JP2002185522A - ルータのコンフィギュレーション設定情報転送方法、制御端末、ホスト端末及び記録媒体 - Google Patents

ルータのコンフィギュレーション設定情報転送方法、制御端末、ホスト端末及び記録媒体

Info

Publication number
JP2002185522A
JP2002185522A JP2000378028A JP2000378028A JP2002185522A JP 2002185522 A JP2002185522 A JP 2002185522A JP 2000378028 A JP2000378028 A JP 2000378028A JP 2000378028 A JP2000378028 A JP 2000378028A JP 2002185522 A JP2002185522 A JP 2002185522A
Authority
JP
Japan
Prior art keywords
transfer
router
setting information
information
transfer request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000378028A
Other languages
English (en)
Other versions
JP3570987B2 (ja
Inventor
Tomoji Fujita
智士 藤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC System Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC System Technologies Ltd filed Critical NEC System Technologies Ltd
Priority to JP2000378028A priority Critical patent/JP3570987B2/ja
Publication of JP2002185522A publication Critical patent/JP2002185522A/ja
Application granted granted Critical
Publication of JP3570987B2 publication Critical patent/JP3570987B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 各ルータのコンフィギュレーション設定情報
を集中管理するホストで設定情報転送要求を認証して、
不正アクセスや誤作動による設定情報破壊や漏洩を防止
する。 【解決手段】 各ルータ2に接続する制御端末3からル
ータ2のアドレスを暗号化した転送ファイル名を投入す
ることにより、ルータ2が転送要求RQに転送ファイル
名を付加してホスト端末1に与えられる。ホスト端末1
が転送ファイル名に基づき転送要求RQの正当性を判定
した後に、コンフィギュレーション設定情報の転送が開
始される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ルータのコンフィ
ギュレーション設定情報転送方法と、それを実施する制
御端末、ホスト端末及び記録媒体に関し、特にコンフィ
ギュレーション設定情報の転送要求を認証できるコンフ
ィギュレーション設定情報転送方式に関する。
【0002】
【従来の技術】ルータは、ISO(国際標準化機構)で
規定するOSI(Open Systems Interconnection)の7階
層モデルのうちの下位3層(物理層、データリンク層、
ネットワーク層)を処理するためにLAN(Local Area
Network)やWAN(Wide Area Network)に接続される。
ルータのコンフィギュレーション設定情報は、ルータ間
の各プロトコルのアドレス情報、ネットワークの通信範
囲を制限するフィルタリング情報、ルータ間の経路情報
を示したルーティング情報などを含んでいる。近年、イ
ンターネットの普及に伴い、LANやWAN間をつなぐ
ルータの数が増大しており、大規模なネットワークにお
いては、ルータの追加や故障したルータの置き換え等の
保守作業が日常的に行われている。
【0003】ルータの保守作業を容易にする為に、ホス
ト端末を設置して、各ルータからホスト端末にコンフィ
ギュレーション設定情報を転送する方法や、必要に応じ
てホスト端末から各ルータにコンフィギュレーション設
定情報を入力する方法が採用されている。ルータからホ
スト端末にコンフィギュレーション設定情報を転送する
方法としては、TFTP等の転送プロトコルを用いて、
ルータのコンフィギュレーション設定情報全てを一括し
て転送する方法が広く用いられている。一方、ホスト端
末からルータにコンフィギュレーション設定情報を入力
する方法としては、例えば、ルータに制御端末を接続し
てコンフィギュレーション設定コマンドを用いて人手で
入力する方法が用いられている。また、ルータにシリア
ルインタフェースを介して制御端末を接続して、遠隔地
のホスト端末と接続する為の最低限の設定のみを人手で
入力しておき、他のコンフィギュレーション設定情報は
ホスト端末からTFTP等の転送プロトコルを用いて一
括して転送する方法も用いられている。
【0004】このような従来技術の例としては、例えば
特許第2771437号に開示されたものがある。以
下、その概要を示す。図7は、従来のネットワークを示
すブロック図である。特許第2771437号に開示さ
れているネットワークでは、ネットワークの構築時に、
ホスト端末1hのネットワーク記憶部13hに、予め各
ルータ2a、2bのコンフィギュレーション設定情報を
集中的に入力する。各ルータ2a、2bは、コンフィギ
ュレーション設定情報の読み出し要求として、要求パケ
ット101pをホスト端末1hに送出する。ホスト端末
1hは、各ルータ2a、2bから送出された要求パケッ
ト101pを受信すると、自動的に、ネットワーク記憶
部13hから送信元アドレスのコンフィギュレーション
設定情報を読み出し、応答パケット102pを返送す
る。そして、各ルータ2a、2bは、受信した応答パケ
ット102pをコンフィギュレーション記憶部23a、
23bに格納する。
【0005】上記公報に開示されているネットワーク
は、各ルータ2a、2bがホスト端末1hに近い順に、
上述の一連の動作を行うことにより、全てのルータに自
動的にコンフィギュレーション設定情報を入力すること
を可能にしている。
【0006】
【発明が解決しようとする課題】特許第2771437
号に開示されているコンフィギュレーション設定情報転
送方式は、各ルータからホスト端末へ送信されるコンフ
ィギュレーション設定情報の読み出し要求に対して、自
動的に応答パケットを送信する。すなわち、ホスト端末
は認証を行っていないという問題がある。各ルータが送
信する書き込み要求に対してホスト端末が認証をしない
と、各ルータのコンフィギュレーション設定情報が失わ
れたり改竄されるおそれがある。また、各ルータが送信
する読み出し要求に対してホスト端末が認証をしない
と、各ルータのコンフィギュレーション設定情報が権限
の無い利用者に漏洩するおそれがある。本発明は、上記
実情に鑑みてなされたものであり、ホスト端末が管理す
るルータのコンフィギュレーション設定情報を喪失や破
壊から守ると共に、漏洩を防ぐことが可能なコンフィギ
ュレーション設定情報転送方法を提供することを目的と
する。
【0007】
【課題を解決するための手段】上記目的を達成するた
め、本発明のうちの第1の発明は、ネットワーク間を相
互にそれぞれ接続する複数のルータ、前記ネットワーク
を介して前記複数のルータに接続され、前記各ルータの
コンフィギュレーション設定情報を格納して該各ルータ
の保守を行うホスト端末、及び前記各ルータに接続され
て該各ルータへ制御コマンドを投入する制御端末から構
成されたシステムで、前記制御コマンドに従い、前記ホ
スト端末から前記コンフィギュレーション設定情報を読
み出して任意の前記ルータへ転送し、任意の前記ルータ
から前記ホスト端末へ前記コンフィギュレーション設定
情報を転送して書き込むルータのコンフィギュレーショ
ン設定情報転送方法において、次のような方法を講じて
いる。
【0008】即ち、前記コンフィギュレーション設定情
報の読み出し或いは書き込みに先立ち、前記ホスト端末
に転送相手の情報を含む転送要求に該転送要求を作成し
た前記ルータを識別する識別情報を付加して該ルータか
ら送信させ、前記ホスト端末に前記識別情報と前記転送
相手の情報とが一致するか否かを判定させて前記転送要
求が正当か否かを判断させ、前記判断の結果、前記転送
要求が正当と判定された場合にのみ前記ホスト端末と前
記ルータとの間で前記コンフィギュレーション設定情報
を転送させるようにしている。
【0009】第2の発明は、第1の発明のルータのコン
フィギュレーション設定情報転送方法において、次のよ
うな構成にしている。即ち、前記制御端末に、前記識別
情報を転送ファイル名として作成させ、該転送ファイル
名を前記制御コマンドに付加して前記ルータへ送出させ
る転送ファイル名生成処理と、前記ルータに、前記制御
コマンドの指示に従って前記転送要求を作成させ、該転
送要求に前記転送ファイル名を付加して前記ホスト端末
へ送信させる転送要求送信処理と、前記ホスト端末に、
前記ルータから受信した転送ファイル名と前記転送要求
に含まれる前記転送相手の情報とが一致するか否かを判
定させて該転送要求が正当か否かを判断させる認証処理
と、前記認証処理で前記転送要求が正当なものと判断さ
れたときにのみ、前記ルータと前記ホスト端末との間で
前記コンフィギュレーション設定情報を転送させる転送
制御処理とで構成している。
【0010】第3の発明は、第1または第2の発明のル
ータのコンフィギュレーション設定情報転送方法におい
て、前記制御端末は、前記ネットワークにおける前記ル
ータのアドレスに基づいて前記識別情報を作成するよう
にしている。第1乃至第3の発明によれば、以上のよう
にルータのコンフィギュレーション設定情報転送方法を
構成したので、コンフィギュレーション設定情報の転送
の開始前に、転送要求に該転送要求を作成したルータの
識別情報が付加されて、ホスト端末に送信される。ホス
ト端末により、転送要求の正当性の認証が識別情報に基
づき行われる。認証が終了した後に、コンフィギュレー
ション設定情報が転送される。そのため、正当なルータ
からの要求か否かの認証を行うことができるので、ホス
ト端末が管理する各ルータのコンフィギュレーション設
定情報の破壊や改竄を防止できる。
【0011】第4の発明は、第1乃至3のいずれかの発
明のルータのコンフィギュレーション設定情報転送方法
において、前記制御端末は、前記識別情報を暗号化し、
前記ホスト端末では前記暗号化された識別情報を復号化
し、その復号結果と前記転送相手の情報とから前記転送
要求が正当か否かを判断するようにしている。第4の発
明によれば、以上のようにルータのコンフィギュレーシ
ョン設定情報転送方法を構成したので、転送ファイル名
は暗号化されている。よって、転送ファイル名に含まれ
るルータの情報が他に知られることが防止でき、コンフ
ィギュレーション設定情報の漏洩も防止できる。
【0012】第5の発明は、第4の発明のルータのコン
フィギュレーション設定情報転送方法において、次のよ
うな方法を講じている。即ち、前記識別情報に、当該識
別情報を作成する時刻を示す時刻情報を付加して暗号化
して前記ホスト端末に送信し、前記ホスト端末では、前
記時間情報に基づいて、過去に受理した同一の識別情報
が付加された転送要求を排除させる重複排除処理を行う
ようにしている。第5の発明によれば、以上のようにル
ータのコンフィギュレーション設定情報転送方法を構成
したので、時間情報が付加されて転送ファイル名がホス
ト端末に与えられるので、ホスト端末で時間情報と転送
ファイル名とに基づいて認証を行うことになる。そのた
め、ホスト端末が認証する情報が毎回変化するので、転
送ファイル名が漏洩したときでも、セキュリティを維持
できる。
【0013】第6の発明は、ネットワーク間を接続する
ルータに対して制御コマンドを与え、該ネットワークに
接続されて該ルータのコンフィギュレーション設定情報
を格納するホスト端末と該ルータとの間で該コンフィギ
ュレーション設定情報を転送させる制御端末において、
次のような構成にしている。即ち、前記ルータを識別す
る識別情報からなる転送ファイル名を作成して前記制御
コマンドとともに該ルータに与え、該ルータに、前記コ
ンフィギュレーション設定情報を転送する前に前記ホス
ト端末に与える転送相手の情報を含む転送要求に、該転
送ファイル名を付加して該ホスト端末へ送信させる転送
ファイル名生成部を備えている。
【0014】第7の発明は、第6の発明の制御端末にお
いて、前記識別情報は、前記ルータのアドレスであるこ
とを要旨とする。第8の発明は、第6または7の発明の
制御端末において、前記転送ファイル名生成部は、前記
転送ファイル名を、前記識別情報を暗号化して形成する
ことを要旨とする。第9の発明は、第8の発明の制御端
末において、前記転送ファイル名生成部は、前記ルータ
のアドレスを暗号化する時刻の時刻情報を暗号化し、該
暗号化した時刻情報を前記転送ファイル名に挿入する時
刻挿入処理部を有することを要旨とする。
【0015】第6乃至第9の発明によれば、以上のよう
に制御端末を構成したので、制御端末がルータに識別情
報した転送要求を送信させるので、例えば後述する第1
0乃至13の発明のホスト端末と相俟って第1乃至第5
の発明のルータのコンフィギュレーション設定情報転送
方法を実施できる。第10の発明は、ネットワーク間を
接続する複数のルータに該ネットワークを介して接続さ
れるとともに該各ルータのコンフィギュレーション設定
情報を格納する設定情報記憶部を備え、前記複数のルー
タの保守を行うために、該各ルータとの間で前記コンフ
ィギュレーション設定情報を転送して前記設定情報記憶
部に格納されたコンフィギュレーション設定情報の読み
出しと書き込みを行うホスト端末において、次のような
構成にしている。
【0016】即ち、前記読み出し或いは書き込みの前に
任意の前記ルータから前記ネットワークを介して送信さ
れた転送相手の情報を含む前記転送要求と該転送要求の
作成元のルータを識別する識別情報から作成された転送
ファイル名とを入力し、該転送ファイル名と該転送相手
の情報とから該転送要求が正当であるか否かを判断する
転送要求認証部と、前記転送要求認証部が前記転送要求
が正当であると判断した場合にのみ、前記設定情報記憶
部にアクセスして前記転送要求を作成したルータとの間
で前記コンフィギュレーション設定情報を転送させる設
定情報転送制御部とを設けている。
【0017】第11の発明は、第10の発明のホスト端
末において、前記識別情報は、前記ルータのアドレスか
ら形成されていることを要旨とする。第12の発明は、
第10または11の発明のホスト端末において、前記転
送ファイル名は、前記識別情報が暗号化されて形成され
ていることを要旨とする。第13の発明は、第12の発
明のホスト端末において、前記転送ファイル名には、前
記識別情報に加えて前記ルータのアドレスが暗号化され
た時刻の時刻情報が挿入され、前記転送要求認証部は、
前記暗号化された識別情報及び前記時刻情報から前記転
送要求が正当であるか否かを判断するとともに、過去に
同一の識別情報が付加されて与えられた転送要求を排除
することを要旨とする。
【0018】第10乃至第13の発明によれば、以上の
ようにホスト端末を構成したので、読み出し或いは書き
込みの前に任意のルータから送信された転送要求と転送
ファイル名とを入力し、該転送要求が正当であるか否か
が転送要求認証部により判定される。転送要求認証部が
転送要求が正当であると判定した場合にのみ、設定情報
記憶部にアクセスして転送要求を作成したルータとの間
でコンフィギュレーション設定情報が転送される。その
ため、例えば第6〜第9の発明の制御端末と相俟って第
1乃至第5の発明のルータのコンフィギュレーション設
定情報転送方法を実施できる。
【0019】第14の発明は、記録媒体において、ネッ
トワーク間を接続するルータに対して制御コマンドを与
え、該ネットワークに接続されて該ルータのコンフィギ
ュレーション設定情報を格納するホスト端末と該ルータ
との間で該コンフィギュレーション設定情報を転送させ
るコンピュータに、前記ルータを識別する識別情報から
なる転送ファイル名を作成して前記制御コマンドととも
に該ルータに与えさせるプログラムを記録した記録媒体
にしている。第15の発明は、第14の発明の記録媒体
において、前記識別情報を、前記ルータのアドレスにし
ている。
【0020】第16の発明は、第14または15の発明
の記録媒体において、前記転送ファイル名は、前記識別
情報を暗号化して形成させている。第17の発明は、第
16の発明の記録媒体において、前記ルータのアドレス
を暗号化する時刻の時刻情報を暗号化し、該暗号化した
時刻情報を前記転送ファイル名に挿入させるようにして
いる。
【0021】第18の発明は、記録媒体において、ネッ
トワーク間を接続する複数のルータに該ネットワークを
介して接続されるとともに該各ルータのコンフィギュレ
ーション設定情報を格納する設定情報記憶部を備え、前
記複数のルータの保守を行うために、該各ルータとの間
で前記コンフィギュレーション設定情報を転送して前記
設定情報記憶部に格納されたコンフィギュレーション設
定情報の読み出しと書き込みを行うコンピュータに、前
記読み出し或は書き込みの前に任意の前記ルータから前
記ネットワークを介して送信された転送相手の情報を含
む転送要求と該転送要求の作成元のルータを識別する識
別情報から作成された転送ファイル名とを入力し、該転
送ファイル名と該転送相手の情報とが一致するか否かを
判定して該転送要求が正当であるか否かを判断する転送
要求認証処理と、前記転送要求認証処理により、前記転
送要求が正当であると判断した場合にのみ、前記設定情
報記憶部にアクセスして前記転送要求を作成したルータ
との間で前記コンフィギュレーション設定情報を転送さ
せる設定情報転送制御処理とを行わせるプログラムが格
納された記録媒体にしている。
【0022】第19の発明は、第18の発明の記録媒体
において、前記識別情報は、前記ルータのアドレスから
形成されていることを要旨としている。第20の発明
は、第18または19の発明の記録媒体において、前記
転送ファイル名は、前記識別情報が暗号化されて形成さ
れていることを要旨とする。第21の発明は、第20の
発明の記録媒体において、前記転送ファイル名には、前
記識別情報に加えて前記ルータのアドレスが暗号化され
た時刻の時刻情報が挿入され、前記転送要求認証処理で
は、前記暗号化された識別情報及び前記時刻情報から前
記転送要求が正当であるか否かを判断するとともに、過
去に同一の識別情報が付加された転送要求を排除するこ
と要旨としている。第14乃至21の発明によれば、以
上のように記録媒体を構成したので、該記録媒体に格納
されたプログラムを制御端末及びホスト端末に読み込ま
せることにより、第1から第5の発明のルータのコンフ
ィギュレーション設定情報転送方法が実施される。
【0023】
【発明の実施の形態】[第1の実施形態]図1は、本発
明の第1の実施形態のシステムの構成を示すブロック図
である。このシステムは、プログラム制御により動作す
るホスト端末1と、ルータ2と、プログラム制御或いは
オペレータの操作により動作する制御端末3と、ネット
ワーク4とから構成されている。ホスト端末1は、ネッ
トワーク4を経由してルータ2と接続されており、ルー
タ2から送信される転送要求RQに従って、コンフィギ
ュレーション設定情報の転送を行うものであり、ネット
ワーク4に信号を入出力するネットワークインタフェー
ス部10と、転送要求認証部11と、設定情報転送制御
部12と、設定情報記憶部13とを備えている。
【0024】転送要求認証部11は、定期的または不定
期に更新される解読用の復号鍵を保持しており、該復号
鍵を使用して転送要求RQを解読し、与えられた転送要
求RQが正当な要求か否かを判定する機能を持ってい
る。設定情報転送制御部12は、ルータ2から送信され
る転送要求RQに従って転送応答を送信することによっ
て、ルータ2にデータ送信の開始を指示する機能を有し
ている。また、設定情報転送制御部12は、設定情報記
憶部13へコンフィギュレーション設定情報の書き込み
を行い、設定情報記憶部13からコンフィギュレーショ
ン設定情報の読み出しを行う機能を持っている。
【0025】ルータ2は、シリアルインタフェース5を
介して制御端末3と接続されている。なお、ルータ2
は、シリアルインタフェース5の代わりに、例えばTe
lnetプロトコル等を使用してネットワーク4経由で
制御端末3に接続してもよい。ルータ2は、例えばTF
