JP7067795B2 - 通信制御システム、及び、通信制御方法 - Google Patents

通信制御システム、及び、通信制御方法 Download PDF

Info

Publication number
JP7067795B2
JP7067795B2 JP2019159466A JP2019159466A JP7067795B2 JP 7067795 B2 JP7067795 B2 JP 7067795B2 JP 2019159466 A JP2019159466 A JP 2019159466A JP 2019159466 A JP2019159466 A JP 2019159466A JP 7067795 B2 JP7067795 B2 JP 7067795B2
Authority
JP
Japan
Prior art keywords
communication control
mapping table
control device
terminal
port mapping
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019159466A
Other languages
English (en)
Other versions
JP2021040211A (ja
Inventor
郁也 平野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2019159466A priority Critical patent/JP7067795B2/ja
Publication of JP2021040211A publication Critical patent/JP2021040211A/ja
Application granted granted Critical
Publication of JP7067795B2 publication Critical patent/JP7067795B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、通信制御システム、及び、通信制御方法に関する。
従来、グローバルIPアドレスが使用されるインターネット等の外部ネットワークと、プライベートIPアドレスが使用されるプライベートネットワークとの接続制御をブロードバンドルータ等のゲートウェイが行っている。
具体的には、ゲートウェイは、外部ネットワークで用いられるグローバルIPアドレスで特定される端末のポートと、プライベートネットワークでのみ用いられるプライベートIPアドレスで特定される端末のポートとが対応付けられたポートマッピングテーブルに基づいて、接続制御を行う。ゲートウェイの当該機能は、ポートマッピング機能と呼ばれる。これにより、外部ネットワークに接続している端末から、プライベートネットワークに接続している端末に接続することができる。
しかしながら、ゲートウェイの当該ポートマッピング機能を用いる場合、ユーザが手動でポートマッピングテーブルを作成する必要がある。プライベートネットワーク内のプライベートIPアドレスや通信可能なポートは端末毎に異なるため、ユーザは端末毎にプライベートIPアドレスや通信可能なポートを調べる必要がある。また、各端末において利用可能なポートが制限されている場合も多い。例えば、HTTPサーバにおいては、通常、80番ポートが使用され、それ以外のポートは閉じられている場合が多い。そのため、インターネットに不慣れなユーザが、ゲートウェイのポートマッピングテーブルを作成するのは、難しい場合があった。
また、通常のポートマッピング機能には、外部ネットワークから接続してくる端末を制限しない。そのため、ポートマッピングテーブル等のポートマッピング情報が漏れたり、ポートスキャン等によって開いているポートが分析されたりした場合に、意図しないユーザがプライベートネットワーク内の端末に接続できてしまうという問題があった。
特許文献1では、外部ネットワークの端末からプライベートネットワーク内の端末(以下、「プライベート端末」と称する。)にパケットを送信する場合、ゲートウェイが、外部ネットワークの当該端末のポートのアドレスと対応付けてプライベートネットワーク内の当該端末の仮アドレスを設定する。次に、当該ゲートウェイが、当該仮アドレスを外部ネットワークの当該端末に送信する。次に、外部ネットワークの当該端末は、パケットと共に、外部ネットワークの当該端末のポートのアドレス及び当該仮アドレスをゲートウェイに送信する。そして、当該ゲートウェイは、外部ネットワークの当該端末からパケットと共に送信された、外部ネットワークの当該端末のポートのアドレス及び当該仮アドレスを、プライベートネットワーク内の当該端末のプライベートIPアドレスに変換する。すなわち、特許文献1に記載の技術では、ポートマッピングが自動で行われるため、インターネットに不慣れなユーザであっても、ゲートウェイのポートマッピング機能を利用することができる。
特開2006-180295号公報
しかしながら、特許文献1に記載の技術では、外部ネットワークから接続してくる端末を制限することができない。そのため、意図しないユーザがプライベートネットワーク内の端末に接続できてしまうという問題があった。
本発明の目的は、外部ネットワークからプライベートネットワークへの接続を簡易且つより安全に制御することができる通信制御システム、及び、通信制御方法を提供することである。
本発明の第1の態様に係る通信制御システムは、外部ネットワークに接続可能な外部接続可能端末と、プライベートネットワークに接続している端末であるプライベート端末と、前記外部ネットワークに接続している前記外部接続可能端末と前記プライベート端末との接続を制御する通信制御装置と、を備える。また、前記外部接続可能端末は、前記外部ネットワークに接続する前に、前記プライベートネットワーク内において当該プライベートネットワークに接続するため、前記通信制御装置に所定の情報エレメントビットを付加した接続要求信号を送信する。また、前記通信制御装置は、前記接続要求信号に前記所定の情報エレメントビットが付加されている場合に、少なくとも、前記プライベート端末のプライベートIPアドレスと、前記プライベート端末のポート番号と、前記通信制御装置のグローバルIPアドレスと、前記通信制御装置のポート番号と、が対応付けられたポートマッピングテーブルを作成し、前記ポートマッピングテーブルを前記外部接続可能端末に送信する。
本発明の第2の態様に係る通信制御方法は、外部ネットワークに接続可能な外部接続可能端末と、プライベートネットワークに接続している端末であるプライベート端末と、前記外部ネットワークに接続している前記外部接続可能端末と前記プライベート端末との接続を制御する通信制御装置と、を備える通信制御システムにおいて実施される通信制御方法である。当該通信制御方法では、前記外部接続可能端末が、前記外部ネットワークに接続する前に、前記プライベートネットワーク内において当該プライベートネットワークに接続するため、前記通信制御装置に所定の情報エレメントビットを付加した接続要求信号を送信する。また、前記通信制御装置が、前記接続要求信号に前記所定の情報エレメントビットが付加されている場合に、少なくとも、前記プライベート端末のプライベートIPアドレスと、前記プライベート端末のポート番号と、前記通信制御装置のグローバルIPアドレスと、前記通信制御装置のポート番号と、が対応付けられたポートマッピングテーブルを作成し、前記ポートマッピングテーブルを前記外部接続可能端末に送信する。
外部ネットワークからプライベートネットワークへの接続を簡易且つより安全に制御することができる通信制御システム、及び、通信制御方法を提供することができる。
本発明の実施の形態に係る通信制御システムの構成の一例と、当該通信制御システムの通信制御方法におけるポートマッピングテーブルの作成方法の一例について説明する図である。 本発明の実施の形態1に係る通信制御システムの構成の一例を示すブロック図である。 本発明の実施の形態1に係る通信制御方法におけるポートマッピングテーブルの作成方法の一例について説明するフローチャートである。 本発明の実施の形態1に係るポートマッピングテーブルの一例を示す図である。 本発明の実施の形態1に係る通信制御方法における接続制御方法の一例について説明するフローチャートである。 本発明の実施の形態1の変形例に係る通信制御システムの構成の一例と、当該通信制御システムの通信制御方法におけるポートマッピングテーブルの更新方法の一例について説明する図である。 本発明の実施の形態1の変形例に係る通信制御システムの通信制御方法におけるポートマッピングテーブルの更新方法の他の例について説明するフローチャートである。
以下、図面を参照して本発明の実施の形態について説明する。
図1は、本発明の実施の形態に係る通信制御システム100の構成の一例と、当該通信制御システム100の通信制御方法におけるポートマッピングテーブルの作成方法の一例について説明する図である。図1に示すように、通信制御システム100は、外部ネットワークに接続可能な外部接続可能端末としての無線端末200と、プライベートネットワークに接続している端末であるプライベート端末300と、通信制御装置としてのゲートウェイ400等を備える。ゲートウェイ400は、外部ネットワークに接続している無線端末200とプライベート端末300との接続を制御する。
次に、図1を参照しながら、本発明の実施の形態に係る通信制御方法におけるポートマッピングテーブルの作成方法について説明する。図1に示す無線端末200とゲートウェイ400との無線通信は、プライベートネットワーク内で実施される。
まず、無線端末200とゲートウェイ400との間で、無線通信の認証である「Authentication」を実施する(ステップS1)。具体的には、無線端末200とゲートウェイ400との間で、所定の認証方式に従った認証情報のやり取りを行う。
次に、無線端末200は、接続要求信号「Association Request」に所定の情報エレメントビットを付加し、ゲートウェイ400に対して、当該接続要求信号「Association Request」を送信する(ステップS2)。ここで、接続要求信号「Association Request」への所定の情報エレメントビットの付加は、「Association Request」のデータ領域のビットの何れかを「1」とすることを意味する。なお、当該情報エレメントビットの付加方法は一例に過ぎず、他の方法であってもよい。
次に、ゲートウェイ400は、無線端末200から送信された接続要求信号「Association Request」に所定の情報エレメントビットが付加されているか否かを判断する(ステップS3)。ステップS3において、接続要求信号「Association Request」に所定の情報エレメントビットが付加されている場合、ゲートウェイ400は、無線端末200に対して、接続許可信号「Association response」を送信する(ステップS4)。なお、ステップS3において、接続要求信号「Association Request」に所定の情報エレメントビットが付加されていない場合、ゲートウェイ400は、無線端末200に対して、接続許可信号「Association response」を送信しない。
次に、無線端末200は、無線端末200に対して、ポートマッピングテーブル取得リクエストを送信する(ステップS5)。
次に、ゲートウェイ400は、無線端末200からポートマッピングテーブル取得リクエストを受信すると、プライベート端末300のプライベートIPアドレスを検索する(ステップS6)。
次に、ゲートウェイ400は、プライベート端末300の各ポートに対して所定の信号を送信してポートスキャンを行う(ステップS7)。次いで、プライベート端末300は、ゲートウェイ400に対して、通信可能なポートに関する情報(ポート番号等)を送信する(ステップS8)。具体的には、プライベート端末300の通信可能なポートから、所定の信号がゲートウェイ400に送信される。
次に、ゲートウェイ400は、ステップS6において取得したプライベート端末300のプライベートIPアドレス、ステップS8において取得した通信可能なポートに関する情報(ポート番号等)等に基づいて、ポートマッピングテーブル421を作成する(ステップS9)。
次に、ゲートウェイ400は、無線端末200に対して、ステップS9において作成したポートマッピングテーブル421を送信する(ステップS10)。
以上に説明した本発明の実施の形態に係る通信制御システム100によれば、無線端末200が、外部ネットワークに接続する前に、プライベートネットワーク内において当該プライベートネットワークに接続するために送信した接続要求信号に所定の情報エレメントビットが付加されている場合にのみ、ゲートウェイ400が、ポートマッピングテーブルを作成し、当該ポートマッピングテーブルを当該無線端末200に送信する。そのため、意図しないユーザがプライベート端末300に接続してしまうことを防ぐことができる。さらに、ゲートウェイ400は、ポートマッピングテーブルを自動で作成するため、ユーザが手動でポートマッピングテーブルを作成する必要がない。よって、外部ネットワークからプライベートネットワークへの接続を簡易且つより安全に制御することができる通信制御システム100、及び、通信制御方法を提供することができる。
また、外部接続可能端末として無線通信可能な無線端末200を対象とすることにより、外部ネットワークからプライベートネットワークへの接続を更に安全に制御することができる。具体的には、無線通信には、通常、暗号化キーが設定されているため、当該暗号化キーを知らないユーザは無線通信を介してゲートウェイ400に接続することができない。そのため、意図しない無線端末のユーザが、プライベートネットワーク内においてゲートウェイ400に接続してポートマッピングテーブルを入手することを防ぐことができる。
実施の形態1
図2は、本発明の実施の形態1に係る通信制御システム100Aの構成の一例を示すブロック図である。図2に示すように、通信制御システム100Aは、外部ネットワークに接続可能な外部接続可能端末としての無線端末200と、プライベートネットワークに接続している端末であるプライベート端末300と、通信制御装置としてのゲートウェイ400等を備える。ゲートウェイ400は、外部ネットワークからプライベートネットワークのプライベート端末300への無線端末200の接続制御を行う。
無線端末200は、図2に示すように、通信制御部210、表示部220等を備える。
また、通信制御部210は、無線通信部211、情報エレメント付加部212、情報エレメント判断部213、ポートマッピングテーブル取得部214等を備える。
無線通信部211は、アンテナ(図示省略)を介して、無線通信を介して、ゲートウェイ400等の他の通信装置(図示省略)との間で、情報の送受信を行う。
情報エレメント付加部212は、ゲートウェイ400に送信する、接続要求信号である「Association Request」に、所定の情報エレメントビットを付加する。
情報エレメント判断部213は、ゲートウェイ400から送信された、接続許可信号である「Association response」に付加された情報エレメントビットを分析する。具体的には、情報エレメント判断部213は、「Association response」に所定の情報エレメントビットが付加されているか否かを判断する。
ポートマッピングテーブル取得部214は、情報エレメント判断部213によって「Association response」に所定の情報エレメントビットが付加されていると判断された場合に、ゲートウェイ400にポートマッピングテーブル取得リクエストを送信する。また、ポートマッピングテーブル取得部214は、ゲートウェイ400から送信されたポートマッピングテーブルを受信する。
表示部220は、ポートマッピングテーブル取得部214が受信したポートマッピングテーブルを表示して、ユーザに当該ポートマッピングテーブルを提示する。
プライベート端末300は、図2に示すように、通信制御部310、記憶部320等を備える。
また、通信制御部310は、通信部311等を備える。
通信部311は、無線通信又は有線通信を介して、ゲートウェイ400やプライベートネットワーク内の他の端末(図示省略)との間で、情報の送受信を行う。
記憶部320は、当該プライベート端末300のプライベートIPアドレス321、通信可能なポートに関する情報322を格納している。ここで、プライベートIPアドレス321とは、ゲートウェイ400に管理されるプライベートネットワーク内の通信でのみ使用できるアドレスである。また、通信可能なポートとは、フィルタリングされておらず、通信が許可されているポートである。
ゲートウェイ400は、図2に示すように、通信制御部410、記憶部420等を備える。
また、通信制御部410は、通信部411、ネットワークアドレス変換部(NAT部)412、IPアドレススキャン部413、ポートスキャン部414、自動ポートマッピング部415、ポートマッピングテーブル送信部416、情報エレメント判断部417、情報エレメント付加部418等を備える。
通信部411は、アンテナ(図示省略)を介して、無線通信を介して、無線端末200、プライベート端末300等の他の無線通信装置(図示省略)との間で、情報の送受信を行う。また、プライベート端末300が有線通信を用いて通信している場合、通信部411は、有線通信を介して、当該プライベート端末300等の他の有線通信装置(図示省略)との間で、情報の送受信を行う。
NAT部412は、パケットヘッダに含まれるIPアドレス及びポート番号を、別のIPアドレス及びポート番号に変換する。具体的には、NAT部412は、外部ネットワークに接続している端末から送信された情報において指定されたゲートウェイ400自身のグローバルIPアドレス及び特定のポート番号を、プライベートネットワークの特定のIPアドレス及び特定のポート番号に変換する。また、NAT部412は、プライベート端末300から送信された情報において指定されたゲートウェイ400自身のグローバルIPアドレス及び特定のポート番号を、外部ネットワークの特定のグローバルIPアドレス及び特定のポート番号に変換する。これにより、ゲートウェイ400は、外部ネットワークに接続している端末と、プライベートネットワークに接続しているプライベート端末300との接続制御を行う。
IPアドレススキャン部413は、プライベート端末300に対してIPアドレススキャンを行って、各端末のプライベートIPアドレスを検索する。IPアドレススキャン部413は、IPアドレススキャンした結果を記憶部420に格納する。
ポートスキャン部414は、プライベート端末300の各ポートに対して所定の信号を送信してポートスキャンを行うことにより、通信可能なポートを検索する。ポートスキャン部414は、ポートスキャンした結果を記憶部420に格納する。
自動ポートマッピング部415は、IPアドレススキャン部413によって検索されたプライベートIPアドレスと、ポートスキャン部414によって検索された通信可能なポートのポート番号等に基づいて、ポートマッピングテーブル421を作成する。自動ポートマッピング部415は、作成したポートマッピングテーブル421を記憶部420に格納する。
ポートマッピングテーブル送信部416は、記憶部420に格納されているポートマッピングテーブル421を、通信部411を介して、無線端末200に送信する。
情報エレメント判断部417は、無線端末200から送信された、接続要求信号である「Association Request」に付加された情報エレメントビットを分析する。具体的には、情報エレメント判断部417は、「Association Request」に所定の情報エレメントビットが付加されているか否かを判断する。
情報エレメント付加部418は、情報エレメント判断部417によって「Association Request」に所定の情報エレメントビットが付加されていると判断された場合に、無線端末200に送信する、接続許可信号である「Association response」に、所定の情報エレメントビットを付加する。
記憶部420は、自動ポートマッピング部415によって作成されたポートマッピングテーブル421、当該ゲートウェイ400のグローバルIPアドレス422を格納している。ここで、グローバルIPアドレス422とは、外部ネットワークで使用されるIPアドレスである。
次に、図3を参照しながら、本実施の形態1に係る通信制御方法におけるポートマッピングテーブルの作成方法について説明する。図3に示す無線端末200とゲートウェイ400との無線通信は、プライベートネットワーク内で実施される。
まず、無線端末200とゲートウェイ400との間で、無線通信の認証である「Authentication」を実施する(ステップS101)。具体的には、無線端末200とゲートウェイ400との間で、所定の認証方式に従った認証情報のやり取りを行う。
次に、無線端末200は、接続要求信号「Association Request」に所定の情報エレメントビットを付加し、ゲートウェイ400に対して、当該接続要求信号「Association Request」を送信する(ステップS102)。ここで、接続要求信号「Association Request」への所定の情報エレメントビットの付加は、「Association Request」のデータ領域のビットの何れかを「1」とすることを意味する。なお、当該情報エレメントビットの付加方法は一例に過ぎず、他の方法であってもよい。
次に、ゲートウェイ400は、無線端末200から送信された接続要求信号「Association Request」に所定の情報エレメントビットが付加されているか否かを判断する(ステップS103)。ステップS103において、接続要求信号「Association Request」に所定の情報エレメントビットが付加されている場合、ゲートウェイ400は、接続許可信号「Association response」に所定の情報エレメントビットを付加し、無線端末200に対して、当該接続許可信号「Association response」を送信する(ステップS104)。なお、ステップS103において、接続要求信号「Association Request」に所定の情報エレメントビットが付加されていない場合、ゲートウェイ400は、無線端末200に対して、接続許可信号「Association response」を送信しない。
次に、無線端末200は、ゲートウェイ400から送信された接続許可信号「Association response」に所定の情報エレメントビットが付加されているか否かを判断する(ステップS105)。ステップS105において、接続許可信号「Association response」に所定の情報エレメントビットが付加されている場合、無線端末200は、無線端末200に対して、ポートマッピングテーブル取得リクエストを送信する(ステップS106)。
次に、ゲートウェイ400は、無線端末200からポートマッピングテーブル取得リクエストを受信すると、プライベート端末300のプライベートIPアドレスを検索する(ステップS107)。
次に、ゲートウェイ400は、プライベート端末300の各ポートに対して所定の信号を送信してポートスキャンを行う(ステップS108)。次いで、プライベート端末300は、ゲートウェイ400に対して、通信可能なポートに関する情報(ポート番号等)を送信する(ステップS109)。具体的には、プライベート端末300の通信可能なポートから、所定の信号がゲートウェイ400に送信される。
次に、ゲートウェイ400は、ステップS107において取得したプライベート端末300のプライベートIPアドレス、ステップS109において取得した通信可能なポートに関する情報(ポート番号等)等に基づいて、ポートマッピングテーブル421を作成する(ステップS110)。
次に、ゲートウェイ400は、無線端末200に対して、ステップS110において作成したポートマッピングテーブル421を送信する(ステップS111)。
次に、図4を参照しながら、本実施の形態1に係るポートマッピングテーブル421について説明する。ポートマッピングテーブル421は、プライベート端末300のプライベートIPアドレス421Aと、プライベート端末300の使用可能なポート番号421Bと、ゲートウェイ400のグローバルIPアドレス421Cと、ゲートウェイ400のポート番号421Dと、ワンタイムパスワード(OPT;One Time Password)421Eとを対応付けたデータテーブルである。ゲートウェイ400のIPアドレススキャン部413によって検索されたプライベート端末300のプライベートIPアドレスは、ポートマッピングテーブル421のプライベートIPアドレス421Aとして、記憶部420に格納される。また、ゲートウェイ400のポートスキャン部414によって検索された使用可能なポートのポート番号は、ポートマッピングテーブル421の使用可能なポート番号421Bとして、記憶部420に格納される。また、ゲートウェイ400の自動ポートマッピング部415によって、それぞれのプライベート端末300毎に、ワンタイムパスワード421Eが設定される。なお、ゲートウェイ400の自動ポートマッピング部415は、ワンタイムパスワード421Eを設定しなくてもよい。
次に、図5を参照しながら、本実施の形態1に係る通信制御方法における接続制御方法について説明する。図5は、外部ネットワークから無線端末200がプライベートネットワークのプライベート端末300へ接続する場合について説明している。
まず、無線端末200は、外部ネットワーク(図5に示す「インターネット」)を介して、ポートマッピングテーブル421に記載されたグローバルIPアドレス421C及びポート番号421Dを指定して通信リクエストをゲートウェイ400に送信する(ステップS201)。例えば、図4に示すポートマッピングテーブル421のプライベートIPアドレス「192.168.10.100」のプライベート端末300のポート番号「80」のポートに接続する場合、グローバルIPアドレス「10.20.30.1」のゲートウェイ400のポート番号「1024」のポートに通信リクエストを送信する。このとき、通信リクエストにワンタイムパスワードを付加してもよい。通信リクエストにワンタイムパスワードを付加する方法は、ゲートウェイ400において当該ワンタイムパスワードを識別できる方法であればよく、例えば、HTTPリクエストの場合には、ワンタイムパスワードをリクエストURLに埋め込んでもよい。
次に、ゲートウェイ400は、無線端末200から送信された通信リクエストに付加されたワンタイムパスワードがポートマッピングテーブル421に記載されたワンタイムパスワード421Eと一致するか否かを判断する(ステップS202)。
ステップS202において、通信リクエストに付加されたワンタイムパスワードがポートマッピングテーブル421に記載されたワンタイムパスワード421Eと一致する場合、ゲートウェイ400のNAT部412は、通信リクエストに含まれるグローバルIPアドレス及びポート番号を対応するプライベートIPアドレス及びポート番号に書き換える(ステップS203)。なお、ステップS202において、通信リクエストに付加されたワンタイムパスワードがポートマッピングテーブル421に記載されたワンタイムパスワード421Eと一致しない場合、ゲートウェイ400は、無線端末200のプライベートネットワークへの接続を拒否する。
次に、ゲートウェイ400は、ステップS203において書き換えたプライベートIPアドレス及びポート番号のプライベート端末300のポートに当該通信リクエストを送信する(ステップS204)。
次に、プライベート端末300は、通信リクエストを受信すると、通信レスポンスをゲートウェイ400に送信する(ステップS205)。
次に、ゲートウェイ400は、プライベート端末300から通信レスポンスを受信すると、当該通信レスポンスを、インターネットを介して、無線端末200に送信する(ステップS206)。
以上に説明した実施の形態1に係る通信制御システム100A、及び、通信制御方法によれば、無線端末200が、外部ネットワークに接続する前に、プライベートネットワーク内において当該プライベートネットワークに接続するために送信した接続要求信号に所定の情報エレメントビットが付加されている場合にのみ、ゲートウェイ400が、ポートマッピングテーブルを作成し、当該ポートマッピングテーブルを当該無線端末200に送信する。そのため、意図しないユーザがプライベート端末300に接続してしまうことを防ぐことができる。さらに、ゲートウェイ400は、ポートマッピングテーブルを自動で作成するため、ユーザが手動でポートマッピングテーブルを作成する必要がない。よって、外部ネットワークからプライベートネットワークへの接続を簡易且つより安全に制御することができる通信制御システム100A、及び、通信制御方法を提供することができる。
また、ゲートウェイ400は、外部ネットワークに接続している無線端末200から送信された通信リクエストに付加されたワンタイムパスワード421Eが、ポートマッピングテーブル421に記載されたワンタイムパスワード421Eと一致する場合にのみ、当該無線端末200のプライベート端末300への接続を許可する。そのため、ゲートウェイ400は、更に安全に、外部ネットワークからプライベートネットワークへの接続を制御することができる。
また、外部接続可能端末として無線通信可能な無線端末200を対象とすることにより、外部ネットワークからプライベートネットワークへの接続を更に安全に制御することができる。具体的には、無線通信には、通常、暗号化キーが設定されているため、当該暗号化キーを知らないユーザは無線通信を介してゲートウェイ400に接続することができない。そのため、意図しない無線端末のユーザが、プライベートネットワーク内においてゲートウェイ400に接続してポートマッピングテーブルを入手することを防ぐことができる。
変形例1
次に、図6を参照しながら、本実施の形態1の変形例1に係る通信制御システム100B及び当該通信制御システム100Bにおける通信制御方法について説明する。
図6に示すように、本変形例1に係る通信制御システム100Bは、クラウドサーバ500を備える点が、実施の形態1に係る通信制御システム100Aと異なる。そして、本変形例1に係る通信制御システム100Bでは、DHCP(Dynamic Host Configuration Protocol)サーバによるIPアドレスの払い出しが行われた場合などにおいて、ゲートウェイ400がポートマッピングテーブルを自動的に更新する。
具体的には、まず、ゲートウェイ400がポートマッピングテーブルを自動的な更新契機を検知すると(ステップS301)、ゲートウェイ400は、ステップS302~ステップS305の処理を経て、ポートマッピングテーブルを自動的に作成することにより、ポートマッピングテーブルを更新する。ステップS302~ステップS305の処理は、図3に示すステップS107~ステップS110の処理と同様であるため、その説明を省略する。
なお、ポートマッピングテーブルを自動的な更新契機とは、例えば、ユーザが任意で設定した定期的なタイミングや、DHCPサーバによるIPアドレスの払い出しが行われたタイミング、DHCPサーバによる定期的なIPアドレスの更新が行われるタイミング等である。また、自動的な更新契機には、変形例2において説明する、無線端末200から所定の通信リクエストを受信したタイミングが含まれてもよい。
次に、ゲートウェイ400は、更新したポートマッピングテーブルをクラウドサーバ500に送信する(ステップS306)。クラウドサーバ500は受信したポートマッピングテーブルを記憶する。なお、クラウドサーバ500が、受信したポートマッピングテーブルと同じポートマッピングテーブルを既に格納している場合、クラウドサーバ500は、当該ポートマッピングテーブルを上書きする。
次に、無線端末200は、クラウドサーバ500に対して、ポートマッピングテーブル取得リクエストを送信する(ステップS307)。
次に、クラウドサーバ500は、無線端末200からポートマッピングテーブル取得リクエストを受信すると、格納しているポートマッピングテーブルを無線端末200に対して送信する(ステップS308)
以下のステップS309~ステップS314の処理は、図5に示すステップS201~ステップS206の処理と同様であるため、その説明を省略する。
以上に説明した本実施の形態1の変形例1に係る通信制御システム100B、及び、通信制御方法によれば、ゲートウェイ400が自動的な更新契機を検知した場合に、ポートマッピングテーブル421を更新し、クラウドサーバ500が更新されたポートマッピングテーブル421を格納する。そのため、ポートマッピングテーブル421を自動で更新することができ、インターネットに不慣れなユーザであっても、更新されたポートマッピングテーブルを用いて、外部ネットワークからプライベートネットワークへ接続を行うことができる。よって、ゲートウェイ400は、より簡易に、外部ネットワークからプライベートネットワークへの接続を制御することができる。
変形例2
次に、図7を参照しながら、本実施の形態1の変形例2に係る通信制御方法について説明する。図7に示すように、本変形例2に係る通信制御方法では、無線端末200からの通信リクエストが送信された場合において、ゲートウェイ400がポートマッピングテーブルを自動的に更新する。なお、本変形例2に係る通信制御方法では、無線端末200は、予め、プライベートネットワークに接続し、図3に示す処理により、ポートマッピングテーブル421を取得している。また、当該ポートマッピングテーブル421には、自動ポートマッピング部415によって、ポートマッピングテーブル421を更新するためのゲートウェイ400のグローバルIPアドレス421Cと、ポート番号421Dと、ワンタイムパスワード421Eとが対応付けられて設定されている。
具体的には、無線端末200が、ポートマッピングテーブル421を更新するためのゲートウェイ400のグローバルIPアドレス421Cと、ポート番号421Dとを指定して、ワンタイムパスワード421Eを付加した通信リクエストをゲートウェイ400に対して送信する(ステップS401)。次いで、ゲートウェイ400は、ステップS402及びステップS403の処理を行う。なお、ステップS402及びステップS403の処理は、図5に示すステップS202及びステップS203の処理と同様であるため、その説明を省略する。
次に、ゲートウェイ400は、ステップS404~ステップS407の処理を経て、ポートマッピングテーブルを自動的に作成することにより、ポートマッピングテーブルを更新する。ステップS302~ステップS305の処理は、図3に示すステップS107~ステップS110の処理と同様であるため、その説明を省略する。
次に、ゲートウェイ400は、更新したポートマッピングテーブルを無線端末200に送信する(ステップS408)。
以上に説明した本実施の形態1の変形例2に係る通信制御システム100A、及び、通信制御方法によれば、ゲートウェイ400が、無線端末200から、ポートマッピングテーブルを更新するためのゲートウェイ400のグローバルIPアドレス421Cと、ゲートウェイ400のポート番号421Dとを指定して、ワンタイムパスワード421Eを付加した通信リクエストを受信し、当該通信リクエストに付加されたワンタイムパスワード421Eが、ポートマッピングテーブル421に記載されたワンタイムパスワード421Eと一致する場合に、ポートマッピングテーブル421を更新する。そのため、ポートマッピングテーブル421を自動で更新することができ、インターネットに不慣れなユーザであっても、更新されたポートマッピングテーブルを用いて、外部ネットワークからプライベートネットワークへ接続を行うことができる。さらに、ポートマッピングテーブル421を更新する際、ワンタイムパスワード421Eを確認するため、意図しないユーザに更新されたポートマッピングテーブル421を提供することを防ぐことができる。そのため、より安全に、更新されたポートマッピングテーブル421を無線端末200に提供することができる。
上述の実施の形態では、本発明をハードウェアの構成として説明したが、本発明は、これに限定されるものではない。本発明は、図1、図3、図5乃至図7のフローチャートに記載の処理手順を、CPU(Central Processing Unit)にコンピュータプログラムを実行させることにより実現することも可能である。
また、上述したプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD-ROM(Read Only Memory)CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
100、100A、100B 通信制御システム
200 無線端末(外部接続可能端末)
300 プライベート端末
400 ゲートウェイ(通信制御装置)
500 クラウドサーバ

Claims (10)

  1. 外部ネットワークに接続可能な外部接続可能端末と、プライベートネットワークに接続している端末であるプライベート端末と、前記外部ネットワークに接続している前記外部接続可能端末と前記プライベート端末との接続を制御する通信制御装置と、を備え、
    前記外部接続可能端末は、前記外部ネットワークに接続する前に、
    前記プライベートネットワーク内において当該プライベートネットワークに接続するため、前記通信制御装置に所定の情報エレメントビットを付加した接続要求信号を送信し、
    前記通信制御装置から前記接続要求信号に応じた接続許可信号を受信した場合に、ポートマッピングテーブル取得リクエストを送信し、
    前記通信制御装置は、
    前記接続要求信号に前記所定の情報エレメントビットが付加されている場合に、前記外部接続可能端末に前記接続許可信号を送信し、
    前記ポートマッピングテーブル取得リクエストを受信した場合に、少なくとも、前記プライベート端末のプライベートIPアドレスと、前記プライベート端末のポート番号と、前記通信制御装置のグローバルIPアドレスと、前記通信制御装置のポート番号と、が対応付けられたポートマッピングテーブルを作成し、
    前記ポートマッピングテーブルを前記外部接続可能端末に送信する、
    通信制御システム。
  2. 前記通信制御装置は、
    前記プライベート端末のプライベートIPアドレスと、前記プライベート端末のポート番号と、前記通信制御装置のグローバルIPアドレスと、前記通信制御装置のポート番号と、更にワンタイムパスワードとが対応付けられたポートマッピングテーブルを作成し、
    前記外部接続可能端末は、前記外部ネットワークに接続している際に、
    前記ポートマッピングテーブルに記載された、前記通信制御装置のグローバルIPアドレスと、前記通信制御装置のポート番号とを指定して、前記ワンタイムパスワードを付加した通信リクエストを前記通信制御装置に送信し、
    前記通信制御装置は、
    前記通信リクエストに付加された前記ワンタイムパスワードが、前記ポートマッピングテーブルに記載された前記ワンタイムパスワードと一致する場合に、前記通信リクエストにおいて指定された前記通信制御装置のグローバルIPアドレスと、前記通信制御装置のポート番号とを、対応する前記プライベートIPアドレスと、前記プライベート端末のポート番号に変換する、
    請求項1に記載の通信制御システム。
  3. 前記ポートマッピングテーブルには、前記通信制御装置によって、更に、当該ポートマッピングテーブルを更新するための前記通信制御装置のグローバルIPアドレスと、前記通信制御装置のポート番号と、前記ワンタイムパスワードとが対応付けられて設定されており、
    前記外部接続可能端末は、
    前記ポートマッピングテーブルを更新するための前記通信制御装置のグローバルIPアドレスと、前記通信制御装置のポート番号とを指定して、前記ワンタイムパスワードを付加した通信リクエストを前記通信制御装置に送信し、
    前記通信制御装置は、
    前記通信リクエストに付加された前記ワンタイムパスワードが、前記ポートマッピングテーブルに記載された前記ワンタイムパスワードと一致する場合に、前記ポートマッピングテーブルを更新し、
    更新した前記ポートマッピングテーブルを前記外部接続可能端末に送信する、
    請求項2に記載の通信制御システム。
  4. 前記通信制御システムは、クラウドサーバをさらに備え、
    前記通信制御装置は、
    自動的な更新契機を検知した場合に、前記ポートマッピングテーブルを更新し、
    前記クラウドサーバは、
    前記通信制御装置によって更新された前記ポートマッピングテーブルを格納し、
    前記外部接続可能端末は、
    前記クラウドサーバから更新された前記ポートマッピングテーブルを取得する、
    請求項1乃至3の何れか一項に記載の通信制御システム。
  5. 前記外部接続可能端末は、無線通信可能な無線端末である、請求項1乃至4の何れか一項に記載の通信制御システム。
  6. 外部ネットワークに接続可能な外部接続可能端末と、プライベートネットワークに接続している端末であるプライベート端末と、前記外部ネットワークに接続している前記外部接続可能端末と前記プライベート端末との接続を制御する通信制御装置と、を備える通信制御システムにおいて実施される通信制御方法であって、
    前記外部接続可能端末は、前記外部ネットワークに接続する前に、
    前記プライベートネットワーク内において当該プライベートネットワークに接続するため、前記通信制御装置に所定の情報エレメントビットを付加した接続要求信号を送信し、
    前記通信制御装置から前記接続要求信号に応じた接続許可信号を受信した場合に、ポートマッピングテーブル取得リクエストを送信し、
    前記通信制御装置は、
    前記接続要求信号に前記所定の情報エレメントビットが付加されている場合に、前記外部接続可能端末に前記接続許可信号を送信し、
    前記ポートマッピングテーブル取得リクエストを受信した場合に、少なくとも、前記プライベート端末のプライベートIPアドレスと、前記プライベート端末のポート番号と、前記通信制御装置のグローバルIPアドレスと、前記通信制御装置のポート番号と、が対応付けられたポートマッピングテーブルを作成し、
    前記ポートマッピングテーブルを前記外部接続可能端末に送信する、
    通信制御方法。
  7. 前記通信制御装置は、
    前記プライベート端末のプライベートIPアドレスと、前記プライベート端末のポート番号と、前記通信制御装置のグローバルIPアドレスと、前記通信制御装置のポート番号と、更にワンタイムパスワードとが対応付けられたポートマッピングテーブルを作成し、
    前記外部接続可能端末は、前記外部ネットワークに接続している際に、
    前記ポートマッピングテーブルに記載された、前記通信制御装置のグローバルIPアドレスと、前記通信制御装置のポート番号とを指定して、前記ワンタイムパスワードを付加した通信リクエストを前記通信制御装置に送信し、
    前記通信制御装置は、
    前記通信リクエストに付加された前記ワンタイムパスワードが、前記ポートマッピングテーブルに記載された前記ワンタイムパスワードと一致する場合に、前記通信リクエストにおいて指定された前記通信制御装置のグローバルIPアドレスと、前記通信制御装置のポート番号とを、対応する前記プライベートIPアドレスと、前記プライベート端末のポート番号に変換する、
    請求項6に記載の通信制御方法。
  8. 前記ポートマッピングテーブルには、前記通信制御装置によって、更に、当該ポートマッピングテーブルを更新するための前記通信制御装置のグローバルIPアドレスと、前記通信制御装置のポート番号と、前記ワンタイムパスワードとが対応付けられて設定されており、
    前記外部接続可能端末は、
    前記ポートマッピングテーブルを更新するための前記通信制御装置のグローバルIPアドレスと、前記通信制御装置のポート番号とを指定して、前記ワンタイムパスワードを付加した通信リクエストを前記通信制御装置に送信し、
    前記通信制御装置は、
    前記通信リクエストに付加された前記ワンタイムパスワードが、前記ポートマッピングテーブルに記載された前記ワンタイムパスワードと一致する場合に、前記ポートマッピングテーブルを更新し、
    更新した前記ポートマッピングテーブルを前記外部接続可能端末に送信する、
    請求項7に記載の通信制御方法。
  9. 前記通信制御システムは、クラウドサーバをさらに備え、
    前記通信制御装置は、
    自動的な更新契機を検知した場合に、前記ポートマッピングテーブルを更新し、
    前記クラウドサーバは、
    前記通信制御装置によって更新された前記ポートマッピングテーブルを格納し、
    前記外部接続可能端末は、
    前記クラウドサーバから更新された前記ポートマッピングテーブルを取得する、
    請求項6乃至8の何れか一項に記載の通信制御方法。
  10. 前記外部接続可能端末は、無線通信可能な無線端末である、請求項6乃至9の何れか一項に記載の通信制御方法。
JP2019159466A 2019-09-02 2019-09-02 通信制御システム、及び、通信制御方法 Active JP7067795B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019159466A JP7067795B2 (ja) 2019-09-02 2019-09-02 通信制御システム、及び、通信制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019159466A JP7067795B2 (ja) 2019-09-02 2019-09-02 通信制御システム、及び、通信制御方法

Publications (2)

Publication Number Publication Date
JP2021040211A JP2021040211A (ja) 2021-03-11
JP7067795B2 true JP7067795B2 (ja) 2022-05-16

Family

ID=74847500

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019159466A Active JP7067795B2 (ja) 2019-09-02 2019-09-02 通信制御システム、及び、通信制御方法

Country Status (1)

Country Link
JP (1) JP7067795B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005198145A (ja) 2004-01-09 2005-07-21 Matsushita Electric Ind Co Ltd サーバとアクセス先データベースサーバ、及びネットワークシステム
JP2008154007A (ja) 2006-12-18 2008-07-03 Canon Inc 設定装置及びその制御方法
JP2012160895A (ja) 2011-01-31 2012-08-23 Toshiba Corp 無線通信装置
JP2015122671A (ja) 2013-12-24 2015-07-02 キヤノン株式会社 データ供給装置、データ受信装置、ならびに遠隔通信システム
JP2018046344A (ja) 2016-09-13 2018-03-22 Necプラットフォームズ株式会社 無線通信装置、方法およびプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005198145A (ja) 2004-01-09 2005-07-21 Matsushita Electric Ind Co Ltd サーバとアクセス先データベースサーバ、及びネットワークシステム
JP2008154007A (ja) 2006-12-18 2008-07-03 Canon Inc 設定装置及びその制御方法
JP2012160895A (ja) 2011-01-31 2012-08-23 Toshiba Corp 無線通信装置
JP2015122671A (ja) 2013-12-24 2015-07-02 キヤノン株式会社 データ供給装置、データ受信装置、ならびに遠隔通信システム
JP2018046344A (ja) 2016-09-13 2018-03-22 Necプラットフォームズ株式会社 無線通信装置、方法およびプログラム

Also Published As

Publication number Publication date
JP2021040211A (ja) 2021-03-11

Similar Documents

Publication Publication Date Title
AU2012220456B2 (en) Method and device arrangement for implementing remote control of properties
JP5051292B2 (ja) 情報処理装置および受信装置
AU2013208840B2 (en) Device arrangement and method for implementing a data transfer network used in remote control of properties
US9385870B2 (en) Secure method for remote grant of operating rights
JP2005286883A (ja) パケット中継装置及びそのアドレス割り当て方法
US20230421569A1 (en) Relay method, relay apparatus, and relay system
JP6573917B2 (ja) 判別方法および対応する端末、コンピュータ・プログラム・プロダクトおよび記憶媒体
JP2008066907A (ja) パケット通信装置
MX2013013745A (es) Disposicion de dispositivo para implementar control remoto de propiedades.
CN109788528B (zh) 接入点及其上网业务开通方法和系统
JP7067795B2 (ja) 通信制御システム、及び、通信制御方法
US10505892B2 (en) Method for transmitting at least one IP data packet, related system and computer program product
CN104243626B (zh) 信息处理装置
JP2005150794A (ja) コンピュータ装置及びコンピュータプログラム
US11561917B2 (en) USB connection management
US20220361261A1 (en) Method for connecting a communication node and communication node
EP3206423A1 (en) Device and method for connecting devices to a network
CN109041275B (zh) 数据传输方法、装置及无线接入点
KR102500080B1 (ko) 공동 주택 단지에서의 앱 보안 처리 방법 및 시스템
WO2013161873A1 (ja) 通信システム
KR100861929B1 (ko) 피디지 정보 제공을 위한 장치 및 방법
JP2007329947A (ja) 情報処理装置および受信装置
KR20170085799A (ko) 원격 제어 관리 시스템
CN112655229A (zh) 医疗设备自动联网系统及其自动连接wlan的方法
JP2005110226A (ja) 情報処理装置および受信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211223

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220421

R150 Certificate of patent or registration of utility model

Ref document number: 7067795

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150