JP2019153913A - ホームゲートウェイ装置、接続端末アクセス管理方法および接続端末アクセス管理プログラム - Google Patents

ホームゲートウェイ装置、接続端末アクセス管理方法および接続端末アクセス管理プログラム Download PDF

Info

Publication number
JP2019153913A
JP2019153913A JP2018037711A JP2018037711A JP2019153913A JP 2019153913 A JP2019153913 A JP 2019153913A JP 2018037711 A JP2018037711 A JP 2018037711A JP 2018037711 A JP2018037711 A JP 2018037711A JP 2019153913 A JP2019153913 A JP 2019153913A
Authority
JP
Japan
Prior art keywords
terminal
access
key information
white list
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018037711A
Other languages
English (en)
Other versions
JP6744030B2 (ja
Inventor
健一 長谷川
Kenichi Hasegawa
健一 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2018037711A priority Critical patent/JP6744030B2/ja
Publication of JP2019153913A publication Critical patent/JP2019153913A/ja
Application granted granted Critical
Publication of JP6744030B2 publication Critical patent/JP6744030B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】接続する端末のインターネット網アクセスの管理の容易化が可能なホームゲートウェイ装置を提供する。【解決手段】HGW装置20は、インターネット網30へのアクセスを一時的に許可する端末の端末情報を登録する一時許可端末ホワイトリストと、該一時許可端末ホワイトリストへの登録用のキー情報を記憶しているUSBメモリ27を接続したことを検出した際に、該キー情報が適切なキー情報であった場合には、USBメモリ27が接続された旨の判定結果を出力するキー情報制御部25と、キー情報制御部25が出力した前記判定結果を取得した後、あらかじめ定めた許容時間が経過するまでの間に、前記端末が接続された場合には、該端末のMACアドレスを含む該端末の端末情報を、該一時許可端末ホワイトリストに登録して、以降、該端末からのインターネット網30へのアクセスを許可するアクセス制御部22と、を有する。【選択図】 図2

Description

本発明は、ホームゲートウェイ装置、接続端末アクセス管理方法および接続端末アクセス管理プログラムに関し、特に接続する端末のインターネット網やサーバへのアクセスを容易に管理することが可能なホームゲートウェイ装置、接続端末アクセス管理方法および接続端末アクセス管理プログラムに関する。
近年、インターネット網の普及およびインフラの整備により、インターネット網を利用した情報収集や、メールによる情報のやり取りは、一般的な環境になっている。オフィスにおける業務においても、情報の展開や、ネットワーク上のサーバに情報を蓄積するなど、インターネット網は無くてはならないものとなっている。そして、小規模のオフィスにおいては、ホームゲートウェイ装置(Home Gateway装置:以下、‘HGW装置’と略記)やルータなどを設置し、その配下にパソコンなどの端末を接続してインターネット網を利用している。
ここで、オフィスにおいては、昨今のセキュリティや情報漏洩に対する意識の高まりに対応して、特許文献1の特表2013−512633号公報「ホームゲートウェイとブロードバンドアクセスノードとの間のセッションの管理による省電力化」等にも記載されているように、インターネット網や社内ネットワークへのアクセスを許可する端末に関する情報を、HGW装置内にホワイトリストとしてあらかじめ登録して、運用しているケースも多い。そして、例えば、該ホワイトリストに登録されていない端末がHGW装置に接続された場合には、HGW装置がインターネット網や社内ネットワークへのアクセスを拒否することにより、不正なアクセスを防止することを可能にしている。
特表2013−512633号公報
しかしながら、本発明に関連する現状の技術においては、以下のような問題がある。
第1の問題点は、インターネット網や社内ネットワークを利用可能とするためのセキュリティ設定が複雑である点である。その理由は、端末を特定するために必要な情報を把握し、HGW装置に設定反映することが必要であり、その都度、人による設定変更が必要となるためである。
第2の問題点は、信用することができる端末であったとしても、セキュリティ機能により、HGW装置からインターネット網や社内ネットワークに容易には接続することができない点である。その理由は、例外的に、社内ネットワークに端末を接続することができる手段がHGW装置内に存在しないためである。
つまり、現状の技術においては、セキュリティ面からホワイトリストの管理が厳重であるが故に、ホワイトリストに接続可能な端末として登録されている情報を柔軟に変更することが難しい。その要因は、オフィスにおいては、ホワイトリストに登録されている端末は、社員が業務で使用しているパソコンなどが該当し、オフィスに恒常的に設置されている端末であることが多いと想定されているからである。
しかし、当該オフィスに訪れた他拠点で従事する社員やお客様が持参したパソコンは、ホワイトリストに登録されていないため、訪問先のオフィスにおいてはインターネット網や社内ネットワークを利用することができない。訪問先のオフィスにおいて利用するためには、社内ネットワークの管理者が、訪問者それぞれの端末を一意に識別するためにMACアドレスなどの情報を確認して、HGW装置のホワイトリストの設定を変更することによって、初めてインターネット網や社内ネットワークが利用可能となる。かくのごとく、ホワイトリストの登録手順は、複雑であり、かつ、時間を要するという問題があった。
(本発明の目的)
本発明は、以上のような事情に鑑みてなされたものであり、接続する端末のインターネット網やサーバへのアクセスを容易に管理することが可能なホームゲートウェイ装置、接続端末アクセス管理方法および接続端末アクセス管理プログラムを提供することを、その目的としている。
前述の課題を解決するため、本発明によるホームゲートウェイ装置、接続端末アクセス管理方法および接続端末アクセス管理プログラムは、主に、次のような特徴的な構成を採用している。
(1)本発明によるホームゲートウェイ装置は、
端末とインターネット網との間の接続を制御するホームゲートウェイ装置において、
インターネット網へのアクセスを一時的に許可する前記端末の端末情報を登録する一時許可端末ホワイトリストと、
前記一時許可端末ホワイトリストへの登録用のキー情報を記憶しているリムーバブルメディアや取り外し可能な補助記憶装置が接続されたことを検出した際に、該キー情報が、適切なキー情報であるか否かを判定し、適切なキー情報であった場合には、前記リムーバブルメディアや前記取り外し可能な補助記憶装置が接続された旨の判定結果を出力するキー情報制御手段と、
前記キー情報制御手段が出力した前記判定結果を取得してから、あらかじめ定めた許容時間が経過するまでの間に、前記端末が接続された場合には、該端末のMACアドレスを含む当該端末の端末情報を、前記一時許可端末ホワイトリストに登録して、以降、当該端末からのインターネット網へのアクセスを許可するアクセス制御手段と
を有することを特徴とする。
(2)本発明による接続端末アクセス管理方法は、
端末とインターネット網との間の接続を制御するホームゲートウェイ装置における接続端末アクセス管理方法であって、
インターネット網へのアクセスを一時的に許可する前記端末の端末情報を登録する一時許可端末ホワイトリストと、
前記一時許可端末ホワイトリストへの登録用のキー情報を記憶しているリムーバブルメディアや取り外し可能な補助記憶装置が接続されたことを検出した際に、該キー情報が、適切なキー情報であるか否かを判定し、適切なキー情報であった場合には、前記リムーバブルメディアや前記取り外し可能な補助記憶装置が接続された旨の判定結果を出力するキー情報制御ステップと、
前記キー情報制御ステップが出力した前記判定結果を取得してから、あらかじめ定めた許容時間が経過するまでの間に、前記端末が接続された場合には、該端末のMACアドレスを含む当該端末の端末情報を、前記一時許可端末ホワイトリストに登録して、以降、当該端末からのインターネット網へのアクセスを許可するアクセス制御ステップと
を有していることを特徴とする。
(3)本発明による接続端末アクセス管理プログラムは、
端末とインターネット網との間の接続を制御するホームゲートウェイ装置における接続端末のアクセスを管理する動作をコンピュータによって実行する接続端末アクセス管理プログラムであって、
インターネット網へのアクセスを一時的に許可する前記端末の端末情報を登録する一時許可端末ホワイトリストと、
前記一時許可端末ホワイトリストへの登録用のキー情報を記憶しているリムーバブルメディアや取り外し可能な補助記憶装置が接続されたことを検出した際に、該キー情報が、適切なキー情報であるか否かを判定し、適切なキー情報であった場合には、前記リムーバブルメディアや前記取り外し可能な補助記憶装置が接続された旨の判定結果を出力するキー情報制御処理と、
