JP5809086B2 - 携帯端末在圏検知に基づくポート開閉制御方法 - Google Patents

携帯端末在圏検知に基づくポート開閉制御方法 Download PDF

Info

Publication number
JP5809086B2
JP5809086B2 JP2012058612A JP2012058612A JP5809086B2 JP 5809086 B2 JP5809086 B2 JP 5809086B2 JP 2012058612 A JP2012058612 A JP 2012058612A JP 2012058612 A JP2012058612 A JP 2012058612A JP 5809086 B2 JP5809086 B2 JP 5809086B2
Authority
JP
Japan
Prior art keywords
terminal
wireless communication
remote access
database
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012058612A
Other languages
English (en)
Other versions
JP2013192160A (ja
Inventor
健一 横田
健一 横田
拓弥 芝崎
拓弥 芝崎
隆伸 川邉
隆伸 川邉
宮奥 健人
健人 宮奥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone West Corp
Original Assignee
Nippon Telegraph and Telephone West Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone West Corp filed Critical Nippon Telegraph and Telephone West Corp
Priority to JP2012058612A priority Critical patent/JP5809086B2/ja
Publication of JP2013192160A publication Critical patent/JP2013192160A/ja
Application granted granted Critical
Publication of JP5809086B2 publication Critical patent/JP5809086B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

この発明は、リモートアクセスを受け付けるゲートウェイ装置に関する。
スマートフォンやサーバ機能を有するレコーダなどの普及に伴い、外出先から自宅のサーバにアクセスする需要が増加している。これを受け入れるために、宅内LANとインターネットとを繋ぐゲートウェイ装置は、WAN側、すなわち主にインターネット側の通信インターフェースに、リモートアクセスを受け付けるため所定のポートを開放しておく。リモートアクセスを行う端末は、公衆無線LANのアクセスポイントや携帯電話網などを介してインターネットに接続し、利用者の自宅のゲートウェイ装置のIPアドレスへ、予め定めた前記の所定のポートに対して接続要求を発信し、規定のセッション確立手続を経て、端末とゲートウェイ装置との間でVPN(VirtualPrivateNetwork)接続を確立してリモートアクセスを行う。
しかし、リモートアクセスを受け入れる環境を整えておくと、同時に不正アクセスもされやすくなる。これに対して特許文献1では端末がゲートウェイの秘密鍵を保持し、リモートアクセス要求の際に送信することで、ゲートウェイ装置が健全なリモートアクセス要求であるか否かを判断する方法が提示されている。
また特許文献2では、まず端末がアクセスチケット発行要求を送信し、これを受けたゲートウェイ装置が要求に応じて鍵情報を生成して端末に送信し、端末が当該鍵情報を含むデータ要求を発するようにして、その鍵情報が同一と認証した上でアクセスを許可する方法が提示されている。
さらに特許文献3では、LAN内にISDN回線と接続するポート制御端末を設け、そこへISDN回線を使って外部からポート制御指示を出し、その指示を受けたポート制御端末はLAN内のサーバへポートの開閉指示を出すという方法が提示されている。
ところで、これらとは別に、外出時における建物のセキュリティ監視システムにおいて、携帯型の情報通信端末が建物内にあるか否かを無線で検知する手段を設け、当該情報通信端末が建物の検知手段の範囲外に出たことが検知されたら、当該建物のセキュリティ監視対象のセキュリティ情報を検知装置から集め、通信ネットワークを介して当該情報通信端末に送信するという方法が知られている。これはネットワーク上のセキュリティではなく物理的なセキュリティの対処方法である。
特開2011−528517号公報 特開2008−109454号公報 特開2011−86197号公報 特開2010−108415号公報
しかしながら、特許文献1及び2に記載の方法では、鍵を使うとはいえポートは常時開放されている。また、特許文献3に記載の方法でも、ポート開放を行うサーバは制御チャネル用のポートを常時開けておく必要があった。結果としていずれの方法でも、ポートスキャンにより当該開放ポートを検出して不正なパケットを大量に送りつけてゲートウェイ装置のセキュリティを突破するDoS攻撃を回避できない。これは、IP電話などの生活インフラサービスの提供も兼ねるようになったVoIPルータ兼用ゲートウェイ装置において深刻な問題であった。
そこでこの発明は、ポートスキャンやポートアタックに対しても十分な安全を確保しつつ、ゲートウェイに対してリモートアクセス可能な環境を構築することを目的とする。
この発明は、
ホームネットワークと外部ネットワークとの間に設け、ホームネットワーク内と外部ネットワークとの間の通信をポートごとに遮断可能な通信制御手段を有する中継装置であって、
前記中継装置の周囲に展開される無線通信エリアに存在する携帯端末との間で無線通信を行う無線通信手段又はその無線通信手段と相互通信可能な通信手段と、
上記携帯端末が上記無線通信エリアで通信可能か否かを検出する無線通信エリア在圏検知手段と、
利用者が外出先で利用可能な全ての上記携帯端末のIDを記録するリモートアクセス端末IDデータベースと、
前記無線通信エリア在圏検知手段によって前記リモートアクセス端末IDデータベースに記録された利用可能なIDを有する上記携帯端末の全てが検知されうる場合には上記通信制御手段のリモートアクセス用ポートを閉鎖させ、そうでない場合には上記通信制御手段のリモートアクセス用ポートを開放するよう、上記通信制御手段への制御信号を発する第一ポート開閉制御手段と、
を有する中継装置により上記の課題を解決したのである。
すなわち、リモートアクセスを行わなければならない状況というのは、利用者が携帯端末を外に持ち出している場合に限られる。このため、利用者が使う携帯端末が全て自宅にあるときはリモートアクセスを許可する必要が無いため、ポートは全て閉じておけばよい。そして、利用者が使う携帯端末の少なくとも一つについて、自宅の無線LAN通信エリアで存在を検知できない間のみ、リモートアクセス接続要求用のポートを開放するように設定しておけばよい。そのために、利用者が外で使う端末のIDを予め中継装置のリモートアクセス端末IDデータベースに登録しておき、当該IDの端末が全て検知できるか否かを確認すればよい。
上記リモートアクセス端末IDデータベースへの登録にあたっては、上記中継装置は、上記無線通信手段で通信可能となった上記携帯端末のMACアドレスを自動的に上記リモートアクセス端末IDデータベースへ登録する端末ID自動登録手段を有するとよい。この端末ID自動登録手段の実行にあたっては、例えば、暗号キーを用いて接続に成功した上記携帯端末について登録すると、上記中継装置の保持者による正当な通信であると判断できるのでよい。
また、このIDを当該端末のMACアドレスとしておけば、リモートアクセスしてきた携帯端末のMACアドレスを確認した上でリモートアクセスを許可することで、さらなるセキュリティの向上を行うことができる。
また、第2及び第3の実施形態として、
利用者のホームネットワークと外部ネットワークとの間に設けられ、利用者が無線でリモートアクセスしようとする携帯端末のIDを登録したリモートアクセス端末IDデータベースを有し、ホームネットワークとして接続可能な無線通信エリアを形成する無線通信手段を有する、複数個の中継装置からなる中継装置群と、
自身の周囲に展開される無線通信エリアに存在する携帯端末との間で無線通信を行う無線通信手段と、自身の無線通信エリア内で通信により在圏状態の変更の有無の変更を検知する無線通信エリア在圏検知手段と、在圏状態が変更された上記携帯端末のIDをサーバに送信させる在圏端末ID更新通知機能を実行する通信制御手段とを備えた無線アクセスポイント装置を複数個設置した、無線アクセスポイント装置群と、
上記中継装置のアドレス、及びその中継装置のリモートアクセス端末IDデータベースに登録された携帯端末のIDが記録された端末ID総合データベースを有し、上記無線アクセスポイント装置群から在圏状態の変更が送信された上記携帯端末IDの在圏状況を記録する外部在圏確認データベースを有し、当該携帯端末について在圏状態が変更された旨をその携帯端末のIDを自身のリモートアクセス端末IDデータベースに有する前記中継装置へ送信する端末在圏情報管理サーバと、
からなり、
上記中継装置は、上記端末在圏情報管理サーバから、自身のリモートアクセス端末IDデータベースにIDが登録された携帯端末が無線アクセスポイント装置で検知された旨の通知を受け取った場合のみ当該リモートアクセス用ポートを開放する第二ポート開放制御手段を有するようにしたリモートアクセスシステムによっても、上記の課題を解決できる。
すなわち、外出時は常に開放という形式では、外出時間の長い利用者が用いる場合にはポートスキャン等の対象になる時間が一日の大半を占めることになる。そのため、屋外で実際にリモートアクセスをすることができる環境にあることが確認できた場合のみ、ポートを開けるようにすることで、ポート開放時間をさらに絞ることができ、安全性が向上する。上記中継装置が上記端末在圏情報管理サーバから上記の検知された旨の通知を受け取る際の方式としては、次のような能動型と受動型が挙げられる。
上記の能動型としては、上記端末在圏情報管理サーバは、上記無線アクセスポイント装置からの通知を受け取ったら、端末ID総合データベースに当該IDを在圏感知している旨を登録し、各中継装置には通知しない。各中継装置は定期的に上記端末在圏情報管理サーバに問い合わせて、自身に所属する上記携帯端末のIDが在圏感知されているか否かを問い合わせる在圏端末問合機能を実行する。この問い合わせに対して、上記端末在圏情報管理サーバは、外部在圏確認データベース(それと端末ID総合データベースとの統合データベースを含む)を検索して在圏フラグを確認する総合在圏確認機能を実行し、その結果を上記中継装置に送信する在圏状況返答機能を実行する。上記中継装置は、いずれかの無線アクセスポイント装置で在圏感知されていることが確認できた期間のみリモートアクセス用ポートを開放する。セキュリティ面で強固であるが、感知からポートの開放まで若干のタイムラグが存在する。
一方、上記の受動型としては、上記端末在圏情報管理サーバが、上記無線アクセスポイント装置群からの携帯端末の在圏状況が更新された通知を受け取ったら、そのIDについて上記端末ID総合データベースを検索してそのIDの携帯端末が属する(すなわち、リモートアクセス端末IDデータベースに登録情報を有する)上記中継装置のアドレスを求め、そのアドレスへ向けてポートを開放する通知を出す在圏情報更新通知機能を実行する。即応性に優れるが、上記中継装置はその通知を受けられる状態にしておかなければならず、能動型に比べるとややセキュリティ面で劣る。
これら能動型と受動型との第2及び第3の実施形態では、上記端末在圏情報管理サーバをNGNなどのインターネットとは異なる閉域網に設け、上記無線アクセスポイント装置と上記中継装置もこの閉域網を介して通知や在圏感知している旨などをやりとりすると、より高いセキュリティを確保できる。特に、サーバからの通知を受け取らなければならない受動型の実施形態において、閉域網を用いることで高いセキュリティを実現できる。
この発明により、リモートアクセスを受け付ける中継装置におけるWAN側のポート開放状態を制限でき、不正アクセスやDoS攻撃のリスクを低下できる。このようなセキュアなリモートアクセスの実現にあたって携帯端末側に特段の機能を追加する必要が無く、従って従来の携帯端末をそのまま利用できる。
この発明にかかる第1の実施形態にかかる中継装置及び周辺の概念図 第1の実施形態の端末ID自動登録手段の動作フロー図 リモートアクセス端末IDデータベースのテーブル例を示す図 第1の実施形態のポート開閉手段の動作フロー図 第2の実施形態にかかるシステムの概念図 第2の実施形態を構成する無線アクセスポイント装置の機能ブロック図 第2の実施形態を構成する中継装置とサーバとの機能ブロック図 第2の実施形態のポート開閉手段の動作フロー図 第3の実施形態にかかるシステムの概念図 第3の実施形態を構成する中継装置とサーバとの機能ブロック図 第3の実施形態のポート開閉手段の動作フロー図
以下、この発明について具体的な実施形態を挙げて説明する。
まず、第1の実施形態について、図1の概念図を用いて説明する。
図1は、この発明の第1の実施形態における中継装置11の機能ブロックと、携帯端末12、ホームネットワーク13,外部ネットワーク14等の概念図である。
中継装置11は、ホームネットワーク13と、外部ネットワーク14との間にある中継装置であり、例えば家庭用ルータなどのホームゲートウェイのようなゲートウェイとして機能する装置である。ホームネットワーク13へは、少なくとも直接又は間接的に無線LAN(LocalAreaNetwork)として通信可能な無線通信エリア16を形成している。直接とは、中継装置11が無線通信手段21を内蔵している場合であり、間接とは、中継装置11と有線LANで接続された無線中継装置20が無線通信手段21を有していて、その無線中継装置20が無線通信エリアを形成する場合である。また、それに関連して、有線で接続可能な有線ホームネットワーク17に接続されていてもよい。さらに、中継装置11として一般的な中継のための機能として、通信ポートを制御する機能などを有する。さらにまた、ゲートウェイやルータとして外部から設定するために必要なHTML画面出力機能などの一般的機能を備える。
携帯端末12は、スマートフォン、フィーチャーフォンなどの、無線LAN子機機能を有する携帯電話や、電話機能の有無に関わらず無線LAN子機機能を有するメディアプレイヤーやタブレット端末、さらには、無線LAN子機機能を有するノートパソコンなど、無線LAN子機機能を有して屋外に持ち出すことができる端末であれば基本的に利用可能であり、またこの発明で管轄すべき対象となる。ここで無線LANとは、無線を利用してLAN、特にホームネットワーク用の無線通信エリアを形成しうる機能であり、IEEE802.11,a,b,g,n、ac及びそれらと互換性のある規格が一般的に用いられるが、LANを形成できるのであれば特にこれに限定されない。ただし、携帯電話網への接続機能は、ローカルアドレスを割り振られるものであってもこれに該当しない。
ホームネットワーク13とは、中継装置11で外部ネットワーク14と区切られた、利用者が管轄するローカルエリアネットワークである。家庭用のネットワークが一般的であるが、営業所や工場など、利用者が滞在しまたそこから外出する建物や一定の区域内で形成されるネットワークであれば本発明の対象となる。
上記のホームネットワーク13は、少なくとも無線通信エリア16に存在する携帯端末12との間で形成されるネットワークを含み、ケーブル接続による有線ホームネットワーク17を含んでいてもよい。これらのネットワークに、リモートアクセスによって接続されるローカルサーバ18が接続される。
上記無線通信エリア16とは、無線通信手段21によって携帯端末12と通信可能な範囲のことであり、その中にある携帯端末12とはLANとして通信できる。この無線通信エリア16は、自宅や営業所、工場など、利用者が長期間滞在しうる建築物またはそれを含む限定された区画を隈無く覆うことが望ましい。この無線通信エリア16に、監視対象となる携帯端末12が確認できているときは、利用者が携帯端末12を持って外出しているわけではないと判断できるようにするためである。
上記のローカルサーバ18とは、利用者が携帯端末12を用いて外部ネットワーク14からリモートアクセスした際に、サーバとして働くハードウェアである。具体的には、ファイルサーバ機能を有するパソコンや、記録している動画を配信可能なHDDレコーダなどが挙げられる。
外部ネットワーク14とは、ホームネットワーク13とは中継装置11で区切られた、特定個人又は一般の法人が管理するものではないネットワークであり、一般的にはインターネットである。ただし、特定の通信事業者によって管理される広域ネットワークでも本発明は利用可能である。外部ネットワーク14には、携帯端末12が接続可能な装置が設けてある。例えば公衆無線LAN用のアクセスポイント15や、間接的に外部ネットワーク14に接続する携帯電話網、その他有線及び無線に関わらず、接続可能な端子や通信エリアは多数にのぼる。図ではインターネット接続環境を供給するアクセスポイント15のみ例として記載する。
続いて、上記の中継装置11を構成する手段及び機能について説明する。これらの手段は、独立したチップであったり、ソフトウェア上で実現するものであったり、その複合であったりする。各手段間でのデータの授受は実際の通信でもよいし、メモリ空間上での受け渡しでもよい。中継装置11は、これらを実現するための処理部たるプロセッサと、記憶部たる揮発性メモリや不揮発性メモリなどを有する。
まず、ホームネットワーク13と外部ネットワーク14との間で通信を中継する中継装置11として必要な、通信を中継する通信制御手段22を有する。この通信制御手段22は、その通信の中継にあたってポートごとに通信を遮断可能なポート遮断機能31を実行可能である。
無線通信手段21又は21aは、上記の無線通信エリア16を形成するために電波を送信し、受信するハードウェアとその制御ソフトウェアである。図では中継装置11が内蔵する無線通信手段21のみ記載するが、中継装置11外に設けた、ケーブルで繋がる無線中継装置20が有する無線通信手段21aであっても効果及び手段の中身は同じである。無線LANの中継用インターフェースでもあり、通信制御手段22との間で相互通信が行われる。また、無線通信手段21又は21aは、次に記載の端末ID自動登録手段23及び無線通信エリア在圏検知手段24との間でデータのやり取りを行う。
端末ID自動登録手段23は、前記の無線通信手段21又は21aが展開する無線通信エリアにおいて、通信が可能である携帯端末12を新たに検知したら、その携帯端末のIDをリモートアクセス端末IDデータベース25に登録する自動登録機能32を発揮する。この自動登録機能32のフローを図2に示す。
まず(S101)、無線通信手段21を通じて常時、無線通信エリア16で通信可能となった携帯端末12の有無を監視する。具体的には、携帯端末12は通信しようとする際に無線通信手段21又は21aに対してパケットを送信するので、そのパケットの有無を検知するとよい。このとき、携帯端末12が、無線通信手段21又は21aに予め設定されている暗号化通信のパスワードとともに接続を試みたか否かを判定するパスワード確認機能33を実行する(S102)。この暗号化通信とは例えばWPAやWPA2などが挙げられる。これらの暗号化通信がされる環境で、携帯端末12を接続させようとする正規の利用者であれば、中継装置11又は無線中継装置20に予め登録したパスワードとともに接続を試みると考えられ、例えば自宅の外から漏れる電波を拾ってただ乗りでアクセスしようとする者はこのようなパスワードを知らないはずであるため、パスワード無しの接続要求は無視して構わないということになる。よって、暗号化通信を介して接続されたもので無ければ(S102→No)、再び待機状態へ戻る。
パスワードとともに暗号化通信を介して接続されたことを確認したら(S102→Yes)、その携帯端末12のIDをパケットから取り出した上で、リモートアクセス端末IDデータベース25にすでに登録済みのIDであるか否かを検索するデータベース検索機能34を実行する(S103)。ここで、IDとして携帯端末12の無線LAN子機機能が有するMACアドレスを用いると、IDの重複を防ぐことができ、かつ取得しやすいデータであるため望ましい。リモートアクセス端末IDデータベース25に登録されていないIDであった場合は(S103→No)、接続された携帯端末12のMACアドレスと登録の日時とを新たにリモートアクセス端末IDデータベース25に追加登録するID登録機能35を実行する(S104)。このリモートアクセス端末IDデータベース25のテーブルの例を図3に示す。初期登録時点における在圏フラグは○(True)とする。
一方、データベース検索機能34の実行結果、検索したIDがすでに登録済みのものである場合は、接続日時を現時点の日時に更新する接続日時更新機能36を実行する(S105)。また、在圏フラグは○(True)に変更する。
これらのフローとは別に、端末ID自動登録手段23は、既定の時間又は利用者が定めた所定の時間ごとに、リモートアクセス端末IDデータベース25を点検し、接続日時からその時間以上経過している場合に、リモートアクセス端末IDデータベース25から当該IDについてのレコードを削除するデータベース削除機能37を実行するとよい。既定の時間としては例えば1ヶ月程度にしておき、その程度の長期に亘って接続されていない携帯端末12は廃棄したか、他人に譲渡されたかのいずれかである可能性が高いため、他人に使われてリモートアクセスされるセキュリティリスクを残さないように、レコードを削除するとよい。もし長期的な保存をしているだけであり、再度利用する際には、また新しくレコードを追加する(S103→S104)こととなる。
以上のフローによりIDを登録したリモートアクセス端末IDデータベース25の存在を前提として、無線通信エリア在圏検知手段24は、無線通信手段21又は21aが展開する無線通信エリア16で、リモートアクセス端末IDデータベース25に登録されたIDを有する携帯端末12との間で通信が可能な状態であるか否かを検知する。WiFiの場合であれば、携帯端末12は、無線通信エリア16に入った時点で、無線通信手段21から定期的に発信されるSSIDビーコンを受信し、当該SSIDビーコンで特定される無線通信手段21との通信セッションを確立するために無線通信手段21にパケットを送信する。この際、無線通信手段21は、携帯端末12からのパケットを受信し、そのパケットに送信元のMACアドレスより、当該MACアドレスの携帯端末12が無線通信エリア16に在圏していることが確認するパケットヘッダ確認機能40を実行できる。その他、WiFi以外の無線方式においては、無線通信手段21又は21aが受信するパケットを解析するパケット解析機能41を実行してもよいし、リモートアクセス端末IDデータベース25に登録されたMACアドレスへ能動的にパケットを送信して返答があるか否かを確認する返答確認機能42を実行してもよい。IDが登録された携帯端末12が在圏していることが通信で確認できれば○(True)とし、確認できなければ×(False)とする。
無線通信エリア在圏検知手段24は、この検知によって携帯端末12ごとに、在圏しているか否かの状態が変化したら、リモートアクセス端末IDデータベース25の在圏フラグを変更する在圏状態更新機能43を実行する。これには、上記の接続日時更新機能36による在圏フラグの変更も含まれる。
この在圏フラグの更新に引き続く処理フローを、図4を用いて説明する。まず(S121)、普段は待機状態とし(S122→No)、無線通信エリア在圏検知手段24が在圏フラグの変更を検知したら(S122→Yes)、リモートアクセス端末IDデータベース25の在圏フラグが全てTrueであるか否かをチェックする総合在圏チェック機能44を実行する(S123)。その結果、一つでも×(False)があれば、ポート開閉制御手段26へ、リモートアクセス接続要求受信ポートを開放する旨の指示を送信するポート開放指示機能45を実行する(S124)。逆に、全てが○(True)であれば、ポート開閉制御手段26へ、リモートアクセス接続要求受信ポートを閉鎖する旨の指示を送信するポート閉鎖指示機能46を実行する(S125)。
ポート開閉制御手段26は、上記の指示された開放、閉鎖の内容に従って、通信制御手段22が通信を中継するにあたり、リモートアクセス接続要求受信ポートを開閉するように要求するポート開閉要求機能47を実行する。これにより、一つ以上の携帯端末12が無線通信エリア16に在圏していないと検知された場合のみ、リモートアクセス接続要求受信ポートが開放され、全ての無線通信エリア16の在圏が検知されていればリモートアクセス接続要求受信ポートが閉鎖されてセキュリティを保った状態となる。
無線通信エリア16に在圏していない携帯端末12は、公衆無線LANのアクセスポイント15や携帯電話網、その他の回線を通じて外部ネットワーク14に接続しうる。そして、中継装置11のIPアドレスを直接指定したり、あるいはDDNSを利用して間接的に指定したりして、中継装置11にリモートアクセスの接続要求を送信する。このとき、中継装置11の通信制御手段22は、リモートアクセス接続要求受信ポートが開放されているので、携帯端末12とVPNを構築し、携帯端末12はローカルサーバ18にアクセス可能となる。
次に、この発明の第2の実施形態について説明する。この実施形態における概略図を図5に示す。中継装置11a〜11cは、上記の第1の実施形態における中継装置11と同様に、ホームネットワーク13と外部ネットワーク14との間にあり、無線通信手段21を内蔵するか又はそれと直結していて、直接に又は間接的にそれぞれが自身の周囲に建物などを覆う無線通信エリア16a〜16cを形成している。図5には3つのみ記載するが、実際には利用者の数だけ存在する。ただし、ポート開放条件が上記の第1の実施形態と異なる。これらの中継装置11a〜11cはそれぞれ利用者が異なり、異なる箇所に設置されている。これらの中継装置をまとめて中継装置群と呼称する。第1の実施形態と同様に、それぞれの中継装置11a〜11cは自身にリモートアクセス可能な携帯端末12のIDを登録しており、その携帯端末12はその中継装置11(a〜c)に属するという。ただし、一つの携帯端末12が複数の中継装置11(a〜c)に属していてもよい。
また、外部ネットワーク14には、それに接続することができる無線通信エリア19a〜19cをそれぞれ形成している無線アクセスポイント装置15a〜15cが複数設けられている。これらをまとめて無線アクセスポイント装置群と呼称する。この実施形態におけるこれらの無線アクセスポイント装置15a〜15cの機能概念図を図6に示す。これらの無線アクセスポイント装置15a〜15cは、後述する端末在圏情報管理サーバ51へ、自身の無線通信エリア19a〜19c内で通信により存在を検知している携帯端末12のIDの情報の変化を送信する無線通信エリア在圏検知手段24aを備える。この変化とは単に新しくIDを検知した情報だけでなく、在圏しなくなったことを確認した旨の情報も含む。具体的には、無線通信エリア在圏検知手段24aが、無線通信手段21(21a)を通じて、無線通信エリア19(a〜c)に在圏している携帯端末12の在圏状況が変化したことを検知したら、通信制御手段22は、その携帯端末12の在圏情報が更新された旨を、端末在圏情報管理サーバ51に通知する在圏端末ID更新通知機能48を実行する。
また、無線アクセスポイント装置15a〜15cは、第1の実施形態における中継装置11と同様の無線通信手段21と、通信制御手段22とを備える。ただし、通信制御手段22は不特定多数の携帯端末12に対して、公衆無線LANのように外部ネットワーク14へのアクセスを供給する無線アクセスポイントとしての諸機能を備えている。
さらに、外部ネットワーク14内には、いずれかの中継装置11(a〜c)に属することが中継装置11から送信された携帯端末12のIDをその中継装置11のアドレスとともに記録する端末ID総合データベース65と、上記無線アクセスポイント装置群から送信された携帯端末12のIDのうち、少なくとも端末ID総合データベース65に登録されているものについて、いずれかの無線通信エリア19a〜19cで検知された旨を登録する外部在圏確認データベース66とを有する端末在圏情報管理サーバ51が設けてある。これらのデータベースは一体のものとなっていてもよい。すなわち、携帯端末12のIDと、それがいずれかの無線通信エリア19a〜19cで検知されたか否かのフラグと、それぞれの携帯端末12が属する中継装置11のアドレスと、を一つのテーブルとして管理していてもよい。
また、この第2の実施形態における中継装置11の機能ブロック図の主な部分を図7に示す。端末ID自動登録手段23は、自身のリモートアクセス端末IDデータベース25における携帯端末12のIDが更新登録されたら、そのIDを端末在圏情報管理サーバ51へ送信する端末ID通知機能38を実行する。これを受けた端末在圏情報管理サーバ51は、上記の端末ID総合データベース65へ登録する受信ID登録機能63を実行する。なお、この登録は、新規なIDの追加だけでなく、上記の第1の実施形態において、記載したように、所定の期間内に亘って接続が無かった携帯端末12のIDについて削除する場合も含む。
一方、この第2の実施形態では、一つ以上の携帯端末12が在圏しなくなったことを検知できても、ポート開放指示機能45は実行されない。ひいてはポート開閉制御手段26によるポート開閉要求機能47のうち、開放の要求はその時点では出されない。この第2の実施形態におけるポート開閉制御手段26a(「第二ポート開閉制御手段」とも呼称する。)によるポート開放の指示は、端末在圏情報管理サーバ51に対して、その中継装置11に属する携帯端末がいずれかの無線通信エリア19(a〜c)で在圏確認されているか否かを問い合わせる在圏端末問合機能49を実行し、その返答を受けた上で行うためである。
この第2の実施形態における動作フローのうち、携帯端末12のIDが中継装置11に登録されるまでの手順は上記の図2と同じである。その後、ポート開放までの手順は図4とは異なる。このフローを図8に示す。
まず(S201)、無線通信エリア在圏検知手段24は、自局のリモートアクセス端末IDデータベース25に含まれる全ての携帯端末12のIDが自局の無線通信エリア16内で検出されているかを調べる総合在圏チェック機能44を定期的に実行する(S202)。中継装置11(a〜c)の無線通信エリア16(a〜c)に、自身に属する携帯端末12が全て在圏していることが確認できれば(S202→Yes)、リモートアクセス接続要求受信ポートを閉鎖するため、ポート開閉制御手段26aはポート開閉要求機能47を実行して、通信制御手段22へポートを閉鎖させる(S203)。
一方、自身に属する携帯端末12のうち、少なくとも一つについて在圏していることが確認できなければ(S202→No)、ポート開閉制御手段26aは、端末在圏情報管理サーバ51に対して問い合わせる在圏端末問合機能49を実行する(S204)。この問い合わせは、自局のリモートアクセス端末IDデータベース25に登録されている、すなわち自身に属する携帯端末12のIDが、端末在圏情報管理サーバ51の外部在圏確認データベース66に登録されているか否かを尋ねるものである。端末在圏情報管理サーバ51は、この問い合わせに対して、当該携帯端末12のIDについて外部在圏確認データベース66(あるいはそれを含む統合データベース)を検索して在圏フラグを確認する総合在圏確認機能67を実行し、いずれかの無線通信エリア19(a〜c)で在圏確認しているフラグがあればTrueを(S205→Yes)、無ければFalseを返す(S205→No)在圏状況返答機能68を実行する。中継装置11としては、Trueが返ってきたら、いずれかの無線通信エリア19から当該携帯端末12がリモートアクセスしうる環境にあるので、リモートアクセス接続要求受信ポートを開放するために、ポート開閉制御手段26aはポート開閉要求機能47を実行して、通信制御手段22へポートを開放させる(S206)。一方、Falseが返ってきたら、当該携帯端末12は、少なくとも端末在圏情報管理サーバ51が管轄する範囲での無線通信環境を通じて外部ネットワーク14に接続できる状態にないと考えられるので、リモートアクセス接続要求受信ポートを閉鎖するために、ポート開閉制御手段26aはポート開閉要求機能47を実行して、通信制御手段22へポートを閉鎖させる(S203)。
それぞれの中継装置11は、以上のフローは定期的に行う。間隔が短いほど、携帯端末12がいずれかの無線通信エリア19(a〜c)に在圏してからリモートアクセス可能になるまでの時間が短く利用者の利便性が高くなるが、その分端末在圏情報管理サーバ51にアクセスが集中するので、サーバの処理能力と中継装置11(a〜c)及び無線アクセスポイント装置15(a〜c)の数に応じて、適切な範囲で問い合わせる間隔を調整する。
さらに、第3の実施形態について説明する。この実施形態は、第2の実施形態のように、端末在圏情報管理サーバ51が、いずれかの位置にある携帯端末12の在圏状況を管理するものであるが、第2の実施形態と違って、サーバ側から各中継装置11(a〜c)に、在圏確認及び在圏からの消失等の更新情報を通知するものである。
この第3の実施形態を利用する場合、端末在圏情報管理サーバ51から中継装置11へ通信を、中継装置11が受け入れなければならないが、そのためのポートをインターネットに対して開けておくことは、ポートスキャン等に対する脆弱部分となる。このため、端末在圏情報管理サーバ51と中継装置11との間の通信を、インターネットのようなオープンな外部ネットワークではなく、NGNのように管理された閉域網である外部ネットワーク14aを通じて行うことが好ましい。この状況の概念図を図9に示す。中継装置11(a〜c)と、無線アクセスポイント装置15a〜15c、端末在圏情報管理サーバ51のいずれも、閉域網である外部ネットワーク14aに直接接続されており、インターネットである外部ネットワーク14bへは、ISP網を介しPPPoEによって接続されている。すなわち、無線アクセスポイント装置15a〜15cに接続した携帯端末12は、一旦閉域網である外部ネットワーク14aをPPPoEで通過し、インターネットを通してから再び外部ネットワーク14aをPPPoEで通過して中継装置11に接続することとなる。
無線アクセスポイント装置15a〜15cが端末在圏情報管理サーバ51へ携帯端末12の在圏情報を更新された旨を通知する在圏端末ID更新通知機能48や、中継装置11が自身のリモートアクセス端末IDデータベース25に携帯端末12のIDを更新登録した旨を端末在圏情報管理サーバ51へ送信する端末ID通知機能38の実行にあたっては、それらの通信は外部ネットワーク14a(閉域網)のみで完結させて行うとよい。
第3の実施形態における中継装置11の概念図を図10に示す。端末ID自動登録手段23は、自身のリモートアクセス端末IDデータベース25に新たな携帯端末12のIDが登録されたら、そのIDを端末在圏情報管理サーバ51へ送信する端末ID通知機能38を実行する。
ただし、この第3の実施形態では、第2の実施形態と同様に、一つ以上の携帯端末12が在圏しなくなったことを検知できても、ポート開放指示機能45は実行されない。また、第2の実施形態で行う在圏端末問合機能49も実行されない。端末在圏情報管理サーバ51からの通知を受信した上で行うためである。
第3の実施形態における端末在圏情報管理サーバ51は、端末ID総合データベースに登録されている携帯端末12がいずれかの無線アクセスポイント装置15a〜15cの無線通信エリア19a〜19cで在圏確認されているか否かを、外部在圏確認データベース66の更新に併せて、その携帯端末12が属する中継装置11のアドレスへポートを開放するべき旨の通知を発する、在圏情報更新通知機能50を実行する。これは、無線アクセスポイント装置15a〜15cによる在圏した旨の確認又は在圏しなくなった旨確認の後速やかに、端末在圏情報管理サーバ51における登録と並行して行われるため、中継装置11は速やかにポート開閉制御手段26bにより、ポートを開放又は閉鎖する旨を通信制御手段22に要求するポート開閉要求機能47を実行する。ここで、端末ID総合データベース65は、どの中継装置11へどの携帯端末12のIDを通知するべきかの報告用リストとしても使用される。
この第3の実施形態における中継装置11のフローを図11に示す。中継装置11に属する携帯端末12の全てが、自局の無線通信エリア16で検知されていればリモートアクセス接続要求受信ポートを閉鎖させるS221〜S223までは、上記のS201〜S203と同様の扱いである。一方、中継装置11に属する携帯端末12のうち、少なくとも一つが在圏検知されない場合、端末在圏情報管理サーバ51からの通知が来るまでは同様にリモートアクセス接続要求受信ポートを閉鎖させておく(S224→No→S223)。上記の在圏情報更新通知機能50による、他の無線通信エリア19で当該携帯端末12の在圏が検知されている旨の通知を受け取ったら、中継装置11は、速やかにポート開閉制御手段26bにより、リモートアクセス接続要求受信ポートを開放するようポート開閉要求機能47を実行する(S224→Yes→S225)。その後、上記在圏情報更新通知機能50による、他の無線通信エリア19から当該携帯端末12の在圏が検知されなくなった旨の通知を受け取ったら、中継装置11は、速やかにポート開閉制御手段26bにより、リモートアクセス接続要求受信ポートを閉鎖するようポート開閉要求機能47を実行する(S224→No→S223)。
具体的には、端末在圏情報管理サーバ51から中継装置11への送信方法としては、
UDP,TCPなどを用いるIPパケットベースのメッセージ通信方式のいずれの方法を用いて実装してもよい。例えば、中継装置11は閉域網側において所定のUDPポートを開放し、端末在圏情報管理サーバ51からのパケットのみ受け付けるようにし、端末在圏情報管理サーバ51は当該所定のポートに対してポート開放通知を送信すればよい。通知を確実に通達させるため、中継装置11側のポート開閉制御手段26bは、ポート開放通知を受信するとACKを含むUDPパケットを端末在圏情報管理サーバ51側へ返信する。端末在圏情報管理サーバ51側はACKが受信されない限り一定のtimeoutを持ってポート開放通知を再送する。
さらに、第4及び第5の実施形態について説明する。これは、第2又は第3の実施形態において、それぞれの中継装置11が、無線アクセスポイント装置15も兼ねるケースである。この場合、中継装置11の無線通信エリア在圏検知手段24が、無線通信手段21(21a)を通じて、無線通信エリア16(a〜c)に在圏している携帯端末12が変化したことを検知したら、リモートアクセス端末IDデータベース25の情報を更新する第1の実施形態で行う処理とともに、その携帯端末12の在圏情報が更新された旨を、端末在圏情報管理サーバ51に通知する在圏端末ID更新通知機能48を実行する。ただしこの場合、中継装置11は、自身のリモートアクセス端末IDデータベース25に登録されていない携帯端末12のIDについてのみ、端末在圏情報管理サーバ51への登録・抹消処理を行う。
また、この第4及び第5の実施形態では、端末ID自動登録手段23は実行せず、中継装置11及び携帯端末12の利用者が中継装置11に接続したパソコンなどから、中継装置11が出力したHTMLページを介して利用者が手作業で使用する携帯端末12のIDをリモートアクセス端末IDデータベース25に登録することが望ましい。自動登録可能とすると、中継装置11が設けられた建物などの管理者、所有者ではない一般利用者の端末が、リモートアクセス端末IDデータベース25に登録されてしまうおそれがあるためである。
11 中継装置
11a,11b,11c 中継装置
12 携帯端末
13 ホームネットワーク
14 外部ネットワーク
14a 外部ネットワーク
14b 外部ネットワーク
15 アクセスポイント
15a,15b,15c 無線アクセスポイント装置
16 無線通信エリア
16a,16b,16c 無線通信エリア
17 有線ホームネットワーク
18 ローカルサーバ
19a,19b,19c 無線通信エリア
20 無線中継装置
21 無線通信手段
21a 無線通信手段
22 通信制御手段
23 端末ID自動登録手段
24 無線通信エリア在圏検知手段
24a 無線通信エリア在圏検知手段
25 リモートアクセス端末IDデータベース
26 ポート開閉制御手段
26a,26b ポート開閉制御手段
31 ポート遮断機能
32 自動登録機能
33 パスワード確認機能
34 データベース検索機能
35 ID登録機能
36 接続日時更新機能
37 データベース削除機能
38 端末ID通知機能
40 パケットヘッダ確認機能
41 パケット解析機能
42 返答確認機能
43 在圏状態更新機能
44 総合在圏チェック機能
45 ポート開放指示機能
46 ポート閉鎖指示機能
47 ポート開閉要求機能
48 在圏端末ID更新通知機能
49 在圏端末問合機能
50 在圏情報更新通知機能
51 端末在圏情報管理サーバ
63 受信ID登録機能
65 端末ID総合データベース
66 外部在圏確認データベース
67 総合在圏確認機能
68 在圏状況返答機能

Claims (6)

  1. ホームネットワークと外部ネットワークとの間に設け、ホームネットワーク内と外部ネットワークとの間の通信をポートごとに遮断可能な通信制御手段を有する中継装置であって、
    前記中継装置の周囲に展開される無線通信エリアに存在する携帯端末との間で無線通信を行う無線通信手段又はその無線通信手段と相互通信可能な通信手段と、
    上記携帯端末が上記無線通信エリアで通信可能か否かを検出する無線通信エリア在圏検知手段と、
    利用者が外出先で利用可能な全ての上記携帯端末のIDを記録するリモートアクセス端末IDデータベースと、
    前記無線通信エリア在圏検知手段によって前記リモートアクセス端末IDデータベースに記録された利用可能なIDを有する上記携帯端末の全てが検知される場合には上記通信制御手段のリモートアクセス用ポートを閉鎖させ、そうでない場合には上記通信制御手段のリモートアクセス用ポートを開放するよう、上記通信制御手段への制御信号を発する第一ポート開閉制御手段と、
    を有する中継装置。
  2. 上記無線通信手段で通信可能となった上記携帯端末のMACアドレスを上記のIDとして自動的に上記リモートアクセス端末IDデータベースへ登録する端末ID自動登録手段を有する請求項1に記載の中継装置。
  3. 利用者のホームネットワークと外部ネットワークとの間に設けられ、利用者が無線でリモートアクセスしようとする携帯端末のIDを登録したリモートアクセス端末IDデータベースを有し、ホームネットワークとして接続可能な無線通信エリアを形成する無線通信手段を有する、複数個の中継装置からなる中継装置群と、
    自身の周囲に展開される無線通信エリアに存在する携帯端末との間で無線通信を行う無線通信手段と、自身の無線通信エリア内で通信により在圏状態の変更の有無の変更を検知する無線通信エリア在圏検知手段と、在圏状態が変更された上記携帯端末のIDをサーバに送信させる在圏端末ID更新通知機能を実行する通信制御手段とを備えた無線アクセスポイント装置を複数個設置した、無線アクセスポイント装置群と、
    上記中継装置のアドレス、及びその中継装置のリモートアクセス端末IDデータベースに登録された携帯端末のIDが記録された端末ID総合データベースを有し、上記無線アクセスポイント装置群から在圏状態の変更が送信された上記携帯端末IDの在圏状況を記録する外部在圏確認データベースを有し、当該携帯端末について在圏状態が変更された旨をその携帯端末のIDを自身のリモートアクセス端末IDデータベースに有する前記中継装置へ送信可能な端末在圏情報管理サーバと、
    からなり、
    上記中継装置は、上記端末在圏情報管理サーバから、自身のリモートアクセス端末IDデータベースにIDが登録された携帯端末がいずれかの無線アクセスポイント装置で在圏が検知されている旨の通知を受け取った場合のみ当該リモートアクセス用ポートを開放する第二ポート開放制御手段を有するようにしたリモートアクセスシステム。
  4. 上記端末在圏情報管理サーバが、上記無線アクセスポイント装置からの通知を受け取ったら、端末ID総合データベースに当該IDを在圏感知している旨を登録し、
    各中継装置は、定期的に上記端末在圏情報管理サーバに問い合わせて、自身に属する上記携帯端末のIDがいずれかの無線アクセスポイント装置によって在圏感知されているか否かを問い合わせる在圏端末問合機能を実行し、
    この問い合わせに対して、上記端末在圏情報管理サーバは、上記外部在圏確認データベースを検索して当該携帯端末の在圏状況を確認する総合在圏確認機能を実行し、その結果を上記中継装置に送信する在圏状況返答機能を実行する、請求項3に記載のリモートアクセスシステム。
  5. 上記端末在圏情報管理サーバは、上記無線アクセスポイント装置群からの上記携帯端末の在圏状況が更新された通知を受け取ったら、そのIDについて上記端末ID総合データベースを検索してそのIDの携帯端末が属する上記中継装置のアドレスを求め、そのアドレスへ向けてポートを開放する通知を出す在圏情報更新通知機能を実行する、請求項3に記載のリモートシステム。
  6. 上記中継装置群が、上記無線アクセスポイント装置群としての機能を有する、請求項3乃至5のいずれかに記載の、リモートアクセスシステム。
JP2012058612A 2012-03-15 2012-03-15 携帯端末在圏検知に基づくポート開閉制御方法 Active JP5809086B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012058612A JP5809086B2 (ja) 2012-03-15 2012-03-15 携帯端末在圏検知に基づくポート開閉制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012058612A JP5809086B2 (ja) 2012-03-15 2012-03-15 携帯端末在圏検知に基づくポート開閉制御方法

Publications (2)

Publication Number Publication Date
JP2013192160A JP2013192160A (ja) 2013-09-26
JP5809086B2 true JP5809086B2 (ja) 2015-11-10

Family

ID=49391974

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012058612A Active JP5809086B2 (ja) 2012-03-15 2012-03-15 携帯端末在圏検知に基づくポート開閉制御方法

Country Status (1)

Country Link
JP (1) JP5809086B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7077149B2 (ja) * 2018-06-05 2022-05-30 古野電気株式会社 ネットワーク制御システム、ネットワーク管理装置、及びネットワーク管理方法
CN109874140B (zh) * 2019-03-14 2022-10-04 深圳市信锐网科技术有限公司 一种网络安全防护方法、装置、设备及存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3662080B2 (ja) * 1996-08-29 2005-06-22 Kddi株式会社 ファイアウォール動的制御方法
EP1853038A3 (en) * 2001-07-12 2009-04-01 Research In Motion Limited System and method for providing remote data access for a mobile communication device
JP4405360B2 (ja) * 2004-10-12 2010-01-27 パナソニック株式会社 ファイアウォールシステム及びファイアウォール制御方法
JP4563135B2 (ja) * 2004-10-19 2010-10-13 エヌ・ティ・ティ・コミュニケーションズ株式会社 ゲートウェイ装置
EP2611237B1 (en) * 2010-08-26 2019-05-22 Nec Corporation Communication system comprising a femto base station and an information processing device for controlling user equipment functions
JP2013030831A (ja) * 2011-07-26 2013-02-07 Panasonic Corp 無線通信システム、無線通信方法及びプログラム

Also Published As

Publication number Publication date
JP2013192160A (ja) 2013-09-26

Similar Documents

Publication Publication Date Title
Di Luzio et al. Mind your probes: De-anonymization of large crowds through smartphone WiFi probe requests
US9219816B2 (en) System and method for automated whitelist management in an enterprise small cell network environment
EP2643996B1 (en) Automatic remote access to ieee 802.11 networks
US7710933B1 (en) Method and system for classification of wireless devices in local area computer networks
US20150040194A1 (en) Monitoring of smart mobile devices in the wireless access networks
KR20120064916A (ko) 전화번호를 이용한 홈 네트워크 접근 제어 장치 및 그 방법과 그 시스템
US9973996B2 (en) Communication system, information processing device and femto base station therein, method and program for controlling the same, and method of transmitting information to femto base station
US20070067626A1 (en) Method and system for managing privacy policies
JP5536628B2 (ja) 無線lan接続方法、無線lanクライアント、および無線lanアクセスポイント
JP2005528851A5 (ja)
CN103181234A (zh) 移动终端与局域网络的动态连接
CN106332070B (zh) 一种安全通信方法、装置及系统
US20130283341A1 (en) Method of securing a mobile terminal
JP2007306312A (ja) 無線通信接続システム
JP5741337B2 (ja) フェムト基地局をアクティブにする方法、システム及び記憶媒体
EP2373075A1 (en) System and method for WLAN traffic monitoring
JP2014007634A (ja) ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
CN104253798A (zh) 一种网络安全监控方法和系统
JP5809086B2 (ja) 携帯端末在圏検知に基づくポート開閉制御方法
US8670443B2 (en) Communication system, femto-cell base station, and communication method
CN103299599A (zh) 设备之间的连接控制
CN104618895B (zh) 基于微基站的安全通信系统
JP5256122B2 (ja) 通信中継装置及びその管理システム
JP5534473B2 (ja) インターネット接続認証システム、インターネット接続認証方法およびプログラム
JP2012060357A (ja) 移動体システムのリモートアクセス制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140811

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20140811

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150526

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150908

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150910

R150 Certificate of patent or registration of utility model

Ref document number: 5809086

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250