TPプロトコル等を使用して、ネットワーク4経由でホ
スト端末1にも接続されており、制御端末3から制御コ
マンドCMを受けてネットワーク4経由でホスト端末1
に転送要求RQを送付するようになっている。この転送
要求RQには、制御コマンドCMで指定した後述する転
送ファイル名が付加される。また、ルータ2は、ネット
ワーク4を介してコンフィギュレーション設定情報を、
ホスト端末1に対して送受信し、コンフィギュレーショ
ン設定情報の転送完了を検出し、転送結果を制御端末3
に送信する機能を有している。
【0026】制御端末3は、オペレータ(操作者)また
はプログラムからの転送開始の指示に従い、制御コマン
ドCMを組み立てて、シリアルインタフェース5を介し
てルータ2に送付する機能を有し、インタフェース部3
0と、転送ファイル名生成部31とを備えている。転送
ファイル名生成部31は、ホスト端末1が保持する解読
用の復号鍵と同期して更新される暗号化用の暗号鍵を用
いて、ルータ2のIPアドレス等を暗号化して転送ファ
イル名を生成する。なお、このシステムでは、暗号文を
容易に偽造できない暗号化方式を採用する。図2は、コ
ンフィギュレーション設定情報をホスト端末に書き込む
場合の転送方法を示すフローチャートーである。この図
2を参照しつつ、システム全体の動作について説明す
る。
【0027】最初の処理ステップS21は、転送ファイ
ル名生成処理であり、制御端末3が、オペレータまたは
プログラムからの転送開始指示に従い、転送ファイル名
生成部31で転送ファイル名を生成する。そして、生成
した転送ファイル名を制御コマンドCMに付与し、イン
タフェース部30及びシリアルインタフェース5を介し
てルータ2に送付する。ステップS23において、ルー
タ2は、制御端末3から受け取った制御コマンドCMの
指示に従い転送要求RQを作成し、該転送要求RQをネ
ットワーク4経由でホスト端末1へ送信する。即ち、ス
テップS23は、転送要求送信処理を構成している。
【0028】ホスト端末1中の転送要求認証部11は、
ステップS24の認証処理で、ネットワークインタフェ
ース部10を介してルータ2から受信した転送要求RQ
を認証する。ステップS25は転送制御処理であり、ホ
スト端末1中の設定情報転送制御部12がルータ2に転
送応答を返送し、データ送信の開始を指示する。ルータ
2がその転送応答を受信し、ステップS26において、
コンフィギュレーション設定情報をホスト端末1に転送
する。
【0029】ホスト端末1の設定情報転送制御部12
は、ステップS27で、ルータ2から受信したコンフィ
ギュレーション設定情報を設定情報記憶部13に書き込
む。最後のステップS28において、ルータ2は、コン
フィギュレーション設定情報の転送完了を検知すると、
転送結果を制御端末3に送信する。図3は、転送要求R
Qが読み出し要求の場合の転送方法を示すフローチャー
トである。ホスト端末1からコンフィギュレーション設
定情報を読み出してルータ2に転送する場合には、図3
のステップS31からステップS37を行う。図3中の
ステップS31からステップS34は、図2中のステッ
プS21からステップS24とそれぞれ同様の処理であ
り、ステップS31からステップS34によって、読み
出しの転送要求RQが転送ファイル名と共にホスト端末
1に送信される。以下、図2との差分のみ説明する。
【0030】転送要求RQが読み出し要求の場合には、
ステップS35において、ホスト端末1の設定情報転送
制御部12が、設定情報記憶部13からコンフィギュレ
ーション設定情報を読み出す。そして、ステップS36
において、設定情報転送制御部12は、読み出した設定
情報を転送応答としてルータ2へ送信する。なお、コン
フィギュレーション設定情報が大きい場合には、複数の
電文に分割してルータ2へ送信する。最後に、ステップ
S37において、コンフィギュレーション設定情報の転
送完了を検知したルータ2が、転送結果を制御端末3に
報告する。
【0031】次に、具体的な例を用いてこのシステムの
認証方式を説明する。図4及び図8は、認証方式の具体
例を示す説明図である。これら図4及び図8を参照しつ
つ、排他的論理和と転置を組み合わせた暗号化方式につ
いて説明する。例えばルータ2の識別情報であるIPア
ドレスを“1.2.3.4”、暗号鍵と復号鍵を0x1
2345678とする。はじめに、制御端末3の転送フ
ァイル名生成部31は、ルータ2のIPアドレス“1.
2.3.4”を整数値01020304に置き換え、こ
れを32bitの列とし、暗号鍵の下8桁の整数値12
345678を32bitの列とし、図8(a)のよう
に、両者の排他的論理和を求める。排他的論理和の計算
の結果、32bitの整数値1336557cが求ま
る。
【0032】暗号鍵の下8桁の整数値12345678
を32bitの列0 001 001 000 110 100 010 101 100
111 100 0とする。列の両端を除いた3桁2進数の5組
の整数値(1,1),(0,6),(4,2),(5,4),(7,4)が、それぞれ
8桁の整数値の0番目から7番目を表すものとし、各組
のx座標とy座標を置き換えることにより転置を行う。
例えば、組(4,2)は、8桁の整数値の4番目と2番目を
置き換えることを表す。上述のように排他的論理和から
求めた32bitの整数値1336557cに対して、
順番に5回の転置を施すと、図8(b)に示すように整
数値7356c315を得る。
【0033】転送ファイル名生成部31は、排他的論理
和と転置から求めた整数値7356c315の先頭に、
英字‘t’を付けて、転送ファイル名“t7356c3
15”を生成する。制御端末3は、シリアルインタフェ
ース5経由でルータ2にログインし、転送先のホスト端
末1のアドレスと転送ファイル名を指定して、コンフィ
ギュレーション設定情報の転送を行うための制御コマン
ドCMに投入する。制御コマンドCMを受け取ったルー
タ2は、例えば、TFTPプロトコルでホスト端末1に
転送要求電文を送信する。この時、転送要求電文には、
制御コマンドRQで指定した転送ファイル名“t735
6c315”が付加される。
【0034】ホスト端末1の転送要求認証部11は、復
号鍵0x12345678を用いて、制御端末3の転送
ファイル名生成部31が行った暗号化処理を逆に演算す
ることにより、暗号化されていたルータ2のIPアドレ
スを復元する。転送要求認証部11が復元したIPアド
レスと、転送要求電文に指定された転送要求元のIPア
ドレスが一致した場合に、転送要求RQの認証が成功す
る。転送要求RQの認証が成功すると、転送要求認証部
11は、復元したIPアドレスの16進数表記の先頭に
英字‘s’を付けて、格納ファイル名“s010203
04”を生成し、転送要求元のIPアドレス、ポート番
号と共に設定情報転送制御部12に渡す。以後、設定情
報転送制御部12がコンフィギュレーション設定情報の
転送を開始してから転送完了までの動作は、先述のシス
テム全体の動作と同様なので省略する。
【0035】以上のように、この第1の実施形態のシス
テムで行うルータのコンフィギュレーション設定情報転
送方法では、ルータ2がホスト端末1へコンフィギュレ
ーション設定情報の書き込みを開始する前に、ルータ2
が送信した転送要求RQをホスト端末1で認証し、認証
が成功したときに、コンフィギュレーション設定情報を
転送するようにしている。したがって、ホスト端末1が
管理する各ルータ2のコンフィギュレーション設定情報
の破壊や改竄を防止できる。また、このシステムでは、
ホスト端末1がルータ2へコンフィギュレーション設定
情報の読み出し転送を開始する前に、ルータ2が送信し
た転送要求RQを、ホスト端末1の転送要求認証部11
が認証するように構成されている。よって、各ルータ2
のコンフィギュレーション設定情報の漏洩を防止でき
る。
【0036】[第2の実施形態]図5は、本発明の第2
の実施形態に係るシステムの構成を示すブロック図であ
る。このシステムは、第1の実施形態のシステムと同様
に、プログラム制御により動作するホスト端末1aと、
ルータ2と、制御端末3aと、ネットワーク4とから構
成されている。ただし、制御端末3aの転送ファイル名
生成部31は、時刻挿入処理部31aを含み、ホスト端
末1の転送要求認証部11は、重複排除処理部11aを
含む。制御端末3aの時刻挿入処理部31aは、現在時
刻を暗号鍵で暗号化し、暗号化した現在時刻を転送ファ
イル名に付加する。ホスト端末1aの重複排除処理部1
1aは、復号鍵を使用して、転送ファイル名に時刻挿入
処理部31aによって付加された時刻を抽出する。さら
に、重複排除処理部11aは、予め設定したしきい値よ
り古い転送要求を排除し、さらに、受理済みの転送ファ
イル名と同じ転送ファイル名を有する転送要求を排除す
る。
【0037】この発明の第2の実施形態に係るシステム
の全体の動作は、基本的には第1の実施形態に係るシス
テムと同様であり、転送処理の流れは、図2または図3
に示すフローチャートで表される。ただし、制御端末3
aは、転送ファイル名及び時刻情報を、転送ファイル名
生成部31及び時刻挿入処理部31aで生成し、制御コ
マンドCMに付与する。また、ホスト端末1aは、ネッ
トワークインタフェース部10経由でルータ2から受信
した転送要求RQを、転送要求認証部11及び重複排除
処理部11aで認証する。次に、具体的な認証例を用い
てこのシステムの動作を説明する。図6に示すように、
ルータのIPアドレスを“1.2.3.4”、グリニッ
ジ標準時での現在時刻(GMT)を0x386dec4
0、暗号鍵と復号鍵を0x12345678とし、排他
的論理和と転置を組み合わせた暗号化方式を採用する。
この暗号化方式は、第1の実施形態に係るシステムの暗
号化方式と同様である。
【0038】制御端末3aの転送ファイル名生成部31
は、IPアドレス“1.2.3.4”と現在時刻0x3
86dec40を32bitの整数値に置き換え、それ
ぞれ暗号鍵0x12345678との排他的論理和をと
る。図8(a)と図9(a)に示す表により、整数値1
336557cと整数値2a59ba38が求まる。そ
れぞれに、暗号鍵から抽出した5組の転置を施すと、図
8(b)と図9(b)に示す表により、整数値7356
c315及び整数値3ab9852aを得る。転送ファ
イル名生成部31は、排他的論理和と転置を組み合わせ
た暗号化方式で得られた整数値7356c315と整数
値3ab9852aとを、ハイフンで繋げて先頭に英字
‘t’を付与し、転送ファイル名“t7356c315
−3ab9852a”を生成する。以後、ホスト端末1
で転送要求を認証するまでは第1の実施形態に係るシス
テムの認証例と同様の処理を行う。
【0039】ホスト端末1aの転送要求認証部11は、
復号鍵0x12345678を用いて、制御端末3の転
送ファイル名生成部31が行った暗号化処理を逆に演算
することにより、暗号化されていたルータ2のIPアド
レスと現在時刻GMTとを復元する。転送要求認証部1
1は、復元したIPアドレスと、転送要求RQ電文に指
定された転送要求元のIPアドレスが一致するか判別す
る。両方のIPアドレスが一致し、さらに、重複排除処
理部11aにより復元されたGMTが、現在のGMTの
前後1分以内であり、過去1分以内に受理した全ての転
送ファイル名と一致しない場合に、転送要求の認証が成
功する。転送要求の認証が成功すると、転送要求認証部
11は、復元したIPアドレスの16進数表記の先頭に
英字‘s’を付けて格納ファイル名“s0102030
4”を生成し、転送要求元のIPアドレス、ポート番号
と共に設定情報転送制御部12に渡す。以後、このシス
テムは、設定情報転送制御部12がコンフィギュレーシ
ョン設定情報の転送を開始してから転送完了まで第1の
実施形態に係るシステムと同様の処理をする。
【0040】以上のように、この第2の実施形態では、
同一のルータが転送ファイル名を毎回変えるように構成
されている。従って、傍受などにより転送ファイル名が
漏洩した場合でもセキュリティを維持できる。
【0041】
【発明の効果】以上詳細に説明したように、本発明によ
れば、転送要求にルータの識別情報を付加してそのホス
ト端末に与え、転送要求の正当性を判断させてからコン
フィギュレーション設定情報を転送するので、例えば、
ホスト端末にコンフィギュレーション設定情報を書き込
むときに、ホスト端末に格納された各ルータのコンフィ
ギュレーション設定情報の破壊や改竄を防止できる。そ
して、コンフィギュレーション設定情報をホスト端末か
ら読み出すときにも、同様に正当性を判断させてから転
送するようにしたので、各ルータのコンフィギュレーシ
ョン設定情報が不正によって漏洩することを防止でき
る。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係るシステムの構成
を示すブロック図である。
【図2】第1の実施形態に係るシステムにおける電文の
流れを示す図である(書き込み要求)。
【図3】第1の実施形態に係るシステムにおける電文の
流れを示す図である(読み出し要求)。
【図4】第1の実施形態に係るシステムの動作の具体例
を説明するための図である。
【図5】本発明の第2の実施形態に係るシステムの構成
を示すブロック図である。
【図6】第2の実施形態に係るシステムの動作の具体例
を説明するための図である。
【図7】従来の技術を説明するためのブロック図であ
る。
【図8】(a)、(b)共に、IPアドレスを暗号化処
理する説明のための表である。
【図9】(a)、(b)共に、現在時刻を暗号化処理す
る説明のための表である。
【符号の説明】
1 ホスト端末 2 ルータ 3 制御端末 4 ネットワーク 5 シリアルインタフェース 10 ネットワークインタフェース部 11 転送要求認証部 11a 重複排除処理部 12 設定情報転送制御部 13 設定情報記憶部 30 インタフェース部 31 転送ファイル名生成部 31a 時刻挿入処理部 RQ 転送要求 CM 制御コマンド

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】ネットワーク間を相互にそれぞれ接続する
    複数のルータ、前記ネットワークを介して前記複数のル
    ータに接続され、前記各ルータのコンフィギュレーショ
    ン設定情報を格納して該各ルータの保守を行うホスト端
    末、及び前記各ルータに接続されて該各ルータへ制御コ
    マンドを投入する制御端末から構成されたシステムで、
    前記制御コマンドに従い、前記ホスト端末から前記コン
    フィギュレーション設定情報を読み出して任意の前記ル
    ータへ転送し、任意の前記ルータから前記ホスト端末へ
    前記コンフィギュレーション設定情報を転送して書き込
    むルータのコンフィギュレーション設定情報転送方法に
    おいて、 前記コンフィギュレーション設定情報の読み出し或いは
    書き込みに先立ち、前記ホスト端末に転送相手の情報を
    含む転送要求に該転送要求を作成した前記ルータを識別
    する識別情報を付加して該ルータから送信させ、 前記ホスト端末に前記識別情報と前記転送相手の情報と
    が一致するか否かを判定させて前記転送要求が正当か否
    かを判断させ、 前記判断の結果、前記転送要求が正当と判定された場合
    にのみ前記ホスト端末と前記ルータとの間で前記コンフ
    ィギュレーション設定情報を転送させることを特徴とす
    るルータのコンフィギュレーション設定情報転送方法。
  2. 【請求項2】前記制御端末に、前記識別情報を転送ファ
    イル名として作成させ、該転送ファイル名を前記制御コ
    マンドに付加して前記ルータへ送出させる転送ファイル
    名生成処理と、 前記ルータに、前記制御コマンドの指示に従って前記転
    送要求を作成させ、該転送要求に前記転送ファイル名を
    付加して前記ホスト端末へ送信させる転送要求送信処理
    と、 前記ホスト端末に、前記ルータから受信した転送ファイ
    ル名と前記転送要求に含まれる前記転送相手の情報とが
    一致するか否かを判定させて該転送要求が正当か否かを
    判断させる認証処理と、 前記認証処理で前記転送要求が正当なものと判断された
    ときにのみ、前記ルータと前記ホスト端末との間で前記
    コンフィギュレーション設定情報を転送させる転送制御
    処理とで構成したことを特徴とする請求項1記載のルー
    タのコンフィギュレーション設定情報転送方法。
  3. 【請求項3】前記制御端末は、前記ネットワークにおけ
    る前記ルータのアドレスに基づいて前記識別情報を作成
    することを特徴とする請求項1または2記載のルータの
    コンフィギュレーション設定情報転送方法。
  4. 【請求項4】前記制御端末は、前記識別情報を暗号化
    し、 前記ホスト端末では前記暗号化された識別情報を復号化
    し、その復号結果と前記転送相手の情報とから前記転送
    要求が正当か否かを判断することを特徴とする請求項1
    乃至3のいずれか1項に記載のルータのコンフィギュレ
    ーション設定情報転送方法。
  5. 【請求項5】前記識別情報に、当該識別情報を作成する
    時刻を示す時刻情報を付加して暗号化して前記ホスト端
    末へ送信し、 前記ホスト端末では、前記時間情報に基づいて、過去に
    受理した同一の識別情報が付加された転送要求を排除さ
    せる重複排除処理を行うことを特徴とする請求項4記載
    のルータのコンフィギュレーション設定情報転送方法。
  6. 【請求項6】ネットワーク間を接続するルータに対して
    制御コマンドを与え、該ネットワークに接続されて該ル
    ータのコンフィギュレーション設定情報を格納するホス
    ト端末と該ルータとの間で該コンフィギュレーション設
    定情報を転送させる制御端末において、 前記ルータを識別する識別情報からなる転送ファイル名
    を作成して前記制御コマンドとともに該ルータに与え、
    該ルータが前記コンフィギュレーション設定情報を転送
    する前に前記ホスト端末に与える転送相手の情報を含む
    転送要求に、該転送ファイル名を付加して該ホスト端末
    へ送信させる転送ファイル名生成部を有することを特徴
    とする制御端末。
  7. 【請求項7】前記識別情報は、前記ルータのアドレスで
    あることを特徴とする請求項6記載の制御端末。
  8. 【請求項8】前記転送ファイル名生成部は、前記識別情
    報を暗号化して前記転送ファイル名を形成することを特
    徴とする請求項6または7記載の制御端末。
  9. 【請求項9】前記転送ファイル名生成部は、前記ルータ
    のアドレスを暗号化する時刻の時刻情報を暗号化し、該
    暗号化した時刻情報を前記転送ファイル名に挿入する時
    刻挿入処理部を有することを特徴とする請求項8記載の
    制御端末。
  10. 【請求項10】ネットワーク間を接続する複数のルータ
    に該ネットワークを介して接続されるとともに該各ルー
    タのコンフィギュレーション設定情報を格納する設定情
    報記憶部を備え、前記複数のルータの保守を行うため
    に、該各ルータとの間で前記コンフィギュレーション設
    定情報を転送して前記設定情報記憶部に格納されたコン
    フィギュレーション設定情報の読み出しと書き込みを行
    うホスト端末において、 前記読み出し或いは書き込みの前に任意の前記ルータか
    ら前記ネットワークを介して送信された転送相手の情報
    を含む前記転送要求と該転送要求の作成元のルータを識
    別する識別情報から作成された転送ファイル名とを入力
    し、該転送ファイル名と該転送相手の情報とが一致する
    か否かを判定して該転送要求が正当であるか否かを判断
    する転送要求認証部と、 前記転送要求認証部が前記転送要求が正当であると判断
    した場合にのみ、前記設定情報記憶部にアクセスして前
    記転送要求を作成したルータとの間で前記コンフィギュ
    レーション設定情報を転送させる設定情報転送制御部と
    を、備えたことを特徴とするホスト端末。
  11. 【請求項11】前記識別情報は、前記ルータのアドレス
    から形成されていることを特徴とする請求項10記載の
    ホスト端末。
  12. 【請求項12】前記転送ファイル名は、前記識別情報が
    暗号化されて形成されていることを特徴とする請求項1
    0または11記載のホスト端末。
  13. 【請求項13】前記転送ファイル名には、前記識別情報
    に加えて前記ルータのアドレスが暗号化された時刻の時
    刻情報が挿入され、 前記転送要求認証部は、前記暗号化された識別情報及び
    前記時刻情報から前記転送要求が正当であるか否かを判
    断するとともに、過去に同一の識別情報が付加されて与
    えられた転送要求を排除することを特徴とする請求項1
    2記載のホスト端末。
  14. 【請求項14】ネットワーク間を接続するルータに対し
    て制御コマンドを与え、該ネットワークに接続されて該
    ルータのコンフィギュレーション設定情報を格納するホ
    スト端末と該ルータとの間で該コンフィギュレーション
    設定情報を転送させるコンピュータに、 前記ルータを識別する識別情報からなる転送ファイル名
    を作成して前記制御コマンドとともに該ルータに与えさ
    せるプログラムが記録されたコンピュータ読み取り可能
    な記録媒体。
  15. 【請求項15】前記識別情報は、前記ルータのアドレス
    であることを特徴とする請求項14記載のコンピュータ
    読み取り可能な記録媒体。
  16. 【請求項16】前記転送ファイル名を、前記識別情報を
    暗号化して形成させることを特徴とする請求項14また
    は15記載のコンピュータ読み取り可能な記録媒体。
  17. 【請求項17】前記ルータのアドレスを暗号化する時刻
    の時刻情報を暗号化し、該暗号化した時刻情報を前記転
    送ファイル名に挿入させることを特徴とする請求項16
    記載のコンピュータ読み取り可能な記録媒体。
  18. 【請求項18】ネットワーク間を接続する複数のルータ
    に該ネットワークを介して接続されるとともに該各ルー
    タのコンフィギュレーション設定情報を格納する設定情
    報記憶部を備え、前記複数のルータの保守を行うため
    に、該各ルータとの間で前記コンフィギュレーション設
    定情報を転送して前記設定情報記憶部に格納されたコン
    フィギュレーション設定情報の読み出しと書き込みを行
    うコンピュータに、 前記読み出し或いは書き込みの前に、任意の前記ルータ
    から前記ネットワークを介して送信された転送相手の情
    報を含む転送要求と該転送要求の作成元のルータを識別
    する識別情報から作成された転送ファイル名とを入力
    し、該転送ファイル名と該転送相手の情報とが一致する
    か否かを判定させ該転送要求が正当であるか否かを判断
    する転送要求認証処理と、 前記転送要求認証処理により、前記転送要求が正当であ
    ると判断した場合にのみ、前記設定情報記憶部にアクセ
    スして前記転送要求を作成したルータとの間で前記コン
    フィギュレーション設定情報を転送させる設定情報転送
    制御処理とを行わせるプログラムが記録されたコンピュ
    ータ読み取り可能な記録媒体。
  19. 【請求項19】前記識別情報は、前記ルータのアドレス
    から形成されていることを特徴とする請求項18記載の
    コンピュータ読み取り可能な記録媒体。
  20. 【請求項20】前記転送ファイル名は、前記識別情報が
    暗号化されて形成されていることを特徴とする請求項1
    8または19記載のコンピュータ読み取り可能な記録媒
    体。
  21. 【請求項21】前記転送ファイル名には、前記識別情報
    に加えて前記ルータのアドレスが暗号化された時刻の時
    刻情報が挿入され、 前記転送要求認証処理では、前記暗号化された識別情報
    及び前記時刻情報から前記転送要求が正当であるか否か
    を判断させ、 過去に同一の前記識別情報が付加されて与えられた転送
    要求を排除する排除処理を行わせることを特徴とする請
    求項20記載のコンピュータ読み取り可能な記録媒体。
JP2000378028A 2000-12-12 2000-12-12 ルータのコンフィギュレーション設定情報転送方法、制御端末、ホスト端末及び記録媒体 Expired - Fee Related JP3570987B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000378028A JP3570987B2 (ja) 2000-12-12 2000-12-12 ルータのコンフィギュレーション設定情報転送方法、制御端末、ホスト端末及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000378028A JP3570987B2 (ja) 2000-12-12 2000-12-12 ルータのコンフィギュレーション設定情報転送方法、制御端末、ホスト端末及び記録媒体

Publications (2)

Publication Number Publication Date
JP2002185522A true JP2002185522A (ja) 2002-06-28
JP3570987B2 JP3570987B2 (ja) 2004-09-29

Family

ID=18846670

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000378028A Expired - Fee Related JP3570987B2 (ja) 2000-12-12 2000-12-12 ルータのコンフィギュレーション設定情報転送方法、制御端末、ホスト端末及び記録媒体

Country Status (1)

Country Link
JP (1) JP3570987B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003298653A (ja) * 2002-04-01 2003-10-17 Furukawa Electric Co Ltd:The 通信装置および通信関連装置の初期設定方法およびそのシステム
JP2006245691A (ja) * 2005-02-28 2006-09-14 Nippon Telegr & Teleph Corp <Ntt> QoS設定発行システムおよび方法、プログラム
JP2007104351A (ja) * 2005-10-05 2007-04-19 Alaxala Networks Corp ネットワーク運用管理システム
US7747711B2 (en) 2007-12-11 2010-06-29 Kddi Corporation Network configuration method and system
JP2013138368A (ja) * 2011-12-28 2013-07-11 Icom Inc ルータ装置およびルータ設定方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0378816B2 (ja) * 1984-03-19 1991-12-16 Nippon Telegraph & Telephone
JPH0993243A (ja) * 1995-09-20 1997-04-04 Nippon Telegr & Teleph Corp <Ntt> データ通信方法及びシステム
JPH09214556A (ja) * 1995-11-30 1997-08-15 Toshiba Corp パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法
JP2771437B2 (ja) * 1993-12-13 1998-07-02 日本電気株式会社 ネットワークのコンフィギュレーション設定情報入力方式
JPH1174932A (ja) * 1997-08-29 1999-03-16 Nec Corp 認証機能付き電子メールシステム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0378816B2 (ja) * 1984-03-19 1991-12-16 Nippon Telegraph & Telephone
JP2771437B2 (ja) * 1993-12-13 1998-07-02 日本電気株式会社 ネットワークのコンフィギュレーション設定情報入力方式
JPH0993243A (ja) * 1995-09-20 1997-04-04 Nippon Telegr & Teleph Corp <Ntt> データ通信方法及びシステム
JPH09214556A (ja) * 1995-11-30 1997-08-15 Toshiba Corp パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法
JPH1174932A (ja) * 1997-08-29 1999-03-16 Nec Corp 認証機能付き電子メールシステム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003298653A (ja) * 2002-04-01 2003-10-17 Furukawa Electric Co Ltd:The 通信装置および通信関連装置の初期設定方法およびそのシステム
JP2006245691A (ja) * 2005-02-28 2006-09-14 Nippon Telegr & Teleph Corp <Ntt> QoS設定発行システムおよび方法、プログラム
JP2007104351A (ja) * 2005-10-05 2007-04-19 Alaxala Networks Corp ネットワーク運用管理システム
JP4484803B2 (ja) * 2005-10-05 2010-06-16 アラクサラネットワークス株式会社 ネットワーク運用管理システム
US7747711B2 (en) 2007-12-11 2010-06-29 Kddi Corporation Network configuration method and system
JP2013138368A (ja) * 2011-12-28 2013-07-11 Icom Inc ルータ装置およびルータ設定方法

Also Published As

Publication number Publication date
JP3570987B2 (ja) 2004-09-29

Similar Documents

Publication Publication Date Title
US6212636B1 (en) Method for establishing trust in a computer network via association
US7624180B2 (en) Mixed enclave operation in a computer network
US6643698B2 (en) Mixed enclave operation in a computer network
US6067620A (en) Stand alone security device for computer networks
US7039713B1 (en) System and method of user authentication for network communication through a policy agent
US5872847A (en) Using trusted associations to establish trust in a computer network
US5832228A (en) System and method for providing multi-level security in computer devices utilized with non-secure networks
JP4668619B2 (ja) 装置鍵
JP2601983B2 (ja) 秘密通信方法および装置
US20040030891A1 (en) Information processing system, information processing apparatus and method, recording medium, and program
JP2001027964A (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
JPWO2008035450A1 (ja) ワンタイムidによる認証
US6272639B1 (en) Mixed enclave operation in a computer network
CN101291244B (zh) 网络安全管理方法及其系统
US8156339B2 (en) Method for transmission/reception of contents usage right information in encrypted form, and device thereof
CN108650261A (zh) 基于远程加密交互的移动终端系统软件烧录方法
CN114697082B (zh) 一种无服务器环境的加解密装置的生产及应用方法
JP3860280B2 (ja) 通信システム、icカード発行登録システム、キーコード生成装置、及び記録媒体
CN101197822B (zh) 防止信息泄漏的系统和基于该系统的防止信息泄漏的方法
JP4181772B2 (ja) サービス提供装置、サービス提供方法、コンピュータ読み取り可能な記録媒体及びコンピュータプログラム
JP3570987B2 (ja) ルータのコンフィギュレーション設定情報転送方法、制御端末、ホスト端末及び記録媒体
CN102404363B (zh) 一种访问方法及装置
JP2003110544A (ja) 暗復号装置及び方法
JPH07140896A (ja) ファイル暗号方法及びその装置
WO2010061443A1 (ja) ネットワーク管理プログラム、ネットワーク管理方法及びネットワーク管理サーバ

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040601

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040622

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S633 Written request for registration of reclamation of name

Free format text: JAPANESE INTERMEDIATE CODE: R313633

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070702

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080702

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090702

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100702

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110702

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110702

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120702

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120702

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130702

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees