JP2004094859A - ゲートウェイカード、ゲートウェイ装置、ゲートウェイ制御方法およびゲートウェイ制御プログラム - Google Patents

ゲートウェイカード、ゲートウェイ装置、ゲートウェイ制御方法およびゲートウェイ制御プログラム Download PDF

Info

Publication number
JP2004094859A
JP2004094859A JP2002258685A JP2002258685A JP2004094859A JP 2004094859 A JP2004094859 A JP 2004094859A JP 2002258685 A JP2002258685 A JP 2002258685A JP 2002258685 A JP2002258685 A JP 2002258685A JP 2004094859 A JP2004094859 A JP 2004094859A
Authority
JP
Japan
Prior art keywords
data
gateway
setting
system data
authentication data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002258685A
Other languages
English (en)
Other versions
JP4369101B2 (ja
Inventor
Masatoshi Kimura
木村 真敏
Katsuyuki Nonaka
野中 克幸
Shuichi Suzuki
鈴木 修一
Shigeo Sakuma
佐久間 繁夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002258685A priority Critical patent/JP4369101B2/ja
Priority to US10/652,165 priority patent/US7352756B2/en
Publication of JP2004094859A publication Critical patent/JP2004094859A/ja
Application granted granted Critical
Publication of JP4369101B2 publication Critical patent/JP4369101B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/284Home automation networks characterised by the type of medium used
    • H04L2012/2841Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/284Home automation networks characterised by the type of medium used
    • H04L2012/2845Telephone line

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】システムデータの悪質な設定や誤設定を防止し、ユーザの利便性を向上させること。
【解決手段】管理権限が付与されたパーソナルコンピュータ部520の挿入部521に着脱自在に挿入される入出力インタフェース部513と、パーソナルコンピュータ部520を認証するための管理端末認証データ(製品名データおよびシリアル番号データ)を記憶する不揮発性メモリ516と、ゲートウェイカード510のシステムデータの設定要求を受け付け、設定要求を行った端末から端末認証データを取得するシステムデータ設定部515とを備え、システムデータ設定部515は、管理端末認証データと端末認証データとの照合結果が一致である場合にのみ、システムデータの設定を許諾する。
【選択図】   図1

Description

【0001】
【発明の属する技術分野】
本発明は、ゲートウェイカード、ゲートウェイ装置、ゲートウェイ制御方法およびゲートウェイ制御プログラムに関するものであり、特に、システムデータの悪質な設定や誤設定を防止することができ、ユーザの利便性を向上させることができるゲートウェイカード、ゲートウェイ装置、ゲートウェイ制御方法およびゲートウェイ制御プログラムに関するものである。
【0002】
【従来の技術】
周知の通り、インターネットの普及に伴い、各家庭においても、パーソナルコンピュータだけでなく、テレビジョン、電話機等、さまざまな機器において、インターネットを利用できるインターネット接続機能を備えるようになっている。
【0003】
しかしながら、ユーザがインターネット接続機能を備えた機器を新たに購入した場合、それぞれの機器においてインターネットが利用できる状態とするためには、各機器をインターネットに接続するためのアクセスポイントへの接続設定等が必要であり、これには手間がかかる。
【0004】
また、これらの機器は、家庭内において通信回線の配線を行なう必要があり、これにも手間がかかるうえ、機器の台数が増えるほど配線も煩雑になるという問題がある。
【0005】
このような問題を解決できるものとして、近年、ホームゲートウェイ等と称されるゲートウェイ装置が注目されている。このゲートウェイ装置は、各家庭に一台設置され、家庭内のネットワークとインターネット等の外部ネットワークとの間の通信プロトコルの違いを調整し、相互接続を可能とする装置である。
【0006】
インターネットを利用できる各機器は、全てこのゲートウェイ装置に接続される。ゲートウェイ装置は、公衆電話回線網を介してインターネットに接続可能となっている。
【0007】
このゲートウェイ装置でインターネットへの接続に関するシステムデータの設定を行なえば、ゲートウェイ装置に接続された各機器においては、個々にインターネットへの接続設定を行なうことなくインターネットを利用できるようになる。
【0008】
このように、ゲートウェイ装置を設置することにより、インターネットへの接続設定等の手間が省けるとともに、家庭内における配線等を集約することができ、ユーザにとっては利便性が大幅に高くなる。その結果、インターネットを利用できるこれらの機器の普及にも拍車がかかると期待される。
【0009】
【特許文献1】
特開2000−285090号公報
【特許文献2】
特開平6−301631号公報
【0010】
【発明が解決しようとする課題】
ところで、一般の家庭において、ネットワーク機器の専門知識を有する管理者によりゲートウェイ装置(ホームゲートウェイ)を管理することは、ほぼ期待できない。
【0011】
このことから、従来においては、専門知識を有さない一般ユーザにより、ゲートウェイ装置にシステムデータが設定(初期化、変更、復元、保存等を含む)されることになる。
【0012】
ここで、システムデータの設定に際しては、ネットワーク経由の悪質な設定を排除するというセキュリティを維持しつつ、ユーザの利便性を向上させ、誤設定を防止できるという環境づくりがニーズとしてある。
【0013】
しかしながら、従来のゲートウェイ装置(ホームゲートウェイ)においては、一般ユーザを対象としているため、セキュリティ確保のための高度な操作を望めず、かかるニーズを満たすことが難しいという問題があった。
【0014】
このような問題点より、従来のゲートウェイ装置(ホームゲートウェイ)においては、各家庭に広く普及するまでに、解決すべき問題が複数存在しているのが現状である。
【0015】
本発明は、上記に鑑みてなされたもので、システムデータの悪質な設定や誤設定を防止することができ、ユーザの利便性を向上させることができるゲートウェイカード、ゲートウェイ装置、ゲートウェイ制御方法およびゲートウェイ制御プログラムを提供することを目的とする。
【0016】
【課題を解決するための手段】
上記目的を達成するために、本発明は、サーバ情報処理装置に着脱自在に挿入され、異なるネットワーク間で通信の制御を行うゲートウェイカードであって、前記サーバ情報処理装置を認証するための第1の装置認証データを保持する保持手段と、前記ゲートウェイカードのシステムデータの設定要求を受け付ける設定要求受付手段と、前記設定要求を行ったクライアント情報処理装置から第2の装置認証データを取得するデータ取得手段と、前記第1の装置認証データと前記第2の装置認証データとの照合結果が一致である場合にのみ、前記システムデータの設定を許諾する許諾手段と、を備えたことを特徴とする。
【0017】
また、本発明は、サーバ情報処理装置に着脱自在に挿入され、異なるネットワーク間で通信の制御を行うゲートウェイカードで用いられるゲートウェイ制御方法であって、前記サーバ情報処理装置を認証するための第1の装置認証データを保持する保持工程と、前記ゲートウェイカードのシステムデータの設定要求を受け付ける設定要求受付工程と、前記設定要求を行ったクライアント情報処理装置から第2の装置認証データを取得するデータ取得工程と、前記第1の装置認証データと前記第2の装置認証データとの照合結果が一致である場合にのみ、前記システムデータの設定を許諾する許諾工程と、を含むことを特徴とする。
【0018】
かかる発明によれば、予め保持された第1の装置認証データと、ゲートウェイカードのシステムデータの設定要求を行ったクライアント情報処理装置から取得された第2の装置認証データとの照合結果が一致である場合にのみ、システムデータの設定を許諾することとしたので、特に、家庭等のように専門知識を有さない管理者が設定を行う環境であっても、誤操作や勘違い等による設定の変更や、悪意のある第三者によるシステムデータの悪質な設定を防止し、ユーザの利便性を向上させることができる。
【0019】
また、本発明によれば、ネットワーク等の設定を正常に保つことが、外部からの侵入に対して、最も効果的であるため、必要な場合にのみ外部との接続を確立することで、安全性が高められるとともに、設定を行うことが容易であり、かつ設定内容が破壊されにくい環境を構築することができる。
【0020】
また、本発明は、異なるネットワーク間で通信の制御を行うゲートウェイ装置であって、サーバ情報処理装置を認証するための第1の装置認証データを保持する保持手段と、前記ゲートウェイ装置のシステムデータの設定要求を受け付ける設定要求受付手段と、前記設定要求を行ったクライアント情報処理装置から第2の装置認証データを取得するデータ取得手段と、前記第1の装置認証データと前記第2の装置認証データとの照合結果が一致である場合にのみ、前記システムデータの設定を許諾する許諾手段と、を備えたことを特徴とする。
【0021】
また、本発明は、異なるネットワーク間で通信の制御を行うゲートウェイ制御方法であって、サーバ情報処理装置を認証するための第1の装置認証データを保持する保持工程と、前記ゲートウェイ装置のシステムデータの設定要求を受け付ける設定要求受付工程と、前記設定要求を行ったクライアント情報処理装置から第2の装置認証データを取得するデータ取得工程と、前記第1の装置認証データと前記第2の装置認証データとの照合結果が一致である場合にのみ、前記システムデータの設定を許諾する許諾工程と、を含むことを特徴とする。
【0022】
また、本発明は、異なるネットワーク間で通信の制御を行うゲートウェイ制御プログラムであって、コンピュータを、サーバ情報処理装置を認証するための第1の装置認証データを保持する保持手段、前記ゲートウェイ装置のシステムデータの設定要求を受け付ける設定要求受付手段、前記設定要求を行ったクライアント情報処理装置から第2の装置認証データを取得するデータ取得手段、前記第1の装置認証データと前記第2の装置認証データとの照合結果が一致である場合にのみ、前記システムデータの設定を許諾する許諾手段、として機能させるためのゲートウェイ制御プログラムである。
【0023】
かかる発明によれば、予め保持された第1の装置認証データと、ゲートウェイ装置のシステムデータの設定要求を行ったクライアント情報処理装置から取得された第2の装置認証データとの照合結果が一致である場合にのみ、システムデータの設定を許諾することとしたので、特に、家庭等のように専門知識を有さない管理者が設定を行う環境であっても、誤操作や勘違い等による設定の変更や、悪意のある第三者によるシステムデータの悪質な設定を防止し、ユーザの利便性を向上させることができる。
【0024】
【発明の実施の形態】
以下、図面を参照して本発明にかかるゲートウェイカード、ゲートウェイ装置、ゲートウェイ制御方法およびゲートウェイ制御プログラムの実施の形態1〜3について詳細に説明する。
【0025】
(実施の形態1)
図1は、本発明にかかる実施の形態1の構成を示すブロック図である。この図には、通信プロトコルや規格が異なるWAN(Wide Area Netwrok)200とLAN(Local Area Network)400とがゲートウェイパーソナルコンピュータ500を介して接続されてなる通信システムが図示されている。
【0026】
WAN200は、インターネット、公衆回線ネットワーク、無線通信ネットワーク、CATV(CAble TeleVision)ネットワーク等からなる広域ネットワークであり、所定の通信プロトコルに従って、遠隔地にあるコンピュータ同士を相互接続する。サーバ100 〜100 は、メールサーバ、WWW(World Wide Web)サーバ等であり、WAN200に接続されている。
【0027】
これらのサーバ100 〜100 は、後述するゲートウェイパーソナルコンピュータ500およびLAN400を経由して、クライアント300 〜300 にメールサービス、WWWサイトサービス等を提供する。
【0028】
クライアント300 〜300 は、例えば、家庭に設置されたクライアント情報処理装置であり、パーソナルコンピュータやネットワーク接続機能を備えた電化製品(テレビジョン、電話機、オーディオ機器等)である。
【0029】
これらのクライアント300 〜300 は、家庭に敷設されたLAN400に接続されており、このLAN400、ゲートウェイパーソナルコンピュータ500およびWAN200を経由して、サーバ100 〜100 へアクセスし、上述した各種サービスの提供を受ける機能を備えている。
【0030】
ここで、WAN200およびLAN400においては、異なる通信プロトコルがそれぞれ採用されている。
【0031】
ゲートウェイパーソナルコンピュータ500は、例えば、家庭に設置され、(ホーム)ゲートウェイとしての機能(例えば、ルータ機能、ブリッジ機能等)を提供するための専用のパーソナルコンピュータであり、通信プロトコルが異なるWAN200とLAN400との間に介挿されている。
【0032】
ゲートウェイは、WAN200とLAN400との間の通信プロトコルの違いを調整して相互接続を可能にするためのハードウェアやソフトウェアの総称である。
【0033】
ゲートウェイパーソナルコンピュータ500は、ゲートウェイカード510とパーソナルコンピュータ部520とから構成されている。ゲートウェイカード510は、パーソナルコンピュータ部520の挿入部521に着脱自在に挿入されるカード型のゲートウェイ装置であり、上述したゲートウェイの機能を提供する。
【0034】
ここで、ゲートウェイカード510の使用に際しては、システムデータが設定されていることが条件となる。ゲートウェイカード510が、例えば、ルータの機能を提供する場合、システムデータとしては、IP(Internet Protocol)アドレス、DHCP(Dynamic Host Configuration Protocol)データ、回線データ、フィルタリングデータ、ファームウェア等である。
【0035】
通常、ゲートウェイカード510の工場出荷時には、システムデータがデフォルトで初期設定されている。また、ゲートウェイカード510の管理者は、ゲートウェイカード510の使用に際して、システムデータのうち必要なシステムデータを個別的に設定する。
【0036】
ここで、実施の形態1においては、ゲートウェイパーソナルコンピュータ500のパーソナルコンピュータ部520にサーバ情報処理装置(管理端末)としての管理権限を付与し、後述するように、パーソナルコンピュータ部520でしか上記システムデータの設定(初期化、変更、復元、保存等を含む)を行うことができないように構成されている。
【0037】
従って、クライアント300 〜300 からは、ゲートウェイカード510のシステムデータの設定を行うことができないのである。
【0038】
ゲートウェイカード510において、WANインタフェース部511は、WAN200に接続されており、WAN200との間の通信インタフェースをとる。LANインタフェース部512は、LAN400に接続されており、LAN400との間の通信インタフェースをとる。
【0039】
入出力インタフェース部513は、パーソナルコンピュータ部520の挿入部521に着脱自在に挿入され、パーソナルコンピュータ部520との間でインタフェースをとる。
【0040】
通信プロトコル制御部514は、設定されたシステムデータに基づいて、WAN200とLAN400との間の通信プロトコルの違いを調整するための制御を行い、相互接続を可能にする。
【0041】
システムデータ設定部515は、管理権限を有するパーソナルコンピュータ部520からのシステムデータの設定要求に基づいて、システムデータの設定に関する制御を行う。
【0042】
不揮発性メモリ516は、バックアップ電源が不要で、記憶したデータを電気的に消去できる書き換え可能な読み出し専用メモリであり、フラッシュEPROM(Erasable Programmable Read Only Memory)等である。
【0043】
この不揮発性メモリ516には、上述したシステムデータの他に、図2に示した端末認証データD1が記憶されている。この端末認証データD1は、システムデータの設定要求を出した端末が、管理権限が付与された正当な管理端末であるかを認証する際に用いられる管理端末認証データであり、「製品名データ」および「シリアル番号データ」から構成されている。
【0044】
「製品名データ」は、管理端末としてのパーソナルコンピュータ部520を認証するための製品名に関するデータであり、「製品名記号」、「製品名データ長」、「製品名チェックサム」および「製品名」から構成されている。
【0045】
「製品名記号」は、製品名を記号表記したものである。「製品名データ長」は、「製品名データ」の長さである。「製品名チェックサム」は、伝送された製品名データに誤りがないかどうかのチェックに用いられ、「製品名データ」の合計値である。「製品名」は、管理端末としてのパーソナルコンピュータ部520の製品名(FJ−PC505)である。
【0046】
「シリアル番号データ」は、管理端末としてのパーソナルコンピュータ部520を認証するためのシリアル番号に関するデータであり、「シリアル番号記号」、「シリアル番号データ長」、「シリアル番号チェックサム」および「シリアル番号」から構成されている。
【0047】
「シリアル番号記号」は、シリアル番号を記号表記したものである。「シリアル番号データ長」は、「シリアル番号データ」の長さである。「シリアル番号チェックサム」は、伝送されたシリアル番号データに誤りがないかどうかのチェックに用いられ、「シリアル番号データ」の合計値である。「シリアル番号」は、管理端末としてのパーソナルコンピュータ部520のシリアル番号(390916)である。
【0048】
図1に戻り、パーソナルコンピュータ部520は、一般のパーソナルコンピュータとしての機能を備えている。パーソナルコンピュータ部520において、挿入部521には、ゲートウェイカード510の入出力インタフェース部513が挿入される。CPU(Central Processing Unit)522は、パーソナルコンピュータ部520の各部を制御する。
【0049】
ROM(Read Only Memory)523には、CPU522で実行されるファームウェアや、パーソナルコンピュータ部520に対応する端末認証データ(図2参照)が記憶されている。
【0050】
RAM(Random Access Memory)524には、CPU522で扱われる各種データが一時的に記憶される。HDD(Hard Disk Drive)525は、大容量記憶装置であり、オペレーティングシステムや各種アプリケーションプログラムを記憶している。
【0051】
入力部526は、キーボードやマウス等であり、各種データの入力に用いられる。表示部527は、CRT(Cathode Ray Tube)やLCD(Liquid Crystal Display)であり、CPU522の制御の下で各種画面やデータを表示する。
【0052】
つぎに、実施の形態1の動作について、図3に示したフローチャートを参照しつつ説明する。以下では、ゲートウェイカード510のシステムデータに関して設定(初期化、変更、復元、保存等を含む)を行う場合について説明する。
【0053】
同図に示したステップSA1では、システムデータ設定部515は、入出力インタフェース部513が挿入部521に挿入されているか否かを判断し、この場合、挿入されているとし、判断結果を「Yes」とする。なお、ステップSA1の判断結果が「No」である場合、システムデータ設定部515は、同判断を繰り返す。
【0054】
ステップSA2では、システムデータ設定部515は、外部端末(この場合、パーソナルコンピュータ部520、クライアント300 〜300 )より、ゲートウェイカード510におけるシステムデータの設定要求(初期化、変更、復元、保存等を含む)があるか否かを判断する。この場合、システムデータ設定部515は、ステップSA2の判断結果を「No」として、以後、ステップSA1およびステップSA2の判断を行う。
【0055】
そして、管理者は、パーソナルコンピュータ部520の入力部526よりシステムデータを設定するための指示を出す。これにより、CPU522は、挿入部521および入出力インタフェース部513を介して、システムデータ設定部515へシステムデータの設定要求を出す。
【0056】
これにより、システムデータ設定部515は、ステップSA2の判断結果を「Yes」とする。ステップSA3では、システムデータ設定部515は、パーソナルコンピュータ部520へ端末認証データを要求し、ROM523に記憶されている端末認証データを取得する。
【0057】
ここで、パーソナルコンピュータ部520より取得された端末認証データは、製品名データ(製品名記号、製品名データ長、製品名チェックサム、製品名)およびシリアル番号データ(シリアル番号記号、シリアル番号データ長、シリアル番号チェックサム、シリアル番号)である。
【0058】
ステップSA4では、システムデータ設定部515は、不揮発性メモリ516より端末認証データD1(図2参照)を読み出し、この端末認証データD1と、ステップSA3で取得された、パーソナルコンピュータ部520に対応する端末認証データとを照合する。
【0059】
ステップSA5では、システムデータ設定部515は、ステップSA4の照合結果に基づいて、パーソナルコンピュータ部520が、管理権限が付与された管理端末として認証(照合結果が一致)されたか否かを判断し、この場合、判断結果を「Yes」とする。
【0060】
ステップSA6では、システムデータ設定部515は、パーソナルコンピュータ部520からのシステムデータの設定要求に応じて、不揮発性メモリ516にシステムデータを設定(初期化、変更、復元、保存等を含む)した後、ステップSA1の判断を行う。
【0061】
また、別のユーザにより、クライアント300 の入力部(図示略)よりシステムデータを設定するための指示が出されると、クライアント300 は、LAN400およびLANインタフェース部512を介して、システムデータ設定部515へシステムデータの設定要求を出す。
【0062】
これにより、システムデータ設定部515は、ステップSA2の判断結果を「Yes」とする。ステップSA3では、システムデータ設定部515は、クライアント300 へ端末認証データを要求し、ROM(図示略)に記憶されている端末認証データを取得する。
【0063】
ここで、クライアント3001 より取得された端末認証データは、製品名データ(製品名記号、製品名データ長、製品名チェックサム、製品名)およびシリアル番号データ(シリアル番号記号、シリアル番号データ長、シリアル番号チェックサム、シリアル番号)である。
【0064】
ステップSA4では、システムデータ設定部515は、不揮発性メモリ516より端末認証データD1(図2参照)を読み出し、この端末認証データD1と、ステップSA3で取得された、クライアント3001 に対応する端末認証データとを照合する。
【0065】
ステップSA5では、システムデータ設定部515は、ステップSA4の照合結果に基づいて、クライアント3001 が、管理権限が付与された管理端末として認証(照合結果が一致)されたか否かを判断する。この場合、端末認証データの照合結果が不一致であるとし、システムデータ設定部515は、ステップSA5の判断結果を「No」とする。
【0066】
ステップSA7では、システムデータ設定部515は、設定不可である旨のエラーをクライアント300 へ通知するという、エラー処理を実行した後、ステップSA1の判断を行う。すなわち、この場合には、クライアント300(300 および300 も同様)は、管理権限を有していないため、ゲートウェイカード510におけるシステムデータの設定を行うことができないのである。
【0067】
以上説明したように、実施の形態1によれば、システムデータ設定部515で、不揮発性メモリ516に予め記憶された端末認証データD1(図2参照)とゲートウェイカード510のシステムデータの設定要求を行った端末から取得された端末認証データとの照合結果が一致である場合にのみ、システムデータの設定を許諾することとしたので、特に、家庭等のように専門知識を有さない管理者が設定を行う環境であっても、誤操作、勘違い等による設定の変更や、悪意のある第三者によるシステムデータの悪質な設定を防止し、ユーザの利便性を向上させることができる。
【0068】
また、実施の形態1によれば、ゲートウェイカード510がパーソナルコンピュータ部520の挿入部521に挿入されている場合にのみ、許諾の判定を行うこととしたので、挿入されていない状態で、ネットワーク(WAN200やLAN400)経由でのシステムデータの悪質な設定を完全に防止することができる。
【0069】
また、実施の形態1によれば、端末認証データD1(図2参照)に、製品名データ、シリアル番号データを含ませることとしたので、特に、家庭等のように専門知識を有さない管理者が設定を行う環境であっても、システムデータの悪質な設定をより効果的に防止することができる。
【0070】
また、実施の形態1によれば、ネットワーク200等に関するゲートウェイカード510の設定を正常に保つことが、外部からの侵入に対して、最も効果的であるため、必要な場合にのみ外部との接続を確立することで、安全性が高められるとともに、設定を行うことが容易であり、かつ設定内容が破壊されにくい環境を構築することができる。
【0071】
(実施の形態2)
さて、前述した実施の形態1においては、ゲートウェイ専用のゲートウェイパーソナルコンピュータ500を設けて、このゲートウェイパーソナルコンピュータ500のパーソナルコンピュータ部520に管理権限を付与し、ゲートウェイカード510のシステムデータの設定を行う構成例について説明したが、クライアント300 〜3003 のうちいずれか一つのクライアント(例えば、クライアント300 )に管理権限を付与し、システムデータの設定を行う構成例としてもよい。以下では、この構成例を実施の形態2として説明する。
【0072】
図4は、本発明にかかる実施の形態2の構成を示すブロック図である。この図において、図1の各部に対応する部分には同一の符号を付け、その説明を省略する。
【0073】
図4においては、図1に示したゲートウェイパーソナルコンピュータ500に代えて、ゲートウェイ装置600が設けられている。
【0074】
ゲートウェイ装置600は、例えば、家庭に設置され、(ホーム)ゲートウェイとしての機能(例えば、ルータ機能、ブリッジ機能等)を提供するためのゲートウェイ専用装置であり、通信プロトコルが異なるWAN200とLAN400との間に介挿されている。
【0075】
ゲートウェイ装置600は、WAN200とLAN400との間の通信プロトコルの違いを調整して相互接続を可能にするための装置である。
【0076】
ゲートウェイ装置600の使用に際しては、実施の形態1で説明したシステムデータが設定されていることが条件となる。通常、ゲートウェイ装置600の工場出荷時には、システムデータがデフォルトで初期設定されている。また、ゲートウェイ装置600の管理者は、ゲートウェイ装置600の使用に際して、システムデータのうち必要なシステムデータを個別的に設定する。
【0077】
ここで、実施の形態2においては、LAN400に接続されたクライアント3001 〜300 のうち、例えば、クライアント3001 に管理端末としての管理権限を付与し、クライアント3001 でしか上記システムデータの設定(初期化、変更、復元、保存等を含む)を行うことができないように構成されている。
【0078】
従って、他のクライアント300 および300 からは、ゲートウェイ装置600のシステムデータの設定を行うことができないのである。
【0079】
ゲートウェイ装置600において、WANインタフェース部601は、WAN200に接続されており、WAN200との間の通信インタフェースをとる。LANインタフェース部602は、LAN400に接続されており、LAN400との間の通信インタフェースをとる。
【0080】
通信プロトコル制御部603は、設定されたシステムデータに基づいて、WAN200とLAN400との間の通信プロトコルの違いを調整するための制御を行い、相互接続を可能にする。
【0081】
システムデータ設定部604は、管理権限を有するクライアント3001 からのシステムデータの設定要求に基づいて、システムデータの設定に関する制御を行う。
【0082】
不揮発性メモリ605は、バックアップ電源が不要で、記憶したデータを電気的に消去できる書き換え可能な読み出し専用メモリであり、フラッシュEPROM等である。
【0083】
この不揮発性メモリ605には、上述したシステムデータの他に、図5に示した端末認証データD2が記憶されている。この端末認証データD2は、システムデータの設定要求を出した端末が、管理権限が付与された正当な管理端末であるかを認証する際に用いられるデータであり、「製品名データ」および「シリアル番号データ」から構成されている。
【0084】
「製品名データ」は、管理端末としてのクライアント3001 を認証するための製品名に関するデータであり、「製品名記号」、「製品名データ長」、「製品名チェックサム」および「製品名」から構成されている。
【0085】
「製品名記号」、「製品名データ長」および「製品名チェックサム」は、図2に示した「製品名記号」、「製品名データ長」および「製品名チェックサム」と同義である。「製品名」は、管理端末としてのクライアント3001 の製品名(ZZZ−555)である。
【0086】
「シリアル番号データ」は、管理端末としてのクライアント3001 を認証するためのシリアル番号に関するデータであり、「シリアル番号記号」、「シリアル番号データ長」、「シリアル番号チェックサム」および「シリアル番号」から構成されている。
【0087】
「シリアル番号記号」、「シリアル番号データ長」および「シリアル番号チェックサム」は、図2に示した「シリアル番号記号」、「シリアル番号データ長」および「シリアル番号チェックサム」に対応している。
【0088】
「シリアル番号」は、管理端末としてのクライアント3001 のシリアル番号(451027)である。
【0089】
つぎに、実施の形態2の動作について、図6に示したフローチャートを参照しつつ説明する。以下では、ゲートウェイ装置600のシステムデータに関して設定(初期化、変更、復元、保存等を含む)を行う場合について説明する。
【0090】
同図に示したステップSB1では、システムデータ設定部604は、外部端末(この場合、クライアント300 〜300 )より、ゲートウェイ装置600におけるシステムデータの設定要求(初期化、変更、復元、保存等を含む)があるか否かを判断する。この場合、システムデータ設定部604は、ステップSB1の判断結果を「No」として、同判断を繰り返す。
【0091】
そして、管理者は、クライアント3001 の入力部(図示略)よりシステムデータを設定するための指示を出す。これにより、クライアント300 は、LAN400およびLANインタフェース部602を介して、ゲートウェイ装置600のシステムデータ設定部604へシステムデータの設定要求を出す。
【0092】
これにより、システムデータ設定部604は、ステップSB1の判断結果を「Yes」とする。ステップSB2では、システムデータ設定部604は、クライアント3001 へ端末認証データを要求し、ROM(図示略)に記憶されている端末認証データを取得する。
【0093】
ここで、クライアント3001 より取得された端末認証データは、製品名データ(製品名記号、製品名データ長、製品名チェックサム、製品名)およびシリアル番号データ(シリアル番号記号、シリアル番号データ長、シリアル番号チェックサム、シリアル番号)である。
【0094】
ステップSB3では、システムデータ設定部604は、不揮発性メモリ605より端末認証データD2(図5参照)を読み出し、この端末認証データD2と、ステップSB2で取得された、クライアント3001 に対応する端末認証データとを照合する。
【0095】
ステップSB4では、システムデータ設定部604は、ステップSB3の照合結果に基づいて、クライアント3001 が、管理権限が付与された管理端末として認証(照合結果が一致)されたか否かを判断し、この場合、判断結果を「Yes」とする。
【0096】
ステップSB5では、システムデータ設定部604は、クライアント300からのシステムデータの設定要求に応じて、不揮発性メモリ605にシステムデータを設定(初期化、変更、復元、保存等を含む)した後、ステップSB1の判断を行う。
【0097】
また、別のユーザにより、クライアント300 の入力部(図示略)よりシステムデータを設定するための指示が出されると、クライアント300 は、LAN400およびLANインタフェース部602を介して、システムデータ設定部604へシステムデータの設定要求を出す。
【0098】
これにより、システムデータ設定部604は、ステップSB1の判断結果を「Yes」とする。ステップSB2では、システムデータ設定部604は、クライアント300 へ端末認証データを要求し、ROM(図示略)に記憶されている端末認証データを取得する。
【0099】
ここで、クライアント3002 より取得された端末認証データは、製品名データ(製品名記号、製品名データ長、製品名チェックサム、製品名)およびシリアル番号データ(シリアル番号記号、シリアル番号データ長、シリアル番号チェックサム、シリアル番号)である。
【0100】
ステップSB3では、システムデータ設定部604は、不揮発性メモリ605より端末認証データD2(図5参照)を読み出し、この端末認証データD2と、ステップSB2で取得された、クライアント3002 に対応する端末認証データとを照合する。
【0101】
ステップSB4では、システムデータ設定部604は、ステップSB3の照合結果に基づいて、クライアント3002 が、管理権限が付与された管理端末として認証(照合結果が一致)されたか否かを判断する。この場合、端末認証データの照合結果が不一致であるとし、システムデータ設定部604は、ステップSB4の判断結果を「No」とする。
【0102】
ステップSB6では、システムデータ設定部604は、設定不可である旨のエラーをクライアント300 へ通知するという、エラー処理を実行した後、ステップSB1の判断を行う。すなわち、この場合には、クライアント300(クライアント300 も同様)は、管理権限を有していないため、ゲートウェイ装置600におけるシステムデータの設定を行うことができないのである。
【0103】
以上説明したように、実施の形態2によれば、システムデータ設定部604で、不揮発性メモリ605に予め記憶された端末認証データD2(図5参照)とゲートウェイ装置600のシステムデータの設定要求を行った端末から取得された端末認証データとの照合結果が一致である場合にのみ、システムデータの設定を許諾することとしたので、特に、家庭等のように専門知識を有さない管理者が設定を行う環境であっても、誤操作、勘違い等による設定の変更や、悪意のある第三者によるシステムデータの悪質な設定を防止し、ユーザの利便性を向上させることができる。
【0104】
(実施の形態3)
さて、前述した実施の形態2においては、管理権限が付与されたクライアント300 からの設定要求に応じて、認証された場合にシステムデータの設定を行う構成例について説明したが、ゲートウェイ装置側に設定スイッチを設け、この設定スイッチの押下により管理者の意思確認を行った後に、システムデータの設定を行う構成例としてもよい。以下では、この構成例を実施の形態3として説明する。
【0105】
図7は、本発明にかかる実施の形態3の構成を示すブロック図である。この図において、図4の各部に対応する部分には同一の符号を付け、その説明を省略する。
【0106】
図7においては、図4に示したゲートウェイ装置600に代えて、ゲートウェイ装置700が設けられている。ゲートウェイ装置700においては、設定スイッチ701が新たに設けられている。
【0107】
ゲートウェイ装置700は、例えば、家庭に設置され、(ホーム)ゲートウェイとしての機能(例えば、ルータ機能、ブリッジ機能等)を提供するためのゲートウェイ専用装置であり、通信プロトコルが異なるWAN200とLAN400との間に介挿されている。
【0108】
ゲートウェイ装置700は、WAN200とLAN400との間の通信プロトコルの違いを調整して相互接続を可能にするための装置である。
【0109】
ゲートウェイ装置700の使用に際しては、実施の形態1で説明したシステムデータが設定されていることが条件となる。通常、ゲートウェイ装置700の工場出荷時には、システムデータがデフォルトで初期設定されている。
【0110】
また、ゲートウェイ装置700の管理者は、ゲートウェイ装置700の使用に際して、システムデータのうち必要なシステムデータを個別的に設定する。
【0111】
設定スイッチ701は、システムデータの設定時に管理者により押下されるスイッチである。ゲートウェイ装置700においては、設定スイッチ701が押下されない限り、システムデータの設定ができないように構成されている。
【0112】
ここで、実施の形態3においては、LAN400に接続されたクライアント3001 〜300 のうち、例えば、クライアント3001 に管理端末としての管理権限を付与し、管理者により設定スイッチ701が押下された後に、クライアント3001 でしか上記システムデータの設定(初期化、変更、復元、保存等を含む)を行うことができないように構成されている。
【0113】
従って、他のクライアント300 および300 からは、ゲートウェイ装置700のシステムデータの設定を行うことができないのである。
【0114】
つぎに、実施の形態3の動作について、図8に示したフローチャートを参照しつつ説明する。以下では、ゲートウェイ装置700のシステムデータに関して設定(初期化、変更、復元、保存等を含む)を行う場合について説明する。
【0115】
同図に示したステップSC1では、システムデータ設定部604は、設定スイッチ701が押下されたか否かを判断し、この場合、判断結果を「No」として、同判断を繰り返す。
【0116】
そして、管理者は、ゲートウェイ装置700のシステムデータを設定すべく、設定スイッチ701を押下する。これにより、システムデータ設定部604は、ステップSC1の判断結果を「Yes」とする。
【0117】
ステップSC2では、システムデータ設定部604は、外部端末(この場合、クライアント300 〜300 )より、ゲートウェイ装置700におけるシステムデータの設定要求(初期化、変更、復元、保存等を含む)があるか否かを判断する。この場合、システムデータ設定部604は、ステップSC2の判断結果を「No」として、以後、ステップSC1およびステップSC2の判断を繰り返す。
【0118】
そして、管理者は、クライアント3001 の入力部(図示略)よりシステムデータを設定するための指示を出す。これにより、クライアント300 は、LAN400およびLANインタフェース部602を介して、ゲートウェイ装置700のシステムデータ設定部604へシステムデータの設定要求を出す。
【0119】
これにより、システムデータ設定部604は、ステップSC2の判断結果を「Yes」とする。ステップSC3では、システムデータ設定部604は、クライアント3001 へ端末認証データを要求し、ROM(図示略)に記憶されている端末認証データを取得する。
【0120】
ここで、クライアント3001 より取得された端末認証データは、製品名データ(製品名記号、製品名データ長、製品名チェックサム、製品名)およびシリアル番号データ(シリアル番号記号、シリアル番号データ長、シリアル番号チェックサム、シリアル番号)である。
【0121】
ステップSC4では、システムデータ設定部604は、不揮発性メモリ605より端末認証データD2(図5参照)を読み出し、この端末認証データD2と、ステップSC3で取得された、クライアント3001 に対応する端末認証データとを照合する。
【0122】
ステップSC5では、システムデータ設定部604は、ステップSC5の照合結果に基づいて、クライアント3001 が、管理権限が付与された管理端末として認証(照合結果が一致)されたか否かを判断し、この場合、判断結果を「Yes」とする。
【0123】
ステップSC6では、システムデータ設定部604は、クライアント300からのシステムデータの設定要求に応じて、不揮発性メモリ605にシステムデータを設定(初期化、変更、復元、保存等を含む)した後、ステップSC1の判断を行う。なお、ステップSC6の設定処理中においては、ゲートウェイ機能が一時的に停止される。
【0124】
また、別のユーザにより、設定スイッチ701が押下された後、クライアント300 の入力部(図示略)よりシステムデータを設定するための指示が出されると、クライアント300 は、LAN400およびLANインタフェース部602を介して、システムデータ設定部604へシステムデータの設定要求を出す。
【0125】
これにより、システムデータ設定部604は、ステップSC1およびステップSC2の判断結果をそれぞれ「Yes」とする。ステップSC3では、システムデータ設定部604は、クライアント300 へ端末認証データを要求し、ROM(図示略)に記憶されている端末認証データを取得する。
【0126】
ここで、クライアント3002 より取得された端末認証データは、製品名データ(製品名記号、製品名データ長、製品名チェックサム、製品名)およびシリアル番号データ(シリアル番号記号、シリアル番号データ長、シリアル番号チェックサム、シリアル番号)である。
【0127】
ステップSC4では、システムデータ設定部604は、不揮発性メモリ605より端末認証データD2(図5参照)を読み出し、この端末認証データD2と、ステップSC3で取得された、クライアント3002 に対応する端末認証データとを照合する。
【0128】
ステップSC5では、システムデータ設定部604は、ステップSC4の照合結果に基づいて、クライアント3002 が、管理権限が付与された管理端末として認証(照合結果が一致)されたか否かを判断する。この場合、端末認証データの照合結果が不一致であるとし、システムデータ設定部604は、ステップSC5の判断結果を「No」とする。
【0129】
ステップSC7では、システムデータ設定部604は、設定不可である旨のエラーをクライアント300 へ通知するという、エラー処理を実行した後、ステップSC1の判断を行う。すなわち、この場合には、クライアント300(クライアント300 も同様)は、管理権限を有していないため、ゲートウェイ装置700におけるシステムデータの設定を行うことができないのである。
【0130】
以上説明したように、実施の形態3によれば、設定スイッチ701が押下された後に、システムデータの設定に関する許諾の判定を行うこととしたので、システムデータの誤設定を防止することができる。
【0131】
以上本発明にかかる実施の形態1〜3について図面を参照して詳述してきたが、具体的な構成例はこれら実施の形態1〜3に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等があっても本発明に含まれる。
【0132】
例えば、前述した実施の形態1〜3においては、ゲートウェイカード510(図1参照)、ゲートウェイ装置600(図4参照)、ゲートウェイ装置700(図7参照)の機能を実現するためのプログラムを図9に示したコンピュータ読み取り可能な記録媒体900に記録して、この記録媒体900に記録されたプログラムを同図に示したコンピュータ800に読み込ませ、実行することにより各機能を実現してもよい。
【0133】
同図に示したコンピュータ800は、上記プログラムを実行するCPU810と、キーボード、マウス等の入力装置820と、各種データを記憶するROM830と、演算パラメータ等を記憶するRAM840と、記録媒体900からプログラムを読み取る読取装置850と、ディスプレイ、プリンタ等の出力装置860と、装置各部を接続するバス870とから構成されている。
【0134】
CPU810は、読取装置850を経由して記録媒体900に記録されているプログラムを読み込んだ後、プログラムを実行することにより、前述した機能を実現する。なお、記録媒体900としては、光ディスク、フレキシブルディスク、ハードディスク等が挙げられる。
【0135】
また、実施の形態1においては、ゲートウェイカード510(図1参照)に設定スイッチ701(図7参照)と同様の設定スイッチを設けて、実施の形態3と同様にして、設定スイッチの押下を条件にパーソナルコンピュータ部520によるシステムデータの設定を行うように構成してもよい。
【0136】
また、実施の形態1〜3においては、製品名データおよびシリアル番号データを端末認証データとして用いた例について説明したが、管理端末としてのゲートウェイパーソナルコンピュータやクライアントを認証するためのデータであれば、これらの製品名データおよびシリアル番号データに限定されることなく、MACアドレス(Media Access Control address)等を用いてもよい。
【0137】
(付記1)サーバ情報処理装置に着脱自在に挿入され、異なるネットワーク間で通信の制御を行うゲートウェイカードであって、
前記サーバ情報処理装置を認証するための第1の装置認証データを保持する保持手段と、
前記ゲートウェイカードのシステムデータの設定要求を受け付ける設定要求受付手段と、
前記設定要求を行ったクライアント情報処理装置から第2の装置認証データを取得するデータ取得手段と、
前記第1の装置認証データと前記第2の装置認証データとの照合結果が一致である場合にのみ、前記システムデータの設定を許諾する許諾手段と、
を備えたことを特徴とするゲートウェイカード。
【0138】
(付記2)前記許諾手段は、前記ゲートウェイカードが前記サーバ情報処理装置に挿入されている場合にのみ、前記許諾の判定を行うことを特徴とする付記1に記載のゲートウェイカード。
【0139】
(付記3)設定スイッチを備え、前記許諾手段は、前記設定スイッチが押下された後に、前記許諾の判定を行うことを特徴とする付記2に記載のゲートウェイカード。
【0140】
(付記4)前記第1の装置認証データは、製品名データ、シリアル番号データを含むことを特徴とする付記1〜3のいずれか一つに記載のゲートウェイカード。
【0141】
(付記5)サーバ情報処理装置に着脱自在に挿入され、異なるネットワーク間で通信の制御を行うゲートウェイカードで用いられるゲートウェイ制御方法であって、
前記サーバ情報処理装置を認証するための第1の装置認証データを保持する保持工程と、
前記ゲートウェイカードのシステムデータの設定要求を受け付ける設定要求受付工程と、
前記設定要求を行ったクライアント情報処理装置から第2の装置認証データを取得するデータ取得工程と、
前記第1の装置認証データと前記第2の装置認証データとの照合結果が一致である場合にのみ、前記システムデータの設定を許諾する許諾工程と、
を含むことを特徴とするゲートウェイ制御方法。
【0142】
(付記6)前記許諾工程では、前記ゲートウェイカードが前記サーバ情報処理装置に挿入されている場合にのみ、前記許諾の判定を行うことを特徴とする付記5に記載のゲートウェイ制御方法。
【0143】
(付記7)前記許諾工程では、設定スイッチが押下された後に、前記許諾の判定を行うことを特徴とする付記6に記載のゲートウェイ制御方法。
【0144】
(付記8)前記第1の装置認証データは、製品名データ、シリアル番号データを含むことを特徴とする付記5〜7のいずれか一つに記載のゲートウェイ制御方法。
【0145】
(付記9)異なるネットワーク間で通信の制御を行うゲートウェイ装置であって、
サーバ情報処理装置を認証するための第1の装置認証データを保持する保持手段と、
前記ゲートウェイ装置のシステムデータの設定要求を受け付ける設定要求受付手段と、
前記設定要求を行ったクライアント情報処理装置から第2の装置認証データを取得するデータ取得手段と、
前記第1の装置認証データと前記第2の装置認証データとの照合結果が一致である場合にのみ、前記システムデータの設定を許諾する許諾手段と、
を備えたことを特徴とするゲートウェイ装置。
【0146】
(付記10)設定スイッチを備え、前記許諾手段は、前記設定スイッチが押下された後に、前記許諾の判定を行うことを特徴とする付記9に記載のゲートウェイ装置。
【0147】
(付記11)前記第1の装置認証データは、製品名データ、シリアル番号データを含むことを特徴とする付記9または10に記載のゲートウェイ装置。
【0148】
(付記12)異なるネットワーク間で通信の制御を行うゲートウェイ制御方法であって、
サーバ情報処理装置を認証するための第1の装置認証データを保持する保持工程と、
前記ゲートウェイ装置のシステムデータの設定要求を受け付ける設定要求受付工程と、
前記設定要求を行ったクライアント情報処理装置から第2の装置認証データを取得するデータ取得工程と、
前記第1の装置認証データと前記第2の装置認証データとの照合結果が一致である場合にのみ、前記システムデータの設定を許諾する許諾工程と、
を含むことを特徴とするゲートウェイ制御方法。
【0149】
(付記13)前記許諾工程では、設定スイッチが押下された後に、前記許諾の判定を行うことを特徴とする付記12に記載のゲートウェイ制御方法。
【0150】
(付記14)前記第1の装置認証データは、製品名データ、シリアル番号データを含むことを特徴とする付記12または13に記載のゲートウェイ制御方法。
【0151】
(付記15)異なるネットワーク間で通信の制御を行うゲートウェイ制御プログラムであって、
コンピュータを、
サーバ情報処理装置を認証するための第1の装置認証データを保持する保持手段、
前記ゲートウェイ装置のシステムデータの設定要求を受け付ける設定要求受付手段、
前記設定要求を行ったクライアント情報処理装置から第2の装置認証データを取得するデータ取得手段、
前記第1の装置認証データと前記第2の装置認証データとの照合結果が一致である場合にのみ、前記システムデータの設定を許諾する許諾手段、
として機能させるためのゲートウェイ制御プログラム。
【0152】
(付記16)前記許諾手段は、設定スイッチが押下された後に、前記許諾の判定を行うことを特徴とする付記15に記載のゲートウェイ制御プログラム。
【0153】
(付記17)前記第1の装置認証データは、製品名データ、シリアル番号データを含むことを特徴とする付記15または16に記載のゲートウェイ制御プログラム。
【0154】
【発明の効果】
以上説明したように、本発明によれば、予め保持された第1の装置認証データと、ゲートウェイカードのシステムデータの設定要求を行ったクライアント情報処理装置から取得された第2の装置認証データとの照合結果が一致である場合にのみ、システムデータの設定を許諾することとしたので、特に、家庭等のように専門知識を有さない管理者が設定を行う環境であっても、誤操作、勘違い等による設定の変更や、悪意のある第三者によるシステムデータの悪質な設定を防止し、ユーザの利便性を向上させることができるという効果を奏する。
【0155】
また、本発明によれば、ネットワーク等の設定を正常に保つことが、外部からの侵入に対して、最も効果的であるため、必要な場合にのみ外部との接続を確立することで、安全性が高められるとともに、設定を行うことが容易であり、かつ設定内容が破壊されにくい環境を構築することができる。
【0156】
また、本発明によれば、ゲートウェイカードがサーバ情報処理装置に挿入されている場合にのみ、許諾の判定を行うこととしたので、挿入されていない状態で、ネットワーク経由でのシステムデータの悪質な設定を完全に防止することができるという効果を奏する。
【0157】
また、本発明によれば、設定スイッチが押下された後に、システムデータの設定に関する許諾の判定を行うこととしたので、システムデータの誤設定を防止することができるという効果を奏する。
【0158】
また、本発明によれば、第1の装置認証データに、製品名データ、シリアル番号データを含ませることとしたので、特に、家庭等のように専門知識を有さない管理者が設定を行う環境であっても、システムデータの悪質な設定をより効果的に防止することができるという効果を奏する。
【0159】
また、本発明によれば、予め保持された第1の装置認証データと、ゲートウェイ装置のシステムデータの設定要求を行ったクライアント情報処理装置から取得された第2の装置認証データとの照合結果が一致である場合にのみ、システムデータの設定を許諾することとしたので、特に、家庭等のように専門知識を有さない管理者が設定を行う環境であっても、誤操作、勘違い等による設定の変更や、悪意のある第三者によるシステムデータの悪質な設定を防止し、ユーザの利便性を向上させることができるという効果を奏する。
【図面の簡単な説明】
【図1】本発明にかかる実施の形態1の構成を示すブロック図である。
【図2】図1に示した不揮発性メモリ516に格納された端末認証データD1を示す図である。
【図3】同実施の形態1の動作を説明するフローチャートである。
【図4】本発明にかかる実施の形態2の構成を示すブロック図である。
【図5】図4および図7に示した不揮発性メモリ605に格納された端末認証データD2を示す図である。
【図6】同実施の形態2の動作を説明するフローチャートである。
【図7】本発明にかかる実施の形態3の構成を示すブロック図である。
【図8】同実施の形態3の動作を説明するフローチャートである。
【図9】本発明にかかる実施の形態1〜3の変形例の構成を示すブロック図である。
【符号の説明】
200 WAN
300 〜300 クライアント
400 LAN
500 ゲートウェイパーソナルコンピュータ
510 ゲートウェイカード
514 通信プロトコル制御部
515 システムデータ設定部
516 不揮発性メモリ
520 パーソナルコンピュータ部
522 CPU
600 ゲートウェイ装置
604 システムデータ設定部
605 不揮発性メモリ
700 ゲートウェイ装置
701 設定スイッチ

Claims (10)

  1. サーバ情報処理装置に着脱自在に挿入され、異なるネットワーク間で通信の制御を行うゲートウェイカードであって、
    前記サーバ情報処理装置を認証するための第1の装置認証データを保持する保持手段と、
    前記ゲートウェイカードのシステムデータの設定要求を受け付ける設定要求受付手段と、
    前記設定要求を行ったクライアント情報処理装置から第2の装置認証データを取得するデータ取得手段と、
    前記第1の装置認証データと前記第2の装置認証データとの照合結果が一致である場合にのみ、前記システムデータの設定を許諾する許諾手段と、
    を備えたことを特徴とするゲートウェイカード。
  2. 前記許諾手段は、前記ゲートウェイカードが前記サーバ情報処理装置に挿入されている場合にのみ、前記許諾の判定を行うことを特徴とする請求項1に記載のゲートウェイカード。
  3. 設定スイッチを備え、前記許諾手段は、前記設定スイッチが押下された後に、前記許諾の判定を行うことを特徴とする請求項2に記載のゲートウェイカード。
  4. 前記第1の装置認証データは、製品名データ、シリアル番号データを含むことを特徴とする請求項1〜3のいずれか一つに記載のゲートウェイカード。
  5. サーバ情報処理装置に着脱自在に挿入され、異なるネットワーク間で通信の制御を行うゲートウェイカードで用いられるゲートウェイ制御方法であって、
    前記サーバ情報処理装置を認証するための第1の装置認証データを保持する保持工程と、
    前記ゲートウェイカードのシステムデータの設定要求を受け付ける設定要求受付工程と、
    前記設定要求を行ったクライアント情報処理装置から第2の装置認証データを取得するデータ取得工程と、
    前記第1の装置認証データと前記第2の装置認証データとの照合結果が一致である場合にのみ、前記システムデータの設定を許諾する許諾工程と、
    を含むことを特徴とするゲートウェイ制御方法。
  6. 異なるネットワーク間で通信の制御を行うゲートウェイ装置であって、
    サーバ情報処理装置を認証するための第1の装置認証データを保持する保持手段と、
    前記ゲートウェイ装置のシステムデータの設定要求を受け付ける設定要求受付手段と、
    前記設定要求を行ったクライアント情報処理装置から第2の装置認証データを取得するデータ取得手段と、
    前記第1の装置認証データと前記第2の装置認証データとの照合結果が一致である場合にのみ、前記システムデータの設定を許諾する許諾手段と、
    を備えたことを特徴とするゲートウェイ装置。
  7. 設定スイッチを備え、前記許諾手段は、前記設定スイッチが押下された後に、前記許諾の判定を行うことを特徴とする請求項6に記載のゲートウェイ装置。
  8. 前記第1の装置認証データは、製品名データ、シリアル番号データを含むことを特徴とする請求項6または7に記載のゲートウェイ装置。
  9. 異なるネットワーク間で通信の制御を行うゲートウェイ制御方法であって、
    サーバ情報処理装置を認証するための第1の装置認証データを保持する保持工程と、
    前記ゲートウェイ装置のシステムデータの設定要求を受け付ける設定要求受付工程と、
    前記設定要求を行ったクライアント情報処理装置から第2の装置認証データを取得するデータ取得工程と、
    前記第1の装置認証データと前記第2の装置認証データとの照合結果が一致である場合にのみ、前記システムデータの設定を許諾する許諾工程と、
    を含むことを特徴とするゲートウェイ制御方法。
  10. 異なるネットワーク間で通信の制御を行うゲートウェイ制御プログラムであって、
    コンピュータを、
    サーバ情報処理装置を認証するための第1の装置認証データを保持する保持手段、
    前記ゲートウェイ装置のシステムデータの設定要求を受け付ける設定要求受付手段、
    前記設定要求を行ったクライアント情報処理装置から第2の装置認証データを取得するデータ取得手段、
    前記第1の装置認証データと前記第2の装置認証データとの照合結果が一致である場合にのみ、前記システムデータの設定を許諾する許諾手段、
    として機能させるためのゲートウェイ制御プログラム。
JP2002258685A 2002-09-04 2002-09-04 ゲートウェイカード、ゲートウェイ装置、ゲートウェイ制御方法およびゲートウェイ制御プログラム Expired - Fee Related JP4369101B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002258685A JP4369101B2 (ja) 2002-09-04 2002-09-04 ゲートウェイカード、ゲートウェイ装置、ゲートウェイ制御方法およびゲートウェイ制御プログラム
US10/652,165 US7352756B2 (en) 2002-09-04 2003-09-02 Gateway card, gateway apparatus, gateway control method, and computer product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002258685A JP4369101B2 (ja) 2002-09-04 2002-09-04 ゲートウェイカード、ゲートウェイ装置、ゲートウェイ制御方法およびゲートウェイ制御プログラム

Publications (2)

Publication Number Publication Date
JP2004094859A true JP2004094859A (ja) 2004-03-25
JP4369101B2 JP4369101B2 (ja) 2009-11-18

Family

ID=32063240

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002258685A Expired - Fee Related JP4369101B2 (ja) 2002-09-04 2002-09-04 ゲートウェイカード、ゲートウェイ装置、ゲートウェイ制御方法およびゲートウェイ制御プログラム

Country Status (2)

Country Link
US (1) US7352756B2 (ja)
JP (1) JP4369101B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008048210A (ja) * 2006-08-17 2008-02-28 Konica Minolta Business Technologies Inc 認証サーバ、画像形成装置、画像形成認証システム及びプログラム
CN114710376A (zh) * 2020-12-16 2022-07-05 深圳Tcl新技术有限公司 网关设备的连接控制方法、装置、网关设备及存储介质

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3895691B2 (ja) * 2002-09-13 2007-03-22 富士通株式会社 ゲートウェイカード、ゲートウェイ制御プログラムおよびゲートウェイ装置
JP2005227144A (ja) * 2004-02-13 2005-08-25 Shimadzu Corp 分析機器用コントローラ
US8769106B2 (en) * 2004-07-29 2014-07-01 Thomas Sheehan Universal configurable device gateway
US20060136558A1 (en) * 2004-12-17 2006-06-22 Modius, Inc. Event manager for use in a facilities monitoring system having network-level and protocol-neutral communication with a physical device
JP4718216B2 (ja) * 2005-03-24 2011-07-06 富士通株式会社 プログラム、クライアント認証要求方法、サーバ認証要求処理方法、クライアント及びサーバ
US20110202194A1 (en) * 2010-02-15 2011-08-18 General Electric Company Sub-metering hardware for measuring energy data of an energy consuming device
US10067549B1 (en) 2010-04-20 2018-09-04 Modius Inc Computed devices

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06301631A (ja) 1993-04-09 1994-10-28 Sharp Corp メモリ制御回路
JPH0756694A (ja) 1993-08-19 1995-03-03 Fuji Xerox Co Ltd ディスクアレイ装置
JP2790134B1 (ja) 1997-03-11 1998-08-27 日本電気株式会社 ディスクアレイシステム
JP2868001B1 (ja) 1997-09-01 1999-03-10 日本電気株式会社 ディスクアレイ装置制御方法およびディスクアレイ装置
JPH11249967A (ja) 1998-02-27 1999-09-17 Fanuc Ltd Ncデータの不正複写防止方法
JP2000285090A (ja) 1999-03-31 2000-10-13 Canon Aptex Inc データ処理方法及びシステム
JP2003051853A (ja) * 2001-08-07 2003-02-21 Matsushita Electric Ind Co Ltd 通信方法及び通信装置
US7010608B2 (en) * 2001-09-28 2006-03-07 Intel Corporation System and method for remotely accessing a home server while preserving end-to-end security

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008048210A (ja) * 2006-08-17 2008-02-28 Konica Minolta Business Technologies Inc 認証サーバ、画像形成装置、画像形成認証システム及びプログラム
JP4501912B2 (ja) * 2006-08-17 2010-07-14 コニカミノルタビジネステクノロジーズ株式会社 画像形成認証システム
CN114710376A (zh) * 2020-12-16 2022-07-05 深圳Tcl新技术有限公司 网关设备的连接控制方法、装置、网关设备及存储介质
CN114710376B (zh) * 2020-12-16 2024-03-12 深圳Tcl新技术有限公司 网关设备的连接控制方法、装置、网关设备及存储介质

Also Published As

Publication number Publication date
US7352756B2 (en) 2008-04-01
US20040208188A1 (en) 2004-10-21
JP4369101B2 (ja) 2009-11-18

Similar Documents

Publication Publication Date Title
JP5792732B2 (ja) モジュラーデバイス認証フレームワーク
US7904952B2 (en) System and method for access control
JP6668183B2 (ja) 通信装置、通信方法、通信システムおよびプログラム
US6170008B1 (en) On-the-fly trivial file transfer protocol
US7600113B2 (en) Secure network channel
US9509746B2 (en) Provisioning remote access points
US7305561B2 (en) Establishing computing trust with a staging area
KR101561306B1 (ko) Usb 키를 이용한 네트워크 컴포넌트 관리
US8359464B2 (en) Quarantine method and system
US8327133B2 (en) Communication device and medium for the same
US11765164B2 (en) Server-based setup for connecting a device to a local area network
US8677459B2 (en) Secure zero-touch provisioning of remote management controller
EP3382988B1 (en) Method for self-provisioning of cable modems and multimedia terminal adapters
JP2009151790A (ja) コンピュータ・システムにおける能動管理技術(amt)のプロビジョニング
WO2011119264A1 (en) System and method for simplifying secure network setup
EP1467533B1 (en) Home device authentication system and method
US20150365413A1 (en) Secure Configuration of Authentication Servers
JP4369101B2 (ja) ゲートウェイカード、ゲートウェイ装置、ゲートウェイ制御方法およびゲートウェイ制御プログラム
US7716481B2 (en) System and method for secure exchange of trust information
US9143510B2 (en) Secure identification of intranet network
US9231932B2 (en) Managing remote telephony device configuration
JP4167666B2 (ja) リモートアクセスシステム、ルータ及びリモートアクセス制御プログラム
Cisco Cisco Secure VPN Client - Release Notes for Versions 1.0/1.0a
TWI673622B (zh) 配對認證系統及方法
JP2011076430A (ja) 認証id管理システム及び認証id管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050816

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090420

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090825

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090827

R150 Certificate of patent or registration of utility model

Ref document number: 4369101

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120904

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120904

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130904

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees