JP2017016176A - 通信装置、通信方法および通信プログラム - Google Patents

通信装置、通信方法および通信プログラム Download PDF

Info

Publication number
JP2017016176A
JP2017016176A JP2015128790A JP2015128790A JP2017016176A JP 2017016176 A JP2017016176 A JP 2017016176A JP 2015128790 A JP2015128790 A JP 2015128790A JP 2015128790 A JP2015128790 A JP 2015128790A JP 2017016176 A JP2017016176 A JP 2017016176A
Authority
JP
Japan
Prior art keywords
supportability
communication
setting
license
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015128790A
Other languages
English (en)
Other versions
JP6625836B2 (ja
Inventor
啓介 井原
Keisuke Ihara
啓介 井原
暁 鈴木
Akira Suzuki
暁 鈴木
圭嗣 山崎
Keiji Yamazaki
圭嗣 山崎
大介 吉岡
Daisuke Yoshioka
大介 吉岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
NEC Communication Systems Ltd
Original Assignee
NEC Corp
NEC Communication Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, NEC Communication Systems Ltd filed Critical NEC Corp
Priority to JP2015128790A priority Critical patent/JP6625836B2/ja
Publication of JP2017016176A publication Critical patent/JP2017016176A/ja
Application granted granted Critical
Publication of JP6625836B2 publication Critical patent/JP6625836B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】 搭載される構成要素の設定項目単位で、ユーザ所望の設定をすることが可能な通信装置等を提供する。【解決手段】 自装置が対応している構成要素に対して設定可能な1または複数の設定項目について使用を制限される対象であるか否かを示す対象情報と、前記設定項目について使用を許可するか否かを示すライセンス情報とに基づいて、前記設定項目について使用可不可を示すサポータビリティを生成するサポータビリティ生成手段と、前記生成されたサポータビリティに基づいて生成された設定ファイルの内容を、前記サポータビリティに使用可と示されている前記構成要素の前記設定項目に割り当てる割当手段とを備える。【選択図】 図2

