JP5731949B2 - セキュアアクセスシステムおよびセキュアアクセス方法 - Google Patents

セキュアアクセスシステムおよびセキュアアクセス方法 Download PDF

Info

Publication number
JP5731949B2
JP5731949B2 JP2011240018A JP2011240018A JP5731949B2 JP 5731949 B2 JP5731949 B2 JP 5731949B2 JP 2011240018 A JP2011240018 A JP 2011240018A JP 2011240018 A JP2011240018 A JP 2011240018A JP 5731949 B2 JP5731949 B2 JP 5731949B2
Authority
JP
Japan
Prior art keywords
home
address
temporary
terminal
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011240018A
Other languages
English (en)
Other versions
JP2013098761A (ja
Inventor
裕昭 佐藤
裕昭 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2011240018A priority Critical patent/JP5731949B2/ja
Publication of JP2013098761A publication Critical patent/JP2013098761A/ja
Application granted granted Critical
Publication of JP5731949B2 publication Critical patent/JP5731949B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、ホームネットワークに接続されたホーム機器に対して、外部のネットワークに接続された端末から、安全かつ確実にリモートアクセスする技術に関する。
インターネットの普及に伴い、エンドユーザの宅内に設置されたコンピュータ機器、AV(Audio Visual)系機器、白物家電などであるホーム機器をホームネットワークに接続し、ホームネットワーク内の各ホーム機器間相互で通信させることが多くなってきた。更に、インターネットとの通信を行うホームネットワークの進展に伴い、外部ネットワークに接続された宅外端末から、ホームゲートウェイを介して、ホームネットワーク内の各ホーム機器に安全かつ確実にリモートアクセスすることの重要性が高まっている。以下、明細書および図面に於いて、ホームゲートウェイを、HGW(Home GateWay)と略して記載している場合がある。
外部ネットワークに接続された宅外端末から、ホームネットワーク内の機器に対してリモートアクセスする従来技術として、宅外端末からホームゲートウェイの特定のポート番号を指定してアクセスする技術がある。この技術に於いて、ホームゲートウェイは、当該ポート番号に対するファイアウォールをあらかじめ透過設定しておき、当該ポート番号に対応するプライベートIPアドレスを有するホーム機器に接続可能なようにしている。
この技術は、極めて簡易にリモートアクセスが可能である。しかし、第三者にホームゲートウェイのIPアドレスを知られると簡単に不正アクセスされてしまうという問題を有している。
他の従来技術として、ホームネットワークに接続された複数のホーム機器に予め組み込まれた機種別パスワードと、複数のホーム機器それぞれに付与される暫定パスワードとをネットワーク内の認証システムが予め記憶し、ホーム機器から送信された機種別パスワードおよび暫定パスワードが、上記認証システムが予め記憶した機種別パスワードおよび暫定パスワードと一致した場合に通信を行う技術がある。
特許文献1には、情報機器単位のユニークな機器認証情報を容易に情報機器に提供することを可能にする発明が記載されている。特許文献1に記載の発明は、複数の家電機器それぞれに機種単位で予め組み込まれた機種別パスワードと、複数の暫定パスワードとを、対応する機器それぞれのIDに関連付けて記憶する。そして、ある家電機器から送信されてきた機種別パスワードおよび暫定パスワードが、記憶された複数の機種別パスワードおよび複数の暫定パスワードと一致するか否かをそれぞれ照合し、受信した機種別パスワードおよび暫定パスワードの何れも一致した場合に、送信元の家電機器を機器単位でユニークに認証できる機器認証情報を生成し、生成された機器認証情報を送信元の家電機器に送信する。
この技術は、機種別パスワードと暫定パスワードを組み合わせることにより、複数のホーム機器に対して機器単位でユニークな認証手段を提供することが可能となり、ホーム機器に対するアクセスの安全性を向上させることができる。
特開2004−355396号公報
特許文献1に記載されている発明は、単一のパスワード認証よりも不正アクセスの虞は少ないと考えられる。しかし、機種別パスワードおよび暫定パスワードの両方が漏洩した場合には、やはり不正アクセスされてしまうという問題を有している。
そこで、本発明は、宅外端末とホーム機器との間で安全かつ確実なリモートアクセスを行うことを課題とする。
前記した課題を解決するため、請求項1に記載の発明では、呼制御を行う呼制御サーバおよび臨時IPアドレスを払い出すアドレス管理サーバを備えたIPネットワークに、ホーム機器を収容しているホームネットワークのホームゲートウェイおよび宅外端末が接続されたセキュアアクセスシステムであって、当該宅外端末は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストに基いて、通信の許可/不許可が判断され、前記ホームゲートウェイは、通信を許可された当該宅外端末に、少なくとも前記アドレス管理サーバが当該ホームゲートウェイに払い出した臨時IPアドレスと前記ホーム機器に係る識別子であるアクセス情報とを通知し、前記宅外端末から前記臨時IPアドレスと前記ホーム機器に係る識別子による通信パケットを受信したとき、当該ホーム機器のローカルIPアドレスを宛先とする通信パケットに変換し、前記宅外端末によるリモートアクセスが終了すると、当該臨時IPアドレスを削除する、ことを特徴とするセキュアアクセスシステムとした。
このようにすることで、本発明によれば、当該ホームネットワークとの通信を許可された宅外端末のみが、ホーム機器への通信の許可を得ることができる。臨時IPアドレスに、ホーム機器に係る識別子であるアクセス情報を組み合わせることにより、更に安全な通信を行うことができる。更にリモートアクセス終了と共に臨時IPアドレスを削除するので、セキュリティを向上させて不正アクセスを防止することができる。
請求項2に記載の発明では、呼制御を行う呼制御サーバおよび臨時IPアドレスを払い出すアドレス管理サーバを備えたIPネットワークに、ホーム機器を収容しているホームネットワークのホームゲートウェイおよび宅外端末が接続されたセキュアアクセスシステムであって、当該宅外端末は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストに基いて、通信の許可/不許可が判断され、前記ホームゲートウェイは、通信を許可された当該宅外端末に、少なくとも前記アドレス管理サーバが当該ホームゲートウェイに払い出した臨時IPアドレスと前記ホーム機器に係るポート番号であるアクセス情報とを通知し、前記宅外端末から前記臨時IPアドレスと前記ホーム機器に係るポート番号による通信パケットを受信したとき、当該ホーム機器のローカルIPアドレスと受信ポート番号とを宛先とする通信パケットに変換し、前記宅外端末によるリモートアクセスが終了すると、当該臨時IPアドレスを削除する、ことを特徴とするセキュアアクセスシステムとした。
このようにすることで、本発明によれば、当該ホームネットワークとの通信を許可された宅外端末のみが、ホーム機器への通信の許可を得ることができる。臨時IPアドレスに、ホーム機器に係るアクセス情報を組み合わせることにより、更に安全な通信を行うことができる。臨時IPアドレスに、ホーム機器に係るポート番号を組み合わせることにより、更に安全な通信を行うことができる。また、ホームゲートウェイのネットワークアドレストランスレーション動作を利用することができる。更にリモートアクセス終了と共に臨時IPアドレスを削除するので、セキュリティを向上させて不正アクセスを防止することができる。
請求項3に記載の発明では、呼制御を行う呼制御サーバおよび臨時IPアドレスを払い出すアドレス管理サーバを備えたIPネットワークに、ホーム機器を収容しているホームネットワークのホームゲートウェイおよび宅外端末が接続されたセキュアアクセスシステムであって、当該宅外端末は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストに基いて、通信の許可/不許可が判断され、前記ホームゲートウェイは、通信を許可された当該宅外端末に、少なくとも前記アドレス管理サーバが前記ホーム機器に払い出した臨時IPアドレスを通知し、前記臨時IPアドレスを前記宅外端末に通知するときに、前記臨時IPアドレスに対してファイアウォールを透過設定する、ことを特徴とするセキュアアクセスシステムとした。
このようにすることで、本発明によれば、当該ホームネットワークとの通信を許可された宅外端末のみが、ホーム機器への通信の許可を得ることができる。更に当該ホームネットワークとの通信を許可された宅外端末のみが、グローバルIPアドレスでリモートアクセスできるので、ホーム機器と高速に通信することができる。
請求項4に記載の発明では、前記ホームゲートウェイは、前記宅外端末によるリモートアクセスが終了すると、当該臨時IPアドレスに対してファイアウォールを遮断設定する、ことを特徴とする請求項3に記載のセキュアアクセスシステムとした。
このようにすることで、本発明によれば、リモートアクセス終了と共にファイアウォールを遮断設定するので、セキュリティを向上させて不正アクセスを防止することができる。
請求項5に記載の発明では、呼制御を行う呼制御サーバおよび臨時IPアドレスを払い出すアドレス管理サーバを備えたIPネットワークに、ホーム機器を収容しているホームネットワークのホームゲートウェイおよび宅外端末が接続されたセキュアアクセスシステムのセキュアアクセス方法であって、当該宅外端末は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストに基いて、通信の許可/不許可が判断され、前記ホームゲートウェイは、通信を許可された当該宅外端末に、少なくとも前記アドレス管理サーバが当該ホームゲートウェイに払い出した臨時IPアドレスと前記ホーム機器に係る識別子であるアクセス情報とを通知し、前記宅外端末から前記臨時IPアドレスと前記ホーム機器に係る識別子による通信パケットを受信したとき、当該ホーム機器のローカルIPアドレスを宛先とする通信パケットに変換し、前記宅外端末によるリモートアクセスが終了すると、当該臨時IPアドレスを削除する、ことを特徴とするセキュアアクセス方法とした。
このようにすることで、本発明によれば、当該ホームネットワークとの通信を許可された宅外端末のみが、ホーム機器への通信の許可を得ることができる。臨時IPアドレスに、ホーム機器に係る識別子であるアクセス情報を組み合わせることにより、更に安全な通信を行うことができる。更にリモートアクセス終了と共に臨時IPアドレスを削除するので、セキュリティを向上させて不正アクセスを防止することができる。
請求項6に記載の発明では、呼制御を行う呼制御サーバおよび臨時IPアドレスを払い出すアドレス管理サーバを備えたIPネットワークに、ホーム機器を収容しているホームネットワークのホームゲートウェイおよび宅外端末が接続されたセキュアアクセスシステムのセキュアアクセス方法であって、当該宅外端末は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストに基いて、通信の許可/不許可が判断され、前記ホームゲートウェイは、通信を許可された当該宅外端末に、少なくとも前記アドレス管理サーバが当該ホームゲートウェイに払い出した臨時IPアドレスと前記ホーム機器に係るポート番号であるアクセス情報とを通知し、前記宅外端末から前記臨時IPアドレスと前記ホーム機器に係るポート番号による通信パケットを受信したとき、当該ホーム機器のローカルIPアドレスと受信ポート番号とを宛先とする通信パケットに変換し、前記宅外端末によるリモートアクセスが終了すると、当該臨時IPアドレスを削除する、ことを特徴とするセキュアアクセス方法とした。
このようにすることで、本発明によれば、当該ホームネットワークとの通信を許可された宅外端末のみが、ホーム機器への通信の許可を得ることができる。臨時IPアドレスに、ホーム機器に係るアクセス情報を組み合わせることにより、更に安全な通信を行うことができる。臨時IPアドレスに、ホーム機器に係るポート番号を組み合わせることにより、更に安全な通信を行うことができる。また、ホームゲートウェイのネットワークアドレストランスレーション動作を利用することができる。更にリモートアクセス終了と共に臨時IPアドレスを削除するので、セキュリティを向上させて不正アクセスを防止することができる。
請求項7に記載の発明では、呼制御を行う呼制御サーバおよび臨時IPアドレスを払い出すアドレス管理サーバを備えたIPネットワークに、ホーム機器を収容しているホームネットワークのホームゲートウェイおよび宅外端末が接続されたセキュアアクセスシステムのセキュアアクセス方法であって、当該宅外端末は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストに基いて、通信の許可/不許可が判断され、前記ホームゲートウェイは、通信を許可された当該宅外端末に、少なくとも前記アドレス管理サーバが前記ホーム機器に払い出した臨時IPアドレスを通知し、前記臨時IPアドレスを前記宅外端末に通知するときに、前記臨時IPアドレスに対してファイアウォールを透過設定する、ことを特徴とするセキュアアクセス方法とした。
このようにすることで、本発明によれば、当該ホームネットワークとの通信を許可された宅外端末のみが、ホーム機器への通信の許可を得ることができる。更に当該ホームネットワークとの通信を許可された宅外端末のみが、グローバルIPアドレスでリモートアクセスできるので、ホーム機器と高速に通信することができる。
請求項8に記載の発明では、前記ホームゲートウェイは、前記宅外端末によるリモートアクセスが終了すると、当該臨時IPアドレスに対してファイアウォールを遮断設定する、ことを特徴とする請求項7に記載のセキュアアクセス方法とした。
このようにすることで、本発明によれば、リモートアクセス終了と共にファイアウォールを遮断設定するので、セキュリティを向上させて不正アクセスを防止することができる。
本発明によれば、宅外端末とホーム機器との間で、安全かつ確実なリモートアクセスを行うことができる。
第1の実施形態に於けるセキュアアクセスシステムを示す概略の構成図である。 第1の実施形態に於けるアクセス許可リストを示す図である。 第1の実施形態に於けるセキュアアクセスシステムの動作を示すシーケンス図である。 第2の実施形態に於けるセキュアアクセスシステムの動作を示すシーケンス図である。 第3の実施形態に於けるセキュアアクセスシステムの動作を示すシーケンス図である。
以降、本発明を実施するための形態を、図を参照して詳細に説明する。
(第1の実施形態の構成)
図1は、第1の実施形態に於けるセキュアアクセスシステムを示す概略の構成図である。
セキュアアクセスシステム60は、IP(Internet Protocol)ネットワーク100と、宅外端末20と、ホームネットワーク10とを備えている。
IPネットワーク100は、宅外端末20とホームネットワーク10との間でIPパケットを中継するものであり、エッジルータ50−1,50−2と、SIP(Session Initiation Protocol)サーバ30(呼制御サーバ)と、アドレス管理サーバ40とを有している。SIPサーバ30は、エッジルータ50−1,50−2に接続されていると共に、アドレス管理サーバ40に接続されている。エッジルータ50−1は、エッジルータ50−2に接続されている。エッジルータ50−1,50−2と、SIPサーバ30と、アドレス管理サーバ40とは、任意の送信元から任意の宛先へとIPパケットを送信することができる。
エッジルータ50−1,50−2は、IPパケットを転送するものである。エッジルータ50−1,50−2は、2台に限られず、1台以上であってもよい。以下、エッジルータ50−1,50−2を個々に識別しないときには、単にエッジルータ50と記載する。
SIPサーバ30は、呼制御を行ってサービスを制御するものであり、アクセス許可リスト31を格納している。アクセス許可リスト31は、後記する図2で詳細に説明する。
アドレス管理サーバ40は、臨時IPアドレス管理部41を有している。臨時IPアドレス管理部41は、HGW11などの各機器に払い出す臨時IPアドレスを管理する。
ホームネットワーク10は、HGW11と、ホーム機器13−1〜13−3とを有している。以下、ホーム機器13−1〜13−3を個々に識別しない場合には、単にホーム機器13と記載する。HGW11は、IPネットワーク100と、ホーム機器13−1〜13−3とに接続されている。ホーム機器13−1〜13−3は、HGW11に接続されている。
HGW11は、例えば、ブロードバンドルータであり、IPネットワーク100側にグローバルIPアドレスが、ホームネットワーク10側にローカルIPアドレスが払い出される。HGW11は、ネットワークアドレストランスレーション動作であるNAT(Network Address Translation)またはNAPT(Network Address Port Translation)を行う図示しない処理部を有している。
ホーム機器13は、例えば、コンピュータ機器、AV系機器、白物家電、セキュリティ機器(監視カメラ)などであり、かつ、ネットワークに接続する機能を有するものである。本実施形態のホームネットワーク10は、3台のホーム機器13を備えている。しかし、ホーム機器13の台数は、3台に限らない。
宅外端末20は、例えば、固定電話、携帯電話、または、コンピュータ機器などである。宅外端末20は、エッジルータ50−2を介してIPネットワーク100に接続されている。ホームネットワーク10は、エッジルータ50−1を介してIPネットワーク100に接続されている。エッジルータ50−1,50−2は、IPネットワーク100が有しているSIPサーバ30に接続されている。なお、宅外端末20、ホームネットワーク10は、1個に限られず、複数であってもよい。
図2は、第1の実施形態に於けるアクセス許可リストを示す図である。
アクセス許可リスト31は、HGW11(図1)に対するアクセスを許可する宅外端末20(図1)を対応付けるものである。アクセス許可リスト31は、宅外端末20(図1)の識別子である発電話番号欄と、HGW11(図1)の識別子である着電話番号欄と、を有し、この発電話番号と着電話番号とを対応付けている。
アクセス許可リスト31には、不図示の手段により、あらかじめ宅外端末20(図1)の発電話番号(AAA−AAA−AAAA)と、HGW11(図1)の着電話番号(XXX−XXX−XXXX)とが登録されている。宅外端末20とホームネットワーク10との通信の許可/不許可は、このアクセス許可リスト31に基いて判断される。個々のホーム機器13−1〜13−3(図1)へのアクセスは、HGW11(図1)に格納されている各ホーム機器13の識別子に基いて行われる。
(第1の実施形態の動作)
図3は、第1の実施形態に於けるセキュアアクセスシステムを示すシーケンス図である。宅外端末20、エッジルータ50−2、SIPサーバ30、アドレス管理サーバ40、エッジルータ50−1、HGW11、ホーム機器13−n(n=1〜3)間のシーケンスを示している。
《リモートアクセス開始処理》
処理を開始すると、シーケンスQ10に於いて、宅外端末20は、リモートアクセス要求用の特殊番号(例えば、1XY)を用いて、ホームネットワーク10内のHGW11へのアクセスをSIPサーバ30に要求する。
シーケンスQ11に於いて、SIPサーバ30は、宅外端末20の回線認証を行う。
シーケンスQ12に於いて、SIPサーバ30は、アクセス許可リスト31を参照して宅外端末20の発電話番号がHGW11の着電話番号と対応しているか否かを判定する。
当該判定条件が成立したならば、SIPサーバ30は、当該ホーム機器13−nへのアクセスを許可する。当該判定条件が成立しなかったならば、SIPサーバ30は、当該ホーム機器13−nへのアクセスを不許可として、当該ホーム機器13−nに対して不正なアクセスがあった旨を、例えば当該ホーム機器13−nに通知することによって、ユーザに報知する。以降のシーケンスは、当該判定条件が成立した場合を示している。
シーケンスQ13に於いて、SIPサーバ30は、ホームネットワーク10へのリモートアクセスをHGW11に要求する。
シーケンスQ14に於いて、HGW11は、アドレス管理サーバ40に対して、要求されたリモートアクセスで使用する臨時IPアドレスの払い出しを要求する。
シーケンスQ15に於いて、アドレス管理サーバ40は、臨時IPアドレス管理部41から未使用の臨時IPアドレスを払い出し、HGW11に通知する。
シーケンスQ16に於いて、HGW11は、アドレス管理サーバ40から通知された臨時IPアドレスを、SIPサーバ30に通知する。
シーケンスQ17に於いて、SIPサーバ30は、通知された臨時IPアドレスを、宅外端末20に対して通知し、HGW11へのアクセスを許可する。
《リモートアクセス処理》
シーケンスQ30に於いて、宅外端末20は、通知されたHGW11の臨時IPアドレスに対し、ホーム機器13−nの識別子を指定してIPパケットを送信する。HGW11は、図示しない変換テーブルによって、当該IPパケットの宛先を当該ホーム機器13−nのプライベートIPアドレスに変換して中継し、宅外端末20にホーム機器13−nへのリモートアクセスを行わせる。
《リモートアクセス終了処理》
シーケンスQ40〜Q47は、当該ホーム機器13−nへのリモートアクセス終了処理である。
シーケンスQ40に於いて、宅外端末20は、ホーム機器13−nへのリモートアクセス終了後、リモートアクセス解除要求用の特殊番号(例えば、1AB)を用いて、ホームネットワーク10内のHGW11へのアクセス解除を、SIPサーバ30に要求する。
シーケンスQ41に於いて、SIPサーバ30は、宅外端末20の回線認証を行う。
シーケンスQ42に於いて、SIPサーバ30は、アクセス許可リスト31を参照して宅外端末20の発電話番号がHGW11の着電話番号と対応しているか否かを判定する。
シーケンスQ43に於いて、SIPサーバ30は、ホームネットワーク10へのアクセス解除をHGW11に要求する。
シーケンスQ44に於いて、HGW11は、アドレス管理サーバ40に対して、払い出された臨時IPアドレスの削除を要求する。
シーケンスQ45に於いて、アドレス管理サーバ40は、払い出した臨時IPアドレスのリース時間に0を設定することにより、当該臨時IPアドレスを削除し、HGW11に通知する。ここでリース時間とは、クライアントが割り当てられたIPアドレスを使用できる時間の長さである。
シーケンスQ46に於いて、HGW11は、アドレス管理サーバ40から通知された臨時IPアドレスの削除を、SIPサーバ30に対して通知する。更に、HGW11は、図示しない変換テーブルから、臨時IPアドレスと当該ホーム機器13−nの識別子とを有するエントリを削除する。
シーケンスQ47に於いて、SIPサーバ30は、HGW11へのアクセス解除完了を宅外端末20に通知する。
なお、シーケンスQ44でHGW11がアドレス管理サーバ40に対して、払い出された臨時IPアドレスの更新を要求する場合にも、シーケンスQ45〜Q47に於いて、臨時IPアドレスが削除される。
(第1の実施形態の効果)
以上説明した第1の実施形態では、次の(A)〜(C)のような効果がある。
(A) ホームネットワーク10との通信を許可された宅外端末20の電話番号と、HGW11の電話番号との対応リストを、予めネットワーク内に登録している。これにより、予め登録された宅外端末20のみがホームネットワーク10に通信できるので、安全かつ確実なリモートアクセスを行うことができる。
(B) 宅外端末20がリモートアクセスに用いるIPアドレスは、臨時のものである。これにより、リモートアクセスに用いるIPアドレスが漏洩しても、繰り返し不正アクセスすることができないので、安全かつ確実なリモートアクセスを行うことができる。
(C) 宅外端末20のリモートアクセスが終了すると、臨時IPアドレスを削除する。これにより、リモートアクセスに用いるIPアドレスが漏洩しても、当該リモートアクセスの終了と共に、臨時IPアドレスによるアクセスができなくなるので、安全かつ確実なリモートアクセスが可能となる。
(第2の実施形態の構成)
第2の実施形態のセキュアアクセスシステム60は、第1の実施形態のセキュアアクセスシステム60(図1)と同様に構成されている。
第2の実施形態のHGW11は、第1の実施形態のHGW11(図1)に加えて更に、ネットワークアドレストランスレーション動作であるNAT(Network Address Translation)またはNAPT(Network Address Port Translation)を行う図示しない処理部と、静的IPマスカレードテーブル(不図示)とを有している。
第2の実施形態のセキュアアクセスシステム60は、第1の実施形態のセキュアアクセスシステム60(図1)に於ける宅外端末20が、臨時IPアドレスとホーム機器13−nの識別子とを用いてアクセスするのに対し、臨時IPアドレスとホーム機器13−nに係るポート番号とを用いてアクセスする。これにより、臨時IPアドレスとポート番号で宛先が指定されたIPパケットを、NATまたはNAPTによって、ホーム機器13−nを宛先とするIPパケットに変換することができる。
(第2の実施形態の動作)
図4は、第2の実施形態に於けるセキュアアクセスシステムの動作を示すシーケンス図である。第1の実施形態のセキュアアクセスシステムの動作(図3)を示すシーケンス図と同一の要素には同一の符号を付与している。
《リモートアクセス開始処理》
処理を開始したのち、シーケンスQ10〜Q15の処理は、第1の実施形態のシーケンスQ10〜Q15の処理と同様である。
シーケンスQ16Aに於いて、HGW11は、全てのホーム機器13−1〜13−3に対してブロードキャストを行い、通知された当該ホーム機器13−nの電話番号に基き、ホーム機器13−nのアドレスを解決する。
シーケンスQ17Aに於いて、HGW11は、通知された当該ホーム機器13−nのプライベートIPアドレスに対応する受信ポート番号を取得し、HGW11のIPネットワーク100(図1)側のグローバルIPアドレスと受信ポート番号との対応付けを行い、当該受信ポート番号に対するファイアウォールを透過設定とする。
シーケンスQ18Aに於いて、HGW11は、IPネットワーク100側のグローバルIPアドレスである臨時IPアドレスと受信ポート番号、および、シーケンスQ15で取得した当該ホーム機器13−nの受信ポート番号を、SIPサーバ30に通知する。
シーケンスQ19Aに於いて、SIPサーバ30は、HGW11から通知されたHGW11のIPネットワーク100側のグローバルIPアドレス(臨時IPアドレス)と受信ポート番号、および、通信された当該ホーム機器13−nの受信ポート番号を宅外端末20に対して通知し、当該ホーム機器13−nへのアクセスを許可する。
《リモートアクセス処理》
シーケンスQ30Aに於いて、宅外端末20は、HGW11のIPネットワーク100側のグローバルIPアドレス(臨時IPアドレス)と受信ポート番号を指定してIPパケットを送信する。HGW11は、ネットワークアドレストランスレーション動作であるNATまたはNAPTによって、当該IPパケットの宛先を当該ホーム機器13−nのプライベートIPアドレスと受信ポート番号との組合せに変換して中継し、宅外端末20にホーム機器13−nへのリモートアクセスを行わせる。
《リモートアクセス終了処理》
シーケンスQ40〜Q45の処理は、第1の実施形態のシーケンスQ40〜Q45(図3)の処理と同様である。
シーケンスQ46Aに於いて、HGW11は、アドレス管理サーバ40から通知された臨時IPアドレスの削除を、SIPサーバ30に対して通知する。更にHGW11は、この臨時IPアドレスとポート番号の組み合わせを、静的IPマスカレードテーブルから削除することにより、それ以降の不正アクセスを抑止する。
シーケンスQ47の処理は、第1の実施形態のシーケンスQ47(図3)の処理と同様である。
(第2の実施形態の効果)
以上説明した第2の実施形態では、次の(D)のような効果がある。
(D) HGW11は、ネットワークアドレストランスレーション動作であるNATまたはNAPTによって、宅外端末20が送信したIPパケットを、当該ホーム機器13−nに中継し、リモートアクセスの終了と共に、ネットワークアドレストランスレーション動作を行わないように構成している。これにより、リモートアクセスに用いるIPアドレスとポート番号の組み合わせが漏洩しても、当該リモートアクセスの終了と共にアクセスができなくなるので、安全かつ確実なリモートアクセスが可能となる。
(第3の実施形態の構成)
第3の実施形態のセキュアアクセスシステム60は、第1の実施形態のセキュアアクセスシステム60(図1)と同様に構成されている。
第3の実施形態のセキュアアクセスシステム60は、第1の実施形態のセキュアアクセスシステム60(図1)に於ける宅外端末20が、臨時IPアドレスとホーム機器13−nの識別子とを用いてアクセスするのに対し、ホーム機器13−nに係る臨時IPアドレス(グローバルIPアドレス)を用いてアクセスする。
(第3の実施形態の動作)
図5は、第3の実施形態に於けるセキュアアクセスシステムの動作を示すシーケンス図である。第1の実施形態のセキュアアクセスシステムの動作(図3)を示すシーケンス図と同一の要素には同一の符号を付与している。
《リモートアクセス開始処理》
処理を開始したのち、シーケンスQ10〜Q13の処理は、第1の実施形態のシーケンスQ10〜Q13の処理(図3)と同様である。
シーケンスQ14Bに於いて、HGW11は、ホームネットワーク10へのリモートアクセスをホーム機器13−nに要求する。
シーケンスQ15Bに於いて、ホーム機器13−nは、アドレス管理サーバ40に対して、要求されたリモートアクセスで使用する臨時IPアドレス(グローバルIPアドレス)の払い出しを要求する。
シーケンスQ16Bに於いて、アドレス管理サーバ40は、臨時IPアドレス管理部41から未使用の臨時IPアドレスを払い出し、ホーム機器13−nに通知する。
シーケンスQ17Bに於いて、ホーム機器13−nは、アドレス管理サーバ40から通知された臨時IPアドレスを、HGW11に通知する。
シーケンスQ18Bに於いて、HGW11は、アドレス管理サーバ40から通知された臨時IPアドレスに対するファイアウォールを透過設定する。
シーケンスQ19Bに於いて、HGW11は、アドレス管理サーバ40から通知された臨時IPアドレスを、SIPサーバ30に通知する。
シーケンスQ20Bに於いて、SIPサーバ30は、通知された臨時IPアドレスを、宅外端末20に対して通知し、ホーム機器13−nへのアクセスを許可する。
《リモートアクセス処理》
シーケンスQ30Bに於いて、宅外端末20は、通知されたホーム機器13−nの臨時IPアドレスに対してIPパケットを送信する。HGW11は、当該IPパケットを当該ホーム機器13−nに中継してリモートアクセスを行わせる。
《リモートアクセス終了処理》
シーケンスQ40〜Q50Bは、当該ホーム機器13−nへのリモートアクセス終了処理である。
処理を開始したのち、シーケンスQ40〜Q43の処理は、第1の実施形態のシーケンスQ40〜Q43の処理(図3)と同様である。
シーケンスQ44Bに於いて、HGW11は、ホームネットワーク10へのアクセス解除を当該ホーム機器13−nに要求する。
シーケンスQ45Bに於いて、ホーム機器13−nは、アドレス管理サーバ40に対して、払い出された臨時IPアドレスの削除を要求する。
シーケンスQ46Bに於いて、アドレス管理サーバ40は、払い出した臨時IPアドレスのリース時間に0を設定することにより、当該臨時IPアドレスを削除し、ホーム機器13−nに通知する。
シーケンスQ47Bに於いて、ホーム機器13−nは、アドレス管理サーバ40から通知された臨時IPアドレスの削除を、HGW11に対して通知する。
シーケンスQ48Bに於いて、HGW11は、アドレス管理サーバ40から通知された臨時IPアドレスに対するファイアウォールを遮断設定する。
シーケンスQ49Bに於いて、HGW11は、アドレス管理サーバ40から通知された臨時IPアドレスの削除を、SIPサーバ30に対して通知する。
シーケンスQ50Bに於いて、SIPサーバ30は、HGW11へのアクセス解除完了を宅外端末20に通知する。
(第3の実施形態の効果)
以上説明した第3の実施形態では、次の(E),(F)のような効果がある。
(E) ホーム機器13−nは、臨時IPアドレス(グローバルIPアドレス)を宅外端末20に通知することにより、宅外端末20にリモートアクセスを行わせている。これにより、リモートアクセスの際のHGW11の変換動作が不要となるので、宅外端末20とホーム機器13との間で、高速にIPパケットを送受信することができる。
(F) リモートアクセスの際、HGW11は、静的IPマスカレードテーブルなどの変換テーブルが使用されない。すなわち、HGW11の変換テーブルが枯渇することがないので、宅外端末20とホーム機器13との間で、安定したリモートアクセスが行える。
(変形例)
本発明は、上記実施形態に限定されることなく、本発明の趣旨を逸脱しない範囲で、変更実施が可能である。この利用形態や変形例としては、例えば、次の(a)〜(d)のようなものがある。
(a) 第1、第2の実施形態のHGW11は、リモートアクセスが終了すると、当該臨時IPアドレスを削除している。しかし、これに限られず、リモートアクセスが所定の期間に亘って行われなかったならば(タイムアウト)、当該臨時IPアドレスを削除してもよい。これにより、不正アクセスを防止することができる。
(b) 第3の実施形態のホーム機器13は、リモートアクセスが終了すると、当該臨時IPアドレスを削除している。しかし、これに限られず、リモートアクセスが所定の期間に亘って行われなかったならば(タイムアウト)、当該臨時IPアドレスを削除してもよい。これにより、不正アクセスを防止することができる。
(c) 第1〜第3の実施形態のアクセス許可リスト31は、宅外端末20(図1)の識別子である発電話番号欄と、HGW11(図1)の識別子である着電話番号欄と、を有している。しかし、これに限られず、宅外端末20(図1)の識別子である発電話番号欄と、ホーム機器13(図1)の着電話番号との対応が記録されていてもよい。
(d) 第1〜第3の実施形態のアクセス許可リスト31は、SIPサーバ30に格納されている。SIPサーバ30は、アクセス許可リスト31に基いて、宅外端末20(図1)との通信の許可/不許可を判断する。しかし、これに限られず、アクセス許可リスト31は、HGW11に格納されていてもよく、HGW11が、アクセス許可リスト31に基いて、宅外端末20(図1)との通信の許可/不許可を判断してもよい。
10 ホームネットワーク
11 HGW
13 ホーム機器
20 宅外端末
30 SIPサーバ(呼制御サーバ)
31 アクセス許可リスト
40 アドレス管理サーバ
41 臨時IPアドレス管理部
50 エッジルータ
60 セキュアアクセスシステム
100 IPネットワーク

Claims (8)

  1. 呼制御を行う呼制御サーバおよび臨時IPアドレスを払い出すアドレス管理サーバを備えたIPネットワークに、ホーム機器を収容しているホームネットワークのホームゲートウェイおよび宅外端末が接続されたセキュアアクセスシステムであって、
    当該宅外端末は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストに基いて、通信の許可/不許可が判断され、
    前記ホームゲートウェイは、通信を許可された当該宅外端末に、少なくとも前記アドレス管理サーバが当該ホームゲートウェイに払い出した臨時IPアドレスと前記ホーム機器に係る識別子であるアクセス情報とを通知し、前記宅外端末から前記臨時IPアドレスと前記ホーム機器に係る識別子による通信パケットを受信したとき、当該ホーム機器のローカルIPアドレスを宛先とする通信パケットに変換し、前記宅外端末によるリモートアクセスが終了すると、当該臨時IPアドレスを削除する、
    ことを特徴とするセキュアアクセスシステム。
  2. 呼制御を行う呼制御サーバおよび臨時IPアドレスを払い出すアドレス管理サーバを備えたIPネットワークに、ホーム機器を収容しているホームネットワークのホームゲートウェイおよび宅外端末が接続されたセキュアアクセスシステムであって、
    当該宅外端末は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストに基いて、通信の許可/不許可が判断され、
    前記ホームゲートウェイは、通信を許可された当該宅外端末に、少なくとも前記アドレス管理サーバが当該ホームゲートウェイに払い出した臨時IPアドレスと前記ホーム機器に係るポート番号であるアクセス情報とを通知し、前記宅外端末から前記臨時IPアドレスと前記ホーム機器に係るポート番号による通信パケットを受信したとき、当該ホーム機器のローカルIPアドレスと受信ポート番号とを宛先とする通信パケットに変換し、前記宅外端末によるリモートアクセスが終了すると、当該臨時IPアドレスを削除する、
    ことを特徴とするセキュアアクセスシステム。
  3. 呼制御を行う呼制御サーバおよび臨時IPアドレスを払い出すアドレス管理サーバを備えたIPネットワークに、ホーム機器を収容しているホームネットワークのホームゲートウェイおよび宅外端末が接続されたセキュアアクセスシステムであって、
    当該宅外端末は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストに基いて、通信の許可/不許可が判断され、
    前記ホームゲートウェイは、通信を許可された当該宅外端末に、少なくとも前記アドレス管理サーバが前記ホーム機器に払い出した臨時IPアドレスを通知し、前記臨時IPアドレスを前記宅外端末に通知するときに、前記臨時IPアドレスに対してファイアウォールを透過設定する、
    ことを特徴とするセキュアアクセスシステム。
  4. 前記ホームゲートウェイは、前記宅外端末によるリモートアクセスが終了すると、当該臨時IPアドレスに対してファイアウォールを遮断設定する、
    ことを特徴とする請求項に記載のセキュアアクセスシステム。
  5. 呼制御を行う呼制御サーバおよび臨時IPアドレスを払い出すアドレス管理サーバを備えたIPネットワークに、ホーム機器を収容しているホームネットワークのホームゲートウェイおよび宅外端末が接続されたセキュアアクセスシステムのセキュアアクセス方法であって、
    当該宅外端末は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストに基いて、通信の許可/不許可が判断され、
    前記ホームゲートウェイは、通信を許可された当該宅外端末に、少なくとも前記アドレス管理サーバが当該ホームゲートウェイに払い出した臨時IPアドレスと前記ホーム機器に係る識別子であるアクセス情報とを通知し、前記宅外端末から前記臨時IPアドレスと前記ホーム機器に係る識別子による通信パケットを受信したとき、当該ホーム機器のローカルIPアドレスを宛先とする通信パケットに変換し、前記宅外端末によるリモートアクセスが終了すると、当該臨時IPアドレスを削除する、
    ことを特徴とするセキュアアクセス方法。
  6. 呼制御を行う呼制御サーバおよび臨時IPアドレスを払い出すアドレス管理サーバを備えたIPネットワークに、ホーム機器を収容しているホームネットワークのホームゲートウェイおよび宅外端末が接続されたセキュアアクセスシステムのセキュアアクセス方法であって、
    当該宅外端末は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストに基いて、通信の許可/不許可が判断され、
    前記ホームゲートウェイは、通信を許可された当該宅外端末に、少なくとも前記アドレス管理サーバが当該ホームゲートウェイに払い出した臨時IPアドレスと前記ホーム機器に係るポート番号であるアクセス情報とを通知し、前記宅外端末から前記臨時IPアドレスと前記ホーム機器に係るポート番号による通信パケットを受信したとき、当該ホーム機器のローカルIPアドレスと受信ポート番号とを宛先とする通信パケットに変換し、前記宅外端末によるリモートアクセスが終了すると、当該臨時IPアドレスを削除する、
    ことを特徴とするセキュアアクセス方法。
  7. 呼制御を行う呼制御サーバおよび臨時IPアドレスを払い出すアドレス管理サーバを備えたIPネットワークに、ホーム機器を収容しているホームネットワークのホームゲートウェイおよび宅外端末が接続されたセキュアアクセスシステムのセキュアアクセス方法であって、
    当該宅外端末は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストに基いて、通信の許可/不許可が判断され、
    前記ホームゲートウェイは、通信を許可された当該宅外端末に、少なくとも前記アドレス管理サーバが前記ホーム機器に払い出した臨時IPアドレスを通知し、前記臨時IPアドレスを前記宅外端末に通知するときに、前記臨時IPアドレスに対してファイアウォールを透過設定する、
    ことを特徴とするセキュアアクセス方法。
  8. 前記ホームゲートウェイは、前記宅外端末によるリモートアクセスが終了すると、当該臨時IPアドレスに対してファイアウォールを遮断設定する、
    ことを特徴とする請求項7に記載のセキュアアクセス方法。
JP2011240018A 2011-11-01 2011-11-01 セキュアアクセスシステムおよびセキュアアクセス方法 Active JP5731949B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011240018A JP5731949B2 (ja) 2011-11-01 2011-11-01 セキュアアクセスシステムおよびセキュアアクセス方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011240018A JP5731949B2 (ja) 2011-11-01 2011-11-01 セキュアアクセスシステムおよびセキュアアクセス方法

Publications (2)

Publication Number Publication Date
JP2013098761A JP2013098761A (ja) 2013-05-20
JP5731949B2 true JP5731949B2 (ja) 2015-06-10

Family

ID=48620272

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011240018A Active JP5731949B2 (ja) 2011-11-01 2011-11-01 セキュアアクセスシステムおよびセキュアアクセス方法

Country Status (1)

Country Link
JP (1) JP5731949B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7209593B2 (ja) 2019-07-01 2023-01-20 株式会社ソラコム 中継方法、中継システム、及び中継用プログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006050114A (ja) * 2004-08-03 2006-02-16 Oki Electric Ind Co Ltd 家庭内ネットワークへのアクセス制御方法
JP4347314B2 (ja) * 2006-04-25 2009-10-21 パナソニック株式会社 情報処理システム、サーバ装置、アクセス装置、及び情報処理方法
JP2008135882A (ja) * 2006-11-27 2008-06-12 Oki Electric Ind Co Ltd 接続支援装置、接続支援方法およびプログラム
JP4864735B2 (ja) * 2007-01-17 2012-02-01 富士通テレコムネットワークス株式会社 Ipアドレス払い出し管理システムおよびipアドレス払い出し管理方法
JP2011150704A (ja) * 2011-02-09 2011-08-04 Fujitsu Ltd 接続支援装置

Also Published As

Publication number Publication date
JP2013098761A (ja) 2013-05-20

Similar Documents

Publication Publication Date Title
US7729331B2 (en) Home terminal apparatus and communication system
CN100591013C (zh) 实现认证的方法和认证系统
US9344417B2 (en) Authentication method and system
US20070162748A1 (en) Apparatus for Encrypted Communication on Network
KR20210116508A (ko) 스테이션에 대한 고유 식별자 처리 개선
CN105991614B (zh) 一种开放授权、资源访问的方法及装置、服务器
JP2010118752A (ja) ネットワークシステム、dhcpサーバ装置、及びdhcpクライアント装置
JP2009027652A (ja) 接続制御システム、接続制御方法、接続制御プログラムおよび中継装置
US20240214352A1 (en) Securing access to network devices utilizing authentication and dynamically generated temporary firewall rules
US11431707B2 (en) Method, device and server for the secure distribution of a configuration to a terminal
KR20150053912A (ko) 서버에 클라이언트를 등록하기 위한 방법 및 디바이스들
CN104253787A (zh) 业务认证方法和系统
CN113453098B (zh) 一种宽带业务的管理方法及网络设备
JP5731949B2 (ja) セキュアアクセスシステムおよびセキュアアクセス方法
JP4472566B2 (ja) 通信システム、及び呼制御方法
WO2014207929A1 (ja) 情報処理装置、端末機、情報処理システム及び情報処理方法
JP5820239B2 (ja) セキュアアクセスシステム、ホームゲートウェイ、およびセキュアアクセス方法
JP4775154B2 (ja) 通信システム、端末装置、プログラム、及び、通信方法
JP4965499B2 (ja) 認証システム、認証装置、通信設定装置および認証方法
US20190200226A1 (en) Method of authenticating access to a wireless communication network and corresponding apparatus
JP2001051948A (ja) アクセス制御装置及びアクセス制御システム
JP6186066B1 (ja) イベントの発生を通知するシステムおよび方法
JP2009171132A (ja) データ中継装置、データ中継方法およびデータ中継プログラム
KR100824177B1 (ko) 사설 ip주소를 이용한 인터넷기반의 응용서비스제공시스템 및 그 방법
JP2009267638A (ja) 端末認証・アクセス認証方法および認証システム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130201

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140205

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20140502

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20140528

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140930

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150407

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150410

R150 Certificate of patent or registration of utility model

Ref document number: 5731949

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150