JP2005269666A - ルータ - Google Patents

ルータ Download PDF

Info

Publication number
JP2005269666A
JP2005269666A JP2005101709A JP2005101709A JP2005269666A JP 2005269666 A JP2005269666 A JP 2005269666A JP 2005101709 A JP2005101709 A JP 2005101709A JP 2005101709 A JP2005101709 A JP 2005101709A JP 2005269666 A JP2005269666 A JP 2005269666A
Authority
JP
Japan
Prior art keywords
router
address
management server
authentication
mac address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005101709A
Other languages
English (en)
Other versions
JP3945515B2 (ja
Inventor
Kazuhiro Osakabe
和浩 刑部
Shunsuke Katsuki
俊介 香月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yamaha Corp
Original Assignee
Yamaha Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yamaha Corp filed Critical Yamaha Corp
Priority to JP2005101709A priority Critical patent/JP3945515B2/ja
Publication of JP2005269666A publication Critical patent/JP2005269666A/ja
Application granted granted Critical
Publication of JP3945515B2 publication Critical patent/JP3945515B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 ダイナミックDNSサービスを容易に利用できるようにしたルータを提供する。
【解決手段】 ルータのLANインタフェースに定められたMACアドレスを基にして、ルータと管理サーバとの間で認証を行う。例えば、管理サーバが一時パスワードを生成してルータへ送信し、ルータは管理サーバに対してルータ本体のLANインタフェースに定められているMACアドレスを送信する。ルータはそのMACアドレスと上記一時パスワードを変数とする所定のアルゴリズムによりMACアドレスを暗号化することによって認証用パスワードを生成し、管理サーバ側でも、ルータから受け取ったMACアドレスを基に、同じアルゴリズムで認証用パスワードを生成する。この認証用パスワード同士を比較する。
【選択図】 図4

Description

この発明は、DNS機能を利用し、ネットワークを介して通信を行うルータに関するものである。
従来、所定のドメイン名を用いてインターネット上のWebサーバにアクセスできるように、DNS(Domain Name System)サーバが設けられている。また、例えば自宅や事業所でWebサーバを立ち上げ、非独自なドメイン名を借りて、それにサブドメインを付加したドメイン名でそのWebサーバにアクセスできるようにしたダイナミックDNSサービスが提供されている。
このようなダイナミックDNSサービスを利用するために、ユーザは、そのダイナミックDNSサービスを提供するサイトをWebブラウザでアクセスし、希望のホスト名を入力するようにしていた。
また、ISP(Internet Service Provider )(以下、単に「プロバイダ」と言う。)から割り当てられるグローバルIPアドレスが固定でない場合には、プロバイダから割り当てられたグローバルアドレスを一定時間ごとにダイナミックDNSサーバへ自動登録するようにしていた。例えばDSL回線等によるWANとLANとの間でルーティングを行うルータに対してプロバイダからグローバルIPアドレスが割り当てられる。そのLANに接続されているパソコンは、ルータのグローバルIPアドレスを所定時間周期で検出するプログラムを常時実行し、グローバルIPアドレスに変化があれば、上記ダイナミックDNSサービスを行うサイトにアクセスして、グローバルIPアドレスの書換え処理を行うようにしていた。
ところが、このような従来のダイナミックDNSサービスを利用したシステムでは、次に述べるような問題があった。
まず、前記ダイナミックDNSサービスを利用するには、Webブラウザから該当のサイトにアクセスして、利用申込みのための個人情報の入力作業が必要であった。また、それに応答して所謂クライアント−サーバ間の認証によって、予め登録されたユーザ名とパスワードでユーザの認証を行う必要があった。そのため、例えばユーザ名やユーザのメールアドレスなどのユーザ識別情報をダイナミックDNSサービスを行うサイトへ送信してユーザ登録をしたり、それに応答してダイナミックDNSサービスを行うサイトがパスワードをユーザへ電子メールで送信したり、そのユーザ名とパスワードを基に、ユーザが所望のドメイン名を登録するといった一連の処理が必要であった。
また、このようなダイナミックDNSサービスを利用するために、ユーザは、希望するホスト名を入力するが、もし既にそのホスト名が他のユーザによって登録されていた場合には、そのような重複が生じなくなるまで、第2希望、第3希望のホスト名を順次入力するといった方法で登録作業を行う必要があった。
そこで、この発明の目的は、上記認証手続きを自動的に行えるようにして、上述の問題を解消した、ネットワークシステムおよびその構成要素であるルータおよび管理サーバを提供することにある。
この発明のルータは、ルータ本体に割り当てられる動的なグローバルIPアドレスとドメイン名との対応関係を管理する管理サーバと、ネットワーク内での前記ドメイン名の問い合わせに応じて該当のIPアドレスを返答するDNSサーバとを備えたネットワークシステム内に配置され、前記管理サーバへ接続するときに該管理サーバで認証が行われるとともに、認証後に該管理サーバへ前記グローバルIPアドレスとドメイン名との対応関係に関する登録内容を送信するルータにおいて、
前記認証のための識別情報にルータ本体のLANインタフェースに定められたMACアドレスを基にしたデータを用いたことを特徴としている。
この発明によれば、ルータの認証を行う際、ルータ本体のLANインタフェースに定められたMACアドレスを基にして認証を行うので、ユーザにとっては、ユーザ名やパスワード等の入力が不要となり、ルータを購入した直後から所定ドメイン名の使用が可能となる。そのため、ユーザにとっての利便性が高まる。また、管理サーバ側でも、ユーザ名やユーザのメールアドレスなどのユーザ識別情報を登録したり、それに応答してパスワードを電子メールで送信したりする処理が不要となって、新たなコスト上昇を招かない。
この発明の実施形態に係るネットワークシステム、ルータおよび管理サーバの構成を各図を参照して説明する。
図1はネットワークシステムのブロック図である。ここでRTa,RTbはそれぞれルータである。Ma,Mbは回線の種別によって必要に応じて設けるモデムである。たとえばADSL回線を経由するのであればADSLモデムを用いる。PCa,PCbはそれぞれパソコンである。TELa,TELbはそれぞれ一般のアナログボタン電話機である。パソコンPCa,PCbはルータRTa,RTbのLANポートにEthernet(登録商標)ケーブルで接続している。また電話機TELa,TELbはルータRTa,RTbのTELポートに接続している。
インターネットまたはそれ以外のIP網には、管理サーバ11、データベース12、DNSサーバ13からなるダイナミックDNSサーバ10を接続している。
前述したとおり、一般にダイナミックDNSサービスを利用するためには、ユーザ認証が必要となるが、この図1に示した構成では、管理サーバ11に対してルータRTaまたはRTbからの接続要求があったとき、管理サーバ11はルータRTaまたはRTbの認証を自動的に行う。したがって、ルータRTa,RTbのユーザにとっては、特別な認証のための入力操作や確認操作が不要である。また、ユーザは管理サーバ11へアクセスして、ユーザの希望するホスト名を含むドメイン名を速やかに登録できる。そのため、ルータを購入した直後からそのドメイン名の使用が可能となる。
例えば、パソコンPCaでWebサーバを立てれば、ルータRTaを用いて登録したドメイン名でそのWebサーバにアクセスすることが可能となる。すなわち、ルータRTaのNAT(Network Address Translation) 機能を利用して、TCPプロトコルでポート80を使ったhttpによるアクセスに関して、パソコンPCaに割り当てたプライベートIPアドレスと、ルータRTaに割り当てられる動的なグローバルIPアドレスとのIPアドレス変換を行うように設定する。このことにより、Webサーバに置いたコンテンツを上記ドメイン名でWANへ公開することができる。
また、ルータRTa,RTbは、SIP(Session Initiation Protcol)による呼制御機能と無圧縮の音声データを伝送する機能およびADコンバータ・DAコンバータを備えている。そのため、ルータRTa,RTbの電話ポートに接続したアナログ電話機TELa,TELb同士で通話を行える。その際、後述するように電話番号に相当する電話アドレスのホスト名部分に8桁の数字列が自動的に一意に割り当てられる。したがって、相手のルータに割り当てられた電話アドレスの8桁の数字列さえ分かれば、電話機のボタン操作でその数字列を入力することによって相手の電話機へ発呼し、通話することができる。すなわち、このとき、ルータRTaまたはRTbは、上記8桁の数字列をホスト名部分に含むドメイン名で、DNSツリーをひくことによって(名前解決することによって)、それに対応するIPアドレスを得て、そのIPアドレスとの間でUDP/IP接続で音声データの通信を行う。
図2は上記ダイナミックDNSサーバ10とルータRTとの間で行われるデータの流れについて示している。ルータRTにはプロバイダからグローバルIPアドレスが割り当てられる。ルータRTは、そのグローバルIPアドレスの割り当てが変更されたとき、管理サーバ11に対して、ルータRTのグローバルIPアドレスデータの更新要求を行う。また、ルータRTは管理サーバ11に対してホスト名の登録・削除、登録済ホスト名の取得(以下、単に「取得」という。)の処理を行う。管理サーバ11は、ルータRTに対して割り当てたホスト名部分を含むフルドメイン名(後述するホストアドレスサービスにおけるホストアドレスまたは電話アドレスサービスにおける電話アドレス)の通知を行う。データベース12は、ルータRTに割り当てられたグローバルIPアドレスとホスト名との対応関係を記憶する。管理サーバ11はデータベース12に対してそのデータの登録・更新・検索・削除の処理を行う。DNSサーバ13はルータRTのグローバルIPアドレスとドメイン名との対応関係を記憶する。このDNSサーバ13はDNSツリーの中で最も下位のDNSサーバとして作用し、ルータRTのグローバルIPアドレスを、ドメイン名による問い合わせに応答して返答する。管理サーバ11は、このDNSサーバ13に対しても上記ドメイン名とIPアドレスとの関係の登録・更新・削除の処理を行う。
次に、管理サーバとデータベースおよびDNSサーバとの間での処理について図3を参照して説明する。
(1) まずルータからホスト名の登録・削除・取得、IPアドレスの更新の要求があれば、
(2) 管理サーバ11はデータベース12から該当の内容を検索する。
(3)(4) その検索結果を基に、上述したホスト名の登録・削除・取得、IPアドレスの更新を行う。
(5) 管理サーバ11は、その結果をルータ側へ通知する。またDNSサーバ13に対して、ルータのグローバルIPアドレスとドメイン名との対応関係を登録・更新・削除する。
上記データベース12には次のデータを検索可能なように登録する。
MACアドレス:ルータのMACアドレス
ネットワークインタフェース:ルータとプロバイダとの接続に用いるネットワークインタフェースの種別データ
この種別データは、例えばPPPoE(PPP over Ethernet(登録商標)) 方式を使用したADSL接続のような、プロバイダとの接続に用いるネットワークインタフェースの種別である。
ホスト名:グローバルIPアドレスと結び付けている名前
IPアドレス:現在のホスト名と結びついているルータのグローバルIPアドレス
有効フラグ:該当レコードのホスト名を含むドメイン名とグローバルIPアドレスとが現在DNSサーバに実際に登録されているかどうかを示すフラグ
登録時刻:該当のホスト名を初めて登録した時刻
更新時刻:ルータのグローバルIPアドレスを更新した時刻
次に、ルータと管理サーバとの間でセッションを行う際の認証手順について図4および図5を参照して説明する。
先ず、認証のデータの流れを図4を基に説明する。
(1) 管理サーバがルータからの接続の都度ランダムに生成する一時パスワード(ワンタイムパスワード)を生成し、ルータへ送信する。
(2) ルータは管理サーバに対してルータ本体のLANインタフェースに定められているMACアドレスを送信する。
(3) ルータはそのMACアドレスと上記一時パスワードを変数とする所定のアルゴリズムによりMACアドレスを暗号化することによって認証用パスワードを生成する。
(4) 管理サーバ側でも、ルータから受け取ったMACアドレスを基に、同じアルゴリズムで認証用パスワードを生成する。
(5) ルータは、求めた認証用パスワードを管理サーバへ送信する。
(6) 管理サーバ側では、生成した認証用パスワードと、ルータから受信した認証用パスワードとを比較する。
(7) 管理サーバは、認証用パスワードの一致/不一致の結果を認証結果としてルータへ送信する。認証用パスワードが一致すれば、管理サーバは後に続く処理を行う。もし、不一致であれば、管理サーバはそのルータからのアクセスを禁止する。
以上の手順によって、ルータのMACアドレスを基にしたデータで管理サーバはルータの認証を行う。
次に、ルータと管理サーバとの間での認証時に行う通信のシーケンスを図5を基に説明する。
(a) まず、ルータから管理サーバへ接続要求(接続可能確認)があれば、ルータと管理サーバは、所謂3ウェイハンドシェイクによってTCPセッションを確立する。
(b) 続いて、管理サーバが接続の都度ランダムに生成する一時パスワード(ワンタイムパスワード)を生成し、ルータへ送信する。この処理は図4に示した(1)の処理に対応する。