Description

本発明は、通信装置に関してライセンス管理を行う技術に関する。
ネットワークを介して他の機器と通信を行うことが可能な通信装置は、その装置が搭載するファームウエアの各種機能、その機能に関して設定可能なパラメータ、通信に使用する物理インタフェースの種別など、さまざまな構成要素を備えている。
このような通信装置について、例えばユーザごとのライセンスファイルを提供することにより、通信装置が備える上記のような構成要素について使用の制限等の制御を行うことが可能である。一方で、通常行われている上記のような制御では、制御可能な単位が大きく、構成要素ごとの細かい制御を行うことができないという問題があった。例えば、通信に使用できる複数の送信周波数を切り替えることができる通信装置において、通信装置のスロット1におけるポート2で、周波数Aは使用可能であるが周波数Bは使用不可能である、といった構成要素ごとの細かい制御を、ライセンスファイルの変更またはユーザ側の操作で設定することができなかった。
そこで、構成要素ごとの制御を行う情報処理装置が考案されている。例えば、特許文献1には、アプリケーションを構成するプログラムモジュールに関するライセンスチェックによるアプリケーションの起動時間の増大を抑制する情報処理装置が開示される。
特許文献1に開示される情報処理装置では、アプリケーションを構成するプログラムモジュール毎にライセンス対象か否かを判断し、ライセンス対象であるプログラムモジュールに対するライセンスキーが有効でない場合はそのプログラムモジュールを利用不可とする。この構成により、アプリケーションを構成するプログラムモジュール毎の細かいライセンス制御を行っている。
特開2013−054787号公報
上記特許文献1に開示される情報処理装置では、ライセンス対象であるプログラムモジュールのリストを作成することによって、プログラムモジュール毎のライセンス対象か否かの判断の高速化を図っている。しかしながら、当該情報処理装置では、アプリケーションを構成するプログラムモジュール毎の利用可または不可をライセンスキーに基づいて設定できるのみであり、プログラムモジュール単位でユーザ所望の設定をすることはできないという課題がある。
本願発明は、上記課題を鑑みてなされたものであり、搭載される構成要素の設定項目単位で、ユーザ所望の設定をすることが可能な通信装置等を提供することを主要な目的とする。
本発明の第1の通信装置は、自装置が対応している構成要素に対して設定可能な1または複数の設定項目について使用を制限される対象であるか否かを示す対象情報と、前記設定項目について使用を許可するか否かを示すライセンス情報とに基づいて、前記設定項目について使用可不可を示すサポータビリティを生成するサポータビリティ生成手段と、前記生成されたサポータビリティに基づいて生成された設定ファイルの内容を、前記サポータビリティに使用可と示されている前記構成要素の前記設定項目に割り当てる割当手段とを備える。
本発明の第1の通信方法は、対応している構成要素に対して設定可能な1または複数の設定項目について使用を制限される対象であるか否かを示す対象情報と、前記設定項目について使用を許可するか否かを示すライセンス情報とに基づいて、前記設定項目について使用可不可を示すサポータビリティを生成し、前記生成されたサポータビリティに基づいて生成された設定ファイルの内容を、前記サポータビリティに使用可と示されている前記構成要素の設定項目に割り当てる。
なお同目的は、上記の各構成を有する通信方法を、コンピュータによって実現するコンピュータ・プログラム、およびそのコンピュータ・プログラムが格納されている、コンピュータ読み取り可能な記憶媒体によっても達成される。
本願発明によれば、通信装置において、搭載される構成要素の設定項目単位で、ユーザ所望の設定をすることが可能になるという効果が得られる。
本発明の第1の実施形態に係る通信システムの構成を示す図である。 本発明の第1の実施形態に係る通信装置とネットワーク管理装置の構成を示すブロック図である。 本発明の第1の実施形態に係るネットワーク管理装置が備えるライセンスキーの一例を示す図である。 本発明の第1の実施形態に係る通信装置の記憶部に格納されているFWサポータビリティとマスク対象が示す情報の例を示す図である。 本発明の第1の実施形態に係るネットワーク管理装置から通信装置にライセンスキーがダウンロードされた際の通信装置とネットワーク管理装置の動作を説明するフローチャートである。 本発明の第1の実施形態に係る通信装置が備えるFWサポータビリティ、マスク対象、ライセンスキーおよびサポータビリティの値の例を示す図である。 本発明の第1の実施形態に係るネットワーク管理装置が備えるコンフィグファイルおよびコンフィグファイルによる設定について説明する図である。 本発明の第1の実施形態に係るネットワーク管理装置においてライセンスキーが更新されたときの動作について説明する。 本発明の第2の実施形態に係る通信装置の構成を示すブロック図である。 本発明の各実施形態に係る装置のハードウエア構成を例示する図である。
以下、本発明の実施形態について図面を参照して詳細に説明する。
第1の実施形態
図1は、本発明の第1の実施形態に係る通信システム1000の構成を示す図である。通信システム1000において、通信装置100、200は、ネットワーク210を介してネットワーク管理装置220に接続されている。通信装置100、200は、1または複数のスロット、ポートなどの物理インタフェースや、種々のファームウエアなどの構成要素を搭載し、ネットワーク210を介してネットワーク管理装置220によって制御される。また、通信装置100、200は、それぞれ制御端末260、270に直接接続され、制御端末260、270によって制御されてもよい。
図2は、本発明の第1の実施形態に係る通信装置100とネットワーク管理装置220の構成を示すブロック図である。図1に示した通信装置200は、通信装置100と同様の構成を有する。また、図1に示した制御端末260または制御端末270は、ネットワーク管理装置220と同様の構成を有する。
図2に示すように、通信装置100は、通信処理部110、ライセンス制御部120、ファイル入出力処理部130および記憶部140を備える。ライセンス制御部120は、暗号処理部121、改ざん判定部122、サポータビリティ生成部123およびライセンス割当部124を備える。記憶部140には、FW(Farmware)サポータビリティ、マスク対象に関する情報を含むファイル141、142が予め格納されている。
また、記憶部140には、ライセンス制御部120により生成されたサポータビリティに関するファイル143が、ファイル入出力処理部130により格納される(詳細は後述する)。以降、FWサポータビリティ、マスク対象およびサポータビリティに関する情報を含むファイルを、それぞれ単にFWサポータビリティ141、マスク対象142およびサポータビリティ143とも称する。
ネットワーク管理装置220は、通信処理部230、制御部240および記憶部250を備える。記憶部250には、ライセンスキーに関する情報を含むファイル251と、コンフィグファイル252が予め格納されている。以降、ライセンスキーに関する情報を含むファイル251を、単にライセンスキー251とも称する。
通信装置100の各構成要素の概要について説明する。
通信処理部110は、ネットワーク210を介してネットワーク管理装置220と通信を行う。ライセンス制御部120は、ネットワーク管理装置220から取得したライセンスキー251に基づいて、通信装置100において使用可能な構成要素に関する情報を生成したり、ライセンスの割り当てを行ったりする。
ここで、上述したように、通信装置100は、例えば、各種機能を実行するファームウエア、その機能に関して設定可能なパラメータ、通信に使用する1または複数のスロット、ポートなどの物理インタフェースなどを備えている。本実施形態では、これら構成要素について、ライセンスキー251に基づく設定を行うことについて説明する。
ライセンス制御部120の暗号処理部121は、ネットワーク管理装置220から受信したライセンスキー251の復号処理を行う。改ざん判定部122は、暗号処理部121により復号処理されたライセンスキー251の改ざん有無などの正当性を判断する。サポータビリティ生成部123は、ライセンスキー251が正当である場合、そのライセンスキー251に基づいて、構成要素の設定項目について使用可不可を示すサポータビリティに関する情報を生成する。ライセンス割当部124は、ネットワーク管理装置220から送られたコンフィグファイル252に基づいて、ライセンスの割り当て処理を行う。
ファイル入出力処理部130は、記憶部140に対してファイルの入出力処理を行う。すなわち、ファイル入出力処理部130は、記憶部140からFWサポータビリティ141、マスク対象142を読み出しライセンス制御部120に通知し、またライセンス制御部120により生成されたサポータビリティ143を記憶部140に格納する。
FWサポータビリティ141は、通信装置100が備える構成要素のリストと、その構成要素をサポートしているか否かを示す情報を含むファイルである。マスク対象142は、通信装置100が備える構成要素のうち、ライセンスキー251によって使用が制限される対象(ライセンス管理の対象)であるか否かを示す情報を含むファイルである。マスク対象142によりマスクされている構成要素は、ライセンスキー251の内容に応じて使用可能かどうかが判断される。マスク対象142によりマスクされていない構成要素は、ライセンスキー251の内容によって使用が制限されない。すなわち、マスク対象142によりマスクされていない構成要素は、ライセンスキー251の内容によらず使用可能である。通信装置100がライセンスキー251を持たない場合は、マスク対象142によりマスクされていない構成要素のみが使用可能となる。
ライセンスキー251は、通信装置100のユーザに対して装置ベンダから別途発行され、ネットワーク管理装置220からネットワーク210を介して通信装置100に送信される。ライセンスキー251は、どの構成要素のどの設定項目が、通信装置100において使用可能であるかを示す。図3は、ライセンスキー251の一例を示す図である。図3に示すように、ライセンスキー251は、例えば、通信装置100固有の識別番号(シリアルナンバ)に関連付けられた、構成要素の名称と、その構成要素に関する設定(設定項目)と、有効期限とを含む。ライセンスキー251は、暗号化によって内容が保護されている。ライセンスキー251は、識別番号に関連付けられた通信装置以外では使用できない。
コンフィグファイル252は、通信装置100の構成要素の設定項目と、その設定項目に対するユーザ所望の設定を含むファイルである。コンフィグファイル252は、ネットワーク管理装置220を操作することによりユーザが随時変更可能であると共に、ネットワーク管理装置220から通信装置100に送信される。
図4は、通信装置100の記憶部140に予め格納されているFWサポータビリティ141とマスク対象142が示す情報(値)の例を示す図である。図4に示すように、FWサポータビリティ141およびマスク対象142は、通信装置100が備える構成要素の名称と設定項目に関連付けられている。
ここで、通信装置100の構成要素には、例えば、「機能1」、「回線容量」などがあり、それぞれの設定項目として、「パラメータ1」や、「10Gbps(bit per second)」、「400Mbps」などがある。その設定項目に通信装置100が対応している(サポートしている)場合には、FWサポータビリティ=「1」、未対応の(サポートしていない)場合には、FWサポータビリティ=「0」が設定されている。
また、マスク対象となる構成要素には、マスク対象=「1」、マスク対象でない(マスク対象外の)構成要素には、マスク対象=「0」が設定されている。例えば、図4において、通信装置100は「パラメータ1」には対応しているが、「パラメータ2」には対応していないことが示される。また、「パラメータ1」はマスク対象であり、「パラメータ2」はマスク対象でないことが示される。
図2に示すネットワーク管理装置220は、概略次のように動作する。ネットワーク管理装置220の通信処理部230は、ネットワーク210を介して通信装置100の通信処理部110と通信を行う。制御部240は、記憶部250からライセンスキー251を読み出して通信処理部230に通知したり、ユーザの操作にしたがってコンフィグファイル252の設定を行ったりする。あるいは、制御部240は、通信処理部230から受け取ったサポータビリティ143に基づいてネットワーク管理装置220のインタフェース(管理画面)を制御する。
(構成要素の設定項目ごとの使用制限の設定)
次に、通信装置100とネットワーク管理装置220による構成要素の使用制限に関する動作について説明する。図5は、ネットワーク管理装置220から通信装置100にライセンスキー251がダウンロードされた際の通信装置100とネットワーク管理装置220の動作を説明するフローチャートである。図5を参照して、通信装置100とネットワーク管理装置220の動作について説明する。
ネットワーク管理装置220の制御部240により、記憶部250からライセンスキー251が読み出され、通信処理部230を介して通信装置100に送られると、ネットワーク管理装置220は、通信処理部110において該ライセンスキー251を取得する(S101)。通信処理部110は、取得したライセンスキー251をライセンス制御部120に送る(S102)。ライセンス制御部120は、ライセンスキー251の取得に応じて、処理を開始する。
ライセンス制御部120は、暗号処理部121において、取得したライセンスキー251の復号処理を行う(S103)。そして、改ざん判定部122は、復号処理されたライセンスキー251の正当性を判定する(S104)。ライセンスキー251が正当でない場合(S105においてNo)、改ざん判定部122は、通信処理部110を介してネットワーク管理装置220にライセンスキーエラーを通知する(S106、S107)。
ライセンスキー251が正当である場合(S105においてYes)、改ざん判定部122は、取得したライセンスキー251を、ファイル入出力処理部130を介して記憶部140に記憶する(S108)。
続いて、ライセンス制御部120のサポータビリティ生成部123は、ファイル入出力処理部130を介して、記憶部140からFWサポータビリティ141とマスク対象142を読み出す(S109)。
サポータビリティ生成部123は、読み出したFWサポータビリティ141とマスク対象142に基づいて、サポータビリティを生成する(S110)。具体的には、サポータビリティ生成部123は、以下の演算式(1)に基づいて、サポータビリティを示す値を算出する。
演算式(1)
サポータビリティ
=FWサポータビリティ AND (マスク対象 OR ライセンスキー)
図6は、図4に示したFWサポータビリティとマスク対象の値に加えて、ライセンスキーとサポータビリティの値の例を示す図である。図6に示すライセンスキーの値は、ネットワーク管理装置220から送られた、例えば図3に示すライセンスキー251に含まれている構成要素の設定項目については、ライセンスキー=「1」、ライセンスキー251に含まれていない構成要素の設定項目については、ライセンスキー=「0」が設定されている。上記演算式(1)は、ライセンスキー251に含まれている(ライセンスキー=「1」である)構成要素の設定項目について適用される。
図6に示すサポータビリティの値は、サポータビリティ生成部123により、FWサポータビリティ、マスク対象およびライセンスキーの各値と、上記演算式(1)に基づいて算出された値である。また、サポータビリティ生成部123は、ライセンスキー251に含まれていない(ライセンスキー=「0」の)構成要素の設定項目のサポータビリティについては、以下のように設定する。すなわち、サポータビリティ生成部123は、マスク対象142によってマスクされていない(マスク対象=「0」の)構成要素の設定項目のサポータビリティにはFWサポータビリティと等しい値を設定し、マスクされている(マスク対象=「1」の)構成要素の設定項目のサポータビリティには「0」を設定する。
サポータビリティ生成部123は、上述のように算出した値を含むサポータビリティ143を、ファイル入出力処理部130から記憶部140に記憶する(S111)。また、サポータビリティ生成部123は、上記サポータビリティ143を通信処理部110からネットワーク管理装置220に通知する(S112)。
ネットワーク管理装置220は、通信処理部230においてサポータビリティ143を取得する(S113)。続いて、ネットワーク管理装置220の制御部240は、サポータビリティ143に基づいて、ネットワーク管理装置220の操作画面を制御する(S114)。すなわち、通信装置100から取得したサポータビリティ143に、使用不可と示されている構成要素の設定項目について、制御部240は、ユーザからの操作を受け付けないように操作画面を制御する。例えば、図6に示したサポータビリティでは、機能1のパラメータ1が「使用不可」に設定されているので、制御部240は、操作画面におけるパラメータ1の入力フィールドを使用不可能にする。
上記動作により、通信装置100において、ネットワーク管理装置220から取得したライセンスキー251に基づいて、構成要素の設定項目ごとに使用不可または使用可を設定することができる。
(ライセンス割り当て)
次に、コンフィグファイル252に基づくライセンス割り当て動作について説明する。
ユーザは、ネットワーク管理装置220を操作することにより、随時、コンフィグファイル252を設定すると共に、設定したコンフィグファイル252を通信装置100に送ることができる。これにより、ユーザは、通信装置100の構成要素の設定項目に対してライセンスの割り当て等所望の設定を行うことができる。
図7は、コンフィグファイル252およびコンフィグファイル252による設定について説明する図である。ここでは、図5の処理S112により、図6に示したサポータビリティの情報がネットワーク管理装置220に通知されているとする。図7(a)は、図6に示すサポータビリティを抽出した情報を示す。図7(b)は、コンフィグファイル252の具体例を示す。図7(c)は、コンフィグファイル252に基づいて通信装置100に設定された内容を示す。
図7(a)に示すように、通信装置100において、3種類の回線容量、すなわち400Mbps、200Mbps、100Mbpsの回線容量が使用可である。このサポータビリティ143に基づいて、ユーザは、ネットワーク管理装置220を操作することにより、どの回線容量を、通信装置100のどの番号のスロットに割り当てるかを自由に設定できる。
また、図7(a)に示すように、通信装置100において、回線種別1、2のポート種別が使用可である。ユーザは、ネットワーク管理装置220を操作することにより、どのポート種別を、通信装置100のどの番号のスロットに割り当てるかを自由に設定できる。
ネットワーク管理装置220の制御部240は、設定項目ごとに割り当てる内容を入力する画面をユーザに提示すると共に、ユーザから入力された内容に基づいてコンフィグファイル252を生成してもよい。
図7(b)は、ユーザが設定したコンフィグファイル252の例を示す。図7(b)に示すように、ユーザにより、回線容量1のライセンスをスロット1に、回線容量2のライセンスをスロット3に、回線容量3のライセンスをスロット2に、それぞれ割り当てている。また、ポート1のライセンスをスロット5に、ポート2のライセンスをスロット3に、それぞれ割り当てている。
ネットワーク管理装置220は、上記のように随時設定されるコンフィグファイル252を、通信処理部230から通信装置100に送る。通信装置100は、通信処理部110においてコンフィグファイル252を受け取ると、ライセンス制御部120のライセンス割当部124により、コンフィグファイル252に指定されている通信装置100のスロット等の資源に、設定項目を割り当てる。
図7(c)は、ライセンス割当部124により、図7(b)に示すコンフィグファイル252に基づいて、通信装置100に設定された内容を示す。図7(c)に示すように、番号1のスロットに容量400Mbps、番号2のスロットに容量200Mbps、番号3のスロットに容量100Mbpsが、それぞれ設定されている。
同様に、番号3のスロットに回線種別2が、番号5のスロットに回線種別1が、それぞれ設定されている。
このように、ユーザは、通信装置100に対するライセンスキー251に基づくサポータビリティ143にしたがって、通信装置100において使用可である構成要素の設定項目ごとに、所望の設定を行うことができる。
(ライセンスキー251の更新)
次に、図8を参照して、ライセンスキー251が更新されたときの動作について説明する。図8において、図5に示した動作と同様の動作については同じ参照番号を付すと共にその説明を省略する。
ライセンスキー251が更新されたとき、通信装置100は、ライセンスキー251をダウンロードまたは他の方法によって通信処理部110において取得する。そして、通信装置100のサポータビリティ生成部123は、S103乃至S110に示した手順で、サポータビリティを新たに算出(生成)する。
このとき、新たに算出されたサポータビリティにより、通信装置100においてそれまで使用可能であった構成要素の設定項目を使用中に、その構成要素の設定項目が使用不可になる場合がある。これは、構成要素の設定項目を使用できないにもかかわらずその構成要素の設定項目が動作している状態である。そのため、サポータビリティ生成部123は、上記状態が生じないように、サポータビリティを新たに算出した場合、それまで使用可能であった構成要素を使用中に使用可から使用不可にサポータビリティが変化していないかどうかを調べる(S115)。使用可であった構成要素を使用中に、その構成要素が使用不可に変化していた場合(S115においてYes)、サポータビリティ生成部123は、ライセンスキー251と通信装置100の動作状態とが適合していない旨を、通信処理部110からネットワーク管理装置220に警告として通知する(S116、S117)。
ネットワーク管理装置220は、上記警告を受け取ると、制御部240により、その警告をユーザに通知する(S118)。
上記動作により、ライセンスキー251が更新されたとき、通信装置100は、サポータビリティ143を更新すると共に、必要に応じてユーザに警告を行う。
なお、図3に示したライセンスキー251には、通信装置100が備えていない(サポートしていない)構成要素およびその構成要素に関する設定項目のライセンスキーが、装置ベンダによって含められてもよい。すなわち、通信装置100において将来的にサポートされる可能性のある構成要素を予めライセンスキー251に含めることができる。これにより、通信装置100のファームウエアまたはハードウエアが更新される等により通信装置100に構成要素が追加された場合に、ライセンスキー251を改めてネットワーク管理装置220から取得して更新することなく、その構成要素を使用可能とすることができる。
以上のように、本第1の実施形態によれば、通信装置100は、記憶部140に格納しているFWサポータビリティ141とマスク対象142と、ネットワーク管理装置220から取得したライセンスキー251に基づいて、構成要素の設定項目ごとのサポータビリティ143を生成する。ユーザは、ネットワーク管理装置220を操作することにより、サポータビリティ143に基づいてコンフィグファイル252を生成し、通信装置100に送信する。通信装置100は、取得したコンフィグファイル252に基づいて通信装置100に設定を行う。
上記構成を採用することにより、第1の実施形態によれば、ライセンスキー251にしたがって、通信装置100の構成要素の設定項目ごとに使用可または不可を設定できると共に、構成要素の設定項目ごとにユーザ所望の設定を行うことができるという効果が得られる。
また、通信装置100が備えていないが将来的にサポートされうる構成要素のライセンスキーをライセンスキー251に含めて予め通信装置100に送信することができる。これにより、本第1の実施形態によれば、通信装置100のファームウエアまたはハードウエアが更新される等により構成要素が追加された場合に、通信装置100はライセンスキー251を改めてネットワーク管理装置220から取得して更新することなく、その構成要素を使用可能とすることできるという効果が得られる。
第2の実施形態
図9は、本発明の第2の実施形態に係る通信装置300の構成を示すブロック図である。上述の第1の実施形態における通信装置100は、第2の実施形態における通信装置300を基本としている。
図9に示すように、通信装置100は、サポータビリティ生成部310と割当部320とを備える。
サポータビリティ生成部310は、自装置が対応している構成要素に対して設定可能な1または複数の設定項目について使用を制限される対象であるか否かを示す対象情報(マスク対象)と、設定項目について使用を許可するか否かを示すライセンス情報とに基づいて、設定項目について使用可不可を示すサポータビリティを生成する。
割当部320は、生成されたサポータビリティに基づいて生成された設定ファイルの内容を、サポータビリティに使用可と示されている構成要素の設定項目に割り当てる。
上記構成を採用することにより、本第1の実施形態によれば、搭載される構成要素の設定項目単位で、ユーザ所望の設定をすることが可能になるという効果が得られる。
なお、図2等に示した通信装置またはネットワーク管理装置の各部は、図10に例示するハードウエア資源において実現される。すなわち、図10に示す構成は、CPU(Central Processing Unit)10、RAM(Random Access Memory)11、ROM(Read Only Memory)12、I/O(Input/Output)デバイス13およびストレージ14を備える。
図2等に示した通信装置およびネットワーク管理装置における各ブロックに示す機能は、図10に示すCPU10がROM12またはストレージ14に記憶された各種ソフトウエア・プログラム(コンピュータ・プログラム)を、RAM11に読み出して実行することにより、実現されてもよい。あるいは、図2等に示した各ブロックに示す機能は、一部または全部を、ハードウエアとして実現してもよい。
また、各実施形態を例に説明した本発明は、通信装置またはネットワーク管理装置に対して、上記説明した機能を実現可能なコンピュータ・プログラムを供給した後、そのコンピュータ・プログラムを、CPU10がRAM11に読み出して実行することによって達成される。
係る供給されたコンピュータ・プログラムは、読み書き可能なメモリ(一時記憶媒体)またはハードディスク装置等のコンピュータ読み取り可能な記憶デバイスに格納すればよい。そして、このような場合において、本発明は、係るコンピュータ・プログラムを表すコード或いは係るコンピュータ・プログラムを格納した記憶媒体によって構成されると捉えることができる。
100、200 通信装置
110 通信処理部
120 ライセンス制御部
121 暗号処理部
122 改ざん判定部
123 サポータビリティ生成部
124 ライセンス割当部
130 ファイル入出力処理部
140 記憶部
141 FWサポータビリティ
142 マスク対象
143 サポータビリティ
210 ネットワーク
220 ネットワーク管理装置
230 通信処理部
240 制御部
250 記憶部
251 ライセンスキー
252 コンフィグファイル
260、270 制御端末

Claims (8)

  1. 自装置が対応している構成要素に対して設定可能な1または複数の設定項目について使用を制限される対象であるか否かを示す対象情報と、前記設定項目について使用を許可するか否かを示すライセンス情報とに基づいて、前記設定項目について使用可不可を示すサポータビリティを生成するサポータビリティ生成手段と、
    前記生成されたサポータビリティに基づいて生成された設定ファイルの内容を、前記サポータビリティに使用可と示されている前記構成要素の前記設定項目に割り当てる割当手段と
    を備えた通信装置。
  2. 前記ライセンス情報は、自装置と通信可能な外部装置から取得され、
    前記サポータビリティ生成手段により生成された前記サポータビリティは、前記外部装置に送信されると共に、当該サポータビリティに基づいて生成された前記設定ファイルが前記外部装置から取得される
    請求項1記載の通信装置。
  3. 前記ライセンス情報は、自装置が対応している前記構成要素に加えて、自装置が未対応の前記構成要素の前記設定項目について使用を許可するか否かを示す情報を含む
    請求項1または請求項2記載の通信装置。
  4. 前記割当手段は、前記サポータビリティに使用可と示されている前記構成要素の前記設定項目のライセンスを、前記設定ファイルに指定されている自装置の資源に割り当てる
    請求項1ないし請求項3のいずれか1項記載の通信装置。
  5. 自装置が対応している構成要素に対して設定可能な1または複数の設定項目について使用を制限される対象であるか否かを示す対象情報と、前記設定項目について使用を許可するか否かを示すライセンス情報とに基づいて、前記設定項目について使用可不可を示すサポータビリティを生成するサポータビリティ生成手段と、
    前記生成されたサポータビリティに基づいて生成された設定ファイルの内容を、前記サポータビリティに使用可と示されている前記構成要素の前記設定項目に割り当てる割当手段と
    を含む通信装置と、
    前記通信装置に対して前記ライセンス情報を送信する通信処理手段と、
    前記通信装置の前記サポータビリティ生成手段により生成された前記サポータビリティを取得すると、当該サポータビリティに使用不可と示されている前記構成要素の前記設定項目への操作を受け付けないように制御する制御手段と
    を含む管理装置と
    を備えた通信システム。
  6. 前記管理装置の前記制御手段は、前記通信装置の前記サポータビリティ生成手段により生成された前記サポータビリティを取得すると、当該サポータビリティに使用可と示されている前記構成要素の前記設定項目に対する設定を含む前記設定ファイルを生成し、
    前記管理装置の前記通信処理手段は、前記生成された前記設定ファイルを前記通信装置に送信する
    請求項5記載の通信システム。
  7. 対応している構成要素に対して設定可能な1または複数の設定項目について使用を制限される対象であるか否かを示す対象情報と、前記設定項目について使用を許可するか否かを示すライセンス情報とに基づいて、前記設定項目について使用可不可を示すサポータビリティを生成し、
    前記生成されたサポータビリティに基づいて生成された設定ファイルの内容を、前記サポータビリティに使用可と示されている前記構成要素の前記設定項目に割り当てる
    通信方法。
  8. 対応している構成要素に対して設定可能な1または複数の設定項目について使用を制限される対象であるか否かを示す対象情報と、前記設定項目について使用を許可するか否かを示すライセンス情報とに基づいて、前記設定項目について使用可不可を示すサポータビリティを生成する処理と、
    前記生成されたサポータビリティに基づいて生成された設定ファイルの内容を、前記サポータビリティに使用可と示されている前記構成要素の前記設定項目に割り当てる処理とを、
    コンピュータに実行させる通信プログラム。
JP2015128790A 2015-06-26 2015-06-26 通信装置、通信方法および通信プログラム Active JP6625836B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015128790A JP6625836B2 (ja) 2015-06-26 2015-06-26 通信装置、通信方法および通信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015128790A JP6625836B2 (ja) 2015-06-26 2015-06-26 通信装置、通信方法および通信プログラム

Publications (2)

Publication Number Publication Date
JP2017016176A true JP2017016176A (ja) 2017-01-19
JP6625836B2 JP6625836B2 (ja) 2019-12-25

Family

ID=57830599

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015128790A Active JP6625836B2 (ja) 2015-06-26 2015-06-26 通信装置、通信方法および通信プログラム

Country Status (1)

Country Link
JP (1) JP6625836B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259476A (ja) * 1999-03-10 2000-09-22 Toshiba Corp ファイル管理システム及びサーバ計算機
JP2002313021A (ja) * 1998-12-02 2002-10-25 Matsushita Electric Ind Co Ltd 記録媒体
JP2004254139A (ja) * 2003-02-20 2004-09-09 Nec Access Technica Ltd カメラ付き携帯端末
JP2007148483A (ja) * 2005-11-24 2007-06-14 Sharp Corp コンテンツ再生装置、著作権管理装置、コンテンツ再生管理システム、プログラム、及び記録媒体
JP2013077200A (ja) * 2011-09-30 2013-04-25 Brother Ind Ltd 管理装置
JP2014515535A (ja) * 2011-05-31 2014-06-30 クアルコム,インコーポレイテッド ライセンス供与可能なアイテムを管理する装置および方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002313021A (ja) * 1998-12-02 2002-10-25 Matsushita Electric Ind Co Ltd 記録媒体
JP2000259476A (ja) * 1999-03-10 2000-09-22 Toshiba Corp ファイル管理システム及びサーバ計算機
JP2004254139A (ja) * 2003-02-20 2004-09-09 Nec Access Technica Ltd カメラ付き携帯端末
JP2007148483A (ja) * 2005-11-24 2007-06-14 Sharp Corp コンテンツ再生装置、著作権管理装置、コンテンツ再生管理システム、プログラム、及び記録媒体
JP2014515535A (ja) * 2011-05-31 2014-06-30 クアルコム,インコーポレイテッド ライセンス供与可能なアイテムを管理する装置および方法
JP2013077200A (ja) * 2011-09-30 2013-04-25 Brother Ind Ltd 管理装置

Also Published As

Publication number Publication date
JP6625836B2 (ja) 2019-12-25

Similar Documents

Publication Publication Date Title
EP2765750B1 (en) Controlling application access to mobile device functions
US9043898B2 (en) Access management system
CN109347839B (zh) 集中式密码管理方法、装置、电子设备及计算机存储介质
US20150095652A1 (en) Encryption and decryption processing method, apparatus, and device
DK3008732T3 (en) Non-volatile memory operations
CN109787754B (zh) 一种数据加解密方法、计算机可读存储介质及服务器
CN107948170B (zh) 接口请求参数加密方法、装置、设备及可读存储介质
JP5631940B2 (ja) 情報処理装置、方法、プログラム
JP6923582B2 (ja) 情報処理装置、情報処理方法、およびプログラム
CN112149144A (zh) 聚合密码引擎
CN108205623A (zh) 用于共享目录的方法和装置
US20130232481A1 (en) Information processing apparatus and client management method
CN109543365B (zh) 一种授权方法及装置
CN114586032B (zh) 安全的工作负载配置
US20160028714A1 (en) Secure bios access and password rotation
CN115244906A (zh) 设备的安全管理
CN115668860A (zh) 识别加密对象的创建者
EP3048553A1 (en) Method for distributing applets, and entities for distributing applets
EP3786819B1 (en) Software license distribution
JP5951162B1 (ja) 制御装置、複合ユニット装置、更新判定プログラム及びプログラム更新方法
EP3794482A1 (en) Method for securing an automated system
US11722295B2 (en) Methods, apparatus, and articles of manufacture to securely audit communications
KR101473656B1 (ko) 모바일 데이터 보안 장치 및 방법
CN103514412B (zh) 构建基于角色的访问控制系统的方法及云服务器
CN112470442B (zh) 向用户设备部署数据丢失防护策略

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170705

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180515

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20180528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180622

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190529

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191128

R150 Certificate of patent or registration of utility model

Ref document number: 6625836

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150