(58)【調査した分野】(Int.Cl.,DB名)
【発明を実施するための形態】
【0011】
以下、本発明の実施形態に係る中継装置、中継装置及び中継プログラムについて、図面を参照して説明する。
【0012】
本実施の形態に係る中継装置100は、サーバ装置やクライアント装置等の通信装置を接続するための複数のポートを備える装置であり、
図1に示すように、接続された通信装置200(200a〜200x)間の通信を中継する。
【0013】
中継装置100は、通信データを暗号化又は復号化する機能を有しており、設定に応じて、受信データを復号化し、特定のポートから暗号化されていない平文のデータを出力する。このとき、悪意ある者がそのポートの接続先を物理的に変更して、平文のデータを流出させることがないように、中継装置100は、平文のデータが流れるポートについて、例えばLANケーブルが物理的に外されたことによりリンクダウンした際に、そのポートを利用不可の状態に設定する。
【0014】
中継装置100は、
図2に示すように、制御部110と、記憶部120と、メモリ130と、ポート140と、管理インタフェース150と、から構成され、これら各部はバス160により接続されている。
【0015】
制御部110は、CPU(Central Processing Unit)等から構成され、記憶部120内の各種プログラムを実行することにより、中継装置100の全体動作を制御する。
【0016】
記憶部120は、フラッシュROM(Read Only Memory)等から構成される不揮発性メモリであり、プログラム領域とデータ領域とを有する。記憶部120のデータ領域には、
図4に示す識別情報記憶部121や
図5に示す属性記憶部122等が格納される。記憶部120のプログラム領域には、後述する
図7〜
図9に示す動作手順に応じて本実施形態を実現するためのプログラムや、通信データを暗号化及び復号化する暗号化・復号化機能を実現するためのプログラムが格納される。
【0017】
メモリ130は、RAM(Random Access Memory)等から構成される揮発性メモリであり、CPUが処理を行う際に使用する作業領域を有する。
【0018】
ポート140は、LANポートやシリアルポート等から構成されるネットワークインタフェースであり、それぞれケーブルを介して、通信装置200と接続される。本実施形態では、理解を容易にするために、ポート140をn個とし、いずれかのポート140を特定する必要がある場合には、ポートi(iはn以下の自然数)と呼ぶ。各ポート140にはそれぞれ固有のポート番号が付されているため、中継装置100の各部は、ポート番号によりそれぞれのポート140を識別することができる。ポート140は、中継装置100に1個または複数個備えられている。
【0019】
管理インタフェース150は、シリアルポートであり、各ポート140を管理するための設定情報を登録・更新する操作を受け付ける管理端末(コンピュータ)を接続する。
【0020】
制御部110は、記憶部120に格納されているプログラムを読み出し、メモリ130に展開した後、そのプログラムに従って中継装置100を制御する。これにより、
図2に示す各部は協働して、
図3の機能ブロック図に示すような、取得部111、属性設定部112、ポート制御部113及び、検出部114として機能する。また、記憶部120は、識別情報記憶部121と、属性記憶部122と、を備える。
【0021】
識別情報記憶部121は、
図4に示すように、通信装置200の機器識別情報と、暗号化/非暗号化識別情報と、を紐付けて記憶するものである。機器識別情報は、例えば、MAC(Media Access Control)アドレス、IP(Internet Protocol)アドレス等、中継装置100に接続された通信装置200を一意に識別することができる情報のことである。暗号化/非暗号化識別情報は、中継装置100が通信装置200とデータを送受信する際に、暗号化通信を行うか非暗号化通信(平文での通信)を行うか否かを示す情報であり、「1」は非暗号化通信を行うことを示し、「0」は暗号化通信を行うことを示す。
管理者は、管理インタフェース150に接続された管理端末を操作し、機器識別情報と暗号化/非暗号化識別情報とを識別情報記憶部121にあらかじめ設定しておく。
【0022】
識別情報記憶部121は、通信装置200の識別情報毎に、通信装置200が非暗号化通信を行うか否かを示す情報を記憶する記憶手段として機能する。
【0023】
図3に示す属性記憶部122は、
図5に示すように、それぞれのポート140について、ポート番号iと、そのポート140に接続された通信装置200の機器識別情報と、そのポート140の通信属性と、利用可否設定と、を紐付けて記憶するものである。
通信属性は、そのポート140から通信装置200にデータを送信する際に、暗号化通信を行うか非暗号化通信を行うかを示すものであり、「1」は非暗号化通信を行うことを示し、「0」はこと非暗号化通信を行わない(暗号化通信を行う)ことを示すものである。
利用可否設定は、そのポート140が利用可能(通信が可能)か不可(通信が不可)かを示すものである。管理者は、管理インタフェース150に接続された管理端末を操作し、ポート140の利用可否設定を変更することができる。
なお、ポート140が利用不可に設定されていても、ARP(Address Resolution Protocol)リクエストやARPレスポンス等、接続先の通信装置200から機器識別情報を取得するためのデータは送受信できる。
【0024】
属性記憶部122の初期設定では、
図5(a)に示すように、機器識別情報及び通信属性に「N/A」が、利用可否設定に「利用不可」が設定されている。
記憶部120に記憶されている通信属性自動設定処理、及び、利用可否設定変更処理が実行された後は、そのプログラムによって、
図5(b)に示すように各設定値の値が格納・更新される。
【0025】
図3へ戻り、取得部111は、ポート140に接続された通信装置200からその機器識別情報を取得する。
取得部111は、ポート140に通信装置200が接続されたことを検知すると、
図6(a)に示すようなARP要求パケットを作成する。ARP要求パケットは、送信元のMACアドレスと、送信元のIPアドレスと、宛先のMACアドレスと、宛先のIPアドレスと、を格納するためのフィールドを有する。取得部111は、送信元のMACアドレスに中継装置100のMACアドレスを、送信元のIPアドレスに中継装置100のIPアドレスを、宛先のMACアドレスに「N/A」を、宛先のIPアドレスにポート140に接続されている通信装置200のIPアドレスを格納する。
【0026】
ARP要求パケットは、データリンク層でヘッダ部が付加された後、ポート140に接続された通信装置200に送信される。ヘッダ部は、宛先のMACアドレスと、送信元のMACアドレスと、を格納するためのフィールドを有する。ここでは、宛先のMACアドレスにブロードキャストアドレスが、送信元のMACアドレスに中継装置100のMACアドレスが格納される。宛先のMACアドレスにブロードキャストアドレスが格納されるのは、宛先のMACアドレスが未知だからである。
【0027】
ARPリクエストを受信した通信装置200は、ARPリクエストの宛先のIPアドレスに格納されているIPアドレスが、自身のIPアドレスと一致すれば、中継装置100に自身のMACアドレスを通知するためのARP応答パケットを作成する。ARP応答パケットは、
図6(b)に示すように、送信元のMACアドレスと、送信元のIPアドレスと、宛先のMACアドレスと、宛先のIPアドレスと、を格納するためのフィールドを有する。通信装置200は、送信元のMACアドレスに自身のMACアドレスを、送信元のIPアドレスに自身のIPアドレスを、宛先のMACアドレスに中継装置のMACアドレスを、宛先のIPアドレスに中継装置100のIPアドレスを格納する。
【0028】
ARP応答パケットは、データリンク層でヘッダ部が付加された後、中継装置100に送信される。ヘッダ部は、宛先のMACアドレスと、送信元のMACアドレスと、を格納するためのフィールドを有する。ここでは、宛先のMACアドレスには中継装置100のMACアドレスが、送信元のMACアドレスには通信装置200のMACアドレスが格納される。
【0029】
図3に示す取得部111は、受信したARP応答パケットを解析し、通信装置200のMACアドレスを読み出すことによって、通信装置200の機器識別情報を取得する。
【0030】
取得部111は、少なくとも一つのポート140のうち、通信装置200が接続されたポート140について通信装置200から識別情報を取得する取得手段として機能する。
【0031】
属性設定部112は、暗号化されていない平文のデータが流れるポート140に、非暗号化通信を行うことを示す通信属性を設定する。
属性設定部112は、取得部111が機器識別情報を取得すると、識別情報記憶部121を参照し、その機器識別情報に紐付けられた暗号化/非暗号化識別情報が「1」である場合、その機器識別情報を有する通信装置200が接続されたポート140に非暗号化通信を行うことを示す通信属性「1」を設定する。また、属性設定部112は、その機器識別情報に紐付けられた暗号化/非暗号化識別情報が「0」である場合、その機器識別情報を有する通信装置200が接続されたポート140に非暗号化通信を行わないことを示す通信属性「0」を設定する。これらの設定情報は、属性記憶部122に記憶される。
【0032】
例えば、ポート1に接続した通信装置200から取得した機器識別情報がMAC_cであった場合、属性設定部112は、識別情報記憶部121を参照して、MAC_cに紐付けられている暗号化/非暗号化識別情報の値「1」を取得する。暗号化/非暗号化識別情報の値が「1」であるので、属性設定部112は、
図5(b)に示すように、ポート1に通信属性「1」を設定する。また、このとき属性設定部112は、ポート1を利用することが許可される機器識別情報にMAC_cを設定し、利用可否設定は「利用可能」にする。
【0033】
また、例えば、通信属性に「1」が設定されているポート2が、MAC_dの識別情報を持つ通信装置200とデータを送受信している最中に、ケーブルが抜かれる等の原因によりリンクダウンした場合、検出部114はポート2がリンクダウンしたことを検出する。この検出に応答し、属性設定部122は、
図5(b)に示すように、ポート2の利用可否設定を「利用不可」に設定する。なお、ポート2が再びリンクアップし、接続先の通信装置200の機器識別情報がMAC_dの機器識別情報を持つ場合、属性設定部112は、管理者の操作によらないで利用可否設定を「利用可能」に設定する。
【0034】
また、例えば、ポート3に接続した通信装置200から取得した機器識別情報がMAC_bであった場合、属性設定部112は、識別情報記憶部121を参照して、MAC_bに紐付けられている暗号化/非暗号化識別情報の値「0」を取得する。暗号化/非暗号化識別情報の値が「0」であるので、属性設定部112は、ポート3に通信属性「0」を設定する。また、このとき属性設定部112は、ポート3を利用することが許可される機器識別情報に、どの通信装置200でもそのポート140と通信することを許可されることを示す「ANY」を、利用可否設定に「利用可能」を設定する。「ANY」はいずれの機器識別情報でも良いことを示す識別子である。この場合、ポート3の通信がリンクダウンしても、属性設定部112は、利用可否設定を「利用可能」のままにする。
【0035】
属性設定部112は、少なくとも一つのポート140のうち、暗号化されていないデータが流れるポート140に、非暗号化通信を行うことを示す属性を設定する属性設定手段として機能する。
【0036】
ポート制御部113は、ポート140それぞれについて、利用可能か利用不可かを制御する。
ポート制御部113は、属性記憶部122を参照し、利用可否設定が「利用可能」であるポート番号を有するポート140を利用可能な状態にし、「利用不可」であるポート番号を有するポート140を利用不可の状態にする。
【0037】
ポート制御部113は、属性設定部112が非暗号化通信を行うことを示す属性を設定したポート140に対して、検出部114がリンクアップの状態からリンクダウンの状態への変化を検出した場合、そのポート140を利用不可の状態にするポート制御手段として機能する。
【0038】
検出部114は、ポート140それぞれのリンク状態を監視し、その状態が、リンクアップからリンクダウンへ、又はリンクダウンからリンクアップへ変化したときに、その変化を検出する。
なお、リンクアップとは通信が確立されている状態のことであり、リンクダウンとは通信が確立されていない状態のことである。
【0039】
検出部114が、リンク状態を監視する方法としては、例えば、LANポートを構成する特定のピン(例えばGNDピンや電源ピン)がハイインピーダンス状態であること、ウォッチドッグタイマー(Watchdog Timer)が一定時間以上通信が行われないことを検出したこと、LANポートに備えられたマイクロスイッチや光スイッチ等がLANケーブルの抜けを検出したこと、等をリンクダウン状態として検出する方法がある。
【0040】
検出部114は、少なくとも一つのポート140とそのポート140に接続されている通信装置200との間において、通信が確立しているリンクアップの状態から通信が確立していないリンクダウンの状態への変化を検出する検出手段として機能する。
【0041】
次に、この実施形態に係る中継装置の動作を
図7〜
図9に示すフローチャートを参照して説明する。ここで、これらのフローチャートに記述されている各機能は、読み取り可能なプログラムコードの形態で記憶部120に格納されており、制御部110により、このプログラムコードにしたがった動作が逐次実行される。
【0042】
(設定動作)
管理者は、中継装置100を介して通信を行う通信装置200を追加・変更する場合及び通信の形態(暗号化通信であるか、非暗号化通信であるか)を変更する場合には、管理端末を操作して、
図4に示す識別情報記憶部121の内容を更新する。
例えば、通信装置200を新たに中継装置100に接続する場合には、通信装置200の機器識別情報と暗号化/非暗号化識別情報の対を識別情報記憶部121に登録する。また、例えば、機器識別情報がMAC_aの通信装置200aについては、それまで非暗号化通信を行う設定(暗号化/非暗号化識別情報が1)だったものを、暗号化通信を行う設定に変更する場合には、機器識別情報がMAC_aに対応する暗号化/非暗号化識別情報を「0」に更新する。
【0043】
また、通信装置を追加・交換等する場合は、空いているポート140と通信装置200とをLANケーブルで接続する。
【0044】
このような動作を行った後、管理者は、情報を更新したポートiを指定して、通信属性自動設定プログラムを起動する。
通信属性自動設定プログラムは、起動されると、
図7に示す処理を開始する。まず、取得部111は、機器識別情報を問い合わせるARPリクエストを生成し、指定されたポートiから送信し(ステップS101)、ARPレスポンスを受信するまで待機する(ステップS102;No)。
取得部111は、ポートiに接続された通信装置200からARPレスポンスを受信すると(ステップS102;Yes)、機器識別情報、即ち、送信元のMACアドレスを抽出する。
属性設定部112は、識別情報記憶部121(
図4参照)にアクセスして、その機器識別情報に紐付けられた暗号化/非暗号化識別情報を読み出し、その値がいずれの値であるかを判断する(ステップS103)。
【0045】
機器識別情報に紐付けられた暗号化/非暗号化識別情報が「1」である場合(ステップS103;Yes)、属性設定部112は、属性記憶部122(
図5参照)にアクセスし、そのポートiについて、通信属性を「1」に、機器識別情報を接続された通信装置200の機器識別情報に、利用可否設定を「利用可能」に設定する(ステップS104)。
【0046】
機器識別情報に紐付けられた暗号化/非暗号化識別情報が「0」である場合(ステップS103;No)、属性設定部112は、属性記憶部122にアクセスし、そのポートiについて、通信属性を「0」に、機器識別情報を「ANY」に、利用可否設定を「利用可能」に設定する(ステップS104)。
属性取得部141が、通信装置200が接続されたポート140にいずれかの通信属性を設定すると、通信属性自動設定処理は終了する。
【0047】
管理者は、任意のポートの利用可否設定を「利用不可」から「利用可能」に変更する場合、及び、「利用可能」から「利用不可」に変更する場合、対象ポートiを指定して、利用可否設定を「利用可能」又は「利用不可」に変更することを管理端末から指示する。指示に応答し、制御部110は、記憶部120に記憶されている利用可否設定変更プログラムを起動する。
【0048】
利用可否設定変更プログラムは、起動されると、
図8に示す処理を開始し、まず、属性設定部112が、利用可否設定の変更先の設定が「利用可能」であるか否かを判断する(ステップS201)。利用可否設定の変更先の設定が「利用可能」であれば(ステップS201;Yes)、属性設定部112は、属性記憶部122にアクセスして、そのポートiの利用可否設定を「利用可能」に設定する(ステップS202)。利用可否設定が「利用可能」に設定されると、ポート制御部113は、ポートiとポートiに接続された通信装置200との通信を開始する(ステップS203)。通信が開始されると、利用可否設定変更処理は終了する。
【0049】
利用可否設定の変更先の設定が「利用不可」であれば(ステップS203;No)、属性設定部112は、属性記憶部122にアクセスして、そのポートiの利用可否設定を「利用不可」に設定する(ステップS204)。利用可否設定が「利用不可」に設定されると、ポート制御部113は、ポートiとポートiに接続された通信装置200との通信を終了する(ステップS205)。通信が終了すると、利用可否設定変更処理は終了する。
【0050】
(通信動作)
中継装置100は、属性記憶部122に通信属性が「1」で利用可否設定が「利用可能」に設定されているポート140については、非暗号化通信を接続先の通信装置200との間で行い、属性記憶部122に通信属性が「0」で利用可否設定が「利用可能」に設定されているポート140については、暗号化通信を接続先の通信装置200との間で行う。
ただし、属性記憶部122で「利用不可」に設定されているポート140については、通信を行なわず、通信を遮断する。ここでの通信の遮断とは、前述のように、ARPパケットなどの交信等は可能だが、他の通信装置200から送信されたデータ等を送らないことである。
【0051】
この間、ポート制御部113は、情報漏洩を防ぐため、
図9に示す制御するポート制御処理を、割り込み処理で実行したり、所定の時間毎(例えば、10msecに1回)などに実行したりする。
【0052】
まず、検出部114は、属性記憶部122上で通信属性として「1」が設定されている(即ち、非暗号化通信が設定されている)ポート140それぞれについて、リンク状態の変化があるか否かを監視する(ステップS301)。検出部114は、リンク状態の変化を検出しない場合(ステップS301;No)、今回の処理を終了する。
一方、検出部114がいずれかのポート140についてリンク状態の変化を検出すると(ステップS301;Yes)、検出部114は、そのリンク状態の変化を検出したポート140がいずれのポート140であるかと特定する(ステップS302)。検出部114がリンク状態の変化を検出したポート140を特定すると、その変化がリンクアップからリンクダウンへの変化であるか否かを判別する(ステップS303)。リンクダウンであると判別した場合(ステップS303;No)、属性設定部112は、属性記憶部122上で、そのポート140の利用可否設定に「利用不可」を設定する(ステップS304)と共にそのポート140を介した通信を遮断する(ステップS305)。これにより、そのポート140を介した非暗号化通信は遮断され、通信できなくなる。
【0053】
一方、検出部114がいずれかのポート140についてリンクダウンからリンクアップへの変化を検出した場合(ステップS303;Yes)、取得部111は、その変化を検出したポート140に接続されている通信装置200の機器識別情報を取得する。取得部111が接続先の通信装置200の機器識別情報を取得すると、属性設定部112は、属性記憶部122を参照し、取得した機器識別情報がそのポートに141に設定されている機器識別情報であるか否かを判定する(ステップS306)。取得した機器識別情報が、そのポート140に設定されている機器識別情報であれば(ステップS306;Yes)、属性設定部112は、そのポート140の利用可否設定を「利用可能」に設定し(ステップS307)そのポート140を介した非暗号化通信は開始される(ステップS308)。
取得した機器識別情報が、そのポート140に設定されている機器識別情報でなければ(ステップS306;No)、属性設定部112は、そのポート140の利用可否設定を「利用不可」のままにし、そのポート140を介した非暗号化通信は遮断され、通信はできなくなる(ステップS309)。
【0054】
こうして、中継装置100と通信装置200との間で、平文での通信を行っている途中で、何らかの原因により、ケーブルが外れた場合、ケーブルが切断された場合、等の事態が発生すると、以降、通信ができなくなる。これにより、情報の漏洩が防止される。
【0055】
通信できなくなった通信装置200の利用者からの申し出などに応じて、管理者が通信ができなくなった原因を調査し、改めて、通信を可能に設定する場合には、管理者は、管理端末を操作して、
図8の利用可否設定変更処理により属性記憶部122の情報を更新する。
【0056】
以上説明したように、本実施形態によれば、平文のデータが流れるポート140がリンクダウンすると、そのポート140を利用できない状態にする。これによって、そのポート140に接続されたケーブルの接続先を物理的に変更すること等により、悪意のある者によって平文のデータが盗聴されることを防ぐことができる。
【0057】
また、本実施形態によれば、各ポートに接続されている通信装置200を自動的に特定し、特定した通信装置200に予め設定されている通信形態(非暗号化通信又は暗号化通信)をそのポートに設定する。従って、ケーブルとポートの接続関係が変更されたとしても、各ポートの通信形態が、接続先の通信装置に応じた形態に自動的に変更される。従って、通信形態の設定処理が容易であり、また、ケーブルとポートの組み合わせが容易となる。
【0058】
以上、本発明の実施形態を説明したが、この発明は上記の実施形態に限定されず、種々の変形及び応用が可能である。
【0059】
例えば、中継装置100が接続する通信装置200は、サーバ装置やクライアント装置等であると説明したが、これらに限定されず、セキュリティ装置や他の中継装置等であっても良い。
【0060】
また、本実施形態では、ポート140に接続された通信装置200の機器識別情報を取得する方法として、ARPプロトコルを利用した方法を説明したが、この方法に限定されない。機器識別情報を取得する方法がARPプロトコルと異なるMACアドレス解決手段を利用する方法であってもよい。また、機器識別情報を取得する方法として、通信装置200がポート140に接続したことを検知すると、その通信装置200側から自身の機器識別情報を中継装置100に通知するように設計されても良い。
【0061】
また、ケーブル等が抜かれる等の原因によりポート140がリンクダウンした場合に、中継装置100がそのポート140からARPリクエストを送信すること等により、疎通確認を所定の回数だけ試みるように設計しても良い。なお、そのポート140がARPレスポンスを受信した際に、受信したARPレスポンスに含まれる通信装置200の機器識別情報が、リンクダウンする前の機器識別情報とは異なるものだった場合、ポート制御部113はそのポート140を利用不可の状態にし、通信を終了する。
【0062】
また、本実施形態では、ポート制御処理において、非暗号化通信を行うことを示す通信属性が設定されているポート140がリンクダウンからリンクアップへ変化した際に、属性設定部112が属性記憶部122を参照し、そのポート140に接続された通信装置200の機器識別情報がそのポート140に設定されているか否かを判定すると説明したが、この判定は、属性設定部112とは異なる判定部を設け、判定部が行っても良い。
【0063】
判定部は、ポート制御部113が非暗号化通信を行うことを示す属性が設定されたポート140を利用可能な状態から利用不可の状態にした後、検出部114がリンクダウンの状態からリンクアップの状態への変化を検出した場合において、そのポート140に接続された通信装置200が、ポート制御部113がそのポート140を利用可能な状態から利用不可の状態にする前にそのポート140に接続されていた通信装置200とは異なる通信装置200になったか否かを判定する判定手段として機能する。なお、本実施形態においては、属性設定部112が判定手段として機能する。
【0064】
上記実施の形態においては、通信属性として非暗号化通信が設定されているポート140でリンクダウンが発生した際に、そのポート140を介したARPリクエストやARPレスポンス等を除いた通信を禁止した。この発明はこれに限定されない。例えば、本発明の目的は情報の漏洩に主眼があるので、通信相手の通信装置200から取得した平文の情報が漏洩しない範囲において、他の一部の情報(例えば、中継装置100に関する情報)を通信可能としてもよい。また、非暗号化通信を遮断する一方で暗号化通信を行うようにしてもよい。これらの場合も、本願発明の「ポート140を利用不可の状態にする」に含まれるものである。
【0065】
また、本実施形態では、検出部114は、ポート140それぞれのリンク状態がリンクアップからリンクダウンへ、又はリンクダウンからリンクアップへ変化したときに、その変化を検出することを記載したが、検出部114は、リンクアップからリンクダウンへの変化のみを検出するように設計されても良い。
【0066】
また、
図7〜
図9に示した処理は一例であり、同様の機能を実現できるならば、どのような処理を採用しても構わない。例えば、
図7の通信属性自動設定処理を、定期的に起動して実行するようにしてもよい。また、特定のポートiについての、機器識別情報を収集するだけでなく、例えば、全ポート140をスキャンして、そこに接続されている通信装置の機器識別情報を取得して、通信属性を設定するようにしてもよい。また、
図8に例示した、利用可否設定変更処理では、例えば、属性記憶部122の利用可否設定欄が更新されたことを検出したときに、自動的に起動するようにしてもよい。また、暗号化通信が設定されたポート140をスキャンの対象としてもよい。
【0067】
なお、この発明の中継装置100は、通常のPC等のコンピュータによっても実現することができる。
具体的には、本実施形態では、中継装置100のプログラムが、記憶部120に予め記憶されているものとして説明した。しかし、記憶部120のプログラムをコンピュータにインストールして、上述の各部機能を実行することができるコンピュータを構成してもよい。なお、プログラムは、記憶部120に限らず、その他のコンピュータ読み取り可能な記録媒体(例えば、フレキシブルディスク、CD−ROM、DVD及びMO等)に格納してコンピュータに配布してもよいことはもちろんである。
【0068】
また、プログラムをインターネット等の通信ネットワーク上のサーバ装置が有するディスク装置等に格納しておき、例えば、コンピュータにダウンロード等するようにしてもよい。さらに、通信ネットワークを介してプログラムを転送しながら起動実行することによっても、上述の中継装置100の処理を達成することができる。