前記キー情報制御処理が出力した前記判定結果を取得してから、あらかじめ定めた許容時間が経過するまでの間に、前記端末が接続された場合には、該端末のMACアドレスを含む当該端末の端末情報を、前記一時許可端末ホワイトリストに登録して、以降、当該端末からのインターネット網へのアクセスを許可するアクセス制御処理と
を有していることを特徴とする。
本発明のホームゲートウェイ装置、接続端末アクセス管理方法および接続端末アクセス管理プログラムによれば、以下のような効果を奏することができる。
本発明においては、HGW装置のホワイトリストにインターネット網へのアクセスを許可する端末に関する端末情報(MACアドレス等)をあらかじめ登録していなくても、当該端末に一時的なインターネット網へのアクセス許可を容易に与えることができ、かつ、登録作業時間を短縮することができる。その理由は、一時的なアクセスを許可する一時許可端末ホワイトリストへの端末登録に必要なキーとしてあらかじめ用意されているリムーバブルメディアや取り外し可能な補助記憶装置が当該HGW装置に接続されたことをトリガとして、しかる後、あらかじめ定めた許容時間が経過するまでの間に接続された端末に関する端末情報を自動的に一時許可端末ホワイトリストに登録する機能をHGW装置に備えているからである。
さらに、既存のHGW装置やネットワーク環境をそのまま流用することができ、専用の装置を用意したり、購入し直したりする必要がないことである。その理由は、HGW装置のプログラム(ファームウェア)の拡張により、一時許可端末ホワイトリストへの登録動作に関する仕組みを実行することが可能になるからである。
本発明に係るHGW装置の接続構成の一例を示す接続構成図である。 図1に示したHGW装置の内部構成の一例を詳細に示すブロック構成図である。 図1に示したHGW装置の内部に備えられているホワイトリストの一例を示す模式図である。 本発明に係るHGW装置の接続構成の図1とは異なる他の例を示す接続構成図である。 図4に示したHGW装置の内部に備えられているホワイトリストの一例を示す模式図である。
以下、本発明によるホームゲートウェイ装置、接続端末アクセス管理方法および接続端末アクセス管理プログラムの好適な実施形態について添付図を参照して説明する。なお、以下の説明においては、本発明によるホームゲートウェイ装置および接続端末アクセス管理方法について説明するが、かかる接続端末アクセス管理方法をコンピュータにより実行可能な接続端末アクセス管理プログラムとして実施するようにしても良いし、あるいは、接続端末アクセス管理プログラムをコンピュータにより読み取り可能な記録媒体に記録するようにしても良いことは言うまでもない。また、以下の各図面に付した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、本発明を図示の態様に限定することを意図するものではないことも言うまでもない。
(本発明の特徴)
本発明の実施形態の説明に先立って、本発明の特徴についてその概要をまず説明する。本発明は、ホームゲートウェイ装置(以下、‘HGW装置’と略記)に接続された接続端末にインターネット網やサーバへのアクセス権限を一時的に与える仕組みを備えることにより、HGW装置の機能をより有効に利用することができることを主要な特徴としている。
本発明の特徴をさらに具体的に説明すると、次の通りである。本発明に係るHGW装置は、ホワイトリストにより接続端末のインターネット網アクセスを許可する機能、接続および抜去された接続端末を認識する機能、ホワイトリストへ接続端末の端末情報を一時的に登録する機能、ホワイトリストから一時的に追加された接続端末の端末情報を削除する機能を有しているものとする。そして、HGW装置に一時的に端末を接続してインターネット網を利用したい場合、ユーザはネットワーク管理者からホワイトリストへの端末登録に必要なキーを借用する。ここで、借用するキーとしては例えばUSBメモリである。
該USBメモリには、ホワイトリストへの登録を認めるためのキー情報の他に、プログラムが格納されており、HGW装置に該USBメモリを接続すると、該USBメモリ内に格納されたプログラムが自動的に起動して、HGW装置内のインターネット網アクセスを管理しているアクセス制御部に対して、今から端末が接続されることを通知する動作を支援することも可能である。しかる後、あらかじめ定めた許容時間が経過するまでの間に、インターネット網への接続を行おうとする端末をユーザがHGW装置に接続すると、HGW装置は該端末を検出して、該端末に関する端末情報(MACアドレス等)をホワイトリストへ一時的に追加登録する。
而して、ユーザやネットワーク管理者は、複雑な操作を行うことなく、ゲストPC(Personal Computer)などの端末を利用して、インターネット網や社内ネットワーク上のサーバへ一時的に接続することが可能になる。
(本発明の実施形態の構成例)
次に、本発明に係るHGW装置の構成例について、図面を参照しながら説明する。図1は、本発明に係るHGW装置の接続構成の一例を示す接続構成図である。
図1に示すHGW装置20は、オフィス10内に設置されており、インターネット網30に接続されている。HGW装置20の配下には接続端末として例えば端末A40、端末B41、端末C42の3台の端末が接続されていて、端末A40、端末B41、端末C42の3台の各接続端末は、HGW装置20を介してインターネット網30にアクセスすることが可能である。なお、端末A40、端末B41、端末C42の3台の各接続端末は、パソコン等の情報通信端末である。
図2は、図1に示したHGW装置20の内部構成の一例を詳細に示すブロック構成図である。図2に示すように、HGW装置20は、インターネット接続部21により、当該HGW装置20の配下に接続された端末A40や端末B41等の接続端末をインターネット網30に接続することができる。また、アクセス制御部22は、ホワイトリスト23の登録内容を参照して、当該HGW装置20の配下に接続された接続端末から受け取ったインターネット網30への接続要求をインターネット接続部21に引き渡すか否かを判断して、該接続端末のインターネット網30へのアクセスを制御する機能を有している。
また、ネットワーク制御部24は、HGW装置20の配下にある端末A40や端末B41等が接続端末として当該HGW装置20のLANポートに接続されたこと、あるいは、逆に、HGW装置20のLANポートに接続端末として接続されていた端末A40や端末B41等が抜去されて接続を切り離したことを判定する機能を有している。さらに、接続されたあるいは接続が切り離された端末A40や端末B41等のMACアドレスを取得する機能も有している。そして、ネットワーク制御部24は、端末A40や端末B41等の接続や接続切り離しの判定結果と接続や接続切り離しを行った端末A40や端末B41等のMACアドレスとを、アクセス制御部22に通知する機能を有している。
また、キー情報制御部25は、オフィス10のネットワーク管理者からホワイトリスト23への一時的な端末登録に必要なキーとして端末のユーザに貸し出したUSBメモリ27(ホワイトリスト23への一時的な端末登録に必要とするキー情報と該登録動作を支援するプログラムとを記憶している)をUSBポート26に装着してHGW装置20に接続したか、抜去してHGW装置20との接続を切り離したかを判定するとともに、接続したことを検出した場合には、該USBメモリ27に記憶しているキー情報が適切なキー情報か否かを判定して、得られた判定結果を、アクセス制御部22に通知する機能を有している。
図3は、図1に示したHGW装置20の内部に備えられているホワイトリスト23の一例を示す模式図である。図3に示すように、ホワイトリスト23は、恒常的にインターネット網30へのアクセスを許可する接続端末を登録する恒常許可端末ホワイトリスト231と一時的にインターネット網30へのアクセスを許可する接続端末を登録する一時許可端末ホワイトリスト232とから構成されている。そして、恒常許可端末ホワイトリスト231、一時許可端末ホワイトリスト232のいずれにも、端末情報として、当該HGW装置20に接続された接続端末に関するMACアドレス(各接続端末を一意に識別することが可能な固有の情報)やIPアドレス(各接続端末へのアクセス用として割り当てられる情報)等が端末情報として登録される。
(本発明の実施形態の動作の説明)
次に、本発明の一例として図1、図2、図3に示したHGW装置20の動作について、その一例を詳細に説明する。
まず、恒常的にインターネット網30へのアクセスを許可する端末(恒常許可端末)を、HGW装置20に登録する場合の動作について説明する。オフィス10内の社内ネットワークを管理する管理者は、HGW装置20内のホワイトリスト23のうち、恒常的にインターネット網30へのアクセスを許可する恒常許可端末に関する端末情報(MACアドレス、IPアドレス等)を恒常許可端末ホワイトリスト231にあらかじめ登録しておく。ここで、該管理者の恒常許可端末ホワイトリスト231への登録手段としては、HGW装置20の各種のパラメータの設定を行ったり、変更を行ったりするために当該HGW装置20にあらかじめ用意されている入出力用画面例えばWeb設定画面等を利用することにしている。
しかる後、恒常許可端末として恒常許可端末ホワイトリスト231に登録された端末例えば端末A40が、HGW装置20のLANポートに接続されると、HGW装置20のネットワーク制御部24において、端末が接続されたことを検出するとともに、接続された該端末例えば端末A40のMACアドレスを取得する。そして、ネットワーク制御部24は、端末が接続されたとの判定結果と、接続された端末例えば端末A40のMACアドレスとを、アクセス制御部22に対して通知する。
アクセス制御部22は、ネットワーク制御部24から端末が接続されたとの通知を受け取ると、ホワイトリスト23を参照して、ネットワーク制御部24から受け取った端末例えば端末A40のMACアドレスが、ホワイトリスト23に登録されているか否かを確認する。該端末例えば端末A40のMACアドレスが、ホワイトリスト23の恒常許可端末ホワイトリスト231に登録されていることが確認されると、アクセス制御部22は、当該端末例えば端末A40のインターネット網30へのアクセスを許可する。したがって、アクセス制御部22は、以降、ネットワーク制御部24を介して、当該端末例えば端末A40から送信されてくるインターネット網30向けの通信用パケットを、インターネット接続部21に送信するように動作する。
ここで、インターネット接続部21は、前述したように、インターネット網30との接続機能を有しているので、アクセス制御部22から受信した通信用パケットをインターネット網30に向けて送信する。而して、当該端末例えば端末A40のユーザは、当該端末例えば端末A40を利用して、インターネット網30へのアクセスが可能になる。
なお、前述の動作とは異なり、ネットワーク制御部24から端末が接続されたとの通知を受け取った際に、ネットワーク制御部24から受け取った該端末のMACアドレスが、ホワイトリスト23の恒常許可端末ホワイトリスト231および一時許可端末ホワイトリスト232のいずれにも登録されていなかった場合には、アクセス制御部22は、当該端末のインターネット網30へのアクセスを禁止する。
したがって、かかる場合には、アクセス制御部22は、以降、ネットワーク制御部24を介して、当該端末から送信されてくるインターネット網30向けの通信用パケットを、インターネット接続部21に送信することなく、廃棄するように動作する。而して、当該端末のユーザは、当該端末を利用して、インターネット網30へアクセスすることができない状態になる。
次に、一時的にインターネット網30へのアクセスを許可する端末(一時許可端末)を、HGW装置20に登録する場合の動作について説明する。オフィス10に居るユーザが、任意の端末をHGW装置20に一時的に接続してインターネット網30にアクセスしようとする場合には、まず、ホワイトリスト23の一時許可端末ホワイトリスト232への端末登録に必要なキーとしてあらかじめ用意されているUSBメモリ27を、オフィス10内の社内ネットワークを管理する管理者から借用する。そして、該ユーザは、借用したUSBメモリ27をHGW装置20のUSBポート26に接続する。
その結果、USBポート26は、USBメモリ27が接続されたことを検知して、その旨を、キー情報制御部25に通知する。キー情報制御部25は、USBポート26に接続されたUSBメモリ27内に記憶されているキー情報を読み取って、該キー情報が、一時的にインターネット網30にアクセスすることを許可するキー情報として適切な情報であるか否かを確認する。該キー情報が適切なキー情報であると確認すると、キー情報制御部25は、これからHGW装置20に接続される端末が、HGW装置20を利用してインターネット網30への一時的なアクセスを許可する端末であることを認識する。
その結果、キー情報制御部25は、一時許可端末ホワイトリスト232への一時的な端末登録に必要なキーとなるUSBメモリ27が接続された旨を、これからHGW装置20のLANポートに接続される端末を、一時的にインターネット網30への接続を認めたことを示す情報として、アクセス制御部22に対して出力する。キー情報制御部25からUSBメモリ27が接続された旨の接続通知を受け取ると、アクセス制御部22は、キー情報制御部25からの該接続通知を取得してから、あらかじめ定めた許容時間が経過するまでの間に、ネットワーク制御部24から端末が接続されたことを検出したとの判定結果と、接続された端末のMACアドレスと、が通知されてくることを待ち合わせる。
