説明

情報通信システム

【課題】通信回線を介してベンダの保守サーバによりメンテナンスされる場合に、その保守サーバに対応する情報端末以外の情報端末から情報が読み出されることを防ぐ。
【解決手段】ユーザ宅内に設置される複数の情報端末に接続される通信装置に対応し、通信装置と通信回線を介して接続される第1の保守サーバが、第2の保守サーバに対応する情報端末を宛先として送信される情報のみをフィルタリングして取り出すフィルタリング情報を通信装置に送信し、通信装置は、送信されるフィルタリング情報を記憶し、通信回線を介して受信する情報の宛先に対応付けられたフィルタリング情報を読み出し、読み出したフィルタリング情報が、その情報端末を宛先とする情報の中継を許可することを示す場合、情報を情報端末に送信し、許可しないことを示す場合、情報を情報端末に送信しない。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワークを介して通信を行なう情報通信システムに関する。
【背景技術】
【0002】
近年、電話やデータ通信、またはストリーミング放送などを融合した通信回線を形成し、高速通信網の有効利用を可能とする次世代ネットワーク(NGN:Next Generation Network)が提供されている。次世代ネットワークでは、高速な通信回線やIPv6(Internet Protocol Version 6)による豊富なアドレス空間を利用して、家庭内に設置されるPC(Personal Computer)のみならず、テレビや冷蔵庫、エアコン等の家電などを情報端末としてネットワークに接続して通信を行う。ここでは、次世代ネットワークと、宅内に設置された情報端末により形成される宅内ネットワークとを接続する通信装置(HGW(Home GateWay))が通信事業者によって提供される。
【0003】
宅内に設置された宅内HGWは、次世代ネットワークを介して遠隔に設置された保守サーバから接続して制御することが可能であり、例えば宅内ネットワークに不具合が発生した際には、次世代ネットワークを介して宅内HGWに接続することによって遠隔から宅内ネットワークのメンテナンスが行われる。
ところで、特許文献1には、宅内に設置された家電製品が備える自己故障診断手段からの通知を受け、ネットワークを介して宅内機器に接続してメンテナンスを行なう技術が記載されている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2004−164389号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、宅内HGWの配下の宅内ネットワークには、上述したように様々な情報端末が接続され、接続された情報端末のそれぞれには固有の設定情報や個人情報などが記憶されている場合がある。このため、次世代ネットワークを介した宅内HGWへのアクセスは、適切な制限に基づいて行なわれることが望ましい。例えば、宅内HGWへのアクセス権限を持つのは宅内HGWを提供する通信事業者の保守サーバに限り、宅内HGWに接続された他の情報端末の提供者(メーカ、ベンダ等)の保守サーバには宅内HGWへのアクセス権限を与えないようにすることが考えられる。ところが、例えば宅内ネットワークにおいて通信不良が発生した場合、その通信不良の原因が宅内HGWではなくその配下に接続されたいずれかの情報端末であれば、宅内HGWを提供する通信事業者は、通信不良の原因となった情報端末の詳細な情報やメンテナンスの方法を知らないため、その情報端末に対してメンテナンスを行なうことは困難である。
【0006】
そこで、宅内HGWに接続された情報端末の提供者にも宅内HGWへのアクセス権限を与えて、不具合の疑いがある情報端末のメンテナンスを、対応する提供者が直接行なうようにすることが考えられる。ただしこの場合、宅内HGWに接続された様々な情報端末に提供者がアクセス可能となり、その提供者のメンテナンス対象以外の情報端末に記憶された固有の情報が提供者に読み出されるおそれがある。上述の特許文献1における技術では、提供者の保守サーバがメンテナンス対象の情報端末に接続する際、その保守サーバによってメンテナンス対象以外の情報端末にアクセスが行なわれることは考慮されていない。
【0007】
本発明は、このような状況に鑑みてなされたもので、情報端末の提供者の保守サーバによって、対応する情報端末のメンテナンスが行なわれる場合に、その保守サーバに対応するメンテナンス対象の情報端末以外の情報端末から情報が読み出されることを防ぐ情報通信システムを提供する。
【課題を解決するための手段】
【0008】
上述した課題を解決するために、本発明は、ユーザ宅内に設置される複数の情報端末に接続される通信装置と、通信装置に対応し、通信装置と通信回線を介して接続される第1の保守サーバと、複数の情報端末のうちいずれかの情報端末に対応する第2の保守サーバとを備えた情報通信システムであって、第1の保守サーバは、複数の情報端末のうち、第2の保守サーバに対応する情報端末を宛先として送信される情報のみをフィルタリングして取り出すフィルタリング情報を、通信装置に送信するフィルタリング要求送信部と、フィルタリング要求送信部が送信したフィルタリング情報に応じて、通信装置からフィルタリングの設定が完了したことを示すフィルタリング完了通知を受信すると、通信装置に、第2の保守サーバとの接続要求を送信する接続要求送信部と、を備え、通信装置は、フィルタリング要求送信部から送信されるフィルタリング情報が記憶されるフィルタリング情報記憶部と、フィルタリング要求送信部から送信されるフィルタリング情報をフィルタリング情報記憶部に記憶させると、フィルタリング完了通知を第1の保守サーバに送信するフィルタリング設定部と、接続要求送信部から送信される接続要求を受信すると、第2の保守サーバとの通信回線を確立する通信部と、通信回線を介して受信する情報の宛先に対応付けられて、フィルタリング情報記憶部に記憶されているフィルタリング情報を読み出し、読み出したフィルタリング情報が、情報端末を宛先とする情報の中継を許可することを示す場合、情報を情報端末に送信し、許可しないことを示す場合、情報を情報端末に送信しないフィルタリング部と、を備えることを特徴とする。
【0009】
また、本発明は、通信装置の通信部が、第1の保守サーバから送信される接続要求を受信した場合、第2の保守サーバからの接続要求を受付ける状態とし、第2の保守サーバからの接続要求に応じて通信回線を確立することを特徴とする。
【0010】
また、本発明は、情報通信システムが、複数の情報端末のそれぞれに対応する複数の第2の保守サーバを備え、フィルタリング要求送信部は、複数の第2の保守サーバ毎に対応するフィルタリング情報を送信し、フィルタリング部は、複数の第2の保守サーバのうち、通信回線を介して受信する情報の送信元である第2の保守サーバに対応するフィルタリング情報に基づいて、フィルタリングを行なうことを特徴とする。
【発明の効果】
【0011】
以上説明したように、ユーザ宅内に設置される複数の情報端末に接続される通信装置に対応し、通信装置と通信回線を介して接続される第1の保守サーバが、第2の保守サーバに対応する情報端末を宛先として送信される情報のみをフィルタリングして取り出すフィルタリング情報を通信装置に送信し、通信装置は、送信されるフィルタリング情報を記憶し、通信回線を介して受信する情報の宛先に対応付けられたフィルタリング情報を読み出し、読み出したフィルタリング情報が、その情報端末を宛先とする情報の中継を許可することを示す場合、情報を情報端末に送信し、許可しないことを示す場合、情報を情報端末に送信しないようにしたので、情報端末に対応する第2の保守サーバから情報端末に情報が送信される際、第2の保守サーバから送信される情報を、その第2の保守サーバに対応する情報端末以外に送信されないようにすることが可能となる。これにより、例えば情報端末を宛先として情報を送信する第2の保守サーバが、自身に対応する情報端末以外の情報端末から情報を読み出すことができなくなる。
【図面の簡単な説明】
【0012】
【図1】本発明の第1の実施形態による情報通信システムの概要を示す図である。
【図2】本発明の第1の実施形態による情報通信システムの構成を示すブロック図である。
【図3】本発明の第1の実施形態による情報通信システムにより送受信されるIPパケットの構成例を示す図である。
【図4】本発明の第1の実施形態によるアドレス情報のデータ例を示す図である。
【図5】本発明の第1の実施形態による情報通信システムの動作例を示すシーケンス図である。
【図6】本発明の第1の実施形態による情報通信システムの動作例を示すフローチャートである。
【図7】本発明の第1の実施形態による情報通信システムの動作例を示すシーケンス図である。
【図8】本発明の第2の実施形態による情報通信システムの構成を示すブロック図である。
【図9】本発明の第2の実施形態によるアドレス情報のデータ例を示す図である。
【図10】本発明の第2の実施形態による情報通信システムの動作例を示すフローチャートである。
【発明を実施するための形態】
【0013】
以下、本発明の一実施形態について、図面を参照して説明する。
<第1の実施形態>
図1は、本実施形態による情報通信システム1の概要を示す図である。
情報通信システム1は、ユーザ宅に設置された通信装置200およびその配下に接続された複数のユーザ端末100(ユーザ端末100−1、ユーザ端末100−2、・・・)と、通信装置200による通信サービスを提供する通信事業者に設置された第1の保守サーバ300と、ユーザ端末100−1による通信サービスを提供する提供者に設置され、ユーザ端末100−1に対応する第2の保守サーバ400とを備えている。本実施形態の説明では、複数のユーザ端末100のそれぞれを区別する必要がない場合には、ユーザ端末100として説明する。通信装置200と第1の保守サーバ300、および通信装置200と第2の保守サーバ400は、NGN(次世代ネットワーク)を介して接続されている。次世代ネットワークにおいては、IPv6により通信が行われる。図には、ユーザ端末100−1に対応する第2の保守サーバ400を図示して説明するが、通信装置200には、ユーザ宅に設置された複数のユーザ端末100のそれぞれに対応する第2の保守サーバ400が次世代ネットワークを介して接続される構成として良い。
【0014】
複数のユーザ端末100は、例えば、PC、テレビ、冷蔵庫、エアコン等の異なる機能を有する情報家電であり、通信装置200に接続されて宅内ネットワークを形成し、通信装置200を介して外部の次世代ネットワークと通信を行う。本実施形態では、宅内ネットワークにおいてはIPv4により通信が行われる。通信装置200は、次世代ネットワークにおけるIPv6通信と宅内ネットワークにおけるIPv4通信とをシームレスに接続するルーティング機能や、様々な放送信号を一般のテレビで視聴可能な信号に変換して宅内ネットワークに送信するセットトップボックスの機能、宅内ネットワークにおける家電端末間で異なるプロトコルの変換を行なって通信を可能にする機能などを備えた通信制御装置(HGW)である。
【0015】
ユーザ端末100のユーザは、例えば、宅内ネットワークに不具合が発生すると、通信装置を提供する通信事業者に電話で問い合わせを行なう。通信事業者のオペレータは、問い合わせの内容に応じて、第1の保守サーバ300に、通信装置200との間でのVPN(Virtual Private Network)回線を確立させる。第1の保守サーバ300は、通信装置200との間に接続されたVPN(Virtual Private Network)回線を介して、通信装置200と通信を行う(ステップS2)。
【0016】
オペレータが、不具合の原因が通信装置200ではなく、例えばユーザ端末100−1に不具合の発生が疑われると判断すると、第1の保守サーバ300は、オペレータからの操作情報の入力に応じて、通信装置200に対して第2の保守サーバ400との間でVPN回線を接続することを要求する。この際、第1の保守サーバ300は、通信装置200に対して、予め第2の保守サーバ400に対応するユーザ端末100−1以外のユーザ端末100を宛先として送信される情報を破棄するようにフィルタリング要求を送信しておく(ステップS3)。そして、第1の保守サーバ300が、通信装置200に対して、第2の保守サーバ400との間でVPN回線を接続することを要求するVPN接続要求を送信すると(ステップS6)、通信装置200は、第2の保守サーバ400にVPN接続要求を送信する。
【0017】
第2の保守サーバ400は、通信装置200との間にVPN回線を接続する。通信装置200は、第2の保守サーバ400からユーザ端末100−2を宛先とする情報を受信した場合には、ステップS3において送信されたフィルタリング要求に基づいたフィルタリングを行い、情報を破棄する。一方、第2の保守サーバ400からユーザ端末100−1を宛先とする情報を受信した場合には、ユーザ端末100−1に転送する。このように、ユーザ宅内における不具合等により通信事業者に問い合わせがあり、その不具合等の原因が通信装置200ではなくその配下のユーザ端末100のいずれかである場合に、通信事業者のオペレータは、不具合が疑われるユーザ端末100の提供者に不具合の対応を引き継ぐことができる。この際、第2の保守サーバ400に対応するユーザ端末100−1以外のユーザ端末100に送信される情報はフィルタリングによって破棄されるため、第2の保守サーバ400からの操作によって、ユーザ端末100−1以外のユーザ端末100が応答して情報が読み出されることがない。
【0018】
次に、図2を参照して、本実施形態による情報通信システム1の各コンピュータ装置が備える機能部について説明する。
通信装置200は、通信部210と、VPN通信部220と、フィルタリング設定部230と、アドレステーブル記憶部240と、フィルタリング部250と、端末通信部260とを備えている。
【0019】
通信部210は、ネットワークを介して第1の保守サーバ300または第2の保守サーバ400との通信を行う。本実施形態では、通信装置200が接続された外部のネットワークは次世代ネットワークであり、通信部210は、IPv6による通信制御を行う。また、通信部210は、IPv4パケットを、IPv6の仕様によりカプセリングすることによって送受信する。図3は、通信部210が送受信する情報(IPパケット)の簡単な構造例を示す図である。例えば、通信部210が第1の保守サーバ300から受信するIPパケットは、Pingプログラムに基づく応答要求(echo request)をペイロードに含み、IPv4ヘッダを付与されたIPv4パケットが、定められたVPN方式によって暗号化され、かつIPv6によりカプセリングされたIPパケットである。
【0020】
VPN通信部220は、通信部210を介して、第1の保守サーバ300または第2の保守サーバ400との間でVPN回線を確立し、VPN回線を介した暗号化通信を行う。ここで、VPN通信部220は、第1の保守サーバ300から、第2の保守サーバ400との間でVPN接続を行なうことを要求する接続要求を受信した場合、第2の保守サーバからの接続要求を受付ける状態とする。ここで、第2の保守サーバからの接続要求を受付ける状態とは、例えば、定められたポートを開放することをいう。VPN方式としては、例えばIPSec(Security Architecture for Internet Protocol)が適用できる。この場合、VPN通信部220は、ESP(Encapsulating Security Payload)によってIPパケットの暗号化および復号化を行なう。
【0021】
フィルタリング設定部230は、第1の保守サーバ300から送信されたフィルタリング要求に応じて、アドレステーブル記憶部240にフィルタリング情報を記憶させる。ここで、第1の保守サーバ300から送信されるフィルタリング要求には、例えば、VPN回線に対して公開することを要求する公開対象のユーザ端末100を識別する情報が含まれる。ユーザ端末100を識別する情報は、例えば、ユーザ端末100が接続された物理ポート、IPアドレスまたはMAC(Media Access Control)アドレスのうちいずれかまたは複数が適用できる。VPN通信部220は、公開対象として指定されたユーザ端末100を宛先とする情報を中継し、公開対象として指定されたユーザ端末100以外のユーザ端末100を宛先とする情報を中継しないことを示すフィルタリング情報を、アドレステーブル記憶部240に記憶させる。
【0022】
アドレステーブル記憶部240には、通信装置200に接続されたユーザ端末100毎に、ユーザ端末100のアドレスを示すアドレス情報が記憶される。アドレス情報には、対応するユーザ端末100を宛先とする情報を中継するか否かを示すフィルタリング情報が含まれる。図4は、アドレステーブル記憶部240に記憶されるアドレス情報およびフィルタリング情報のデータ例を示す図である。アドレス情報には、例えば、物理ポートID(識別情報)、IPアドレス、MACアドレス、公開フラグ等のデータが含まれる。物理ポートIDは、対応するユーザ端末100が接続された物理ポート261を識別する情報である。IPアドレスは、対応するユーザ端末100に付与されたIPアドレスである。MACアドレスは、対応するユーザ端末100のMACアドレスである。公開フラグは、対応するユーザ端末100を宛先とする情報を中継するか否かを示す情報であり、複数のユーザ端末100のうち、VPN回線により接続させる第2の保守サーバ400に対応するユーザ端末100を宛先として送信される情報のみをフィルタリングして取り出すフィルタリング情報である。例えば、公開フラグが「ON」であれば、対応するユーザ端末100へのアクセスをVPN回線に公開し、対応するユーザ端末100を宛先とする情報を中継することを示す。公開フラグが「OFF」であれば、対応するユーザ端末100へのアクセスをVPN回線に公開せず、対応するユーザ端末100を宛先とする情報の送信を行なわないことを示す。
【0023】
ここで、アドレステーブル記憶部240に記憶されるIPアドレス、MACアドレスは、例えば、通信装置200がDHCP(Dynamic Host Configuration Protocol)の機能を備えて各ユーザ端末100にアドレスを付与する場合には、通信装置200がユーザ端末100にアドレスを付与する際に、物理ポートID毎に対応付けて記憶される。あるいは、DHCP機能によらず各ユーザ端末100にIPアドレスが付与される場合には、通信装置200が、接続された各ユーザ端末100にIPアドレスおよびMACアドレスを含むアドレス情報の通知要求を送信し、送信した通知要求に応じて送信されるアドレス情報がアドレステーブル記憶部240に記憶されるようにしても良い。
【0024】
フィルタリング部250は、VPN通信部220によって通信が行われる際、アドレステーブル記憶部240に記憶されたアドレス情報に基づいて、第2の保守サーバ400から送信される情報(IPパケット)のフィルタリングを行なう。例えば、フィルタリング部250は、VPN通信部220を介して第2の保守サーバ400から送信されたIPパケットを受信すると、アドレステーブル記憶部240に記憶されたアドレス情報を読み出す。フィルタリング部250は、送信されたIPパケットの宛先のIPアドレスに対応する公開フラグが「ON」である場合には、そのIPパケットを、宅内ネットワークを介して対応するユーザ端末100に送信し、「OFF」である場合には、そのIPパケットを破棄する。
【0025】
端末通信部260は、ユーザ宅内に設置されたユーザ端末100に接続され、ユーザ端末100との通信を行う。端末通信部260は、複数の物理ポート261(物理ポート261−1、物理ポート261−2、物理ポート261−3、物理ポート261−4)を備えている。物理ポート261には、それぞれユーザ端末100−1、ユーザ端末100−2、ユーザ端末100−3、ユーザ端末100−4が接続される。
【0026】
複数のユーザ端末100は、割り振られたIPアドレスに基づいて通信を行う情報端末である。ユーザ端末100に割り振られるIPアドレスは、通信装置200が備えるDHCPの機能により割り振られるようにしても良いし、ユーザから入力されるIPアドレスが自身のアドレスとしてユーザ端末100に記憶されるようにしても良い。
【0027】
第1の保守サーバ300は、ネットワークを介して通信装置200と通信を行う。第1の保守サーバ300は、通信部310と、VPN通信部320と、フィルタリング要求送信部330と、VPN接続要求送信部340と、VPN切断要求送信部350とを備えている。
通信部310は、ネットワークを介して通信装置200と通信を行う。本実施形態では、通信部310はIPv6による通信制御を行う。また、通信部310は、IPv4のパケットをカプセリングしてIPv6による通信を行う。
【0028】
VPN通信部320は、通信部310を介して、通信装置200との間でVPN回線を確立し、VPN回線を介した暗号化通信を行う。
フィルタリング要求送信部330は、オペレータからの入力に応じて、通信装置200に接続された複数のユーザ端末100のうち、VPN回線に公開するユーザ端末100と、非公開とするユーザ端末100とを区別するフィルタリング情報が含まれるフィルタリング要求を生成し、通信部310を介して通信装置200に送信する。
【0029】
VPN接続要求送信部340は、通信装置200に、通信装置200と第2の保守サーバ400とがVPN接続を行なうことを要求するVPN接続要求を送信する。
VPN切断要求送信部350は、通信装置200に、通信装置200と第2の保守サーバ400とのVPN接続を切断することを要求するVPN切断要求を送信する。
【0030】
第2の保守サーバ400は、ネットワークを介して自身に対応するユーザ端末100と通信し、ユーザ端末100のメンテナンスを行なう。
通信部410は、ネットワークを介して通信装置200と通信を行う。本実施形態では、通信部410はIPv6による通信制御を行う。また、通信部410は、IPv4のパケットをカプセリングしてIPv6による通信を行う。
【0031】
VPN通信部420は、通信部410を介して、通信装置200との間でVPN回線を確立し、VPN回線を介した暗号化通信を行う。
接続要求送信部430は、通信装置200によって転送される第1の保守サーバ300からのVPN接続要求を受信すると、通信部410を介して通信装置200にVPN接続要求を送信する。
【0032】
次に、図5を参照して、本実施形態による情報通信システム1が情報通信を行う動作例を説明する。
ここでは、通信装置200と第1の保守サーバ300とは予め定められたVPN接続シーケンスの手順を経て(ステップS1)、VPN回線が確立していることとする(ステップS2)。第1の保守サーバ300のVPN接続要求送信部340は、第2の保守サーバ400を公開対象とするフィルタリング要求を、通信装置200に送信する(ステップS3)。通信装置200が、第1の保守サーバ300から送信されたフィルタリング要求を受信すると、VPN通信部220は、受信したフィルタリング要求に応じてアドレステーブル記憶部240にフィルタリング情報を記憶させる(ステップS4)。
【0033】
通信装置200のVPN通信部220は、アドレステーブル記憶部240にフィルタリング情報を記憶させると、第1の保守サーバ300にフィルタリング完了通知を送信する(ステップS5)。第1の保守サーバ300のVPN接続要求送信部340は、通信装置200に対して、第2の保守サーバ400との間でVPN接続を行なうことを要求するVPN接続要求を送信する(ステップS6)。
【0034】
通信装置200のVPN通信部220は、VPN接続要求を受信すると、VPN回線による通信のために定められたポートを開放し(ステップS7)、第2の保守サーバ400にVPN接続要求を送信する(ステップS8)。第2の保守サーバ400がVPN接続要求を受信すると、接続要求送信部430は、通信部410を介して通信装置200にVPN接続要求を送信する(ステップS9)。第2の保守サーバ400と通信装置200とは、定められたVPN接続シーケンスによるネゴシエーションを行ない(ステップS10)、VPN回線を確立する(ステップS11)。通信装置200は、VPN回線の確立を完了すると、VPN接続完了通知を、第1の保守サーバ300に送信する(ステップS12)。
【0035】
図6は、本実施形態の情報通信システム1によって接続されたVPN回線を介して、通信装置200が、送信されるIPパケットに応じた処理を行う動作例を示すフローチャートである。
通信装置200が、VPN回線を介して送信されたIPパケットを受信する(ステップ20)。ここで、通信装置200がVPN回線を介して受信するIPパケットは、IPv4パケットがVPN方式に基づいて暗号化され、IPv6パケットにカプセリングされたパケットである。通信部210は、カプセリングされたIPv6パケットを解除し、VPN通信部220は、通信部210によってカプセリングが解除されたIPv4パケットを、定められたVPN方式に基づいて復号する(ステップS21)。フィルタリング部250は、VPN通信部220によって復号されたIPv4パケットのヘッダから、IPv4パケットの宛先を読み出す。また、フィルタリング部250は、読み出したIPv4パケットの宛先に対応するアドレス情報を、アドレステーブル記憶部240から読み出す(ステップS22)。
【0036】
フィルタリング部250は、ステップS22において読み出したアドレス情報に対応付けられた公開フラグが、公開を示すか否かを判定する(ステップS23)。フィルタリング部250は、ステップS22において読み出したアドレス情報に対応付けられた公開フラグが、公開を示すと判定すると(ステップS23:YES)、そのIPパケットを通過させ、宅内ネットワークに接続された対応する宛先のユーザ端末100に送信する。ステップS23において、フィルタリング部250が、アドレス情報に対応付けられた公開フラグが非公開を示すと判定すると(ステップS23:NO)、IPパケットを破棄する。このように、第2の保守サーバ400からIPパケットが送信されると、通信装置200は、アドレステーブル記憶部240に記憶されたフィルタリング情報に基づいて、IPパケットの宛先が公開されている場合には通過させ(ステップS24)、非公開とされている場合には通過させず、破棄する(ステップS25)。これにより、第2の保守サーバ400が、定められたユーザ端末100以外のユーザ端末100を宛先としてIPパケットを送信した場合には、送信したIPパケットは破棄される。この場合、宛先としたユーザ端末100からの応答を得ることはできないため、定められたユーザ端末100以外のユーザ端末100に記憶された固有の情報が読み出されることを防止することができる。
【0037】
図7は、情報通信システム1が、確立されたVPN回線を切断する動作例を示すシーケンス図である。
ここでは、上述したように、通信装置200と第1の保守サーバ300との間、及び通信装置200と第2の保守サーバ400との間でそれぞれVPN回線が確立されているものとする(ステップS30)。第1の保守サーバ300は、通信装置200に対してVPN切断要求を送信する(ステップS31)。通信装置200のVPN通信部220は、第1の保守サーバ300から送信されたVPN切断要求を受信すると、第2の保守サーバ400にVPN切断通知を送信する(ステップS32)。第2の保守サーバ400が、通信装置200から送信されたVPN切断通知に応じてVPN切断通知を送信すると(ステップS33)、通信装置200と第2の保守サーバ400とは、VPN回線を切断する(ステップS34、S35)。通信装置200は、VPN切断完了通知を、第1の保守サーバ300に送信する(ステップS36)。このように、情報通信システム1は、第2の保守サーバ400による対応するユーザ端末100のメンテナンスが完了した後にVPN回線を切断する。
【0038】
なお、本実施形態では、通信装置200が第1の保守サーバ300から受信するフィルタリング要求には、公開対象となるユーザ端末100のIPアドレスが含まれ、公開対象がIPアドレスによって指定されることとしたが、接続された物理ポート、MACアドレス、またはそれらの組み合わせによって指定されるようにしても良い。また、フィルタリング要求には、VPN回線によって公開することを要求する公開対象ではなく、フィルタリングによりパケットを破棄するフィルタリング対象のアドレスを指定するようにしても良い。
【0039】
また、本実施形態において、第1の保守サーバ300によって送信されるフィルタリング要求に含まれるIPアドレスやMACアドレスなどの情報は、第1の保守サーバ300の記憶領域に予め記憶されているようにしても良いし、第1の保守サーバ300がVPN回線を介して通信装置200を操作し、接続された各ユーザ端末100の情報を取得するようにしても良い。この際、例えば、第1の保守サーバ300の記憶領域には、予め定められたベンダ名毎に、そのベンダに対応するユーザ端末100が対応付けられて記憶されるようにしても良い。
【0040】
また、本実施形態において、通信装置200は、フィルタリング情報が設定された後は、次世代ネットワークを介して送信される全てのIPパケットに対して同様のフィルタリング処理を行う。すなわち、例えば第1の保守サーバ300が、ユーザ端末100−1以外のユーザ端末100を宛先とするIPパケットを破棄するフィルタリング処理要求を送信してフィルタリング情報が設定された後は、第1の保守サーバ300がユーザ端末100−2を宛先とするIPパケットを送信した場合にも、送信したIPパケットは通信装置200において破棄される。これにより、例えば、第1の保守サーバ300は、通信装置200に対してユーザ端末100−1のみを公開対象とするフィルタリング処理要求を行い、フィルタリング完了通知を受信した後に、ユーザ端末100−2に対してIPパケットを送信して応答がないことを確認することができる。すなわち、第1の保守サーバ300によって通信装置200のメンテナンスを行うオペレータは、フィルタリング処理が正常に行われていることを自身が確認した上で、第1の保守サーバ300に、第2の保守サーバ400に対するVPN接続要求を送信させることができる。
【0041】
また、本実施形態においては、通信装置200と、第1の保守サーバ300と、第2の保守サーバ400とが次世代ネットワークを介して接続され、それぞれが異なる機能部を備えることとして説明したが、同様の構成を備えるHGWをそれぞれに適用しても良い。ただし、この場合でも、ユーザ端末100に対応する第2の保守サーバ400には、フィルタリング要求送信部330や、VPN接続要求送信部340と同様の機能は備えないこととする。すなわち、ユーザ端末100の提供者による第2の保守サーバ400からは、能動的にVPN回線の接続要求を行うことはできず、通信装置200がVPN接続を受付ける状態となり、ポートを開放したときのみ、VPN回線の接続を行なうことを可能とする。また、通信装置200は、自身のフィルタリング部250に記憶されたフィルタリング情報を編集する入力を受付け、ユーザから入力される操作情報に応じたフィルタリング情報をフィルタリング部250に記憶させるようにしても良い。
【0042】
また、宅内ネットワークに設置された電話機から、通信装置200を介して第1の保守サーバ300に対して問い合わせが発呼され、第1の保守サーバ300に接続された電話機が着呼してオペレータが応答している場合、通信装置200と第1の保守サーバ300との間、または通信装置200と第2の保守サーバ400との間に確立されるVPN回線は、電話回線と連動して接続または切断するようにしても良い。例えば、通信装置200に接続された電話機が、ユーザ宅内のユーザからの操作に応じて、第1の保守サーバ300に接続された電話機を宛先としてSIP(Session Initiation Protocol)に基づいた発呼を行い、第1の保守サーバ300に接続された電話機が着呼する。ユーザは、接続された電話によりオペレータに宅内ネットワークにおける不具合の現象を伝える。
【0043】
そして、オペレータが、遠隔操作によるメンテナンスを行なうと判断すると、第1の保守サーバ300は、オペレータからの操作情報の入力に応じて、通信装置200との間でVPN回線を確立し、VPN回線を介して宅内ネットワークの状況の調査を行なう。ここで、オペレータが、不具合の原因が通信装置200にはなく、通信装置200に接続されたいずれかのユーザ端末100であると判断すると、不具合が疑われるユーザ端末100を特定する。そして、第1の保守サーバ300は、オペレータからの入力に応じて、通信装置200に対し、不具合が疑われるユーザ端末100に対応するベンダの第2の保守サーバ400との間でVPN回線を接続するVPN接続要求を送信する。ここで、通信装置200が、第2の保守サーバ400との間でVPN回線を確立すると同時に、通信装置200に接続された電話機は、第1の保守サーバ300との間で接続されていた呼を、第2の保守サーバ400との間と接続されるように切り替える。これにより、VPN回線の切り替えとともに、呼の問い合わせが第1の保守サーバ300から第2の保守サーバ400に切り替わる。また、第2の保守サーバ400のオペレータからのメンテナンスによって、不具合が解消した場合には、通信装置200に接続された電話機が、第2の保守サーバ400との間での呼を切断することを契機として、通信装置200は、第2の保守サーバ400との間でのVPN回線を切断する。
【0044】
<第2の実施形態>
第1の実施形態では、通信装置200は、フィルタリング情報が設定された後は、次世代ネットワークを介して送信される全てのIPパケットに対して同様のフィルタリング処理を行うようにしたが、第2の実施形態では、送信されるIPパケットの送信元によって、異なるユーザ端末100を対象とするフィルタリング処理を行う。
【0045】
図8は、本実施形態における情報通信システム1000の構成を示すブロック図である。情報通信システム1000の構成は、第1の実施形態の情報通信システム1と同様であるが、複数の第2の保守サーバを示して説明する。第2の保守サーバ1400−1は、ユーザ端末1100−1に対応し、第2の保守サーバ1400−2は、ユーザ端末1100−2に対応する。
第1の保守サーバ1300が備えるフィルタリング要求送信部1330は、ベンダ毎に異なるユーザ端末1100を公開対象とするフィルタリング要求を、通信部1310を介して通信装置1200に送信する。
【0046】
VPN通信部1220は、第1の保守サーバ1300から送信されるフィルタリング要求を、通信部1210を介して受信すると、受信したフィルタリング要求に応じたフィルタリング情報をアドレステーブル記憶部1240に記憶させる。
図9は、アドレステーブル記憶部1240に記憶されるアドレス情報のデータ例を示す図である。アドレステーブル記憶部1240には、通信装置1200に接続されたユーザ端末100に対応するベンダの第2の保守サーバ1400を識別する保守サーバID毎に、物理ポートID、IPアドレス、MACアドレスに対応付けて、公開フラグが記憶される。ここでは、第1の保守サーバ1300の保守サーバIDが「1」であり、第2の保守サーバ1400−1の保守サーバIDが「2」であり、第2の保守サーバ1400−2の保守サーバIDが「3」であるとして説明する。
【0047】
すなわち、アドレステーブル記憶部1240には、第1の保守サーバ1300から送信されるパケットについては全てのユーザ端末1100に対してIPパケットを通過させ、第2の保守サーバ1400−1から送信されるパケットについてはIPアドレスが「A」であるユーザ端末1100のみを公開対象としてIPパケットを通過させ、第2の保守サーバ1400−2から送信されるパケットについてはIPアドレスが「B」であるユーザ端末1100のみを公開対象としてIPパケットを通過させるようにフィルタリング情報が記憶されている。
【0048】
フィルタリング部1250は、アドレステーブル記憶部1240に記憶されたアドレス情報に基づいて、送信されるIPパケットの送信元に応じたフィルタリング処理を行う。
図10は、本実施形態の通信装置1200によって行なわれるフィルタリング処理の動作例を示すフローチャートである。ここでは、第1の保守サーバ1300と、第2の保守サーバ1400−1と、第2の保守サーバ1400−2とは、予めVPN回線で接続されているとする。
【0049】
通信装置1200が、VPN回線を介して送信されたIPパケットを受信する(ステップ41)。ここで、通信装置1200が、VPN回線を介して受信するIPパケットは、IPv4パケットがVPN方式に基づいて暗号化され、IPv6パケットにカプセリングされたパケットである。通信部1210は、受信したIPv6パケットの送信元のIPアドレスを読み出す(ステップS42)。フィルタリング部250は、アドレステーブル記憶部1240から、ステップS42において読み出されたIPv6パケットの送信元のIPアドレスに対応する保守サーバIDに対応するアドレス情報を読み出す(ステップS43)。
【0050】
通信部1210は、カプセリングされたIPv6パケットを解除し、VPN通信部1220は、通信部1210によってカプセリングが解除されたIPv4パケットを、定められたVPN方式に基づいて復号化する(ステップS44)。フィルタリング部250は、VPN通信部220によって復号化されたIPv4パケットのヘッダから、IPv4パケットの宛先を読み出す。また、フィルタリング部250は、ステップS43において読み出した保守サーバIDに対応するアドレス情報のうち、復号されたIPv4パケットの宛先に対応するアドレス情報を読み出す(ステップS45)。
【0051】
フィルタリング部250は、ステップS45において読み出したアドレス情報に対応付けられた公開フラグが、公開を示すか否かを判定する(ステップS46)。フィルタリング部250は、ステップS45において読み出したアドレス情報に対応付けられた公開フラグが、公開を示すと判定すると(ステップS46:YES)、そのIPパケットを通過させ、宅内ネットワークに接続された対応する宛先のユーザ端末100に送信する(ステップS47)。ステップS46において、フィルタリング部250が、アドレス情報に対応付けられた公開フラグが非公開を示すと判定すると(ステップS46:NO)、IPパケットを破棄する(ステップS48)。
【0052】
以上説明したように、本実施形態によれば、複数のユーザ端末1100に対応する複数の第2の保守サーバ1400が、同一のVPN回線を介して同時にアクセスした場合にも、それぞれの第2の保守サーバ1400に対応するユーザ端末1100を宛先とするIPパケットのみを通過させるようにすることができる。
【0053】
なお、本発明における処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより情報通信を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
【0054】
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
【符号の説明】
【0055】
1 情報通信システム
100 ユーザ端末
200 通信装置
210 通信部
220 VPN通信部
230 フィルタリング設定部
240 アドレステーブル記憶部
250 フィルタリング部
260 端末通信部
261 物理ポート
300 第1の保守サーバ
310 通信部
320 VPN通信部
330 フィルタリング要求送信部
340 VPN接続要求送信部
350 VPN切断要求送信部
400 第2の保守サーバ
410 通信部
420 VPN通信部
430 接続要求送信部
1000 情報通信システム
1100 ユーザ端末
1200 通信装置
1210 通信部
1220 VPN通信部
1230 フィルタリング設定部
1240 アドレステーブル記憶部
1250 フィルタリング部
1260 端末通信部
1261 物理ポート
1300 第1の保守サーバ
1310 通信部
1320 VPN通信部
1330 フィルタリング要求送信部
1340 VPN接続要求送信部
1350 VPN切断要求送信部
1400 第2の保守サーバ
1410 通信部
1420 VPN通信部
1430 接続要求送信部

【特許請求の範囲】
【請求項1】
ユーザ宅内に設置される複数の情報端末に接続される通信装置と、当該通信装置に対応し、当該通信装置と通信回線を介して接続される第1の保守サーバと、前記複数の情報端末のうちいずれかの情報端末に対応する第2の保守サーバとを備えた情報通信システムであって、
前記第1の保守サーバは、
前記複数の情報端末のうち、前記第2の保守サーバに対応する前記情報端末を宛先として送信される情報のみをフィルタリングして取り出すフィルタリング情報を、前記通信装置に送信するフィルタリング要求送信部と、
前記フィルタリング要求送信部が送信した前記フィルタリング情報に応じて、前記通信装置からフィルタリングの設定が完了したことを示すフィルタリング完了通知を受信すると、前記通信装置に、前記第2の保守サーバとの接続要求を送信する接続要求送信部と、を備え、
前記通信装置は、
前記フィルタリング要求送信部から送信される前記フィルタリング情報が記憶されるフィルタリング情報記憶部と、
前記フィルタリング要求送信部から送信される前記フィルタリング情報を前記フィルタリング情報記憶部に記憶させると、フィルタリング完了通知を前記第1の保守サーバに送信するフィルタリング設定部と、
前記接続要求送信部から送信される前記接続要求を受信すると、前記第2の保守サーバとの通信回線を確立する通信部と、
前記通信回線を介して受信する情報の宛先に対応付けられて、前記フィルタリング情報記憶部に記憶されている前記フィルタリング情報を読み出し、読み出した当該フィルタリング情報が、当該情報端末を宛先とする情報の中継を許可することを示す場合、当該情報を前記情報端末に送信し、許可しないことを示す場合、当該情報を前記情報端末に送信しないフィルタリング部と、
を備えることを特徴とする情報通信システム。
【請求項2】
前記通信装置の前記通信部は、前記第1の保守サーバから送信される前記接続要求を受信した場合、前記第2の保守サーバからの接続要求を受付ける状態とし、当該第2の保守サーバからの接続要求に応じて通信回線を確立する
ことを特徴とする請求項1に記載の情報通信システム。
【請求項3】
前記情報通信システムは、前記複数の情報端末のそれぞれに対応する複数の前記第2の保守サーバを備え、
前記フィルタリング要求送信部は、前記複数の第2の保守サーバ毎に対応する前記フィルタリング情報を送信し、
前記フィルタリング部は、前記複数の第2の保守サーバのうち、前記通信回線を介して受信する情報の送信元である前記第2の保守サーバに対応する前記フィルタリング情報に基づいて、フィルタリングを行なう
ことを特徴とする請求項1または請求項2のいずれか1項に記載の情報通信システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2010−220079(P2010−220079A)
【公開日】平成22年9月30日(2010.9.30)
【国際特許分類】
【出願番号】特願2009−66764(P2009−66764)
【出願日】平成21年3月18日(2009.3.18)
【出願人】(399040405)東日本電信電話株式会社 (286)
【Fターム(参考)】