(c) 続いて、ルータは自身のMACアドレスを送信する。この処理は図4に示した(2)の処理に対応する。
(d) 管理サーバでは、MACアドレスの上位24ビット(4ビットを1桁とする最初の6桁分)が所定のベンダ固有のIDであればOKを返し、そうでなければエラーを返す。
上記MACアドレスは、その上位24ビットをベンダコードとしてIEEEが管理/割り当てを行なっていて、下位24ビットを各ベンダで独自に重複しないように管理しているコードである。したがって世界中で同じ物理アドレスを持つLANインタフェースは存在せず、すべて異なるアドレスが割り当てられていることになる。
仮に、正規でないベンダの何らかの機器から送信されたMACアドレスを受信した場合には、ここでエラーを返した後、続く処理を中断する。そのことにより、正規ベンダ以外の機器からのアクセスを防止する。また、管理サーバも、その後の不要な処理を行わないことにより、処理負荷を軽くする。
(e) ルータは、管理サーバからOKを受けると、管理サーバから取得した上記一時パスワードとMACアドレスを変数とする所定のアルゴリズムによってMACアドレスを認証用パスワード文字列に変換し、管理サーバへ送信する。この処理は図4に示した(5)の処理に対応する。
(f) 管理サーバでは同じアルゴリズムを用いて認証用パスワードを生成し、ルータから受信した認証用パスワードと比較し、一致すればOKを返し、一致しなければエラーを返す。この処理は図4に示した(7)の処理に対応する。
以上の手順によってルータのMACアドレスを基にして、ルータの認証を行う。このように、ランダムな一時パスワードを基にして所定のアルゴリズムでMACアドレスを暗号化した認証用パスワードで認証を行うようにしたので、仮に、MACアドレスの偽装された機器で管理サーバがアクセスされても、認証用パスワードが一致しないので、この認証の時点で処理が中断される。すなわち、上記所定のアルゴリズムは容易に判明されないので、管理サーバをアクセスしようとする機器がMACアドレスを偽装できても、正しい認証用パスワードは生成できず、管理サーバへのアクセスを実質的に禁止することができる。
そのため、ルータの正規ユーザ以外によるドメイン名の不正使用を本質的に防止することができ、正規ユーザによるルータからのアクセスが排除されたりする、といった事態を招くこともない。
次に、ホスト名の登録・削除・取得の手順について、図6および図7を参照して説明する。
この実施形態においては、「ホストアドレスサービス」と「電話アドレスサービス」とがある。「ホストアドレスサービス」とは、ユーザの指定した文字列をホスト名部分に含むドメイン名を提供するサービスである。「電話アドレスサービス」とは、ルータのMACアドレスから一意に自動生成した8桁の数字列をホスト名部分に含むドメイン名をVoIP電話用のアドレスとして提供するサービスである。
ホストアドレスサービスでは、ユーザが希望する任意の文字列をaaaaa としたとき、例えば、"aaaaa.aa0.netvolante.jp" のように、ホスト名部分を"aaaaa" 、第3レベルドメイン名を"aa0"とするドメイン名が設定される。もしホスト名"aaaaa" が既にデータベースに登録されていれば、それに続く第3レベルドメイン名"aa0" 部分が一致しないように、例えば"aa1" を自動的に生成して、"aaaaa.aa1.netvolante.jp" をホストアドレスとする。この第3レベルドメイン名部分"aa0"は、"aa0"〜"zz9"まで順に割り当てる。すなわち26×26×10=6760個まで同じホスト名が割り当てられるようにしている。
これにより、ホスト名部分はユーザの希望するホスト名として登録でき、且つ重複しないドメイン名を登録することができる。したがって、ホスト名が重複する場合にも、ホスト名の登録試行を繰り返す必要が無くなる。
なお、上記の例でnetvolante.jp というドメイン名に対応して、"netvolante"ドメインのネームサーバと"jp"ドメインのネームサーバが、ネットワーク内に設けられている。
電話アドレスサービスでは、ルータのMACアドレスから一意に生成した8桁の数字列をホスト名部分に含むドメイン名を自動生成する。例えば、或るMACアドレスから、81585552が自動生成されたとすれば、"81585552.tel.netvolante.jp"が電話アドレスとして自動的に割り当てられる。このホスト名の自動生成のアルゴリズムは、3バイトの2進符号データから8桁の10進数字列を重複が生じないように生成するものである。上述したように、MACアドレスの下位24ビットはベンダが一意に割り当てるので、このMACアドレスの下位24ビットから8桁の10進数字列を生成する。
次に、上記電話アドレスサービスを受けるためのルータと管理サーバとの間での手順について図6を参照して説明する。
図6は電話アドレスサービスの手順を、データの流れで示したものである。電話アドレスサービスでの登録の手順は次のとおりである。
(1) ルータはMACアドレスを管理サーバへ送信する。
(2) ルータは管理サーバに対して2つのサービスのうちどちらについての手続きであるかを示す識別子を送信する。この例では、電話アドレスサービスであるので、電話アドレスサービスを示す識別子を送信する。
(3) 管理サーバは、ルータから取得したMACアドレスから所定のアルゴリズムで上記8桁の数字列を生成する。
(4) 管理サーバは、上記8桁の数字列をホスト名部分に含むドメイン名を電話アドレスとしてルータへ送信する。
このように、管理サーバ側で、ルータのMACアドレスを基に一意の電話アドレスを自動生成することによって、電話アドレスの割り当てを行う。
なお、以上に示した例では、管理サーバ側でルータのMACアドレスを基にして電話アドレスサービスにおける電話アドレスを一意に生成したが、ルータ側でルータのMACアドレスから電話アドレスのホスト名部分(8桁の数字列)を生成するようにしてもよい。その場合には、ルータは自身で生成したホスト名(8桁の数字列)を管理サーバへ送信し、管理サーバが、その8桁の数字列をホスト名として登録する。
次に、前記ホストアドレスサービスと電話アドレスサービスの両方の場合について、ルータと管理サーバとの間での通信のシーケンスを図7を基に説明する。
(a) まず、図4・図5に示した方法で、正規ユーザのルータからのアクセスであるか否かの認証を行う。前述したように、この認証処理の途中でルータのMACアドレスが管理サーバへ送信される。したがって、この処理は電話アドレスサービスにおいては、図6に示した(1)の処理に対応する。
(b) その認証がOKであれば、ルータは管理サーバに対して、このセッションがホスト名の「登録」・「削除」・「取得」、IPアドレスの「更新」のいずれであるかを示すタイプデータを送信する。
(c) 管理サーバは、このタイプデータが予め定めた値のいずれかに該当していればOKを返し、それ以外であればエラーを返し、処理を中断する。正規のルータであれば、ここでエラーになることはない。
(d) OKであれば、ルータはプロバイダとの接続を行うネットワークインタフェースの種別データ(前述)を送信する。
(e) 管理サーバは、その種別が予め定めた選択可能な種別であればOKを返し、それ以外であればエラーを返す。
(f) 続いてルータは、ホストアドレスサービスにおいて、「登録」の場合、ユーザが希望する任意の文字列のみを送信する。電話アドレスサービスにおいて、「登録」の場合、識別子として"tel" という文字列を送信する。電話アドレスサービスにおけるこの処理は、図6に示した(2)の処理に対応する。
(g) 管理サーバは、上記ホスト名に関する内容が所定の条件を満たしていれば、「登録」・「削除」・「取得」のいずれかの処理を行い、OKを返す。所定の条件を満たしていなければエラーを返す。例えば、ホストアドレスサービスの場合に、ホスト名として不適当な単語や文字列を登録しようとした場合に、それらを認識してエラーを返す。
(h) 次にルータは、ルータに割り当てられているグローバルIPアドレスを管理サーバへ送信する。
(i) 管理サーバは、そのIPアドレスが正規の"aaa.bbb.ccc.ddd" という形式になっていればOKを返し、そうでなければエラーを返す。
(j) 続いて、「登録」の場合に、管理サーバが生成したドメイン名(ホストアドレスサービスにおけるホストアドレス、または電話アドレスサービスにおける電話アドレス)を送信する。この処理は、電話アドレスサービスにおいては図6に示した(4)に対応する。「取得」の場合は、データベースに登録されている該当のドメイン名をルータへ送信する。
なお、IPアドレスの「更新」の場合は、データベースのグローバルIPアドレスの値およびDNSサーバのグローバルIPアドレスの値を、今回ルータから受信したグローバルIPアドレスに更新するだけであるので、この処理は無い。また、「削除」の場合も、データベースに既に登録されている該当の内容を削除するだけであるので、この処理は無い。
(k) その後、ルータは通信終了を表すメッセージを管理サーバへ送信して、全体のセッションを終了する。
以上の手順によって、ホスト名の登録・削除・取得およびIPアドレスの更新を行う。
図8は電話アドレスサービスにおいて電話アドレスを登録を行う際の表示例である。これはルータのLANに接続されているパソコンのWebブラウザによって、ルータのプライベートIPアドレスをアクセスすることによって行われる表示である。ここで、「電話アドレス」のチェックボックスにチェックを入れて、電話アドレスを「使用する」に切り換えた後、「登録」ボタンをクリックすると、図6・図7に示した手順によって、電話アドレスの登録が行われる。
図9は電話アドレスが設定された状態での表示例である。この例では、電話番号として81585552が自動生成され、"81585552.tel.netvolante.jp"というドメイン名が「電話アドレス」として登録されたことが表示される。相手先のルータは、この電話アドレスへアクセスすることによって、VoIPで音声通話を行うことができる。
図10はホストアドレスサービスにおいてホストアドレスの登録を行う際の表示例である。ここで、「ホスト名」の欄にユーザが希望する任意の文字列を入力し、「登録」ボタンをクリックすると、図7に示した手順によって、ホストアドレスサービスにおけるホスト名の登録が行われる。
図11は、ホストアドレスが設定された状態での表示例である。上述の例では、ホスト名としてaaaaa を入力したので、前述した手順によってホスト名が"aaaaa" 、第3レベルドメイン名が例えば"aa0" であるドメイン名"aaaaa.aa0.netvolante.jp" が「ホストアドレス」として設定される。
なお、以上に示した例では、ルータのグローバルIPアドレスに結びつける名前として「ホスト名」をデータベース12の一項目として登録したが、ルータのグローバルIPアドレスに結びつける名前としてフルドメイン名を登録するようにしてもよい。
実施形態に係るネットワークシステム全体の構成を示すブロック図 ルータとダイナミックDNSサーバとを含む主要部の構成を示すブロック図 管理サーバとデータベースおよびDNSサーバとの間での処理手順を示すブロック図 ルータと管理サーバとの間での認証時の処理手順を示すブロック図 ルータと管理サーバとの間での認証のシーケンスを示す図 電話アドレスサービスにおけるルータと管理サーバでのドメイン名の登録手順を示すブロック図 ルータと管理サーバとの間での通信のシーケンスを示す図 電話アドレスサービスでの電話アドレス登録前の表示例を示す図 同登録後の表示例を示す図 ホストアドレスサービスでのホストアドレス登録前の表示例を示す図 同登録後の表示例を示す図
符号の説明
10−ダイナミックDNSサーバ、12−データベース、TEL−ボタン電話機、RT−ルータ、M−モデム、PC−パソコン