なお、USBメモリ27にはキー情報の他に、該キー情報の確認を行い、かつ、ホワイトリスト23の一時許可端末ホワイトリスト232に登録する端末が接続されることをあらかじめ定めた許容時間が経過するまで待ち合わせることをアクセス制御部22に対して通知するキー情報制御部25の動作を支援するプログラムが格納されている。該プログラムはHGW装置20のUSBポート26にUSBメモリ27を接続すると、自動的に起動されて、キー情報制御部25の動作を支援する動作として、前述したような動作を実行させる。例えば、HGW装置20のUSBポート26にUSBメモリ27が接続された際に、USBメモリ27内の前記プログラムを自動的に起動するような機能をあらかじめ持たせておくようにしてもよいし、あるいは、HGW装置20のUSBポート26にUSBメモリ27が接続された際に、ファームウェアが自動的にアップデートされる機能を利用して前述のような機能を実現するようにしてもよい。
USBメモリ27をHGW装置20のUSBポート26に接続して、インターネット網30にアクセスしようとするユーザが、次に、任意の端末例えば端末B41をHGW装置20のLANポートに接続すると、ネットワーク制御部24が、該端末例えば端末B41の接続を検出して、該端末例えば端末B41のMACアドレスを取得し、該端末例えば端末B41が接続されたことを検出したとの判定結果と接続された該端末例えば端末B41のMACアドレスとを、アクセス制御部22に対して通知する。
アクセス制御部22は、ネットワーク制御部24から端末例えば端末B41が接続されたとの通知を受け取ると、ネットワーク制御部24から受け取った端末例えば端末B41のMACアドレスを、ホワイトリスト23の一時許可端末ホワイトリスト232に登録する。そして、アクセス制御部22は、以降、ネットワーク制御部24を介して、当該端末例えば端末B41から送信されてくるインターネット網30向けの通信用パケットを、インターネット接続部21に送信するように動作する。
インターネット接続部21は、前述したように、インターネット網30との接続機能を有しているので、アクセス制御部22から受信した通信用パケットをインターネット網30に向けて送信する。而して、当該端末例えば端末B41のユーザは、当該端末例えば端末B41を利用して、当該端末例えば端末B41とHGW装置20との接続が切り離されるまでの間、インターネット網30への一アクセスが可能になる。
なお、あらかじめ定めた前記許容時間を経過しても、ネットワーク制御部24から端末が接続されたことを検出したとの判定結果と、接続された端末のMACアドレスとが通知されてこなかった場合には、アクセス制御部22は、USBメモリ27のUSBポート26への接続は誤接続であると判断して、ホワイトリスト23の一時許可端末ホワイトリスト232への登録動作を中止する。
また、接続されていた端末がHGW装置20のLANポートから抜去してHGW装置20との接続が切り離されると、ネットワーク制御部24は、該端末が抜去されたことを検出し、抜去されたとの判定結果と該端末のMACアドレスとを、アクセス制御部22に通知する。アクセス制御部22は、該端末の抜去の旨の通知を受け取ると、ホワイトリスト23の一時許可端末ホワイトリスト232から該端末のMACアドレス等の端末情報を消去する。
而して、アクセス制御部22は、以降、たとえ、当該端末を再度HGW装置20に接続して、ネットワーク制御部24を介して、インターネット網30向けの通信用パケットが当該端末から送信されてきたとしても、該通信用パケットを、インターネット接続部21に送信することなく、廃棄するように動作する。つまり、ユーザが、一旦抜去した端末をHGW装置20に接続して、再度、インターネット網30にアクセスしようとする場合には、再度、USBメモリ27をUSBポート26に接続し直し、しかる後、当該端末をHGW装置20のLANポートに接続し直す手順を繰り返し、当該端末のMACアドレス等の端末情報をホワイトリスト23の一時許可端末ホワイトリスト232に登録し直すことが必要になる。
(実施形態の効果の説明)
以上に詳細に説明したように、本実施形態においては、以下のような効果を奏することができる。
第1の効果は、HGW装置20のホワイトリスト23にインターネット網30へのアクセスを許可する端末に関する端末情報(MACアドレス等)をあらかじめ登録していなくても、当該端末に一時的なインターネット網30へのアクセス許可を容易に与えることができ、かつ、登録作業時間を短縮することができることである。
その理由は、HGW装置20は、一時的なアクセスを許可する一時許可端末ホワイトリスト232への端末登録に必要なキーとしてあらかじめ用意されているUSBメモリ27がHGW装置20に接続されたことをトリガとして、しかる後、あらかじめ定めた許容時間が経過するまでの間に接続された端末に関する端末情報を自動的にホワイトリスト23の一時許可端末ホワイトリスト232に登録する機能を有しているからである。
第2の効果は、既存のHGW装置20やネットワーク環境をそのまま流用することができ、専用の装置を用意したり、購入し直したりする必要がないことである。
その理由は、HGW装置20のプログラム(ファームウェア)の拡張により、本実施形態において説明したホワイトリスト23の一時許可端末ホワイトリスト232への登録動作に関する仕組みを実行することが可能になるからである。
(本発明の他の実施形態)
次に、本発明の他の実施形態について説明する。本他の実施形態においては、オフィス10内に、当該オフィス10専用のサーバ50を設置している場合に、該サーバ50へのアクセス制御を行う場合について説明する。図4は、本発明に係るHGW装置の接続構成の図1とは異なる他の例を示す接続構成図である。図4に示すように、オフィス10内の社内ネットワーク上に、種々のデータ等が格納されている当該オフィス10に専用のサーバ50が設置されていて、該サーバ50は、HGW装置20Aに接続されている。そして、オフィス専用の該サーバ50は、端末A40、端末B41、端末C42のように、オフィス10内に存在し、かつ、HGW装置20Aに接続された端末のみからアクセスすることが可能な構成としている。
さらに、サーバ50には、該サーバ50独自のサーバ専用サブネットの情報が割り振られたIPアドレスがあらかじめ割り当てられていて、サーバ50が接続されるHGW装置20Aのポート設定を変更して、サーバ50がHGW装置20Aとは異なる別サブネット(ネットワーク)に存在するように構成している。したがって、HGW装置20Aに接続される端末であっても、HGW装置20Aのポート設定を変更して、サーバ50が存在する別サブネットのポートに接続することによって、初めて、サーバ50にアクセスすることができる。
なお、HGW装置20Aの内部構成は、図3に示したホワイトリスト23の構成が図5に後述するようなホワイトリスト23Aの構成に変わるだけで、その他については、図2に示したHGW装置20と全く同様の構成からなっている。そして、HGW装置20AのLANポートに接続された端末は、該HGW装置20Aのネットワーク制御部24からアクセス制御部22を経由して、サーバ50にアクセスすることができるように構成している。
図5は、図4に示したHGW装置20Aの内部に備えられているホワイトリスト23Aの一例を示す模式図である。図5に示すホワイトリスト23Aは、一時許可端末ホワイトリスト232Aの構成要素として、図3の場合に比し、新たに、アクセス許可アドレス232A3の登録欄が追加された構成になっている。なお、一時許可端末ホワイトリスト232Aの他の登録欄すなわちMACアドレス232A1、IPアドレス232A2の登録欄、および、恒常許可端末ホワイトリスト231の登録欄に関しては、図3の場合と全く同様である。
アクセス許可アドレス232A3は、オフィス10内のサーバ50にアクセスする際に用いるIPアドレスを登録する登録欄であり、IPアドレス232A2欄に登録されている通常のIPアドレス例えば「192.168.z.z」ではなく、サーバ50と同一の別サブネットのIPアドレス例えば「192.168.v.v」または「192.168.w.w」が登録されている場合に限り、アクセス制御部22がサーバ50へのアクセスを許可することを示している。
なお、ここで、端末からのサーバ50へのアクセスを許可するためにユーザに貸し出されるUSBメモリ27に関しては、ホワイトリスト23の一時許可端末ホワイトリスト232への端末登録に必要なキー情報として、図5のアクセス許可アドレス232A3に登録されているようなIPアドレスがあらかじめ追加して設定されているものとする。言い換えると、一時許可端末ホワイトリスト232Aへの登録用のキー情報として、サーバ50に割り振られたサーバ専用サブネットの情報を有するIPアドレスが付された情報が、該サーバ50へのアクセスを許可するアクセス許可アドレスとしてUSBメモリ27にさらに記憶されている。つまり、当該USBメモリ27の接続後にHGW装置20Aに接続される端末は、USBメモリ27のキー情報にアクセス許可アドレスとして追加されているIPアドレスのサブネットの情報が、サーバ50独自のサブネットとして割り振られている情報と同一のサーバ50に対してのみアクセスすることが許可される。
キー情報としてアクセス許可アドレスを示すIPアドレスを記憶しているUSBメモリ27をUSBポート26に接続すると、キー情報制御部25にて、該アクセス許可アドレスに関する情報が取得され、アクセス制御部22に通知される。しかる後、前述した実施形態において説明したように、ネットワーク制御部24から端末が接続された旨と、該端末のMACアドレスとが、通知されてくると、アクセス制御部22は、当該端末のMACアドレスを、図5に示す一時許可端末ホワイトリスト232AのMACアドレス232A1欄に登録するとともに、キー情報制御部25から通知されてきたアクセス許可アドレスを、一時許可端末ホワイトリスト232Aのアクセス許可アドレス232A3欄に登録する。
そして、当該端末が、HGW装置20Aを経由して、サーバ50にアクセスしようとした際に、アクセス制御部22において、一時許可端末ホワイトリスト232Aのアクセス許可アドレス232A3欄に登録されているIPアドレスを確認して、アクセスしようとしているサーバ50と同一のサブネットを有するIPアドレスが登録されていた場合には、当該端末のIPアドレスとして、アクセス許可アドレス232A3欄に登録されているいずれか該当するIPアドレスを割り当てて設定する。而して、当該端末は、該サーバ50へのアクセスが可能になる。
なお、一時許可端末ホワイトリスト232Aのアクセス許可アドレス232A3欄に、アクセスしようとしているサーバ50と同一のサブネットを有するIPアドレスが登録されていなかった場合には、該サーバ50へのアクセスは禁止される。つまり、アクセス制御部22においては、端末がオフィス10内のサーバ50にアクセスを試みたとき、USBメモリ27のキー情報にアクセス許可アドレスとして同一のサブネットが含まれているサーバ50に対してのみアクセスが許可される。
本他の実施形態における前述した以外の動作については、先に記載した実施形態の場合と全く同様であるので、ここでの重複する説明は割愛する。
以上に詳細に説明したように、本発明の実施形態、他の実施形態のいずれの実施形態においても、オフィス10内のセキュリティを保ったまま、任意の端末を社内ネットワークに接続することができる。また、人によるセキュリティ設定の変更も不要であり、端末の利用者も複雑な手順を実施する必要もないので、時間を要することもなく、社内ネットワークを容易に利用することができる。
なお、端末の端末情報やアクセス許可アドレスをホワイトリスト23、23Aに登録するためのキー情報として、前述のようなUSBメモリ27ではなく、Felica等の非接触型のカードを利用することも可能である。かくのごとき、非接触型のメモリカードを用いることにより、オフィスへの入館許可証にホワイトリスト登録用のキー情報を含ませることが可能になる。さらには、USBメモリや非接触型メモリカード等に限らず、リムーバブルメディアや取り外し可能な補助記憶装置等であっても差し支えない。また、以上の実施形態の説明においては、オフィス専用のホームゲートウェイ装置、接続端末アクセス管理方法および接続端末アクセス管理プログラムとして説明したが、本発明は、オフィス以外であっても同様に扱うことができることは言うまでもない。
以上、本発明の好適な実施形態の構成を説明した。しかし、かかる実施形態は、本発明の単なる例示に過ぎず、何ら本発明を限定するものではないことに留意されたい。本発明の要旨を逸脱することなく、特定用途に応じて種々の変形変更が可能であることが、当業者には容易に理解できよう。
10 オフィス
20 HGW装置
20A HGW装置
21 インターネット接続部
22 アクセス制御部
23 ホワイトリスト
23A ホワイトリスト
24 ネットワーク制御部
25 キー情報制御部
26 USBポート
27 USBメモリ
30 インターネット網
40 端末A
41 端末B
42 端末C
50 サーバ
231 恒常許可端末ホワイトリスト
232 一時許可端末ホワイトリスト
232A 一時許可端末ホワイトリスト
232A1 MACアドレス
232A2 IPアドレス
232A3 アクセス許可アドレス

Claims (10)

  1. 端末とインターネット網との間の接続を制御するホームゲートウェイ装置において、
    インターネット網へのアクセスを一時的に許可する前記端末の端末情報を登録する一時許可端末ホワイトリストと、
    前記一時許可端末ホワイトリストへの登録用のキー情報を記憶しているリムーバブルメディアや取り外し可能な補助記憶装置が接続されたことを検出した際に、該キー情報が、適切なキー情報であるか否かを判定し、適切なキー情報であった場合には、前記リムーバブルメディアや前記取り外し可能な補助記憶装置が接続された旨の判定結果を出力するキー情報制御手段と、
    前記キー情報制御手段が出力した前記判定結果を取得してから、あらかじめ定めた許容時間が経過するまでの間に、前記端末が接続された場合には、該端末のMACアドレスを含む当該端末の端末情報を、前記一時許可端末ホワイトリストに登録して、以降、当該端末からのインターネット網へのアクセスを許可するアクセス制御手段と
    を有することを特徴とするホームゲートウェイ装置。
  2. サーバが接続される場合、
    前記サーバ独自のサーバ専用サブネットの情報が割り振られたIPアドレスを該サーバにあらかじめ割り当てておき、
    かつ、前記一時許可端末ホワイトリストへの登録用の前記キー情報として、前記サーバ専用サブネットの情報を有するIPアドレスが付された情報を、前記サーバへのアクセスを許可するアクセス許可アドレスとして前記リムーバブルメディアや前記取り外し可能な補助記憶装置にさらに記憶する構成とし、
    かつ、前記キー情報制御手段は、
    前記リムーバブルメディアや前記取り外し可能な補助記憶装置を接続したことを検出した際に、前記キー情報が前記一時常許可端末ホワイトリストへの登録用として適切なキー情報であった場合であって、かつ、前記キー情報に前記アクセス許可アドレスがさらに追加されていた場合には、前記リムーバブルメディアや前記取り外し可能な補助記憶装置が接続された旨の判定結果とともに、前記アクセス許可アドレスを示す情報を、前記アクセス制御手段に対して出力し、
    かつ、前記アクセス制御手段は、
    前記キー情報制御手段が出力した前記判定結果を取得してから、前記許容時間が経過するまでの間に、前記端末が接続された場合には、該端末のMACアドレスを含む当該端末の端末情報と、前記キー情報制御手段が出力した前記アクセス許可アドレスとを、前記一時許可端末ホワイトリストに登録して、以降、当該端末からの前記サーバへのアクセス要求があった際に、前記一時許可端末ホワイトリストに登録されている当該端末の前記アクセス許可アドレスのうち、アクセス要求の対象の前記サーバのサブネット情報と同一のサブネット情報を有するIPアドレスが存在している場合には、該IPアドレスを当該端末に割り当てて、前記サーバへのアクセスを許可する
    ことを特徴とする請求項1に記載のホームゲートウェイ装置。
  3. 前記アクセス制御手段は、
    前記キー情報制御手段が出力した前記判定結果を取得してから、前記許容時間が経過するまでの間に、前記端末が接続されなかった場合には、前記一時許可端末ホワイトリストへの登録動作を中止し、以降、当該端末が接続されたとしても、再度、前記リムーバブルメディアや前記取り外し可能な補助記憶装置を接続し直す操作をやり直さない限り、インターネット網または前記サーバへのアクセスを禁止する
    ことを特徴とする請求項1または2に記載のホームゲートウェイ装置。
  4. 前記アクセス制御手段は、
    前記一時許可端末ホワイトリストに登録されている前記端末の接続が切り離された場合には、前記一時許可端末ホワイトリストから当該端末に関する登録情報を消去し、以降、当該端末のインターネット網または前記サーバへのアクセスを禁止する
    ことを特徴とする請求項1ないし3のいずれかに記載のホームゲートウェイ装置。
  5. 前記リムーバブルメディアや前記取り外し可能な補助記憶装置は、前記キー情報とともに、前記キー情報制御手段の動作を支援するプログラムを記憶し、
    前記プログラムは、前記リムーバブルメディアや前記取り外し可能な補助記憶装置が接続された際に、自動的に起動して、前記キー情報制御手段の動作を支援する
    ことを特徴とする請求項1ないし4のいずれかに記載のホームゲートウェイ装置。
  6. 端末とインターネット網との間の接続を制御するホームゲートウェイ装置における接続端末アクセス管理方法であって、
    インターネット網へのアクセスを一時的に許可する前記端末の端末情報を登録する一時許可端末ホワイトリストと、
    前記一時許可端末ホワイトリストへの登録用のキー情報を記憶しているリムーバブルメディアや取り外し可能な補助記憶装置が接続されたことを検出した際に、該キー情報が、適切なキー情報であるか否かを判定し、適切なキー情報であった場合には、前記リムーバブルメディアや前記取り外し可能な補助記憶装置が接続された旨の判定結果を出力するキー情報制御ステップと、
    前記キー情報制御ステップが出力した前記判定結果を取得してから、あらかじめ定めた許容時間が経過するまでの間に、前記端末が接続された場合には、該端末のMACアドレスを含む当該端末の端末情報を、前記一時許可端末ホワイトリストに登録して、以降、当該端末からのインターネット網へのアクセスを許可するアクセス制御ステップと
    を有していることを特徴とする接続端末アクセス管理方法。
  7. サーバが前記ホームゲートウェイ装置に接続される場合、
    前記サーバ独自のサーバ専用サブネットの情報が割り振られたIPアドレスを該サーバにあらかじめ割り当てておき、
    かつ、前記一時許可端末ホワイトリストへの登録用の前記キー情報として、前記サーバ専用サブネットの情報を有するIPアドレスが付された情報を、前記サーバへのアクセスを許可するアクセス許可アドレスとして前記リムーバブルメディアや前記取り外し可能な補助記憶装置にさらに記憶する構成とし、
    かつ、前記キー情報制御ステップは、
    前記リムーバブルメディアや前記取り外し可能な補助記憶装置を接続したことを検出した際に、前記キー情報が前記一時常許可端末ホワイトリストへの登録用として適切なキー情報であった場合であって、かつ、前記キー情報に前記アクセス許可アドレスがさらに追加されていた場合には、前記リムーバブルメディアや前記取り外し可能な補助記憶装置が接続された旨の判定結果とともに、前記アクセス許可アドレスを示す情報を出力し、
    かつ、前記アクセス制御ステップは、
    前記キー情報制御ステップが出力した前記判定結果を取得してから、前記許容時間が経過するまでの間に、前記端末が接続された場合には、該端末のMACアドレスを含む当該端末の端末情報と、前記キー情報制御ステップが出力した前記アクセス許可アドレスとを、前記一時許可端末ホワイトリストに登録して、以降、当該端末からの前記サーバへのアクセス要求があった際に、前記一時許可端末ホワイトリストに登録されている当該端末の前記アクセス許可アドレスのうち、アクセス要求の対象の前記サーバのサブネット情報と同一のサブネット情報を有するIPアドレスが存在している場合には、該IPアドレスを当該端末に割り当てて、前記サーバへのアクセスを許可する
    ことを特徴とする請求項6に記載の接続端末アクセス管理方法。
  8. 前記アクセス制御ステップは、
    前記キー情報制御ステップが出力した前記判定結果を取得してから、前記許容時間が経過するまでの間に、前記端末が接続されなかった場合には、前記一時許可端末ホワイトリストへの登録動作を中止し、以降、当該端末が接続されたとしても、再度、前記リムーバブルメディアや前記取り外し可能な補助記憶装置を接続し直す操作をやり直さない限り、インターネット網または前記サーバへのアクセスを禁止する
    ことを特徴とする請求項6または7に記載の接続端末アクセス管理方法。
  9. 前記アクセス制御ステップは、
    前記一時許可端末ホワイトリストに登録されている前記端末の接続が切り離された場合には、前記一時許可端末ホワイトリストから当該端末に関する登録情報を消去し、以降、当該端末のインターネット網または前記サーバへのアクセスを禁止する
    ことを特徴とする請求項6ないし8のいずれかに記載の接続端末アクセス管理方法。
  10. 端末とインターネット網との間の接続を制御するホームゲートウェイ装置における接続端末のアクセスを管理する動作をコンピュータによって実行する接続端末アクセス管理プログラムであって、
    インターネット網へのアクセスを一時的に許可する前記端末の端末情報を登録する一時許可端末ホワイトリストと、
    前記一時許可端末ホワイトリストへの登録用のキー情報を記憶しているリムーバブルメディアや取り外し可能な補助記憶装置が接続されたことを検出した際に、該キー情報が、適切なキー情報であるか否かを判定し、適切なキー情報であった場合には、前記リムーバブルメディアや前記取り外し可能な補助記憶装置が接続された旨の判定結果を出力するキー情報制御処理と、
    前記キー情報制御処理が出力した前記判定結果を取得してから、あらかじめ定めた許容時間が経過するまでの間に、前記端末が接続された場合には、該端末のMACアドレスを含む当該端末の端末情報を、前記一時許可端末ホワイトリストに登録して、以降、当該端末からのインターネット網へのアクセスを許可するアクセス制御処理と
    を有していることを特徴とする接続端末アクセス管理プログラム。
JP2018037711A 2018-03-02 2018-03-02 ホームゲートウェイ装置、接続端末アクセス管理方法および接続端末アクセス管理プログラム Active JP6744030B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018037711A JP6744030B2 (ja) 2018-03-02 2018-03-02 ホームゲートウェイ装置、接続端末アクセス管理方法および接続端末アクセス管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018037711A JP6744030B2 (ja) 2018-03-02 2018-03-02 ホームゲートウェイ装置、接続端末アクセス管理方法および接続端末アクセス管理プログラム

Publications (2)

Publication Number Publication Date
JP2019153913A true JP2019153913A (ja) 2019-09-12
JP6744030B2 JP6744030B2 (ja) 2020-08-19

Family

ID=67947085

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018037711A Active JP6744030B2 (ja) 2018-03-02 2018-03-02 ホームゲートウェイ装置、接続端末アクセス管理方法および接続端末アクセス管理プログラム

Country Status (1)

Country Link
JP (1) JP6744030B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114338074A (zh) * 2021-11-09 2022-04-12 国网浙江省电力有限公司宁波供电公司 一种配电终端ip白名单自动检测方法及检测系统
JP7444468B2 (ja) 2021-07-08 2024-03-06 Necプラットフォームズ株式会社 ルータ装置、フィルタ登録プログラム及びフィルタ登録方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005223745A (ja) * 2004-02-06 2005-08-18 Buffalo Inc 無線lan通信システム、無線lan通信方法および無線lan通信プログラム
JP2006333103A (ja) * 2005-05-26 2006-12-07 Toshiba Corp 携帯型記憶装置、制御プログラム、及び接続設定方法
US20110289365A1 (en) * 2009-02-05 2011-11-24 Koninklijke Philips Electronics N.V. Managing a home network
EP2426968A1 (en) * 2009-04-30 2012-03-07 Nec Corporation Communication device, connection method, and connection program
JP2012131056A (ja) * 2010-12-20 2012-07-12 Seiko Epson Corp 印刷装置及び印刷装置における機能追加方法
JP2017139650A (ja) * 2016-02-04 2017-08-10 Necプラットフォームズ株式会社 認証システム、通信装置および認証データ適用方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005223745A (ja) * 2004-02-06 2005-08-18 Buffalo Inc 無線lan通信システム、無線lan通信方法および無線lan通信プログラム
JP2006333103A (ja) * 2005-05-26 2006-12-07 Toshiba Corp 携帯型記憶装置、制御プログラム、及び接続設定方法
US20110289365A1 (en) * 2009-02-05 2011-11-24 Koninklijke Philips Electronics N.V. Managing a home network
EP2426968A1 (en) * 2009-04-30 2012-03-07 Nec Corporation Communication device, connection method, and connection program
JP2012131056A (ja) * 2010-12-20 2012-07-12 Seiko Epson Corp 印刷装置及び印刷装置における機能追加方法
JP2017139650A (ja) * 2016-02-04 2017-08-10 Necプラットフォームズ株式会社 認証システム、通信装置および認証データ適用方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7444468B2 (ja) 2021-07-08 2024-03-06 Necプラットフォームズ株式会社 ルータ装置、フィルタ登録プログラム及びフィルタ登録方法
CN114338074A (zh) * 2021-11-09 2022-04-12 国网浙江省电力有限公司宁波供电公司 一种配电终端ip白名单自动检测方法及检测系统

Also Published As

Publication number Publication date
JP6744030B2 (ja) 2020-08-19

Similar Documents

Publication Publication Date Title
US7778193B2 (en) Residential network setting method, home gateway apparatus, home gateway program, and recording medium
US8312513B2 (en) Authentication system and terminal authentication apparatus
JP4753953B2 (ja) ソフトウェア実行管理装置、その方法及びプログラム
JPWO2005088909A1 (ja) アクセス制御システム、並びにそれに用いられるアクセス制御装置、及びリソース提供装置
JP2007188184A (ja) アクセス制御プログラム、アクセス制御方法およびアクセス制御装置
JP4592789B2 (ja) 通信制御装置、通信制御方法および通信制御処理プログラム
TWI270278B (en) System and method of providing computer networking
JP2015046660A (ja) 中継装置、通信システム、及びノードの設定情報の取得方法
JP6744030B2 (ja) ホームゲートウェイ装置、接続端末アクセス管理方法および接続端末アクセス管理プログラム
JP3961112B2 (ja) パケット通信制御システム及びパケット通信制御装置
JP2017084124A (ja) 通信装置
JP4081041B2 (ja) ネットワークシステム
JP2016072793A (ja) 遠隔会議システム、プログラム、セキュリティサーバ及びアプリケーションサーバ
US10091205B2 (en) Zeroconf profile transferring to enable fast roaming
WO2023134557A1 (zh) 一种基于工业互联网标识的处理方法及装置
CN108259420B (zh) 一种报文处理方法及装置
US10367781B2 (en) Information processing apparatus, method of controlling the same, and storage medium
US9823944B2 (en) Deployment control device and deployment control method for deploying virtual machine for allowing access
KR20090128203A (ko) 호스팅 서비스 환경에서 접근권한 제어 장치 및 그 방법
JP6545820B2 (ja) ネットワークを介した記憶デバイスへのパーソナル化されたアクセス
JP2009272693A (ja) 接続制御システム、接続制御方法および接続制御プログラム
US20220303278A1 (en) Captive portal for tiered access using conditional dns forwarding
KR101897982B1 (ko) 사내 무선망 인증을 실시하는 인증서버 및 그 인증 서비스 방법
KR20130100242A (ko) 범용 플러그 앤 플레이 데이터 모델들에 저장된 구성 정보로의 액세스를 보안하기 위한 방법 및 시스템
JP6571615B2 (ja) 認証サーバ、振分装置、クライアント端末認証システム及びクライアント端末認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190704

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200630

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200722

R150 Certificate of patent or registration of utility model

Ref document number: 6744030

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150