[go: up one dir, main page]

JP2008022167A - Equipment terminal device - Google Patents

Equipment terminal device Download PDF

Info

Publication number
JP2008022167A
JP2008022167A JP2006190894A JP2006190894A JP2008022167A JP 2008022167 A JP2008022167 A JP 2008022167A JP 2006190894 A JP2006190894 A JP 2006190894A JP 2006190894 A JP2006190894 A JP 2006190894A JP 2008022167 A JP2008022167 A JP 2008022167A
Authority
JP
Japan
Prior art keywords
address
built
firewall
terminal device
embedded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006190894A
Other languages
Japanese (ja)
Inventor
Hiroaki Nakazawa
宏昭 中澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2006190894A priority Critical patent/JP2008022167A/en
Publication of JP2008022167A publication Critical patent/JP2008022167A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To eliminate problems such as false impersonation, communication trace by a third party (violation of privacy), and duplication of address, in remote access communication of an apparatus terminal device. <P>SOLUTION: The apparatus terminal device with a communication function via the Internet comprises a holding means 201 for holding a plurality of embedded unique addresses in advance; and a generating means 203 which selects an optimum address depending on the network environment to which the apparatus terminal device is connected from among the embedded addresses held by the holding means 201, and generates an address using the selected optimum embedded address. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、インターネットを介したnonPC機器間通信において、自宅内のnonPC機器に対して、外出先からユーザ所有のnonPC機器でリモートアクセス通信を行う際に用いる機器端末装置に関する。詳しくは、容易に自宅ネットワークのファイアウォールを通過し、自宅内のnonPC機器へのアクセスを実現するファイアウォールシステムを有する機器端末装置に関する。   The present invention relates to a device terminal device used when remote access communication is performed with a user-owned nonPC device from a remote location to a nonPC device at home in communication between nonPC devices via the Internet. More specifically, the present invention relates to a device terminal device having a firewall system that easily passes through a firewall of a home network and realizes access to a nonPC device in the home.

現在、ネットワーク通信機能を搭載した情報家電機器が多く登場している。また、インターネットを介して自宅のWebカメラの映像を閲覧する、インターネットを介して自宅のビデオレコーダに録画予約を設定する、といったサービスが行われている。今後、ユビキタスネットワーク化が進むにつれ、このようなネットワーク対応のnonPC機器同士が様々なサービスを提供するようになることは容易に予想できる。   At present, many information home appliances equipped with a network communication function have appeared. In addition, services such as browsing the video of a web camera at home via the Internet and setting a recording reservation for a video recorder at home via the Internet are being performed. In the future, as the ubiquitous networking progresses, it can be easily predicted that such non-PC devices compatible with the network will provide various services.

特に、自宅に設置されたnonPC機器に、外部に持ち出したnonPC機器からリモートアクセスを行う場合がより求められるであろう。しかしながら、このようなnonPC機器によるインターネットを介したリモートアクセス通信には、様々な技術的な問題が残っている。   In particular, it will be more demanded to remotely access a nonPC device installed at home from a nonPC device taken outside. However, various technical problems remain in remote access communication via the Internet using such nonPC devices.

これまで、外部のネットワークから社内ネットワークなどにリモートアクセスを行う場合は、別の信頼できる回線を利用したリモートアクセス方法が利用されている。例えば、社内ネットワークに一般公衆網回線(電話回線)と接続したリモートアクセスサーバを設置し、その電話番号にダイヤルアップ接続し、ユーザ認証を行うことで、社内ネットワークに接続させる方法などが該当する。しかし、上記のリモートアクセス方法は利用帯域が少なく、通信コストがかかることから、近年では他の回線を利用したリモートアクセス方法が登場してきた。   Until now, when performing remote access from an external network to an in-house network or the like, a remote access method using another reliable line has been used. For example, a remote access server connected to a general public network line (telephone line) is installed in the in-house network, dial-up connection is made to the telephone number, and user authentication is performed to connect to the in-house network. However, since the above remote access method has a small bandwidth and a high communication cost, in recent years, remote access methods using other lines have appeared.

SSL−VPN技術は、インターネットで利用しているIP通信をそのままリモートアクセス回線として利用した方法である。この際、SSL技術を利用した接続元/接続先認証を行い、コスト低減と運用の利便性向上を実現している。   The SSL-VPN technology is a method in which IP communication used on the Internet is directly used as a remote access line. At this time, connection source / destination authentication using SSL technology is performed to reduce costs and improve operational convenience.

その他にも、IPsecを利用したリモートアクセス方法なども存在する。しかし、上記のようなリモートアクセス方法は、PCからのリモートアクセスを想定した方法であり、セキュリティ面の機能を重視した方法といえる。nonPC機器においては、上記のようなセキュリティを重視したリモートアクセス方法では、nonPC機器の限られたリソースでは実現が難しい場合が存在する。そもそも、PCとは違い、nonPC機器によるリモートアクセスは、アクセス自体が目的で、その際のセキュリティ機能としては最低限のものさえ提供されればよいと考えられる面が多く存在する。   In addition, there is a remote access method using IPsec. However, the remote access method as described above is a method that assumes remote access from a PC, and can be said to be a method that places importance on security functions. In a nonPC device, there are cases where it is difficult to implement the above-mentioned remote access method with an emphasis on security with limited resources of the nonPC device. In the first place, unlike a PC, remote access by a nonPC device is intended for access itself, and there are many aspects that are considered to provide at least a minimum security function.

例えば、インターネットを介して映像を配信できるWebカメラと、その映像を閲覧するビューワを、ユーザが購入したとする。自宅にいるペットの様子を外出先から映像で確認したいという要望には、リモートアクセス時の通信内容の暗号化を求める場面は少なく、むしろ画質のよい、フレームレートが高い映像、そして、より簡単にリモートアクセスを実現できる運用性の向上が望まれる。   For example, suppose that a user purchases a Web camera that can distribute video over the Internet and a viewer that browses the video. For requests to check the state of pets at home from the outside, there are few scenes that require encryption of communication contents during remote access, rather high-quality images, high frame rate images, and easier Improvement of operability that can realize remote access is desired.

このように、nonPC機器によるリモートアクセスの場面では、これまでのPC主体で利用されてきたリモートアクセス技術をそのまま利用することは最適ではない。このようなnonPC機器に特化したリモートアクセス技術に関して、様々な検討が行われている。その一つに、IPv6アドレスの特徴を活かしたファイアウォールシステムが存在する(例えば、特許文献1参照)。   As described above, in the case of remote access by a nonPC device, it is not optimal to use the remote access technology that has been used by PCs so far. Various studies have been conducted on remote access technology specialized for such non-PC devices. One of them is a firewall system that makes use of the characteristics of IPv6 addresses (see, for example, Patent Document 1).

上記のファイアウォールシステムでは、IPv6アドレスのホスト部を固定的に決定し、意味を持たせ、そのホスト部のみによるポリシー設定とそのパケットチェックを実現させている。これによりnonPC機器に対する外部からのアクセスコントロール作業(つまり、nonPC機器購入者による、対象nonPC機器の外部アクセス許可/不許可の設定作業)の負荷低減、簡素化を目指している。このようなファイアウォールやパケットフィルタのポリシーを変更するリモートアクセス方法は、nonPC機器側におけるリモートアクセス用のセキュリティ機能が最低限となるため、nonPC機器のコスト増加をある程度防ぐことにもつながる。   In the above firewall system, the host part of the IPv6 address is fixedly determined and given a meaning, and policy setting and packet check are realized only by the host part. This aims to reduce and simplify the load of external access control work on the nonPC device (that is, the work of setting the external access permission / non-permission of the target nonPC device by the purchaser of the nonPC device). Such a remote access method for changing the policy of the firewall or the packet filter minimizes the security function for remote access on the nonPC device side, which leads to preventing the cost increase of the nonPC device to some extent.

特開2004−289782号公報Japanese Patent Laid-Open No. 2004-289788

しかしながら、上記のようなIPv6ホスト部によるファイアウォール設定では、アドレス情報がそのままリモートアクセスの認証に利用されるため、大変脆弱な面を持っている。   However, the firewall setting by the IPv6 host unit as described above has a very weak aspect because the address information is directly used for remote access authentication.

まず、IPv6アドレスのホスト部は接続したネットワーク環境によっては固定的な設定ができない場合が存在する。つまり、IPv6アドレスのホスト部は、同一セグメント内において唯一でなければならない。その為、同一のホスト部を持った端末が同一セグメントに存在すると、そのホスト部によるアドレスは既に利用中であるため、ホスト部を変更しなくてはならない。   First, there is a case where the host part of the IPv6 address cannot be fixedly set depending on the connected network environment. That is, the host part of the IPv6 address must be unique within the same segment. For this reason, if terminals having the same host part exist in the same segment, the host part must be changed because the address by the host part is already in use.

次に、IPv6アドレスの生成規定において、ホスト部はどのようなビット列でも設定可能である。つまり、あるnonPC機器に組み込まれた組込ホストアドレスを、他の端末(例えば、IPv6アドレスを手動で設定可能なPCなど)のホスト部として設定することができる。これは、ホスト部で認証を行うシステムにおいて、容易に該当機器の成りすましが行えることになる。   Next, in the IPv6 address generation rule, the host unit can set any bit string. That is, an embedded host address incorporated in a certain nonPC device can be set as a host unit of another terminal (for example, a PC capable of manually setting an IPv6 address). This makes it possible to easily impersonate the corresponding device in a system in which authentication is performed by the host unit.

最後に、IPv6アドレスからどのような端末機器がどういった通信を行ったのか、トレースされてしまうというプライバシ問題が存在する。固定的なホスト部によるIPv6アドレス設定とその通信を行うことで、その通信ログを解析し、どういったアドレスの端末がどの端末とどういった通信を行っているのか、容易に判明するのである。特に、nonPC機器の場合、そのユーザが何の機器を保有しているのかを通信ログから解析することは、プライバシ問題として大きな課題となる。   Finally, there is a privacy problem that what kind of terminal device communicates from the IPv6 address is traced. By performing IPv6 address setting and communication by a fixed host unit, the communication log is analyzed, and it is easy to determine what terminal is communicating with which terminal. . In particular, in the case of a nonPC device, it is a big problem as a privacy problem to analyze what device the user has from a communication log.

本発明は上記のような背景技術の問題点を鑑みてなされたものであり、nonPC機器間通信におけるファイアウォール認証システムの改善を目的としている。
また、外部ネットワークにおけるnonPC機器のアドレス設定をよりインテリジェントに行うことで、詐称、第三者による通信トレース(プライバシ)、アドレス重複等の問題を解決することを目的としている。
The present invention has been made in view of the above problems of the background art, and aims to improve a firewall authentication system in communication between non-PC devices.
Another object of the present invention is to solve problems such as misrepresentation, communication trace (privacy) by a third party, address duplication, etc. by more intelligently setting the address of the nonPC device in the external network.

本発明の機器端末装置は、インターネットを介した通信機能を搭載した機器端末装置であって、予め複数の固有な組込アドレスを保持する保持手段と、前記保持手段が保持している前記組込アドレスを、接続したネットワーク環境によって選択し、その選択した組込アドレスのいずれかを用いてアドレスを生成する生成手段と、を備えたことを特徴とする。   The device terminal device of the present invention is a device terminal device equipped with a communication function via the Internet, and holding means for holding a plurality of unique built-in addresses in advance, and the built-in held by the holding means Generating means for selecting an address according to a connected network environment and generating an address using any one of the selected built-in addresses.

本発明によれば、機器端末装置のリモートアクセスにおいて、詐称、第三者による通信トレース(プライバシ)、アドレス重複等の問題が解決される。   According to the present invention, problems such as misrepresentation, communication trace (privacy) by a third party, address duplication, and the like are solved in remote access of a device terminal device.

以下、図面を参照して本発明の実施形態を説明する。図1は本発明の一実施形態のネットワーク構成図である。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a network configuration diagram of an embodiment of the present invention.

図1において、100はインターネットであり、IPv6プロトコルを利用した通信が可能である。101はWebカメラである。前記Webカメラ101は、IPv6通信プロトコルを用いて、映像を配信できる。   In FIG. 1, reference numeral 100 denotes the Internet, which enables communication using the IPv6 protocol. Reference numeral 101 denotes a Web camera. The Web camera 101 can distribute video using an IPv6 communication protocol.

102はビューワである。前記ビューワ102は、IPv6通信プロトコルを用いて、映像を受信し、表示できる。つまり、前記Webカメラ101と前記ビューワ102がインターネットを介した通信を行うことで、遠隔からの映像閲覧が可能となる。103はユーザ宅LANである。104はファイアウォールである。   Reference numeral 102 denotes a viewer. The viewer 102 can receive and display video using the IPv6 communication protocol. In other words, the web camera 101 and the viewer 102 communicate via the Internet, thereby enabling remote video browsing. Reference numeral 103 denotes a user home LAN. Reference numeral 104 denotes a firewall.

前記ファイアウォール104は、IPv6アドレスのホスト部によるポリシー定義が可能である。つまり、IPv6アドレスのホスト部(下位64ビット)のみをポリシー情報のアドレスと比較し、パケットの通過や破棄を指定できる。   The firewall 104 can define a policy by a host part of an IPv6 address. That is, only the host part (lower 64 bits) of the IPv6 address can be compared with the address of the policy information, and the packet can be passed or discarded.

105は認証サーバである。前記認証サーバ105は、前記Webカメラ101や前記ビューワ102の製造ベンダー、或いはその委託を受けたサービスベンダーが管理するサーバであり、各機器に製造時に組み込まれた情報を保持している。   Reference numeral 105 denotes an authentication server. The authentication server 105 is a server managed by the manufacturer of the Web camera 101 or the viewer 102 or a service vendor entrusted with it, and holds information incorporated in each device at the time of manufacture.

具体的には前記Webカメラ101や前記ビューワ102には製造時に組込アドレスが格納されており、それらの情報をすべてサーバ側でも保持している。そして、機器の組込アドレスに関して、そのアドレスが確かに製品に組み込んだものであるかの判定を行う。106は外部ネットワークである。   Specifically, built-in addresses are stored in the Web camera 101 and the viewer 102 at the time of manufacture, and all of the information is also stored on the server side. Then, regarding the built-in address of the device, it is determined whether or not the address is indeed incorporated into the product. Reference numeral 106 denotes an external network.

図2は本発明の一実施形態における、前記ビューワ102と、前記ファイアウォール104と、前記認証サーバ105と、の内部モジュール構成図である。   FIG. 2 is an internal module configuration diagram of the viewer 102, the firewall 104, and the authentication server 105 in an embodiment of the present invention.

まず、前記ビューワ102の内部モジュール構成に関して説明する。201はアドレスデータであり、機器製造時に組み込まれる機器の組込アドレスが格納されている。202はファイアウォール設定モジュールであり、前記ファイアウォール104のポリシー設定を変更する依頼を行うモジュールである。203はアドレス生成モジュールであり、IPv6アドレスを生成する処理を行う。204は環境検知モジュールであり、前記ビューワ102が自宅ネットワークとは異なる外部ネットワークに接続したことを検出する処理を行う。   First, the internal module configuration of the viewer 102 will be described. Reference numeral 201 denotes address data, which stores a built-in address of a device to be incorporated when the device is manufactured. Reference numeral 202 denotes a firewall setting module, which is a module for making a request to change the policy setting of the firewall 104. An address generation module 203 performs processing for generating an IPv6 address. Reference numeral 204 denotes an environment detection module that performs processing for detecting that the viewer 102 is connected to an external network different from the home network.

続いて、前記ファイアウォール104の内部モジュール構成について説明する。205はリモート設定モジュールであり、前記ファイアウォール設定モジュール202からのポリシー設定依頼を受理し、後述するポリシーデータを修正する処理を行う。   Next, the internal module configuration of the firewall 104 will be described. Reference numeral 205 denotes a remote setting module, which receives a policy setting request from the firewall setting module 202 and performs a process of correcting policy data to be described later.

なお、前記ファイアウォール設定モジュール202と前記リモート設定モジュール205にてやり取りされるポリシー設定申請は、一般的なファイアウォールのリモート設定手段(httpやtelnet、sshなど)を利用している。206はポリシーデータであり、ファイアウォールを経由するパケットの通過条件や破棄条件を記載したポリシー情報を格納している。   The policy setting application exchanged between the firewall setting module 202 and the remote setting module 205 uses general firewall remote setting means (such as http, telnet, and ssh). Reference numeral 206 denotes policy data, which stores policy information describing conditions for passing and discarding packets that pass through the firewall.

207はファイアウォールモジュールであり、受信したパケットの情報と、前記ポリシーデータ206に格納されたポリシー情報とを比較し、パケットの通過や破棄の処理を行う。208はアドレス認証モジュールであり、前記リモート認証モジュール205にて受理した前記ファイアウォール設定モジュール202からのポリシー設定申請の内容を認証する。具体的には、前記ファイアウォール設定モジュール202からのポリシー設定申請内の機器の組込アドレスを抽出し、前記認証サーバ105に対して、機器の組込アドレスとして間違いないかを問い合わせる組込アドレス問合せ申請を発行する。このアドレス認証処理をパスしたポリシー設定申請のみを受付、前記ポリシーデータの更新を行う。   A firewall module 207 compares received packet information with the policy information stored in the policy data 206, and performs packet passing and discarding processing. Reference numeral 208 denotes an address authentication module, which authenticates the contents of the policy setting application received from the firewall setting module 202 received by the remote authentication module 205. Specifically, a built-in address inquiry application that extracts a built-in address of a device in a policy setting application from the firewall setting module 202 and inquires of the authentication server 105 whether there is a correct device built-in address. Issue. Only policy setting applications that pass this address authentication process are accepted, and the policy data is updated.

209は前記認証サーバ105に搭載された組込アドレス認証モジュールである。前記アドレス認証モジュール208からの組込アドレス問合せ申請を受理し、組込アドレス問合せ申請内の組込アドレス情報を抽出し、前記認証サーバ105に格納された機器の組込アドレスと比較する。ここで、組込アドレス問合せ申請で問い合わせてきた組込アドレスが確かに機器に製造時に組み込んだ組込アドレスであった場合は、認証完了を返信し、そうでない場合は認証失敗を返信する。210は機器データであり、機器の製造時に組み込んだ組込アドレスを保持している。   Reference numeral 209 denotes an embedded address authentication module installed in the authentication server 105. The embedded address inquiry application from the address authentication module 208 is received, the embedded address information in the embedded address inquiry application is extracted, and compared with the embedded address of the device stored in the authentication server 105. Here, if the embedded address inquired in the embedded address inquiry application is surely an embedded address incorporated in the device at the time of manufacture, authentication completion is returned, and if not, authentication failure is returned. Reference numeral 210 denotes device data, which holds a built-in address incorporated when the device is manufactured.

図3は本発明の一実施形態における全体シーケンスを説明するための図である。前記ユーザ宅LAN103に接続している前記Webカメラ101が301である。また、前記ユーザ宅LAN103に接続している前記ビューワ102が302である。また、前記ユーザ宅LAN103に接続している前記ファイアウォール104が303である。   FIG. 3 is a diagram for explaining the entire sequence in one embodiment of the present invention. The Web camera 101 connected to the user home LAN 103 is 301. The viewer 102 connected to the user home LAN 103 is 302. The firewall 104 connected to the user home LAN 103 is 303.

一方、前記ユーザ宅LAN103に接続されたビューワ302は、ユーザ宅外に持ち出し可能であり、前記外部ネットワーク106に移動し、接続したビューワが304である。そして、前記インターネット100に接続した前記認証サーバ105が305である。   On the other hand, the viewer 302 connected to the user's home LAN 103 can be taken out of the user's home, moved to the external network 106, and the viewer connected is 304. The authentication server 105 connected to the Internet 100 is 305.

まずユーザは、前記ユーザ宅LAN103に各機器を接続する。次に、前記ユーザ宅LAN103に接続したWebカメラ301を設定し、映像配信サービスを有効とする。一方、前記ユーザ宅LAN103に接続したビューワ302では、前記ユーザ宅LAN103に接続した際、前記環境検知モジュール204が作動し、接続環境の検出処理が行われる。   First, the user connects each device to the user home LAN 103. Next, the Web camera 301 connected to the user home LAN 103 is set to enable the video distribution service. On the other hand, in the viewer 302 connected to the user's home LAN 103, when connected to the user's home LAN 103, the environment detection module 204 operates to perform connection environment detection processing.

この際、初めて自宅ネットワークに接続された場合、前記ファイアウォール設定モジュール202によるファイアウォールポリシー設定申請を行う(311)。具体的には、前記ユーザ宅LAN103に接続したビューワ302が保持する組込アドレスを前記ユーザ宅LAN103に接続したファイアウォール303に対して送信する。   At this time, when connected to the home network for the first time, a firewall policy setting application is made by the firewall setting module 202 (311). Specifically, the built-in address held by the viewer 302 connected to the user home LAN 103 is transmitted to the firewall 303 connected to the user home LAN 103.

ユーザ宅LAN103に接続したビューワ302からのファイアウォールポリシー設定申請を受信したユーザ宅LAN103に接続したファイアウォール303はアドレス認証モジュール208による組込アドレス問合せ申請を認証サーバ305に対して行う(312)。   Having received the firewall policy setting application from the viewer 302 connected to the user home LAN 103, the firewall 303 connected to the user home LAN 103 makes an embedded address inquiry application to the authentication server 305 by the address authentication module 208 (312).

組込アドレス問合せ申請312を受信した認証サーバ305は、問合せの組込アドレスが確かに自社の製造した機器に事前に組み込まれたアドレスであるかを判定し、その結果をユーザ宅LAN103に接続したファイアウォール303に返信する(313)。   The authentication server 305 that has received the built-in address inquiry application 312 determines whether the built-in address of the inquiry is surely an address pre-installed in the device manufactured by the company, and connected the result to the user home LAN 103. It returns to the firewall 303 (313).

組込アドレス問合せ申請の結果313を受信した前記ユーザ宅LAN103に接続したファイアウォール303は、その結果から、ユーザ宅LAN103に接続したビューワ302より依頼されたファイアウォールポリシー設定申請311の受付を判断する。   The firewall 303 connected to the user home LAN 103 that has received the embedded address inquiry application result 313 determines reception of the firewall policy setting application 311 requested by the viewer 302 connected to the user home LAN 103 based on the result.

具体的には、前記組込アドレス問合せ申請の結果313が認証完了の場合は、送信元アドレスとして、登録された組込アドレスがIPv6アドレスのホスト部であり、且つ、送信先アドレスとして前記ユーザ宅LAN103のアドレスを持つパケットの通過を許可するポリシー設定を前記ポリシーデータに投入する。前記ユーザ宅LAN103に接続したファイアウォール303から、前記ファイアウォールポリシー設定申請311の結果が、前記ユーザ宅LAN103に接続したビューワ302に送信される(314)。   Specifically, when the result 313 of the embedded address inquiry application is authentication completion, the registered embedded address is the host part of the IPv6 address as the source address, and the user home is the destination address. A policy setting that permits passage of a packet having the address of the LAN 103 is input to the policy data. The result of the firewall policy setting application 311 is transmitted from the firewall 303 connected to the user home LAN 103 to the viewer 302 connected to the user home LAN 103 (314).

ファイアウォールポリシー設定申請311を完了したユーザ宅LAN103に接続したビューワ302は、自己のIPアドレスを設定し、ユーザ宅LAN103内に存在するユーザ宅LAN103に接続したWebカメラ301と通信を行ったりする。   The viewer 302 connected to the user home LAN 103 that has completed the firewall policy setting application 311 sets its own IP address, and communicates with the Web camera 301 connected to the user home LAN 103 existing in the user home LAN 103.

さて、ここでユーザが前記ユーザ宅LAN103に接続したビューワ302を宅外に持ち出し、外部ネットワークに接続する(315)。   Now, the user takes out the viewer 302 connected to the user home LAN 103 outside the home and connects to the external network (315).

前記外部ネットワークに接続したビューワ304は、前記環境検知モジュール204による環境検出処理が実行され、アドレス設定が行われる(316)。   The viewer 304 connected to the external network is subjected to environment detection processing by the environment detection module 204, and an address is set (316).

なお、この処理に関する詳細は後述する。環境検知処理によるアドレス設定316が環境を検知すると、外部ネットワークに接続したビューワ304は、何らかの手段を用いて通信相手となるユーザ宅LAN103に接続したWebカメラ301のアドレスを取得する。そして、ユーザ宅LAN103に接続したWebカメラ301に対して画像閲覧要求の通信を行う(317)。   Details regarding this processing will be described later. When the address setting 316 by the environment detection processing detects the environment, the viewer 304 connected to the external network acquires the address of the Web camera 301 connected to the user home LAN 103 as a communication partner using some means. Then, an image browsing request is communicated to the Web camera 301 connected to the user home LAN 103 (317).

前記ユーザ宅LAN103に接続したファイアウォール303は、前記画像閲覧要求の通信317のパケットを受信し、前記ファイアウォールモジュール207によるチェックが行われる。この際、ポリシーデータ206にファイアウォールポリシー設定申請311によるポリシーが投入されている場合、画像閲覧要求の通信317は通過が許可されるため、そのパケットはユーザ宅LAN103に接続したWebカメラ301に転送される(318)。   The firewall 303 connected to the user home LAN 103 receives the packet 317 for the image browsing request, and the firewall module 207 performs a check. At this time, if the policy by the firewall policy setting application 311 is entered in the policy data 206, the image browsing request communication 317 is permitted to pass, and the packet is transferred to the Web camera 301 connected to the user home LAN 103. (318).

画像閲覧要求を受信した前記ユーザ宅LAN103に接続したWebカメラ301は、要求を受理し、画像データを返信する(319)。前記画像データ319を受信した前記ユーザ宅LAN103に接続したファイアウォール303は、同様に前記ファイアウォールモジュール207によるチェックが行われ、画像データを転送する(320)。前記画像データ320を受信した、前記外部ネットワークに接続したビューワ304は、その画像データをビューワに閲覧する。   The Web camera 301 connected to the user home LAN 103 that has received the image browsing request receives the request and returns image data (319). The firewall 303 connected to the user home LAN 103 that has received the image data 319 is similarly checked by the firewall module 207 and transfers the image data (320). The viewer 304 connected to the external network that has received the image data 320 browses the image data to the viewer.

図4は本発明の一実施形態における、前記ビューワ102のアドレスデータ201に格納されるアドレス情報の一例を示す。   FIG. 4 shows an example of address information stored in the address data 201 of the viewer 102 according to an embodiment of the present invention.

401は組込アドレスであり、機器製造時に組み込まれるIPv6アドレスのホスト部である。402は登録時prefixであり、前記ファイアウォール設定モジュール202にてファイアウォールポリシー設定が行われた際のprefix情報(IPv6アドレスのネットワーク部情報)である。   Reference numeral 401 denotes a built-in address, which is a host part of an IPv6 address incorporated at the time of device manufacture. Reference numeral 402 denotes a prefix at the time of registration, which is prefix information (network part information of an IPv6 address) when firewall policy setting is performed by the firewall setting module 202.

403は利用prefix情報であり、該当する組込アドレスを利用し、IPv6グローバルアドレスを生成した際のprefix情報である。404は設定時刻であり、該当する組込アドレスが利用された時刻である。411から413はそれぞれ、組込アドレスエントリである。   Reference numeral 403 denotes use prefix information, which is prefix information when an IPv6 global address is generated using a corresponding built-in address. Reference numeral 404 denotes a set time, which is the time when the corresponding built-in address is used. Reference numerals 411 to 413 denote embedded address entries.

ここで、図4における内容を具体的に説明すると、エントリ411では、登録時prefixと利用prefixが異なっているため、この組込アドレスは最後に外部ネットワークにて利用されたことがわかる。   Here, the contents in FIG. 4 will be described in detail. In the entry 411, since the prefix at the time of registration and the usage prefix are different, it is understood that this built-in address was last used in the external network.

なお、外部ネットワークで利用された時刻は、2004年12月22日11時00分31秒であることがわかる。エントリ412では、登録時prefixと利用prefixが同一なため、この組込アドレスは自宅ネットワークで利用されたのが最後だと判明する。   Note that the time used in the external network is 12:00:31 on December 22, 2004. In the entry 412, since the prefix and the use prefix at the time of registration are the same, it is found that this built-in address is the last used in the home network.

エントリ413は、利用prefixと設定時刻が存在しないため、ファイアウォールポリシー設定処理は行われたものの、いまだにこの組込アドレスは利用されていないことがわかる。   Since the entry 413 does not have a use prefix and a set time, it can be seen that the built-in address has not been used yet though the firewall policy setting process has been performed.

図5は本発明の一実施形態における、前記環境検知モジュール204の処理フローを示す図である。   FIG. 5 is a diagram showing a processing flow of the environment detection module 204 in one embodiment of the present invention.

まず、環境検知モジュールの起動のきっかけは、501によるRA受信である。RAを受信すると、RA内の情報を取得する。具体的にはネットワークprefixであり、前記ビューワ102が接続したネットワークで利用すべきIPv6アドレスのネットワーク部の情報である。502では、前記アドレスデータ201内の前記登録時prefix情報をすべてのエントリから取得する。   First, the activation of the environment detection module is RA reception by 501. When the RA is received, information in the RA is acquired. Specifically, the network prefix is information on the network part of the IPv6 address to be used in the network to which the viewer 102 is connected. In 502, the registration-time prefix information in the address data 201 is obtained from all entries.

そして、503にて、502にて取得した登録時prefix情報が存在するかどうかを判定する。ここで、既にファイアウォールに対して前記ファイアウォールポリシー設定申請311を行っている場合には、登録時prefix情報が存在するため、504に処理が進む。   Then, in 503, it is determined whether or not the registration-time prefix information acquired in 502 exists. Here, if the firewall policy setting application 311 has already been made for the firewall, the process proceeds to 504 because the prefix information at the time of registration exists.

一方、一度も前記ファイアウォールポリシー設定申請311を行っていない場合は、登録時prefixは存在しないため、513に処理が進む。   On the other hand, if the firewall policy setting application 311 has not been made, there is no prefix at the time of registration, and the process proceeds to 513.

ファイアウォールポリシー設定が完了している場合、504にて前記501にて取得したRA情報と、前記502にて取得した複数の登録時prefix情報をそれぞれ比較し、一致するエントリが存在するかを判定する。RA情報と、登録時prefixが一致するエントリが一つ以上存在する場合は512に処理が進み、一致するエントリが一つも存在しなかった場合には505に処理が進む。つまり、この判定は、以前にファイアウォールポリシー設定申請を行ったネットワークに接続したかどうかの判定となっている。   When the firewall policy setting has been completed, the RA information acquired in 501 in 504 is compared with a plurality of registration prefix information acquired in 502 to determine whether there is a matching entry. . If there is one or more entries that match the RA information and the prefix upon registration, the process proceeds to 512, and if there is no matching entry, the process proceeds to 505. That is, this determination is a determination as to whether or not a connection has been made to a network for which a firewall policy setting application has been made previously.

外部ネットワークに接続している場合、505にて前記アドレスデータ201から利用prefix情報をすべてのエントリから取得する。506では、前記501にて取得したRA情報と、前記505にて取得した利用prefix情報をそれぞれ比較し、一致しないエントリが存在するかを判定する。RA情報と、利用prefixが一致しないエントリが一つ以上存在する場合は507に処理が進み、すべての利用prefixがRAと一致した場合は511に処理が進む。この判定によって、前記ビューワ102が接続した外部ネットワークにおいて、過去に利用された組込アドレスエントリを抽出することを行っている。   When connected to an external network, the used prefix information is acquired from the address data 201 at 505 from all entries. In 506, the RA information acquired in 501 is compared with the use prefix information acquired in 505, and it is determined whether or not there is an unmatched entry. If there is one or more entries whose RA information and usage prefix do not match, the process proceeds to 507, and if all the usage prefixes match RA, the process proceeds to 511. Based on this determination, the built-in address entries used in the past are extracted from the external network to which the viewer 102 is connected.

507では、前記506でRA情報と利用prefixが異なるエントリを取得している。そして、508にて該当エントリの組込アドレスを取得し、509にて前記501で取得したRA情報を、該当エントリの利用prefixの項目に上書き登録を行う。そして、510にて前記501で取得したRA情報と、前記508にて取得した組込アドレスとを前記アドレス生成モジュール203に渡し、アドレスの生成を行う。   In 507, an entry having different RA information and usage prefix is acquired in 506. Then, the embedded address of the corresponding entry is acquired at 508, and the RA information acquired at 501 is overwritten and registered in the use prefix field of the corresponding entry at 509. In 510, the RA information acquired in 501 and the embedded address acquired in 508 are passed to the address generation module 203 to generate an address.

以上の処理フローは、前記ビューワ102がユーザ宅LAN103においてファイアウォールポリシー設定処理を完了させ、初めて、或いは2〜3回目の外部ネットワークに接続した時の流れである。以下、異なるシチュエーションの場合における処理フローを説明する。   The above processing flow is a flow when the viewer 102 completes the firewall policy setting processing in the user home LAN 103 and is connected to the external network for the first time or the second to third times. Hereinafter, the processing flow in the case of different situations will be described.

例えば、前記ビューワ102がユーザ宅LAN103においてファイアウォールポリシー設定処理を完了させ、同一の外部ネットワークに何度も接続したことがある場合を想定する。この場合、506における判定において、処理が511に進む。つまり、前記アドレスデータ201内に存在する全エントリの利用prefixに、前記501にて取得したRA情報が存在する場合である。   For example, it is assumed that the viewer 102 has completed the firewall policy setting process in the user home LAN 103 and has connected to the same external network many times. In this case, in the determination at 506, the process proceeds to 511. In other words, this is a case where the RA information acquired in 501 exists in the use prefix of all entries existing in the address data 201.

511では、全エントリの設定時刻項目を抽出し、その時刻でもっとも古い項目エントリを取得している。その後の処理は、先の説明の508から処理が継続される。つまり、過去に該当の外部ネットワークで利用された組込アドレスのうち、もっとも古く利用された組込アドレスを利用することになる。   In 511, the set time items of all entries are extracted, and the oldest item entry is acquired at that time. Subsequent processing is continued from 508 of the previous description. That is, among the built-in addresses used in the past in the corresponding external network, the oldest built-in address is used.

続いて、前記ビューワ102がユーザ宅LAN103においてファイアウォールポリシー設定処理を完了させ、同一の外部ネットワークに何度か接続し、その後再びユーザ宅LAN103に接続した場合を想定する。この場合、504における判定で512に処理が進む。つまり、前記501にて取得したRA情報と、前記502にて取得した全エントリの登録時prefix情報が一つでも一致する場合に512へ処理が移行する。512では、前記504の判定で、RA情報と登録時prefixが一致したエントリから、任意のエントリを取得している。これは、自宅ネットワーク内においてはファイアウォールポリシー設定が完了している組込アドレスを利用するためである。その後の処理は508に進む。   Next, it is assumed that the viewer 102 completes the firewall policy setting process in the user home LAN 103, connects to the same external network several times, and then connects to the user home LAN 103 again. In this case, the process proceeds to 512 according to the determination in 504. In other words, if at least one RA information acquired at 501 matches the prefix information at the time of registration of all entries acquired at 502, the process proceeds to 512. In 512, in the determination of 504, an arbitrary entry is acquired from the entry in which the RA information matches the registration prefix. This is because the built-in address for which the firewall policy setting has been completed is used in the home network. Thereafter, the processing proceeds to 508.

最後に、前記ビューワ102がユーザ宅LAN103においてファイアウォールポリシー設定処理を一度も行っていない場合を想定する。この場合、503の判定にて513の処理に移行する。513にてファイアウォールポリシー設定処理が行われる。そして、514にて前記513にて設定が完了した組込アドレスのエントリの登録時prefix項目に、前記501にて取得したRA情報を登録する。そして、512の処理に進み、ファイアウォールポリシー設定が完了した組込アドレスを利用する。   Finally, it is assumed that the viewer 102 has never performed firewall policy setting processing in the user home LAN 103. In this case, the process proceeds to 513 in the determination of 503. At 513, firewall policy setting processing is performed. In 514, the RA information acquired in 501 is registered in the prefix item at the time of registration of the entry of the embedded address that has been set in 513. Then, the processing proceeds to 512, and the built-in address for which the firewall policy setting has been completed is used.

なお、513におけるファイアウォールポリシー設定では、基本的に前記アドレスデータ201に存在するすべての組込アドレスに対して行われる。また、前記アドレスデータ201に存在する組込アドレスのうち、一部のみをファイアウォールポリシー設定に利用することも可能であり、その判定は本発明では定義していない。以上、本発明の一実施形態に関して説明した。   Note that the firewall policy setting in 513 is basically performed for all embedded addresses existing in the address data 201. Further, only a part of the built-in addresses existing in the address data 201 can be used for firewall policy setting, and the determination is not defined in the present invention. The embodiment of the present invention has been described above.

本発明の実施の形態に係るネットワークシステムの構成図である。1 is a configuration diagram of a network system according to an embodiment of the present invention. 本発明の実施の形態に係るネットワークシステムの内部モジュール構成図である。It is an internal module block diagram of the network system which concerns on embodiment of this invention. 本発明の実施の形態に係るネットワークシステムの全体シーケンスを説明するための図である。It is a figure for demonstrating the whole sequence of the network system which concerns on embodiment of this invention. 本発明の実施の形態に係るネットワークシステムに関するアドレスデータ情報を示す図である。It is a figure which shows the address data information regarding the network system which concerns on embodiment of this invention. 本発明の実施の形態に係るネットワークシステムに関する処理フローを説明するための図である。It is a figure for demonstrating the processing flow regarding the network system which concerns on embodiment of this invention.

符号の説明Explanation of symbols

100 インターネット
101 Webカメラ
102 ビューワ
103 ユーザ宅LAN
104 ファイアウォール
105 認証サーバ
106 外部ネットワーク
201 アドレスデータ
202 ファイアウォール設定モジュール
203 アドレス生成モジュール
204 環境検知モジュール
205 リモート設定モジュール
206 ポリシーデータ
207 ファイアウォールモジュール
208 アドレス認証モジュール
209 組込アドレス認証モジュール
210 機器データ
100 Internet 101 Web camera 102 Viewer 103 User home LAN
104 Firewall 105 Authentication Server 106 External Network 201 Address Data 202 Firewall Setting Module 203 Address Generation Module 204 Environment Detection Module 205 Remote Setting Module 206 Policy Data 207 Firewall Module 208 Address Authentication Module 209 Built-in Address Authentication Module 210 Device Data

Claims (4)

インターネットを介した通信機能を搭載した機器端末装置であって、
予め複数の固有な組込アドレスを保持する保持手段と、
前記保持手段が保持している前記組込アドレスを、接続したネットワーク環境によって選択し、その選択した組込アドレスのいずれかを用いてアドレスを生成する生成手段と、を備えたことを特徴とする機器端末装置。
A device terminal device equipped with a communication function via the Internet,
Holding means for holding a plurality of unique embedded addresses in advance;
Generating means for selecting the built-in address held by the holding means according to a connected network environment, and generating an address using any of the selected built-in addresses. Equipment terminal device.
前記保持手段は、過去にアドレス生成に利用した組込アドレス情報を保持し、前記生成手段は、前記保持手段の前記組込アドレス情報を加味して前記組込アドレスを選択することを特徴とする請求項1に記載の機器端末装置。   The holding means holds embedded address information used for address generation in the past, and the generating means selects the embedded address in consideration of the embedded address information of the holding means. The device terminal device according to claim 1. 前記保持手段が予め保持している複数の固有な組込アドレスを、ファイアウォール装置に送信して、前記予め保持している複数の固有な組込アドレスを送信元アドレスとして指定された、インターネットからの通信パケットを通過させるファイアウォールポリシーの設定を行う設定手段を更に有することを特徴とする請求項1又は2に記載の機器端末装置。   A plurality of unique built-in addresses held in advance by the holding means are transmitted to the firewall device, and the plurality of unique built-in addresses held in advance are designated as source addresses from the Internet. The apparatus terminal device according to claim 1, further comprising a setting unit configured to set a firewall policy that allows communication packets to pass. 前記機器端末装置が予め保持している複数の固有な組込アドレスを受信し、受信した組込アドレスが該当する前記機器端末装置に確かに組み込まれた組込アドレスであるかどうかを判定し、その判定の結果によって、ファイアウォールポリシーの設定を変更する変更手段を更に有することを特徴とする請求項1〜3のいずれか1項に記載の機器端末装置。   Receiving a plurality of unique built-in addresses held in advance by the device terminal device, determine whether the received built-in address is a built-in address that is surely built in the corresponding device terminal device, The apparatus terminal device according to any one of claims 1 to 3, further comprising a changing unit that changes the setting of the firewall policy according to a result of the determination.
JP2006190894A 2006-07-11 2006-07-11 Equipment terminal device Pending JP2008022167A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006190894A JP2008022167A (en) 2006-07-11 2006-07-11 Equipment terminal device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006190894A JP2008022167A (en) 2006-07-11 2006-07-11 Equipment terminal device

Publications (1)

Publication Number Publication Date
JP2008022167A true JP2008022167A (en) 2008-01-31

Family

ID=39077818

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006190894A Pending JP2008022167A (en) 2006-07-11 2006-07-11 Equipment terminal device

Country Status (1)

Country Link
JP (1) JP2008022167A (en)

Similar Documents

Publication Publication Date Title
US7631181B2 (en) Communication apparatus and method, and program for applying security policy
US9231904B2 (en) Deploying and managing networked devices
US6948076B2 (en) Communication system using home gateway and access server for preventing attacks to home network
JP4349365B2 (en) Control information transmission method, relay server, and controlled device
JP4260116B2 (en) Secure virtual private network
CN103098441B (en) Equipment communicates
US20100122338A1 (en) Network system, dhcp server device, and dhcp client device
CN104243210A (en) Method and system for remotely having access to administrative web pages of routers
US8136165B2 (en) Securing a data transmission channel
JP4914479B2 (en) Remote access device, remote access program, remote access method, and remote access system
JP2009100064A (en) Wireless LAN communication method and communication system
KR100906677B1 (en) System and method for remote secure access of JPNP network
US20050135269A1 (en) Automatic configuration of a virtual private network
JP2005020112A (en) Network setting system, management device, terminal device, and network setting method
JP2020028023A (en) Communication device, control method of the same, and program
JP4726190B2 (en) Network camera, DDNS server, and video distribution system
JP4775154B2 (en) COMMUNICATION SYSTEM, TERMINAL DEVICE, PROGRAM, AND COMMUNICATION METHOD
JP2004078280A (en) Remote access mediation system and method
JP5169461B2 (en) Security parameter distribution apparatus and security parameter distribution method
JP2008022167A (en) Equipment terminal device
JP2002084326A (en) Service-receiving device, center device, and service device
JP2004158923A (en) HTTP session tunneling system, method and program therefor
JP7038986B2 (en) IP device remote control system
JP2008227626A (en) Communication system and communication method of network camera
US8590009B2 (en) Computer system for port forwarding