Claims (1)

  1. ルータ本体に割り当てられる動的なグローバルIPアドレスとドメイン名との対応関係を管理する管理サーバと、ネットワーク内での前記ドメイン名の問い合わせに応じて該当のIPアドレスを返答するDNSサーバとを備えたネットワークシステム内に配置され、
    前記管理サーバへ接続するときに該管理サーバで認証が行われるとともに、認証後に該管理サーバへ前記グローバルIPアドレスとドメイン名との対応関係に関する登録内容を送信するルータにおいて、
    前記認証のための識別情報にルータ本体のLANインタフェースに定められたMACアドレスを基にしたデータを用いたことを特徴とするルータ。
JP2005101709A 2005-03-31 2005-03-31 ルータ Expired - Fee Related JP3945515B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005101709A JP3945515B2 (ja) 2005-03-31 2005-03-31 ルータ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005101709A JP3945515B2 (ja) 2005-03-31 2005-03-31 ルータ

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2002277943A Division JP3685168B2 (ja) 2002-09-24 2002-09-24 ネットワークシステム

Publications (2)

Publication Number Publication Date
JP2005269666A true JP2005269666A (ja) 2005-09-29
JP3945515B2 JP3945515B2 (ja) 2007-07-18

Family

ID=35093629

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005101709A Expired - Fee Related JP3945515B2 (ja) 2005-03-31 2005-03-31 ルータ

Country Status (1)

Country Link
JP (1) JP3945515B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007086578A1 (ja) * 2006-01-30 2007-08-02 Yamaha Corporation ダイナミックdnsを用いたドメインネームシステム及び、ダイナミックdnsサーバのグローバルアドレスの管理方法
JP2010098343A (ja) * 2008-10-14 2010-04-30 Chugoku Electric Power Co Inc:The 表示機能を備えたルータ及びこのルータを利用したシステム
JP2010171510A (ja) * 2009-01-20 2010-08-05 Nec Corp Ipアドレス管理装置、ipアドレス管理システム、ipアドレス管理方法及びipアドレス管理プログラム
JP2010283553A (ja) * 2009-06-04 2010-12-16 Optim Corp 機器の種類に基づいたネットワーク管理方法、ネットワーク管理装置、プログラム
CN102711110A (zh) * 2012-05-24 2012-10-03 中兴通讯股份有限公司 一种管理Wi-Fi网络的方法和无线路由器
JP2012223480A (ja) * 2011-04-22 2012-11-15 Kyoraku Sangyo Kk 遊技機及び遊技システム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007086578A1 (ja) * 2006-01-30 2007-08-02 Yamaha Corporation ダイナミックdnsを用いたドメインネームシステム及び、ダイナミックdnsサーバのグローバルアドレスの管理方法
JP2007208317A (ja) * 2006-01-30 2007-08-16 Yamaha Corp ドメインネームシステム
JP4730118B2 (ja) * 2006-01-30 2011-07-20 ヤマハ株式会社 ドメインネームシステム
CN101375566B (zh) * 2006-01-30 2012-03-21 雅马哈株式会社 利用动态dns的域名系统和动态dns服务器全局地址管理方法
US8214537B2 (en) 2006-01-30 2012-07-03 Yamaha Corporation Domain name system using dynamic DNS and global address management method for dynamic DNS server
JP2010098343A (ja) * 2008-10-14 2010-04-30 Chugoku Electric Power Co Inc:The 表示機能を備えたルータ及びこのルータを利用したシステム
JP2010171510A (ja) * 2009-01-20 2010-08-05 Nec Corp Ipアドレス管理装置、ipアドレス管理システム、ipアドレス管理方法及びipアドレス管理プログラム
JP2010283553A (ja) * 2009-06-04 2010-12-16 Optim Corp 機器の種類に基づいたネットワーク管理方法、ネットワーク管理装置、プログラム
JP2012223480A (ja) * 2011-04-22 2012-11-15 Kyoraku Sangyo Kk 遊技機及び遊技システム
CN102711110A (zh) * 2012-05-24 2012-10-03 中兴通讯股份有限公司 一种管理Wi-Fi网络的方法和无线路由器

Also Published As

Publication number Publication date
JP3945515B2 (ja) 2007-07-18

Similar Documents

Publication Publication Date Title
US8194651B2 (en) Method and apparatus for user authentication
CA2394456C (en) Flexible automated connection to virtual private networks
CA2394455C (en) System for automated connection to virtual private networks
JP4828533B2 (ja) パケット化音声伝送を支援するドメイン間の横断を提供するための方法、及びシステム
US6895511B1 (en) Method and apparatus providing for internet protocol address authentication
US7856023B2 (en) Secure virtual private network having a gateway for managing global ip address and identification of devices
US8072967B2 (en) VoIP call routing information registry including hash access mechanism
KR100563907B1 (ko) 원격제어 시스템 및 방법
US20020078379A1 (en) Accessing a private network
US11838269B2 (en) Securing access to network devices utilizing authentication and dynamically generated temporary firewall rules
JP3945515B2 (ja) ルータ
JP2003046533A (ja) ネットワークシステム、その認証方法及びそのプログラム
US20030177385A1 (en) Reverse authentication key exchange
JP4524906B2 (ja) 通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体
JP3685168B2 (ja) ネットワークシステム
JP2002123491A (ja) 認証代行方法、認証代行装置、及び認証代行システム
US20050227670A1 (en) Methods and systems for providing voice over internet protocol communications via an intranet
JP3616570B2 (ja) インターネット中継接続方式
JP3945516B2 (ja) ルータおよび管理サーバ
JP3654278B2 (ja) ルータおよびルータ設定情報処理方法
Cisco Configuring Authentication
Cisco Configuring TACACS+
Cisco Device Management
Cisco Configuring Network Access Security
Cisco Configuring Network Access Security

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061002

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061024

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070320

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070402

R150 Certificate of patent or registration of utility model

Ref document number: 3945515

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110420

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120420

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130420

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140420

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees