[go: nahoru, domu]

JP2004078280A - Remote access mediation system and method - Google Patents

Remote access mediation system and method Download PDF

Info

Publication number
JP2004078280A
JP2004078280A JP2002233522A JP2002233522A JP2004078280A JP 2004078280 A JP2004078280 A JP 2004078280A JP 2002233522 A JP2002233522 A JP 2002233522A JP 2002233522 A JP2002233522 A JP 2002233522A JP 2004078280 A JP2004078280 A JP 2004078280A
Authority
JP
Japan
Prior art keywords
gateway device
user terminal
access
information
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002233522A
Other languages
Japanese (ja)
Inventor
Atsushi Kawai
河合 淳
Naoki Nishiguchi
西口 直樹
Noboru Iwamatsu
岩松 昇
Isao Aoki
青木 伊佐男
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002233522A priority Critical patent/JP2004078280A/en
Publication of JP2004078280A publication Critical patent/JP2004078280A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a remote access mediation system and method that allows reliable access to a target gateway device while ensuring security. <P>SOLUTION: The remote access mediation method is provided for a network environment including a gateway device for connecting a local network and the Internet, an authentication server for authenticating an access right to the gateway device, and a user terminal outside the local network and connected to the Internet. The authentication server saves authentication information about the gateway device, refers to the authentication information to determine whether the user terminal has an access right to the gateway device, and if determining that the user terminal has an access right to the gateway device, transmits to the user terminal, information necessary for the user terminal to access the gateway device. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、インターネットを経由して、ローカルネットワークの外部からローカルネットワーク内にアクセスする際のセキュリティを、高いレベルで維持することができるリモートアクセス仲介システム及び方法に関する。
【0002】
【従来の技術】
ローカルネットワークの外部からローカルネットワーク内の機器に対してアクセスする、いわゆるリモートアクセスを行うためには、インターネット等の外部ネットワークとローカルネットワークとの接続を行っているゲートウェイ装置のIPアドレスを取得し、当該IPアドレスを指定することによって当該ゲートウェイ装置に対してアクセスし、その後当該ゲートウェイ装置を介して所望の機器と接続する必要がある。したがって、リモートアクセスを行おうとするユーザは、接続を希望する機器が存在するローカルネットワークのゲートウェイ装置のIPアドレスを事前に知っておく必要があった。
【0003】
一方、ゲートウェイ装置のIPアドレスが動的に変化する場合、すなわちDHCP等を用いて動的にIPアドレスがゲートウェイ装置に割り当てられる場合には、ゲートウェイ装置のIPアドレスを事前に把握することができない。かかる場合においてもリモートアクセスを行うことができるように、ゲートウェイ装置のIPアドレスが定期的あるいは割り当て変更が生じたタイミングで、当該IPアドレスをアクセス可能なサーバ上に通知・登録しておく方法が良く用いられている。
【0004】
すなわち、ゲートウェイ装置のIPアドレスが定期的あるいは割り当て変更が生じたタイミングにおいて、ゲートウェイ装置から他のサーバに対して、割り当てられたIPアドレスを、あるいは定期的に、その時点において割り当てられているIPアドレスを、それぞれ送信し、他のサーバにおいて当該IPアドレスを保存・登録しておくことなる。
【0005】
このようにしておくことで、ゲートウェイ装置のIPアドレスが動的に変化した場合であっても、ユーザは当該ゲートウェイ装置のIPアドレスが登録されている他のサーバに対してアクセスすることによって、接続するために必要となるゲートウェイ装置のIPアドレスを得ることができるようになる。
【0006】
【発明が解決しようとする課題】
しかしながら、上述したような方法においては、他のサーバに登録されているゲートウェイ装置のIPアドレスを第三者が知りうる機会が増えることから、セキュリティの観点から好ましくない形態であるものと考えられる。
【0007】
すなわち、ゲートウェイ装置のIPアドレスが登録されている他のサーバへアクセスすることによって、接続したいゲートウェイ装置のIPアドレスを知りさえすれば、正規のユーザと同様の方法を用いてローカルネットワーク内にアクセスすることができてしまうという問題点があった。
【0008】
本発明は、上記問題点を解決するために、セキュリティを確保しながら、確実に目的とするゲートウェイ装置にアクセスすることができるリモートアクセス仲介システム及び方法を提供することを目的とする。
【0009】
【課題を解決するための手段】
上記目的を達成するために本発明にかかるリモートアクセス仲介システムは、ローカルネットワークとインターネットとを接続するゲートウェイ装置と、ゲートウェイ装置へのアクセス権を認証する認証サーバと、ローカルネットワーク外であってインターネットに接続しているユーザ端末とを含むリモートアクセス仲介システムであって、認証サーバが、ゲートウェイ装置の認証情報を保存する認証情報記憶部と、ユーザ端末からのログインに関する情報を受信するログイン情報受信部と、ユーザ端末からのログインに関する情報に基づいて認証情報を照会し、ユーザ端末が前記ゲートウェイ装置へのアクセス権を有するか否かを判定するアクセス権有無判定部と、ユーザ端末がゲートウェイ装置へのアクセス権を有すると判定された場合に、ユーザ端末がゲートウェイ装置にアクセスできるようにセッションを確立するための情報をユーザ端末に送信するセッション情報送信部とを含むことを特徴とする。
【0010】
かかる構成により、認証サーバによってゲートウェイ装置へのアクセス権が有ると判定された場合にのみ当該ゲートウェイ装置に対するアクセスが可能となることから、接続対象となるゲートウェイ装置のIPアドレスを不当に知り得た第三者による不正なアクセスを排除することができ、動的にゲートウェイ装置のアドレスが変化する場合であっても、セキュリティを維持しながらローカルネットワーク内にアクセスすることが可能となる。
【0011】
また、本発明にかかるリモートアクセス仲介システムは、セッション情報送信部において、ゲートウェイ装置から取得したワンタイムパスワード及びネットワークアドレスに基づいてアクセス用URLを生成し、生成されたアクセス用URLをワンタイムパスワードとともにユーザ端末に送信することが好ましい。
【0012】
また、本発明にかかるリモートアクセス仲介システムは、認証情報が、少なくともゲートウェイ装置を特定するネットワークアドレスと、ゲートウェイ装置の使用を許可されているユーザ端末を識別するための情報を含むことが好ましい。ゲートウェイ装置にアクセス可能なユーザ端末を事前に登録しておく必要があるからである。
【0013】
また、本発明にかかるリモートアクセス仲介システムは、ネットワークアドレスが固定アドレスであることが好ましく、あるいはネットワークアドレスが可変であり、ゲートウェイ装置に割り当てられた動的なネットワークアドレスをゲートウェイ装置から受信するネットワークアドレス取得部をさらに含むことが好ましい。ゲートウェイ装置のネットワークアドレスが固定であっても可変であっても、対応可能とするためである。
【0014】
また、本発明にかかるリモートアクセス仲介システムは、ローカルネットワークとインターネットとを接続するゲートウェイ装置と、ゲートウェイ装置へのアクセス権を認証する認証サーバと、ローカルネットワーク外であってインターネットに接続しているユーザ端末とを含むリモートアクセス仲介システムであって、ユーザ端末が、ログインに関する情報を所定の認証サーバに送信するログイン情報送信部と、認証サーバから、ゲートウェイ装置で生成されたワンタイムパスワードと、認証サーバで生成されたアクセス用URLを受信するセッション確立情報受信部と、受信したワンタイムパスワードとアクセス用URLを用いてゲートウェイ装置へのアクセス権を確立するアクセス権確立部を含むことを特徴とする。
【0015】
かかる構成により、より高いセキュリティレベルを維持することが可能となる。
【0016】
また、本発明は、上記のようなリモートアクセス仲介システムの機能をコンピュータの処理ステップとして実行するソフトウェアを特徴とするものであり、具体的には、ローカルネットワークとインターネットとを接続するゲートウェイ装置と、ゲートウェイ装置へのアクセス権を認証する認証サーバと、ローカルネットワーク外であってインターネットに接続しているユーザ端末とを含むネットワーク環境において提供されるリモートアクセス仲介方法であって、認証サーバが、ゲートウェイ装置の認証情報を保存する工程と、ユーザ端末からのログインに関する情報を受信する工程と、ユーザ端末からのログインに関する情報に基づいて認証情報を照会し、ユーザ端末がゲートウェイ装置へのアクセス権を有するか否かを判定する工程と、ユーザ端末がゲートウェイ装置へのアクセス権を有すると判定された場合に、ユーザ端末がゲートウェイ装置にアクセスできるようにセッションを確立するための情報をユーザ端末に送信する工程とを含むリモートアクセス仲介方法並びにそのような工程を具現化するコンピュータ実行可能なプログラムであることを特徴とする。
【0017】
かかる構成により、コンピュータ上へ当該プログラムをロードさせ実行することで、認証サーバによってゲートウェイ装置へのアクセス権が有ると判定された場合にのみ当該ゲートウェイ装置に対するアクセスが可能となることから、接続したいゲートウェイ装置のIPアドレスを不当に知り得た第三者による不正なアクセスを排除することができ、動的にゲートウェイ装置のアドレスが変化する場合であっても、セキュリティを維持しながらローカルネットワーク内にアクセスすることができるリモートアクセス仲介システムを実現することが可能となる。
【0018】
【発明の実施の形態】
(実施の形態1)
以下、本発明の実施の形態1にかかるリモートアクセス仲介システムについて、図面を参照しながら説明する。図1は、本発明の実施の形態1にかかるリモートアクセス仲介システムにおけるネットワーク構成図である。
【0019】
図1において、1はローカルネットワーク5と外部のインターネット環境4とを接続するゲートウェイ装置を示しており、当該ゲートウェイ装置1を経由して、ローカルネットワーク5に接続されているコンテンツ提供端末6へ、ローカルネットワーク5の外部に位置するユーザ端末3からアクセスすることになる。
【0020】
そして、認証サーバ2では、ユーザ端末3からコンテンツ提供端末6へのアクセスを認めるか否かを判断するべく、まずゲートウェイ装置1に対するアクセス権の有無を検証することになる。なお、ゲートウェイ装置1と認証サーバ2と間の通信は、インターネットを介したHTTPプロトコルを用いることに限定されるものではなく、専用のプロセス間通信等、どのような通信形態であっても良い。
【0021】
次に、図2に本発明の実施の形態1にかかるリモートアクセス仲介システムにおける認証サーバ2の構成図を示す。図2において、21は認証情報記憶部を、22はログイン情報受信部を、23はアクセス権有無判定部を、24はセッション情報送信部を、それぞれ示している。
【0022】
認証情報記憶部21においては、少なくともリモートアクセスの対象となるローカルネットワーク上のゲートウェイ装置を識別する情報を、事前に登録しておくことになる。ゲートウェイ装置を識別する情報としては、ゲートウェイ装置の装置ID等が考えられる。なお、よりセキュリティを高めるためにリモート端末を識別することができる情報を登録しておいても良い。かかる情報としては、リモート端末の端末IDやシリアル番号等が考えられる。
【0023】
図3は、本発明の実施の形態1にかかるリモートアクセス仲介システムにおける認証情報記憶部21のデータ構成例示図である。図3に示す例においては、ゲートウェイ装置を識別する情報としては、ゲートウェイ装置の装置IDや装置パスワードを、リモート端末を識別するための情報としては、端末IDやハードウェアのシリアル番号を登録している。もちろん、これらに限定されるものではなく、少なくともゲートウェイ装置を識別することができる情報で有れば何でも良い。
【0024】
そして、ユーザ端末3を用いてリモートアクセスを試みると、ユーザ端末3において入力されたログインに関する情報、すなわちゲートウェイ装置の装置ID及びパスワードがユーザ端末3におけるログイン情報送信部31から送信され、ログイン情報受信部22において受信される。受信されたゲートウェイ装置の装置ID及びパスワード等のログインに関する情報は、アクセス権有無判定部23に入力される。
【0025】
アクセス権有無判定部23では、入力されたゲートウェイ装置の装置ID及びパスワード等のログインに関する情報に基づいて認証情報記憶部21を参照し、当該ユーザ端末3がリモートアクセスを試みるゲートウェイ装置1に対するアクセス権を有するか否かについて判定する。
【0026】
最後に、アクセス権有無判定部23においてユーザ端末3が当該ゲートウェイ装置1へのアクセス権を有すると判断された場合にのみ、セッション情報送信部24において、ユーザ端末3に対して、当該ゲートウェイ装置へのセッションに必要な情報を送信することになる。
【0027】
ゲートウェイ装置へのセッションに必要な情報としては様々な情報が考えられる。例えば、アクセス権を有すると判断された時点で、接続対象となるゲートウェイ装置1のIPアドレスに当該ゲートウェイ装置1から取得できるワンタイムパスワードを付加したセッション確立(アクセス)用URL名をリンクとして生成する。そして、生成されたセッション確立(アクセス)用URL名が認証サーバ2における接続用情報と一致する場合、すなわち正当なアクセス権保有者であると判断された場合にのみアクセスできるようにすることも考えられる。もちろん、かかる方法に限定されるものではない。
【0028】
このような構成とすることによって、ゲートウェイ装置のIPアドレスを不当に知った第三者が当該ゲートウェイ装置にアクセスを試みた場合であっても、アクセス可能な端末からのアクセスであるか否かも同時に判断されることから、第三者による不正アクセスを未然に防止することが可能となる。
【0029】
次に、本発明の実施の形態1にかかるリモートアクセス仲介システムを実現する認証サーバ2におけるプログラムの処理の流れについて説明する。図4に本発明の実施の形態1にかかるリモートアクセス仲介システムを実現する認証サーバ2におけるプログラムの処理の流れ図を示す。
【0030】
図4において、まずゲートウェイ装置1ごとに、ゲートウェイ装置1を識別する情報を記憶しておく(ステップS401)。
【0031】
次に、リモートアクセスの接続対象であるゲートウェイ装置1に対するログイン情報を取得し(ステップS402)、記憶されているゲートウェイ装置1を識別する情報と比較する(ステップS403)。
【0032】
接続対象とするゲートウェイ装置1について、接続対象であるゲートウェイ装置1に対するログイン情報と、記憶されているアクセス権を有するゲートウェイ装置1を識別する情報とが一致する場合には(ステップS403:Yes)、ユーザが使用している端末が当該ゲートウェイ装置1へのアクセス権を有していると判断し(ステップS404)、当該ユーザが使用している端末とゲートウェイ装置1との間でセッションを確立するために必要な情報を送信することになる(ステップS405)。
【0033】
接続対象とするゲートウェイ装置1について、接続対象であるゲートウェイ装置1に対するログイン情報と、記憶されているアクセス権を有するゲートウェイ装置1を識別する情報とが一致しない場合には(ステップS403:No)、ユーザが使用している端末がアクセス権を有していないと判断し(ステップS406)、当該ユーザによるゲートウェイ装置1へのアクセスを拒否することになる(ステップS407)。
【0034】
以下、本実施の形態1にかかるリモートアクセス仲介システムの実施例について説明する。図5に本発明の実施例にかかるリモートアクセス仲介システムにおける認証サーバ2により提供される初期画面の例示図を示す。
【0035】
図5に示すように、まず認証サーバ2によって、ユーザ端末3上にはログイン画面が表示される。ユーザが当該画面で入力を要求されるのは、ゲートウェイ装置1の装置IDとパスワードである。なお、パスワードについても、装置IDと同様、認証情報記憶部21へ記憶しておく必要がある。
【0036】
そして、装置IDとパスワードが入力され、ユーザが確定ボタン51を選択すると、入力された装置IDとパスワードが認証サーバ2へ送信される。
【0037】
認証サーバ2において、リモートアクセスを試みたユーザにより入力されたゲートウェイ装置1の装置IDとパスワードに基づいて、認証情報記憶部21を照会する。そして、これらの情報の組合せが認証情報記憶部21に存在する場合には、当該ユーザは指定したゲートウェイ装置1に対するアクセス権を有する正規のユーザであると判断され、当該ゲートウェイ装置1に接続するためのリンクが記載されているウェブページが表示されることになる。
【0038】
当該ウェブページ上のリンクには、接続対象となるゲートウェイ装置1のIPアドレスが含まれるだけではなく、認証サーバ2を経由してアクセス権を有するユーザであると認証された旨を意味する情報も追加される。例えば、図6に示すように、リンクとして接続対象となるゲートウェイ装置1のIPアドレスが指定されるだけではなく、その下位階層に認証サーバ2を経由してアクセス権を有するユーザであると認証された旨を意味する情報を追加しておく。そして、ユーザが当該リンクを選択することによって、ユーザ端末3がゲートウェイ装置1とのセッションを確立することになる。
【0039】
ゲートウェイ装置1では、セッションの確立時に、リンクの下位階層に追加されている、認証サーバ2を経由してアクセス権を有するユーザであると認証された旨を意味する情報を抽出し、アクセス権を有するユーザとして認証されているか否かを確認する。このようにすることで、不当にゲートウェイ装置1のIPアドレスを知り得た第三者が、当該IPアドレスを指定してゲートウェイ装置1にアクセスしようとしても、認証された旨を示す情報がないことからアクセスを確実に拒否することが可能となる。
【0040】
また、ユーザ認証を併用することによって、第三者による不正アクセスをより確実に拒否することも考えられる。この場合、認証情報記憶部21には、ゲートウェイ装置1へのアクセス権を有するユーザを識別するための情報、例えばユーザID等を含むことになる。
【0041】
そして、ユーザ端末3が当該ゲートウェイ装置へのアクセス権を有する端末であると判定された場合に、ユーザ端末3を使用するユーザについても当該ゲートウェイ装置へのアクセス権を有するか否かを判定し、アクセス権を有すると判定された場合にのみセッションの使用を許可することになる。したがって、認証サーバ2には、図7に示すように、ユーザ端末3を使用するユーザについて当該ゲートウェイ装置へのアクセス権を有するか否かを判定し、アクセス権を有すると判定された場合にのみセッションの使用を許可するユーザ認証部71が追加されることになる。
【0042】
以上のように本実施の形態1によれば、認証サーバによってゲートウェイ装置へのアクセス権が有ると判定された場合にのみ当該ゲートウェイ装置に対するアクセスが可能となることから、接続対象となるゲートウェイ装置のIPアドレスを不当に知り得た第三者による不正なアクセスを排除することができる。
【0043】
(実施の形態2)
次に、本発明の実施の形態2にかかるリモートアクセス仲介システムについて、図面を参照しながら説明する。図8は本発明の実施の形態2にかかるリモートアクセス仲介システムにおける認証サーバ2の構成図である。実施の形態1においては、ゲートウェイ装置のIPアドレスが固定されている場合について説明しているが、本実施の形態2においては、ゲートウェイ装置のIPアドレスが固定されておらず、動的に変化する場合について説明する。
【0044】
まず、ゲートウェイ装置のIPアドレスが固定されておらず、動的に変化する場合としては、DHCP(Dynamic Host Configuration Protocol)を採用する場合が考えられる。この場合、ネットワーク上にDHCPサーバを設け、ネットワーク上で未使用であるIPアドレスを探索すると共に、サブネットマスクやドメイン名等の他のTCP/IP設定情報についても自動的に割り当てることになる。
【0045】
そして、ゲートウェイ装置1においては、割り当てられた動的なIPアドレスを、当該IPアドレスが割り当てられたタイミング、あるいは定期的に、認証サーバ2に対して送信するネットワークアドレス送信部を設け、認証サーバ2には当該ゲートウェイ装置から送信されてくる割り当てられた動的なIPアドレスを受信するネットワークアドレス取得部81を設けることになる。
【0046】
ネットワーク取得部81では、受信したゲートウェイ装置1により割り当てられた動的なIPアドレスを、認証情報記憶部21へ随時登録・更新し、リモート端末からゲートウェイ装置1への接続が試みられるたびに、参照されることになる。これ以降の処理については、実施の形態1と同様であることから、詳細な説明は省略する。
【0047】
以上のように本実施の形態2によれば、実施の形態1と同様、接続対象となるゲートウェイ装置のIPアドレスを不当に知り得た第三者による不正なアクセスを排除することができるとともに、動的にゲートウェイ装置のIPアドレスが変化する場合であっても、セキュリティを維持しながらローカルネットワーク内にアクセスすることが可能となる。
【0048】
なお、本発明の実施の形態にかかるリモートアクセス仲介システムを実現するプログラムは、図9に示すように、CD−ROM92−1やフレキシブルディスク92−2等の可搬型記録媒体92だけでなく、通信回線の先に備えられた他の記憶装置91や、コンピュータ93のハードディスクやRAM等の記録媒体94のいずれに記憶されるものであっても良く、プログラム実行時には、プログラムはローディングされ、実行される。
【0049】
また、本発明の実施の形態にかかるリモートアクセス仲介システムにより生成された認証情報データ等についても、図9に示すように、CD−ROM92−1やフレキシブルディスク92−2等の可搬型記録媒体92だけでなく、通信回線の先に備えられた他の記憶装置91や、コンピュータ93のハードディスクやRAM等の記録媒体94のいずれに記憶されるものであっても良く、例えば本発明にかかるリモートアクセス仲介システムを利用する際にコンピュータ93により読み取られる。
【0050】
【発明の効果】
以上のように本発明にかかるリモートアクセス仲介システムによれば、認証サーバによってゲートウェイ装置へのアクセス権が有ると判定された場合にのみ当該ゲートウェイ装置に対するアクセスが可能となることから、接続対象となるゲートウェイ装置のIPアドレスを不当に知り得た第三者による不正なアクセスを排除することができ、動的にゲートウェイ装置のアドレスが変化する場合であっても、セキュリティを維持しながらローカルネットワーク内にアクセスすることが可能となる。
【図面の簡単な説明】
【図1】本発明の実施の形態1にかかるリモートアクセス仲介システムのネットワーク構成図
【図2】本発明の実施の形態1にかかるリモートアクセス仲介システムにおける認証サーバの構成図
【図3】本発明の実施の形態1にかかるリモートアクセス仲介システムにおける認証情報記憶部のデータ構成例示図
【図4】本発明の実施の形態1にかかるリモートアクセス仲介システムの認証サーバにおける処理の流れ図
【図5】本発明の実施例にかかるリモートアクセス仲介システムにおける初期画面の例示図
【図6】本発明の実施例にかかるリモートアクセス仲介システムにおけるリンク生成の例示図
【図7】本発明の実施例にかかるリモートアクセス仲介システムにおける認証サーバの構成図
【図8】本発明の実施の形態2にかかるリモートアクセス仲介システムにおける認証サーバの構成図
【図9】コンピュータ環境の例示図
【符号の説明】
1 ゲートウェイ装置
2 認証サーバ
3 ユーザ端末
4 インターネット
5 ローカルネットワーク
6 コンテンツ提供端末
21 認証情報記憶部
22 ログイン情報受信部
23 アクセス権有無判定部
24 セッション確立情報送信部
31 ログイン情報送信部
32 セッション確立情報受信部
51 確定ボタン
71 ユーザ認証部
81 ネットワークアドレス取得部
91 回線先の記憶装置
92 CD−ROMやフレキシブルディスク等の可搬型記録媒体
92−1 CD−ROM
92−2 フレキシブルディスク
93 コンピュータ
94 コンピュータ上のRAM/ハードディスク等の記録媒体
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a remote access mediation system and method capable of maintaining a high level of security when accessing a local network from outside a local network via the Internet.
[0002]
[Prior art]
In order to access a device in the local network from outside the local network, that is, to perform a so-called remote access, an IP address of a gateway device that connects the external network such as the Internet to the local network is obtained, and It is necessary to access the gateway device by specifying an IP address, and then connect to a desired device via the gateway device. Therefore, a user who intends to perform remote access needs to know in advance the IP address of the gateway device of the local network where the device to be connected exists.
[0003]
On the other hand, when the IP address of the gateway device changes dynamically, that is, when the IP address is dynamically assigned to the gateway device using DHCP or the like, the IP address of the gateway device cannot be known in advance. In such a case, a method of notifying and registering the IP address of the gateway device on an accessible server at regular intervals or at a timing when the assignment is changed is often used so that remote access can be performed. Used.
[0004]
That is, the IP address of the gateway device is assigned to the other server periodically or at the timing when the assignment is changed. Is transmitted, and the IP address is stored and registered in another server.
[0005]
By doing so, even if the IP address of the gateway device changes dynamically, the user can access another server in which the IP address of the gateway device is registered, and thereby connect. In this case, the IP address of the gateway device required for the communication can be obtained.
[0006]
[Problems to be solved by the invention]
However, the above-described method is considered to be an unfavorable form from the viewpoint of security since the chance that a third party can know the IP address of the gateway device registered in another server increases.
[0007]
That is, by accessing another server in which the IP address of the gateway device is registered and knowing the IP address of the gateway device to be connected, the user accesses the local network using the same method as a regular user. There was a problem that could be done.
[0008]
An object of the present invention is to provide a remote access mediation system and method capable of securely accessing a target gateway device while ensuring security in order to solve the above problems.
[0009]
[Means for Solving the Problems]
In order to achieve the above object, a remote access mediation system according to the present invention includes a gateway device that connects a local network to the Internet, an authentication server that authenticates an access right to the gateway device, A remote access mediation system including a connected user terminal, wherein the authentication server stores an authentication information storage unit that stores authentication information of the gateway device, and a login information receiving unit that receives information related to login from the user terminal. An access right presence / absence determining unit that queries authentication information based on information related to login from the user terminal and determines whether the user terminal has access to the gateway device, and the user terminal accesses the gateway device. Is determined to have the right , The user terminal; and a session information transmission unit that transmits information to establish a session to access the gateway apparatus to the user terminal.
[0010]
With this configuration, access to the gateway device can be performed only when the authentication server determines that the access right to the gateway device is granted, so that the IP address of the gateway device to be connected can be unduly known. Unauthorized access by three parties can be eliminated, and even if the address of the gateway device changes dynamically, it is possible to access the local network while maintaining security.
[0011]
Further, in the remote access mediation system according to the present invention, the session information transmitting unit generates an access URL based on the one-time password and the network address acquired from the gateway device, and stores the generated access URL together with the one-time password. Preferably, it is transmitted to the user terminal.
[0012]
In the remote access mediation system according to the present invention, it is preferable that the authentication information includes at least a network address for specifying the gateway device and information for identifying a user terminal permitted to use the gateway device. This is because it is necessary to register in advance user terminals that can access the gateway device.
[0013]
Further, in the remote access mediation system according to the present invention, the network address is preferably a fixed address, or the network address is variable, and the network address for receiving the dynamic network address assigned to the gateway device from the gateway device. It is preferable to further include an acquisition unit. This is so that the network address of the gateway device can be fixed or variable.
[0014]
Further, a remote access mediation system according to the present invention includes a gateway device for connecting a local network to the Internet, an authentication server for authenticating an access right to the gateway device, and a user connected to the Internet outside the local network. A login information transmitting unit that transmits information related to login to a predetermined authentication server, a one-time password generated by the gateway device from the authentication server, and an authentication server. Characterized in that it includes a session establishment information receiving unit that receives the access URL generated in step (1), and an access right establishing unit that establishes an access right to the gateway device using the received one-time password and the access URL.
[0015]
With such a configuration, it is possible to maintain a higher security level.
[0016]
Further, the present invention is characterized by software that executes the function of the remote access mediation system as described above as a processing step of a computer, specifically, a gateway device that connects a local network and the Internet, A remote access mediation method provided in a network environment including an authentication server for authenticating an access right to a gateway device and a user terminal connected to the Internet outside a local network, wherein the authentication server comprises a gateway device Storing the authentication information of the user terminal, receiving the information on the login from the user terminal, and querying the authentication information based on the information on the login from the user terminal, and confirming whether the user terminal has the right to access the gateway device. Determining whether or not Transmitting, to the user terminal, information for establishing a session so that the user terminal can access the gateway device, when the user terminal is determined to have access right to the gateway device; and It is a computer-executable program that embodies such a process.
[0017]
With this configuration, by loading and executing the program on the computer, the access to the gateway device is enabled only when the authentication server determines that the access right to the gateway device is available. Unauthorized access by a third party who has learned the IP address of the device illegally can be eliminated, and even if the address of the gateway device changes dynamically, access to the local network can be maintained while maintaining security. It is possible to realize a remote access mediation system that can perform such operations.
[0018]
BEST MODE FOR CARRYING OUT THE INVENTION
(Embodiment 1)
Hereinafter, a remote access mediation system according to a first embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a network configuration diagram in the remote access mediation system according to the first embodiment of the present invention.
[0019]
In FIG. 1, reference numeral 1 denotes a gateway device for connecting a local network 5 to an external Internet environment 4, and a local device 1 is connected to a content providing terminal 6 connected to the local network 5 via the gateway device 1. Access is made from the user terminal 3 located outside the network 5.
[0020]
The authentication server 2 first verifies the presence or absence of an access right to the gateway device 1 in order to determine whether or not to permit access from the user terminal 3 to the content providing terminal 6. The communication between the gateway device 1 and the authentication server 2 is not limited to using the HTTP protocol via the Internet, but may be in any form of communication such as dedicated inter-process communication.
[0021]
Next, FIG. 2 shows a configuration diagram of the authentication server 2 in the remote access mediation system according to the first exemplary embodiment of the present invention. 2, reference numeral 21 denotes an authentication information storage unit, 22 denotes a login information receiving unit, 23 denotes an access right presence / absence determining unit, and 24 denotes a session information transmitting unit.
[0022]
In the authentication information storage unit 21, at least information for identifying a gateway device on a local network to be remotely accessed is registered in advance. As the information for identifying the gateway device, the device ID of the gateway device or the like can be considered. It should be noted that information for identifying the remote terminal may be registered in order to further enhance security. As such information, a terminal ID or a serial number of the remote terminal can be considered.
[0023]
FIG. 3 is a diagram illustrating a data configuration example of the authentication information storage unit 21 in the remote access mediation system according to the first embodiment of the present invention. In the example shown in FIG. 3, the device ID and the device password of the gateway device are registered as the information for identifying the gateway device, and the terminal ID and the hardware serial number are registered as the information for identifying the remote terminal. I have. Of course, the present invention is not limited to these, and any information may be used as long as it can identify at least the gateway device.
[0024]
Then, when remote access is attempted using the user terminal 3, the information regarding the login input at the user terminal 3, that is, the device ID and the password of the gateway device are transmitted from the login information transmitting unit 31 of the user terminal 3, and the login information reception It is received at the unit 22. The received information about the login such as the device ID of the gateway device and the password is input to the access right presence / absence determining unit 23.
[0025]
The access right presence / absence determination unit 23 refers to the authentication information storage unit 21 based on the input information about the login, such as the device ID and password of the gateway device, and accesses the gateway device 1 to which the user terminal 3 attempts remote access. Is determined.
[0026]
Lastly, only when the access right presence / absence determination unit 23 determines that the user terminal 3 has the access right to the gateway device 1, the session information transmission unit 24 sends the user terminal 3 to the gateway device 1. The information required for the session will be transmitted.
[0027]
Various information can be considered as information necessary for a session to the gateway device. For example, when it is determined that the user has the access right, a URL for session establishment (access) in which a one-time password obtainable from the gateway device 1 is added to the IP address of the gateway device 1 to be connected is generated as a link. . It is also considered that access can be made only when the generated session establishment (access) URL name matches the connection information in the authentication server 2, that is, when it is determined that the user is a valid access right holder. Can be Of course, it is not limited to such a method.
[0028]
With such a configuration, even when a third party who has learned the IP address of the gateway device illegally attempts to access the gateway device, whether or not the access is from an accessible terminal is determined at the same time. As a result, unauthorized access by a third party can be prevented beforehand.
[0029]
Next, a flow of processing of a program in the authentication server 2 that realizes the remote access mediation system according to the first embodiment of the present invention will be described. FIG. 4 shows a flowchart of a program process in the authentication server 2 for realizing the remote access mediation system according to the first exemplary embodiment of the present invention.
[0030]
In FIG. 4, first, information for identifying the gateway device 1 is stored for each gateway device 1 (step S401).
[0031]
Next, login information for the gateway device 1 to which the remote access is to be connected is obtained (step S402), and compared with the stored information for identifying the gateway device 1 (step S403).
[0032]
For the gateway device 1 to be connected, if the login information for the gateway device 1 to be connected matches the stored information for identifying the gateway device 1 having the access right (step S403: Yes), In order to determine that the terminal used by the user has the right to access the gateway device 1 (step S404), and to establish a session between the terminal used by the user and the gateway device 1 Is transmitted (step S405).
[0033]
For the gateway device 1 to be connected, when the login information for the gateway device 1 to be connected does not match the stored information for identifying the gateway device 1 having the access right (step S403: No). It is determined that the terminal used by the user does not have the access right (step S406), and the user is denied access to the gateway device 1 (step S407).
[0034]
Hereinafter, an example of the remote access mediation system according to the first embodiment will be described. FIG. 5 shows an exemplary view of an initial screen provided by the authentication server 2 in the remote access mediation system according to the embodiment of the present invention.
[0035]
As shown in FIG. 5, first, a login screen is displayed on the user terminal 3 by the authentication server 2. What the user is required to enter on this screen is the device ID and password of the gateway device 1. Note that the password also needs to be stored in the authentication information storage unit 21 as in the case of the device ID.
[0036]
Then, when the device ID and the password are input and the user selects the confirmation button 51, the input device ID and the password are transmitted to the authentication server 2.
[0037]
The authentication server 2 queries the authentication information storage unit 21 based on the device ID and password of the gateway device 1 input by the user who has attempted remote access. If a combination of these pieces of information exists in the authentication information storage unit 21, it is determined that the user is an authorized user who has an access right to the designated gateway device 1, and the user is connected to the gateway device 1. The web page on which the link is described is displayed.
[0038]
The link on the web page includes not only the IP address of the gateway device 1 to be connected, but also information indicating that the user has been authenticated as having the access right via the authentication server 2. Will be added. For example, as shown in FIG. 6, not only the IP address of the gateway device 1 to be connected as a link is specified, but also a user having an access right via the authentication server 2 at a lower hierarchical level is authenticated. Add information that means that Then, when the user selects the link, the user terminal 3 establishes a session with the gateway device 1.
[0039]
At the time of establishing a session, the gateway device 1 extracts information added to a lower layer of the link, which means that the user has been authenticated as having the access right via the authentication server 2, and the access right is extracted. It is confirmed whether the user is authenticated. By doing so, even if a third party who has learned the IP address of the gateway device 1 illegally attempts to access the gateway device 1 by specifying the IP address, there is no information indicating that the authentication has been performed. , It is possible to reliably deny access.
[0040]
It is also conceivable that unauthorized use by a third party is more reliably denied by using user authentication together. In this case, the authentication information storage unit 21 includes information for identifying a user who has an access right to the gateway device 1, for example, a user ID and the like.
[0041]
Then, when it is determined that the user terminal 3 is a terminal having access right to the gateway device, it is determined whether the user using the user terminal 3 also has access right to the gateway device, Only when it is determined that the user has the access right, the use of the session is permitted. Therefore, as shown in FIG. 7, the authentication server 2 determines whether or not the user using the user terminal 3 has an access right to the gateway device, and only when it is determined that the user has the access right. A user authentication unit 71 that permits the use of the session will be added.
[0042]
As described above, according to the first embodiment, access to the gateway device is enabled only when the authentication server determines that the access right to the gateway device is granted. Unauthorized access by a third party who has learned the IP address illegally can be eliminated.
[0043]
(Embodiment 2)
Next, a remote access mediation system according to a second embodiment of the present invention will be described with reference to the drawings. FIG. 8 is a configuration diagram of the authentication server 2 in the remote access mediation system according to the second embodiment of the present invention. In the first embodiment, the case where the IP address of the gateway device is fixed is described. However, in the second embodiment, the IP address of the gateway device is not fixed and changes dynamically. The case will be described.
[0044]
First, as a case where the IP address of the gateway device is not fixed and dynamically changes, a case where a DHCP (Dynamic Host Configuration Protocol) is adopted may be used. In this case, a DHCP server is provided on the network to search for an unused IP address on the network and to automatically assign other TCP / IP setting information such as a subnet mask and a domain name.
[0045]
The gateway device 1 is provided with a network address transmission unit for transmitting the assigned dynamic IP address to the authentication server 2 at the timing at which the IP address is assigned or periodically. Is provided with a network address acquisition unit 81 that receives the assigned dynamic IP address transmitted from the gateway device.
[0046]
The network acquisition unit 81 registers and updates the received dynamic IP address assigned by the gateway device 1 in the authentication information storage unit 21 as needed, and refers to the reference every time a connection from the remote terminal to the gateway device 1 is attempted. Will be done. Subsequent processes are the same as those in the first embodiment, and thus detailed description is omitted.
[0047]
As described above, according to the second embodiment, as in the first embodiment, it is possible to eliminate unauthorized access by a third party who has learned the IP address of the gateway device to be connected illegally, Even when the IP address of the gateway device changes dynamically, it is possible to access the local network while maintaining security.
[0048]
As shown in FIG. 9, the program for realizing the remote access mediation system according to the embodiment of the present invention includes not only the portable recording medium 92 such as the CD-ROM 92-1 and the flexible disk 92-2 but also the communication The program may be stored in any of another storage device 91 provided at the end of the line, or a recording medium 94 such as a hard disk or a RAM of the computer 93. When the program is executed, the program is loaded and executed. .
[0049]
Also, as shown in FIG. 9, the authentication information data and the like generated by the remote access mediation system according to the embodiment of the present invention are portable recording media 92 such as a CD-ROM 92-1 and a flexible disk 92-2. Not only that, it may be stored in any other storage device 91 provided at the end of the communication line, or in a recording medium 94 such as a hard disk of a computer 93 or a RAM. It is read by the computer 93 when using the mediation system.
[0050]
【The invention's effect】
As described above, according to the remote access mediation system according to the present invention, since the access to the gateway device is enabled only when the authentication server determines that the access right to the gateway device is available, the remote server is a connection target. Unauthorized access by a third party who has learned the IP address of the gateway device illegally can be eliminated, and even if the address of the gateway device changes dynamically, it can be maintained in the local network while maintaining security. It becomes possible to access.
[Brief description of the drawings]
FIG. 1 is a network configuration diagram of a remote access mediation system according to a first embodiment of the present invention; FIG. 2 is a configuration diagram of an authentication server in the remote access mediation system according to the first embodiment of the present invention; FIG. 4 is a diagram illustrating an example of a data configuration of an authentication information storage unit in the remote access mediation system according to the first embodiment of the present invention. FIG. 4 is a flowchart of processing in an authentication server of the remote access mediation system according to the first embodiment of the present invention. FIG. 6 is an exemplary diagram of an initial screen in the remote access mediation system according to the embodiment of the present invention. FIG. 6 is an exemplary diagram of link generation in the remote access mediation system according to the embodiment of the present invention. FIG. 8 is a configuration diagram of an authentication server in an intermediary system. Configuration diagram of an authentication server in the access mediation system [9] exemplary diagram of a computer environment EXPLANATION OF REFERENCE NUMERALS
DESCRIPTION OF SYMBOLS 1 Gateway apparatus 2 Authentication server 3 User terminal 4 Internet 5 Local network 6 Content providing terminal 21 Authentication information storage unit 22 Login information reception unit 23 Access right existence determination unit 24 Session establishment information transmission unit 31 Login information transmission unit 32 Session establishment information reception Unit 51 Confirmation button 71 User authentication unit 81 Network address acquisition unit 91 Line destination storage device 92 Portable recording medium 92-1 such as CD-ROM or flexible disk CD-ROM
92-2 Flexible disk 93 Computer 94 Recording medium such as RAM / hard disk on computer

Claims (8)

ローカルネットワークとインターネットとを接続するゲートウェイ装置と、前記ゲートウェイ装置へのアクセス権を認証する認証サーバと、前記ローカルネットワーク外であってインターネットに接続しているユーザ端末とを含むリモートアクセス仲介システムであって、
前記認証サーバが、
前記ゲートウェイ装置の認証情報を保存する認証情報記憶部と、
前記ユーザ端末からのログインに関する情報を受信するログイン情報受信部と、
前記ユーザ端末からのログインに関する情報に基づいて前記認証情報を照会し、前記ユーザ端末が前記ゲートウェイ装置へのアクセス権を有するか否かを判定するアクセス権有無判定部と、
前記ユーザ端末が前記ゲートウェイ装置へのアクセス権を有すると判定された場合に、前記ユーザ端末が前記ゲートウェイ装置にアクセスできるようにセッションを確立するための情報を前記ユーザ端末に送信するセッション情報送信部とを含むことを特徴とするリモートアクセス仲介システム。
A remote access mediation system including a gateway device for connecting a local network to the Internet, an authentication server for authenticating an access right to the gateway device, and a user terminal outside the local network and connected to the Internet. hand,
The authentication server,
An authentication information storage unit that stores authentication information of the gateway device,
A login information receiving unit that receives information related to login from the user terminal,
Inquiry of the authentication information based on information related to login from the user terminal, an access right presence / absence determination unit that determines whether the user terminal has an access right to the gateway device,
A session information transmitting unit configured to transmit, to the user terminal, information for establishing a session so that the user terminal can access the gateway device, when the user terminal is determined to have an access right to the gateway device; And a remote access mediation system comprising:
前記セッション情報送信部において、前記ゲートウェイ装置から取得したワンタイムパスワード及び前記ネットワークアドレスに基づいてアクセス用URLを生成し、生成された前記アクセス用URLを前記ワンタイムパスワードとともに前記ユーザ端末に送信する請求項1に記載のリモートアクセス仲介システム。In the session information transmitting unit, an access URL is generated based on the one-time password and the network address obtained from the gateway device, and the generated access URL is transmitted to the user terminal together with the one-time password. Item 2. The remote access mediation system according to Item 1. 前記認証情報が、少なくとも前記ゲートウェイ装置を特定するネットワークアドレスと、前記ゲートウェイ装置の使用を許可されている前記ユーザ端末を識別するための情報を含む請求項1又は2に記載のリモートアクセス仲介システム。3. The remote access mediation system according to claim 1, wherein the authentication information includes at least a network address specifying the gateway device and information for identifying the user terminal permitted to use the gateway device. 4. 前記ネットワークアドレスが固定アドレスである請求項3に記載のリモートアクセス仲介システム。The remote access mediation system according to claim 3, wherein the network address is a fixed address. 前記ネットワークアドレスが可変であり、前記ゲートウェイ装置に割り当てられた動的な前記ネットワークアドレスを前記ゲートウェイ装置から受信するネットワークアドレス取得部をさらに含む請求項3に記載のリモートアクセス仲介システム。4. The remote access mediation system according to claim 3, wherein the network address is variable, and further comprising a network address acquisition unit that receives the dynamic network address assigned to the gateway device from the gateway device. ローカルネットワークとインターネットとを接続するゲートウェイ装置と、前記ゲートウェイ装置へのアクセス権を認証する認証サーバと、前記ローカルネットワーク外であってインターネットに接続しているユーザ端末とを含むリモートアクセス仲介システムであって、
前記ユーザ端末が、
ログインに関する情報を所定の前記認証サーバに送信するログイン情報送信部と、
前記認証サーバから、前記ゲートウェイ装置で生成されたワンタイムパスワードと、前記認証サーバで生成されたアクセス用URLを受信するセッション確立情報受信部と、
受信した前記ワンタイムパスワードと前記アクセス用URLを用いて前記ゲートウェイ装置へのアクセス権を確立するアクセス権確立部を含むことを特徴とするリモートアクセス仲介システム。
A remote access mediation system including a gateway device for connecting a local network to the Internet, an authentication server for authenticating an access right to the gateway device, and a user terminal outside the local network and connected to the Internet. hand,
The user terminal,
A login information transmitting unit that transmits information regarding login to the predetermined authentication server,
A session establishment information receiving unit that receives, from the authentication server, a one-time password generated by the gateway device and an access URL generated by the authentication server;
A remote access mediation system comprising: an access right establishing unit that establishes an access right to the gateway device using the received one-time password and the access URL.
ローカルネットワークとインターネットとを接続するゲートウェイ装置と、前記ゲートウェイ装置へのアクセス権を認証する認証サーバと、前記ローカルネットワーク外であってインターネットに接続しているユーザ端末とを含むネットワーク環境において提供されるリモートアクセス仲介方法であって、
前記認証サーバが、
前記ゲートウェイ装置の認証情報を保存する工程と、
前記ユーザ端末からのログインに関する情報を受信する工程と、
前記ユーザ端末からのログインに関する情報に基づいて前記認証情報を照会し、前記ユーザ端末が前記ゲートウェイ装置へのアクセス権を有するか否かを判定する工程と、
前記ユーザ端末が前記ゲートウェイ装置へのアクセス権を有すると判定された場合に、前記ユーザ端末が前記ゲートウェイ装置にアクセスできるようにセッションを確立するための情報を前記ユーザ端末に送信する工程とを含むことを特徴とするリモートアクセス仲介方法。
Provided in a network environment that includes a gateway device that connects a local network to the Internet, an authentication server that authenticates an access right to the gateway device, and a user terminal that is outside the local network and connected to the Internet. A remote access mediation method,
The authentication server,
Storing authentication information of the gateway device;
Receiving information regarding login from the user terminal;
Inquiring the authentication information based on information related to login from the user terminal, and determining whether the user terminal has an access right to the gateway device,
Transmitting, to the user terminal, information for establishing a session so that the user terminal can access the gateway device, when the user terminal is determined to have an access right to the gateway device. A remote access mediation method, characterized in that:
ローカルネットワークとインターネットとを接続するゲートウェイ装置と、前記ゲートウェイ装置へのアクセス権を認証する認証サーバと、前記ローカルネットワーク外であってインターネットに接続しているユーザ端末とを含むネットワーク環境において提供されるリモートアクセス仲介方法を具現化する前記認証サーバにおいて実行されるコンピュータ実行可能なプログラムであって、
前記ゲートウェイ装置の認証情報を保存するステップと、
前記ユーザ端末からのログインに関する情報を受信するステップと、
前記ユーザ端末からのログインに関する情報に基づいて前記認証情報を照会し、前記ユーザ端末が前記ゲートウェイ装置へのアクセス権を有するか否かを判定するステップと、
前記ユーザ端末が前記ゲートウェイ装置へのアクセス権を有すると判定された場合に、前記ユーザ端末が前記ゲートウェイ装置にアクセスできるようにセッションを確立するための情報を前記ユーザ端末に送信するステップとを含むことを特徴とするコンピュータ実行可能なプログラム。
Provided in a network environment that includes a gateway device that connects a local network to the Internet, an authentication server that authenticates an access right to the gateway device, and a user terminal that is outside the local network and connected to the Internet. A computer-executable program executed in the authentication server embodying a remote access mediation method,
Storing authentication information of the gateway device;
Receiving information on login from the user terminal;
Inquiring the authentication information based on information related to login from the user terminal, and determining whether the user terminal has an access right to the gateway device,
Transmitting, to the user terminal, information for establishing a session so that the user terminal can access the gateway device, when it is determined that the user terminal has access right to the gateway device. A computer-executable program characterized by the above-mentioned.
JP2002233522A 2002-08-09 2002-08-09 Remote access mediation system and method Pending JP2004078280A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002233522A JP2004078280A (en) 2002-08-09 2002-08-09 Remote access mediation system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002233522A JP2004078280A (en) 2002-08-09 2002-08-09 Remote access mediation system and method

Publications (1)

Publication Number Publication Date
JP2004078280A true JP2004078280A (en) 2004-03-11

Family

ID=32018632

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002233522A Pending JP2004078280A (en) 2002-08-09 2002-08-09 Remote access mediation system and method

Country Status (1)

Country Link
JP (1) JP2004078280A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006295728A (en) * 2005-04-13 2006-10-26 Hitachi Ltd Home gateway device, method for controlling the home gateway device and method for controlling communication system
JP2006352286A (en) * 2005-06-14 2006-12-28 Hitachi Ltd Home gateway apparatus, and access control system to home network
JP2007312148A (en) * 2006-05-19 2007-11-29 Hitachi Ltd Home gateway apparatus
JP2007538432A (en) * 2004-05-21 2007-12-27 ヴォイス オン ザ ゴー インコーポレイテッド Remote access system and method, intelligent agent
WO2008123015A1 (en) * 2007-03-08 2008-10-16 Nec Corporation Communication system, reliable communication mechanism, and communication method used for them
JP2011150704A (en) * 2011-02-09 2011-08-04 Fujitsu Ltd Connection support device
JP2012044283A (en) * 2010-08-13 2012-03-01 Oki Networks Co Ltd Communication control system, access reception device and program, and communication controller and program
US8537841B2 (en) 2005-02-24 2013-09-17 Fujitsu Limited Connection support apparatus and gateway apparatus
JP2013250939A (en) * 2012-06-04 2013-12-12 Nec Access Technica Ltd Relay device, relay method, and computer program

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007538432A (en) * 2004-05-21 2007-12-27 ヴォイス オン ザ ゴー インコーポレイテッド Remote access system and method, intelligent agent
US7869577B2 (en) 2004-05-21 2011-01-11 Voice On The Go Inc. Remote access system and method and intelligent agent therefor
US7983399B2 (en) 2004-05-21 2011-07-19 Voice On The Go Inc. Remote notification system and method and intelligent agent therefor
US8537841B2 (en) 2005-02-24 2013-09-17 Fujitsu Limited Connection support apparatus and gateway apparatus
JP2006295728A (en) * 2005-04-13 2006-10-26 Hitachi Ltd Home gateway device, method for controlling the home gateway device and method for controlling communication system
JP4663383B2 (en) * 2005-04-13 2011-04-06 株式会社日立製作所 Home gateway device, control method for home gateway device, and control method for communication system
JP2006352286A (en) * 2005-06-14 2006-12-28 Hitachi Ltd Home gateway apparatus, and access control system to home network
JP4513658B2 (en) * 2005-06-14 2010-07-28 株式会社日立製作所 Home gateway apparatus and home network access control system
JP4742981B2 (en) * 2006-05-19 2011-08-10 株式会社日立製作所 Home gateway device
JP2007312148A (en) * 2006-05-19 2007-11-29 Hitachi Ltd Home gateway apparatus
WO2008123015A1 (en) * 2007-03-08 2008-10-16 Nec Corporation Communication system, reliable communication mechanism, and communication method used for them
US8510822B2 (en) 2007-03-08 2013-08-13 Nec Corporation Communication system, reliable communication mechanism, and communication method used for the same
JP5299269B2 (en) * 2007-03-08 2013-09-25 日本電気株式会社 COMMUNICATION SYSTEM, RELIABLE COMMUNICATION MECHANISM AND COMMUNICATION METHOD USED FOR THEM
JP2012044283A (en) * 2010-08-13 2012-03-01 Oki Networks Co Ltd Communication control system, access reception device and program, and communication controller and program
JP2011150704A (en) * 2011-02-09 2011-08-04 Fujitsu Ltd Connection support device
JP2013250939A (en) * 2012-06-04 2013-12-12 Nec Access Technica Ltd Relay device, relay method, and computer program

Similar Documents

Publication Publication Date Title
US10708780B2 (en) Registration of an internet of things (IoT) device using a physically uncloneable function
JP4260116B2 (en) Secure virtual private network
US6792474B1 (en) Apparatus and methods for allocating addresses in a network
CN103460674B (en) For supplying/realize the method for sending out notice session and pushing provision entity
US20100122338A1 (en) Network system, dhcp server device, and dhcp client device
US8605582B2 (en) IP network system and its access control method, IP address distributing device, and IP address distributing method
US8244212B2 (en) Communication method, communication apparatus, cell phone terminal, and communication system for performing connection via a network
JP2003046533A (en) Network system, authentication method therefor and program thereof
JP2002314549A (en) User authentication system and user authentication method used for the same
WO2008022589A1 (en) A system and method for authenticating the accessing request for the home network
KR20170011388A (en) SYSTEM AND METHOD FOR SECURE IoT TERMINAL REMOTE ACCESS AND IP ADDRESS ALLOTING METHOD
JP2007082079A (en) Inter-network connecting device and simple authentication system and method using the same
JP2009118267A (en) Communication network system, communication network control method, communication control apparatus, communication control program, service control device and service control program
JP4906581B2 (en) Authentication system
JP2004078280A (en) Remote access mediation system and method
JP6056970B2 (en) Information processing apparatus, terminal, information processing system, and information processing method
KR20040001329A (en) Network access method for public wireless LAN service
JPH11187016A (en) Network authenticating system
JP4472566B2 (en) Communication system and call control method
JP2007334753A (en) Access management system and method
EP1039724A2 (en) Method and apparatus providing for internet protocol address authentication
WO2022135132A1 (en) Service processing method and apparatus, electronic device, and storage medium
JP2006229265A (en) Gateway system
JP2008028899A (en) Communication system, terminal device, vpn server, program, and communication method
KR101584986B1 (en) A method for network access authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080204

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080228