説明

セキュアアクセスシステム、ホームゲートウェイ、およびセキュアアクセス方法

【課題】宅外端末からホーム機器への安全かつ確実なリモートアクセスを提供する。
【解決手段】セキュアアクセスシステム60には、SIPサーバ30を備えたIPネットワーク100に、ホーム機器13を収容しているホームネットワーク10のHGW(Home GateWay)11および宅外端末20が接続されている。HGW11は、ホームネットワーク10との通信を許可された宅外端末20から、ホームネットワーク10内のホーム機器13−1への発呼を検知すると、ホーム機器13−1に係るポート番号を宅外端末20に通知すると共に、ホーム機器13−1に係るポート番号に対してファイアウォールを透過設定し、宅外端末20からホーム機器13−1に係るポート番号によるIPパケットを受信したとき、ネットワークアドレストランスレーション動作によりホーム機器13−1のローカルIPアドレスを宛先とするIPパケットに変換する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ホームネットワークに接続されたホーム機器に対して、外部のネットワークに接続された端末から安全かつ確実にリモートアクセスする技術に関する。
【背景技術】
【0002】
インターネットの普及に伴い、エンドユーザの宅内に設置されたコンピュータ機器、AV(Audio Visual)系機器、白物家電などであるホーム機器をホームネットワークに接続し、ホームネットワーク内の各ホーム機器間相互で通信させることが多くなってきた。更に、インターネットとの通信を行うホームネットワークの進展に伴い、外部ネットワークに接続された宅外端末から、ホームゲートウェイを介して、ホームネットワーク内の各ホーム機器に安全かつ確実にリモートアクセスすることの重要性が高まっている。以下、明細書および図面に於いて、ホームゲートウェイを、HGW(Home GateWay)と略して記載している場合がある。
【0003】
外部ネットワークに接続された宅外端末から、ホームネットワーク内の機器に対してリモートアクセスする従来技術として、宅外端末からホームゲートウェイの特定のポート番号を指定してアクセスする技術がある。この技術に於いて、ホームゲートウェイは、当該ポート番号に対するファイアウォールをあらかじめ透過設定しておき、当該ポート番号に対応するプライベートIPアドレスを有するホーム機器に接続可能なようにしている。
【0004】
この技術は、極めて簡易にリモートアクセスが可能である。しかし、第三者にホームゲートウェイのIPアドレスを知られると簡単に不正アクセスされてしまうという問題を有している。
【0005】
他の従来技術として、ホームネットワークに接続された複数のホーム機器に予め組み込まれた機種別パスワードと、複数のホーム機器それぞれに付与される暫定パスワードとをネットワーク内の認証システムが予め記憶し、ホーム機器から送信された機種別パスワードと暫定パスワードが、上記認証システムが予め記憶した種別パスワードと暫定パスワードと一致した場合に通信を行う技術がある。
【0006】
この技術は、機種別パスワードと暫定パスワードを組み合わせることにより、複数のホーム機器に対して機器単位でユニークな認証手段を提供することが可能となり、ホーム機器へのアクセスの安全性を向上させることができる。
【0007】
特許文献1には、情報機器単位のユニークな機器認証情報を容易に情報機器に提供することを可能にする発明が記載されている。特許文献1に記載の発明は、複数の家電機器それぞれに機種単位で予め組み込まれた機種別パスワードと、複数の暫定パスワードとを、対応する機器それぞれのIDに関連付けて記憶する。そして、ある家電機器から送信されてきた機種別パスワードおよび暫定パスワードが、記憶された複数の機種別パスワードおよび複数の暫定パスワードと一致するか否かをそれぞれ照合し、受信した機種別パスワードおよび暫定パスワードの何れも一致した場合に、送信元の家電機器を機器単位でユニークに認証できる機器認証情報を生成し、生成された機器認証情報を送信元の家電機器に送信する。
【先行技術文献】
【特許文献】
【0008】
【特許文献1】特開2004−355396号公報
【発明の概要】
【発明が解決しようとする課題】
【0009】
特許文献1に記載されている発明は、単一のパスワード認証よりも不正アクセスの虞は少ないと考えられる。しかし、機種別パスワードおよび暫定パスワードの両方が漏洩した場合には、やはり不正アクセスされてしまうという問題を有している。
そこで、本発明は、宅外端末からホーム機器への安全かつ確実なリモートアクセスを行うことを課題とする。
【課題を解決するための手段】
【0010】
前記した課題を解決するため、請求項1に記載の発明では、呼処理を行う呼制御サーバを備えたIPネットワークに、ホーム機器を収容しているホームネットワークのホームゲートウェイおよび宅外端末が接続されたセキュアアクセスシステムであって、当該宅外端末は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストに基いて、当該ホーム機器との通信の許可/不許可が判断され、前記ホームゲートウェイは、通信を許可された当該宅外端末に、当該ホーム機器から取得したアクセス情報を通知すると共に、当該アクセス情報に対してファイアウォールを透過設定する、ことを特徴とするセキュアアクセスシステムとした。
【0011】
このようにすることで、本発明によれば、当該ホームネットワークとの通信を許可された宅外端末のみが、ホーム機器への通信の許可を得ることができる。
【0012】
請求項2に記載の発明では、前記アクセス許可リストは、前記ホームゲートウェイまたは前記呼制御サーバに格納されている、ことを特徴とする請求項1に記載のセキュアアクセスシステムとした。
【0013】
このようにすることで、本発明によれば、アクセス許可リストをホームゲートウェイに格納して安全性を高めることができる。または、アクセス許可リストを呼制御サーバに格納して、処理の効率化を図ることができる。
【0014】
請求項3に記載の発明では、前記ホームゲートウェイは、前記宅外端末によるリモートアクセスが終了すると、前記アクセス情報に対するファイアウォールを遮断設定する、ことを特徴とする請求項1に記載のセキュアアクセスシステムとした。
【0015】
このようにすることで、本発明によれば、リモートアクセス終了と共にファイアウォールを遮断設定するので、セキュリティを向上させて不正アクセスを防止することができる。
【0016】
請求項4に記載の発明では、前記アクセス情報は、当該ホーム機器に係る受信ポート情報であり、前記ホームゲートウェイは、前記宅外端末から当該ホーム機器に係るポート番号によるIPパケットを受信したとき、ネットワークアドレストランスレーション動作により当該ホーム機器のローカルIPアドレスを宛先とするIPパケットに変換する、ことを特徴とする請求項1ないし請求項3のいずれか1項に記載のセキュアアクセスシステムとした。
【0017】
このようにすることで、本発明によれば、ネットワークアドレストランスレーション動作によってホーム機器にアクセスするので、ホーム機器への不正アクセスを防ぐことができる。
【0018】
請求項5に記載の発明では、前記アクセス情報は、当該ホーム機器に係るグローバルIPアドレスである、ことを特徴とする請求項1ないし請求項3のいずれか1項に記載のセキュアアクセスシステムとした。
【0019】
このようにすることで、本発明によれば、当該ホームネットワークとの通信を許可された宅外端末のみが、グローバルIPアドレスでリモートアクセスできるので、ホーム機器と高速に通信することができる。
【0020】
請求項6に記載の発明では、ホーム機器を収容しているホームネットワークのホームゲートウェイであって、当該ホームゲートウェイは、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストに基いて、当該宅外端末からホーム機器への通信の許可/不許可を判断し、当該ホーム機器への通信を許可された当該宅外端末に、当該ホーム機器から取得したアクセス情報を通知すると共に、当該アクセス情報に対してファイアウォールを透過設定する、ことを特徴とするホームゲートウェイとした。
【0021】
このようにすることで、本発明によれば、当該ホームネットワークとの通信を許可された宅外端末のみが、ホーム機器への通信の許可を得ることができる。
【0022】
請求項7に記載の発明では、前記アクセス情報は、当該ホーム機器に係る受信ポート情報、または、当該ホーム機器に係るグローバルIPアドレスである、ことを特徴とする請求項6に記載のホームゲートウェイとした。
【0023】
このようにすることで、本発明によれば、当該ホームネットワークとの通信を許可された宅外端末のみが、グローバルIPアドレスでリモートアクセスできるので、ホーム機器と高速に通信することができる。
【0024】
請求項8に記載の発明では、呼制御を行う呼制御サーバを備えたIPネットワークに、ホーム機器を収容しているホームネットワークのホームゲートウェイおよび宅外端末が接続されたセキュアアクセスシステムのセキュアアクセス方法であって、前記宅外端末は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストによって通信を許可され、前記ホームゲートウェイは、通信を許可された当該宅外端末に、当該ホーム機器から取得したアクセス情報を通知すると共に、当該アクセス情報に対してファイアウォールを透過設定する、ことを特徴とするセキュアアクセス方法とした。
【0025】
このようにすることで、本発明によれば、当該ホームネットワークとの通信を許可された宅外端末のみが、ホーム機器への通信の許可を得ることができる。
【発明の効果】
【0026】
本発明によれば、宅外端末からホーム機器への安全かつ確実なリモートアクセスを行うことができる。
【図面の簡単な説明】
【0027】
【図1】第1の実施形態に於けるセキュアアクセスシステムを示す概略の構成図である。
【図2】第1の実施形態に於けるアクセス許可リストを示す図である。
【図3】第1の実施形態に於けるセキュアアクセスシステムの動作を示すシーケンス図である。
【図4】第2の実施形態に於けるセキュアアクセスシステムを示す概略の構成図である。
【図5】第2の実施形態に於けるセキュアアクセスシステムの動作を示すシーケンス図である。
【図6】第3の実施形態に於けるセキュアアクセスシステムの動作を示すシーケンス図である。
【発明を実施するための形態】
【0028】
以降、本発明を実施するための形態を、各図を参照して詳細に説明する。
【0029】
(第1の実施形態の構成)
図1は、第1の実施形態に於けるセキュアアクセスシステムを示す概略の構成図である。
セキュアアクセスシステム60は、IP(Internet Protocol)ネットワーク100と、宅外端末20と、ホームネットワーク10とを備えている。
【0030】
IPネットワーク100は、宅外端末20とホームネットワーク10との間でIPパケットを中継するものであり、エッジルータ50−1,50−2と、SIP(Session Initiation Protocol)サーバ30(呼制御サーバ)とを有している。
エッジルータ50−1,50−2は、IPパケットを転送するものである。エッジルータ50−1,50−2は、2台に限られず、1台以上であってもよい。以下、エッジルータ50−1,50−2を個々に識別しないときには、単にエッジルータ50と記載する。
SIPサーバ30は、呼制御を行ってサービスを制御するものであり、アクセス許可リスト31を格納している。アクセス許可リスト31は、後記する図2で詳細に説明する。
【0031】
ホームネットワーク10は、HGW11と、ホーム機器13−1〜13−3とを有している。以下、ホーム機器13−1〜13−3を個々に識別しない場合には、単にホーム機器13と記載する。HGW11は、IPネットワーク100と、ホーム機器13−1〜13−3とに接続されている。ホーム機器13−1〜13−3は、HGW11に接続されている。
HGW11は、例えば、ブロードバンドルータであり、IPネットワーク100側にグローバルIPアドレスが、ホームネットワーク10側にローカルIPアドレスが払い出される。HGW11は、ネットワークアドレストランスレーション動作であるNAT(Network Address Translation)またはNAPT(Network Address Port Translation)を行う図示しない処理部を有している。
ホーム機器13は、例えば、コンピュータ機器、AV系機器、白物家電、セキュリティ機器(監視カメラ)などであり、かつ、ネットワークに接続する機能を有するものである。本実施形態のホームネットワーク10は、3台のホーム機器13を備えている。しかし、ホーム機器13の台数は、3台に限らない。
【0032】
宅外端末20は、例えば、固定電話、携帯電話、または、コンピュータ機器などである。宅外端末20は、エッジルータ50−2を介してIPネットワーク100に接続されている。ホームネットワーク10は、エッジルータ50−1を介してIPネットワーク100に接続されている。エッジルータ50−1,50−2は、IPネットワーク100が有しているSIPサーバ30に接続されている。なお、宅外端末20、ホームネットワーク10は、1個に限られず、複数であってもよい。
【0033】
図2は、第1の実施形態に於けるアクセス許可リストを示す図である。
アクセス許可リスト31は、HGW11(図1)に収容されたホーム機器13−1〜13−3(図1)に対するアクセスを許可する宅外端末20(図1)を対応付けるものである。アクセス許可リスト31は、ホーム機器13(図1)の識別子である着電話番号欄と、宅外端末20(図1)の識別子である発電話番号欄とを有している。アクセス許可リスト31は、ホーム機器13(図1)と、当該ホーム機器13(図1)へのアクセスが許可されている宅外端末20(図1)とを対応付けている。
【0034】
アクセス許可リスト31には、不図示の手段により、あらかじめ宅外端末20(図1)の発電話番号(AAA−AAA−AAAA)と、HGW11(図1)に収容されるホーム機器13−1(図1)の着電話番号(XXX−XXX−XXXX)と、ホーム機器13−2(図1)の着電話番号(YYY−YYY−YYYY)と、ホーム機器13−3(図1)の着電話番号(ZZZ−ZZZ−ZZZZ)とが登録されている。
宅外端末20とホーム機器13との通信の許可/不許可は、このアクセス許可リスト31に基いて判断される。
(第1の実施形態の動作)
【0035】
図3は、第1の実施形態に於けるセキュアアクセスシステムの動作を示すシーケンス図である。宅外端末20、エッジルータ50−2、SIPサーバ30、エッジルータ50−1、HGW11、ホーム機器13−n(n=1〜3)間のシーケンスを示している。
【0036】
《リモートアクセス開始処理》
処理を開始すると、シーケンスQ10に於いて、宅外端末20は、ホームネットワーク10(図1)内のホーム機器13−nへのアクセスをSIPサーバ30に要求する。
シーケンスQ11に於いて、SIPサーバ30は、宅外端末20の回線認証を行う。
【0037】
シーケンスQ12に於いて、SIPサーバ30は、アクセス許可リスト31(図2)を参照して、宅外端末20の発電話番号が、HGW11に収容されている当該ホーム機器13−nの着電話番号と対応しているか否かを判定する(アクセス許可判定)。
【0038】
当該判定条件が成立したならば、SIPサーバ30は、当該ホーム機器13−nへのアクセスを許可する。当該判定条件が成立しなかったならば、SIPサーバ30は、当該ホーム機器13−nへのアクセスを不許可として、当該ホーム機器13−nに対して不正なアクセスがあった旨を、例えば当該ホーム機器13−nに通知して表示させる。以降のシーケンスは、当該判定条件が成立した場合を示している。
シーケンスQ13に於いて、SIPサーバ30は、当該ホーム機器13−nへのアクセスをHGW11に要求する。
【0039】
シーケンスQ14に於いて、HGW11は、全てのホーム機器13−1〜13−3に対してブロードキャストを行い、通知された当該ホーム機器13−nの電話番号に基き、ホーム機器13−nのアドレスを解決する。
【0040】
シーケンスQ15に於いて、HGW11は、通知された当該ホーム機器13−nのプライベートIPアドレスに対応する受信ポート番号を取得し、HGW11のIPネットワーク100(図1)側のグローバルIPアドレスと受信ポート番号との対応付けを行う。
シーケンスQ16に於いて、HGW11は、当該受信ポート番号に対するファイアウォール(FW)を透過設定とする。なお、ファイアウォールのことを「FW」と記載している場合がある。
【0041】
シーケンスQ17に於いて、HGW11は、IPネットワーク100側のグローバルIPアドレスと受信ポート番号、および、シーケンスQ15で取得した当該ホーム機器13−nの受信ポート番号を、SIPサーバ30に通知する。
【0042】
シーケンスQ18に於いて、SIPサーバ30は、HGW11から通知されたHGW11のIPネットワーク100側のグローバルIPアドレスと受信ポート番号、および、通信された当該ホーム機器13−nの受信ポート番号を宅外端末20に対して通知し、当該ホーム機器13−nへのアクセスを許可する。
【0043】
《リモートアクセス処理》
シーケンスQ30に於いて、宅外端末20は、HGW11のIPネットワーク100側のグローバルIPアドレスと受信ポート番号を指定してIPパケットを送信する。HGW11は、ネットワークアドレストランスレーション動作であるNATまたはNAPTによって、当該IPパケットの宛先を当該ホーム機器13−nのプライベートIPアドレスと受信ポート番号との組合せに変換して中継し、宅外端末20にホーム機器13−nへのリモートアクセスを行わせる。
【0044】
《リモートアクセス終了処理》
シーケンスQ40〜Q46は、当該ホーム機器13−nへのリモートアクセス終了処理である。
処理を開始すると、シーケンスQ40に於いて、宅外端末20は、当該ホーム機器13−nへのリモートアクセス終了後、SIPサーバ30に対して、アクセス解除を要求する。
シーケンスQ41に於いて、SIPサーバ30は、回線の認証を行う。
【0045】
シーケンスQ42に於いて、SIPサーバ30は、アクセス許可リスト31を参照して宅外端末20の発電話番号が、HGW11に収容されている当該ホーム機器13−nの着電話番号と対応しているか否かを判定する。
シーケンスQ43に於いて、SIPサーバ30は、当該ホーム機器13−nへのアクセス解除をHGW11に要求する。
【0046】
シーケンスQ44に於いて、HGW11は、当該ホーム機器13−nのプライベートIPアドレスに対応する受信ポート番号に対して透過設定となっているファイアウォールを遮断設定とする。
シーケンスQ45に於いて、HGW11は、当該ホーム機器13−nへのアクセス解除完了を、SIPサーバ30に通知する。
シーケンスQ46に於いて、SIPサーバ30は、当該ホーム機器13−nへのアクセス解除完了を、宅外端末20に通知する。
【0047】
(第1の実施形態の効果)
以上説明した第1の実施形態では、次の(A)〜(C)のような効果がある。
【0048】
(A) ホームネットワーク10との通信を許可された宅外端末20の電話番号と、HGW11に収容されるホーム機器13の電話番号との対応リストを、あらかじめネットワーク内に登録している。これにより、予め登録された宅外端末20のみがホームネットワーク10に通信できるので、安全かつ確実なリモートアクセスを行うことができる。
(B) 宅外端末20がリモートアクセスに用いるIPアドレスとポート番号の組み合わせは、一時的なものである。これにより、リモートアクセスに用いるIPアドレスとポート番号の組み合わせが漏洩しても、繰り返し不正アクセスすることができないので、安全かつ確実なリモートアクセスを行うことができる。
(C) 宅外端末20のリモートアクセスの終了の際には、当該ポート番号に対するHGW11のファイアウォールを遮断設定する。これにより、リモートアクセスに用いるIPアドレスとポート番号の組み合わせが漏洩しても、当該リモートアクセスの終了と共に不正アクセスができなくなるので、宅外端末20からホーム機器13への安全かつ確実なリモートアクセスが可能となる。
【0049】
(第2の実施形態の構成)
図4は、第2の実施形態に於けるセキュアアクセスシステムを示す概略の構成図である。
第2の実施形態のセキュアアクセスシステム60Aは、第1の実施形態のSIPサーバ30(図1)とは異なるSIPサーバ30Aを有し、第1の実施形態のホームネットワーク10(図1)とは異なるホームネットワーク10Aを有している他は、第1の実施形態のセキュアアクセスシステム60(図1)と同様に構成されている。
【0050】
第2の実施形態のホームネットワーク10Aは、第1の実施形態のHGW11とは異なるHGW11Aを有している他は、第1の実施形態のホームネットワーク10(図1)と同様に構成されている。
【0051】
第2の実施形態のSIPサーバ30Aは、第1の実施形態のアクセス許可リスト31(図2)を有していない他は、第1の実施形態のSIPサーバ30(図1)と同様に構成されている。
第2の実施形態のHGW11Aは、第1の実施形態のHGW11(図1)と同様の構成に加えて更に、アクセス許可リスト12を有している。
第2の実施形態のアクセス許可リスト12は、第1の実施形態のアクセス許可リスト31(図2)と同様の構成を有している。
【0052】
(第2の実施形態の動作)
図5は、第2の実施形態に於けるセキュアアクセスシステムの動作を示すシーケンス図である。
【0053】
《リモートアクセス開始処理》
処理を開始したのち、シーケンスQ10〜Q11の処理は、第1の実施形態のシーケンスQ10〜Q11(図3)の処理と同様である。シーケンスQ10〜Q11の処理が終了すると、SIPサーバ30Aは、第1の実施形態のシーケンスQ13(図3)と同様の処理を行う。
【0054】
シーケンスQ13Aに於いて、HGW11Aは、アクセス許可リスト12を参照して宅外端末20の発電話番号がHGW11Aに収容されるホーム機器13−nの着電話番号と対応しているか否かを判定する。
【0055】
当該判定条件が成立すると、HGW11Aは、当該ホーム機器13−nへのアクセスを許可する。当該判定条件が成立しなかったならば、HGW11Aは、当該ホーム機器13−nへのアクセスを不許可として、当該ホーム機器13−nに対して不正なアクセスがあった旨を、例えば当該ホーム機器13−nに通知して表示させる。以降のシーケンスは、当該判定条件が成立した場合を示している。
【0056】
第2の実施形態に於いて、アクセス許可リスト12(図4)は、各ホームネットワーク10A(図4)のHGW11Aがそれぞれ格納している。これにより、アクセス許可リスト12(図4)を容易に実現すると共に、アクセス許可リスト12(図4)をSIPサーバ30Aに格納しないことにより、情報漏洩を抑止することができる。
シーケンスQ14〜Q18の処理は、第1の実施形態のシーケンスQ14〜Q18(図3)の処理と同様である。
【0057】
《リモートアクセス実行》
シーケンスQ30の処理は、第1の実施形態のシーケンスQ30(図3)の処理と同様である。
【0058】
《リモートアクセス終了》
処理を開始したのち、シーケンスQ40,Q41,Q43の処理は、第1の実施形態のシーケンスQ40,Q41,Q43(図3)の処理と同様である。
シーケンスQ43Aに於いて、HGW11Aは、シーケンスQ13Aと同様に、アクセス許可リスト12(図4)を参照して、宅外端末20の発電話番号がHGW11Aに収容されるホーム機器13−nの着電話番号と対応しているか否かを判定する。
シーケンスQ44〜Q46の処理は、第1の実施形態のシーケンスQ44〜Q46(図3)の処理と同様である。
【0059】
(第2の実施形態の効果)
以上説明した第2の実施形態では、次の(D)のような効果がある。
【0060】
(D) 第2の実施形態に於いて、アクセス許可リスト12は、各ホームネットワーク10AのHGW11Aがそれぞれ格納している。これにより、SIPサーバ30Aに格納していないので、アクセス許可リスト12の情報漏洩を抑止し、アクセス許可リスト12によるアクセス制御を容易に実現することができる。
【0061】
(第3の実施形態の構成)
第3の実施形態のセキュアアクセスシステム60は、第1の実施形態のセキュアアクセスシステム60(図1)と同様に構成されている。更に、ホーム機器13−1〜13−3は、それぞれグローバルIPアドレスが払い出されている。
【0062】
(第3の実施形態の動作)
図6は、第3の実施形態に於けるセキュアアクセスシステムの動作を示すシーケンス図である。
【0063】
《リモートアクセス開始処理》
処理を開始したのち、シーケンスQ10〜Q13の処理は、第1の実施形態のシーケンスQ10〜Q13(図3)の処理と同様である。
シーケンスQ16Bに於いて、HGW11は、通知された当該ホーム機器13−nのグローバルIPアドレスに対するファイアウォールを、透過設定とする。
シーケンスQ17Bに於いて、HGW11は、通知された当該ホーム機器13−nのグローバルIPアドレスを、SIPサーバ30に通知する。
【0064】
シーケンスQ18Bに於いて、SIPサーバ30は、通知された当該ホーム機器13−nのグローバルIPアドレスを、宅外端末20に通知し、アクセス許可する。
【0065】
《リモートアクセス処理》
シーケンスQ30Bに於いて、宅外端末20は、通知された当該ホーム機器13−nのグローバルIPアドレスを指定してIPパケットを送信する。ホーム機器13−nは、宅外端末20のグローバルIPアドレスを指定してIPパケットを送信する。
【0066】
《リモートアクセス終了処理》
処理を開始すると、シーケンスQ40〜Q43の処理は、第1の実施形態のシーケンスQ40〜Q43(図3)の処理と同様である。
シーケンスQ44Bに於いて、HGW11は、当該ホーム機器13−nのグローバルIPアドレスに対し、透過設定となっているファイアウォールを遮断設定とする。
シーケンスQ45〜Q46の処理は、第1の実施形態のシーケンスQ44〜Q46(図3)の処理と同様である。
【0067】
(第3の実施形態の効果)
以上説明した第3の実施形態では、次の(E),(F)のような効果がある。
【0068】
(E) HGW11は、ホーム機器13−nのグローバルIPアドレスを宅外端末20に通知することにより、宅外端末20にリモートアクセスを行わせている。これにより、リモートアクセスの際のHGW11のネットワークアドレストランスレーション動作(NATまたはNAPT)が不要となるので、宅外端末20とホーム機器13との間で、高速にIPパケットを送受信することができる。
【0069】
(F) リモートアクセスの際、HGW11は、静的IPマスカレードテーブルなどの変換テーブルが使用されない。すなわち、HGW11の変換テーブルが枯渇することがないので、宅外端末20とホーム機器13との間で、安定したリモートアクセスが行える。
【0070】
(変形例)
本発明は、上記実施形態に限定されることなく、本発明の趣旨を逸脱しない範囲で、変更実施が可能である。この利用形態や変形例としては、例えば、次の(a)〜(d)のようなものがある。
【0071】
(a) 第1の実施形態のHGW11は、ホーム機器13のプライベートIPアドレスに対応する受信ポート番号を取得するため、シーケンスQ14でアドレス解決したのちに、シーケンスQ15で、ホーム機器13からポート番号の通知を受けている。しかし、これに限られず、HGW11は、予め登録された宅外端末20の発電話番号と対応するホーム機器13−1のプライベートIPアドレスを保持しておき、HGW11のIPネットワーク100側のグローバルIPアドレスと受信ポート番号との対応付けを行い、IPネットワーク100側のグローバルIPアドレスと受信ポート番号をSIPサーバ30に通知し、SIPサーバ30からのホーム機器13−1の受信ポート番号を問い合わせに応じて、予め登録された複数の受信ポート番号の中から、ホーム機器13−1に対して動的に割り当てた受信ポート番号をSIPサーバ30に通知してもよい。
【0072】
(b) 第1の実施形態のHGW11は、リモートアクセスが終了すると、当該ホーム端末に係るポート番号に対するファイアウォールを遮断設定している。しかし、これに限られず、リモートアクセスが所定の期間に亘って行われなかったならば(タイムアウト)、当該ホーム端末に係るポート番号に対するファイアウォールを遮断設定してもよい。
【0073】
(c) 第3の実施形態のHGW11は、リモートアクセスが終了すると、当該ホーム端末に係るグローバルIPアドレスに対するファイアウォールを遮断設定している。しかし、これに限られず、リモートアクセスが所定の期間に亘って行われなかったならば(タイムアウト)、当該ホーム端末に係るグローバルIPアドレスに対するファイアウォールを遮断設定してもよい。
【0074】
(d) 第1、第3の実施形態のアクセス許可リスト31と、第2の実施形態のアクセス許可リスト12とは、宅外端末20(図1)の識別子である発電話番号欄と、ホーム機器13(図1)の識別子である着電話番号欄と、を有している。しかし、これに限られず、宅外端末20(図1)の識別子である発電話番号欄と、HGW11(図1)の着電話番号との対応が記録されていてもよい。これにより、宅外端末20は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末との電話番号との対応を示すアクセス許可リストに基いて、当該ホーム機器との通信の許可/不許可が判断される。
【符号の説明】
【0075】
10,10A ホームネットワーク
11,11A HGW(ホームゲートウェイ)
12 アクセス許可リスト
13 ホーム機器
20 宅外端末
30,30A SIPサーバ(呼制御サーバ)
31 アクセス許可リスト
50 エッジルータ
60,60A セキュアアクセスシステム
100 IPネットワーク

【特許請求の範囲】
【請求項1】
呼処理を行う呼制御サーバを備えたIPネットワークに、ホーム機器を収容しているホームネットワークのホームゲートウェイおよび宅外端末が接続されたセキュアアクセスシステムであって、
当該宅外端末は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストに基いて、当該ホーム機器との通信の許可/不許可が判断され、
前記ホームゲートウェイは、通信を許可された当該宅外端末に、当該ホーム機器から取得したアクセス情報を通知すると共に、当該アクセス情報に対してファイアウォールを透過設定する、
ことを特徴とするセキュアアクセスシステム。
【請求項2】
前記アクセス許可リストは、前記ホームゲートウェイまたは前記呼制御サーバに格納されている、
ことを特徴とする請求項1に記載のセキュアアクセスシステム。
【請求項3】
前記ホームゲートウェイは、前記宅外端末によるリモートアクセスが終了すると、前記アクセス情報に対するファイアウォールを遮断設定する、
ことを特徴とする請求項1に記載のセキュアアクセスシステム。
【請求項4】
前記アクセス情報は、当該ホーム機器に係る受信ポート情報であり、
前記ホームゲートウェイは、前記宅外端末から当該ホーム機器に係るポート番号によるIPパケットを受信したとき、ネットワークアドレストランスレーション動作により当該ホーム機器のローカルIPアドレスを宛先とするIPパケットに変換する、
ことを特徴とする請求項1ないし請求項3のいずれか1項に記載のセキュアアクセスシステム。
【請求項5】
前記アクセス情報は、当該ホーム機器に係るグローバルIPアドレスである、
ことを特徴とする請求項1ないし請求項3のいずれか1項に記載のセキュアアクセスシステム。
【請求項6】
ホーム機器を収容しているホームネットワークのホームゲートウェイであって、
当該ホームゲートウェイは、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストに基いて、当該宅外端末からホーム機器への通信の許可/不許可を判断し、
当該ホーム機器への通信を許可された当該宅外端末に、当該ホーム機器から取得したアクセス情報を通知すると共に、当該アクセス情報に対してファイアウォールを透過設定する、
ことを特徴とするホームゲートウェイ。
【請求項7】
前記アクセス情報は、当該ホーム機器に係る受信ポート情報、または、当該ホーム機器に係るグローバルIPアドレスである、
ことを特徴とする請求項6に記載のホームゲートウェイ。
【請求項8】
呼制御を行う呼制御サーバを備えたIPネットワークに、ホーム機器を収容しているホームネットワークのホームゲートウェイおよび宅外端末が接続されたセキュアアクセスシステムのセキュアアクセス方法であって、
前記宅外端末は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストによって通信を許可され、
前記ホームゲートウェイは、通信を許可された当該宅外端末に、当該ホーム機器から取得したアクセス情報を通知すると共に、当該アクセス情報に対してファイアウォールを透過設定する、
ことを特徴とするセキュアアクセス方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2013−98778(P2013−98778A)
【公開日】平成25年5月20日(2013.5.20)
【国際特許分類】
【出願番号】特願2011−240330(P2011−240330)
【出願日】平成23年11月1日(2011.11.1)
【出願人】(000004226)日本電信電話株式会社 (13,992)
【Fターム(参考)】