JP3685168B2 - ネットワークシステム - Google Patents
ネットワークシステム Download PDFInfo
- Publication number
- JP3685168B2 JP3685168B2 JP2002277943A JP2002277943A JP3685168B2 JP 3685168 B2 JP3685168 B2 JP 3685168B2 JP 2002277943 A JP2002277943 A JP 2002277943A JP 2002277943 A JP2002277943 A JP 2002277943A JP 3685168 B2 JP3685168 B2 JP 3685168B2
- Authority
- JP
- Japan
- Prior art keywords
- router
- address
- management server
- password
- domain name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
【発明の属する技術分野】
この発明は、DNS機能を利用し、ネットワークを介して通信を行うネットワークシステムに関するものである。
【0002】
【従来の技術】
従来、所定のドメイン名を用いてインターネット上のWebサーバにアクセスできるように、DNS(Domain Name System)サーバが設けられている。また、例えば自宅や事業所でWebサーバを立ち上げ、非独自なドメイン名を借りて、それにサブドメインを付加したドメイン名でそのWebサーバにアクセスできるようにしたダイナミックDNSサービスが提供されている。
【0003】
このようなダイナミックDNSサービスを利用するために、ユーザは、そのダイナミックDNSサービスを提供するサイトをWebブラウザでアクセスし、希望のホスト名を入力するようにしていた。
【0004】
また、ISP(Internet Service Provider )(以下、単に「プロバイダ」と言う。)から割り当てられるグローバルIPアドレスが固定でない場合には、プロバイダから割り当てられたグローバルアドレスを一定時間ごとにダイナミックDNSサーバへ自動登録するようにしていた。例えばDSL回線等によるWANとLANとの間でルーティングを行うルータに対してプロバイダからグローバルIPアドレスが割り当てられる。そのLANに接続されているパソコンは、ルータのグローバルIPアドレスを所定時間周期で検出するプログラムを常時実行し、グローバルIPアドレスに変化があれば、上記ダイナミックDNSサービスを行うサイトにアクセスして、グローバルIPアドレスの書換え処理を行うようにしていた。
【0005】
【発明が解決しようとする課題】
ところが、このような従来のダイナミックDNSサービスを利用したシステムでは、次に述べるような問題があった。
まず、前記ダイナミックDNSサービスを利用するには、Webブラウザから該当のサイトにアクセスして、利用申込みのための個人情報の入力作業が必要であった。また、それに応答して所謂クライアント−サーバ間の認証によって、予め登録されたユーザ名とパスワードでユーザの認証を行う必要があった。そのため、例えばユーザ名やユーザのメールアドレスなどのユーザ識別情報をダイナミックDNSサービスを行うサイトへ送信してユーザ登録をしたり、それに応答してダイナミックDNSサービスを行うサイトがパスワードをユーザへ電子メールで送信したり、そのユーザ名とパスワードを基に、ユーザが所望のドメイン名を登録するといった一連の処理が必要であった。
【0006】
そこで、この発明の目的は、上記認証手続きを自動的に行えるようにして、上述の問題を解消した、ネットワークシステムおよびその構成要素であるルータおよび管理サーバを提供することにある。
【0010】
【課題を解決するための手段】
この発明のルータは、ルータ本体に割り当てられる動的なグローバルIPアドレスとドメイン名との対応関係を管理する管理サーバと、ネットワーク内での前記ドメイン名の問い合わせに応じて該当のIPアドレスを返答するDNSサーバと、LANとWANとの間でルーティングを行うルータとを備えたネットワークシステムにおいて、前記ルータのLANインタフェースに定められたMACアドレスに関するデータを前記管理サーバへ送信する手段と、該MACアドレスからパスワードを生成する演算手段と、該パスワードを前記管理サーバへ送信する手段とを前記ルータに設け、前記ルータから前記MACアドレスを受け取り、該MACアドレスを基に、前記ルータ側の演算手段による演算と同じ演算によってパスワードを生成する手段と、当該パスワードと前記ルータから受け取ったパスワードとを比較して前記ルータの認証を行う手段とを前記管理サーバに設けたことを特徴としている。
【0012】
このように、ルータのLANインタフェースに定められたMACアドレスは機器固有のアドレスであるので、このルータのMACアドレスを基にして認証を行うことによって、ルータのユーザによるユーザ名やパスワード等の入力が不要となる。また、ルータに割り当てられたグローバルIPアドレスがルータ側から送信され、管理サーバはそのグローバルIPアドレスとドメイン名との対応関係をDNSサーバへ登録するので、プロバイダからのルータへのグローバルIPアドレスの割り当てが行われる毎に、そのグローバルIPアドレスとドメイン名との対応関係を更新することができ、ダイナミックDNSとして機能させることができる。
【0013】
なお、この発明において単に「ドメイン名」というときは、ホスト名部分を含むフルドメイン名を意味し、インターネット上でホストを一意に指定するIPアドレスに対応する名前である。すなわち、広義のドメイン名のことである。例えば、フルドメイン名が"aaaaa.aa0.netvolante.jp" であれば、jpがトップドメイン名、"netvolante"が第2レベルドメイン名、"aa0" が第3レベルドメイン名、"aaaaa" が第4レベルドメイン名である。この場合、最下位のドメイン名"aaaaa" は、"aa0.netvolante.jp" ドメイン内のコンピュータに付けた名前であるので、この部分をホスト名とも言う。
【0014】
また、この発明のルータは、前記MACアドレスを基にしたデータが、前記MACアドレスを変数として所定のアルゴリズムで暗号化した認証用のパスワードであり、そのパスワードで前記認証を行うようにする。
【0015】
ルータのMACアドレス自体に秘匿性は無いが、上記所定のアルゴリズムは容易に判明されないので、仮にMACアドレスが偽装されても、管理サーバへのアクセスを禁止することができる。
【0020】
【発明の実施の形態】
この発明の実施形態に係るネットワークシステム、ルータおよび管理サーバの構成を各図を参照して説明する。
図1はネットワークシステムのブロック図である。ここでRTa,RTbはそれぞれルータである。Ma,Mbは回線の種別によって必要に応じて設けるモデムである。たとえばADSL回線を経由するのであればADSLモデムを用いる。PCa,PCbはそれぞれパソコンである。TELa,TELbはそれぞれ一般のアナログボタン電話機である。パソコンPCa,PCbはルータRTa,RTbのLANポートにEthernet(登録商標)ケーブルで接続している。また電話機TELa,TELbはルータRTa,RTbのTELポートに接続している。
【0021】
インターネットまたはそれ以外のIP網には、管理サーバ11、データベース12、DNSサーバ13からなるダイナミックDNSサーバ10を接続している。
【0022】
前述したとおり、一般にダイナミックDNSサービスを利用するためには、ユーザ認証が必要となるが、この図1に示した構成では、管理サーバ11に対してルータRTaまたはRTbからの接続要求があったとき、管理サーバ11はルータRTaまたはRTbの認証を自動的に行う。したがって、ルータRTa,RTbのユーザにとっては、特別な認証のための入力操作や確認操作が不要である。また、ユーザは管理サーバ11へアクセスして、ユーザの希望するホスト名を含むドメイン名を速やかに登録できる。そのため、ルータを購入した直後からそのドメイン名の使用が可能となる。
【0023】
例えば、パソコンPCaでWebサーバを立てれば、ルータRTaを用いて登録したドメイン名でそのWebサーバにアクセスすることが可能となる。すなわち、ルータRTaのNAT(Network Address Translation) 機能を利用して、TCPプロトコルでポート80を使ったhttpによるアクセスに関して、パソコンPCaに割り当てたプライベートIPアドレスと、ルータRTaに割り当てられる動的なグローバルIPアドレスとのIPアドレス変換を行うように設定する。このことにより、Webサーバに置いたコンテンツを上記ドメイン名でWANへ公開することができる。
【0024】
また、ルータRTa,RTbは、SIP(Session Initiation Protcol)による呼制御機能と無圧縮の音声データを伝送する機能およびADコンバータ・DAコンバータを備えている。そのため、ルータRTa,RTbの電話ポートに接続したアナログ電話機TELa,TELb同士で通話を行える。その際、後述するように電話番号に相当する電話アドレスのホスト名部分に8桁の数字列が自動的に一意に割り当てられる。したがって、相手のルータに割り当てられた電話アドレスの8桁の数字列さえ分かれば、電話機のボタン操作でその数字列を入力することによって相手の電話機へ発呼し、通話することができる。すなわち、このとき、ルータRTaまたはRTbは、上記8桁の数字列をホスト名部分に含むドメイン名で、DNSツリーをひくことによって(名前解決することによって)、それに対応するIPアドレスを得て、そのIPアドレスとの間でUDP/IP接続で音声データの通信を行う。
【0025】
図2は上記ダイナミックDNSサーバ10とルータRTとの間で行われるデータの流れについて示している。ルータRTにはプロバイダからグローバルIPアドレスが割り当てられる。ルータRTは、そのグローバルIPアドレスの割り当てが変更されたとき、管理サーバ11に対して、ルータRTのグローバルIPアドレスデータの更新要求を行う。また、ルータRTは管理サーバ11に対してホスト名の登録・削除、登録済ホスト名の取得(以下、単に「取得」という。)の処理を行う。管理サーバ11は、ルータRTに対して割り当てたホスト名部分を含むフルドメイン名(後述するホストアドレスサービスにおけるホストアドレスまたは電話アドレスサービスにおける電話アドレス)の通知を行う。データベース12は、ルータRTに割り当てられたグローバルIPアドレスとホスト名との対応関係を記憶する。管理サーバ11はデータベース12に対してそのデータの登録・更新・検索・削除の処理を行う。DNSサーバ13はルータRTのグローバルIPアドレスとドメイン名との対応関係を記憶する。このDNSサーバ13はDNSツリーの中で最も下位のDNSサーバとして作用し、ルータRTのグローバルIPアドレスを、ドメイン名による問い合わせに応答して返答する。管理サーバ11は、このDNSサーバ13に対しても上記ドメイン名とIPアドレスとの関係の登録・更新・削除の処理を行う。
【0026】
次に、管理サーバとデータベースおよびDNSサーバとの間での処理について図3を参照して説明する。
▲1▼ まずルータからホスト名の登録・削除・取得、IPアドレスの更新の要求があれば、
▲2▼ 管理サーバ11はデータベース12から該当の内容を検索する。
【0027】
▲3▼▲4▼ その検索結果を基に、上述したホスト名の登録・削除・取得、IPアドレスの更新を行う。
【0028】
▲5▼ 管理サーバ11は、その結果をルータ側へ通知する。またDNSサーバ13に対して、ルータのグローバルIPアドレスとドメイン名との対応関係を登録・更新・削除する。
【0029】
上記データベース12には次のデータを検索可能なように登録する。
MACアドレス:ルータのMACアドレス
ネットワークインタフェース:ルータとプロバイダとの接続に用いるネットワークインタフェースの種別データ
この種別データは、例えばPPPoE(PPP over Ethernet(登録商標)) 方式を使用したADSL接続のような、プロバイダとの接続に用いるネットワークインタフェースの種別である。
【0030】
ホスト名:グローバルIPアドレスと結び付けている名前
IPアドレス:現在のホスト名と結びついているルータのグローバルIPアドレス
有効フラグ:該当レコードのホスト名を含むドメイン名とグローバルIPアドレスとが現在DNSサーバに実際に登録されているかどうかを示すフラグ
登録時刻:該当のホスト名を初めて登録した時刻
更新時刻:ルータのグローバルIPアドレスを更新した時刻
次に、ルータと管理サーバとの間でセッションを行う際の認証手順について図4および図5を参照して説明する。
先ず、認証のデータの流れを図4を基に説明する。
【0031】
▲1▼ 管理サーバがルータからの接続の都度ランダムに生成する一時パスワード(ワンタイムパスワード)を生成し、ルータへ送信する。
▲2▼ ルータは管理サーバに対してルータ本体のLANインタフェースに定められているMACアドレスを送信する。
▲3▼ ルータはそのMACアドレスと上記一時パスワードを変数とする所定のアルゴリズムによりMACアドレスを暗号化することによって認証用パスワードを生成する。
▲4▼ 管理サーバ側でも、ルータから受け取ったMACアドレスを基に、同じアルゴリズムで認証用パスワードを生成する。
▲5▼ ルータは、求めた認証用パスワードを管理サーバへ送信する。
▲6▼ 管理サーバ側では、生成した認証用パスワードと、ルータから受信した認証用パスワードとを比較する。
▲7▼ 管理サーバは、認証用パスワードの一致/不一致の結果を認証結果としてルータへ送信する。認証用パスワードが一致すれば、管理サーバは後に続く処理を行う。もし、不一致であれば、管理サーバはそのルータからのアクセスを禁止する。
【0032】
以上の手順によって、ルータのMACアドレスを基にしたデータで管理サーバはルータの認証を行う。
【0033】
次に、ルータと管理サーバとの間での認証時に行う通信のシーケンスを図5を基に説明する。
(a) まず、ルータから管理サーバへ接続要求(接続可能確認)があれば、ルータと管理サーバは、所謂3ウェイハンドシェイクによってTCPセッションを確立する。
(b) 続いて、管理サーバが接続の都度ランダムに生成する一時パスワード(ワンタイムパスワード)を生成し、ルータへ送信する。この処理は図4に示した▲1▼の処理に対応する。
(c) 続いて、ルータは自身のMACアドレスを送信する。この処理は図4に示した▲2▼の処理に対応する。
(d) 管理サーバでは、MACアドレスの上位24ビット(4ビットを1桁とする最初の6桁分)が所定のベンダ固有のIDであればOKを返し、そうでなければエラーを返す。
上記MACアドレスは、その上位24ビットをベンダコードとしてIEEEが管理/割り当てを行なっていて、下位24ビットを各ベンダで独自に重複しないように管理しているコードである。したがって世界中で同じ物理アドレスを持つLANインタフェースは存在せず、すべて異なるアドレスが割り当てられていることになる。
【0034】
仮に、正規でないベンダの何らかの機器から送信されたMACアドレスを受信した場合には、ここでエラーを返した後、続く処理を中断する。そのことにより、正規ベンダ以外の機器からのアクセスを防止する。また、管理サーバも、その後の不要な処理を行わないことにより、処理負荷を軽くする。
【0035】
(e) ルータは、管理サーバからOKを受けると、管理サーバから取得した上記一時パスワードとMACアドレスを変数とする所定のアルゴリズムによってMACアドレスを認証用パスワード文字列に変換し、管理サーバへ送信する。この処理は図4に示した▲5▼の処理に対応する。
(f) 管理サーバでは同じアルゴリズムを用いて認証用パスワードを生成し、ルータから受信した認証用パスワードと比較し、一致すればOKを返し、一致しなければエラーを返す。この処理は図4に示した▲7▼の処理に対応する。
以上の手順によってルータのMACアドレスを基にして、ルータの認証を行う。このように、ランダムな一時パスワードを基にして所定のアルゴリズムでMACアドレスを暗号化した認証用パスワードで認証を行うようにしたので、仮に、MACアドレスの偽装された機器で管理サーバがアクセスされても、認証用パスワードが一致しないので、この認証の時点で処理が中断される。すなわち、上記所定のアルゴリズムは容易に判明されないので、管理サーバをアクセスしようとする機器がMACアドレスを偽装できても、正しい認証用パスワードは生成できず、管理サーバへのアクセスを実質的に禁止することができる。
【0036】
そのため、ルータの正規ユーザ以外によるドメイン名の不正使用を本質的に防止することができ、正規ユーザによるルータからのアクセスが排除されたりする、といった事態を招くこともない。
【0037】
次に、ホスト名の登録・削除・取得の手順について、図6および図7を参照して説明する。
この実施形態においては、「ホストアドレスサービス」と「電話アドレスサービス」とがある。「ホストアドレスサービス」とは、ユーザの指定した文字列をホスト名部分に含むドメイン名を提供するサービスである。「電話アドレスサービス」とは、ルータのMACアドレスから一意に自動生成した8桁の数字列をホスト名部分に含むドメイン名をVoIP電話用のアドレスとして提供するサービスである。
【0038】
ホストアドレスサービスでは、ユーザが希望する任意の文字列をaaaaa としたとき、例えば、"aaaaa.aa0.netvolante.jp" のように、ホスト名部分を"aaaaa" 、第3レベルドメイン名を"aa0" とするドメイン名が設定される。もしホスト名"aaaaa" が既にデータベースに登録されていれば、それに続く第3レベルドメイン名"aa0" 部分が一致しないように、例えば"aa1" を自動的に生成して、"aaaaa.aa1.netvolante.jp" をホストアドレスとする。この第3レベルドメイン名部分"aa0" は、"aa0" 〜"zz9" まで順に割り当てる。すなわち26×26×10=6760個まで同じホスト名が割り当てられるようにしている。
【0039】
これにより、ホスト名部分はユーザの希望するホスト名として登録でき、且つ重複しないドメイン名を登録することができる。したがって、ホスト名が重複する場合にも、ホスト名の登録試行を繰り返す必要が無くなる。
なお、上記の例でnetvolante.jp というドメイン名に対応して、"netvolante"ドメインのネームサーバと"jp"ドメインのネームサーバが、ネットワーク内に設けられている。
【0040】
電話アドレスサービスでは、ルータのMACアドレスから一意に生成した8桁の数字列をホスト名部分に含むドメイン名を自動生成する。例えば、或るMACアドレスから、81585552が自動生成されたとすれば、"81585552.tel.netvolante.jp"が電話アドレスとして自動的に割り当てられる。このホスト名の自動生成のアルゴリズムは、3バイトの2進符号データから8桁の10進数字列を重複が生じないように生成するものである。上述したように、MACアドレスの下位24ビットはベンダが一意に割り当てるので、このMACアドレスの下位24ビットから8桁の10進数字列を生成する。
【0041】
次に、上記電話アドレスサービスを受けるためのルータと管理サーバとの間での手順について図6を参照して説明する。
図6は電話アドレスサービスの手順を、データの流れで示したものである。電話アドレスサービスでの登録の手順は次のとおりである。
【0042】
▲1▼ ルータはMACアドレスを管理サーバへ送信する。
▲2▼ ルータは管理サーバに対して2つのサービスのうちどちらについての手続きであるかを示す識別子を送信する。この例では、電話アドレスサービスであるので、電話アドレスサービスを示す識別子を送信する。
【0043】
▲3▼ 管理サーバは、ルータから取得したMACアドレスから所定のアルゴリズムで上記8桁の数字列を生成する。
【0044】
▲4▼ 管理サーバは、上記8桁の数字列をホスト名部分に含むドメイン名を電話アドレスとしてルータへ送信する。
【0045】
このように、管理サーバ側で、ルータのMACアドレスを基に一意の電話アドレスを自動生成することによって、電話アドレスの割り当てを行う。
【0046】
なお、以上に示した例では、管理サーバ側でルータのMACアドレスを基にして電話アドレスサービスにおける電話アドレスを一意に生成したが、ルータ側でルータのMACアドレスから電話アドレスのホスト名部分(8桁の数字列)を生成するようにしてもよい。その場合には、ルータは自身で生成したホスト名(8桁の数字列)を管理サーバへ送信し、管理サーバが、その8桁の数字列をホスト名として登録する。
【0047】
次に、前記ホストアドレスサービスと電話アドレスサービスの両方の場合について、ルータと管理サーバとの間での通信のシーケンスを図7を基に説明する。
【0048】
(a) まず、図4・図5に示した方法で、正規ユーザのルータからのアクセスであるか否かの認証を行う。前述したように、この認証処理の途中でルータのMACアドレスが管理サーバへ送信される。したがって、この処理は電話アドレスサービスにおいては、図6に示した▲1▼の処理に対応する。
(b) その認証がOKであれば、ルータは管理サーバに対して、このセッションがホスト名の「登録」・「削除」・「取得」、IPアドレスの「更新」のいずれであるかを示すタイプデータを送信する。
(c) 管理サーバは、このタイプデータが予め定めた値のいずれかに該当していればOKを返し、それ以外であればエラーを返し、処理を中断する。正規のルータであれば、ここでエラーになることはない。
(d) OKであれば、ルータはプロバイダとの接続を行うネットワークインタフェースの種別データ(前述)を送信する。
【0049】
(e) 管理サーバは、その種別が予め定めた選択可能な種別であればOKを返し、それ以外であればエラーを返す。
(f) 続いてルータは、ホストアドレスサービスにおいて、「登録」の場合、ユーザが希望する任意の文字列のみを送信する。電話アドレスサービスにおいて、「登録」の場合、識別子として"tel" という文字列を送信する。電話アドレスサービスにおけるこの処理は、図6に示した▲2▼の処理に対応する。
【0050】
(g) 管理サーバは、上記ホスト名に関する内容が所定の条件を満たしていれば、「登録」・「削除」・「取得」のいずれかの処理を行い、OKを返す。所定の条件を満たしていなければエラーを返す。例えば、ホストアドレスサービスの場合に、ホスト名として不適当な単語や文字列を登録しようとした場合に、それらを認識してエラーを返す。
【0051】
(h) 次にルータは、ルータに割り当てられているグローバルIPアドレスを管理サーバへ送信する。
(i) 管理サーバは、そのIPアドレスが正規の"aaa.bbb.ccc.ddd" という形式になっていればOKを返し、そうでなければエラーを返す。
【0052】
(j) 続いて、「登録」の場合に、管理サーバが生成したドメイン名(ホストアドレスサービスにおけるホストアドレス、または電話アドレスサービスにおける電話アドレス)を送信する。この処理は、電話アドレスサービスにおいては図6に示した▲4▼に対応する。「取得」の場合は、データベースに登録されている該当のドメイン名をルータへ送信する。
【0053】
なお、IPアドレスの「更新」の場合は、データベースのグローバルIPアドレスの値およびDNSサーバのグローバルIPアドレスの値を、今回ルータから受信したグローバルIPアドレスに更新するだけであるので、この処理は無い。また、「削除」の場合も、データベースに既に登録されている該当の内容を削除するだけであるので、この処理は無い。
【0054】
(k) その後、ルータは通信終了を表すメッセージを管理サーバへ送信して、全体のセッションを終了する。
以上の手順によって、ホスト名の登録・削除・取得およびIPアドレスの更新を行う。
【0055】
図8は電話アドレスサービスにおいて電話アドレスを登録を行う際の表示例である。これはルータのLANに接続されているパソコンのWebブラウザによって、ルータのプライベートIPアドレスをアクセスすることによって行われる表示である。ここで、「電話アドレス」のチェックボックスにチェックを入れて、電話アドレスを「使用する」に切り換えた後、「登録」ボタンをクリックすると、図6・図7に示した手順によって、電話アドレスの登録が行われる。
【0056】
図9は電話アドレスが設定された状態での表示例である。この例では、電話番号として81585552が自動生成され、"81585552.tel.netvolante.jp"というドメイン名が「電話アドレス」として登録されたことが表示される。相手先のルータは、この電話アドレスへアクセスすることによって、VoIPで音声通話を行うことができる。
図10はホストアドレスサービスにおいてホストアドレスの登録を行う際の表示例である。ここで、「ホスト名」の欄にユーザが希望する任意の文字列を入力し、「登録」ボタンをクリックすると、図7に示した手順によって、ホストアドレスサービスにおけるホスト名の登録が行われる。
【0057】
図11は、ホストアドレスが設定された状態での表示例である。上述の例では、ホスト名としてaaaaa を入力したので、前述した手順によってホスト名が"aaaaa" 、第3レベルドメイン名が例えば"aa0" であるドメイン名"aaaaa.aa0.netvolante.jp" が「ホストアドレス」として設定される。
【0058】
なお、以上に示した例では、ルータのグローバルIPアドレスに結びつける名前として「ホスト名」をデータベース12の一項目として登録したが、ルータのグローバルIPアドレスに結びつける名前としてフルドメイン名を登録するようにしてもよい。
【0059】
【発明の効果】
この発明によれば、ルータ固有のMACアドレスを基にルータ側と管理サーバ側とでそれぞれ同じ演算によって認証用のパスワードを生成し、そのパスワード同士の比較によって認証を行うので、ユーザにとっては、ユーザ名やパスワード等の入力が不要となり、ルータを購入した直後から所定ドメイン名の使用が可能となる。そのため、ユーザにとっての利便性が高まる。また、管理サーバ側でも、ユーザ名やユーザのメールアドレスなどのユーザ識別情報を登録したり、それに応答してパスワードを電子メールで送信したりする処理が不要となって、新たなコスト上昇を招かない。
【0060】
また、この発明によれば、前記MACアドレスを変数として所定のアルゴリズムで暗号化したパスワードを認証用のパスワードとし、そのパスワードで前記認証を行うようにしたので、仮にMACアドレスが偽装されても、上記アルゴリズムは容易に判明されないので、管理サーバへのアクセスを確実に禁止することができる。そのため、ルータの正規ユーザ以外によるドメイン名の不正使用を本質的に防止することができ、同時に正規ユーザによるルータからのアクセスが排除されたりする、といった事態を招くこともない。
【0062】
【図面の簡単な説明】
【図1】実施形態に係るネットワークシステム全体の構成を示すブロック図
【図2】ルータとダイナミックDNSサーバとを含む主要部の構成を示すブロック図
【図3】管理サーバとデータベースおよびDNSサーバとの間での処理手順を示すブロック図
【図4】ルータと管理サーバとの間での認証時の処理手順を示すブロック図
【図5】ルータと管理サーバとの間での認証のシーケンスを示す図
【図6】電話アドレスサービスにおけるルータと管理サーバでのドメイン名の登録手順を示すブロック図
【図7】ルータと管理サーバとの間での通信のシーケンスを示す図
【図8】電話アドレスサービスでの電話アドレス登録前の表示例を示す図
【図9】同登録後の表示例を示す図
【図10】ホストアドレスサービスでのホストアドレス登録前の表示例を示す図
【図11】同登録後の表示例を示す図
【符号の説明】
10−ダイナミックDNSサーバ、12−データベース、TEL−ボタン電話機、RT−ルータ、M−モデム、PC−パソコン
Claims (2)
- ルータ本体に割り当てられる動的なグローバルIPアドレスとドメイン名との対応関係を管理する管理サーバと、ネットワーク内での前記ドメイン名の問い合わせに応じて該当のIPアドレスを返答するDNSサーバと、LANとWANとの間でルーティングを行うルータとを備えたネットワークシステムにおいて、
前記ルータのLANインタフェースに定められたMACアドレスに関するデータを前記管理サーバへ送信する手段と、該MACアドレスからパスワードを生成する演算手段と、該パスワードを前記管理サーバへ送信する手段とを前記ルータに設け、
前記ルータから前記MACアドレスを受け取り、該MACアドレスを基に、前記ルータ側の演算手段による演算と同じ演算によってパスワードを生成する手段と、当該パスワードと前記ルータから受け取ったパスワードとを比較して前記ルータの認証を行う手段とを前記管理サーバに設けたことを特徴とするネットワークシステム。 - 前記パスワードは、前記MACアドレスを変数として所定のアルゴリズムで暗号化したパスワードである請求項1に記載のネットワークシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002277943A JP3685168B2 (ja) | 2002-09-24 | 2002-09-24 | ネットワークシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002277943A JP3685168B2 (ja) | 2002-09-24 | 2002-09-24 | ネットワークシステム |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005101710A Division JP3945516B2 (ja) | 2005-03-31 | 2005-03-31 | ルータおよび管理サーバ |
JP2005101709A Division JP3945515B2 (ja) | 2005-03-31 | 2005-03-31 | ルータ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004120123A JP2004120123A (ja) | 2004-04-15 |
JP3685168B2 true JP3685168B2 (ja) | 2005-08-17 |
Family
ID=32273394
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002277943A Expired - Fee Related JP3685168B2 (ja) | 2002-09-24 | 2002-09-24 | ネットワークシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3685168B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4528105B2 (ja) * | 2004-11-29 | 2010-08-18 | 株式会社アイ・オー・データ機器 | ダイナミックdnsサービスを利用したネットワーク機器の設定方法、ダイナミックdnsサービスサーバ、プログラム及びネットワーク機器の接続方法 |
JP2006311159A (ja) * | 2005-04-28 | 2006-11-09 | Nec Corp | ユーザ側装置、ip電話システム、及び電話機の位置固定方法 |
JP2006311173A (ja) * | 2005-04-28 | 2006-11-09 | Nec Corp | Ip電話システム、ユーザ側装置、及び、位置固定方法 |
JP4714938B2 (ja) * | 2006-01-23 | 2011-07-06 | 株式会社メガチップス | ネットワークカメラへの不正アクセス防止用通信システム、ネットワークカメラ及び通信機器 |
JP2009118257A (ja) * | 2007-11-07 | 2009-05-28 | Kawamura Electric Inc | 暗号化処理及び復号化処理のシステム |
JP5721690B2 (ja) * | 2012-11-13 | 2015-05-20 | 株式会社アイ・オー・データ機器 | ダイナミックdnsサービスを利用したネットワーク機器の設定方法およびそのシステム |
JP2015222552A (ja) * | 2014-05-23 | 2015-12-10 | 三菱電機ビルテクノサービス株式会社 | 認証システム、認証サーバ、装置及びプログラム |
US10640446B2 (en) | 2016-05-25 | 2020-05-05 | Sabic Global Technologies B.V. | Synthesis of alkyl tribenzanoate |
-
2002
- 2002-09-24 JP JP2002277943A patent/JP3685168B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004120123A (ja) | 2004-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8676916B2 (en) | Method and apparatus for connection to virtual private networks for secure transactions | |
US6393484B1 (en) | System and method for controlled access to shared-medium public and semi-public internet protocol (IP) networks | |
US8194651B2 (en) | Method and apparatus for user authentication | |
US6304908B1 (en) | Mechanism for delivering a message based upon a source address | |
CA2394456C (en) | Flexible automated connection to virtual private networks | |
EP1234411B1 (en) | Access to data networks | |
US8589568B2 (en) | Method and system for secure handling of electronic business transactions on the internet | |
US8072967B2 (en) | VoIP call routing information registry including hash access mechanism | |
US20030200321A1 (en) | System for automated connection to virtual private networks related applications | |
US20050076246A1 (en) | Method and apparatus for network security using a router based authentication system | |
JPWO2004105333A1 (ja) | 安全な仮想プライベート・ネットワーク | |
US20020078379A1 (en) | Accessing a private network | |
JP3945515B2 (ja) | ルータ | |
EP1186147A2 (en) | Secured session sequencing proxy system and method therefor | |
US20230090837A1 (en) | Securing access to network devices utilizing authentication and dynamically generated temporary firewall rules | |
JP2003046533A (ja) | ネットワークシステム、その認証方法及びそのプログラム | |
US20030177385A1 (en) | Reverse authentication key exchange | |
BRPI0722242B1 (pt) | método e sistema para prover serviços de telecomunicação | |
JP4524906B2 (ja) | 通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体 | |
JP3685168B2 (ja) | ネットワークシステム | |
CN1538706A (zh) | 一种用于web认证的http重定向方法 | |
JP3616570B2 (ja) | インターネット中継接続方式 | |
JP3945516B2 (ja) | ルータおよび管理サーバ | |
JP3654278B2 (ja) | ルータおよびルータ設定情報処理方法 | |
EP1039724A2 (en) | Method and apparatus providing for internet protocol address authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050408 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050510 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050523 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3685168 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313532 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080610 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090610 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100610 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100610 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110610 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120610 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120610 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130610 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140610 Year of fee payment: 9 |
|
LAPS | Cancellation because of no payment of annual fees |