JP2008022167A - Equipment terminal device - Google Patents
Equipment terminal device Download PDFInfo
- Publication number
- JP2008022167A JP2008022167A JP2006190894A JP2006190894A JP2008022167A JP 2008022167 A JP2008022167 A JP 2008022167A JP 2006190894 A JP2006190894 A JP 2006190894A JP 2006190894 A JP2006190894 A JP 2006190894A JP 2008022167 A JP2008022167 A JP 2008022167A
- Authority
- JP
- Japan
- Prior art keywords
- address
- built
- firewall
- terminal device
- embedded
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
本発明は、インターネットを介したnonPC機器間通信において、自宅内のnonPC機器に対して、外出先からユーザ所有のnonPC機器でリモートアクセス通信を行う際に用いる機器端末装置に関する。詳しくは、容易に自宅ネットワークのファイアウォールを通過し、自宅内のnonPC機器へのアクセスを実現するファイアウォールシステムを有する機器端末装置に関する。 The present invention relates to a device terminal device used when remote access communication is performed with a user-owned nonPC device from a remote location to a nonPC device at home in communication between nonPC devices via the Internet. More specifically, the present invention relates to a device terminal device having a firewall system that easily passes through a firewall of a home network and realizes access to a nonPC device in the home.
現在、ネットワーク通信機能を搭載した情報家電機器が多く登場している。また、インターネットを介して自宅のWebカメラの映像を閲覧する、インターネットを介して自宅のビデオレコーダに録画予約を設定する、といったサービスが行われている。今後、ユビキタスネットワーク化が進むにつれ、このようなネットワーク対応のnonPC機器同士が様々なサービスを提供するようになることは容易に予想できる。 At present, many information home appliances equipped with a network communication function have appeared. In addition, services such as browsing the video of a web camera at home via the Internet and setting a recording reservation for a video recorder at home via the Internet are being performed. In the future, as the ubiquitous networking progresses, it can be easily predicted that such non-PC devices compatible with the network will provide various services.
特に、自宅に設置されたnonPC機器に、外部に持ち出したnonPC機器からリモートアクセスを行う場合がより求められるであろう。しかしながら、このようなnonPC機器によるインターネットを介したリモートアクセス通信には、様々な技術的な問題が残っている。 In particular, it will be more demanded to remotely access a nonPC device installed at home from a nonPC device taken outside. However, various technical problems remain in remote access communication via the Internet using such nonPC devices.
これまで、外部のネットワークから社内ネットワークなどにリモートアクセスを行う場合は、別の信頼できる回線を利用したリモートアクセス方法が利用されている。例えば、社内ネットワークに一般公衆網回線(電話回線)と接続したリモートアクセスサーバを設置し、その電話番号にダイヤルアップ接続し、ユーザ認証を行うことで、社内ネットワークに接続させる方法などが該当する。しかし、上記のリモートアクセス方法は利用帯域が少なく、通信コストがかかることから、近年では他の回線を利用したリモートアクセス方法が登場してきた。 Until now, when performing remote access from an external network to an in-house network or the like, a remote access method using another reliable line has been used. For example, a remote access server connected to a general public network line (telephone line) is installed in the in-house network, dial-up connection is made to the telephone number, and user authentication is performed to connect to the in-house network. However, since the above remote access method has a small bandwidth and a high communication cost, in recent years, remote access methods using other lines have appeared.
SSL−VPN技術は、インターネットで利用しているIP通信をそのままリモートアクセス回線として利用した方法である。この際、SSL技術を利用した接続元/接続先認証を行い、コスト低減と運用の利便性向上を実現している。 The SSL-VPN technology is a method in which IP communication used on the Internet is directly used as a remote access line. At this time, connection source / destination authentication using SSL technology is performed to reduce costs and improve operational convenience.
その他にも、IPsecを利用したリモートアクセス方法なども存在する。しかし、上記のようなリモートアクセス方法は、PCからのリモートアクセスを想定した方法であり、セキュリティ面の機能を重視した方法といえる。nonPC機器においては、上記のようなセキュリティを重視したリモートアクセス方法では、nonPC機器の限られたリソースでは実現が難しい場合が存在する。そもそも、PCとは違い、nonPC機器によるリモートアクセスは、アクセス自体が目的で、その際のセキュリティ機能としては最低限のものさえ提供されればよいと考えられる面が多く存在する。 In addition, there is a remote access method using IPsec. However, the remote access method as described above is a method that assumes remote access from a PC, and can be said to be a method that places importance on security functions. In a nonPC device, there are cases where it is difficult to implement the above-mentioned remote access method with an emphasis on security with limited resources of the nonPC device. In the first place, unlike a PC, remote access by a nonPC device is intended for access itself, and there are many aspects that are considered to provide at least a minimum security function.
例えば、インターネットを介して映像を配信できるWebカメラと、その映像を閲覧するビューワを、ユーザが購入したとする。自宅にいるペットの様子を外出先から映像で確認したいという要望には、リモートアクセス時の通信内容の暗号化を求める場面は少なく、むしろ画質のよい、フレームレートが高い映像、そして、より簡単にリモートアクセスを実現できる運用性の向上が望まれる。 For example, suppose that a user purchases a Web camera that can distribute video over the Internet and a viewer that browses the video. For requests to check the state of pets at home from the outside, there are few scenes that require encryption of communication contents during remote access, rather high-quality images, high frame rate images, and easier Improvement of operability that can realize remote access is desired.
このように、nonPC機器によるリモートアクセスの場面では、これまでのPC主体で利用されてきたリモートアクセス技術をそのまま利用することは最適ではない。このようなnonPC機器に特化したリモートアクセス技術に関して、様々な検討が行われている。その一つに、IPv6アドレスの特徴を活かしたファイアウォールシステムが存在する(例えば、特許文献1参照)。 As described above, in the case of remote access by a nonPC device, it is not optimal to use the remote access technology that has been used by PCs so far. Various studies have been conducted on remote access technology specialized for such non-PC devices. One of them is a firewall system that makes use of the characteristics of IPv6 addresses (see, for example, Patent Document 1).
上記のファイアウォールシステムでは、IPv6アドレスのホスト部を固定的に決定し、意味を持たせ、そのホスト部のみによるポリシー設定とそのパケットチェックを実現させている。これによりnonPC機器に対する外部からのアクセスコントロール作業(つまり、nonPC機器購入者による、対象nonPC機器の外部アクセス許可/不許可の設定作業)の負荷低減、簡素化を目指している。このようなファイアウォールやパケットフィルタのポリシーを変更するリモートアクセス方法は、nonPC機器側におけるリモートアクセス用のセキュリティ機能が最低限となるため、nonPC機器のコスト増加をある程度防ぐことにもつながる。 In the above firewall system, the host part of the IPv6 address is fixedly determined and given a meaning, and policy setting and packet check are realized only by the host part. This aims to reduce and simplify the load of external access control work on the nonPC device (that is, the work of setting the external access permission / non-permission of the target nonPC device by the purchaser of the nonPC device). Such a remote access method for changing the policy of the firewall or the packet filter minimizes the security function for remote access on the nonPC device side, which leads to preventing the cost increase of the nonPC device to some extent.
しかしながら、上記のようなIPv6ホスト部によるファイアウォール設定では、アドレス情報がそのままリモートアクセスの認証に利用されるため、大変脆弱な面を持っている。 However, the firewall setting by the IPv6 host unit as described above has a very weak aspect because the address information is directly used for remote access authentication.
まず、IPv6アドレスのホスト部は接続したネットワーク環境によっては固定的な設定ができない場合が存在する。つまり、IPv6アドレスのホスト部は、同一セグメント内において唯一でなければならない。その為、同一のホスト部を持った端末が同一セグメントに存在すると、そのホスト部によるアドレスは既に利用中であるため、ホスト部を変更しなくてはならない。 First, there is a case where the host part of the IPv6 address cannot be fixedly set depending on the connected network environment. That is, the host part of the IPv6 address must be unique within the same segment. For this reason, if terminals having the same host part exist in the same segment, the host part must be changed because the address by the host part is already in use.
次に、IPv6アドレスの生成規定において、ホスト部はどのようなビット列でも設定可能である。つまり、あるnonPC機器に組み込まれた組込ホストアドレスを、他の端末(例えば、IPv6アドレスを手動で設定可能なPCなど)のホスト部として設定することができる。これは、ホスト部で認証を行うシステムにおいて、容易に該当機器の成りすましが行えることになる。 Next, in the IPv6 address generation rule, the host unit can set any bit string. That is, an embedded host address incorporated in a certain nonPC device can be set as a host unit of another terminal (for example, a PC capable of manually setting an IPv6 address). This makes it possible to easily impersonate the corresponding device in a system in which authentication is performed by the host unit.
最後に、IPv6アドレスからどのような端末機器がどういった通信を行ったのか、トレースされてしまうというプライバシ問題が存在する。固定的なホスト部によるIPv6アドレス設定とその通信を行うことで、その通信ログを解析し、どういったアドレスの端末がどの端末とどういった通信を行っているのか、容易に判明するのである。特に、nonPC機器の場合、そのユーザが何の機器を保有しているのかを通信ログから解析することは、プライバシ問題として大きな課題となる。 Finally, there is a privacy problem that what kind of terminal device communicates from the IPv6 address is traced. By performing IPv6 address setting and communication by a fixed host unit, the communication log is analyzed, and it is easy to determine what terminal is communicating with which terminal. . In particular, in the case of a nonPC device, it is a big problem as a privacy problem to analyze what device the user has from a communication log.
本発明は上記のような背景技術の問題点を鑑みてなされたものであり、nonPC機器間通信におけるファイアウォール認証システムの改善を目的としている。
また、外部ネットワークにおけるnonPC機器のアドレス設定をよりインテリジェントに行うことで、詐称、第三者による通信トレース(プライバシ)、アドレス重複等の問題を解決することを目的としている。
The present invention has been made in view of the above problems of the background art, and aims to improve a firewall authentication system in communication between non-PC devices.
Another object of the present invention is to solve problems such as misrepresentation, communication trace (privacy) by a third party, address duplication, etc. by more intelligently setting the address of the nonPC device in the external network.
本発明の機器端末装置は、インターネットを介した通信機能を搭載した機器端末装置であって、予め複数の固有な組込アドレスを保持する保持手段と、前記保持手段が保持している前記組込アドレスを、接続したネットワーク環境によって選択し、その選択した組込アドレスのいずれかを用いてアドレスを生成する生成手段と、を備えたことを特徴とする。 The device terminal device of the present invention is a device terminal device equipped with a communication function via the Internet, and holding means for holding a plurality of unique built-in addresses in advance, and the built-in held by the holding means Generating means for selecting an address according to a connected network environment and generating an address using any one of the selected built-in addresses.
本発明によれば、機器端末装置のリモートアクセスにおいて、詐称、第三者による通信トレース(プライバシ)、アドレス重複等の問題が解決される。 According to the present invention, problems such as misrepresentation, communication trace (privacy) by a third party, address duplication, and the like are solved in remote access of a device terminal device.
以下、図面を参照して本発明の実施形態を説明する。図1は本発明の一実施形態のネットワーク構成図である。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a network configuration diagram of an embodiment of the present invention.
図1において、100はインターネットであり、IPv6プロトコルを利用した通信が可能である。101はWebカメラである。前記Webカメラ101は、IPv6通信プロトコルを用いて、映像を配信できる。
In FIG. 1,
102はビューワである。前記ビューワ102は、IPv6通信プロトコルを用いて、映像を受信し、表示できる。つまり、前記Webカメラ101と前記ビューワ102がインターネットを介した通信を行うことで、遠隔からの映像閲覧が可能となる。103はユーザ宅LANである。104はファイアウォールである。
前記ファイアウォール104は、IPv6アドレスのホスト部によるポリシー定義が可能である。つまり、IPv6アドレスのホスト部(下位64ビット)のみをポリシー情報のアドレスと比較し、パケットの通過や破棄を指定できる。
The
105は認証サーバである。前記認証サーバ105は、前記Webカメラ101や前記ビューワ102の製造ベンダー、或いはその委託を受けたサービスベンダーが管理するサーバであり、各機器に製造時に組み込まれた情報を保持している。
具体的には前記Webカメラ101や前記ビューワ102には製造時に組込アドレスが格納されており、それらの情報をすべてサーバ側でも保持している。そして、機器の組込アドレスに関して、そのアドレスが確かに製品に組み込んだものであるかの判定を行う。106は外部ネットワークである。
Specifically, built-in addresses are stored in the
図2は本発明の一実施形態における、前記ビューワ102と、前記ファイアウォール104と、前記認証サーバ105と、の内部モジュール構成図である。
FIG. 2 is an internal module configuration diagram of the
まず、前記ビューワ102の内部モジュール構成に関して説明する。201はアドレスデータであり、機器製造時に組み込まれる機器の組込アドレスが格納されている。202はファイアウォール設定モジュールであり、前記ファイアウォール104のポリシー設定を変更する依頼を行うモジュールである。203はアドレス生成モジュールであり、IPv6アドレスを生成する処理を行う。204は環境検知モジュールであり、前記ビューワ102が自宅ネットワークとは異なる外部ネットワークに接続したことを検出する処理を行う。
First, the internal module configuration of the
続いて、前記ファイアウォール104の内部モジュール構成について説明する。205はリモート設定モジュールであり、前記ファイアウォール設定モジュール202からのポリシー設定依頼を受理し、後述するポリシーデータを修正する処理を行う。
Next, the internal module configuration of the
なお、前記ファイアウォール設定モジュール202と前記リモート設定モジュール205にてやり取りされるポリシー設定申請は、一般的なファイアウォールのリモート設定手段(httpやtelnet、sshなど)を利用している。206はポリシーデータであり、ファイアウォールを経由するパケットの通過条件や破棄条件を記載したポリシー情報を格納している。
The policy setting application exchanged between the
207はファイアウォールモジュールであり、受信したパケットの情報と、前記ポリシーデータ206に格納されたポリシー情報とを比較し、パケットの通過や破棄の処理を行う。208はアドレス認証モジュールであり、前記リモート認証モジュール205にて受理した前記ファイアウォール設定モジュール202からのポリシー設定申請の内容を認証する。具体的には、前記ファイアウォール設定モジュール202からのポリシー設定申請内の機器の組込アドレスを抽出し、前記認証サーバ105に対して、機器の組込アドレスとして間違いないかを問い合わせる組込アドレス問合せ申請を発行する。このアドレス認証処理をパスしたポリシー設定申請のみを受付、前記ポリシーデータの更新を行う。
A
209は前記認証サーバ105に搭載された組込アドレス認証モジュールである。前記アドレス認証モジュール208からの組込アドレス問合せ申請を受理し、組込アドレス問合せ申請内の組込アドレス情報を抽出し、前記認証サーバ105に格納された機器の組込アドレスと比較する。ここで、組込アドレス問合せ申請で問い合わせてきた組込アドレスが確かに機器に製造時に組み込んだ組込アドレスであった場合は、認証完了を返信し、そうでない場合は認証失敗を返信する。210は機器データであり、機器の製造時に組み込んだ組込アドレスを保持している。
図3は本発明の一実施形態における全体シーケンスを説明するための図である。前記ユーザ宅LAN103に接続している前記Webカメラ101が301である。また、前記ユーザ宅LAN103に接続している前記ビューワ102が302である。また、前記ユーザ宅LAN103に接続している前記ファイアウォール104が303である。
FIG. 3 is a diagram for explaining the entire sequence in one embodiment of the present invention. The
一方、前記ユーザ宅LAN103に接続されたビューワ302は、ユーザ宅外に持ち出し可能であり、前記外部ネットワーク106に移動し、接続したビューワが304である。そして、前記インターネット100に接続した前記認証サーバ105が305である。
On the other hand, the
まずユーザは、前記ユーザ宅LAN103に各機器を接続する。次に、前記ユーザ宅LAN103に接続したWebカメラ301を設定し、映像配信サービスを有効とする。一方、前記ユーザ宅LAN103に接続したビューワ302では、前記ユーザ宅LAN103に接続した際、前記環境検知モジュール204が作動し、接続環境の検出処理が行われる。
First, the user connects each device to the
この際、初めて自宅ネットワークに接続された場合、前記ファイアウォール設定モジュール202によるファイアウォールポリシー設定申請を行う(311)。具体的には、前記ユーザ宅LAN103に接続したビューワ302が保持する組込アドレスを前記ユーザ宅LAN103に接続したファイアウォール303に対して送信する。
At this time, when connected to the home network for the first time, a firewall policy setting application is made by the firewall setting module 202 (311). Specifically, the built-in address held by the
ユーザ宅LAN103に接続したビューワ302からのファイアウォールポリシー設定申請を受信したユーザ宅LAN103に接続したファイアウォール303はアドレス認証モジュール208による組込アドレス問合せ申請を認証サーバ305に対して行う(312)。
Having received the firewall policy setting application from the
組込アドレス問合せ申請312を受信した認証サーバ305は、問合せの組込アドレスが確かに自社の製造した機器に事前に組み込まれたアドレスであるかを判定し、その結果をユーザ宅LAN103に接続したファイアウォール303に返信する(313)。
The
組込アドレス問合せ申請の結果313を受信した前記ユーザ宅LAN103に接続したファイアウォール303は、その結果から、ユーザ宅LAN103に接続したビューワ302より依頼されたファイアウォールポリシー設定申請311の受付を判断する。
The
具体的には、前記組込アドレス問合せ申請の結果313が認証完了の場合は、送信元アドレスとして、登録された組込アドレスがIPv6アドレスのホスト部であり、且つ、送信先アドレスとして前記ユーザ宅LAN103のアドレスを持つパケットの通過を許可するポリシー設定を前記ポリシーデータに投入する。前記ユーザ宅LAN103に接続したファイアウォール303から、前記ファイアウォールポリシー設定申請311の結果が、前記ユーザ宅LAN103に接続したビューワ302に送信される(314)。
Specifically, when the
ファイアウォールポリシー設定申請311を完了したユーザ宅LAN103に接続したビューワ302は、自己のIPアドレスを設定し、ユーザ宅LAN103内に存在するユーザ宅LAN103に接続したWebカメラ301と通信を行ったりする。
The
さて、ここでユーザが前記ユーザ宅LAN103に接続したビューワ302を宅外に持ち出し、外部ネットワークに接続する(315)。
Now, the user takes out the
前記外部ネットワークに接続したビューワ304は、前記環境検知モジュール204による環境検出処理が実行され、アドレス設定が行われる(316)。
The
なお、この処理に関する詳細は後述する。環境検知処理によるアドレス設定316が環境を検知すると、外部ネットワークに接続したビューワ304は、何らかの手段を用いて通信相手となるユーザ宅LAN103に接続したWebカメラ301のアドレスを取得する。そして、ユーザ宅LAN103に接続したWebカメラ301に対して画像閲覧要求の通信を行う(317)。
Details regarding this processing will be described later. When the address setting 316 by the environment detection processing detects the environment, the
前記ユーザ宅LAN103に接続したファイアウォール303は、前記画像閲覧要求の通信317のパケットを受信し、前記ファイアウォールモジュール207によるチェックが行われる。この際、ポリシーデータ206にファイアウォールポリシー設定申請311によるポリシーが投入されている場合、画像閲覧要求の通信317は通過が許可されるため、そのパケットはユーザ宅LAN103に接続したWebカメラ301に転送される(318)。
The
画像閲覧要求を受信した前記ユーザ宅LAN103に接続したWebカメラ301は、要求を受理し、画像データを返信する(319)。前記画像データ319を受信した前記ユーザ宅LAN103に接続したファイアウォール303は、同様に前記ファイアウォールモジュール207によるチェックが行われ、画像データを転送する(320)。前記画像データ320を受信した、前記外部ネットワークに接続したビューワ304は、その画像データをビューワに閲覧する。
The
図4は本発明の一実施形態における、前記ビューワ102のアドレスデータ201に格納されるアドレス情報の一例を示す。
FIG. 4 shows an example of address information stored in the
401は組込アドレスであり、機器製造時に組み込まれるIPv6アドレスのホスト部である。402は登録時prefixであり、前記ファイアウォール設定モジュール202にてファイアウォールポリシー設定が行われた際のprefix情報(IPv6アドレスのネットワーク部情報)である。
403は利用prefix情報であり、該当する組込アドレスを利用し、IPv6グローバルアドレスを生成した際のprefix情報である。404は設定時刻であり、該当する組込アドレスが利用された時刻である。411から413はそれぞれ、組込アドレスエントリである。
ここで、図4における内容を具体的に説明すると、エントリ411では、登録時prefixと利用prefixが異なっているため、この組込アドレスは最後に外部ネットワークにて利用されたことがわかる。
Here, the contents in FIG. 4 will be described in detail. In the
なお、外部ネットワークで利用された時刻は、2004年12月22日11時00分31秒であることがわかる。エントリ412では、登録時prefixと利用prefixが同一なため、この組込アドレスは自宅ネットワークで利用されたのが最後だと判明する。
Note that the time used in the external network is 12:00:31 on December 22, 2004. In the
エントリ413は、利用prefixと設定時刻が存在しないため、ファイアウォールポリシー設定処理は行われたものの、いまだにこの組込アドレスは利用されていないことがわかる。
Since the
図5は本発明の一実施形態における、前記環境検知モジュール204の処理フローを示す図である。
FIG. 5 is a diagram showing a processing flow of the
まず、環境検知モジュールの起動のきっかけは、501によるRA受信である。RAを受信すると、RA内の情報を取得する。具体的にはネットワークprefixであり、前記ビューワ102が接続したネットワークで利用すべきIPv6アドレスのネットワーク部の情報である。502では、前記アドレスデータ201内の前記登録時prefix情報をすべてのエントリから取得する。
First, the activation of the environment detection module is RA reception by 501. When the RA is received, information in the RA is acquired. Specifically, the network prefix is information on the network part of the IPv6 address to be used in the network to which the
そして、503にて、502にて取得した登録時prefix情報が存在するかどうかを判定する。ここで、既にファイアウォールに対して前記ファイアウォールポリシー設定申請311を行っている場合には、登録時prefix情報が存在するため、504に処理が進む。
Then, in 503, it is determined whether or not the registration-time prefix information acquired in 502 exists. Here, if the firewall
一方、一度も前記ファイアウォールポリシー設定申請311を行っていない場合は、登録時prefixは存在しないため、513に処理が進む。
On the other hand, if the firewall
ファイアウォールポリシー設定が完了している場合、504にて前記501にて取得したRA情報と、前記502にて取得した複数の登録時prefix情報をそれぞれ比較し、一致するエントリが存在するかを判定する。RA情報と、登録時prefixが一致するエントリが一つ以上存在する場合は512に処理が進み、一致するエントリが一つも存在しなかった場合には505に処理が進む。つまり、この判定は、以前にファイアウォールポリシー設定申請を行ったネットワークに接続したかどうかの判定となっている。 When the firewall policy setting has been completed, the RA information acquired in 501 in 504 is compared with a plurality of registration prefix information acquired in 502 to determine whether there is a matching entry. . If there is one or more entries that match the RA information and the prefix upon registration, the process proceeds to 512, and if there is no matching entry, the process proceeds to 505. That is, this determination is a determination as to whether or not a connection has been made to a network for which a firewall policy setting application has been made previously.
外部ネットワークに接続している場合、505にて前記アドレスデータ201から利用prefix情報をすべてのエントリから取得する。506では、前記501にて取得したRA情報と、前記505にて取得した利用prefix情報をそれぞれ比較し、一致しないエントリが存在するかを判定する。RA情報と、利用prefixが一致しないエントリが一つ以上存在する場合は507に処理が進み、すべての利用prefixがRAと一致した場合は511に処理が進む。この判定によって、前記ビューワ102が接続した外部ネットワークにおいて、過去に利用された組込アドレスエントリを抽出することを行っている。
When connected to an external network, the used prefix information is acquired from the
507では、前記506でRA情報と利用prefixが異なるエントリを取得している。そして、508にて該当エントリの組込アドレスを取得し、509にて前記501で取得したRA情報を、該当エントリの利用prefixの項目に上書き登録を行う。そして、510にて前記501で取得したRA情報と、前記508にて取得した組込アドレスとを前記アドレス生成モジュール203に渡し、アドレスの生成を行う。
In 507, an entry having different RA information and usage prefix is acquired in 506. Then, the embedded address of the corresponding entry is acquired at 508, and the RA information acquired at 501 is overwritten and registered in the use prefix field of the corresponding entry at 509. In 510, the RA information acquired in 501 and the embedded address acquired in 508 are passed to the
以上の処理フローは、前記ビューワ102がユーザ宅LAN103においてファイアウォールポリシー設定処理を完了させ、初めて、或いは2〜3回目の外部ネットワークに接続した時の流れである。以下、異なるシチュエーションの場合における処理フローを説明する。
The above processing flow is a flow when the
例えば、前記ビューワ102がユーザ宅LAN103においてファイアウォールポリシー設定処理を完了させ、同一の外部ネットワークに何度も接続したことがある場合を想定する。この場合、506における判定において、処理が511に進む。つまり、前記アドレスデータ201内に存在する全エントリの利用prefixに、前記501にて取得したRA情報が存在する場合である。
For example, it is assumed that the
511では、全エントリの設定時刻項目を抽出し、その時刻でもっとも古い項目エントリを取得している。その後の処理は、先の説明の508から処理が継続される。つまり、過去に該当の外部ネットワークで利用された組込アドレスのうち、もっとも古く利用された組込アドレスを利用することになる。 In 511, the set time items of all entries are extracted, and the oldest item entry is acquired at that time. Subsequent processing is continued from 508 of the previous description. That is, among the built-in addresses used in the past in the corresponding external network, the oldest built-in address is used.
続いて、前記ビューワ102がユーザ宅LAN103においてファイアウォールポリシー設定処理を完了させ、同一の外部ネットワークに何度か接続し、その後再びユーザ宅LAN103に接続した場合を想定する。この場合、504における判定で512に処理が進む。つまり、前記501にて取得したRA情報と、前記502にて取得した全エントリの登録時prefix情報が一つでも一致する場合に512へ処理が移行する。512では、前記504の判定で、RA情報と登録時prefixが一致したエントリから、任意のエントリを取得している。これは、自宅ネットワーク内においてはファイアウォールポリシー設定が完了している組込アドレスを利用するためである。その後の処理は508に進む。
Next, it is assumed that the
最後に、前記ビューワ102がユーザ宅LAN103においてファイアウォールポリシー設定処理を一度も行っていない場合を想定する。この場合、503の判定にて513の処理に移行する。513にてファイアウォールポリシー設定処理が行われる。そして、514にて前記513にて設定が完了した組込アドレスのエントリの登録時prefix項目に、前記501にて取得したRA情報を登録する。そして、512の処理に進み、ファイアウォールポリシー設定が完了した組込アドレスを利用する。
Finally, it is assumed that the
なお、513におけるファイアウォールポリシー設定では、基本的に前記アドレスデータ201に存在するすべての組込アドレスに対して行われる。また、前記アドレスデータ201に存在する組込アドレスのうち、一部のみをファイアウォールポリシー設定に利用することも可能であり、その判定は本発明では定義していない。以上、本発明の一実施形態に関して説明した。
Note that the firewall policy setting in 513 is basically performed for all embedded addresses existing in the
100 インターネット
101 Webカメラ
102 ビューワ
103 ユーザ宅LAN
104 ファイアウォール
105 認証サーバ
106 外部ネットワーク
201 アドレスデータ
202 ファイアウォール設定モジュール
203 アドレス生成モジュール
204 環境検知モジュール
205 リモート設定モジュール
206 ポリシーデータ
207 ファイアウォールモジュール
208 アドレス認証モジュール
209 組込アドレス認証モジュール
210 機器データ
100
Claims (4)
予め複数の固有な組込アドレスを保持する保持手段と、
前記保持手段が保持している前記組込アドレスを、接続したネットワーク環境によって選択し、その選択した組込アドレスのいずれかを用いてアドレスを生成する生成手段と、を備えたことを特徴とする機器端末装置。 A device terminal device equipped with a communication function via the Internet,
Holding means for holding a plurality of unique embedded addresses in advance;
Generating means for selecting the built-in address held by the holding means according to a connected network environment, and generating an address using any of the selected built-in addresses. Equipment terminal device.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006190894A JP2008022167A (en) | 2006-07-11 | 2006-07-11 | Equipment terminal device |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006190894A JP2008022167A (en) | 2006-07-11 | 2006-07-11 | Equipment terminal device |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2008022167A true JP2008022167A (en) | 2008-01-31 |
Family
ID=39077818
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006190894A Pending JP2008022167A (en) | 2006-07-11 | 2006-07-11 | Equipment terminal device |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2008022167A (en) |
-
2006
- 2006-07-11 JP JP2006190894A patent/JP2008022167A/en active Pending
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7631181B2 (en) | Communication apparatus and method, and program for applying security policy | |
| US9231904B2 (en) | Deploying and managing networked devices | |
| US6948076B2 (en) | Communication system using home gateway and access server for preventing attacks to home network | |
| JP4349365B2 (en) | Control information transmission method, relay server, and controlled device | |
| JP4260116B2 (en) | Secure virtual private network | |
| CN103098441B (en) | Equipment communicates | |
| US20100122338A1 (en) | Network system, dhcp server device, and dhcp client device | |
| CN104243210A (en) | Method and system for remotely having access to administrative web pages of routers | |
| US8136165B2 (en) | Securing a data transmission channel | |
| JP4914479B2 (en) | Remote access device, remote access program, remote access method, and remote access system | |
| JP2009100064A (en) | Wireless LAN communication method and communication system | |
| KR100906677B1 (en) | System and method for remote secure access of JPNP network | |
| US20050135269A1 (en) | Automatic configuration of a virtual private network | |
| JP2005020112A (en) | Network setting system, management device, terminal device, and network setting method | |
| JP2020028023A (en) | Communication device, control method of the same, and program | |
| JP4726190B2 (en) | Network camera, DDNS server, and video distribution system | |
| JP4775154B2 (en) | COMMUNICATION SYSTEM, TERMINAL DEVICE, PROGRAM, AND COMMUNICATION METHOD | |
| JP2004078280A (en) | Remote access mediation system and method | |
| JP5169461B2 (en) | Security parameter distribution apparatus and security parameter distribution method | |
| JP2008022167A (en) | Equipment terminal device | |
| JP2002084326A (en) | Service-receiving device, center device, and service device | |
| JP2004158923A (en) | HTTP session tunneling system, method and program therefor | |
| JP7038986B2 (en) | IP device remote control system | |
| JP2008227626A (en) | Communication system and communication method of network camera | |
| US8590009B2 (en) | Computer system for port forwarding |