JP2009027652A - 接続制御システム、接続制御方法、接続制御プログラムおよび中継装置 - Google Patents

接続制御システム、接続制御方法、接続制御プログラムおよび中継装置 Download PDF

Info

Publication number
JP2009027652A
JP2009027652A JP2007191457A JP2007191457A JP2009027652A JP 2009027652 A JP2009027652 A JP 2009027652A JP 2007191457 A JP2007191457 A JP 2007191457A JP 2007191457 A JP2007191457 A JP 2007191457A JP 2009027652 A JP2009027652 A JP 2009027652A
Authority
JP
Japan
Prior art keywords
relay device
connection
session
telephone number
telephone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007191457A
Other languages
English (en)
Other versions
JP4750761B2 (ja
Inventor
Keiko Haruyama
敬宏 春山
Shintaro Mizuno
伸太郎 水野
Masahisa Kawashima
正久 川島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2007191457A priority Critical patent/JP4750761B2/ja
Publication of JP2009027652A publication Critical patent/JP2009027652A/ja
Application granted granted Critical
Publication of JP4750761B2 publication Critical patent/JP4750761B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】利用者の利便性を向上させるとともに、接続される端末装置間で認証を行うことを課題とする。
【解決手段】この接続制御システムは、HGW(A)と電話機(A)と情報家電とから構成される家庭内LAN(A)と、HGW(B)と電話機(B)と情報家電とから構成される家庭内LAN(B)と、中継サーバとがIP網を介して相互に通信可能に接続されている。そして、HGW(B)は、HGW(A)より送信された接続要求を受信した場合に、当該接続要求から電話番号を取得して接続許可DBに記憶されているか否かを判定し、接続許可DBに記憶されていると判定された場合に、接続要求に対する接続許可応答をHGW(A)に応答して、HGW(A)との間にセッションを確立し、セッションが確立されたHGW(A)が、電話番号を所有するネットワークに接続される装置であるか否かを認証した上で、HGW(A)との間に仮想的な通信路を構築する。
【選択図】 図1

Description

この発明は、第一の電話装置および他の通信装置が第一の中継装置を介して他のネットワークに接続されるように構成された第一のネットワークと、第二の電話装置および他の通信装置が第二の中継装置を介して他のネットワークに接続されるように構成された第二のネットワークとを、仮想的な通信を用いて接続する接続制御システム、接続制御方法、接続制御プログラムおよび中継装置に関する。
従来より、ネットワーク機能を持つ家電(いわゆる、情報家電)が家庭内LAN(ホームネットワーク)のLAN端末として普及するにつれて、自宅から離れた端末からでも家庭内LANに接続された情報家電に簡単かつ安全にアクセスするためのシステムが求められるようになってきている。
例えば、特許文献1では、在宅勤務者などが遠方の会社の端末と安全にIP電話を行うために、電話機などのVoIP(Voice over Internet Protocol)装置に対する入力によってVPN接続要求またはVPN切断要求を簡単に送信することができる技術が開示されている。
具体的には、VPN接続要求を受け付ける会社の端末は、在宅勤務者が使用するIP電話機に割り振られたIPアドレスや当該在宅勤務者を一意に識別するパスワードなどの認証情報を記憶しておく。そして、会社の端末は、在宅勤務者が使用するIP電話機からVPN接続要求を受信すると、受信したVPN接続要求からIPアドレスを取得し、取得したIPアドレスが記憶するIPアドレスと一致するか否かを判定する。さらに、会社の端末は、VPN接続要求を送信した端末に対してパスワードの入力を求め、入力されたパスワードが記憶するパスワードと一致するかを判定する。そして、会社の端末は、IPアドレスとパスワードとの両方が記憶されていると判定された場合にのみ、VPN接続要求送信元のIP電話機と当該端末とをVPNで接続する。
また、非特許文献1では、IP電話の機能をパーソナルコンピュータに組み込むことができるソフトフォンを用いてVoIP接続を行い、このVoIP接続による通話を契機に、自宅の家庭内LAN端末と通話している相手のLAN端末とをVPN接続して通信を行う技術が開示されている。
具体的には、家庭内LAN(A)と家庭内LAN(B)とを接続する場合に、利用者によって家庭内LAN(A)に接続されるVoIP電話機を用いて、家庭内LAN(B)に通話接続されると、家庭内LAN(A)のゲートウエイであるHGW(Home GateWay)は、家庭内LAN(B)のHGWに対して、家庭LAN(A)のIPアドレスを割当てて、家庭内LAN(B)のHGWとの間にVPN(Virtual Private Network)を構築する。
特表2006−527970号公報 鯉江尚央、猿渡俊介、水野浩太郎、森川博之、青山友紀"Teleshare 通話をメタフォとしたアクセス制御技術"、2005 信学総大、B−6−113、Mar 2005
しかしながら、上記した従来の技術は、利便性が悪いという課題と、接続される端末装置間での認証ができないという課題があった。
例えば、従来技術である特許文献1では、VPN接続要求を送信するために在宅勤務者が利用するIP電話機のIPアドレスや在宅勤務者のパスワードなどの認証情報を会社の端末に予め登録しておく必要があり、登録していないIP電話機を用いてVPN接続を行うことができないので、在宅勤務者などの利用者にとって利便性が悪い。
また、従来技術である非特許文献1では、VoIPで通話接続されて、HGW同士をVPN接続するのに際して、VoIP接続に使用された電話番号ではなく、IPアドレスを用いてVPN接続するので、接続される端末装置間での認証ができない結果、IPアドレスを詐称したなりすましやサービス拒否(例えば、DoS攻撃(Denial of Service Attack))などの攻撃を受けてしまう。
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、利用者に利便性を向上させるとともに、接続される端末装置間での認証がすることが可能である接続制御システム、接続制御方法、接続制御プログラムおよび中継装置を提供することを目的とする。
上述した課題を解決し、目的を達成するため、請求項1に係る発明は、第一の電話装置および他の通信装置が第一の中継装置を介して他のネットワークに接続されるように構成された第一のネットワークと、第二の電話装置および他の通信装置が第二の中継装置を介して他のネットワークに接続されるように構成された第二のネットワークとを、仮想的な通信を用いて接続する接続制御システムであって、前記第一の中継装置は、前記第一のネットワークと前記第二のネットワークとを通信可能に接続する旨の要求を示す接続要求を前記第一の電話装置から受け付ける接続要求受付手段と、前記接続要求受付手段により接続要求が受け付けられた場合に、当該接続要求を第二の中継装置に送信する接続要求送信手段と、前記接続要求送信手段により接続要求が送信されて、前記第二の中継装置との間にセッションが確立された場合に、前記セッションが確立された第二の中継装置が、セッション中の電話番号が割り当てられた装置であるか否かを認証する認証手段と、前記認証手段により前記セッションが確立された第二の中継装置が、セッション中の電話番号が割り当てられた装置であると認証された場合に、前記第二の中継装置との間に仮想的な通信路を構築する通信路接続手段と、を備え、前記第二の中継装置は、仮想的な通信路を用いて接続することを許可する電話番号を記憶する接続許可記憶手段と、前記第一の中継装置の接続要求送信手段により送信された接続要求を受信した場合に、当該接続要求から電話番号を取得し、取得された電話番号が前記接続許可記憶手段に記憶されているか否かを判定する接続許可判定手段と、前記接続許可判定手段により取得された電話番号が前記接続許可記憶手段に記憶されていると判定された場合に、前記接続要求に対する接続許可応答を前記第一の中継装置に応答して、前記第一の中継装置との間にセッションを確立するセッション確立手段と、前記セッション確立手段により第一の中継装置との間にセッションが確立された場合に、前記セッションが確立された第一の中継装置が、セッション中の電話番号が割り当てられた装置であるか否かを認証する認証手段と、前記認証手段によりセッションが確立された第一の中継装置が、セッション中の電話番号が割り当てられた装置であると認証された場合に、前記第一の中継装置との間に仮想的な通信路を構築する通信路接続手段と、を備えたことを特徴とする。
また、請求項2に係る発明は、上記の発明において、前記第一の中継装置の通信路接続手段は、前記認証手段によりセッションが確立された第二の中継装置が、セッション中の電話番号が割り当てられた装置であると判定された場合に、前記第二の中継装置のセッション確立手段によりセッションが確立される際にネゴシエーションして決定したポート番号を用いて、前記第二の中継装置との間に仮想的な通信路を構築し、前記第二の中継装置の通信路接続手段は、前記認証手段によりセッションが確立された第一の中継装置が、セッション中の電話番号が割り当てられた装置であると判定された場合に、前記セッション確立手段によりセッションが確立される際にネゴシエーションして決定したポート番号を用いて、前記第一の中継装置との間に仮想的な通信路を構築することを特徴とする。
また、請求項3に係る発明は、上記の発明において、前記第二の中継装置のセッション確立手段は、前記接続許可判定手段により取得された電話番号が前記接続許可記憶手段に記憶されていないと判定された場合に、前記接続要求に対して接続を許可するか否かを示す接続許可要求を前記第二の電話装置に送信し、前記第二の電話装置から接続を許可する旨の接続許可応答を受信すると、前記電話番号を前記接続許可記憶手段に格納するとともに、前記第一の中継装置との間にセッションを確立し、前記第二の電話装置から接続を拒否する旨の接続拒否応答を受信すると、前記第一の中継装置との間にセッションを確立しないことを特徴とする。
また、請求項4に係る発明は、上記の発明において、前記第二の中継装置は、前記第二のネットワークの利用者によって定められた暗証番号を記憶する暗証番号記憶手段と、前記接続許可判定手段により取得された電話番号が前記接続許可記憶手段に記憶されていないと判定された場合に、前記第一の電話装置との間に音声チャネルを確立する音声チャネル確立手段をさらに備え、前記第二の中継装置のセッション確立手段は、前記接続許可判定手段により取得された電話番号が前記接続許可記憶手段に記憶されていないと判定された場合に、前記音声チャネル確立手段により前記第一の電話装置との間に確立された音声チャネルを介して、前記接続要求に対して接続を許可するか否かを示す接続許可要求を前記第一の電話装置に音声で送信し、前記接続許可要求に対する応答として前記第一の電話装置から受信したダイアル信号が、前記暗証番号記憶手段により記憶される暗証番号と一致すると、前記第一の中継装置との間にセッションを確立することを特徴とする。
また、請求項5に係る発明は、上記の発明において、前記第一の中継装置は、前記第二の中継装置のセッション確立手段によりセッションが確立されると、前記第一の電話装置に割り当てられた電話番号を付加した電子証明書を前記第二の中継装置に送信する電子証明書送信手段と、前記第二の中継装置は、前記第一の中継装置の電子証明書送信手段により送信された電子証明書を受信した場合に、受信された電子証明書内の電話番号と前記セッション中の電話番号とが一致すると、前記第二の電話装置に割り当てられた電話番号を付加した電子証明書を前記第一の中継装置に送信する電子証明書送信手段とをさらに備え、前記第一の中継装置の認証手段は、前記第二の中継装置の電子証明書送信手段により送信された電子証明書内の電話番号と前記セッション中の電話番号と一致する場合に、前記第二の中継装置を正当な装置であると認証し、前記第一の中継装置の通信路接続手段は、前記第一の中継装置の認証手段により前記第二の中継装置が正当な装置であると認証された場合に、前記第二の中継装置との間に仮想的な通信路を構築し、前記第二の中継装置の認証手段は、前記第一の中継装置の電子証明書送信手段により送信された電子証明書内の電話番号と前記セッション中の電話番号と一致する場合に、前記第一の中継装置を正当な装置であると認証し、前記第二の中継装置の通信路接続手段は、前記第二の中継装置の認証手段により前記第一の中継装置が正当な装置であると認証された場合に、前記第一の中継装置との間に仮想的な通信路を構築することを特徴とする。
また、請求項6に係る発明は、上記の発明において、前記電子証明書は、前記第一のネットワークと前記第二のネットワークとにそれぞれ接続され、電話番号、回線識別子、回線情報を含む電子証明書を発行する第三者機関によって発行されたものであることを特徴とする。
また、請求項7に係る発明は、上記の発明において、前記第一の中継装置と第二の中継装置とのそれぞれは、接続先となる第一の中継装置または第二の中継装置との間で共有する共有鍵を保持する共有鍵保持手段と、前記第一の中継装置は、前記第二の中継装置のセッション確立手段によりセッションが確立されると、前記第一の電話装置に割り当てられた電話番号をID情報として前記第二の中継装置に送信するID情報送信手段とを、前記第二の中継装置は、前記第二の中継装置のセッション確立手段によりセッションが確立されると、前記第二の電話装置に割り当てられた電話番号をID情報として前記第一の中継装置に送信するID情報送信手段とを、さらに備え前記第一の中継装置の認証手段は、前記第二の中継装置のID情報送信手段により送信されたID情報と前記セッション中の電話番号と一致する場合に、前記第二の中継装置を正当な装置であると認証し、前記第一の中継装置の通信路接続手段は、前記第一の中継装置の認証手段により前記第二の中継装置が正当な装置であると認証された場合に、前記共有鍵保持手段に保持される共有鍵を取得して、取得した共有鍵を用いて前記第二の中継装置との間に仮想的な通信路を構築し、前記第二の中継装置の認証手段は、前記第一の中継装置のID情報送信手段により送信されたID情報と前記セッション中の電話番号と一致する場合に、前記第一の中継装置を正当な装置であると認証し、前記第二の中継装置の通信路接続手段は、前記第二の中継装置の認証手段により前記第一の中継装置が正当な装置であると認証された場合に、前記共有鍵保持手段に保持される共有鍵を取得して、取得した共有鍵を用いて前記第一の中継装置との間に仮想的な通信路を構築することを特徴とする。
また、請求項8に係る発明は、上記の発明において、前記第二の中継装置の接続許可記憶手段は、前記仮想的な通信路を用いて接続することを許可する電話番号に対応付けて、常時接続、一時接続、接続拒否を示す接続ポリシーを記憶し、前記第二の中継装置の通信路接続手段は、前記認証手段によりセッション中の電話番号が割り当てられた装置であると認証された場合に、前記接続許可記憶手段に前記電話番号に対応付けて記憶される接続ポリシーを取得し、取得した接続ポリシーに従って前記第一の中継装置との間に仮想的な通信路を構築することを特徴とする。
また、請求項9に係る発明は、前記第二の中継装置は、前記接続許可記憶手段に新たな電話番号を格納することを示すダイアル番号と当該新たな電話番号とを前記第二の電話装置から受け付けた場合に、仮想的な通信路を用いて接続することを許可する電話番号として、前記新たな電話番号を前記接続許可記憶手段に新たに格納する電話番号格納手段をさらに備えたことを特徴とする。
また、請求項10に係る発明は、第一の電話装置および他の通信装置が第一の中継装置を介して他のネットワークに接続されるように構成された第一のネットワークと、第二の電話装置および他の通信装置が第二の中継装置を介して他のネットワークに接続されるように構成された第二のネットワークとを、仮想的な通信を用いて接続する接続制御システムに適した接続制御方法であって、前記第一の中継装置は、前記第一のネットワークと前記第二のネットワークとを通信可能に接続する旨の要求を示す接続要求を前記第一の電話装置から受け付ける接続要求受付工程と、前記接続要求受付工程により接続要求が受け付けられた場合に、当該接続要求を第二の中継装置に送信する接続要求送信工程と、前記接続要求送信工程により接続要求が送信されて、前記第二の中継装置との間にセッションが確立された場合に、前記セッションが確立された第二の中継装置が、セッション中の電話番号が割り当てられた装置であるか否かを認証する認証工程と、前記認証工程により前記セッションが確立された第二の中継装置が、セッション中の電話番号が割り当てられた装置であると認証された場合に、前記第二の中継装置との間に仮想的な通信路を構築する通信路接続工程と、を備え、前記第二の中継装置は、仮想的な通信路を用いて接続することを許可する電話番号を記憶する接続許可記憶手段と、前記第一の中継装置の接続要求送信工程により送信された接続要求を受信した場合に、当該接続要求から電話番号を取得し、取得された電話番号が前記接続許可記憶手段に記憶されているか否かを判定する接続許可判定工程と、前記接続許可判定工程により取得された電話番号が前記接続許可記憶手段に記憶されていると判定された場合に、前記接続要求に対する接続許可応答を前記第一の中継装置に応答して、前記第一の中継装置との間にセッションを確立するセッション確立工程と、前記セッション確立工程により第一の中継装置との間にセッションが確立された場合に、前記セッションが確立された第一の中継装置が、セッション中の電話番号が割り当てられた装置であるか否かを認証する認証工程と、前記認証工程によりセッションが確立された第一の中継装置が、セッション中の電話番号が割り当てられた装置であると認証された場合に、前記第一の中継装置との間に仮想的な通信路を構築する通信路接続工程と、を含んだことを特徴とする。
また、請求項11に係る発明は、上記の発明において、前記第一の中継装置の通信路接続工程は、前記認証工程によりセッションが確立された第二の中継装置が、セッション中の電話番号が割り当てられた装置であると判定された場合に、前記第二の中継装置のセッション確立手段によりセッションが確立される際にネゴシエーションして決定したポート番号を用いて、前記第二の中継装置との間に仮想的な通信路を構築し、前記第二の中継装置の通信路接続工程は、前記認証工程によりセッションが確立された第一の中継装置が、セッション中の電話番号が割り当てられた装置であると判定された場合に、前記セッション確立手段によりセッションが確立される際にネゴシエーションして決定したポート番号を用いて、前記第一の中継装置との間に仮想的な通信路を構築することを特徴とする。
また、請求項12に係る発明は、上記の発明において、前記第二の中継装置のセッション確立工程は、前記接続許可判定工程により取得された電話番号が前記接続許可記憶手段に記憶されていないと判定された場合に、前記接続要求に対して接続を許可するか否かを示す接続許可要求を前記第二の電話装置に送信し、前記第二の電話装置から接続を許可する旨の接続許可応答を受信すると、前記電話番号を前記接続許可記憶手段に格納するとともに、前記第一の中継装置との間にセッションを確立し、前記第二の電話装置から接続を拒否する旨の接続拒否応答を受信すると、前記第一の中継装置との間にセッションを確立しないことを特徴とする。
また、請求項13に係る発明は、上記の発明において、前記第二の中継装置は、前記第二のネットワークの利用者によって定められた暗証番号を記憶する暗証番号記憶手段と、前記接続許可判定工程により取得された電話番号が前記接続許可記憶手段に記憶されていないと判定された場合に、前記第一の電話装置との間に音声チャネルを確立する音声チャネル確立手段をさらに備え、前記第二の中継装置のセッション確立工程は、前記接続許可判定工程により取得された電話番号が前記接続許可記憶手段に記憶されていないと判定された場合に、前記音声認識手段により前記第一の電話装置との間に確立された音声チャネルを介して、前記接続要求に対して接続を許可するか否かを示す接続許可要求を前記第一の電話装置に音声で送信し、前記接続許可要求に対する応答として前記第一の電話装置から受信したダイアル信号が、前記暗証番号記憶手段により記憶される暗証番号と一致すると、前記第一の中継装置との間にセッションを確立することを特徴とする。
また、請求項14に係る発明は、上記の発明において、前記第一の中継装置は、前記第二の中継装置のセッション確立工程によりセッションが確立されると、前記第一の電話装置に割り当てられた電話番号を付加した電子証明書を前記第二の中継装置に送信する電子証明書送信工程と、前記第二の中継装置は、前記第一の中継装置の電子証明書送信工程により送信された電子証明書を受信した場合に、受信された電子証明書内の電話番号と前記セッション中の電話番号とが一致すると、前記第二の電話装置に割り当てられた電話番号を付加した電子証明書を前記第一の中継装置に送信する電子証明書送信工程とをさらに備え、前記第一の中継装置の認証工程は、前記第二の中継装置の電子証明書送信工程により送信された電子証明書内の電話番号と前記セッション中の電話番号と一致する場合に、前記第二の中継装置を正当な装置であると認証し、前記第一の中継装置の通信路接続工程は、前記第一の中継装置の認証工程により前記第二の中継装置が正当な装置であると認証された場合に、前記第二の中継装置との間に仮想的な通信路を構築し、前記第二の中継装置の認証工程は、前記第一の中継装置の電子証明書送信工程により送信された電子証明書内の電話番号と前記セッション中の電話番号と一致する場合に、前記第一の中継装置を正当な装置であると認証し、前記第二の中継装置の通信路接続工程は、前記第二の中継装置の認証工程により前記第一の中継装置が正当な装置であると認証された場合に、前記第一の中継装置との間に仮想的な通信路を構築することを特徴とする。
また、請求項15に係る発明は、上記の発明において、前記電子証明書は、前記第一のネットワークと前記第二のネットワークとにそれぞれ接続され、電話番号、回線識別子、回線情報を含む電子証明書を発行する第三者機関によって発行されたものであることを特徴とする。
また、請求項16に係る発明は、上記の発明において、前記第一の中継装置と第二の中継装置とのそれぞれは、接続先となる第一の中継装置または第二の中継装置との間で共有する共有鍵を保持する共有鍵保持手段と、前記第一の中継装置は、前記第二の中継装置のセッション確立工程によりセッションが確立されると、前記第一の電話装置に割り当てられた電話番号をID情報として前記第二の中継装置に送信するID情報送信工程とを、前記第二の中継装置は、前記第二の中継装置のセッション確立工程によりセッションが確立されると、前記第二の電話装置に割り当てられた電話番号をID情報として前記第一の中継装置に送信するID情報送信工程とを、さらに備え、前記第一の中継装置の認証工程は、前記第二の中継装置のID情報送信工程により送信されたID情報と前記セッション中の電話番号と一致する場合に、前記第二の中継装置を正当な装置であると認証し、前記第一の中継装置の通信路接続工程は、前記第一の中継装置の認証工程により前記第二の中継装置が正当な装置であると認証された場合に、前記共有鍵保持手段に保持される共有鍵を取得して、取得した共有鍵を用いて前記第二の中継装置との間に仮想的な通信路を構築し、前記第二の中継装置の認証工程は、前記第一の中継装置のID情報送信工程により送信されたID情報と前記セッション中の電話番号と一致する場合に、前記第一の中継装置を正当な装置であると認証し、前記第二の中継装置の通信路接続工程は、前記第二の中継装置の認証工程により前記第一の中継装置が正当な装置であると認証された場合に、前記共有鍵保持手段に保持される共有鍵を取得して、取得した共有鍵を用いて前記第一の中継装置との間に仮想的な通信路を構築することを特徴とする。
また、請求項17に係る発明は、上記の発明において、前記第二の中継装置の接続許可記憶手段は、前記仮想的な通信路を用いて接続することを許可する電話番号に対応付けて、常時接続、一時接続、接続拒否を示す接続ポリシーを記憶し、前記第二の中継装置の通信路接続工程は、前記認証工程によりセッション中の電話番号が割り当てられた装置であると認証された場合に、前記接続許可記憶手段に前記電話番号に対応付けて記憶される接続ポリシーを取得し、取得した接続ポリシーに従って前記第一の中継装置との間に仮想的な通信路を構築することを特徴とする。
また、請求項18に係る発明は、上記の発明において、記第二の中継装置は、前記接続許可記憶手段に新たな電話番号を格納することを示すダイアル番号と当該新たな電話番号とを前記第二の電話装置から受け付けた場合に、仮想的な通信路を用いて接続することを許可する電話番号として、前記新たな電話番号を前記接続許可記憶手段に新たに格納する電話番号格納工程をさらに備えたことを特徴とする。
また、請求項19に係る発明は、第一の電話装置および他の通信装置が第一の中継装置を介して他のネットワークに接続されるように構成された第一のネットワークと、第二の電話装置および他の通信装置が第二の中継装置を介して他のネットワークに接続されるように構成された第二のネットワークとを、仮想的な通信を用いて接続する接続制御システムにおけるコンピュータに実行させる接続制御プログラムであって、前記コンピュータとしての第一の中継装置は、前記第一のネットワークと前記第二のネットワークとを通信可能に接続する旨の要求を示す接続要求を前記第一の電話装置から受け付ける接続要求受付手順と、前記接続要求受付手順により接続要求が受け付けられた場合に、当該接続要求を第二の中継装置に送信する接続要求送信手順と、前記接続要求送信手順により接続要求が送信されて、前記第二の中継装置との間にセッションが確立された場合に、前記セッションが確立された第二の中継装置が、セッション中の電話番号が割り当てられた装置であるか否かを認証する認証手順と、前記認証手順により前記セッションが確立された第二の中継装置が、セッション中の電話番号が割り当てられた装置であると認証された場合に、前記第二の中継装置との間に仮想的な通信路を構築する通信路接続手順と、を備え、前記コンピュータとしての第二の中継装置は、仮想的な通信路を用いて接続することを許可する電話番号を記憶する接続許可記憶手段と、前記第一の中継装置の接続要求送信手順により送信された接続要求を受信した場合に、当該接続要求から電話番号を取得し、取得された電話番号が前記接続許可記憶手段に記憶されているか否かを判定する接続許可判定手順と、前記接続許可判定手順により取得された電話番号が前記接続許可記憶手段に記憶されていると判定された場合に、前記接続要求に対する接続許可応答を前記第一の中継装置に応答して、前記第一の中継装置との間にセッションを確立するセッション確立手順と、前記セッション確立手順により第一の中継装置との間にセッションが確立された場合に、前記セッションが確立された第一の中継装置が、セッション中の電話番号が割り当てられた装置であるか否かを認証する認証手順と、前記認証手順によりセッションが確立された第一の中継装置が、セッション中の電話番号が割り当てられた装置であると認証された場合に、前記第一の中継装置との間に仮想的な通信路を構築する通信路接続手順と、をコンピュータに実行させることを特徴とする。
また、請求項20に係る発明は、上記の発明において、前記第一の中継装置の通信路接続手順は、前記認証手順によりセッションが確立された第二の中継装置が、セッション中の電話番号が割り当てられた装置であると判定された場合に、前記第二の中継装置のセッション確立手順によりセッションが確立される際にネゴシエーションして決定したポート番号を用いて、前記第二の中継装置との間に仮想的な通信路を構築し、前記第二の中継装置の通信路接続手順は、前記認証手順によりセッションが確立された第一の中継装置が、セッション中の電話番号が割り当てられた装置であると判定された場合に、前記セッション確立手順によりセッションが確立される際にネゴシエーションして決定したポート番号を用いて、前記第一の中継装置との間に仮想的な通信路を構築することを特徴とする。
また、請求項21に係る発明は、上記の発明において、前記第二の中継装置のセッション確立手順は、前記接続許可判定手順により取得された電話番号が前記接続許可記憶手段に記憶されていないと判定された場合に、前記接続要求に対して接続を許可するか否かを示す接続許可要求を前記第二の電話装置に送信し、前記第二の電話装置から接続を許可する旨の接続許可応答を受信すると、前記電話番号を前記接続許可記憶手段に格納するとともに、前記第一の中継装置との間にセッションを確立し、前記第二の電話装置から接続を拒否する旨の接続拒否応答を受信すると、前記第一の中継装置との間にセッションを確立しないことを特徴とする。
また、請求項22に係る発明は、上記の発明において、前記第二の中継装置は、前記第二のネットワークの利用者によって定められた暗証番号を記憶する暗証番号記憶手順と、前記接続許可判定手順により取得された電話番号が前記接続許可記憶手段に記憶されていないと判定された場合に、前記第一の電話装置との間に音声チャネルを確立する音声チャネル確立手順をさらに備え、前記第二の中継装置のセッション確立手順は、前記接続許可判定手順により取得された電話番号が前記接続許可記憶手段に記憶されていないと判定された場合に、前記音声チャネル確立手順により前記第一の電話装置との間に確立された音声チャネルを介して、前記接続要求に対して接続を許可するか否かを示す接続許可要求を前記第一の電話装置に音声で送信し、前記接続許可要求に対する応答として前記第一の電話装置から受信したダイアル信号が、前記暗証番号記憶手順により記憶される暗証番号と一致すると、前記第一の中継装置との間にセッションを確立することを特徴とする。
また、請求項23に係る発明は、上記の発明において、前記第一の中継装置は、前記第二の中継装置のセッション確立手順によりセッションが確立されると、前記第一の電話装置に割り当てられた電話番号を付加した電子証明書を前記第二の中継装置に送信する電子証明書送信手順と、前記第二の中継装置は、前記第一の中継装置の電子証明書送信手順により送信された電子証明書を受信した場合に、受信された電子証明書内の電話番号と前記セッション中の電話番号とが一致すると、前記第二の電話装置に割り当てられた電話番号を付加した電子証明書を前記第一の中継装置に送信する電子証明書送信手順とをさらに備え、前記第一の中継装置の認証手順は、前記第二の中継装置の電子証明書送信手順により送信された電子証明書内の電話番号と前記セッション中の電話番号と一致する場合に、前記第二の中継装置を正当な装置であると認証し、前記第一の中継装置の通信路接続手順は、前記第一の中継装置の認証手順により前記第二の中継装置が正当な装置であると認証された場合に、前記第二の中継装置との間に仮想的な通信路を構築し、前記第二の中継装置の認証手順は、前記第一の中継装置の電子証明書送信手順により送信された電子証明書内の電話番号と前記セッション中の電話番号と一致する場合に、前記第一の中継装置を正当な装置であると認証し、前記第二の中継装置の通信路接続手順は、前記第二の中継装置の認証手順により前記第一の中継装置が正当な装置であると認証された場合に、前記第一の中継装置との間に仮想的な通信路を構築することを特徴とする。
また、請求項24に係る発明は、上記の発明において、前記電子証明書は、前記第一のネットワークと前記第二のネットワークとにそれぞれ接続され、電話番号、回線識別子、回線情報を含む電子証明書を発行する第三者機関によって発行されたものであることを特徴とする。
また、請求項25に係る発明は、上記の発明において、前記第一の中継装置と第二の中継装置とのそれぞれは、接続先となる第一の中継装置または第二の中継装置との間で共有する共有鍵を保持する共有鍵保持手順と、前記第一の中継装置は、前記第二の中継装置のセッション確立手順によりセッションが確立されると、前記第一の電話装置に割り当てられた電話番号をID情報として前記第二の中継装置に送信するID情報送信手順とを、前記第二の中継装置は、前記第二の中継装置のセッション確立手順によりセッションが確立されると、前記第二の電話装置に割り当てられた電話番号をID情報として前記第一の中継装置に送信するID情報送信手順とを、さらに備え、前記第一の中継装置の認証手順は、前記第二の中継装置のID情報送信手順により送信されたID情報と前記セッション中の電話番号と一致する場合に、前記第二の中継装置を正当な装置であると認証し、前記第一の中継装置の通信路接続手順は、前記第一の中継装置の認証手順により前記第二の中継装置が正当な装置であると認証された場合に、前記共有鍵保持手順に保持される共有鍵を取得して、取得した共有鍵を用いて前記第二の中継装置との間に仮想的な通信路を構築し、前記第二の中継装置の認証手順は、前記第一の中継装置のID情報送信手順により送信されたID情報と前記セッション中の電話番号と一致する場合に、前記第一の中継装置を正当な装置であると認証し、前記第二の中継装置の通信路接続手順は、前記第二の中継装置の認証手順により前記第一の中継装置が正当な装置であると認証された場合に、前記共有鍵保持手順に保持される共有鍵を取得して、取得した共有鍵を用いて前記第一の中継装置との間に仮想的な通信路を構築することを特徴とする。
また、請求項26に係る発明は、上記の発明において、前記第二の中継装置の接続許可記憶手段は、前記仮想的な通信路を用いて接続することを許可する電話番号に対応付けて、常時接続、一時接続、接続拒否を示す接続ポリシーを記憶し、前記第二の中継装置の通信路接続手順は、前記認証手順によりセッション中の電話番号が割り当てられた装置であると認証された場合に、前記接続許可記憶手段に前記電話番号に対応付けて記憶される接続ポリシーを取得し、取得した接続ポリシーに従って前記第一の中継装置との間に仮想的な通信路を構築することを特徴とする。
また、請求項27に係る発明は、上記の発明において、前記第二の中継装置は、前記接続許可記憶手段に新たな電話番号を格納することを示すダイアル番号と当該新たな電話番号とを前記第二の電話装置から受け付けた場合に、仮想的な通信路を用いて接続することを許可する電話番号として、前記新たな電話番号を前記接続許可記憶手段に新たに格納する電話番号格納手順をさらに備えたことを特徴とする。
また、請求項28に係る発明は、第一の電話装置および他の通信装置が第一の中継装置を介して他のネットワークに接続されるように構成された第一のネットワークと、第二の電話装置および他の通信装置が第二の中継装置を介して他のネットワークに接続されるように構成された第二のネットワークとを、仮想的な通信を用いて接続する接続制御システムにおける第一の中継装置としての中継装置であって、前記第一のネットワークと前記第二のネットワークとを通信可能に接続する旨の要求を示す接続要求を前記第一の電話装置から受け付ける接続要求受付手段と、前記接続要求受付手段により接続要求が受け付けられた場合に、当該接続要求を第二の中継装置に送信する接続要求送信手段と、前記接続要求送信手段により接続要求が送信されて、前記第二の中継装置との間にセッションが確立された場合に、前記セッションが確立された第二の中継装置が、前記セッション中の電話番号を所有するネットワークに接続される装置であるか否かを認証する認証手段と、前記接続要求送信手段により接続要求が送信されて、前記第二の中継装置との間にセッションが確立された場合に、前記セッションが確立された第二の中継装置が、セッション中の電話番号が割り当てられた装置であるか否かを認証する認証手段と、前記認証手段により前記セッションが確立された第二の中継装置が、セッション中の電話番号が割り当てられた装置であると認証された場合に、前記第二の中継装置との間に仮想的な通信路を構築する通信路接続手段と、を備えたことを特徴とする。
また、請求項29に係る発明は、第一の電話装置および他の通信装置が第一の中継装置を介して他のネットワークに接続されるように構成された第一のネットワークと、第二の電話装置および他の通信装置が第二の中継装置を介して他のネットワークに接続されるように構成された第二のネットワークとを、仮想的な通信を用いて接続する接続制御システムにおける第一の中継装置としての中継装置であって、仮想的な通信路を用いて接続することを許可する電話番号を記憶する接続許可記憶手段と、前記第一の中継装置により送信された接続要求を受信した場合に、当該接続要求から電話番号を取得し、取得された電話番号が前記接続許可記憶手段に記憶されているか否かを判定する接続許可判定手段と、前記接続許可判定手段により取得された電話番号が前記接続許可記憶手段に記憶されていると判定された場合に、前記接続要求に対する接続許可応答を前記第一の中継装置に応答して、前記第一の中継装置との間にセッションを確立するセッション確立手段と、前記セッション確立手段により第一の中継装置との間にセッションが確立された場合に、前記セッションが確立された第一の中継装置が、前記電話番号を所有するネットワークに接続される装置であるか否かを認証する認証手段と、前記認証手段によりセッションが確立された第一の中継装置が、セッション中の電話番号が割り当てられた装置であると認証された場合に、前記第一の中継装置との間に仮想的な通信路を構築する。
請求項1、10、19、28、29の発明によれば、第一の中継装置は、第一のネットワークと第二のネットワークとを通信可能に接続する旨の要求を示す接続要求を第一の電話装置から受け付、接続要求が受け付けられた場合に、当該接続要求を第二の中継装置に送信し、接続要求が送信されて、第二の中継装置との間にセッションが確立された場合に、セッションが確立された第二の中継装置が、セッション中の電話番号が割り当てられた装置であるか否かを認証し、セッションが確立された第二の中継装置が、セッション中の電話番号が割り当てられた装置であると認証された場合に、第二の中継装置との間に仮想的な通信路を構築し、第二の中継装置は、仮想的な通信路を用いて接続することを許可する電話番号を記憶し、第一の中継装置により送信された接続要求を受信した場合に、当該接続要求から電話番号を取得し、取得された電話番号が記憶されているか否かを判定し、取得された電話番号がに記憶されていると判定された場合に、接続要求に対する接続許可応答を第一の中継装置に応答して、第一の中継装置との間にセッションを確立し、第一の中継装置との間にセッションが確立された場合に、セッションが確立された第一の中継装置が、セッション中の電話番号が割り当てられた装置であるか否かを認証し、 セッションが確立された第一の中継装置が、セッション中の電話番号が割り当てられた装置であると認証された場合に、第一の中継装置との間に仮想的な通信路を構築するので、利用者に利便性を向上させるとともに、IPアドレスに比べて接続される端末装置間での認証が可能である。
例えば、SIP上での認証結果をVPNでの接続許可に用いることができる結果、利用者の利便性を向上させることが可能である。また、容易に詐称することができるIPアドレスを用いて利用者認証を行わず、電話番号を用いてセッションを確立し、さらに、セッションを確立した接続先が正当な利用者であるか否かを電話番号を用いて認証するので、NATによるアドレス変換の影響を受けない結果、IPアドレスに比べてEnd-to-Endでの認証が可能である。
また、信頼できる電話回線を提供する回線事業者や本発明に係るゲートウエイ装置(HGW)などの中継装置を用いてVPNサービスを提供する事業者にとっては、HGWの端末収益や、接続回数、接続時間で課金することでサービス収益を得ることができ、ユーザにとっては、遠隔の機器(例えば、情報家電など)を家庭内の機器と同じように扱うことができる。
また、請求項2、11、20の発明によれば、第一の中継装置は、セッションが確立された第二の中継装置が、セッション中の電話番号が割り当てられた装置であると判定された場合に、第二の中継装置によりセッションが確立される際にネゴシエーションして決定したポート番号を用いて、第二の中継装置との間に仮想的な通信路を構築し、第二の中継装置は、セッションが確立された第一の中継装置が、セッション中の電話番号が割り当てられた装置であると判定された場合に、セッションが確立される際にネゴシエーションして決定したポート番号を用いて、第一の中継装置との間に仮想的な通信路を構築するので、安全な仮想通信路接続を提供することが可能である。
例えば、VPNなどの仮想的な通信路を接続する場合に、セッションを確立するのに際してネゴシエーションして決定した毎回異なるポート番号を使用することで、毎回同じポート番号を使用するのに比べて、より安全な仮想通信路接続を提供することが可能である。
また、請求項3、12、21の発明によれば、第二の中継装置は、取得された電話番号が記憶されていないと判定された場合に、接続要求に対して接続を許可するか否かを示す接続許可要求を第二の電話装置に送信し、第二の電話装置から接続を許可する旨の接続許可応答を受信すると、電話番号を格納するとともに、第一の中継装置との間にセッションを確立し、第二の電話装置から接続を拒否する旨の接続拒否応答を受信すると、第一の中継装置との間にセッションを確立しないので、利用者の利便性をより向上させることが可能である。
例えば、予め記憶される仮想的な通信路の接続を許可する電話番号以外の電話番号が割り当てられた電話機に接続されるHGWから接続要求を受信したとしても、当該接続を許可するか否かを利用者に問い合わせることができ、知らない電話番号からの接続要求や登録を忘れた電話番号からの接続要求であっても、その都度、接続判定を行うことができる結果、利用者の利便性をより向上させることが可能である。
また、請求項4、13、22の発明によれば、第二の中継装置は、第二のネットワークの利用者によって定められた暗証番号を記憶し、取得された電話番号が記憶されていないと判定された場合に、第一の電話装置との間に音声チャネルを確立し、第二の中継装置は、取得された電話番号が記憶されていないと判定された場合に、第一の電話装置との間に確立された音声チャネルを介して、接続要求に対して接続を許可するか否かを示す接続許可要求を第一の電話装置に音声で送信し、接続許可要求に対する応答として第一の電話装置から受信したダイアル信号が、記憶される暗証番号と一致すると、第一の中継装置との間にセッションを確立するので、利用者の利便性をより向上させることが可能である。
例えば、予め記憶される仮想的な通信路の接続を許可する電話番号以外の電話番号が割り当てられた電話機に接続されるHGWから接続要求を受信した場合に、当該接続を許可するか否かを、接続要求送信元の第一の電話装置との間に音声チャネルを確立して利用者に問い合わせることができる結果、利用者の利便性をより向上させることが可能である。
また、請求項5、14、23の発明によれば、第一の中継装置は、第二の中継装置により送信された電子証明書内の電話番号とセッション中の電話番号と一致する場合に、第二の中継装置を正当な装置であると認証し、第一の中継装置は、第一の中継装置により第二の中継装置が正当な装置であると認証された場合に、第二の中継装置との間に仮想的な通信路を構築し、第二の中継装置は、第一の中継装置により送信された電子証明書内の電話番号とセッション中の電話番号と一致する場合に、第一の中継装置を正当な装置であると認証し、第二の中継装置は、第二の中継装置により第一の中継装置が正当な装置であると認証された場合に、第一の中継装置との間に仮想的な通信路を構築するので、第一の中継装置をより安全に認証することができる結果、不正アクセスを強固に防止することが可能である。
例えば、第三者に改ざんされる可能性が低い電子証明書を用いて、第一のネットワークで利用される電話番号を取得して認証を行うことができる結果、第一の中継装置をより安全に認証することができ、不正アクセスを強固に防止することが可能である。
また、請求項6、15、24の発明によれば、電子証明書は、第一のネットワークと第二のネットワークとにそれぞれ接続され、電話番号、回線識別子、回線情報を含む電子証明書を発行する第三者機関によって発行されたものであるので、第一の中継装置をより安全に認証することが可能である。
例えば、信頼のおける第三者により発行された電子証明書を用いて、第一のネットワークで利用される電話番号を取得して認証を行うことができる結果、第一の中継装置をより安全に認証することが可能である。
また、請求項7、16、25の発明によれば、第一の中継装置は、第二の中継装置により送信されたID情報とセッション中の電話番号と一致する場合に、第二の中継装置を正当な装置であると認証し、第一の中継装置は、第一の中継装置により第二の中継装置が正当な装置であると認証された場合に、保持される共有鍵を取得して、取得した共有鍵を用いて第二の中継装置との間に仮想的な通信路を構築し、第二の中継装置は、第一の中継装置により送信されたID情報とセッション中の電話番号と一致する場合に、第一の中継装置を正当な装置であると認証し、第二の中継装置は、第二の中継装置により第一の中継装置が正当な装置であると認証された場合に、保持される共有鍵を取得して、取得した共有鍵を用いて第一の中継装置との間に仮想的な通信路を構築するので、事前に共有する鍵を記憶しておき、さらに、接続要求を送信してきた第一の中継装置が、事前に鍵を共有する装置であるか否かを認証することができる結果、不正アクセスを強固に防止することが可能である。
例えば、第一の中継装置と第二の中継装置とで共有鍵Aを保持しておき、第一の中継装置から送信されたID情報に含まれる電話番号が、セッション中の電話番号と一致する場合に、VPNなどの仮想的な通信路を確立することができる結果、IPアドレスに比べてEnd-to-Endでの認証が可能である。
また、請求項8、17、26の発明によれば、第二の中継装置は、仮想的な通信路を用いて接続することを許可する電話番号に対応付けて、常時接続、一時接続、接続拒否を示す接続ポリシーを記憶し、第二の中継装置は、セッション中の電話番号が割り当てられた装置であると認証された場合に、電話番号に対応付けて記憶される接続ポリシーを取得し、取得した接続ポリシーに従って第一の中継装置との間に仮想的な通信路を構築するので、常時接続、一時接続など、利用者に応じた接続形式で仮想的な通信路を接続することが可能である。
例えば、頻繁に接続される中継装置に対しては常時接続、たまにしか接続されない中継装置に対しては一時接続、予め許可していない装置を許可した場合には一時接続など、用途にあわせて様々な接続形式で仮想的な通信路を接続することが可能である。
また、請求項9、18、27の発明によれば、第二の中継装置は、新たな電話番号を格納することを示すダイアル番号と当該新たな電話番号とを第二の電話装置から受け付けた場合に、仮想的な通信路を用いて接続することを許可する電話番号として、新たな電話番号を新たに格納するので、接続を許可した電話番号を利用者のタイミングで追加・削除することができる結果、システム全体として、利用者の利便性を向上させることが可能である。
以下に添付図面を参照して、この発明に係る接続制御システム、接続制御方法、接続制御プログラムおよび中継装置の実施例を詳細に説明する。なお、以下では、本実施例で用いる主要な用語、本実施例に係る接続制御システムの概要および特徴、接続制御システムの構成および処理の流れを順に説明し、最後に本実施例に対する種々の変形例を説明する。
[用語の説明]
まず最初に、本実施例で用いる主要な用語を説明する。本実施例で用いる「接続制御システム(特許請求の範囲に記載の「接続制御システム」に対応する)」とは、第一の電話装置および他の通信装置が第一の中継装置を介して他のネットワークに接続されるように構成された第一のネットワークと、第二の電話装置および他の通信装置が第二の中継装置を介して他のネットワークに接続されるように構成された第二のネットワークとを、通信可能に接続する装置である。例を挙げると、接続制御システムは、電話機(A)およびWebTVなどの情報家電がHGW(A)を介してIP網などに接続されるように構成された家庭内LAN(A)と、電話機(B)およびWebTVなど情報家電がHGW(B)を介してIP網などに接続されるように構成された家庭内LAN(B)とを接続する。
また、家庭内LAN(A)と家庭内LAN(B)とが接続されるIP網には、「中継サーバ」が接続されている。この「中継サーバ」は、電話番号からURI(Uniform Resource Identifier)を名前解決するサーバ装置である。例えば、家庭内LAN(A)から通話要求が送信されると、「中継サーバ」は、通話要求に含まれる接続先に電話番号(例えば、06−xxx−xxxx)からURIを検出し、検出したURIに対して、家庭内LAN(A)の電話機(A)から送信された通話要求を転送する。
また、それぞれの家庭内LANに構成される装置としては、上記した「電話機」や「WebTV」以外にも「PC(Personal Computer)」などの情報家電がある。「電話機(A)」、「電話機(B)」は、通常のパーソナルコンピュータに電話機能のプログラムを組み込んだソフトフォンやVoIP電話機などのテンキーを備えたダイアル信号により相手先を指定して通話接続を行うIP電話機である。また、これらの家庭内LANに接続される情報家電は、あくまで一例であり、上記した情報家電以外にも家電標準化技術であるDLNA(Digital Living Netwirk Alliance)やUPnP(Universal Plug and Play)などのプロトコルを用いて接続される「ハードディスクレコーダ」など様々な装置がある。
なお、「電話機(A)」は、特許請求の範囲に記載の「第一の電話装置」に対応し、「電話機(B)」は、同様に、特許請求の範囲に記載の「第二の電話装置」に対応する。ただし、本実施例では、「電話機(A)」を、特許請求の範囲に記載の「第一の電話装置」とし、「電話機(B)」を、特許請求の範囲に記載の「第二の電話装置」として説明するが、本発明はこれに限定されるものではなく、「電話機(B)」や他のネットワークにある電話機が「第一の電話装置」としてもよく、接続要求を送信した電話機が「第一の電話装置」となり、当該接続要求先の家庭内LANに存在する電話機が「第二の電話装置」となる。
また、本実施例で用いる「HGW(A)」、「HGW(B)」とは、家庭内LANおよびインターネットなどのIP網を通信可能に接続するゲートウェイ・ルータ装置であり、アドレス変換やデータの載せ換えなどを行うことにより情報家電を相互接続する。具体的には、インターネットと家庭内LANとの間に配置され、ホームルータ、プロトコル変換、ファイアウォール、ファイアウォールのルール動的変更などの機能や放送受信機能などのセットトップボックスを備える。
また、これら「HGW(A)」、「HGW(B)」は、VoIP−GW(Vice Over Internet Protocol‐GateWay)としての機能を有するとともに、VoIPアダプタを有し、家庭内LANと外部のIP網(VoIP網)とを接続する。具体的に例を挙げると、「HGW(A)」、「HGW(B)」は、家庭内LANに接続されたIP電話からダイアル番号を受信し、外部のVoIP網に接続される中継サーバに送信する。そして、中継サーバにより名前解決が実行されると、「HGW(A)」、「HGW(B)」は、家庭内LANのIP電話機と接続先のIP電話機とを接続する。また、HGW(A)またはHGW(B)は、家庭内LANに接続されるIP電話からだけでなく、内蔵されるVoIPアダプタを介して接続される電話機からダイアル信号を受信した場合にも、上記した同様の処理を実行する。なお、VoIPアダプタは、必ずしもHGWに内蔵されている必要はなく、他の装置としてHGWに接続されていてもよい。
なお、「HGW(A)」は、特許請求の範囲に記載の「第一の中継装置」に対応し、「HGW(B)」は、同様に、特許請求の範囲に記載の「第二の中継装置」に対応する。また、これらの「HGW」に関しても、上記した「電話機」と同様に、本実施例では、「HGW(A)」を、特許請求の範囲に記載の「第一の中継装置」とし、「HGW(B)」を、特許請求の範囲に記載の「第二の中継装置」として説明するが、本発明はこれに限定されるものではなく、「HGW(B)」や他のHGWを「第一の中継装置」としてもよく、接続要求を送信した電話機が接続されるHGWが「第一の中継装置」となり、当該接続要求先の家庭内LANに属するHGWが「第二の中継装置」となる。
[接続制御システムの概要および特徴]
次に、図1を用いて、実施例1に係る接続制御システムの概要および特徴を説明する。図1は、実施例1に係る接続制御システムの全体構成を示すシステム構成図である。
図1に示すように、この接続制御システムは、家庭内LAN(A)と、家庭内LAN(B)と、中継サーバとがIP網(SIP)を介して相互に通信可能に接続されている。そして、家庭内LAN(A)には、HGW(A)と電話機(A)と情報家電とから構成されており、電話機(A)や情報家電は、HGW(A)を介してIP網に接続される。また、家庭内LAN(B)も、家庭内LAN(A)と同様に、HGW(B)と電話機(B)と情報家電とから構成されており、電話機(B)や情報家電は、HGW(B)を介してIP網に接続される。また、HGW(A)は、仮想的な通信路であるVPN(Virtual Private Network)を接続するための暗号鍵Aと電子証明書を対応付けて保持しており、同様に、HGW(B)は、暗号鍵Bと電子証明書を対応付けて保持している。
そして、電話機(A)には、電話番号「03−XXX−XXXX」が割り当てられ、同様に、電話機(B)には、電話番号「06−XXX−XXXX」が割り当てられている。また、HGW(A)には、IPアドレス「192.168.1.1」とURI「usera@xxx.co.jp」とが設定されており、同様に、HGW(B)には、IPアドレス「10.1.1.1」とURI「userb@xxx.co.jp」とが設定されている。また、中継サーバは、IP網に送信された通話要求の名前解決を実施するために名前解決DBを保持する。この名前解決DBは、接続要求となるURIと接続先のIPアドレスとポート番号と対応付けて記憶しており、例えば、「06xxxxxxx@xxx.co.jp、10.1.1.1:4500」や「03xxxxxxx@xxx.co.jp、192.168.1.1:2500」などと記憶する。
このような構成において、この接続制御システムは、上記したように、電話機(A)および他の情報家電がHGW(A)を介して他のネットワークに接続されるように構成された家庭内LAN(A)と、電話機(B)および他の情報家電がHGW(B)を介して他のネットワークに接続されるように構成された家庭内LAN(B)とを、仮想的な通信路を用いて接続することを概要とするものであり、特に、利用者の利便性を向上させるとともに、不正アクセスを強固に防止することが可能である点に主たる特徴がある。
この主たる特徴を具体的に説明すると、HGW(B)は、仮想的な通信路を用いて接続することを許可する電話番号を接続許可DBに記憶する。具体的に例を挙げれば、HGW(B)の接続許可DBは、『接続を許可する「電話番号」、接続形態を示す「接続ポリシー」』として「03−xxx−xxxx、常時接続」などと記憶する。なお、接続の際に使用されるポート番号は、セッションが確立される際にネゴシエーションして決定されるため、接続毎に異なるポート番号となる。
このような状態において、家庭内LAN(A)に接続される電話機(A)は、家庭内LAN(B)に接続される電話機(B)に対してIP網を介して通話要求を送信し、中継サーバは、送信された通話要求の名前解決を実施して、接続先に通話要求を転送する(図1の(1)と(2)参照)。具体的に例を挙げて説明すると、電話機(A)は、家庭内LAN(A)を所有する利用者(A)からの操作としてオフフックを受け付けて、電話機(B)の電話番号「06−xxx−xxxx」のダイアル入力を受け付けると、通話要求をHGW(A)とIP網を介して中継サーバに送信する。そして、この通話要求を受信した中継サーバは、当該通話要求から接続先である電話機(B)の電話番号「06−xxx−xxxx」を取得して、名前解決DBを参照し、この電話番号「06−xxx−xxxx」に対応するURI「06xxxxxxx@xxx.co.jp」から通話要求先をHGW(B)と名前解決する。すると、中継サーバは、受信した通話要求を、名前解決して得られた「10.1.1.1:4500」が割り当てられたHGW(B)に転送する。
そして、電話機(B)が送信された通話要求に応答すると、電話機(A)と電話機(B)との間に通話回線が接続される(図1の(3)と(4)参照)。上記した例で具体的に説明すると、中継サーバから転送された通話要求を受信したHGW(B)は、受信した通話要求を電話機(B)に送信する。そして、電話機(B)は、この通話要求を着信して、家庭内LAN(B)の所有者である利用者(B)からオフフックなどの操作を受け付けると、通話要求に対する応答をHGW(B)を介して電話機(A)に送信する。そうすることで、電話機(A)と電話機(B)との間に、通話回線が接続される。
このようにして、HGW(A)は、家庭内LAN(A)と家庭内LAN(B)とを通信可能に接続する旨の要求を示す接続要求を電話機(A)から受け付けると、受け付けた接続要求をIP網を介してHGW(B)に送信する(図1の(5)参照)。上記した例で具体的に説明すると、電話機(A)は、電話機(B)との間が通話状態にある場合に、利用者(A)から接続要求を送信する契機となる所定のダイアル番号(例えば、##00など)を受け付けると、接続要求をHGW(A)に送信する。そして、HGW(A)は、受信した接続要求を、通話回線が接続されているHGW(B)に送信する。なお、上記した通話要求や接続要求およびそれらのレスポンスは、SIP(Session Initiation Protocol)などのVoIPプロトコルに沿ったシグナリングで実現することもできる。また、接続要求を送信する契機となる操作については、例えば、「##00」や「接続ボタン」を押下するなど予め定められた操作であり、このような操作が実行されたダイアルを受信したHGW(A)は、当該信号を「通信の要求」ではなく「接続の要求」であると認識する。
続いて、HGW(B)は、接続要求を受信した場合に、当該接続要求から電話番号を取得し、取得された電話番号が接続許可DBに記憶されているか否かを判定する(図1の(6)参照)。上記した例で具体的に説明すると、HGW(B)は、電話機(A)から送信された接続要求をHGW(A)を介して受信した場合に、当該接続要求から電話機(A)の電話番号「03−xxx−xxxx」を取得し、取得したこの電話番号が接続許可DBに記憶されている否かを判定する。この例では、接続許可DBに「03−xxx−xxxx、常時接続」が記憶されていることより、HGW(B)は、当該接続要求を許可する。
そして、HGW(B)は、取得された電話番号が接続許可DBに記憶されていると判定された場合に、接続要求に対する接続許可応答をHGW(A)に応答して、HGW(A)との間にセッションを確立する(図1の(7)と(8)参照)。上記した例で具体的に説明すると、HGW(B)は、取得された電話番号が接続許可DBに記憶されていると判定された場合に、接続要求や接続要求応答のシグナリング時のペイロードからHGW(A)のIPアドレス「192.168.1.1」とポート番号とを取得する。そして、HGW(B)は、取得されたポート番号をHGW(A)に接続される電話機(A)の電話番号に対応付けて接続許可DBに格納するとともに、取得したIPアドレスとポート番号とを解放するように、内蔵されるファイアウォールの設定を変更する。HGW(A)についても同様に、接続許可応答を受信すると、接続要求や接続要求応答のシグナリング時のペイロードからHGW(B)のIPアドレス「10.1.1.1」とポート番号とを取得して、内蔵されるファイアウォールの設定を変更し、取得したIPアドレスとポート番号とを解放する。このようにすることで、HGW(A)とHGW(B)との間にセッションが確立される。
続いて、HGW(B)は、HGW(A)との間にセッションが確立されると、セッションが確立されたHGW(A)が、電話番号を所有する家庭内LAN(A)に接続される装置であるか否かを認証した上で、HGW(A)との間に仮想的な通信路を構築する(図1の(9)〜(13)参照)。上記した例で具体的に説明すると、HGW(A)は、HGW(B)との間にセッションが確立されると、生成した鍵情報と電話機(A)の電話番号「03−xxx−xxxx」が付加された電子証明書とをHGW(B)に送信する。この暗号鍵Aと電子証明書とを受信したHGW(B)は、電子証明書に付加されている電話番号と、確立されたセッション中の電話番号とが一致するか否かで利用者認証を実施する。そして、HGW(B)は、電子証明書に付加されている電話番号と、確立されたセッション中の電話番号とが一致する場合に、生成した鍵情報と電話番号「06−xxx−xxxx」が付加された電子証明書をHGW(A)に送信する。
続いて、HGW(A)は、受信した電子証明書に付加されている電話番号と、確立されたセッション中の電話番号とが一致するか否かで利用者認証を実施する。このようにして、暗号鍵が交換されたHGW(B)は、交換した鍵情報を用いて、セキュアで仮想的な通信路であるVPNをHGW(A)との間に構築する。なお、上記したVPN構築までの処理は、IPsec(Security Architecture for Internet Protocol)トンネリングを接続する際のIKE(Internet Key Exchange)ネゴシエーションを用いて実現することもできる。
このように、実施例1に係る接続制御システムは、通話処理中の電話機を用いて、VPNなどの仮想通信路を簡単に接続することができ、また、セッションを確立した接続先が正当な利用者であるか否かを改ざんが困難な証明書内の電話番号を用いて認証することができる結果、上記した主たる特徴のごとく、利用者の利便性を向上させるとともに、接続される端末装置間での認証がすることが可能である。
[接続制御システムの構成]
次に、図2を用いて、図1に示した接続制御システムの構成を説明する。図2は、実施例1に係る接続制御システムの構成を示すブロック図である。図2に示すように、この接続制御システムは、中継サーバ10と、HGW(A)20と、HGW(B)40とから構成される。ここで示すHGW(A)20とHGW(B)40とは、本来ならば同様の構成を有するが、接続要求を送信する側のHGW(HGW(A)20)とVPNを接続する側のHGW(HGW(B)40)とに分けて、それぞれに密接に関する機能部について説明する。
(中継サーバ10の構成)
この中継サーバ10は、通信制御I/F部11と、名前解決DB12と、名前解決部13とから構成される。通信制御I/F部11は、HGW(A)20やHGW(B)40との間でやり取りする各種情報に関する通信を制御する。具体的に例を挙げれば、通信制御I/F部11は、家庭内LAN(A)の電話機(A)からHGW(A)20を介して送信された通話要求を受信したり、後述する名前解決部13によって名前解決された通話要求を宛先に送信したりする。
名前解決DB12は、電話番号に対応付けて名前解決するURIを記憶する。具体的に例を挙げれば、名前解決DB12は、『通話要求の宛先となる「URI」』に対応付けて、『通話接続される「IPアドレス:ポート番号」』を記憶する。例えば、名前解決DB12は、図3に示すように、「URI、IPアドレス:ポート番号」として「06xxxxxxx@xxx.co.jp、10.1.1.1:4500」や「03xxxxxxx@xxx.co.jp、192.168.1.1:2500」などと記憶する。なお、図3は、名前解決DBに記憶される情報の例を示す図である。
名前解決部13は、受信された通話要求の名前解決を実施する。上記した例で具体的に説明すると、名前解決部13は、通信制御I/F部11によって家庭内LAN(A)の電話機(A)からHGW(A)20を介して送信された通話要求が受信されると、当該通話要求から、要求先の電話機(B)の電話番号「06−xxx−xxxx」を取得する。そして、名前解決部13は、取得した電話番号「06−xxx−xxxx」に対応するURI「06xxxxxxx@xxx.co.jp」をから通話接続要求先をHGW(B)40と名前解決して、受信された通話要求をHGW(B)40に送信する。なお、名前解決部13は、受信された通話要求に含まれる電話番号が名前解決DB12に記憶されていない場合には、当該通話要求の名前解決を、図示しない上位のDNSサーバに依頼する。
(HGW(A)20の構成)
このHGW(A)20は、電話接続I/F部21と、内部ネットワークI/F部22と、外部ネットワークI/F部23と、記憶部24と、制御部30とから構成される。
電話接続I/F部21は、家庭内LAN(A)に接続される電話機(A)との間でやり取りされる通信を制御する。具体的に例を挙げれば、電話機(A)からダイアル信号を受信し、当該ダイアル信号を後述する制御部30に送信したり、接続先の電話機とやり取りされる音声信号を受信したりする。
内部ネットワークI/F部22は、家庭内LAN(A)に接続される他の装置(情報家電)との間でやり取りされる通信を制御する。具体的には、家庭内LAN(A)に接続されるPCやWebTVなどとの間でやり取りされる通信を制御する。例えば、内部ネットワークI/F部22は、PCやHDDなどからインターネット接続要求を受信し、外部ネットワークI/F部23に当該インターネット接続要求を転送する。このようにして、家庭内LAN(A)に接続される情報家電であるPCやHDDは、インターネットに接続することができる。
外部ネットワークI/F部23は、IP網に接続される中継サーバ10やHGW(B)40との間における各種データのやり取りを制御する。具体的に例を挙げれば、外部ネットワークI/F部23は、中継サーバ10に通話要求を送信したり、HGW(B)40に接続要求、電子証明書などを送信したり、HGW(B)40から接続許可応答を受信したり、HGW(B)40との間でセッションやVPNを確立したりする。
記憶部24は、制御部30による各種処理に必要なデータおよびプログラムを格納するとともに、特に本発明に密接に関連するものとしては、電子証明書DB25と、鍵情報DB26とを備える。また、記憶部24は、インターネットに接続するために必要なIPアドレス(例えば、192.168.1.1など)や、特定動作によるダイアル信号と当該ダイアル信号を受信した場合に処理内容とを対応付けて記憶する。具体的に例を挙げると、記憶部24は、受話器のon−hook−off−hook動作や「##00」などのプッシュボタン押下によるダイアル信号を受信すると、接続要求を送信するなどといった処理内容を記憶する。
電子証明書DB25は、家庭内LANに接続される電話機に割り当てられた電話番号を付加した電子証明書を記憶する。具体的に例を挙げれば、電子証明書DB25は、家庭内LAN(A)に接続される電話機(A)に割り当てられた電話番号「03−xxx−xxxx」を付加した電子証明書を記憶する。また、ここで記憶される電子証明書は、家庭内LAN(A)と家庭内LAN(B)とにそれぞれ接続され、電話番号、回線識別子、回線情報を含む電子証明書を発行する第三者機関によって発行された信用性の高い電子証明書であってもよく、この接続制御システム内のみで通用する電子証明書であってもよい。
鍵情報DB26は、仮想的な通信路であるVPNを構築するのに必要となる暗号鍵を記憶する。具体的に例を挙げれば、鍵情報DB26は、仮想的な通信路であるVPNを構築するのに必要となるHGW(A)20の秘密暗号鍵Aや、HGW(A)20とHGW(B)40との間で共有される共有鍵を記憶する。
制御部30は、制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有するとともに、特に本発明に密接に関連するものとしては、音声処理部31と、接続要求受付部32と、接続要求送信部33と、電子証明書送信部34とを備え、これらによって種々の処理を実行する。
音声処理部31は、受信したダイアル信号および音声信号に対して、各種処理を行う。具体的に例を挙げれば、音声処理部31は、電話接続I/F部21によって電話番号(06−XXX−XXXXなど)を受信すると、IP網に接続される中継サーバ10に当該ダイアル信号を送信し、電話機(B)と接続する。また、音声処理部31は、電話機(A)と電話機(B)との間で通信が実行されている際に、電話機(A)から音声信号を受信すると、当該音声信号を電話機(B)に送信し、電話機(B)からインターネットを介して音声信号を受信すると、当該音声信号を電話機(A)に送信する。
接続要求受付部32は、電話機(A)と電話機(B)との間で通話処理が実行されている場合に、家庭内LAN(A)と家庭内LAN(B)とを通信可能に接続する旨の要求を示す接続要求を電話機(A)から受け付ける。上記した例で具体的に説明すると、接続要求受付部32は、電話機(A)と電話機(B)との間が通話状態にある場合に、利用者(A)から接続要求を送信する契機となる所定のダイアル番号(例えば、##00など)が電話機(A)に入力されて送信される接続要求を受信して、受信した旨を後述する接続要求送信部33に通知する。また、接続要求を送信する契機となる操作については、例えば、「##00」や「接続ボタン」を押下するなど予め記憶部24に記憶される定められた操作である。なお、接続要求受付部32は、特許請求の範囲に記載の「接続要求受付手段」に対応する。
接続要求送信部33は、接続要求受付部32により接続要求が受け付けられた場合に、当該接続要求を電話機(B)に送信する。上記した例で具体的に説明すると、接続要求送信部33は、接続要求受付部32により接続要求が受け付けられた旨の通知を受け付けた場合に、現時点で通話回線が接続されているHGW(B)に当該接続要求を送信する。なお、この接続要求およびそれらのレスポンスは、SIPなどのVoIPプロトコルに沿ったシグナリングで実現することもできる。また、接続要求送信部33は、特許請求の範囲に記載の「接続要求送信手段」に対応する。
電子証明書送信部34は、HGW(B)40によりセッションが確立されると、電話機(A)に割り当てられた電話番号を付加した電子証明書をHGW(B)40に送信する。上記した例で具体的に説明すると、電子証明書送信部34は、HGW(A)20とHGW(B)40との間にセッションが確立されると、鍵情報DB26に記憶される暗号鍵A(または、共有鍵)と電話機(A)の電話番号「03−xxx−xxxx」が付加された電子証明書とをHGW(B)40に送信する。なお、電子証明書送信部34は、特許請求の範囲に記載の「電子証明書送信手段」に対応する。
電子証明書判定部35は、HGW(B)40から送信された電子証明書が正当な証明書であるか否かを判定する。上記した例で具体的に説明すると、電子証明書判定部35は、HGW(B)40から送信された電子証明書に記載される電話番号「06−xxx−xxxx」が、確立されているセッション中の電話番号と一致するか否かを判定する。そして、電子証明書判定部35は、確立されているセッション中の電話番号と一致する場合には、接続許可応答をHGW(B)40に送信し、確立されているセッション中の電話番号と一致しない場合には、接続拒否応答をHGW(B)40に送信する。なお、電子証明書判定部35は、特許請求の範囲に記載の「認証手段」に対応する。
(HGW(B)40の構成)
このHGW(B)40は、電話接続I/F部41と、内部ネットワークI/F部42と、外部ネットワークI/F部43と、記憶部44と、制御部50とから構成される。
電話接続I/F部41は、家庭内LAN(B)に接続される電話機(B)との間でやり取りされる通信を制御する。具体的に例を挙げれば、電話機(B)からダイアル信号を受信し、当該ダイアル信号を後述する制御部50に送信したり、接続先の電話機とやり取りされる音声信号を受信したりする。
内部ネットワークI/F部42は、家庭内LAN(B)に接続される他の装置(情報家電)との間でやり取りされる通信を制御する。具体的には、家庭内LAN(B)に接続されるPCやWebTVなどとの間でやり取りされる通信を制御する。例えば、内部ネットワークI/F部42は、PCやHDDなどからインターネット接続要求を受信し、外部ネットワークI/F部43に当該インターネット接続要求を転送する。このようにして、家庭内LAN(B)に接続される情報家電であるPCやHDDは、インターネットに接続することができる。
外部ネットワークI/F部43は、IP網に接続される中継サーバ10やHGW(A)20との間における各種データのやり取りを制御する。具体的に例を挙げれば、外部ネットワークI/F部43は、家庭内LAN(A)の電話機(A)から送信された通話要求を中継サーバ10から受信したり、HGW(A)20から接続要求や電子証明書などを受信したり、HGW(A)20に接続許可応答を送信したり、HGW(A)20との間でセッションやVPNを確立したりする。
記憶部44は、制御部50による各種処理に必要なデータおよびプログラムを格納するとともに、特に本発明に密接に関連するものとしては、鍵情報DB45と、接続許可DB46とを備える。また、記憶部44は、インターネットに接続するために必要なIPアドレス(例えば、10.1.1.1など)や、特定動作によるダイアル信号と当該ダイアル信号を受信した場合に処理内容とを対応付けて記憶する。具体的に例を挙げると、記憶部44は、受話器のon−hook−off−hook動作や「##00」などのプッシュボタン押下によるダイアル信号を受信すると、接続要求を送信するなどといった処理内容を記憶する。
鍵情報DB45は、仮想的な通信路であるVPNを構築するのに必要となる暗号鍵を記憶する。具体的に例を挙げれば、鍵情報DB45は、仮想的な通信路であるVPNを構築するのに必要となるHGW(A)20の暗号鍵Bや、HGW(A)20とHGW(B)40との間で共有される共有鍵を記憶する。
接続許可DB46は、仮想的な通信路を用いて接続することを許可する電話番号を記憶する。具体的に例を挙げれば、接続許可DB46は、図4に示すように、『接続を許可する「電話番号」、接続形態を示す「接続ポリシー」』として「03−xxx−xxxx、常時接続」や「0422−zz−zzzz、一時接続」などと記憶する。なお、接続許可DB46は、特許請求の範囲に記載の「接続許可記憶手段」に対応する。また、図4は、接続許可DBに記憶される情報の例を示す図である。
制御部50は、制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有するとともに、特に本発明に密接に関連するものとしては、音声処理部51と、接続許可判定部52と、セッション確立部53と、通信路接続部54とを備え、これらによって種々の処理を実行する。
音声処理部51は、受信したダイアル信号および音声信号に対して、各種処理を行う。具体的に例を挙げれば、音声処理部51は、中継サーバ10から送信された通話要求「電話番号(06−XXX−XXXXなど)」が電話接続I/F部41によって受信されると、当該通話要求を電話機(B)に送信する。また、音声処理部51は、電話機(A)と電話機(B)との間で通信が実行されている際に、電話機(B)から音声信号を受信すると、当該音声信号を電話機(A)に送信し、電話機(A)からインターネットを介して音声信号を受信すると、当該音声信号を電話機(B)に送信する。
接続許可判定部52は、HGW(A)20により送信された接続要求を受信した場合に、当該接続要求から電話番号を取得し、取得された電話番号が接続許可DB46に記憶されているか否かを判定する。上記した例で具体的に説明すると、接続許可判定部52は、電話機(A)から送信された接続要求をHGW(A)を介して受信した場合に、当該接続要求から電話機(A)の電話番号「03−xxx−xxxx」を取得し、取得したこの電話番号が接続許可DB46に記憶されている否かを判定する。そして、接続許可判定部52は、取得した電話番号が接続許可DB46に記憶されている場合には、接続許可を後述するセッション確立部53に通知し、取得した電話番号が接続許可DB46に記憶されていない場合には、接続拒否応答をHGW(A)20に通知する。なお、接続許可判定部52は、特許請求の範囲に記載の「接続許可判定手段」に対応する。
セッション確立部53は、接続許可判定部52により取得された電話番号が接続許可DB46に記憶されていると判定された場合に、接続要求に対する接続許可応答をHGW(A)20に応答して、HGW(A)20との間にセッションを確立する。上記した例で具体的に説明すると、セッション確立部53は、接続許可の通知を接続許可判定部52から受信した場合に、接続要求に対する接続許可応答をHGW(A)に応答するとともに、接続要求や接続要求応答のシグナリング時のペイロードからHGW(A)20のIPアドレス「192.168.1.1」とポート番号とを取得する。そして、セッション確立部53は、取得されたポート番号をHGW(A)20に接続される電話機(A)の電話番号に対応付けて接続許可DB46に格納するとともに、取得したIPアドレスとポート番号とを解放するように、HGW(B)40に内蔵されるファイアウォールの設定を変更する。
このようにして、HGW(A)20のIPアドレスと接続するポート番号とがセッション確立部53により解放される一方で、接続許可応答を受信したHGW(A)20でも上記した同様の処理が実行される。具体的には、HGW(A)20は、HGW(B)40のセッション確立部53から送信された接続許可応答を受信すると、接続要求や接続要求応答のシグナリング時のペイロードからHGW(B)40のIPアドレス「10.1.1.1」とポート番号とを取得して、内蔵されるファイアウォールの設定を変更し、取得したIPアドレスとポート番号とを解放する。このようにすることで、HGW(A)20とHGW(B)40との間にセッションが確立される。なお、セッション確立部53は、特許請求の範囲に記載の「セッション確立手段」に対応する。
電子証明書送信部54は、HGW(A)20の電子証明書送信部34により送信された電子証明書を受信した場合に、受信された電子証明書に記載される電話番号と、セッション中の電話番号とが一致すると、電話機(B)に割り当てられた電話番号を付加した電子証明書をHGW(A)20に送信する。上記した例で具体的に説明すると電子証明書送信部54は、HGW(A)40から送信された電子証明書を受信した場合に、当該電子証明書に付加されている電話機(A)の電話番号「03−xxx−xxxx」と、セッション確立部53に確立されたセッション中の電話番号とが一致するか否かで利用者認証を実施する。そして、電子証明書送信部54は、電子証明書に付加されている電話番号と、確立されたセッション中の電話番号とが一致する場合に、電話機(B)の電話番号を付加した電子証明書と、鍵情報DB45から取得した暗号鍵BとをHGW(A)20送信する。なお、電子証明書送信部54は、特許請求の範囲に記載の「電子証明書送信手段」に対応する。
通信路接続部55は、セッション確立部53によりHGW(A)20との間にセッションが確立されると、セッションが確立されたHGW(A)20が、電話番号を所有するネットワークに接続される装置であるか否かを認証した上で、HGW(A)20との間に仮想的な通信路を構築する。上記した例で具体的に説明すると、通信路接続部55は、HGW(A)20の電子証明書判定部35により接続を許可する旨の応答を受信した場合に、交換した暗号鍵を用いて、セキュアで仮想的な通信路であるVPNをHGW(A)20との間に構築する。また、通信路接続部55は、HGW(A)20の電子証明書判定部35により接続を拒否する旨の応答を受信した場合に、HGW(A)20との間に仮想的な通信路を構築することなく、処理を終了する。なお、上記したVPN構築までの処理は、IPsec(Security Architecture for Internet Protocol)トンネリングを接続する際のIKE(Internet Key Exchange)ネゴシエーションを用いて実現することもできる。また、通信路接続部54は、特許請求の範囲に記載の「認証手段」と「通信路接続手段」に対応する。
[接続制御システムによる処理]
次に、図5を用いて、接続制御システムによる処理を説明する。図5は、実施例1に係る接続制御システムにおけるVPN接続処理の流れを示すシーケンス図である。
図5に示すように、電話機(A)は、家庭内LAN(A)を所有する利用者(A)からの操作としてオフフックを受け付けて、電話機(B)の電話番号「06−xxx−xxxx」のダイアル入力を受け付けると、通話要求をHGW(A)20に送信する(ステップS501)。そして、この通話要求を受け付けたHGW(A)20は、当該通話要求をIP網に接続される中継サーバ10に送信する(ステップS502)。
すると、中継サーバ10は、受信した通話要求を名前解決して、名前解決した宛先であるHGW(B)40にこの通話要求を送信する(ステップS503とステップS504)。そして、HGW(B)40は、受信した通話要求を電話機(B)に送信し、電話機(B)は、利用者によってオフフックなどがされると、当該通話要求を着信する(ステップS505)。このようにして、着信がされると、電話機(B)は、着信応答を電話機(A)に送信し(ステップS506)、電話機(A)と電話機(B)との間に音声通話が接続される(ステップS507)。
電話機(A)と電話機(B)とが通話状態にある場合に、電話機(A)は、利用者(A)から接続要求を送信する契機となる所定のダイアル番号(例えば、##00など)を受け付けると、中継サーバ10を介してHGW(A)20に接続要求を送信する(ステップS508)。この接続要求がHGW(A)20の接続要求受付部32によって受信されると、HGW(A)20の接続要求送信部33は、通話回線が接続されている家庭内LAN(B)のHGW(B)40に受信した接続要求を送信する(ステップS510)。
すると、HGW(B)40の接続許可判定部52は、受信した接続要求から電話番号を取得し、取得された電話番号が接続許可DB46に記憶されているか否かを判定し、判定結果をセッション確立部53に通知する(ステップS511)。
そして、受信した接続要求から取得された電話番号が接続許可DB46に記憶されている旨を通知された場合(ステップS511肯定)、セッション確立部53は、接続要求に対する接続許可応答をHGW(A)20に中継サーバ10を介して応答して、HGW(A)20との間にセッションを確立するとともに(ステップS512)、さらに、接続要求や接続要求応答のシグナリング時のペイロードからHGW(A)20のIPアドレスとポート番号とを取得して、取得したIPアドレスとポート番号とを解放するように、内蔵されるファイアウォールの設定を変更する(ステップS513)。
一方、受信した接続要求から取得された電話番号が接続許可DB46に記憶されていない場合(ステップS511否定)、HGW(B)40の接続許可判定部52は、接続拒否応答をHGW(A)20に通知する(ステップS514)。
そして、HGW(B)40においてファイアウォールの設定を変更されると並行して、HGW(A)20は、HGW(B)40から送信された接続許可応答を受信し(ステップS515)、HGW(B)40と同様に、接続要求や接続要求応答のシグナリング時のペイロードからHGW(B)40のIPアドレスとポート番号とを取得して、取得したIPアドレスとポート番号とを解放するように、HGW(A)20に内蔵されるファイアウォールの設定を変更する(ステップS516)。このようにして、HGW(A)20とHGW(B)40との間に、セッションが確立される。
そして、セッションが確立されると、HGW(A)20は、VPN接続用鍵交換リクエストをセッションが確立されたHGW(B)40に送信し(ステップS517)、このリクエストを受信したHGW(B)40の通信路接続部54は、当該リクエストの応答として、VPN接続用鍵交換レスポンスをHGW(A)20に応答する(ステップS518)。
このレスポンスを受信したHGW(A)20の電子証明書送信部34は、電話機(A)の電話番号「03−xxx−xxxx」が付加された電子証明書を、VPN接続用認証リクエストとしてHGW(B)に送信する(ステップS519)。
そして、この電子証明書を受信したHGW(B)40の電子証明書送信部54は、電子証明書に付加されている電話番号と、確立されたセッション中の電話番号とが一致するか否かで利用者認証を実施し(ステップS520)、一致する場合に、VPN接続用認証レスポンスをHGW(A)20に応答する(ステップS521)。
続いて、HGW(A)20の電子証明書判定部35は、HGW(B)40から送信された電子証明書に記載される電話番号が、確立されているセッション中の電話番号と一致するか否かを判定し(ステップS522)、一致する場合に、認証許可(接続許可)応答をHGW(B)40に送信する。このようにして、鍵が交換されて、認証を通過すると、HGW(B)40の通信路接続部55は、交換した鍵を用いて、セキュアで仮想的な通信路であるVPNをHGW(A)20との間に構築する(ステップS523)。
なお、上記したステップS517とステップS519およびステップS518とステップS520とステップS521とは、それぞれ同時に実行されてもよい。つまり、鍵交換と認証とを同時に行うこともできる。
[実施例1による効果]
このように、実施例1によれば、HGW(A)20は、家庭内LAN(A)と家庭内LAN(B)とを通信可能に接続する旨の要求を示す接続要求を電話機(A)から受け付け、接続要求が受け付けられた場合に、当該接続要求をHGW(B)40に送信し、接続要求が送信されて、HGW(B)40との間にセッションが確立された場合に、セッションが確立されたHGW(B)40が、セッション中の電話番号を所有するネットワークに接続される装置であるか否かを認証し、HGW(B)40は、仮想的な通信路を用いて接続することを許可する電話番号を記憶し、HGW(A)20により送信された接続要求を受信した場合に、当該接続要求から電話番号を取得し、取得された電話番号が記憶されているか否かを判定し、取得された電話番号が記憶されていると判定された場合に、接続要求に対する接続許可応答をHGW(A)20に応答して、HGW(A)20との間にセッションを確立し、HGW(A)20との間にセッションが確立された場合に、セッションが確立されたHGW(A)20が、電話番号を所有するネットワークに接続される装置であるか否かを認証し、セッションが確立されたHGW(A)20が、電話番号を所有するネットワークに接続される装置であると認証され、さらに、HGW(A)20により正当な装置であると認証された場合に、HGW(A)20との間に仮想的な通信路を構築するので、利用者に利便性を向上させるとともに、接続される端末装置間での認証が可能である。
例えば、SIP上での認証結果をVPNでの接続許可に用いることができる結果、利用者の利便性を向上させることが可能である。また、容易に詐称することができるIPアドレスを用いて利用者認証を行わず、電話番号を用いてセッションを確立し、さらに、セッションを確立した接続先が正当な利用者であるか否かを電話番号を用いて認証するので、NATによるアドレス変換の影響を受けない結果、IPアドレスに比べてEnd-to-Endでの認証が可能である。
また、信頼できる電話回線を提供する回線事業者や本発明に係るゲートウエイ装置(HGW)などの中継装置を用いてVPNサービスを提供する事業者にとっては、HGWの端末収益や、接続回数、接続時間で課金することでサービス収益を得ることができ、ユーザにとっては、遠隔の機器(例えば、情報家電など)を家庭内の機器と同じように扱うことができる。
また、実施例1によれば、HGW(A)20との間にセッションが確立されると、セッションが確立されたHGW(A)20が、セッション中の電話番号が割り当てられた装置であると認証された場合に、セッションが確立される際にネゴシエーションして決定したポート番号を用いて、HGW(A)20との間に仮想的な通信路であるVPNを構築するので、安全な仮想通信路接続を提供することが可能である。
例えば、VPNなどの仮想的な通信路を接続する場合に、セッションを確立するのに際してネゴシエーションして決定した毎回異なるポート番号を使用することで、毎回同じポート番号を使用するのに比べて、より安全な仮想通信路接続を提供することが可能である。
また、実施例1によれば、HGW(A)20は、HGW(B)40により送信された電子証明書内の電話番号とセッション中の電話番号と一致する場合に、HGW(B)40を正当な装置であると認証し、HGW(B)40は、HGW(A)20により送信された電子証明書内の電話番号とセッション中の電話番号と一致する場合に、HGW(A)20を正当な装置であると認証し、HGW(B)40は、HGW(A)20によりHGW(B)40が正当な装置であると認証され、さらに、HGW(B)40によりHGW(A)20が正当な装置であると認証された場合に、HGW(A)20との間に仮想的な通信路を構築するので、第一の中継装置をより安全に認証することができる結果、不正アクセスを強固に防止することが可能である。
例えば、第三者に改ざんされる可能性が低い電子証明書を用いて、家庭内LAN(A)で利用される電話番号を取得して認証を行うことができる結果、HGW(A)20をより安全に認証することができ、不正アクセスを強固に防止することが可能である。
また、実施例1によれば、電子証明書は、家庭内LAN(A)と家庭内LAN(B)とにそれぞれ接続され、電話番号、回線識別子、回線情報を含む電子証明書を発行する第三者機関によって発行されたものであるので、HGW(A)20をより安全に認証することが可能である。
例えば、信頼のおける第三者により発行された電子証明書を用いて、家庭内LAN(A)で利用される電話番号を取得して認証を行うことができる結果、HGW(A)20をより安全に認証することが可能である。
また、実施例1によれば、HGW(B)40は、セッションが確立されたHGW(A)20がセッション中の電話番号が割り当てられた装置であると認証された場合に、電話番号に対応付けて記憶される接続ポリシーを取得し、取得した接続ポリシーに従ってHGW(A)20との間に仮想的な通信路を構築するので、常時接続、一時接続など、利用者に応じた接続形式で仮想的な通信路を接続することが可能である。
例えば、頻繁に接続される中継装置に対しては常時接続、たまにしか接続されない中継装置に対しては一時接続、予め許可していない装置を許可した場合には一時接続など、用途にあわせて様々な接続形式で仮想的な通信路を接続することが可能である。
ところで、実施例1では、接続要求から取得した電話番号が接続許可DB46に記憶されていない場合には、接続を拒否すると説明したが、本発明はこれに限定されるものではなく、接続要求から取得した電話番号が接続許可DB46に記憶されていない場合に、当該接続要求を拒否するか否かを利用者に問い合わせるようにしてもよい。
そこで、実施例2では、図6を用いて、接続要求から取得した電話番号が接続許可DB46に記憶されていない場合に、当該接続要求を拒否するか否かを利用者に問い合わせる例について説明する。図6は、実施例2に係る接続制御システムにおけるVPN接続処理の流れを示すシーケンス図である。
図6に示すように、実施例1と同様、電話機(A)から通話要求がHGW(A)20に送信され、中継サーバ10によって名前解決が実施されて、電話機(B)が着信に応答することで、電話機(A)と電話機(B)との間に音声通話が接続される(ステップS601〜ステップS607)。
その後、電話機(A)から送信された接続要求をHGW(A)20を介して受信したHGW(B)40のセッション確立部53は、接続許可判定部52により取得された電話番号が接続許可DB46に記憶されていないと判定された場合に、接続要求に対する接続を許可するか否かを示す接続許可要求を電話機(B)に送信する(ステップS611とステップS612)。
そして、接続許可要求を受信した電話機(B)は、利用者から接続許可を示す所定の操作(例えば、#を押下するなど)を受け付けると、接続許可をHGW(B)40に送信し、これを受信したHGW(B)40のセッション確立部53は、電話機(A)の電話番号を接続許可DB46に格納する(ステップS614)。そして、これ以降のセッションを確立して、認証を実施し、VPNを構築する処理であるステップS615〜ステップS625については、実施例1の図5で説明したステップS512〜ステップS523と同様のであるので、ここでは詳細な説明は省略する。
一方、接続許可要求を受信した電話機(B)は、利用者から接続拒否を示す所定の操作(例えば、**を押下するなど)を受け付けると、接続拒否をHGW(B)40に送信し、これを受信したHGW(B)40のセッション確立部53は、セッションを確立することなく、接続を拒否する。なお、ここで説明した接続許可または接続拒否を示す所定の操作とは、利用者によって予め定められてHGW(B)40の記憶部44に記憶されている。また、上記した「#を押下する」、「*を押下する」などの所定の操作は、あくまで一例であり、これに限定されるものではなく、例えば、「#99」や「*00*」など任意に指定することができる。
[実施例2による効果]
このように、実施例2によれば、HGW(B)40は、取得された電話番号が接続許可DB46に記憶されていないと判定された場合に、接続要求に対して接続を許可するか否かを示す接続許可要求を電話機(B)に送信し、電話機(B)から接続を許可する旨の接続許可応答を受信すると、電話番号を接続許可DB46に格納するとともに、HGW(A)20との間にセッションを確立し、電話機(B)から接続を拒否する旨の接続拒否応答を受信すると、HGW(A)20との間にセッションを確立しないので、利用者の利便性をより向上させることが可能である。
例えば、予め記憶される仮想的な通信路の接続を許可する電話番号以外の電話番号が割り当てられた電話機に接続されるHGWから接続要求を受信したとしても、当該接続を許可するか否かを利用者に問い合わせることができ、知らない電話番号からの接続要求や登録を忘れた電話番号からの接続要求であっても、その都度、接続判定を行うことができる結果、利用者の利便性をより向上させることが可能である。
ところで、実施例2では、接続要求から取得した電話番号が接続許可DB46に記憶されていない場合に、当該接続要求を拒否するか否かを、家庭内LAN(B)内の電話機(B)に問い合わせる例について説明したが、本発明はこれに限定されるものではなく、接続要求から取得した電話番号が接続許可DB46に記憶されていない場合に、当該接続要求を拒否するか否かを、利用者(B)が家庭内LAN(B)内に存在しないことを想定して、他の家庭内LANの電話機に問い合わせることもできる。
そこで、実施例3では、図7〜図10を用いて、接続要求から取得した電話番号が接続許可DB46に記憶されていない場合に、当該接続要求を拒否するか否かを、利用者(B)が現に存在する家庭内LAN(A)に問い合わせる例について説明する。ここでは、利用者(B)が家庭内LAN(A)に存在し、家庭内LAN(A)から自分が管理する家庭内LAN(B)への接続を試みる例について説明する。なお、実施例3では、実施例3に係る接続制御システムの構成、処理の流れ、効果について順に説明する。
[接続制御システムの概要(実施例3)]
まず、図7〜図9を用いて、実施例3に係る接続制御システムの構成について説明する。図7は、実施例3に係る接続制御システムの構成を示すブロック図である。
図7に示すように、この接続制御システムは、中継サーバ10と、HGW(A)20と、HGW(B)40とから構成される。このうち、中継サーバ10と、HGW(A)20とは、図2で説明した中継サーバ10と、HGW(A)20と同様の構成を有するので、ここでは、詳細な説明は省略する。
(HGW(B)40の構成)
このHGW(B)40は、電話接続I/F部41と、内部ネットワークI/F部42と、外部ネットワークI/F部43と、記憶部44と、制御部50とから構成される。このうち、電話接続I/F部41と、内部ネットワークI/F部42と、外部ネットワークI/F部43と、記憶部44の鍵情報DB45と接続許可DB46と、制御部50の音声処理部51と接続許可判定部52と電子証明書送信部54と通信路接続部55とは、図2で説明した、電話接続部41と、内部ネットワークI/F部42と、外部ネットワークI/F部43と、記憶部44と、制御部50とから構成される。このうち、電話接続I/F部41と、内部ネットワークI/F部42と、外部ネットワークI/F部43と、記憶部44の鍵情報DB45と接続許可DB46と、制御部50の音声処理部51と接続許可判定部52と電子証明書送信部54と通信路接続部55とそれぞれ同じ機能であるあるため、その詳細な説明は省略し、ここで、実施例1で説明した図2とは異なる機能を有する許可DB47と、認証DB48と、セッション確立部53と、音声チャネル確立部56とについて説明する。
許可DB47は、接続許可を問い合わせた端末に入力されるダイアル番号と接続ポリシーとを対応付けて記憶する。具体的に例を挙げれば、許可DB47は、図8に示すように、『接続許可する場合の接続ポリシーを示す「ポリシー」、接続許可する場合の接続ポリシーを指定するダイアル番号を示す「許可番号」』として「常時接続、7」や「一時接続、5」、「接続しない、1」などと記憶する。なお、図8は、許可DBに記憶される情報の例を示す図である。
認証DB48は、HGW(B)40の利用者によって定められた暗証番号を記憶する。具体的に例を挙げると、認証DB48は、図9に示すように、『接続許可する場合の接続ポリシーを示す「ポリシー」、HGW(B)40の利用者(B)によって定められた「暗証番号」』として「常時接続、3643」や「一時接続、2315」などと記憶する。なお、認証DB48は、特許請求の範囲に記載の「暗証番号記憶手段」に対応する。また、図9は、認証DBに記憶される情報の例を示す図である。
セッション確立部53は、接続許可判定部52により取得された電話番号が接続許可DB46に記憶されていないと判定された場合に、後述する音声チャネル確立部56により電話機(A)との間に確立された音声チャネルを介して、接続要求に対して接続を許可するか否かを示す接続許可要求を電話機(A)に音声で送信し、接続許可要求に対する応答として電話機(A)から受信したダイアル信号が、認証DB48により記憶される暗証番号と一致すると、電話機(A)との間にセッションを確立する。上記した例で具体的に説明すると、接続許可判定部52により取得された電話番号が接続許可DB46に記憶されていないと判定された場合に、後述する音声チャネル確立部56により電話機(A)との間に音声チャネルを確立される。すると、セッション確立部53は、確立された音声チャネルを利用して、接続要求に対して接続を許可するか否かを示す接続許可要求を電話機(A)に音声で送信する。その後、電話機(A)からダイアルされた暗証番号であるダイアル信号「3643」を受け付けると、セッション確立部53は、受け付けた暗証番号「3643」が認証DB48に記憶されているか否かを判定する。そして、セッション確立部53は、受け付けた暗証番号が認証DB48に記憶されている場合にのみ、HGW(A)20とHGW(B)40との間にセッションを確立する。
音声チャネル確立部56は、接続許可判定部52により取得された電話番号が接続許可DB46に記憶されていないと判定された場合に、家庭内LAN(A)の電話機(A)との間に音声チャネルを確立する。具体的に説明すると、音声チャネル確立部56は、接続許可判定部52により取得された電話番号が接続許可DB46に記憶されていないと判定された場合に、家庭内LAN(A)の電話機(A)が通話中でないことを確認した上で、電話機(A)との間に音声チャネルを確立する。音声チャネル確立部56は、特許請求の範囲に記載の「音声チャネル確立手段」に対応する。
[接続制御システムによる処理(実施例3)]
次に、図10を用いて、接続制御システムによる処理を説明する。図10は、実施例3に係る接続制御システムにおけるVPN接続処理の流れを示すシーケンス図である。
ここでは、実施例1で説明した図5と同様に、家庭内LAN(A)の電話機(A)と家庭内LAN(B)の電話機(B)との間に、音声による通話回線が接続されている。図10では、利用者(B)が、自分が所有する家庭内LAN(B)に対して、外部である家庭内LAN(A)からVPNの接続を試みる場合について説明する。
図10に示すように、実施例1で説明した図5と同様に、電話機(A)と電話機(B)との間に音声通話が接続されている場合に、電話機(A)から送信された接続要求をHGW(A)20を介して受信したHGW(B)40は、受信した接続要求から電話機(A)の電話番号を取得し、取得された電話番号が接続許可DB46に記憶されているか否かを判定する(ステップS1001〜ステップS1004)。
そして、取得された電話番号が接続許可DB46に記憶されていない場合(ステップS1004)、HGW(B)40は、家庭内LAN(A)の電話機(A)との間に音声チャネルをHGW(A)20を介して確立して、接続要求に対する接続を許可するか否かを示す接続許可要求を音声で送信する(ステップS1005)。
そして、電話機(A)は、HGW(B)40を所有する利用者(B)から接続許可要求に許可応答をするために入力された暗証番号(例えば、3643など)をダイアル信号でHGW(A)20に送信する(ステップS1006)。続いて、HGW(A)20は、電話機(A)から送信されたダイアル信号(暗証番号)をHGW(B)40に送信する(ステップS1007)。
こうして、許可応答をダイアル信号で受信したHGW(B)40は、当該ダイアル信号が認証DB48に記憶されている場合に、認識した暗証番号に対応する接続ポリシーを認証DB48から取得するとともに、接続されている通話回線の呼情報からHGW(A)20のIPアドレスを取得し、さらに、接続要求や接続要求応答のシグナリング時のペイロードからポート番号を取得して、取得したIPアドレスとポート番号と接続ポリシーとを対応付けて接続許可DB48に追加格納する(ステップS1008)。
そして、これ以降のセッションを確立して、認証を実施し、VPNを構築する処理であるステップS1009〜ステップS1018については、実施例1の図5で説明したステップS512〜ステップS522と同様のであるので、ここでは詳細な説明は省略する。
なお、電話機(A)から送信される許可応答は、必ずしも暗証信号である必要はない。例えば、電話機(A)は、利用者(B)から接続許可要求に許可応答をするために発話されたダイアル信号をHGW(A)20に送信する。そして、このダイアル信号を受信したHGW(B)40は、当該ダイアル信号に対応する接続ポリシーを許可DB47から取得するとともに、接続されている通話回線の呼情報からHGW(A)20のIPアドレスを取得し、さらに、接続要求や接続要求応答のシグナリング時のペイロードからポート番号を取得して、取得したIPアドレスとポート番号と接続ポリシーとを対応付けて接続許可DB48に追加格納することもできる。また、ダイアル信号ではなく、音声信号で受信してもよい。
[実施例3による効果]
このように、実施例3によれば、HGW(B)40は、家庭内LAN(B)の利用者によって定められた暗証番号を認証DB48に記憶し、取得された電話番号が接続許可DB46に記憶されていないと判定された場合に、電話機(A)との間に音声チャネルを確立し、HGW(B)40は、電話機(A)との間に確立された音声チャネルを介して、接続要求に対して接続を許可するか否かを示す接続許可要求を電話気(A)に音声で送信し、接続許可要求に対する応答として出電話機(A)から受信したダイアル信号が、認証DB48により記憶される暗証番号と一致すると、HGW(A)20との間にセッションを確立するので、利用者の利便性をより向上させることが可能である。
例えば、予め記憶される仮想的な通信路の接続を許可する電話番号以外の電話番号が割り当てられた電話機に接続されるHGWから接続要求を受信した場合に、当該接続を許可するか否かを利用者が所有する携帯電話などに音声で問い合わせて、接続許可または拒否を音声で受信することができる結果、利用者の利便性をより向上させることが可能である。
ところで、接続要求を許可するか否かを判定する接続許可DB46は、利用者によって予め保守することもできる。つまり、接続を許可した電話番号を利用者のタイミングで追加・削除することができる。
そこで、実施例4では、図11を用いて、接続を許可する電話番号を接続許可DB46に予め格納させる例について説明する。なお、図11は、実施例4に係る接続制御システムの処理の流れを示すシーケンス図である。
図11に示すように、電話機(B)は、利用者によってオフフックされて、接続許可DB46に追加作業を行うための所定のダイアル番号(例えば、***など)の入力を受け付けると、追加作業開始をHGW(B)40に通知する(ステップS1101)。なお、こうすることで、HGW(B)40は、追加作業が開始されることを認識する。
続いて、電話機(B)は、利用者によって入力された(ダイアルされた)追加する電話番号と接続ポリシーを示すダイアル番号とをHGW(B)40に送信する(ステップS1102)。そして、このダイアル番号を受信したHGW(B)40は、受信したダイアル番号から電話番号と接続ポリシーとを取得して接続許可DB46に格納し(ステップS1103)、DB追加完了通知を電話機(B)に送信する(ステップS1104)。
なお、ここでダイアルされる接続ポリシーとダイアル番号との対応付けは、実施例3で説明した許可DB47(図8参照)のように、接続ポリシーとダイアル番号とを対応付けて記憶しておき、HGW(B)40は、受信したダイアル番号から対応する接続ポリシーを取得する。また、接続許可DB46に電話番号を追加・削除する電話機は、上記したように家庭内LAN(B)に接続される電話機(B)である必要はなく、実施例3で説明した利用者が所有する携帯電話を用いて、同様に行うことができる。
また、接続許可DB追加以降に実施される、通話接続からVPN接続までのステップS1105〜ステップS1126までの処理は、実施例1の図5で説明したステップS501〜ステップS523までの処理と同様であるので、ここでは詳細な説明は省略する。
このように、実施例4によれば、接続を許可した電話番号を利用者のタイミングで追加・削除することができる結果、システム全体として、利用者の利便性が向上する。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下に示すように、(1)認証手法、(2)接続許可DB、(3)接続ポート番号、(4)非通話状態からの接続、(5)システム構成等、(6)プログラムにそれぞれ区分けして異なる実施例を説明する。
(1)認証手法
例えば、実施例1では、電子証明書を用いてHGW(A)を認証する場合について説明したが、本発明はこれに限定されるものではなく、事前鍵交換方式を用いて認証することもできる。その場合、HGW(A)とHGW(B)とは、それぞれ同じ暗号鍵(共有鍵)を共有している。そのような状態で、HGW(A)は、HGW(B)によりセッションが確立されると、電話機(A)に割り当てられた電話番号をID情報としてHGW(B)に送信する。そして、HGW(B)は、HGW(A)との間にセッションが確立されて、HGW(A)からID情報を受信すると、受信されたID情報に記載される電話番号と、セッション中の電話番号とが一致する場合に、保持される共有鍵を用いて、HGW(A)との間に仮想的な通信路を構築する。
このようにすることで、事前に共有する鍵を記憶しておき、さらに、接続要求を送信してきたHGW(A)が、事前に鍵を共有する装置であるか否かを認証することができる結果、不正アクセスを強固に防止することが可能である。例えば、HGW(A)とHGW(B)とで共有鍵Aを保持しておき、HGW(A)から送信されたID情報に含まれる電話番号が、セッション中の電話番号と一致する場合に、VPNなどの仮想的な通信路を確立することができる結果、不正アクセスを強固に防止することが可能である。また、ここで示した認証手法はあくまで一例であり、その他の公知の認証手法を用いることもできる。
(2)接続許可DB
また、実施例1〜4では、接続要求先となるHGW(例えば、HGW(B))が接続許可DBを保持している場合について説明したが、本発明はこれに限定されるものではなく、中継サーバが保持していてもよい。
その場合、中継サーバは、HGW(A)から送信された接続要求を受信し、当該接続要求に含まれる電話番号が接続許可DBに記憶されているか否かを判定し、記憶されている場合に、当該接続要求をHGW(B)に転送してもよく。また、HGW(A)から送信された接続要求を受信したHGW(B)が、当該接続要求に含まれる電話番号が接続許可DBに記憶されているか否かを中継サーバに問い合わせるようにしてもよい。
(3)接続ポート番号
また、仮想的な通信路(例えば、VPN)で接続するポート番号をSIPの機能を用いてネゴシエーションで決定するようにしてもよい。その場合、SIPに埋め込まれたSDPのm行に、HGW(A)とHGW(B)とそれぞれで使用したいポート番号を指定する。例えば、送信側(HGW(A))が「ポート番号=2500番」を使用したい場合、SIPの接続要求リクエストのSDP内にその情報を埋め込み、受信側(HGW(B))は、それでよければ2500番を使用するというSDPの内容を接続許可としてSIPで送信する。なお、ポート番号の選定は、規則的に決定してもよく、乱数的に決定してもよい。
(4)非通話状態からの接続
また、実施例1〜4では、電話機(A)と電話機(B)とが通話状態である場合に、VPNなどの仮想的な通信路を接続する場合について説明したが、本発明はこれに限定されるものではなく、電話機(A)と電話機(B)とが非通話状態である場合にも、VPNなどの仮想的な通信路を接続することができる。その場合、電話機(A)から「仮想的な通信路接続を要求するダイアル番号+接続先の電話番号」をダイアルすることで、上記した手法と同様に、VPNなどを接続することができる。
(5)システム構成等
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理(例えば、オフフックやダイアル入力、ファイアウォール設定変更など)の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(例えば、図3、図4、図8、図9など)については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合(例えば、接続要求受付部と接続要求送信部とを統合するなど)して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
(6)プログラム
なお、本実施例で説明した仮想通信路接続方法は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムは、インターネットなどのネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
以上のように、本発明に係る接続制御システム、接続制御方法、接続制御プログラムおよび中継装置は、第一の電話装置および他の通信装置が第一の中継装置を介して他のネットワークに接続されるように構成された第一のネットワークと、第二の電話装置および他の通信装置が第二の中継装置を介して他のネットワークに接続されるように構成された第二のネットワークとを、仮想的な通信を用いて接続することに有用であり、特に、利用者に利便性を向上させるとともに、接続される端末装置間での認証がすることに適する。
実施例1に係る接続制御システムの全体構成を示すシステム構成図である。 実施例1に係る接続制御システムの構成を示すブロック図である。 名前解決DBに記憶される情報の例を示す図である。 接続許可DBに記憶される情報の例を示す図である。 実施例1に係る接続制御システムにおけるVPN接続処理の流れを示すシーケンス図である。 実施例2に係る接続制御システムにおけるVPN接続処理の流れを示すシーケンス図である。 実施例3に係る接続制御システムの構成を示すブロック図である。 許可DBに記憶される情報の例を示す図である。 認証DBに記憶される情報の例を示す図である。 実施例3に係る接続制御システムにおけるVPN接続処理の流れを示すシーケンス図である。 実施例4に係る接続制御システムの処理の流れを示すシーケンス図である。
符号の説明
10 中継サーバ
11 通信制御I/F部
12 名前解決DB
13 名前解決部
20 HGW(A)
21 電話接続I/F部
22 内部ネットワークI/F部
23 外部ネットワークI/F部
24 記憶部
25 電子証明書DB
26 鍵情報DB
30 制御部
31 音声処理部
32 接続要求受付部
33 接続要求送信部
34 電子証明書送信部
35 電子証明書判定部
40 HGW(B)
41 電話接続I/F部
42 内部ネットワークI/F部
43 外部ネットワークI/F部
44 記憶部
45 鍵情報DB
46 接続許可DB
47 許可DB
48 認証DB
50 制御部
51 音声処理部
52 接続許可判定部
53 セッション確立部
54 電子証明書送信部
55 通信路接続部
56 音声チャネル確立部

Claims (29)

  1. 第一の電話装置および他の通信装置が第一の中継装置を介して他のネットワークに接続されるように構成された第一のネットワークと、第二の電話装置および他の通信装置が第二の中継装置を介して他のネットワークに接続されるように構成された第二のネットワークとを、仮想的な通信を用いて接続する接続制御システムであって、
    前記第一の中継装置は、
    前記第一のネットワークと前記第二のネットワークとを通信可能に接続する旨の要求を示す接続要求を前記第一の電話装置から受け付ける接続要求受付手段と、
    前記接続要求受付手段により接続要求が受け付けられた場合に、当該接続要求を第二の中継装置に送信する接続要求送信手段と、
    前記接続要求送信手段により接続要求が送信されて、前記第二の中継装置との間にセッションが確立された場合に、前記セッションが確立された第二の中継装置が、セッション中の電話番号が割り当てられた装置であるか否かを認証する認証手段と、
    前記認証手段により前記セッションが確立された第二の中継装置が、セッション中の電話番号が割り当てられた装置であると認証された場合に、前記第二の中継装置との間に仮想的な通信路を構築する通信路接続手段と、を備え、
    前記第二の中継装置は、
    仮想的な通信路を用いて接続することを許可する電話番号を記憶する接続許可記憶手段と、
    前記第一の中継装置の接続要求送信手段により送信された接続要求を受信した場合に、当該接続要求から電話番号を取得し、取得された電話番号が前記接続許可記憶手段に記憶されているか否かを判定する接続許可判定手段と、
    前記接続許可判定手段により取得された電話番号が前記接続許可記憶手段に記憶されていると判定された場合に、前記接続要求に対する接続許可応答を前記第一の中継装置に応答して、前記第一の中継装置との間にセッションを確立するセッション確立手段と、
    前記セッション確立手段により第一の中継装置との間にセッションが確立された場合に、前記セッションが確立された第一の中継装置が、セッション中の電話番号が割り当てられた装置であるか否かを認証する認証手段と、
    前記認証手段によりセッションが確立された第一の中継装置が、セッション中の電話番号が割り当てられた装置であると認証された場合に、前記第一の中継装置との間に仮想的な通信路を構築する通信路接続手段と、
    を備えたことを特徴とする接続制御システム。
  2. 前記第一の中継装置の通信路接続手段は、前記認証手段によりセッションが確立された第二の中継装置が、セッション中の電話番号が割り当てられた装置であると判定された場合に、前記第二の中継装置のセッション確立手段によりセッションが確立される際にネゴシエーションして決定したポート番号を用いて、前記第二の中継装置との間に仮想的な通信路を構築し、
    前記第二の中継装置の通信路接続手段は、前記認証手段によりセッションが確立された第一の中継装置が、セッション中の電話番号が割り当てられた装置であると判定された場合に、前記セッション確立手段によりセッションが確立される際にネゴシエーションして決定したポート番号を用いて、前記第一の中継装置との間に仮想的な通信路を構築することを特徴とする請求項1に記載の接続制御システム。
  3. 前記第二の中継装置のセッション確立手段は、前記接続許可判定手段により取得された電話番号が前記接続許可記憶手段に記憶されていないと判定された場合に、前記接続要求に対して接続を許可するか否かを示す接続許可要求を前記第二の電話装置に送信し、前記第二の電話装置から接続を許可する旨の接続許可応答を受信すると、前記電話番号を前記接続許可記憶手段に格納するとともに、前記第一の中継装置との間にセッションを確立し、前記第二の電話装置から接続を拒否する旨の接続拒否応答を受信すると、前記第一の中継装置との間にセッションを確立しないことを特徴とする請求項1または2に記載の接続制御システム。
  4. 前記第二の中継装置は、前記第二のネットワークの利用者によって定められた暗証番号を記憶する暗証番号記憶手段と、
    前記接続許可判定手段により取得された電話番号が前記接続許可記憶手段に記憶されていないと判定された場合に、前記第一の電話装置との間に音声チャネルを確立する音声チャネル確立手段をさらに備え、
    前記第二の中継装置のセッション確立手段は、前記接続許可判定手段により取得された電話番号が前記接続許可記憶手段に記憶されていないと判定された場合に、前記音声チャネル確立手段により前記第一の電話装置との間に確立された音声チャネルを介して、前記接続要求に対して接続を許可するか否かを示す接続許可要求を前記第一の電話装置に音声で送信し、前記接続許可要求に対する応答として前記第一の電話装置から受信したダイアル信号が、前記暗証番号記憶手段により記憶される暗証番号と一致すると、前記第一の中継装置との間にセッションを確立することを特徴とする請求項1または2に記載の接続制御システム。
  5. 前記第一の中継装置は、前記第二の中継装置のセッション確立手段によりセッションが確立されると、前記第一の電話装置に割り当てられた電話番号を付加した電子証明書を前記第二の中継装置に送信する電子証明書送信手段と、
    前記第二の中継装置は、前記第一の中継装置の電子証明書送信手段により送信された電子証明書を受信した場合に、受信された電子証明書内の電話番号と前記セッション中の電話番号とが一致すると、前記第二の電話装置に割り当てられた電話番号を付加した電子証明書を前記第一の中継装置に送信する電子証明書送信手段とをさらに備え、
    前記第一の中継装置の認証手段は、前記第二の中継装置の電子証明書送信手段により送信された電子証明書内の電話番号と前記セッション中の電話番号と一致する場合に、前記第二の中継装置を正当な装置であると認証し、
    前記第一の中継装置の通信路接続手段は、前記第一の中継装置の認証手段により前記第二の中継装置が正当な装置であると認証された場合に、前記第二の中継装置との間に仮想的な通信路を構築し、
    前記第二の中継装置の認証手段は、前記第一の中継装置の電子証明書送信手段により送信された電子証明書内の電話番号と前記セッション中の電話番号と一致する場合に、前記第一の中継装置を正当な装置であると認証し、
    前記第二の中継装置の通信路接続手段は、前記第二の中継装置の認証手段により前記第一の中継装置が正当な装置であると認証された場合に、前記第一の中継装置との間に仮想的な通信路を構築することを特徴とする請求項1〜4のいずれか一つに記載の接続制御システム。
  6. 前記電子証明書は、前記第一のネットワークと前記第二のネットワークとにそれぞれ接続され、電話番号、回線識別子、回線情報を含む電子証明書を発行する第三者機関によって発行されたものであることを特徴とする請求項5に記載の接続制御システム。
  7. 前記第一の中継装置と第二の中継装置とのそれぞれは、接続先となる第一の中継装置または第二の中継装置との間で共有する共有鍵を保持する共有鍵保持手段と、
    前記第一の中継装置は、前記第二の中継装置のセッション確立手段によりセッションが確立されると、前記第一の電話装置に割り当てられた電話番号をID情報として前記第二の中継装置に送信するID情報送信手段とを、
    前記第二の中継装置は、前記第二の中継装置のセッション確立手段によりセッションが確立されると、前記第二の電話装置に割り当てられた電話番号をID情報として前記第一の中継装置に送信するID情報送信手段とを、さらに備え
    前記第一の中継装置の認証手段は、前記第二の中継装置のID情報送信手段により送信されたID情報と前記セッション中の電話番号と一致する場合に、前記第二の中継装置を正当な装置であると認証し、
    前記第一の中継装置の通信路接続手段は、前記第一の中継装置の認証手段により前記第二の中継装置が正当な装置であると認証された場合に、前記共有鍵保持手段に保持される共有鍵を取得して、取得した共有鍵を用いて前記第二の中継装置との間に仮想的な通信路を構築し、
    前記第二の中継装置の認証手段は、前記第一の中継装置のID情報送信手段により送信されたID情報と前記セッション中の電話番号と一致する場合に、前記第一の中継装置を正当な装置であると認証し、
    前記第二の中継装置の通信路接続手段は、前記第二の中継装置の認証手段により前記第一の中継装置が正当な装置であると認証された場合に、前記共有鍵保持手段に保持される共有鍵を取得して、取得した共有鍵を用いて前記第一の中継装置との間に仮想的な通信路を構築することを特徴とする請求項1〜4のいずれか一つに記載の接続制御システム。
  8. 前記第二の中継装置の接続許可記憶手段は、前記仮想的な通信路を用いて接続することを許可する電話番号に対応付けて、常時接続、一時接続、接続拒否を示す接続ポリシーを記憶し、
    前記第二の中継装置の通信路接続手段は、前記認証手段によりセッション中の電話番号が割り当てられた装置であると認証された場合に、前記接続許可記憶手段に前記電話番号に対応付けて記憶される接続ポリシーを取得し、取得した接続ポリシーに従って前記第一の中継装置との間に仮想的な通信路を構築することを特徴とする請求項1〜7のいずれか一つに記載の接続制御システム。
  9. 前記第二の中継装置は、前記接続許可記憶手段に新たな電話番号を格納することを示すダイアル番号と当該新たな電話番号とを前記第二の電話装置から受け付けた場合に、仮想的な通信路を用いて接続することを許可する電話番号として、前記新たな電話番号を前記接続許可記憶手段に新たに格納する電話番号格納手段をさらに備えたことを特徴とする請求項1〜8のいずれか一つに記載の接続制御システム。
  10. 第一の電話装置および他の通信装置が第一の中継装置を介して他のネットワークに接続されるように構成された第一のネットワークと、第二の電話装置および他の通信装置が第二の中継装置を介して他のネットワークに接続されるように構成された第二のネットワークとを、仮想的な通信を用いて接続する接続制御システムに適した接続制御方法であって、
    前記第一の中継装置は、
    前記第一のネットワークと前記第二のネットワークとを通信可能に接続する旨の要求を示す接続要求を前記第一の電話装置から受け付ける接続要求受付工程と、
    前記接続要求受付工程により接続要求が受け付けられた場合に、当該接続要求を第二の中継装置に送信する接続要求送信工程と、
    前記接続要求送信工程により接続要求が送信されて、前記第二の中継装置との間にセッションが確立された場合に、前記セッションが確立された第二の中継装置が、セッション中の電話番号が割り当てられた装置であるか否かを認証する認証工程と、
    前記認証工程により前記セッションが確立された第二の中継装置が、セッション中の電話番号が割り当てられた装置であると認証された場合に、前記第二の中継装置との間に仮想的な通信路を構築する通信路接続工程と、を備え、
    前記第二の中継装置は、
    仮想的な通信路を用いて接続することを許可する電話番号を記憶する接続許可記憶手段と、
    前記第一の中継装置の接続要求送信工程により送信された接続要求を受信した場合に、当該接続要求から電話番号を取得し、取得された電話番号が前記接続許可記憶手段に記憶されているか否かを判定する接続許可判定工程と、
    前記接続許可判定工程により取得された電話番号が前記接続許可記憶手段に記憶されていると判定された場合に、前記接続要求に対する接続許可応答を前記第一の中継装置に応答して、前記第一の中継装置との間にセッションを確立するセッション確立工程と、
    前記セッション確立工程により第一の中継装置との間にセッションが確立された場合に、前記セッションが確立された第一の中継装置が、セッション中の電話番号が割り当てられた装置であるか否かを認証する認証工程と、
    前記認証工程によりセッションが確立された第一の中継装置が、セッション中の電話番号が割り当てられた装置であると認証された場合に、前記第一の中継装置との間に仮想的な通信路を構築する通信路接続工程と、
    を含んだことを特徴とする接続制御方法。
  11. 前記第一の中継装置の通信路接続工程は、前記認証工程によりセッションが確立された第二の中継装置が、セッション中の電話番号が割り当てられた装置であると判定された場合に、前記第二の中継装置のセッション確立手段によりセッションが確立される際にネゴシエーションして決定したポート番号を用いて、前記第二の中継装置との間に仮想的な通信路を構築し、
    前記第二の中継装置の通信路接続工程は、前記認証工程によりセッションが確立された第一の中継装置が、セッション中の電話番号が割り当てられた装置であると判定された場合に、前記セッション確立手段によりセッションが確立される際にネゴシエーションして決定したポート番号を用いて、前記第一の中継装置との間に仮想的な通信路を構築することを特徴とする請求項10に記載の接続制御方法。
  12. 前記第二の中継装置のセッション確立工程は、前記接続許可判定工程により取得された電話番号が前記接続許可記憶手段に記憶されていないと判定された場合に、前記接続要求に対して接続を許可するか否かを示す接続許可要求を前記第二の電話装置に送信し、前記第二の電話装置から接続を許可する旨の接続許可応答を受信すると、前記電話番号を前記接続許可記憶手段に格納するとともに、前記第一の中継装置との間にセッションを確立し、前記第二の電話装置から接続を拒否する旨の接続拒否応答を受信すると、前記第一の中継装置との間にセッションを確立しないことを特徴とする請求項10または11に記載の接続制御方法。
  13. 前記第二の中継装置は、前記第二のネットワークの利用者によって定められた暗証番号を記憶する暗証番号記憶手段と、
    前記接続許可判定工程により取得された電話番号が前記接続許可記憶手段に記憶されていないと判定された場合に、前記第一の電話装置との間に音声チャネルを確立する音声チャネル確立手段をさらに備え、
    前記第二の中継装置のセッション確立工程は、前記接続許可判定工程により取得された電話番号が前記接続許可記憶手段に記憶されていないと判定された場合に、前記音声認識手段により前記第一の電話装置との間に確立された音声チャネルを介して、前記接続要求に対して接続を許可するか否かを示す接続許可要求を前記第一の電話装置に音声で送信し、前記接続許可要求に対する応答として前記第一の電話装置から受信したダイアル信号が、前記暗証番号記憶手段により記憶される暗証番号と一致すると、前記第一の中継装置との間にセッションを確立することを特徴とする請求項10または11に記載の接続制御方法。
  14. 前記第一の中継装置は、前記第二の中継装置のセッション確立工程によりセッションが確立されると、前記第一の電話装置に割り当てられた電話番号を付加した電子証明書を前記第二の中継装置に送信する電子証明書送信工程と、
    前記第二の中継装置は、前記第一の中継装置の電子証明書送信工程により送信された電子証明書を受信した場合に、受信された電子証明書内の電話番号と前記セッション中の電話番号とが一致すると、前記第二の電話装置に割り当てられた電話番号を付加した電子証明書を前記第一の中継装置に送信する電子証明書送信工程とをさらに備え、
    前記第一の中継装置の認証工程は、前記第二の中継装置の電子証明書送信工程により送信された電子証明書内の電話番号と前記セッション中の電話番号と一致する場合に、前記第二の中継装置を正当な装置であると認証し、
    前記第一の中継装置の通信路接続工程は、前記第一の中継装置の認証工程により前記第二の中継装置が正当な装置であると認証された場合に、前記第二の中継装置との間に仮想的な通信路を構築し、
    前記第二の中継装置の認証工程は、前記第一の中継装置の電子証明書送信工程により送信された電子証明書内の電話番号と前記セッション中の電話番号と一致する場合に、前記第一の中継装置を正当な装置であると認証し、
    前記第二の中継装置の通信路接続工程は、前記第二の中継装置の認証工程により前記第一の中継装置が正当な装置であると認証された場合に、前記第一の中継装置との間に仮想的な通信路を構築することを特徴とする請求項10〜13のいずれか一つに記載の接続制御方法。
  15. 前記電子証明書は、前記第一のネットワークと前記第二のネットワークとにそれぞれ接続され、電話番号、回線識別子、回線情報を含む電子証明書を発行する第三者機関によって発行されたものであることを特徴とする請求項14に記載の接続制御方法。
  16. 前記第一の中継装置と第二の中継装置とのそれぞれは、接続先となる第一の中継装置または第二の中継装置との間で共有する共有鍵を保持する共有鍵保持手段と、
    前記第一の中継装置は、前記第二の中継装置のセッション確立工程によりセッションが確立されると、前記第一の電話装置に割り当てられた電話番号をID情報として前記第二の中継装置に送信するID情報送信工程とを、
    前記第二の中継装置は、前記第二の中継装置のセッション確立工程によりセッションが確立されると、前記第二の電話装置に割り当てられた電話番号をID情報として前記第一の中継装置に送信するID情報送信工程とを、さらに備え
    前記第一の中継装置の認証工程は、前記第二の中継装置のID情報送信工程により送信されたID情報と前記セッション中の電話番号と一致する場合に、前記第二の中継装置を正当な装置であると認証し、
    前記第一の中継装置の通信路接続工程は、前記第一の中継装置の認証工程により前記第二の中継装置が正当な装置であると認証された場合に、前記共有鍵保持手段に保持される共有鍵を取得して、取得した共有鍵を用いて前記第二の中継装置との間に仮想的な通信路を構築し、
    前記第二の中継装置の認証工程は、前記第一の中継装置のID情報送信工程により送信されたID情報と前記セッション中の電話番号と一致する場合に、前記第一の中継装置を正当な装置であると認証し、
    前記第二の中継装置の通信路接続工程は、前記第二の中継装置の認証工程により前記第一の中継装置が正当な装置であると認証された場合に、前記共有鍵保持手段に保持される共有鍵を取得して、取得した共有鍵を用いて前記第一の中継装置との間に仮想的な通信路を構築することを特徴とする請求項10〜13のいずれか一つに記載の接続制御方法。
  17. 前記第二の中継装置の接続許可記憶手段は、前記仮想的な通信路を用いて接続することを許可する電話番号に対応付けて、常時接続、一時接続、接続拒否を示す接続ポリシーを記憶し、
    前記第二の中継装置の通信路接続工程は、前記認証工程によりセッション中の電話番号が割り当てられた装置であると認証された場合に、前記接続許可記憶手段に前記電話番号に対応付けて記憶される接続ポリシーを取得し、取得した接続ポリシーに従って前記第一の中継装置との間に仮想的な通信路を構築することを特徴とする請求項10〜16のいずれか一つに記載の接続制御方法。
  18. 前記第二の中継装置は、前記接続許可記憶手段に新たな電話番号を格納することを示すダイアル番号と当該新たな電話番号とを前記第二の電話装置から受け付けた場合に、仮想的な通信路を用いて接続することを許可する電話番号として、前記新たな電話番号を前記接続許可記憶手段に新たに格納する電話番号格納工程をさらに備えたことを特徴とする請求項10〜17のいずれか一つに記載の接続制御システム。
  19. 第一の電話装置および他の通信装置が第一の中継装置を介して他のネットワークに接続されるように構成された第一のネットワークと、第二の電話装置および他の通信装置が第二の中継装置を介して他のネットワークに接続されるように構成された第二のネットワークとを、仮想的な通信を用いて接続する接続制御システムにおけるコンピュータに実行させる接続制御プログラムであって、
    前記コンピュータとしての第一の中継装置は、
    前記第一のネットワークと前記第二のネットワークとを通信可能に接続する旨の要求を示す接続要求を前記第一の電話装置から受け付ける接続要求受付手順と、
    前記接続要求受付手順により接続要求が受け付けられた場合に、当該接続要求を第二の中継装置に送信する接続要求送信手順と、
    前記接続要求送信手順により接続要求が送信されて、前記第二の中継装置との間にセッションが確立された場合に、前記セッションが確立された第二の中継装置が、セッション中の電話番号が割り当てられた装置であるか否かを認証する認証手順と、
    前記認証手順により前記セッションが確立された第二の中継装置が、セッション中の電話番号が割り当てられた装置であると認証された場合に、前記第二の中継装置との間に仮想的な通信路を構築する通信路接続手順と、を備え、
    前記コンピュータとしての第二の中継装置は、
    仮想的な通信路を用いて接続することを許可する電話番号を記憶する接続許可記憶手段と、
    前記第一の中継装置の接続要求送信手順により送信された接続要求を受信した場合に、当該接続要求から電話番号を取得し、取得された電話番号が前記接続許可記憶手段に記憶されているか否かを判定する接続許可判定手順と、
    前記接続許可判定手順により取得された電話番号が前記接続許可記憶手段に記憶されていると判定された場合に、前記接続要求に対する接続許可応答を前記第一の中継装置に応答して、前記第一の中継装置との間にセッションを確立するセッション確立手順と、
    前記セッション確立手順により第一の中継装置との間にセッションが確立された場合に、前記セッションが確立された第一の中継装置が、セッション中の電話番号が割り当てられた装置であるか否かを認証する認証手順と、
    前記認証手順によりセッションが確立された第一の中継装置が、セッション中の電話番号が割り当てられた装置であると認証された場合に、前記第一の中継装置との間に仮想的な通信路を構築する通信路接続手順と、
    をコンピュータに実行させることを特徴とする接続制御プログラム。
  20. 前記第一の中継装置の通信路接続手順は、前記認証手順によりセッションが確立された第二の中継装置が、セッション中の電話番号が割り当てられた装置であると判定された場合に、前記第二の中継装置のセッション確立手順によりセッションが確立される際にネゴシエーションして決定したポート番号を用いて、前記第二の中継装置との間に仮想的な通信路を構築し、
    前記第二の中継装置の通信路接続手順は、前記認証手順によりセッションが確立された第一の中継装置が、セッション中の電話番号が割り当てられた装置であると判定された場合に、前記セッション確立手順によりセッションが確立される際にネゴシエーションして決定したポート番号を用いて、前記第一の中継装置との間に仮想的な通信路を構築することを特徴とする請求項19に記載の接続制御プログラム。
  21. 前記第二の中継装置のセッション確立手順は、前記接続許可判定手順により取得された電話番号が前記接続許可記憶手段に記憶されていないと判定された場合に、前記接続要求に対して接続を許可するか否かを示す接続許可要求を前記第二の電話装置に送信し、前記第二の電話装置から接続を許可する旨の接続許可応答を受信すると、前記電話番号を前記接続許可記憶手段に格納するとともに、前記第一の中継装置との間にセッションを確立し、前記第二の電話装置から接続を拒否する旨の接続拒否応答を受信すると、前記第一の中継装置との間にセッションを確立しないことを特徴とする請求項19または20に記載の接続制御プログラム。
  22. 前記第二の中継装置は、前記第二のネットワークの利用者によって定められた暗証番号を記憶する暗証番号記憶手順と、
    前記接続許可判定手順により取得された電話番号が前記接続許可記憶手段に記憶されていないと判定された場合に、前記第一の電話装置との間に音声チャネルを確立する音声チャネル確立手順をさらに備え、
    前記第二の中継装置のセッション確立手順は、前記接続許可判定手順により取得された電話番号が前記接続許可記憶手段に記憶されていないと判定された場合に、前記音声チャネル確立手順により前記第一の電話装置との間に確立された音声チャネルを介して、前記接続要求に対して接続を許可するか否かを示す接続許可要求を前記第一の電話装置に音声で送信し、前記接続許可要求に対する応答として前記第一の電話装置から受信したダイアル信号が、前記暗証番号記憶手順により記憶される暗証番号と一致すると、前記第一の中継装置との間にセッションを確立することを特徴とする請求項19または20に記載の接続制御プログラム。
  23. 前記第一の中継装置は、前記第二の中継装置のセッション確立手順によりセッションが確立されると、前記第一の電話装置に割り当てられた電話番号を付加した電子証明書を前記第二の中継装置に送信する電子証明書送信手順と、
    前記第二の中継装置は、前記第一の中継装置の電子証明書送信手順により送信された電子証明書を受信した場合に、受信された電子証明書内の電話番号と前記セッション中の電話番号とが一致すると、前記第二の電話装置に割り当てられた電話番号を付加した電子証明書を前記第一の中継装置に送信する電子証明書送信手順とをさらに備え、
    前記第一の中継装置の認証手順は、前記第二の中継装置の電子証明書送信手順により送信された電子証明書内の電話番号と前記セッション中の電話番号と一致する場合に、前記第二の中継装置を正当な装置であると認証し、
    前記第一の中継装置の通信路接続手順は、前記第一の中継装置の認証手順により前記第二の中継装置が正当な装置であると認証された場合に、前記第二の中継装置との間に仮想的な通信路を構築し、
    前記第二の中継装置の認証手順は、前記第一の中継装置の電子証明書送信手順により送信された電子証明書内の電話番号と前記セッション中の電話番号と一致する場合に、前記第一の中継装置を正当な装置であると認証し、
    前記第二の中継装置の通信路接続手順は、前記第二の中継装置の認証手順により前記第一の中継装置が正当な装置であると認証された場合に、前記第一の中継装置との間に仮想的な通信路を構築することを特徴とする請求項19〜22のいずれか一つに記載の接続制御システム。
  24. 前記電子証明書は、前記第一のネットワークと前記第二のネットワークとにそれぞれ接続され、電話番号、回線識別子、回線情報を含む電子証明書を発行する第三者機関によって発行されたものであることを特徴とする請求項23に記載の接続制御プログラム。
  25. 前記第一の中継装置と第二の中継装置とのそれぞれは、接続先となる第一の中継装置または第二の中継装置との間で共有する共有鍵を保持する共有鍵保持手順と、
    前記第一の中継装置は、前記第二の中継装置のセッション確立手順によりセッションが確立されると、前記第一の電話装置に割り当てられた電話番号をID情報として前記第二の中継装置に送信するID情報送信手順とを、
    前記第二の中継装置は、前記第二の中継装置のセッション確立手順によりセッションが確立されると、前記第二の電話装置に割り当てられた電話番号をID情報として前記第一の中継装置に送信するID情報送信手順とを、さらに備え
    前記第一の中継装置の認証手順は、前記第二の中継装置のID情報送信手順により送信されたID情報と前記セッション中の電話番号と一致する場合に、前記第二の中継装置を正当な装置であると認証し、
    前記第一の中継装置の通信路接続手順は、前記第一の中継装置の認証手順により前記第二の中継装置が正当な装置であると認証された場合に、前記共有鍵保持手順に保持される共有鍵を取得して、取得した共有鍵を用いて前記第二の中継装置との間に仮想的な通信路を構築し、
    前記第二の中継装置の認証手順は、前記第一の中継装置のID情報送信手順により送信されたID情報と前記セッション中の電話番号と一致する場合に、前記第一の中継装置を正当な装置であると認証し、
    前記第二の中継装置の通信路接続手順は、前記第二の中継装置の認証手順により前記第一の中継装置が正当な装置であると認証された場合に、前記共有鍵保持手順に保持される共有鍵を取得して、取得した共有鍵を用いて前記第一の中継装置との間に仮想的な通信路を構築することを特徴とする請求項19〜22のいずれか一つに記載の接続制御プログラム。
  26. 前記第二の中継装置の接続許可記憶手段は、前記仮想的な通信路を用いて接続することを許可する電話番号に対応付けて、常時接続、一時接続、接続拒否を示す接続ポリシーを記憶し、
    前記第二の中継装置の通信路接続手順は、前記認証手順によりセッション中の電話番号が割り当てられた装置であると認証された場合に、前記接続許可記憶手段に前記電話番号に対応付けて記憶される接続ポリシーを取得し、取得した接続ポリシーに従って前記第一の中継装置との間に仮想的な通信路を構築することを特徴とする請求項19〜25のいずれか一つに記載の接続制御プログラム。
  27. 前記第二の中継装置は、前記接続許可記憶手段に新たな電話番号を格納することを示すダイアル番号と当該新たな電話番号とを前記第二の電話装置から受け付けた場合に、仮想的な通信路を用いて接続することを許可する電話番号として、前記新たな電話番号を前記接続許可記憶手段に新たに格納する電話番号格納手順をさらに備えたことを特徴とする請求項19〜26のいずれか一つに記載の接続制御プログラム。
  28. 第一の電話装置および他の通信装置が第一の中継装置を介して他のネットワークに接続されるように構成された第一のネットワークと、第二の電話装置および他の通信装置が第二の中継装置を介して他のネットワークに接続されるように構成された第二のネットワークとを、仮想的な通信を用いて接続する接続制御システムにおける第一の中継装置としての中継装置であって、
    前記第一のネットワークと前記第二のネットワークとを通信可能に接続する旨の要求を示す接続要求を前記第一の電話装置から受け付ける接続要求受付手段と、
    前記接続要求受付手段により接続要求が受け付けられた場合に、当該接続要求を第二の中継装置に送信する接続要求送信手段と、
    前記接続要求送信手段により接続要求が送信されて、前記第二の中継装置との間にセッションが確立された場合に、前記セッションが確立された第二の中継装置が、前記セッション中の電話番号を所有するネットワークに接続される装置であるか否かを認証する認証手段と、
    前記接続要求送信手段により接続要求が送信されて、前記第二の中継装置との間にセッションが確立された場合に、前記セッションが確立された第二の中継装置が、セッション中の電話番号が割り当てられた装置であるか否かを認証する認証手段と、
    前記認証手段により前記セッションが確立された第二の中継装置が、セッション中の電話番号が割り当てられた装置であると認証された場合に、前記第二の中継装置との間に仮想的な通信路を構築する通信路接続手段と、
    を備えたことを特徴とする中継装置。
  29. 第一の電話装置および他の通信装置が第一の中継装置を介して他のネットワークに接続されるように構成された第一のネットワークと、第二の電話装置および他の通信装置が第二の中継装置を介して他のネットワークに接続されるように構成された第二のネットワークとを、仮想的な通信を用いて接続する接続制御システムにおける第一の中継装置としての中継装置であって、
    仮想的な通信路を用いて接続することを許可する電話番号を記憶する接続許可記憶手段と、
    前記第一の中継装置により送信された接続要求を受信した場合に、当該接続要求から電話番号を取得し、取得された電話番号が前記接続許可記憶手段に記憶されているか否かを判定する接続許可判定手段と、
    前記接続許可判定手段により取得された電話番号が前記接続許可記憶手段に記憶されていると判定された場合に、前記接続要求に対する接続許可応答を前記第一の中継装置に応答して、前記第一の中継装置との間にセッションを確立するセッション確立手段と、
    前記セッション確立手段により第一の中継装置との間にセッションが確立された場合に、前記セッションが確立された第一の中継装置が、前記電話番号を所有するネットワークに接続される装置であるか否かを認証する認証手段と、
    前記認証手段によりセッションが確立された第一の中継装置が、セッション中の電話番号が割り当てられた装置であると認証された場合に、前記第一の中継装置との間に仮想的な通信路を構築する通信路接続手段と
    を備えたことを特徴とする中継装置。
JP2007191457A 2007-07-23 2007-07-23 接続制御システム、接続制御方法、接続制御プログラムおよび中継装置 Active JP4750761B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007191457A JP4750761B2 (ja) 2007-07-23 2007-07-23 接続制御システム、接続制御方法、接続制御プログラムおよび中継装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007191457A JP4750761B2 (ja) 2007-07-23 2007-07-23 接続制御システム、接続制御方法、接続制御プログラムおよび中継装置

Publications (2)

Publication Number Publication Date
JP2009027652A true JP2009027652A (ja) 2009-02-05
JP4750761B2 JP4750761B2 (ja) 2011-08-17

Family

ID=40398995

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007191457A Active JP4750761B2 (ja) 2007-07-23 2007-07-23 接続制御システム、接続制御方法、接続制御プログラムおよび中継装置

Country Status (1)

Country Link
JP (1) JP4750761B2 (ja)

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010233167A (ja) * 2009-03-30 2010-10-14 Secom Co Ltd 監視システム
WO2010119710A1 (ja) * 2009-04-16 2010-10-21 パナソニック株式会社 Vpn装置及びvpnネットワーキング方法
JP2010258883A (ja) * 2009-04-27 2010-11-11 Nec Access Technica Ltd ゲートウェイ装置およびネットワーク接続方法
WO2011021371A1 (ja) * 2009-08-20 2011-02-24 村田機械株式会社 中継通信システム及びアクセス管理装置
JP2011044858A (ja) * 2009-08-20 2011-03-03 Murata Machinery Ltd 中継通信システム及びアクセス管理装置
JP2011044861A (ja) * 2009-08-20 2011-03-03 Murata Machinery Ltd 中継通信システム及びアクセス管理装置
JP2011055134A (ja) * 2009-08-31 2011-03-17 Murata Machinery Ltd 中継通信システム及びアクセス管理装置
US8005961B2 (en) 2006-11-24 2011-08-23 Murata Machinery, Ltd. Relay server, relay communication system, and communication device
US8005893B2 (en) 2007-05-02 2011-08-23 Murata Machinery, Ltd. Relay server and relay communication system
US8010675B2 (en) 2007-12-25 2011-08-30 Murata Machinery, Ltd. Relay server and relay communication system
US8010598B2 (en) 2006-12-19 2011-08-30 Murata Machinery, Ltd. Relay server and client terminal
US8010647B2 (en) 2006-12-11 2011-08-30 Murata Machinery, Ltd. Relay server and relay communication system arranged to share resources between networks
JP2011211646A (ja) * 2010-03-30 2011-10-20 Nippon Telegraph & Telephone East Corp ルータ
JP2011234153A (ja) * 2010-04-28 2011-11-17 Mitsubishi Electric Corp 通信装置、通信システムおよび着信制御方法
US8069246B2 (en) 2007-12-28 2011-11-29 Murata Machinery, Ltd. Relay server and relay communication system including a relay group information registration unit, a shared resource information registration unit, and a control unit
US8296391B2 (en) 2008-09-05 2012-10-23 Murata Machinery, Ltd. Relay server, relay communication system, and communication apparatus
US8307100B2 (en) 2007-05-09 2012-11-06 Murata Machinery, Ltd. Relay server and relay communication system
US8316134B2 (en) 2006-10-11 2012-11-20 Murata Machinery, Ltd. File server device arranged in a local area network and being communicable with an external server arranged in a wide area network
US8321575B2 (en) 2007-12-27 2012-11-27 Murata Machinery, Ltd. Relay server and relay communication system
US8356116B2 (en) 2008-09-01 2013-01-15 Murata Machinery, Ltd. Relay server and relay communication system
US8443088B2 (en) 2006-10-11 2013-05-14 Murata Machinery, Ltd. File transfer server
JP2013098778A (ja) * 2011-11-01 2013-05-20 Nippon Telegr & Teleph Corp <Ntt> セキュアアクセスシステム、ホームゲートウェイ、およびセキュアアクセス方法
JP2013115779A (ja) * 2011-11-30 2013-06-10 Murata Mach Ltd 中継サーバ及び中継通信システム
US8472454B2 (en) 2006-09-12 2013-06-25 Murata Machinery, Ltd. Relay-server arranged to carry out communications between communication terminals on different LANS
US8499083B2 (en) 2006-03-29 2013-07-30 Murata Kikai Kabushiki Kaisha Relay device and communication system
US8606941B2 (en) 2007-05-02 2013-12-10 Murata Machinery, Ltd. Relay server and relay communication system
US8949419B2 (en) 2007-12-25 2015-02-03 Murata Machinery, Ltd. Synchronizing sharing servers
WO2017217476A1 (ja) * 2016-06-15 2017-12-21 株式会社エム・クレスト 遠隔監視システム用端末、遠隔監視用プログラム及び遠隔監視システム
JP2017228282A (ja) * 2016-06-15 2017-12-28 株式会社エム・クレスト 遠隔監視システム用端末、遠隔監視用プログラム及び遠隔監視システム

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000515332A (ja) * 1995-12-29 2000-11-14 ティクシ.コム ゲゼルシャフト ミット ベシュレンクテル ハフツング テレコミュニケイション システムズ 自動的で安全かつダイレクトなデータ伝送のための方法およびマイクロコンピュータシステム
JP2002044234A (ja) * 2000-07-21 2002-02-08 Communication.Com:Kk 電話システム
JP2002077274A (ja) * 2000-08-31 2002-03-15 Toshiba Corp ホームゲートウェイ装置、アクセスサーバ装置及び通信方法
JP2004038711A (ja) * 2002-07-05 2004-02-05 Tokyo Electric Power Co Inc:The 遠隔制御装置及び遠隔制御システム
JP2004140502A (ja) * 2002-10-16 2004-05-13 Mebius Corp 配信要求方法、配信方法、データの送信方法、データの処理方法、データの利用方法、データの入力方法、通信ネットワークシステム
JP2005184639A (ja) * 2003-12-22 2005-07-07 Fujitsu Ltd 接続管理システム、接続管理装置及び接続管理方法
JP2006025184A (ja) * 2004-07-08 2006-01-26 Murata Mach Ltd ファクシミリ装置
JP2006101346A (ja) * 2004-09-30 2006-04-13 Oki Electric Ind Co Ltd アクセス制御システム、アクセス制御方法、およびアクセス制御プログラム
JP2006527970A (ja) * 2003-06-19 2006-12-07 エスビーシー ナレッジ ベンチャーズ エル.ピー. 仮想プライベートネットワークを用いたヴォイスオーバーインターネットプロトコル電話技術の方法及び装置
JP2007060213A (ja) * 2005-08-24 2007-03-08 Fuji Xerox Co Ltd 鍵配布装置及び鍵配布方法
JP2008079147A (ja) * 2006-09-22 2008-04-03 Nippon Telegr & Teleph Corp <Ntt> 通信制御装置、通信制御方法および通信制御プログラム

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000515332A (ja) * 1995-12-29 2000-11-14 ティクシ.コム ゲゼルシャフト ミット ベシュレンクテル ハフツング テレコミュニケイション システムズ 自動的で安全かつダイレクトなデータ伝送のための方法およびマイクロコンピュータシステム
JP2002044234A (ja) * 2000-07-21 2002-02-08 Communication.Com:Kk 電話システム
JP2002077274A (ja) * 2000-08-31 2002-03-15 Toshiba Corp ホームゲートウェイ装置、アクセスサーバ装置及び通信方法
JP2004038711A (ja) * 2002-07-05 2004-02-05 Tokyo Electric Power Co Inc:The 遠隔制御装置及び遠隔制御システム
JP2004140502A (ja) * 2002-10-16 2004-05-13 Mebius Corp 配信要求方法、配信方法、データの送信方法、データの処理方法、データの利用方法、データの入力方法、通信ネットワークシステム
JP2006527970A (ja) * 2003-06-19 2006-12-07 エスビーシー ナレッジ ベンチャーズ エル.ピー. 仮想プライベートネットワークを用いたヴォイスオーバーインターネットプロトコル電話技術の方法及び装置
JP2005184639A (ja) * 2003-12-22 2005-07-07 Fujitsu Ltd 接続管理システム、接続管理装置及び接続管理方法
JP2006025184A (ja) * 2004-07-08 2006-01-26 Murata Mach Ltd ファクシミリ装置
JP2006101346A (ja) * 2004-09-30 2006-04-13 Oki Electric Ind Co Ltd アクセス制御システム、アクセス制御方法、およびアクセス制御プログラム
JP2007060213A (ja) * 2005-08-24 2007-03-08 Fuji Xerox Co Ltd 鍵配布装置及び鍵配布方法
JP2008079147A (ja) * 2006-09-22 2008-04-03 Nippon Telegr & Teleph Corp <Ntt> 通信制御装置、通信制御方法および通信制御プログラム

Cited By (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8499083B2 (en) 2006-03-29 2013-07-30 Murata Kikai Kabushiki Kaisha Relay device and communication system
US8472454B2 (en) 2006-09-12 2013-06-25 Murata Machinery, Ltd. Relay-server arranged to carry out communications between communication terminals on different LANS
US8443088B2 (en) 2006-10-11 2013-05-14 Murata Machinery, Ltd. File transfer server
US8316134B2 (en) 2006-10-11 2012-11-20 Murata Machinery, Ltd. File server device arranged in a local area network and being communicable with an external server arranged in a wide area network
US8005961B2 (en) 2006-11-24 2011-08-23 Murata Machinery, Ltd. Relay server, relay communication system, and communication device
US8010647B2 (en) 2006-12-11 2011-08-30 Murata Machinery, Ltd. Relay server and relay communication system arranged to share resources between networks
US8010598B2 (en) 2006-12-19 2011-08-30 Murata Machinery, Ltd. Relay server and client terminal
US8606941B2 (en) 2007-05-02 2013-12-10 Murata Machinery, Ltd. Relay server and relay communication system
US8005893B2 (en) 2007-05-02 2011-08-23 Murata Machinery, Ltd. Relay server and relay communication system
US8307100B2 (en) 2007-05-09 2012-11-06 Murata Machinery, Ltd. Relay server and relay communication system
US8010675B2 (en) 2007-12-25 2011-08-30 Murata Machinery, Ltd. Relay server and relay communication system
US8949419B2 (en) 2007-12-25 2015-02-03 Murata Machinery, Ltd. Synchronizing sharing servers
US8321575B2 (en) 2007-12-27 2012-11-27 Murata Machinery, Ltd. Relay server and relay communication system
US8069246B2 (en) 2007-12-28 2011-11-29 Murata Machinery, Ltd. Relay server and relay communication system including a relay group information registration unit, a shared resource information registration unit, and a control unit
US8356116B2 (en) 2008-09-01 2013-01-15 Murata Machinery, Ltd. Relay server and relay communication system
US8296391B2 (en) 2008-09-05 2012-10-23 Murata Machinery, Ltd. Relay server, relay communication system, and communication apparatus
JP2010233167A (ja) * 2009-03-30 2010-10-14 Secom Co Ltd 監視システム
WO2010116642A1 (ja) * 2009-03-30 2010-10-14 セコム株式会社 監視システムおよび通信管理装置
GB2482441B (en) * 2009-04-16 2015-02-18 Panasonic Corp VPN device and VPN networking method
GB2482441A (en) * 2009-04-16 2012-02-01 Panasonic Corp VPN device and VPN networking method
WO2010119710A1 (ja) * 2009-04-16 2010-10-21 パナソニック株式会社 Vpn装置及びvpnネットワーキング方法
JP2010258883A (ja) * 2009-04-27 2010-11-11 Nec Access Technica Ltd ゲートウェイ装置およびネットワーク接続方法
TWI485567B (zh) * 2009-08-20 2015-05-21 Murata Machinery Ltd Relay communication system and access management device
WO2011021371A1 (ja) * 2009-08-20 2011-02-24 村田機械株式会社 中継通信システム及びアクセス管理装置
US9130783B2 (en) 2009-08-20 2015-09-08 Murata Machinery, Ltd. Relay communication system and access management apparatus
GB2504648B (en) * 2009-08-20 2015-06-10 Murata Machinery Ltd Relay communication system and access management apparatus
JP2011044858A (ja) * 2009-08-20 2011-03-03 Murata Machinery Ltd 中継通信システム及びアクセス管理装置
JP2011044861A (ja) * 2009-08-20 2011-03-03 Murata Machinery Ltd 中継通信システム及びアクセス管理装置
CN102549986A (zh) * 2009-08-20 2012-07-04 村田机械株式会社 中继通信系统及访问管理装置
GB2504648A (en) * 2009-08-20 2014-02-12 Murata Machinery Ltd Relay communication system and access management apparatus
JP2011055134A (ja) * 2009-08-31 2011-03-17 Murata Machinery Ltd 中継通信システム及びアクセス管理装置
JP2011211646A (ja) * 2010-03-30 2011-10-20 Nippon Telegraph & Telephone East Corp ルータ
JP2011234153A (ja) * 2010-04-28 2011-11-17 Mitsubishi Electric Corp 通信装置、通信システムおよび着信制御方法
JP2013098778A (ja) * 2011-11-01 2013-05-20 Nippon Telegr & Teleph Corp <Ntt> セキュアアクセスシステム、ホームゲートウェイ、およびセキュアアクセス方法
JP2013115779A (ja) * 2011-11-30 2013-06-10 Murata Mach Ltd 中継サーバ及び中継通信システム
WO2017217476A1 (ja) * 2016-06-15 2017-12-21 株式会社エム・クレスト 遠隔監視システム用端末、遠隔監視用プログラム及び遠隔監視システム
JP2017228282A (ja) * 2016-06-15 2017-12-28 株式会社エム・クレスト 遠隔監視システム用端末、遠隔監視用プログラム及び遠隔監視システム
CN109952561A (zh) * 2016-06-15 2019-06-28 日商艾姆克雷斯特公司 远程监视系统用终端、远程监视用程序及远程监视系统
KR102057295B1 (ko) 2016-06-15 2019-12-18 엠크레스트 리미티드 원격 모니터링 시스템용 단말, 원격 모니터링용 프로그램 및 원격 모니터링 시스템
CN109952561B (zh) * 2016-06-15 2020-03-17 日商艾姆克雷斯特公司 远程监视系统用终端、远程监视用方法及远程监视系统
TWI714777B (zh) * 2016-06-15 2021-01-01 日商艾姆克雷斯特公司 遠程監視系統用終端、遠程監視用程式及遠程監視系統

Also Published As

Publication number Publication date
JP4750761B2 (ja) 2011-08-17

Similar Documents

Publication Publication Date Title
JP4750761B2 (ja) 接続制御システム、接続制御方法、接続制御プログラムおよび中継装置
JP5101852B2 (ja) 接続制御システム、接続制御方法およびデータ中継装置
JP5269916B2 (ja) ローカル・ネットワークへのリモート・アクセスの方法および装置
US7680878B2 (en) Apparatus, method and computer software products for controlling a home terminal
JP4648148B2 (ja) 接続支援装置
JP4636617B2 (ja) ゲートウェイ装置、接続制御装置及びネットワーク接続システム
EP2635993B1 (en) Registration server, gateway apparatus and method for providing a secret value to devices
JP5192077B2 (ja) Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体
JPWO2005101217A1 (ja) アドレス変換方法、アクセス制御方法、及びそれらの方法を用いた装置
WO2002082769A2 (en) Facilitating legal interception of ip connections
KR20140034755A (ko) 네트워크 통신 시스템들 및 방법들
EP2499809B1 (en) Method and apparatus for giving monopoly of call in call transmission/reception system using upnp
JP4472566B2 (ja) 通信システム、及び呼制御方法
JP4667473B2 (ja) データ中継装置、データ中継方法およびデータ中継プログラム
JP4965499B2 (ja) 認証システム、認証装置、通信設定装置および認証方法
JP2010154097A (ja) 通信制御装置、通信制御方法および通信制御プログラム
JP4555311B2 (ja) トンネル通信システム、制御装置およびトンネル通信装置
JP4950095B2 (ja) サービス提供システム、サービス提供方法およびサービス提供プログラム
JP4619059B2 (ja) 端末装置、ファイアウォール装置、及びファイアウォール装置制御のための方法、並びにプログラム
JP5367386B2 (ja) Ip電話端末装置、vpnサーバ装置、ip電話サーバ装置およびこれらを用いたip電話システム
JP4477612B2 (ja) 通信制御装置、通信制御方法、通信制御プログラムおよびコンピュータ読み取り可能な記録媒体
Pehkonen et al. Secure universal plug and play network
JP2006050114A (ja) 家庭内ネットワークへのアクセス制御方法
JP2006352710A (ja) パケット中継装置及びプログラム
JP4851439B2 (ja) 通信制御システム、通信制御方法、および通信制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090722

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110510

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110517

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110519

R150 Certificate of patent or registration of utility model

Ref document number: 4750761

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140527

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350