説明

セキュアアクセスシステムおよびセキュアアクセス方法

【課題】宅外端末からホーム機器への安全かつ確実なリモートアクセスを提供する。
【解決手段】セキュアアクセスシステム60には、SIPサーバ30を備えたIPネットワーク100に、ホーム機器13を収容しているホームネットワーク10のHGW(Home GateWay)11および宅外端末20が接続されている。HGW11は、ホームネットワーク10との通信を許可された宅外端末20から、ホームネットワーク10内のホーム機器13−1への発呼を検知すると、臨時IPアドレスの払い出しを受けて宅外端末20に通知する。HGW11は、宅外端末20から、臨時IPアドレスとホーム機器13の識別子とを含んだIPパケットを受信したとき、ホーム機器13−1のローカルIPアドレスを宛先とするIPパケットに変換する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ホームネットワークに接続されたホーム機器に対して、外部のネットワークに接続された端末から、安全かつ確実にリモートアクセスする技術に関する。
【背景技術】
【0002】
インターネットの普及に伴い、エンドユーザの宅内に設置されたコンピュータ機器、AV(Audio Visual)系機器、白物家電などであるホーム機器をホームネットワークに接続し、ホームネットワーク内の各ホーム機器間相互で通信させることが多くなってきた。更に、インターネットとの通信を行うホームネットワークの進展に伴い、外部ネットワークに接続された宅外端末から、ホームゲートウェイを介して、ホームネットワーク内の各ホーム機器に安全かつ確実にリモートアクセスすることの重要性が高まっている。以下、明細書および図面に於いて、ホームゲートウェイを、HGW(Home GateWay)と略して記載している場合がある。
【0003】
外部ネットワークに接続された宅外端末から、ホームネットワーク内の機器に対してリモートアクセスする従来技術として、宅外端末からホームゲートウェイの特定のポート番号を指定してアクセスする技術がある。この技術に於いて、ホームゲートウェイは、当該ポート番号に対するファイアウォールをあらかじめ透過設定しておき、当該ポート番号に対応するプライベートIPアドレスを有するホーム機器に接続可能なようにしている。
【0004】
この技術は、極めて簡易にリモートアクセスが可能である。しかし、第三者にホームゲートウェイのIPアドレスを知られると簡単に不正アクセスされてしまうという問題を有している。
【0005】
他の従来技術として、ホームネットワークに接続された複数のホーム機器に予め組み込まれた機種別パスワードと、複数のホーム機器それぞれに付与される暫定パスワードとをネットワーク内の認証システムが予め記憶し、ホーム機器から送信された機種別パスワードおよび暫定パスワードが、上記認証システムが予め記憶した機種別パスワードおよび暫定パスワードと一致した場合に通信を行う技術がある。
【0006】
特許文献1には、情報機器単位のユニークな機器認証情報を容易に情報機器に提供することを可能にする発明が記載されている。特許文献1に記載の発明は、複数の家電機器それぞれに機種単位で予め組み込まれた機種別パスワードと、複数の暫定パスワードとを、対応する機器それぞれのIDに関連付けて記憶する。そして、ある家電機器から送信されてきた機種別パスワードおよび暫定パスワードが、記憶された複数の機種別パスワードおよび複数の暫定パスワードと一致するか否かをそれぞれ照合し、受信した機種別パスワードおよび暫定パスワードの何れも一致した場合に、送信元の家電機器を機器単位でユニークに認証できる機器認証情報を生成し、生成された機器認証情報を送信元の家電機器に送信する。
【0007】
この技術は、機種別パスワードと暫定パスワードを組み合わせることにより、複数のホーム機器に対して機器単位でユニークな認証手段を提供することが可能となり、ホーム機器に対するアクセスの安全性を向上させることができる。
【先行技術文献】
【特許文献】
【0008】
【特許文献1】特開2004−355396号公報
【発明の概要】
【発明が解決しようとする課題】
【0009】
特許文献1に記載されている発明は、単一のパスワード認証よりも不正アクセスの虞は少ないと考えられる。しかし、機種別パスワードおよび暫定パスワードの両方が漏洩した場合には、やはり不正アクセスされてしまうという問題を有している。
そこで、本発明は、宅外端末とホーム機器との間で安全かつ確実なリモートアクセスを行うことを課題とする。
【課題を解決するための手段】
【0010】
前記した課題を解決するため、請求項1に記載の発明では、呼制御を行う呼制御サーバおよび臨時IPアドレスを払い出すアドレス管理サーバを備えたIPネットワークに、ホーム機器を収容しているホームネットワークのホームゲートウェイおよび宅外端末が接続されたセキュアアクセスシステムであって、当該宅外端末は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストに基いて、通信の許可/不許可が判断され、前記ホームゲートウェイは、通信を許可された当該宅外端末に、少なくとも前記アドレス管理サーバが払い出した臨時IPアドレスを通知する、ことを特徴とするセキュアアクセスシステムとした。
【0011】
このようにすることで、本発明によれば、当該ホームネットワークとの通信を許可された宅外端末のみが、ホーム機器への通信の許可を得ることができる。
【0012】
請求項2に記載の発明では、前記臨時IPアドレスは、前記アドレス管理サーバから前記ホームゲートウェイに払い出され、前記ホームゲートウェイは、前記臨時IPアドレスと前記ホーム機器に係るアクセス情報とを当該宅外端末に通知する、ことを特徴とする請求項1に記載のセキュアアクセスシステムとした。
【0013】
このようにすることで、本発明によれば、臨時IPアドレスに、ホーム機器に係るアクセス情報を組み合わせることにより、更に安全な通信を行うことができる。
【0014】
請求項3に記載の発明では、前記アクセス情報は、前記ホーム機器に係る識別子であり、前記ホームゲートウェイは、前記宅外端末から前記臨時IPアドレスと前記ホーム機器に係る識別子による通信パケットを受信したとき、当該ホーム機器のローカルIPアドレスを宛先とする通信パケットに変換する、ことを特徴とする請求項2に記載のセキュアアクセスシステムとした。
【0015】
このようにすることで、本発明によれば、臨時IPアドレスに、ホーム機器に係る識別子を組み合わせることにより、更に安全な通信を行うことができる。
【0016】
請求項4に記載の発明では、前記アクセス情報は、前記ホーム機器に係るポート番号であり、前記ホームゲートウェイは、前記宅外端末から前記臨時IPアドレスと前記ホーム機器に係るポート番号による通信パケットを受信したとき、当該ホーム機器のローカルIPアドレスと受信ポート番号とを宛先とする通信パケットに変換する、ことを特徴とする請求項2に記載のセキュアアクセスシステムとした。
【0017】
このようにすることで、本発明によれば、臨時IPアドレスに、ホーム機器に係るポート番号を組み合わせることにより、更に安全な通信を行うことができる。また、ホームゲートウェイのネットワークアドレストランスレーション動作を利用することができる。
【0018】
請求項5に記載の発明では、前記ホームゲートウェイは、前記宅外端末によるリモートアクセスが終了すると、当該臨時IPアドレスを削除する、ことを特徴とする請求項3または請求項4に記載のセキュアアクセスシステムとした。
【0019】
このようにすることで、本発明によれば、リモートアクセス終了と共に臨時IPアドレスを削除するので、セキュリティを向上させて不正アクセスを防止することができる。
【0020】
請求項6に記載の発明では、前記臨時IPアドレスは、サーバから前記ホーム機器に払い出され、前記ホームゲートウェイは、前記臨時IPアドレスを前記宅外端末に通知するときに、前記臨時IPアドレスに対してファイアウォールを透過設定する、ことを特徴とする請求項1に記載のセキュアアクセスシステムとした。
【0021】
このようにすることで、本発明によれば、当該ホームネットワークとの通信を許可された宅外端末のみが、グローバルIPアドレスでリモートアクセスできるので、ホーム機器と高速に通信することができる。
【0022】
請求項7に記載の発明では、前記ホームゲートウェイは、前記宅外端末によるリモートアクセスが終了すると、当該臨時IPアドレスに対してファイアウォールを遮断設定する、ことを特徴とする請求項6に記載のセキュアアクセスシステムとした。
【0023】
このようにすることで、本発明によれば、リモートアクセス終了と共にファイアウォールを遮断設定するので、セキュリティを向上させて不正アクセスを防止することができる。
【0024】
請求項8に記載の発明では、呼制御を行う呼制御サーバおよび臨時IPアドレスを払い出すアドレス管理サーバを備えたIPネットワークに、ホーム機器を収容しているホームネットワークのホームゲートウェイおよび宅外端末が接続されたセキュアアクセスシステムのセキュアアクセス方法であって、当該宅外端末は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストに基いて、通信の許可/不許可が判断され、前記ホームゲートウェイは、通信を許可された当該宅外端末に、少なくとも前記アドレス管理サーバが払い出した臨時IPアドレスを通知する、ことを特徴とするセキュアアクセス方法とした。
【0025】
このようにすることで、本発明によれば、当該ホームネットワークとの通信を許可された宅外端末のみが、ホーム機器への通信の許可を得ることができる。
【発明の効果】
【0026】
本発明によれば、宅外端末とホーム機器との間で、安全かつ確実なリモートアクセスを行うことができる。
【図面の簡単な説明】
【0027】
【図1】第1の実施形態に於けるセキュアアクセスシステムを示す概略の構成図である。
【図2】第1の実施形態に於けるアクセス許可リストを示す図である。
【図3】第1の実施形態に於けるセキュアアクセスシステムの動作を示すシーケンス図である。
【図4】第2の実施形態に於けるセキュアアクセスシステムの動作を示すシーケンス図である。
【図5】第3の実施形態に於けるセキュアアクセスシステムの動作を示すシーケンス図である。
【発明を実施するための形態】
【0028】
以降、本発明を実施するための形態を、図を参照して詳細に説明する。
【0029】
(第1の実施形態の構成)
図1は、第1の実施形態に於けるセキュアアクセスシステムを示す概略の構成図である。
セキュアアクセスシステム60は、IP(Internet Protocol)ネットワーク100と、宅外端末20と、ホームネットワーク10とを備えている。
【0030】
IPネットワーク100は、宅外端末20とホームネットワーク10との間でIPパケットを中継するものであり、エッジルータ50−1,50−2と、SIP(Session Initiation Protocol)サーバ30(呼制御サーバ)と、アドレス管理サーバ40とを有している。SIPサーバ30は、エッジルータ50−1,50−2に接続されていると共に、アドレス管理サーバ40に接続されている。エッジルータ50−1は、エッジルータ50−2に接続されている。エッジルータ50−1,50−2と、SIPサーバ30と、アドレス管理サーバ40とは、任意の送信元から任意の宛先へとIPパケットを送信することができる。
【0031】
エッジルータ50−1,50−2は、IPパケットを転送するものである。エッジルータ50−1,50−2は、2台に限られず、1台以上であってもよい。以下、エッジルータ50−1,50−2を個々に識別しないときには、単にエッジルータ50と記載する。
【0032】
SIPサーバ30は、呼制御を行ってサービスを制御するものであり、アクセス許可リスト31を格納している。アクセス許可リスト31は、後記する図2で詳細に説明する。
【0033】
アドレス管理サーバ40は、臨時IPアドレス管理部41を有している。臨時IPアドレス管理部41は、HGW11などの各機器に払い出す臨時IPアドレスを管理する。
【0034】
ホームネットワーク10は、HGW11と、ホーム機器13−1〜13−3とを有している。以下、ホーム機器13−1〜13−3を個々に識別しない場合には、単にホーム機器13と記載する。HGW11は、IPネットワーク100と、ホーム機器13−1〜13−3とに接続されている。ホーム機器13−1〜13−3は、HGW11に接続されている。
【0035】
HGW11は、例えば、ブロードバンドルータであり、IPネットワーク100側にグローバルIPアドレスが、ホームネットワーク10側にローカルIPアドレスが払い出される。HGW11は、ネットワークアドレストランスレーション動作であるNAT(Network Address Translation)またはNAPT(Network Address Port Translation)を行う図示しない処理部を有している。
【0036】
ホーム機器13は、例えば、コンピュータ機器、AV系機器、白物家電、セキュリティ機器(監視カメラ)などであり、かつ、ネットワークに接続する機能を有するものである。本実施形態のホームネットワーク10は、3台のホーム機器13を備えている。しかし、ホーム機器13の台数は、3台に限らない。
【0037】
宅外端末20は、例えば、固定電話、携帯電話、または、コンピュータ機器などである。宅外端末20は、エッジルータ50−2を介してIPネットワーク100に接続されている。ホームネットワーク10は、エッジルータ50−1を介してIPネットワーク100に接続されている。エッジルータ50−1,50−2は、IPネットワーク100が有しているSIPサーバ30に接続されている。なお、宅外端末20、ホームネットワーク10は、1個に限られず、複数であってもよい。
【0038】
図2は、第1の実施形態に於けるアクセス許可リストを示す図である。
【0039】
アクセス許可リスト31は、HGW11(図1)に対するアクセスを許可する宅外端末20(図1)を対応付けるものである。アクセス許可リスト31は、宅外端末20(図1)の識別子である発電話番号欄と、HGW11(図1)の識別子である着電話番号欄と、を有し、この発電話番号と着電話番号とを対応付けている。
【0040】
アクセス許可リスト31には、不図示の手段により、あらかじめ宅外端末20(図1)の発電話番号(AAA−AAA−AAAA)と、HGW11(図1)の着電話番号(XXX−XXX−XXXX)とが登録されている。宅外端末20とホームネットワーク10との通信の許可/不許可は、このアクセス許可リスト31に基いて判断される。個々のホーム機器13−1〜13−3(図1)へのアクセスは、HGW11(図1)に格納されている各ホーム機器13の識別子に基いて行われる。
【0041】
(第1の実施形態の動作)
図3は、第1の実施形態に於けるセキュアアクセスシステムを示すシーケンス図である。宅外端末20、エッジルータ50−2、SIPサーバ30、アドレス管理サーバ40、エッジルータ50−1、HGW11、ホーム機器13−n(n=1〜3)間のシーケンスを示している。
【0042】
《リモートアクセス開始処理》
処理を開始すると、シーケンスQ10に於いて、宅外端末20は、リモートアクセス要求用の特殊番号(例えば、1XY)を用いて、ホームネットワーク10内のHGW11へのアクセスをSIPサーバ30に要求する。
シーケンスQ11に於いて、SIPサーバ30は、宅外端末20の回線認証を行う。
【0043】
シーケンスQ12に於いて、SIPサーバ30は、アクセス許可リスト31を参照して宅外端末20の発電話番号がHGW11の着電話番号と対応しているか否かを判定する。
当該判定条件が成立したならば、SIPサーバ30は、当該ホーム機器13−nへのアクセスを許可する。当該判定条件が成立しなかったならば、SIPサーバ30は、当該ホーム機器13−nへのアクセスを不許可として、当該ホーム機器13−nに対して不正なアクセスがあった旨を、例えば当該ホーム機器13−nに通知することによって、ユーザに報知する。以降のシーケンスは、当該判定条件が成立した場合を示している。
シーケンスQ13に於いて、SIPサーバ30は、ホームネットワーク10へのリモートアクセスをHGW11に要求する。
【0044】
シーケンスQ14に於いて、HGW11は、アドレス管理サーバ40に対して、要求されたリモートアクセスで使用する臨時IPアドレスの払い出しを要求する。
シーケンスQ15に於いて、アドレス管理サーバ40は、臨時IPアドレス管理部41から未使用の臨時IPアドレスを払い出し、HGW11に通知する。
シーケンスQ16に於いて、HGW11は、アドレス管理サーバ40から通知された臨時IPアドレスを、SIPサーバ30に通知する。
シーケンスQ17に於いて、SIPサーバ30は、通知された臨時IPアドレスを、宅外端末20に対して通知し、HGW11へのアクセスを許可する。
【0045】
《リモートアクセス処理》
シーケンスQ30に於いて、宅外端末20は、通知されたHGW11の臨時IPアドレスに対し、ホーム機器13−nの識別子を指定してIPパケットを送信する。HGW11は、図示しない変換テーブルによって、当該IPパケットの宛先を当該ホーム機器13−nのプライベートIPアドレスに変換して中継し、宅外端末20にホーム機器13−nへのリモートアクセスを行わせる。
【0046】
《リモートアクセス終了処理》
シーケンスQ40〜Q47は、当該ホーム機器13−nへのリモートアクセス終了処理である。
【0047】
シーケンスQ40に於いて、宅外端末20は、ホーム機器13−nへのリモートアクセス終了後、リモートアクセス解除要求用の特殊番号(例えば、1AB)を用いて、ホームネットワーク10内のHGW11へのアクセス解除を、SIPサーバ30に要求する。
シーケンスQ41に於いて、SIPサーバ30は、宅外端末20の回線認証を行う。
【0048】
シーケンスQ42に於いて、SIPサーバ30は、アクセス許可リスト31を参照して宅外端末20の発電話番号がHGW11の着電話番号と対応しているか否かを判定する。
シーケンスQ43に於いて、SIPサーバ30は、ホームネットワーク10へのアクセス解除をHGW11に要求する。
シーケンスQ44に於いて、HGW11は、アドレス管理サーバ40に対して、払い出された臨時IPアドレスの削除を要求する。
【0049】
シーケンスQ45に於いて、アドレス管理サーバ40は、払い出した臨時IPアドレスのリース時間に0を設定することにより、当該臨時IPアドレスを削除し、HGW11に通知する。ここでリース時間とは、クライアントが割り当てられたIPアドレスを使用できる時間の長さである。
シーケンスQ46に於いて、HGW11は、アドレス管理サーバ40から通知された臨時IPアドレスの削除を、SIPサーバ30に対して通知する。更に、HGW11は、図示しない変換テーブルから、臨時IPアドレスと当該ホーム機器13−nの識別子とを有するエントリを削除する。
シーケンスQ47に於いて、SIPサーバ30は、HGW11へのアクセス解除完了を宅外端末20に通知する。
【0050】
なお、シーケンスQ44でHGW11がアドレス管理サーバ40に対して、払い出された臨時IPアドレスの更新を要求する場合にも、シーケンスQ45〜Q47に於いて、臨時IPアドレスが削除される。
【0051】
(第1の実施形態の効果)
以上説明した第1の実施形態では、次の(A)〜(C)のような効果がある。
【0052】
(A) ホームネットワーク10との通信を許可された宅外端末20の電話番号と、HGW11の電話番号との対応リストを、予めネットワーク内に登録している。これにより、予め登録された宅外端末20のみがホームネットワーク10に通信できるので、安全かつ確実なリモートアクセスを行うことができる。
【0053】
(B) 宅外端末20がリモートアクセスに用いるIPアドレスは、臨時のものである。これにより、リモートアクセスに用いるIPアドレスが漏洩しても、繰り返し不正アクセスすることができないので、安全かつ確実なリモートアクセスを行うことができる。
【0054】
(C) 宅外端末20のリモートアクセスが終了すると、臨時IPアドレスを削除する。これにより、リモートアクセスに用いるIPアドレスが漏洩しても、当該リモートアクセスの終了と共に、臨時IPアドレスによるアクセスができなくなるので、安全かつ確実なリモートアクセスが可能となる。
【0055】
(第2の実施形態の構成)
第2の実施形態のセキュアアクセスシステム60は、第1の実施形態のセキュアアクセスシステム60(図1)と同様に構成されている。
第2の実施形態のHGW11は、第1の実施形態のHGW11(図1)に加えて更に、ネットワークアドレストランスレーション動作であるNAT(Network Address Translation)またはNAPT(Network Address Port Translation)を行う図示しない処理部と、静的IPマスカレードテーブル(不図示)とを有している。
【0056】
第2の実施形態のセキュアアクセスシステム60は、第1の実施形態のセキュアアクセスシステム60(図1)に於ける宅外端末20が、臨時IPアドレスとホーム機器13−nの識別子とを用いてアクセスするのに対し、臨時IPアドレスとホーム機器13−nに係るポート番号とを用いてアクセスする。これにより、臨時IPアドレスとポート番号で宛先が指定されたIPパケットを、NATまたはNAPTによって、ホーム機器13−nを宛先とするIPパケットに変換することができる。
【0057】
(第2の実施形態の動作)
図4は、第2の実施形態に於けるセキュアアクセスシステムの動作を示すシーケンス図である。第1の実施形態のセキュアアクセスシステムの動作(図3)を示すシーケンス図と同一の要素には同一の符号を付与している。
【0058】
《リモートアクセス開始処理》
処理を開始したのち、シーケンスQ10〜Q15の処理は、第1の実施形態のシーケンスQ10〜Q15の処理と同様である。
【0059】
シーケンスQ16Aに於いて、HGW11は、全てのホーム機器13−1〜13−3に対してブロードキャストを行い、通知された当該ホーム機器13−nの電話番号に基き、ホーム機器13−nのアドレスを解決する。
【0060】
シーケンスQ17Aに於いて、HGW11は、通知された当該ホーム機器13−nのプライベートIPアドレスに対応する受信ポート番号を取得し、HGW11のIPネットワーク100(図1)側のグローバルIPアドレスと受信ポート番号との対応付けを行い、当該受信ポート番号に対するファイアウォールを透過設定とする。
【0061】
シーケンスQ18Aに於いて、HGW11は、IPネットワーク100側のグローバルIPアドレスである臨時IPアドレスと受信ポート番号、および、シーケンスQ15で取得した当該ホーム機器13−nの受信ポート番号を、SIPサーバ30に通知する。
【0062】
シーケンスQ19Aに於いて、SIPサーバ30は、HGW11から通知されたHGW11のIPネットワーク100側のグローバルIPアドレス(臨時IPアドレス)と受信ポート番号、および、通信された当該ホーム機器13−nの受信ポート番号を宅外端末20に対して通知し、当該ホーム機器13−nへのアクセスを許可する。
《リモートアクセス処理》
【0063】
シーケンスQ30Aに於いて、宅外端末20は、HGW11のIPネットワーク100側のグローバルIPアドレス(臨時IPアドレス)と受信ポート番号を指定してIPパケットを送信する。HGW11は、ネットワークアドレストランスレーション動作であるNATまたはNAPTによって、当該IPパケットの宛先を当該ホーム機器13−nのプライベートIPアドレスと受信ポート番号との組合せに変換して中継し、宅外端末20にホーム機器13−nへのリモートアクセスを行わせる。
【0064】
《リモートアクセス終了処理》
シーケンスQ40〜Q45の処理は、第1の実施形態のシーケンスQ40〜Q45(図3)の処理と同様である。
【0065】
シーケンスQ46Aに於いて、HGW11は、アドレス管理サーバ40から通知された臨時IPアドレスの削除を、SIPサーバ30に対して通知する。更にHGW11は、この臨時IPアドレスとポート番号の組み合わせを、静的IPマスカレードテーブルから削除することにより、それ以降の不正アクセスを抑止する。
シーケンスQ47の処理は、第1の実施形態のシーケンスQ47(図3)の処理と同様である。
【0066】
(第2の実施形態の効果)
以上説明した第2の実施形態では、次の(D)のような効果がある。
【0067】
(D) HGW11は、ネットワークアドレストランスレーション動作であるNATまたはNAPTによって、宅外端末20が送信したIPパケットを、当該ホーム機器13−nに中継し、リモートアクセスの終了と共に、ネットワークアドレストランスレーション動作を行わないように構成している。これにより、リモートアクセスに用いるIPアドレスとポート番号の組み合わせが漏洩しても、当該リモートアクセスの終了と共にアクセスができなくなるので、安全かつ確実なリモートアクセスが可能となる。
【0068】
(第3の実施形態の構成)
第3の実施形態のセキュアアクセスシステム60は、第1の実施形態のセキュアアクセスシステム60(図1)と同様に構成されている。
第3の実施形態のセキュアアクセスシステム60は、第1の実施形態のセキュアアクセスシステム60(図1)に於ける宅外端末20が、臨時IPアドレスとホーム機器13−nの識別子とを用いてアクセスするのに対し、ホーム機器13−nに係る臨時IPアドレス(グローバルIPアドレス)を用いてアクセスする。
【0069】
(第3の実施形態の動作)
図5は、第3の実施形態に於けるセキュアアクセスシステムの動作を示すシーケンス図である。第1の実施形態のセキュアアクセスシステムの動作(図3)を示すシーケンス図と同一の要素には同一の符号を付与している。
《リモートアクセス開始処理》
処理を開始したのち、シーケンスQ10〜Q13の処理は、第1の実施形態のシーケンスQ10〜Q13の処理(図3)と同様である。
シーケンスQ14Bに於いて、HGW11は、ホームネットワーク10へのリモートアクセスをホーム機器13−nに要求する。
【0070】
シーケンスQ15Bに於いて、ホーム機器13−nは、アドレス管理サーバ40に対して、要求されたリモートアクセスで使用する臨時IPアドレス(グローバルIPアドレス)の払い出しを要求する。
【0071】
シーケンスQ16Bに於いて、アドレス管理サーバ40は、臨時IPアドレス管理部41から未使用の臨時IPアドレスを払い出し、ホーム機器13−nに通知する。
シーケンスQ17Bに於いて、ホーム機器13−nは、アドレス管理サーバ40から通知された臨時IPアドレスを、HGW11に通知する。
シーケンスQ18Bに於いて、HGW11は、アドレス管理サーバ40から通知された臨時IPアドレスに対するファイアウォールを透過設定する。
シーケンスQ19Bに於いて、HGW11は、アドレス管理サーバ40から通知された臨時IPアドレスを、SIPサーバ30に通知する。
【0072】
シーケンスQ20Bに於いて、SIPサーバ30は、通知された臨時IPアドレスを、宅外端末20に対して通知し、ホーム機器13−nへのアクセスを許可する。
【0073】
《リモートアクセス処理》
シーケンスQ30Bに於いて、宅外端末20は、通知されたホーム機器13−nの臨時IPアドレスに対してIPパケットを送信する。HGW11は、当該IPパケットを当該ホーム機器13−nに中継してリモートアクセスを行わせる。
【0074】
《リモートアクセス終了処理》
シーケンスQ40〜Q50Bは、当該ホーム機器13−nへのリモートアクセス終了処理である。
処理を開始したのち、シーケンスQ40〜Q43の処理は、第1の実施形態のシーケンスQ40〜Q43の処理(図3)と同様である。
シーケンスQ44Bに於いて、HGW11は、ホームネットワーク10へのアクセス解除を当該ホーム機器13−nに要求する。
シーケンスQ45Bに於いて、ホーム機器13−nは、アドレス管理サーバ40に対して、払い出された臨時IPアドレスの削除を要求する。
【0075】
シーケンスQ46Bに於いて、アドレス管理サーバ40は、払い出した臨時IPアドレスのリース時間に0を設定することにより、当該臨時IPアドレスを削除し、ホーム機器13−nに通知する。
シーケンスQ47Bに於いて、ホーム機器13−nは、アドレス管理サーバ40から通知された臨時IPアドレスの削除を、HGW11に対して通知する。
シーケンスQ48Bに於いて、HGW11は、アドレス管理サーバ40から通知された臨時IPアドレスに対するファイアウォールを遮断設定する。
シーケンスQ49Bに於いて、HGW11は、アドレス管理サーバ40から通知された臨時IPアドレスの削除を、SIPサーバ30に対して通知する。
シーケンスQ50Bに於いて、SIPサーバ30は、HGW11へのアクセス解除完了を宅外端末20に通知する。
【0076】
(第3の実施形態の効果)
以上説明した第3の実施形態では、次の(E),(F)のような効果がある。
【0077】
(E) ホーム機器13−nは、臨時IPアドレス(グローバルIPアドレス)を宅外端末20に通知することにより、宅外端末20にリモートアクセスを行わせている。これにより、リモートアクセスの際のHGW11の変換動作が不要となるので、宅外端末20とホーム機器13との間で、高速にIPパケットを送受信することができる。
【0078】
(F) リモートアクセスの際、HGW11は、静的IPマスカレードテーブルなどの変換テーブルが使用されない。すなわち、HGW11の変換テーブルが枯渇することがないので、宅外端末20とホーム機器13との間で、安定したリモートアクセスが行える。
【0079】
(変形例)
本発明は、上記実施形態に限定されることなく、本発明の趣旨を逸脱しない範囲で、変更実施が可能である。この利用形態や変形例としては、例えば、次の(a)〜(d)のようなものがある。
【0080】
(a) 第1、第2の実施形態のHGW11は、リモートアクセスが終了すると、当該臨時IPアドレスを削除している。しかし、これに限られず、リモートアクセスが所定の期間に亘って行われなかったならば(タイムアウト)、当該臨時IPアドレスを削除してもよい。これにより、不正アクセスを防止することができる。
【0081】
(b) 第3の実施形態のホーム機器13は、リモートアクセスが終了すると、当該臨時IPアドレスを削除している。しかし、これに限られず、リモートアクセスが所定の期間に亘って行われなかったならば(タイムアウト)、当該臨時IPアドレスを削除してもよい。これにより、不正アクセスを防止することができる。
【0082】
(c) 第1〜第3の実施形態のアクセス許可リスト31は、宅外端末20(図1)の識別子である発電話番号欄と、HGW11(図1)の識別子である着電話番号欄と、を有している。しかし、これに限られず、宅外端末20(図1)の識別子である発電話番号欄と、ホーム機器13(図1)の着電話番号との対応が記録されていてもよい。
【0083】
(d) 第1〜第3の実施形態のアクセス許可リスト31は、SIPサーバ30に格納されている。SIPサーバ30は、アクセス許可リスト31に基いて、宅外端末20(図1)との通信の許可/不許可を判断する。しかし、これに限られず、アクセス許可リスト31は、HGW11に格納されていてもよく、HGW11が、アクセス許可リスト31に基いて、宅外端末20(図1)との通信の許可/不許可を判断してもよい。
【符号の説明】
【0084】
10 ホームネットワーク
11 HGW
13 ホーム機器
20 宅外端末
30 SIPサーバ(呼制御サーバ)
31 アクセス許可リスト
40 アドレス管理サーバ
41 臨時IPアドレス管理部
50 エッジルータ
60 セキュアアクセスシステム
100 IPネットワーク

【特許請求の範囲】
【請求項1】
呼制御を行う呼制御サーバおよび臨時IPアドレスを払い出すアドレス管理サーバを備えたIPネットワークに、ホーム機器を収容しているホームネットワークのホームゲートウェイおよび宅外端末が接続されたセキュアアクセスシステムであって、
当該宅外端末は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストに基いて、通信の許可/不許可が判断され、
前記ホームゲートウェイは、通信を許可された当該宅外端末に、少なくとも前記アドレス管理サーバが払い出した臨時IPアドレスを通知する、
ことを特徴とするセキュアアクセスシステム。
【請求項2】
前記臨時IPアドレスは、前記アドレス管理サーバから前記ホームゲートウェイに払い出され、
前記ホームゲートウェイは、前記臨時IPアドレスと前記ホーム機器に係るアクセス情報とを当該宅外端末に通知する、
ことを特徴とする請求項1に記載のセキュアアクセスシステム。
【請求項3】
前記アクセス情報は、前記ホーム機器に係る識別子であり、
前記ホームゲートウェイは、前記宅外端末から前記臨時IPアドレスと前記ホーム機器に係る識別子による通信パケットを受信したとき、当該ホーム機器のローカルIPアドレスを宛先とする通信パケットに変換する、
ことを特徴とする請求項2に記載のセキュアアクセスシステム。
【請求項4】
前記アクセス情報は、前記ホーム機器に係るポート番号であり、
前記ホームゲートウェイは、前記宅外端末から前記臨時IPアドレスと前記ホーム機器に係るポート番号による通信パケットを受信したとき、当該ホーム機器のローカルIPアドレスと受信ポート番号とを宛先とする通信パケットに変換する、
ことを特徴とする請求項2に記載のセキュアアクセスシステム。
【請求項5】
前記ホームゲートウェイは、前記宅外端末によるリモートアクセスが終了すると、当該臨時IPアドレスを削除する、
ことを特徴とする請求項3または請求項4に記載のセキュアアクセスシステム。
【請求項6】
前記臨時IPアドレスは、サーバから前記ホーム機器に払い出され、
前記ホームゲートウェイは、前記臨時IPアドレスを前記宅外端末に通知するときに、前記臨時IPアドレスに対してファイアウォールを透過設定する、
ことを特徴とする請求項1に記載のセキュアアクセスシステム。
【請求項7】
前記ホームゲートウェイは、前記宅外端末によるリモートアクセスが終了すると、当該臨時IPアドレスに対してファイアウォールを遮断設定する、
ことを特徴とする請求項6に記載のセキュアアクセスシステム。
【請求項8】
呼制御を行う呼制御サーバおよび臨時IPアドレスを払い出すアドレス管理サーバを備えたIPネットワークに、ホーム機器を収容しているホームネットワークのホームゲートウェイおよび宅外端末が接続されたセキュアアクセスシステムのセキュアアクセス方法であって、
当該宅外端末は、各ホームネットワークに収容されたいずれかの機器の電話番号と、通信が許可された宅外端末の電話番号との対応を示すアクセス許可リストに基いて、通信の許可/不許可が判断され、
前記ホームゲートウェイは、通信を許可された当該宅外端末に、少なくとも前記アドレス管理サーバが払い出した臨時IPアドレスを通知する、
ことを特徴とするセキュアアクセス方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate