JP6744030B2 - Home gateway device, connection terminal access management method, and connection terminal access management program - Google Patents

Home gateway device, connection terminal access management method, and connection terminal access management program Download PDF

Info

Publication number
JP6744030B2
JP6744030B2 JP2018037711A JP2018037711A JP6744030B2 JP 6744030 B2 JP6744030 B2 JP 6744030B2 JP 2018037711 A JP2018037711 A JP 2018037711A JP 2018037711 A JP2018037711 A JP 2018037711A JP 6744030 B2 JP6744030 B2 JP 6744030B2
Authority
JP
Japan
Prior art keywords
terminal
access
key information
permitted
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018037711A
Other languages
Japanese (ja)
Other versions
JP2019153913A (en
Inventor
健一 長谷川
健一 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2018037711A priority Critical patent/JP6744030B2/en
Publication of JP2019153913A publication Critical patent/JP2019153913A/en
Application granted granted Critical
Publication of JP6744030B2 publication Critical patent/JP6744030B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、ホームゲートウェイ装置、接続端末アクセス管理方法および接続端末アクセス管理プログラムに関し、特に接続する端末のインターネット網やサーバへのアクセスを容易に管理することが可能なホームゲートウェイ装置、接続端末アクセス管理方法および接続端末アクセス管理プログラムに関する。 The present invention relates to a home gateway device, a connection terminal access management method, and a connection terminal access management program, and more particularly to a home gateway device and connection terminal access management capable of easily managing access of a connecting terminal to an Internet network or a server. A method and a connection terminal access control program.

近年、インターネット網の普及およびインフラの整備により、インターネット網を利用した情報収集や、メールによる情報のやり取りは、一般的な環境になっている。オフィスにおける業務においても、情報の展開や、ネットワーク上のサーバに情報を蓄積するなど、インターネット網は無くてはならないものとなっている。そして、小規模のオフィスにおいては、ホームゲートウェイ装置(Home Gateway装置:以下、‘HGW装置’と略記)やルータなどを設置し、その配下にパソコンなどの端末を接続してインターネット網を利用している。 In recent years, with the spread of the Internet network and the improvement of infrastructure, information collection using the Internet network and exchange of information by mail have become common environments. Even in office work, the Internet network is indispensable for developing information and accumulating information in a server on the network. In a small office, a home gateway device (Home Gateway device: hereinafter abbreviated as “HGW device”) and a router are installed, and terminals such as personal computers are connected under the router to use the Internet network. There is.

ここで、オフィスにおいては、昨今のセキュリティや情報漏洩に対する意識の高まりに対応して、特許文献1の特表2013−512633号公報「ホームゲートウェイとブロードバンドアクセスノードとの間のセッションの管理による省電力化」等にも記載されているように、インターネット網や社内ネットワークへのアクセスを許可する端末に関する情報を、HGW装置内にホワイトリストとしてあらかじめ登録して、運用しているケースも多い。そして、例えば、該ホワイトリストに登録されていない端末がHGW装置に接続された場合には、HGW装置がインターネット網や社内ネットワークへのアクセスを拒否することにより、不正なアクセスを防止することを可能にしている。 Here, in the office, in response to the recent heightened awareness of security and information leakage, Japanese Patent Publication No. 2013-512633 “Power saving by management of session between home gateway and broadband access node”. In many cases, information about terminals that are permitted to access the Internet network or the in-house network is registered in advance as a whitelist in the HGW device and is used. Then, for example, when a terminal not registered in the whitelist is connected to the HGW device, the HGW device can prevent unauthorized access by denying access to the Internet network or the company network. I have to.

特表2013−512633号公報Japanese Patent Publication No. 2013-512633

しかしながら、本発明に関連する現状の技術においては、以下のような問題がある。 However, the current technology related to the present invention has the following problems.

第1の問題点は、インターネット網や社内ネットワークを利用可能とするためのセキュリティ設定が複雑である点である。その理由は、端末を特定するために必要な情報を把握し、HGW装置に設定反映することが必要であり、その都度、人による設定変更が必要となるためである。 The first problem is that the security settings for making the Internet network and the company network available are complicated. The reason is that it is necessary to grasp the information necessary for identifying the terminal and reflect the setting in the HGW device, and it is necessary to change the setting by a person each time.

第2の問題点は、信用することができる端末であったとしても、セキュリティ機能により、HGW装置からインターネット網や社内ネットワークに容易には接続することができない点である。その理由は、例外的に、社内ネットワークに端末を接続することができる手段がHGW装置内に存在しないためである。 The second problem is that even if the terminal can be trusted, the HGW device cannot easily connect to the Internet network or the company network due to the security function. The reason is that, exceptionally, there is no means in the HGW device that can connect the terminal to the in-house network.

つまり、現状の技術においては、セキュリティ面からホワイトリストの管理が厳重であるが故に、ホワイトリストに接続可能な端末として登録されている情報を柔軟に変更することが難しい。その要因は、オフィスにおいては、ホワイトリストに登録されている端末は、社員が業務で使用しているパソコンなどが該当し、オフィスに恒常的に設置されている端末であることが多いと想定されているからである。 In other words, in the current technology, it is difficult to flexibly change the information registered as a terminal that can be connected to the whitelist, because the whitelist is strictly managed from the viewpoint of security. It is assumed that the reason for this is that in the office, the whitelisted terminals correspond to the PCs used by employees for their work, and are often terminals that are permanently installed in the office. Because it is.

しかし、当該オフィスに訪れた他拠点で従事する社員やお客様が持参したパソコンは、ホワイトリストに登録されていないため、訪問先のオフィスにおいてはインターネット網や社内ネットワークを利用することができない。訪問先のオフィスにおいて利用するためには、社内ネットワークの管理者が、訪問者それぞれの端末を一意に識別するためにMACアドレスなどの情報を確認して、HGW装置のホワイトリストの設定を変更することによって、初めてインターネット網や社内ネットワークが利用可能となる。かくのごとく、ホワイトリストの登録手順は、複雑であり、かつ、時間を要するという問題があった。 However, the personal computers brought by employees or customers who have visited other offices visiting the office are not registered in the white list, so the visited office cannot use the Internet network or the company network. In order to use it at the visited office, the administrator of the in-house network confirms information such as the MAC address in order to uniquely identify each terminal of the visitor, and changes the whitelist setting of the HGW device. As a result, the Internet network and company network can be used for the first time. As described above, the procedure for registering the whitelist is complicated and time-consuming.

(本発明の目的)
本発明は、以上のような事情に鑑みてなされたものであり、接続する端末のインターネット網やサーバへのアクセスを容易に管理することが可能なホームゲートウェイ装置、接続端末アクセス管理方法および接続端末アクセス管理プログラムを提供することを、その目的としている。
(Purpose of the present invention)
The present invention has been made in view of the above circumstances, and a home gateway device, a connection terminal access management method, and a connection terminal capable of easily managing access of a connecting terminal to an Internet network or a server. Its purpose is to provide an access control program.

前述の課題を解決するため、本発明によるホームゲートウェイ装置、接続端末アクセス管理方法および接続端末アクセス管理プログラムは、主に、次のような特徴的な構成を採用している。 In order to solve the above problems, the home gateway device, the connection terminal access management method, and the connection terminal access management program according to the present invention mainly employ the following characteristic configurations.

(1)本発明によるホームゲートウェイ装置は、
端末とインターネット網との間の接続を制御するホームゲートウェイ装置において、
インターネット網へのアクセスを一時的に許可する前記端末の端末情報を登録する一時許可端末ホワイトリストと、
前記一時許可端末ホワイトリストへの登録用のキー情報を記憶しているリムーバブルメディアや取り外し可能な補助記憶装置が接続されたことを検出した際に、該キー情報が、適切なキー情報であるか否かを判定し、適切なキー情報であった場合には、前記リムーバブルメディアや前記取り外し可能な補助記憶装置が接続された旨の判定結果を出力するキー情報制御手段と、
前記キー情報制御手段が出力した前記判定結果を取得してから、あらかじめ定めた許容時間が経過するまでの間に、前記端末が接続された場合には、該端末のMACアドレスを含む当該端末の端末情報を、前記一時許可端末ホワイトリストに登録して、以降、当該端末からのインターネット網へのアクセスを許可するアクセス制御手段と
を有することを特徴とする。
(1) The home gateway device according to the present invention is
In the home gateway device that controls the connection between the terminal and the Internet network,
A temporarily permitted terminal whitelist for registering terminal information of the terminal for temporarily permitting access to the Internet network;
When it is detected that a removable medium storing the key information for registration in the white list for temporary permitted terminals or a removable auxiliary storage device is connected, is the key information appropriate key information? If it is determined whether the key information is appropriate, a key information control unit that outputs a determination result indicating that the removable medium or the removable auxiliary storage device is connected,
When the terminal is connected within a period from the acquisition of the determination result output by the key information control unit to the elapse of a predetermined allowable time, the terminal including the MAC address of the terminal The terminal information is registered in the temporary permitted terminal white list, and thereafter, access control means for permitting access from the terminal to the Internet network is provided.

(2)本発明による接続端末アクセス管理方法は、
端末とインターネット網との間の接続を制御するホームゲートウェイ装置における接続端末アクセス管理方法であって、
インターネット網へのアクセスを一時的に許可する前記端末の端末情報を登録する一時許可端末ホワイトリストと、
前記一時許可端末ホワイトリストへの登録用のキー情報を記憶しているリムーバブルメディアや取り外し可能な補助記憶装置が接続されたことを検出した際に、該キー情報が、適切なキー情報であるか否かを判定し、適切なキー情報であった場合には、前記リムーバブルメディアや前記取り外し可能な補助記憶装置が接続された旨の判定結果を出力するキー情報制御ステップと、
前記キー情報制御ステップが出力した前記判定結果を取得してから、あらかじめ定めた許容時間が経過するまでの間に、前記端末が接続された場合には、該端末のMACアドレスを含む当該端末の端末情報を、前記一時許可端末ホワイトリストに登録して、以降、当該端末からのインターネット網へのアクセスを許可するアクセス制御ステップと
を有していることを特徴とする。
(2) The connection terminal access management method according to the present invention is
A connection terminal access management method in a home gateway device for controlling a connection between a terminal and an internet network, comprising:
A temporarily permitted terminal whitelist for registering terminal information of the terminal for temporarily permitting access to the Internet network;
When it is detected that a removable medium storing the key information for registration in the white list for temporary permitted terminals or a removable auxiliary storage device is connected, is the key information appropriate key information? A key information control step of outputting a determination result indicating that the removable medium or the removable auxiliary storage device is connected, if the key information is appropriate.
In the case where the terminal is connected before the predetermined allowable time elapses after the determination result output by the key information control step is acquired, the terminal including the MAC address of the terminal An access control step of registering the terminal information in the temporarily permitted terminal white list and permitting the terminal to access the Internet network thereafter.

(3)本発明による接続端末アクセス管理プログラムは、
端末とインターネット網との間の接続を制御するホームゲートウェイ装置における接続端末のアクセスを管理する動作をコンピュータによって実行する接続端末アクセス管理プログラムであって、
インターネット網へのアクセスを一時的に許可する前記端末の端末情報を登録する一時許可端末ホワイトリストと、
前記一時許可端末ホワイトリストへの登録用のキー情報を記憶しているリムーバブルメディアや取り外し可能な補助記憶装置が接続されたことを検出した際に、該キー情報が、適切なキー情報であるか否かを判定し、適切なキー情報であった場合には、前記リムーバブルメディアや前記取り外し可能な補助記憶装置が接続された旨の判定結果を出力するキー情報制御処理と、
前記キー情報制御処理が出力した前記判定結果を取得してから、あらかじめ定めた許容時間が経過するまでの間に、前記端末が接続された場合には、該端末のMACアドレスを含む当該端末の端末情報を、前記一時許可端末ホワイトリストに登録して、以降、当該端末からのインターネット網へのアクセスを許可するアクセス制御処理と
を有していることを特徴とする。
(3) The connection terminal access management program according to the present invention is
A connection terminal access management program for causing a computer to execute an operation of managing access of a connection terminal in a home gateway device that controls a connection between a terminal and an Internet network,
A temporarily permitted terminal whitelist for registering terminal information of the terminal for temporarily permitting access to the Internet network;
When it is detected that a removable medium storing the key information for registration in the white list for temporary permitted terminals or a removable auxiliary storage device is connected, is the key information appropriate key information? If it is determined whether the key information is appropriate, a key information control process for outputting a determination result indicating that the removable medium or the removable auxiliary storage device is connected,
When the terminal is connected before the predetermined allowable time elapses after the determination result output by the key information control process is acquired, the terminal including the MAC address of the terminal The terminal information is registered in the temporary permitted terminal white list, and thereafter, access control processing for permitting the terminal to access the Internet network is performed.

本発明のホームゲートウェイ装置、接続端末アクセス管理方法および接続端末アクセス管理プログラムによれば、以下のような効果を奏することができる。 According to the home gateway device, the connection terminal access management method, and the connection terminal access management program of the present invention, the following effects can be achieved.

本発明においては、HGW装置のホワイトリストにインターネット網へのアクセスを許可する端末に関する端末情報(MACアドレス等)をあらかじめ登録していなくても、当該端末に一時的なインターネット網へのアクセス許可を容易に与えることができ、かつ、登録作業時間を短縮することができる。その理由は、一時的なアクセスを許可する一時許可端末ホワイトリストへの端末登録に必要なキーとしてあらかじめ用意されているリムーバブルメディアや取り外し可能な補助記憶装置が当該HGW装置に接続されたことをトリガとして、しかる後、あらかじめ定めた許容時間が経過するまでの間に接続された端末に関する端末情報を自動的に一時許可端末ホワイトリストに登録する機能をHGW装置に備えているからである。 According to the present invention, even if the terminal information (MAC address or the like) regarding the terminal that is permitted to access the Internet network is not registered in advance in the white list of the HGW device, the terminal is temporarily permitted to access the Internet network. It can be given easily and the registration work time can be shortened. The reason is that the removable media or removable auxiliary storage device that is prepared in advance as a key necessary for registering the terminal on the temporarily permitted terminal white list that allows temporary access is connected to the HGW device. After that, the HGW device is provided with a function of automatically registering the terminal information about the connected terminals until the predetermined allowable time elapses in the temporarily permitted terminal white list.

さらに、既存のHGW装置やネットワーク環境をそのまま流用することができ、専用の装置を用意したり、購入し直したりする必要がないことである。その理由は、HGW装置のプログラム(ファームウェア)の拡張により、一時許可端末ホワイトリストへの登録動作に関する仕組みを実行することが可能になるからである。 Furthermore, the existing HGW device and the network environment can be used as they are, and there is no need to prepare or purchase a dedicated device again. The reason is that by expanding the program (firmware) of the HGW device, it becomes possible to execute the mechanism related to the registration operation to the white list of the temporarily permitted terminals.

本発明に係るHGW装置の接続構成の一例を示す接続構成図である。It is a connection block diagram which shows an example of the connection structure of the HGW apparatus which concerns on this invention. 図1に示したHGW装置の内部構成の一例を詳細に示すブロック構成図である。FIG. 2 is a block configuration diagram showing in detail an example of an internal configuration of the HGW device shown in FIG. 1. 図1に示したHGW装置の内部に備えられているホワイトリストの一例を示す模式図である。It is a schematic diagram which shows an example of the whitelist with which the HGW apparatus shown in FIG. 1 is equipped. 本発明に係るHGW装置の接続構成の図1とは異なる他の例を示す接続構成図である。It is a connection block diagram which shows another example different from FIG. 1 of the connection structure of the HGW apparatus which concerns on this invention. 図4に示したHGW装置の内部に備えられているホワイトリストの一例を示す模式図である。It is a schematic diagram which shows an example of the white list with which the inside of the HGW apparatus shown in FIG. 4 is equipped.

以下、本発明によるホームゲートウェイ装置、接続端末アクセス管理方法および接続端末アクセス管理プログラムの好適な実施形態について添付図を参照して説明する。なお、以下の説明においては、本発明によるホームゲートウェイ装置および接続端末アクセス管理方法について説明するが、かかる接続端末アクセス管理方法をコンピュータにより実行可能な接続端末アクセス管理プログラムとして実施するようにしても良いし、あるいは、接続端末アクセス管理プログラムをコンピュータにより読み取り可能な記録媒体に記録するようにしても良いことは言うまでもない。また、以下の各図面に付した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、本発明を図示の態様に限定することを意図するものではないことも言うまでもない。 Hereinafter, preferred embodiments of a home gateway device, a connection terminal access management method, and a connection terminal access management program according to the present invention will be described with reference to the accompanying drawings. In the following description, the home gateway device and the connection terminal access management method according to the present invention will be described, but the connection terminal access management method may be implemented as a connection terminal access management program executable by a computer. It goes without saying that the connection terminal access management program may be recorded in a computer-readable recording medium. In addition, the drawing reference numerals attached to the following drawings are added for convenience to each element as an example for helping understanding, and it goes without saying that the present invention is not intended to be limited to the illustrated embodiments. Yes.

(本発明の特徴)
本発明の実施形態の説明に先立って、本発明の特徴についてその概要をまず説明する。本発明は、ホームゲートウェイ装置(以下、‘HGW装置’と略記)に接続された接続端末にインターネット網やサーバへのアクセス権限を一時的に与える仕組みを備えることにより、HGW装置の機能をより有効に利用することができることを主要な特徴としている。
(Characteristics of the present invention)
Prior to the description of the embodiments of the present invention, the features of the present invention will be first outlined. INDUSTRIAL APPLICABILITY The present invention is more effective in the function of the HGW device by providing a mechanism for temporarily giving the access right to the Internet network and the server to the connection terminal connected to the home gateway device (hereinafter, abbreviated as “HGW device”). Its main feature is that it can be used for.

本発明の特徴をさらに具体的に説明すると、次の通りである。本発明に係るHGW装置は、ホワイトリストにより接続端末のインターネット網アクセスを許可する機能、接続および抜去された接続端末を認識する機能、ホワイトリストへ接続端末の端末情報を一時的に登録する機能、ホワイトリストから一時的に追加された接続端末の端末情報を削除する機能を有しているものとする。そして、HGW装置に一時的に端末を接続してインターネット網を利用したい場合、ユーザはネットワーク管理者からホワイトリストへの端末登録に必要なキーを借用する。ここで、借用するキーとしては例えばUSBメモリである。 The features of the present invention will be described in more detail below. The HGW apparatus according to the present invention has a function of allowing the connected terminal to access the Internet network by a white list, a function of recognizing a connected terminal that has been connected or removed, a function of temporarily registering terminal information of the connected terminal in a white list, It is assumed to have a function of deleting the terminal information of the connection terminal temporarily added from the white list. Then, when the user wants to temporarily connect the terminal to the HGW device and use the Internet network, the user borrows a key necessary for registering the terminal on the white list from the network administrator. Here, the borrowed key is, for example, a USB memory.

該USBメモリには、ホワイトリストへの登録を認めるためのキー情報の他に、プログラムが格納されており、HGW装置に該USBメモリを接続すると、該USBメモリ内に格納されたプログラムが自動的に起動して、HGW装置内のインターネット網アクセスを管理しているアクセス制御部に対して、今から端末が接続されることを通知する動作を支援することも可能である。しかる後、あらかじめ定めた許容時間が経過するまでの間に、インターネット網への接続を行おうとする端末をユーザがHGW装置に接続すると、HGW装置は該端末を検出して、該端末に関する端末情報(MACアドレス等)をホワイトリストへ一時的に追加登録する。 In the USB memory, a program is stored in addition to the key information for admitting the registration to the white list, and when the USB memory is connected to the HGW device, the program stored in the USB memory is automatically executed. It is also possible to support the operation of notifying that the terminal will be connected to the access control unit that manages the access to the Internet network in the HGW device. After that, when the user connects the terminal that tries to connect to the Internet network to the HGW device before the predetermined allowable time elapses, the HGW device detects the terminal and the terminal information regarding the terminal. Temporarily additionally register (MAC address, etc.) to the white list.

而して、ユーザやネットワーク管理者は、複雑な操作を行うことなく、ゲストPC(Personal Computer)などの端末を利用して、インターネット網や社内ネットワーク上のサーバへ一時的に接続することが可能になる。 Thus, a user or network administrator can temporarily connect to a server on the Internet network or company network by using a terminal such as a guest PC (Personal Computer) without performing complicated operations. become.

(本発明の実施形態の構成例)
次に、本発明に係るHGW装置の構成例について、図面を参照しながら説明する。図1は、本発明に係るHGW装置の接続構成の一例を示す接続構成図である。
(Example of configuration of the embodiment of the present invention)
Next, a configuration example of the HGW device according to the present invention will be described with reference to the drawings. FIG. 1 is a connection configuration diagram showing an example of the connection configuration of the HGW device according to the present invention.

図1に示すHGW装置20は、オフィス10内に設置されており、インターネット網30に接続されている。HGW装置20の配下には接続端末として例えば端末A40、端末B41、端末C42の3台の端末が接続されていて、端末A40、端末B41、端末C42の3台の各接続端末は、HGW装置20を介してインターネット網30にアクセスすることが可能である。なお、端末A40、端末B41、端末C42の3台の各接続端末は、パソコン等の情報通信端末である。 The HGW device 20 shown in FIG. 1 is installed in the office 10 and is connected to the Internet network 30. For example, three terminals A40, B41, and C42 are connected under the HGW device 20 as connection terminals, and each of the three connection terminals A40, B41, and C42 is connected to the HGW device 20. It is possible to access the Internet network 30 via the. Each of the three connection terminals, that is, the terminal A40, the terminal B41, and the terminal C42, is an information communication terminal such as a personal computer.

図2は、図1に示したHGW装置20の内部構成の一例を詳細に示すブロック構成図である。図2に示すように、HGW装置20は、インターネット接続部21により、当該HGW装置20の配下に接続された端末A40や端末B41等の接続端末をインターネット網30に接続することができる。また、アクセス制御部22は、ホワイトリスト23の登録内容を参照して、当該HGW装置20の配下に接続された接続端末から受け取ったインターネット網30への接続要求をインターネット接続部21に引き渡すか否かを判断して、該接続端末のインターネット網30へのアクセスを制御する機能を有している。 FIG. 2 is a block configuration diagram showing in detail an example of the internal configuration of the HGW device 20 shown in FIG. As shown in FIG. 2, the HGW apparatus 20 can connect the connection terminals such as the terminal A40 and the terminal B41 connected under the HGW apparatus 20 to the Internet network 30 by the Internet connection unit 21. Further, the access control unit 22 refers to the registered content of the white list 23, and whether or not to hand over the connection request to the Internet network 30 received from the connection terminal connected under the control of the HGW device 20 to the Internet connection unit 21. It has a function of determining whether or not the connection terminal accesses the Internet network 30.

また、ネットワーク制御部24は、HGW装置20の配下にある端末A40や端末B41等が接続端末として当該HGW装置20のLANポートに接続されたこと、あるいは、逆に、HGW装置20のLANポートに接続端末として接続されていた端末A40や端末B41等が抜去されて接続を切り離したことを判定する機能を有している。さらに、接続されたあるいは接続が切り離された端末A40や端末B41等のMACアドレスを取得する機能も有している。そして、ネットワーク制御部24は、端末A40や端末B41等の接続や接続切り離しの判定結果と接続や接続切り離しを行った端末A40や端末B41等のMACアドレスとを、アクセス制御部22に通知する機能を有している。 Further, the network control unit 24 determines that the terminal A40, the terminal B41, etc. under the HGW device 20 are connected to the LAN port of the HGW device 20 as connection terminals, or conversely, to the LAN port of the HGW device 20. It has a function of determining that the terminal A40, the terminal B41, or the like, which has been connected as a connection terminal, has been removed and disconnected. Further, it also has a function of acquiring the MAC address of the terminal A40, the terminal B41, or the like, which is connected or disconnected. Then, the network control unit 24 has a function of notifying the access control unit 22 of the determination result of connection or disconnection of the terminal A40 or the terminal B41 and the MAC address of the terminal A40 or the terminal B41 that has connected or disconnected. have.

また、キー情報制御部25は、オフィス10のネットワーク管理者からホワイトリスト23への一時的な端末登録に必要なキーとして端末のユーザに貸し出したUSBメモリ27(ホワイトリスト23への一時的な端末登録に必要とするキー情報と該登録動作を支援するプログラムとを記憶している)をUSBポート26に装着してHGW装置20に接続したか、抜去してHGW装置20との接続を切り離したかを判定するとともに、接続したことを検出した場合には、該USBメモリ27に記憶しているキー情報が適切なキー情報か否かを判定して、得られた判定結果を、アクセス制御部22に通知する機能を有している。 Further, the key information control unit 25 uses the USB memory 27 (temporary terminal to the whitelist 23 lent to the user of the terminal as a key required for temporary terminal registration to the whitelist 23 from the network administrator of the office 10. (Key information required for registration and a program for supporting the registration operation are stored) are attached to the USB port 26 and connected to the HGW device 20, or are removed and disconnected from the HGW device 20. When it is determined that the key information stored in the USB memory 27 is appropriate, when the connection is detected, the obtained determination result is used as the access control unit 22. It has a function to notify.

図3は、図1に示したHGW装置20の内部に備えられているホワイトリスト23の一例を示す模式図である。図3に示すように、ホワイトリスト23は、恒常的にインターネット網30へのアクセスを許可する接続端末を登録する恒常許可端末ホワイトリスト231と一時的にインターネット網30へのアクセスを許可する接続端末を登録する一時許可端末ホワイトリスト232とから構成されている。そして、恒常許可端末ホワイトリスト231、一時許可端末ホワイトリスト232のいずれにも、端末情報として、当該HGW装置20に接続された接続端末に関するMACアドレス(各接続端末を一意に識別することが可能な固有の情報)やIPアドレス(各接続端末へのアクセス用として割り当てられる情報)等が端末情報として登録される。 FIG. 3 is a schematic diagram showing an example of the white list 23 provided inside the HGW device 20 shown in FIG. As shown in FIG. 3, the white list 23 is a permanently permitted terminal white list 231 that constantly registers connected terminals that are permitted to access the Internet network 30, and a connected terminal that is temporarily permitted to access the Internet network 30. And a temporary permitted terminal white list 232 for registering the. Then, in both the permanently permitted terminal white list 231 and the temporarily permitted terminal white list 232, as the terminal information, the MAC address of the connected terminal connected to the HGW device 20 (each connected terminal can be uniquely identified). Unique information), IP address (information assigned for access to each connection terminal), etc. are registered as terminal information.

(本発明の実施形態の動作の説明)
次に、本発明の一例として図1、図2、図3に示したHGW装置20の動作について、その一例を詳細に説明する。
(Description of Operation of Embodiment of Present Invention)
Next, as an example of the present invention, the operation of the HGW device 20 shown in FIGS. 1, 2 and 3 will be described in detail.

まず、恒常的にインターネット網30へのアクセスを許可する端末(恒常許可端末)を、HGW装置20に登録する場合の動作について説明する。オフィス10内の社内ネットワークを管理する管理者は、HGW装置20内のホワイトリスト23のうち、恒常的にインターネット網30へのアクセスを許可する恒常許可端末に関する端末情報(MACアドレス、IPアドレス等)を恒常許可端末ホワイトリスト231にあらかじめ登録しておく。ここで、該管理者の恒常許可端末ホワイトリスト231への登録手段としては、HGW装置20の各種のパラメータの設定を行ったり、変更を行ったりするために当該HGW装置20にあらかじめ用意されている入出力用画面例えばWeb設定画面等を利用することにしている。 First, the operation of registering a terminal (permanently permitted terminal) that permanently permits access to the Internet network 30 in the HGW device 20 will be described. The administrator who manages the in-house network in the office 10 has terminal information (a MAC address, an IP address, etc.) regarding a permanently permitted terminal that constantly permits access to the Internet network 30 in the white list 23 in the HGW device 20. Is registered in advance in the constant permission terminal white list 231. Here, the administrator's means for registering in the constant permission terminal whitelist 231 is prepared in advance in the HGW device 20 in order to set or change various parameters of the HGW device 20. An input/output screen such as a Web setting screen is used.

しかる後、恒常許可端末として恒常許可端末ホワイトリスト231に登録された端末例えば端末A40が、HGW装置20のLANポートに接続されると、HGW装置20のネットワーク制御部24において、端末が接続されたことを検出するとともに、接続された該端末例えば端末A40のMACアドレスを取得する。そして、ネットワーク制御部24は、端末が接続されたとの判定結果と、接続された端末例えば端末A40のMACアドレスとを、アクセス制御部22に対して通知する。 Thereafter, when a terminal registered in the constant permission terminal whitelist 231 as the constant permission terminal is connected to the LAN port of the HGW device 20, the terminal is connected in the network control unit 24 of the HGW device 20. This is detected and the MAC address of the connected terminal, for example, the terminal A40 is acquired. Then, the network control unit 24 notifies the access control unit 22 of the determination result that the terminal is connected and the MAC address of the connected terminal, for example, the terminal A40.

アクセス制御部22は、ネットワーク制御部24から端末が接続されたとの通知を受け取ると、ホワイトリスト23を参照して、ネットワーク制御部24から受け取った端末例えば端末A40のMACアドレスが、ホワイトリスト23に登録されているか否かを確認する。該端末例えば端末A40のMACアドレスが、ホワイトリスト23の恒常許可端末ホワイトリスト231に登録されていることが確認されると、アクセス制御部22は、当該端末例えば端末A40のインターネット網30へのアクセスを許可する。したがって、アクセス制御部22は、以降、ネットワーク制御部24を介して、当該端末例えば端末A40から送信されてくるインターネット網30向けの通信用パケットを、インターネット接続部21に送信するように動作する。 Upon receiving the notification that the terminal is connected from the network control unit 24, the access control unit 22 refers to the white list 23, and the MAC address of the terminal, such as the terminal A 40, received from the network control unit 24 is added to the white list 23. Check whether it is registered. When it is confirmed that the MAC address of the terminal, for example, the terminal A40, is registered in the whitelist 231, which is the permanently permitted terminal of the whitelist 23, the access control unit 22 accesses the Internet network 30 of the terminal, for example, the terminal A40. Allow Therefore, the access control unit 22 operates to transmit the communication packet for the Internet network 30 transmitted from the terminal, for example, the terminal A 40, to the Internet connection unit 21 via the network control unit 24.

ここで、インターネット接続部21は、前述したように、インターネット網30との接続機能を有しているので、アクセス制御部22から受信した通信用パケットをインターネット網30に向けて送信する。而して、当該端末例えば端末A40のユーザは、当該端末例えば端末A40を利用して、インターネット網30へのアクセスが可能になる。 Here, since the Internet connection unit 21 has a function of connecting to the Internet network 30 as described above, it transmits the communication packet received from the access control unit 22 toward the Internet network 30. Thus, the user of the terminal, for example, the terminal A40 can access the Internet network 30 by using the terminal, for example, the terminal A40.

なお、前述の動作とは異なり、ネットワーク制御部24から端末が接続されたとの通知を受け取った際に、ネットワーク制御部24から受け取った該端末のMACアドレスが、ホワイトリスト23の恒常許可端末ホワイトリスト231および一時許可端末ホワイトリスト232のいずれにも登録されていなかった場合には、アクセス制御部22は、当該端末のインターネット網30へのアクセスを禁止する。 Note that, unlike the above-described operation, when the notification that the terminal is connected is received from the network control unit 24, the MAC address of the terminal received from the network control unit 24 is the whitelist 23 of the permanently permitted terminal. If it is not registered in either the H. 231 or the temporarily permitted terminal whitelist 232, the access control unit 22 prohibits the terminal from accessing the Internet network 30.

したがって、かかる場合には、アクセス制御部22は、以降、ネットワーク制御部24を介して、当該端末から送信されてくるインターネット網30向けの通信用パケットを、インターネット接続部21に送信することなく、廃棄するように動作する。而して、当該端末のユーザは、当該端末を利用して、インターネット網30へアクセスすることができない状態になる。 Therefore, in such a case, the access control unit 22 does not thereafter transmit the communication packet for the Internet network 30 transmitted from the terminal via the network control unit 24 to the Internet connection unit 21. Works to discard. Thus, the user of the terminal cannot access the Internet network 30 using the terminal.

次に、一時的にインターネット網30へのアクセスを許可する端末(一時許可端末)を、HGW装置20に登録する場合の動作について説明する。オフィス10に居るユーザが、任意の端末をHGW装置20に一時的に接続してインターネット網30にアクセスしようとする場合には、まず、ホワイトリスト23の一時許可端末ホワイトリスト232への端末登録に必要なキーとしてあらかじめ用意されているUSBメモリ27を、オフィス10内の社内ネットワークを管理する管理者から借用する。そして、該ユーザは、借用したUSBメモリ27をHGW装置20のUSBポート26に接続する。 Next, an operation when registering a terminal (temporary permission terminal) temporarily permitting access to the Internet network 30 in the HGW device 20 will be described. When the user in the office 10 temporarily connects an arbitrary terminal to the HGW device 20 to access the Internet network 30, first, the terminal is registered in the temporarily permitted terminal whitelist 232 of the whitelist 23. The USB memory 27 prepared in advance as a necessary key is borrowed from the administrator who manages the company network in the office 10. Then, the user connects the borrowed USB memory 27 to the USB port 26 of the HGW device 20.

その結果、USBポート26は、USBメモリ27が接続されたことを検知して、その旨を、キー情報制御部25に通知する。キー情報制御部25は、USBポート26に接続されたUSBメモリ27内に記憶されているキー情報を読み取って、該キー情報が、一時的にインターネット網30にアクセスすることを許可するキー情報として適切な情報であるか否かを確認する。該キー情報が適切なキー情報であると確認すると、キー情報制御部25は、これからHGW装置20に接続される端末が、HGW装置20を利用してインターネット網30への一時的なアクセスを許可する端末であることを認識する。 As a result, the USB port 26 detects that the USB memory 27 is connected and notifies the key information control unit 25 of that fact. The key information control unit 25 reads the key information stored in the USB memory 27 connected to the USB port 26, and the key information is used as key information for permitting temporary access to the Internet network 30. Check if the information is appropriate. Upon confirming that the key information is appropriate key information, the key information control unit 25 allows the terminal connected to the HGW device 20 to temporarily access the Internet network 30 by using the HGW device 20. Recognize that the terminal is

その結果、キー情報制御部25は、一時許可端末ホワイトリスト232への一時的な端末登録に必要なキーとなるUSBメモリ27が接続された旨を、これからHGW装置20のLANポートに接続される端末を、一時的にインターネット網30への接続を認めたことを示す情報として、アクセス制御部22に対して出力する。キー情報制御部25からUSBメモリ27が接続された旨の接続通知を受け取ると、アクセス制御部22は、キー情報制御部25からの該接続通知を取得してから、あらかじめ定めた許容時間が経過するまでの間に、ネットワーク制御部24から端末が接続されたことを検出したとの判定結果と、接続された端末のMACアドレスと、が通知されてくることを待ち合わせる。 As a result, the key information control unit 25 is connected to the LAN port of the HGW device 20 to the effect that the USB memory 27, which is a key required for temporary terminal registration in the temporary permitted terminal whitelist 232, has been connected. The terminal is output to the access control unit 22 as information indicating that the connection to the Internet network 30 is temporarily accepted. When the connection notification indicating that the USB memory 27 is connected is received from the key information control unit 25, the access control unit 22 acquires the connection notification from the key information control unit 25, and then the predetermined allowable time elapses. Until then, the network control unit 24 waits for notification of the determination that the terminal has been connected and the MAC address of the connected terminal.

なお、USBメモリ27にはキー情報の他に、該キー情報の確認を行い、かつ、ホワイトリスト23の一時許可端末ホワイトリスト232に登録する端末が接続されることをあらかじめ定めた許容時間が経過するまで待ち合わせることをアクセス制御部22に対して通知するキー情報制御部25の動作を支援するプログラムが格納されている。該プログラムはHGW装置20のUSBポート26にUSBメモリ27を接続すると、自動的に起動されて、キー情報制御部25の動作を支援する動作として、前述したような動作を実行させる。例えば、HGW装置20のUSBポート26にUSBメモリ27が接続された際に、USBメモリ27内の前記プログラムを自動的に起動するような機能をあらかじめ持たせておくようにしてもよいし、あるいは、HGW装置20のUSBポート26にUSBメモリ27が接続された際に、ファームウェアが自動的にアップデートされる機能を利用して前述のような機能を実現するようにしてもよい。 It should be noted that, in addition to the key information, the USB memory 27 confirms the key information, and a predetermined permissible time elapses that a terminal to be registered in the temporary permitted terminal whitelist 232 of the whitelist 23 is connected. A program that supports the operation of the key information control unit 25 that notifies the access control unit 22 that it will wait until this is stored. When the USB memory 27 is connected to the USB port 26 of the HGW device 20, the program is automatically activated to execute the above-described operation as an operation that supports the operation of the key information control unit 25. For example, when the USB memory 27 is connected to the USB port 26 of the HGW device 20, a function of automatically starting the program in the USB memory 27 may be provided in advance, or The function described above may be realized by utilizing the function of automatically updating the firmware when the USB memory 27 is connected to the USB port 26 of the HGW device 20.

USBメモリ27をHGW装置20のUSBポート26に接続して、インターネット網30にアクセスしようとするユーザが、次に、任意の端末例えば端末B41をHGW装置20のLANポートに接続すると、ネットワーク制御部24が、該端末例えば端末B41の接続を検出して、該端末例えば端末B41のMACアドレスを取得し、該端末例えば端末B41が接続されたことを検出したとの判定結果と接続された該端末例えば端末B41のMACアドレスとを、アクセス制御部22に対して通知する。 When the user who connects the USB memory 27 to the USB port 26 of the HGW device 20 and tries to access the Internet network 30 next connects an arbitrary terminal such as the terminal B41 to the LAN port of the HGW device 20, the network control unit 24 detects the connection of the terminal, for example, the terminal B41, acquires the MAC address of the terminal, for example, the terminal B41, and determines that the terminal, for example, the terminal B41 has been connected, and the connected terminal For example, the MAC address of the terminal B41 is notified to the access control unit 22.

アクセス制御部22は、ネットワーク制御部24から端末例えば端末B41が接続されたとの通知を受け取ると、ネットワーク制御部24から受け取った端末例えば端末B41のMACアドレスを、ホワイトリスト23の一時許可端末ホワイトリスト232に登録する。そして、アクセス制御部22は、以降、ネットワーク制御部24を介して、当該端末例えば端末B41から送信されてくるインターネット網30向けの通信用パケットを、インターネット接続部21に送信するように動作する。 When the access control unit 22 receives a notification from the network control unit 24 that a terminal, for example, the terminal B41 is connected, the access control unit 22 sets the MAC address of the terminal, for example, the terminal B41 received from the network control unit 24 to the temporarily permitted terminal whitelist of the whitelist 23. Register in 232. Then, the access control unit 22 operates to transmit the communication packet for the Internet network 30 transmitted from the terminal, for example, the terminal B41, to the Internet connection unit 21 via the network control unit 24.

インターネット接続部21は、前述したように、インターネット網30との接続機能を有しているので、アクセス制御部22から受信した通信用パケットをインターネット網30に向けて送信する。而して、当該端末例えば端末B41のユーザは、当該端末例えば端末B41を利用して、当該端末例えば端末B41とHGW装置20との接続が切り離されるまでの間、インターネット網30への一アクセスが可能になる。 As described above, the Internet connection unit 21 has the function of connecting to the Internet network 30, and therefore transmits the communication packet received from the access control unit 22 toward the Internet network 30. Thus, the user of the terminal, for example, the terminal B41, can use the terminal, for example, the terminal B41, to access the Internet network 30 until the connection between the terminal, for example, the terminal B41 and the HGW device 20 is disconnected. It will be possible.

なお、あらかじめ定めた前記許容時間を経過しても、ネットワーク制御部24から端末が接続されたことを検出したとの判定結果と、接続された端末のMACアドレスとが通知されてこなかった場合には、アクセス制御部22は、USBメモリ27のUSBポート26への接続は誤接続であると判断して、ホワイトリスト23の一時許可端末ホワイトリスト232への登録動作を中止する。 In addition, even if the determination result that the terminal has been connected is detected from the network control unit 24 and the MAC address of the connected terminal is not notified even after the predetermined allowable time has elapsed, The access control unit 22 determines that the connection of the USB memory 27 to the USB port 26 is an erroneous connection, and cancels the registration operation of the white list 23 to the temporarily permitted terminal white list 232.

また、接続されていた端末がHGW装置20のLANポートから抜去してHGW装置20との接続が切り離されると、ネットワーク制御部24は、該端末が抜去されたことを検出し、抜去されたとの判定結果と該端末のMACアドレスとを、アクセス制御部22に通知する。アクセス制御部22は、該端末の抜去の旨の通知を受け取ると、ホワイトリスト23の一時許可端末ホワイトリスト232から該端末のMACアドレス等の端末情報を消去する。 Further, when the connected terminal is removed from the LAN port of the HGW device 20 and the connection with the HGW device 20 is disconnected, the network control unit 24 detects that the terminal has been removed and that it has been removed. The access control unit 22 is notified of the determination result and the MAC address of the terminal. Upon receiving the notification of the removal of the terminal, the access control unit 22 deletes the terminal information such as the MAC address of the terminal from the white list 232 of the temporarily permitted terminals of the white list 23.

而して、アクセス制御部22は、以降、たとえ、当該端末を再度HGW装置20に接続して、ネットワーク制御部24を介して、インターネット網30向けの通信用パケットが当該端末から送信されてきたとしても、該通信用パケットを、インターネット接続部21に送信することなく、廃棄するように動作する。つまり、ユーザが、一旦抜去した端末をHGW装置20に接続して、再度、インターネット網30にアクセスしようとする場合には、再度、USBメモリ27をUSBポート26に接続し直し、しかる後、当該端末をHGW装置20のLANポートに接続し直す手順を繰り返し、当該端末のMACアドレス等の端末情報をホワイトリスト23の一時許可端末ホワイトリスト232に登録し直すことが必要になる。 Then, the access control unit 22 thereafter connects the terminal to the HGW device 20 again, and the communication packet for the Internet network 30 is transmitted from the terminal via the network control unit 24. Even in this case, the communication packet is discarded without being transmitted to the Internet connection unit 21. In other words, when the user connects the once removed terminal to the HGW device 20 and tries to access the Internet network 30 again, the USB memory 27 is connected again to the USB port 26, and thereafter, It is necessary to repeat the procedure of reconnecting the terminal to the LAN port of the HGW device 20 and reregistering the terminal information such as the MAC address of the terminal in the temporarily permitted terminal whitelist 232 of the whitelist 23.

(実施形態の効果の説明)
以上に詳細に説明したように、本実施形態においては、以下のような効果を奏することができる。
(Explanation of the effect of the embodiment)
As described in detail above, the following effects can be achieved in this embodiment.

第1の効果は、HGW装置20のホワイトリスト23にインターネット網30へのアクセスを許可する端末に関する端末情報(MACアドレス等)をあらかじめ登録していなくても、当該端末に一時的なインターネット網30へのアクセス許可を容易に与えることができ、かつ、登録作業時間を短縮することができることである。 The first effect is that even if terminal information (MAC address or the like) regarding a terminal that is permitted to access the Internet network 30 is not registered in the white list 23 of the HGW device 20 in advance, the temporary Internet network 30 is stored in the terminal. Access permission can be easily given, and the registration work time can be shortened.

その理由は、HGW装置20は、一時的なアクセスを許可する一時許可端末ホワイトリスト232への端末登録に必要なキーとしてあらかじめ用意されているUSBメモリ27がHGW装置20に接続されたことをトリガとして、しかる後、あらかじめ定めた許容時間が経過するまでの間に接続された端末に関する端末情報を自動的にホワイトリスト23の一時許可端末ホワイトリスト232に登録する機能を有しているからである。 The reason is that the HGW device 20 triggers that the USB memory 27, which is prepared in advance as a key necessary for terminal registration in the temporarily permitted terminal whitelist 232 that permits temporary access, is connected to the HGW device 20. Then, after that, it has a function of automatically registering the terminal information about the connected terminals until the predetermined allowable time elapses in the temporarily permitted terminal whitelist 232 of the whitelist 23. ..

第2の効果は、既存のHGW装置20やネットワーク環境をそのまま流用することができ、専用の装置を用意したり、購入し直したりする必要がないことである。 The second effect is that the existing HGW device 20 and the network environment can be used as they are, and there is no need to prepare or purchase a dedicated device again.

その理由は、HGW装置20のプログラム(ファームウェア)の拡張により、本実施形態において説明したホワイトリスト23の一時許可端末ホワイトリスト232への登録動作に関する仕組みを実行することが可能になるからである。 The reason is that by expanding the program (firmware) of the HGW device 20, it is possible to execute the mechanism related to the operation of registering the whitelist 23 in the temporarily permitted terminal whitelist 232 described in the present embodiment.

(本発明の他の実施形態)
次に、本発明の他の実施形態について説明する。本他の実施形態においては、オフィス10内に、当該オフィス10専用のサーバ50を設置している場合に、該サーバ50へのアクセス制御を行う場合について説明する。図4は、本発明に係るHGW装置の接続構成の図1とは異なる他の例を示す接続構成図である。図4に示すように、オフィス10内の社内ネットワーク上に、種々のデータ等が格納されている当該オフィス10に専用のサーバ50が設置されていて、該サーバ50は、HGW装置20Aに接続されている。そして、オフィス専用の該サーバ50は、端末A40、端末B41、端末C42のように、オフィス10内に存在し、かつ、HGW装置20Aに接続された端末のみからアクセスすることが可能な構成としている。
(Other embodiment of the present invention)
Next, another embodiment of the present invention will be described. In the other embodiment, a case will be described in which, when a server 50 dedicated to the office 10 is installed in the office 10, access control to the server 50 is performed. FIG. 4 is a connection configuration diagram showing another example of the connection configuration of the HGW device according to the present invention, which is different from FIG. 1. As shown in FIG. 4, a dedicated server 50 is installed in the office 10 in which various data and the like are stored on the company network in the office 10. The server 50 is connected to the HGW device 20A. ing. The office-dedicated server 50, such as the terminal A 40, the terminal B 41, and the terminal C 42, exists in the office 10 and can be accessed only from the terminals connected to the HGW apparatus 20A. ..

さらに、サーバ50には、該サーバ50独自のサーバ専用サブネットの情報が割り振られたIPアドレスがあらかじめ割り当てられていて、サーバ50が接続されるHGW装置20Aのポート設定を変更して、サーバ50がHGW装置20Aとは異なる別サブネット(ネットワーク)に存在するように構成している。したがって、HGW装置20Aに接続される端末であっても、HGW装置20Aのポート設定を変更して、サーバ50が存在する別サブネットのポートに接続することによって、初めて、サーバ50にアクセスすることができる。 Further, the server 50 is pre-assigned with an IP address to which information about the server-dedicated subnet unique to the server 50 is assigned, and the port setting of the HGW device 20A to which the server 50 is connected is changed so that the server 50 The HGW device 20A is configured to exist in another subnet (network) different from the HGW device 20A. Therefore, even a terminal connected to the HGW device 20A can access the server 50 for the first time by changing the port setting of the HGW device 20A and connecting to a port of another subnet in which the server 50 exists. it can.

なお、HGW装置20Aの内部構成は、図3に示したホワイトリスト23の構成が図5に後述するようなホワイトリスト23Aの構成に変わるだけで、その他については、図2に示したHGW装置20と全く同様の構成からなっている。そして、HGW装置20AのLANポートに接続された端末は、該HGW装置20Aのネットワーク制御部24からアクセス制御部22を経由して、サーバ50にアクセスすることができるように構成している。 The internal configuration of the HGW device 20A is the same as that of the whitelist 23 shown in FIG. 5, except that the configuration of the whitelist 23 shown in FIG. It has exactly the same structure as. The terminal connected to the LAN port of the HGW device 20A is configured to be able to access the server 50 from the network control unit 24 of the HGW device 20A via the access control unit 22.

図5は、図4に示したHGW装置20Aの内部に備えられているホワイトリスト23Aの一例を示す模式図である。図5に示すホワイトリスト23Aは、一時許可端末ホワイトリスト232Aの構成要素として、図3の場合に比し、新たに、アクセス許可アドレス232A3の登録欄が追加された構成になっている。なお、一時許可端末ホワイトリスト232Aの他の登録欄すなわちMACアドレス232A1、IPアドレス232A2の登録欄、および、恒常許可端末ホワイトリスト231の登録欄に関しては、図3の場合と全く同様である。 FIG. 5 is a schematic diagram showing an example of the white list 23A provided inside the HGW device 20A shown in FIG. The white list 23A shown in FIG. 5 has a configuration in which a registration field for the access permission address 232A3 is newly added as a component of the temporarily permitted terminal white list 232A, as compared with the case of FIG. Note that the other registration fields of the temporary permitted terminal white list 232A, that is, the registration fields of the MAC address 232A1 and the IP address 232A2, and the registration fields of the permanent permitted terminal white list 231, are exactly the same as in the case of FIG.

アクセス許可アドレス232A3は、オフィス10内のサーバ50にアクセスする際に用いるIPアドレスを登録する登録欄であり、IPアドレス232A2欄に登録されている通常のIPアドレス例えば「192.168.z.z」ではなく、サーバ50と同一の別サブネットのIPアドレス例えば「192.168.v.v」または「192.168.w.w」が登録されている場合に限り、アクセス制御部22がサーバ50へのアクセスを許可することを示している。 The access permission address 232A3 is a registration field for registering an IP address used when accessing the server 50 in the office 10, and is not a normal IP address registered in the IP address 232A2 field, for example, “192.168.zz”, This indicates that the access control unit 22 permits access to the server 50 only when the IP address of the same different subnet as the server 50, for example, “192.168.vv” or “192.168.ww” is registered.

なお、ここで、端末からのサーバ50へのアクセスを許可するためにユーザに貸し出されるUSBメモリ27に関しては、ホワイトリスト23の一時許可端末ホワイトリスト232への端末登録に必要なキー情報として、図5のアクセス許可アドレス232A3に登録されているようなIPアドレスがあらかじめ追加して設定されているものとする。言い換えると、一時許可端末ホワイトリスト232Aへの登録用のキー情報として、サーバ50に割り振られたサーバ専用サブネットの情報を有するIPアドレスが付された情報が、該サーバ50へのアクセスを許可するアクセス許可アドレスとしてUSBメモリ27にさらに記憶されている。つまり、当該USBメモリ27の接続後にHGW装置20Aに接続される端末は、USBメモリ27のキー情報にアクセス許可アドレスとして追加されているIPアドレスのサブネットの情報が、サーバ50独自のサブネットとして割り振られている情報と同一のサーバ50に対してのみアクセスすることが許可される。 Note that, here, regarding the USB memory 27 lent to the user in order to permit the access to the server 50 from the terminal, as the key information necessary for the terminal registration in the temporarily permitted terminal whitelist 232 of the whitelist 23, FIG. It is assumed that an IP address registered in the access permission address 232A3 of No. 5 is additionally set in advance. In other words, the information to which the IP address having the information of the server-dedicated subnet allocated to the server 50 is added as the key information for registration in the temporary permitted terminal whitelist 232A is an access that permits access to the server 50. It is further stored in the USB memory 27 as a permission address. That is, for the terminal connected to the HGW device 20A after the USB memory 27 is connected, the subnet information of the IP address added as the access permission address to the key information of the USB memory 27 is assigned as the subnet unique to the server 50. Access is permitted only to the same server 50 as the stored information.

キー情報としてアクセス許可アドレスを示すIPアドレスを記憶しているUSBメモリ27をUSBポート26に接続すると、キー情報制御部25にて、該アクセス許可アドレスに関する情報が取得され、アクセス制御部22に通知される。しかる後、前述した実施形態において説明したように、ネットワーク制御部24から端末が接続された旨と、該端末のMACアドレスとが、通知されてくると、アクセス制御部22は、当該端末のMACアドレスを、図5に示す一時許可端末ホワイトリスト232AのMACアドレス232A1欄に登録するとともに、キー情報制御部25から通知されてきたアクセス許可アドレスを、一時許可端末ホワイトリスト232Aのアクセス許可アドレス232A3欄に登録する。 When the USB memory 27 storing the IP address indicating the access permission address as the key information is connected to the USB port 26, the key information control unit 25 acquires the information on the access permission address and notifies the access control unit 22 of the information. To be done. Then, as described in the above embodiment, when the fact that the terminal is connected and the MAC address of the terminal are notified from the network control unit 24, the access control unit 22 notifies the MAC address of the terminal. The address is registered in the MAC address 232A1 column of the temporary permission terminal white list 232A shown in FIG. 5, and the access permission address notified from the key information control unit 25 is stored in the access permission address 232A3 column of the temporary permission terminal white list 232A. Register with.

そして、当該端末が、HGW装置20Aを経由して、サーバ50にアクセスしようとした際に、アクセス制御部22において、一時許可端末ホワイトリスト232Aのアクセス許可アドレス232A3欄に登録されているIPアドレスを確認して、アクセスしようとしているサーバ50と同一のサブネットを有するIPアドレスが登録されていた場合には、当該端末のIPアドレスとして、アクセス許可アドレス232A3欄に登録されているいずれか該当するIPアドレスを割り当てて設定する。而して、当該端末は、該サーバ50へのアクセスが可能になる。 Then, when the terminal attempts to access the server 50 via the HGW device 20A, the access control unit 22 sets the IP address registered in the access-permitted address 232A3 column of the temporarily permitted terminal whitelist 232A. If it is confirmed that an IP address having the same subnet as the server 50 to be accessed is registered, any of the corresponding IP addresses registered in the access permission address 232A3 column as the IP address of the terminal. Assign and set. Thus, the terminal can access the server 50.

なお、一時許可端末ホワイトリスト232Aのアクセス許可アドレス232A3欄に、アクセスしようとしているサーバ50と同一のサブネットを有するIPアドレスが登録されていなかった場合には、該サーバ50へのアクセスは禁止される。つまり、アクセス制御部22においては、端末がオフィス10内のサーバ50にアクセスを試みたとき、USBメモリ27のキー情報にアクセス許可アドレスとして同一のサブネットが含まれているサーバ50に対してのみアクセスが許可される。 If an IP address having the same subnet as the server 50 to be accessed is not registered in the access permission address 232A3 column of the temporarily permitted terminal whitelist 232A, access to the server 50 is prohibited. .. That is, in the access control unit 22, when the terminal tries to access the server 50 in the office 10, only the server 50 in which the key information of the USB memory 27 includes the same subnet as the access permission address is accessed. Is allowed.

本他の実施形態における前述した以外の動作については、先に記載した実施形態の場合と全く同様であるので、ここでの重複する説明は割愛する。 Operations other than those described above in the other embodiments are exactly the same as those in the above-described embodiments, and therefore, duplicated description here will be omitted.

以上に詳細に説明したように、本発明の実施形態、他の実施形態のいずれの実施形態においても、オフィス10内のセキュリティを保ったまま、任意の端末を社内ネットワークに接続することができる。また、人によるセキュリティ設定の変更も不要であり、端末の利用者も複雑な手順を実施する必要もないので、時間を要することもなく、社内ネットワークを容易に利用することができる。 As described in detail above, in any of the embodiments of the present invention and other embodiments, it is possible to connect any terminal to the in-house network while maintaining the security in the office 10. Further, since it is not necessary for a person to change the security settings and the user of the terminal does not have to perform a complicated procedure, it is possible to easily use the in-house network without taking time.

なお、端末の端末情報やアクセス許可アドレスをホワイトリスト23、23Aに登録するためのキー情報として、前述のようなUSBメモリ27ではなく、Felica等の非接触型のカードを利用することも可能である。かくのごとき、非接触型のメモリカードを用いることにより、オフィスへの入館許可証にホワイトリスト登録用のキー情報を含ませることが可能になる。さらには、USBメモリや非接触型メモリカード等に限らず、リムーバブルメディアや取り外し可能な補助記憶装置等であっても差し支えない。また、以上の実施形態の説明においては、オフィス専用のホームゲートウェイ装置、接続端末アクセス管理方法および接続端末アクセス管理プログラムとして説明したが、本発明は、オフィス以外であっても同様に扱うことができることは言うまでもない。 It is also possible to use a non-contact type card such as Felica instead of the USB memory 27 as described above as the key information for registering the terminal information and the access permission address of the terminal in the white list 23, 23A. is there. In this way, by using a non-contact type memory card, it becomes possible to include the key information for whitelist registration in the admission permit to the office. Further, it is not limited to a USB memory or a non-contact type memory card, but a removable medium or a removable auxiliary storage device may be used. Further, in the above description of the embodiments, the home gateway device dedicated to the office, the connection terminal access management method, and the connection terminal access management program have been described, but the present invention can be handled in the same way even in a place other than the office. Needless to say.

以上、本発明の好適な実施形態の構成を説明した。しかし、かかる実施形態は、本発明の単なる例示に過ぎず、何ら本発明を限定するものではないことに留意されたい。本発明の要旨を逸脱することなく、特定用途に応じて種々の変形変更が可能であることが、当業者には容易に理解できよう。 The configuration of the preferred embodiment of the present invention has been described above. However, it should be noted that such an embodiment is merely an example of the present invention and does not limit the present invention in any way. Those skilled in the art can easily understand that various modifications and changes can be made according to the specific application without departing from the gist of the present invention.

10 オフィス
20 HGW装置
20A HGW装置
21 インターネット接続部
22 アクセス制御部
23 ホワイトリスト
23A ホワイトリスト
24 ネットワーク制御部
25 キー情報制御部
26 USBポート
27 USBメモリ
30 インターネット網
40 端末A
41 端末B
42 端末C
50 サーバ
231 恒常許可端末ホワイトリスト
232 一時許可端末ホワイトリスト
232A 一時許可端末ホワイトリスト
232A1 MACアドレス
232A2 IPアドレス
232A3 アクセス許可アドレス
10 office 20 HGW device 20A HGW device 21 Internet connection unit 22 access control unit 23 white list 23A white list 24 network control unit 25 key information control unit 26 USB port 27 USB memory 30 Internet network 40 terminal A
41 Terminal B
42 Terminal C
50 Server 231 Permanently Permitted Terminal White List 232 Temporary Permitted Terminal White List 232A Temporary Permitted Terminal White List 232A1 MAC Address 232A2 IP Address 232A3 Access Permitted Address

Claims (10)

端末とインターネット網との間の接続を制御するホームゲートウェイ装置において、
インターネット網へのアクセスを一時的に許可する前記端末の端末情報を登録する一時許可端末ホワイトリストと、
前記一時許可端末ホワイトリストへの登録用のキー情報を記憶しているリムーバブルメディアや取り外し可能な補助記憶装置が接続されたことを検出した際に、該キー情報が、適切なキー情報であるか否かを判定し、適切なキー情報であった場合には、前記リムーバブルメディアや前記取り外し可能な補助記憶装置が接続された旨の判定結果を出力するキー情報制御手段と、
前記キー情報制御手段が出力した前記判定結果を取得してから、あらかじめ定めた許容時間が経過するまでの間に、前記端末が接続された場合には、該端末のMACアドレスを含む当該端末の端末情報を、前記一時許可端末ホワイトリストに登録して、以降、当該端末からのインターネット網へのアクセスを許可するアクセス制御手段と
を有することを特徴とするホームゲートウェイ装置。
In the home gateway device that controls the connection between the terminal and the Internet network,
A temporarily permitted terminal whitelist for registering terminal information of the terminal for temporarily permitting access to the Internet network;
When it is detected that a removable medium storing the key information for registration in the white list for temporary permitted terminals or a removable auxiliary storage device is connected, is the key information appropriate key information? If it is determined whether the key information is appropriate, a key information control unit that outputs a determination result indicating that the removable medium or the removable auxiliary storage device is connected,
When the terminal is connected within a period from the acquisition of the determination result output by the key information control unit to the elapse of a predetermined allowable time, the terminal including the MAC address of the terminal A home gateway device, comprising: access control means for registering terminal information in the temporarily permitted terminal whitelist, and thereafter permitting the terminal to access the Internet network.
サーバが接続される場合、
前記サーバ独自のサーバ専用サブネットの情報が割り振られたIPアドレスを該サーバにあらかじめ割り当てておき、
かつ、前記一時許可端末ホワイトリストへの登録用の前記キー情報として、前記サーバ専用サブネットの情報を有するIPアドレスが付された情報を、前記サーバへのアクセスを許可するアクセス許可アドレスとして前記リムーバブルメディアや前記取り外し可能な補助記憶装置にさらに記憶する構成とし、
かつ、前記キー情報制御手段は、
前記リムーバブルメディアや前記取り外し可能な補助記憶装置を接続したことを検出した際に、前記キー情報が前記一時常許可端末ホワイトリストへの登録用として適切なキー情報であった場合であって、かつ、前記キー情報に前記アクセス許可アドレスがさらに追加されていた場合には、前記リムーバブルメディアや前記取り外し可能な補助記憶装置が接続された旨の判定結果とともに、前記アクセス許可アドレスを示す情報を、前記アクセス制御手段に対して出力し、
かつ、前記アクセス制御手段は、
前記キー情報制御手段が出力した前記判定結果を取得してから、前記許容時間が経過するまでの間に、前記端末が接続された場合には、該端末のMACアドレスを含む当該端末の端末情報と、前記キー情報制御手段が出力した前記アクセス許可アドレスとを、前記一時許可端末ホワイトリストに登録して、以降、当該端末からの前記サーバへのアクセス要求があった際に、前記一時許可端末ホワイトリストに登録されている当該端末の前記アクセス許可アドレスのうち、アクセス要求の対象の前記サーバのサブネット情報と同一のサブネット情報を有するIPアドレスが存在している場合には、該IPアドレスを当該端末に割り当てて、前記サーバへのアクセスを許可する
ことを特徴とする請求項1に記載のホームゲートウェイ装置。
If the server is connected,
An IP address to which information about the server-specific subnet dedicated to the server is assigned in advance to the server,
And, as the key information for registration in the temporarily permitted terminal whitelist, information to which an IP address having information on the server dedicated subnet is attached is used as an access permitted address for permitting access to the server, and the removable medium. And a configuration for further storing in the removable auxiliary storage device,
And the key information control means,
When it is detected that the removable medium or the removable auxiliary storage device is connected, the key information is suitable for registration in the temporary permission terminal whitelist, and If the access-permitted address is further added to the key information, the information indicating the access-permitted address is displayed together with the determination result indicating that the removable medium or the removable auxiliary storage device is connected. Output to access control means,
And, the access control means,
When the terminal is connected before the allowable time elapses after the determination result output by the key information control unit is acquired, the terminal information of the terminal including the MAC address of the terminal And the access-permitted address output by the key information control means are registered in the temporary-permitted-terminal whitelist, and the temporary-permitted terminal is subsequently requested when the terminal makes an access request to the server. If an IP address having the same subnet information as the subnet information of the access request target server exists among the access permission addresses of the terminal registered in the white list, The home gateway device according to claim 1, wherein the home gateway device is assigned to a terminal to permit access to the server.
前記アクセス制御手段は、
前記キー情報制御手段が出力した前記判定結果を取得してから、前記許容時間が経過するまでの間に、前記端末が接続されなかった場合には、前記一時許可端末ホワイトリストへの登録動作を中止し、以降、当該端末が接続されたとしても、再度、前記リムーバブルメディアや前記取り外し可能な補助記憶装置を接続し直す操作をやり直さない限り、インターネット網または前記サーバへのアクセスを禁止する
ことを特徴とする請求項1または2に記載のホームゲートウェイ装置。
The access control means,
If the terminal is not connected until the allowable time elapses after the determination result output by the key information control unit is acquired, a registration operation to the temporary permitted terminal white list is performed. Even if the terminal is connected after that, the access to the Internet network or the server is prohibited unless the operation of reconnecting the removable medium or the removable auxiliary storage device is repeated. The home gateway device according to claim 1, wherein the home gateway device is a device.
前記アクセス制御手段は、
前記一時許可端末ホワイトリストに登録されている前記端末の接続が切り離された場合には、前記一時許可端末ホワイトリストから当該端末に関する登録情報を消去し、以降、当該端末のインターネット網または前記サーバへのアクセスを禁止する
ことを特徴とする請求項1ないし3のいずれかに記載のホームゲートウェイ装置。
The access control means,
When the connection of the terminal registered in the temporarily permitted terminal white list is disconnected, the registration information regarding the terminal is deleted from the temporarily permitted terminal white list, and thereafter, to the Internet network or the server of the terminal. 4. The home gateway device according to claim 1, wherein the access is prohibited.
前記リムーバブルメディアや前記取り外し可能な補助記憶装置は、前記キー情報とともに、前記キー情報制御手段の動作を支援するプログラムを記憶し、
前記プログラムは、前記リムーバブルメディアや前記取り外し可能な補助記憶装置が接続された際に、自動的に起動して、前記キー情報制御手段の動作を支援する
ことを特徴とする請求項1ないし4のいずれかに記載のホームゲートウェイ装置。
The removable medium or the removable auxiliary storage device stores a program for supporting the operation of the key information control means together with the key information,
The program is automatically started when the removable medium or the removable auxiliary storage device is connected to support the operation of the key information control means. The home gateway device according to any of the above.
端末とインターネット網との間の接続を制御するホームゲートウェイ装置における接続端末アクセス管理方法であって、
インターネット網へのアクセスを一時的に許可する前記端末の端末情報を登録する一時許可端末ホワイトリストと、
前記一時許可端末ホワイトリストへの登録用のキー情報を記憶しているリムーバブルメディアや取り外し可能な補助記憶装置が接続されたことを検出した際に、該キー情報が、適切なキー情報であるか否かを判定し、適切なキー情報であった場合には、前記リムーバブルメディアや前記取り外し可能な補助記憶装置が接続された旨の判定結果を出力するキー情報制御ステップと、
前記キー情報制御ステップが出力した前記判定結果を取得してから、あらかじめ定めた許容時間が経過するまでの間に、前記端末が接続された場合には、該端末のMACアドレスを含む当該端末の端末情報を、前記一時許可端末ホワイトリストに登録して、以降、当該端末からのインターネット網へのアクセスを許可するアクセス制御ステップと
を有していることを特徴とする接続端末アクセス管理方法。
A connection terminal access management method in a home gateway device for controlling a connection between a terminal and an internet network, comprising:
A temporarily permitted terminal whitelist for registering terminal information of the terminal for temporarily permitting access to the Internet network;
When it is detected that a removable medium storing the key information for registration in the white list for temporary permitted terminals or a removable auxiliary storage device is connected, is the key information appropriate key information? A key information control step of outputting a determination result indicating that the removable medium or the removable auxiliary storage device is connected, if the key information is appropriate.
In the case where the terminal is connected before the predetermined allowable time elapses after the determination result output by the key information control step is acquired, the terminal including the MAC address of the terminal An access control step of registering the terminal information in the temporary permitted terminal white list and permitting the terminal to access the Internet network thereafter.
サーバが前記ホームゲートウェイ装置に接続される場合、
前記サーバ独自のサーバ専用サブネットの情報が割り振られたIPアドレスを該サーバにあらかじめ割り当てておき、
かつ、前記一時許可端末ホワイトリストへの登録用の前記キー情報として、前記サーバ専用サブネットの情報を有するIPアドレスが付された情報を、前記サーバへのアクセスを許可するアクセス許可アドレスとして前記リムーバブルメディアや前記取り外し可能な補助記憶装置にさらに記憶する構成とし、
かつ、前記キー情報制御ステップは、
前記リムーバブルメディアや前記取り外し可能な補助記憶装置を接続したことを検出した際に、前記キー情報が前記一時常許可端末ホワイトリストへの登録用として適切なキー情報であった場合であって、かつ、前記キー情報に前記アクセス許可アドレスがさらに追加されていた場合には、前記リムーバブルメディアや前記取り外し可能な補助記憶装置が接続された旨の判定結果とともに、前記アクセス許可アドレスを示す情報を出力し、
かつ、前記アクセス制御ステップは、
前記キー情報制御ステップが出力した前記判定結果を取得してから、前記許容時間が経過するまでの間に、前記端末が接続された場合には、該端末のMACアドレスを含む当該端末の端末情報と、前記キー情報制御ステップが出力した前記アクセス許可アドレスとを、前記一時許可端末ホワイトリストに登録して、以降、当該端末からの前記サーバへのアクセス要求があった際に、前記一時許可端末ホワイトリストに登録されている当該端末の前記アクセス許可アドレスのうち、アクセス要求の対象の前記サーバのサブネット情報と同一のサブネット情報を有するIPアドレスが存在している場合には、該IPアドレスを当該端末に割り当てて、前記サーバへのアクセスを許可する
ことを特徴とする請求項6に記載の接続端末アクセス管理方法。
When the server is connected to the home gateway device,
An IP address to which information about the server-specific subnet dedicated to the server is assigned in advance to the server,
And, as the key information for registration in the temporarily permitted terminal whitelist, information to which an IP address having information on the server dedicated subnet is attached is used as an access permitted address for permitting access to the server, and the removable medium. And a configuration for further storing in the removable auxiliary storage device,
And, the key information control step,
When it is detected that the removable medium or the removable auxiliary storage device is connected, the key information is suitable for registration in the temporary permission terminal whitelist, and If the access permission address is further added to the key information, the information indicating the access permission address is output together with the determination result indicating that the removable medium or the removable auxiliary storage device is connected. ,
And, the access control step,
When the terminal is connected before the allowable time elapses after the determination result output by the key information control step is acquired, the terminal information of the terminal including the MAC address of the terminal And the access-permitted address output by the key information control step are registered in the temporary-permitted-terminal whitelist, and when the access request to the server is made from the terminal thereafter, the temporary-permitted terminal is displayed. If an IP address having the same subnet information as the subnet information of the access request target server exists among the access permission addresses of the terminal registered in the white list, The connection terminal access management method according to claim 6, wherein the access terminal is assigned to a terminal to permit access to the server.
前記アクセス制御ステップは、
前記キー情報制御ステップが出力した前記判定結果を取得してから、前記許容時間が経過するまでの間に、前記端末が接続されなかった場合には、前記一時許可端末ホワイトリストへの登録動作を中止し、以降、当該端末が接続されたとしても、再度、前記リムーバブルメディアや前記取り外し可能な補助記憶装置を接続し直す操作をやり直さない限り、インターネット網または前記サーバへのアクセスを禁止する
ことを特徴とする請求項6または7に記載の接続端末アクセス管理方法。
The access control step,
If the terminal is not connected until the allowable time elapses after the determination result output by the key information control step is acquired, a registration operation to the temporarily permitted terminal white list is performed. Even if the terminal is connected after that, the access to the Internet network or the server is prohibited unless the operation of reconnecting the removable medium or the removable auxiliary storage device is repeated. 8. The connection terminal access management method according to claim 6 or 7.
前記アクセス制御ステップは、
前記一時許可端末ホワイトリストに登録されている前記端末の接続が切り離された場合には、前記一時許可端末ホワイトリストから当該端末に関する登録情報を消去し、以降、当該端末のインターネット網または前記サーバへのアクセスを禁止する
ことを特徴とする請求項6ないし8のいずれかに記載の接続端末アクセス管理方法。
The access control step,
When the connection of the terminal registered in the temporarily permitted terminal white list is disconnected, the registration information regarding the terminal is deleted from the temporarily permitted terminal white list, and thereafter, to the Internet network or the server of the terminal. The access management method according to claim 6, wherein the access is prohibited.
端末とインターネット網との間の接続を制御するホームゲートウェイ装置における接続端末のアクセスを管理する動作をコンピュータによって実行する接続端末アクセス管理プログラムであって、
インターネット網へのアクセスを一時的に許可する前記端末の端末情報を登録する一時許可端末ホワイトリストと、
前記一時許可端末ホワイトリストへの登録用のキー情報を記憶しているリムーバブルメディアや取り外し可能な補助記憶装置が接続されたことを検出した際に、該キー情報が、適切なキー情報であるか否かを判定し、適切なキー情報であった場合には、前記リムーバブルメディアや前記取り外し可能な補助記憶装置が接続された旨の判定結果を出力するキー情報制御処理と、
前記キー情報制御処理が出力した前記判定結果を取得してから、あらかじめ定めた許容時間が経過するまでの間に、前記端末が接続された場合には、該端末のMACアドレスを含む当該端末の端末情報を、前記一時許可端末ホワイトリストに登録して、以降、当該端末からのインターネット網へのアクセスを許可するアクセス制御処理と
を有していることを特徴とする接続端末アクセス管理プログラム。
A connection terminal access management program for causing a computer to execute an operation of managing access of a connection terminal in a home gateway device that controls a connection between a terminal and an Internet network,
A temporarily permitted terminal whitelist for registering terminal information of the terminal for temporarily permitting access to the Internet network;
When it is detected that a removable medium storing the key information for registration in the white list for temporary permitted terminals or a removable auxiliary storage device is connected, is the key information appropriate key information? If it is determined whether the key information is appropriate, a key information control process for outputting a determination result indicating that the removable medium or the removable auxiliary storage device is connected,
When the terminal is connected before the predetermined allowable time elapses after the determination result output by the key information control process is acquired, the terminal including the MAC address of the terminal A connection terminal access management program, comprising: access control processing for registering terminal information in the temporarily permitted terminal whitelist and permitting the terminal to access the Internet network thereafter.
JP2018037711A 2018-03-02 2018-03-02 Home gateway device, connection terminal access management method, and connection terminal access management program Active JP6744030B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018037711A JP6744030B2 (en) 2018-03-02 2018-03-02 Home gateway device, connection terminal access management method, and connection terminal access management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018037711A JP6744030B2 (en) 2018-03-02 2018-03-02 Home gateway device, connection terminal access management method, and connection terminal access management program

Publications (2)

Publication Number Publication Date
JP2019153913A JP2019153913A (en) 2019-09-12
JP6744030B2 true JP6744030B2 (en) 2020-08-19

Family

ID=67947085

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018037711A Active JP6744030B2 (en) 2018-03-02 2018-03-02 Home gateway device, connection terminal access management method, and connection terminal access management program

Country Status (1)

Country Link
JP (1) JP6744030B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7444468B2 (en) * 2021-07-08 2024-03-06 Necプラットフォームズ株式会社 Router device, filter registration program, and filter registration method
CN114338074B (en) * 2021-11-09 2023-08-01 国网浙江省电力有限公司宁波供电公司 Automatic detection method and detection system for IP white list of power distribution terminal

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4480412B2 (en) * 2004-02-06 2010-06-16 株式会社バッファロー Wireless LAN communication system, wireless LAN communication method, and wireless LAN communication program
JP2006333103A (en) * 2005-05-26 2006-12-07 Toshiba Corp Portable storage device, control program and connection setting method
KR101606438B1 (en) * 2009-02-05 2016-03-28 코닌클리케 필립스 엔.브이. Managing a home network
CN102415118B (en) * 2009-04-30 2015-08-19 联想创新有限公司(香港) Communication equipment, method of attachment and storage medium
JP2012131056A (en) * 2010-12-20 2012-07-12 Seiko Epson Corp Printer and function adding method thereof
JP6817707B2 (en) * 2016-02-04 2021-01-20 Necプラットフォームズ株式会社 Authentication system, communication device and authentication data application method

Also Published As

Publication number Publication date
JP2019153913A (en) 2019-09-12

Similar Documents

Publication Publication Date Title
US8910248B2 (en) Terminal connection status management with network authentication
US8312513B2 (en) Authentication system and terminal authentication apparatus
JP6582554B2 (en) Thin client system, server device, policy management device, control method, and control program
JP4511525B2 (en) Access control system, access control device used therefor, and resource providing device
JP4753953B2 (en) Software execution management apparatus, method and program thereof
JP2006186968A (en) Wireless control apparatus, system, control method, and program
US10033734B2 (en) Apparatus management system, apparatus management method, and program
JP5901586B2 (en) Relay device, communication system, and node setting information acquisition method
JP4592789B2 (en) COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL METHOD, AND COMMUNICATION CONTROL PROCESSING PROGRAM
JP2007188184A (en) Access control program, access control method, and access control device
TWI270278B (en) System and method of providing computer networking
JP6744030B2 (en) Home gateway device, connection terminal access management method, and connection terminal access management program
JP4081041B2 (en) Network system
JP6114214B2 (en) Network device and communication method
JP4750750B2 (en) Packet transfer system and packet transfer method
WO2023134557A1 (en) Processing method and apparatus based on industrial internet identifier
CN108259420B (en) Message processing method and device
US10367781B2 (en) Information processing apparatus, method of controlling the same, and storage medium
JP4833249B2 (en) Connection control system, connection control method, and connection control program
US20160132348A1 (en) Deployment control device and deployment control method
JP6545820B2 (en) Personalized access to storage devices via a network
JP2006209322A (en) Access control system and method, server device, terminal device, and program
JP2014230157A (en) Management device, management system, management method and management program
JP2003324457A (en) Access control apparatus, method, program and recording medium
KR20130100242A (en) Method and system for securing access to configuration information stored in universal plug and play data models

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190704

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200630

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200722

R150 Certificate of patent or registration of utility model

Ref document number: 6744030

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150