JP5591799B2 - 訪問先ネットワークを経由したリモートネットワークアクセス - Google Patents

訪問先ネットワークを経由したリモートネットワークアクセス Download PDF

Info

Publication number
JP5591799B2
JP5591799B2 JP2011515555A JP2011515555A JP5591799B2 JP 5591799 B2 JP5591799 B2 JP 5591799B2 JP 2011515555 A JP2011515555 A JP 2011515555A JP 2011515555 A JP2011515555 A JP 2011515555A JP 5591799 B2 JP5591799 B2 JP 5591799B2
Authority
JP
Japan
Prior art keywords
network
terminal
access
network device
remote access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011515555A
Other languages
English (en)
Other versions
JP2011528517A (ja
Inventor
ベール,エルワン ル
エモン,フィリップ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of JP2011528517A publication Critical patent/JP2011528517A/ja
Application granted granted Critical
Publication of JP5591799B2 publication Critical patent/JP5591799B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • H04L2101/33Types of network names containing protocol addresses or telephone numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、ネットワークアクセス、とりわけリモートネットワークアクセスの分野に関する。
住宅用ネットワークの端末またはその他のホームネットワークの端末は、ネットワークで利用可能なサービスにアクセスすることができる。後者の端末がホームネットワーク内にないときに、同じ端末に対してホームネットワークのサービスを提供することは有益である。
あるネットワークアーキテクチャでは、このような端末は、リモートネットワークを経由してホームネットワークにアクセスすることができる。この種のアーキテクチャは、端末がホームネットワーク内にないときにも関連するサービスを受けることができるように、端末のホームネットワークに対するアクセスに地理的なフレキシビリティを提供している。
ホームネットワークから遠隔に位置する端末がホームネットワークで利用可能なVOIP(Voice over IP)サービスにアクセスすることを可能にするために、対象となるサービスを提供するオペレータによって管理されるサーバに端末を登録するという規定が導入されてもよい。端末は、登録処理中に、設定データを検索する。端末は、この設定データに基づいて、自身を認証可能になっており、VOIPコールの設定を要求するためにオペレータによって同様に管理される特定のプラットフォームに登録を行うことできるようになっている。
このような状況では、VOIPサービスに対するアクセスは、端末が最初にサーバと接続して、次にプラットフォームと接続する必要があるだけでなく、対象となるプラットフォームにおいてそのようなアーキテクチャでVOIPコールを管理すると管理が複雑になり得る。
本発明は、このような状況を改善することを目的とする。
本発明の第1の態様は、第2のネットワークを経由した第1のネットワークへの端末のリモートアクセスを管理する管理方法を提供するものである。
上記第1のネットワークは、ネットワーク装置を介して上記第2のネットワークに接続されている。
上記方法は、上記ネットワーク装置が行う次の各ステップ(ステップ1〜3)を含んでいる。
1)上記端末から上記第2のネットワークを経由して、アクセス情報を示す上記第1のネットワークへのアクセス要求を受信するステップ
2)上記端末が上記第1のネットワークにアクセスする権限を持っているか否かを上記アクセス情報に基づいて判定するステップ
3)上記端末が上記第1のネットワークにアクセスする権限を持っているか否かを示すメッセージを上記第2のネットワークを介して上記端末に送信するステップ
上記のように実施すれば、端末に、その端末がすでに登録されているネットワークへのリモートアクセスを、他のネットワークを経由してシンプル且つ効果的に行わせることが可能になる。これは、本発明では、第1のネットワークへのリモートアクセスを端末およびネットワーク装置が許可するのに必要なアクセス情報が、その端末が第1のネットワークに登録されているときには従来の方法で検索されるからである。
端末をネットワーク機器に事前登録する設定は、SIPプロトコル(セッション制御プロトコル)に従って実行することができる。
上記構成によって、端末は、第1のネットワーク(すなわち、その端末がすでに登録されているネットワーク)で利用可能なサービスにアクセスするために参照するアクセス情報を容易に取得することができる。
さらに、リモートアクセスは、上記アクセス情報に基づいて保護されている。
そのようなアーキテクチャでは、リモートアクセスの許可を、シンプル且つ効果的に行うことができる。
本発明の一実施形態では、ネットワーク装置は、第1のネットワークにおいてサービスを提供し、さらに、第1のネットワークへのリモートアクセスが許可されている端末に対して第2のネットワークを介して上記サービスを提供する。
この例では、端末が第1のネットワークへのリモートアクセスの権限を要求するネットワーク装置は、同時に、第1のネットワークにおいてサービスを提供する装置である。この結果、端末は、ひとたび第2のネットワークを介して第1のネットワークへのアクセスが許可されると、端末が第1のネットワークのローカルに設置されている場合における条件と同様の条件で、遠隔からサービスを使用することができる。
第1のネットワークはホームネットワークであってもよいし、ここでのネットワーク装置は、ホームゲートウェイであってもよい。第1のネットワークの機能およびゲートウェイの機能には、特に制限はない。したがって、特に、第1のネットワークを企業ネットワークとするような設定も可能である。ゲートウェイは、パブリックネットワークを企業ネットワークに接続するのに適している。したがって、本発明の一実施形態によれば、これらの構成により、端末を第1のネットワークにリモートアクセスさせるアクセス情報の設定、第2のネットワークを介して第1のネットワークへのアクセスを試行している間の該端末のリモートアクセス制御、および、サービスの設定を、同一のネットワーク機器が実行する。
これらの機能により、上記管理方法のアーキテクチャおよびアプリケーションの両方を単純化することができる。具体的には、端末は、ローカルで第1のネットワークに接続したか本発明の一実施形態に従ってリモートアクセスしたかに関わらず、最終的には同一のネットワーク機器に接続する。
したがって、ホームネットワーク(すなわち、端末がすでに登録されている第1のネットワークであって、端末がローカルアクセスする第1のネットワーク)に設置されている端末に対象とするサービスを提供するか、リモートネットワークに設置されている端末に対象となるサービスを提供することにより、本発明の一実施形態におけるネットワーク装置内でシンプルに有利に管理することができる。
ここで、上記サービスは、VoIP(Voice over IP)通信であってもよい。この場合、ネットワーク装置は、SIPプロトコル(セッション制御プロトコル)に従って、第1のネットワークへのリモートアクセスが許可された端末に対してVoIP通信の設定を行う。
したがって、この例では、リモートおよびローカルの両方で同一の原理によりVoIP通信の設定が可能である。
ネットワーク装置は、アクセス情報の各項目と登録された各端末とを関連づけるリストを管理することができる。この場合、ネットワーク装置は、リモートアクセスのリクエストに示されているアクセス情報が上記リスト内の端末に関連づけられているアクセス情報であるときに、該端末が第1のネットワークへのアクセスを許可されていると判定することができる。
アクセス情報は、端末のネットワーク装置へのローカル登録中に交換されたものである。したがって、ネットワーク装置における上記リストの管理により、第1のネットワークに関するリモートアクセスのセキュリティレベルを保障することができる。
端末に関連付けられているアクセス情報は、該端末のMAC(Media Access Control)アドレスを示す第1のパラメータと上記ネットワーク装置のWEP(Wired Equivalent Privacy)キーを示す第2のパラメータとを含んでいてもよい。端末のローカル登録時にネットワーク装置が該端末から受信したこの種類の第1のパラメータは、第1のネットワークへのリモートアクセスを保護することが可能な認証パラメータである。
本発明の一実施形態によれば、端末のMACアドレスは、ネットワーク装置への最初の登録の間にネットワーク装置内に保存される。手動操作のときに端末がWEPキーを受け取るようにするための設定は、例えばユーザが端末上で行ってもよい。具体的には、この情報は、ユーザが最初のアクセス(例えば、WiFi)のときに与える端末の制御パラメータであってもよい。しかしながら、対象となっているネットワーク装置のWEPキーを端末に知らせるために用いられる手段には特に制限はない。この情報は他の装置から受信した情報であると見なすことも可能である。なお、端末は、第1のネットワークに設置されていない場合には、第1のネットワークの装置とコンタクトを取るためにアドレスの取得を望む。このアドレスを取得できるようにすることを目的に、端末は、どのような方法を用いてもよく、本発明においては、上記目的のために使用される方法については、特に制限は課されない。
とりわけ、DNS(ドメインネームサービス)サーバへの登録をネットワーク装置の少なくとも1つのMACアドレスを示す登録リクエストを送信することによって行うネットワーク装置を提供することが可能である。
一実施形態では、対象となるネットワーク装置からDNSサーバからの登録リクエストは、端末にリモートアクセスを提供するサービスを表すドメイン名を示している。また、このドメイン名には、ネットワーク装置のMACアドレスを示すフィールドが含まれている。これに関連して、DNSサーバは、ドメイン名に基づいて最初のフィールドに示されているMACアドレスに応じて、上記登録リクエストを専用サーバにリダイレクトすることができる。この専用サーバは、ネットワーク装置のIPアドレスをMACアドレスに関連づける。
したがって、対象となるDNSサーバは、登録されている各ネットワーク装置についてIPアドレスとMACアドレスとの関連付けを管理することができる。このように実施することにより、ネットワーク装置のMACアドレスを持つ端末は、その後に、DNSサーバの使用に基づいてDNSタイプのアドレス解決方式を用いて該ネットワーク装置のIPアドレスを取得することができる。
本発明の第2の態様は、端末に適用される次の各ステップを含む方法を提案するものである。
1)上記アクセス情報を示すリモートアクセス要求を、上記第2のネットワークを経由して上記ネットワーク装置に送信するステップ
2)上記端末に上記第1のネットワークへのリモートアクセスする権限があるかを示すメッセージを、上記第2のネットワークを介して上記ネットワーク装置から受信するステップ
これらの構成により、第1のネットワークのネットワーク装置にすでに登録されている端末は、第2のネットワークを経由して第1のネットワークにリモートアクセスすることができる。
上記端末のMAC(Media Access Control)アドレスを示す第1のパラメータと上記ネットワーク装置のWEP(Wired Equivalent Privacy)キーを示す第2のパラメータとを含むアクセス情報のための設定が成されてもよい。
端末は、該ネットワーク装置のアドレスを知っているので、遠隔からネットワーク装置にコンタクトすることができる。従って、例えば、第2のネットワークがIPネットワークである場合、第1のネットワークへのリモートアクセスのリクエストを出すことを所望している端末は、ネットワークのIPアドレスを知っていることになる。
本発明は、第2のネットワークを介して第1のネットワークに属するネットワーク装置のアドレスを端末に取得させるすべての方法をカバーしている。
例えば、ステップ1の前にネットワーク装置のMACアドレスを知っており、次の各ステップが適用されるような端末を提供することが可能である。
i)ネットワーク装置のMACアドレスを示すアドレス要求をDNSプラットフォームに送信するステップ
ii)ネットワーク装置のIPアドレスを示す応答を受信するステップ
本発明の一実施形態では、DNSプラットフォームによって、対象となるネットワーク装置のIPアドレスとMACアドレスとの関連付けが利用可能であると定めることができる。これに関し、端末は、対象となるネットワーク装置のMACアドレスに基づいて、DNSサーバから該ネットワーク装置のIPアドレスを検索する。
本発明の一実施形態では、端末は、より正確には、リモートアクセスサービスに関連するドメイン名を知ることができる。端末は、第1のネットワークに配置されているネットワーク装置に初めてローカルからDHCP(Dynamic Host Configuration Protocol)を用いてアクセスする時にこのドメイン名を知ることができる。本発明では、端末が対応するドメイン名を知るために使用する方法には制限が課されない。
したがって、ステップiにおいて、端末は、対象となるドメイン名とネットワーク装置のMACアドレスとを示すアドレス要求を送信することができる。このように実施することにより、DNSプラットフォームにおいて、この種のリクエストを、本発明の一実施形態に係るリモートアクセスサービスのためのアドレス管理専用である1台以上のサーバに転送することができる。
なお、本発明の一実施形態に係るアーキテクチャでは、第2のネットワークに何ら変更を加えることなく、第2のネットワークを介して第1のネットワークへの保護されたリモートアクセスを都合よく提供することができる。したがって、上記保護されたリモートアクセスは、容易に設定が可能である。
本発明の第3の様態は、本発明の第1の様態に係るリモートアクセス管理方法を適用するのに適したネットワーク装置を提供するものである。
本発明の第4の態様は、本発明の第2の様態に係るリモートアクセス管理方法を適用するのに適した端末を提供するものである。
本発明の第5の様態は、本発明の第4の様態に係る端末、および第1のネットワークを第2のネットワークに接続する本発明の第3の様態に係るネットワーク装置のシステムであって、第2のネットワークを経由した第1のネットワークへのリモートアクセスを管理するシステムを提案する。
本発明の第6の様態は、本発明の第3の様態に係るネットワーク装置のメモリまたは着脱可能な記録媒体に保存され、上記ネットワーク装置のドライブと情報をやりとりするように設計されているコンピュータプログラムであって、本発明の第1の様態に係る方法の全ステップまたはその一部を適用する旨の命令を含むコンピュータプログラムを提案するものである。
本発明の第7の様態は、本発明の第4の様態に係る端末のメモリまたは着脱可能な記録媒体に保存され、上記端末のドライブと情報をやりとりするように設計されているコンピュータプログラムであって、本発明の第2の様態に係る方法の全ステップまたはその一部を適用する旨の命令を含むコンピュータプログラムを提案するものである。
本発明のその他の様態、目的、および利点は、本発明の一実施形態の記載を読めば、わかるであろう。
図1は、本発明の一実施形態に係るネットワークアーキテクチャを示す図である。 図2は、本発明の一実施形態に係るリモートアクセス管理方法の主要なステップを示す図である。 図3は、本発明の一実施形態に係るアーキテクチャにおいて、VoIP(Voice Over IP)通信を設定するためのプロトコル交換を示す図である。 図4は、端末においてネットワーク装置のアドレスを取得するために本発明の一実施形態に従って行われるメッセージ交換を示す図である。 図5は、本発明の一実施形態に係るネットワーク装置のアーキテクチャを示す図である。
本発明は、図面を援用すれば、より良く理解できるであろう。
図1は、本発明の一実施形態に係るネットワークアーキテクチャを示す図である。第1のネットワーク11は、ネットワーク装置10を含んでいる。この第1のネットワークは、例えば、ホームネットワークであってもよいし、企業ネットワークであってもよい。ネットワーク装置10は、以下ではゲートウェイ10に相当するものである。ゲートウェイ10は、第1のネットワーク11に属する端末に第1のネットワークのローカル内でサービスを提供するのに適している。また、ゲートウェイ10は、第1のネットワーク11を外部のネットワークである第2のネットワーク13に接続するのにも適している。図では、第2のネットワーク13は、IPネットワークである。
端末14が自身をIPネットワーク13に接続するために使用する方法には、制限がない。図1に示すように、別のホームネットワーク12を経由してIPネットワーク13に接続するような端末14を設けることもできるし、ネットワーク13の任意のアクセスポイントを経由してIPネットワーク13に接続するような端末14を設けることもできる。また、セルラーネットワーク型のネットワークであるようなネットワーク12を設けることもできる。
端末14は、第1のネットワーク11に属している端末である。この例での「第1のネットワークに属している端末」は、該ネットワークにローカルアクセス可能であってこのネットワークで提供されるサービスを受けることが可能な端末を意味している。通常、端末は、前もって該ネットワークに登録されている。したがって、この例での端末14は、第1のネットワークで提供されるサービスをローカルで受けるために、すでに第1のネットワークに登録されている。
本発明の一実施形態によれば、端末14は、第2のネットワーク13を経由して第1のネットワーク11にアクセスしてもよい。
本発明では、端末のタイプに制限はない。したがって、端末14は、例えば、WiFi SIP端末であってもよく、この場合、端末14は、WiFiアクセスポイントを経由してリモートから第1のネットワークにアクセスすることができる。あるいは、端末14は、WiFi SIP端末の機能とGSM端末の機能とを兼ね備えるバイモード端末であってもよく、この場合、端末14は、GSMタイプのネットワークになり得るネットワーク12に自身を接続させることによって、IPネットワーク13を経由してネットワーク11にリモートからアクセスすることができる。
図2は、本発明の一実施形態に係るリモートアクセス管理方法の主要なステップを示している。この段階で、端末は、すでにローカルでネットワーク11に登録済みである。したがって、端末11は、第1のネットワーク11に所属しており、第1のネットワークにローカル接続されるときには、このネットワークで提供されるサービスを受けることができる。端末は、ゲートウェイ10への事前登録中に、アクセス情報を供給または更新する。このアクセス情報により、端末は、後に必要な場合に本発明の一実施形態に係る第1のネットワークへリモートアクセスすることが可能になる。
ステップ21において、ネットワーク装置10、すなわちゲートウェイは、第1のネットワークへのリモートアクセスを要求するメッセージであってアクセス情報を示すメッセージを端末から第2のネットワークを介して受信する。
ステップ22において、ネットワーク装置10は、アクセス要求内に示されているアクセス情報に基づいて、第1のネットワークへのリモートアクセスが許可されているか否かを判定する。
より正確には、この目的のために、後に同じネットワークへのリモートアクセスが可能になることを望む第1のネットワークの各端末は、ゲートウェイ10へのローカル登録中にアクセス情報を提供してもよい。端末14とゲートウェイ10との間におけるアクセス情報の伝送に関する設定は、任意のローカル登録時に行われてもよいし、第1のネットワークを後に遠隔利用することを必要とし得る特定の登録中にのみ行われてもよい。
後者の場合、ゲートウェイは、第1のタイプの登録がローカル登録に相当し、第2のタイプの登録がローカル登録およびリモート登録の両方に相当するような2つのタイプの登録を管理し得ることになる。
より正確には、一実施形態において、第2のタイプの登録中に端末からゲートウェイに送信されるアクセス情報の項目は、端末の物理アドレスに相当する情報からなる第1の項目、および、ゲートウェイの秘密鍵に相当する情報からなる第2の項目である。第1の項目の情報および第2の項目の情報は、それぞれ、端末のMACアドレス、およびゲートウェイのWEP(Wired Equivalent Privacy)キータイプの鍵であってもよい。しかしながら、本発明に係るアクセス情報のこれらの項目の種類には、いかなる制限も課されない。
端末にWEPキーを手動で設定することも可能である。
アクセス情報のこれらの項目は、それぞれ、端末およびゲートウェイの両方に保存されており、後にこれら2つの要素を用いて端末およびゲートウェイにアクセスすることができる。したがって、ゲートウェイ10は、端末に関するアクセス情報の項目が該端末と関連づけて保存されている関連付けリストを保守することができる。ゲートウェイは、このリストに対してアクセスが可能になっており、端末の第1のネットワークへのリモートアクセスの要求中に、該端末がアクセスを許可することができる端末であるかを確認できる。具体的には、一方では、リモートアクセス要求は、アクセス情報のこれらの項目を示し、他方では、リストを介して情報のこれらの項目にアクセスすることができる。
このように実施することにより、第1のネットワークの遠隔利用に関して高水準の保護が保障される。
その後、ステップ23において、ゲートウェイは、第1のネットワークへのリモートアクセスを許可するか否かを示す判定結果を端末に通知する。したがって、ゲートウェイは、判定結果を示すメッセージを送信する。
以下では、本発明を、ホームネットワークのアプリケーションとして説明する。このアプリケーションは、上記ネットワークにおいて提供されるVOIP(voice over IP)アプリケーションである。このアプリケーションは、単に例示的なものに過ぎず、他のアプリケーションに関する本発明の利用が制限されるわけではない。
ここでは、第1のネットワーク11は、ゲートウェイ10を介して、VOIP通信サービスを提供する。結果として、第1のネットワーク11に所属する端末であって第1のネットワークにローカルで配置されている端末は、ゲートウェイに対してゲートウェイ10とのVOIP通信の設定を要求することができる。
一実施形態によれば、上記VOIP通信サービスを提供するために、第1のネットワークのリモートに配置され、第2のネットワーク13を経由して第1のネットワークにアクセスする端末14に対しても、VOIP通信サービスの設定を行うようにしてもよい。
これに関して、図3は、VOIP通信設定のSIPプロトコルにおけるプロトコル交換を示している。このプロトコル交換は、ステップ21からステップ23までが実行されて、端末14の第1のネットワーク11へのアクセスが許可された後に使用される。この段階で、第2のネットワーク13に位置する端末は、第1のネットワークで利用可能なサービスを受けることができる。
図1で示されるネットワークアーキテクチャの図示の例では、端末14とネットワークエンティティ10との間で交換されるメッセージは、ネットワーク12を経由して、その後に、第2のIPネットワーク13を経由して、ゲートウェイ10に到達する。伝送方向が逆である場合には、第2のIPネットワーク13を経由して、その後に、ネットワーク12を経由して、端末14に到達する。
したがって、第1のネットワークへのリモートアクセス要求に対する肯定的な応答をゲートウェイ10から受信した端末は、そのゲートウェイに向けて通話初期化メッセージ(すなわち、SIPプロトコルにおける“INVITE”メッセージ301)を送信できる。この“INVITE”メッセージ301を受信するとすぐに、ゲートウェイ10は、端末14(すなわち、発呼側の端末)に対してSIPプロトコルの“100 TRYING”メッセージ302を送信する一方、被呼側の端末に対してSIPプロトコルの“INVITE”メッセージ303を送信する。メッセージ302は、発呼側の端末14からのメッセージ301に対する応答に相当し、メッセージ303は、被呼側の端末32へのメッセージ301の送信に相当する。
被呼側の端末32は、SIPプロトコルの“100 TRYING”メッセージ304を送信することにより“INVITE”メッセージ303に応答する。その後、被呼側の端末32は、SIPプロトコルの“180 RINGING”メッセージ305を送信する。ゲートウェイ10は、このメッセージ305を受信し、メッセージ306の形式で発呼側の端末14に送信する。
そして、被呼側の端末32において、作動中の呼び出しに対して受話がされたときに、被呼側の端末32は、SIPプロトコルの“200 OK“メッセージを送信する。
そして、ゲートウェイ10は、このメッセージ307を“200 OK“メッセージ308の形式で発呼側の端末14に送信する。そして、発呼側の端末14は、SIPプロトコルの“ACK”メッセージ309を送信することによって、現在の呼び出しに対するこの応答を無事に受け取ったことを示す肯定応答を行う。その後、このメッセージは、被呼側の端末32に向けて“ACK”メッセージ310の形式で転送される。
この段階で、RTP(Real Time Protocol)プロトコルによる発呼側の端末14と被呼側の端末32との間のVOIP通信が始まる。なお、その結果、通信311の開始に先立ってSIP信号メッセージのストリームが、ゲートウェイ10を通過することになる。
他方、通信311が行われている間に伝送されるデータ、すなわち、メディアストリームは、必ずしもゲートウェイ10を通過する必要はなく、端末14と端末32との間で直接伝送することができる。具体的には、本発明の一実施形態では、通信311におけるメディアストリームの送信先アドレスは変更されない。
プロトコル交換に先行する、端末14が第1のネットワークへのリモートアクセスしている間に第1のネットワークからVOIPコールを受信するという事実と一致するセクションを推定することは容易である。
これらの構成によって、ユーザは、ローミング中のVOIP端末(すなわち、自身が登録されているホームネットワークのホームネットワークの外部に位置する端末)上で、VOIP端末がゲートウェイ10に直接ローカル接続されていなくとも、最初に第1のネットワークの固定VOIP番号に向けられたコールを受けることができる。
したがって、サービスのローカル利用とリモート利用とは類似しており、ゲートウェイによって管理されることに留意すべきである。
端末が、例えば、WiFiインターネットアクセスポイントを介して第2のネットワーク13に接続されるとき、その端末はメッセージをゲートウェイ10に送信するためのアドレスを持つ必要がある。
本発明では、このアドレスを検索するために使用する方法に制限はない。
したがって、例えば、DNS(Domain Name Service)形式の特定のIPアドレス解決方法を用いることも可能である。
図4は、端末14がゲートウェイ10のアドレスを取得する処理に関するメッセージ交換を示している。端末14は第1のネットワークに位置していない。
端末14は、IPネットワーク13を経由して、IPアドレス解決のための公開のDNSプラットフォームにアクセスすることができる。端末14は、アドレス要求43をDNSプラットフォーム41に送信する。上記アドレス要求43は、ゲートウェイ10のMACアドレスが含まれるような、DNSプラットフォームのドメイン名を示していてもよい。この情報は、例えば、端末が第1のネットワークに位置していたときに実行された第1のネットワークでの端末14の事前登録中に、すでに検索されていたものである。
したがって、端末14は、ドメイン名の中にゲートウェイ10のMACアドレスを示したアドレス要求43を送信する。本発明の一実施形態では、DNSプラットフォーム41は、ドメイン名を示すこのタイプの要求を専用のDNSサーバにルーティングする。したがって、要求メッセージ43を受信するとすぐに、DNSプラットフォーム41は、このメッセージをアドレス要求メッセージ44の形式でDNSサーバ42に送信する。
このDNSサーバ42は、自身を登録済みのゲートウェイアドレスのMACアドレスとIPアドレスとを関連付けたリストにアクセスする。したがって、DNSサーバ42がすでに登録されているゲートウェイ10は、DNSサーバに対してDNSサーバのMACアドレスおよびIPアドレスを示す登録メッセージ47を送信することにより、設定を行うことができる。
結果として、DNSサーバ42は、“resp(@IP)”メッセージ46を送信することによりメッセージ43に対して応答することができる。“resp(@IP)”メッセージ46は、メッセージをゲートウェイ10に送信するのに使用可能な端末のIPアドレスを示している。
その後、本発明の一実施形態に従って、ステップ21からステップ23までが適用される。
より正確には、DNSタイプの仕組みは、決まったドメインから発生するリクエストをDNSサーバにリダイレクトするオプションを提案するものである。この例では、第1のネットワーク11のリモートにある端末14が送信するアドレス要求43に対して、所定のドメイン(例えば、ドメイン“sip.service.com”)を示すように設定が行われてもよい。これに関連して、オプションを有利に用いて、ドメイン“mac.sip.service.com”を示すすべてのアドレス要求を、このサービス専用のDNSサーバ(例えば、DNSサーバ42)に転送することができる。
上記DNSサーバは、本発明の一実施形態に従ってリモートアクセスサービスの登録がされている各ゲートウェイ(ホームゲートウェイ)のMACアドレスおよびIPアドレスを知っている。
本発明の上記構成によれば、リモートアクセスによるホームネットワークサービスの提供を可能にするネットワークアーキテクチャは、シンプルであり低コストで適用することができる。加えて、ホームネットワーク(すなわち、第1のネットワーク)の外部のネットワークにいかなる変更を加える必要もない。
これらの特徴によって、加入者は、ホームネットワーク11の固定VOIP番号宛のコールを、他のネットワークにいる場合であっても(旅行中でさえも)受けることができる。これは、端末14がWiFi端末である場合に特に当てはまる。
逆に、この加入者は、自身が物理的にホームネットワーク内にいなくとも、固定VOIP番号を用いて通話を開始することもできる。
このタイプの加入者は、ホームネットワーク内で行う電話と同様の方法で、自身のホームネットワークの端末(ひいては家)に電話をかけることもできる。したがって、そのような通話は無料にすることができる。
なお、本発明の一実施形態に係るアーキテクチャによって、対象となるモバイルネットワークに変更を必要とすることなく、固定通信提供エリアおよびモバイル通信提供エリアの両方を備えることが可能となる。
図5は、本発明の一実施形態に係るネットワーク装置10のアーキテクチャおよび端末14のアーキテクチャを示している。
上記ネットワーク装置は、端末が第1のネットワークにあるときに上記端末の物理アドレスを登録するのに適している登録ユニット51と、上記第2のネットワークを介して上記端末から上記アクセス情報を示すアクセス要求を受信するのに適している受信ユニット52と、上記端末が上記第1のネットワークにアクセスする権限を持っているかを上記アクセス情報に基づいて判定するのに適している判定ユニット53と、上記端末が上記第1のネットワークへアクセスする権限を持っているかを示すメッセージを、上記第2のネットワークを経由して上記端末に送信する送信ユニット54と、を備えていてもよく、上記アクセス情報は、上記端末の上記物理アドレスに相当する第1のパラメータと、上記ゲートウェイの秘密鍵に相当する第2のパラメータと、を含んでいる。
また、ネットワーク装置は、アクセス情報の各項目と、登録されている各端末と、を関連づけるリストを管理するのに適した手段を備えていてもよい。そして、判定ユニット53は、リモートアクセス要求内で示されているアクセス情報の項目が上記リストの上記端末に関連づけられているアクセス情報の項目と一致するときに、端末が第1のネットワークにアクセスする権限を持っていると判定してもよい。
さらに、登録ユニット51は、端末のMACアドレスに相当するアクセス情報の項目を端末14から受信するのに適したものであってもよい。
端末14は、端末が第1のネットワークにあるときに端末のMACアドレスを与えることによって端末をネットワーク装置に登録するのに適した登録ユニット55と、上記アクセス情報を示すリモートアクセス要求31を、第2のネットワークを経由してネットワーク装置に送信するのに適した送信ユニット56と、上記第2のネットワークを経由して上記ネットワーク装置からリモートで、上記端末が上記第1のネットワークにアクセスする権限を持っているかを示すメッセージを受信する受信ユニット57と、を備えていてもよい。
送信ユニット56は、ネットワーク装置10のMACアドレスを示すアドレス要求43をDNSサーバ41に送信するのに適したものであってもよく、受信ユニットは、ネットワーク装置のIPアドレスを示す応答46を受信するのに適したものであってもよい。

Claims (13)

  1. 端末(14)による第2のネットワーク(13)を介した第1のネットワーク(11)へのリモートアクセスを管理するリモートアクセス管理方法において、
    上記第1のネットワークは、ネットワーク装置(10)を介して上記第2のネットワークに接続されており、
    上記端末から上記第2のネットワークを介して、アクセス情報を示す上記第1のネットワークへのリモートアクセス(31)の要求を受信する受信ステップ(21)と、
    上記端末が上記第1のネットワークにリモートアクセスする権限を持っているか否かを上記アクセス情報に基づいて判定する判定ステップと、
    上記端末が上記第1のネットワークにリモートアクセスする権限を持っているか否かを示すメッセージを、上記第2のネットワークを介して上記端末に送信する送信ステップと、を含み、
    上記アクセス情報は、上記端末のMACアドレスに相当する第1のパラメータと、ゲートウェイのWEPキーに相当する第2のパラメータと、を含んでいることを特徴とするリモートアクセス管理方法。
  2. 上記第1のネットワーク(11)においてサービスを提供する上記ネットワーク装置(10)は、上記第1のネットワークにリモートアクセスする権限を持っている上記端末に、上記第2のネットワーク(13)を介して上記サービスを提供することを特徴とする請求項1に記載のリモートアクセス管理方法。
  3. 上記ネットワーク装置(10)は、登録されている各端末にアクセス情報の各項目を関連づけているリストを管理し、
    上記ネットワーク装置は、上記判定ステップにおいて、上記リモートアクセスの要求に示されている上記アクセス情報が上記リスト内の上記端末に関連付けられている上記アクセス情報と一致する場合に上記端末が上記第1のネットワークにアクセスする権限を持っていると判定することを特徴とする請求項1に記載のリモートアクセス管理方法。
  4. 上記ネットワーク装置(10)は、上記ネットワーク装置のMACアドレスを示す登録要求(43)を送信することによってDNSサーバに登録することを特徴とする請求項1に記載のリモートアクセス管理方法。
  5. 端末による第2のネットワーク(13)を介した第1のネットワーク(11)へのリモートアクセスを管理するリモートアクセス管理方法において、
    上記第1のネットワークは、ネットワーク装置(10)を介して上記第2のネットワークに接続されており、
    上記第2のネットワークを介して、上記ネットワーク装置にアクセス情報を示すリモートアクセス要求(31)を送信する送信ステップと、
    上記第2のネットワークを介して、上記ネットワーク装置から、上記端末が上記第1のネットワークにリモートアクセスする権限が持っているか否かを示すメッセージを受信する受信ステップと、を含み、
    上記アクセス情報は、上記端末のMACアドレスに相当する第1のパラメータと、ゲートウェイのWEPキーに相当する第2のパラメータと、を含んでいることを特徴とするリモートアクセス管理方法。
  6. 上記端末(14)は、上記ネットワーク装置(10)のMACアドレスを認識しており、
    上記端末が上記送信ステップの前に行うステップとして、
    上記ネットワーク装置(10)のMACアドレスを示すアドレス要求(43)をDNSプラットフォーム(41)に送信するステップと、
    上記ネットワーク装置のIPアドレスを示す応答(46)を受信するステップと、をさらに含んでいることを特徴とする請求項に記載のリモートアクセス管理方法。
  7. 第1のネットワーク(13)を第2のネットワーク(11)に接続するネットワーク装置(10)であって、端末(14)が上記第2のネットワークを介して上記第1のネットワークへリモートアクセスするためのシステム内のネットワーク装置において、
    上記端末が上記第1のネットワーク内にあるときに上記端末のMACアドレスを登録する登録ユニット(51)と、
    上記第2のネットワークを介して上記端末からアクセス情報を示すアクセス要求(31)を受信(21)する受信ユニット(52)と、
    上記端末が上記第1のネットワークにアクセスする権限を持っているか否かを上記アクセス情報に基づいて判定する判定ユニット(53)と、
    上記第2のネットワークを介して上記端末に、上記端末が上記第1のネットワークにアクセスする権限を持っているか否かを示すメッセージを送信する送信ユニット(54)と、を備え、
    上記アクセス情報は、上記端末の上記MACアドレスに相当する第1のパラメータと、ゲートウェイのWEPキーに相当する第2のパラメータと、を含んでいることを特徴とするネットワーク装置(10)。
  8. 登録されている各端末にアクセス情報の各項目を関連づけているリストを管理する管理手段をさらに備え、
    上記判定ユニット(53)は、上記リモートアクセスの要求に示されているアクセス情報の上記各項目が上記リスト内の上記端末に関連付けられているアクセス情報の上記各項目と一致する場合に上記端末が上記第1のネットワークにアクセスする権限を持っていると判定することを特徴とする請求項に記載のネットワーク装置(10)。
  9. 第2のネットワーク(13)を介した第1のネットワーク(11)へのリモートアクセスを管理するためのシステム内の端末(14)において、
    上記第1のネットワークはネットワーク装置(10)を介して上記第2のネットワークに接続されており、
    上記端末が上記第1のネットワーク内にあるときに上記端末を上記ネットワーク装置に登録する登録ユニットであって上記ネットワーク装置に上記端末のMACアドレスを供給する登録ユニット(55)と、
    上記第2のネットワークを介して上記ネットワーク装置に、アクセス情報を示すリモートアクセス要求(31)を送信する送信ユニット(56)と、
    上記第2のネットワークを介して上記ネットワーク装置から、上記端末が上記第1のネットワークにリモートアクセスする権限を持っているか否かを示すメッセージを受信する受信ユニット(57)と、を備え、
    上記アクセス情報は、上記端末の上記MACアドレスに相当する第1のパラメータと、ゲートウェイのWEPキーに相当する第2のパラメータと、を含んでいることを特徴とする端末。
  10. 該端末は上記ネットワーク装置(10)のMACアドレスを認識しており、
    上記送信ユニットは、DNSプラットフォーム(41)に上記ネットワーク装置(10)のMACアドレスを示すアドレス要求(43)を送信し、
    上記受信ユニットは、上記ネットワーク装置のIPアドレスを示す応答(46)を受信することを特徴とする請求項に記載の端末(14)。
  11. 請求項に記載の端末(14)による第2のネットワーク(13)を介した第1のネットワーク(11)へのリモートアクセスを管理するためのシステムであって、
    上記第1のネットワークは、請求項に記載のネットワーク装置(10)を介して上記第2のネットワークに接続されていることを特徴とするシステム。
  12. 請求項に記載のネットワーク装置(10)のメモリまたは着脱可能な記録媒体に保存され、上記ネットワーク装置のドライブと情報をやりとりするように設計されているコンピュータプログラムであって、請求項1に記載のリモートアクセス管理方法の全ステップまたはその一部のステップを実行する旨の命令を含むコンピュータプログラム。
  13. 請求項に記載の端末(14)のメモリまたは着脱可能な記録媒体に保存され、上記端末のドライブと情報をやりとりするように設計されているコンピュータプログラムであって請求項に記載のリモートアクセス管理方法の全ステップまたはその一部のステップを実行する旨の命令を含むコンピュータプログラム。
JP2011515555A 2008-06-24 2009-06-23 訪問先ネットワークを経由したリモートネットワークアクセス Active JP5591799B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0854186 2008-06-24
FR0854186 2008-06-24
PCT/FR2009/051197 WO2010007289A2 (fr) 2008-06-24 2009-06-23 Acces reseau a distance via un reseau visite

Publications (2)

Publication Number Publication Date
JP2011528517A JP2011528517A (ja) 2011-11-17
JP5591799B2 true JP5591799B2 (ja) 2014-09-17

Family

ID=40261987

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011515555A Active JP5591799B2 (ja) 2008-06-24 2009-06-23 訪問先ネットワークを経由したリモートネットワークアクセス

Country Status (5)

Country Link
US (1) US9008056B2 (ja)
EP (1) EP2291980B1 (ja)
JP (1) JP5591799B2 (ja)
CN (1) CN102113292B (ja)
WO (1) WO2010007289A2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5856015B2 (ja) * 2012-06-15 2016-02-09 日立マクセル株式会社 コンテンツ送信装置
WO2014099963A1 (en) * 2012-12-17 2014-06-26 Rajat Ghai Cloud-based virtual local networks
CN103365283B (zh) * 2013-07-24 2016-03-30 管仲博 数字家庭控制的方法及装置
US20150032905A1 (en) * 2013-07-24 2015-01-29 Qualcomm Incorporated Method and system for associating internet protocol (ip) address, media access control (mac) address and location for a user device
FR3032851A1 (fr) * 2015-02-13 2016-08-19 Kerlink Procede de resolution d'une adresse ip, serveur et programme d'ordinateur correspondants.
FR3037751A1 (fr) * 2015-06-18 2016-12-23 Orange Composant materiel et procede d'acces d'un terminal distant a un reseau local, passerelle de service, procede d'autorisation d'acces et programme d'ordinateur correspondants
US10015239B1 (en) * 2015-08-12 2018-07-03 Evengx, Llc Self-organizing distributed computation grid
FR3076143A1 (fr) * 2017-12-22 2019-06-28 Orange Procede de configuration dynamique d'entites d'un reseau de communications pour l'acheminement de donnees d'un terminal visiteur
CN113328975A (zh) * 2020-02-28 2021-08-31 中国电信股份有限公司 终端访问方法、终端访问系统和计算机可读存储介质
CN113612753A (zh) * 2021-07-27 2021-11-05 北京卫达信息技术有限公司 数据的远程引导系统及方法
CN114785781B (zh) * 2022-03-22 2024-03-26 阿里巴巴(中国)有限公司 数据访问方法及装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
JP3573453B2 (ja) * 2002-09-27 2004-10-06 松下電器産業株式会社 端末認証システム及び端末認証方法並びに端末認証サーバ
US7441043B1 (en) * 2002-12-31 2008-10-21 At&T Corp. System and method to support networking functions for mobile hosts that access multiple networks
US7873661B2 (en) * 2004-03-31 2011-01-18 Siemens Aktiengesellschaft Network system as well as a method for controlling access from a first network component to at least one second network component
US20060114863A1 (en) * 2004-12-01 2006-06-01 Cisco Technology, Inc. Method to secure 802.11 traffic against MAC address spoofing
US7743411B2 (en) * 2005-04-14 2010-06-22 At&T Intellectual Property I, L.P. Method and apparatus for voice over internet protocol telephony using a virtual private network
US8630420B2 (en) * 2005-05-31 2014-01-14 Telecom Italia S.P.A. Method for auto-configuration of a network terminal address
US8213412B2 (en) * 2005-09-29 2012-07-03 Comcast Cable Holdings, Llc System and method for providing multimedia services utilizing a local proxy
US20070143488A1 (en) * 2005-12-20 2007-06-21 Pantalone Brett A Virtual universal plug and play control point
US20070168458A1 (en) * 2006-01-16 2007-07-19 Nokia Corporation Remote access to local network
US20080140802A1 (en) * 2006-12-08 2008-06-12 Microsoft Corporation Offsite centralized data center providing client functionality
JP5002337B2 (ja) * 2007-05-31 2012-08-15 株式会社東芝 ネットワークアクセスを認証または中継する通信システム、中継装置、認証装置、および通信方法

Also Published As

Publication number Publication date
CN102113292B (zh) 2014-09-10
JP2011528517A (ja) 2011-11-17
EP2291980A2 (fr) 2011-03-09
WO2010007289A2 (fr) 2010-01-21
WO2010007289A3 (fr) 2010-03-11
US9008056B2 (en) 2015-04-14
EP2291980B1 (fr) 2012-05-23
US20110208863A1 (en) 2011-08-25
CN102113292A (zh) 2011-06-29

Similar Documents

Publication Publication Date Title
JP5591799B2 (ja) 訪問先ネットワークを経由したリモートネットワークアクセス
KR101106885B1 (ko) 동적으로 ip주소를 할당하는 sip 또는 h.323프로토콜 기반의 서비스 이용을 위한 사용자 위치 확인방법 및 시스템
JP5199432B2 (ja) 並行した登録および呼出確立のための方法および装置
US20080107243A1 (en) Method And Apparatus For Handling Emergency Calls
US20070233899A1 (en) Locating devices
US9160863B2 (en) Directory number mobility utilizing dynamic network distributed dial-peer updates
EP3029908B1 (en) Service authority determination method and device
EP1992178A2 (en) Access terminal for communicating packets using a home anchored bearer path or a visited anchored bearer path
JP2004506359A (ja) Umtsにおけるローミングサポート方法及びシステム
WO2008052744A2 (en) Processing of an emergency session in a wimax network
US20110246624A1 (en) Service Node, Control Method Thereof, User Node, and Control Method Thereof
JP5718827B2 (ja) 同じパブリックユーザidを共有するいくつかのユーザ機器を区別する方法および装置
US8345596B2 (en) Call control method for seamless mobility service
US20080235185A1 (en) Communication system and method of accessing therefor
CN101426261B (zh) 多媒体子系统业务处理的方法、p-cscf、i-cscf和多媒体子系统
JP5933838B2 (ja) Imsネットワークに少なくとも1つの公開アドレスを登録する方法およびアプリケーション
EP3782342B1 (en) Rcs authentication
KR100625240B1 (ko) 휴대 인터넷 망에서의 인터넷 프로토콜 주소 관리 장치 및그 방법
JP2006229265A (ja) ゲートウェイシステム
WO2006058454A1 (fr) Procede de mise en oeuvre d'itinerance de terminal et de gestion d'itinerance dans un reseau de nouvelle generation base sur un commutateur logiciel
KR100738195B1 (ko) Dhcp를 이용한 세션 설정 경로 최적화 시스템 및 그방법
WO2007140674A1 (fr) procédé et entité de fonction pour obtenir des informations d'emplacement de réseau d'utilisateur
KR101394576B1 (ko) Ip 기반의 유무선 통합 네트워크를 위한 통합 신호 처리 장치 및 그 방법
JP2008124979A (ja) 無線lanにおける単位料金区域特定システム及び無線lanにおける単位料金区域特定方法
TWI295136B (en) Method for integrated device to register telephone number and ip address with location register

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140610

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140708

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140730

R150 Certificate of patent or registration of utility model

Ref document number: 5591799

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250