JP2003242054A - サーバ装置、通信機器、通信機器設定情報管理方法、プログラム及び記録媒体 - Google Patents

サーバ装置、通信機器、通信機器設定情報管理方法、プログラム及び記録媒体

Info

Publication number
JP2003242054A
JP2003242054A JP2002044333A JP2002044333A JP2003242054A JP 2003242054 A JP2003242054 A JP 2003242054A JP 2002044333 A JP2002044333 A JP 2002044333A JP 2002044333 A JP2002044333 A JP 2002044333A JP 2003242054 A JP2003242054 A JP 2003242054A
Authority
JP
Japan
Prior art keywords
setting information
communication device
setting
information
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002044333A
Other languages
English (en)
Inventor
Keishin Yamada
敬信 山田
Kiyoshi Nakahama
清志 中濱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002044333A priority Critical patent/JP2003242054A/ja
Publication of JP2003242054A publication Critical patent/JP2003242054A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 通信機器の設定情報の復旧、移行を容易にす
る。 【解決手段】 保守サーバ装置2は、設定情報のアップ
ロードを要求する通信機器1−1から設定情報を受信
し、この設定情報に固有の設定ファイルIDを生成して
通信機器1−1に返送すると共に、この設定ファイルI
Dと受信した設定情報とを対応付けて機器情報格納部2
2に格納し、設定情報のダウンロードを要求する通信機
器1−2から設定ファイルIDを受信し、この設定ファ
イルIDに対応する設定情報を機器情報格納部22から
取得して、取得した設定情報を通信機器1−2に返送す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えばインターネ
ット等のネットワークに接続される通信機器の設定情報
の復旧、設定情報の移行あるいは通信機器の廃棄を可能
とするサーバ装置、通信機器、通信機器設定情報管理方
法、プログラム及び記録媒体に関するものである。
【0002】
【従来の技術】近年、インターネットの爆発的な普及に
伴って、ルータ等の通信機器の利用が進み、通信機器自
身の機能も多機能になってきている。例えば、ルータで
は、本来の機能であるパケットのルーティング機能に加
え、IPパケットのアドレス変換をおこなうNAT(Ne
twork Address Translator)機能、ルータ配下のLAN
(Local Area Network)上のパーソナルコンピュータ
(以下、PCとする)等にIPアドレスを付与するDH
CP(Dynamic Host Configuration Protocol )機能、
不正なアクセスを制限するパケットフィルタリング機能
等が盛り込まれている。こうした機能を有効にするた
め、ユーザは、通信機器本体に付属のコンソールや通信
機器に接続したPC等のコンピュータやアナログポート
で接続している電話等を用いて、必要な設定を行ってい
る。
【0003】このように通信機器がもつ機能が多機能に
なるにつれて、ユーザが機能を有効に活用するために入
力する設定項目も増大しており、通信機器に所望の動作
をさせるために必要な設定に費やす時間および労力は増
加傾向にある。また、通信機器の陳腐化等により、通信
機器を更新する場合においては、ユーザが再び始めから
同様の設定を通信機器に施す必要があり、労力を要して
いた。従来、通信機器の更新における設定情報の引き継
ぎは、旧通信機器の設定情報をこの通信機器と接続した
PC等のコンピュータを用いて予め読み出しておき、そ
の設定情報を新規の通信機器へ転送することによって実
現していた。また、通信機器の設定情報を復旧させる場
合も同様の方法で実現していた。
【0004】
【発明が解決しようとする課題】しかしながら、コンピ
ュータを用いて設定情報の復旧や引き継ぎを行う方法で
は、通信機器の設定情報を読み出すPC等のコンピュー
タが必要であり、コンピュータを持っていないユーザに
とっては実行不可能な方法であった。また、PC等のコ
ンピュータがあったとしても、設定情報を通信機器から
読み出して管理しておくのは、ユーザにとって面倒な作
業であった。
【0005】また、設定情報の復旧や引き継ぎを行う他
の方法として、通信機器に取り外し可能なメモリ媒体を
備え付けておき、このメモリ媒体に旧通信機器の設定情
報を記憶させて、このメモリ媒体を介して新規の通信機
器に設定情報を移行させる方法がある。しかし、この方
法では、旧通信機器と新規通信機器が異なる機種あるい
は異なるファームウェアバージョンであった場合、新規
の通信機器側で機種あるいはファームウェアバージョン
の違いに応じて設定情報を変換する必要があった。機種
やファームウェアバージョンの違いを吸収する機能を通
信機器毎に設けることは、多数の機種やファームウェア
バージョンへの対応を考えると管理が面倒であり、また
通信機器のメモリ等のリソースの浪費につながるという
問題点があった。
【0006】本発明は、上記課題を解決するためになさ
れたもので、ユーザがPC等のコンピュータを必要とす
ることなく、かつユーザに操作負担を強いることなく、
通信機器の設定情報の復旧や移行を可能とするサーバ装
置、通信機器、通信機器設定情報管理方法、プログラム
及び記録媒体を提供することを目的とする。また、本発
明は、旧通信機器と新規通信機器が異なる場合に、機種
やファームウェアバージョンの違いを新規通信機器側で
吸収することなく、設定情報の移行を可能とするサーバ
装置、通信機器、通信機器設定情報管理方法、プログラ
ム及び記録媒体を提供することを目的とする。
【0007】
【課題を解決するための手段】本発明は、ネットワーク
を介して通信機器と接続されたサーバ装置であって、通
信機器の設定情報を記憶する機器情報記憶手段と、設定
情報のアップロードを要求する通信機器から前記設定情
報を受信し、この設定情報に固有の設定ファイルIDを
生成してアップロード要求元の通信機器に返送すると共
に、この設定ファイルIDと前記受信した設定情報とを
対応付けて前記機器情報記憶手段に格納するアップロー
ド要求受信手段と、設定情報のダウンロードを要求する
通信機器から設定ファイルIDを受信し、この設定ファ
イルIDに対応する設定情報を前記機器情報記憶手段か
ら取得して、取得した設定情報をダウンロード要求元の
通信機器に返送するダウンロード要求受信手段とを有す
るものである。また、本発明のサーバ装置の1構成例に
おいて、前記アップロード要求受信手段は、前記アップ
ロード要求元の通信機器から前記設定情報と共に機器名
及びファームウェアバージョン情報を受信し、この機器
名及びファームウェアバージョン情報と前記生成した設
定ファイルIDと前記受信した設定情報とを対応付けて
前記機器情報記憶手段に格納し、前記ダウンロード要求
受信手段は、前記ダウンロード要求元の通信機器から前
記設定ファイルIDと共に機器名及びファームウェアバ
ージョン情報を受信し、前記受信した設定ファイルID
に対応する機器名及びファームウェアバージョン情報を
前記機器情報記憶手段から取得して、取得した機器名及
びファームウェアバージョン情報と前記受信した機器名
及びファームウェアバージョン情報とが異なる場合は、
前記取得した設定情報を前記ダウンロード要求元の通信
機器で利用できるよう変換して返送するものである。ま
た、本発明のサーバ装置の1構成例は、通信機器から廃
止通知を受信したとき、この通信機器に関する設定情報
を前記機器情報記憶手段から消去する消去手段を有する
ものである。
【0008】また、本発明の通信機器は、設定情報を識
別するための設定ファイルIDを記憶するID記憶手段
と、アップロードを要求する自器の設定情報をネットワ
ークを介して接続されたサーバ装置に送信し、送信した
設定情報に固有の設定ファイルIDを前記サーバ装置か
ら受信して前記ID記憶手段に格納するアップロード要
求送信手段と、前記サーバ装置に設定情報のダウンロー
ドを要求するとき、前記ID記憶手段に格納された設定
ファイルIDを前記サーバ装置に送信し、この設定ファ
イルIDに対応する設定情報を前記サーバ装置から受信
して、受信した設定情報に従って自器の設定を更新する
ダウンロード要求送信手段とを有するものである。ま
た、本発明の通信機器の1構成例において、前記アップ
ロード要求送信手段は、前記設定情報と共に自器の機器
名及びファームウェアバージョン情報を送信して、この
機器名及びファームウェアバージョン情報を前記設定フ
ァイルID及び前記設定情報と対応付けて前記サーバ装
置に記憶させ、前記ダウンロード要求送信手段は、前記
設定ファイルIDと共に自器の機器名及びファームウェ
アバージョン情報を送信し、この機器名及びファームウ
ェアバージョン情報に基づいて、自器で利用できるよう
に変換された設定情報を前記サーバ装置から受信するも
のである。また、本発明の通信機器の1構成例は、自器
の廃止に際して、前記サーバ装置が保持している自器の
設定情報を消去するよう前記サーバ装置に要求すると共
に、自器の設定を初期化する初期化手段を有するもので
ある。また、本発明の通信機器の1構成例において、前
記ID記憶手段は、更新前の旧通信機器から更新後の新
規通信機器へ挿し替え可能なメモリ媒体である。
【0009】また、本発明の通信機器設定情報管理方法
は、設定情報のアップロードを要求する通信機器からネ
ットワークを介して接続されたサーバ装置に前記設定情
報を送信するアップロード要求送信手順と、受信した前
記設定情報に固有の設定ファイルIDを前記サーバ装置
からアップロード要求元の通信機器に返送し、この設定
ファイルIDと前記受信した設定情報とを対応付けて前
記サーバ装置の機器情報記憶手段に格納するアップロー
ド要求受信手順と、前記サーバ装置から送信された設定
ファイルIDを通信機器のID記憶手段に格納する格納
手順と、設定情報のダウンロードを要求する通信機器の
前記ID記憶手段に格納された設定ファイルIDを前記
サーバ装置に送信するダウンロード要求送信手順と、前
記通信機器から送信された設定ファイルIDに対応する
設定情報を前記機器情報記憶手段から取得して、取得し
た設定情報を前記サーバ装置からダウンロード要求元の
通信機器に返送するダウンロード要求受信手順と、前記
サーバ装置から送信された設定情報に従って通信機器の
設定を更新する更新手順とを実行するようにしたもので
ある。また、本発明の通信機器設定情報管理方法の1構
成例において、前記アップロード要求送信手順は、前記
設定情報と共に機器名及びファームウェアバージョン情
報を前記サーバ装置に送信し、前記アップロード要求受
信手順は、受信した機器名及びファームウェアバージョ
ン情報と前記設定ファイルIDと前記受信した設定情報
とを対応付けて前記サーバ装置の機器情報記憶手段に格
納し、前記ダウンロード要求送信手順は、前記設定ファ
イルIDと共に機器名及びファームウェアバージョン情
報を前記サーバ装置に送信し、前記ダウンロード要求受
信手順は、前記ダウンロード要求元の通信機器から受信
した設定ファイルIDに対応する機器名及びファームウ
ェアバージョン情報を前記サーバ装置の機器情報記憶手
段から取得して、取得した機器名及びファームウェアバ
ージョン情報と前記通信機器から受信した機器名及びフ
ァームウェアバージョン情報とが異なる場合は、前記取
得した設定情報を前記ダウンロード要求元の通信機器で
利用できるよう変換して返送するようにしたものであ
る。また、本発明の通信機器設定情報管理方法の1構成
例は、通信機器の廃止に際して、この通信機器の設定情
報を消去するよう前記サーバ装置に要求する廃止通知手
順と、前記廃止される通信機器の要求に応じて、この通
信機器に関する設定情報を前記サーバ装置の機器情報記
憶手段から消去する消去手順と、前記廃止される通信機
器の設定を初期化する初期化手順とを実行するようにし
たものである。また、本発明の通信機器設定情報管理方
法の1構成例において、前記ID記憶手段は、更新前の
旧通信機器から更新後の新規通信機器へ挿し替え可能な
メモリ媒体である。
【0010】また、本発明の通信機器設定情報管理プロ
グラムは、設定情報のアップロードを要求する通信機器
から前記設定情報を受信し、この設定情報に固有の設定
ファイルIDを生成してアップロード要求元の通信機器
に返送すると共に、この設定ファイルIDと前記受信し
た設定情報とを対応付けてメモリに格納するアップロー
ド要求受信手順と、設定情報のダウンロードを要求する
通信機器から設定ファイルIDを受信し、この設定ファ
イルIDに対応する設定情報を前記メモリから取得し
て、取得した設定情報をダウンロード要求元の通信機器
に返送するダウンロード要求受信手順とをコンピュータ
に実行させるようにしたものである。また、本発明の通
信機器設定情報管理プログラムの1構成例において、前
記アップロード要求受信手順は、前記アップロード要求
元の通信機器から前記設定情報と共に機器名及びファー
ムウェアバージョン情報を受信し、この機器名及びファ
ームウェアバージョン情報と前記生成した設定ファイル
IDと前記受信した設定情報とを対応付けて前記メモリ
に格納し、前記ダウンロード要求受信手順は、前記ダウ
ンロード要求元の通信機器から前記設定ファイルIDと
共に機器名及びファームウェアバージョン情報を受信
し、前記受信した設定ファイルIDに対応する機器名及
びファームウェアバージョン情報を前記メモリから取得
して、取得した機器名及びファームウェアバージョン情
報と前記受信した機器名及びファームウェアバージョン
情報とが異なる場合は、前記取得した設定情報を前記ダ
ウンロード要求元の通信機器で利用できるよう変換して
返送するようにしたものである。また、本発明の通信機
器設定情報管理プログラムの1構成例は、通信機器から
廃止通知を受信したとき、この通信機器に関する設定情
報を前記メモリから消去する消去手順をコンピュータに
実行させるようにしたものである。
【0011】また、本発明の通信機器設定情報管理プロ
グラムは、アップロードを要求する自器の設定情報をネ
ットワークを介して接続されたサーバ装置に送信し、送
信した設定情報に固有の設定ファイルIDを前記サーバ
装置から受信してメモリに格納するアップロード要求送
信手順と、前記サーバ装置に設定情報のダウンロードを
要求するとき、前記メモリに格納された設定ファイルI
Dを前記サーバ装置に送信し、この設定ファイルIDに
対応する設定情報を前記サーバ装置から受信して、受信
した設定情報に従って自器の設定を更新するダウンロー
ド要求送信手順とをコンピュータに実行させるようにし
たものである。また、本発明の通信機器設定情報管理プ
ログラムの1構成例において、前記アップロード要求送
信手順は、前記設定情報と共に自器の機器名及びファー
ムウェアバージョン情報を送信して、この機器名及びフ
ァームウェアバージョン情報を前記設定ファイルID及
び前記設定情報と対応付けて前記サーバ装置に記憶さ
せ、前記ダウンロード要求送信手順は、前記設定ファイ
ルIDと共に自器の機器名及びファームウェアバージョ
ン情報を送信し、この機器名及びファームウェアバージ
ョン情報に基づいて、自器で利用できるように変換され
た設定情報を前記サーバ装置から受信するようにしたも
のである。また、本発明の通信機器設定情報管理プログ
ラムの1構成例は、自器の廃止に際して、前記サーバ装
置が保持している自器の設定情報を消去するよう前記サ
ーバ装置に要求すると共に、自器の設定を初期化する初
期化手順をコンピュータに実行させるようにしたもので
ある。また、本発明の記録媒体は、通信機器設定情報管
理プログラムを記録したものである。
【0012】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して詳細に説明する。図1は本発明の実施
の形態となる通信システムの構成を示すブロック図であ
る。本実施の形態の通信システムは、通信機器1(1−
1,1−2)と、保守サーバ装置2と、通信機器1と保
守サーバ装置2とを接続するネットワーク3とから構成
される。本実施の形態は、ネットワーク3上に設置され
ている保守サーバ装置2に通信機器1の設定をアップロ
ードしておき、任意のタイミングで設定情報ファイルの
ダウンロードを行うシステムに関するものである。
【0013】通信機器1は、本体付属コンソール等の入
力部11を介しての機能設定が可能で、その設定情報を
保守サーバ装置2にアップロードしたり、保守サーバ装
置2から設定情報をダウンロードして設定に反映したり
することが可能である。保守サーバ装置2は、通信機器
1から通知される設定情報を受信・保持しておき、また
通信機器1からの設定情報ダウンロード要求に対して、
必要があれば、要求元の通信機器1が利用できるように
設定情報をコンバートして送信する。
【0014】保守サーバ装置2は、通信機器1の機器I
Dや設定情報ファイルを格納しておく機器情報格納部2
2と、通信機器1−1と1−2間で異なる設定情報ファ
イルの違いをコンバートする際に参照する設定メタ情報
格納部23とを具備しており、インターネットのような
広域ネットワーク3上に設置されている。
【0015】保守サーバ装置2は、正当な通信機器1か
ら設定情報のアップロードを受け付け、また正当な通信
機器1および設定情報をアップロードしたユーザからの
設定情報ファイルのダウンロードにのみ応ずる。また、
保守サーバ装置2は、通信機器1からの設定情報ファイ
ルのダウンロード要求を受信した際に、通信機器1の機
器名およびファームウェアバージョンが異なる場合は、
設定情報ファイルのコンバート処理を行った上で通信機
器1に送信する。
【0016】保守サーバ装置2は、通信機器1の機器I
Dや機器名、ファームウェアバージョン情報、設定情報
ファイルおよび共有秘密情報を格納する機器情報格納部
22と、通信機器1間における設定情報の違いをコンバ
ート処理によって吸収するために通信機器1の各設定項
目の記述方式をまとめた設定メタ情報格納部23とを具
備している。
【0017】また、保守サーバ装置2は、広域ネットワ
ーク3を介して通信機器1と接続するためのネットワー
クインターフェース、例えば回線交換網用インタフェー
ス、インターネット用インタフェース、或いはその他の
通信インタフェースである通信部21を具備している。
【0018】さらに、保守サーバ装置2は、通信機器1
からの設定情報を受信し、秘密共有情報を生成したり、
設定情報を格納したりといった一連の処理を制御する制
御部24を具備している。機器情報格納部22は機器情
報記憶手段を構成し、通信部21および制御部24はア
ップロード要求受信手段とダウンロード要求受信手段と
消去手段とを構成している。
【0019】図2は保守サーバ装置2の機器情報格納部
22の1構成例を示す図である。機器情報格納部22
は、図2に示すように、機器ID、秘密共有鍵(Secret
-key)、端末認証用パスワード(Secret-id2)、設定フ
ァイルID(conf-id )、設定情報をアップロードした
ユーザの秘匿認証情報(Conf-auth-key )、機器名、フ
ァームウェアバージョン情報および暗号化設定情報を保
持するフィールドを含む。
【0020】ここで、機器IDは、通信機器1のROM
13に工場出荷時の時点から埋め込まれているもので通
信機器毎に固有に付与された識別番号である。秘密共有
鍵、端末認証用パスワードおよび設定ファイルIDは、
後述する秘密情報共有処理の際に保守サーバ装置2でラ
ンダムに生成され、通信機器1に通知されるものであ
る。秘匿認証情報は、通信機器1を用いて設定情報をア
ップロードした際に保守サーバ装置2から通信機器1へ
通知される秘密の認証情報で、秘匿認証情報を知ってい
るものだけが、アップロードした設定情報をダウンロー
ドすることが可能である。
【0021】機器名は通信機器1の名称、ファームウェ
アバージョン情報は通信機器1内部のファームウェアの
バージョンを示すもので、これらは通信機器1のROM
13やRAM14に格納されている。暗号化設定情報
は、通信機器1の設定情報を暗号化したもので、後述す
る設定情報アップロード処理時に通信機器1から保守サ
ーバ装置2に通知される。
【0022】図3は保守サーバ装置2の設定メタ情報格
納部23の1構成例を示す図である。本実施の形態で
は、設定メタ情報格納部23に、通信機器1の機器名お
よびファームウェアバージョンの違いによる設定記述方
式の違いを格納しておき、設定情報のコンバート処理を
おこなう際に参照する。
【0023】設定メタ情報格納部23は、図3に示すよ
うに、メタ設定項目、機器名・ファームウェアバージョ
ン別設定記述方式を保持するフィールドを含む。ここ
で、メタ設定項目は、人間が参照しやすいように意味を
もった通信機器1の設定項目の郡を示しており、例え
ば、端末型インターネット接続やLANインタフェース
アドレスのような項目で分けられている。
【0024】機器名・ファームウェアバージョン別設定
記述方式を保持するフィールドには、各機器名・ファー
ムウェアのバージョン毎にメタ設定項目の記述方式が記
載されている。例えば、図3に示すように製品名ルータ
AのファームウェアバージョンVer1.0において、
端末型ダイヤルアップ設定を行なう記述方式は、「prov
ider remote address call “アクセスポイント電話番
号” ip provider route add net default 1 provider
authentication pap myname “ユーザID” password
“パスワード” pcp ipaddress on」である。ダブルコ
ーテーションで囲まれている箇所は、ユーザからの入力
によって設定される値が入る。
【0025】通信機器1(1−1,1−2)は、ユーザ
が使用する通信機器であり、本実施の形態ではルータを
具体例として説明する。通信機器1は、ユーザが設定情
報を入力したり、通信機器1に指示を与えたりするため
の入力部11(11−1,11−2)を具備している。
入力部11は、通信機器本体に付随しているコンソール
と、図示しないPC等のコンピュータと接続されたLA
Nインタフェースと、図示しない電話機と接続されたア
ナログポート等からなる。
【0026】また、通信機器1は、着脱可能なメモリ媒
体18(18−1,18−2)と、メモリ媒体18に格
納された情報を読み取るメモリ媒体読み取り部16(1
6−1,16−2)とを具備している。メモリ媒体18
としてはフラッシュメモリやICカード等があり、メモ
リ媒体読み取り部16としてはフラッシュメモリリーダ
ライタやICカードリーダライタ等がある。
【0027】メモリ媒体18には、アップロードする設
定情報の識別子である設定ファイルIDや設定情報をダ
ウンロードする際の正当性を証明するための秘匿認証情
報が格納される。したがって、セキュリティを高めるた
め、通常の操作によっては読み込み不可能なICカード
等をメモリ媒体18として用いることが好ましい。
【0028】また、通信機器1は、設定情報を格納する
設定情報格納メモリ15(15−1,15−2)を具備
している。入力部11から設定・入力された設定情報が
設定情報格納メモリ15に格納され、この設定情報に従
う機能が通信機器1で実現される。
【0029】さらに、通信機器1は、出荷時に機器に設
定される秘密共有情報を格納するROM13(13−
1,13−2)やファームウェアを格納するRAM14
(14−1,14−2)、通信機器の一連の動作を制御
する制御部17(17−1,17−2)を具備してい
る。メモリ媒体18はID記憶手段を構成し、入力部1
1、通信部12、ROM13、RAM14、設定情報格
納メモリ15および制御部17はアップロード要求送信
手段とダウンロード要求送信手段と初期化手段とを構成
している。
【0030】本実施の形態の通信システムの動作は、大
きく3つのフェーズに分けることが可能である。1つ目
のフェーズは、秘密情報共有処理である。この秘密情報
共有処理では、保守サーバ装置2と通信機器1−1間で
設定情報の暗号化のために用いる秘密共有鍵や端末認証
のために用いる端末秘匿情報を共有し、後に保守サーバ
装置2の機器情報格納部22に格納される設定情報ファ
イルを検索するための判別子となる設定ファイルIDを
通信機器1−1に通知するといった処理が行われる。設
定ファイルIDは、通信機器1−1が具備している着脱
可能なメモリ媒体18−1に格納される。
【0031】2つ目のフェーズは、設定情報アップロー
ド処理である。設定情報アップロード処理は、ユーザが
入力部11−1を介して通信機器1−1に設定を行った
後、入力部11−1を介したユーザの指示に応じて開始
される。この設定情報アップロード処理では、前記秘密
情報共有処理で通信機器1−1が取得した秘密共有鍵を
用いて、設定情報を暗号化して通信機器1−1から保守
サーバ装置2に送信する。
【0032】保守サーバ装置2は、設定情報ファイルを
受信して機器情報格納部22に保持しておく。また、保
守サーバ装置2は、後述する設定情報ダウンロード処理
において、設定情報ファイルのダウンロード要求の正当
性を示すための秘匿認証情報を通信機器1−1に送信す
る。保守サーバ装置2から通知される、設定情報の正当
な所有者を示す秘匿認証情報は、通信機器1−1のメモ
リ媒体18−1に格納される。
【0033】3つ目のフェーズは、設定情報ダウンロー
ド処理である。この設定情報ダウンロード処理では、前
記設定情報アップロード処理で保守サーバ装置2に送信
した設定情報を通信機器1−1が取得する。通信機器1
−1は、具備しているメモリ媒体18−1から設定ファ
イルID及び秘匿認証情報を読み出して、この設定ファ
イルID及び秘匿認証情報をパラメータとする設定情報
ダウンロード要求を保守サーバ装置2に対して送信す
る。
【0034】保守サーバ装置2は、受信した設定ファイ
ルIDをキーとして機器情報格納部22を検索して該当
する設定情報ファイルを取得すると共に、受信した秘匿
認証情報を基に正当なダウンロード要求か否かを判定
し、正当なダウンロード要求であれば、要求元の通信機
器1−1が設定情報ファイルに従って設定の更新ができ
るよう前記取得した設定情報ファイルを必要に応じてコ
ンバートし、コンバート処理した設定情報ファイルを設
定情報ダウンロード要求に対するレスポンスとして要求
元の通信機器1−1に送信する。保守サーバ装置2から
設定情報ファイルを受信した通信機器1−1は、設定情
報ファイルの内容に従って設定を更新する。
【0035】以上のようにして、通信機器1−1は任意
のタイミングで保守サーバ装置2に送信した設定情報を
ダウンロードし、設定を更新することによって、設定を
復元することが可能となる。また、設定情報ダウンロー
ド処理では、設定ファイルIDに対応する設定情報ファ
イルを要求元の通信機器1にダウンロードするので、異
なる通信機器1−1と1−2間でメモリ媒体18のみを
載せ換えて、通信機器1−2から設定情報ダウンロード
要求を行うことで、通信機器1−1の設定情報を通信機
器1−2に引き継ぐことができる。
【0036】図4はこのような設定情報引継を行う場合
の動作の概要を示す図である。通信機器1−1は、簡易
に着脱可能なメモリ媒体18−1を具備しており、出荷
時に設定された保守サーバ装置2ヘの接続設定に従って
保守サーバ装置2に接続し、秘密情報共有処理(図4ス
テップ101)を行う。
【0037】秘密情報共有処理では、通信機器1−1が
アップロードする設定情報を暗号化するための秘密共有
鍵情報と、通信機器1−1の正当性を証明するために使
用される端末秘匿情報である端末認証用パスワードと、
設定情報をダウンロードする際に使用される設定ファイ
ルIDとを、通信機器1−1と保守サーバ装置2で共有
する。
【0038】次に、設定情報アップロード処理(図4ス
テップ102)において、通信機器1−1の制御部17
−1は、ステップ101の秘密情報共有処理で保守サー
バ装置2から渡された秘密共有鍵情報と端末認証用パス
ワードとを読み出し、ユーザによって設定された設定情
報を暗号化した暗号化設定情報を生成して、自器の名称
である機器名と自器内のファームウェアのバージョン情
報と暗号化設定情報とを通信部12−1を通じて保守サ
ーバ装置2に送信する。
【0039】保守サーバ装置2の制御部24は、通信部
21で受信した端末認証用パスワードに基づいて通信機
器1−1の正当性を判定し、受信した機器名とファーム
ウェアバージョン情報と暗号化設定情報とを対応付けて
機器情報格納部22に格納する。
【0040】その後、制御部24は、設定情報をダウン
ロードする際に所有者の正当性を示すための秘匿認証情
報を暗号化して通信部21を通じて通信機器1−1に送
信する。通信機器1−1の制御部17−1は、保守サー
バ装置2からの秘匿認証情報を通信部12−1で受信
し、この秘匿認証情報をメモリ媒体読み取り部16−1
を通じてメモリ媒体18−1に格納する。
【0041】設定情報アップロード処理で登録した設定
情報を新規の通信機器1−2に引き継ぐ場合には、新規
の通信機器1−2でステップ101と全く同じ秘密情報
共有処理(図4ステップ103)を行った後に、メモリ
媒体の載せ換えを行う(図4ステップ104)。すなわ
ち、メモリ媒体18−1,18−2を通信機器1−1,
1−2から外して、旧通信機器1−1のメモリ媒体18
−1を新規通信機器1−2に装着する。
【0042】通信機器1−2は、入力部11−2に備え
付けのボタンが押下されるか、または入力部11−2
(アナログポートもしくはLANインタフェース)を介
して接続されている図示しないコンピュータから所定の
操作が行われると、設定情報ダウンロード処理を行う
(図4ステップ105)。
【0043】設定情報ダウンロード処理において、通信
機器1−2の制御部17−2は、メモリ媒体18−1に
格納されている設定ファイルIDと、自器の名称である
機器名と、自器内のファームウェアのバージョン情報
と、メモリ媒体18−1に格納されている秘匿認証情報
に基づいて作成した認証子とをパラメータとする設定情
報ダウンロード要求を通信部12−2を通じて保守サー
バ装置2に送信する。
【0044】保守サーバ装置2の通信部21は、通信機
器1−2からの設定情報ダウンロード要求を受信する。
制御部24は、通信部21で受信した設定情報ダウンロ
ード要求に含まれる設定ファイルIDをキーとして機器
情報格納部22から該当する旧通信機器1−1の設定情
報ファイルを取得すると共に、受信した認証子を基に正
当なダウンロード要求か否かを判定し、正当なダウンロ
ード要求であれば、取得した設定情報ファイルに対応す
る機器名およびファームウェアバージョン情報と、受信
した機器名およびファームウェアバージョン情報とを比
較する。
【0045】保守サーバ装置2の制御部24は、比較結
果が同一であった場合、取得した設定情報ファイルを通
信部21を通じて通信機器1−2に送信し、比較結果が
同一でなかった場合、受信した機器名およびファームウ
ェアバージョン情報の通信機器1−2で利用できるよう
前記取得した設定情報ファイルをコンバートして、コン
バートした設定情報ファイルを通信機器1−2に送信す
る。通信機器1−2の制御部17−2は、通信部12−
2で受信した設定情報ファイルを設定情報格納メモリ1
5−2に格納することで、設定を更新する。
【0046】以上のように、通信機器1−1から通信機
器1−2に更新する場合においても、以前に使用してい
た通信機器1−1の設定情報を通信機器1−2に簡単に
引き継ぐことができ、ユーザの利便性を高めることがで
きる。
【0047】また、通信機器の陳腐化等により、旧通信
機器1−1を廃棄する場合、入力部11−1に備え付け
の廃止通知ボタンが押下されるか、または入力部11−
1(アナログポートもしくはLANインタフェース)を
介して接続されている図示しないコンピュータから所定
の操作が行われると、通信機器1−1の制御部17−1
は、通信機器廃止通知処理を行う(図4ステップ10
6)。
【0048】通信部21を通じて通信機器廃止通知を受
信した保守サーバ装置2の制御部24は、廃止通知を行
った通信機器1−1に関する情報の全てを機器情報格納
部22から消去する。また、通信機器1−1の制御部1
7−1は、設定情報格納メモリ15−1に格納した全て
の設定情報を工場出荷時の状態に戻す。
【0049】このように、廃止通知を行うことによっ
て、廃止される通信機器1−1に関する情報を保守サー
バ装置2のデータベースから削除することができるた
め、管理リソースを削減することが可能になる。また、
通信機器1−1自身も全ての設定を工場出荷時状態に戻
すため、ユーザがパスワードの消去等の作業を行うこと
なく通信機器1−1を廃棄することができる。
【0050】次に、本実施の形態の通信システムの動作
をより詳細に説明する。なお、本実施の形態の通信シス
テムが動作するためには、以下の(イ)、(ロ)の前提
条件が必要である。 (イ)保守サーバ装置2と通信機器1は、共有秘密情報
(secret-id )を事前に共有していること。共有秘密情
報は、予め通信機器1のROM13に設定される。な
お、共有秘密情報は全ての通信機器1に共通でよい。本
実施の形態では、共有秘密情報を全ての通信機器1に共
通なものとして説明する。
【0051】(ロ)通信機器1は、ネットワーク3を介
して保守サーバ装置2と通信可能であること。例えば、
インターネットを経由して保守サーバ装置2に接続する
場合は、保守サーバ装置2の公開されたグローバルIP
アドレス(または、インターネットホスト名)を秘密情
報共有処理の実行開始時点までに事前に知っており、か
つインターネットヘの接続設定が完了していることが前
提となる。
【0052】このような前提条件が満たされていると
き、本実施の形態の通信システムは、以下の動作を行う
ことができる。図5は本実施の形態の通信システムにお
ける秘密情報共有処理を説明するためのシーケンス図で
ある。通信機器1が秘密情報共有処理を行う目的は、後
続の設定情報アップロード処理で通信機器1の設定情報
を暗号化して送信するための秘密共有鍵(Secret-key)
と、設定情報アップロード処理や設定情報ダウンロード
処理で通信機器1の正当性を証明するための端末認証用
パスワード(Secret-id2)と、設定情報ダウンロード処
理で保守サーバ装置2に保持されている設定情報を検索
するためのキーとなる設定ファイルID(conf-id )と
を保守サーバ装置2から受け取ることにある。
【0053】秘密情報共有処理以降の端末認証処理に共
有秘密情報(secret-id )の代わりに端末認証用パスワ
ード(Secret-id2)を使うのは、全ての通信機器1に共
通である共有秘密情報よりも端末認証用パスワードを使
った方がセキュリティが強化されるためである。
【0054】以下、図5を用いて秘密情報共有処理を順
に説明する。通信機器1−1は、入力部11−1に対す
るユーザの操作を通信契機として、秘密情報共有コマン
ド送信処理を行う。なお、ユーザの操作によらず、例え
ば通信機器1−1の電源が投入されたことを通信契機と
して、自動的に秘密情報共有コマンド送信処理を行って
もよい。
【0055】秘密情報共有コマンド送信処理において、
通信機器1−1の制御部17−1は、秘密鍵と公開鍵と
を生成する(図5ステップ201)。暗号化アルゴリズ
ムにはRSA(Rivest、Shamir and Adleman )等の公
開鍵暗号方式を使用する。続いて、制御部17−1は、
ROM13−1に格納されている機器IDと現在のタイ
ムスタンプとを合わせた「機器ID+タイムスタンプ」
から認証のための原文を作成する(ステップ202)。
【0056】次に、制御部17−1は、ステップ202
で作成した原文とROM13−1に格納されている共有
秘密情報(secret-id )とを用いてメッセージ認証子
(MAC:Message Authentication Code )を生成する(ス
テップ203)。このMACの生成については、ISO
9797−1,ISO9797−2に準拠することが望
ましい。
【0057】そして、制御部17−1は、ROM13−
1から取得した機器IDと、ステップ201で生成した
公開鍵と、ステップ202で生成した原文と、ステップ
203で生成したMACとをパラメータとする秘密情報
共有コマンドを通信部12−1を介して保守サーバ装置
2に送信する(ステップ204)。
【0058】次に、保守サーバ装置2の制御部24は、
通信機器1−1からの秘密情報共有コマンドを通信部2
1で受信すると、秘密情報共有コマンド受信および処理
を行う。制御部24は、秘密情報共有コマンドを受信す
ると(ステップ205)、この秘密情報共有コマンドに
含まれる原文と保守サーバ装置2が保持している共有秘
密情報(secret-id )とを用いて、通信機器1−1と同
様の演算によりメッセージ認証子(MAC )を生成し、生
成したMACと秘密情報共有コマンドに含まれるMAC
とが一致するか否かを確認することで、端末認証を行う
(ステップ206)。
【0059】MACが一致して端末認証が成功した場
合、制御部24は、機器情報格納部22に新規レコード
を追加して、受信した秘密情報共有コマンドに含まれる
機器ID「00112233」を図6に示すように新規
レコードに格納する(ステップ207)。
【0060】続いて、制御部24は、通信機器1−1と
共有する秘密共有鍵(Secret-key)、端末認証用パスワ
ード(Secret-id2)および設定ファイルID(conf-id
)をランダムに生成して、生成した秘密共有鍵「A6
f741288」、端末認証用パスワード「de879
024」および設定ファイルID「A254deff」
を機器情報格納部22のステップ207で追加した新規
レコードの当該フィールドに各々格納する(ステップ2
08,209,210)。
【0061】次に、制御部24は、生成した秘密共有鍵
(Secret-key)と端末認証用パスワード(Secret-id2)
と設定ファイルID(conf-id )とを秘密情報共有コマ
ンドに含まれる公開鍵で暗号化する(ステップ21
1)。そして、制御部24は、正常または異常(認証異
常等)を示すステータスと、ステップ211で暗号化し
た秘密共有鍵(暗号化Secret-key)と、暗号化した端末
認証用パスワード(暗号化Secret-id2)と、暗号化した
設定ファイルID(暗号化conf-id )とをパラメータと
する秘密情報共有レスポンスを通信部21を介して通信
機器1−1に送信する(ステップ212)。
【0062】次に、通信機器1−1の制御部17−1
は、保守サーバ装置2からの秘密情報共有レスポンスを
通信部12−1で受信すると、秘密情報共有レスポンス
受信後処理を行う。制御部17−1は、秘密情報共有レ
スポンスを受信すると(ステップ213)、ステップ2
01で生成した公開鍵の対となる秘密鍵を用いて、受信
した秘密情報共有レスポンスに含まれる暗号化秘密共有
鍵(暗号化Secret-key)と、暗号化端末認証用パスワー
ド(暗号化Secret-id2)と、暗号化設定ファイルID
(暗号化conf-id )とを復号する(ステップ214)。
【0063】そして、制御部17−1は、復号した秘密
共有鍵(Secret-key)と端末認証用パスワード(Secret
-id2)とをRAM14−1に格納し、復号した設定ファ
イルID(conf-id )をメモリ媒体読み取り部16−1
を通じてメモリ媒体18−1に格納する(ステップ21
5)。以上のようにして、秘密情報である秘密共有鍵
(Secret-key)と端末認証用パスワード(Secret-id2)
と設定ファイルID(conf-id )とが通信機器1−1に
格納され、秘密情報共有処理が終了する。
【0064】図7は本実施の形態の通信システムにおけ
る設定情報アップロード処理を説明するためのシーケン
ス図である。設定情報アップロード処理は、通信機器1
に間違った設定を行った場合の復旧、設定情報格納メモ
リ15に保持されている設定情報が何らかの異常で消去
された場合の復旧、もしくは通信機器1を更改する際に
設定情報を引き継ぐ場合に備えて通信機器1の設定情報
を事前にアップロードしておくことが目的である。通信
機器1は,後続の設定情報ダウンロード処理で、設定情
報アップロード処理で保守サーバ装置2にバックアップ
しておいた設定情報を取得して、設定情報を復旧・移行
することが可能になる。
【0065】以下、図7を用いて設定情報アップロード
処理を順に説明する。通信機器1−1は、設定情報のバ
ックアップを希望するユーザの入力部11−1に対する
操作を通信契機として、設定情報アップロードコマンド
送信処理を行う。設定情報アップロードコマンド送信処
理において、通信機器1−1の制御部17−1は、秘密
鍵と公開鍵とを生成する(図7ステップ301)。暗号
化アルゴリズムにはRSA等の公開鍵暗号方式を使用す
る。
【0066】続いて、制御部17−1は、「機器ID+
タイムスタンプ」から認証のための原文を作成する(ス
テップ302)。そして、制御部17−1は、ステップ
302で作成した原文と秘密情報共有処理で保守サーバ
装置2から通知された端末認証用パスワード(Secret-i
d2)とを用いてメッセージ認証子(MAC )を生成する
(ステップ303)。このMACの生成については、I
SO9797−1,ISO9797−2に準拠すること
が望ましい。
【0067】次に、制御部17−1は、設定情報格納メ
モリ15−1から設定情報ファイルを読み出す(ステッ
プ304)。本実施の形態の設定情報ファイルは、図8
に示すように、端末型プロバイダ接続の設定が記述され
ているテキストファイルとする。
【0068】続いて、制御部17−1は、秘密情報共有
処理で保守サーバ装置2から通知された秘密共有鍵(Se
cret-key)を暗号化鍵とする共通鍵暗号化アルゴリズ
ム、例えばDES(Data Encryption Standard)アルゴ
リズムやFEAL(Fast dataEncipherment ALgorith
m)アルゴリズムにより、ステップ304で読み出した
設定情報ファイルを暗号化する(ステップ305)。
【0069】そして、制御部17−1は、ROM13−
1から取得した機器IDと、ROM13−1から取得し
た機器名と、RAM14−1から取得したファームウェ
アバージョン情報と、ステップ302で生成した原文
と、ステップ303で生成したMACと、ステップ30
1で生成した公開鍵と、ステップ305で生成した暗号
化設定情報ファイルとをパラメータとする設定情報アッ
プロードコマンドを通信部12−1を介して保守サーバ
装置2に送信する(ステップ306)。
【0070】次に、保守サーバ装置2の制御部24は、
通信機器1−1からの設定情報アップロードコマンドを
通信部21で受信すると、設定情報アップロードコマン
ド受信および処理を行う。制御部24は、設定情報アッ
プロードコマンドを受信すると(ステップ307)、こ
の設定情報アップロードコマンドに含まれる機器IDを
キーとして機器情報格納部22から対応する端末認証用
パスワード(Secret-id2)を取得し、設定情報アップロ
ードコマンドに含まれる原文と取得した端末認証用パス
ワード(Secret-id2)とを用いて、通信機器1−1と同
様の演算によりメッセージ認証子(MAC )を生成し、生
成したMACと設定情報アップロードコマンドに含まれ
るMACとが一致するか否かを確認することで、端末認
証を行う(ステップ308)。
【0071】例えば、受信した機器IDが「00112
233」であれば、これに対応する端末認証用パスワー
ドは図9に示すように「de879024」である。M
ACが一致して端末認証が成功した場合、制御部24
は、受信した設定情報アップロードコマンドに含まれる
機器名「ルータA」と、ファームウェアバージョン情報
「1.00」と、暗号化設定情報ファイル「0786a
dfac2df4d5」とを図9に示すように機器情報
格納部22の当該レコード(受信した機器IDが格納さ
れているレコード)の当該フィールドに各々格納する
(ステップ309)。
【0072】次に、制御部24は、アップロードされた
設定情報ファイルの正当なユーザを証明するための秘匿
認証情報(Conf-auth-key )をランダムに生成して、生
成した秘匿認証情報「3654deaa」を図9に示す
ように機器情報格納部22の当該レコードの当該フィー
ルドに格納する(ステップ310)。続いて、制御部2
4は、生成した秘匿認証情報(Conf-auth-key )を設定
情報アップロードコマンドに含まれる公開鍵で暗号化す
る(ステップ311)。
【0073】そして、制御部24は、正常または異常
(認証異常等)を示すステータスと、ステップ311で
暗号化した秘匿認証情報(暗号化Conf-auth-key )とを
パラメータとする設定情報アップロードレスポンスを通
信部21を介して通信機器1−1に送信する(ステップ
312)。
【0074】次に、通信機器1−1の制御部17−1
は、保守サーバ装置2からの設定情報アップロードレス
ポンスを通信部12−1で受信すると、設定情報アップ
ロードレスポンス受信処理を行う。制御部17−1は、
設定情報アップロードレスポンスを受信すると(ステッ
プ313)、この設定情報アップロードレスポンスに含
まれるステータスから正常にアップロードが完了したか
否かを判断し、正常にアップロードが完了した場合に
は、ステップ301で生成した公開鍵の対となる秘密鍵
を用いて、受信した設定情報アップロードレスポンスに
含まれる暗号化秘匿認証情報(暗号化Conf-auth-key )
を復号する(ステップ314)。
【0075】そして、制御部17−1は、復号した秘匿
認証情報(Conf-auth-key )をメモリ媒体読み取り部1
6−1を通じてメモリ媒体18−1に格納する(ステッ
プ315)。以上で設定情報アップロード処理の完了と
なる。
【0076】図10は本実施の形態の通信システムにお
ける設定情報ダウンロード処理を説明するためのシーケ
ンス図である。設定情報ダウンロード処理は、設定情報
アップロード処理で保守サーバ装置2に登録しておいた
設定情報ファイルを取得して、通信機器1の設定を復旧
・移行することが目的である。
【0077】以下、図10を用いて設定情報ダウンロー
ド処理を順に説明する。通信機器1−1は、通信機器1
−1に間違った設定を行った場合の復旧若しくは設定情
報格納メモリ15−1に保持されている設定情報が何ら
かの異常で消去された場合の復旧を希望するユーザの入
力部11−1に対する操作を通信契機として、設定情報
ダウンロードコマンド送信処理を行う。
【0078】通信機器1−1の制御部17−1は、「機
器ID+タイムスタンプ」から認証のための原文を作成
する(ステップ401)。続いて、制御部17−1は、
ステップ401で作成した原文と秘密情報共有処理で保
守サーバ装置2から通知された端末認証用パスワード
(Secret-id2)とを用いてメッセージ認証子(term_MA
C )を生成すると共に、ステップ401で作成した原文
と設定情報アップロード処理で保守サーバ装置2から通
知された秘匿認証情報(Conf-auth-key )とを用いてメ
ッセージ認証子(conf_MAC )を生成する(ステップ4
02)。これらのMACの生成については、ISO97
97−1,ISO9797−2に準拠することが望まし
い。
【0079】次に、制御部17−1は、秘密情報共有処
理で保守サーバ装置2から通知されメモリ媒体18−1
に格納された設定ファイルID(conf-id )を読み出
し、秘密共有鍵(Secret-key)を暗号化鍵とする共通鍵
暗号化アルゴリズム、例えばDESアルゴリズムやFE
ALアルゴリズムにより、設定ファイルID(conf-i
d)を暗号化する(ステップ403)。
【0080】そして、制御部17−1は、ROM13−
1から取得した機器IDと、ROM13−1から取得し
た機器名と、RAM14−1から取得したファームウェ
アバージョン情報と、ステップ401で生成した原文
と、ステップ402で生成したterm_MACと、ス
テップ402で生成したconf_MACと、ステップ
403で生成した暗号化設定ファイルID(暗号化conf
-id )とをパラメータとする設定情報ダウンロードコマ
ンド(設定情報ダウンロード要求)を通信部12−1を
介して保守サーバ装置2に送信する(ステップ40
4)。
【0081】次に、保守サーバ装置2の制御部24は、
通信機器1−1からの設定情報ダウンロードコマンドを
通信部21で受信すると、設定情報ダウンロードコマン
ド受信および処理を行う。制御部24は、設定情報ダウ
ンロードコマンドを受信すると(ステップ405)、こ
の設定情報ダウンロードコマンドに含まれる機器IDを
キーとして機器情報格納部22から対応する端末認証用
パスワード(Secret-id2)を取得し、設定情報ダウンロ
ードコマンドに含まれる原文と取得した端末認証用パス
ワード(Secret-id2)とを用いて、通信機器1−1と同
様の演算によりメッセージ認証子(MAC )を生成し、生
成したMACと設定情報ダウンロードコマンドに含まれ
るterm_MACとが一致するか否かを確認すること
で、端末認証を行う(ステップ406)。
【0082】MACが一致して端末認証が成功した場
合、制御部24は、受信した機器IDをキーとして機器
情報格納部22から対応する秘密共有鍵(Secret-key)
を読み出し、この秘密共有鍵を用いて、設定情報ダウン
ロードコマンドに含まれる暗号化設定ファイルID(暗
号化conf-id )を復号する(ステップ407)。続い
て、制御部24は、機器情報格納部22の設定ファイル
IDフィールドにステップ407で復号した設定ファイ
ルIDと同じ値が格納されているレコードを検索する
(ステップ408)。
【0083】次に、制御部24は、ステップ408で検
索したレコードから秘匿認証情報(Conf-auth-key )を
読み出し、設定情報ダウンロードコマンドに含まれる原
文と秘匿認証情報(Conf-auth-key )とを用いて、通信
機器1−1と同様の演算によりメッセージ認証子(MAC
)を生成し、生成したMACと設定情報ダウンロード
コマンドに含まれるconf_MACとが一致するか否
かを確認することで、設定情報所有者認証を行う(ステ
ップ409)。
【0084】MACが一致して設定情報所有者認証が成
功した場合、制御部24は、ステップ408で検索した
レコードに格納されている機器名およびファームウェア
バージョン情報と、受信した設定情報ダウンロードコマ
ンドに含まれる機器名およびファームウェアバージョン
情報とを比較する(ステップ410)。ここでは、設定
情報ファイルをアップロードした機器とダウンロード要
求した機器とが同一の通信機器1−1で、そのファーム
ウェアバージョンも同一であるとする。
【0085】保守サーバ装置2の制御部24は、比較結
果が同一であった場合、ステップ408で検索したレコ
ードに格納されている暗号化設定情報ファイルをパラメ
ータとする設定情報ダウンロードレスポンスを通信部2
1を介して通信機器1−1に送信する(ステップ41
5)。
【0086】次に、通信機器1−1の制御部17−1
は、保守サーバ装置2からの設定情報ダウンロードレス
ポンスを通信部12−1で受信すると、設定情報ダウン
ロードレスポンス受信処理を行う。制御部17−1は、
設定情報ダウンロードレスポンスを受信すると(ステッ
プ416)、秘密情報共有処理で保守サーバ装置2から
通知された秘密共有鍵(Secret-key)を用いて、設定情
報ダウンロードレスポンスに含まれる暗号化設定情報フ
ァイルを復号する(ステップ417)。
【0087】そして、制御部17−1は、復号した設定
情報ファイルを設定情報格納メモリ15−1に格納する
(ステップ418)。こうして、通信機器1−1の設定
が復旧する。以上で設定情報ダウンロード処理の完了と
なる。
【0088】次に、通信機器1−1の設定を新規に設置
する通信機器1−2に引き継ぐ例を用いて、本実施の形
態の通信システムの動作を説明する。ここで、通信機器
1−2の機種は通信機器1−1と異なるものとする。最
初に、ユーザは、通信機器1−2をネットワーク3に接
続して、秘密情報共有処理を行う。ここでの秘密情報共
有処理は、通信機器1−2と保守サーバ装置2との間で
行われる点を除けば、図5で説明した秘密情報共有処理
と全く同じであるので、詳細な説明は省略する。
【0089】この秘密情報共有処理により、保守サーバ
装置2の機器情報格納部22に図11に示すように新規
レコードが追加され、通信機器1−2の機器ID「11
223344」と、通信機器1−2と共有する秘密共有
鍵「Ec34a6ddd」と、端末認証用パスワード
「e546cdae」と、設定ファイルID「Eef5
11d2」とが新規レコードの当該フィールドに格納さ
れる。
【0090】次に、ユーザは、メモリ媒体18−1,1
8−2を通信機器1−1,1−2から外して、旧通信機
器1−1のメモリ媒体18−1を新規通信機器1−2に
装着する。図12は通信機器1−1の設定を引き継ぐ場
合の設定情報ダウンロード処理を説明するためのシーケ
ンス図である。以下、図12を用いて設定情報ダウンロ
ード処理を順に説明する。
【0091】通信機器1−2は、設定情報ファイルのダ
ウンロードを希望するユーザの入力部11−2に対する
操作を通信契機として、設定情報ダウンロードコマンド
送信処理を行う。通信機器1−2の制御部17−2は、
「機器ID+タイムスタンプ」から認証のための原文を
作成する(ステップ501)。
【0092】続いて、制御部17−2は、ステップ50
1で作成した原文と秘密情報共有処理で保守サーバ装置
2から通知された端末認証用パスワード(Secret-id2)
とを用いてメッセージ認証子(term_MAC )を生成する
と共に、ステップ501で作成した原文とメモリ媒体1
8−1に格納されている秘匿認証情報(Conf-auth-key
)とを用いてメッセージ認証子(conf_MAC )を生成
する(ステップ502)。これらのMACの生成につい
ては、ISO9797−1,ISO9797−2に準拠
することが望ましい。
【0093】次に、制御部17−2は、メモリ媒体18
−1に格納されている設定ファイルID(conf-id )を
メモリ媒体読み取り部16−2を通じて読み出し、秘密
共有鍵(Secret-key)を暗号化鍵とする共通鍵暗号化ア
ルゴリズム、例えばDESアルゴリズムやFEALアル
ゴリズムにより、設定ファイルID(conf-id )を暗号
化する(ステップ503)。
【0094】そして、制御部17−2は、ROM13−
2から取得した機器IDと、ROM13−2から取得し
た機器名と、RAM14−2から取得したファームウェ
アバージョン情報と、ステップ501で生成した原文
と、ステップ502で生成したterm_MACと、ス
テップ502で生成したconf_MACと、ステップ
503で生成した暗号化設定ファイルID(暗号化conf
-id )とをパラメータとする設定情報ダウンロードコマ
ンド(設定情報ダウンロード要求)を通信部12−2を
介して保守サーバ装置2に送信する(ステップ50
4)。
【0095】次に、保守サーバ装置2の制御部24は、
通信機器1−2からの設定情報ダウンロードコマンドを
通信部21で受信すると、設定情報ダウンロードコマン
ド受信および処理を行う。制御部24は、設定情報ダウ
ンロードコマンドを受信すると(ステップ505)、こ
の設定情報ダウンロードコマンドに含まれる機器IDを
キーとして機器情報格納部22から対応する端末認証用
パスワード(Secret-id2)を取得し、設定情報ダウンロ
ードコマンドに含まれる原文と取得した端末認証用パス
ワード(Secret-id2)とを用いて、通信機器1−2と同
様の演算によりメッセージ認証子(MAC )を生成し、生
成したMACと設定情報ダウンロードコマンドに含まれ
るterm_MACとが一致するか否かを確認すること
で、端末認証を行う(ステップ506)。
【0096】例えば、受信した機器IDが「11223
344」であれば、これに対応する端末認証用パスワー
ドは図13に示すように「e546cdae」である。
MACが一致して端末認証が成功した場合、制御部24
は、受信した機器IDをキーとして機器情報格納部22
から対応する秘密共有鍵(Secret-key)を読み出し、こ
の秘密共有鍵を用いて、設定情報ダウンロードコマンド
に含まれる暗号化設定ファイルID(暗号化conf-id )
を復号する(ステップ507)。
【0097】例えば、受信した機器IDが「11223
344」であれば、これに対応する秘密共有鍵は図13
に示すように「Ec34a6ddd」であり、複合化処
理により得られる設定ファイルIDは「A254def
f」である。続いて、制御部24は、機器情報格納部2
2の設定ファイルIDフィールドにステップ507で復
号した設定ファイルIDと同じ値が格納されているレコ
ードを検索する(ステップ508)。
【0098】次に、制御部24は、ステップ508で検
索したレコードから秘匿認証情報(Conf-auth-key )を
読み出し、設定情報ダウンロードコマンドに含まれる原
文と秘匿認証情報(Conf-auth-key )とを用いて、通信
機器1−2と同様の演算によりメッセージ認証子(MAC
)を生成し、生成したMACと設定情報ダウンロード
コマンドに含まれるconf_MACとが一致するか否
かを確認することで、設定情報所有者認証を行う(ステ
ップ509)。
【0099】設定ファイルID「A254deff」の
レコードに格納されている秘匿認証情報は図13に示す
ように「3654deaa」である。MACが一致して
設定情報所有者認証が成功した場合、制御部24は、ス
テップ508で検索したレコードに格納されている機器
名およびファームウェアバージョン情報と、受信した設
定情報ダウンロードコマンドに含まれる機器名およびフ
ァームウェアバージョン情報とを比較する(ステップ5
10)。
【0100】ここでは、設定情報ファイルをアップロー
ドした通信機器1−1とダウンロード要求した通信機器
1−2とが異なり、機器名が異なるため、ステップ51
0において判定NOとなり、保守サーバ装置2は、保持
している設定情報に対して、受信した機器名およびファ
ームウェアバージョン情報に対応するようにコンバート
処理を行う。
【0101】すなわち、保守サーバ装置2の制御部24
は、ステップ510において機器名およびファームウェ
アバージョン情報のうち少なくとも一方が同一でない場
合、機器情報格納部22の機器IDフィールドに設定情
報ダウンロードコマンドに含まれる機器IDと同じ値が
格納されているレコードを検索して、このレコードの当
該フィールドの値を設定情報ダウンロードコマンドに含
まれる機器名およびファームウェアバージョン情報に更
新する(ステップ511)。
【0102】図13の例では、受信した機器ID「11
223344」に対応する機器名が「ルータB」に、フ
ァームウェアバージョン情報が「1.00」に更新され
る。続いて、制御部24は、ステップ508で検索した
レコードから秘密共有鍵(Secret-key)を読み出し、こ
の秘密共有鍵を用いて、同レコードに格納されている暗
号化設定情報ファイルを復号する(ステップ512)。
ここで、復号して得られた設定情報ファイルは、図8の
とおりである。
【0103】次に、制御部24は、設定メタ情報格納部
23に保持されている情報を基に、前記復号した設定情
報ファイルをどのように変換すればよいかを検索し、設
定情報ファイルを変換するコンバート処理を行う(ステ
ップ513)。本実施の形態では、通信機器1−1の機
器名が「ルータA」で、ファームウェアバージョン情報
が「1.00」、通信機器1−2の機器名が「ルータ
B」で、ファームウェアバージョン情報が「1.00」
である。
【0104】したがって、図3に示した設定メタ情報格
納部23により、機器名が「ルータA」で、ファームウ
ェアバージョン情報が「1.00」の記述方式「provid
er remote address call “アクセスポイント電話番
号” ip provider route add net default 1 provider
authentication pap myname “ユーザID” password
“パスワード” pcp ipaddress on」で記述されている
図8の設定情報ファイルを、機器名が「ルータB」で、
ファームウェアバージョン情報が「1.00」の記述方
式「Hostname add 1 default= “ユーザID” passwor
d= “パスワード” Target add name=dialup-easysetti
ngs dial= “アクセスポイント電話番号”」の形式に変
換すればよいことが分かる。
【0105】このような変換規則に従ってコンバート処
理を実行した結果、設定情報ファイルは、図14のよう
に変換される。続いて、制御部24は、受信した設定情
報ダウンロードコマンドに含まれる機器IDをキーとし
て機器情報格納部22から通信機器1−2の秘密共有鍵
「Ec34a6ddd」を読み出し、この秘密共有鍵を
用いて、ステップ513でコンバート処理した設定情報
ファイルを暗号化して、この暗号化設定情報ファイル
「Fcc86ea58541ac」を図13に示すよう
に機器情報格納部22の当該レコード(受信した機器I
Dが格納されているレコード)の暗号化設定情報フィー
ルドに格納する(ステップ514)。
【0106】そして、制御部24は、ステップ514で
暗号化した暗号化設定情報ファイルをパラメータとする
設定情報ダウンロードレスポンスを通信部21を介して
通信機器1−1に送信する(ステップ515)。
【0107】次に、通信機器1−2の制御部17−2
は、保守サーバ装置2からの設定情報ダウンロードレス
ポンスを通信部12−2で受信すると、設定情報ダウン
ロードレスポンス受信処理を行う。制御部17−2は、
設定情報ダウンロードレスポンスを受信すると(ステッ
プ516)、秘密情報共有処理で保守サーバ装置2から
通知された秘密共有鍵(Secret-key)を用いて、設定情
報ダウンロードレスポンスに含まれる暗号化設定情報フ
ァイルを復号する(ステップ517)。
【0108】そして、制御部17−2は、復号した設定
情報ファイルを設定情報格納メモリ15−2に格納する
(ステップ518)。以上で設定情報ダウンロード処理
の完了となる。以上説明したように処理することによ
り、異なる機種間においても、設定情報の移行を行なう
ことが可能となる。
【0109】次に、設定移行元の旧通信機器1−1を廃
棄する廃棄処理について図15を用いて説明する。通信
機器1を廃棄する際には、保守サーバ装置2に対して廃
棄する旨を通知し、廃棄する通信機器1に関する情報を
消去することが保守サーバ装置2のリソースの有効活用
の観点から望ましい。また、廃棄する通信機器1につい
ても、この通信機器1が保持している設定情報を消去す
ることによって、パスワード等の秘匿情報の漏洩を防ぐ
ことが望ましい。
【0110】以下、図15を用いて廃棄処理を順に説明
する。通信機器1−1は、廃棄を希望するユーザの入力
部11−1に操作を通信契機として、廃止通知コマンド
送信処理を行う。まず、通信機器1−1の制御部17−
1は、「機器ID+タイムスタンプ」から認証のための
原文を作成する(ステップ601)。
【0111】続いて、制御部17−1は、ステップ60
1で作成した原文と秘密情報共有処理で保守サーバ装置
2から通知された端末認証用パスワード(Secret-id2)
とを用いてメッセージ認証子(MAC )を生成する(ステ
ップ602)。このMACの生成については、ISO9
797−1,ISO9797−2に準拠することが望ま
しい。
【0112】そして、制御部17−1は、ROM13−
1から取得した機器IDと、ステップ601で生成した
原文と、ステップ602で生成したMACとをパラメー
タとする廃止通知コマンドを通信部12−1を介して保
守サーバ装置2に送信する(ステップ603)。
【0113】次に、保守サーバ装置2の制御部24は、
通信機器1−1からの廃止通知コマンドを通信部21で
受信すると、廃止通知コマンド受信および処理を行う。
制御部24は、廃止通知コマンドを受信すると(ステッ
プ604)、この廃止通知コマンドに含まれる機器ID
をキーとして機器情報格納部22から対応する端末認証
用パスワード(Secret-id2)を取得し、廃止通知コマン
ドに含まれる原文と取得した端末認証用パスワード(Se
cret-id2)とを用いて、通信機器1−1と同様の演算に
よりメッセージ認証子(MAC )を生成し、生成したMA
Cと廃止通知コマンドに含まれるMACとが一致するか
否かを確認することで、端末認証を行う(ステップ60
5)。
【0114】MACが一致して端末認証が成功した場
合、制御部24は、機器情報格納部22の機器IDフィ
ールドに受信した機器IDと同じ値が格納されているレ
コードを検索して、このレコードを削除する(ステップ
606)。削除されるレコードは、図13の例では機器
ID「00112233」が格納されているレコードで
ある。そして、制御部24は、正常または異常(認証異
常等)を示すステータスをパラメータとする廃止通知レ
スポンスを通信部21を介して通信機器1−1に送信す
る(ステップ607)。
【0115】通信機器1−1の制御部17−1は、保守
サーバ装置2からの廃止通知レスポンスを通信部12−
1で受信すると、廃止通知レスポンス受信後処理を行
う。制御部17−1は、廃止通知レスポンスを受信する
と(ステップ608)、設定情報格納メモリ15−1に
格納した設定情報ファイルを含む全ての状態を工場出荷
時の状態に戻す(ステップ609)。以上で、廃棄処理
の完了となる。以上説明したように処理することによ
り、保守サーバ装置2のリソースを有効活用し、廃棄す
る通信機器1−1からの秘匿情報の漏洩を防ぐことが可
能となる。
【0116】なお、本実施の形態において、通信機器1
−1,1−2、保守サーバ装置2はそれぞれコンピュー
タによって実現することができる。このコンピュータ
は、中央処理装置(CPU)と、リードオンリメモリ
(ROM)と、ランダムアクセスメモリ(RAM)と、
表示装置やキーボード、外部記憶装置あるいはネットワ
ーク3とのインタフェースをとるための回路などを備え
た周知の構成のものでよい。
【0117】CPUは、ROM若しくはRAMに記憶さ
れたプログラム、又はキーボードから入力されたコマン
ドに従って処理を実行する。また、CPUは、外部記憶
装置にデータを書き込んだり、外部記憶装置からデータ
を読み出したりすることができる。さらに、CPUは、
ネットワーク3からデータを取得したり、通信ネットワ
ークにデータを送出したりすることができる。
【0118】このようなコンピュータ(通信機器1−
1,1−2又は保守サーバ装置2)において、本発明の
通信機器設定情報管理方法を実現させるためのプログラ
ムは、フレキシブルディスク、CD−ROM、DVD−
ROM、メモリカードなどの記録媒体に記録された状態
で提供される。この記録媒体を外部記憶装置に挿入する
と、記録媒体に書き込まれたプログラムが読み取られ、
コンピュータに転送される。そして、CPUは、読み込
んだプログラムをRAM等に書き込む。しかる後に、ネ
ットワーク3、外部記憶装置あるいはキーボード等の外
部入力装置から入力されたデータに基づき、CPUは、
前述の処理を実行する。
【0119】また、本実施の形態では、秘密情報共有処
理において設定ファイルID(conf-id )を保守サーバ
装置2から通信機器1−1,1−2へ送信するようにし
ているが、設定情報アップロード処理において通信機器
1−1から設定情報アップロードコマンドを受信したと
きに、設定ファイルID(conf-id )を保守サーバ装置
2から通信機器1−1へ送信するようにしてもよい。
【0120】
【発明の効果】本発明によれば、設定情報のアップロー
ドを要求する通信機器から設定情報を受信し、この設定
情報に固有の設定ファイルIDを生成してアップロード
要求元の通信機器に返送すると共に、この設定ファイル
IDと受信した設定情報とを対応付けてサーバ装置の機
器情報記憶手段に格納し、設定情報のダウンロードを要
求する通信機器から設定ファイルIDを受信し、この設
定ファイルIDに対応する設定情報を機器情報記憶手段
から取得して、取得した設定情報をサーバ装置からダウ
ンロード要求元の通信機器に返送するようにしたので、
ユーザ側にPC等のコンピュータを必要とせず、かつユ
ーザに操作負担を強いることなく、通信機器の設定情報
の保管および復元を行うことが可能となる。その結果、
ユーザの経済的負担および操作負担を軽減することがで
きる。また、サーバ装置で通信機器の設定情報を管理し
ているため、保守者が通信機器の設定情報を閲覧するこ
とが可能であり、通信機器のコンサルティングなどのカ
スタマーサポートが容易になる。
【0121】また、アップロード要求元の通信機器から
設定情報と共に機器名及びファームウェアバージョン情
報を受信し、この機器名及びファームウェアバージョン
情報と生成した設定ファイルIDと受信した設定情報と
を対応付けてサーバ装置の機器情報記憶手段に格納し、
ダウンロード要求元の通信機器から設定ファイルIDと
共に機器名及びファームウェアバージョン情報を受信
し、受信した設定ファイルIDに対応する機器名及びフ
ァームウェアバージョン情報を機器情報記憶手段から取
得して、取得した機器名及びファームウェアバージョン
情報と受信した機器名及びファームウェアバージョン情
報とが異なる場合は、取得した設定情報をダウンロード
要求元の通信機器で利用できるよう変換して返送するよ
うにしたことにより、機器名又はファームウェアバージ
ョンが異なる通信機器間の設定情報引き継ぎのための設
定情報変換をサーバ装置側で行うようにしたので、従来
のように機器やファームウェアバージョンの違いを吸収
するプログラムを通信機器毎に作成する場合に比べて、
管理が容易となり、通信機器のリソースを有効活用する
ことができる。
【0122】また、通信機器から廃止通知を受信したと
き、この通信機器に関する設定情報を機器情報記憶手段
から消去する消去手段をサーバ装置に設けることによ
り、サーバ装置のリソースを有効活用することができ
る。
【0123】また、自器の廃止に際して、サーバ装置が
保持している自器の設定情報を消去するようサーバ装置
に要求すると共に、自器の設定を初期化する初期化手段
を通信機器に設けることにより、サーバ装置のリソース
を有効活用し、かつ廃棄された通信機器から秘匿情報が
漏洩することを防止できる。
【0124】また、ID記憶手段を、更新前の旧通信機
器から更新後の新規通信機器へ挿し替え可能なメモリ媒
体とすることにより、通信機器を更新する際に新旧通信
機器の設定情報の引き継ぎを行うにあたり、新規通信機
器が旧通信機器と異なる場合において、旧通信機器が設
定ファイルIDを格納したID記憶手段を新規通信機器
に装着することで、保守サーバ装置に格納されている旧
通信機器の設定情報を設定ファイルIDを基に特定する
ことが可能となり、旧通信機器の設定情報を新規通信機
器に引き継ぐことが可能となる。その結果、ユーザの経
済的負担および操作負担のさらなる軽減を実現すること
ができる。
【図面の簡単な説明】
【図1】 本発明の実施の形態となる通信システムの構
成を示すブロック図である。
【図2】 図1の通信システムにおける保守サーバ装置
の機器情報格納部の1構成例を示す図である。
【図3】 図1の通信システムにおける保守サーバ装置
の設定メタ情報格納部の1構成例を示す図である。
【図4】 図1の通信システムにおいて設定情報引継を
行う場合の動作の概要を示す図である。
【図5】 図1の通信システムにおける秘密情報共有処
理を説明するためのシーケンス図である。
【図6】 図5の秘密情報共有処理において保守サーバ
装置の機器情報格納部に格納される情報の1例を示す図
である。
【図7】 図1の通信システムにおける設定情報アップ
ロード処理を説明するためのシーケンス図である。
【図8】 図1の通信システムにおける通信機器の設定
情報ファイルの1例を示す図である。
【図9】 図7の設定情報アップロード処理において保
守サーバ装置の機器情報格納部に格納される情報の1例
を示す図である。
【図10】 図1の通信システムにおいて通信機器の設
定を復旧する場合の設定情報ダウンロード処理を説明す
るためのシーケンス図である。
【図11】 秘密情報共有処理において保守サーバ装置
の機器情報格納部に格納される情報の1例を示す図であ
る。
【図12】 図1の通信システムにおいて通信機器の設
定を引き継ぐ場合の設定情報ダウンロード処理を説明す
るためのシーケンス図である。
【図13】 図12の設定情報ダウンロード処理におい
て保守サーバ装置の機器情報格納部に格納される情報の
1例を示す図である。
【図14】 図12の設定情報ダウンロード処理におい
てコンバート処理を施した設定情報ファイルの1例を示
す図である。
【図15】 図1の通信システムにおける廃棄処理を説
明するためのシーケンス図である。
【符号の説明】
1−1、1−2…通信機器、2…保守サーバ装置、3…
ネットワーク、11−1、11−2…入力部、12−
1、12−2…通信部、13−1、13−2…ROM、
14−1、14−2…RAM、15−1、15−2…設
定情報格納メモリ、16−1、16−2…メモリ媒体読
み取り部、17−1、17−2…制御部、18−1、1
8−2…メモリ媒体、21…通信部、22…機器情報格
納部、23…設定メタ情報格納部、24…制御部。

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークを介して通信機器と接続さ
    れたサーバ装置であって、 通信機器の設定情報を記憶する機器情報記憶手段と、 設定情報のアップロードを要求する通信機器から前記設
    定情報を受信し、この設定情報に固有の設定ファイルI
    Dを生成してアップロード要求元の通信機器に返送する
    と共に、この設定ファイルIDと前記受信した設定情報
    とを対応付けて前記機器情報記憶手段に格納するアップ
    ロード要求受信手段と、 設定情報のダウンロードを要求する通信機器から設定フ
    ァイルIDを受信し、この設定ファイルIDに対応する
    設定情報を前記機器情報記憶手段から取得して、取得し
    た設定情報をダウンロード要求元の通信機器に返送する
    ダウンロード要求受信手段とを有することを特徴とする
    サーバ装置。
  2. 【請求項2】 請求項1記載のサーバ装置において、 前記アップロード要求受信手段は、前記アップロード要
    求元の通信機器から前記設定情報と共に機器名及びファ
    ームウェアバージョン情報を受信し、この機器名及びフ
    ァームウェアバージョン情報と前記生成した設定ファイ
    ルIDと前記受信した設定情報とを対応付けて前記機器
    情報記憶手段に格納し、 前記ダウンロード要求受信手段は、前記ダウンロード要
    求元の通信機器から前記設定ファイルIDと共に機器名
    及びファームウェアバージョン情報を受信し、前記受信
    した設定ファイルIDに対応する機器名及びファームウ
    ェアバージョン情報を前記機器情報記憶手段から取得し
    て、取得した機器名及びファームウェアバージョン情報
    と前記受信した機器名及びファームウェアバージョン情
    報とが異なる場合は、前記取得した設定情報を前記ダウ
    ンロード要求元の通信機器で利用できるよう変換して返
    送することを特徴とするサーバ装置。
  3. 【請求項3】 請求項1記載のサーバ装置において、 通信機器から廃止通知を受信したとき、この通信機器に
    関する設定情報を前記機器情報記憶手段から消去する消
    去手段を有することを特徴とするサーバ装置。
  4. 【請求項4】 設定情報を識別するための設定ファイル
    IDを記憶するID記憶手段と、 アップロードを要求する自器の設定情報をネットワーク
    を介して接続されたサーバ装置に送信し、送信した設定
    情報に固有の設定ファイルIDを前記サーバ装置から受
    信して前記ID記憶手段に格納するアップロード要求送
    信手段と、 前記サーバ装置に設定情報のダウンロードを要求すると
    き、前記ID記憶手段に格納された設定ファイルIDを
    前記サーバ装置に送信し、この設定ファイルIDに対応
    する設定情報を前記サーバ装置から受信して、受信した
    設定情報に従って自器の設定を更新するダウンロード要
    求送信手段とを有することを特徴とする通信機器。
  5. 【請求項5】 請求項4記載の通信機器において、 前記アップロード要求送信手段は、前記設定情報と共に
    自器の機器名及びファームウェアバージョン情報を送信
    して、この機器名及びファームウェアバージョン情報を
    前記設定ファイルID及び前記設定情報と対応付けて前
    記サーバ装置に記憶させ、 前記ダウンロード要求送信手段は、前記設定ファイルI
    Dと共に自器の機器名及びファームウェアバージョン情
    報を送信し、この機器名及びファームウェアバージョン
    情報に基づいて、自器で利用できるように変換された設
    定情報を前記サーバ装置から受信することを特徴とする
    通信機器。
  6. 【請求項6】 請求項4記載の通信機器において、 自器の廃止に際して、前記サーバ装置が保持している自
    器の設定情報を消去するよう前記サーバ装置に要求する
    と共に、自器の設定を初期化する初期化手段を有するこ
    とを特徴とする通信機器。
  7. 【請求項7】 請求項4記載の通信機器において、 前記ID記憶手段は、更新前の旧通信機器から更新後の
    新規通信機器へ挿し替え可能なメモリ媒体であることを
    特徴とする通信機器。
  8. 【請求項8】 設定情報のアップロードを要求する通信
    機器からネットワークを介して接続されたサーバ装置に
    前記設定情報を送信するアップロード要求送信手順と、 受信した前記設定情報に固有の設定ファイルIDを前記
    サーバ装置からアップロード要求元の通信機器に返送
    し、この設定ファイルIDと前記受信した設定情報とを
    対応付けて前記サーバ装置の機器情報記憶手段に格納す
    るアップロード要求受信手順と、 前記サーバ装置から送信された設定ファイルIDを通信
    機器のID記憶手段に格納する格納手順と、 設定情報のダウンロードを要求する通信機器の前記ID
    記憶手段に格納された設定ファイルIDを前記サーバ装
    置に送信するダウンロード要求送信手順と、 前記通信機器から送信された設定ファイルIDに対応す
    る設定情報を前記機器情報記憶手段から取得して、取得
    した設定情報を前記サーバ装置からダウンロード要求元
    の通信機器に返送するダウンロード要求受信手順と、 前記サーバ装置から送信された設定情報に従って通信機
    器の設定を更新する更新手順とを実行することを特徴と
    する通信機器設定情報管理方法。
  9. 【請求項9】 請求項8記載の通信機器設定情報管理方
    法において、 前記アップロード要求送信手順は、前記設定情報と共に
    機器名及びファームウェアバージョン情報を前記サーバ
    装置に送信し、 前記アップロード要求受信手順は、受信した機器名及び
    ファームウェアバージョン情報と前記設定ファイルID
    と前記受信した設定情報とを対応付けて前記サーバ装置
    の機器情報記憶手段に格納し、 前記ダウンロード要求送信手順は、前記設定ファイルI
    Dと共に機器名及びファームウェアバージョン情報を前
    記サーバ装置に送信し、 前記ダウンロード要求受信手順は、前記ダウンロード要
    求元の通信機器から受信した設定ファイルIDに対応す
    る機器名及びファームウェアバージョン情報を前記サー
    バ装置の機器情報記憶手段から取得して、取得した機器
    名及びファームウェアバージョン情報と前記通信機器か
    ら受信した機器名及びファームウェアバージョン情報と
    が異なる場合は、前記取得した設定情報を前記ダウンロ
    ード要求元の通信機器で利用できるよう変換して返送す
    ることを特徴とする通信機器設定情報管理方法。
  10. 【請求項10】 請求項8記載の通信機器設定情報管理
    方法において、 通信機器の廃止に際して、この通信機器の設定情報を消
    去するよう前記サーバ装置に要求する廃止通知手順と、 前記廃止される通信機器の要求に応じて、この通信機器
    に関する設定情報を前記サーバ装置の機器情報記憶手段
    から消去する消去手順と、 前記廃止される通信機器の設定を初期化する初期化手順
    とを実行することを特徴とする通信機器設定情報管理方
    法。
  11. 【請求項11】 請求項8記載の通信機器設定情報管理
    方法において、 前記ID記憶手段は、更新前の旧通信機器から更新後の
    新規通信機器へ挿し替え可能なメモリ媒体であることを
    特徴とする通信機器設定情報管理方法。
  12. 【請求項12】 ネットワークを介して通信機器と接続
    されたコンピュータに通信機器の設定情報を保管する通
    信機器設定情報管理プログラムであって、 設定情報のアップロードを要求する通信機器から前記設
    定情報を受信し、この設定情報に固有の設定ファイルI
    Dを生成してアップロード要求元の通信機器に返送する
    と共に、この設定ファイルIDと前記受信した設定情報
    とを対応付けてメモリに格納するアップロード要求受信
    手順と、 設定情報のダウンロードを要求する通信機器から設定フ
    ァイルIDを受信し、 この設定ファイルIDに対応する設定情報を前記メモリ
    から取得して、取得した設定情報をダウンロード要求元
    の通信機器に返送するダウンロード要求受信手順とをコ
    ンピュータに実行させることを特徴とする通信機器設定
    情報管理プログラム。
  13. 【請求項13】 請求項12記載の通信機器設定情報管
    理プログラムにおいて、 前記アップロード要求受信手順は、前記アップロード要
    求元の通信機器から前記設定情報と共に機器名及びファ
    ームウェアバージョン情報を受信し、この機器名及びフ
    ァームウェアバージョン情報と前記生成した設定ファイ
    ルIDと前記受信した設定情報とを対応付けて前記メモ
    リに格納し、 前記ダウンロード要求受信手順は、前記ダウンロード要
    求元の通信機器から前記設定ファイルIDと共に機器名
    及びファームウェアバージョン情報を受信し、前記受信
    した設定ファイルIDに対応する機器名及びファームウ
    ェアバージョン情報を前記メモリから取得して、取得し
    た機器名及びファームウェアバージョン情報と前記受信
    した機器名及びファームウェアバージョン情報とが異な
    る場合は、前記取得した設定情報を前記ダウンロード要
    求元の通信機器で利用できるよう変換して返送すること
    を特徴とする通信機器設定情報管理プログラム。
  14. 【請求項14】 請求項12記載の通信機器設定情報管
    理プログラムにおいて、 通信機器から廃止通知を受信したとき、この通信機器に
    関する設定情報を前記メモリから消去する消去手順をコ
    ンピュータに実行させることを特徴とする通信機器設定
    情報管理プログラム。
  15. 【請求項15】 アップロードを要求する自器の設定情
    報をネットワークを介して接続されたサーバ装置に送信
    し、送信した設定情報に固有の設定ファイルIDを前記
    サーバ装置から受信してメモリに格納するアップロード
    要求送信手順と、 前記サーバ装置に設定情報のダウンロードを要求すると
    き、前記メモリに格納された設定ファイルIDを前記サ
    ーバ装置に送信し、この設定ファイルIDに対応する設
    定情報を前記サーバ装置から受信して、受信した設定情
    報に従って自器の設定を更新するダウンロード要求送信
    手順とをコンピュータに実行させることを特徴とする通
    信機器設定情報管理プログラム。
  16. 【請求項16】 請求項15記載の通信機器設定情報管
    理プログラムにおいて、 前記アップロード要求送信手順は、前記設定情報と共に
    自器の機器名及びファームウェアバージョン情報を送信
    して、この機器名及びファームウェアバージョン情報を
    前記設定ファイルID及び前記設定情報と対応付けて前
    記サーバ装置に記憶させ、 前記ダウンロード要求送信手順は、前記設定ファイルI
    Dと共に自器の機器名及びファームウェアバージョン情
    報を送信し、この機器名及びファームウェアバージョン
    情報に基づいて、自器で利用できるように変換された設
    定情報を前記サーバ装置から受信することを特徴とする
    通信機器設定情報管理プログラム。
  17. 【請求項17】 請求項15記載の通信機器設定情報管
    理プログラムにおいて、 自器の廃止に際して、前記サーバ装置が保持している自
    器の設定情報を消去するよう前記サーバ装置に要求する
    と共に、自器の設定を初期化する初期化手順をコンピュ
    ータに実行させることを特徴とする通信機器設定情報管
    理プログラム。
  18. 【請求項18】 請求項12−17のいずれかに記載の
    通信機器設定情報管理プログラムを記録したことを特徴
    とする記録媒体。
JP2002044333A 2002-02-21 2002-02-21 サーバ装置、通信機器、通信機器設定情報管理方法、プログラム及び記録媒体 Pending JP2003242054A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002044333A JP2003242054A (ja) 2002-02-21 2002-02-21 サーバ装置、通信機器、通信機器設定情報管理方法、プログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002044333A JP2003242054A (ja) 2002-02-21 2002-02-21 サーバ装置、通信機器、通信機器設定情報管理方法、プログラム及び記録媒体

Publications (1)

Publication Number Publication Date
JP2003242054A true JP2003242054A (ja) 2003-08-29

Family

ID=27783750

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002044333A Pending JP2003242054A (ja) 2002-02-21 2002-02-21 サーバ装置、通信機器、通信機器設定情報管理方法、プログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP2003242054A (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211051A (ja) * 2005-01-25 2006-08-10 Trinity Security Systems Inc 携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラム
JP2006285352A (ja) * 2005-03-31 2006-10-19 Daikin Ind Ltd 設備機器の初期設定支援システム
JP2007085922A (ja) * 2005-09-22 2007-04-05 Yokogawa Electric Corp 記録計制御装置及びプログラム
JP2008059471A (ja) * 2006-09-01 2008-03-13 Seiko Epson Corp ネットワークに接続されたデバイスの管理方法
JP2008071119A (ja) * 2006-09-14 2008-03-27 Kddi Corp ネットワーク設定復元方法および装置
JP2008250688A (ja) * 2007-03-30 2008-10-16 Brother Ind Ltd ネットワークシステムとネットワークデバイス
JP2009199626A (ja) * 2009-06-08 2009-09-03 Sony Corp 環境情報取得装置、環境情報取得方法及び環境情報取得プログラム
JP2009265715A (ja) * 2008-04-22 2009-11-12 Nec Fielding Ltd 情報漏洩防止保守システム、方法、端末
US8533290B2 (en) 2005-07-13 2013-09-10 Konica Minolta Business Technologies, Inc. Installation support method and workflow generation support method
JP2013254306A (ja) * 2012-06-06 2013-12-19 Nippon Telegr & Teleph Corp <Ntt> 設定情報管理装置、方法、およびプログラム
WO2014076951A1 (ja) * 2012-11-19 2014-05-22 日本電気株式会社 プログラム設定装置、及び、プログラム設定方法
JP2014219880A (ja) * 2013-05-09 2014-11-20 株式会社リコー 画像処理装置、情報管理プログラム、および情報管理方法
JP2015505104A (ja) * 2011-12-28 2015-02-16 インテル・コーポレーション 設定の管理および配布のためのシステムおよび方法
WO2016143096A1 (ja) * 2015-03-11 2016-09-15 富士通株式会社 情報引継方法、情報引継システム、情報処理装置、及び情報引継プログラム
JP2017022443A (ja) * 2015-07-07 2017-01-26 Necプラットフォームズ株式会社 設定情報生成装置、方法、設定端末および方法
JP2017146769A (ja) * 2016-02-17 2017-08-24 株式会社リコー 情報処理装置、情報処理システム、情報処理方法及びプログラム
US10263846B2 (en) 2014-10-30 2019-04-16 Ricoh Company, Ltd. Device management apparatus, and device management system

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4518969B2 (ja) * 2005-01-25 2010-08-04 株式会社トリニティーセキュリティーシステムズ 携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラム
JP2006211051A (ja) * 2005-01-25 2006-08-10 Trinity Security Systems Inc 携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラム
JP2006285352A (ja) * 2005-03-31 2006-10-19 Daikin Ind Ltd 設備機器の初期設定支援システム
US8533290B2 (en) 2005-07-13 2013-09-10 Konica Minolta Business Technologies, Inc. Installation support method and workflow generation support method
JP2007085922A (ja) * 2005-09-22 2007-04-05 Yokogawa Electric Corp 記録計制御装置及びプログラム
JP2008059471A (ja) * 2006-09-01 2008-03-13 Seiko Epson Corp ネットワークに接続されたデバイスの管理方法
JP2008071119A (ja) * 2006-09-14 2008-03-27 Kddi Corp ネットワーク設定復元方法および装置
JP2008250688A (ja) * 2007-03-30 2008-10-16 Brother Ind Ltd ネットワークシステムとネットワークデバイス
JP2009265715A (ja) * 2008-04-22 2009-11-12 Nec Fielding Ltd 情報漏洩防止保守システム、方法、端末
JP2009199626A (ja) * 2009-06-08 2009-09-03 Sony Corp 環境情報取得装置、環境情報取得方法及び環境情報取得プログラム
JP2015505104A (ja) * 2011-12-28 2015-02-16 インテル・コーポレーション 設定の管理および配布のためのシステムおよび方法
JP2013254306A (ja) * 2012-06-06 2013-12-19 Nippon Telegr & Teleph Corp <Ntt> 設定情報管理装置、方法、およびプログラム
WO2014076951A1 (ja) * 2012-11-19 2014-05-22 日本電気株式会社 プログラム設定装置、及び、プログラム設定方法
JPWO2014076951A1 (ja) * 2012-11-19 2017-01-05 日本電気株式会社 プログラム設定装置、及び、プログラム設定方法
JP2014219880A (ja) * 2013-05-09 2014-11-20 株式会社リコー 画像処理装置、情報管理プログラム、および情報管理方法
US10263846B2 (en) 2014-10-30 2019-04-16 Ricoh Company, Ltd. Device management apparatus, and device management system
WO2016143096A1 (ja) * 2015-03-11 2016-09-15 富士通株式会社 情報引継方法、情報引継システム、情報処理装置、及び情報引継プログラム
JP2017022443A (ja) * 2015-07-07 2017-01-26 Necプラットフォームズ株式会社 設定情報生成装置、方法、設定端末および方法
JP2017146769A (ja) * 2016-02-17 2017-08-24 株式会社リコー 情報処理装置、情報処理システム、情報処理方法及びプログラム

Similar Documents

Publication Publication Date Title
US8798272B2 (en) Systems and methods for managing multiple keys for file encryption and decryption
JP2003242054A (ja) サーバ装置、通信機器、通信機器設定情報管理方法、プログラム及び記録媒体
JP4993733B2 (ja) 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
CN100593166C (zh) 便携式计算环境
CN101420428B (zh) 加密模块管理装置和方法
JP4405575B2 (ja) 暗号管理装置、復号管理装置、およびプログラム
CN105308560A (zh) 用于设置简档的方法和装置
KR101623742B1 (ko) 파일 연관 메시지 공유 방법 및 메시지 공유 시스템
JP2002009762A (ja) 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
JP4518969B2 (ja) 携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラム
CN112860791A (zh) 一种跨网数据同步控制系统、方法及存储介质
JPWO2006025241A1 (ja) データ送信装置、データ受信装置、サーバ、送受信装置、データ共有システム、データ送信プログラム、データ受信プログラム、データ共有プログラム、データ送受信プログラムおよびコンピュータ読取り可能な記録媒体
JP2002328904A (ja) アプリケーションサービスプロバイダ管理システム
EP1854260B1 (en) Access rights control in a device management system
US11853102B2 (en) Remote control system, remote control method, and non-transitory information recording medium
US20080155654A1 (en) Method And Device For Re-Dispatching Specifically Coded Access Objects From A Server To A Mobile Terminal Device
JP3770173B2 (ja) 共通鍵管理システムおよび共通鍵管理方法
WO2005038661A1 (ja) 端末認証装置および方法
CN111737679B (zh) 一种安全认证方法、装置及电子设备和存储介质
JP4755772B2 (ja) 端末装置のプログラムデータ遠隔更新システム
JP2008217300A (ja) 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
JP2014236474A (ja) 設定データ暗号化装置、情報処理装置、設定変更方法、設定データ暗号化プログラム、及び設定変更プログラム
JP2019121908A (ja) 管理装置、管理装置の制御方法、及びプログラム
JP2003037588A (ja) デジタルコンテンツ予約配送方法及びシステムと、予約装置、ダウンロード装置及びユーザー情報管理装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060523

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060719

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060829