JP5731949B2 - セキュアアクセスシステムおよびセキュアアクセス方法 - Google Patents
セキュアアクセスシステムおよびセキュアアクセス方法 Download PDFInfo
- Publication number
- JP5731949B2 JP5731949B2 JP2011240018A JP2011240018A JP5731949B2 JP 5731949 B2 JP5731949 B2 JP 5731949B2 JP 2011240018 A JP2011240018 A JP 2011240018A JP 2011240018 A JP2011240018 A JP 2011240018A JP 5731949 B2 JP5731949 B2 JP 5731949B2
- Authority
- JP
- Japan
- Prior art keywords
- home
- address
- temporary
- terminal
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Selective Calling Equipment (AREA)
- Telephonic Communication Services (AREA)
Description
そこで、本発明は、宅外端末とホーム機器との間で安全かつ確実なリモートアクセスを行うことを課題とする。
図1は、第1の実施形態に於けるセキュアアクセスシステムを示す概略の構成図である。
セキュアアクセスシステム60は、IP(Internet Protocol)ネットワーク100と、宅外端末20と、ホームネットワーク10とを備えている。
図3は、第1の実施形態に於けるセキュアアクセスシステムを示すシーケンス図である。宅外端末20、エッジルータ50−2、SIPサーバ30、アドレス管理サーバ40、エッジルータ50−1、HGW11、ホーム機器13−n(n=1〜3)間のシーケンスを示している。
処理を開始すると、シーケンスQ10に於いて、宅外端末20は、リモートアクセス要求用の特殊番号(例えば、1XY)を用いて、ホームネットワーク10内のHGW11へのアクセスをSIPサーバ30に要求する。
シーケンスQ11に於いて、SIPサーバ30は、宅外端末20の回線認証を行う。
当該判定条件が成立したならば、SIPサーバ30は、当該ホーム機器13−nへのアクセスを許可する。当該判定条件が成立しなかったならば、SIPサーバ30は、当該ホーム機器13−nへのアクセスを不許可として、当該ホーム機器13−nに対して不正なアクセスがあった旨を、例えば当該ホーム機器13−nに通知することによって、ユーザに報知する。以降のシーケンスは、当該判定条件が成立した場合を示している。
シーケンスQ13に於いて、SIPサーバ30は、ホームネットワーク10へのリモートアクセスをHGW11に要求する。
シーケンスQ15に於いて、アドレス管理サーバ40は、臨時IPアドレス管理部41から未使用の臨時IPアドレスを払い出し、HGW11に通知する。
シーケンスQ16に於いて、HGW11は、アドレス管理サーバ40から通知された臨時IPアドレスを、SIPサーバ30に通知する。
シーケンスQ17に於いて、SIPサーバ30は、通知された臨時IPアドレスを、宅外端末20に対して通知し、HGW11へのアクセスを許可する。
シーケンスQ30に於いて、宅外端末20は、通知されたHGW11の臨時IPアドレスに対し、ホーム機器13−nの識別子を指定してIPパケットを送信する。HGW11は、図示しない変換テーブルによって、当該IPパケットの宛先を当該ホーム機器13−nのプライベートIPアドレスに変換して中継し、宅外端末20にホーム機器13−nへのリモートアクセスを行わせる。
シーケンスQ40〜Q47は、当該ホーム機器13−nへのリモートアクセス終了処理である。
シーケンスQ41に於いて、SIPサーバ30は、宅外端末20の回線認証を行う。
シーケンスQ43に於いて、SIPサーバ30は、ホームネットワーク10へのアクセス解除をHGW11に要求する。
シーケンスQ44に於いて、HGW11は、アドレス管理サーバ40に対して、払い出された臨時IPアドレスの削除を要求する。
シーケンスQ46に於いて、HGW11は、アドレス管理サーバ40から通知された臨時IPアドレスの削除を、SIPサーバ30に対して通知する。更に、HGW11は、図示しない変換テーブルから、臨時IPアドレスと当該ホーム機器13−nの識別子とを有するエントリを削除する。
シーケンスQ47に於いて、SIPサーバ30は、HGW11へのアクセス解除完了を宅外端末20に通知する。
以上説明した第1の実施形態では、次の(A)〜(C)のような効果がある。
第2の実施形態のセキュアアクセスシステム60は、第1の実施形態のセキュアアクセスシステム60(図1)と同様に構成されている。
第2の実施形態のHGW11は、第1の実施形態のHGW11(図1)に加えて更に、ネットワークアドレストランスレーション動作であるNAT(Network Address Translation)またはNAPT(Network Address Port Translation)を行う図示しない処理部と、静的IPマスカレードテーブル(不図示)とを有している。
図4は、第2の実施形態に於けるセキュアアクセスシステムの動作を示すシーケンス図である。第1の実施形態のセキュアアクセスシステムの動作(図3)を示すシーケンス図と同一の要素には同一の符号を付与している。
処理を開始したのち、シーケンスQ10〜Q15の処理は、第1の実施形態のシーケンスQ10〜Q15の処理と同様である。
《リモートアクセス処理》
シーケンスQ40〜Q45の処理は、第1の実施形態のシーケンスQ40〜Q45(図3)の処理と同様である。
シーケンスQ47の処理は、第1の実施形態のシーケンスQ47(図3)の処理と同様である。
以上説明した第2の実施形態では、次の(D)のような効果がある。
第3の実施形態のセキュアアクセスシステム60は、第1の実施形態のセキュアアクセスシステム60(図1)と同様に構成されている。
第3の実施形態のセキュアアクセスシステム60は、第1の実施形態のセキュアアクセスシステム60(図1)に於ける宅外端末20が、臨時IPアドレスとホーム機器13−nの識別子とを用いてアクセスするのに対し、ホーム機器13−nに係る臨時IPアドレス(グローバルIPアドレス)を用いてアクセスする。
図5は、第3の実施形態に於けるセキュアアクセスシステムの動作を示すシーケンス図である。第1の実施形態のセキュアアクセスシステムの動作(図3)を示すシーケンス図と同一の要素には同一の符号を付与している。
《リモートアクセス開始処理》
処理を開始したのち、シーケンスQ10〜Q13の処理は、第1の実施形態のシーケンスQ10〜Q13の処理(図3)と同様である。
シーケンスQ14Bに於いて、HGW11は、ホームネットワーク10へのリモートアクセスをホーム機器13−nに要求する。
シーケンスQ17Bに於いて、ホーム機器13−nは、アドレス管理サーバ40から通知された臨時IPアドレスを、HGW11に通知する。
シーケンスQ18Bに於いて、HGW11は、アドレス管理サーバ40から通知された臨時IPアドレスに対するファイアウォールを透過設定する。
シーケンスQ19Bに於いて、HGW11は、アドレス管理サーバ40から通知された臨時IPアドレスを、SIPサーバ30に通知する。
シーケンスQ30Bに於いて、宅外端末20は、通知されたホーム機器13−nの臨時IPアドレスに対してIPパケットを送信する。HGW11は、当該IPパケットを当該ホーム機器13−nに中継してリモートアクセスを行わせる。
シーケンスQ40〜Q50Bは、当該ホーム機器13−nへのリモートアクセス終了処理である。
処理を開始したのち、シーケンスQ40〜Q43の処理は、第1の実施形態のシーケンスQ40〜Q43の処理(図3)と同様である。
シーケンスQ44Bに於いて、HGW11は、ホームネットワーク10へのアクセス解除を当該ホーム機器13−nに要求する。
シーケンスQ45Bに於いて、ホーム機器13−nは、アドレス管理サーバ40に対して、払い出された臨時IPアドレスの削除を要求する。
シーケンスQ47Bに於いて、ホーム機器13−nは、アドレス管理サーバ40から通知された臨時IPアドレスの削除を、HGW11に対して通知する。
シーケンスQ48Bに於いて、HGW11は、アドレス管理サーバ40から通知された臨時IPアドレスに対するファイアウォールを遮断設定する。
シーケンスQ49Bに於いて、HGW11は、アドレス管理サーバ40から通知された臨時IPアドレスの削除を、SIPサーバ30に対して通知する。
シーケンスQ50Bに於いて、SIPサーバ30は、HGW11へのアクセス解除完了を宅外端末20に通知する。
以上説明した第3の実施形態では、次の(E),(F)のような効果がある。
本発明は、上記実施形態に限定されることなく、本発明の趣旨を逸脱しない範囲で、変更実施が可能である。この利用形態や変形例としては、例えば、次の(a)〜(d)のようなものがある。
11 HGW
13 ホーム機器
20 宅外端末
30 SIPサーバ(呼制御サーバ)
31 アクセス許可リスト
40 アドレス管理サーバ
41 臨時IPアドレス管理部
50 エッジルータ
60 セキュアアクセスシステム
100 IPネットワーク
Claims (8)
- 呼制御を行う呼制御サーバおよび臨時IPアドレスを払い出すアドレス管理サーバを備えたIPネットワークに、ホーム機器を収容しているホームネットワークのホームゲートウェイおよび宅外端末が接続されたセキュアアクセスシステムであって、
当該宅外端末は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストに基いて、通信の許可/不許可が判断され、
前記ホームゲートウェイは、通信を許可された当該宅外端末に、少なくとも前記アドレス管理サーバが当該ホームゲートウェイに払い出した臨時IPアドレスと前記ホーム機器に係る識別子であるアクセス情報とを通知し、前記宅外端末から前記臨時IPアドレスと前記ホーム機器に係る識別子による通信パケットを受信したとき、当該ホーム機器のローカルIPアドレスを宛先とする通信パケットに変換し、前記宅外端末によるリモートアクセスが終了すると、当該臨時IPアドレスを削除する、
ことを特徴とするセキュアアクセスシステム。 - 呼制御を行う呼制御サーバおよび臨時IPアドレスを払い出すアドレス管理サーバを備えたIPネットワークに、ホーム機器を収容しているホームネットワークのホームゲートウェイおよび宅外端末が接続されたセキュアアクセスシステムであって、
当該宅外端末は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストに基いて、通信の許可/不許可が判断され、
前記ホームゲートウェイは、通信を許可された当該宅外端末に、少なくとも前記アドレス管理サーバが当該ホームゲートウェイに払い出した臨時IPアドレスと前記ホーム機器に係るポート番号であるアクセス情報とを通知し、前記宅外端末から前記臨時IPアドレスと前記ホーム機器に係るポート番号による通信パケットを受信したとき、当該ホーム機器のローカルIPアドレスと受信ポート番号とを宛先とする通信パケットに変換し、前記宅外端末によるリモートアクセスが終了すると、当該臨時IPアドレスを削除する、
ことを特徴とするセキュアアクセスシステム。 - 呼制御を行う呼制御サーバおよび臨時IPアドレスを払い出すアドレス管理サーバを備えたIPネットワークに、ホーム機器を収容しているホームネットワークのホームゲートウェイおよび宅外端末が接続されたセキュアアクセスシステムであって、
当該宅外端末は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストに基いて、通信の許可/不許可が判断され、
前記ホームゲートウェイは、通信を許可された当該宅外端末に、少なくとも前記アドレス管理サーバが前記ホーム機器に払い出した臨時IPアドレスを通知し、前記臨時IPアドレスを前記宅外端末に通知するときに、前記臨時IPアドレスに対してファイアウォールを透過設定する、
ことを特徴とするセキュアアクセスシステム。 - 前記ホームゲートウェイは、前記宅外端末によるリモートアクセスが終了すると、当該臨時IPアドレスに対してファイアウォールを遮断設定する、
ことを特徴とする請求項3に記載のセキュアアクセスシステム。 - 呼制御を行う呼制御サーバおよび臨時IPアドレスを払い出すアドレス管理サーバを備えたIPネットワークに、ホーム機器を収容しているホームネットワークのホームゲートウェイおよび宅外端末が接続されたセキュアアクセスシステムのセキュアアクセス方法であって、
当該宅外端末は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストに基いて、通信の許可/不許可が判断され、
前記ホームゲートウェイは、通信を許可された当該宅外端末に、少なくとも前記アドレス管理サーバが当該ホームゲートウェイに払い出した臨時IPアドレスと前記ホーム機器に係る識別子であるアクセス情報とを通知し、前記宅外端末から前記臨時IPアドレスと前記ホーム機器に係る識別子による通信パケットを受信したとき、当該ホーム機器のローカルIPアドレスを宛先とする通信パケットに変換し、前記宅外端末によるリモートアクセスが終了すると、当該臨時IPアドレスを削除する、
ことを特徴とするセキュアアクセス方法。 - 呼制御を行う呼制御サーバおよび臨時IPアドレスを払い出すアドレス管理サーバを備えたIPネットワークに、ホーム機器を収容しているホームネットワークのホームゲートウェイおよび宅外端末が接続されたセキュアアクセスシステムのセキュアアクセス方法であって、
当該宅外端末は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストに基いて、通信の許可/不許可が判断され、
前記ホームゲートウェイは、通信を許可された当該宅外端末に、少なくとも前記アドレス管理サーバが当該ホームゲートウェイに払い出した臨時IPアドレスと前記ホーム機器に係るポート番号であるアクセス情報とを通知し、前記宅外端末から前記臨時IPアドレスと前記ホーム機器に係るポート番号による通信パケットを受信したとき、当該ホーム機器のローカルIPアドレスと受信ポート番号とを宛先とする通信パケットに変換し、前記宅外端末によるリモートアクセスが終了すると、当該臨時IPアドレスを削除する、
ことを特徴とするセキュアアクセス方法。 - 呼制御を行う呼制御サーバおよび臨時IPアドレスを払い出すアドレス管理サーバを備えたIPネットワークに、ホーム機器を収容しているホームネットワークのホームゲートウェイおよび宅外端末が接続されたセキュアアクセスシステムのセキュアアクセス方法であって、
当該宅外端末は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストに基いて、通信の許可/不許可が判断され、
前記ホームゲートウェイは、通信を許可された当該宅外端末に、少なくとも前記アドレス管理サーバが前記ホーム機器に払い出した臨時IPアドレスを通知し、前記臨時IPアドレスを前記宅外端末に通知するときに、前記臨時IPアドレスに対してファイアウォールを透過設定する、
ことを特徴とするセキュアアクセス方法。 - 前記ホームゲートウェイは、前記宅外端末によるリモートアクセスが終了すると、当該臨時IPアドレスに対してファイアウォールを遮断設定する、
ことを特徴とする請求項7に記載のセキュアアクセス方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011240018A JP5731949B2 (ja) | 2011-11-01 | 2011-11-01 | セキュアアクセスシステムおよびセキュアアクセス方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011240018A JP5731949B2 (ja) | 2011-11-01 | 2011-11-01 | セキュアアクセスシステムおよびセキュアアクセス方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013098761A JP2013098761A (ja) | 2013-05-20 |
JP5731949B2 true JP5731949B2 (ja) | 2015-06-10 |
Family
ID=48620272
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011240018A Active JP5731949B2 (ja) | 2011-11-01 | 2011-11-01 | セキュアアクセスシステムおよびセキュアアクセス方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5731949B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7209593B2 (ja) | 2019-07-01 | 2023-01-20 | 株式会社ソラコム | 中継方法、中継システム、及び中継用プログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006050114A (ja) * | 2004-08-03 | 2006-02-16 | Oki Electric Ind Co Ltd | 家庭内ネットワークへのアクセス制御方法 |
JP4347314B2 (ja) * | 2006-04-25 | 2009-10-21 | パナソニック株式会社 | 情報処理システム、サーバ装置、アクセス装置、及び情報処理方法 |
JP2008135882A (ja) * | 2006-11-27 | 2008-06-12 | Oki Electric Ind Co Ltd | 接続支援装置、接続支援方法およびプログラム |
JP4864735B2 (ja) * | 2007-01-17 | 2012-02-01 | 富士通テレコムネットワークス株式会社 | Ipアドレス払い出し管理システムおよびipアドレス払い出し管理方法 |
JP2011150704A (ja) * | 2011-02-09 | 2011-08-04 | Fujitsu Ltd | 接続支援装置 |
-
2011
- 2011-11-01 JP JP2011240018A patent/JP5731949B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013098761A (ja) | 2013-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7729331B2 (en) | Home terminal apparatus and communication system | |
CN100591013C (zh) | 实现认证的方法和认证系统 | |
US9344417B2 (en) | Authentication method and system | |
US20070162748A1 (en) | Apparatus for Encrypted Communication on Network | |
KR20210116508A (ko) | 스테이션에 대한 고유 식별자 처리 개선 | |
CN105991614B (zh) | 一种开放授权、资源访问的方法及装置、服务器 | |
JP2010118752A (ja) | ネットワークシステム、dhcpサーバ装置、及びdhcpクライアント装置 | |
JP2009027652A (ja) | 接続制御システム、接続制御方法、接続制御プログラムおよび中継装置 | |
US20240214352A1 (en) | Securing access to network devices utilizing authentication and dynamically generated temporary firewall rules | |
US11431707B2 (en) | Method, device and server for the secure distribution of a configuration to a terminal | |
KR20150053912A (ko) | 서버에 클라이언트를 등록하기 위한 방법 및 디바이스들 | |
CN104253787A (zh) | 业务认证方法和系统 | |
CN113453098B (zh) | 一种宽带业务的管理方法及网络设备 | |
JP5731949B2 (ja) | セキュアアクセスシステムおよびセキュアアクセス方法 | |
JP4472566B2 (ja) | 通信システム、及び呼制御方法 | |
WO2014207929A1 (ja) | 情報処理装置、端末機、情報処理システム及び情報処理方法 | |
JP5820239B2 (ja) | セキュアアクセスシステム、ホームゲートウェイ、およびセキュアアクセス方法 | |
JP4775154B2 (ja) | 通信システム、端末装置、プログラム、及び、通信方法 | |
JP4965499B2 (ja) | 認証システム、認証装置、通信設定装置および認証方法 | |
US20190200226A1 (en) | Method of authenticating access to a wireless communication network and corresponding apparatus | |
JP2001051948A (ja) | アクセス制御装置及びアクセス制御システム | |
JP6186066B1 (ja) | イベントの発生を通知するシステムおよび方法 | |
JP2009171132A (ja) | データ中継装置、データ中継方法およびデータ中継プログラム | |
KR100824177B1 (ko) | 사설 ip주소를 이용한 인터넷기반의 응용서비스제공시스템 및 그 방법 | |
JP2009267638A (ja) | 端末認証・アクセス認証方法および認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130201 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140205 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20140502 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20140528 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140922 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140930 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150407 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150410 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5731949 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |