中継サーバ及び中継通信システム
【課題】自機にアクセスを希望するサーバに対して、不正なアクセス及び必要な時間を超えたアクセスを防止する中継サーバを提供する。
【解決手段】客先サーバR3は、自機に対してのアクセスを許可する条件が記述された客先チケットを記憶部に記憶可能である。客先サーバR3は、自機に対して例えば派遣先サーバR2がアクセスを要求してきた場合に、当該アクセスを許可するか否かを判定する。この判定は、客先チケットと、派遣先サーバR2から受信した派遣先チケットと、を照合した結果と、客先チケット又は派遣先チケットに含まれるアクセス許可時間情報と、に基づいて行われる。そして、アクセスが許可された場合においても、客先サーバR3と派遣先サーバR2がアクセス許可時間を超えて通信を行っていると、通信経路が切断される。
【解決手段】客先サーバR3は、自機に対してのアクセスを許可する条件が記述された客先チケットを記憶部に記憶可能である。客先サーバR3は、自機に対して例えば派遣先サーバR2がアクセスを要求してきた場合に、当該アクセスを許可するか否かを判定する。この判定は、客先チケットと、派遣先サーバR2から受信した派遣先チケットと、を照合した結果と、客先チケット又は派遣先チケットに含まれるアクセス許可時間情報と、に基づいて行われる。そして、アクセスが許可された場合においても、客先サーバR3と派遣先サーバR2がアクセス許可時間を超えて通信を行っていると、通信経路が切断される。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、主要には、異なるLAN(Local Area Network)に接続されている端末間の通信を可能とする中継サーバに関する。
【背景技術】
【0002】
従来から、仮想プライベートネットワーク(Virtual Private Network、VPN)と呼ばれる通信システムが知られている。このVPNは、例えば、複数のLANに接続されたクライアント端末同士でインターネットを介して通信を行い、あるクライアント端末を遠隔保守する用途に用いられている。前記VPNを利用すれば、保守対象のクライアント端末は、遠隔地にある他のLANに繋がった機器上からリモートメンテナンス等を受けることができる。
【0003】
特許文献1は、この種のネットワークを介した管理システムを開示する。この管理システムは、ビルオーナ、設備保守会社、及び電気設備メーカーに跨る形で構築されている。ビルオーナは、自己が保有するビルに、電気設備及びこれを制御するための運転制御管理装置を設置している。この運転制御管理装置は、インターネット等のネットワークを介してアクセス可能に構成されている。設備保守会社は、ビルオーナから電気設備の管理を委託され、運転制御管理装置にアクセスする許可を電気設備メーカーから得ている。従って、設備保守会社は、インターネット等のネットワークを介して遠隔地から電気設備を管理することができる。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2003−223521号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、遠隔保守を行う場合に、保守作業の担当者がアクセス切断の処理を忘れる等して、保守作業に必要な時間を超えて保守対象の機器にアクセスしてしまうことがある。このような状態が続くと、保守対象の機器に無用な負担を与えることになる。また、上記のように必要な範囲を超えて接続が長時間継続する状況を含めて、正当な理由がなくてもアクセスが自由にできる状況は不正なアクセスを許してしまう原因となり易く、セキュリティ上の観点から望ましいものではなかった。
【0006】
本発明は、以上の事情に鑑みてなされたものであり、その主要な目的は、自機にアクセスを希望するサーバに対して、不正なアクセス及び必要な時間を超えたアクセスを防止する中継サーバを提供することにある。
【課題を解決するための手段及び効果】
【0007】
本発明の解決しようとする課題は以上の如くであり、次にこの課題を解決するための手段とその効果を説明する。
【0008】
本発明の第1の観点によれば、以下の構成の中継サーバが提供される。即ち、この中継サーバは、記憶部と、制御部と、を備える。前記記憶部は、自機へのアクセスを許可する条件が記述されたアクセス判定情報を記憶可能である。前記制御部は、自機へのアクセスを要求するアクセス側中継サーバに対し、当該アクセスを許可するか否かを判定する。そして、前記制御部は、前記アクセス判定情報と、前記アクセス側中継サーバから受信したアクセス要求情報と、を照合した結果と、前記アクセス判定情報に含まれるアクセス許可時間情報と、に基づいて、前記アクセス側中継サーバからのアクセスを許可するか否かを判定する。
【0009】
これにより、適切なアクセス要求情報を送信しないサーバからのアクセスを防止することができるので、セキュリティを向上させることができる。また、アクセス許可時間情報に基づいてアクセスの可否を判断するため、アクセス側中継サーバからのアクセスを、設定された時間に応じて適切に制限することができる。
【0010】
前記の中継サーバにおいては、前記制御部の判定によりアクセスが許可され、前記アクセス側中継サーバからのアクセスが行われた場合であって、時間が経過して前記アクセス許可時間情報と適合しなくなっても当該アクセスが継続している場合は、通信を強制的に切断することが好ましい。
【0011】
これにより、当初に想定した時間を超えてアクセスが継続することを防止でき、セキュリティを一層強固にすることができる。
【0012】
前記の中継サーバにおいては、以下の構成とすることが好ましい。即ち、この中継サーバ及び前記アクセス側中継サーバは、管理中継サーバによって管理される。前記制御部は、前記管理中継サーバによって作成された前記アクセス判定情報を受信する。前記アクセス要求情報は、前記管理中継サーバによって作成されて、前記アクセス側中継サーバに送信される。
【0013】
これにより、中継サーバの管理を行う管理中継サーバがアクセス判定情報及びアクセス要求情報を作成するので、全体として簡素な構成を実現できる。
【0014】
即ち、前記の中継サーバにおいては、以下の構成とすることもできる。この中継サーバ及び前記アクセス側中継サーバは、管理中継サーバによって管理される。前記制御部は、前記アクセス判定情報を作成して前記記憶部に記憶する。そして、前記制御部は、前記アクセス判定情報、又は当該アクセス判定情報のうち前記アクセス要求情報を作成するために必要な情報を、前記管理中継サーバに送信する。前記アクセス要求情報は、前記管理中継サーバから前記アクセス側中継サーバに対して送信される。
【0015】
これにより、アクセスを受ける側の中継サーバがアクセス判定情報を作成するため、当該中継サーバが希望する条件に応じてアクセス判定情報を柔軟に作成することが容易になる。
【0016】
前記の中継サーバにおいては、前記制御部は、前記アクセス側中継サーバからのアクセスを許可しないと判定する場合は、アクセスを許可しない理由を、当該アクセス側中継サーバに対して送信することが好ましい。
【0017】
これにより、アクセス側中継サーバのユーザは、アクセスが許可されない理由を知って、それを解消するために素早く対処することができる。
【0018】
前記の中継サーバにおいては、以下の構成とすることが好ましい。即ち、自機及び前記アクセス側中継サーバは、管理中継サーバによって管理される。前記制御部は、前記アクセス側中継サーバからのアクセスを許可しないと判定する場合は、アクセスを許可しない理由を、前記管理中継サーバに対して送信する。
【0019】
これにより、管理中継サーバは、どのような理由でアクセスが拒否されているかを集中的に記憶できるため、アクセス判定情報の設定が妥当であるか否かを確認することができる。また、第3者から不正なアクセスがあった場合においても、その事実を素早く発見することができる。
【0020】
本発明の第2の観点によれば、以下の構成の中継通信システムが提供される。即ち、この中継通信システムは、中継サーバと、1又は複数のアクセス側中継サーバと、管理中継サーバと、を備える。前記アクセス側中継サーバは、前記中継サーバにアクセスすることが可能である。前記管理中継サーバは、前記中継サーバ及び前記アクセス側中継サーバのそれぞれと相互に通信可能である。そして、前記管理中継サーバは、管理制御部を備える。前記管理制御部は、前記アクセス側中継サーバから、前記中継サーバへのアクセスを希望する旨を受信すると、アクセス要求情報を当該アクセス側中継サーバに対して送信する。前記中継サーバは、記憶部と、制御部と、を備える。前記記憶部は、前記中継サーバへのアクセスを許可する条件が記述されたアクセス判定情報を記憶可能である。前記制御部は、前記アクセス判定情報と、前記アクセス側中継サーバから受信した前記アクセス要求情報と、を照合した結果と、前記アクセス判定情報及び前記アクセス要求情報のうち少なくとも何れかに含まれるアクセス許可時間情報と、に基づいて、前記アクセス側中継サーバからのアクセスを許可するか否かを判定する。
【0021】
これにより、適切なアクセス要求情報を送信しないサーバからのアクセスを防止することができるとともに、アクセス側中継サーバからのアクセスを必要に応じて制限することができる、高セキュリティ且つ柔軟性に優れた中継通信システムを実現できる。
【図面の簡単な説明】
【0022】
【図1】本発明の一実施形態に係る中継通信システムの全体構成を示す説明図。
【図2】外部サーバの機能ブロック図。
【図3】コールセンターサーバの機能ブロック図。
【図4】クライアント端末情報の内容を示す図。
【図5】中継サーバ情報の内容を示す図。
【図6】中継グループ情報の内容を示す図。
【図7】アクセス許可情報データベースの内容を示す表。
【図8】客先チケット及び派遣先チケットを説明する概念図。
【図9】ルーティング処理を説明する説明図。
【図10】LAN検索結果情報の内容を示す図。
【図11】経路探索結果情報の内容を示す図。
【図12】ルーティンググループ情報の内容を示す図。
【図13】保守作業の通信処理を示すシーケンス図。
【図14】通信終了時刻を過ぎたことにより通信が強制的に切断される場合の通信処理を示すシーケンス図。
【図15】客先サーバが派遣先サーバに対して接続を許可しなかったときの通信処理を示すシーケンス図。
【図16】変形例の通信処理を示すシーケンス図。
【発明を実施するための形態】
【0023】
次に発明の実施の形態について説明する。図1は、本発明の一実施形態に係る中継通信システムの全体構成を示す説明図である。
【0024】
本実施形態の中継通信システムは、装置又は機械の遠隔保守を目的として構築された遠隔保守システムであり、コールセンターと、前記装置又は機械の設置先(客先工場)と、サービスマン派遣先と、の3拠点を、インターネットを介して接続するものである。
【0025】
なお、コールセンターとは、客先工場に導入した装置又は機械の保守を行うためのサービス拠点であり、例えば前記装置又は機械の製造元メーカーに設置される。サービスマン派遣先はサービスマンが派遣される場所であり、遠隔保守サービスを提供するための拠点としてコールセンターとは別に設置される。本実施形態の中継通信システムは、客先工場の装置又は機械を、サービスマン派遣先に待機しているサービスマンがインターネットを介して遠隔保守する、といった状況を想定して構築されている。
【0026】
図1に示すように、中継通信システムは、WANに接続された複数のLAN91〜93で構成されている。WAN(Wide Area Network)は、異なるLANを相互に接続するネットワークである。本実施形態ではWANとしてインターネットが使用されている。LAN(Local Area Network)は、限定された場所で構築されるネットワークである。LANは複数存在し、互いに物理的に離れた場所に構築されている。
【0027】
LAN(コールセンターLAN)91はコールセンターに構築され、LAN(派遣先LAN)92はサービスマン派遣先に構築され、LAN(客先LAN)93は客先工場に構築されている。これら3つのLAN91,92,93は、グローバルなネットワークであるインターネットにそれぞれ接続されている。
【0028】
また、LAN91〜93には、それぞれ中継サーバ1が設置されている。以下の説明において、各LANに配置される中継サーバ1を区別するために、LAN91に配置された中継サーバ1のことをコールセンターサーバ(relay server 1)R1と呼ぶことがある。また、LAN92に配置された中継サーバ1のことを派遣先サーバ(relay server 2)R2と呼び、LAN93に配置された中継サーバ1のことを客先サーバ(relay server 3)R3と呼ぶことがある。
【0029】
コールセンターサーバR1には、中継通信を行うための各種の設定等を行うクライアント端末5がLAN91を介して接続されている。派遣先サーバR2には、サービスマンが遠隔保守を行う際に直接操作するクライアント端末5がLAN92を介して接続されている。
【0030】
客先工場には、サービスマンが遠隔保守を行う対象であるクライアント端末5が配置されている。この客先工場のクライアント端末5そのものが製造元メーカーが製造した装置又は機械であることもあれば、客先工場のクライアント端末5は装置又は機械を制御するための制御端末に過ぎない場合もある。何れの場合であっても、サービスマンは、この客先工場のクライアント端末5にアクセスすることにより、遠隔保守サービスを提供する。客先工場に配置されるクライアント端末5は、LAN93を介して客先サーバR3に接続されている。
【0031】
それぞれのLAN91〜93に接続されるクライアント端末5はユーザが直接操作できる端末であり、例えばユーザによって日々の業務に使用されるパーソナルコンピュータ(PC)等が該当する。従って、LAN内には通常多数のクライアント端末5が存在する。各クライアント端末5には、同一のLANの中で一意に管理されたプライベートIPアドレスが付与されている。
【0032】
なお、図1に図示されているコールセンターサーバR1、派遣先サーバR2及び客先サーバR3以外にも、物理的に離れた場所にLANが構築されており、当該LANに中継サーバ1が配置されている。これらの中継サーバ1は、外部サーバ2にインターネットを介して複数接続されている。
【0033】
より具体的には、図1で示すサービスマン派遣先にはLAN92が設置されているが、これ以外にも図示しない派遣先が幾つか存在する。そして、図示されない派遣先においてもそれぞれLANが構築されるとともに、当該LANにも、派遣先サーバとしての中継サーバ1が(図1のLAN92の場合と同様に)接続される。また、図1で示す客先工場にはLAN93が設置されているが、これ以外にも図示しない客先工場(保守対象の機械又は装置が設置されている客先)が存在する。そして、図示されない客先工場にもそれぞれLANが設置されるとともに、当該LANにも、客先サーバとしての中継サーバ1が(図1のLAN93の場合と同様に)接続されている。
【0034】
そして、本実施形態においては、客先サーバ(中継サーバ1)ごとに複数の派遣先サーバとしての中継サーバ1が設定されている。なお、以下の説明において、「派遣先サーバとしての中継サーバ1」を単に「派遣先サーバ」と称し、「客先サーバとしての中継サーバ1」を単に「客先サーバ」と称することがある。
【0035】
次に、外部サーバ2の構成について説明する。この外部サーバ2は、各LANに配置された中継サーバ1間での通信に用いられる装置であり、インターネット上に設置されている。本実施形態の外部サーバ2は、SIP(Session Initiaion Protocol)サーバとしての機能を備えている。具体的には、外部サーバ2は、SIPメソッド及びレスポンス等を中継するSIPプロキシサーバとしての機能と、中継サーバ1のアカウントを登録するSIPレジストラサーバとしての機能を備える。
【0036】
外部サーバ2は、図2に示すように、WANインタフェース201と、制御部202と、中継サーバアカウント情報データベース203と、を主要な構成として備えている。
【0037】
WANインタフェース201は、グローバルIPアドレスを使用して、インターネットに接続された中継サーバ1等の各装置と通信を行うインタフェースである。
【0038】
中継サーバアカウント情報データベース203は、中継通信システムを構成する中継サーバ1のアカウントをグローバルIPアドレスと対応付けて管理するデータベースである。本実施形態の中継サーバアカウント情報データベース203には、コールセンターサーバR1、派遣先サーバR2及び客先サーバR3のアカウントとグローバルIPアドレスとが、対応付けて中継サーバ1ごとにそれぞれ登録されている。
【0039】
制御部202は、WANインタフェース201を介して行う様々な通信を制御する処理部であり、TCP/IP、UDP又はSIP等のプロトコルに従った通信処理を制御する。この制御部202は、例えば、それぞれの中継サーバ1から当該中継サーバ1のアカウントに関する情報を受信し、中継サーバアカウント情報データベース203に登録する処理を行う。また、中継サーバ1から送信された様々なSIPメソッド又はレスポンス等の通信データを他の中継サーバ1に中継する処理等を行う。
【0040】
次に、LAN91〜93に配置される中継サーバ1の構成について説明する。LAN91〜93に配置される各中継サーバ1は、各LANに配置されているクライアント端末5に通信可能に接続されるとともに、インターネットにも接続されている。そして、各中継サーバ1(即ち、コールセンターサーバR1、派遣先サーバR2及び客先サーバR3)には、プライベートIPアドレスとグローバルIPアドレスの両方が付与されている。これにより、各中継サーバ1は、前記外部サーバ2を介して相互に中継通信を行うことが可能になっている。中継サーバ1はSIPレジストラサーバとしての機能を備えており、各中継サーバ1と各クライアント端末5との間の通信はSIPを使用して行われる。なお、各中継サーバ1と各クライアント端末5との間の通信はSIPを用いたものに限定される訳ではなく、TCP/IP、UDP等の適宜のプロトコルに従った通信を行うことも可能である。
【0041】
図3を参照して、LAN91に配置されるコールセンターサーバR1を例にして中継サーバ1について説明する。図3はコールセンターサーバR1の機能ブロック図である。
【0042】
コールセンターサーバR1は、図3に示すように、LANインタフェース501と、WANインタフェース502と、管理制御部503と、クライアント端末情報データベース511と、中継サーバ情報データベース512と、中継グループ情報データベース521と、ルーティンググループ情報データベース522と、アクセス許可情報データベース513と、通信管理情報データベース515と、アクセス条件情報データベース516と、を主要な構成要素として備えている。
【0043】
LANインタフェース501は、自装置と同一のLANに接続されたクライアント端末5との通信を、プライベートIPアドレスを使用して行うインタフェースである。
【0044】
WANインタフェース502は、グローバルIPアドレスを使用して、インターネットに接続された外部サーバ2等の各装置と通信を行うインタフェースである。
【0045】
管理制御部503は、LANインタフェース501及びWANインタフェース502を介して行う様々な通信を制御する処理部であり、TCP/IP、UDP及びSIP等のプロトコルに従った様々な通信処理を制御する。
【0046】
クライアント端末情報データベース511は、LAN91を介してコールセンターサーバR1とローカルに接続しているクライアント端末5のアカウント情報をプライベートIPアドレスと対応付けて管理するデータベースである。
【0047】
クライアント端末情報データベース511に格納されるクライアント端末情報の記憶内容例を図4に示す。図4に示すように、クライアント端末情報においては、LAN91に接続しているクライアント端末5ごとに、当該クライアント端末5に関する属性情報を含むnodeタグが記述される。クライアント端末5に関する属性情報としては、クライアント端末5のプライベートIPアドレス(「addr」)、識別情報(「id」)、名称(「name」)及びポート情報(「port」)等がある。なお、図4に示す記憶内容例において、client11及びclient12以外のクライアント端末5の記述を省略したが、実際には、LAN91を介して中継サーバ1に接続している他のクライアント端末5(例えば、client13)に関する属性情報についても記述されている。
【0048】
中継サーバ情報データベース512は、中継通信を行う中継サーバ1とそれぞれの中継サーバ1に接続されるクライアント端末5の情報を管理するデータベースである。
【0049】
中継サーバ情報データベース512に格納される中継サーバ情報の記憶内容例を図5に示す。図5に示す中継サーバ情報は、中継通信を行う中継サーバ1(コールセンターサーバR1、派遣先サーバR2及び客先サーバR3等)のそれぞれで作成されたものを合成したものである。この中継サーバ情報は、コールセンターサーバR1が、中継通信を行う他の中継サーバ1から受信したそれぞれの中継サーバ情報に、コールセンターサーバR1自身で作成した中継サーバ情報を合成して作成したものである。
【0050】
図5に示す中継サーバ情報においては、中継サーバ1ごとに記述されるsiteタグと、前記siteタグを親要素とする子要素のnodeタグと、が記述されている。siteタグには中継サーバ1に関する属性情報が含まれており、この属性情報としては、中継サーバ1の識別情報(「id」)、中継サーバ1の名称(「name」)及び起動情報(「stat」)等がある。siteタグの子要素であるnodeタグには、中継サーバ1にログオンするクライアント端末5に関する属性情報が含まれている。クライアント端末5に関する属性情報としては、当該クライアント端末5の識別情報(「id」)及びクライアント端末5の名称(「name」)等がある。なお、図5の記憶内容例において、relayserver1及びrelayserver2以外の中継サーバ1の記述を省略したが、実際には、外部サーバ2を介して接続される他の中継サーバ1(例えば、relayserver3)に関する属性情報についても記述されている。また、図5においては、図4と同様に、クライアント端末5に関する記述を一部省略している。
【0051】
中継グループ情報データベース521は、中継通信を行う中継グループ情報を管理するデータベースである。
【0052】
中継グループ情報データベース521に格納される中継グループ情報の記憶内容例を図6に示す。図6に示すように、中継グループ情報においては、groupタグと、このグループタグを親要素とする子要素のsiteタグと、が記述されている。groupタグには中継グループに関する属性情報が含まれており、この属性情報としては、中継グループの識別情報(「id」)及び中継グループの名称(「name」)等がある。siteタグには、中継グループに含まれる中継サーバ1に関する属性情報が含まれており、この属性情報としては、当該中継サーバ1の識別情報(「id」)等がある。また、中継グループは追加作成が可能であり、その場合、新しい中継グループには、他の中継グループと異なる一意の識別情報が付与される。これにより、中継グループ内だけでデータのやり取りを行う等の設定が可能になっている。
【0053】
ルーティンググループ情報データベース522は、中継通信システムを利用したルーティング処理を行うために用いられるルーティンググループ情報を管理するデータベースである。なお、ルーティンググループ情報及びこのルーティンググループ情報を用いたルーティング処理の詳細については後述する。
【0054】
なお、図4で示したクライアント端末情報の記憶内容例、図5で示した中継サーバ情報の記憶内容例及び図6で示した中継グループ情報の記憶内容例はあくまで一例であり、適宜の属性情報及び要素情報を追加又は削除できることは勿論である。
【0055】
アクセス許可情報データベース513は、コールセンターサーバR1以外で通信が許可されている中継サーバの識別情報及び各種の設定等を客先サーバごとに管理するデータベースである。ここでいう客先サーバは、図1に図示される客先サーバR3を含めた中継サーバ1を意味している。このアクセス許可情報データベース513は、例えば、どのサービスマン派遣先がどの客先工場の遠隔保守を担当するかが予め決まっている場合、担当のサービスマン派遣先のみが遠隔保守を実施できるように、客先サーバへのアクセス制限を行うためのものである。
【0056】
このアクセス許可情報データベース513について、図7を参照して具体的に説明する。図7は、アクセス許可情報データベース513の内容を示した表である。
【0057】
また、前述のように、本実施形態のコールセンターサーバR1は、派遣先サーバR2及び客先サーバR3に対してだけでなく、多数の中継サーバ1と接続されている。図7においては、これの中継サーバ1のうち、客先サーバを、relayserver3,31,32,33,34と表し、派遣先サーバを、relayserver2,21,22,23と表している。
【0058】
図7の表において、targetの列には客先サーバが記述されている。一方、permitの列には派遣先サーバが記述されている。そして、この表では、ある客先サーバに対して通信が許可されている派遣先サーバが、当該客先サーバに対応付けられた形で記述されている。例えば、relayserver3は、relayserver2,21,23からの通信を許可している。
【0059】
前記管理制御部503は、例えば、派遣先サーバR2から接続要求があった場合は、アクセス許可情報データベース513に登録されている情報に基づいてアクセス許可リストを作成し、当該派遣先サーバR2に送信する。このアクセス許可リストは、派遣先サーバR2からの通信が許可されている中継サーバ1を示すリストである。
【0060】
なお、管理制御部503は、アクセス許可リストを作成せずに、アクセス許可情報データベース513に登録されている情報を派遣先サーバR2に送信しても良い。派遣先サーバR2は、この情報に対して適宜の処理を行うことで、自らが通信可能な客先サーバを把握することができる。
【0061】
通信管理情報データベース515は、客先サーバR3と派遣先サーバR2の接続時間及び接続状況等を管理するデータベースである。
【0062】
アクセス条件情報データベース516は、中継サーバ1同士が通信を行うときに必要となるチケットを作成するための情報を管理するデータベースである。このアクセス条件情報は、通信を許可する時間及び通信を許可するサービスマン等の情報を含んでいる。ここで「チケット」とは、アクセスが許可される条件が少なくとも記述された電子データ(電磁的な情報)を意味し、このチケットは複数の中継サーバ1の間で必要に応じてやり取りされる。
【0063】
アクセス条件情報データベース516は、保守内容及び客先サーバが指定されると、これらの条件に対応した、通信を許可する時間及び通信を許可するサービスマン等の情報を入手可能に構成されている。例えば、保守内容として通常の定期メンテナンスが指定され、対象として客先サーバR3が指定されると、「通信は午前3時から午前7時までに限り許可され、通信が許可されるサービスマンは、派遣先サーバR2のLAN(派遣先LAN92)の端末を操作し得るサービスマン全員である」旨の情報をアクセス条件情報データベース516から得ることができる。
【0064】
前記管理制御部503は、派遣先サーバからの接続要求があった場合は、指定された保守内容及び客先サーバに基づいてチケットを作成する。チケットは2つ1組で構成されており、1つは客先サーバに送信される客先チケット(アクセス判定情報)であり、もう1つは派遣先サーバに送信される派遣先チケット(アクセス要求情報)である。そして、客先サーバは、これらのチケットに基づいて、派遣先サーバからの通信を許可するか否かを判定する。図8に、客先チケット及び派遣先チケットの概念図を示す。
【0065】
客先チケットは様々な情報で構成することが可能であるが、本実施形態の客先チケットは、図8(a)に示すように、通信開始時刻情報、通信終了時刻情報、通信可能サービスマン情報、及び発行元情報を含んでいる。以下これらの情報について説明する。
【0066】
通信開始時刻情報及び通信終了時刻情報は、発行されたチケットを利用して、いつからいつまで客先サーバとの通信ができるかを定めるものである。例えば定期メンテナンスのためにチケットが発行される場合、通信開始時刻及び通信終了時刻は、当該定期メンテナンス作業を行うのに十分な通信時間を確保できるように定められる。なお、以下の説明において、通信開始時刻情報及び通信終了時刻情報によって定められる時間(期間)をアクセス許可時間と称することがある。
【0067】
通信可能サービスマン情報は、発行されたチケットにより通信が許可されるサービスマンを定めるものである。複数のサービスマンに対して通信が許可される場合は、全てのサービスマンがリスト形式で記述される。
【0068】
発行元情報は、この客先チケットの発行元を特定するための情報である。今回の説明では客先チケットがコールセンターサーバR1により発行されたので、当該コールセンターサーバR1が発行元情報として記述される。
【0069】
次に、派遣先チケットについて説明する。派遣先チケットは、図8(b)に示すように、通信開始時刻情報、通信終了時刻情報、接続要求サービスマン情報、及び発行元情報を含んでいる。
【0070】
通信開始時刻情報及び通信終了時刻情報は、前記客先チケットの場合と同様に、いつからいつまで客先サーバとの通信ができるかを定めるものである。この通信開始時刻情報及び通信終了時刻情報の内容は、客先チケットに記述されている通信開始時刻情報及び通信終了時刻情報と同一となっている。
【0071】
接続要求サービスマン情報は、派遣先サーバを介して上記接続要求を行ったサービスマンを特定するための情報である。
【0072】
発行元情報は、この派遣先チケットの発行元を特定するための情報である。今回の説明では派遣先チケットがコールセンターサーバR1により発行されたので、当該コールセンターサーバR1が発行元情報として記述される。
【0073】
次に、派遣先サーバR2及び客先サーバR3を説明する。派遣先サーバR2及び客先サーバR3は、LANインタフェースと、WANインタフェースと、制御部と、を備えている。派遣先サーバR2及び客先サーバR3の構成は、図3に示すコールセンターサーバR1の構成からアクセス許可情報データベース513及び通信管理情報データベース515を省略した構成にほぼ相当しているので、各部の構成の説明は省略する。
【0074】
客先サーバR3は、LANインタフェースと、WANインタフェースと、記憶部と、制御部と、を備えている。記憶部は、前記客先チケットを記憶しており、制御部は、この客先チケットと派遣先チケットとに基づいて通信を許可するか否かの判定等を行っている。なお、客先チケット及び派遣先チケットを用いてアクセスの可否を具体的に判断する処理については、後述する。また、記憶部及び制御部以外の構成は、コールセンターサーバR1の構成にほぼ相当しているので、詳細な説明は省略する。
【0075】
次に、本実施形態の中継通信システムにおけるパケットのルーティング制御について説明する。本実施形態においては、遠隔地のLANに属するクライアント端末5同士で、WANを意識することなく相互に通信可能とするために、アプリケーション層でパケットのルーティング処理を行うことが可能に構成されている。以下、図9を参照して説明する。なお、以下の説明において、各クライアント端末5を区別するため、符号の末尾にアルファベットを付して、クライアント端末5a、クライアント端末5b・・・のように表示する場合がある。
【0076】
以下の説明では、サービスマンが客先工場のクライアント端末5を遠隔保守する場合を想定し、派遣先LAN92と客先LAN93との間でパケットのルーティングを行う場合について説明する。なお、以下のルーティングに関する説明において、派遣先サーバR2と客先サーバR3との間には、既にメディアセッションが確立されているものとする。派遣先サーバR2と客先サーバR3との間でメディアセッションを確立するための処理については、後述する。
【0077】
本実施形態の中継通信システムにおいて、WANを介して互いに接続されたLAN91〜93には、それぞれプライベートIPアドレスが割り振られている。なお、各プライベートアドレスは、中継通信システムの中で一意に決まるように管理されている。例として図9に示すように、派遣先LAN92のアドレスは「172.16.1.0/24」、客先LAN93のアドレスは「172.30.2.0/24」である場合を想定して説明する。
【0078】
本実施形態の中継通信システムにおいて、前記アプリケーション層でのパケットのルーティングを実現するため、ルーティングの対象となるLANには、ルーティング装置として機能できる中継サーバ1又はクライアント端末5が少なくとも1つ用意されている。例えば本実施形態の場合、派遣先LAN92内では派遣先サーバR2が、客先LAN93内ではクライアント端末5dが、それぞれルーティング装置として機能できるものとする。
【0079】
本実施形態の中継通信システムにおいて、パケットのルーティングを行う際には、まず、ルーティング可能なLANの検索を行う。具体的には、何れかのクライアント端末5から中継サーバ1に対して、ルーティング可能LAN検索コマンド(以下、単にLAN検索コマンド)を送信する。以下では、具体的に、クライアント端末5bが、派遣先サーバR2に対してルーティング可能LAN検索コマンドを送信したとして説明する。
【0080】
ここで、「ルーティング可能なLAN」とは、ルーティング装置としての中継サーバ1又はクライアント端末5を備えているLANのことである。なお、図9においては、派遣先LAN92及び客先LAN93は1つずつとして説明しているが、実際には、各中継サーバ1には複数のLANが接続され得るし、それぞれのLANが必ずしもルーティング可能とは限らない。そこで、このようにルーティング可能なLANの検索が必要となる。
【0081】
LAN検索コマンドを受信した派遣先サーバR2は、中継グループ情報を参照することにより、中継グループを構成する他の中継サーバ1(コールセンターサーバR1、客先サーバR3)に対してLAN検索コマンドを転送する。そして、LAN検索コマンドを受信した各中継サーバ1(コールセンターサーバR1、派遣先サーバR2、客先サーバR3)は、クライアント端末情報データベース511に登録された各クライアント端末5と通信を行い、自身が接続されているLANの中にルーティング装置として機能できるクライアント端末5が存在するか否かを調べる。ルーティング装置としての機能を備えたクライアント端末5が見つかった場合、当該クライアント端末5を備えるLANはルーティング可能なLANである。また、中継サーバ1自身がルーティング装置として機能できる場合も、当該中継サーバ1を備えるLANはルーティング可能なLANである。このような場合、中継サーバ1は、当該LANはルーティング可能なLANである旨と、当該LANのプライベートIPアドレスと、を関連付けたLAN検索応答情報を生成する。
【0082】
続いて、コールセンターサーバR1及び客先サーバR3は、生成したLAN検索応答情報を派遣先サーバR2へ送信する。派遣先サーバR2においては、自身が生成したLAN検索応答情報と、各中継サーバ1から受信したLAN検索応答情報と、を合成した合成LAN検索応答情報を生成する。派遣先サーバR2は、当該合成LAN検索応答情報を、クライアント端末5bに転送する。クライアント端末5bには、この合成LAN検索応答情報に基づいて、LAN検索結果情報が生成されて記憶される。
【0083】
クライアント端末5bに記憶されるLAN検索結果情報の例を、図10に示す。LAN検索結果情報においては、routing_networkタグを親要素とする子要素のnetworkタグが記述されている。各networkタグには、ルーティング可能なLANのプライベートIPアドレス情報(「addr」)が記載されている。このように、LAN検索コマンドの送信元のクライアント端末において、中継通信システムの中でルーティング可能なLANのプライベートIPアドレスを特定することができる。例えば本実施形態では、図10に示すように、派遣先LAN92(addr=“172.16.1.0/24”)及び客先LAN93(addr=“172.30.2.0/24”)が、ルーティング可能なLANとして特定される。
【0084】
次に、ルーティング可能なLANを特定したクライアント端末5bにおいて、ルーティング経路の探索(より詳細に言うと、ルーティングポイントの特定)が行われる。当該クライアント端末5bは、ルーティング可能なLANの中からルーティング対象LANを指定したうえで、ルーティング経路探索コマンド(以下、単に経路探索コマンド)を派遣先サーバR2に送信する。以下、ルーティング対象LANとして、派遣先LAN92と客先LAN93が指定された場合について説明する。
【0085】
経路探索コマンドを受信した派遣先サーバR2は、中継グループ情報を参照することにより、中継グループを構成する他の中継サーバ1(コールセンターサーバR1、客先サーバR3)に対して経路探索コマンドを転送する。
【0086】
そして、経路探索コマンドを受信した各中継サーバ1(コールセンターサーバR1、派遣先サーバR2、客先サーバR3)は、クライアント端末情報データベース511に登録された各クライアント端末5と通信することにより、自身が接続されているLANの中に、ルーティング対象LANとして指定されたLANのルーティング装置として機能できるクライアント端末5が存在するか否かを調べる。
【0087】
例えば本実施形態の場合、クライアント端末5dは、ルーティング対象LANとして指定されたLAN(客先LAN93)のルーティング装置として機能できる。このようにルーティング対象LANのルーティング装置として機能できるクライアント端末5dは、指定されたLANの間(派遣先LAN92と客先LAN93の間)でパケットをルーティングする際のルーティングポイントとして機能することができる。ルーティングポイントとして機能できるクライアント端末5dが見つかった場合、客先サーバR3は、当該客先LAN93のプライベートIPアドレスと、当該クライアント端末5dの識別情報と、を関連付けた経路探索応答情報を生成する。
【0088】
一方、ルーティング対象LANとして指定されたLANのルーティング装置として中継サーバ1自身が機能できる場合、当該中継サーバ1は、自身がルーティングポイントとして機能できる。例えば本実施形態では、派遣先サーバR2は、ルーティング対象LANとして指定されたLAN(派遣先LAN92)のルーティング装置として機能できる。このような場合、当該派遣先サーバR2は、当該派遣先LAN92のプライベートIPアドレスと、自身の識別情報と、を関連付けた経路探索応答情報を生成する。
【0089】
続いて、客先サーバR3は、生成した経路探索応答情報を派遣先サーバR2へ送信する。派遣先サーバR2においては、客先サーバR3から受信した経路探索応答情報と、自身が生成した経路探索応答情報と、を合成した合成経路探索応答情報を生成する。派遣先サーバR2は、当該合成経路探索応答情報を、クライアント端末5bに転送する。クライアント端末5bには、この合成経路探索応答情報に基づいて、経路探索結果情報が生成されて記憶される。
【0090】
クライアント端末5bに記憶される経路探索結果情報の例を、図11に示す。経路探索結果情報においては、routing_networkタグを親要素とする子要素のnetworkタグが記述されている。各networkタグには、ルーティング可能なLANのプライベートIPアドレス情報(「addr」)と、ルーティングポイントとして機能できる装置の識別情報(「router」)と、が関連付けられて記載されている。このように、ルーティング対象LANとして指定したLANの間でのルーティング経路の探索(即ちルーティングポイントの特定)を実現することができる。
【0091】
次に、ルーティングセッションの確立を行う。ルーティングセッションとは、本実施形態の中継通信システムでパケットのルーティング制御に用いられるメディアセッションである。
【0092】
ルーティングセッションを確立するため、クライアント端末5bは、ルーティングセッションで用いるルーティングポイントを指定する情報を、派遣先サーバR2へ送信する。派遣先サーバR2においては、上記経路探索結果情報に基づいて、ルーティンググループ情報が生成される。ルーティンググループ情報は、中継通信システムを利用したルーティング制御を実行するためのルーティング設定情報であり、ルーティンググループ情報データベース522に格納される。
【0093】
ルーティンググループ情報データベース522に格納されるルーティンググループ情報の例を、図12に示す。ルーティンググループ情報において、networkタグには、ルーティング対象LANのローカルIPアドレスと、ルーティングポイントと使用する装置の識別情報と、が関連付けられて記述されている。routing_sessionタグを親要素とする子要素のsessionタグには、当該ルーティングセッションの始点(「start」)と終点(「end」)が記述されている。
【0094】
続いて、派遣先サーバR2は、ルーティンググループ情報を、次のルーティングポイントであるクライアント端末5dに転送する。これにより、各ルーティングポイントにおいて、ルーティング対象LANの間のルーティング経路に関する情報が共有される。
【0095】
各ルーティングポイントが前記ルーティンググループ情報を受信した後、当該ルーティングポイントの間で、複数のメディアセッションからなるルーティングセッションが確立される。具体的には、客先サーバR3とクライアント端末5dとの間でメディアセッションが確立される。また前述のように、派遣先サーバR2と客先サーバR3との間には、既にメディアセッションが確立されている。この2つのメディアセッションにより、ルーティングポイント同士(派遣先サーバR2とクライアント端末5d)を結ぶルーティングセッションが構成される。
【0096】
次に、派遣先LAN92内の端末5aから、客先LAN93内のクライアント端末5fに対して、ルーティングセッションを介してパケットを送信する場合について説明する。この場合、クライアント端末5aは、クライアント端末5fのプライベートIPアドレス(172.30.2.3)を指定したパケットを作成する。続いて、クライアント端末5aは、当該クライアント端末5a自身が属しているLAN(派遣先LAN92)のルーティングポイントである派遣先サーバR2へ、パケットを転送する。
【0097】
ルーティングポイントとしての派遣先サーバR2は、ルーティングの対象となるパケットを受信した場合、宛先のプライベートIPアドレス(172.30.2.3)に基づいて、当該パケットを届けるべきLANを特定する。今回の説明では、パケットの届け先のLANは客先LAN93(プライベートIPアドレスは172.30.2.0/24)となる。次に、派遣先サーバR2は、前記ルーティンググループ情報を参照することにより、客先LAN93との間で有効なルーティングセッションが確立されているか否かを判定する。例えば現在説明中の例では、ルーティンググループ情報を参照することにより、客先LAN93との間に既にルーティングセッションが確立されていることがわかるので、当該ルーティングセッションを用いてパケットの送信を行えば良いことになる。なお、ここでルーティングセッションが確立されていない場合は、ルーティングセッションを介したパケットの送信が不可能であるためエラーとなる。
【0098】
パケットの送信に使用するルーティングセッションを特定した後、ルーティングポイントとしての派遣先サーバR2は、クライアント端末5aから受信したパケットを、ルーティングセッションを介して送り出す。これにより、前記パケットは、次のルーティングポイントであるクライアント端末5dに受信される。
【0099】
次のルーティングポイントであるクライアント端末5dは、宛先として指定されたプライベートIPアドレス(172.30.2.3)に対して、当該パケットを転送する。これにより、クライアント端末5fにパケットが届けられる。なお、逆方向への通信(クライアント端末5fからクライアント端末5aへパケットを送信する場合)も同様に、ルーティングセッションを介してパケットのルーティングを行うことができる。
【0100】
以上で説明したルーティング関係の処理、即ち、ルーティング可能なLANの検索、ルーティング経路の探索等の処理などは、アプリケーション層で行われる。このように、本実施形態では、アプリケーション層のルーティングセッションで、ルーティング対象のデータを流すように構成されている。従って、以上で説明したルーティングは、通常のIPルーティングとは異なっている。
【0101】
このようにアプリケーション層でルーティングを行うことにより、WANを意識することなく遠隔地のLAN同士がプライベートIPアドレスを利用して相互に通信できるだけでなく、ルーティング経路等を中継通信システムの構成に応じて柔軟に構築できる。なお、ルーティングセッションを確立するまでもない単発的な情報の送受信を行う場合には、上記のルーティングを行わない通常の方法でパケットを送受信しても良いことは勿論である。
【0102】
本実施形態において、サービスマン派遣先のサービスマンは、以上で説明したルーティングセッションを介して、客先工場のクライアント端末5の遠隔保守を行うことができる。ところで、上記のようにして確立されたルーティングセッションには、中継サーバ1同士のメディアセッションが含まれている。例えば上記の例では、クライアント端末5aとクライアント端末5fとの間でパケットの送受信を行う際のルーティングセッションには、派遣先サーバR2と客先サーバR3との間に確立されたメディアセッションが含まれている。従って、サービスマンは、派遣先サーバR2と客先サーバR3との間に確立されたメディアセッションを介して、遠隔保守を行うと言うことができる。なお、以下の説明においては、サービスマンが遠隔保守を行う場合であっても、ルーティングセッション全体の説明は省略し、派遣先サーバR2と客先サーバR3との間に確立されたメディアセッションの部分のみを説明する場合がある。
【0103】
このように、派遣先サーバR2と客先サーバR3との間にメディアセッションが確立されると、客先サーバR3のクライアント端末5に対して、稼動状況の確認及びソフトウェアの更新等のリモートメンテナンス作業を行うことができる。また、クライアント端末5に不具合が生じた場合は、復旧用のアプリケーションを適用する等の復旧作業を行うこともできる。
【0104】
次に、図13を参照して本実施形態の処理の詳細について説明する。図13は、保守作業の通信処理を示すシーケンス図である。
【0105】
リモートメンテナンス等の遠隔保守を行う場合、サービスマンはクライアント端末5を操作し、派遣先サーバR2を介して、コールセンターサーバR1を送信先としたアクセス許可リスト要求(GETメソッド)を送信する(シーケンス番号1)。
【0106】
このように、本実施形態ではクライアント端末5から各中継サーバ1を介して要求等が送信されることがあるが、以下の説明においては、クライアント端末5を操作する処理の具体的な説明を省略することがある。
【0107】
また、このアクセス許可リスト要求では、送信先のコールセンターサーバR1のアカウントが指定されている。外部サーバ2は、中継サーバアカウント情報データベース203を参照することでコールセンターサーバR1のグローバルIPアドレスを取得し、派遣先サーバR2からの上記要求をコールセンターサーバR1に中継する。
【0108】
以上のように、本実施形態の各中継サーバ1間の通信は外部サーバ2を経由して行われ、以下においても同様である。従って、以下の説明では、外部サーバ2を経由する通信処理の具体的な説明を省略することがある。
【0109】
上記のアクセス許可リスト要求を受信したコールセンターサーバR1は、アクセス許可情報データベース513に基づいて、派遣先サーバR2がアクセス可能な中継サーバを示したアクセス許可リストを作成する。そして、コールセンターサーバR1は、このアクセス許可リストを派遣先サーバR2へ送信する。
【0110】
そして、サービスマンは、このアクセス許可リストに基づいて、自らが通信すべき客先サーバを選択する。本実施形態においては、この接続先の客先サーバとして客先サーバR3が選択されたとする。
【0111】
しかし、前述のとおり、客先サーバR3はコールセンターサーバR1以外からの通信を通常は受け付けていない。この通信を開始するためには、コールセンターサーバR1から客先サーバR3へアクセス元(派遣先サーバR2)が通知される必要がある。そのため、サービスマンは、派遣先サーバR2を介して、アクセス先通知(Accessメソッド)をコールセンターサーバR1に対して送信する(シーケンス番号2)。
【0112】
なお、客先サーバの選択及びアクセス先の通知は、予め設定された方法によって、派遣先サーバR2又はクライアント端末5が自動的に行う構成にしても良い。
【0113】
以上のように、今回の説明では、サービスマンが派遣先LAN92のクライアント端末5を操作することで、派遣先サーバR2を介して客先サーバR3に接続し、客先LAN93のクライアント端末に対するリモートメンテナンスを行う。従って、客先サーバR3に着目した場合、派遣先サーバR2がアクセス側中継サーバに相当する。また、コールセンターサーバR1は、派遣先サーバR2及び客先サーバR3を含めた中継サーバ1の管理を行っているので、管理中継サーバに相当する。
【0114】
上記のアクセス先の通知を受信したコールセンターサーバR1は、派遣先サーバR2が客先サーバR3に対する通信を希望している旨を通信管理情報データベース515に格納する。そして、コールセンターサーバR1は、アクセス条件情報データベース516を参照して、2つ1組のチケット(派遣先チケット及び客先チケット)を作成する。なお、図13及び図14では、派遣先チケットをTicket A、客先チケットをTicket Bでそれぞれ表している。
【0115】
そして、コールセンターサーバR1は、派遣先サーバR2に対して、派遣先チケット(Ticket A)を送信する(シーケンス番号2.1)。その後、コールセンターサーバR1は、客先サーバR3へ、派遣先サーバR2に対するアクセス許可要求(ACCESS_PERMITメソッド)を送信する(シーケンス番号2.2)。
【0116】
また、コールセンターサーバR1は、前記アクセス許可要求を送信した後に、客先サーバR3に対して、更に、客先チケット(Ticket B)を送信する(シーケンス番号2.3)。
【0117】
客先サーバR3は、客先チケットを受信すると、コールセンターサーバR1に対してOKレスポンスを返す。コールセンターサーバR1は、客先サーバR3からOKレスポンスを受信した後、前記アクセス許可要求に対するOKレスポンスを派遣先サーバR2に対して返す。
【0118】
以上により、1組のチケットの発行が完了する。派遣先チケット及び客先チケットは、それを受信した派遣先サーバR2及び客先サーバR3において、メモリ、ディスクドライブ等の適宜の記憶部にそれぞれ記憶される。記憶部へのチケットの保存形式は任意であり、例えばファイルとして保存されても良いし、データベース形式で保存されても良い。
【0119】
派遣先サーバR2は、このOKレスポンスを受けると、客先サーバR3に対して接続要求(INVITEメソッド)を送信する(シーケンス番号3)。なお、派遣先サーバR2は、接続要求を送信するときに、派遣先チケットも客先サーバR3に対して送信している。
【0120】
そして、客先サーバR3の制御部は、派遣先サーバR2から受信した派遣先チケットと、コールセンターサーバR1から受信して取得している客先チケットと、に基づいて、派遣先サーバR2との通信を許可するか否かを判定する(シーケンス番号3.1)。この判定には、アクセス許可時間の判定と、サービスマンの判定と、がある。
【0121】
アクセス許可時間の判定では、制御部は、客先サーバR3の時計の時刻が、派遣先チケット又は客先チケットに含まれるアクセス許可時間内であるかどうかを判定する。即ち、通信開始時刻情報及び通信終了時刻情報と、サーバ時刻(現在時刻)との照合が行われる。なお、このときに、派遣先チケットと客先チケットとの間で通信開始時刻情報及び通信終了時刻情報が一致しているか否かを併せて判定しても良い。
【0122】
サービスマンの判定では、派遣先チケットの接続要求サービスマン情報に記述されているサービスマンが、客先チケットの通信可能サービスマン情報に記述されているかどうかが判定される。つまり、客先チケットで通信が許可されているサービスマンの中に、アクセスを希望するサービスマン(派遣先チケットに記されているサービスマン)が存在するか否かの照合が行われている。
【0123】
上記の2つの判定において、現在時刻がアクセス許可時間内であって、接続を要求するサービスマンが、接続を許可したサービスマンの中に含まれる場合、アクセスが許可されることとなる。
【0124】
図13には、上記の判定によってアクセスが許可された場合の処理が示されている。アクセスが許可された場合、客先サーバR3は、接続要求に対するOKレスポンスを、派遣先サーバR2に対して返す。このOKレスポンスを受信した派遣先サーバR2は、客先サーバR3に対して、INVITEに対する最終レスポンス(ACKメソッド)を送信する(シーケンス番号4)。そして、客先サーバR3が派遣先サーバR2に対してMediaSessionコマンドを送信する。このコマンドによって、派遣先サーバR2と客先サーバR3との間に通信経路(ルーティングセッション)が確立される(シーケンス番号5)。
【0125】
通信経路が確立されると、派遣先サーバR2は、コールセンターサーバR1に対して、ルーティングセッションの確立を通知する(NOTIFY_ESTABLISHMENTメソッド、シーケンス番号5.1)。そして、コールセンターサーバR1は、派遣先サーバR2が客先サーバR3に対して中継通信を行っている旨を通信管理情報データベース515へ格納し、ルーティングセッション確立の通知に対するOKレスポンスを派遣先サーバR2に対して返す。
【0126】
そして、サービスマンは、派遣先サーバR2を介して、客先サーバR3(又は、客先サーバR3に接続されているクライアント端末5)に対して、リモートメンテナンス等の保守作業を行う。
【0127】
なお、コールセンターサーバR1は、自機の時計の時刻が、チケット作成時に派遣先チケット及び客先チケットに記述した通信終了時刻以前であるか否かを監視している。
【0128】
保守作業が終了すると、サービスマンは、派遣先サーバR2を介して、客先サーバR3に対し通信切断要求(BYEメソッド)を送信する。これによって、確立されていた通信経路が切断される(シーケンス番号6)。以上により通信が終了し、派遣先サーバR2は、コールセンターサーバR1に対してルーティングセッションの終了を通知する(NOTIFY_TERMINATIONメソッド、シーケンス番号6.1)。これを受信したコールセンターサーバR1は、派遣先サーバR2と客先サーバR3との間の通信経路が切断された旨を通信管理情報データベース515へ格納する。
【0129】
次に、通信終了時刻を経過してもルーティングセッションが継続している場合について、図14を参照して説明する。図14は、通信終了時刻を過ぎたことにより通信が強制的に切断される場合の通信処理を示すシーケンス図である。なお、図14において、シーケンス番号11からシーケンス番号15.1までは、図13と同様であるため、説明を省略する。
【0130】
サービスマンが保守作業を完了したものの上記の通信切断処理を忘れていたこと等により、通信終了時刻を超えてルーティングセッションが継続していた場合は、コールセンターサーバR1は、通信中止要求(ABORT_CONNECTION)を派遣先サーバR2へ送信する(シーケンス番号16)。
【0131】
この通信中止要求を受信した派遣先サーバR2は、客先サーバR3に対して前記通信切断要求(BYEメソッド)を自動的に送信し、これによって、確立されていた通信経路が切断される(シーケンス番号16.1)。以上により通信が終了する。なお、この場合は、ルーティングセッション終了通知は行われず、通信中止要求に対するOKレスポンスがされることで、派遣先サーバR2と客先サーバR3との間の通信経路が切断された旨が通信管理情報データベース515に格納される。
【0132】
次に、派遣先サーバとの接続を許可しないと判定されたときについて図15を参照して説明する。図15は、客先サーバR3が派遣先サーバR2に対して接続を許可しなかった場合の通信処理を示すシーケンス図である。なお、図15において、シーケンス番号21からシーケンス番号23.1までは、図13と同様であるため、説明を省略する。
【0133】
前記判定の結果、保守作業を行うサービスマンがサービスマンリストに記されていない等の理由で、派遣先サーバR2からの接続を許可しないと判定された場合は、客先サーバR3は、派遣先サーバR2に対して、接続要求に対する拒否通知(NOTIFY_ERROR)を送信する(シーケンス番号23.2)。また、この拒否通知では、接続を許可しない理由についても、例えばエラーコードや簡単なメッセージの形で併せて通知される。従って、サービスマンが操作しているクライアント端末5において、接続が拒否された理由を画面に表示することで、サービスマンは適切な対応を素早くとることができる。
【0134】
この拒否通知を受信した派遣先サーバR2は、コールセンターサーバR1に対して、接続失敗通知(NOTIFY_ERROR CONNECTION)を送信する(シーケンス番号23.3)。この通知を受信すると、コールセンターサーバR1は、派遣先サーバR2と客先サーバR3との間の中継通信が開始されなかった旨を通信管理情報データベース515に格納する。
【0135】
以上に説明したように、本実施形態の客先サーバR3は、記憶部と、制御部と、を備える。記憶部は、自機へのアクセスを許可する条件が記述された客先チケット(チケットB)を記憶可能である。制御部は、他の中継サーバ(例えば派遣先サーバR2)が自機へのアクセスを要求してきた場合に、当該中継サーバからのアクセスを許可するか否かを判定する。そして、制御部は、客先チケットと、派遣先サーバR2から受信した派遣先チケット(チケットA)と、を照合した結果と、客先チケットに含まれるアクセス許可時間と、に基づいて、当該中継サーバ(派遣先サーバR2)からのアクセスを許可するか否かを判定する。
【0136】
これにより、適切な派遣先チケットを送信しないサーバからのアクセスを防止することができるので、セキュリティを向上させることができる。また、アクセス許可時間に基づいてアクセスの可否を判断するため、サーバからのアクセスを、設定された時間に応じて適切に制限することができる。
【0137】
また、本実施形態の客先サーバR3及び派遣先サーバR2は、コールセンターサーバR1によって管理されている。前記制御部は、コールセンターサーバR1によって作成された客先チケットを受信する。派遣先チケットは、前記コールセンターサーバR1によって作成されて、派遣先サーバR2に送信される。
【0138】
これにより、客先チケット及び派遣先チケットを管理側のコールセンターサーバR1が作成するので、全体として簡素な構成を実現できる。
【0139】
また、本実施形態の客先サーバR3において、制御部は、派遣先サーバR2からのアクセスを許可しないと判定する場合は、アクセスを許可しない理由を、当該派遣先サーバR2に対して送信するように構成されている。
【0140】
これにより、派遣先サーバR2側においてクライアント端末5を操作するサービスマンが、アクセスが許可されない理由を知ることができる。そのため、サービスマンは、例えばチケットの再取得等の対応を素早く行うことができる。
【0141】
また、本実施形態の客先サーバR3及び派遣先サーバR2は、コールセンターサーバR1によって管理されている。制御部は、派遣先サーバR2からのアクセスを許可しないと判定する場合は、アクセスを許可しない理由を、コールセンターサーバR1に対して送信するように構成されている。
【0142】
これにより、コールセンターサーバR1は、どのような理由でアクセスが拒否されているかを集中的に記憶できるため、チケットの設定が妥当であるか否かを確認することができる。また、第3者から不正なアクセスがあった場合においても、その事実を素早く発見することができる。
【0143】
また、本実施形態の客先サーバR3においては、制御部の判定によりアクセスが許可され、派遣先サーバR2からのアクセスが行われた場合であって、時間が経過して前記アクセス許可時間を外れても当該アクセスが継続している場合は、通信を強制的に切断するように構成されている。
【0144】
これにより、当初に想定した時間を超えてアクセスが継続することを防止でき、セキュリティを一層強固にすることができる。
【0145】
次に、上記実施形態の変形例を説明する。図16は、変形例の通信処理を示すシーケンス図である。なお、図16において、シーケンス番号31からシーケンス番号32まで、及びシーケンス番号32.2からシーケンス番号36.1までは、図13と同様であるため、説明を省略する。
【0146】
この変形例においては、コールセンターサーバR1は、アクセス条件情報データベース516を備えない構成になっている。一方、客先サーバR3は、自機に対するアクセス条件情報を記憶部に記憶している。この情報に基づいて、客先サーバR3は、客先チケットを作成し、コールセンターサーバR1に対して送信している(シーケンス番号30)。なお、図16では、客先チケットをチケットC、派遣先チケットをチケットDで表している。
【0147】
そして、派遣先サーバR2のサービスマンは、上記の実施形態(図13)と同様の手順に従って派遣先チケットを取得する(図16のシーケンス番号32.1)。この派遣先チケットは、本実施形態と同様に、コールセンターサーバR1によって作成される。しかし、コールセンターサーバR1は、アクセス条件情報データベース516に基づいてではなく、客先サーバR3から受信した客先チケットに基づいて、派遣先チケットを作成する。なお、この派遣先チケットは、客先チケットに基づいて作成されることに代えて、派遣先チケットを作成するために必要な情報のみを客先サーバR3から取得して作成しても良い。
【0148】
そして、上記実施形態と同様に、客先サーバR3は、客先チケットと派遣先チケットに基づいて、接続の可否を判定する(シーケンス番号33.1)。
【0149】
以上に説明したように、本変形例の客先サーバR3においては、客先チケット(チケットD)は、当該客先サーバR3によって作成され、記憶部に記憶される。派遣先チケット(チケットC)は、客先サーバR3及び派遣先サーバR2の管理を行うコールセンターサーバR1によって作成されて、派遣先サーバR2に送信される。
【0150】
これにより、客先サーバR3が客先チケットを作成するため、客先サーバR3が希望する条件に応じてチケットを柔軟に作成することが容易になる。
【0151】
以上に本発明の好適な実施の形態及び変形例を説明したが、上記の構成は例えば以下のように変更することができる。
【0152】
上記クライアント端末情報、中継サーバ情報、中継グループ情報、ルーティンググループ情報等は、図面を参照して説明する際にXML形式のデータとして説明したが、上記各情報を格納する形式はこれに限定されず、適宜の形式で各情報を格納することができる。
【0153】
チケットの内容は上記の構成に限定されず、例えば、任意の文字列等のパスワードを加えることができる。また、派遣先チケットと客先チケットの組を一意に特定するためのチケット組IDや、チケット発行時刻等の情報をチケットに記述し、アクセス許可の判定時にはこれらの情報を判定条件として用いることもできる。
【0154】
上記では、派遣先サーバR2が客先サーバR3に接続する例を示したが、その他の中継サーバ間の接続にも上記の構成を適用することができる。
【0155】
上記では、通信中止要求(シーケンス番号16)をコールセンターサーバR1が行っているが、客先サーバR3の時計の時刻を用いてアクセス許可時間を経過したことを検出し、客先サーバR3が通信中止要求を送信しても良い。
【符号の説明】
【0156】
R1 コールセンターサーバ(管理中継サーバ)
R2 派遣先サーバ(アクセス側中継サーバ)
R3 客先サーバ(中継サーバ)
516 アクセス条件情報データベース
【技術分野】
【0001】
本発明は、主要には、異なるLAN(Local Area Network)に接続されている端末間の通信を可能とする中継サーバに関する。
【背景技術】
【0002】
従来から、仮想プライベートネットワーク(Virtual Private Network、VPN)と呼ばれる通信システムが知られている。このVPNは、例えば、複数のLANに接続されたクライアント端末同士でインターネットを介して通信を行い、あるクライアント端末を遠隔保守する用途に用いられている。前記VPNを利用すれば、保守対象のクライアント端末は、遠隔地にある他のLANに繋がった機器上からリモートメンテナンス等を受けることができる。
【0003】
特許文献1は、この種のネットワークを介した管理システムを開示する。この管理システムは、ビルオーナ、設備保守会社、及び電気設備メーカーに跨る形で構築されている。ビルオーナは、自己が保有するビルに、電気設備及びこれを制御するための運転制御管理装置を設置している。この運転制御管理装置は、インターネット等のネットワークを介してアクセス可能に構成されている。設備保守会社は、ビルオーナから電気設備の管理を委託され、運転制御管理装置にアクセスする許可を電気設備メーカーから得ている。従って、設備保守会社は、インターネット等のネットワークを介して遠隔地から電気設備を管理することができる。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2003−223521号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、遠隔保守を行う場合に、保守作業の担当者がアクセス切断の処理を忘れる等して、保守作業に必要な時間を超えて保守対象の機器にアクセスしてしまうことがある。このような状態が続くと、保守対象の機器に無用な負担を与えることになる。また、上記のように必要な範囲を超えて接続が長時間継続する状況を含めて、正当な理由がなくてもアクセスが自由にできる状況は不正なアクセスを許してしまう原因となり易く、セキュリティ上の観点から望ましいものではなかった。
【0006】
本発明は、以上の事情に鑑みてなされたものであり、その主要な目的は、自機にアクセスを希望するサーバに対して、不正なアクセス及び必要な時間を超えたアクセスを防止する中継サーバを提供することにある。
【課題を解決するための手段及び効果】
【0007】
本発明の解決しようとする課題は以上の如くであり、次にこの課題を解決するための手段とその効果を説明する。
【0008】
本発明の第1の観点によれば、以下の構成の中継サーバが提供される。即ち、この中継サーバは、記憶部と、制御部と、を備える。前記記憶部は、自機へのアクセスを許可する条件が記述されたアクセス判定情報を記憶可能である。前記制御部は、自機へのアクセスを要求するアクセス側中継サーバに対し、当該アクセスを許可するか否かを判定する。そして、前記制御部は、前記アクセス判定情報と、前記アクセス側中継サーバから受信したアクセス要求情報と、を照合した結果と、前記アクセス判定情報に含まれるアクセス許可時間情報と、に基づいて、前記アクセス側中継サーバからのアクセスを許可するか否かを判定する。
【0009】
これにより、適切なアクセス要求情報を送信しないサーバからのアクセスを防止することができるので、セキュリティを向上させることができる。また、アクセス許可時間情報に基づいてアクセスの可否を判断するため、アクセス側中継サーバからのアクセスを、設定された時間に応じて適切に制限することができる。
【0010】
前記の中継サーバにおいては、前記制御部の判定によりアクセスが許可され、前記アクセス側中継サーバからのアクセスが行われた場合であって、時間が経過して前記アクセス許可時間情報と適合しなくなっても当該アクセスが継続している場合は、通信を強制的に切断することが好ましい。
【0011】
これにより、当初に想定した時間を超えてアクセスが継続することを防止でき、セキュリティを一層強固にすることができる。
【0012】
前記の中継サーバにおいては、以下の構成とすることが好ましい。即ち、この中継サーバ及び前記アクセス側中継サーバは、管理中継サーバによって管理される。前記制御部は、前記管理中継サーバによって作成された前記アクセス判定情報を受信する。前記アクセス要求情報は、前記管理中継サーバによって作成されて、前記アクセス側中継サーバに送信される。
【0013】
これにより、中継サーバの管理を行う管理中継サーバがアクセス判定情報及びアクセス要求情報を作成するので、全体として簡素な構成を実現できる。
【0014】
即ち、前記の中継サーバにおいては、以下の構成とすることもできる。この中継サーバ及び前記アクセス側中継サーバは、管理中継サーバによって管理される。前記制御部は、前記アクセス判定情報を作成して前記記憶部に記憶する。そして、前記制御部は、前記アクセス判定情報、又は当該アクセス判定情報のうち前記アクセス要求情報を作成するために必要な情報を、前記管理中継サーバに送信する。前記アクセス要求情報は、前記管理中継サーバから前記アクセス側中継サーバに対して送信される。
【0015】
これにより、アクセスを受ける側の中継サーバがアクセス判定情報を作成するため、当該中継サーバが希望する条件に応じてアクセス判定情報を柔軟に作成することが容易になる。
【0016】
前記の中継サーバにおいては、前記制御部は、前記アクセス側中継サーバからのアクセスを許可しないと判定する場合は、アクセスを許可しない理由を、当該アクセス側中継サーバに対して送信することが好ましい。
【0017】
これにより、アクセス側中継サーバのユーザは、アクセスが許可されない理由を知って、それを解消するために素早く対処することができる。
【0018】
前記の中継サーバにおいては、以下の構成とすることが好ましい。即ち、自機及び前記アクセス側中継サーバは、管理中継サーバによって管理される。前記制御部は、前記アクセス側中継サーバからのアクセスを許可しないと判定する場合は、アクセスを許可しない理由を、前記管理中継サーバに対して送信する。
【0019】
これにより、管理中継サーバは、どのような理由でアクセスが拒否されているかを集中的に記憶できるため、アクセス判定情報の設定が妥当であるか否かを確認することができる。また、第3者から不正なアクセスがあった場合においても、その事実を素早く発見することができる。
【0020】
本発明の第2の観点によれば、以下の構成の中継通信システムが提供される。即ち、この中継通信システムは、中継サーバと、1又は複数のアクセス側中継サーバと、管理中継サーバと、を備える。前記アクセス側中継サーバは、前記中継サーバにアクセスすることが可能である。前記管理中継サーバは、前記中継サーバ及び前記アクセス側中継サーバのそれぞれと相互に通信可能である。そして、前記管理中継サーバは、管理制御部を備える。前記管理制御部は、前記アクセス側中継サーバから、前記中継サーバへのアクセスを希望する旨を受信すると、アクセス要求情報を当該アクセス側中継サーバに対して送信する。前記中継サーバは、記憶部と、制御部と、を備える。前記記憶部は、前記中継サーバへのアクセスを許可する条件が記述されたアクセス判定情報を記憶可能である。前記制御部は、前記アクセス判定情報と、前記アクセス側中継サーバから受信した前記アクセス要求情報と、を照合した結果と、前記アクセス判定情報及び前記アクセス要求情報のうち少なくとも何れかに含まれるアクセス許可時間情報と、に基づいて、前記アクセス側中継サーバからのアクセスを許可するか否かを判定する。
【0021】
これにより、適切なアクセス要求情報を送信しないサーバからのアクセスを防止することができるとともに、アクセス側中継サーバからのアクセスを必要に応じて制限することができる、高セキュリティ且つ柔軟性に優れた中継通信システムを実現できる。
【図面の簡単な説明】
【0022】
【図1】本発明の一実施形態に係る中継通信システムの全体構成を示す説明図。
【図2】外部サーバの機能ブロック図。
【図3】コールセンターサーバの機能ブロック図。
【図4】クライアント端末情報の内容を示す図。
【図5】中継サーバ情報の内容を示す図。
【図6】中継グループ情報の内容を示す図。
【図7】アクセス許可情報データベースの内容を示す表。
【図8】客先チケット及び派遣先チケットを説明する概念図。
【図9】ルーティング処理を説明する説明図。
【図10】LAN検索結果情報の内容を示す図。
【図11】経路探索結果情報の内容を示す図。
【図12】ルーティンググループ情報の内容を示す図。
【図13】保守作業の通信処理を示すシーケンス図。
【図14】通信終了時刻を過ぎたことにより通信が強制的に切断される場合の通信処理を示すシーケンス図。
【図15】客先サーバが派遣先サーバに対して接続を許可しなかったときの通信処理を示すシーケンス図。
【図16】変形例の通信処理を示すシーケンス図。
【発明を実施するための形態】
【0023】
次に発明の実施の形態について説明する。図1は、本発明の一実施形態に係る中継通信システムの全体構成を示す説明図である。
【0024】
本実施形態の中継通信システムは、装置又は機械の遠隔保守を目的として構築された遠隔保守システムであり、コールセンターと、前記装置又は機械の設置先(客先工場)と、サービスマン派遣先と、の3拠点を、インターネットを介して接続するものである。
【0025】
なお、コールセンターとは、客先工場に導入した装置又は機械の保守を行うためのサービス拠点であり、例えば前記装置又は機械の製造元メーカーに設置される。サービスマン派遣先はサービスマンが派遣される場所であり、遠隔保守サービスを提供するための拠点としてコールセンターとは別に設置される。本実施形態の中継通信システムは、客先工場の装置又は機械を、サービスマン派遣先に待機しているサービスマンがインターネットを介して遠隔保守する、といった状況を想定して構築されている。
【0026】
図1に示すように、中継通信システムは、WANに接続された複数のLAN91〜93で構成されている。WAN(Wide Area Network)は、異なるLANを相互に接続するネットワークである。本実施形態ではWANとしてインターネットが使用されている。LAN(Local Area Network)は、限定された場所で構築されるネットワークである。LANは複数存在し、互いに物理的に離れた場所に構築されている。
【0027】
LAN(コールセンターLAN)91はコールセンターに構築され、LAN(派遣先LAN)92はサービスマン派遣先に構築され、LAN(客先LAN)93は客先工場に構築されている。これら3つのLAN91,92,93は、グローバルなネットワークであるインターネットにそれぞれ接続されている。
【0028】
また、LAN91〜93には、それぞれ中継サーバ1が設置されている。以下の説明において、各LANに配置される中継サーバ1を区別するために、LAN91に配置された中継サーバ1のことをコールセンターサーバ(relay server 1)R1と呼ぶことがある。また、LAN92に配置された中継サーバ1のことを派遣先サーバ(relay server 2)R2と呼び、LAN93に配置された中継サーバ1のことを客先サーバ(relay server 3)R3と呼ぶことがある。
【0029】
コールセンターサーバR1には、中継通信を行うための各種の設定等を行うクライアント端末5がLAN91を介して接続されている。派遣先サーバR2には、サービスマンが遠隔保守を行う際に直接操作するクライアント端末5がLAN92を介して接続されている。
【0030】
客先工場には、サービスマンが遠隔保守を行う対象であるクライアント端末5が配置されている。この客先工場のクライアント端末5そのものが製造元メーカーが製造した装置又は機械であることもあれば、客先工場のクライアント端末5は装置又は機械を制御するための制御端末に過ぎない場合もある。何れの場合であっても、サービスマンは、この客先工場のクライアント端末5にアクセスすることにより、遠隔保守サービスを提供する。客先工場に配置されるクライアント端末5は、LAN93を介して客先サーバR3に接続されている。
【0031】
それぞれのLAN91〜93に接続されるクライアント端末5はユーザが直接操作できる端末であり、例えばユーザによって日々の業務に使用されるパーソナルコンピュータ(PC)等が該当する。従って、LAN内には通常多数のクライアント端末5が存在する。各クライアント端末5には、同一のLANの中で一意に管理されたプライベートIPアドレスが付与されている。
【0032】
なお、図1に図示されているコールセンターサーバR1、派遣先サーバR2及び客先サーバR3以外にも、物理的に離れた場所にLANが構築されており、当該LANに中継サーバ1が配置されている。これらの中継サーバ1は、外部サーバ2にインターネットを介して複数接続されている。
【0033】
より具体的には、図1で示すサービスマン派遣先にはLAN92が設置されているが、これ以外にも図示しない派遣先が幾つか存在する。そして、図示されない派遣先においてもそれぞれLANが構築されるとともに、当該LANにも、派遣先サーバとしての中継サーバ1が(図1のLAN92の場合と同様に)接続される。また、図1で示す客先工場にはLAN93が設置されているが、これ以外にも図示しない客先工場(保守対象の機械又は装置が設置されている客先)が存在する。そして、図示されない客先工場にもそれぞれLANが設置されるとともに、当該LANにも、客先サーバとしての中継サーバ1が(図1のLAN93の場合と同様に)接続されている。
【0034】
そして、本実施形態においては、客先サーバ(中継サーバ1)ごとに複数の派遣先サーバとしての中継サーバ1が設定されている。なお、以下の説明において、「派遣先サーバとしての中継サーバ1」を単に「派遣先サーバ」と称し、「客先サーバとしての中継サーバ1」を単に「客先サーバ」と称することがある。
【0035】
次に、外部サーバ2の構成について説明する。この外部サーバ2は、各LANに配置された中継サーバ1間での通信に用いられる装置であり、インターネット上に設置されている。本実施形態の外部サーバ2は、SIP(Session Initiaion Protocol)サーバとしての機能を備えている。具体的には、外部サーバ2は、SIPメソッド及びレスポンス等を中継するSIPプロキシサーバとしての機能と、中継サーバ1のアカウントを登録するSIPレジストラサーバとしての機能を備える。
【0036】
外部サーバ2は、図2に示すように、WANインタフェース201と、制御部202と、中継サーバアカウント情報データベース203と、を主要な構成として備えている。
【0037】
WANインタフェース201は、グローバルIPアドレスを使用して、インターネットに接続された中継サーバ1等の各装置と通信を行うインタフェースである。
【0038】
中継サーバアカウント情報データベース203は、中継通信システムを構成する中継サーバ1のアカウントをグローバルIPアドレスと対応付けて管理するデータベースである。本実施形態の中継サーバアカウント情報データベース203には、コールセンターサーバR1、派遣先サーバR2及び客先サーバR3のアカウントとグローバルIPアドレスとが、対応付けて中継サーバ1ごとにそれぞれ登録されている。
【0039】
制御部202は、WANインタフェース201を介して行う様々な通信を制御する処理部であり、TCP/IP、UDP又はSIP等のプロトコルに従った通信処理を制御する。この制御部202は、例えば、それぞれの中継サーバ1から当該中継サーバ1のアカウントに関する情報を受信し、中継サーバアカウント情報データベース203に登録する処理を行う。また、中継サーバ1から送信された様々なSIPメソッド又はレスポンス等の通信データを他の中継サーバ1に中継する処理等を行う。
【0040】
次に、LAN91〜93に配置される中継サーバ1の構成について説明する。LAN91〜93に配置される各中継サーバ1は、各LANに配置されているクライアント端末5に通信可能に接続されるとともに、インターネットにも接続されている。そして、各中継サーバ1(即ち、コールセンターサーバR1、派遣先サーバR2及び客先サーバR3)には、プライベートIPアドレスとグローバルIPアドレスの両方が付与されている。これにより、各中継サーバ1は、前記外部サーバ2を介して相互に中継通信を行うことが可能になっている。中継サーバ1はSIPレジストラサーバとしての機能を備えており、各中継サーバ1と各クライアント端末5との間の通信はSIPを使用して行われる。なお、各中継サーバ1と各クライアント端末5との間の通信はSIPを用いたものに限定される訳ではなく、TCP/IP、UDP等の適宜のプロトコルに従った通信を行うことも可能である。
【0041】
図3を参照して、LAN91に配置されるコールセンターサーバR1を例にして中継サーバ1について説明する。図3はコールセンターサーバR1の機能ブロック図である。
【0042】
コールセンターサーバR1は、図3に示すように、LANインタフェース501と、WANインタフェース502と、管理制御部503と、クライアント端末情報データベース511と、中継サーバ情報データベース512と、中継グループ情報データベース521と、ルーティンググループ情報データベース522と、アクセス許可情報データベース513と、通信管理情報データベース515と、アクセス条件情報データベース516と、を主要な構成要素として備えている。
【0043】
LANインタフェース501は、自装置と同一のLANに接続されたクライアント端末5との通信を、プライベートIPアドレスを使用して行うインタフェースである。
【0044】
WANインタフェース502は、グローバルIPアドレスを使用して、インターネットに接続された外部サーバ2等の各装置と通信を行うインタフェースである。
【0045】
管理制御部503は、LANインタフェース501及びWANインタフェース502を介して行う様々な通信を制御する処理部であり、TCP/IP、UDP及びSIP等のプロトコルに従った様々な通信処理を制御する。
【0046】
クライアント端末情報データベース511は、LAN91を介してコールセンターサーバR1とローカルに接続しているクライアント端末5のアカウント情報をプライベートIPアドレスと対応付けて管理するデータベースである。
【0047】
クライアント端末情報データベース511に格納されるクライアント端末情報の記憶内容例を図4に示す。図4に示すように、クライアント端末情報においては、LAN91に接続しているクライアント端末5ごとに、当該クライアント端末5に関する属性情報を含むnodeタグが記述される。クライアント端末5に関する属性情報としては、クライアント端末5のプライベートIPアドレス(「addr」)、識別情報(「id」)、名称(「name」)及びポート情報(「port」)等がある。なお、図4に示す記憶内容例において、client11及びclient12以外のクライアント端末5の記述を省略したが、実際には、LAN91を介して中継サーバ1に接続している他のクライアント端末5(例えば、client13)に関する属性情報についても記述されている。
【0048】
中継サーバ情報データベース512は、中継通信を行う中継サーバ1とそれぞれの中継サーバ1に接続されるクライアント端末5の情報を管理するデータベースである。
【0049】
中継サーバ情報データベース512に格納される中継サーバ情報の記憶内容例を図5に示す。図5に示す中継サーバ情報は、中継通信を行う中継サーバ1(コールセンターサーバR1、派遣先サーバR2及び客先サーバR3等)のそれぞれで作成されたものを合成したものである。この中継サーバ情報は、コールセンターサーバR1が、中継通信を行う他の中継サーバ1から受信したそれぞれの中継サーバ情報に、コールセンターサーバR1自身で作成した中継サーバ情報を合成して作成したものである。
【0050】
図5に示す中継サーバ情報においては、中継サーバ1ごとに記述されるsiteタグと、前記siteタグを親要素とする子要素のnodeタグと、が記述されている。siteタグには中継サーバ1に関する属性情報が含まれており、この属性情報としては、中継サーバ1の識別情報(「id」)、中継サーバ1の名称(「name」)及び起動情報(「stat」)等がある。siteタグの子要素であるnodeタグには、中継サーバ1にログオンするクライアント端末5に関する属性情報が含まれている。クライアント端末5に関する属性情報としては、当該クライアント端末5の識別情報(「id」)及びクライアント端末5の名称(「name」)等がある。なお、図5の記憶内容例において、relayserver1及びrelayserver2以外の中継サーバ1の記述を省略したが、実際には、外部サーバ2を介して接続される他の中継サーバ1(例えば、relayserver3)に関する属性情報についても記述されている。また、図5においては、図4と同様に、クライアント端末5に関する記述を一部省略している。
【0051】
中継グループ情報データベース521は、中継通信を行う中継グループ情報を管理するデータベースである。
【0052】
中継グループ情報データベース521に格納される中継グループ情報の記憶内容例を図6に示す。図6に示すように、中継グループ情報においては、groupタグと、このグループタグを親要素とする子要素のsiteタグと、が記述されている。groupタグには中継グループに関する属性情報が含まれており、この属性情報としては、中継グループの識別情報(「id」)及び中継グループの名称(「name」)等がある。siteタグには、中継グループに含まれる中継サーバ1に関する属性情報が含まれており、この属性情報としては、当該中継サーバ1の識別情報(「id」)等がある。また、中継グループは追加作成が可能であり、その場合、新しい中継グループには、他の中継グループと異なる一意の識別情報が付与される。これにより、中継グループ内だけでデータのやり取りを行う等の設定が可能になっている。
【0053】
ルーティンググループ情報データベース522は、中継通信システムを利用したルーティング処理を行うために用いられるルーティンググループ情報を管理するデータベースである。なお、ルーティンググループ情報及びこのルーティンググループ情報を用いたルーティング処理の詳細については後述する。
【0054】
なお、図4で示したクライアント端末情報の記憶内容例、図5で示した中継サーバ情報の記憶内容例及び図6で示した中継グループ情報の記憶内容例はあくまで一例であり、適宜の属性情報及び要素情報を追加又は削除できることは勿論である。
【0055】
アクセス許可情報データベース513は、コールセンターサーバR1以外で通信が許可されている中継サーバの識別情報及び各種の設定等を客先サーバごとに管理するデータベースである。ここでいう客先サーバは、図1に図示される客先サーバR3を含めた中継サーバ1を意味している。このアクセス許可情報データベース513は、例えば、どのサービスマン派遣先がどの客先工場の遠隔保守を担当するかが予め決まっている場合、担当のサービスマン派遣先のみが遠隔保守を実施できるように、客先サーバへのアクセス制限を行うためのものである。
【0056】
このアクセス許可情報データベース513について、図7を参照して具体的に説明する。図7は、アクセス許可情報データベース513の内容を示した表である。
【0057】
また、前述のように、本実施形態のコールセンターサーバR1は、派遣先サーバR2及び客先サーバR3に対してだけでなく、多数の中継サーバ1と接続されている。図7においては、これの中継サーバ1のうち、客先サーバを、relayserver3,31,32,33,34と表し、派遣先サーバを、relayserver2,21,22,23と表している。
【0058】
図7の表において、targetの列には客先サーバが記述されている。一方、permitの列には派遣先サーバが記述されている。そして、この表では、ある客先サーバに対して通信が許可されている派遣先サーバが、当該客先サーバに対応付けられた形で記述されている。例えば、relayserver3は、relayserver2,21,23からの通信を許可している。
【0059】
前記管理制御部503は、例えば、派遣先サーバR2から接続要求があった場合は、アクセス許可情報データベース513に登録されている情報に基づいてアクセス許可リストを作成し、当該派遣先サーバR2に送信する。このアクセス許可リストは、派遣先サーバR2からの通信が許可されている中継サーバ1を示すリストである。
【0060】
なお、管理制御部503は、アクセス許可リストを作成せずに、アクセス許可情報データベース513に登録されている情報を派遣先サーバR2に送信しても良い。派遣先サーバR2は、この情報に対して適宜の処理を行うことで、自らが通信可能な客先サーバを把握することができる。
【0061】
通信管理情報データベース515は、客先サーバR3と派遣先サーバR2の接続時間及び接続状況等を管理するデータベースである。
【0062】
アクセス条件情報データベース516は、中継サーバ1同士が通信を行うときに必要となるチケットを作成するための情報を管理するデータベースである。このアクセス条件情報は、通信を許可する時間及び通信を許可するサービスマン等の情報を含んでいる。ここで「チケット」とは、アクセスが許可される条件が少なくとも記述された電子データ(電磁的な情報)を意味し、このチケットは複数の中継サーバ1の間で必要に応じてやり取りされる。
【0063】
アクセス条件情報データベース516は、保守内容及び客先サーバが指定されると、これらの条件に対応した、通信を許可する時間及び通信を許可するサービスマン等の情報を入手可能に構成されている。例えば、保守内容として通常の定期メンテナンスが指定され、対象として客先サーバR3が指定されると、「通信は午前3時から午前7時までに限り許可され、通信が許可されるサービスマンは、派遣先サーバR2のLAN(派遣先LAN92)の端末を操作し得るサービスマン全員である」旨の情報をアクセス条件情報データベース516から得ることができる。
【0064】
前記管理制御部503は、派遣先サーバからの接続要求があった場合は、指定された保守内容及び客先サーバに基づいてチケットを作成する。チケットは2つ1組で構成されており、1つは客先サーバに送信される客先チケット(アクセス判定情報)であり、もう1つは派遣先サーバに送信される派遣先チケット(アクセス要求情報)である。そして、客先サーバは、これらのチケットに基づいて、派遣先サーバからの通信を許可するか否かを判定する。図8に、客先チケット及び派遣先チケットの概念図を示す。
【0065】
客先チケットは様々な情報で構成することが可能であるが、本実施形態の客先チケットは、図8(a)に示すように、通信開始時刻情報、通信終了時刻情報、通信可能サービスマン情報、及び発行元情報を含んでいる。以下これらの情報について説明する。
【0066】
通信開始時刻情報及び通信終了時刻情報は、発行されたチケットを利用して、いつからいつまで客先サーバとの通信ができるかを定めるものである。例えば定期メンテナンスのためにチケットが発行される場合、通信開始時刻及び通信終了時刻は、当該定期メンテナンス作業を行うのに十分な通信時間を確保できるように定められる。なお、以下の説明において、通信開始時刻情報及び通信終了時刻情報によって定められる時間(期間)をアクセス許可時間と称することがある。
【0067】
通信可能サービスマン情報は、発行されたチケットにより通信が許可されるサービスマンを定めるものである。複数のサービスマンに対して通信が許可される場合は、全てのサービスマンがリスト形式で記述される。
【0068】
発行元情報は、この客先チケットの発行元を特定するための情報である。今回の説明では客先チケットがコールセンターサーバR1により発行されたので、当該コールセンターサーバR1が発行元情報として記述される。
【0069】
次に、派遣先チケットについて説明する。派遣先チケットは、図8(b)に示すように、通信開始時刻情報、通信終了時刻情報、接続要求サービスマン情報、及び発行元情報を含んでいる。
【0070】
通信開始時刻情報及び通信終了時刻情報は、前記客先チケットの場合と同様に、いつからいつまで客先サーバとの通信ができるかを定めるものである。この通信開始時刻情報及び通信終了時刻情報の内容は、客先チケットに記述されている通信開始時刻情報及び通信終了時刻情報と同一となっている。
【0071】
接続要求サービスマン情報は、派遣先サーバを介して上記接続要求を行ったサービスマンを特定するための情報である。
【0072】
発行元情報は、この派遣先チケットの発行元を特定するための情報である。今回の説明では派遣先チケットがコールセンターサーバR1により発行されたので、当該コールセンターサーバR1が発行元情報として記述される。
【0073】
次に、派遣先サーバR2及び客先サーバR3を説明する。派遣先サーバR2及び客先サーバR3は、LANインタフェースと、WANインタフェースと、制御部と、を備えている。派遣先サーバR2及び客先サーバR3の構成は、図3に示すコールセンターサーバR1の構成からアクセス許可情報データベース513及び通信管理情報データベース515を省略した構成にほぼ相当しているので、各部の構成の説明は省略する。
【0074】
客先サーバR3は、LANインタフェースと、WANインタフェースと、記憶部と、制御部と、を備えている。記憶部は、前記客先チケットを記憶しており、制御部は、この客先チケットと派遣先チケットとに基づいて通信を許可するか否かの判定等を行っている。なお、客先チケット及び派遣先チケットを用いてアクセスの可否を具体的に判断する処理については、後述する。また、記憶部及び制御部以外の構成は、コールセンターサーバR1の構成にほぼ相当しているので、詳細な説明は省略する。
【0075】
次に、本実施形態の中継通信システムにおけるパケットのルーティング制御について説明する。本実施形態においては、遠隔地のLANに属するクライアント端末5同士で、WANを意識することなく相互に通信可能とするために、アプリケーション層でパケットのルーティング処理を行うことが可能に構成されている。以下、図9を参照して説明する。なお、以下の説明において、各クライアント端末5を区別するため、符号の末尾にアルファベットを付して、クライアント端末5a、クライアント端末5b・・・のように表示する場合がある。
【0076】
以下の説明では、サービスマンが客先工場のクライアント端末5を遠隔保守する場合を想定し、派遣先LAN92と客先LAN93との間でパケットのルーティングを行う場合について説明する。なお、以下のルーティングに関する説明において、派遣先サーバR2と客先サーバR3との間には、既にメディアセッションが確立されているものとする。派遣先サーバR2と客先サーバR3との間でメディアセッションを確立するための処理については、後述する。
【0077】
本実施形態の中継通信システムにおいて、WANを介して互いに接続されたLAN91〜93には、それぞれプライベートIPアドレスが割り振られている。なお、各プライベートアドレスは、中継通信システムの中で一意に決まるように管理されている。例として図9に示すように、派遣先LAN92のアドレスは「172.16.1.0/24」、客先LAN93のアドレスは「172.30.2.0/24」である場合を想定して説明する。
【0078】
本実施形態の中継通信システムにおいて、前記アプリケーション層でのパケットのルーティングを実現するため、ルーティングの対象となるLANには、ルーティング装置として機能できる中継サーバ1又はクライアント端末5が少なくとも1つ用意されている。例えば本実施形態の場合、派遣先LAN92内では派遣先サーバR2が、客先LAN93内ではクライアント端末5dが、それぞれルーティング装置として機能できるものとする。
【0079】
本実施形態の中継通信システムにおいて、パケットのルーティングを行う際には、まず、ルーティング可能なLANの検索を行う。具体的には、何れかのクライアント端末5から中継サーバ1に対して、ルーティング可能LAN検索コマンド(以下、単にLAN検索コマンド)を送信する。以下では、具体的に、クライアント端末5bが、派遣先サーバR2に対してルーティング可能LAN検索コマンドを送信したとして説明する。
【0080】
ここで、「ルーティング可能なLAN」とは、ルーティング装置としての中継サーバ1又はクライアント端末5を備えているLANのことである。なお、図9においては、派遣先LAN92及び客先LAN93は1つずつとして説明しているが、実際には、各中継サーバ1には複数のLANが接続され得るし、それぞれのLANが必ずしもルーティング可能とは限らない。そこで、このようにルーティング可能なLANの検索が必要となる。
【0081】
LAN検索コマンドを受信した派遣先サーバR2は、中継グループ情報を参照することにより、中継グループを構成する他の中継サーバ1(コールセンターサーバR1、客先サーバR3)に対してLAN検索コマンドを転送する。そして、LAN検索コマンドを受信した各中継サーバ1(コールセンターサーバR1、派遣先サーバR2、客先サーバR3)は、クライアント端末情報データベース511に登録された各クライアント端末5と通信を行い、自身が接続されているLANの中にルーティング装置として機能できるクライアント端末5が存在するか否かを調べる。ルーティング装置としての機能を備えたクライアント端末5が見つかった場合、当該クライアント端末5を備えるLANはルーティング可能なLANである。また、中継サーバ1自身がルーティング装置として機能できる場合も、当該中継サーバ1を備えるLANはルーティング可能なLANである。このような場合、中継サーバ1は、当該LANはルーティング可能なLANである旨と、当該LANのプライベートIPアドレスと、を関連付けたLAN検索応答情報を生成する。
【0082】
続いて、コールセンターサーバR1及び客先サーバR3は、生成したLAN検索応答情報を派遣先サーバR2へ送信する。派遣先サーバR2においては、自身が生成したLAN検索応答情報と、各中継サーバ1から受信したLAN検索応答情報と、を合成した合成LAN検索応答情報を生成する。派遣先サーバR2は、当該合成LAN検索応答情報を、クライアント端末5bに転送する。クライアント端末5bには、この合成LAN検索応答情報に基づいて、LAN検索結果情報が生成されて記憶される。
【0083】
クライアント端末5bに記憶されるLAN検索結果情報の例を、図10に示す。LAN検索結果情報においては、routing_networkタグを親要素とする子要素のnetworkタグが記述されている。各networkタグには、ルーティング可能なLANのプライベートIPアドレス情報(「addr」)が記載されている。このように、LAN検索コマンドの送信元のクライアント端末において、中継通信システムの中でルーティング可能なLANのプライベートIPアドレスを特定することができる。例えば本実施形態では、図10に示すように、派遣先LAN92(addr=“172.16.1.0/24”)及び客先LAN93(addr=“172.30.2.0/24”)が、ルーティング可能なLANとして特定される。
【0084】
次に、ルーティング可能なLANを特定したクライアント端末5bにおいて、ルーティング経路の探索(より詳細に言うと、ルーティングポイントの特定)が行われる。当該クライアント端末5bは、ルーティング可能なLANの中からルーティング対象LANを指定したうえで、ルーティング経路探索コマンド(以下、単に経路探索コマンド)を派遣先サーバR2に送信する。以下、ルーティング対象LANとして、派遣先LAN92と客先LAN93が指定された場合について説明する。
【0085】
経路探索コマンドを受信した派遣先サーバR2は、中継グループ情報を参照することにより、中継グループを構成する他の中継サーバ1(コールセンターサーバR1、客先サーバR3)に対して経路探索コマンドを転送する。
【0086】
そして、経路探索コマンドを受信した各中継サーバ1(コールセンターサーバR1、派遣先サーバR2、客先サーバR3)は、クライアント端末情報データベース511に登録された各クライアント端末5と通信することにより、自身が接続されているLANの中に、ルーティング対象LANとして指定されたLANのルーティング装置として機能できるクライアント端末5が存在するか否かを調べる。
【0087】
例えば本実施形態の場合、クライアント端末5dは、ルーティング対象LANとして指定されたLAN(客先LAN93)のルーティング装置として機能できる。このようにルーティング対象LANのルーティング装置として機能できるクライアント端末5dは、指定されたLANの間(派遣先LAN92と客先LAN93の間)でパケットをルーティングする際のルーティングポイントとして機能することができる。ルーティングポイントとして機能できるクライアント端末5dが見つかった場合、客先サーバR3は、当該客先LAN93のプライベートIPアドレスと、当該クライアント端末5dの識別情報と、を関連付けた経路探索応答情報を生成する。
【0088】
一方、ルーティング対象LANとして指定されたLANのルーティング装置として中継サーバ1自身が機能できる場合、当該中継サーバ1は、自身がルーティングポイントとして機能できる。例えば本実施形態では、派遣先サーバR2は、ルーティング対象LANとして指定されたLAN(派遣先LAN92)のルーティング装置として機能できる。このような場合、当該派遣先サーバR2は、当該派遣先LAN92のプライベートIPアドレスと、自身の識別情報と、を関連付けた経路探索応答情報を生成する。
【0089】
続いて、客先サーバR3は、生成した経路探索応答情報を派遣先サーバR2へ送信する。派遣先サーバR2においては、客先サーバR3から受信した経路探索応答情報と、自身が生成した経路探索応答情報と、を合成した合成経路探索応答情報を生成する。派遣先サーバR2は、当該合成経路探索応答情報を、クライアント端末5bに転送する。クライアント端末5bには、この合成経路探索応答情報に基づいて、経路探索結果情報が生成されて記憶される。
【0090】
クライアント端末5bに記憶される経路探索結果情報の例を、図11に示す。経路探索結果情報においては、routing_networkタグを親要素とする子要素のnetworkタグが記述されている。各networkタグには、ルーティング可能なLANのプライベートIPアドレス情報(「addr」)と、ルーティングポイントとして機能できる装置の識別情報(「router」)と、が関連付けられて記載されている。このように、ルーティング対象LANとして指定したLANの間でのルーティング経路の探索(即ちルーティングポイントの特定)を実現することができる。
【0091】
次に、ルーティングセッションの確立を行う。ルーティングセッションとは、本実施形態の中継通信システムでパケットのルーティング制御に用いられるメディアセッションである。
【0092】
ルーティングセッションを確立するため、クライアント端末5bは、ルーティングセッションで用いるルーティングポイントを指定する情報を、派遣先サーバR2へ送信する。派遣先サーバR2においては、上記経路探索結果情報に基づいて、ルーティンググループ情報が生成される。ルーティンググループ情報は、中継通信システムを利用したルーティング制御を実行するためのルーティング設定情報であり、ルーティンググループ情報データベース522に格納される。
【0093】
ルーティンググループ情報データベース522に格納されるルーティンググループ情報の例を、図12に示す。ルーティンググループ情報において、networkタグには、ルーティング対象LANのローカルIPアドレスと、ルーティングポイントと使用する装置の識別情報と、が関連付けられて記述されている。routing_sessionタグを親要素とする子要素のsessionタグには、当該ルーティングセッションの始点(「start」)と終点(「end」)が記述されている。
【0094】
続いて、派遣先サーバR2は、ルーティンググループ情報を、次のルーティングポイントであるクライアント端末5dに転送する。これにより、各ルーティングポイントにおいて、ルーティング対象LANの間のルーティング経路に関する情報が共有される。
【0095】
各ルーティングポイントが前記ルーティンググループ情報を受信した後、当該ルーティングポイントの間で、複数のメディアセッションからなるルーティングセッションが確立される。具体的には、客先サーバR3とクライアント端末5dとの間でメディアセッションが確立される。また前述のように、派遣先サーバR2と客先サーバR3との間には、既にメディアセッションが確立されている。この2つのメディアセッションにより、ルーティングポイント同士(派遣先サーバR2とクライアント端末5d)を結ぶルーティングセッションが構成される。
【0096】
次に、派遣先LAN92内の端末5aから、客先LAN93内のクライアント端末5fに対して、ルーティングセッションを介してパケットを送信する場合について説明する。この場合、クライアント端末5aは、クライアント端末5fのプライベートIPアドレス(172.30.2.3)を指定したパケットを作成する。続いて、クライアント端末5aは、当該クライアント端末5a自身が属しているLAN(派遣先LAN92)のルーティングポイントである派遣先サーバR2へ、パケットを転送する。
【0097】
ルーティングポイントとしての派遣先サーバR2は、ルーティングの対象となるパケットを受信した場合、宛先のプライベートIPアドレス(172.30.2.3)に基づいて、当該パケットを届けるべきLANを特定する。今回の説明では、パケットの届け先のLANは客先LAN93(プライベートIPアドレスは172.30.2.0/24)となる。次に、派遣先サーバR2は、前記ルーティンググループ情報を参照することにより、客先LAN93との間で有効なルーティングセッションが確立されているか否かを判定する。例えば現在説明中の例では、ルーティンググループ情報を参照することにより、客先LAN93との間に既にルーティングセッションが確立されていることがわかるので、当該ルーティングセッションを用いてパケットの送信を行えば良いことになる。なお、ここでルーティングセッションが確立されていない場合は、ルーティングセッションを介したパケットの送信が不可能であるためエラーとなる。
【0098】
パケットの送信に使用するルーティングセッションを特定した後、ルーティングポイントとしての派遣先サーバR2は、クライアント端末5aから受信したパケットを、ルーティングセッションを介して送り出す。これにより、前記パケットは、次のルーティングポイントであるクライアント端末5dに受信される。
【0099】
次のルーティングポイントであるクライアント端末5dは、宛先として指定されたプライベートIPアドレス(172.30.2.3)に対して、当該パケットを転送する。これにより、クライアント端末5fにパケットが届けられる。なお、逆方向への通信(クライアント端末5fからクライアント端末5aへパケットを送信する場合)も同様に、ルーティングセッションを介してパケットのルーティングを行うことができる。
【0100】
以上で説明したルーティング関係の処理、即ち、ルーティング可能なLANの検索、ルーティング経路の探索等の処理などは、アプリケーション層で行われる。このように、本実施形態では、アプリケーション層のルーティングセッションで、ルーティング対象のデータを流すように構成されている。従って、以上で説明したルーティングは、通常のIPルーティングとは異なっている。
【0101】
このようにアプリケーション層でルーティングを行うことにより、WANを意識することなく遠隔地のLAN同士がプライベートIPアドレスを利用して相互に通信できるだけでなく、ルーティング経路等を中継通信システムの構成に応じて柔軟に構築できる。なお、ルーティングセッションを確立するまでもない単発的な情報の送受信を行う場合には、上記のルーティングを行わない通常の方法でパケットを送受信しても良いことは勿論である。
【0102】
本実施形態において、サービスマン派遣先のサービスマンは、以上で説明したルーティングセッションを介して、客先工場のクライアント端末5の遠隔保守を行うことができる。ところで、上記のようにして確立されたルーティングセッションには、中継サーバ1同士のメディアセッションが含まれている。例えば上記の例では、クライアント端末5aとクライアント端末5fとの間でパケットの送受信を行う際のルーティングセッションには、派遣先サーバR2と客先サーバR3との間に確立されたメディアセッションが含まれている。従って、サービスマンは、派遣先サーバR2と客先サーバR3との間に確立されたメディアセッションを介して、遠隔保守を行うと言うことができる。なお、以下の説明においては、サービスマンが遠隔保守を行う場合であっても、ルーティングセッション全体の説明は省略し、派遣先サーバR2と客先サーバR3との間に確立されたメディアセッションの部分のみを説明する場合がある。
【0103】
このように、派遣先サーバR2と客先サーバR3との間にメディアセッションが確立されると、客先サーバR3のクライアント端末5に対して、稼動状況の確認及びソフトウェアの更新等のリモートメンテナンス作業を行うことができる。また、クライアント端末5に不具合が生じた場合は、復旧用のアプリケーションを適用する等の復旧作業を行うこともできる。
【0104】
次に、図13を参照して本実施形態の処理の詳細について説明する。図13は、保守作業の通信処理を示すシーケンス図である。
【0105】
リモートメンテナンス等の遠隔保守を行う場合、サービスマンはクライアント端末5を操作し、派遣先サーバR2を介して、コールセンターサーバR1を送信先としたアクセス許可リスト要求(GETメソッド)を送信する(シーケンス番号1)。
【0106】
このように、本実施形態ではクライアント端末5から各中継サーバ1を介して要求等が送信されることがあるが、以下の説明においては、クライアント端末5を操作する処理の具体的な説明を省略することがある。
【0107】
また、このアクセス許可リスト要求では、送信先のコールセンターサーバR1のアカウントが指定されている。外部サーバ2は、中継サーバアカウント情報データベース203を参照することでコールセンターサーバR1のグローバルIPアドレスを取得し、派遣先サーバR2からの上記要求をコールセンターサーバR1に中継する。
【0108】
以上のように、本実施形態の各中継サーバ1間の通信は外部サーバ2を経由して行われ、以下においても同様である。従って、以下の説明では、外部サーバ2を経由する通信処理の具体的な説明を省略することがある。
【0109】
上記のアクセス許可リスト要求を受信したコールセンターサーバR1は、アクセス許可情報データベース513に基づいて、派遣先サーバR2がアクセス可能な中継サーバを示したアクセス許可リストを作成する。そして、コールセンターサーバR1は、このアクセス許可リストを派遣先サーバR2へ送信する。
【0110】
そして、サービスマンは、このアクセス許可リストに基づいて、自らが通信すべき客先サーバを選択する。本実施形態においては、この接続先の客先サーバとして客先サーバR3が選択されたとする。
【0111】
しかし、前述のとおり、客先サーバR3はコールセンターサーバR1以外からの通信を通常は受け付けていない。この通信を開始するためには、コールセンターサーバR1から客先サーバR3へアクセス元(派遣先サーバR2)が通知される必要がある。そのため、サービスマンは、派遣先サーバR2を介して、アクセス先通知(Accessメソッド)をコールセンターサーバR1に対して送信する(シーケンス番号2)。
【0112】
なお、客先サーバの選択及びアクセス先の通知は、予め設定された方法によって、派遣先サーバR2又はクライアント端末5が自動的に行う構成にしても良い。
【0113】
以上のように、今回の説明では、サービスマンが派遣先LAN92のクライアント端末5を操作することで、派遣先サーバR2を介して客先サーバR3に接続し、客先LAN93のクライアント端末に対するリモートメンテナンスを行う。従って、客先サーバR3に着目した場合、派遣先サーバR2がアクセス側中継サーバに相当する。また、コールセンターサーバR1は、派遣先サーバR2及び客先サーバR3を含めた中継サーバ1の管理を行っているので、管理中継サーバに相当する。
【0114】
上記のアクセス先の通知を受信したコールセンターサーバR1は、派遣先サーバR2が客先サーバR3に対する通信を希望している旨を通信管理情報データベース515に格納する。そして、コールセンターサーバR1は、アクセス条件情報データベース516を参照して、2つ1組のチケット(派遣先チケット及び客先チケット)を作成する。なお、図13及び図14では、派遣先チケットをTicket A、客先チケットをTicket Bでそれぞれ表している。
【0115】
そして、コールセンターサーバR1は、派遣先サーバR2に対して、派遣先チケット(Ticket A)を送信する(シーケンス番号2.1)。その後、コールセンターサーバR1は、客先サーバR3へ、派遣先サーバR2に対するアクセス許可要求(ACCESS_PERMITメソッド)を送信する(シーケンス番号2.2)。
【0116】
また、コールセンターサーバR1は、前記アクセス許可要求を送信した後に、客先サーバR3に対して、更に、客先チケット(Ticket B)を送信する(シーケンス番号2.3)。
【0117】
客先サーバR3は、客先チケットを受信すると、コールセンターサーバR1に対してOKレスポンスを返す。コールセンターサーバR1は、客先サーバR3からOKレスポンスを受信した後、前記アクセス許可要求に対するOKレスポンスを派遣先サーバR2に対して返す。
【0118】
以上により、1組のチケットの発行が完了する。派遣先チケット及び客先チケットは、それを受信した派遣先サーバR2及び客先サーバR3において、メモリ、ディスクドライブ等の適宜の記憶部にそれぞれ記憶される。記憶部へのチケットの保存形式は任意であり、例えばファイルとして保存されても良いし、データベース形式で保存されても良い。
【0119】
派遣先サーバR2は、このOKレスポンスを受けると、客先サーバR3に対して接続要求(INVITEメソッド)を送信する(シーケンス番号3)。なお、派遣先サーバR2は、接続要求を送信するときに、派遣先チケットも客先サーバR3に対して送信している。
【0120】
そして、客先サーバR3の制御部は、派遣先サーバR2から受信した派遣先チケットと、コールセンターサーバR1から受信して取得している客先チケットと、に基づいて、派遣先サーバR2との通信を許可するか否かを判定する(シーケンス番号3.1)。この判定には、アクセス許可時間の判定と、サービスマンの判定と、がある。
【0121】
アクセス許可時間の判定では、制御部は、客先サーバR3の時計の時刻が、派遣先チケット又は客先チケットに含まれるアクセス許可時間内であるかどうかを判定する。即ち、通信開始時刻情報及び通信終了時刻情報と、サーバ時刻(現在時刻)との照合が行われる。なお、このときに、派遣先チケットと客先チケットとの間で通信開始時刻情報及び通信終了時刻情報が一致しているか否かを併せて判定しても良い。
【0122】
サービスマンの判定では、派遣先チケットの接続要求サービスマン情報に記述されているサービスマンが、客先チケットの通信可能サービスマン情報に記述されているかどうかが判定される。つまり、客先チケットで通信が許可されているサービスマンの中に、アクセスを希望するサービスマン(派遣先チケットに記されているサービスマン)が存在するか否かの照合が行われている。
【0123】
上記の2つの判定において、現在時刻がアクセス許可時間内であって、接続を要求するサービスマンが、接続を許可したサービスマンの中に含まれる場合、アクセスが許可されることとなる。
【0124】
図13には、上記の判定によってアクセスが許可された場合の処理が示されている。アクセスが許可された場合、客先サーバR3は、接続要求に対するOKレスポンスを、派遣先サーバR2に対して返す。このOKレスポンスを受信した派遣先サーバR2は、客先サーバR3に対して、INVITEに対する最終レスポンス(ACKメソッド)を送信する(シーケンス番号4)。そして、客先サーバR3が派遣先サーバR2に対してMediaSessionコマンドを送信する。このコマンドによって、派遣先サーバR2と客先サーバR3との間に通信経路(ルーティングセッション)が確立される(シーケンス番号5)。
【0125】
通信経路が確立されると、派遣先サーバR2は、コールセンターサーバR1に対して、ルーティングセッションの確立を通知する(NOTIFY_ESTABLISHMENTメソッド、シーケンス番号5.1)。そして、コールセンターサーバR1は、派遣先サーバR2が客先サーバR3に対して中継通信を行っている旨を通信管理情報データベース515へ格納し、ルーティングセッション確立の通知に対するOKレスポンスを派遣先サーバR2に対して返す。
【0126】
そして、サービスマンは、派遣先サーバR2を介して、客先サーバR3(又は、客先サーバR3に接続されているクライアント端末5)に対して、リモートメンテナンス等の保守作業を行う。
【0127】
なお、コールセンターサーバR1は、自機の時計の時刻が、チケット作成時に派遣先チケット及び客先チケットに記述した通信終了時刻以前であるか否かを監視している。
【0128】
保守作業が終了すると、サービスマンは、派遣先サーバR2を介して、客先サーバR3に対し通信切断要求(BYEメソッド)を送信する。これによって、確立されていた通信経路が切断される(シーケンス番号6)。以上により通信が終了し、派遣先サーバR2は、コールセンターサーバR1に対してルーティングセッションの終了を通知する(NOTIFY_TERMINATIONメソッド、シーケンス番号6.1)。これを受信したコールセンターサーバR1は、派遣先サーバR2と客先サーバR3との間の通信経路が切断された旨を通信管理情報データベース515へ格納する。
【0129】
次に、通信終了時刻を経過してもルーティングセッションが継続している場合について、図14を参照して説明する。図14は、通信終了時刻を過ぎたことにより通信が強制的に切断される場合の通信処理を示すシーケンス図である。なお、図14において、シーケンス番号11からシーケンス番号15.1までは、図13と同様であるため、説明を省略する。
【0130】
サービスマンが保守作業を完了したものの上記の通信切断処理を忘れていたこと等により、通信終了時刻を超えてルーティングセッションが継続していた場合は、コールセンターサーバR1は、通信中止要求(ABORT_CONNECTION)を派遣先サーバR2へ送信する(シーケンス番号16)。
【0131】
この通信中止要求を受信した派遣先サーバR2は、客先サーバR3に対して前記通信切断要求(BYEメソッド)を自動的に送信し、これによって、確立されていた通信経路が切断される(シーケンス番号16.1)。以上により通信が終了する。なお、この場合は、ルーティングセッション終了通知は行われず、通信中止要求に対するOKレスポンスがされることで、派遣先サーバR2と客先サーバR3との間の通信経路が切断された旨が通信管理情報データベース515に格納される。
【0132】
次に、派遣先サーバとの接続を許可しないと判定されたときについて図15を参照して説明する。図15は、客先サーバR3が派遣先サーバR2に対して接続を許可しなかった場合の通信処理を示すシーケンス図である。なお、図15において、シーケンス番号21からシーケンス番号23.1までは、図13と同様であるため、説明を省略する。
【0133】
前記判定の結果、保守作業を行うサービスマンがサービスマンリストに記されていない等の理由で、派遣先サーバR2からの接続を許可しないと判定された場合は、客先サーバR3は、派遣先サーバR2に対して、接続要求に対する拒否通知(NOTIFY_ERROR)を送信する(シーケンス番号23.2)。また、この拒否通知では、接続を許可しない理由についても、例えばエラーコードや簡単なメッセージの形で併せて通知される。従って、サービスマンが操作しているクライアント端末5において、接続が拒否された理由を画面に表示することで、サービスマンは適切な対応を素早くとることができる。
【0134】
この拒否通知を受信した派遣先サーバR2は、コールセンターサーバR1に対して、接続失敗通知(NOTIFY_ERROR CONNECTION)を送信する(シーケンス番号23.3)。この通知を受信すると、コールセンターサーバR1は、派遣先サーバR2と客先サーバR3との間の中継通信が開始されなかった旨を通信管理情報データベース515に格納する。
【0135】
以上に説明したように、本実施形態の客先サーバR3は、記憶部と、制御部と、を備える。記憶部は、自機へのアクセスを許可する条件が記述された客先チケット(チケットB)を記憶可能である。制御部は、他の中継サーバ(例えば派遣先サーバR2)が自機へのアクセスを要求してきた場合に、当該中継サーバからのアクセスを許可するか否かを判定する。そして、制御部は、客先チケットと、派遣先サーバR2から受信した派遣先チケット(チケットA)と、を照合した結果と、客先チケットに含まれるアクセス許可時間と、に基づいて、当該中継サーバ(派遣先サーバR2)からのアクセスを許可するか否かを判定する。
【0136】
これにより、適切な派遣先チケットを送信しないサーバからのアクセスを防止することができるので、セキュリティを向上させることができる。また、アクセス許可時間に基づいてアクセスの可否を判断するため、サーバからのアクセスを、設定された時間に応じて適切に制限することができる。
【0137】
また、本実施形態の客先サーバR3及び派遣先サーバR2は、コールセンターサーバR1によって管理されている。前記制御部は、コールセンターサーバR1によって作成された客先チケットを受信する。派遣先チケットは、前記コールセンターサーバR1によって作成されて、派遣先サーバR2に送信される。
【0138】
これにより、客先チケット及び派遣先チケットを管理側のコールセンターサーバR1が作成するので、全体として簡素な構成を実現できる。
【0139】
また、本実施形態の客先サーバR3において、制御部は、派遣先サーバR2からのアクセスを許可しないと判定する場合は、アクセスを許可しない理由を、当該派遣先サーバR2に対して送信するように構成されている。
【0140】
これにより、派遣先サーバR2側においてクライアント端末5を操作するサービスマンが、アクセスが許可されない理由を知ることができる。そのため、サービスマンは、例えばチケットの再取得等の対応を素早く行うことができる。
【0141】
また、本実施形態の客先サーバR3及び派遣先サーバR2は、コールセンターサーバR1によって管理されている。制御部は、派遣先サーバR2からのアクセスを許可しないと判定する場合は、アクセスを許可しない理由を、コールセンターサーバR1に対して送信するように構成されている。
【0142】
これにより、コールセンターサーバR1は、どのような理由でアクセスが拒否されているかを集中的に記憶できるため、チケットの設定が妥当であるか否かを確認することができる。また、第3者から不正なアクセスがあった場合においても、その事実を素早く発見することができる。
【0143】
また、本実施形態の客先サーバR3においては、制御部の判定によりアクセスが許可され、派遣先サーバR2からのアクセスが行われた場合であって、時間が経過して前記アクセス許可時間を外れても当該アクセスが継続している場合は、通信を強制的に切断するように構成されている。
【0144】
これにより、当初に想定した時間を超えてアクセスが継続することを防止でき、セキュリティを一層強固にすることができる。
【0145】
次に、上記実施形態の変形例を説明する。図16は、変形例の通信処理を示すシーケンス図である。なお、図16において、シーケンス番号31からシーケンス番号32まで、及びシーケンス番号32.2からシーケンス番号36.1までは、図13と同様であるため、説明を省略する。
【0146】
この変形例においては、コールセンターサーバR1は、アクセス条件情報データベース516を備えない構成になっている。一方、客先サーバR3は、自機に対するアクセス条件情報を記憶部に記憶している。この情報に基づいて、客先サーバR3は、客先チケットを作成し、コールセンターサーバR1に対して送信している(シーケンス番号30)。なお、図16では、客先チケットをチケットC、派遣先チケットをチケットDで表している。
【0147】
そして、派遣先サーバR2のサービスマンは、上記の実施形態(図13)と同様の手順に従って派遣先チケットを取得する(図16のシーケンス番号32.1)。この派遣先チケットは、本実施形態と同様に、コールセンターサーバR1によって作成される。しかし、コールセンターサーバR1は、アクセス条件情報データベース516に基づいてではなく、客先サーバR3から受信した客先チケットに基づいて、派遣先チケットを作成する。なお、この派遣先チケットは、客先チケットに基づいて作成されることに代えて、派遣先チケットを作成するために必要な情報のみを客先サーバR3から取得して作成しても良い。
【0148】
そして、上記実施形態と同様に、客先サーバR3は、客先チケットと派遣先チケットに基づいて、接続の可否を判定する(シーケンス番号33.1)。
【0149】
以上に説明したように、本変形例の客先サーバR3においては、客先チケット(チケットD)は、当該客先サーバR3によって作成され、記憶部に記憶される。派遣先チケット(チケットC)は、客先サーバR3及び派遣先サーバR2の管理を行うコールセンターサーバR1によって作成されて、派遣先サーバR2に送信される。
【0150】
これにより、客先サーバR3が客先チケットを作成するため、客先サーバR3が希望する条件に応じてチケットを柔軟に作成することが容易になる。
【0151】
以上に本発明の好適な実施の形態及び変形例を説明したが、上記の構成は例えば以下のように変更することができる。
【0152】
上記クライアント端末情報、中継サーバ情報、中継グループ情報、ルーティンググループ情報等は、図面を参照して説明する際にXML形式のデータとして説明したが、上記各情報を格納する形式はこれに限定されず、適宜の形式で各情報を格納することができる。
【0153】
チケットの内容は上記の構成に限定されず、例えば、任意の文字列等のパスワードを加えることができる。また、派遣先チケットと客先チケットの組を一意に特定するためのチケット組IDや、チケット発行時刻等の情報をチケットに記述し、アクセス許可の判定時にはこれらの情報を判定条件として用いることもできる。
【0154】
上記では、派遣先サーバR2が客先サーバR3に接続する例を示したが、その他の中継サーバ間の接続にも上記の構成を適用することができる。
【0155】
上記では、通信中止要求(シーケンス番号16)をコールセンターサーバR1が行っているが、客先サーバR3の時計の時刻を用いてアクセス許可時間を経過したことを検出し、客先サーバR3が通信中止要求を送信しても良い。
【符号の説明】
【0156】
R1 コールセンターサーバ(管理中継サーバ)
R2 派遣先サーバ(アクセス側中継サーバ)
R3 客先サーバ(中継サーバ)
516 アクセス条件情報データベース
【特許請求の範囲】
【請求項1】
自機へのアクセスを許可する条件が記述されたアクセス判定情報を記憶可能な記憶部と、
自機へのアクセスを要求するアクセス側中継サーバに対し、当該アクセスを許可するか否かを判定する制御部と、
を備え、
前記制御部は、
前記アクセス判定情報と、前記アクセス側中継サーバから受信したアクセス要求情報と、を照合した結果と、
前記アクセス判定情報に含まれるアクセス許可時間情報と、
に基づいて、前記アクセス側中継サーバからのアクセスを許可するか否かを判定することを特徴とする中継サーバ。
【請求項2】
請求項1に記載の中継サーバであって、
前記制御部の判定によりアクセスが許可され、前記アクセス側中継サーバからのアクセスが行われた場合であって、時間が経過して前記アクセス許可時間情報と適合しなくなっても当該アクセスが継続している場合は、通信を強制的に切断することを特徴とする中継サーバ。
【請求項3】
請求項1又は2に記載の中継サーバであって、
自機及び前記アクセス側中継サーバは、管理中継サーバによって管理され、
前記制御部は、前記管理中継サーバによって作成された前記アクセス判定情報を受信し、
前記アクセス要求情報は、前記管理中継サーバによって作成されて、前記アクセス側中継サーバに送信されることを特徴とする中継サーバ。
【請求項4】
請求項1又は2に記載の中継サーバであって、
自機及び前記アクセス側中継サーバは、管理中継サーバによって管理され、
前記制御部は、前記アクセス判定情報を作成して前記記憶部に記憶し、前記アクセス判定情報、又は当該アクセス判定情報のうち前記アクセス要求情報を作成するために必要な情報を、前記管理中継サーバに送信し、
前記アクセス要求情報は、前記管理中継サーバから前記アクセス側中継サーバに対して送信されることを特徴とする中継サーバ。
【請求項5】
請求項1から4までの何れか一項に記載の中継サーバであって、
前記制御部は、
前記アクセス側中継サーバからのアクセスを許可しないと判定する場合は、アクセスを許可しない理由を、当該アクセス側中継サーバに対して送信することを特徴とする中継サーバ。
【請求項6】
請求項1から5までの何れか一項に記載の中継サーバであって、
自機及び前記アクセス側中継サーバは、管理中継サーバによって管理され、
前記制御部は、
前記アクセス側中継サーバからのアクセスを許可しないと判定する場合は、アクセスを許可しない理由を、前記管理中継サーバに対して送信することを特徴とする中継サーバ。
【請求項7】
1又は複数の中継サーバと、
前記中継サーバにアクセスすることが可能な1又は複数のアクセス側中継サーバと、
前記中継サーバ及び前記アクセス側中継サーバのそれぞれと相互に通信可能な管理中継サーバと、
を備え、
前記管理中継サーバは、
前記アクセス側中継サーバから、前記中継サーバへのアクセスを希望する旨を受信すると、アクセス要求情報を当該アクセス側中継サーバに対して送信する管理制御部を備え、
前記中継サーバは、
当該中継サーバへのアクセスを許可する条件が記述されたアクセス判定情報を記憶可能な記憶部と、
前記アクセス側中継サーバからのアクセスを許可するか否かを判定する制御部と、
を備え、
前記制御部は、
前記アクセス判定情報と、前記アクセス側中継サーバから受信した前記アクセス要求情報と、を照合した結果と、
前記アクセス判定情報に含まれるアクセス許可時間情報と、
に基づいて、前記アクセス側中継サーバからのアクセスを許可するか否かを判定することを特徴とする中継通信システム。
【請求項1】
自機へのアクセスを許可する条件が記述されたアクセス判定情報を記憶可能な記憶部と、
自機へのアクセスを要求するアクセス側中継サーバに対し、当該アクセスを許可するか否かを判定する制御部と、
を備え、
前記制御部は、
前記アクセス判定情報と、前記アクセス側中継サーバから受信したアクセス要求情報と、を照合した結果と、
前記アクセス判定情報に含まれるアクセス許可時間情報と、
に基づいて、前記アクセス側中継サーバからのアクセスを許可するか否かを判定することを特徴とする中継サーバ。
【請求項2】
請求項1に記載の中継サーバであって、
前記制御部の判定によりアクセスが許可され、前記アクセス側中継サーバからのアクセスが行われた場合であって、時間が経過して前記アクセス許可時間情報と適合しなくなっても当該アクセスが継続している場合は、通信を強制的に切断することを特徴とする中継サーバ。
【請求項3】
請求項1又は2に記載の中継サーバであって、
自機及び前記アクセス側中継サーバは、管理中継サーバによって管理され、
前記制御部は、前記管理中継サーバによって作成された前記アクセス判定情報を受信し、
前記アクセス要求情報は、前記管理中継サーバによって作成されて、前記アクセス側中継サーバに送信されることを特徴とする中継サーバ。
【請求項4】
請求項1又は2に記載の中継サーバであって、
自機及び前記アクセス側中継サーバは、管理中継サーバによって管理され、
前記制御部は、前記アクセス判定情報を作成して前記記憶部に記憶し、前記アクセス判定情報、又は当該アクセス判定情報のうち前記アクセス要求情報を作成するために必要な情報を、前記管理中継サーバに送信し、
前記アクセス要求情報は、前記管理中継サーバから前記アクセス側中継サーバに対して送信されることを特徴とする中継サーバ。
【請求項5】
請求項1から4までの何れか一項に記載の中継サーバであって、
前記制御部は、
前記アクセス側中継サーバからのアクセスを許可しないと判定する場合は、アクセスを許可しない理由を、当該アクセス側中継サーバに対して送信することを特徴とする中継サーバ。
【請求項6】
請求項1から5までの何れか一項に記載の中継サーバであって、
自機及び前記アクセス側中継サーバは、管理中継サーバによって管理され、
前記制御部は、
前記アクセス側中継サーバからのアクセスを許可しないと判定する場合は、アクセスを許可しない理由を、前記管理中継サーバに対して送信することを特徴とする中継サーバ。
【請求項7】
1又は複数の中継サーバと、
前記中継サーバにアクセスすることが可能な1又は複数のアクセス側中継サーバと、
前記中継サーバ及び前記アクセス側中継サーバのそれぞれと相互に通信可能な管理中継サーバと、
を備え、
前記管理中継サーバは、
前記アクセス側中継サーバから、前記中継サーバへのアクセスを希望する旨を受信すると、アクセス要求情報を当該アクセス側中継サーバに対して送信する管理制御部を備え、
前記中継サーバは、
当該中継サーバへのアクセスを許可する条件が記述されたアクセス判定情報を記憶可能な記憶部と、
前記アクセス側中継サーバからのアクセスを許可するか否かを判定する制御部と、
を備え、
前記制御部は、
前記アクセス判定情報と、前記アクセス側中継サーバから受信した前記アクセス要求情報と、を照合した結果と、
前記アクセス判定情報に含まれるアクセス許可時間情報と、
に基づいて、前記アクセス側中継サーバからのアクセスを許可するか否かを判定することを特徴とする中継通信システム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【公開番号】特開2011−55450(P2011−55450A)
【公開日】平成23年3月17日(2011.3.17)
【国際特許分類】
【出願番号】特願2009−205177(P2009−205177)
【出願日】平成21年9月4日(2009.9.4)
【出願人】(000006297)村田機械株式会社 (4,916)
【Fターム(参考)】
【公開日】平成23年3月17日(2011.3.17)
【国際特許分類】
【出願日】平成21年9月4日(2009.9.4)
【出願人】(000006297)村田機械株式会社 (4,916)
【Fターム(参考)】
[ Back to top ]