication Critical patent/JP2001251362A/ja
Priority to US11/195,770 priority patent/US7349993B2/en
Priority to US12/027,668 priority patent/US8255573B2/en
Application granted granted Critical
Publication of JP4320904B2 publication Critical patent/JP4320904B2/ja
Priority to US13/558,031 priority patent/US8612630B2/en
Priority to US14/095,659 priority patent/US9270661B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 【課題】 ゲートウェイを高機能化した通信ネットワー
クシステム、ゲートウェイ、データ通信方法を提供す
る。 【解決手段】 2つの異なる通信網間のプロトコル変換
を実行するゲートウェイにルーティング情報提供および
認証処理機能を付加し、インターネット等の公衆通信網
からゲートウェイの接続されたローカル(私設)通信網
内の端末に対するアクセス要求があった場合、要求端末
の認証を実行して不正なデータ書き込み、読み取りを防
止可能とするとともに、認証の成立したアクセス要求ユ
ーザに対して、アクセス可能な端末情報からなるアクテ
ィブ端末リスト、あるいはユーザ状態テーブルを提供す
る構成としたことにより、アクセス要求者が容易に所望
のアクセス先を検出することを可能とした。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信ネットワーク
システム、ゲートウェイ、およびデータ通信方法、並び
にプログラム提供媒体に関する。さらに詳細には衆通信
網とLAN等の私設通信網との通信プロトコル変換を実
行するゲートウェイにルーティング情報提供処理および
認証処理機能を付加して、高機能なデータ通信を可能と
した通信ネットワークシステム、ゲートウェイ、および
データ通信方法、並びにプログラム提供媒体に関する。
【0002】
【従来の技術】インターネット、電話回線等の公衆通信
網とLAN等の私設通信網との相互接続を可能とする装
置としてゲートウェイ装置が使用されている。ゲートウ
ェイは、公衆通信網と私設通信網との間での通信プロト
コル変換を実行して相互の通信を可能としたものであ
る。私設通信網として構築されるLAN(Local Area N
etwork)相互のプロトコル変換にもゲートウェイは利用
される。LANの代表例としてはイーサネットがあり、
イーサネットは1本のケーブル上に複数のパーソナルコ
ンピュータ等の通信端末を接続することができる。複数
のコンピュータ等において送受信されるパケットの衝突
回避の方法としてCSMA/CD(CarrierSense Multi
ple Access/Collision Detection)が採用されている。
【0003】従来から知られる通信ネットワークの接続
機器としては、例えばアナログ電話をデジタル回線に接
続するためのデジタル・アナログ変換を実行するモデム
機器、OSIレイヤの物理層レベルでの接続処理を行な
うハブ、リピータ、OSIレイヤのデータリンク層レベ
ルの処理を行なうブリッジ、OSIレイヤのネットワー
ク層の処理を行なうルータ等がある。リピータは、伝送
途中で減衰した信号レベルの回復のための増幅処理歪回
復処理を主な機能とする。ブリッジは、データリンク層
が管理するソース(送信元)アドレスと、ディステネー
ション(送信先)アドレスを確認してパケットの転送を
行なうか否かのフィルタリング処理を実行する機能を持
つ。ルータは、ネットワーク層のプロトコルの定義に基
づいてパケットの中継や交換を行なう機能を持つ。ゲー
トウェイは、OSIのレイヤ1〜7層、すなわち物理層
からアプリケーション層まで対応可能な変換機能を総合
的に有し、異なるネットワークの接続を可能にしてい
る。
【0004】
【発明が解決しようとする課題】しかしながら、上述し
た各種の通信ネットワーク接続機器は、異なるプロトコ
ルのネットワークを相互に通信可能にすることのみを目
的とするものであり、ネットワークに接続されたパーソ
ナルコンピュータ等、各種端末に対するルーティング情
報提供処理および認証処理機能等の高機能な処理に関す
るアプリケーションを実装しているものはなかった。
【0005】本発明は、イーサネット(登録商標)等、
複数のパーソナルコンピュータ、オーディオ、ビデオ装
置等の通信可能な端末が接続されているネットワーク構
成におけるゲートウェイにルーティング情報提供処理お
よび認証処理機能を付加して高機能な通信を可能とした
通信ネットワークシステム、ゲートウェイ、およびデー
タ通信方法、並びにプログラム提供媒体を提供すること
を目的とする。
【0006】
【課題を解決するための手段】本発明の第1の側面は、
異なるプロトコルによって通信を実行する2つの通信網
間において通信プロトコル変換を実行するゲートウェイ
を介在させて前記2つの通信網間の通信を可能とした通
信ネットワークシステムにおいて、前記ゲートウェイ
は、前記ゲートウェイの接続されたローカル通信網内の
端末あるいは登録ユーザに対するアクセス要求を外部通
信網から受信するともに、前記ゲートウェイの接続され
たローカル通信網内端末または登録ユーザ端末からアク
セス可能端末を選択してアクティブ端末リストを生成
し、前記アクセス要求を行なった要求端末に送信する構
成を有することを特徴とする通信ネットワークシステム
にある。
【0007】さらに、本発明の通信ネットワークシステ
ムの一実施態様において、前記ゲートウェイは、登録ユ
ーザの通信可能なルーティング情報を登録したユーザ状
態テーブルを前記アクティブ端末リストとして生成し、
前記ユーザ状態テーブル中の登録ユーザ・ルーティング
情報を前記要求端末に対して提供する構成を有すること
を特徴とする。
【0008】さらに、本発明の通信ネットワークシステ
ムの一実施態様において、前記ゲートウェイは、該ゲー
トウェイの接続された前記ローカル通信網内端末、およ
び携帯電話等の非接続端末から機器固有情報を特定情報
として受信し、ホームゲートウェイ内の登録機器データ
から対応する固有情報を有する端末を抽出して該抽出端
末のルーティング情報をテーブル化して前記アクティブ
端末リストを生成する構成であることを特徴とする。
【0009】さらに、本発明の通信ネットワークシステ
ムの一実施態様において、前記ゲートウェイは、前記ア
クセス要求を行なった要求端末あるいは要求ユーザに対
する認証処理を行なうことで特定のユーザに対してのみ
アクセス可能端末情報を提供する構成を有することを特
徴とする。
【0010】さらに、本発明の通信ネットワークシステ
ムの一実施態様において、前記ゲートウェイは、前記ア
クセス要求を行なった要求端末あるいは要求ユーザ毎に
アクセス権範囲を設定した設定情報を有し、前記要求端
末あるいは要求ユーザに対する認証処理によって取得し
た端末あるいはユーザ情報に基づいて、前記設定情報に
従った制限付きのアクセス先情報を提供する構成を有す
ることを特徴とする。
【0011】さらに、本発明の通信ネットワークシステ
ムの一実施態様において、前記ゲートウェイは、アクセ
ス権の無い検索ユーザからのアクセス要求ログをアクセ
ス履歴として保持し、該アクセス履歴を登録ユーザに送
信する構成を有することを特徴とする。
【0012】さらに、本発明の第2の側面は、異なるプ
ロトコルによって通信を実行する2つの通信網間におい
て通信プロトコル変換を実行するゲートウェイにおい
て、前記ゲートウェイの接続されたローカル通信網内の
端末あるいは登録ユーザに対するアクセス要求を外部通
信網から受信するともに、前記ゲートウェイの接続され
たローカル通信網内端末または登録ユーザ端末からアク
セス可能端末を選択してアクティブ端末リストを生成
し、前記アクセス要求を行なった要求端末に送信する構
成を有することを特徴とするゲートウェイにある。
【0013】さらに、本発明のゲートウエイの一実施態
様において、登録ユーザの通信可能なルーティング情報
を登録したユーザ状態テーブルを前記アクティブ端末リ
ストとして生成し、前記ユーザ状態テーブル中の登録ユ
ーザ・ルーティング情報を前記要求端末に対して提供す
る構成を有することを特徴とする。
【0014】さらに、本発明のゲートウェイの一実施態
様において、該ゲートウェイの接続された前記ローカル
通信網内端末、および携帯電話等の非接続端末から機器
固有情報を特定情報として受信し、ホームゲートウェイ
内の登録機器データから対応する固有情報を有する端末
を抽出して該抽出端末のルーティング情報をテーブル化
して前記アクティブ端末リストを生成する構成であるこ
とを特徴とする。
【0015】さらに、本発明のゲートウェイの一実施態
様において、前記アクセス要求を行なった要求端末ある
いは要求ユーザに対する認証処理を行なうことで特定の
ユーザに対してのみアクセス可能端末情報を提供する構
成を有することを特徴とする。
【0016】さらに、本発明のゲートウェイの一実施態
様において、前記アクセス要求を行なった要求端末ある
いは要求ユーザ毎にアクセス権範囲を設定した設定情報
を有し、前記要求端末あるいは要求ユーザに対する認証
処理によって取得した端末あるいはユーザ情報に基づい
て、前記設定情報に従った制限付きのアクセス先情報を
提供する構成を有することを特徴とする。
【0017】さらに、本発明のゲートウェイの一実施態
様において、アクセス権の無い検索ユーザからのアクセ
ス要求ログをアクセス履歴として保持し、該アクセス履
歴を登録ユーザに送信する構成を有することを特徴とす
る。
【0018】さらに、本発明の第3の側面は、異なるプ
ロトコルによって通信を実行する2つの通信網間におい
て通信プロトコル変換を実行するゲートウェイを介在さ
せて前記2つの通信網間の通信を可能とした通信ネット
ワークシステムにおけるデータ通信方法において、前記
ゲートウェイの接続されたローカル通信網内の端末ある
いは登録ユーザに対するアクセス要求を外部通信網から
受信する要求受信ステップと、前記ゲートウェイの接続
されたローカル通信網内端末または登録ユーザ端末から
アクセス可能端末を選択してアクティブ端末リストを生
成するリスト生成ステップと、前記アクセス要求を行な
った要求端末に送信するリスト送信ステップと、を有す
ることを特徴とするデータ通信方法にある。
【0019】さらに、本発明のデータ通信方法の一実施
態様において、前記リスト生成ステップは、登録ユーザ
の通信可能なルーティング情報を登録したユーザ状態テ
ーブルを生成するステップであり、前記リスト送信ステ
ップは、前記ユーザ状態テーブルから登録ユーザのルー
ティング情報を該要求端末に対して送信するステップで
あることを特徴とする。
【0020】さらに、本発明のデータ通信方法の一実施
態様において、前記リスト生成ステップは、前記ゲート
ウェイの接続された前記ローカル通信網内端末、および
携帯電話等の非接続端末から機器固有情報を特定情報と
して受信し、ホームゲートウェイ内の登録機器データか
ら対応する固有情報を有する端末を抽出して該抽出端末
のルーティング情報をリスト化して生成するステップで
あることを特徴とする。
【0021】さらに、本発明のデータ通信方法の一実施
態様において、前記ゲートウェイは、前記アクセス要求
を行なった要求端末あるいは要求ユーザに対する認証処
理を行ない、該認証処理により認証の成立した特定ユー
ザに対してのみアクセス可能端末情報を提供することを
特徴とする。
【0022】さらに、本発明のデータ通信方法の一実施
態様において、前記ゲートウェイは、前記アクセス要求
を行なった要求端末あるいは要求ユーザ毎にアクセス権
範囲を設定した設定情報を生成し、前記要求端末あるい
は要求ユーザに対する認証処理によって取得した端末あ
るいはユーザ情報に基づいて、前記設定情報に従った制
限付きのアクセス先情報を提供することを特徴とする。
【0023】さらに、本発明のデータ通信方法の一実施
態様において、アクセス権の無い要求端末あるいは要求
ユーザからのアクセス要求ログをアクセス履歴として保
持し、該アクセス履歴を登録ユーザに送信する構成を有
することを特徴とする。
【0024】さらに、本発明の第4の側面は、異なるプ
ロトコルによって通信を実行する2つの通信網間におい
て通信プロトコル変換を実行するゲートウェイを介在さ
せて前記2つの通信網間の通信を可能とした通信ネット
ワークシステムにおけるデータ通信処理をコンピュータ
・システム上で実行せしめるコンピュータ・プログラム
を提供するプログラム提供媒体であって、前記コンピュ
ータ・プログラムは、前記ゲートウェイの接続されたロ
ーカル通信網内の端末あるいは登録ユーザに対するアク
セス要求を外部通信網から受信する要求受信ステップ
と、前記ゲートウェイの接続されたローカル通信網内端
末または登録ユーザ端末からアクセス可能端末を選択し
てアクティブ端末リストを生成するリスト生成ステップ
と、前記アクセス要求を行なった要求端末に送信するリ
スト送信ステップと、を有することを特徴とするプログ
ラム提供媒体にある。
【0025】本発明の第4の側面に係るプログラム提供
媒体は、例えば、様々なプログラム・コードを実行可能
な汎用コンピュータ・システムに対して、コンピュータ
・プログラムをコンピュータ可読な形式で提供する媒体
である。媒体は、CDやFD、MOなどの記憶媒体、あ
るいは、ネットワークなどの伝送媒体など、その形態は
特に限定されない。
【0026】このようなプログラム提供媒体は、コンピ
ュータ・システム上で所定のコンピュータ・プログラム
の機能を実現するための、コンピュータ・プログラムと
提供媒体との構造上又は機能上の協働的関係を定義した
ものである。換言すれば、該提供媒体を介してコンピュ
ータ・プログラムをコンピュータ・システムにインスト
ールすることによって、コンピュータ・システム上では
協働的作用が発揮され、本発明の他の側面と同様の作用
効果を得ることができるのである。
【0027】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
【0028】
【発明の実施の形態】[システム概要]図1は本発明の
通信ネットワークシステム、ゲートウェイ、およびデー
タ通信方法が適用可能な通信システム構成図である。図
1において、ホームゲートウェイ10は、例えば一般電
話回線、ケーブルテレビ、ISDN等の公衆通信網と、
TCP/IP(Transmission Control Protocol/Inter
net Protocol)に従ったLAN(Local Area Networ
k)、イーサネット等の私設通信網との間に接続され、
双方の通信プロトコル変換を行なっている。
【0029】ホームゲートウェイ10に接続された私設
通信網としてのLANには、LANを介した通信が可能
な各種の端末機器として、パーソナルコンピュータ1
1、オーディオ機器12、ビデオ機器13、セットトッ
プ・オブ・ボックス14が接続されている。ホームゲー
トウェイ11は、公衆通信網を介して接続されるインタ
ーネットを通信媒体として、さらに例えばCDMA(Co
de division Multiple Access)方式を利用した無線公
衆通信網、あるいは遠隔の社内LANと接続されてお
り、インターネットおよび無線公衆通信網を介して携帯
電話15とデータ通信を行なったり、インターネットお
よび社内LANを介して社内のパーソナルコンピュータ
16、17とデータ通信を行なうことが可能な構成を持
つ。社内LANとインターネット間には、例えばプロキ
シサーバ等によって構成されるファイアウォール18が
設置されており、社内LANに対する外部からの不正侵
入を防ぐ構成がとられている。
【0030】図1に示すような通信ネットワークシステ
ムにおいて、従来、ホームゲートウェイ10は例えばケ
ーブルテレビ、ISDN等の公衆通信網とLAN等の私
設通信網間のプロトコル変換のみを実行する構成であっ
た。本発明のホームゲートウェイ10は、通信プロトコ
ル変換処理機能のみならず、LAN接続された様々な機
器、例えば図1のシステムにおけるパーソナルコンピュ
ータ11、オーディオ機器12、ビデオ機器13、セッ
トトップ・オブ・ボックス14において実行される様々
なデータ処理において必要となるデータ、あるいは処理
によって発生する処理データを蓄積するデータ蓄積手段
を有する。
【0031】図2に本発明のシステムにおけるホームゲ
ートウェイ10の構成ブロック図を示す。ホームゲート
ウェイ10は私設網物理インタフェース101、CPU
102、公衆網物理インタフェース103、メモリ10
4、蓄積手段105を主構成要素とする。私設網物理イ
ンタフェース101は、例えば私設通信網としてイーサ
ネット(Ether-net)を使用している場合は、ブリッジお
よびルータ機能を有する構成となり、Iリンク(I-Lin
k)、あるいは、ワイアレスLAN(wireless-LAN)、ブル
ートース(Blue Tooth)、ホームRF(Home−RF)等の
各種の無線通信方式を用いている場合には、各通信方式
に対応するインタフェースとして構成される。
【0032】公衆網物理インタフェース103は、公衆
通信網の信号方式に対応するブリッジ機能を持つインタ
フェースとして構成される。例えば公衆網として通常の
電話回線を用いた場合はモデム機能インタフェースであ
り、ケーブルテレビ網を公衆回線として使用している構
成では、ケーブルモデム機能インタフェース、WLL
(Wireless Local Loop)を用いている場合はWLLモ
デム機能インタフェースとして構成される。ホームゲー
トウェイ10は、これら公衆網物理インタフェース10
3と私設網物理インタフェース101間のプロトコル変
換を実行する。具体的には、例えば公衆通信網がISD
Nであり、私設通信網がTCP/IPプロトコルを使用
している場合には、ISDNの通信プロトコルのTCP
/IPプロトコルへの変換処理、あるいはその逆変換処
理を実行する。CPU102がこれらの処理を実行する
演算機能を提供し、RAM、ROM等によって構成され
るメモリ104は処理プログラムの格納、プログラム実
行時のデータ格納に用いられる。
【0033】本発明のシステムにおけるホームゲートウ
ェイ10は、さらにデータ蓄積手段105を有する。デ
ータ蓄積手段105は、ホームゲートウェイ10を介し
て私設通信網に接続されたデータ転送可能な各種端末、
例えば図1に示したパーソナルコンピュータ11、オー
ディオ機器12、ビデオ機器13、セットトップ・オブ
・ボックス14において処理されるデータ、あるいは処
理済みのデータの一元管理を実行するデータ蓄積手段で
あり、私設網に接続された端末の内部データを保持する
ために用いられる大容量データ蓄積手段である。具体的
には、ハードディスク、CD−R、DVD等によって構
成される。本発明のシステムにおいては、私設通信網に
接続されたパーソナルコンピュータ11、オーディオ機
器12、ビデオ機器13、セットトップ・オブ・ボック
ス14等から、ホームゲートウェイ10の蓄積手段10
5に対するデータ格納およびデータ読み出しが可能な構
成を持つ。
【0034】図3に本発明のシステムにおけるホームゲ
ートウェイ10のソフトウェアブロックを示す。図3に
示すように総合的処理を司るオペレーティングシステム
(OS)、OSに対する記憶手段等、各種デバイスの入
出力制御を実行するデバイスドライバ、公衆網物理イン
タフェース103を介して実行されるネットワーク処理
のインタフェースとして機能する公衆網ネットワーク・
アプリケーション・インタフェース、私設網物理インタ
フェース101を介して実行されるネットワーク処理の
インタフェースとして機能する私設網ネットワーク・ア
プリケーション・インタフェース、本発明のシステムに
特有の蓄積手段105に対する処理を実行する各種アプ
リケーション。インタフェースを有し、最上層には、本
発明のシステムに特有の各種処理エンジンとして、ライ
センスエンジン、検索エンジン、認証エンジン、登録エ
ンジン、データ処理エンジンが構成されている。
【0035】図2のハードウェア構成と図3のソフトウ
ェア構成を持つ本発明のホームゲートウェイの動作につ
いて以下説明する。
【0036】[バックアップ機能]まず、本発明のホー
ムゲートウェイ10の蓄積手段105を利用したバック
アップ処理機能について説明する。図4にバックアップ
処理についての概要を説明する図を示す。図4の構成
は、ホームゲートウェイ10にイーサネット等のLAN
である私設通信網(ex.ホームネットワーク)に接続
されたパーソナルコンピュータ11とを示している。図
4では私設通信網に対する接続機器を代表する機器とし
てパーソナルコンピュータ11を示しているが、図1に
示すようにオーディオ機器12、ビデオ機器13、セッ
トトップ・オブ・ボックス14であってもよいし、これ
ら以外の機器であってもよい。
【0037】図4において、パーソナルコンピュータ1
1は、パーソナルコンピュータに組み込まれたハードデ
ィスク等のローカルディスク112に各種プログラム、
データ等を記憶している。一方、ホームゲートウェイ1
0の記憶手段105にも、パーソナルコンピュータ11
のローカルディスク112の記憶データと全く同様のデ
ータをバックアップデータとして記憶する構成となって
いる。
【0038】バックアップ処理は、自動的、またはユー
ザの意志に従って主導的に実行する構成のいずれとして
もよい。自動的なバックアップ手法としてはディレクト
リの二重化による手法が可能である。図4の例において
は、パーソナルコンピュータ11のローカルディスク1
12のディレクトリをホームゲートウェイ10の記憶手
段105に二重化して構成することにより、ローカルデ
ィスク112に格納するデータを自動的にホームゲート
ウェイ10の記憶手段105に格納することができる。
主導的な処理は、例えばユーザがバックアップ処理が必
要と判断したデータのみをホームゲートウェイ10の蓄
積手段105をデータ格納先として指定することにより
実行できる。パーソナルコンピュータ11ではなく、オ
ーディオ機器12、ビデオ機器13等の場合であって
も、上述の処理と同様に例えば音声データ画像データ等
をホームゲートウェイ10の記憶手段105にバックア
ップデータとして保管することができる。これらオーデ
ィオ機器12、ビデオ機器13自体にこれらの制御機能
を持たない場合は、同じ私設通信網に接続されたパーソ
ナルコンピュータ11を介して処理を実行するように構
成することができる。
【0039】図4に示す例は、すべてのデータをホーム
ゲートウェイ10の記憶手段105にバックアップする
構成であるが、図5に示すように、ブート(Boot)データ
のみをパーソナルコンピュータ11のローカルディスク
112に格納し、ホームゲートウェイ10の記憶手段1
05にパーソナルコンピュータ11のプログラムデー
タ、およびユーザデータを格納する構成としてもよい。
この図5に示す構成では、パーソナルコンピュータ11
のローカルディスク112にはブートプログラムのみが
格納され、アプリケーションプログラム、ユーザデータ
等はすべてホームゲートウェイ10の記憶手段105に
格納される。記憶手段105を例えば複数のディスクド
ライブを備えた大容量型記憶手段として構成すること
で、私設通信網に複数のパーソナルコンピュータが接続
された場合でも、複数のパーソナルコンピュータのプロ
グラム、処理データを格納することが可能である。
【0040】図4、図5に示す形態に限らず、パーソナ
ルコンピュータ11を用いてユーザが作成したドキュメ
ント等をホームゲートウェイ10の蓄積手段105に蓄
積、あるいはバックアップして格納し、アプリケーショ
ンプログラム、OS等をパーソナルコンピュータ11の
ローカルディスク112に格納する構成とすることも可
能である。
【0041】このようにホームゲートウェイ10に蓄積
手段105を構成し、私設通信網に接続されたパーソナ
ルコンピュータ11、その他のオーディオ機器の処理プ
ログラム、処理データをホームゲートウェイ10に蓄積
手段105にバックアップして格納する構成とすること
により、例えばパーソナルコンピュータ11のローカル
ディスク112が壊れてアクセス不能となった場合で
も、ホームゲートウェイ10の蓄積手段105からプロ
グラム、またはデータを取り出すことが可能となる。な
お、ホームゲートウェイ10に蓄積手段105は、複数
のドライブを格納することが可能な大容量蓄積手段、さ
らに最新のディスクを挿入可能なリムーバル形式として
容量アップの可能な構成とすることが望ましい。
【0042】上述のホームゲートウェイ10に蓄積手段
105を用いたバックアップ構成において、私設通信網
に複数の機器、例えば複数のパーソナルコンピュータが
接続されている場合、バックアップデータがどのパーソ
ナルコンピュータのバックアップデータであるかを判別
する処理が必要となる。例えば特定のアプリケーション
プログラムがバックアップデータとしてホームゲートウ
ェイ10に蓄積手段105に格納されている場合、この
プログラムを複数のパーソナルコンピュータに自由にロ
ード可能な状態とすることはライセンス上、問題があ
る。
【0043】このような問題を解決するために、ホーム
ゲートウェイ10はライセンスエンジンを有し、バック
アップデータのパーソナルコンピュータ等の端末に対す
るダウンロード処理の前にライセンス確認を実行する構
成としている。
【0044】私設通信網に接続された機器をパーソナル
コンピュータとして、ホームゲートウェイからプログラ
ムデータのダウンロード処理を実行する際の処理シーケ
ンスを図6に示す。図6のシーケンスについて説明す
る。まず、パーソナルコンピュータは、ホームゲートウ
ェイにプログラムデータを格納する場合、プログラムデ
ータのライセンス番号とパーソナルコンピュータの固有
値、例えばパーソナルコンピュータのCPUから取得可
能な固有値や、パーソナルコンピュータのシリアル番
号、製造番号のような書き換え不能な一意のデータをホ
ームゲートウェイに送信する。
【0045】ホームゲートウェイのライセンスエンジン
は、受信したライセンス番号と固有値を登録ライセンス
テーブルに登録する。なお、1つのライセンス番号で複
数機器が使用可能なライセンス形態である場合は、1つ
のライセンス番号に複数のPC固有値を対応付けてテー
ブルに登録する。
【0046】テーブルに登録後、データの復元要求、す
なわちプログラムデータのダウンロード要求がパーソナ
ルコンピュータからホームゲートウェイに対して出力さ
れると、ホームゲートウェイは、ライセンスのあるソフ
トの検出処理を実行し、さらに、パーソナルコンピュー
タに対してライセンス番号の入力を要求する。
【0047】パーソナルコンピュータ側は、ライセンス
番号を入力してPC固有値とともにホームゲートウェイ
に送信する。ホームゲートウェイは受信したライセンス
番号と固有値が登録テーブルに登録されたデータと一致
するか否かの照合処理を実行して、照合データが見つか
らなかった場合は、パーソナルコンピュータに対して復
元不可、すなわち要求プログラムデータのダウンロード
は拒否されたことを通知する。テーブルに照合データが
見つかった場合は、パーソナルコンピュータに対して復
元可、すなわち要求プログラムデータのダウンロードが
可能であることを通知し、データを送信する。
【0048】上述の例は、私設通信網の接続端末からの
ホームゲートウェイの蓄積手段に対するアクセス例であ
るが、ホームゲートウェイの蓄積手段に対するアクセス
は、私設通信網内端末に限定せず外部の公衆通信網を介
するアクセスにも応答可能としてもよい。この場合、特
定のユーザまたは機器からのアクセス要求のみに応じる
構成とするため、ホームゲートウェイにユーザ識別値登
録または機器識別値登録用の登録テーブルを有する構成
とする。本構成により、データ蓄積手段に対するアクセ
ス要求を私設通信網以外の例えば携帯電話等の外部から
ホームゲートウェイが受信した場合、アクセス要求ユー
ザのユーザ識別値または機器識別値を携帯電話から受信
し、受信したユーザ識別値または機器識別値に基づいて
登録テーブルを検索してアクセス権を判定し、該判定に
基づいてアクセスの許可あるいは拒否を実行することが
可能となる。なお、ホームゲートウェイはIPアドレ
ス、PPPサーバ機能を持ち様々な端末からのアクセス
が可能な構成とする。
【0049】[ホームゲートウェイを介した外部端末へ
のデータダウンロード]次にホームゲートウェイを介し
てデータ転送を行なう場合の処理について説明する。ゲ
ートウェイは本来的に異なるプロトコル通信網を介した
データ通信を可能とするプロトコル変換処理が可能であ
る。本発明のシステムにおけるホームゲートウェイ10
は、ホームゲートウェイを介する外部からのアクセス、
例えばインターネット等を介するアクセスに対して認証
処理を実行する認証エンジンを設けた。
【0050】図7に公衆網を介する外部から私設通信網
内の端末に対するアクセス時の処理シーケンスを示す。
図7では、公衆網を介して外部からアクセスを試みる端
末を家庭外PCとし、私設通信網内の端末を家庭内PC
として示す。図1の例では、家庭外PCは、例えば、イ
ンターネットおよび社内LANを介して接続された社内
のパーソナルコンピュータ16、17であり、家庭内P
Cはパーソナルコンピュータ11である。
【0051】図7は、家庭外PCが家庭内PCからデー
タを取り出す処理(データダウンロード)例を示してい
る。シーケンスに従って説明する。まず、家庭外PC
は、ホームゲートウェイに対してアクティブ端末リスト
を要求する。アクティブ端末リストとは、ホームゲート
ウェイの接続された私設通信網に接続された端末中のア
クセス可能な端末をリスト化したデータである。アクテ
ィブ端末リストは、接続端末からの機器固有情報を機器
特定情報として各アクティブ端末からホームゲートウェ
イに送信し、ホームゲートウェイが登録された機器デー
タから対応する固有値を有する端末を抽出してリスト化
したものである。このアクティブ端末リストの生成処理
については、本出願人と同一出願人にかかる特許出願で
ある特願平11−55625に詳細に記載されており、
同方法が採用可能である。
【0052】アクティブリストの要求を受信したホーム
ゲートウェイは、アクセス要求のあった家庭外PCに対
して認証要求を送信する。認証処理はアクセス要求を行
なっているユーザが予めホームゲートウェイに登録され
た正規ユーザであるかを確認するための処理である。認
証要求を受信した家庭外PC側では、要求に対する応答
としての認証応答を行なう。認証方式としては、パスワ
ード入力方法、あるいはICカードのような固有値の記
録されたカードをPCに挿入または近づけることにより
PCがICカードの固有値を読み取り、これをホームゲ
ートウェイに送信する方法がある。ホームゲートウェイ
側では、ホームゲートウェイ内のメモリに格納された登
録ユーザテーブルのデータと送信パスワードまたはIC
カード固有値との照合処理を実行し、照合データが見つ
かった場合にアクセス権のある正規ユーザによるアクセ
ス要求であることを認証する。認証が成立しない場合
は、以降の処理は実行されず、アクセス要求は拒否され
る。
【0053】認証が成立すると、ホームゲートウェイは
私設通信網に接続されたアクティブ端末、すなわち電源
がONとなっておりアクセス可能な端末を検索する。こ
の処理は、前述のように電源ONの接続端末から機器固
有情報を機器特定情報として受信して登録機器データか
ら対応する固有値を有する端末を抽出してリスト化する
処理として実行されるものである。ホームゲートウェイ
は、生成したリスト、すなわちアクティブ端末リストを
アクセス要求のあった家庭外PCに送信する。認証処理
からこのアクティブリスト応答を返すまでの処理は、、
通常のHTTP1.0以上の処理であれば社内のファイ
アウォールを超えることができ適用可能である。
【0054】アクティブリストを受領した家庭外PC
は、例えばリストをブラウザ上で閲覧してアクセス先の
端末に対してアクセスディレクトリを指定してデータ取
得要求を送信する。ホームゲートウェイを介してデータ
取得要求を受信した家庭内PCは対応データを家庭外P
Cに対して送信し、家庭外PCはデータを受信すること
ができる。
【0055】なお、上述の例では、ホームゲートウェイ
に接続された端末に対する総括的なアクセス権をホーム
ゲートウェイに登録する構成として説明したが、ホーム
ゲートウェイのアクセス権登録テーブルを私設通信網に
接続された個々の端末、あるいは1つの端末内の個々の
ディレクトリ毎にアクセス可能なユーザを設定するよう
に構成することで、外部からアクセスするユーザ毎にア
クセス可能なデータ範囲を細かく設定することが可能と
なる。
【0056】例えばユーザAに対しては、ホームゲート
ウェイに接続されたすべての端末1〜Nに対するアクセ
スを可能とする設定を行ない、ユーザBに対しては、端
末1のディレクトリaaaにつていてのみアクセス権を
設定する等の構成が可能となる。
【0057】さらに、ホームゲートウェイに登録されて
いないユーザからのアクセス要求のログ情報をホームゲ
ートウェイに格納し、ホームゲートウェイの管理者に対
して、ログ情報を自動的に一定期間毎に送信する構成と
することで、不正アクセスの状況管理が可能となる。こ
の処理シーケンスを図8に示す。ホームゲートウェイ
は、認証が成立しなかったアクセス要求のログデータを
管理者宛にメッセージまたはメールとして自動送信する
構成とする。さらに、ユーザに対して付与されている以
上の処理要求があった場合にも、これらの状況ログを生
成して管理者宛にメッセージまたはメールとして自動送
信する。これらの処理は、ホームゲートウェイのデータ
処理エンジンが実行する。なお、管理者宛のデータ送信
は、データログの蓄積状況を判断して、あるいは予め定
められた期間毎に実行するように構成してもよい。
【0058】[ホームゲートウェイを介した外部端末か
らのデータアップロード]次にホームゲートウェイに接
続された私設通信網の端末に対するホームゲートウェイ
を介したデータ入力処理、すなわち外部のPCから私設
通信網端末にデータを送信する場合の処理を説明する。
【0059】一般に会社等の1つの組織内に多くの通信
端末を設置する構成では、セキュリティ保護のためファ
イアウォールを設けて外部からの自由な接続を制限する
構成をとっている。例えば、図9に示すように会社等の
1つの組織内のWWWサーバ901はファイアウォール
18外に設置され、社内リソースとしての複数の端末は
ファイアウォール18内に設置される。一般的にインタ
ーネット等を介した外部からのWEB接続は、ファイア
ウォール18外に設置されたWWWサーバ901にアク
セスさせることでメールの送受信を可能にし、また、社
内の端末からの社外に対するWWWアクセスは、ファイ
アウォールの一部機能であるプロキシ(Proxy)サーバを
経由して可能とする構成となっている。また、WWWや
メール以外の機能もSOCKSサーバを用いることによ
って実現可能である。これら以外のアプリケーションは
すべて禁止するのが一般的なファイアウォール構成であ
る。このような構成において、ホームゲートウェイの私
設通信網に接続された家庭内端末(PC)へのデータ転
送処理シーケンスを図10に示す。
【0060】図10の処理シーケンスにおいて、家庭外
PCからのアクティブ端末リスト要求、ホームゲートウ
ェイからの認証要求、家庭外PCからの認証応答、ホー
ムゲートウェイによるアクティブ端末リストの作成、ホ
ームゲートウェイから家庭外PCに対するアクティブ端
末リスト応答処理までの処理は、図7において説明した
処理と同様である。図10に示すデータ・アップロード
処理においては、その後、家庭外PCにおいてアクティ
ブ端末リストから選択した端末を指定したデータ送信要
求をホームゲートウェイを介して選択端末である家庭内
PCに送信する。送信要求を受信した家庭内PCから
は、データ受信を承認する応答を家庭外PCに送信す
る。家庭外PCからのデータアップロードの態様として
は、図に示すように、応答をキーとしたメールでアップ
ロードデータの送信を実行する、あるいはHTTPでJ
AVAアプレットとして実現する方法がある。
【0061】データ送信の安全性確保のための処理とし
ては、例えば家庭内PCからの応答送信中に送信データ
を暗号化するための鍵を含ませて、家庭外PCからの送
信データをこの鍵で暗号化して送信する処理が可能であ
る。例えば家庭内PCから公開鍵、または公開鍵証明書
を家庭外PCに送信して、家庭外PCは受信した公開鍵
によって送信データを暗号化して家庭内PCに送信す
る。暗号化データを受信した家庭内PCは自身の公開鍵
とペアにっなっている秘密鍵によって暗号化データを復
号することができる。このような公開鍵方式に限らず、
共通鍵方式による暗号化処理を実行する構成としてもよ
い。
【0062】なお、データ送受信を実行する家庭外PC
と家庭内PCとの間でデータ送受信を実行する前に公開
鍵暗号方式、あるいは共通鍵暗号方式による相互認証処
理を実行する構成として、認証が成立した場合にのみ家
庭外PCからのデータ送信を許容する構成とすれば、さ
らに安全なデータアップロード構成が実現する。
【0063】[ユーザ通信先検索処理]次に本発明のシ
ステムにおけるホームゲートウェイのユーザ通信先検索
処理について説明する。本機能は、ホームゲートウェイ
にユーザ(登録ユーザ)の使用端末、メールアドレス、
電話番号等の登録ユーザのルーティングアドレス情報を
登録し、他のユーザ(検索ユーザ)が登録ユーザに連絡
を取る場合、ホームゲートウェイに登録された登録ユー
ザの連絡先、すなわちルーティングアドレスを抽出し
て、PC、携帯電話等、様々な通信端末に対して確実な
アクセスを実現させるものである。
【0064】本構成の概要を説明する図を図11に示
す。ホームゲートウェイ10に接続されたパーソナルコ
ンピュータ11を使用するユーザとしてユーザA、ユー
ザBがおり、各々がメールアドレスを有し、さらにPC
以外にも携帯電話端末等、複数の通信端末を利用可能な
状態にあるとする。
【0065】ユーザA,Bはホームゲートウェイ10に
実際に使用可能なアクティブ端末情報をとして、各ユー
ザの端末(PC等)の機種情報、ルーティング情報(メ
ールアドレス等)を登録する。この登録方法は、前述の
アクティブ端末リストの生成手法と同様の方法で作成可
能であり、ホームゲートウェイに接続された端末、さら
に非接続端末である例えば携帯電話、PHS等の通信端
末から機器固有情報を機器特定情報としてホームゲート
ウェイに送信し、ホームゲートウェイが登録された機器
データから対応する固有値を有する通信端末を抽出して
テーブル化することで生成できる。このテーブル生成処
理については、本出願人と同一出願人による特許出願で
ある特願平11−55625に詳細に記載されており、
同方法が採用可能である。
【0066】他のユーザ(検索ユーザ)がホームゲート
ウエイ10に登録されたユーザ(登録ユーザ)に対して
連絡をとろうとする場合、検索ユーザは、ホームゲート
ウェイ10にアクセスし、ユーザ状態テーブルの登録情
報を取得することで検索ユーザの連絡先を取得すること
ができる。ホームゲートウェイ10に対するアクセス時
のプロトコルにはHTTPを用い、HTTPブラウザを
使用する構成とすることにより、検索ユーザはブラウザ
上にホームゲートウェイのテーブル情報を表示して登録
ユーザの連絡先を閲覧することが可能となる。また、携
帯電話からのホームゲートウェイのテーブル情報の取得
を可能とするためにWAP(Wireless Access Protoco
l)やi−Mode(Compact−HTML)に対応させる構成
とすることが望ましい。ユーザ検索処理の処理シーケン
スを図12に示す。
【0067】図12の処理シーケンスについて説明す
る。まず、登録ユーザはホームゲートウェイに対して使
用端末情報を登録する。これらは例えば各ユーザの端末
(PC等)の機種情報、ルーティング情報(メールアド
レス、電話番号等)である。ホームゲートウェイはこれ
らの情報を受領すると、図11を用いて説明したユーザ
状態テーブルにこれらの情報を登録する。これらはアク
ティブな、すなわち通信可能な端末情報として登録され
るものである。登録が終了するとホームゲートウェイは
登録要求ユーザに対して登録済みであることを示す応答
を送信する。
【0068】次に、登録ユーザに対する通信を要求する
検索ユーザは、ホームゲートウェイにアクセスし、登録
ユーザのアクセス先の検索要求を行なう。この際、ホー
ムゲートウェイは検索要求を行なったユーザの端末およ
びユーザのIDを確認するためメタ情報を取得する。こ
のメタ情報取得は例えばHTTPであれば、ユーザ・エ
ージェント(User-Agent)を用いればよい。また、RD
F(Resource Description Framework)を使用してユー
ザあるいはデバイス機能を記述する枠組みとして提案さ
れているCC/PPを適用して検索ユーザの使用端末情
報を特定する構成としてもよい。あるいは、HTTPの
クッキーを用いて使用端末を特定する構成としてもよ
い。P3Pを用いれば端末にインストールされたブラウ
ザベースでのユーザ特定が可能となる。このような方法
を適用することにより、検索ユーザ、あるいは端末を特
定して、使用端末に応じてホームゲートウェイが検索ユ
ーザに対して登録ユーザの連絡先情報、すなわちユーザ
状態テーブルの格納データを提供する。
【0069】なお、図12に点線で示すようにホームゲ
ートウェイが検索ユーザに対する認証要求を行なうこと
で特定のユーザに対してのみ登録ユーザのアクセス先情
報を提供する構成とすることができる。この認証処理
は、例えば登録ユーザによって連絡先を提示してもよい
と確認された検索ユーザの識別値をホームゲートウェイ
に登録し、検索要求のあった識別値を検索ユーザに要求
し、これを登録データと照合する処理として実行可能で
ある。この場合、アクセス要求を行なった要求端末ある
いは検索ユーザ毎にアクセス権の範囲、例えばPCに対
するメールであればアクセスを許可するが携帯電話への
アクセスは許可しない等の設定を行なうことが可能であ
る。
【0070】さらに、ホームゲートウェイはアクセス権
の無い検索ユーザからのアクセス要求ログをアクセス履
歴として保持し、これを登録ユーザに送信する構成とす
ることで登録ユーザはアクセス状況を知ることが可能と
なる。
【0071】具体的な処理例について説明する。例えば
携帯電話を持っているユーザAがユーザBに連絡しよう
とする場合、ユーザAは携帯電話を用いてホームゲート
ウェイにアクセスし、ホームゲートウェイのユーザ状態
テーブルに登録されたユーザBに関するアクセス先情報
を取得することができる。ユーザAはホームゲートウェ
イから受信する応答結果としてWAP(Wireless Acces
s Protocol)やi−Mode(Compact−HTML)で用い
られるタグを活用することでホームゲートウェイからの
受信情報に基づいてクリック1つで電話やメールを送信
することができる。なお、ホームゲートウェイはIPア
ドレス、PPPサーバ機能を持ち様々な端末からのアク
セスが可能な構成とする。
【0072】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
【0073】
【発明の効果】以上説明してきたように、本発明の通信
ネットワークシステム、ゲートウェイ、およびデータ通
信方法、並びにプログラム提供媒体によれば、ゲートウ
ェイにルーティング情報提供処理および認証処理機能を
付加することにより高機能なデータ通信を可能とした。
本構成により、インターネット等の公衆通信網からゲー
トウェイの接続されたローカル(私設)通信網内の端末
に対するアクセスにおいて、不正なデータ書き込み、読
み取りを防止可能となる。さらに、アクティブ端末リス
ト、ユーザ状態テーブルを提供する構成としたことによ
り、アクセス要求者が容易に所望のアクセス先を検出す
ることが可能となる。
【図面の簡単な説明】
【図1】本発明の構成が適用される通信ネットワークシ
ステムの概要を示す図である。
【図2】本発明のゲートウェイのハードウェア構成を示
すブロック図である。
【図3】本発明のゲートウェイのソフトウェア構成を示
す図である。
【図4】本発明の通信ネットワークシステムにおけるゲ
ートウェイのバックアップ機能(例1)を説明する図で
ある。
【図5】本発明の通信ネットワークシステムにおけるゲ
ートウェイのバックアップ機能(例2)を説明する図で
ある。
【図6】本発明の通信ネットワークシステムにおけるゲ
ートウェイのライセンス確認処理シーケンスを示す図で
ある。
【図7】本発明の通信ネットワークシステムにおける外
部端末からのゲートウェイを介した内部端末に対するデ
ータダウンロードシーケンスを示す図である。
【図8】本発明の通信ネットワークシステムにおける外
部端末からのゲートウェイを介した内部端末に対するデ
ータダウンロードにおけるアクセス権確認処理を示す図
である。
【図9】本発明の通信ネットワークシステムにおける外
部端末からのゲートウェイを介した内部端末に対するデ
ータアップロード処理環境を示す図である。
【図10】本発明の通信ネットワークシステムにおける
外部端末からのゲートウェイを介した内部端末に対する
データアップロードシーケンスを示す図である。
【図11】本発明の通信ネットワークシステムにおける
ゲートウェイを利用したユーザ通信先検索処理の概要を
説明する図である。
【図12】本発明の通信ネットワークシステムにおける
ゲートウェイを利用したユーザ通信先検索処理の処理シ
ーケンスを示す図である。
【符号の説明】
10 ゲートウェイ 11 パーソナルコンピュータ 12 オーディオ機器 13 ビデオ機器 14 セットトップ・オブ・ボックス 15 携帯電話 16,17 パーソナルコンピュータ 18 ファイアウォール 101 私設網物理インタフェース 102 CPU 103 公衆網物理インタフェース 104 メモリ 105 データ蓄積手段 112 ローカルディスク 901 WWWサーバ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 長野 元彦 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5K030 GA15 HD03 HD09 LB05 5K033 AA08 CB02 DB19 5K034 AA05 BB06 FF06 HH63 9A001 BB04 BB06 CC02 CC05 CC06 CC08 JJ12 JJ25 JJ27 LL03

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】異なるプロトコルによって通信を実行する
    2つの通信網間において通信プロトコル変換を実行する
    ゲートウェイを介在させて前記2つの通信網間の通信を
    可能とした通信ネットワークシステムにおいて、 前記ゲートウェイは、 前記ゲートウェイの接続されたローカル通信網内の端末
    あるいは登録ユーザに対するアクセス要求を外部通信網
    から受信するともに、 前記ゲートウェイの接続されたローカル通信網内端末ま
    たは登録ユーザ端末からアクセス可能端末を選択してア
    クティブ端末リストを生成し、前記アクセス要求を行な
    った要求端末に送信する構成を有することを特徴とする
    通信ネットワークシステム。
  2. 【請求項2】前記ゲートウェイは、 登録ユーザの通信可能なルーティング情報を登録したユ
    ーザ状態テーブルを前記アクティブ端末リストとして生
    成し、前記ユーザ状態テーブル中の登録ユーザ・ルーテ
    ィング情報を前記要求端末に対して提供する構成を有す
    ることを特徴とする請求項1に記載の通信ネットワーク
    システム。
  3. 【請求項3】前記ゲートウェイは、 該ゲートウェイの接続された前記ローカル通信網内端
    末、および携帯電話等の非接続端末から機器固有情報を
    特定情報として受信し、ホームゲートウェイ内の登録機
    器データから対応する固有情報を有する端末を抽出して
    該抽出端末のルーティング情報をテーブル化して前記ア
    クティブ端末リストを生成する構成であることを特徴と
    する請求項1に記載の通信ネットワークシステム。
  4. 【請求項4】前記ゲートウェイは、 前記アクセス要求を行なった要求端末あるいは要求ユー
    ザに対する認証処理を行なうことで特定のユーザに対し
    てのみアクセス可能端末情報を提供する構成を有するこ
    とを特徴とする請求項1に記載の通信ネットワークシス
    テム。
  5. 【請求項5】前記ゲートウェイは、 前記アクセス要求を行なった要求端末あるいは要求ユー
    ザ毎にアクセス権範囲を設定した設定情報を有し、前記
    要求端末あるいは要求ユーザに対する認証処理によって
    取得した端末あるいはユーザ情報に基づいて、前記設定
    情報に従った制限付きのアクセス先情報を提供する構成
    を有することを特徴とする請求項1に記載の通信ネット
    ワークシステム。
  6. 【請求項6】前記ゲートウェイは、 アクセス権の無い検索ユーザからのアクセス要求ログを
    アクセス履歴として保持し、該アクセス履歴を登録ユー
    ザに送信する構成を有することを特徴とする請求項1に
    記載の通信ネットワークシステム。
  7. 【請求項7】異なるプロトコルによって通信を実行する
    2つの通信網間において通信プロトコル変換を実行する
    ゲートウェイにおいて、 前記ゲートウェイの接続されたローカル通信網内の端末
    あるいは登録ユーザに対するアクセス要求を外部通信網
    から受信するともに、 前記ゲートウェイの接続されたローカル通信網内端末ま
    たは登録ユーザ端末からアクセス可能端末を選択してア
    クティブ端末リストを生成し、前記アクセス要求を行な
    った要求端末に送信する構成を有することを特徴とする
    ゲートウェイ。
  8. 【請求項8】前記ゲートウェイは、 登録ユーザの通信可能なルーティング情報を登録したユ
    ーザ状態テーブルを前記アクティブ端末リストとして生
    成し、前記ユーザ状態テーブル中の登録ユーザ・ルーテ
    ィング情報を前記要求端末に対して提供する構成を有す
    ることを特徴とする請求項7に記載のゲートウェイ。
  9. 【請求項9】前記ゲートウェイは、 該ゲートウェイの接続された前記ローカル通信網内端
    末、および携帯電話等の非接続端末から機器固有情報を
    特定情報として受信し、ホームゲートウェイ内の登録機
    器データから対応する固有情報を有する端末を抽出して
    該抽出端末のルーティング情報をテーブル化して前記ア
    クティブ端末リストを生成する構成であることを特徴と
    する請求項7に記載のゲートウェイ。
  10. 【請求項10】前記ゲートウェイは、 前記アクセス要求を行なった要求端末あるいは要求ユー
    ザに対する認証処理を行なうことで特定のユーザに対し
    てのみアクセス可能端末情報を提供する構成を有するこ
    とを特徴とする請求項7に記載のゲートウェイ。
  11. 【請求項11】前記ゲートウェイは、 前記アクセス要求を行なった要求端末あるいは要求ユー
    ザ毎にアクセス権範囲を設定した設定情報を有し、前記
    要求端末あるいは要求ユーザに対する認証処理によって
    取得した端末あるいはユーザ情報に基づいて、前記設定
    情報に従った制限付きのアクセス先情報を提供する構成
    を有することを特徴とする請求項7に記載のゲートウェ
    イ。
  12. 【請求項12】前記ゲートウェイは、 アクセス権の無い検索ユーザからのアクセス要求ログを
    アクセス履歴として保持し、該アクセス履歴を登録ユー
    ザに送信する構成を有することを特徴とする請求項7に
    記載のゲートウェイ。
  13. 【請求項13】異なるプロトコルによって通信を実行す
    る2つの通信網間において通信プロトコル変換を実行す
    るゲートウェイを介在させて前記2つの通信網間の通信
    を可能とした通信ネットワークシステムにおけるデータ
    通信方法において、 前記ゲートウェイの接続されたローカル通信網内の端末
    あるいは登録ユーザに対するアクセス要求を外部通信網
    から受信する要求受信ステップと、 前記ゲートウェイの接続されたローカル通信網内端末ま
    たは登録ユーザ端末からアクセス可能端末を選択してア
    クティブ端末リストを生成するリスト生成ステップと、 前記アクセス要求を行なった要求端末に送信するリスト
    送信ステップと、 を有することを特徴とするデータ通信方法。
  14. 【請求項14】前記リスト生成ステップは、登録ユーザ
    の通信可能なルーティング情報を登録したユーザ状態テ
    ーブルを生成するステップであり、 前記リスト送信ステップは、前記ユーザ状態テーブルか
    ら登録ユーザのルーティング情報を該要求端末に対して
    送信するステップであることを特徴とする請求項13に
    記載のデータ通信方法。
  15. 【請求項15】前記リスト生成ステップは、 前記ゲートウェイの接続された前記ローカル通信網内端
    末、および携帯電話等の非接続端末から機器固有情報を
    特定情報として受信し、ホームゲートウェイ内の登録機
    器データから対応する固有情報を有する端末を抽出して
    該抽出端末のルーティング情報をリスト化して生成する
    ステップであることを特徴とする請求項13に記載のデ
    ータ通信方法。
  16. 【請求項16】前記データ通信方法において、さらに、 前記ゲートウェイは、 前記アクセス要求を行なった要求端末あるいは要求ユー
    ザに対する認証処理を行ない、 該認証処理により認証の成立した特定ユーザに対しての
    みアクセス可能端末情報を提供することを特徴とする請
    求項13に記載のデータ通信方法。
  17. 【請求項17】前記データ通信方法において、さらに、 前記ゲートウェイは、 前記アクセス要求を行なった要求端末あるいは要求ユー
    ザ毎にアクセス権範囲を設定した設定情報を生成し、 前記要求端末あるいは要求ユーザに対する認証処理によ
    って取得した端末あるいはユーザ情報に基づいて、前記
    設定情報に従った制限付きのアクセス先情報を提供する
    ことを特徴とする請求項13に記載のデータ通信方法。
  18. 【請求項18】前記データ通信方法において、さらに、 アクセス権の無い要求端末あるいは要求ユーザからのア
    クセス要求ログをアクセス履歴として保持し、該アクセ
    ス履歴を登録ユーザに送信する構成を有することを特徴
    とする請求項13に記載のデータ通信方法。
  19. 【請求項19】異なるプロトコルによって通信を実行す
    る2つの通信網間において通信プロトコル変換を実行す
    るゲートウェイを介在させて前記2つの通信網間の通信
    を可能とした通信ネットワークシステムにおけるデータ
    通信処理をコンピュータ・システム上で実行せしめるコ
    ンピュータ・プログラムを提供するプログラム提供媒体
    であって、前記コンピュータ・プログラムは、 前記ゲートウェイの接続されたローカル通信網内の端末
    あるいは登録ユーザに対するアクセス要求を外部通信網
    から受信する要求受信ステップと、 前記ゲートウェイの接続されたローカル通信網内端末ま
    たは登録ユーザ端末からアクセス可能端末を選択してア
    クティブ端末リストを生成するリスト生成ステップと、 前記アクセス要求を行なった要求端末に送信するリスト
    送信ステップと、 を有することを特徴とするプログラム提供媒体。
JP2000057607A 2000-03-02 2000-03-02 ゲートウェイおよびデータ通信方法 Expired - Fee Related JP4320904B2 (ja)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP2000057607A JP4320904B2 (ja) 2000-03-02 2000-03-02 ゲートウェイおよびデータ通信方法
KR1020010010054A KR100847596B1 (ko) 2000-03-02 2001-02-27 통신망 시스템, 게이트웨이, 데이터 통신방법과 프로그램제공매체
DE60117064T DE60117064T2 (de) 2000-03-02 2001-03-01 Home-Gateway mit einem Datensicherungsdienst
EP01105010A EP1130875B1 (en) 2000-03-02 2001-03-01 A home gateway with a data backup service
US09/795,106 US7194558B2 (en) 2000-03-02 2001-03-01 Communication network system, gateway, data communication method and program providing medium
US11/195,770 US7349993B2 (en) 2000-03-02 2005-08-03 Communication network system, gateway, data communication method and program providing medium
US12/027,668 US8255573B2 (en) 2000-03-02 2008-02-07 Communication network system, gateway, data communication method and program providing medium
US13/558,031 US8612630B2 (en) 2000-03-02 2012-07-25 Communication network system, gateway, data communication method and program providing medium
US14/095,659 US9270661B2 (en) 2000-03-02 2013-12-03 Communication network system, gateway, data communication method and program providing medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000057607A JP4320904B2 (ja) 2000-03-02 2000-03-02 ゲートウェイおよびデータ通信方法

Publications (2)

Publication Number Publication Date
JP2001251362A true JP2001251362A (ja) 2001-09-14
JP4320904B2 JP4320904B2 (ja) 2009-08-26

Family

ID=18578360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000057607A Expired - Fee Related JP4320904B2 (ja) 2000-03-02 2000-03-02 ゲートウェイおよびデータ通信方法

Country Status (1)

Country Link
JP (1) JP4320904B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003016029A (ja) * 2001-06-28 2003-01-17 Nec Corp 移動端末によるpc端末接続操作システム及び方法
KR100397438B1 (ko) * 2001-09-24 2003-09-13 삼성에스디에스 주식회사 유닉스 기반의 대외계 데이터 중계용 게이트웨이 및 이를이용한 데이터 중계 방법
US7167923B2 (en) * 2000-08-24 2007-01-23 2Wire, Inc. System and method for selectively bridging and routing data packets between multiple networks
JP2007257377A (ja) * 2006-03-23 2007-10-04 Nec Corp 印刷記憶統合システム、制御装置、制御方法、制御プログラム
JP2008529324A (ja) * 2004-12-30 2008-07-31 サムスン エレクトロニクス カンパニー リミテッド 端末データフォーマットと、端末データフォーマットを利用した通信制御システム及び方法
WO2009147734A1 (ja) * 2008-06-04 2009-12-10 株式会社ルネサステクノロジ 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法
JP2011164901A (ja) * 2010-02-09 2011-08-25 Optim Corp デジタルコンテンツの配布システム、方法、及びプログラム。

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7167923B2 (en) * 2000-08-24 2007-01-23 2Wire, Inc. System and method for selectively bridging and routing data packets between multiple networks
JP2003016029A (ja) * 2001-06-28 2003-01-17 Nec Corp 移動端末によるpc端末接続操作システム及び方法
KR100397438B1 (ko) * 2001-09-24 2003-09-13 삼성에스디에스 주식회사 유닉스 기반의 대외계 데이터 중계용 게이트웨이 및 이를이용한 데이터 중계 방법
JP2008529324A (ja) * 2004-12-30 2008-07-31 サムスン エレクトロニクス カンパニー リミテッド 端末データフォーマットと、端末データフォーマットを利用した通信制御システム及び方法
JP2007257377A (ja) * 2006-03-23 2007-10-04 Nec Corp 印刷記憶統合システム、制御装置、制御方法、制御プログラム
JP4548372B2 (ja) * 2006-03-23 2010-09-22 日本電気株式会社 印刷記憶統合システム
US8259324B2 (en) 2006-03-23 2012-09-04 Nec Corporation Printer/storage integrate system, controller, control method, and control program for automatic installation of control software
WO2009147734A1 (ja) * 2008-06-04 2009-12-10 株式会社ルネサステクノロジ 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法
JP2011164901A (ja) * 2010-02-09 2011-08-25 Optim Corp デジタルコンテンツの配布システム、方法、及びプログラム。

Also Published As

Publication number Publication date
JP4320904B2 (ja) 2009-08-26

Similar Documents

Publication Publication Date Title
US9270661B2 (en) Communication network system, gateway, data communication method and program providing medium
JP3995338B2 (ja) ネットワーク接続制御方法及びシステム
US6948076B2 (en) Communication system using home gateway and access server for preventing attacks to home network
JP3829794B2 (ja) 情報処理装置、サーバクライアントシステム、および方法、並びにコンピュータ・プログラム
JP5171619B2 (ja) デジタル著作権管理(drm)に対応した携帯再生装置、方法及びシステム
JP4734592B2 (ja) クライアントリダイレクトによるプライベートネットワークへの安全なアクセス提供方法およびシステム
US9030946B2 (en) Method of securing network access radio systems
JP2003527672A (ja) インターネットホストサーバを介してポータブルデバイスの安全な認証を提供するための方法および装置
US7660875B2 (en) Bidirectional remote communication via browser plug-in
US20100030346A1 (en) Control system and control method for controlling controllable device such as peripheral device, and computer program for control
EP1947818B1 (en) A communication system and a communication method
JP2005521329A (ja) オートコンフィギュレーション構成を有する情報ルーティングデバイス
JP2001251363A (ja) 通信ネットワークシステム、ゲートウェイ、およびデータ処理方法、並びにプログラム提供媒体
JP3833652B2 (ja) ネットワークシステム、サーバ装置、および認証方法
JP4320904B2 (ja) ゲートウェイおよびデータ通信方法
JP4149745B2 (ja) 認証アクセス制御サーバ装置、認証アクセス制御方法、認証アクセス制御プログラム及びそのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP5018128B2 (ja) ネットワークシステム、ネットワークシステムの通信制御方法およびプログラム
TWI393406B (zh) Integrating mobile content sharing and delivery system and its method in integrated network environment
JP3613392B2 (ja) Dnsデータ変更システム及びdnsデータ変更サーバ
JP3973357B2 (ja) ポート番号の収束、展開方法及びそのゲートウェイサーバ
CN115623576A (zh) 一种数据同步方法、装置及系统
JP2003091504A (ja) 双方向通信ネットワークにおける識別情報認証方法及びその通信システム並びにプログラム
JP2000020435A (ja) 分散ネットワークコンピューティングシステム、情報交換装置、及び情報交換方法
JPH11313122A (ja) データ通信システムおよびデータ通信方法
JP2004151964A (ja) トンネリング通信システム、httpトンネリングサーバ、http通信ライブラリ、トンネリング通信方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090414

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090512

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090525

R151 Written notification of patent or utility model registration

Ref document number: 4320904

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120612

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130612

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees