JP3945515B2 - ルータ - Google Patents
ルータ Download PDFInfo
- Publication number
- JP3945515B2 JP3945515B2 JP2005101709A JP2005101709A JP3945515B2 JP 3945515 B2 JP3945515 B2 JP 3945515B2 JP 2005101709 A JP2005101709 A JP 2005101709A JP 2005101709 A JP2005101709 A JP 2005101709A JP 3945515 B2 JP3945515 B2 JP 3945515B2
- Authority
- JP
- Japan
- Prior art keywords
- address
- router
- management server
- domain name
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
まず、前記ダイナミックDNSサービスを利用するには、Webブラウザから該当のサイトにアクセスして、利用申込みのための個人情報の入力作業が必要であった。また、それに応答して所謂クライアント−サーバ間の認証によって、予め登録されたユーザ名とパスワードでユーザの認証を行う必要があった。そのため、例えばユーザ名やユーザのメールアドレスなどのユーザ識別情報をダイナミックDNSサービスを行うサイトへ送信してユーザ登録をしたり、それに応答してダイナミックDNSサービスを行うサイトがパスワードをユーザへ電子メールで送信したり、そのユーザ名とパスワードを基に、ユーザが所望のドメイン名を登録するといった一連の処理が必要であった。
前記認証のための手順として、まずルータ本体のLANインタフェースに定められたMACアドレスを用い、続いて該MACアドレスを所定のアルゴリズムにより変換したデータを用いることを特徴としている。
図1はネットワークシステムのブロック図である。ここでRTa,RTbはそれぞれルータである。Ma,Mbは回線の種別によって必要に応じて設けるモデムである。たとえばADSL回線を経由するのであればADSLモデムを用いる。PCa,PCbはそれぞれパソコンである。TELa,TELbはそれぞれ一般のアナログボタン電話機である。パソコンPCa,PCbはルータRTa,RTbのLANポートにEthernet(登録商標)ケーブルで接続している。また電話機TELa,TELbはルータRTa,RTbのTELポートに接続している。
(1) まずルータからホスト名の登録・削除・取得、IPアドレスの更新の要求があれば、
(2) 管理サーバ11はデータベース12から該当の内容を検索する。
(3)(4) その検索結果を基に、上述したホスト名の登録・削除・取得、IPアドレスの更新を行う。
(5) 管理サーバ11は、その結果をルータ側へ通知する。またDNSサーバ13に対して、ルータのグローバルIPアドレスとドメイン名との対応関係を登録・更新・削除する。
MACアドレス:ルータのMACアドレス
ネットワークインタフェース:ルータとプロバイダとの接続に用いるネットワークインタフェースの種別データ
この種別データは、例えばPPPoE(PPP over Ethernet(登録商標)) 方式を使用したADSL接続のような、プロバイダとの接続に用いるネットワークインタフェースの種別である。
IPアドレス:現在のホスト名と結びついているルータのグローバルIPアドレス
有効フラグ:該当レコードのホスト名を含むドメイン名とグローバルIPアドレスとが現在DNSサーバに実際に登録されているかどうかを示すフラグ
登録時刻:該当のホスト名を初めて登録した時刻
更新時刻:ルータのグローバルIPアドレスを更新した時刻
次に、ルータと管理サーバとの間でセッションを行う際の認証手順について図4および図5を参照して説明する。
先ず、認証のデータの流れを図4を基に説明する。
(2) ルータは管理サーバに対してルータ本体のLANインタフェースに定められているMACアドレスを送信する。
(3) ルータはそのMACアドレスと上記一時パスワードを変数とする所定のアルゴリズムによりMACアドレスを暗号化することによって認証用パスワードを生成する。
(4) 管理サーバ側でも、ルータから受け取ったMACアドレスを基に、同じアルゴリズムで認証用パスワードを生成する。
(5) ルータは、求めた認証用パスワードを管理サーバへ送信する。
(6) 管理サーバ側では、生成した認証用パスワードと、ルータから受信した認証用パスワードとを比較する。
(7) 管理サーバは、認証用パスワードの一致/不一致の結果を認証結果としてルータへ送信する。認証用パスワードが一致すれば、管理サーバは後に続く処理を行う。もし、不一致であれば、管理サーバはそのルータからのアクセスを禁止する。
(a) まず、ルータから管理サーバへ接続要求(接続可能確認)があれば、ルータと管理サーバは、所謂3ウェイハンドシェイクによってTCPセッションを確立する。
(b) 続いて、管理サーバが接続の都度ランダムに生成する一時パスワード(ワンタイムパスワード)を生成し、ルータへ送信する。この処理は図4に示した(1)の処理に対応する。
(c) 続いて、ルータは自身のMACアドレスを送信する。この処理は図4に示した(2)の処理に対応する。
(d) 管理サーバでは、MACアドレスの上位24ビット(4ビットを1桁とする最初の6桁分)が所定のベンダ固有のIDであればOKを返し、そうでなければエラーを返す。
上記MACアドレスは、その上位24ビットをベンダコードとしてIEEEが管理/割り当てを行なっていて、下位24ビットを各ベンダで独自に重複しないように管理しているコードである。したがって世界中で同じ物理アドレスを持つLANインタフェースは存在せず、すべて異なるアドレスが割り当てられていることになる。
(f) 管理サーバでは同じアルゴリズムを用いて認証用パスワードを生成し、ルータから受信した認証用パスワードと比較し、一致すればOKを返し、一致しなければエラーを返す。この処理は図4に示した(7)の処理に対応する。
以上の手順によってルータのMACアドレスを基にして、ルータの認証を行う。このように、ランダムな一時パスワードを基にして所定のアルゴリズムでMACアドレスを暗号化した認証用パスワードで認証を行うようにしたので、仮に、MACアドレスの偽装された機器で管理サーバがアクセスされても、認証用パスワードが一致しないので、この認証の時点で処理が中断される。すなわち、上記所定のアルゴリズムは容易に判明されないので、管理サーバをアクセスしようとする機器がMACアドレスを偽装できても、正しい認証用パスワードは生成できず、管理サーバへのアクセスを実質的に禁止することができる。
この実施形態においては、「ホストアドレスサービス」と「電話アドレスサービス」とがある。「ホストアドレスサービス」とは、ユーザの指定した文字列をホスト名部分に含むドメイン名を提供するサービスである。「電話アドレスサービス」とは、ルータのMACアドレスから一意に自動生成した8桁の数字列をホスト名部分に含むドメイン名をVoIP電話用のアドレスとして提供するサービスである。
なお、上記の例でnetvolante.jp というドメイン名に対応して、"netvolante"ドメインのネームサーバと"jp"ドメインのネームサーバが、ネットワーク内に設けられている。
図6は電話アドレスサービスの手順を、データの流れで示したものである。電話アドレスサービスでの登録の手順は次のとおりである。
(2) ルータは管理サーバに対して2つのサービスのうちどちらについての手続きであるかを示す識別子を送信する。この例では、電話アドレスサービスであるので、電話アドレスサービスを示す識別子を送信する。
(b) その認証がOKであれば、ルータは管理サーバに対して、このセッションがホスト名の「登録」・「削除」・「取得」、IPアドレスの「更新」のいずれであるかを示すタイプデータを送信する。
(c) 管理サーバは、このタイプデータが予め定めた値のいずれかに該当していればOKを返し、それ以外であればエラーを返し、処理を中断する。正規のルータであれば、ここでエラーになることはない。
(d) OKであれば、ルータはプロバイダとの接続を行うネットワークインタフェースの種別データ(前述)を送信する。
(f) 続いてルータは、ホストアドレスサービスにおいて、「登録」の場合、ユーザが希望する任意の文字列のみを送信する。電話アドレスサービスにおいて、「登録」の場合、識別子として"tel" という文字列を送信する。電話アドレスサービスにおけるこの処理は、図6に示した(2)の処理に対応する。
(i) 管理サーバは、そのIPアドレスが正規の"aaa.bbb.ccc.ddd" という形式になっていればOKを返し、そうでなければエラーを返す。
(j) 続いて、「登録」の場合に、管理サーバが生成したドメイン名(ホストアドレスサービスにおけるホストアドレス、または電話アドレスサービスにおける電話アドレス)を送信する。この処理は、電話アドレスサービスにおいては図6に示した(4)に対応する。「取得」の場合は、データベースに登録されている該当のドメイン名をルータへ送信する。
以上の手順によって、ホスト名の登録・削除・取得およびIPアドレスの更新を行う。
図10はホストアドレスサービスにおいてホストアドレスの登録を行う際の表示例である。ここで、「ホスト名」の欄にユーザが希望する任意の文字列を入力し、「登録」ボタンをクリックすると、図7に示した手順によって、ホストアドレスサービスにおけるホスト名の登録が行われる。
Claims (1)
- ルータ本体に割り当てられる動的なグローバルIPアドレスとドメイン名との対応関係を管理する管理サーバと、ネットワーク内での前記ドメイン名の問い合わせに応じて該当のIPアドレスを返答するDNSサーバとを備えたネットワークシステム内に配置され、
前記管理サーバへ接続するときに該管理サーバで認証が行われるとともに、認証後に該管理サーバへ前記グローバルIPアドレスとドメイン名との対応関係に関する登録内容を送信するルータにおいて、
前記認証のための手順として、まずルータ本体のLANインタフェースに定められたMACアドレスを用い、続いて該MACアドレスを所定のアルゴリズムにより変換したデータを用いることを特徴とするルータ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005101709A JP3945515B2 (ja) | 2005-03-31 | 2005-03-31 | ルータ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005101709A JP3945515B2 (ja) | 2005-03-31 | 2005-03-31 | ルータ |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002277943A Division JP3685168B2 (ja) | 2002-09-24 | 2002-09-24 | ネットワークシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005269666A JP2005269666A (ja) | 2005-09-29 |
JP3945515B2 true JP3945515B2 (ja) | 2007-07-18 |
Family
ID=35093629
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005101709A Expired - Fee Related JP3945515B2 (ja) | 2005-03-31 | 2005-03-31 | ルータ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3945515B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4730118B2 (ja) * | 2006-01-30 | 2011-07-20 | ヤマハ株式会社 | ドメインネームシステム |
JP4979672B2 (ja) * | 2008-10-14 | 2012-07-18 | 中国電力株式会社 | 表示機能を備えたルータ及びこのルータを利用したシステム |
JP5375120B2 (ja) * | 2009-01-20 | 2013-12-25 | 日本電気株式会社 | Ipアドレス管理装置、ipアドレス管理システム、ipアドレス管理方法及びipアドレス管理プログラム |
JP4824100B2 (ja) * | 2009-06-04 | 2011-11-24 | 株式会社オプティム | 機器の種類に基づいたネットワーク管理方法、ネットワーク管理装置、プログラム |
JP5433623B2 (ja) * | 2011-04-22 | 2014-03-05 | 京楽産業.株式会社 | 遊技機及び遊技システム |
CN102711110A (zh) * | 2012-05-24 | 2012-10-03 | 中兴通讯股份有限公司 | 一种管理Wi-Fi网络的方法和无线路由器 |
-
2005
- 2005-03-31 JP JP2005101709A patent/JP3945515B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2005269666A (ja) | 2005-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8194651B2 (en) | Method and apparatus for user authentication | |
CA2394456C (en) | Flexible automated connection to virtual private networks | |
JP4828533B2 (ja) | パケット化音声伝送を支援するドメイン間の横断を提供するための方法、及びシステム | |
US7827278B2 (en) | System for automated connection to virtual private networks related applications | |
EP1234411B1 (en) | Access to data networks | |
US8072967B2 (en) | VoIP call routing information registry including hash access mechanism | |
US20130163757A1 (en) | Method and apparatus for connection to virtual private networks for secure transactions | |
KR100563907B1 (ko) | 원격제어 시스템 및 방법 | |
US20050169288A1 (en) | Secure virtual private network | |
US20020103931A1 (en) | Virtual private networking using domain name service proxy | |
JP3945515B2 (ja) | ルータ | |
US20240214352A1 (en) | Securing access to network devices utilizing authentication and dynamically generated temporary firewall rules | |
US20020078379A1 (en) | Accessing a private network | |
BRPI0722242B1 (pt) | método e sistema para prover serviços de telecomunicação | |
US20030177385A1 (en) | Reverse authentication key exchange | |
JP3685168B2 (ja) | ネットワークシステム | |
JP2002123491A (ja) | 認証代行方法、認証代行装置、及び認証代行システム | |
JP3945516B2 (ja) | ルータおよび管理サーバ | |
JP3616570B2 (ja) | インターネット中継接続方式 | |
US20120072501A1 (en) | System and Method Providing Universal Addressing in Digital Communication Systems | |
JP3654278B2 (ja) | ルータおよびルータ設定情報処理方法 | |
EP1039724A2 (en) | Method and apparatus providing for internet protocol address authentication | |
JP3733940B2 (ja) | ルータ | |
US7194521B1 (en) | HTTP call Recognition on a PSTN device | |
Cisco | Configuring Authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061002 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061024 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070320 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070402 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3945515 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110420 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120420 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130420 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140420 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |