JP3490411B2 - ルータ装置およびアドレス変換テーブル更新方法 - Google Patents

ルータ装置およびアドレス変換テーブル更新方法

Info

Publication number
JP3490411B2
JP3490411B2 JP2001180261A JP2001180261A JP3490411B2 JP 3490411 B2 JP3490411 B2 JP 3490411B2 JP 2001180261 A JP2001180261 A JP 2001180261A JP 2001180261 A JP2001180261 A JP 2001180261A JP 3490411 B2 JP3490411 B2 JP 3490411B2
Authority
JP
Japan
Prior art keywords
address
router
information
private
address translation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001180261A
Other languages
English (en)
Other versions
JP2002374275A (ja
Inventor
浩 松田
章 酒井
弘喜 鈴木
浩実 窪田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2001180261A priority Critical patent/JP3490411B2/ja
Publication of JP2002374275A publication Critical patent/JP2002374275A/ja
Application granted granted Critical
Publication of JP3490411B2 publication Critical patent/JP3490411B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、LAN側のプライ
ベートIPアドレスとWAN側のグローバルIPアドレ
スとを相互に変換する機能を搭載したルータ装置および
これに接続されたサーバ装置に関するものである。
【0002】
【従来の技術】近年、TCP/IP及びUDP/IPプ
ロトコルをベースとしたインターネットの普及に伴い、
IPアドレスの枯渇が重大な問題の一つになっている。
この問題を解決する方法としては、アドレス変換によっ
てIPアドレスを共有するという方法がある。
【0003】すなわち、インターネットでは有効でない
IPアドレス(プライベートIPアドレス)が付与され
た端末、例えばホストコンピュータ(以下、単に「ホス
ト」という)がインターネットで有効なIPアドレス
(グローバルIPアドレス)を共有するのである。この
ようにアドレスを共有するためのアドレス変換方法とし
ては、NAT(Network Address Tr
anslation RFC1631参照)と、それに
改良を加えたIPマスカレードという2つの方式が提唱
されている。
【0004】前者は、複数の端末(ホスト)が順次に、
グローバルIPアドレスを共有することを可能とするも
のであり、後者は、複数の端末(ホスト)が同時にグロ
ーバルIPアドレスを共有することを可能とするもので
ある。
【0005】ここで、図11に示すようにプライベート
ネットワークPNを構成する複数のホストPC1〜PC
5がアドレス変換機能を搭載したルータ装置RTを介し
てインターネットINに接続されている。また、インタ
ーネットIN側には、複数のホストWS1〜WS5が接
続されている。この場合を例にNAT及びIPマスカレ
ードについて具体的に説明する。
【0006】何れの方式においても共有されるのはプラ
イベートネットワークPNに付与されているグローバル
IPアドレス(ルータ装置RTのインターネットIN側
のIPアドレス)であり、共有を実施するのがルータ装
置RTである。このプライベートIPアドレスとグロー
バルIPアドレスとの変換には、ルータ装置RTに設け
られた内部テーブルが用いられている。この内部テーブ
ルの設定は、ルータ装置RTの保守用インターフェース
を通じて直接設定する方法、インターネットIN等の公
衆網を通じてwwwブラウザにより設定する方法、ft
pを用いてファイルを転送することで設定する方法、t
elnetを用いて設定する方法のいずれかの方法によ
り設定される。
【0007】まず、NATにおいては、ルータ装置RT
がプライベートネットワークPNから受信したパケット
を図12に示すフローチャートに従って処理すると共
に、インターネットINから受信したパケットを図13
に示すフローチャートに従って処理する。
【0008】図12に示すように、ルータ装置RTはプ
ライベートネットワークPNの任意のホスト(以下、
「プライベートホスト」という)PC1から受信したパ
ケットの送信元のアドレス(プライベートホストPC1
に付与されているプライベートIPアドレスであり以
下、「PA」と表記)を読み出す(Step501)。
そして、予め設定された対応テーブル(内部テーブル)
を検索することで、Step501で読み出したPAと
ルータ装置RTのグローバルIPアドレス(以下、「G
A」と表記)に対応しているプライベートIPアドレス
とが一致するか否かを判断する(Step502)。
【0009】一致しない場合にはそのパケットを廃棄し
(Step503)、一致する場合にはパケット内のP
Aを格納する各フィールドにルータ装置RTのGAを書
き込む(Step504)。このようにして、グローバ
ルIPアドレスが付与されていないプライベートホスト
PC1からのパケットの送信元アドレスをGAに変換す
る。そして、アドレス変換されたパケットをインターネ
ットINに転送する(Step505)。
【0010】一方、ルータ装置RTがインターネットI
Nの任意のホストコンピュータ(以下、「インターネッ
トホスト」という)WS1からのパケットを受信する
と、図13に示すようにパケット内のGAを格納する各
フィールドにGAに対応しているPAを書き込む(St
ep601)。そして、送信先のアドレスをルータ装置
RTのGAから何れかのプライベートホストPC1のプ
ライベートIPアドレスに変換するアドレス変換を行
い、アドレス変換されたパケットをプライベートネット
ワークPNに送る(Step602)。
【0011】ここで、NATでは、ルータ装置RTが自
己のGAを何れか1台のプライベートホストPC1のP
Aに一対一に対応させてアドレス変換を行っている。よ
って、同時にインターネットINと接続可能なプライベ
ートホストPC1の台数が1台に限定されることにな
る。なお、パケットにはプライベートホストPC1での
一連のトランザクション処理に付与されるポート番号
(以下、「PP」と表記)と、ルータ装置RTからイン
ターネットIN側に送受信されるパケットのポート番号
(以下、「GP」と表記する)とは常に一致している
(GP=PP)。
【0012】次にIPマスカレードにおいては、ルータ
装置RTが各プライベートホストPC1のPAとプライ
ベートホストPC1でのトランザクション処理に付与さ
れたポート番号PPの対(PA,PP)をユニークなポ
ート番号GPに一対一に対応させている。そして、その
対応関係を予め設定された内部テーブルに記憶してい
る。これによって、各プライベートホストPC1のPA
をルータ装置RTのGAに多対一にマップすることを可
能としている。
【0013】具体的には、ルータ装置RTがプライベー
トネットワークPNから受信したパケットを図14に示
すフローチャートに従って処理すると共に、インターネ
ットINから受信したパケットを図15に示すフローチ
ャートに従って処理する。
【0014】図14に示すようにルータ装置RTは、任
意のプライベートホストPC1から受信したパケットか
ら送信元のIPアドレスとポート番号PPとを読み出す
(Step701)。そして、読み出したPAとPPの
対(PA,PP)に対応するGPが予め設定された内部
テーブルに記憶されているか否かを判断する(Step
702)。そして、記憶されている場合にはパケット内
のPAを格納する各フィールドにGAを書き込む(St
ep703)と共にパケット内のPPを格納する各フィ
ールドにGPを書き込む(Step704)。このよう
に、グローバルIPアドレスが付与されていないプライ
ベートホストPC1からのパケットの送信元アドレスを
GAに変換すると共に送信元のポート番号PPをユニー
クなポート番号GPに変換する。そして、アドレス変換
されたパケットをインターネットINに転送する(St
ep705)。
【0015】また(PA,PP)に対応するGPが予め
設定された内部テーブルに記憶されていない場合には、
その(PA,PP)に対してユニークなGPが生成でき
るか否かを判断する(Step706)。そして、生成
できなければパケットを廃棄する(Step707)。
また、生成できる場合には(PA,PP)に対応したユ
ニークなGPを作成して(Step708)、内部テー
ブルに(PA,PP)と生成したGPを格納するエント
リを付け加える(Step709)。そして、パケット
内のPAを格納する各フィールドにGAを書き込む(S
tep710)と共にパケット内のPPを格納する各フ
ィールドにGPを書き込む(Step711)。このよ
うに、グローバルIPアドレスが付与されていないプラ
イベートホストPC1からのパケットの送信元アドレス
をGAに変換すると共に送信元のポート番号PPをユニ
ークなポート番号GPに変換する。そして、アドレス変
換されたパケットをインターネットINに転送する(S
tep712)。
【0016】一方、ルータ装置RTがインターネットI
Nの任意のインターネットホストWS1からのパケット
を受信すると、図15に示すようにパケットからGPを
読み出し(Step801)、予め設定された内部テー
ブルにそのGPに対応する(PA,PP)の対があるか
否かを判断する(Step802)。そして、対応する
(PA,PP)の対が内部テーブルにある場合には、パ
ケット内のGAを格納する各フィールドにそのPAを書
き込むと共に(Step803)、パケット内のGPを
格納する各フィールドにPPを書き込む(Step80
4)。このように、送信先のアドレスをアドレス変換装
置ATのGAから何れかのプライベートホストPC1の
プライベートIPアドレスPAに変換するアドレス変換
を行う。そして、アドレス変換されたパケットをプライ
ベートネットワークPNに送る(Step805)。ま
た、内部テーブルに受信パケットのGPと対応する(P
A,PP)の対がない場合にはそのパケットが廃棄され
る(Step806)この様にして、ルータ装置RTが
プライベートネットワークPNにおけるプライベートI
PアドレスPAと、ルータ装置RTに付与されたグロー
バルIPアドレスGPとの相互変換を実現している。
【0017】この様なアドレス変換機能を備えたルータ
装置においては、プライベートネットワークまたは遠隔
地における、新規ユーザの追加/削除、使用プロトコル
の許可/不許可、及び外部ネットワークからプライベー
トネットワークへのアクセスの許可/不許可等の各種ユ
ーザ情報の設定変更が必要となる。このため、何らかの
手段でアドレス変換情報を変更する機能を搭載してい
る。
【0018】以下に、この様なアドレス変換機能を備え
たルータ装置の設定変更について説明する。
【0019】アドレス変換機能を備えたルータ装置RT
は、アドレス変換情報の設定を変更する手段としてロー
カルに設定する方法と遠隔地よりインターネット等を経
由して設定する方法とを有する。まず、ローカルに設定
する方法について図9を用いて説明する。
【0020】ローカルに設定する手法としては、図16
に示される保守用ホストCSをルータ装置の保守用ポー
ト(シリアルインタフェース等)に直接接続し、このホ
ストを用いてルータ装置RTのアドレス変換情報の設定
変更を行う方法(経路a)、またはプライベートネット
ワークPNにおけるホスト(ここではPC2とする)か
らルータ装置RTにアクセスして設定変更を行う方法
(経路b)のいずれかにより実施している。
【0021】次に遠隔地より設定する方法として同じく
図16を用いて説明する。遠隔地より設定する手法とし
ては、図16に示されるインターネットINにルータ装
置RRTを用いて接続されているホストWS1〜WS5
のあるホスト(ここではWS3としている)がルータ装
置RRT及びインターネットINを経由してルータ装置
RTにアクセスし、wwwブラウザ/ftp/teln
et等によりルータ装置RTのアドレス変換情報の設定
変更を行う方法(経路c)、またはダイアルアップ等の
手段で電話網TNを介してインターネットINに接続し
ているホストWS6が、モデムMD及び電話網TNを経
由し、ルータ装置RRT/インターネットINを経由し
てルータ装置RTにアクセスし、同じくwwwブラウザ
/ftp/telnet等によりルータ装置RTのアド
レス変換情報の設定変更を行う方法(経路d)のいずれ
かにより実施している。
【0022】なお、遠隔地からのアクセスに関しては、
インターネット等のオープンなネットワークを経由して
ルータ装置へアクセスするため、盗聴や改竄等のセキュ
リティ上の問題が発生する可能性がある。
【0023】このため、遠隔地よりのアクセスに関して
は認証や暗号化技術を用いてセキュリティを向上させる
手法が採られている。経路cの様にインターネットにル
ータ装置を介して構築されているLANよりアクセスを
行う場合には、代表的な方法としてはIPsec(RF
C2401〜2412,RFC2451を参照)が用い
られている。また経路dの様にダイアルアップ等で接続
しているホストよりアクセスを行う場合には、L2TP
(Layer2 Tunneling Protoco
l)、PPTP(Point to Point Tu
nneringProtocol:RFC2637参
照)、L2F(Layer2 Forwarding:
RFC2341参照)等の手法が用いられている。
【0024】
【発明が解決しようとする課題】ところが、上記ルータ
装置におけるアドレス変換情報の設定変更を遠隔地より
行う場合、以下に示す問題点が考えられる。
【0025】まず、遠隔地よりの設定変更においては、
上述した変更をインターネットIN等の公衆網を通じて
設定する必要がある。よって、wwwブラウザにより設
定する方法、ftpを用いてファイルを転送することで
設定する方法、telnetを用いて設定する方法のい
ずれを用いたとしても、それぞれのアプリケーションに
対応した固定的なポート番号(well−known
port)を公衆網からのアクセスに対して使用可能な
状態にしておく必要がある。
【0026】このことは悪意のユーザに対してポートス
キャン等の手段により、プライベートネットワークに侵
入可能な状態を作り出すことになる。さらに、このこと
は、プライベートネットワークのセキュリティの低下を
招くことになる。
【0027】また、遠隔地からの設定変更は公衆網を経
由するため、パケットの通過する経路上でパケットの盗
聴や改竄の危険性が存在する。
【0028】これを回避するため、IPsec,PPT
P等の認証/暗号化技術を用いて公衆網にて安全な通信
路を形成してパケットの盗聴や改竄を防止するという方
法がある。しかし、これらの手法は装置に専用の機能を
搭載する必要があり、また、複雑な手順を用いて通信路
を形成して通信を行うことから処理負荷が増大する。こ
のため、パフォーマンスの低下及び機器コストの増大と
いう問題点がある。
【0029】本発明は、かかる点に鑑みてなされたもの
であり、プライベートネットワークのセキュリティを確
保し、かつルータ装置の処理負荷を増大させることな
く、遠隔よりルータ装置のアドレス変換に用いる内部テ
ーブルを変更可能として、遠隔ユーザからの利便性を向
上させることを目的とする。
【0030】
【課題を解決するための手段】上記目的を達成するため
に、本発明のルータ装置は、インターネット上で有効な
グローバルアドレスを管理下にあるプライベートネット
ワーク上で有効なプライベートアドレスに変換するため
のアドレス変換情報を格納したアドレス変換テーブル
と、前記インターネット上のサーバにアクセスし、前記
アドレス変換情報が付与されたルータ制御用ファイルを
ダウンロードするクライアント手段と、前記サーバから
ダウンロードした前記ルータ制御用ファイルの前記アド
レス変換情報に基づいて前記アドレス変換テーブルを更
新するテーブル更新手段と、を具備した構成を採る。
【0031】この構成により、遠隔よりルータ制御用フ
ァイルを送信するのみでアドレス変換情報をルータ装置
に設定することが可能となる。この結果、ルータ装置に
おいてftpやtelnet等に対応したTCP/UD
Pポートを使用可能な状態にしておく必要がなく、また
通常のルータ装置にクライアント手段を追加するのみで
あるので、処理負荷を上昇させることなくプライベート
ネットワークのセキュリティを確保し、遠隔ユーザから
の利便性を向上させることができる。
【0032】また、本発明は、上記ルータ装置におい
て、前記ルータ制御用ファイルは、前記インターネット
上の外部端末装置から前記サーバに送られたものである
という構成を採る。
【0033】この構成により、インターネット上の外部
端末装置からアドレス変換情報の更新が出来る。
【0034】また、本発明は、上記ルータ装置におい
て、前記ルータ制御用ファイルは前記外部端末装置との
間でネゴシエーションした暗号化方式で暗号化されてい
る構成を採る。
【0035】この構成により、ルータ制御用ファイルを
暗号化して送付することができるので、ルータ制御用フ
ァイルをインターネット等の公衆網を伝送する際に盗聴
や改竄の可能性を小さくすることが可能となる。この結
果、悪意ユーザによるルータ制御用ファイルの盗聴や改
竄を防ぐことができる。
【0036】また、本発明は、上記ルータ装置におい
て、前記ルータ制御用ファイルには前記外部端末装置の
認証番号が付与されており、前記認証情報から前記ルー
タ制御用ファイルが許可ユーザの外部端末装置からのも
のか判断する構成を採る。
【0037】この構成により、予め登録された許可ユー
ザからのアクセスのみを判定して受け付けることが可能
となる。この結果、悪意ユーザによるアドレス変換情報
の書き換えや消去を防ぐことができる。
【0038】また、本発明は、上記ルータ装置におい
て、前記アドレス変換テーブルに格納した前記アドレス
変換情報を消去するまでのエージング時間が格納された
ユーザテーブルを具備し、前記テーブル更新手段は前記
アドレス変換テーブルに格納した前記アドレス変換情報
を前記エージング時間経過後に削除する構成を採る。
【0039】この構成により、ユーザが一旦登録したア
ドレス変換情報を一定期間後に自動的に削除することが
できる。これにより、一旦登録したアドレス変換情報の
取り消しまたは変更の際にユーザが再度操作を行う必要
が無くなる。この結果、請求項1の発明に加えユーザに
よるアドレス変換情報の取り消し忘れ等を未然に防ぐと
共に不要なアクセス経路を塞ぐことが出来る。
【0040】また、本発明の端末装置は、インターネッ
ト上で有効なグローバルアドレスを管理下のプライベー
トネットワーク上で有効なプライベートアドレスに変換
するためのアドレス変換情報を有するルータ装置の管理
下の前記プライベートネットワーク上の端末装置であっ
て、前記インターネット上のサーバにアクセスし電子メ
ールをダウンロードするクライアント手段と、ダウンロ
ードした前記電子メールから前記アドレス変換情報が付
与されたルータ制御用ファイルを識別するルータ制御用
ファイル識別手段と、前記ルータ制御用ファイルの前記
アドレス変換情報に基づいて前記ルータ装置のアドレス
変換情報を更新するルータ制御手段と、を具備した構成
を採る。
【0041】この構成により、クライアント手段に加え
て若干の機能を追加実装するのみでルータ装置へのアド
レス変換情報の設定を行うことが可能になる。よって、
遠隔よりルータ制御用ファイルを送信するのみでアドレ
ス変換情報をルータに設定することが可能となる。この
結果、現在使用しているルータ装置がそのまま適用で
き、ftpやtelnet等に対応したTCP/UDP
ポートを使用可能な状態にしておく必要がなく、またサ
ーバに対して上記若干の機能を追加するのみであるの
で、ルータ装置の処理負荷は一切変わらずにプライベー
トネットワークのセキュリティを確保し、遠隔ユーザか
らの利便性を向上させることができる。
【0042】また、本発明は、上記端末装置において、
前記ルータ制御用ファイルは、前記インターネット上の
外部端末装置から前記サーバに送られたものである構成
を採る。
【0043】この構成により、インターネット上の外部
端末装置からアドレス変換情報の更新が出来る。
【0044】また、本発明は、上記端末装置において、
前記ルータ制御用ファイルは前記外部端末装置との間で
ネゴシエーションした暗号化方式で暗号化されている構
成を採る。
【0045】この構成により、ルータ制御用ファイルを
暗号化して送付することができるので、ルータ制御用フ
ァイルをインターネット等の公衆網を伝送する際に盗聴
や改竄の可能性を小さくすることが可能となる。この結
果、悪意ユーザによるルータ制御用ファイルの盗聴や改
竄を防ぐことができる。
【0046】また、本発明は、上記端末装置において、
前記ルータ制御用ファイルには前記外部端末装置の認証
番号が付与されており、前記認証情報から前記ルータ制
御用ファイルが許可ユーザの外部端末装置からのものか
判断する構成を採る。
【0047】この構成により、予め登録された許可ユー
ザからのアクセスのみを判定して受け付けることが可能
となる。この結果、悪意ユーザによるアドレス変換情報
の書き換えや消去を防ぐことができる。
【0048】また、本発明は、上記端末装置において、
前記アドレス変換テーブルに格納した前記アドレス変換
情報を消去するまでのエージング時間が格納されたユー
ザテーブルを具備し、前記テーブル更新手段は前記アド
レス変換テーブルに格納した前記アドレス変換情報を前
記エージング時間経過後に削除する構成を採る。
【0049】この構成により、ユーザが一旦登録したア
ドレス変換情報を一定期間後に自動的に削除することが
できる。これにより、一旦登録したアドレス変換情報の
取り消しまたは変更の際にユーザが再度操作を行う必要
が無くなる。この結果、請求項1の発明に加えユーザに
よるアドレス変換情報の取り消し忘れ等を未然に防ぐと
共に不要なアクセス経路を塞ぐことが出来る。
【0050】また、本発明のルータ装置は、インターネ
ット上で有効なグローバルアドレスを管理下にあるプラ
イベートネットワーク上で有効なプライベートアドレス
に変換するためのアドレス変換情報を格納したアドレス
変換テーブルと、電話機から送られてくる信号を認識す
る信号認識手段と、前記電話機から送られてくる信号か
ら前記アドレス変換情報を抽出し、抽出した前記アドレ
ス変換情報に基づいて前記アドレス変換テーブルを更新
するテーブル更新手段と、を具備した構成を採る。
【0051】この構成により、電話網より音声もしくは
トーン信号で通知されたアドレス変換情報を自身のアド
レス変換テーブルに登録することができる。よって、遠
隔よりアドレス変換情報を設定する際にインターネット
を使用せずに実施することが可能となる。この結果、ル
ータ装置においてftpやtelnet等に対応したT
CP/UDPポートを使用可能な状態にしておく必要が
なく、またルータ装置には上記機能を追加するのみであ
るので、処理負荷を上昇させることなくプライベートネ
ットワークのセキュリティを確保することができる。ま
た、保守者にインターネット接続環境がなく電話のみが
使用可能な状況でも、ユーザからの電話等による申請に
よりアドレス変換テーブルを電話にて設定可能であり、
遠隔ユーザの利便性を向上させることができる。
【0052】また、本発明は、インターネット上で有効
なグローバルアドレスを管理下にあるプライベートネッ
トワーク上で有効なプライベートアドレスに変換するた
めのアドレス変換情報を格納したアドレス変換テーブル
を具備したルータ装置のアドレス変換テーブル更新方法
であって、前記インターネット上のサーバにアクセスし
前記アドレス変換情報が付与されたルータ制御用ファイ
ルをダウンロードする工程と、前記サーバからダウンロ
ードした前記ルータ制御用ファイルの前記アドレス変換
情報に基づいて前記アドレス変換テーブルを更新する工
程と、を具備したことを特徴とするルータ装置のアドレ
ス変換テーブル更新方法である。
【0053】また、本発明は、インターネット上で有効
なグローバルアドレスを管理下にあるプライベートネッ
トワーク上で有効なプライベートアドレスに変換するた
めのアドレス変換情報を格納したアドレス変換テーブル
を具備したルータ装置のアドレス変換テーブル更新方法
であって、前記プライベートネットワーク上の端末装置
から前記インターネット上のサーバにアクセスし電子メ
ールをダウンロードする工程と、ダウンロードした前記
電子メールから前記アドレス変換情報が付与されたルー
タ制御用ファイルを識別する工程と、前記ルータ制御用
ファイルの前記アドレス変換情報に基づいて前記ルータ
装置のアドレス変換テーブルを更新する工程と、を具備
したことを特徴とするルータ装置のアドレス変換テーブ
ル更新方法である。
【0054】また、本発明は、インターネット上で有効
なグローバルアドレスを管理下にあるプライベートネッ
トワーク上で有効なプライベートアドレスに変換するた
めのアドレス変換情報を格納したアドレス変換テーブル
を具備したルータ装置のアドレス変換テーブル更新方法
であって、電話機から送られてくる信号を認識する工程
と、前記電話機から送られてくる信号から前記アドレス
変換情報を抽出する工程と、抽出した前記アドレス変換
情報に基づいて前記アドレス変換テーブルを更新する工
程と、を具備したことを特徴とするルータ装置のアドレ
ス変換テーブル更新方法である。
【0055】また、本発明は、インターネット上で有効
なグローバルアドレスを管理下にあるプライベートネッ
トワーク上で有効なプライベートアドレスに変換するた
めのアドレス変換情報を格納したアドレス変換テーブル
を具備したルータ装置を介して、前記インターネット上
の外部端末装置から前記プライベートネットワーク上の
プライベート端末装置に情報を送信する情報送信方法に
おいて、前記外部端末装置から前記インターネット上の
サーバに前記アドレス変換情報を付与したルータ制御用
ファイルを送信する工程と、前記ルータ装置から前記サ
ーバにアクセスし前記アドレス変換情報が付与されたル
ータ制御用ファイルをダウンロードする工程と、前記ル
ータ装置が前記サーバからダウンロードした前記ルータ
制御用ファイルの前記アドレス変換情報に基づいて前記
アドレス変換テーブルを更新する工程と、前記ルータ装
置から前記サーバを介し前記外部端末に前記アドレス変
換テーブルの更新が終了したことを示す更新終了情報を
送信する工程と、前記外部端末装置が前記更新終了情報
を受信した後に前記外部端末装置から前記ルータ装置を
介して前記プライベート端末装置に情報を送信する工程
と、を具備したことを特徴とする情報送信方法である。
【0056】また、本発明は、インターネット上で有効
なグローバルアドレスを管理下にあるプライベートネッ
トワーク上で有効なプライベートアドレスに変換するた
めのアドレス変換情報を格納したアドレス変換テーブル
を具備したルータ装置を介して、前記インターネット上
の外部端末装置から前記プライベートネットワーク上の
プライベート端末装置に情報を送信する情報送信方法に
おいて、前記外部端末装置から前記インターネット上の
サーバに前記アドレス変換情報を付与したルータ制御用
ファイルを送信する工程と、前記プライベート端末装置
から前記サーバにアクセスし前記アドレス変換情報が付
与されたルータ制御用ファイルをダウンロードする工程
と、前記プライベート端末装置が前記サーバからダウン
ロードした前記ルータ制御用ファイルの前記アドレス変
換情報に基づいて前記ルータ装置の前記アドレス変換テ
ーブルを更新する工程と、前記プライベート端末装置か
ら前記サーバを介し前記外部端末に前記アドレス変換テ
ーブルの更新が終了したことを示す更新終了情報を送信
する工程と、前記外部端末装置が前記更新終了情報を受
信した後に前記外部端末装置から前記ルータ装置を介し
て前記プライベート端末装置に情報を送信する工程と、
を具備したことを特徴とする情報送信方法である。
【0057】
【発明の実施の形態】(実施の形態1)本発明の実施の
形態1について図1を用いて詳細に説明する。図1は、
実施の形態1におけるルータ装置を用いたプライベート
ネットワークとインターネットとの接続構成図である。
【0058】外部許可ユーザ端末71はインターネット
72に接続され、かつプライベートネットワーク74へ
のアクセスを許可された端末(外部許可ユーザ端末)で
ある。72で示されるものはインターネットであり、7
3で示されるものはルータ装置であり、74で示される
ものはプライベートネットワークである。
【0059】また、75で示されるものはプライベート
ネットワーク74内におけるプライベートサーバであ
る。76で示されるものはプライベートネットワーク7
4内におけるプライベート端末(ホスト)Aである。7
7で示されるものはプライベートネットワーク74内に
おけるプライベート端末(ホスト)Bである。また、7
8で示されるものはインターネット72内のメールサー
バである。
【0060】また、図1からわかるように、複数台のプ
ライベート端末76、77及びプライベートサーバ75
にて構成されるプライベートLAN(プライベートネッ
トワーク)74と、インターネット72に接続された外
部許可ユーザ端末71とがルータ装置73により接続さ
れている。
【0061】また、経路aは外部許可ユーザ端末71か
らメールサーバ78方向への通信経路である。外部許可
ユーザ端末71は、メールサーバ78に経路aでルータ
制御用電子メールを送る。経路bはルータ装置73とメ
ールサーバ78間の通信経路であり、経路cはルータ装
置73からメールサーバ78方向への通信経路であり、
経路dは外部許可ユーザ端末71とメールサーバ78間
の通信経路であり、経路eは外部許可ユーザ端末71と
プライベートサーバ75間の通信経路である。
【0062】プライベートネットワーク74内の各プラ
イベートホスト(端末)76、77、及びプライベート
サーバ75、並びにルータ装置73には、プライベート
ネットワーク内でのみ有効であってインターネット72
では有効でないプライベートIPアドレスがそれぞれ付
与されている。また、ルータ装置73、外部許可ユーザ
端末71、及びメールサーバ78にはインターネット7
2で有効なグローバルIPアドレスが付与されている。
【0063】また、実施の形態1においてはルータ装置
制御用ファイルとして電子メールを、インターネットサ
ーバとしてメールサーバを例に取って説明する。
【0064】また、ルータ装置73には、NAT/IP
マスカレード機能が搭載されている。さらに、ルータ装
置73は、外部許可ユーザ端末71からアドレス変換情
報の設定変更が可能になっている。
【0065】しかしながら、ルータ装置73のアドレス
変換情報の遠隔地からの設定変更において、設定変更用
のアプリケーションに対応した固定的なポート、例えば
ftpやtelnet等に対応したTCP/UDPポー
トを公衆網からのアクセスに対して使用可能な状態にし
ておくと、悪意のユーザによりプライベートネットワー
クに侵入可能な状態を作り出すことになる。そこで、ル
ータ装置73には、ftpやtelnet等に対応した
TCP/UDPポートを絶えず使用可能な状態にしてお
く必要がないようにする工夫がなされている。これによ
り、プライベートネットワークのセキュリティを確保
し、遠隔ユーザからの利便性を向上させることがなされ
ている。
【0066】具体的には、ルータ装置73にクライアン
ト機能及びインターネットサーバにアクセスしてルータ
制御用ファイルを判別してダウンロードする機能を実装
し、かつルータ制御用ファイルによりアドレス変換情報
を設定するようにしている。
【0067】以下、実施の形態1にかかるルータ装置7
3の構成について、図2を用いて説明する。図2は、実
施の形態1にかかるルータ装置のブロック図である。
【0068】ルータ装置73には、ルーティング部20
1が設けられている。ルーティング部201には、NA
T/IPマスカレード機能が搭載されている。
【0069】また、ルータ装置73には、プライベート
IPアドレスとグローバルIPアドレスを対応づけたア
ドレス変換テーブル202が設けられている。ルーティ
ング部201は、アドレス変換テーブル202に基い
て、プライベートIPアドレスとグローバルIPアドレ
スとの変換を行う。
【0070】また、ルーティング部201は、予め設定
されたプライベートIPアドレスを有するプライベート
ホストが、これも予め設定された特定のTCP/UDP
ポート番号を使用するアプリケーション(http等)
を用いてアクセスする場合に関してはプライベートネッ
トワーク74からインターネット72へアクセスするこ
とを可能とする。しかし、ルーティング部201は、イ
ンターネット72側からプライベートネットワーク74
へのアクセスは禁止するようになっている。
【0071】さらに、ルータ装置73には、メールクラ
イアント機能を具備したメールクライアント部203が
設けられている。メールクライアント部203は、PO
P3等のメール受信プロトコルを用いて、メールサーバ
78に格納されたルータ装置制御用電子メールを経路b
で受信するようになっている。これにより、ルータ装置
73は、インターネット72上のメールサーバ78から
各種ファイルをダウンロードできるようになっている。
【0072】また、メールクライアント部203は、受
信電子メールのフォーマットを検査して通常の電子メー
ルとルータ制御用電子メールとを判別する機能も有す
る。
【0073】また、ルータ装置73には、メールクライ
アント部203が受信したルータ装置制御用電子メール
が外部許可ユーザ端末71から送られてきたものか認証
する外部許可認証部204が設けられている。
【0074】また、ルータ装置73には、外部許可ユー
ザテーブル205が実装されている。外部許可ユーザテ
ーブル205には、図3に示すように、各許可ユーザ毎
の認証情報及び権限と、暗号化方式/エージング時間と
の組が複数格納されている。図3は、実施の形態1にか
かる外部許可ユーザテーブルの構成を示す図である。
【0075】これにより、ルータ装置73の外部許可認
証部204は、外部許可ユーザテーブル205を参照す
ることで、ルータ制御用電子メールに正規のユーザーの
認証情報および権限が付与されているか判断できる。ま
た、ユーザの権限に応じて、認証情報には重要性が付与
されている。
【0076】また、外部許可認証部204は、外部許可
ユーザテーブル205を参照することで、ルータ制御用
電子メールの暗号化方式を認識できるので、メールサー
バ78から受信したルータ制御用電子メールの内容を解
析することが可能である。また、外部許可ユーザテーブ
ル205に格納された暗号化方式は、予め外部許可ユー
ザ端末71とルータ装置73間でネゴシエーションされ
ている。
【0077】また、暗号化方式には、暗号化強度が付与
されている。暗号化強度は、ユーザの権限に応じた認証
情報の重要性と対応づけられている。これにより、ルー
タ制御用電子メールをユーザの権限に合わせた暗号化方
式にて暗号化して伝送できる。
【0078】また、ルータ制御用電子メールにはエージ
ング時間が設定されているので、外部許可認証部204
は、外部許可ユーザのルータ制御用電子メールの情報に
基づきアドレス変換テーブル202を更新した後、エー
ジング時間経過後にこれを消去することができる。
【0079】また、ルータ制御用電子メールのエージン
グ時間は、対応する暗号化方式の暗号化強度、各許可ユ
ーザ毎の認証情報及び権限に応じた重要性、もしくは対
応する暗号化方式の暗号化強度および各許可ユーザ毎の
認証情報及び権限に応じた重要性に応じて設定されてい
る。エージング時間を暗号化強度と対応させる場合は、
暗号化強度によるアドレス変換情報の危険性に応じたエ
ージング時間を設定できる。また、エージング時間を各
許可ユーザ毎の認証情報及び権限に応じた重要性と対応
させる場合は、各許可ユーザ毎の認証情報及び権限に応
じた重要性に応じたエージング時間を設定できる。ま
た、エージング時間を暗号化方式の暗号化強度および各
許可ユーザ毎の認証情報及び権限に応じた重要性に対応
させる場合は、各許可ユーザ毎の認証情報、暗号化強
度、エージング時間を対応付けできる。
【0080】また、ルータ装置73には、メールクライ
アント部203から送られてきたルータ制御用電子メー
ルが、外部許可認証部204において許可ユーザからの
ものだと判断されると、このルータ制御用電子メールに
付与されたアドレス変換情報に基づき、アドレス変換テ
ーブルを更新するテーブル更新部206が設けられてい
る。また、テーブル更新部206は、外部許可ユーザテ
ーブル205に格納された暗号化方式を参照し、ルータ
制御用電子メールを復号化する。さらに、テーブル更新
部206は、外部許可ユーザテーブル205に格納され
たエージング時間を参照し、エージング時間経過後アド
レス変換テーブル202のアドレス変換情報を削除す
る。
【0081】次に、図1に示すように、インターネット
に接続された外部許可ユーザ端末71がプライベートネ
ットワーク74内のプライベートサーバ75にアクセス
する場合の動作について図4を用いて説明する。図4
は、実施の形態1にかかるネットワークシステムのアド
レス変換テーブル設定のシーケンス図である。
【0082】外部許可ユーザ端末71は、自身の発出す
るIPパケットをルータ装置73にてアドレス変換しプ
ライベートネットワーク74内のプライベートサーバ7
5に届けるため、図中Step401に示すように、ま
ず自身の認証情報及びアドレス変換情報を含んだルータ
制御用電子メールを、自身の権限に応じた暗号化方式に
て暗号化した後にルータ装置73の属するメールサーバ
78宛に発出する(経路a)。
【0083】このように、ルータ制御用電子メールに認
証情報を付加して送付することで、ルータ装置73は予
め外部許可ユーザテーブル205に登録されたユーザか
らのアクセスのみを判定して受け付けることが可能とな
る。
【0084】また、ルータ制御用電子メールを暗号化し
て送付することで、インターネット72等の公衆網を伝
送する際に盗聴や改竄の可能性を小さくすることが可能
となる。
【0085】そして、メールサーバ78は、外部許可ユ
ーザ端末71から送られてきたルータ制御用電子メール
にウイルスがあるか否か等を調べる。これにより、悪意
のユーザからのルータ制御用電子メールをメールサーバ
78においても排除できるので、ルータ装置73に悪意
のユーザからのルータ制御用電子メールが送られないよ
うになる。よって、悪意のユーザにより、アドレス変換
情報が壊されることが防止できる。
【0086】一方、ルータ装置73は、メールクライア
ント部203を用いて、図中Step402に示すよう
にメールサーバ78へアクセスする。そして、図中St
ep403に示すように、メールクライアント部203
は、自分宛の電子メールを取得する(経路b)。
【0087】次に、ルータ装置73のメールクライアン
ト部203が、発信元IPアドレス等を用いて自分宛の
電子メールから、ルータ制御用電子メールを判定する
(Step404)。そして、外部許可認証部204
は、ルータ制御用電子メールがあった場合、発信元IP
アドレス等をキーとして自身の外部許可ユーザテーブル
205を検索する(Step405)。
【0088】次に、外部許可認証部204は、検索の結
果、外部許可ユーザテーブル205に外部許可ユーザの
アカウントが存在しない場合は、受信したルータ制御用
電子メールを破棄する。一方、アカウントが存在した場
合、テーブル更新部206は、外部許可ユーザテーブル
205に登録された暗号化方式にてルータ制御用電子メ
ールを復号化する(Step406)。
【0089】ここでルータ制御用電子メールの暗号化方
式は、ルータ装置73と外部許可ユーザ端末71間でネ
ゴシエーションされたものであるので、ルータ制御用電
子メールはルータ装置73においてのみ復号化できる。
よって、ルータ制御用電子メールがインターネット等の
公衆網を伝送する際に盗聴や改竄される可能性を小さく
することが可能となる。
【0090】更にルータ装置73の外部許可認証部20
4は、復号化されたルータ制御用電子メールから外部許
可ユーザの認証情報を抽出して(Step407)、外
部許可ユーザテーブル205に登録された認証情報との
比較を行う(Step408)。
【0091】比較の結果、認証情報が一致しなかった場
合は、外部許可認証部204は、その電子メールを破棄
するのみであるが、認証情報が一致した場合にはこの電
子メールを外部許可ユーザからのものであると認識する
(Step409)。
【0092】このように、ルータ装置73が、ルータ制
御用電子メール付与された認証情報と外部許可ユーザテ
ーブル205に格納された認証情報とを比較すること
で、予め外部許可ユーザテーブル205に登録されたユ
ーザからのアクセスのみを判定して受け付けることが可
能となる。つまり、悪意のユーザからのアクセスを排除
でき、予め登録されたユーザからのアクセスのみを受け
付けることができる。この結果、悪意のユーザによるア
ドレス変換情報の書き換えや消去を防ぐことができる。
【0093】そして、テーブル更新部206は、ルータ
制御用電子メールより抽出したアドレス変換情報を自身
のアドレス変換テーブル202に登録する(Step4
10)。
【0094】このようにして、正規のユーザから送られ
てきたルータ制御用電子メールのみを用いて、アドレス
変換テーブル202を更新することができる。
【0095】次に、ルーティング部201は、アドレス
変換情報を登録後、図中の経路c、dで、外部許可ユー
ザに向けてアドレス変換テーブル更新情報を電子メール
にて通知する(Step411、412)。そしてこれ
と同時に、テーブル更新部206は、外部許可ユーザテ
ーブル205よりエージング時間を取り込み、エージン
グを開始する(Step413)。
【0096】外部許可ユーザ端末71は、アドレス変換
テーブル更新情報を受信する(経路d)と、プライベー
トネットワーク74内のプライベートサーバ75へのア
クセスを開始し、自身の送出するIPパケットにルータ
装置73に設定したアドレス変換情報を設定して送出を
行う(Step414)。
【0097】これを受信したルータ装置73は、ルーテ
ィング部201において、自身のアドレス変換テーブル
の設定情報に基づきIPパケットのアドレスを変換する
(Step415)。そして、ルータ装置73は、プラ
イベートネットワーク74内のプライベートサーバ75
宛に送出する(Step416)。
【0098】これを受信したプライベートネットワーク
74内のプライベートサーバ75は、応答が必要なアク
セスであれば自身の受信したIPパケットの情報に基づ
き外部許可ユーザ端末71宛のIPパケットを送出する
(Step417)。
【0099】これを受信したルータ装置73は、自身の
アドレス変換テーブルの設定情報に基づきIPパケット
を変換して外部許可ユーザ端末71宛に送出する(St
ep418)。
【0100】この様にして経路eである、外部許可ユー
ザ端末71とプライベートネットワーク74内のプライ
ベートサーバ75との通信が可能となる。なお、この通
信はエージング時間の範囲内でのみ可能であり、エージ
ング時間を超えた場合、ルータ装置73は外部許可ユー
ザのアドレス変換情報を削除するため、以降の通信は切
断される。
【0101】このように、ユーザが一旦登録したアドレ
ス変換情報を一定期間後に自動的に削除することで、一
旦登録したアドレス変換情報の取り消しまたは変更の際
にユーザが再度操作を行う必要が無くなる。この結果、
ユーザによるアドレス変換情報の取り消し忘れ等を未然
に防ぐと共に不要なアクセス経路を塞ぐことが出来る。
【0102】以上説明したように、実施の形態1によれ
ば、ルータ装置73にクライアント機能及びインターネ
ットサーバにアクセスしてルータ制御用ファイルを判別
してダウンロードする機能を実装できるので、ルータ制
御用電子メールによりアドレス変換情報を設定すること
ができる。よって、遠隔から、ルータ制御用電子メール
を送信するのみでアドレス変換情報をルータに設定する
ことが可能となる。この結果、ルータ装置においてft
pやtelnet等に対応したTCP/UDPポートを
使用可能な状態にしておく必要がなく、またルータ装置
には上記機能を追加するのみであるので、処理負荷を上
昇させることなくプライベートネットワークのセキュリ
ティを確保し、遠隔ユーザからの利便性を向上させるこ
とができる。
【0103】なお、実施の形態1では、アドレス変換情
報を設定する手段としてルータ制御用電子メールを用
い、インターネットサーバとしてメールサーバを用い、
更にユーザ認証、暗号化及びアドレス変換テーブルのエ
ージングを行った場合について説明したが、ルータ制御
用電子メール単独で設定する場合、もしくはルータ制御
用電子メールを用いかつユーザ認証または暗号化または
アドレス変換テーブルのエージングを行う場合、ルータ
制御用ファイルとしてユーザが定義した設定ファイル等
の電子メール以外のファイルを用いる場合、インターネ
ットサーバとしてISP等が提供するメールサーバ、I
SP等が提供するディスクスペースを用いたファイルサ
ーバ、自身や他者が公開するファイルサーバ、インター
ネット掲示板のテキスト領域や添付ファイルを利用した
ファイルサーバ等の他のサーバを用いる場合についても
同様に実施可能である。
【0104】(実施の形態2)実施の形態2は、プライ
ベートサーバにインターネットサーバにアクセスしてル
ータ制御用ファイルを判別してダウンロードする機能
(クライアント機能)が既に搭載されていることに着目
したものである。そして、プライベートサーバに実施の
形態1にかかるルータ装置の外部許可認証部204と、
外部許可ユーザテーブル205との機能を持たせ、ルー
タ装置へのアドレス変換情報の設定を行わせるようにし
たものである。
【0105】これにより、ルータ装置に何ら特別な機能
を実装することなく、またサーバにおいても既に搭載さ
れているクライアント機能に加えて若干の機能を追加実
装するのみでルータ装置へのアドレス変換情報の設定を
行うことができるようになる。
【0106】以下、本発明の実施の形態2について図5
を用いて詳細に説明する。図5は、実施の形態2におけ
るルータ装置を用いたプライベートネットワークとイン
ターネットとの接続構成図である。
【0107】外部許可ユーザ端末81はインターネット
82に接続され、かつプライベートネットワーク84へ
のアクセスを許可された端末(外部許可ユーザ端末)で
ある。82で示されるものはインターネットであり、8
3で示されるものはルータ装置であり、84で示される
ものはプライベートネットワークである。85で示され
るものはプライベートネットワーク84内におけるプラ
イベートサーバであり、80で示されるものはプライベ
ートネットワーク84内におけるプライベート端末Aで
あり、87で示されるものはプライベートネットワーク
84内におけるプライベート端末Bであり、88で示さ
れるものはインターネットにおけるメールサーバであ
る。
【0108】また、図5からわかるように、複数台のプ
ライベート端末80、87及びプライベートサーバ85
にて構成されるプライベートLAN(プライベートネッ
トワーク)84と、インターネット82に接続された外
部許可ユーザ端末81とがルータ装置83により接続さ
れている。
【0109】aは外部許可ユーザ端末81からメールサ
ーバ88方向への通信であり、bはメールサーバ88と
プライベートネットワーク84内におけるプライベート
サーバ85方向との通信であり、cはプライベートネッ
トワーク84内におけるプライベートサーバ85からメ
ールサーバ88方向への通信であり、dはメールサーバ
88と外部許可ユーザ端末81間の通信であり、eは外
部許可ユーザ端末81とプライベートサーバ85間の通
信である。
【0110】プライベートネットワーク84内の各プラ
イベートホスト端末80、87、及びプライベートサー
バ85、並びにルータ装置83には、プライベートネッ
トワーク内でのみ有効であってインターネット82では
有効でないプライベートIPアドレスがそれぞれ付与さ
れている。また、ルータ装置83及び外部許可ユーザ端
末81及びメールサーバ88にはインターネット82で
有効なグローバルIPアドレスが付与されている。
【0111】また、実施の形態2においてはルータ装置
制御用ファイルとして電子メールを、インターネットサ
ーバとしてメールサーバを例に取って説明する。
【0112】このルータ装置83には、NAT/IPマ
スカレード機能が搭載されている。これにより、ルータ
装置83は、予め設定されたプライベートIPアドレス
を有するプライベートホストが、これも予め設定された
特定のTCP/UDPポート番号を使用するアプリケー
ション(http等)を用いてアクセスする場合に関し
てはプライベートネットワーク84からインターネット
82へアクセスすることを可能としている。しかし、ル
ータ装置83は、インターネット82側からプライベー
トネットワーク84へのアクセスを禁止している。
【0113】次に、実施の形態に2の特徴であるプライ
ベートサーバ85について、図6を用いて説明する。図
6は、実施の形態2にかかるプライベートサーバのブロ
ック図である。
【0114】プライベートサーバ85は、メールクライ
アント機能を搭載したメールクライアント部601が設
けられている。メールクライアント部601は、ルータ
装置83を介してメールサーバ88からの電子メール取
得及びメールサーバ88への電子メール発出を行うこと
ができる。また、プライベート端末80,87からの電
子メール取得及びプライベート端末80,87への電子
メール発出を行うことができる。
【0115】また、メールクライアント部203は、受
信電子メールのフォーマットを検査して通常の電子メー
ルとルータ制御用電子メールとを判別する機能も有す
る。これにより、プライベートサーバ85は、ルータ制
御用電子メールの内容を後述する外部許可ユーザテーブ
ル205に設定された情報に基づいて解析することが可
能となる。
【0116】また、プライベートサーバ85には、メー
ルクライアント部601などの通常のサーバ機能の他に
ルータ装置83のアドレス変換テーブルを更新するため
の手段である、外部許可認証部204と外部許可ユーザ
テーブル205と、ルータ制御部602が設けられてい
る。なお、アドレス変換テーブル202と外部許可認証
部204と外部許可ユーザテーブル205は、実施の形
態1で説明したものと同一なので、説明を省略する。
【0117】ルータ制御部602は、メールクライアン
ト部601から送られてきたルータ制御用電子メール
が、外部許可認証部204において許可ユーザからのも
のだと判断されると、このルータ制御用電子メールに付
与されたアドレス変換情報に基づき、ルータ装置83の
アドレス変換テーブルを更新する。また、ルータ制御部
602は、外部許可ユーザテーブル205に格納された
暗号化方式を参照し、ルータ制御用電子メールを復号化
する。さらに、ルータ制御部602は、外部許可ユーザ
テーブル205に格納されたエージング時間を参照し、
エージング時間経過後アドレス変換テーブルのアドレス
変換情報を削除する。
【0118】このようにプライベートサーバ85を構成
することにより、実施の形態1にかかるルータ装置のア
ドレス変換テーブルを更新する機能と同様の機能をプラ
イベートサーバ85に持たせることができる。
【0119】次に、図5に示すように、インターネット
に接続された外部許可ユーザ端末81がプライベートネ
ットワーク84内のプライベートサーバ85にアクセス
する場合の動作について図7を用いて説明する。図7
は、実施の形態2にかかるネットワークシステムのアド
レス変換テーブル設定のシーケンス図である。
【0120】外部許可ユーザ端末81は、自身の発出I
Pパケットをルータ装置83にてアドレス変換しプライ
ベートネットワーク84内のプライベートサーバ85に
届けるため、図中Step701に示すように、まず自
身の認証情報及びアドレス変換情報を含んだ電子メール
を自身の権限に応じた暗号化方式にて暗号化した後にル
ータ装置83の属するメールサーバ88宛に発出する
(経路a)。
【0121】そして、プライベートサーバ85は、メー
ルクライアント部601を用いて、図中Step702
に示すように、メールサーバ88へアクセスする。そし
て、メールクライアント部601は、図中Step70
3に示すように、自分宛の電子メールを取得する(経路
b)。
【0122】次に、メールクライアント部601が、電
子メールのフォーマットを検査してルータ制御用電子メ
ールであることを確認する(Step704)。そし
て、外部許可認証部204は、ルータ制御用電子メール
の発信元IPアドレス等でユーザを特定し、これをキー
として自身の外部許可ユーザテーブル205を検索する
(Step705)。
【0123】次に、外部許可認証部204は、検索の結
果外部許可ユーザテーブル205に外部許可ユーザのア
カウントが存在しない場合は、受信したルータ制御用電
子メールを破棄する。一方、アカウントが存在した場合
は、ルータ制御部602は、外部許可ユーザテーブル2
05に登録された暗号化方式にてルータ制御用電子メー
ルを復号化する(Step706)。
【0124】更にプライベートサーバ85の外部許可認
証部204は、復号化されたルータ制御用電子メールか
ら外部許可ユーザの認証情報を抽出して(Step70
7)、テーブルに登録された認証情報との比較を行う
(Step708)。
【0125】外部許可認証部204は、比較の結果、認
証情報が一致しなかった場合はルータ制御用電子メール
を破棄するのみであるが、認証情報が一致した場合には
この電子メールを外部許可ユーザからのものであると認
識する(Step709)。
【0126】次に、ルータ制御部602は、ルータ制御
用電子メールより抽出したアドレス変換情報をルータ装
置83にパケット(図中アドレス変換パケット)送信す
る(Step710)。
【0127】そして、アドレス変換パケットを受信した
ルータ装置83は自身のアドレス変換テーブルにアドレ
ス変換情報を登録する(Step711)。
【0128】次に、プライベートサーバ85の外部許可
認証部204は、図中の経路c、dで、外部許可ユーザ
に向けてアドレス変換テーブル更新情報を電子メールに
て通知する(Step712)。そしてこれと同時に、
ルータ制御部602は、外部許可ユーザテーブル205
よりエージング時間を取り込み、エージングを開始する
(Step713)。
【0129】外部許可ユーザ端末81は、アドレス変換
テーブル更新情報を受信する(経路d)と、プライベー
トネットワーク84内のプライベートサーバ85へのア
クセスを開始し、自身の送出するIPパケットにルータ
装置83に設定されたアドレス変換情報を設定して送出
を行う(Step714)。
【0130】これを受信したルータ装置83は、自身の
アドレス変換テーブルの設定情報に基づきIPパケット
のアドレスを変換して(Step715)、プライベー
トサーバ85宛に送出する(Step716)。
【0131】これを受信したプライベートサーバ85
は、応答が必要なアクセスであれば自身の受信したIP
パケットの情報に基づき外部許可ユーザ端末81宛のI
Pパケットを送出する(Step717)。
【0132】これを受信したルータ装置83は、自身の
アドレス変換テーブルの設定情報に基づきIPパケット
を変換して外部許可ユーザ端末81宛に送出する(St
ep718)。この様にして経路eである、外部許可ユ
ーザ端末81とプライベートネットワーク84内のプラ
イベートサーバ85との通信が可能となる。
【0133】また、この通信はエージング時間の範囲内
でのみ可能であり、エージング時間を超えた場合、プラ
イベートサーバ85がルータ装置83における外部許可
ユーザのアドレス変換情報を削除するためのアドレス変
換情報削除パケットをルータ装置83に送出する(St
ep719)。そして、ルータ装置83はアドレス情報
を削除し(Step720)、以降の通信は切断され
る。
【0134】以上説明したように、実施の形態2は、プ
ライベートサーバ85に、プライベートサーバ85本来
の機能に加えて外部許可認証部204、外部許可ユーザ
テーブル205、ルータ制御部602という簡単な構成
を実装したので、実施の形態1のルータ装置73が具備
するアドレス変換機能をプライベートサーバ85に持た
せることができる。これにより、ルータ装置83に何ら
特別な機能を実装することなく、遠隔よりルータ制御用
ファイルを送信するのみでアドレス変換情報をルータに
設定することが可能となる。
【0135】この結果、現在使用しているルータ装置が
そのまま適用でき、ftpやtelnet等に対応した
TCP/UDPポートを使用可能な状態にしておく必要
がなく、またサーバに対して上記若干の機能を追加する
のみであるので、ルータ装置の処理負荷は一切変わらず
にプライベートネットワークのセキュリティを確保し、
遠隔ユーザからの利便性を向上させることができる。さ
らに、実施の形態1で説明した各種効果を実施の形態2
にも備えることができるのは言うまでもない。
【0136】なお、実施の形態2も実施の形態1と同様
に、ルータ制御用電子メール単独で設定する場合、もし
くはルータ制御用電子メールを用いかつユーザ認証また
は暗号化またはエージングを行った場合、ルータ装置制
御ファイルとしてユーザが定義した設定ファイル等の電
子メール以外のファイルを用いた場合、インターネット
サーバとしてISP等が提供するメールサーバ、ISP
等が提供するディスクスペースを用いたファイルサー
バ、自身や他者が公開するファイルサーバ、インターネ
ット掲示板のテキスト領域や添付ファイルを利用したフ
ァイルサーバ等の他のサーバを用いた場合についても同
様に実施可能である。
【0137】(実施の形態3)実施の形態3は、遠隔よ
りアドレス変換情報を設定する際にインターネットを使
用せずに実施することが可能となるように、ルータ装置
に電話網への接続ポート及び音声またはトーン信号認識
機能を実装し、電話網より音声もしくはトーン信号で通
知されたアドレス変換情報を自身のアドレス変換テーブ
ルに登録するようにしたものである。これにより、ルー
タ装置においてftpやtelnet等に対応したTC
P/UDPポートを使用可能な状態にしておく必要がな
く、またルータ装置には上記機能を追加するのみである
ので、処理負荷を上昇させることなくプライベートネッ
トワークのセキュリティを確保することができる。
【0138】また、これにより、保守者にインターネッ
ト接続環境がなく電話のみが使用可能な状況でも、ユー
ザからの電話等による申請によりアドレス変換テーブル
を電話にて設定可能であり、遠隔ユーザの利便性を向上
させることができる。
【0139】以下、本発明の実施の形態3について図8
を用いて詳細に説明する。図8は、実施の形態3におけ
るルータ装置を用いたプライベートネットワーク、イン
ターネット及び電話網の接続構成図である。
【0140】図中91で示されるものはインターネット
92に接続され、かつプライベートネットワーク94へ
のアクセスを許可された端末(外部許可ユーザ端末)で
ある。92で示されるものはインターネットであり、9
3で示されるものはルータ装置であり、94で示される
ものはプライベートネットワークであり、95で示され
るものはプライベートネットワーク94内におけるプラ
イベートサーバであり、96で示されるものはプライベ
ートネットワーク94内におけるプライベート端末Aで
あり、97で示されるもので示されるものはプライベー
トネットワーク94内におけるプライベート端末Bであ
る。98で示されるものは携帯電話及びISDNを含む
電話網であり、99で示されるものは携帯電話を含む外
部許可ユーザ電話機である。
【0141】図からもわかるように、複数台のプライベ
ート端末96,97及びプライベートサーバ95にて構
成されるプライベートLAN(プライベートネットワー
ク)94と、インターネット92に接続された外部許可
ユーザ端末91とがルータ装置93により接続されてい
る。
【0142】また、経路aは外部許可ユーザ電話機99
からルータ装置93方向への通信経路であり、経路bは
ルータ装置93から外部許可ユーザ電話機99方向への
通信経路であり、経路cは外部許可ユーザ端末91とプ
ライベートサーバ95間の通信経路である。
【0143】また、プライベートネットワーク94内の
各プライベート端末(ホスト)96、97、及びプライ
ベートサーバ95、並びにルータ装置93には、プライ
ベートネットワーク内でのみ有効であってインターネッ
ト92では有効でないプライベートIPアドレスがそれ
ぞれ付与されている。また、ルータ装置93及び外部許
可ユーザ端末91にはインターネット92で有効なグロ
ーバルIPアドレスが付与されている。
【0144】次に、実施の形態3の特徴であるルータ装
置93の構成について、図9を用いて説明する。図9
は、実施の形態3にかかるルータ装置のブロック図であ
る。
【0145】ルータ装置93には、ルーティング部80
1が設けられている。ルーティング部801には、NA
T/IPマスカレード機能が搭載されている。
【0146】また、ルータ装置93には、プライベート
IPアドレスとグローバルIPアドレスを対応づけたア
ドレス変換テーブル802が設けられている。ルーティ
ング部801は、アドレス変換テーブル802に基い
て、プライベートIPアドレスとグローバルIPアドレ
スとの変換を行う。
【0147】また、ルーティング部801は、予め設定
されたプライベートIPアドレスを有するプライベート
ホストが、これも予め設定された特定のTCP/UDP
ポート番号を使用するアプリケーション(http等)
を用いてアクセスする場合に関してはプライベートネッ
トワーク94からインターネット92へアクセスするこ
とを可能とする。しかし、ルーティング部801は、イ
ンターネット92側からプライベートネットワーク94
へのアクセスは禁止するようになっている。
【0148】更に、ルータ装置93には、電話網から入
力された音声もしくはトーン信号を認識する信号認識手
段である電話網インターフェース803が設けられてい
る。
【0149】また、ルータ装置93には外部許可ユーザ
用の外部許可ユーザテーブル805が実装されており、
そのテーブルは各許可ユーザ毎の認証情報及び権限に応
じたエージング時間にて構成されている。
【0150】また、ルータ装置93には、電話網インタ
ーフェース803が受信した入力音声もしくはトーン信
号にて示された情報が外部許可ユーザ端末91から送ら
れてきたものか認証する外部許可認証部804が設けら
れている。
【0151】また、ルータ装置93には、電話網インタ
ーフェース803から送られてきた音声信号もしくはト
ーン信号が、外部許可認証部804において許可ユーザ
からのものだと判断されると、この音声信号もしくはト
ーン信号に付与されたアドレス変換情報に基づき、アド
レス変換テーブルを更新するテーブル更新部806が設
けられている。さらに、テーブル更新部806は、外部
許可ユーザテーブル805に格納されたエージング時間
を参照し、エージング時間経過後アドレス変換テーブル
802のアドレス変換情報を削除する。
【0152】このようにルータ装置93を構成すること
で、電話網インターフェース803の入力音声もしくは
トーン信号に基づいてアドレス変換テーブル802を更
新することが可能になる。
【0153】次に、図8に示すように、インターネット
に接続された外部許可ユーザ端末91がプライベートネ
ットワーク94内のプライベートサーバ95にアクセス
する場合の動作について図10を用いて説明する。図1
0は、実施の形態3にかかるネットワークシステムのア
ドレス変換テーブル設定のシーケンス図である。
【0154】外部許可ユーザ端末91の発出IPパケッ
トをルータ装置93にて変換しプライベートネットワー
ク94内のプライベートサーバ95に届けるために、図
中Step101に示すように、外部許可ユーザはま
ず、外部許可ユーザ電話機99よりルータ装置93へ電
話をかけ、音声もしくはトーン信号にて自身のアカウン
ト、認証情報及びアドレス変換情報を送出し、ルータ装
置93に入力する(経路a)。
【0155】これを受信したルータ装置93は、外部許
可認証部804において、アカウントでユーザを特定し
(Step102)、これをキーとして自身の外部許可
ユーザテーブル805を検索する(Step103)。
【0156】そして、外部許可認証部804の検索の結
果、外部許可ユーザテーブル805に外部許可ユーザの
アカウントが存在しない場合は、電話網インターフェー
ス803は着信した電話を切断する。一方、検索の結果
アカウントが存在した場合は、外部許可認証部804
は、外部許可ユーザテーブル805に登録された認証情
報と、入力された認証番号との比較を行う(Step1
04)。
【0157】そして、外部許可認証部804の比較の結
果、認証情報が一致しなかった場合は、電話網インター
フェース803は着信した電話を切断する。一方、認証
情報が一致した場合には、外部許可認証部804は、こ
の着信を外部許可ユーザからのものであると認識する
(Step105)。そして、テーブル更新部806
は、入力されたアドレス変換情報を自身のアドレス変換
テーブル802に登録する(Step106)。
【0158】そして、ルーティング部801、図中St
ep107で示すように、アドレス変換情報を登録した
後、外部許可ユーザに向けてアドレス変換テーブル更新
情報を音声もしくはトーン信号にて通知する(経路
b)。そして、テーブル更新部806は、同時にエージ
ングを開始する(Step108)。
【0159】そして、外部許可ユーザは、アドレス変換
テーブル更新情報を通知された後、プライベートネット
ワーク94内のプライベートサーバ95へのアクセスを
開始し、自身の送出IPパケットにルータ装置93に設
定したアドレス変換情報を設定して送出を行う(Ste
p109)。
【0160】これを受信したルータ装置93は、自身の
アドレス変換テーブルの設定情報に基づきIPパケット
を変換して(Step110)、プライベートサーバ9
5宛に送出する(Step111)。
【0161】そして、これを受信したプライベートサー
バ95は、応答が必要なアクセスであれば自身の受信し
たIPパケットの情報に基づき外部許可ユーザ端末91
宛のIPパケットを送出する。(Step112)。
【0162】そして、これを受信したルータ装置93
は、自身のアドレス変換テーブルの設定情報に基づきI
Pパケットを変換して外部許可ユーザ端末91宛に送出
する(Step113)。
【0163】この様にして、経路cである外部許可ユー
ザ端末91とプライベートネットワーク94内のプライ
ベートサーバ95との通信が可能となる。
【0164】なお、この通信はエージング時間の範囲内
でのみ可能であり、エージング時間を超えた場合、テー
ブル更新部806はアドレス情報を削除し(Step1
14)、以降の通信は切断される。
【0165】以上説明したように、実施の形態3によう
に、ルータ装置93に電話網インターフェース803、
外部許可認証部804、外部許可ユーザテーブル805
を設けることで、ルータ装置93のアドレス変換情報を
設定する手段として外部許可ユーザ電話機99を用いる
ことができる。これにより、不要なTCP/UDPポー
トを用いないことと併せてプライベートネットワークの
セキュリティを確保することを可能とする。
【0166】また、実施の形態3は実施の形態1と同様
にエージング時間を設定しているので、ルータ装置にお
いて設定されたアドレス変換情報を認証情報に応じた一
定時間後に自動的に削除することで、インターネットか
らの不正なアドレス変換テーブルへのアクセス防止、エ
ージングによる不要なアクセス経路の削除、認証情報に
よる電話網からの悪意ユーザ侵入防止、各ユーザの権限
に合わせたエージング時間の自動割り当てを実現でき
る。
【0167】なお、実施の形態3ではアドレス変換情報
を設定する手段として音声もしくはトーン信号を用い、
更にユーザ認証及びエージングを行った場合について説
明したが、音声もしくはトーン信号のみで設定する場
合、もしくは音声もしくはトーン信号を用いかつユーザ
認証またはエージングを行う場合についても同様に実施
可能である。
【0168】
【発明の効果】以上説明したように、本発明によれば、
プライベートネットワークのセキュリティを確保し、か
つルータ装置の処理負荷を増大させることなく、遠隔よ
りルータ装置のアドレス変換に用いる内部テーブルを変
更可能として、遠隔ユーザからの利便性を向上させるこ
とをができる。
【図面の簡単な説明】
【図1】本発明の実施の形態1におけるルータ装置を用
いたプライベートネットワークとインターネットとの接
続構成図
【図2】実施の形態1にかかるルータ装置のブロック図
【図3】実施の形態1にかかる外部許可ユーザテーブル
の構成を示す図
【図4】実施の形態1にかかるネットワークシステムの
アドレス変換テーブル設定のシーケンス図
【図5】本発明の実施の形態2におけるルータ装置を用
いたプライベートネットワークとインターネットとの接
続構成図
【図6】実施の形態2にかかるプライベートサーバのブ
ロック図
【図7】実施の形態2にかかるネットワークシステムの
アドレス変換テーブル設定のシーケンス図
【図8】本発明の実施の形態3におけるルータ装置を用
いたプライベートネットワーク、インターネット及び電
話網の接続構成図
【図9】実施の形態3にかかるルータ装置のブロック図
【図10】実施の形態3にかかるネットワークシステム
のアドレス変換テーブル設定のシーケンス図
【図11】従来のルータ装置を用いたインターネットと
プライベートネットワークの構成図
【図12】従来のルータ装置における、プライベートネ
ットワークからの受信パケットに対するNAT処理チャ
ート
【図13】従来のルータ装置における、インターネット
からの受信パケットに対するNAT処理チャート
【図14】従来のルータ装置における、プライベートネ
ットワークからの受信パケットに対するIPマスカレー
ド処理チャート
【図15】従来のルータ装置における、インターネット
からの受信パケットに対するIPマスカレード処理チャ
ート
【図16】従来のルータ装置における、アドレス変換情
報の設定手法を示す図
【符号の説明】
71,81,91 外部許可ユーザ端末 72,82,92 インターネット 73,83,93 ルータ装置 74,84,94 プライベートネットワーク 75,85,95 プライベートサーバ 76,77,80,87,96,97 プライベート端
末 78、88 メールサーバ 98 電話網 99 外部許可ユーザ電話機 201,801 ルーティング部 202,802 アドレス変換テーブル 203、601 メールクライアント部 204、804 外部許可認証部 205、805 外部許可ユーザテーブル 602 ルータ制御部 803 電話網インターフェース
───────────────────────────────────────────────────── フロントページの続き (72)発明者 窪田 浩実 神奈川県横浜市港北区綱島東四丁目3番 1号 松下通信工業株式会社内 (56)参考文献 特開 平11−313078(JP,A) 特開2002−217941(JP,A) (58)調査した分野(Int.Cl.7,DB名) H04L 12/46 H04L 12/28

Claims (16)

    (57)【特許請求の範囲】
  1. 【請求項1】 インターネット上で有効なグローバルア
    ドレスを管理下にあるプライベートネットワーク上で有
    効なプライベートアドレスに変換するためのアドレス変
    換情報を格納したアドレス変換テーブルと、前記インタ
    ーネット上のサーバにアクセスし、前記アドレス変換情
    報が付与されたルータ制御用ファイルをダウンロードす
    るクライアント手段と、前記サーバからダウンロードし
    た前記ルータ制御用ファイルの前記アドレス変換情報に
    基づいて前記アドレス変換テーブルを更新するテーブル
    更新手段と、を具備したことを特徴とするルータ装置。
  2. 【請求項2】 前記ルータ制御用ファイルは、前記イン
    ターネット上の外部端末装置から前記サーバに送られた
    ものであることを特徴とする請求項1に記載のルータ装
    置。
  3. 【請求項3】 前記ルータ制御用ファイルは前記外部端
    末装置との間でネゴシエーションした暗号化方式で暗号
    化されていることを特徴とする請求項2に記載のルータ
    装置。
  4. 【請求項4】 前記ルータ制御用ファイルには前記外部
    端末装置の認証番号が付与されており、前記認証情報か
    ら前記ルータ制御用ファイルが許可ユーザの外部端末装
    置からのものか判断することを特徴とする請求項2また
    は請求項3のいずれかに記載のルータ装置。
  5. 【請求項5】 前記アドレス変換テーブルに格納した前
    記アドレス変換情報を消去するまでのエージング時間が
    格納されたユーザテーブルを具備し、前記テーブル更新
    手段は前記アドレス変換テーブルに格納した前記アドレ
    ス変換情報を前記エージング時間経過後に削除すること
    を特徴とする請求項1から請求項4のいずれかに記載の
    ルータ装置。
  6. 【請求項6】 インターネット上で有効なグローバルア
    ドレスを管理下のプライベートネットワーク上で有効な
    プライベートアドレスに変換するためのアドレス変換情
    報を有するルータ装置の管理下の前記プライベートネッ
    トワーク上の端末装置であって、前記インターネット上
    のサーバにアクセスし電子メールをダウンロードするク
    ライアント手段と、ダウンロードした前記電子メールか
    ら前記アドレス変換情報が付与されたルータ制御用ファ
    イルを識別するルータ制御用ファイル識別手段と、前記
    ルータ制御用ファイルの前記アドレス変換情報に基づい
    て前記ルータ装置のアドレス変換情報を更新するルータ
    制御手段と、を具備したことを特徴とする端末装置。
  7. 【請求項7】 前記ルータ制御用ファイルは、前記イン
    ターネット上の外部端末装置から前記サーバに送られた
    ものであることを特徴とする請求項6記載の端末装置。
  8. 【請求項8】 前記ルータ制御用ファイルは前記外部端
    末装置との間でネゴシエーションした暗号化方式で暗号
    化されていることを特徴とする請求項7に記載の端末装
    置。
  9. 【請求項9】 前記ルータ制御用ファイルには前記外部
    端末装置の認証番号が付与されており、前記認証情報か
    ら前記ルータ制御用ファイルが許可ユーザの外部端末装
    置からのものか判断することを特徴とする請求項7また
    は請求項8のいずれかに記載の端末装置。
  10. 【請求項10】 前記アドレス変換テーブルに格納した
    前記アドレス変換情報を消去するまでのエージング時間
    が格納されたユーザテーブルを具備し、前記テーブル更
    新手段は前記アドレス変換テーブルに格納した前記アド
    レス変換情報を前記エージング時間経過後に削除するこ
    とを特徴とする請求項6から請求項9のいずれかに記載
    の端末装置。
  11. 【請求項11】 インターネット上で有効なグローバル
    アドレスを管理下にあるプライベートネットワーク上で
    有効なプライベートアドレスに変換するためのアドレス
    変換情報を格納したアドレス変換テーブルと、電話機か
    ら送られてくる信号を認識する信号認識手段と、前記電
    話機から送られてくる信号から前記アドレス変換情報を
    抽出し、抽出した前記アドレス変換情報に基づいて前記
    アドレス変換テーブルを更新するテーブル更新手段と、
    を具備したことを特徴とするルータ装置。
  12. 【請求項12】 インターネット上で有効なグローバル
    アドレスを管理下にあるプライベートネットワーク上で
    有効なプライベートアドレスに変換するためのアドレス
    変換情報を格納したアドレス変換テーブルを具備したル
    ータ装置のアドレス変換テーブル更新方法であって、前
    記インターネット上のサーバにアクセスし前記アドレス
    変換情報が付与されたルータ制御用ファイルをダウンロ
    ードする工程と、前記サーバからダウンロードした前記
    ルータ制御用ファイルの前記アドレス変換情報に基づい
    て前記アドレス変換テーブルを更新する工程と、を具備
    したことを特徴とするアドレス変換テーブル更新方法。
  13. 【請求項13】 インターネット上で有効なグローバル
    アドレスを管理下にあるプライベートネットワーク上で
    有効なプライベートアドレスに変換するためのアドレス
    変換情報を格納したアドレス変換テーブルを具備したル
    ータ装置のアドレス変換テーブル更新方法であって、前
    記プライベートネットワーク上の端末装置から前記イン
    ターネット上のサーバにアクセスし電子メールをダウン
    ロードする工程と、ダウンロードした前記電子メールか
    ら前記アドレス変換情報が付与されたルータ制御用ファ
    イルを識別する工程と、前記ルータ制御用ファイルの前
    記アドレス変換情報に基づいて前記ルータ装置のアドレ
    ス変換テーブルを更新する工程と、を具備したことを特
    徴とするルータ装置のアドレス変換テーブル更新方法。
  14. 【請求項14】 インターネット上で有効なグローバル
    アドレスを管理下にあるプライベートネットワーク上で
    有効なプライベートアドレスに変換するためのアドレス
    変換情報を格納したアドレス変換テーブルを具備したル
    ータ装置のアドレス変換テーブル更新方法であって、電
    話機から送られてくる信号を認識する工程と、前記電話
    機から送られてくる信号から前記アドレス変換情報を抽
    出する工程と、抽出した前記アドレス変換情報に基づい
    て前記アドレス変換テーブルを更新する工程と、を具備
    したことを特徴とするルータ装置のアドレス変換テーブ
    ル更新方法。
  15. 【請求項15】 インターネット上で有効なグローバル
    アドレスを管理下にあるプライベートネットワーク上で
    有効なプライベートアドレスに変換するためのアドレス
    変換情報を格納したアドレス変換テーブルを具備したル
    ータ装置を介して、前記インターネット上の外部端末装
    置から前記プライベートネットワーク上のプライベート
    端末装置に情報を送信する情報送信方法において、 前記外部端末装置から前記インターネット上のサーバに
    前記アドレス変換情報を付与したルータ制御用ファイル
    を送信する工程と、前記ルータ装置から前記サーバにア
    クセスし前記アドレス変換情報が付与されたルータ制御
    用ファイルをダウンロードする工程と、前記ルータ装置
    が前記サーバからダウンロードした前記ルータ制御用フ
    ァイルの前記アドレス変換情報に基づいて前記アドレス
    変換テーブルを更新する工程と、前記ルータ装置から前
    記サーバを介し前記外部端末に前記アドレス変換テーブ
    ルの更新が終了したことを示す更新終了情報を送信する
    工程と、前記外部端末装置が前記更新終了情報を受信し
    た後に前記外部端末装置から前記ルータ装置を介して前
    記プライベート端末装置に情報を送信する工程と、を具
    備したことを特徴とする情報送信方法。
  16. 【請求項16】 インターネット上で有効なグローバル
    アドレスを管理下にあるプライベートネットワーク上で
    有効なプライベートアドレスに変換するためのアドレス
    変換情報を格納したアドレス変換テーブルを具備したル
    ータ装置を介して、前記インターネット上の外部端末装
    置から前記プライベートネットワーク上のプライベート
    端末装置に情報を送信する情報送信方法において、 前記外部端末装置から前記インターネット上のサーバに
    前記アドレス変換情報を付与したルータ制御用ファイル
    を送信する工程と、前記プライベート端末装置から前記
    サーバにアクセスし前記アドレス変換情報が付与された
    ルータ制御用ファイルをダウンロードする工程と、前記
    プライベート端末装置が前記サーバからダウンロードし
    た前記ルータ制御用ファイルの前記アドレス変換情報に
    基づいて前記ルータ装置の前記アドレス変換テーブルを
    更新する工程と、前記プライベート端末装置から前記サ
    ーバを介し前記外部端末に前記アドレス変換テーブルの
    更新が終了したことを示す更新終了情報を送信する工程
    と、前記外部端末装置が前記更新終了情報を受信した後
    に前記外部端末装置から前記ルータ装置を介して前記プ
    ライベート端末装置に情報を送信する工程と、を具備し
    たことを特徴とする情報送信方法。
JP2001180261A 2001-06-14 2001-06-14 ルータ装置およびアドレス変換テーブル更新方法 Expired - Fee Related JP3490411B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001180261A JP3490411B2 (ja) 2001-06-14 2001-06-14 ルータ装置およびアドレス変換テーブル更新方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001180261A JP3490411B2 (ja) 2001-06-14 2001-06-14 ルータ装置およびアドレス変換テーブル更新方法

Publications (2)

Publication Number Publication Date
JP2002374275A JP2002374275A (ja) 2002-12-26
JP3490411B2 true JP3490411B2 (ja) 2004-01-26

Family

ID=19020705

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001180261A Expired - Fee Related JP3490411B2 (ja) 2001-06-14 2001-06-14 ルータ装置およびアドレス変換テーブル更新方法

Country Status (1)

Country Link
JP (1) JP3490411B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006324783A (ja) * 2005-05-17 2006-11-30 Nippon Telegr & Teleph Corp <Ntt> 接続情報交換方法および端末装置
JP5570399B2 (ja) * 2010-11-29 2014-08-13 三菱電機株式会社 記録装置
JP6924041B2 (ja) * 2017-03-01 2021-08-25 日本放送協会 データ通信システム、端末装置、及びデータ中継装置
KR102465429B1 (ko) * 2019-12-27 2022-11-10 주식회사 안랩 식별자 생성장치 및 식별자 생성방법

Also Published As

Publication number Publication date
JP2002374275A (ja) 2002-12-26

Similar Documents

Publication Publication Date Title
US11659385B2 (en) Method and system for peer-to-peer enforcement
US11652792B2 (en) Endpoint security domain name server agent
EP1804461B1 (en) Method and apparatus for secure communication between user device and private network
JP3492865B2 (ja) 移動計算機装置及びパケット暗号化認証方法
JP4237754B2 (ja) パーソナルリモートファイヤウォール
US6304908B1 (en) Mechanism for delivering a message based upon a source address
US8897299B2 (en) Method and systems for routing packets from a gateway to an endpoint
JP3954385B2 (ja) 迅速なパケット・フィルタリング及びパケット・プロセシングのためのシステム、デバイス及び方法
JP5112806B2 (ja) 無線lanの通信方法及び通信システム
KR100565157B1 (ko) 가상 사설망
JP2009295187A (ja) ファイアウォールサービス提供方法
JP5239341B2 (ja) ゲートウェイ、中継方法及びプログラム
JPWO2004105333A1 (ja) 安全な仮想プライベート・ネットワーク
JPH11167538A (ja) ファイアウォールサービス提供方法
JP2007097010A (ja) 接続支援装置およびゲートウェイ装置
JP2020017809A (ja) 通信装置及び通信システム
JPH11205388A (ja) パケットフィルタ装置、認証サーバ、パケットフィルタリング方法及び記憶媒体
JP2003316742A (ja) シングルサインオン機能を有する匿名通信方法および装置
JP3490411B2 (ja) ルータ装置およびアドレス変換テーブル更新方法
US11736516B2 (en) SSL/TLS spoofing using tags
JP4630296B2 (ja) ゲートウェイ装置および認証処理方法
JP4921864B2 (ja) 通信制御装置、認証システムおよび通信制御プログラム
JP2007334753A (ja) アクセス管理システムおよび方法
JP3935823B2 (ja) Httpセッション・トンネリング・システム、その方法、及びそのプログラム
JP2010068427A (ja) 情報制御システム、情報制御方法、および、移動中継装置

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071107

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081107

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091107

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091107

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101107

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111107

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121107

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121107

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131107

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees