JP2013098778A - セキュアアクセスシステム、ホームゲートウェイ、およびセキュアアクセス方法 - Google Patents

セキュアアクセスシステム、ホームゲートウェイ、およびセキュアアクセス方法 Download PDF

Info

Publication number
JP2013098778A
JP2013098778A JP2011240330A JP2011240330A JP2013098778A JP 2013098778 A JP2013098778 A JP 2013098778A JP 2011240330 A JP2011240330 A JP 2011240330A JP 2011240330 A JP2011240330 A JP 2011240330A JP 2013098778 A JP2013098778 A JP 2013098778A
Authority
JP
Japan
Prior art keywords
home
access
terminal
network
home device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011240330A
Other languages
English (en)
Other versions
JP5820239B2 (ja
Inventor
Hiroaki Sato
裕昭 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2011240330A priority Critical patent/JP5820239B2/ja
Publication of JP2013098778A publication Critical patent/JP2013098778A/ja
Application granted granted Critical
Publication of JP5820239B2 publication Critical patent/JP5820239B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】宅外端末からホーム機器への安全かつ確実なリモートアクセスを提供する。
【解決手段】セキュアアクセスシステム60には、SIPサーバ30を備えたIPネットワーク100に、ホーム機器13を収容しているホームネットワーク10のHGW(Home GateWay)11および宅外端末20が接続されている。HGW11は、ホームネットワーク10との通信を許可された宅外端末20から、ホームネットワーク10内のホーム機器13−1への発呼を検知すると、ホーム機器13−1に係るポート番号を宅外端末20に通知すると共に、ホーム機器13−1に係るポート番号に対してファイアウォールを透過設定し、宅外端末20からホーム機器13−1に係るポート番号によるIPパケットを受信したとき、ネットワークアドレストランスレーション動作によりホーム機器13−1のローカルIPアドレスを宛先とするIPパケットに変換する。
【選択図】図1

Description

本発明は、ホームネットワークに接続されたホーム機器に対して、外部のネットワークに接続された端末から安全かつ確実にリモートアクセスする技術に関する。
インターネットの普及に伴い、エンドユーザの宅内に設置されたコンピュータ機器、AV(Audio Visual)系機器、白物家電などであるホーム機器をホームネットワークに接続し、ホームネットワーク内の各ホーム機器間相互で通信させることが多くなってきた。更に、インターネットとの通信を行うホームネットワークの進展に伴い、外部ネットワークに接続された宅外端末から、ホームゲートウェイを介して、ホームネットワーク内の各ホーム機器に安全かつ確実にリモートアクセスすることの重要性が高まっている。以下、明細書および図面に於いて、ホームゲートウェイを、HGW(Home GateWay)と略して記載している場合がある。
外部ネットワークに接続された宅外端末から、ホームネットワーク内の機器に対してリモートアクセスする従来技術として、宅外端末からホームゲートウェイの特定のポート番号を指定してアクセスする技術がある。この技術に於いて、ホームゲートウェイは、当該ポート番号に対するファイアウォールをあらかじめ透過設定しておき、当該ポート番号に対応するプライベートIPアドレスを有するホーム機器に接続可能なようにしている。
この技術は、極めて簡易にリモートアクセスが可能である。しかし、第三者にホームゲートウェイのIPアドレスを知られると簡単に不正アクセスされてしまうという問題を有している。
他の従来技術として、ホームネットワークに接続された複数のホーム機器に予め組み込まれた機種別パスワードと、複数のホーム機器それぞれに付与される暫定パスワードとをネットワーク内の認証システムが予め記憶し、ホーム機器から送信された機種別パスワードと暫定パスワードが、上記認証システムが予め記憶した種別パスワードと暫定パスワードと一致した場合に通信を行う技術がある。
この技術は、機種別パスワードと暫定パスワードを組み合わせることにより、複数のホーム機器に対して機器単位でユニークな認証手段を提供することが可能となり、ホーム機器へのアクセスの安全性を向上させることができる。
特許文献1には、情報機器単位のユニークな機器認証情報を容易に情報機器に提供することを可能にする発明が記載されている。特許文献1に記載の発明は、複数の家電機器それぞれに機種単位で予め組み込まれた機種別パスワードと、複数の暫定パスワードとを、対応する機器それぞれのIDに関連付けて記憶する。そして、ある家電機器から送信されてきた機種別パスワードおよび暫定パスワードが、記憶された複数の機種別パスワードおよび複数の暫定パスワードと一致するか否かをそれぞれ照合し、受信した機種別パスワードおよび暫定パスワードの何れも一致した場合に、送信元の家電機器を機器単位でユニークに認証できる機器認証情報を生成し、生成された機器認証情報を送信元の家電機器に送信する。
特開2004−355396号公報
特許文献1に記載されている発明は、単一のパスワード認証よりも不正アクセスの虞は少ないと考えられる。しかし、機種別パスワードおよび暫定パスワードの両方が漏洩した場合には、やはり不正アクセスされてしまうという問題を有している。
そこで、本発明は、宅外端末からホーム機器への安全かつ確実なリモートアクセスを行うことを課題とする。
前記した課題を解決するため、請求項1に記載の発明では、呼処理を行う呼制御サーバを備えたIPネットワークに、ホーム機器を収容しているホームネットワークのホームゲートウェイおよび宅外端末が接続されたセキュアアクセスシステムであって、当該宅外端末は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストに基いて、当該ホーム機器との通信の許可/不許可が判断され、前記ホームゲートウェイは、通信を許可された当該宅外端末に、当該ホーム機器から取得したアクセス情報を通知すると共に、当該アクセス情報に対してファイアウォールを透過設定する、ことを特徴とするセキュアアクセスシステムとした。
このようにすることで、本発明によれば、当該ホームネットワークとの通信を許可された宅外端末のみが、ホーム機器への通信の許可を得ることができる。
請求項2に記載の発明では、前記アクセス許可リストは、前記ホームゲートウェイまたは前記呼制御サーバに格納されている、ことを特徴とする請求項1に記載のセキュアアクセスシステムとした。
このようにすることで、本発明によれば、アクセス許可リストをホームゲートウェイに格納して安全性を高めることができる。または、アクセス許可リストを呼制御サーバに格納して、処理の効率化を図ることができる。
請求項3に記載の発明では、前記ホームゲートウェイは、前記宅外端末によるリモートアクセスが終了すると、前記アクセス情報に対するファイアウォールを遮断設定する、ことを特徴とする請求項1に記載のセキュアアクセスシステムとした。
このようにすることで、本発明によれば、リモートアクセス終了と共にファイアウォールを遮断設定するので、セキュリティを向上させて不正アクセスを防止することができる。
請求項4に記載の発明では、前記アクセス情報は、当該ホーム機器に係る受信ポート情報であり、前記ホームゲートウェイは、前記宅外端末から当該ホーム機器に係るポート番号によるIPパケットを受信したとき、ネットワークアドレストランスレーション動作により当該ホーム機器のローカルIPアドレスを宛先とするIPパケットに変換する、ことを特徴とする請求項1ないし請求項3のいずれか1項に記載のセキュアアクセスシステムとした。
このようにすることで、本発明によれば、ネットワークアドレストランスレーション動作によってホーム機器にアクセスするので、ホーム機器への不正アクセスを防ぐことができる。
請求項5に記載の発明では、前記アクセス情報は、当該ホーム機器に係るグローバルIPアドレスである、ことを特徴とする請求項1ないし請求項3のいずれか1項に記載のセキュアアクセスシステムとした。
このようにすることで、本発明によれば、当該ホームネットワークとの通信を許可された宅外端末のみが、グローバルIPアドレスでリモートアクセスできるので、ホーム機器と高速に通信することができる。
請求項6に記載の発明では、ホーム機器を収容しているホームネットワークのホームゲートウェイであって、当該ホームゲートウェイは、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストに基いて、当該宅外端末からホーム機器への通信の許可/不許可を判断し、当該ホーム機器への通信を許可された当該宅外端末に、当該ホーム機器から取得したアクセス情報を通知すると共に、当該アクセス情報に対してファイアウォールを透過設定する、ことを特徴とするホームゲートウェイとした。
このようにすることで、本発明によれば、当該ホームネットワークとの通信を許可された宅外端末のみが、ホーム機器への通信の許可を得ることができる。
請求項7に記載の発明では、前記アクセス情報は、当該ホーム機器に係る受信ポート情報、または、当該ホーム機器に係るグローバルIPアドレスである、ことを特徴とする請求項6に記載のホームゲートウェイとした。
このようにすることで、本発明によれば、当該ホームネットワークとの通信を許可された宅外端末のみが、グローバルIPアドレスでリモートアクセスできるので、ホーム機器と高速に通信することができる。
請求項8に記載の発明では、呼制御を行う呼制御サーバを備えたIPネットワークに、ホーム機器を収容しているホームネットワークのホームゲートウェイおよび宅外端末が接続されたセキュアアクセスシステムのセキュアアクセス方法であって、前記宅外端末は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストによって通信を許可され、前記ホームゲートウェイは、通信を許可された当該宅外端末に、当該ホーム機器から取得したアクセス情報を通知すると共に、当該アクセス情報に対してファイアウォールを透過設定する、ことを特徴とするセキュアアクセス方法とした。
このようにすることで、本発明によれば、当該ホームネットワークとの通信を許可された宅外端末のみが、ホーム機器への通信の許可を得ることができる。
本発明によれば、宅外端末からホーム機器への安全かつ確実なリモートアクセスを行うことができる。
第1の実施形態に於けるセキュアアクセスシステムを示す概略の構成図である。 第1の実施形態に於けるアクセス許可リストを示す図である。 第1の実施形態に於けるセキュアアクセスシステムの動作を示すシーケンス図である。 第2の実施形態に於けるセキュアアクセスシステムを示す概略の構成図である。 第2の実施形態に於けるセキュアアクセスシステムの動作を示すシーケンス図である。 第3の実施形態に於けるセキュアアクセスシステムの動作を示すシーケンス図である。
以降、本発明を実施するための形態を、各図を参照して詳細に説明する。
(第1の実施形態の構成)
図1は、第1の実施形態に於けるセキュアアクセスシステムを示す概略の構成図である。
セキュアアクセスシステム60は、IP(Internet Protocol)ネットワーク100と、宅外端末20と、ホームネットワーク10とを備えている。
IPネットワーク100は、宅外端末20とホームネットワーク10との間でIPパケットを中継するものであり、エッジルータ50−1,50−2と、SIP(Session Initiation Protocol)サーバ30(呼制御サーバ)とを有している。
エッジルータ50−1,50−2は、IPパケットを転送するものである。エッジルータ50−1,50−2は、2台に限られず、1台以上であってもよい。以下、エッジルータ50−1,50−2を個々に識別しないときには、単にエッジルータ50と記載する。
SIPサーバ30は、呼制御を行ってサービスを制御するものであり、アクセス許可リスト31を格納している。アクセス許可リスト31は、後記する図2で詳細に説明する。
ホームネットワーク10は、HGW11と、ホーム機器13−1〜13−3とを有している。以下、ホーム機器13−1〜13−3を個々に識別しない場合には、単にホーム機器13と記載する。HGW11は、IPネットワーク100と、ホーム機器13−1〜13−3とに接続されている。ホーム機器13−1〜13−3は、HGW11に接続されている。
HGW11は、例えば、ブロードバンドルータであり、IPネットワーク100側にグローバルIPアドレスが、ホームネットワーク10側にローカルIPアドレスが払い出される。HGW11は、ネットワークアドレストランスレーション動作であるNAT(Network Address Translation)またはNAPT(Network Address Port Translation)を行う図示しない処理部を有している。
ホーム機器13は、例えば、コンピュータ機器、AV系機器、白物家電、セキュリティ機器(監視カメラ)などであり、かつ、ネットワークに接続する機能を有するものである。本実施形態のホームネットワーク10は、3台のホーム機器13を備えている。しかし、ホーム機器13の台数は、3台に限らない。
宅外端末20は、例えば、固定電話、携帯電話、または、コンピュータ機器などである。宅外端末20は、エッジルータ50−2を介してIPネットワーク100に接続されている。ホームネットワーク10は、エッジルータ50−1を介してIPネットワーク100に接続されている。エッジルータ50−1,50−2は、IPネットワーク100が有しているSIPサーバ30に接続されている。なお、宅外端末20、ホームネットワーク10は、1個に限られず、複数であってもよい。
図2は、第1の実施形態に於けるアクセス許可リストを示す図である。
アクセス許可リスト31は、HGW11(図1)に収容されたホーム機器13−1〜13−3(図1)に対するアクセスを許可する宅外端末20(図1)を対応付けるものである。アクセス許可リスト31は、ホーム機器13(図1)の識別子である着電話番号欄と、宅外端末20(図1)の識別子である発電話番号欄とを有している。アクセス許可リスト31は、ホーム機器13(図1)と、当該ホーム機器13(図1)へのアクセスが許可されている宅外端末20(図1)とを対応付けている。
アクセス許可リスト31には、不図示の手段により、あらかじめ宅外端末20(図1)の発電話番号(AAA−AAA−AAAA)と、HGW11(図1)に収容されるホーム機器13−1(図1)の着電話番号(XXX−XXX−XXXX)と、ホーム機器13−2(図1)の着電話番号(YYY−YYY−YYYY)と、ホーム機器13−3(図1)の着電話番号(ZZZ−ZZZ−ZZZZ)とが登録されている。
宅外端末20とホーム機器13との通信の許可/不許可は、このアクセス許可リスト31に基いて判断される。
(第1の実施形態の動作)
図3は、第1の実施形態に於けるセキュアアクセスシステムの動作を示すシーケンス図である。宅外端末20、エッジルータ50−2、SIPサーバ30、エッジルータ50−1、HGW11、ホーム機器13−n(n=1〜3)間のシーケンスを示している。
《リモートアクセス開始処理》
処理を開始すると、シーケンスQ10に於いて、宅外端末20は、ホームネットワーク10(図1)内のホーム機器13−nへのアクセスをSIPサーバ30に要求する。
シーケンスQ11に於いて、SIPサーバ30は、宅外端末20の回線認証を行う。
シーケンスQ12に於いて、SIPサーバ30は、アクセス許可リスト31(図2)を参照して、宅外端末20の発電話番号が、HGW11に収容されている当該ホーム機器13−nの着電話番号と対応しているか否かを判定する(アクセス許可判定)。
当該判定条件が成立したならば、SIPサーバ30は、当該ホーム機器13−nへのアクセスを許可する。当該判定条件が成立しなかったならば、SIPサーバ30は、当該ホーム機器13−nへのアクセスを不許可として、当該ホーム機器13−nに対して不正なアクセスがあった旨を、例えば当該ホーム機器13−nに通知して表示させる。以降のシーケンスは、当該判定条件が成立した場合を示している。
シーケンスQ13に於いて、SIPサーバ30は、当該ホーム機器13−nへのアクセスをHGW11に要求する。
シーケンスQ14に於いて、HGW11は、全てのホーム機器13−1〜13−3に対してブロードキャストを行い、通知された当該ホーム機器13−nの電話番号に基き、ホーム機器13−nのアドレスを解決する。
シーケンスQ15に於いて、HGW11は、通知された当該ホーム機器13−nのプライベートIPアドレスに対応する受信ポート番号を取得し、HGW11のIPネットワーク100(図1)側のグローバルIPアドレスと受信ポート番号との対応付けを行う。
シーケンスQ16に於いて、HGW11は、当該受信ポート番号に対するファイアウォール(FW)を透過設定とする。なお、ファイアウォールのことを「FW」と記載している場合がある。
シーケンスQ17に於いて、HGW11は、IPネットワーク100側のグローバルIPアドレスと受信ポート番号、および、シーケンスQ15で取得した当該ホーム機器13−nの受信ポート番号を、SIPサーバ30に通知する。
シーケンスQ18に於いて、SIPサーバ30は、HGW11から通知されたHGW11のIPネットワーク100側のグローバルIPアドレスと受信ポート番号、および、通信された当該ホーム機器13−nの受信ポート番号を宅外端末20に対して通知し、当該ホーム機器13−nへのアクセスを許可する。
《リモートアクセス処理》
シーケンスQ30に於いて、宅外端末20は、HGW11のIPネットワーク100側のグローバルIPアドレスと受信ポート番号を指定してIPパケットを送信する。HGW11は、ネットワークアドレストランスレーション動作であるNATまたはNAPTによって、当該IPパケットの宛先を当該ホーム機器13−nのプライベートIPアドレスと受信ポート番号との組合せに変換して中継し、宅外端末20にホーム機器13−nへのリモートアクセスを行わせる。
《リモートアクセス終了処理》
シーケンスQ40〜Q46は、当該ホーム機器13−nへのリモートアクセス終了処理である。
処理を開始すると、シーケンスQ40に於いて、宅外端末20は、当該ホーム機器13−nへのリモートアクセス終了後、SIPサーバ30に対して、アクセス解除を要求する。
シーケンスQ41に於いて、SIPサーバ30は、回線の認証を行う。
シーケンスQ42に於いて、SIPサーバ30は、アクセス許可リスト31を参照して宅外端末20の発電話番号が、HGW11に収容されている当該ホーム機器13−nの着電話番号と対応しているか否かを判定する。
シーケンスQ43に於いて、SIPサーバ30は、当該ホーム機器13−nへのアクセス解除をHGW11に要求する。
シーケンスQ44に於いて、HGW11は、当該ホーム機器13−nのプライベートIPアドレスに対応する受信ポート番号に対して透過設定となっているファイアウォールを遮断設定とする。
シーケンスQ45に於いて、HGW11は、当該ホーム機器13−nへのアクセス解除完了を、SIPサーバ30に通知する。
シーケンスQ46に於いて、SIPサーバ30は、当該ホーム機器13−nへのアクセス解除完了を、宅外端末20に通知する。
(第1の実施形態の効果)
以上説明した第1の実施形態では、次の(A)〜(C)のような効果がある。
(A) ホームネットワーク10との通信を許可された宅外端末20の電話番号と、HGW11に収容されるホーム機器13の電話番号との対応リストを、あらかじめネットワーク内に登録している。これにより、予め登録された宅外端末20のみがホームネットワーク10に通信できるので、安全かつ確実なリモートアクセスを行うことができる。
(B) 宅外端末20がリモートアクセスに用いるIPアドレスとポート番号の組み合わせは、一時的なものである。これにより、リモートアクセスに用いるIPアドレスとポート番号の組み合わせが漏洩しても、繰り返し不正アクセスすることができないので、安全かつ確実なリモートアクセスを行うことができる。
(C) 宅外端末20のリモートアクセスの終了の際には、当該ポート番号に対するHGW11のファイアウォールを遮断設定する。これにより、リモートアクセスに用いるIPアドレスとポート番号の組み合わせが漏洩しても、当該リモートアクセスの終了と共に不正アクセスができなくなるので、宅外端末20からホーム機器13への安全かつ確実なリモートアクセスが可能となる。
(第2の実施形態の構成)
図4は、第2の実施形態に於けるセキュアアクセスシステムを示す概略の構成図である。
第2の実施形態のセキュアアクセスシステム60Aは、第1の実施形態のSIPサーバ30(図1)とは異なるSIPサーバ30Aを有し、第1の実施形態のホームネットワーク10(図1)とは異なるホームネットワーク10Aを有している他は、第1の実施形態のセキュアアクセスシステム60(図1)と同様に構成されている。
第2の実施形態のホームネットワーク10Aは、第1の実施形態のHGW11とは異なるHGW11Aを有している他は、第1の実施形態のホームネットワーク10(図1)と同様に構成されている。
第2の実施形態のSIPサーバ30Aは、第1の実施形態のアクセス許可リスト31(図2)を有していない他は、第1の実施形態のSIPサーバ30(図1)と同様に構成されている。
第2の実施形態のHGW11Aは、第1の実施形態のHGW11(図1)と同様の構成に加えて更に、アクセス許可リスト12を有している。
第2の実施形態のアクセス許可リスト12は、第1の実施形態のアクセス許可リスト31(図2)と同様の構成を有している。
(第2の実施形態の動作)
図5は、第2の実施形態に於けるセキュアアクセスシステムの動作を示すシーケンス図である。
《リモートアクセス開始処理》
処理を開始したのち、シーケンスQ10〜Q11の処理は、第1の実施形態のシーケンスQ10〜Q11(図3)の処理と同様である。シーケンスQ10〜Q11の処理が終了すると、SIPサーバ30Aは、第1の実施形態のシーケンスQ13(図3)と同様の処理を行う。
シーケンスQ13Aに於いて、HGW11Aは、アクセス許可リスト12を参照して宅外端末20の発電話番号がHGW11Aに収容されるホーム機器13−nの着電話番号と対応しているか否かを判定する。
当該判定条件が成立すると、HGW11Aは、当該ホーム機器13−nへのアクセスを許可する。当該判定条件が成立しなかったならば、HGW11Aは、当該ホーム機器13−nへのアクセスを不許可として、当該ホーム機器13−nに対して不正なアクセスがあった旨を、例えば当該ホーム機器13−nに通知して表示させる。以降のシーケンスは、当該判定条件が成立した場合を示している。
第2の実施形態に於いて、アクセス許可リスト12(図4)は、各ホームネットワーク10A(図4)のHGW11Aがそれぞれ格納している。これにより、アクセス許可リスト12(図4)を容易に実現すると共に、アクセス許可リスト12(図4)をSIPサーバ30Aに格納しないことにより、情報漏洩を抑止することができる。
シーケンスQ14〜Q18の処理は、第1の実施形態のシーケンスQ14〜Q18(図3)の処理と同様である。
《リモートアクセス実行》
シーケンスQ30の処理は、第1の実施形態のシーケンスQ30(図3)の処理と同様である。
《リモートアクセス終了》
処理を開始したのち、シーケンスQ40,Q41,Q43の処理は、第1の実施形態のシーケンスQ40,Q41,Q43(図3)の処理と同様である。
シーケンスQ43Aに於いて、HGW11Aは、シーケンスQ13Aと同様に、アクセス許可リスト12(図4)を参照して、宅外端末20の発電話番号がHGW11Aに収容されるホーム機器13−nの着電話番号と対応しているか否かを判定する。
シーケンスQ44〜Q46の処理は、第1の実施形態のシーケンスQ44〜Q46(図3)の処理と同様である。
(第2の実施形態の効果)
以上説明した第2の実施形態では、次の(D)のような効果がある。
(D) 第2の実施形態に於いて、アクセス許可リスト12は、各ホームネットワーク10AのHGW11Aがそれぞれ格納している。これにより、SIPサーバ30Aに格納していないので、アクセス許可リスト12の情報漏洩を抑止し、アクセス許可リスト12によるアクセス制御を容易に実現することができる。
(第3の実施形態の構成)
第3の実施形態のセキュアアクセスシステム60は、第1の実施形態のセキュアアクセスシステム60(図1)と同様に構成されている。更に、ホーム機器13−1〜13−3は、それぞれグローバルIPアドレスが払い出されている。
(第3の実施形態の動作)
図6は、第3の実施形態に於けるセキュアアクセスシステムの動作を示すシーケンス図である。
《リモートアクセス開始処理》
処理を開始したのち、シーケンスQ10〜Q13の処理は、第1の実施形態のシーケンスQ10〜Q13(図3)の処理と同様である。
シーケンスQ16Bに於いて、HGW11は、通知された当該ホーム機器13−nのグローバルIPアドレスに対するファイアウォールを、透過設定とする。
シーケンスQ17Bに於いて、HGW11は、通知された当該ホーム機器13−nのグローバルIPアドレスを、SIPサーバ30に通知する。
シーケンスQ18Bに於いて、SIPサーバ30は、通知された当該ホーム機器13−nのグローバルIPアドレスを、宅外端末20に通知し、アクセス許可する。
《リモートアクセス処理》
シーケンスQ30Bに於いて、宅外端末20は、通知された当該ホーム機器13−nのグローバルIPアドレスを指定してIPパケットを送信する。ホーム機器13−nは、宅外端末20のグローバルIPアドレスを指定してIPパケットを送信する。
《リモートアクセス終了処理》
処理を開始すると、シーケンスQ40〜Q43の処理は、第1の実施形態のシーケンスQ40〜Q43(図3)の処理と同様である。
シーケンスQ44Bに於いて、HGW11は、当該ホーム機器13−nのグローバルIPアドレスに対し、透過設定となっているファイアウォールを遮断設定とする。
シーケンスQ45〜Q46の処理は、第1の実施形態のシーケンスQ44〜Q46(図3)の処理と同様である。
(第3の実施形態の効果)
以上説明した第3の実施形態では、次の(E),(F)のような効果がある。
(E) HGW11は、ホーム機器13−nのグローバルIPアドレスを宅外端末20に通知することにより、宅外端末20にリモートアクセスを行わせている。これにより、リモートアクセスの際のHGW11のネットワークアドレストランスレーション動作(NATまたはNAPT)が不要となるので、宅外端末20とホーム機器13との間で、高速にIPパケットを送受信することができる。
(F) リモートアクセスの際、HGW11は、静的IPマスカレードテーブルなどの変換テーブルが使用されない。すなわち、HGW11の変換テーブルが枯渇することがないので、宅外端末20とホーム機器13との間で、安定したリモートアクセスが行える。
(変形例)
本発明は、上記実施形態に限定されることなく、本発明の趣旨を逸脱しない範囲で、変更実施が可能である。この利用形態や変形例としては、例えば、次の(a)〜(d)のようなものがある。
(a) 第1の実施形態のHGW11は、ホーム機器13のプライベートIPアドレスに対応する受信ポート番号を取得するため、シーケンスQ14でアドレス解決したのちに、シーケンスQ15で、ホーム機器13からポート番号の通知を受けている。しかし、これに限られず、HGW11は、予め登録された宅外端末20の発電話番号と対応するホーム機器13−1のプライベートIPアドレスを保持しておき、HGW11のIPネットワーク100側のグローバルIPアドレスと受信ポート番号との対応付けを行い、IPネットワーク100側のグローバルIPアドレスと受信ポート番号をSIPサーバ30に通知し、SIPサーバ30からのホーム機器13−1の受信ポート番号を問い合わせに応じて、予め登録された複数の受信ポート番号の中から、ホーム機器13−1に対して動的に割り当てた受信ポート番号をSIPサーバ30に通知してもよい。
(b) 第1の実施形態のHGW11は、リモートアクセスが終了すると、当該ホーム端末に係るポート番号に対するファイアウォールを遮断設定している。しかし、これに限られず、リモートアクセスが所定の期間に亘って行われなかったならば(タイムアウト)、当該ホーム端末に係るポート番号に対するファイアウォールを遮断設定してもよい。
(c) 第3の実施形態のHGW11は、リモートアクセスが終了すると、当該ホーム端末に係るグローバルIPアドレスに対するファイアウォールを遮断設定している。しかし、これに限られず、リモートアクセスが所定の期間に亘って行われなかったならば(タイムアウト)、当該ホーム端末に係るグローバルIPアドレスに対するファイアウォールを遮断設定してもよい。
(d) 第1、第3の実施形態のアクセス許可リスト31と、第2の実施形態のアクセス許可リスト12とは、宅外端末20(図1)の識別子である発電話番号欄と、ホーム機器13(図1)の識別子である着電話番号欄と、を有している。しかし、これに限られず、宅外端末20(図1)の識別子である発電話番号欄と、HGW11(図1)の着電話番号との対応が記録されていてもよい。これにより、宅外端末20は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末との電話番号との対応を示すアクセス許可リストに基いて、当該ホーム機器との通信の許可/不許可が判断される。
10,10A ホームネットワーク
11,11A HGW(ホームゲートウェイ)
12 アクセス許可リスト
13 ホーム機器
20 宅外端末
30,30A SIPサーバ(呼制御サーバ)
31 アクセス許可リスト
50 エッジルータ
60,60A セキュアアクセスシステム
100 IPネットワーク

Claims (8)

  1. 呼処理を行う呼制御サーバを備えたIPネットワークに、ホーム機器を収容しているホームネットワークのホームゲートウェイおよび宅外端末が接続されたセキュアアクセスシステムであって、
    当該宅外端末は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストに基いて、当該ホーム機器との通信の許可/不許可が判断され、
    前記ホームゲートウェイは、通信を許可された当該宅外端末に、当該ホーム機器から取得したアクセス情報を通知すると共に、当該アクセス情報に対してファイアウォールを透過設定する、
    ことを特徴とするセキュアアクセスシステム。
  2. 前記アクセス許可リストは、前記ホームゲートウェイまたは前記呼制御サーバに格納されている、
    ことを特徴とする請求項1に記載のセキュアアクセスシステム。
  3. 前記ホームゲートウェイは、前記宅外端末によるリモートアクセスが終了すると、前記アクセス情報に対するファイアウォールを遮断設定する、
    ことを特徴とする請求項1に記載のセキュアアクセスシステム。
  4. 前記アクセス情報は、当該ホーム機器に係る受信ポート情報であり、
    前記ホームゲートウェイは、前記宅外端末から当該ホーム機器に係るポート番号によるIPパケットを受信したとき、ネットワークアドレストランスレーション動作により当該ホーム機器のローカルIPアドレスを宛先とするIPパケットに変換する、
    ことを特徴とする請求項1ないし請求項3のいずれか1項に記載のセキュアアクセスシステム。
  5. 前記アクセス情報は、当該ホーム機器に係るグローバルIPアドレスである、
    ことを特徴とする請求項1ないし請求項3のいずれか1項に記載のセキュアアクセスシステム。
  6. ホーム機器を収容しているホームネットワークのホームゲートウェイであって、
    当該ホームゲートウェイは、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストに基いて、当該宅外端末からホーム機器への通信の許可/不許可を判断し、
    当該ホーム機器への通信を許可された当該宅外端末に、当該ホーム機器から取得したアクセス情報を通知すると共に、当該アクセス情報に対してファイアウォールを透過設定する、
    ことを特徴とするホームゲートウェイ。
  7. 前記アクセス情報は、当該ホーム機器に係る受信ポート情報、または、当該ホーム機器に係るグローバルIPアドレスである、
    ことを特徴とする請求項6に記載のホームゲートウェイ。
  8. 呼制御を行う呼制御サーバを備えたIPネットワークに、ホーム機器を収容しているホームネットワークのホームゲートウェイおよび宅外端末が接続されたセキュアアクセスシステムのセキュアアクセス方法であって、
    前記宅外端末は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストによって通信を許可され、
    前記ホームゲートウェイは、通信を許可された当該宅外端末に、当該ホーム機器から取得したアクセス情報を通知すると共に、当該アクセス情報に対してファイアウォールを透過設定する、
    ことを特徴とするセキュアアクセス方法。
JP2011240330A 2011-11-01 2011-11-01 セキュアアクセスシステム、ホームゲートウェイ、およびセキュアアクセス方法 Expired - Fee Related JP5820239B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011240330A JP5820239B2 (ja) 2011-11-01 2011-11-01 セキュアアクセスシステム、ホームゲートウェイ、およびセキュアアクセス方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011240330A JP5820239B2 (ja) 2011-11-01 2011-11-01 セキュアアクセスシステム、ホームゲートウェイ、およびセキュアアクセス方法

Publications (2)

Publication Number Publication Date
JP2013098778A true JP2013098778A (ja) 2013-05-20
JP5820239B2 JP5820239B2 (ja) 2015-11-24

Family

ID=48620285

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011240330A Expired - Fee Related JP5820239B2 (ja) 2011-11-01 2011-11-01 セキュアアクセスシステム、ホームゲートウェイ、およびセキュアアクセス方法

Country Status (1)

Country Link
JP (1) JP5820239B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014110515A (ja) * 2012-11-30 2014-06-12 Japan Digital Laboratory Co Ltd 接続認証システムおよび接続認証方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102400135B1 (ko) * 2017-07-04 2022-05-19 주식회사 케이티 통화 제한 방법 및 이를 위한 장치

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002152279A (ja) * 2000-11-10 2002-05-24 Sony Corp ネットワーク接続制御装置及びその方法
JP2003299068A (ja) * 2002-03-29 2003-10-17 Tempearl Ind Co Ltd 画像撮像手段の遠隔動作制御方法
JP2005117545A (ja) * 2003-10-10 2005-04-28 Nippon Telegr & Teleph Corp <Ntt> 電話交換システム、電話交換方法および電話交換プログラム
JP2006050114A (ja) * 2004-08-03 2006-02-16 Oki Electric Ind Co Ltd 家庭内ネットワークへのアクセス制御方法
JP2006295728A (ja) * 2005-04-13 2006-10-26 Hitachi Ltd ホームゲートウェイ装置、ホームゲートウェイ装置の制御方法及び通信システムの制御方法
JP2007060419A (ja) * 2005-08-25 2007-03-08 Nippon Telegr & Teleph Corp <Ntt> 通信制御システム、通信制御方法および通信制御プログラム
JP2009027652A (ja) * 2007-07-23 2009-02-05 Nippon Telegr & Teleph Corp <Ntt> 接続制御システム、接続制御方法、接続制御プログラムおよび中継装置
JP2009271651A (ja) * 2008-05-02 2009-11-19 Fujitsu Ltd 家電等の宅内のローカル端末に対するsipセッション制御方式
JP2011182070A (ja) * 2010-02-26 2011-09-15 Nippon Telegr & Teleph Corp <Ntt> 仮想通信路接続システムおよび仮想通信路接続方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002152279A (ja) * 2000-11-10 2002-05-24 Sony Corp ネットワーク接続制御装置及びその方法
US20020110123A1 (en) * 2000-11-10 2002-08-15 Kazuhiro Shitama Network connection control apparatus and method
JP2003299068A (ja) * 2002-03-29 2003-10-17 Tempearl Ind Co Ltd 画像撮像手段の遠隔動作制御方法
JP2005117545A (ja) * 2003-10-10 2005-04-28 Nippon Telegr & Teleph Corp <Ntt> 電話交換システム、電話交換方法および電話交換プログラム
JP2006050114A (ja) * 2004-08-03 2006-02-16 Oki Electric Ind Co Ltd 家庭内ネットワークへのアクセス制御方法
JP2006295728A (ja) * 2005-04-13 2006-10-26 Hitachi Ltd ホームゲートウェイ装置、ホームゲートウェイ装置の制御方法及び通信システムの制御方法
JP2007060419A (ja) * 2005-08-25 2007-03-08 Nippon Telegr & Teleph Corp <Ntt> 通信制御システム、通信制御方法および通信制御プログラム
JP2009027652A (ja) * 2007-07-23 2009-02-05 Nippon Telegr & Teleph Corp <Ntt> 接続制御システム、接続制御方法、接続制御プログラムおよび中継装置
JP2009271651A (ja) * 2008-05-02 2009-11-19 Fujitsu Ltd 家電等の宅内のローカル端末に対するsipセッション制御方式
JP2011182070A (ja) * 2010-02-26 2011-09-15 Nippon Telegr & Teleph Corp <Ntt> 仮想通信路接続システムおよび仮想通信路接続方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014110515A (ja) * 2012-11-30 2014-06-12 Japan Digital Laboratory Co Ltd 接続認証システムおよび接続認証方法

Also Published As

Publication number Publication date
JP5820239B2 (ja) 2015-11-24

Similar Documents

Publication Publication Date Title
US10547591B2 (en) Secure communications with internet-enabled devices
US20200162544A1 (en) Peer-to-Peer Rendezvous System for Minimizing Third Party Visibility and Method Thereof
CA2612847C (en) Exchange and use of globally unique device identifiers for circuit-switched and packet switched integration
US9065684B2 (en) IP phone terminal, server, authenticating apparatus, communication system, communication method, and recording medium
KR100941947B1 (ko) 통신 모듈 및 이 통신 모듈을 구비한 애플리케이션 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
JP2017527210A (ja) ネットワークアドレス変換のリレーを用いたトラバーサル(turn)資格証明情報およびサーバをプロビジョニングするための方法および装置
KR100738567B1 (ko) 동적 네트워크 보안 시스템 및 그 제어방법
US20220029962A1 (en) Securing access to network devices utilizing two factor authentication and dynamically generated temporary firewall rules
EP2993859B1 (en) Secure communication method
JP2022538736A (ja) 公衆交換電話網(pstn)エンドポイントとウェブリアルタイム通信(webrtc)エンドポイントと間の通信セッションを確立するための方法、システム、およびコンピュータ可読媒体
KR20180038033A (ko) 자동 구성 서버 및 방법
US10205757B2 (en) Communications methods, apparatus and systems for correlating registrations, service requests and calls
JP5820239B2 (ja) セキュアアクセスシステム、ホームゲートウェイ、およびセキュアアクセス方法
JP2010187314A (ja) 認証機能付きネットワーク中継機器及びそれを用いた端末の認証方法
JP4472566B2 (ja) 通信システム、及び呼制御方法
JP4965499B2 (ja) 認証システム、認証装置、通信設定装置および認証方法
JP5731949B2 (ja) セキュアアクセスシステムおよびセキュアアクセス方法
JP2009171132A (ja) データ中継装置、データ中継方法およびデータ中継プログラム
CN111163465B (zh) 连接用户终端与本地终端的方法、装置以及呼叫中心***
GB2598293A (en) Apparatus, methods, and computer programs
KR101114921B1 (ko) 이동통신에서의 가상 사설망 서비스 제공 장치 및 방법
JP2009267638A (ja) 端末認証・アクセス認証方法および認証システム
JP2009260847A (ja) Vpn接続方法、及び通信装置
US9979754B2 (en) Emergency call back for session initiation protocol sessions
US11349884B2 (en) Method and a SIP proxy for managing calls in a voice over SIP network

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130201

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140205

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20140502

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20140528

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140919

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150414

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150824

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150929

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151002

R150 Certificate of patent or registration of utility model

Ref document number: 5820239

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees