JP7173271B2 - ネットワーク通信システム - Google Patents

ネットワーク通信システム Download PDF

Info

Publication number
JP7173271B2
JP7173271B2 JP2021195508A JP2021195508A JP7173271B2 JP 7173271 B2 JP7173271 B2 JP 7173271B2 JP 2021195508 A JP2021195508 A JP 2021195508A JP 2021195508 A JP2021195508 A JP 2021195508A JP 7173271 B2 JP7173271 B2 JP 7173271B2
Authority
JP
Japan
Prior art keywords
communication
terminal device
address
data
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021195508A
Other languages
English (en)
Other versions
JP2022025152A5 (ja
JP2022025152A (ja
Inventor
義博 矢野
亮大 中村
篤浩 佐橋
嘉昭 植村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2018026786A external-priority patent/JP6988545B2/ja
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2021195508A priority Critical patent/JP7173271B2/ja
Publication of JP2022025152A publication Critical patent/JP2022025152A/ja
Publication of JP2022025152A5 publication Critical patent/JP2022025152A5/ja
Application granted granted Critical
Publication of JP7173271B2 publication Critical patent/JP7173271B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ネットワークを介した通信システムに関し、特に、家電製品などの様々なIoT機器について、インターネットを介して通信を行うネットワーク通信システムに関する。
近年、パソコンやスマートフォンをはじめとする様々な機器がインターネットに接続されるようになってきており、ネットワークを介した機器間通信の技術も広く普及している。特に、最近では、IoT(Internet of Things)という考え方の下に、家電製品から自動車の電装品に至るまで、様々な電化製品をインターネットに接続して利用する技術が普及し始めており、外出中に、スマートフォンなどの端末装置から、インターネットを介して自宅の家電製品や自動車の電装品などのIoT機器を制御することができるようになってきている。
スマートフォンなどのモバイル端末の場合、ネットワーク上での所在が所在地により変化するため、通信相手の現時点の所在アドレスを何らかの方法で認識する必要がある。このような観点から、二者間の通信を取り継ぐ役割を果たす中継装置を設けたネットワーク通信システムが提案されている。たとえば、下記の特許文献1には、第1の端末装置と中継装置との間にセキュアな第1の通信チャネルを確保し、第2の端末装置と中継装置との間にセキュアな第2の通信チャネルを確保して、中継装置を介して両者間で通信を行うネットワーク通信システムが開示されている。ただ、このような中継装置を利用したシステムでは、両者間の通信データがすべて中継装置を経由することになるため、中継装置に多大な処理負荷がかかるという問題がある。
そこで、最近は、SIP(Session Initiation Protocol)と呼ばれるプロトコルを利用して、ネットワーク上に設けられた接続仲介装置により、両者間での通信セッション確立の取り継ぎを行い、通信セッション確立後は、両者間で直接通信を行う方式が提案されている。たとえば、下記の特許文献2,3には、このSIPを利用したVPN通信を実現するネットワーク通信システムが開示されている。また、下記の特許文献4には、上記SIPを利用した方法を改善して、接続仲介装置の処理負担を更に軽減したネットワーク通信システムが開示されている。
特開2005-229436号公報 特開2010-233167号公報 特開2013-038684号公報 国際公開第WO2017/145984号公報
上述したとおり、最近は、家電製品や自動車の電装品など、様々なIoT機器がインターネットに接続されるようになってきている。このように、IoT機器をインターネットに接続して利用すれば、外出先からスマートフォンなどを用いて制御を行ったり、内蔵ファームウェアをインターネットを介してアップデートしたりすることができ、様々なメリットが得られるようになる。その一方で、インターネットに接続すると、外部からのハッキングを受ける危険性を孕む要因になるというデメリットも生じる。
パソコンなどのコンピュータ機器では、通常、ルータやファイアウォールを介してインターネットへの接続を行う方法が採られており、また、十分なセキュリティを確保するために、ウィルス対策ソフトなどをインストールして用いるのが一般的である。しかしながら、家電製品や自動車の電装品などのIoT機器の場合、一般的なコンピュータ機器に比べて、CPUやメモリの構成が貧弱であり、十分なセキュリティ対策が施されていないのが現状である。また、このようなIoT機器は、コンピュータの知識のない一般利用者が容易に利用できるように、複雑な手順を踏まずに簡便な方法で導入できるように設計されていることが多い。
たとえば、パーソナルユースを想定した監視カメラなどのIoT機器の場合、グローバルIPアドレスを付与して、インターネットに直接接続して利用するタイプのものも少なくない。このようなIoT機器は、セキュリティ対策が極めて不十分であり、外部からのハッキング攻撃に対して無防備と言わざるを得ない。IoT機器が、サイバー攻撃によってマルウェアに感染し、ボット化されると、被害は更に広がることになる。もちろん、IoT機器についても、一般のコンピュータと同様に十分なセキュリティ対策を施すことが好ましいが、そのためには、CPU性能やメモリ容量の拡充が必要になり、コストの増大が避けられなくなる。
そこで本発明は、パーソナルユースを想定した安価なIoT機器を、十分なセキュリティを確保しながらインターネットに接続することができるネットワーク通信システムを提供することを目的とする。
(1)本発明の第1の態様は、ネットワーク通信システムにおいて、ネットワークを介して相互に接続可能な複数の端末装置と、複数の端末装置間の接続を仲介する接続仲介装置と、端末装置のうちの1台を包含するゲートウェイ装置と、を設け、
複数の端末装置には、個々の端末装置を相互に識別するための端末IDがそれぞれ付与されており、接続仲介装置は、端末IDを利用して通信元となる端末装置と通信先となる端末装置との間の接続を仲介する処理を実行し、
複数の端末装置のそれぞれは、
自己のネットワーク上での所在を示す所在アドレスを、接続仲介装置に対して通知する自己アドレス通知部と、
自己を通信元として、通信先の別な端末装置に対する通信要求を受け付ける通信要求受付部と、
通信要求受付部によって通信要求が受け付けられたときに、接続仲介装置に対して、通信先の別な端末装置の端末IDを特定するための通信先特定情報を含む接続仲介依頼を送信する接続仲介依頼部と、
接続仲介依頼に応じて、接続仲介装置から、通信先の別な端末装置のネットワーク上での所在を示す通信先アドレスが返信されてきたときに、ネットワークを介して、通信先アドレスにアクセスして通信開始要求を行う通信開始要求部と、
通信開始要求に応じて、通信先の別な端末装置から、通信開始受諾確認が返信されてきたら、通信先の別な端末装置との間に通信セッションを確立して通信を開始する通信元セッション確立部と、
通信元の別な端末装置から、自己を通信先とする通信開始要求がなされたら、通信元の別な端末装置に対して通信開始受諾確認を送信し、通信元の別な端末装置との間に通信セッションを確立して通信を開始する通信先セッション確立部と、
を有し、
接続仲介装置は、
端末装置のそれぞれについて、端末IDと所在アドレスとを対応づけたアドレステーブルを格納するアドレステーブル格納部と、
端末装置の自己アドレス通知部からの通知に基づいて、アドレステーブルの内容を更新するアドレステーブル更新部と、
端末装置の接続仲介依頼部から、接続仲介依頼が送信されてきたときに、アドレステーブルを参照して、接続仲介依頼に含まれている通信先特定情報によって特定される端末IDに対応づけられている所在アドレスを通信先アドレスとして返信する通信先アドレス返信部と、
を有し、
ゲートウェイ装置は、下流側に接続された1台もしくは複数台のIoT機器を、上流側に接続されたネットワークに接続する役割を果たし、
ゲートウェイ装置には包含されていない外部端末装置が、ゲートウェイ装置の下流側に接続されている特定のIoT機器に対する通信を行う際に、
外部端末装置の接続仲介依頼部が、ゲートウェイ装置に包含されている内部端末装置を特定するための通信先特定情報を含む接続仲介依頼を接続仲介装置に対して送信し、
外部端末装置の通信開始要求部が、接続仲介依頼に応じて返信されてきた通信先アドレスにアクセスして通信開始要求を行い、
外部端末装置の通信元セッション確立部が、内部端末装置の通信先セッション確立部に対して通信を行う際に、内部端末装置に対して、特定のIoT機器に送信すべきIoT機器宛データと特定のIoT機器を特定する機器特定情報とが含まれた通信データを送信し、ゲートウェイ装置は、上記通信データを受信したときに、通信データから機器特定情報およびIoT機器宛データを抽出し、IoT機器宛データを、機器特定情報によって特定されるIoT機器に配信するようにしたものである。
(2)本発明の第2の態様は、上述した第1の態様に係るネットワーク通信システムにおいて、
特定のIoT機器が、特定の外部端末装置に対する通信を行う際に、
特定のIoT機器が、内部端末装置の通信要求受付部に対して、特定の外部端末装置を特定するための端末装置特定情報と、上記特定のIoT機器を特定する機器特定情報と、特定の外部端末装置に送信すべき端末装置宛データと、を通信要求として送信し、
内部端末装置の接続仲介依頼部が、端末装置特定情報で特定される端末装置を通信先とする通信先特定情報を含む接続仲介依頼を接続仲介装置に対して送信し、
内部端末装置の通信開始要求部が、接続仲介依頼に応じて返信されてきた通信先アドレスにアクセスして通信開始要求を行い、
内部端末装置の通信元セッション確立部と、特定の外部端末装置の通信先セッション確立部との間で通信を行う際に、内部端末装置から特定の外部端末装置に対して、機器特定情報と端末装置宛データとが含まれた通信データを送信するようにしたものである。
(3)本発明の第3の態様は、ネットワーク通信システムにおいて、ネットワークを介して相互に接続可能な複数の端末装置と、複数の端末装置間の接続を仲介する接続仲介装置と、端末装置のうちの1台を包含するゲートウェイ装置と、を設け、
複数の端末装置には、個々の端末装置を相互に識別するための端末IDがそれぞれ付与されており、接続仲介装置は、端末IDを利用して通信元となる端末装置と通信先となる端末装置との間の接続を仲介する処理を実行し、
複数の端末装置のそれぞれは、
自己のネットワーク上での所在を示す所在アドレスを、接続仲介装置に対して通知する自己アドレス通知部と、
自己を通信元として、通信先の別な端末装置に対する通信要求を受け付ける通信要求受付部と、
通信要求受付部によって通信要求が受け付けられたときに、接続仲介装置に対して、通信先の別な端末装置の端末IDを特定するための通信先特定情報を含む接続仲介依頼を送信する接続仲介依頼部と、
接続仲介装置から、通信元の別な端末装置のネットワーク上での所在を示す通信元アドレスが送信されてきたときに、ネットワークを介して、通信元アドレスにアクセスして通信開始要求を行う通信開始要求部と、
通信開始要求に応じて、通信元の別な端末装置から、通信開始受諾確認が返信されてきたら、通信元の別な端末装置との間に通信セッションを確立して通信を開始する通信先セッション確立部と、
通信先の別な端末装置から、自己を通信元とする通信開始要求がなされたら、通信先の別な端末装置に対して通信開始受諾確認を送信し、通信先の別な端末装置との間に通信セッションを確立して通信を開始する通信元セッション確立部と、
を有し、
接続仲介装置は、
端末装置のそれぞれについて、端末IDと所在アドレスとを対応づけたアドレステーブルを格納するアドレステーブル格納部と、
端末装置の自己アドレス通知部からの通知に基づいて、アドレステーブルの内容を更新するアドレステーブル更新部と、
端末装置の接続仲介依頼部から、接続仲介依頼が送信されてきたときに、アドレステーブルを参照して、接続仲介依頼に含まれている通信先特定情報によって特定される端末IDに対応づけられている所在アドレスに対して、接続仲介依頼を送信した通信元の端末装置の端末IDに対応づけられている所在アドレスを通信元アドレスとして送信する通信元アドレス送信部と、
を有し、
ゲートウェイ装置は、下流側に接続された1台もしくは複数台のIoT機器を、上流側に接続されたネットワークに接続する役割を果たし、
ゲートウェイ装置には包含されていない外部端末装置が、ゲートウェイ装置の下流側に接続されている特定のIoT機器に対する通信を行う際に、
外部端末装置の接続仲介依頼部が、ゲートウェイ装置に包含されている内部端末装置を特定するための通信先特定情報を含む接続仲介依頼を接続仲介装置に対して送信し、
内部端末装置の通信開始要求部が、接続仲介依頼に応じて送信されてきた通信元アドレスにアクセスして通信開始要求を行い、
外部端末装置の通信元セッション確立部が、内部端末装置の通信先セッション確立部に対して通信を行う際に、内部端末装置に対して、特定のIoT機器に送信すべきIoT機器宛データと特定のIoT機器を特定する機器特定情報とが含まれた通信データを送信し、
ゲートウェイ装置は、上記通信データを受信したときに、通信データから機器特定情報およびIoT機器宛データを抽出し、IoT機器宛データを、機器特定情報によって特定されるIoT機器に配信するようにしたものである。
(4)本発明の第4の態様は、上述した第3の態様に係るネットワーク通信システムにおいて、
特定のIoT機器が、特定の外部端末装置に対する通信を行う際に、
特定のIoT機器が、内部端末装置の通信要求受付部に対して、特定の外部端末装置を特定するための端末装置特定情報と、上記特定のIoT機器を特定する機器特定情報と、特定の外部端末装置に送信すべき端末装置宛データと、を通信要求として送信し、
内部端末装置の接続仲介依頼部が、端末装置特定情報で特定される端末装置を通信先とする通信先特定情報を含む接続仲介依頼を接続仲介装置に対して送信し、
特定の外部端末装置の通信開始要求部が、接続仲介依頼に応じて送信されてきた通信元アドレスにアクセスして通信開始要求を行い、
内部端末装置の通信元セッション確立部と、特定の外部端末装置の通信先セッション確立部との間で通信を行う際に、内部端末装置から特定の外部端末装置に対して、機器特定情報と端末装置宛データとが含まれた通信データを送信するようにしたものである。
(5)本発明の第5の態様は、上述した第1~第4の態様に係るネットワーク通信システムにおいて、
ゲートウェイ装置が、受信した通信データに含まれている機器特定情報およびIoT機器宛データに基づいて、IoT機器宛データを、機器特定情報によって特定されるIoT機器に配信するようにしたものである。
(6)本発明の第6の態様は、上述した第5の態様に係るネットワーク通信システムにおいて、
ゲートウェイ装置内に、下流側に接続されている個々のIoT機器についての機器特定情報と、当該IoT機器へのアクセス方法を示すアクセス方法情報と、を直接もしくは間接的に対応づけたIoT機器登録テーブルを格納しておき、
ゲートウェイ装置が、通信データを受信したときに、IoT機器登録テーブルを参照することにより、受信した通信データから抽出した機器特定情報に対応するアクセス方法情報によって示されるアクセス方法を用いて配信先のIoT機器をアクセスし、受信した通信データから抽出したIoT機器宛データを、配信先のIoT機器に配信するようにしたものである。
(7)本発明の第7の態様は、上述した第6の態様に係るネットワーク通信システムにおいて、
IoT機器登録テーブルに格納されている機器特定情報が、IoT機器のメーカ名、製品型番および製品番号を含み、
IoT機器登録テーブルに格納されているアクセス方法情報が、IoT機器に対する通信を行う上での通信規格および当該通信規格に応じたアクセスを行う際の固有アドレスを含むようにしたものである。
(8)本発明の第8の態様は、上述した第1~第7の態様に係るネットワーク通信システムにおいて、
外部端末装置の通信元セッション確立部が、内部端末装置の通信先セッション確立部に対して通信を行う際に、
IoT機器宛データに対して、その宛先となる特定のIoT機器に格納されているユニークなデータもしくは当該データから一義的に求められる派生データを暗号鍵として用いた暗号化処理を施すことによりIoT機器宛暗号データを作成し、IoT機器宛暗号データと機器特定情報とが含まれた暗号化通信データを送信し、
ゲートウェイ装置は、暗号化通信データを受信したときに、暗号化通信データから、機器特定情報およびIoT機器宛暗号データを抽出し、抽出した機器特定情報で特定されるIoT機器に格納されているユニークなデータもしくは当該データから一義的に求められる派生データを復号鍵として用いた復号処理を施すことによりIoT機器宛データを復元し、復元されたIoT機器宛データを、抽出した機器特定情報によって特定されるIoT機器に配信するようにしたものである。
(9)本発明の第9の態様は、上述した第1~第8の態様に係るネットワーク通信システムにおいて、
外部端末装置の通信元セッション確立部が、内部端末装置の通信先セッション確立部に対して通信を行う際に、
外部端末装置のIPアドレスを送信元アドレスとして含み、内部端末装置のIPアドレスを送信先アドレスとして含むIPヘッダ部と、IoT機器宛データもしくはIoT機器宛暗号データと機器特定情報とを含むIPデータ部と、を有するIPパケットを作成することにより、IoT機器宛データもしくはIoT機器宛暗号データをIPパケット内にカプセル化する処理を行い、このIPパケットを通信データもしくは暗号化通信データとして送信するようにしたものである。
(10)本発明の第10の態様は、上述した第9の態様に係るネットワーク通信システムにおいて、
内部端末装置が、特定のポートを有効ポートに設定し、所定の周期で、もしくは、有効ポートの設定に変更があったときに、現時点の有効ポートを接続仲介装置に対して通知し、ネットワークを介して送信されてきたIPパケットのうち、有効ポートに対応するポート番号が指定されているものだけを受信し、それ以外のIPパケットを拒絶する処理を行い、
接続仲介装置が、通信先アドレスとして、有効ポートのポート番号を含むアドレスを用いた仲介処理を行うようにしたものである。
(11)本発明の第11の態様は、上述した第10の態様に係るネットワーク通信システムにおいて、
内部端末装置が、常に、1つのポートのみを有効ポートとして設定するようにしたものである。
(12)本発明の第12の態様は、上述した第2または第4の態様に係るネットワーク通信システムにおいて、
内部端末装置の通信元セッション確立部が、外部端末装置の通信先セッション確立部に対して通信を行う際に、ゲートウェイ装置が、端末装置宛データに対して、その送信源となる特定のIoT機器に格納されているユニークなデータもしくは当該データから一義的に求められる派生データを暗号鍵として用いた暗号化処理を施すことにより端末装置宛暗号データを作成し、端末装置宛暗号データと機器特定情報とが含まれた暗号化通信データを送信し、
外部端末装置が、暗号化通信データを受信したときに、暗号化通信データに含まれている端末装置宛暗号データに対して、上記ユニークなデータもしくは当該データから一義的に求められる派生データを復号鍵として用いた復号処理を施すことにより端末装置宛データを復元するようにしたものである。
(13)本発明の第13の態様は、上述した第2、第4または第12の態様に係るネットワーク通信システムにおいて、
内部端末装置の通信元セッション確立部が、外部端末装置の通信先セッション確立部に対して通信を行う際に、
内部端末装置のIPアドレスを送信元アドレスとして含み、外部端末装置のIPアドレスを送信先アドレスとして含むIPヘッダ部と、端末装置宛データもしくは端末装置宛暗号データと機器特定情報とを含むIPデータ部と、を有するIPパケットを作成することにより、端末装置宛データもしくは端末装置宛暗号データをIPパケット内にカプセル化する処理を行い、このIPパケットを通信データもしくは暗号化通信データとして送信するようにしたものである。
(14)本発明の第14の態様は、上述した第1~第13の態様に係るネットワーク通信システムにおいて、
ゲートウェイ装置が、内部端末装置と、内部端末用仲介部と、下流側に接続されたN台(Nは自然数)のIoT機器に1対1に対応するN台の個別通信部と、を有しており、
個別通信部が、それぞれ対応するIoT機器との間で、所定の通信規格に基づいて相互通信する機能を有し、
内部端末用仲介部には、個々のIoT機器についての機器特定情報と、当該IoT機器に対応する個別通信部と、を対応づけたIoT機器登録テーブルが格納されており、
内部端末用仲介部が、内部端末装置が受信した通信データもしくは暗号化通信データから、機器特定情報と、IoT機器宛データもしくはIoT機器宛暗号データと、を抽出し、IoT機器登録テーブルを参照することにより、抽出した機器特定情報に対応する個別通信部を選択し、選択された個別通信部に対して、抽出したIoT機器宛データもしくは抽出したIoT機器宛暗号データを復号して得られるIoT機器宛データを与える処理を行うようにしたものである。
(15)本発明の第15の態様は、上述した第14の態様に係るネットワーク通信システムにおいて、
ゲートウェイ装置が、更に、通常ルータ部を有し、
通常ルータ部は、下流側に接続されたIoT機器を上流側に接続されたネットワークに接続するルーティング機能を有し、
内部端末装置が、接続仲介装置による仲介を経た通信のみを実行し、
通常ルータ部が、
(a) IoT機器からネットワークへ向かう昇流通信、
(b) ネットワークからIoT機器へ向かう降流通信のうち、上記昇流通信に対する応答として戻ってきた降流通信、
(c) ネットワークからIoT機器へ向かう降流通信のうち、上記(b) 以外の降流通信、なる3形態の通信のうち、(a) および(b) の通信は実行し、(c) の通信は拒絶するようにしたものである。
(16)本発明の第16の態様は、上述した第1~第15の態様に係るネットワーク通信システムにおけるゲートウェイ装置に係るものである。
(17)本発明の第17の態様は、上述した第1~第15の態様に係るネットワーク通信システムを、コンピュータにプログラムを組み込むことにより構成したものである。
本発明に係るネットワーク通信システムでは、接続仲介装置によって、両端末装置間の通信セッション確立までの仲介処理が行われる。しかも、1台の端末装置はゲートウェイ装置に組み込まれ、このゲートウェイ装置の下流側に個々のIoT機器が接続される。そして、特定のIoT機器に対してデータを送信する際には、まず、接続仲介装置による仲介を経て、ゲートウェイ装置まで当該データを送信し、その後、当該データを、ゲートウェイ装置から特定のIoT機器に対して配信する処理が行われる。このように、IoT機器宛データは、接続仲介装置およびゲートウェイ装置による仲介を経て送信されるため、IoT機器が外部からハッキングされる事態を抑止することが可能になり、個々のIoT機器自身に十分なセキュリティ対策が施されていなかったとしても、個々のIoT機器を、十分なセキュリティを確保しながらインターネットに接続することができるようになる。
先願基本発明の第1の実施形態に係るネットワーク通信システムの全体構成を示すブロック図である。 図1に示すネットワーク通信システムの端末装置の詳細構成を示すブロック図である。 図2に示す端末装置における自己アドレス通知部250の機能を示すブロック図である。 図1に示すネットワーク通信システムにおいて、通信元端末装置200Aと通信先端末装置200Bとの間の通信セッション確立の手順を示すブロック図である。 図4のブロック図に示されている通信セッション確立手順を時系列で説明する流れ図である。 先願基本発明の第2の実施形態に係るネットワーク通信システムの全体構成を示すブロック図である。 図6に示すネットワーク通信システムの端末装置の詳細構成を示すブロック図である。 図6に示すネットワーク通信システムにおいて、通信元端末装置400Bと通信先端末装置400Aとの間の通信セッション確立の手順を示すブロック図である。 図8のブロック図に示されている通信セッション確立手順を時系列で説明する流れ図である。 図1もしくは図6に示すアドレステーブルの第1の変形例を示す図である。 図1もしくは図6に示すアドレステーブルの第2の変形例を示す図である。 図1もしくは図6に示すアドレステーブルの第3の変形例を示す図である。 図1に示すネットワーク通信システムにおいて、通信元端末装置200Aと通信先端末装置200Bとの間の通信セッション確立の手順の変形例を示すブロック図である。 図6に示すネットワーク通信システムにおいて、通信元端末装置400Bと通信先端末装置400Aとの間の通信セッション確立の手順の変形例を示すブロック図である。 ルータを介して端末装置をネットワークNに接続する場合の先願基本発明の実施形態を示すブロック図である。 図15に示す実施形態において、IPアドレスにポート番号を付加した情報を所在アドレスとして用いる場合のアドレステーブルの例を示す図である。 先願基本発明に係る端末装置を通信アプリケーションプログラムを用いて構成する場合における自己アドレスの通知タイミングを示す表である。 先願基本発明に係るネットワーク通信システムにおいて、VPNを利用した実施形態の全体構成を示すブロック図である。 図18に示す実施形態におけるVPN通信の原理を示す図である。 図18に示す実施形態に用いるために、VIPアドレスを追加したアドレステーブルの例を示す図である。 パーソナルユースを想定したIoT機器をインターネットに接続した具体例を示すブロック図である。 本発明の基本的な実施形態に係るネットワーク通信システムの全体構成を示すブロック図である。 図22に示すネットワーク通信システムにおいて、特定の外部端末装置から特定のIoT機器宛に送信する通信データの構成例を示す図である。 図22に示すゲートウェイ装置GW内に格納されるIoT機器登録テーブルの具体例を示す図である。 図22に示すネットワーク通信システムにおいて、外部端末装置と内部端末装置との間の通信を暗号化する基本原理を示すブロック図である。 図25に示す基本原理に基づいて暗号化を行う場合に用いる暗号化通信データの構成例を示す図である。 図22に示すネットワーク通信システムにおいて、特定のIoT機器から特定の外部端末装置宛に情報を送信する際に用いる通信データの構成例を示す図である。 図22に示すネットワーク通信システムにおいて、暗号化の手法を適用して、特定のIoT機器から特定の外部端末装置宛に情報を送信する際に用いる暗号化通信データの構成例を示す図である。 図22に示すゲートウェイ装置GWの具体的構成例を示すブロック図である。 図22に示すゲートウェイ装置GWの変形例に係る装置の具体的構成を示すブロック図である。
以下、本発明を図示する実施形態に基づいて説明する。なお、ここで述べる実施形態は、PCT/JP2016/055960に基づく優先権主張を伴う国際出願PCT/JP2017/006131(国際公開第WO2017/145984号:以下、先願となる国際出願と呼ぶ)に記載された発明(以下、先願基本発明と呼ぶ)を利用した発明に係るものである。そこで、以下の§1~§4において、まず、先願基本発明の説明を行い、§5以降において、この先願基本発明を利用した本発明の実施形態について述べることにする。したがって、以下の§1~§4で述べる内容(図1~図20に示す内容)は、先願基本発明に係る国際公開第WO2017/145984号公報に記載された実施形態と実質的に同じものである。
<<<§1.先願基本発明の第1の実施形態>>>
<1-1.先願基本発明の第1の実施形態の構成>
図1は、先願基本発明の第1の実施形態に係るネットワーク通信システムの全体構成を示すブロック図である。図示のとおり、このネットワーク通信システムは、接続仲介装置100と複数の端末装置200A~200Dによって構成されており、これらの各装置はいずれもネットワークN(この例では、インターネット)を介して相互に接続することが可能である。
図では、説明の便宜上、4台の端末装置200A~200Dを用いた例を示すことにするが、実用上は、より多数の端末装置を利用するのが一般的である。各端末装置200A~200Dは、共通の構成を有する同一の装置である。そこで、ここでは、この共通の端末装置について言及する場合は符号200を用いて示し、相互に区別する必要がある場合には、符号末尾にA~Dを付して示すことにする。端末装置200の内部構成要素を示す各符号についても同様である。
結局、このネットワーク通信システムは、ネットワークNを介して相互に接続可能な複数の端末装置200A~200Dと、これら複数の端末装置間の接続を仲介する接続仲介装置100と、を備えたシステムということになる。端末装置200としては、パソコン、携帯電話、タブレット型端末など、ネットワークNに接続して通信を行う機能を有する様々な電子機器を利用することができる。一方、接続仲介装置100は、これら各端末装置200A~200DからネットワークNを介してアクセスを受けるサーバコンピュータによって構成されている。
各端末装置200A~200Dには、個々の端末装置を相互に識別するための端末IDがそれぞれ付与されており、接続仲介装置100は、この端末IDを利用して通信元となる端末装置と通信先となる端末装置との間の接続を仲介する処理を実行する。ここでは、図示のとおり、端末装置200A,200B,200C,200Dには、それぞれ「0010」,「0020」,「0030」,「0040」なる端末IDが付与されているものとする。
なお、先願基本発明を実施する上で、端末IDは、個々の端末装置を相互に識別することができる情報であれば、どのような情報であってもかまわない。図示の例では、4台の端末装置しか用いられていないため、「0010」のような4桁の数字を端末IDとして用いれば十分であるが、各端末装置を相互に識別するためには、ユニークなIDを用いる必要があるので、実用上は、より桁数の多い数字もしくは数字とアルファベットの組み合わせを用いるのが好ましい。具体的には、個々の端末装置に内蔵されているCPUのシリアル番号、通信インターフェイスに付与されたMACアドレス、携帯電話を端末装置として用いる場合は電話番号やSIMカードのシリアル番号、などを端末IDとして用いることが可能である。
各端末装置200A~200Dには、それぞれ自己のネットワーク上での所在を示す所在アドレスが付与されている。図示の例の場合、端末装置200A,200B,200C,200Dには、それぞれAD1,AD2,AD3,AD4なる所在アドレスが付与されている。所在アドレスとしては、ネットワーク上で当該端末装置の所在を一義的に決定できるアドレスであれば、どのようなアドレスを用いてもよい。図示の例のように、ネットワークNとしてインターネットを用い、通信プロトコルとしてIPを利用する場合は、個々の端末装置200のネットワークN上での所在を示す所在アドレスとして、グローバルIPアドレスもしくはNAT-IDを用いるのが好ましい。
端末IDが、個々の端末装置を相互に識別するために必要な情報であるのに対して、所在アドレスは、ネットワークNを介して個々の端末装置をアクセスするために必要な情報である。しかも多くの端末装置の場合、所在アドレスは常に一定ではなく、時事刻々と変化する。たとえば、携帯電話やモバイルパソコンなどの携帯型端末装置の場合、移動とともに交信相手となる基地局が変化するため、所在アドレスも時間的に変化する。また、デスクトップ型パソコンのような定点設置型の端末装置の場合も、プロバイダから付与されるIPアドレスなどが更新されるため、やはり所在アドレスが時間的に変化するのが一般的である。
後述するように、先願基本発明に用いる端末装置200は、自己のネットワーク上での所在を示す所在アドレスを、ネットワークNを介して接続仲介装置100に通知する機能を有している。このため、接続仲介装置100は、各端末装置200A~200Dの最新アドレスを常に把握することができ、必要に応じて、各端末装置200A~200Dにアクセスすることが可能である。
図示のとおり、接続仲介装置100には、アドレステーブル格納部110、アドレステーブル更新部120、通信先アドレス返信部130が設けられている。前述したとおり、この接続仲介装置100は、実際には、サーバコンピュータなどのコンピュータによって構成される。したがって、図に個々のブロックとして示されている各構成要素は、実際には、コンピュータに専用のプログラムを組み込むことにより構築されることになる。
アドレステーブル格納部110には、各端末装置200A~200Dのそれぞれについて、端末IDと所在アドレスとを対応づけたアドレステーブルTが格納されており、アドレステーブル更新部120は、各端末装置200A~200Dからの通知に基づいて、このアドレステーブルTの内容を更新する処理を行う。また、通信先アドレス返信部130は、各端末装置200A~200Dから接続仲介依頼があると、アドレステーブルTを参照することにより、通信先アドレスを返信する処理を行う。
図には、アドレステーブルTとして、4台の端末装置200A~200Dのそれぞれについて、端末IDと所在アドレスとの対応関係を示す情報が格納されている。具体的には、端末装置200Aについては端末ID「0010」と所在アドレス「AD1」とが対応づけられ、端末装置200Bについては端末ID「0020」と所在アドレス「AD2」とが対応づけられ、端末装置200Cについては端末ID「0030」と所在アドレス「AD3」とが対応づけられ、端末装置200Dについては端末ID「0040」と所在アドレス「AD4」とが対応づけられている。
続いて、図2を参照しながら、端末装置200の詳細構成および個々の構成要素の具体的な処理動作を説明する。図示のとおり、端末装置200には、接続仲介依頼部210、通信要求受付部220、通信先セッション確立部230、通信開始要求部240、自己アドレス通知部250、通信元セッション確立部260が設けられている。
この端末装置200も、実際には、種々のコンピュータ(携帯電話などの機器も含む)によって構成され、図に個々のブロックとして示されている各構成要素は、実際には、コンピュータに専用のプログラムを組み込むことにより構築される。なお、実際の端末装置200には、この他にも種々の構成要素が組み込まれている。たとえば、端末装置200がスマートフォンであれば、様々なアプリケーションプログラムを組み込むことにより、様々な処理機能をもった構成要素が付加されることになるが、ここでは、先願基本発明に直接関係する構成要素のみを図にブロックとして示すことにし、その他の構成要素についての説明は省略する。もちろん、端末装置200には、ユーザからの指示入力や文字入力を行う入力インターフェイスや、ユーザに情報を提示するためのディスプレイなどの構成要素も備わっているが、これらの構成要素についての説明も省略する。
結局、図2において、端末装置200内に6つのブロックとして描かれている構成要素は、先願基本発明に係る端末装置200において必須の機能要素ということになる。このブロック図には、各ブロック間の信号の流れを示す矢印として、太線矢印、細線矢印、白抜矢印の3通りの矢印が用いられている。ここで、太線矢印は、端末装置200と接続仲介装置100との間でやりとりされる、通信セッション確立前の信号の流れを示しており、細線矢印は、一対の端末装置200の間でやりとりされる、通信セッション確立前の信号の流れを示している。そして、白抜矢印は、一対の端末装置200の間でやりとりされる、通信セッション確立後の信号の流れを示している。
また、図2では、端末装置200内の6つの構成要素が、楕円、矩形、二重矩形という3通りのブロックを用いて描かれているが、これは、各構成要素の役割分担を示すための便宜である。具体的には、楕円ブロックで示されている構成要素は、端末装置200が「アドレス通知」の処理を実行するための構成要素であり、矩形ブロックで示されている構成要素は、端末装置200が「通信元」として機能する場合に必要な処理を実行する構成要素であり、二重矩形ブロックで示されている構成要素は、端末装置200が「通信先」として機能する場合に必要な処理を実行する構成要素である。
本願において、「通信元」および「通信先」という用語は、2台の端末装置が相互に通信を行う場合に、これら2台を区別するために用いる用語であり、自発的に通信を開始するための処理を行う側を「通信元」と呼び、この「通信元」からの働きかけに応じて、当該「通信元」と通信を行うために必要な処理を行う側を「通信先」と呼んでいる。たとえば,2台の端末装置を電話として使う場合、発呼側の装置が「通信元」であり、着呼側の装置が「通信先」になる。「通信元」の端末装置は、特定の「通信先」を指定して、自発的に通信を開始するための処理を行うことになる。
もちろん、端末装置200は、「通信元」になったり「通信先」になったりする。「通信元」になったときには、図2に矩形ブロックで示されている構成要素による処理が行われ、「通信先」になったときには、図2に二重矩形ブロックで示されている構成要素による処理が行われる。以下、端末装置200の6つの構成要素の各機能を順に説明する。
上述したように、楕円ブロックで示されている自己アドレス通知部250は、「アドレス通知」の処理を実行するための構成要素であり、自己のネットワーク上での所在を示す所在アドレスを、接続仲介装置100に対して通知する処理を実行する。所在アドレスとしてIPアドレスを用いるのであれば、自己アドレス通知部250は、現時点で自己に付与されたIPアドレスをネットワークNを介して接続仲介装置100に通知する処理を行うことになる。
通常、インターネットに接続可能な端末装置200には、インターネットプロバイダから所定のグローバルIPアドレスが付与されるので、自己アドレス通知部250は、端末装置200に付与されたグローバルIPアドレスを、所在アドレスとして接続仲介装置100に対して通知すればよい。また、ルータのNAT機能を利用して、プライベートIPアドレスが付与されている場合には、NAT-IDを所在アドレスとして接続仲介装置100に対して通知すればよい。所在アドレスを通知する際には、端末IDを同時に送信するようにする。
図1に示すアドレステーブル更新部120は、このような通知を受けて、アドレステーブルTの更新を行う。たとえば、端末装置200Aから接続仲介装置100に対して、端末ID「0010」と所在アドレス「AD1」とが通知された場合、アドレステーブル更新部120は、端末ID「0010」と所在アドレス「AD1」とを対応づけてアドレステーブルTに格納する処理を行う。
前述したとおり、一般的な端末装置200の場合、所在アドレスが時間的に変化する。したがって、実用上は、自己アドレス通知部250には、所定周期で繰り返して、現時点の自己(端末装置200)の所在アドレスを通知する機能をもたせておくのが好ましい。たとえば、自己アドレス通知部250が1分おきに繰り返し通知を行うようにすれば、アドレステーブルTは1分おきに最新の情報に更新されることになる。
あるいは、自己アドレス通知部250には、自己(端末装置200)の所在アドレスが変更になったときに、現時点の所在アドレスを通知する機能をもたせておくようにしてもよい。すなわち、初めて所在アドレスが付与された段階で、当該所在アドレスを初期状態のアドレスとして通知させ、その後は、所在アドレスが変更になるたびに新たな所在アドレスを通知させるようにすればよい。もちろん、所定周期で繰り返し通知する運用と、所在アドレスが変更になったときに通知する運用とを組み合わせてもかまわない。
次に、図2に矩形ブロックで示されている4つの構成要素について説明する。上述したように、これら4つの構成要素は、端末装置200が「通信元」として機能する場合に必要な処理を実行する。
まず、通信要求受付部220は、自己を通信元として、通信先の別な端末装置に対する通信要求を受け付ける処理を行う。たとえば、端末装置200(通信元)のユーザが、特定の相手に電話をかけたい場合、当該相手が所持する別な端末装置(通信先)に対して通信を行いたい旨の通信要求を行うことになる。この通信要求は、たとえば、図示されていない入力インターフェイスを介したユーザの操作入力(たとえば、タッチパネル上での操作)として与えられ、相手先の端末装置を特定するための何らかの情報を含むものになる。
接続仲介依頼部210は、通信要求受付部220によって通信要求が受け付けられたときに、接続仲介装置100に対して、通信先の別な端末装置の端末IDを特定するための通信先特定情報を含む接続仲介依頼を送信する。ここで、接続仲介依頼に含まれる通信先特定情報は、通信先の別な端末装置の端末IDであってもよいし、当該端末IDを特定することが可能な別な情報であってもかまわない(詳細は、§3-1で述べる)。
こうして、接続仲介依頼部210から送信された接続仲介依頼は、ネットワークNを介して接続仲介装置100へと伝達される(前述したように、図における太線矢印は、端末装置200と接続仲介装置100との間でやりとりされる、通信セッション確立前の信号の流れを示している)。すると、接続仲介装置100からは、図に太線矢印で示すように、通信先となる別な端末装置のネットワーク上での所在を示す通信先アドレスが返信されてくる。これは、図1に示す通信先アドレス返信部130の機能によるものである。
すなわち、通信先アドレス返信部130は、端末装置200の接続仲介依頼部210から、接続仲介依頼が送信されてきたときに、アドレステーブルTを参照して、接続仲介依頼に含まれている通信先特定情報によって特定される端末IDに対応づけられている所在アドレスを通信先アドレスとして返信する処理を行う。もちろん、返信の相手先は、接続仲介依頼を行った端末装置200である。要するに、通信先アドレス返信部130は、通信元の端末装置から通信先を特定した接続仲介依頼があると、アドレステーブルTを用いて、当該通信先の現時点での所在アドレスを検索し、これを通信元の端末装置に返信する処理を行うことになる。
このように、接続仲介依頼部210によって接続仲介依頼を行うと、接続仲介装置100からは、通信先の別な端末装置のネットワーク上での所在を示す通信先アドレスが返信されてくる。こうして返信されてきた通信先アドレスは、通信開始要求部240によって受信される。通信開始要求部240は、この通信先アドレスにネットワークNを介してアクセスして通信開始要求を行う。図に細線矢印で示すとおり、この通信開始要求は、1台の端末装置200(通信元)から別な1台の端末装置200(通信先)に宛てた信号ということになる。
このように、通信開始要求部240によって、通信先の別な端末装置に対して通信開始要求を送信すると、当該通信先の別な端末装置からは、この通信開始要求に応じて、通信開始受諾確認が返信されてくる(図の右側の細線矢印:この返信処理については、通信先の別な端末装置の通信先セッション確立部230の処理として後述する)。こうして返信されてきた通信開始受諾確認は、通信元セッション確立部260によって受信される。通信元セッション確立部260は、この通信開始受諾確認を受信したら、当該通信先の別な端末装置との間に通信セッションを確立して通信を開始する。図2の右端に描かれた白抜矢印は、このようにして通信セッションが確立した後の両端末間の信号(通信パケット)の流れを示している。
以上、図2に矩形ブロックで示されている4つの構成要素、すなわち、端末装置200が「通信元」として機能する場合に処理を実行する構成要素について説明したが、続いて、図2に二重矩形ブロックで示されている構成要素、すなわち、端末装置200が「通信先」として機能する場合に処理を実行する構成要素について説明する。
図2において、二重矩形ブロックで示されている構成要素は、通信先セッション確立部230である。この通信先セッション確立部230は、通信元の別な端末装置から、自己を通信先とする通信開始要求がなされたら(図の左側の下向き細線矢印)、当該通信元の別な端末装置に対して通信開始受諾確認を送信し(図の左側の上向き細線矢印)、当該通信元の別な端末装置との間に通信セッションを確立して通信を開始する。図2の左端に描かれた白抜矢印は、このようにして通信セッションが確立した後の両端末間の信号(通信パケット)の流れを示している。
結局、通信元端末装置と通信先端末装置との間の通信セッション確立後の通信は、通信元端末装置の通信元セッション確立部260と通信先端末装置の通信先セッション確立部230との間で行われることになる。別言すれば、図2の右端の白抜矢印は、ネットワークNを介して、図2の左端の白抜矢印に連なることになる。
<1-2.第1の実施形態における具体的な通信手順>
これまで、図1および図2を参照しながら、先願基本発明の第1の実施形態に係るネットワーク通信システムの構成要素である接続仲介装置100および端末装置200の各構成要素およびその機能を説明した。ここでは、この第1の実施形態に係るネットワーク通信システムにおける通信手順を、具体例に即して説明することにする。
図3は、図2に示す端末装置における自己アドレス通知部250の機能を示すブロック図である。図の上段には接続仲介装置100が示され、図の下段には2組の端末装置200A,200Bが示されている。ここでは、端末装置200C,200Dの図示は省略するが、自己アドレス通知部250の機能は同じである。なお、前述したとおり、接続仲介装置100と各端末装置200A,200Bとの間の情報のやりとり(太線矢印で示す)は、実際にはネットワークNを介して行われるが、ここでは説明の便宜上、ネットワークNの図示は省略する。
図3に示す端末装置200A,200Bは、図2に示す端末装置200と同様に6つの構成要素を有している。すなわち、端末装置200Aは、構成要素210A~260Aを有し、端末装置200Bは、構成要素210B~260Bを有しており、これら各構成要素は、図2に示す構成要素210~260と同一のものである(符号末尾のA,Bは、いずれの端末装置の構成要素であるかを区別するために付したものである)。なお、この図3は、端末装置200A,200Bの自己アドレス通知機能を説明するための図であるので、自己アドレス通知部250A,250B以外の構成要素のブロックは破線で示してある。
自己アドレス通知部250A,250Bは、自己のネットワーク上での所在を示す所在アドレスを、接続仲介装置100内のアドレステーブル更新部120に対して通知する処理を行う。図3には、自己アドレス通知部250Aからアドレステーブル更新部120への通知として、「0010:AD1」なるデータが送信されている例が示されているが、これは、自己の端末ID「0010」とともに自己の現時点での所在アドレス「AD1」を送信していることを示している。同様に、自己アドレス通知部250Bからアドレステーブル更新部120への通知として、「0020:AD2」なるデータが送信されている例が示されているが、これは、自己の端末ID「0020」とともに自己の現時点での所在アドレス「AD2」を送信していることを示している。
各端末装置200A,200Bの自己アドレス通知部250A,250Bから、このような通知を受けたアドレステーブル更新部120が、当該通知に基づいて、アドレステーブルTの内容を更新する処理を行う点は、既に§1-1で述べたとおりである。また、自己アドレス通知部250A,250Bが、所定周期で繰り返して、もしくは、所在アドレスが変更になったときに、現時点の所在アドレスを通知する処理を行う点も§1-1で述べたとおりである。
このように、自己アドレス通知部250が行う所在アドレスの通知処理は、端末装置間の通信を開始するための直接的な処理ではないが、いつでも通信を開始できるようにするための準備処理ということができる。この通知処理を行うことにより、接続仲介装置100内のアドレステーブルTを最新の状態に保つことができ、実際に、特定の端末装置間で通信を行う必要が生じたときに、接続仲介装置100による正しい仲介処理が実現できるのである。
続いて、特定の端末装置間で実際に通信を開始する際の処理手順を説明する。図4は、図1に示すネットワーク通信システムにおいて、通信元端末装置200Aと通信先端末装置200Bとの間の通信セッション確立の手順を示すブロック図である。この図4においても、図の上段には接続仲介装置100が示され、図の下段には2組の端末装置200A,200Bが示されている。ここでも、接続仲介装置100と端末装置200Aとの間の情報のやりとり(太線矢印で示す)や、端末装置200A,200B間の情報のやりとり(細線矢印で示す)は、実際にはネットワークNを介して行われるが、説明の便宜上、ネットワークNの図示は省略する。
また、ここでは、説明の便宜上、端末装置200Aを通信元、端末装置200Bを通信先とした場合の手順を説明する。このため、図4では、通信元端末装置200A内の構成要素については、通信元として必要な処理を実行する構成要素(矩形ブロックの構成要素)のみを実線で示し、通信先端末装置200B内の構成要素については、通信先として必要な処理を実行する構成要素(二重矩形ブロックの構成要素)のみを実線で示すことにし、それ以外の構成要素のブロックは破線で示してある。
一方、図5は、図4のブロック図に示されている通信セッション確立手順を時系列で説明する流れ図である。以下、図4のブロック図を参照しながら、図5の流れ図に従って、第1の実施形態における具体的な通信手順を説明する。なお、図4のブロック図において、各矢印に付された符号S1~S7は、図5の流れ図における各ステップS1~S7に対応するものである。逆に、図5の流れ図の各ステップにおいて、括弧書きで示された符号は、図4のブロック図における特定のブロックに対応するものであり、当該ステップの内容に関連する特定の構成要素を示すものである。
まず、ステップS1において、通信要求受付処理が行われる。これは、図4に示す通信要求受付部220Aによって行われる処理であり、たとえば、通信元端末装置200AのユーザAが、通信先端末装置200BのユーザBに対して電話をしたい、という場合に、ユーザAの操作入力に基づいて行われる処理である。たとえば、各端末装置200A,200Bが携帯電話であり、端末IDとして、それぞれの電話番号を用いている場合は、ユーザAは端末装置200Aに対して、端末装置200Bの端末ID(電話番号)を入力する操作を伴う通信要求S1を行えばよい。すなわち、端末装置200Aの通信要求受付部220Aは、自己を通信元として、通信先の別な端末装置200Bに対する通信要求S1を受け付ける処理を行うことになる。
なお、通信要求受付部220Aが通信要求S1を受け付けるのは、必ずしもユーザAが電話をかけるための操作入力を行った場合に限られるわけではない。たとえば、ユーザA,Bが通信対戦型のゲームをプレイしている場合は、当該ゲーム用のアプリケーションプログラムから通信要求受付部220Aに対して通信要求S1が与えられることになる。あるいは、端末装置200A,200Bが何らかのビジネス処理を行うパソコンであり、パソコン200Aに組み込まれたビジネス処理用のアプリケーションプログラムが、パソコン200Bに対して自動的に定時報告を行うような場合、当該アプリケーションプログラムから通信要求受付部220Aに対して通信要求S1が与えられることになる。このように、先願基本発明における通信要求は、必ずしもユーザによって与えられるものではなく、端末装置に組み込まれているプログラムによって与えられる場合もある。
こうして、ステップS1において通信要求受付が行われると、続くステップS2において、接続仲介依頼が行われる。これは、図4に示す接続仲介依頼部210Aによって行われる処理であり、既に述べたとおり、接続仲介装置100に対して、通信先の別な端末装置200Bの端末IDを特定するための通信先特定情報を含む接続仲介依頼S2を送信する処理である。
なお、一般に、ネットワークを介して接続された二者間で情報の送受を行う場合、情報の送信側は自分のアドレスを受信側に伝達し、受信側は当該送信側アドレス宛にアクノレッジ信号を返信する処理を行う。したがって、接続仲介依頼部210Aから接続仲介依頼S2を送信する際には、自己の所在アドレス「AD1」が接続仲介装置100側に伝達されることになる。後述するステップS4における返信処理は、この所在アドレス「AD1」宛に行われる。
こうして、通信元端末装置200Aの接続仲介依頼部210Aから、接続仲介装置100へ接続仲介依頼が送信されてくると、ステップS3において、この接続仲介依頼を受けた通信先アドレス返信部130が、アドレステーブル格納部110に格納されているアドレステーブルを参照して、当該接続仲介依頼に含まれている通信先特定情報によって特定される端末ID(この例では、「0020」)に対応づけられている所在アドレスを通信先アドレスとして認識する。たとえば、その時点におけるアドレステーブルTが、図1に示すようなものであったとすると、端末ID「0020」に対応づけられているアドレス「AD2」が通信先アドレスとして認識される。
そこで、ステップS4において、通信先アドレス返信部130が、ステップS3で認識した通信先アドレス「AD2」を返信する処理を行う。もちろん、返信相手は、ステップS2において接続仲介依頼を行った通信元端末装置200Aである。前述したとおり、接続仲介依頼S2には通信元端末装置200Aの所在アドレス「AD1」の情報が含まれているので、通信先アドレス返信部130は、当該所在アドレス「AD1」宛に、通信先アドレス「AD2」を返信することができる。
こうして、通信先アドレス返信部130から通信先アドレス返信S4(通信先アドレス「AD2」を伝達する情報)が送信されてくると、当該通信先アドレス返信S4は、通信開始要求部240Aによって受信される。結局、通信元端末装置200Aが、接続仲介装置100に対して接続仲介依頼S2を行うと、この接続仲介依頼S2に応じて、接続仲介装置100から、通信先端末装置200Bのネットワーク上での所在を示す通信先アドレス「AD2」が返信されてくることになる。接続仲介装置100に用意されているアドレステーブルTは、常に最新の状態に更新されているので、返信されてきた通信先アドレス「AD2」は、通信先端末装置200Bの最新の所在アドレスということになる。
そこで、この通信先アドレス返信S4により、通信先アドレス「AD2」を取得した通信開始要求部240Aは、ステップS5において、通信先端末装置200Bに対して通信開始要求S5を行う。すなわち、ネットワークNを介して、通信先アドレス「AD2」宛にアクセスを行い、相手方に通信開始の要求を伝える。このとき、自己の所在アドレス(通信元アドレス「AD1」)も併せて伝達されることになる。
通信先アドレス「AD2」宛に行われた通信開始要求S5は、通信先端末装置200Bの通信先セッション確立部230Bによって受信される。通信先セッション確立部230Bは、通信元端末装置200Aから、自己(端末装置200B)を通信先とする通信開始要求S5がなされたら、まず、ステップS6において、ネットワークNを介して通信元端末装置200Aに対して通信開始受諾確認S6を送信する。そして、続くステップS7において、通信元端末装置200Aとの間に通信セッションを確立して通信S7を開始する。
一方、通信元端末装置200A宛に送信されてきた通信開始受諾確認S6は、通信元セッション確立部260Aによって受信される。そして、ステップS7では、この通信開始受諾確認S6を受信した通信元セッション確立部260Aが、通信先端末装置200Bとの間に通信セッションを確立して通信S7を開始する処理も行われる。要するに、通信元端末装置200A側では、通信開始要求S5に応じて、通信先端末装置200Bから通信開始受諾確認S6が返信されてきたら、当該通信先端末装置200Bとの間に通信セッションを確立して通信を開始する処理を行うことになる。
かくして、通信元端末装置200Aと通信先端末装置200Bとの間に通信セッションが確立され、両者間での通信S7が行われることになる。この図5に示す流れ図において、接続仲介装置100が行った処理は、ステップS3のアドレステーブル参照処理とステップS4の通信先アドレス返信処理だけである。すなわち、接続仲介装置100が行う仲介処理は、通信元端末装置200Aからの接続仲介依頼S2を受けて、アドレステーブルTを参照し(ステップS3)、得られた通信先アドレスを通信元端末装置200Aに対して返信する(ステップS4)だけである。接続仲介装置100がこのような仲介処理を行うだけで、通信元端末装置200Aと通信先端末装置200Bとの間に通信セッションが確立され、両者間での通信が開始することになる。
このように、先願基本発明の第1の実施形態に係るネットワーク通信システムでは、接続仲介装置100の処理負荷は極めて軽くなる。前述したように、SIPを利用して両端末間の接続仲介処理を行うシステムでは、従来型の中継処理に比べれば、その処理負荷は軽減されることになるが、両端末間にセッションが確立するまで関与する必要があり、多数の端末装置からの仲介依頼が集中すると、その処理負荷はかなり重くなってくる。これに対して、先願基本発明の第1の実施形態に係るシステムの場合、接続仲介装置100は、両端末間に通信セッションが確立するまで関与する必要はなく、通信元端末装置に対して通信先アドレスを伝達する処理を行えば足りる。このため、一対の端末装置間の接続を仲介する際の処理負荷を、より軽減することが可能になる。
このように、先願基本発明の第1の実施形態に係るネットワーク通信システムでは、接続仲介装置100が通信セッション確立まで関与しないため、接続仲介装置100は、両端末装置間に通信セッションが確立し、支障なく通信が行われているか否かを把握することはできない。そこで、もし必要があれば、通信セッション確立後に、通信元セッション確立部260Aもしくは通信先セッション確立部230Bから接続仲介装置100に対して、支障なく通信セッションが確立した旨の報告を行うようにしてもよい。
なお、上述の実施例では、通信先セッション確立部230Bが、通信元端末装置200Aから、自己を通信先とする通信開始要求S5がなされた時に、ステップS6において、当該通信元端末装置200Aに対して通信開始受諾確認を送信する、という説明を行ったが、場合によっては、通信開始要求S5を受諾せずに拒絶し、通信開始受諾確認を送信しないようにしてもよい(あるいは、通信開始受諾確認の代わりに、通信開始拒絶通知を送信するようにしてもよい)。すなわち、通信先セッション確立部230Bに何らかの条件判断機能をもたせておき、通信開始要求S5がなされた場合、所定の条件を満たしている場合に限り、通信開始受諾確認を送信する処理を行わせるようにすればよい。
たとえば、通信先端末装置200BのユーザBが、通信先セッション確立部230に対して、着信拒否の設定を行えるようにし、「着信拒否の設定がなされていない」という条件を満たす場合にのみ、通信開始受諾確認を送信する処理が行われるようにすればよい。また、通信開始要求S5に、通信元端末装置200Aを特定するための何らかの通信元特定情報(たとえば、端末ID)を含ませるようにしておけば、通信先セッション確立部230Bは、通信開始要求S5を行った通信元に応じて、当該要求を受諾したり拒絶したりする処理が可能になる。
たとえば、通信先セッション確立部230Bに、通信開始要求S5を常に拒絶する通信元リスト(いわゆるブラックリスト)や通信開始要求S5を常に受諾する通信元リスト(いわゆるホワイトリスト)を用意しておけば、通信先セッション確立部230Bは、当該リストを参照することにより、通信開始要求S5を受諾するか拒絶するかの判断を行うことができる。
また、§3-3で述べるように、セキュリティを向上させる変形例を採用する場合は、通信開始要求S5に何らかのセキュリティ上の問題が存在する場合には、これを拒絶する運用を採用することも可能である。
<<<§2.先願基本発明の第2の実施形態>>>
<2-1.先願基本発明の第2の実施形態の構成>
続いて、先願基本発明の第2の実施形態を説明する。図6は、この第2の実施形態に係るネットワーク通信システムの全体構成を示すブロック図である。図示のとおり、このネットワーク通信システムは、接続仲介装置300と複数の端末装置400A~400Dによって構成されており、これらの各装置はいずれもネットワークN(この例では、インターネット)を介して相互に接続することが可能である。
ここでも、説明の便宜上、4台の端末装置400A~400Dを用いた例を示すことにするが、実用上は、より多数の端末装置を利用するのが一般的である。各端末装置400A~400Dは、共通の構成を有する同一の装置であり、この共通の端末装置について言及する場合は符号400を用いて示し、相互に区別する必要がある場合には、符号末尾にA~Dを付して示すことにする。端末装置400の内部構成要素を示す各符号についても同様である。
この図6に示すネットワーク通信システムは、ネットワークNを介して相互に接続可能な複数の端末装置400A~400Dと、これら複数の端末装置間の接続を仲介する接続仲介装置300と、を備えたシステムということになる。やはり端末装置400としては、パソコン、携帯電話、タブレット型端末など、ネットワークNに接続して通信を行う機能を有する様々な電子機器を利用することができる。また、接続仲介装置300は、これら各端末装置400A~400DからネットワークNを介してアクセスを受けるサーバコンピュータによって構成されている。
各端末装置400A~400Dには、個々の端末装置を相互に識別するための端末IDがそれぞれ付与されており、接続仲介装置300は、この端末IDを利用して通信元となる端末装置と通信先となる端末装置との間の接続を仲介する処理を実行する。端末IDとしては、前述したとおり、個々の端末装置を相互に識別することができる情報であれば、どのような情報を利用してもかまわない。ここでは、前述した第1の実施形態の場合と同様に、端末装置400A,400B,400C,400Dには、それぞれ「0010」,「0020」,「0030」,「0040」なる端末IDが付与されているものとする。
また、各端末装置400A~400Dには、それぞれ自己のネットワーク上での所在を示す所在アドレスが付与されている。ここでも、前述した第1の実施形態の場合と同様に、端末装置400A,400B,400C,400Dに、それぞれAD1,AD2,AD3,AD4なる所在アドレスが付与されているものとする。この所在アドレスは、ネットワーク上で当該端末装置の所在を一義的に決定できるアドレスであれば、どのようなアドレスを用いてもよいが、実用上は、グローバルIPアドレスもしくはNAT-IDを用いればよい。前述したとおり、この所在アドレスは、時間的に変化する。
図示のとおり、接続仲介装置300には、アドレステーブル格納部310、アドレステーブル更新部320、通信元アドレス送信部330が設けられている。この接続仲介装置300は、実際には、サーバコンピュータなどのコンピュータによって構成される。したがって、図に個々のブロックとして示されている各構成要素は、実際には、コンピュータに専用のプログラムを組み込むことにより構築されることになる。
アドレステーブル格納部310は、図1に示すアドレステーブル格納部110と同じ構成要素であり、各端末装置400A~400Dのそれぞれについて、端末IDと所在アドレスとを対応づけたアドレステーブルTを格納する機能を有する。図6に示すアドレステーブルTは、図1に示すアドレステーブルTと全く同じものである。アドレステーブル更新部320は、図1に示すアドレステーブル更新部120と同じ構成要素であり、各端末装置400A~400Dからの通知に基づいて、アドレステーブルTの内容を更新する処理を行う。このように、図6に示す構成要素310,320は、実質的に図1に示す構成要素110,120と同じものであるため、ここでは詳細な説明は省略する。
一方、通信元アドレス送信部330は、図1に示す通信先アドレス返信部130に類似した機能を有する構成要素であるが、若干異なる動作を行う。すなわち、通信元アドレス送信部330は、各端末装置400A~400Dから接続仲介依頼があると、アドレステーブルTを参照することにより通信先アドレスを認識し、当該通信先アドレス宛に、通信元アドレスを送信する処理を行う。この処理のより詳細な説明は後述する。
続いて、図7を参照しながら、端末装置400の詳細構成および個々の構成要素の具体的な処理動作を説明する。図示のとおり、端末装置400には、接続仲介依頼部410、通信要求受付部420、通信元セッション確立部430、通信開始要求部440、自己アドレス通知部450、通信先セッション確立部460が設けられている。
この端末装置400も、実際には、種々のコンピュータ(携帯電話などの機器も含む)によって構成され、図に個々のブロックとして示されている各構成要素は、実際には、コンピュータに専用のプログラムを組み込むことにより構築される。もちろん、この端末装置400にも、必要に応じて、図示されていない種々の構成要素や入出力インターフェイスが組み込まれているが、ここでは、先願基本発明に直接関係する構成要素のみを図にブロックとして示すことにし、その他の構成要素についての説明は省略する。
この図7においても、図2と同様に、各ブロック間の信号の流れを示す太線矢印は、端末装置400と接続仲介装置300との間でやりとりされる、通信セッション確立前の信号の流れを示しており、細線矢印は、一対の端末装置400の間でやりとりされる、通信セッション確立前の信号の流れを示している。そして、白抜矢印は、一対の端末装置400の間でやりとりされる、通信セッション確立後の信号の流れを示している。
また、図2と同様に、図7に楕円ブロックで示されている構成要素は、端末装置400が「アドレス通知」の処理を実行するための構成要素であり、矩形ブロックで示されている構成要素は、端末装置400が「通信元」として機能する場合に必要な処理を実行する構成要素であり、二重矩形ブロックで示されている構成要素は、端末装置400が「通信先」として機能する場合に必要な処理を実行する構成要素である。端末装置400が、「通信元」になったときには、図7に矩形ブロックで示されている構成要素による処理が行われ、「通信先」になったときには、図7に二重矩形ブロックで示されている構成要素による処理が行われる。以下、図7に示す端末装置400の6つの構成要素の各機能を順に説明する。
まず、楕円ブロックで示されている自己アドレス通知部450は、「アドレス通知」の処理を実行するための構成要素であり、自己のネットワーク上での所在を示す所在アドレスを、接続仲介装置300に対して通知する処理を実行する。この自己アドレス通知部450の機能は、図2に示す自己アドレス通知部250の機能と全く同じであるため、ここでは詳しい説明は省略する。図6に示すアドレステーブル更新部320は、この通知を受けて、アドレステーブルTの更新を行う。
次に、図7に矩形ブロックもしくは二重矩形ブロックで示されている5つの構成要素について説明する。上述したように、矩形ブロックで示されている3つの構成要素は、端末装置400が「通信元」として機能する場合に必要な処理を実行し、二重矩形ブロックで示されている2つの構成要素は、端末装置400が「通信先」として機能する場合に必要な処理を実行する。
まず、通信要求受付部420は、自己を通信元として、通信先の別な端末装置に対する通信要求を受け付ける処理を行う構成要素であり、図2に示す通信要求受付部220と全く同じ機能をもつ構成要素である。また、接続仲介依頼部410は、通信要求受付部420によって通信要求が受け付けられたときに、接続仲介装置300に対して、通信先の別な端末装置の端末IDを特定するための通信先特定情報を含む接続仲介依頼を送信する構成要素であり、図2に示す接続仲介依頼部210と全く同じ機能をもつ構成要素である。
こうして、接続仲介依頼部410から送信された接続仲介依頼は、ネットワークNを介して接続仲介装置300へと伝達される(図における太線矢印は、端末装置400と接続仲介装置300との間でやりとりされる、通信セッション確立前の信号の流れを示している)。すると、接続仲介装置300からは、図に太線矢印で示すように、通信元アドレスが送信されてくる。この通信元アドレスは、通信開始要求部440によって受信される。
ここで留意すべき点は、接続仲介装置300からの通信元アドレスの送信先は、接続仲介依頼を行った通信元の端末装置ではなく、通信先となる別な端末装置である点である。すなわち、図7に示す例において、矩形ブロックで示す接続仲介依頼部410は、通信元端末装置内の構成要素であるのに対して、二重矩形ブロックで示す通信開始要求部440は、別な通信先端末装置内の構成要素ということになる。したがって、上述の説明において、接続仲介依頼を発する接続仲介依頼部410と、これに応じて接続仲介装置300から送信されてくる通信元アドレスを受信する通信開始要求部440とは、それぞれ異なる端末装置400に所属していることになる。
要するに、図6に示されている通信元アドレス送信部330は、ある端末装置400の接続仲介依頼部から接続仲介依頼が送信されてきたときに、アドレステーブルTを参照して、当該接続仲介依頼に含まれている通信先特定情報によって特定される端末IDに対応づけられている所在アドレスに対して、当該接続仲介依頼を送信した通信元の端末装置の端末IDに対応づけられている所在アドレスを通信元アドレスとして送信する処理を行うことになる。
この通信元アドレス送信部330の処理機能をより明確にするため、ここでは、図6に示す端末装置400Bを通信元、端末装置400Aを通信先とした具体例(たとえば、端末装置400BのユーザBが発呼側となり、端末装置400AのユーザAを着呼側として電話をかけたような場合)について、上記手順を説明しよう。
この場合、通信元端末装置400Bから接続仲介装置300に対して、端末装置400Aを通信先として指定する接続仲介依頼が送信されることになる。当該接続仲介依頼を受けた通信元アドレス送信部330は、アドレステーブルTを参照することにより、通信先として指定された端末装置400Aの所在アドレス「AD1」を認識する。前述した第1の実施形態における通信先アドレス返信部130は、こうして認識した通信先の所在アドレスを通信元(接続仲介依頼の送信元)に返信する処理を行っていた。これに対して、図6に示す第2の実施形態における通信元アドレス送信部330は、認識した通信先の所在アドレス「AD1」に宛てて、通信元端末装置400Bの所在を示す通信元アドレス「AD2」(これは、接続仲介依頼の送信元のアドレスとして認識できる)を送信する。
結局、上例の場合、通信元端末装置400Bから接続仲介装置300に対して接続仲介依頼を行うと、接続仲介装置300から通信先端末装置400Aに対して通信元アドレス(通信元端末装置400Bの所在アドレス「AD2」)が送信されることになる。ここが、前述した第1の実施形態と大きく異なる点である。
こうして送信されてきた通信元アドレスは、図7に示すとおり、通信先端末装置400A内の通信開始要求部440によって受信される。通信開始要求部440は、この通信元アドレス(通信元端末装置400Bのアドレス)に対して通信開始要求を行う。すなわち、通信開始要求部440は、接続仲介装置300から、通信元の別な端末装置のネットワーク上での所在を示す通信元アドレスが送信されてきたときに、ネットワークNを介して、当該通信元アドレスにアクセスして通信開始要求を行うことになる。図に細線矢印で示すとおり、この通信開始要求は、1台の端末装置400(通信先)から別な1台の端末装置400(通信元)に宛てた信号ということになる。
一方、通信先の別な端末装置(上例の場合、端末装置400A)から通信開始要求がなされた端末装置(上例の場合、端末装置400B)は、当該通信開始要求を通信元セッション確立部430で受信する(図の左側の下向き細線矢印)。そして、この通信元セッション確立部430は、通信先の別な端末装置(上例の場合、端末装置400A)に対して通信開始受諾確認を返信し(図の左側の上向き細線矢印)、当該通信先の別な端末装置との間に通信セッションを確立して通信を開始する。図7の左端に描かれた白抜矢印は、このようにして通信セッションが確立した後の両端末間の信号(通信パケット)の流れを示している。
こうして、通信元端末装置400Bから通信先端末装置400Aに対して返信された通信開始受諾確認は、通信先端末装置400Aの通信先セッション確立部460によって受信される(図の右側の細線矢印)。通信先セッション確立部460は、この通信開始受諾確認を受信したら、通信元の別な端末装置400Bとの間に通信セッションを確立して通信を開始する。図7の右端に描かれた白抜矢印は、このようにして通信セッションが確立した後の両端末間の信号(通信パケット)の流れを示している。
かくして、通信元端末装置と通信先端末装置との間の通信セッション確立後の通信は、通信元端末装置の通信元セッション確立部430と通信先端末装置の通信先セッション確立部460との間で行われることになる。別言すれば、図7の左端の白抜矢印は、ネットワークNを介して、図7の右端の白抜矢印に連なることになる。
<2-2.第2の実施形態における具体的な通信手順>
これまで、図6および図7を参照しながら、先願基本発明の第2の実施形態に係るネットワーク通信システムの構成要素である接続仲介装置300および端末装置400の各構成要素およびその機能を説明した。ここでは、この第2の実施形態に係るネットワーク通信システムにおける通信手順を、具体例に即して説明することにする。
まず、図7に示す端末装置における自己アドレス通知部450の機能であるが、これは図3を用いて説明した自己アドレス通知部250A,250Bの機能と全く同じであるため、ここでは説明を省略する。
そこで以下、特定の端末装置間で実際に通信を開始する際の処理手順を説明する。図8は、図6に示すネットワーク通信システムにおいて、通信元端末装置400Bと通信先端末装置400Aとの間の通信セッション確立の手順を示すブロック図である。この図8では、図の上段に接続仲介装置300が示され、図の下段に2組の端末装置400A,400Bが示されている。ここでも、接続仲介装置300と各端末装置400A,400Bとの間の情報のやりとり(太線矢印で示す)や、端末装置400A,400B間の情報のやりとり(細線矢印で示す)は、実際にはネットワークNを介して行われるが、説明の便宜上、ネットワークNの図示は省略する。
また、ここでは、説明の便宜上、端末装置400Bを通信元、端末装置400Aを通信先とした場合の手順を説明する。このため、図8では、通信元端末装置400B内の構成要素については、通信元として必要な処理を実行する構成要素(矩形ブロックの構成要素)のみを実線で示し、通信先端末装置400A内の構成要素については、通信先として必要な処理を実行する構成要素(二重矩形ブロックの構成要素)のみを実線で示すことにし、それ以外の構成要素のブロックは破線で示してある。
一方、図9は、図8のブロック図に示されている通信セッション確立手順を時系列で説明する流れ図である。以下、図8のブロック図を参照しながら、図9の流れ図に従って、第2の実施形態における具体的な通信手順を説明する。なお、図8のブロック図において、各矢印に付された符号S11~S17は、図9の流れ図における各ステップS11~S17に対応するものである。逆に、図9の流れ図の各ステップにおいて、括弧書きで示された符号は、図8のブロック図における特定のブロックに対応するものであり、当該ステップの内容に関連する特定の構成要素を示すものである。
まず、ステップS11において、通信要求受付処理が行われる。これは、図8に示す通信要求受付部420Bによって通信要求を受け付ける処理であり、図5のステップS1で述べた処理と同様であるため説明は省略する。続くステップS12では、この通信要求に基づいて、接続仲介依頼S12が行われる。これは、図8に示す接続仲介依頼部410Bによって行われる処理であり、図5のステップS2で述べた処理と同様であるため説明は省略する。
こうして、通信元端末装置400Bの接続仲介依頼部410Bから、接続仲介装置300へ接続仲介依頼S12(図示の例では、通信先特定情報として、通信先端末装置400Aの端末ID「0010」が含まれている)が送信されてくると、ステップS13において、この接続仲介依頼S12を受けた通信元アドレス送信部330が、アドレステーブル格納部310に格納されているアドレステーブルを参照して、当該接続仲介依頼に含まれている通信先特定情報によって特定される端末ID(この例では、「0010」)に対応づけられている所在アドレスを通信先アドレスとして認識する(S13)。たとえば、その時点におけるアドレステーブルTが、図6に示すようなものであったとすると、端末ID「0010」に対応づけられているアドレス「AD1」が通信先アドレスとして認識される。
そこで、ステップS14において、通信元アドレス返信部330が、ステップS13で認識した通信先アドレス「AD1」宛に、接続仲介依頼S12を送信した通信元端末装置400Bの端末ID「0020」に対応づけられている所在アドレス「AD2」を通信元アドレスとして送信する(S14)。
前述したとおり、一般に、ネットワークを介して接続された二者間で情報の送受を行う場合、情報の送信側は自分のアドレスを受信側に伝達し、受信側は当該送信側のアドレス宛にアクノレッジ信号を返信する処理を行う。したがって、通信元アドレス送信部330は、接続仲介依頼S12を受信した時点で、その送信元である端末装置400Bの所在アドレス「AD2」を認識することができるので、通信元アドレス送信S14を行う際には、この認識した所在アドレス「AD2」をデータとして送信すればよい。
このように、通信元端末装置400Bが、接続仲介装置300に対して接続仲介依頼S12を行うと、この接続仲介依頼S12に応じて、接続仲介装置300から、通信先端末装置400A宛に(アドレステーブルTで検索した所在アドレス「AD1」宛に)、通信元端末装置400Bの所在を示す通信元アドレス「AD2」が送信されることになる。接続仲介装置300に用意されているアドレステーブルTは、常に最新の状態に更新されているので、通信元アドレス送信S14は、常に通信先端末装置400Aの最新の所在アドレスに対して行われることになる。
こうして、通信元アドレス送信部330から通信元アドレス送信S14(通信元アドレス「AD2」を伝達する情報)が送信されてくると、当該通信元アドレス送信S14は、通信先端末装置400Aの通信開始要求部440Aによって受信される。
この通信元アドレス送信S14により、通信元アドレス「AD2」を取得した通信開始要求部440Aは、ステップS15において、通信元端末装置400Bに対して通信開始要求S15を行う。すなわち、ネットワークNを介して、通信元アドレス「AD2」宛にアクセスを行い、相手方に通信開始の要求を伝える。このとき、自己の所在アドレス(通信元アドレス「AD1」)も併せて伝達されることになる。
通信元アドレス「AD2」宛に行われた通信開始要求S15は、通信元端末装置400Bの通信元セッション確立部430Bによって受信される。通信元セッション確立部430Bは、通信先端末装置400Aから、自己(端末装置400B)を通信元とする通信開始要求S15がなされたら、まず、ステップS16において、ネットワークNを介して通信先端末装置400Aに対して通信開始受諾確認S16を送信する。そして、続くステップS17において、通信先端末装置400Aとの間に通信セッションを確立して通信S17を開始する。
一方、通信先端末装置400A宛に送信されてきた通信開始受諾確認S16は、通信先セッション確立部460Aによって受信される。そして、ステップS17では、この通信開始受諾確認S16を受信した通信先セッション確立部460Aが、通信元端末装置400Bとの間に通信セッションを確立して通信S17を開始する処理も行われる。要するに、通信先端末装置400A側では、通信開始要求S15に応じて、通信元端末装置400Bから通信開始受諾確認S16が返信されてきたら、当該通信元端末装置400Bとの間に通信セッションを確立して通信を開始する処理を行うことになる。
かくして、通信元端末装置400Bと通信先端末装置400Aとの間に通信セッションが確立され、両者間での通信S17が行われることになる。この図9に示す流れ図において、接続仲介装置300が行った処理は、ステップS13のアドレステーブル参照処理とステップS14の通信元アドレス送信処理だけである。すなわち、接続仲介装置300が行う仲介処理は、通信元端末装置400Bからの接続仲介依頼S12を受けて、アドレステーブルTを参照し(ステップS13)、得られた通信先アドレスに宛てて、通信元アドレスのデータを送信する(ステップS14)だけである。接続仲介装置300がこのような仲介処理を行うだけで、通信元端末装置400Bと通信先端末装置400Aとの間に通信セッションが確立され、両者間での通信が開始することになる。
このように、先願基本発明の第2の実施形態に係るネットワーク通信システムでは、第1の実施形態に係るネットワーク通信システムと同様に、接続仲介装置300の処理負荷は極めて軽くなる。前述したように、SIPを利用して両端末間の接続仲介処理を行うシステムでは、従来型の中継処理に比べれば、その処理負荷は軽減されることになるが、両端末間にセッションが確立するまで関与する必要があり、多数の端末装置からの仲介依頼が集中すると、その処理負荷はかなり重くなってくる。これに対して、先願基本発明の第2の実施形態に係るシステムの場合、接続仲介装置300は、両端末間に通信セッションが確立するまで関与する必要はなく、通信先端末装置に対して通信元アドレスを伝達する処理を行えば足りる。このため、一対の端末装置間の接続を仲介する際の処理負荷を、より軽減することが可能になる。
このように、先願基本発明の第2の実施形態に係るネットワーク通信システムでは、接続仲介装置300が通信セッション確立まで関与しないため、接続仲介装置300は、両端末装置間に通信セッションが確立し、支障なく通信が行われているか否かを把握することはできない。そこで、もし必要があれば、通信セッション確立後に、通信元セッション確立部430Bもしくは通信先セッション確立部460Aから接続仲介装置300に対して、支障なく通信セッションが確立した旨の報告を行うようにしてもよい。
なお、上述の実施例では、通信先端末装置400Aの通信開始要求部440Aが、接続仲介装置300からの通信元アドレス送信S14を受信したときに、ステップS15において、自動的に通信開始要求S15を送信しているが、場合によっては、通信開始要求部440Aに何らかの条件判断機能をもたせておき、通信元アドレス送信S14を受信したときに、所定の条件を満たしている場合に限り、通信開始要求S15を送信するようにしてもよい。あるいは、所定の条件を満たしていない場合には、通信開始要求S15の代わりに、通信開始拒絶通知を送信するようにしてもよい。
たとえば、通信開始要求部440Aに、通信開始を常に拒絶する通信元リスト(いわゆるブラックリスト)や通信開始を常に許可する通信元リスト(いわゆるホワイトリスト)を用意しておけば、通信開始要求部440Aは、当該リストを参照することにより、通信元アドレス送信S14によって送信されてきた通信元アドレスが、ブラックリストに掲載されていた場合には、通信開始要求S15の送信を行わない処理をするか、通信開始拒絶通知を送信する運用を行うことができる。あるいは、通信元アドレスが、ホワイトリストに掲載されていた場合にのみ、通信開始要求S15を送信するような運用を行うことも可能である。
また、上述の実施例では、通信元セッション確立部430Bが、通信先端末装置400Aから、自己を通信元とする通信開始要求S15がなされた時に、ステップS16において、当該通信先端末装置400Aに対して通信開始受諾確認を送信する、という説明を行ったが、場合によっては、通信開始要求S15を受諾せずに拒絶し、通信開始受諾確認を送信しないようにしてもよい(あるいは、通信開始受諾確認の代わりに、通信開始拒絶通知を送信するようにしてもよい)。
たとえば、§3-4で述べるように、セキュリティを向上させる変形例を採用する場合は、通信開始要求S15に何らかのセキュリティ上の問題が存在する場合には、これを拒絶する運用を採用することも可能である。
<<<§3.先願基本発明の第1および第2の実施形態の変形例>>>
ここでは、§1で述べた先願基本発明の第1の実施形態および§2で述べた先願基本発明の第2の実施形態について、いくつかの変形例を述べる。
<3-1.端末IDに関する変形例>
これまで述べてきたように、図1の接続仲介装置100内のアドレステーブル格納部110には、アドレステーブルTが格納されている。図6の接続仲介装置300内のアドレステーブル格納部310も同様である。このアドレステーブルTは、個々の端末装置のそれぞれについて、端末IDと所在アドレスとを対応づけたテーブルであり、通信先アドレス返信部130もしくは通信元アドレス送信部330は、受信した接続仲介依頼に含まれている通信先特定情報に基づいてアドレステーブルTを参照し、通信先の所在アドレスを取得する。
たとえば、図4に示す第1の実施形態の場合、接続仲介依頼S2には、通信先端末装置200Bの端末ID「0020」が通信先特定情報として含まれており、通信先アドレス返信部130は、アドレステーブルTを参照することにより、端末ID「0020」に対応する所在アドレス「AD2」を取得することができる。同様に、図8に示す第2の実施形態の場合、接続仲介依頼S12には、通信先端末装置400Aの端末ID「0010」が通信先特定情報として含まれており、通信元アドレス送信部330は、アドレステーブルTを参照することにより、端末ID「0010」に対応する所在アドレス「AD1」を取得することができる。
このように、これまで述べてきた実施形態では、接続仲介依頼に含ませる通信先特定情報として、通信先端末装置の端末IDを用いていた。この端末IDは、個々の端末装置を相互に識別するための情報であり、具体的には、個々の端末装置に内蔵されているCPUのシリアル番号、通信インターフェイスに付与されたMACアドレス、携帯電話として機能する端末装置の場合は電話番号やSIMカードのシリアル番号、などを端末IDとして用いることができる。
ただ、一般に、ユーザが、他のユーザの端末装置についての端末IDを記憶することは困難である。したがって、通信要求を行う際に、これらの端末IDを、ユーザ自身に直接入力させることは好ましくない。そこで、実用上は、通信要求を行う際に、端末IDで通信先を指定する代わりに、ユーザIDで通信先を指定させるようにするのが好ましい。端末IDが個々の端末装置を識別するためのIDであるのに対して、ユーザIDは個々のユーザを識別するためのIDである。一般的には、ユーザ名やニックネームをユーザIDとして用いることができる。
端末IDの代わりにユーザIDを用いて通信要求を行うことができるようにするには、通信要求受付部220,420内に、ユーザIDと端末IDとの対応表を用意しておけばよい。そして、ユーザが特定のユーザID(たとえば、ユーザ名)を指定して通信要求を行ったときに、通信要求受付部220,420が、用意されている対応表を利用してユーザIDを端末IDに変換して接続仲介依頼部210,410へ引き渡すようにすればよい。そうすれば、接続仲介依頼部210,410は、端末IDを含む接続仲介依頼を送信することができる。このようなユーザID(たとえば、ユーザ名)から端末ID(たとえば、電話番号)への変換処理機能は、一般的な携帯電話に「電話番号登録機能」として備わっている公知の機能であるため、ここでは詳しい説明は省略する。
端末IDの代わりにユーザIDを利用できるようにする別な方法として、ユーザIDと端末IDとの対応表を接続仲介装置100,300側に用意する方法を採ることもできる。たとえば、アドレステーブル格納部110,310内に、図1や図6に示すアドレステーブルTの代わりに、図10に示すようなアドレステーブルT1を格納しておくようにする。このアドレステーブルT1は、個々の端末装置のそれぞれについて、当該端末装置のユーザを特定するユーザIDと、当該端末装置の端末IDと、を対応づける情報を含むテーブルである。
図10では、説明の便宜上、ユーザIDとして、「John」,「Mary」のようなユーザ名を用いた例を示すが、実際には、テーブルに収録されている個々のユーザを相互に識別できるように、各ユーザのフルネームをユーザIDとして登録しておくようにし、もし同姓同名のユーザがいた場合には、相互に区別できるようなユーザIDを登録するようにする。実際には、端末装置200,400の自己アドレス通知部250,450に、このようなユーザIDを接続仲介装置100,300側に申告する機能を設けておき、アドレステーブル更新部120,320に、申告を受けたユーザIDをアドレステーブルT1に登録する機能を設けておけば、図10に示すようなアドレステーブルT1を用意することが可能になる。
アドレステーブルT1を用意しておけば、通信元となる端末装置側では、通信先となる端末装置の端末IDを認識する必要はない。たとえば、図4に示す例において、通信元端末装置200Aから通信先端末装置200Bに対して発呼する場合、通信元端末装置200AのユーザA(John)は、通信先端末装置200BのユーザBのユーザ名「Mary」(ユーザID)を通信先として指定した通信要求を行えばよい。この場合、端末ID「0020」の代わりに、「Mary」なるユーザIDを通信先特定情報として含む接続仲介依頼S2が、接続仲介依頼部210Aから接続仲介装置100へ送信されることになる。
このような接続仲介依頼S2を受信した通信先アドレス返信部130は、図10に示すアドレステーブルT1を参照することにより、通信先特定情報として含まれていたユーザ名「Mary」に対応する端末ID「0020」を認識することができ、更に、この端末ID「0020」をもつ通信先端末装置200Bの所在アドレス「AD2」を認識することができる。
図11は、ユーザIDの代わりにアカウントIDを用いたアドレステーブルT2を示す図である。ユーザIDが、個々のユーザを特定する情報であるのに対して、アカウントIDは、個々のユーザが開設したユーザアカウントを特定する情報である。たとえば、図示の例における「U11111」なるアカウントIDは、ユーザ「John」が開設したユーザアカウントを示すIDであり、「U22222」なるアカウントIDは、ユーザ「Mary」が開設したユーザアカウントを示すIDである。もちろん、個々のユーザは、必要があれば複数のアカウントを開設することが可能である。
端末装置200,400の自己アドレス通知部250,450に、このようなアカウントを開設するための申込機能を設けておき、アドレステーブル更新部120,320に、当該申込に応じて、所定のユーザアカウントを設定し、アカウントIDをアドレステーブルT2に登録する機能を設けておけば、図11に示すようなアドレステーブルT2を用意することが可能になる。
図4に示す例において、アドレステーブル格納部110内に図11に示すようなアドレステーブルT2を用意しておけば、接続仲介依頼部210Aは、端末ID「0020」の代わりに、「U22222」なるアカウントIDを通信先特定情報として含む接続仲介依頼S2を接続仲介装置100へ送信すればよい。
このように、先願基本発明において、接続仲介依頼部から送信される接続仲介依頼には、通信先となる別な端末装置の端末IDを特定する役割を果たす何らかの「通信先特定情報」が含まれていれば足りる。この「通信先特定情報」は、端末ID自身であってもよいし、上例のように、ユーザIDやアカウントIDであってもかまわない。
結局、この§3-1で述べた変形例を§1で述べた第1の実施形態に適用する場合は、図4に示す構成において、アドレステーブル格納部110に、個々の端末装置のそれぞれについて、当該端末装置のユーザを特定するユーザIDもしくはユーザアカウントを特定するアカウントIDと、当該端末装置の端末IDと、を対応づける情報を含むアドレステーブルT1(図10)もしくはT2(図11)を格納しておくようにする。また、接続仲介依頼部210Aは、通信先特定情報として、通信先の端末装置のユーザを特定するユーザIDもしくはユーザアカウントを特定するアカウントIDを用いた接続仲介依頼S2を送信するようにする。そして、通信先アドレス返信部130は、接続仲介依頼部210Aから接続仲介依頼S2が送信されてきたときに、アドレステーブルT1もしくはT2を参照して、接続仲介依頼S2に含まれていたユーザIDもしくはアカウントIDに対応づけられている端末IDを決定し、決定された端末IDに対応づけられている所在アドレスを通信先アドレスとして返信する処理を行うようにすればよい。
一方、この§3-1で述べた変形例を§2で述べた第2の実施形態に適用する場合は、図8に示す構成において、アドレステーブル格納部310に、個々の端末装置のそれぞれについて、当該端末装置のユーザを特定するユーザIDもしくはユーザアカウントを特定するアカウントIDと、当該端末装置の端末IDと、を対応づける情報を含むアドレステーブルT1(図10)もしくはT2(図11)を格納しておくようにする。また、接続仲介依頼部410Bは、通信先特定情報として、通信先の端末装置のユーザを特定するユーザIDもしくはユーザアカウントを特定するアカウントIDを用いた接続仲介依頼S12を送信するようにする。そして、通信元アドレス送信部330は、接続仲介依頼部410Bから接続仲介依頼S12が送信されてきたときに、アドレステーブルT1もしくはT2を参照して、接続仲介依頼S12に含まれていたユーザIDもしくはアカウントIDに対応づけられている端末IDを決定し、決定された端末IDに対応づけられている所在アドレス宛に、通信元アドレスを送信する処理を行うようにすればよい。
<3-2.代替端末を利用する変形例>
前述したとおり、先願基本発明に利用可能な端末装置は、パソコン、携帯電話、タブレット型端末など多岐にわたり、最近は、同一のユーザが複数の端末装置を使い分けることも珍しくなくなってきている。ここでは、そのような状況を考慮して、特定の端末装置に対する着呼があったときに、当該着呼を同一ユーザの別な端末装置へ誘導する仕組をもった変形例を述べることにする。
ここで述べる変形例を実施する際には、予め、図12に示すようなアドレステーブルT3を用意しておく。このアドレステーブルT3の場合、4組のユーザID「John」,「Mary」,「Frank」,「Susie」について、それぞれ端末IDおよび所在アドレスが登録されているが、ユーザID「John」については2つの端末ID「0010」,「0011」が登録され、ユーザID「Frank」については3つの端末ID「0030」,「0031」,「0032」が登録されている。これは、ユーザJohnが、このネットワーク通信システムに利用可能な2台の端末装置を所有し、ユーザFrankが、3台の端末装置を所有しているためである。
ここで、同一のユーザIDに対応づけられて登録されている複数の端末IDを、1つのグループに所属する端末IDとして把握し、同じグループに所属する1つの端末IDを別な1つの端末IDについての代替端末IDと呼ぶことにすれば、図12に示すアドレステーブルT3は、特定の端末IDについて、1つもしくは複数の代替端末IDを登録したアドレステーブルということができる。要するに、同一のユーザ名で複数の端末IDの登録があった場合には、これらの端末IDを同一のグループに所属するものとして把握し、相互に代替端末IDとして認識する取り扱いを行うようにすればよい。
たとえば、図12に示す例の場合、端末ID「0010」については1つの代替端末ID「0011」が登録されており、逆に、端末ID「0011」については1つの代替端末ID「0010」が登録されていることになる。一方、端末ID「0030」については2つの代替端末ID「0031」,「0032」が登録されており、端末ID「0031」については2つの代替端末ID「0030」,「0032」が登録されており、端末ID「0032」については2つの代替端末ID「0030」,「0031」が登録されていることになる。
ここで述べる変形例に係るシステムでは、このような代替端末IDを登録しておくことにより、利用不都合な状態にある端末装置宛に発呼があったときに、当該発呼を代替となる別な端末装置宛に転送させることができる。
たとえば、ユーザJohnが、スマートフォンからなる第1の端末装置(端末ID「0010」)とパソコンからなる第2の端末装置(端末ID「0011」)とを所有しており、通常は、いずれの端末装置も利用可能な状態になっているものとしよう。ところが、ある日、スマートフォンからなる第1の端末装置について、バッテリ切れで一時的に利用できない状態になったとする。この場合、もし、ユーザMaryが、自己の端末装置を通信元として、ユーザJohnのスマートフォンを通信先とする通信要求を行ったとしても、ユーザJohnのスマートフォンに対する正常な接続を行うことはできない。
ここで述べる変形例に係るシステムでは、このような場合、接続仲介装置が、ユーザJohnのスマートフォンの代わりに、その代替となるユーザJohnのパソコンに代替接続する処理を実行することができる。
この§3-2で述べる変形例を§1で述べた先願基本発明の第1の実施形態に適用する場合は、図4に示す構成に対して、次のような変更を施せばよい。
まず、アドレステーブル格納部110には、特定の端末IDについて、1つもしくは複数の代替端末IDを登録したアドレステーブル(たとえば、図12に示すアドレステーブルT3)を格納しておく。そして、通信先アドレス返信部130には、個々の端末装置について利用不都合な状態にあるか否かを判定する機能を付加しておく。具体的には、たとえば、判定対象となる端末装置に対して試験アクセスを行い、正常な返信があった場合には問題なしと判断するが、正常な返信が得られなかった場合には利用不都合な状態にあるとの判断を行うようにすればよい。
通信先アドレス返信部130は、接続仲介依頼S2が送信されてきたときに、通信先特定情報で特定される本来の端末IDが付与された端末装置について、利用不都合な状態にあるか否かを判定する処理を行う。そして、もし、本来の端末IDが付与された端末装置が利用不都合な状態にある場合には、当該本来の端末IDに代えて代替端末IDに対応づけられている所在アドレスを通信先アドレスとして返信する処理を行うようにする。
たとえば、図12に示すアドレステーブルT3が用意されている状態において、通信先特定情報として本来の端末ID「0010」(ユーザJohnのスマートフォン)を含む接続仲介依頼が送信されてきた場合、通信先アドレス返信部130は、まず、端末ID「0010」に対応する所在アドレス「AD1」に試験アクセスを行い、正常な返信があった場合には問題なしと判断し、通常の手順に従って、所在アドレス「AD1」を通信先アドレスとして返信する処理を行えばよい。この場合、通信元端末装置は、本来の端末ID「0010」が付与されたユーザJohnのスマートフォンを通信先として通信を行うことができる。
ところが、試験アクセスに対して正常な返信が得られなかった場合には、本来の端末ID「0010」が付与された端末装置(ユーザJohnのスマートフォン)が利用不都合な状態にあると判断し、本来の端末ID「0010」に代えて、アドレステーブルT3において端末ID「0010」についての代替端末IDとして登録されている端末ID「0011」に対応づけられている所在アドレス「AD5」を通信先アドレスとして返信する処理を行うようにする。この場合、通信元端末装置は、本来の端末ID「0010」が付与されたユーザJohnのスマートフォンではなく、代替端末ID「0011」が付与されたユーザJohnのパソコンを通信先として通信を行うことができる。
一方、この§3-2で述べる変形例を§2で述べた先願基本発明の第2の実施形態に適用する場合は、図8に示す構成に対して、次のような変更を施せばよい。
まず、アドレステーブル格納部310には、特定の端末IDについて、1つもしくは複数の代替端末IDを登録したアドレステーブル(たとえば、図12に示すアドレステーブルT3)を格納しておく。そして、通信元アドレス送信部330には、個々の端末装置について利用不都合な状態にあるか否かを判定する機能を付加しておく。具体的には、上述したように、判定対象となる端末装置に対して試験アクセスを行い、正常な返信があった場合には問題なしと判断するが、正常な返信が得られなかった場合には利用不都合な状態にあるとの判断を行うようにすればよい。
通信元アドレス送信部330は、接続仲介依頼S12が送信されてきたときに、通信先特定情報で特定される本来の端末IDが付与された端末装置について、利用不都合な状態にあるか否かを判定する処理を行う。そして、もし、本来の端末IDが付与された端末装置が利用不都合な状態にある場合には、当該本来の端末IDに代えて代替端末IDに対応づけられている所在アドレスに対して、接続仲介依頼S12を送信した通信元端末装置の所在アドレスを通信元アドレスとして送信する処理を行うようにする。
たとえば、図12に示すアドレステーブルT3が用意されている状態において、通信先特定情報として本来の端末ID「0010」(ユーザJohnのスマートフォン)を含む接続仲介依頼が送信されてきた場合、通信元アドレス送信部330は、まず、端末ID「0010」に対応する所在アドレス「AD1」に試験アクセスを行い、正常な返信があった場合には問題なしと判断し、通常の手順に従って、所在アドレス「AD1」宛に通信元アドレスの送信を行えばよい。この場合、通信元端末装置は、本来の端末ID「0010」が付与されたユーザJohnのスマートフォンを通信先として通信を行うことができる。
ところが、試験アクセスに対して正常な返信が得られなかった場合には、本来の端末ID「0010」が付与された端末装置(ユーザJohnのスマートフォン)が利用不都合な状態にあると判断し、本来の端末ID「0010」に代えて、アドレステーブルT3において端末ID「0010」についての代替端末IDとして登録されている端末ID「0011」に対応づけられている所在アドレス「AD5」宛に通信元アドレスの送信を行うようにする。この場合、通信元端末装置は、本来の端末ID「0010」が付与されたユーザJohnのスマートフォンではなく、代替端末ID「0011」が付与されたユーザJohnのパソコンを通信先として通信を行うことができる。なお、図12に示すユーザFrankのように、複数の代替端末IDが登録されている場合は、予め優先順位を定めておき、優先順位の高い順に実際に利用する代替端末IDを決定すればよい。
なお、上述の実施例では、通信先アドレス返信部130や通信元アドレス送信部330は、接続仲介依頼を受信した時点で、本来の通信先に対する試験アクセスを行い、利用不都合な状態にあるか否かを判定する処理を行っているが、その代わりに、個々の端末装置に対して定期的な試験アクセスを行うようにし、利用不都合な状態にある端末装置については、その時点でアドレステーブルにその旨の記録を行うようにしてもよい。この場合、各端末装置は、接続仲介依頼の有無にかかわらず、定期的に試験アクセスを受け、利用不都合な状態にあるか否かのチェックを受けることになり、チェック結果がアドレステーブルに記録されることになる。したがって、実際に接続仲介依頼があった場合は、このアドレステーブルの記録に基づいて利用不都合な状態にあるか否かを判定することができる。
なお、この変形例にいう「利用不都合な状態」とは、バッテリ切れの状態やネットワークへの接続障害が生じた状態のように「利用不能な状態」のみを意味するものではない。たとえば、端末装置の機能としては正常に利用可能な状態ではあるが、ユーザが恣意的に利用したくないと考え、そのような設定を行った状態も含むものである。たとえば、ユーザが自分の意思で「着信拒否」を設定した場合、当該端末装置は「利用不都合な状態」になる。したがって、上例の場合、ユーザJohnが所持するスマートフォンおよびパソコンがいずれも正常動作可能な状態であっても、もしユーザJohnが、スマートフォンに対して「着信拒否」を設定した場合、当該スマートフォンは「利用不都合な状態」になる。
この「着信拒否」の設定(「利用不都合な状態」の設定)は、個々の端末装置内にのみ記録しておいてもよいが、接続仲介装置内のアドレステーブルに記録するようにしてもよい。アドレステーブルに記録しておけば、各端末装置への試験アクセスを行うことなしに、「利用不都合な状態」にあることを認識できる。
<3-3.セキュリティを向上させる変形例(その1)>
ここでは、よりセキュリティを向上させたネットワーク通信システムを構築するための変形例を述べる。一般に、電子機器間でネットワークを介して情報のやりとりを行う場合、相手方の真正性を担保することは重要である。真正性が担保されない相手との交信は、クラッカーの攻撃を招くおそれがあり、セキュリティ上問題である。先願基本発明に係るネットワーク通信システムの場合、個々の端末装置と接続仲介装置との間の交信や、通信元端末装置と通信先端末装置との間の交信が不可欠であり、実用上、これら装置間通信におけるセキュリティ確保は重要である。
図13は、図4に示す第1の実施形態に係るネットワーク通信システムについて、セキュリティを向上させた変形例を示すブロック図である。この変形例では、第1の実施形態に係るネットワーク通信システムに対して、セキュリティを向上させるための2つの対策が施されている。
第1の対策は、相互認証処理の付加であり、図に破線の矢印で示されている情報を送受する際に、両者間で相手方の真正性を確認するための相互認証処理が行われる。具体的には、まず、通信元端末装置200Aから接続仲介装置100に対して接続仲介依頼S2を送信するときに、通信元端末装置200Aと接続仲介装置100との間で、相互に相手方の装置の真正性を確認するための相互認証処理が行われる。接続仲介依頼S2を示す矢印が破線になっているのは、この相互認証処理が行われることを示している。したがって、各端末装置200および接続仲介装置100には、このような認証処理機能が備わっていることになる。
なお、図示の例の場合、接続仲介装置100から通信元端末装置200Aに対して通信先アドレス返信S4を行う際の相互認証処理は省略されている(通信先アドレス返信S4を示す矢印は実線で描かれている)。これは、接続仲介依頼S2を送信するときに、通信元端末装置200Aと接続仲介装置100との間の相互認証処理が既に完了しており、相手方の装置の真正性が確認済みとなっているためである。もちろん、通信先アドレス返信S4を行う際にも、再び相互認証処理を実行するようにしてもかまわない。
また、図13に示すシステムの場合、通信元端末装置200Aから通信先端末装置200Bに対して通信開始要求S5を送信するときにも、通信元端末装置200Aと通信先端末装置200Bとの間で、相互に相手方の装置の真正性を確認するための相互認証処理が行われる。通信開始要求S5を示す矢印が破線になっているのは、この相互認証処理が行われることを示している。したがって、各端末装置200には、このような認証処理機能が備わっていることになる。
なお、図示の例の場合、通信先端末装置200Bから通信元端末装置200Aに対して通信開始受諾確認S6を行う際の相互認証処理は省略されている(通信開始受諾確認S6を示す矢印は実線で描かれている)。これは、通信開始要求S5を送信するときに、通信元端末装置200Aと通信先端末装置200Bとの間の相互認証処理が既に完了しており、相手方の装置の真正性が確認済みとなっているためである。もちろん、通信開始受諾確認S6を行う際にも、再び相互認証処理を実行するようにしてもかまわない。
ネットワークを介して接続された一対の装置間において、相手方の真正性を確認するための相互認証処理としては、既に種々の方法が知られているため、ここでは詳しい説明は省略する。一般的には、相手方の暗号鍵を利用した相互認証処理が利用されることが多い。たとえば、公開鍵暗号方式を利用した相互認証処理では、一方の装置で特定の平文データを相手方装置の公開鍵を用いて暗号化し、得られた暗号文データを相手方に送信し、これを受信した他方の装置では、当該暗号文データを自己の暗号鍵を用いて復号し、元の平文データが復元できることを確認する、といった処理手順を採ることができる。この処理手順を双方で行えば、相互に相手方の真正性を確認することができる。
なお、通信元端末装置200Aと通信先端末装置200Bとの間の相互認証処理を、それぞれの暗号鍵を用いて行った場合は、当該暗号鍵を利用して、通信セッション確立後の両者間の通信S7を暗号化通信によって行うようにすれば、セキュリティを更に向上させることができる。具体的には、通信開始要求S5を送信するときの相互認証処理を、通信元端末装置200Aについての暗号鍵および通信先端末装置200Bについての暗号鍵を用いた処理によって行うようにし、通信元端末装置200Aと通信先端末装置200Bとの間における通信セッション確立後の通信S7が、上記相互認証処理で用いた暗号鍵を用いて暗号化されたパケットを送受するパケット通信によって行われるようにすればよい。
図13に示すシステムにおいて、セキュリティを向上させるために施された第2の対策は、接続仲介装置100による仲介証明書の発行である。図示の例の場合、接続仲介装置100は、通信元端末装置200Aと通信先端末装置200Bとの間の接続を仲介する役割を果たす。仲介証明書は「そのような仲介を確かに行った」という事実を証明するために接続仲介装置100が発行する証明書である。通信先端末装置200Bは、この仲介証明書により、接続仲介装置100による仲介が正しく行われていることを確認することができる。以下、その仕組を順に説明する。
まず、接続仲介依頼部210Aから通信先アドレス返信部130に対して、接続仲介依頼S2があると、通信先アドレス返信部130は、この接続仲介依頼S2の送信を受けて、通信元となる特定の端末装置200Aから通信先となる特定の端末装置200Bへの仲
介処理を実行したことを示す仲介証明書を発行する。そして、通信先アドレス返信S4を行う際に、通信先アドレス「AD2」とともにこの仲介証明書を、通信元端末装置200Aに返信する。
したがって、通信開始要求部240Aは、通信先アドレス「AD2」とともに、この仲介証明書を受信することになる。そこで、通信開始要求部240Aは、当該通信先アドレス「AD2」に対して通信開始要求S5を行う際に、この仲介証明書を併せて送信する。そうすると、通信先セッション確立部230Bは、通信開始要求S5とともに仲介証明書を受信することになる。
通信先セッション確立部230Bは、通信元の別な端末装置200Aから、自己を通信先とする通信開始要求S5とともに仲介証明書が送信されてきたら、この仲介証明書の正当性が確認されることを条件として、当該通信元の別な端末装置200Aに対して通信開始受諾確認S6を送信し、当該通信元の別な端末装置200Aとの間に通信セッションを確立して通信S7を開始するようにする。もちろん、仲介証明書の正当性が確認されない場合は、通信開始受諾確認S6の送信を行わず、通信S7も開始しない。
前述したとおり、上例の場合の仲介証明書は、接続仲介装置100が「端末装置200Aから端末装置200Bへの仲介処理を実行した」ことを証明するものであるから、通信先セッション確立部230Bは、通信開始要求S5の内容が、当該仲介証明書の証明内容に合致しているか否かを判定することにより、当該仲介証明書の正当性確認を行うことができる。上例の場合、通信開始要求S5は端末装置200Aから送信されてきており、自分自身は端末装置200Bであるから、「端末装置200Aから端末装置200Bへの仲介処理を実行した」との仲介証明書は正しいと判断することができる。
通信先端末装置200B内の通信先セッション確立部230Bは、通信元端末装置200Aからの通信開始要求S5を受信して、通信元端末装置200Aに対して通信開始受諾確認S6を送信し、通信セッションを確立して通信S7を行う。このとき、受信した通信開始要求S5が正規の信号であれば問題ないが、クラッカーによる偽装信号であった場合、不正行為の被害に遭うおそれがある。また、通信元端末装置200Aがマルウェアに感染していた場合、クラッカーに乗っ取られた状態になり、接続仲介装置100を経由した正規の手順を踏まずに、不正な方法により通信開始要求S5がなされる可能性もある。上述した仲介証明書を発行する対策を講じておけば、このようなクラッカーによる不正行為を防止する上で効果的である。
仲介証明書のこのような役割を考慮すると、通信先アドレス返信部130は、たとえば次のような方法で仲介証明書を作成すればよい。まず、接続仲介依頼S2に基づいて、通信元となる特定の端末装置200Aの所在アドレス(図示の例では「AD1」)および通信先となる特定の端末装置200Bの所在アドレス(図示の例では「AD2」)を認識する。そして、これら両所在アドレスを含む仲介証明用データを作成する。たとえば、両所在アドレスの文字列をそのまま連結して「AD1」+「AD2」のような文字列を仲介証明用データとしてもよいし、更に、別な秘密文字列「HAPPY」を付加して、「AD1」+「AD2」+「HAPPY」のような文字列を仲介証明用データとしてもよい。
続いて、こうして作成した仲介証明用データに対して、所定の暗号鍵を利用した一方向性関数を作用させることにより得られたデータを仲介証明書とすればよい。たとえば、一方向性関数としては、通信元端末装置200Aについての暗号鍵もしくは通信先端末装置200Bについての暗号鍵、または、これら双方の暗号鍵を利用したハッシュ関数を用いることができる。
たとえば、仲介証明用データが、「AD1」+「AD2」+「HAPPY」という文字列によって構成され、当該文字列に、通信先端末装置200Bの公開鍵を利用したハッシュ関数を作用させることにより仲介証明書を作成した場合を例にとってみよう。こうして作成された仲介証明書は、仲介証明用データのハッシュ値ということになる。
一方、通信開始要求S5とともに、上記仲介証明書を受信した通信先セッション確立部230Bは、次のような手順で、当該仲介証明書の正当性を確認することができる。まず、通信開始要求S5の送信元のアドレスとして、通信元端末装置200Aの所在アドレス「AD1」を認識することができる。また、自分自身の所在アドレス「AD2」も認識することができる。そして、予め取り決めがなされていた上記秘密文字列「HAPPY」(この秘密文字列は、当該ネットワーク通信システムの各構成装置のみが知り得るように管理されている)を用いることにより、「AD1」+「AD2」+「HAPPY」という文字列からなる仲介証明用データを作成する。
続いて、この仲介証明用データに対して自分自身の公開鍵を用いたハッシュ関数を作用させることにより仲介証明書を作成する。そして最後に、こうして作成した仲介証明書が通信開始要求S5とともに送信されてきた仲介証明書と一致することを確認すればよい。両者が一致すれば、仲介証明書の正当性が確認されたことになる。もちろん、不一致であれば、正当性は確認できないので、何らかの不正が行われている可能性があると判断できる。すなわち、仲介証明書の正当性が確認できない場合は、通信先セッション確立部230Bが受信した通信開始要求S5は、接続仲介装置100による正規の仲介処理に基づいてなされたものではない、と判断することができる。そのような場合、通信先セッション確立部230Bは、通信開始受諾確認S6の送信を行わず、通信セッションの確立を拒絶することになる。
なお、上例では、「AD1」+「AD2」+「HAPPY」なる仲介証明用データについてのハッシュ値を仲介証明書として用いているが、もちろん、上記仲介証明用データそのものを仲介証明書として用いることも可能である。ただ、十分なセキュリティを確保する上では、仲介証明用データそのものではなく、そのハッシュ値を仲介証明書として用いるのが好ましい。仲介証明用データには、「AD1」や「AD2」といった所在アドレスが含まれているので、クラッカーによる改竄を受けやすい。したがって、実用上は、上例のように、何らかの暗号鍵を利用した一方向性関数を作用させて仲介証明書を作成するのが好ましい。
ハッシュ関数などの一方向性関数を用いて仲介証明書を作成すれば、元の仲介証明用データを復元することはできないので、仲介証明書がクラッカーの手に渡ったとしても、不正な改竄を受ける可能性を低減することができる。不正な改竄を防止するという点では、上例の「HAPPY」のような秘密文字列を付加して仲介証明用データを作成することは有効である。もちろん、仲介証明書を発行した日付、時間、曜日などの変動要素を秘密文字列として用いることも可能である。
<3-4.セキュリティを向上させる変形例(その2)>
上述した§3-3では、§1で述べた先願基本発明の第1の実施形態についてセキュリティを向上させた変形例を述べた。ここでは、§2で述べた先願基本発明の第2の実施形態について、同様の方法でセキュリティを向上させた変形例を述べることにする。
図14は、図8に示す第2の実施形態に係るネットワーク通信システムについて、セキュリティを向上させた変形例を示すブロック図である。この変形例では、第2の実施形態に係るネットワーク通信システムに対して、セキュリティを向上させるための2つの対策が施されている。
第1の対策は、相互認証処理の付加であり、図に破線の矢印で示されている情報を送受する際に、両者間で相手方の真正性を確認するための相互認証処理が行われる。具体的には、まず、通信元端末装置400Bから接続仲介装置300に対して接続仲介依頼S12を送信するときに、通信元端末装置400Bと接続仲介装置300との間で、相互に相手方の装置の真正性を確認するための相互認証処理が行われる。接続仲介依頼S12を示す矢印が破線になっているのは、この相互認証処理が行われることを示している。
同様に、接続仲介装置300から通信先端末装置400Aに対して通信元アドレス送信S14を行うときにも、接続仲介装置300と通信先端末装置400Aとの間で、相互に相手方の装置の真正性を確認するための相互認証処理が行われる。接続仲介依頼S14を示す矢印が破線になっているのは、この相互認証処理が行われることを示している。したがって、各端末装置400および接続仲介装置300には、上述した認証処理機能が備わっていることになる。
また、図14に示すシステムの場合、通信先端末装置400Aから通信元端末装置400Bに対して通信開始要求S15を送信するときにも、通信先端末装置400Aと通信元端末装置400Bとの間で、相互に相手方の装置の真正性を確認するための相互認証処理が行われる。通信開始要求S15を示す矢印が破線になっているのは、この相互認証処理が行われることを示している。したがって、各端末装置400には、このような認証処理機能が備わっていることになる。
なお、図示の例の場合、通信元端末装置400Bから通信先端末装置400Aに対して通信開始受諾確認S16を行う際の相互認証処理は省略されている(通信開始受諾確認S16を示す矢印は実線で描かれている)。これは、通信開始要求S15を送信するときに、通信先端末装置400Aと通信元端末装置400Bとの間の相互認証処理が既に完了しており、相手方の装置の真正性が確認済みとなっているためである。もちろん、通信開始受諾確認S16を行う際にも、再び相互認証処理を実行するようにしてもかまわない。
相互認証処理の具体的な方法は、既に§3-3で述べたとおりである。また、この図14に示す変形例の場合も、相互認証処理に用いた暗号鍵を利用して、通信セッション確立後の両端末装置間の通信S17を暗号化通信によって行うようにしてもよい。
図14に示すシステムにおいて、セキュリティを向上させるために施された第2の対策は、接続仲介装置300による仲介証明書の発行である。図示の例の場合、接続仲介装置300は、通信元端末装置400Bと通信先端末装置400Aとの間の接続を仲介する役割を果たす。仲介証明書は「そのような仲介を確かに行った」という事実を証明するために接続仲介装置300が発行する証明書である。通信元端末装置400Bは、この仲介証明書により、接続仲介装置300による仲介が正しく行われていることを確認することができる。以下、その仕組を順に説明する。
まず、接続仲介依頼部410Bから通信元アドレス送信部330に対して、接続仲介依頼S12があると、通信元アドレス送信部330は、この接続仲介依頼S12の送信を受けて、通信元となる特定の端末装置400Bから通信先となる特定の端末装置400Aへの仲介処理を実行したことを示す仲介証明書を発行する。そして、通信元アドレス返信S14を行う際に、通信元アドレス「AD2」とともにこの仲介証明書を、通信先端末装置400Aに返信する。
したがって、通信開始要求部440Aは、通信元アドレス「AD2」とともに、この仲介証明書を受信することになる。そこで、通信開始要求部440Aは、当該通信元アドレス「AD2」に対して通信開始要求S15を行う際に、この仲介証明書を併せて送信する。そうすると、通信元セッション確立部430Bは、通信開始要求S15とともに仲介証明書を受信することになる。
通信元セッション確立部430Bは、通信先の別な端末装置400Aから、自己を通信元とする通信開始要求S15とともに仲介証明書が送信されてきたら、この仲介証明書の正当性が確認されることを条件として、当該通信先の別な端末装置400Aに対して通信開始受諾確認S16を送信し、当該通信先の別な端末装置400Aとの間に通信セッションを確立して通信S17を開始するようにする。もちろん、仲介証明書の正当性が確認されない場合は、通信開始受諾確認S16の送信を行わず、通信S17も開始しない。
前述したとおり、上例の場合の仲介証明書は、接続仲介装置300が「端末装置400Bから端末装置400Aへの仲介処理を実行した」ことを証明するものであるから、通信元セッション確立部430Bは、通信開始要求S15の内容が、当該仲介証明書の証明内容に合致しているか否かを判定することにより、当該仲介証明書の正当性確認を行うことができる。上例の場合、通信開始要求S15は端末装置400Aから送信されてきており、自分自信は端末装置400Bであるから、「端末装置400Bから端末装置400Aへの仲介処理を実行した」との仲介証明書は正しいと判断することができる。
通信元端末装置400B内の通信元セッション確立部430Bは、通信先端末装置400Aからの通信開始要求S15を受信して、通信先端末装置400Aに対して通信開始受諾確認S16を送信し、通信セッションを確立して通信S17を行う。このとき、受信した通信開始要求S15が正規の信号であれば問題ないが、クラッカーによる偽装信号であった場合、不正行為の被害に遭うおそれがある。また、通信先端末装置400Aがマルウェアに感染していた場合、クラッカーに乗っ取られた状態になり、接続仲介装置300を経由した正規の手順を踏まずに、不正な方法により通信開始要求S15がなされる可能性もある。上述した仲介証明書を発行する対策を講じておけば、このようなクラッカーによる不正行為を防止する上で効果的である。
仲介証明書の具体的な作成方法は、§3-3で述べたとおりである。すなわち、この図14に示す変形例の場合も、通信元アドレス送信部330は、通信元となる特定の端末装置400Bの所在アドレス「AD2」および通信先となる特定の端末装置400Aの所在アドレス「AD1」を含む仲介証明用データ(必要に応じて、その他の秘密文字列を付加してもよい)に対して、所定の暗号鍵を利用した一方向性関数を作用させることにより仲介証明書を作成すればよい。一方向性関数としては、通信元についての暗号鍵もしくは通信先についての暗号鍵、または、これら双方の暗号鍵を利用したハッシュ関数を用いることができる。このような仲介証明書を用いた正当性確認の具体的な手順は、既に§3-3で述べたとおりであり、ここでは説明を省略する。
<<<§4.ルータを用いた実用的な実施形態>>>
これまで述べてきた先願基本発明の第1の実施形態や第2の実施形態では、各発明の基本原理を示す便宜上、各端末装置200A~200D,400A~400DがネットワークN(インターネット)に直接接続されている状態を示す図(図1,図6参照)を用いて説明を行ってきた。しかしながら、通常、各端末装置は、ルータを介してネットワークN(インターネット)に接続される。そこで、ここでは、先願基本発明について、端末装置をルータを介してネットワークに接続した実用的な実施形態を説明する。
<4-1.ルータを用いた基本的な実施例>
図15は、端末装置をルータを介してネットワークNに接続した先願基本発明の一実施形態を示すブロック図である。具体的には、この図15には、3台の端末装置200E,200F,200Gが、同一のルータRを介してネットワークN(インターネット)に接続された状態が示されている。
既に述べたとおり、先願基本発明における端末装置200は、パソコン、携帯電話、タブレット型端末など、ネットワークNに接続して通信を行う機能を有する電子機器であれば、どのような装置であってもかまわない。最近は、企業内LANや家庭内LANが普及し、パソコンやタブレット型端末は、通常、企業や家庭に設置されたルータ経由でインターネットへ接続される。また、最近の携帯電話通信網では、ルータの機能を有する基地局システムが利用されてきており、携帯電話は、このルータ機能を有する基地局システム経由でインターネットに接続することができる。
したがって、先願基本発明に利用される各端末装置は、実用上は、図15に例示するように、ルータRを介してインターネットに接続されることになる。ルータRは、LANを構築する機能を有し、図示の例の場合、ルータRより左側に描かれた部分が1つのサブネットを構成しており、クラスCのプライベートIPアドレスが付与されている。具体的には、各端末装置には、「192.168」なるネットワーク部と「0.11」,「0.12」,「0.13」なるホスト部とを有するIPアドレスが付与されている。このサブネット内の装置同士の交信は、ルータRを介さずに行うことができるが、サブネット外の装置にアクセスする場合は、ルータRを介した交信が必要になる。
図示の例の場合、端末装置200E(端末ID:0050)には、「192.168.0.11」なるプライベートIPアドレスが付与され、端末装置200F(端末ID:0060)には、「192.168.0.12」なるプライベートIPアドレスが付与され、端末装置200G(端末ID:0070)には、「192.168.0.13」なるプライベートIPアドレスが付与されている。また、実際の通信には、これらのIPアドレスとともにポート番号が利用される。図には、端末装置200Eの1本の通信路にポート番号P1、端末装置200Fの2本の通信路にポート番号P2,P3、端末装置200Gの4本の通信路にポート番号P4~P7が付与された例が示されている。
ポート番号は、2バイトのデータからなり、通信のエンドポイントを特定するために利用される。たとえば、図に示す端末装置200Fには、所定のOSプログラムの下で動作する2組のアプリケーションプログラムAPP1,APP2がインストールされており、APP1についての通信路にはポート番号P2が割り当てられ、APP2についての通信路にはポート番号P3が割り当てられている。したがって、同じIPアドレス「192.168.0.12」を用いた通信であっても、ポート番号P2/P3の違いにより、APP1についての通信か、APP2についての通信かを区別することができる。
一方、図に示す端末装置200Gには、やはり2組のアプリケーションプログラムAPP1,APP2がインストールされているが、APP1については2組のポート番号P4,P5が割り当てられ、APP2については2組のポート番号P6,P7が割り当てられている。このように、同一のアプリケーションプログラムに複数のポート番号を割り当てて、複数の通信路を相互に区別することも可能である。たとえば、アプリケーションプログラムAPP1がWebブラウザプログラムであった場合、第1のWebページについての通信にはポート番号P4を割り当て、第2のWebページについての通信にはポート番号P5を割り当てる、という運用を行えば、それぞれ別のWebサーバに対して別個独立した通信が可能になる。このように、ポート番号は、個々のアプリケーションプログラムに対して任意に割り当てることができる。
ここでは、図示されているアプリケーションプログラムAPP2が、先願基本発明に係るネットワーク通信システムとしての機能を果たすための専用の通信アプリケーションプログラムであるものとして以下の説明を続ける。別言すれば、図示の端末装置200F,200Gは、所定のOSプログラムの管理下で動作する汎用のパソコン、スマートフォン、タブレット型端末などの装置であり、当該装置に専用の通信アプリケーションプログラムAPP2をインストールすることにより、これらの装置が先願基本発明に係る端末装置として機能することになる。
この場合、図2に示す端末装置200の構成要素である自己アドレス通知部250、通信要求受付部220、接続仲介依頼部210、通信開始要求部240、通信元セッション確立部260、通信先セッション確立部230による処理機能は、この通信アプリケーションプログラムAPP2を実行することにより実現される(一部の処理機能は、OSプログラムの実行により実現されるようにしてもよい)。同様に、図7に示す端末装置400の構成要素である自己アドレス通知部450、通信要求受付部420、接続仲介依頼部410、通信開始要求部440、通信元セッション確立部430、通信先セッション確立部460による処理機能は、この通信アプリケーションプログラムAPP2を実行することにより実現される(一部の処理機能は、OSプログラムの実行により実現されるようにしてもよい)。
図15には、このアプリケーションプログラムAPP2を示すブロックおよびその通信路を太線で示してある。各端末装置200E,200F,200Gとサブネット外の装置との間の通信は、ルータRを介して行われる。ルータRは、ネットワークアドレス変換機能(NAT(Network Address Translation)機能)を有しており、内側(図におけるルータRの左側)に接続された通信路について付与されたプライベートIPアドレスを、外側(図におけるルータRの右側)に接続された通信路について付与されたグローバルIPアドレスに変換するとともに、その逆の変換も行う。
図示の例の場合、ルータRの内側について付与された「192.168.0.11」~「192.168.0.13」なるプライベートIPアドレスと、ルータRの外側について付与された「xx.73.5.111」なるグローバルIPアドレス(以下、ADxと記す)との間のアドレス変換が行われている。なお、上記グローバルIPアドレス内のxxは、任意の1バイトデータを示す(本願では、固有のグローバルIPアドレスの特定を避けるため、グローバルIPアドレスについては、その一部をxx,yy,zz等の記号で示すことにする)。また、上記アドレス変換の際には、一般にNAPT(Network Address Port Translation)と呼ばれている機能により、ポート番号についての変換も行われる。
たとえば、端末装置200Fの通信アプリケーションプログラムAPP2からの通信路に付与されたプライベートIPアドレスとポート番号との組み合わせ「192.168.0.12(P3)」は、グローバルIPアドレスADxとポート番号との組み合わせ「xx.73.5.111(P13)」に変換されている。したがって、ネットワーク(インターネット)Nを介して接続された外部装置に対して、端末装置200FのAPP2は、「xx.73.5.111(P13)」なる所在アドレス(IPアドレスにポート番号を付加した情報)で特定されることになる。同様に、端末装置200GのAPP2は、「xx.73.5.111(P16)」もしくは「xx.73.5.111(P17)」なる所在アドレスで特定されることになる。
図示の例の場合、ルータRの外側の複数の通信路には、いずれも同じグローバルIPアドレスADx(具体的には、「xx.73.5.111」)が付与されているが、ポート番号がそれぞれ異なるため、相互に区別することができる。ルータRの外側の装置から内側の装置に対するアクセスがあった場合には、逆に、グローバルIPアドレスADxをプライベートIPアドレスに変換する処理が行われる。たとえば、外部装置から「xx.73.5.111(P16)」なる所在アドレス宛のアクセスがあった場合、当該所在アドレスは、「192.168.0.13(P6)」に変換され、端末装置200Gの通信アプリケーションプログラムAPP2の第1番目の通信路宛のアクセスとして処理される。このようなNAPT機能は、広く利用されている既存の技術であるため、ここでは詳しい説明は省略する。
さて、先願基本発明に係るネットワーク通信システムの構成要素となる端末装置200には、図2に示すとおり、自己アドレス通知部250が含まれており、この自己アドレス通知部250により、自己のネットワーク上での所在を示す所在アドレスを、接続仲介装置100に対して通知する処理が行われる。前述したとおり、この通知処理は、実際には端末装置200にインストールされている通信アプリケーションプログラムAPP2によって実行される。
したがって、図15に示す実施例の場合も、通信アプリケーションプログラムAPP2によって、接続仲介装置100宛に所在アドレスの通知が行われ、これを受けて、接続仲介装置100内のアドレステーブル更新部120が、各端末装置のそれぞれについて、端末IDと所在アドレスとを対応づけた情報を、アドレステーブル格納部110内のアドレステーブルTに書き込む処理を実行する。
図15に示す実施例の場合、端末装置200F,200Gは、ルータRを介してネットワークNに接続されているため、自己アドレス通知部250は、ルータRが管理するLAN(サブネット)内のプライベートIPアドレスを所在アドレスとして通知する処理を行う。ただ、このプライベートIPアドレスは、ルータRによるNAT機能によりグローバルIPアドレスADxに変換されてネットワークNに送信される。したがって、接続仲介装置100に届くアドレスは、プライベートIPアドレスではなく、グローバルIPアドレスADxということになり、アドレステーブル更新部120は、このグローバルIPアドレスADxを、所在アドレスとしてアドレステーブルTに格納する処理を行う。
また、図15に示す実施例の場合、各端末装置のネットワーク上での所在を示す所在アドレスとして、IPアドレスにポート番号を付加した情報が用いられている。このため、自己アドレス通知部250は、プライベートIPアドレスにポート番号を付加した情報を所在アドレスとして通知する処理を行い、当該情報がルータRによって、グローバルIPアドレスにポート番号を付加した情報に変換され、接続仲介装置100に届くことになる。したがって、アドレステーブルTには、グローバルIPアドレスにポート番号を付加した情報が所在アドレスとして書き込まれることになる。
図16は、図15に示す実施形態において、IPアドレスにポート番号を付加した情報を所在アドレスとして用いる場合のアドレステーブルの例を示す図である。図16(a) に示すアドレステーブルT41は、図15に示す端末装置200F(端末ID:0060)内の自己アドレス通知部250(通信アプリケーションプログラムAPP2)からの通知に基づいて、「端末ID:0060」に対応する所在アドレス(IPアドレスADxとポート番号P13との組み合わせ)の書き込みを行うとともに、端末装置200G(端末ID:0070)内の自己アドレス通知部250(通信アプリケーションプログラムAPP2)からの通知に基づいて、「端末ID:0070」に対応する所在アドレス(IPアドレスADxとポート番号P16との組み合わせ、及びIPアドレスADxとポート番号P17との組み合わせ)の書き込みを行った例である。
図15に示す例の場合、各端末装置200F,200G内の自己アドレス通知部250(通信アプリケーションプログラムAPP2)は、プライベートIPアドレスにポート番号を付加した情報を所在アドレスとして送信する処理を行うが、ルータRによって、グローバルIPアドレスにポート番号を付加した情報に変換されるため、実際にアドレステーブルT41に格納される所在アドレスは、図示のとおり、グローバルIPアドレスADxと変換後のポート番号との組み合わせになる。
たとえば、端末装置200Fの自己アドレス通知部250からは、送信元である自己の所在を示す所在アドレスとして「192.168.0.12」なるプライベートIPアドレスにポート番号「P3」を付加した情報が、端末ID「0060」を示す情報とともに送信されてくるが、ルータRを通過する際に、送信元である自己の所在を示す所在アドレスが、「xx.73.5.111」なるグローバルIPアドレスにポート番号「P13」を付加した情報に変換されることになる。したがって、アドレステーブルT41には、端末ID「0060」に対応する所属アドレスとして、「xx.73.5.111」なるグローバルIPアドレスADxと「P13」なるポート番号との組み合わせが書き込まれることになる。
図16(b) に示すアドレステーブルT42は、図16(a) に示すアドレステーブルT41の所在アドレス欄の情報を具体的なデータとして例示したものである。前述したとおり、図15に示す例の場合、ルータRの外側の通信路には、「xx.73.5.111」なるグローバルIPアドレスが付与されているため、図16(b) に示すアドレステーブルT42のIPアドレス欄には、いずれも「xx.73.5.111」なるデータが格納されている。一方、ルータRの外側の通信路に付与されるポート番号は、ルータRによって相互に重複しないように発生された2バイトの番号であり、図16(b) に示す例では、62801~62803なるデータが格納されている。
結局、図15に示す接続仲介装置100には、端末装置200F,200Gについて、図16(b) に示すようなアドレステーブルT42が格納されることになる。そこで、図示されていない外部の通信元から、通信先特定情報として端末ID「0060」を含む接続仲介依頼があると、接続仲介装置100内の通信先アドレス返信部130は、アドレステーブルT42を参照することにより、端末ID「0060」に対応した所在アドレス(IPアドレス「xx.73.5.111」にポート番号「62801」を付加した情報)を通信先アドレスとして返信する。そこで、通信元となる端末装置は、IPアドレス「xx.73.5.111」およびポート番号「62801」で特定される通信先に対して、通信開始要求を行うことができる。
以上、主として図1に示す第1の実施形態(接続仲介装置100と端末装置200を用いる実施形態)においてルータRを用いた例を述べたが、図7に示す第2の実施形態(接続仲介装置300と端末装置400を用いる実施形態)においてルータRを用いた場合も同様である。
なお、接続仲介装置100,300内のアドレステーブル更新部120,320は、各端末装置の自己アドレス通知部250,450から所在アドレスの通知を受けるたびに、図16に例示したアドレステーブルを更新する処理を行う。前述したとおり、図15に示す実施例の場合、端末装置200F,200Gの自己アドレス通知部の処理機能は、所定のOSプログラムの管理下で動作する通信アプリケーションプログラムAPP2を実行することにより実現される。
そこで、実用上は、自己アドレス通知部250,450による自己アドレスの通知処理は、図17の表に示すタイミングで行うのが好ましい。図示の表におけるタイミング(1) は、通信アプリケーションプログラムAPP2に対するユーザによる操作入力時である。たとえば、通信アプリケーションプログラムAPP2を起動した後、「通信準備を行いますか(Yes/No)?」のようなメッセージを表示し、ユーザが「Yes」を指示する操作入力を行った時点で、自己アドレスの通知処理を行うようにすればよい。通常、通信アプリケーションプログラムAPP2が起動された時点では、既に端末装置のプライベートIPアドレスや、これに対応するグローバルIPアドレスが定まっており、自己アドレスの通知処理を行う環境が整っている。
図示の表におけるタイミング(2) は、通信アプリケーションプログラムAPP2の起動時である。このタイミング(2) を採用した場合、上述したメッセージの表示やユーザによる操作入力を待たずして、自動的に自己アドレスの通知処理が実行されることになる。実際には、プログラムAPP2の起動ルーチンに自己アドレス通知部250,450としての処理機能を組み込んでおけばよい。
図示の表におけるタイミング(3) は、OSプログラムの起動時であり、実質的には、端末装置の起動時ということになる。このタイミング(3) を採用する場合、OSプログラムの起動ルーチンに自己アドレス通知部250,450としての処理機能を組み込んでおけばよい。通常、OSプログラムの起動ルーチンにおいて、端末装置のプライベートIPアドレスや、これに対応するグローバルIPアドレスを決定する処理が行われるため、その後に、自己アドレス通知処理を自動的に行うようにしておけばよい。
<4-2.VPNを利用した実施例>
続いて、先願基本発明に係るネットワーク通信システムにおいて、VPN(Virtual Private Network)を利用した実施例を述べる。図15には、ルータRを介して端末装置をネットワークNに接続した実施例を例示した。この例の場合、ルータRの内側(図の左側)に構築されたローカルネットワークが1つのプライベートネットワークを構成しており、各端末装置200E,200F,200Gには、いずれも「192.168」なるネットワーク部で始まるプライベートIPアドレスが付与されている。このようなプライベートネットワークを、インターネットNなどの公衆ネットワークを跨いでセキュアに拡張する方法として、VPNの技術が普及している。
図18は、先願基本発明に係るネットワーク通信システムにおいて、VPNを利用した実施形態の全体構成を示すブロック図である。ここでは、説明の便宜上、ある企業の東京本社に設定された3台の端末装置200H,200I,200J(端末IDは、それぞれ0081,0082,0083)と、パリ支社に設置された1台の端末装置200K(端末IDは、0091)という合計4台の端末装置によって、VPNを構築した単純な例を示すことにする。また、東京本社に設置された3台の端末装置200H,200I,200Jを第1グループに所属する第1の端末装置と呼び、パリ支社に設置された1台の端末装置200Kを第2グループに所属する第2の端末装置と呼ぶことにする。
図示のとおり、第1の端末装置200H,200I,200Jは、第1のルータR1を介してネットワーク(インターネット)Nに接続されており、第2の端末装置200Kは、第2のルータR2を介してネットワーク(インターネット)Nに接続されている。したがって、基本的には、図において第1のルータR1より上方に配置されている第1の端末装置200H,200I,200Jは、第1のルータR1が管理する第1のLAN内のホストということになり、図において第2のルータR2より下方に配置されている第2の端末装置200Kは、第2のルータR2が管理する第2のLAN内のホストということになる。
このため、第1の端末装置200H,200I,200Jには、第1のルータR1が管理する第1のLAN内のプライベートIPアドレスが付与され、第2の端末装置200Kには、第2のルータR2が管理する第2のLAN内のプライベートIPアドレスが付与されている。また、図15に示す例と同様に、IPアドレスとともにポート番号も付与されている。
図示の例の場合、第1のLANについては、クラスBのプライベートIPアドレスが付与されており、第1の端末装置200H,200I,200Jには、それぞれ「172.16.6.11(P1)」,「172.16.6.12(P2)」,「172.16.6.13(P3)」なるIPアドレスおよびポート番号が付与されている(ポート番号P1,P2,P3等は、実際には2バイトのデータである)。これらの情報は、第1のルータR1によって、それぞれ「yy.88.105.19(P11)」,「yy.88.105.19(P12)」,「yy.88.105.19(P13)」なるグローバルIPアドレスADyとポート番号との組み合わせに変換された後、インターネットNへ接続される。一方、図示の例の場合、第2のLANについては、クラスCのプライベートIPアドレスが付与されており、第2の端末装置200Kには、「192.168.99.11(P4)」なるIPアドレスおよびポート番号が付与されている。この情報は、第2のルータR2によって、「zz.99.214.28(P21)」なるグローバルIPアドレスADzとポート番号との組み合わせに変換された後、インターネットNへ接続される。
このままの状態では、第1グループに所属する第1の端末装置200H,200I,200Jが所属する第1のLANと、第2グループに所属する第2の端末装置200Kが所属する第2のLANとは、それぞれ別個独立したプライベートネットワークになるが、図示する実施例の場合、第1のLANの範囲をインターネットNを跨いで拡張するためのVPNが構築されている。すなわち、第2の端末装置200Kには、第2のルータR2が管理する第2のLAN内のプライベートIPアドレスおよびポート番号「192.168.99.11(P4)」が付与されるとともに、第1のルータR1が管理する第1のLAN内のプライベートIPアドレスおよびポート番号「172.16.6.14(P5)」が、VIPアドレスとして仮想的に付与されており、第1の端末装置200H,200I,200Jと第2の端末装置200Kとの間には、このVIPアドレスを用いて相互に交信することが可能となるようにVPNの設定がなされている。
したがって、図に破線で示すように、パリ支社に設置された端末装置200Kは、東京本社に設置された端末装置200H,200I,200Jと同様に、第1のルータR1が管理する第1のLAN内の端末装置として取り扱うことができる。図19は、図18に示す実施形態におけるVNP通信の原理を示す図である。図示の例は、東京本社に設置された端末装置200Hとパリ支社に設置された端末装置200Kとの間のVPN通信を示している。
図19に示すように、端末装置200HにはVPN通信部201Hが、端末装置200KにはVPN通信部201Kが、それぞれ設けられており、両者間にVPN暗号通信路が開設される。両者間でやりとりされるデータは暗号化されるため、実際には、インターネットNなどの公衆ネットワークを介して情報が伝達されるにもかかわらず、あたかもプライベートネットワークを介した利便性・安全性をもった情報の送受が可能になる。VPN通信部201H,201Kは、実際には、各端末装置にインストールされた専用のVPN用アプリケーションプログラムによって構築される。このようなVPNの具体的な仕組は公知の技術であるため、ここでは詳しい説明は省略する。
さて、このようなVPNの仕組を先願基本発明に係るネットワーク通信システムにおいて利用する場合は、接続仲介装置100内に格納されるアドレステーブルTに、VIPアドレスを格納しておくようにすると便利である。図20は、図18に示す実施形態に用いるために、VIPアドレスを追加したアドレステーブルの例を示す図である。図20(a) に示すアドレステーブルT51は、VPNの構成メンバーである端末装置200H~200K内の自己アドレス通知部250からの通知に基づいて、各端末IDに対応する所在アドレス(IPアドレスとポート番号)を格納したものである。
ここで、端末装置200H~200J(端末ID:0081~0083)は、東京本社に構築された第1のLANに所属する装置であるが、端末装置200K(端末ID:0091)は、パリ支社に構築された第2のLANに所属する装置である。ただ、上述したV
PNの仕組により、第1のLANは端末装置200Kまで仮想的に拡張されており、端末装置200Kには、「VIP(200K)」なるVIPアドレスが付与されている。このため、図20(a) に示すアドレステーブルT51の端末ID「0091」については、更に、VIP欄に「VIP(200K)」なるVIPアドレスが格納されている。
図20(b) に示すアドレステーブルT52は、図20(a) に示すアドレステーブルT51の所在アドレス欄およびVIP欄の情報を具体的なデータとして例示したものである。図18に示す例の場合、第1のルータR1の外側の各通信路には、「yy.88.105.19」なるグローバルIPアドレスADyに、ポート番号P11~P13を付加した情報が所在アドレスとして付与されているため、図20(b) に示すアドレステーブルT52の端末ID「0081~0083」のIPアドレス欄には、いずれも「yy.88.105.19」なるデータが格納されており、ポート番号欄には、第1のルータR1によって発生された2バイトの番号「54701~54703」が格納されている。
一方、第2のルータR2の外側の各通信路には、「zz.99.214.28」なるグローバルIPアドレスADzに、ポート番号P21を付加した情報が所在アドレスとして付与されているため、図20(b) に示すアドレステーブルT52の端末ID「0091」のIPアドレス欄には、「zz.99.214.28」なるデータが格納されており、ポート番号欄には、第2のルータR2によって発生された2バイトの番号「61999」が格納されている。そして、更に、端末ID「0091」のVIP欄には、「172.16.6.14」なるVIPアドレス(VPNの設定により、端末装置200Kに対して付与された第1のLANについての仮想的なプライベートアドレス)が格納されている。
このように、アドレステーブルT52のVIP欄に「172.16.6.14」なるVIPアドレスを格納するには、第2の端末装置200Kの自己アドレス通知部250に、接続仲介装置100に対して、VPNの設定により付与されたVIPアドレスを通知する機能をもたせておき、アドレステーブル更新部120に、このVIPアドレスを第2の端末装置200Kの所在アドレスと対応づけてアドレステーブルT52に格納する機能をもたせておけばよい。
このように、アドレステーブルT52に第2の端末装置200KのVIPアドレスを格納しておくようにすれば、たとえば、第1の端末装置200Hが第2の端末装置200Kを通信先として通信を行う際に、第1の端末装置200Hの接続仲介依頼部210が、第2の端末装置200KのVIPアドレス「VIP(200K)」を通信先特定情報として用いて通信先の特定を行うことができる。
具体的には、端末装置200Hの接続仲介依頼部210が、通信先特定情報として「172.16.6.14」なるVIPアドレスを含む接続仲介依頼を行うようにすれば、接続仲介装置100内の通信先アドレス返信部130は、図20(b) に示すアドレステーブルT52を参照することにより、VIPアドレス「172.16.6.14」に対応する所在アドレス「zz.99.214.28(61999)」を通信先アドレスとして返信することができる。通常、VPNの設定を行った場合、アプリケーションプログラムのレイヤーでは、端末装置200Kは、「172.16.6.14」なるVIPアドレスをもった装置として認識されているので、このVIPアドレスを用いて接続仲介依頼を行うことができれば便利である。
もちろん、必要があれば、VIPアドレス「172.16.6.14」とともに、ポート番号「P5」を格納しておくようにしてもよい。そうすれば、「172.16.6.14(P5)」なる情報を用いて、特定のポート番号の指定を含む接続仲介依頼を行うことができる。
以上、図1に示す先願基本発明の第1の実施形態(接続仲介装置100と端末装置200を用いる実施形態)においてVPNの設定を行い、プライベートネットワークの範囲を仮想的に拡張する例を述べたが、図7に示す先願基本発明の第2の実施形態(接続仲介装置300と端末装置400を用いる実施形態)においてVPNの設定を行う場合も同様である。
<<<§5.本発明により解決すべき技術的な課題>>>
これまで、国際公開第WO2017/145984号公報に記載されている先願基本発明に係るネットワーク通信システムを説明してきた。本発明は、この先願基本発明を利用して、パーソナルユースを想定した安価なIoT機器を、十分なセキュリティを確保しながらインターネットに接続する新たな方法を提案するものである。
そこで、まず、IoT機器を、従来の一般的な方法でインターネットに接続した場合の問題点を簡単に説明しておく。図21は、パーソナルユースを想定したIoT機器をインターネットに接続した具体例を示すブロック図である。この図には、家庭H内に設置された様々な家電製品や、自動車Cに組み込まれた様々な電装品が、ネットワーク(インターネット)Nに接続されている例が示されている。具体的には、家庭H内には、監視カメラH1,エアコンH2,冷蔵庫H3,ビデオデッキH4,スマート鍵H5,健康器具H6(スマート体重計など),AIスピーカH7が設置されており、自動車C内には、スマート鍵C1,エアコンC2,ナビシステムC3,オーディオC4が組み込まれている。
これらの家電製品H1~H7および電装品C1~C4は、いずれもIoT機器(インターネットに接続する機能をもった機器)であり、図示のとおりインターネットNに接続されている。一方、図示の例の場合、インターネットNには、スマートフォン11,パソコン12,アップデートサーバ13といった端末装置も接続されており、これらの端末装置11~13は、いずれもインターネットNを介して、任意のIoT機器H1~H7,C1~C4と通信を行うことができる。
したがって、家庭Hに居住し、自動車Cを所有するユーザは、勤務先などから、スマートフォン11やパソコン12を操作して、所望のIoT機器を操作することができるので、利便性は格段に向上する。また、必要に応じて、各IoT機器は、アップデートサーバ13から所定のアップデータをダウンロードして、内蔵するファームウェアをアップデートすることができるので、常に最新のプログラムを用いた動作が可能になる。
なお、図21には、IoT機器H1~H7,C1~C4や各端末装置11~13を、インターネットNに直接接続した例が示されているが、ルータを介してネットワークNに接続する形態も一般に利用されている。もちろん、外部からのハッキング攻撃に備える上では、IoT機器も各端末装置も、ルータを介してネットワークに接続するようにするのが好ましい。ただ、監視カメラなどでは、ルータを介してインターネットNに接続すると、取り扱い手順が複雑になるため、直接インターネットNに接続して利用する形態も少なくない。
もっとも、各IoT機器がインターネットNに接続されている以上、常にセキュリティ上の問題が生じることになる。図示されているとおり、インターネットNには不正な端末装置19も接続可能であり、クラッカーがこの端末装置19を用いて各IoT機器に対するハッキングを試みる可能性がある。特に、図示の例のように、インターネットNに直接接続されているIoT機器に対しては、不正な端末装置19によるアクセスが非常に容易であり、ハッキングを受ける危険性は非常に高くなる。
これに対して、各IoT機器がルータを介してインターネットNに接続されている場合は、セキュリティ対策の効果は若干向上する。インターネットNとIoT機器との間にルータが設けられていると、不正な端末装置19は、ルータに対しては、そのグローバルIPアドレスを用いてアクセス可能であるが、ルータの配下にあるIoT機器に付与されているプライベートIPアドレスは不明であるため、通常の方法では、特定のIoT機器にはアクセスできない。しかしながら、図15で例示したように、ポート番号を指定すれば、ルータのNAPT機能により、特定のIoT機器のプライベートIPアドレスへのアクセスが可能になる。別言すれば、一般的なルータは、外部から特定のポート番号を指定したアクセスがあり、当該ポート番号が有効なものであれば、これを受け入れざるを得ない。したがって、ルータを介した接続を行ったとしても、依然として、ハッキングを受ける危険性は残ることになる。
しかも、パーソナルユースを想定した家電製品や自動車の電装品などのIoT機器の場合、一般的なコンピュータ機器に比べて、CPUやメモリの構成が貧弱であり、十分なセキュリティ対策が施されていないのが現状である。たとえば、図21に示すIoT機器H1~H7,C1~C4の場合も、ウィルス対策ソフトなどを組み込むことなしに運用されるのが一般的である。このため、これらのIoT機器が、不正な端末装置19からハッキングを受けると、これに対する防御手段を欠いているため、マルウェアに感染してボット化する可能性が極めて高い。
また、一般的なIoT機器では、定期的に内蔵ファームウェアのアップデートを行う必要が生じる。本来であれば、このアップデートは、インターネットNを介して専用のアップデートサーバ13に接続して行うことになるが、クラッカーによる攻撃を受けると、正規のアップデートサーバ13ではなく、不正な端末装置19に接続されてしまい、マルウェアを含んだ偽のアップデータがインストールされる事態に陥る。
通常、アップデート処理は、アップデートサーバ13側から自発的にIoT機器側にアップデータを配信するPush型の配信を行う形態と、IoT機器側からアップデートサーバ13へアップデートの要求を送信することにより、当該要求に応じて、アップデータのダウンロードが開始されるPull型の配信を行う形態と、が利用されているが、いずれの形態を採る場合も、ハッキングを受ける可能性がある。
すなわち、Push型の配信形態を採る場合は、不正な端末装置19が、正規のアップデートサーバ13を偽装してアップデータを配信してくると、これを受け入れたIoT機器は、マルウェアに感染してしまうことになる。一方、Pull型の配信形態を採る場合、一応、IoT機器側から正規のアップデートサーバ13宛にアップデートの要求が送信されることになるが、クラッカーによって仕組まれたDNS詐称攻撃を受けると、アップデートの要求は、正規のアップデートサーバ13ではなく、不正な端末装置19へと誘導され、やはり偽のアップデータの配信を受けることになる。
このように、パーソナルユースを想定した家電製品や自動車の電装品などのIoT機器は、一般的なコンピュータ機器に比べて、セキュリティ上の脆弱性を有していると言わざるを得ない。本発明は、このような問題を解決するための新たな提案を行うものであり、その目的は、パーソナルユースを想定した安価なIoT機器を、十分なセキュリティを確保しながらインターネットに接続することができるネットワーク通信システムを提供することにある。
<<<§6.本発明の基本的な実施形態>>>
続いて、本発明を図示する基本的な実施形態に基づいて説明する。図22は、本発明の基本的な実施形態に係るネットワーク通信システムの全体構成を示すブロック図である。このネットワーク通信システムは、図示のとおり、ネットワークN(インターネット)を介して相互に接続可能な複数の端末装置(図には、4台の端末装置600A~600Dが示されている)と、これら複数の端末装置間の接続を仲介する接続仲介装置500と、端末装置のうちの1台(図示の例の場合、600A)を包含するゲートウェイ装置GW(図では、太枠のブロックで示す)と、を備えている。
図示の例の場合、端末装置600Aは、ゲートウェイ装置GWに包含されている端末装置であり、端末装置600B,600C,600Dは、ゲートウェイ装置GWの外部に位置する端末装置である。そこで、ここでは説明の便宜上、端末装置600Aを「内部端末装置」と呼び、端末装置600B,600C,600Dを「外部端末装置」と呼ぶことにする。
ゲートウェイ装置GWは、本発明の特徴的な構成要素であり、下流側に接続された1台もしくは複数台のIoT機器を、上流側に接続されたネットワークN(インターネット)に接続する役割を果たす。このゲートウェイ装置GWは、内部端末装置600Aを包含し、更に、IoT機器登録テーブルTT等の付加的な構成要素を有している。図示の例の場合、ゲートウェイ装置GWの下流側には、家庭Hに設置された5台のIoT機器701~705が接続されている。具体的には、IoT機器701は監視カメラ、IoT機器702はエアコン、IoT機器703は冷蔵庫、IoT機器704はビデオデッキ、IoT機器705はスマート鍵である。
実際には、ゲートウェイ装置GWは、家庭H内に設置するのが好ましい。もちろん、ゲートウェイ装置GWの下流側に接続するIoT機器は、家庭内で用いる家電製品に限定されるものではなく、たとえば、図21に示す自動車Cに用いる種々の電装品であってもかまわない。この場合、ゲートウェイ装置GWは、自動車C内に組み込むようにするのが好ましい。
ゲートウェイ装置GWは、ルータと同等の機能を果たす装置であり、家庭Hに設置された5台のIoT機器701~705は、このゲートウェイ装置GWを介してインターネットNに接続されていることになる。ただ、一般的なルータは、下流側に接続された配下の装置に対してプライベートIPアドレスを付与して、この配下の装置との間でIPパケットをやりとりして通信を行うことになるが、本発明の場合、各IoT機器701~705には、必ずしもプライベートIPアドレスを付与する必要はなく、ゲートウェイ装置GWと配下のIoT機器701~705との間の通信は、必ずしもIPパケットをやりとりする通信にする必要はない。
本発明に係るゲートウェイ装置GWと一般的なルータとの大きな違いは、ネットワークN(インターネット)に対する通信が、内部端末装置600Aによって行われる点である。この図22に示すネットワーク通信システムは、先願基本発明の第1の実施形態(図1参照)もしくは第2の実施形態(図6参照)を利用して構成されており、各端末装置600A~600Dには、個々の端末装置を相互に識別するための端末IDがそれぞれ付与されている。接続仲介装置500は、この端末IDを利用して通信元となる端末装置と通信先となる端末装置との間の接続を仲介する処理を実行する。したがって、外部端末装置600B~600Dとゲートウェイ装置GW(内部端末装置600A)との間のネットワークNを介した通信は、接続仲介装置500による仲介によって開始することになる。
ここで、内部端末装置600Aも外部端末装置600B~600Dも、先願基本発明の第1の実施形態で述べた端末装置200の各構成要素(図2参照)もしくは第2の実施形態で述べた端末装置400の各構成要素(図7参照)を有している。また、接続仲介装置500は、先願基本発明の第1の実施形態で述べた接続仲介装置100の各構成要素(図1参照)もしくは第2の実施形態で述べた接続仲介装置300の各構成要素(図6参照)を有している。
より具体的に説明すれば、先願基本発明の第1の実施形態を利用して本発明に係るネットワーク通信システムを構成する場合、図22に示す各端末装置600A~600Dは、いずれも、図2に示す端末装置200の構成要素である、接続仲介依頼部210,通信要求受付部220,通信先セッション確立部230,通信開始要求部240,自己アドレス通知部250,通信元セッション確立部260と同等の構成要素を備えていることになる。そして、図22に示す接続仲介装置500は、図1に示す端末装置100の構成要素である、アドレステーブル格納部110,アドレステーブル更新部120,通信先アドレス返信部130と同等の構成要素を備えていることになる。
一方、先願基本発明の第2の実施形態を利用して本発明に係るネットワーク通信システムを構成する場合、図22に示す各端末装置600A~600Dは、いずれも、図7に示す端末装置400の構成要素である、接続仲介依頼部410,通信要求受付部420,通信元セッション確立部430,通信開始要求部440,自己アドレス通知部450,通信先セッション確立部460と同等の構成要素を備えていることになる。そして、図22に示す接続仲介装置500は、図6に示す端末装置300の構成要素である、アドレステーブル格納部310,アドレステーブル更新部320,通信元アドレス送信部330と同等の構成要素を備えていることになる。
したがって、図22に示す各端末装置600A~600D間の相互通信は、接続仲介装置500による仲介によって開始することになる。図示の例の場合、ゲートウェイ装置GWに組み込まれている内部端末装置600Aには、端末ID「0110」が付与されている。また、図示の実施例の場合、外部端末装置600Bは、端末ID「0120」が付与されたスマートフォンであり、外部端末装置600Cは、端末ID「0130」が付与されたパソコンである。ここでは、外部端末装置600B,600Cが、家庭Hの居住者が所有するスマートフォンや携帯型パソコンであるものとして、以下の説明を行う。一方、外部端末装置600Dは、端末ID「0140」が付与されたアップデートサーバであり、このアップデートサーバにより、家庭H内に設置された各IoT機器701~705に対するアップデート処理が実行されるものとして、以下の説明を行う。
接続仲介装置500内のアドレステーブルTには、各端末装置600A~600Dについて、端末ID「0110」,「0120」,「0130」,「0140」と、現時点の所在アドレス「AD11」,「AD12」,「AD13」,「AD14」との対応関係が記録されている。このため、各端末装置600A~600Dのアドレスが変更されても、アドレステーブルTを参照することにより、常に通信先のアドレスを把握することができ、接続仲介装置500による適切な仲介処理が実行される点は、既に、§1,§2で説明したとおりである。
実際、内部端末装置600Aと外部端末装置600B~600Dとの間の通信は、§1もしくは§2で述べた手順によって実行されることになる。したがって、ここでは、端末装置600A~600Dを構成する各構成要素の処理機能や、具体的な仲介処理の手順についての説明は省略する。もちろん、この図22に示すネットワーク通信システムにおいても、§3で述べた変形例や、§4で述べた実用的な実施形態を適用することが可能である。
続いて、ゲートウェイ装置GWには包含されていない外部端末装置600B~600Dが、ゲートウェイ装置GWの下流側に接続されている特定のIoT機器に対する通信を開始する際の処理を説明する。ここでは、外部端末装置600B(スマートフォン)を用いて、家庭Hの居住者であるユーザが、外出先から、家庭H内に設置されたIoT機器701~705に対して通信を行い、所望の動作制御を行う場合について、その具体的な処理
手順を述べることにする。
はじめに、図22に示すネットワーク通信システムが、§1で述べた先願基本発明の第1の実施形態を利用したシステムであった場合を説明する。この場合、端末装置600A~600Dは、図2に示す端末装置200と同等の構成を有し、接続仲介装置500は、図1に示す接続仲介装置100と同等の構成を有し、図4および図5に示す手順に従って、端末装置相互間の通信セッションが確立されることになる。
たとえば、ユーザが、外出先から外部端末装置600B(スマートフォン)を用いて、家庭H内に設置されたIoT機器702(エアコン)に対する動作指示を与える場合の手順を考えてみる。この場合、ユーザは、外部端末装置600Bに組み込まれた遠隔操作用アプリケーションプログラム(エアコンを遠隔制御するためのプログラム)を起動して、エアコンに対する所望の動作指示を入力する。すると、当該アプリケーションプログラムは、外部端末装置600B内の通信要求受付部(図4の220Aに相当)に対して、外部端末装置600Bを通信元、内部端末装置600Aを通信先とする通信要求S1を与える。
すると、当該通信要求S1に基づいて、外部端末装置600B内の接続仲介依頼部(図4の210Aに相当)が、ゲートウェイ装置GWに包含されている内部端末装置600Aを通信先として特定するための通信先特定情報(端末ID「0110」を示す情報)を含む接続仲介依頼S2を、接続仲介装置500に対して送信する。接続仲介装置500は、アドレステーブルTを参照することにより、接続仲介依頼S2に含まれている通信先特定情報によって特定される端末ID「0110」に対応づけられている所在アドレス「AD11」を、通信先アドレスとして、外部端末装置600B内の通信開始要求部(図4の240Aに相当)に対して返信する(図4のS4に相当)。
続いて、外部端末装置600B内の通信開始要求部(図4の240Aに相当)は、接続仲介依頼S2に応じて返信されてきた通信先アドレス「AD11」(内部端末装置600A)にアクセスして通信開始要求S5を行う。すると、内部端末装置600A内の通信先セッション確立部(図4の230Bに対応)は、この通信開始要求S5に応じて、通信元の外部端末装置600Bに対して通信開始受諾確認S6を送信し、通信元の外部端末装置600Bとの間に通信セッションを確立して通信(図4のS7に相当)を開始する。
一方、通信元となる外部端末装置600Bの通信元セッション確立部(図4の260Aに相当)は、内部端末装置600Aの通信先セッション確立部(図4の230Bに対応)に対して通信(図4のS7)を行う。具体的には、通信元となる外部端末装置600Bの通信元セッション確立部(図4の260Aに相当)は、内部端末装置600Aに対して、最終的な通信先となる特定のIoT機器(ここに示す例の場合、IoT機器702のエアコン)に送信すべきIoT機器宛データ(ここに示す例の場合、エアコンに対する動作指示データ)と当該特定のIoT機器を特定する機器特定情報とが含まれた通信データを送信する。
こうして、外部端末装置600Bから内部端末装置600Aに対して送信された通信データは、エアコンに対する所望の動作指示を示すデータである。このようなデータ送信の手順は、既に§1で述べたとおりである。このように、外部端末装置600Bから内部端末装置600Aに対するデータ送信は、接続仲介装置500による仲介処理を経て行われることになる。もちろん、このような仲介処理を行うためには、事前に、接続仲介装置500内のアドレステーブルTに、内部端末装置600Aおよび外部端末装置600Bについての端末IDおよび所在アドレスが登録されている必要がある。
結局、エアコンに対する所望の動作指示を示すデータは、通信データとして、ゲートウェイ装置GW内の内部端末装置600Aまで到達したことになる。ゲートウェイ装置GWは、このような通信データを受信したときに、この通信データから機器特定情報(ここに示す例の場合、IoT機器702のエアコンを特定する情報)およびIoT機器宛データ(ここに示す例の場合、エアコンに対する動作指示データ)を抽出し、抽出したIoT機器宛データを、抽出した機器特定情報によって特定されるIoT機器702(エアコン)に配信する処理を行う。かくして、ユーザが、外出先から送信した動作指示が、最終的な目的地であるIoT機器702(エアコン)まで到達する。そして、エアコンが当該動作指示を実行することにより、エアコンに対する遠隔制御が行われることになる。
続いて、図22に示すネットワーク通信システムが、§2で述べた先願基本発明の第2の実施形態を利用したシステムであった場合を説明する。この場合、端末装置600A~600Dは、図7に示す端末装置400と同等の構成を有し、接続仲介装置500は、図6に示す接続仲介装置300と同等の構成を有し、図8および図9に示す手順に従って、端末装置相互間の通信セッションが確立されることになる。
ここでも、ユーザが、外出先から外部端末装置600B(スマートフォン)を用いて、家庭H内に設置されたIoT機器702(エアコン)に対する動作指示を与える場合の手順を考えてみる。この場合、ユーザは、外部端末装置600Bに組み込まれた遠隔操作用アプリケーションプログラム(エアコンを遠隔制御するためのプログラム)を起動して、エアコンに対する所望の動作指示を入力する。すると、当該アプリケーションプログラムは、外部端末装置600B内の通信要求受付部(図8の420Bに相当)に対して、外部端末装置600Bを通信元、内部端末装置600Aを通信先とする通信要求S11を与える。
すると、当該通信要求S11に基づいて、外部端末装置600B内の接続仲介依頼部(図8の410Bに相当)が、ゲートウェイ装置GWに包含されている内部端末装置600Aを通信先として特定するための通信先特定情報(端末ID「0110」を示す情報)を含む接続仲介依頼S12を、接続仲介装置500に対して送信する。接続仲介装置500は、アドレステーブルTを参照することにより、接続仲介依頼S12に含まれている通信先特定情報によって特定される端末ID「0110」に対応づけられている所在アドレス「AD11」(内部端末装置600Aのアドレス)に対して、接続仲介依頼S12を送信した通信元の外部端末装置600B内の端末ID「0120」に対応づけられている所在アドレス「AD12」を通信元アドレスとして送信する(図8のS14に相当)。
続いて、内部端末装置600A内の通信開始要求部(図8の440Aに相当)は、接続仲介依頼S12に応じて送信されてきた通信元アドレス「AD12」(外部端末装置600B)にアクセスして通信開始要求S15を行う。すると、外部端末装置600B内の通信元セッション確立部(図8の430Bに対応)は、この通信開始要求S15に応じて、通信先の内部端末装置600Aに対して通信開始受諾確認S16を送信し、通信先の内部端末装置600Aとの間に通信セッションを確立して通信(図8のS17に相当)を開始する。
具体的には、通信元となる外部端末装置600Bの通信元セッション確立部(図8の430Bに相当)は、内部端末装置600Aに対して、最終的な通信先となる特定のIoT機器(ここに示す例の場合、IoT機器702のエアコン)に送信すべきIoT機器宛データ(ここに示す例の場合、エアコンに対する動作指示データ)と当該特定のIoT機器を特定する機器特定情報とが含まれた通信データを送信する。
一方、通信先となる内部端末装置600Aの通信先セッション確立部(図8の460Aに相当)は、外部端末装置600Bの通信元セッション確立部(図8の430Bに対応)に対して通信(図8のS17)を行う。かくして相互間の通信が開始される。
ここで、外部端末装置600Bから内部端末装置600Aに対して送信される通信データは、エアコンに対する所望の動作指示を示すデータである。このようなデータ送信の手順は、既に§2で述べたとおりである。このように、外部端末装置600Bから内部端末装置600Aに対するデータ送信は、接続仲介装置500による仲介処理を経て行われることになる。もちろん、このような仲介処理を行うためには、事前に、接続仲介装置500内のアドレステーブルTに、内部端末装置600Aおよび外部端末装置600Bについての端末IDおよび所在アドレスが登録されている必要がある。
結局、エアコンに対する所望の動作指示を示すデータは、通信データとして、ゲートウェイ装置GW内の内部端末装置600Aまで到達したことになる。ゲートウェイ装置GWは、このような通信データを受信したときに、この通信データから機器特定情報(ここに示す例の場合、IoT機器702のエアコンを特定する情報)およびIoT機器宛データ(ここに示す例の場合、エアコンに対する動作指示データ)を抽出し、抽出したIoT機器宛データを、抽出した機器特定情報によって特定されるIoT機器702(エアコン)に配信する処理を行う。かくして、ユーザが、外出先から送信した動作指示が、最終的な目的地であるIoT機器702(エアコン)まで到達する。そして、エアコンが当該動作指示を実行することにより、エアコンに対する遠隔制御が行われることになる。
以上、外部端末装置600B(スマートフォン)からIoT機器702(エアコン)に対して、動作指示を送信する手順を説明したが、他のIoT機器701,703~705に対して動作指示を送信する手順も同様である。もちろん、外部端末装置600C(パソコン)から特定のIoT機器に動作指示を送信する手順も同様である。また、外部端末装置600D(アップデートサーバ)から特定のIoT機器に対して、自発的にアップデータをPush型配信する手順やIoT機器からの要求に応じてPull型配信する手順も同様である。
このように、図22に示すネットワーク通信システムでは、外部端末装置600Bから内部端末装置600Aに対する通信が、§1もしくは§2で述べた先願基本発明を利用して行われる。このため、端末間通信を開始する際には、必ず接続仲介装置500による仲介処理が必要になるので、このネットワーク通信システムによって通信が可能になるのは、予めアドレステーブルTに登録された端末装置間に限定されることになる。
したがって、アドレステーブルTへの登録がなされていない不正な端末装置から内部端末装置600A(ゲートウェイ装置GW)へのアクセスは排除され、各IoT機器に対する不正なアクセスも排除されることになる。たとえば、Pull型の配信形態によりアップデータをダウンロードする場合に、クラッカーがDNS詐称攻撃を画策し、正規のアップデートサーバ13ではなく、不正な端末装置19へと誘導する罠を仕掛けていたとしても、接続仲介装置500は、当該不正な端末装置19への接続仲介を行わないため、偽のアップデータの配信を受けるような事態を未然に防ぐことができる。かくして、このネットワーク通信システムによれば、特に、インターネット側からIoT機器側への通信を制限することができるので、たとえパーソナルユースを想定した安価なIoT機器であっても、十分なセキュリティを確保しながらインターネットに接続することが可能になる。
<<<§7.本発明における通信データの具体的構造>>>
§6では、図22を参照しながら、本発明の基本的な実施形態の構成を示し、更に、外部端末装置600B(スマートフォン)から特定のIoT機器702(エアコン)に対して、動作指示を送信する具体的な手順を説明した。ここでは、外部端末装置から内部端末装置に対して送信される通信データの具体的な構造を詳述するとともに、ゲートウェイ装置GWによるIoT機器宛データの具体的な配信方法を説明する。
<7.1基本的な通信データの構造>
図23は、図22に示すネットワーク通信システムにおいて、外部端末装置600B~600Dから内部端末装置600A宛に送信する通信データQ10の基本的な構成例を示す図である。ここに示す例の場合、通信データQ10は、IPプロトコルに従ったデータ構造を有するIPパケットの形態をとっている。インターネットを介した通信では、IPパケットを用いたパケット通信を行うのが一般的であり、本発明を実施する場合も、通信データQ10としてIPパケットを用いるのが好ましい。実用上は、このIPパケットからなる通信データQ10を、UDIやTCPといったトランスポート層上のプロトコルに基づいて送信すればよい。
図23に示すように、この通信データQ10(IPパケット)は、IPヘッダ部Q11とIPデータ部Q12とによって構成される。IPヘッダ部Q11には、送信元アドレスQ111と送信先アドレスQ112とが含まれ、このIPパケットは、送信元アドレスQ111で示される外部端末装置600B~600Dから、送信先アドレスQ112で示される内部端末装置600Aに向けて送信される。たとえば、図22に示す例において、外部端末装置600B(スマートフォン)から内部端末装置600A(ゲートウェイ装置GW)宛に送信する通信データQ10の場合、IPヘッダ部Q11には、送信元アドレスQ111として外部端末装置600Bの所在アドレス「AD12」が記録され、送信先アドレスQ112として内部端末装置600Aの所在アドレス「AD11」が記録されることになる。
一方、IPデータ部Q12には、IoT機器を特定する機器特定情報Q121と、このIoT機器に送信すべきIoT機器宛データQ122とが含まれている。IoT機器宛データQ122は、特定のIoT機器に対して与える動作指示データやアップデータなどのデータであり、機器特定情報Q121は、当該データの最終的な目的地となるIoT機器を特定する情報である。
通信データQ10は、前述したとおり、ゲートウェイ装置GW内の内部端末装置600Aによって受信される。ゲートウェイ装置GWは、受信した通信データQ10のIPデータ部Q12に含まれている機器特定情報Q121およびIoT機器宛データQ122に基づいて、IoT機器宛データQ122を、機器特定情報Q121によって特定されるIoT機器に配信する処理を行う。
図22に示す基本的な実施形態の場合、ゲートウェイ装置GW内には、IoT機器宛データQ122を配信するために、IoT機器登録テーブルTTが格納されている。このIoT機器登録テーブルTTは、図24に例示するとおり、ゲートウェイ装置GWの下流側に接続されている個々のIoT機器701~705についての機器特定情報Q121と、当該IoT機器へのアクセス方法を示すアクセス方法情報と、を対応づけたテーブルである。
ゲートウェイ装置GWは、通信データQ10を受信したときに、IoT機器登録テーブルTTを参照することにより、受信した通信データQ10から抽出した機器特定情報Q121に対応するアクセス方法情報によって示されるアクセス方法を用いて、配信先のIoT機器701~705をアクセスし、受信した通信データQ10から抽出したIoT機器宛データQ122を、配信先のIoT機器701~705に配信する。
図24に例示するIoT機器登録テーブルTTでは、機器特定情報Q121として、IoT機器のメーカ名、製品型番、製品番号を含む情報が登録されている。ここで、メーカ名は、当該IoT機器の製造もしくは販売を行う事業者名であり、略号や事業者コードを用いてもかまわない。製品型番は、当該IoT機器に対して事業者が付与した型番であり、製品番号は、当該IoT機器に対して事業者が付与した個々の製品ごとの番号である。この3つの情報の組み合わせを用いることにより、IoT機器ごとにユニークな機器特定情報Q121を定義することができる。
もちろん、機器特定情報Q121の構成は、この実施例に限定されるものではなく、少なくとも、同一のゲートウェイ装置GWの下流側に接続された複数のIoT機器を相互に区別できるような情報であれば、当該情報を機器特定情報Q121として用いることが可能である。ただ、図示の実施例のような3つの情報の組み合わせによって機器特定情報Q121を構成しておけば、世界中のIoT機器について、それぞれユニークな機器特定情報を定義することができ、また、どのメーカの、どの製品の、どの個別機器であるかを認識することもできるので、実用上は、このような3つの情報の組み合わせによって機器特定情報Q121を構成するのが好ましい。
一方、図24に例示するIoT機器登録テーブルTTでは、アクセス方法情報として、IoT機器に対する通信を行う上での通信規格および当該通信規格に応じたアクセスを行う際の固有アドレスを含む情報が登録されている。図22に示すネットワーク通信システムにおいて、外部端末装置600B~600Dと内部端末装置600A(ゲートウェイ装置GW)との間の通信は、上述したとおり、IPプロトコルに従って行われ、通信データQ10はIPパケットを構成することになる。これに対して、ゲートウェイ装置GWとその下流側に接続された各IoT機器701~705との間の通信は、必ずしもIPプロトコルに従って行う必要はなく、様々な通信規格に基づく通信を行うことが可能である。
図24に示すIoT機器登録テーブルTTでは、通信規格として、WiFi,イーサネット(登録商標),近距離無線通信(たとえば、Bluetooth(登録商標)など)の3種類が例示されているが、この他にも、たとえば赤外線を用いた通信などを利用してもかまわない。通信規格として、WiFiやイーサネット(登録商標)を用いる場合、通常は、IPプロトコルに従った通信が利用されるが、もちろん、それ以外のプロトコルを用いてもかまわない。
実際、個々のIoT機器を遠隔操作するための動作指示信号の通信規格や通信プロトコルは、当該IoT機器の製造メーカが任意に定めるものである。したがって、ゲートウェイ装置GW内に、これら個々のIoT機器が採用している特定の通信規格や特定の通信プロトコルに基づく通信手段(ハードウェアおよびソフトウェア)を設けておくようにすれば、あらゆるIoT機器に対する個別通信が可能になる。
なお、個々のIoT機器について、通信規格とともに登録される固有アドレスは、当該通信規格によって当該IoT機器にアクセスする際に必要となるアドレスである。たとえば、WiFiやイーサネット(登録商標)を用いてIPプロトコルによるアクセスを行う場合であれば、アクセス対象となるIoT機器に付与されたIPアドレスを固有アドレスとして登録することができ、Bluetooth(登録商標)などの近距離無線通信を用いたアクセスを行う場合であれば、IoT機器とゲートウェイ装置GWとの間で予め行われたペアリング処理で定められたアドレスを固有アドレスとして登録することができる。もちろん、IoT機器のMACアドレスなどを固有アドレスとして登録してもかまわない。
ユーザは、家庭H内に、新たなIoT機器を設置したときに、当該IoT機器についての機器特定情報Q121およびアクセス方法情報を、ゲートウェイ装置GW内のIoT機器登録テーブルTTに登録する作業を行うようにする。たとえば、図24に示すIoT機器登録テーブルTTの2行目には、Y社のエアコン702をIoT機器として登録した場合の例が示されている。具体的には、エアコン702について、機器特定情報Q121として、メーカ名「Y社」、製品型番「YA-456」、製品番号「456789」なる情報が登録され、アクセス方法情報として、通信規格「WiFi」、固有アドレス「AD702」なる情報が登録された例が示されている。
なお、ユーザがこれらの情報を手入力で登録することは繁雑であるので、実用上は、専用の登録用プログラムを、個々のIoT機器内もしくはゲートウェイ装置GW内、またはその双方に用意しておき、この登録用プログラムを起動することにより、IoT機器登録テーブルTTへの登録が自動的に行われるようにするのが好ましい。
また、外出先から外部端末装置600B(スマートフォン)や600C(パソコン)を用いて、このエアコン702を制御するためには、外部端末装置600B,600C内に、ゲートウェイ装置GWに組み込まれた内部端末装置600Aの端末ID「0110」と、エアコン702を特定するための機器特定情報Q121を登録しておく必要がある。したがって、ユーザは、Y社のエアコン702を新たなIoT機器として設置した場合、機器特定情報Q121を、ゲートウェイ装置GW内のIoT機器登録テーブルTTに登録するとともに、外部端末装置600B,600C内に対して、内部端末装置600Aの端末ID「0110」とエアコン702の機器特定情報Q121とを登録する作業を行う必要がある。
この外部端末装置に対する登録作業も、実用上は、専用の登録用プログラムを用いて自動的に行うようにするのが好ましい。実際には、外部端末装置600B,600Cによって、エアコン702などのIoT機器を遠隔操作するためには、専用の遠隔操作用プログラムを外部端末装置600B,600Cに組み込むことになるので、この遠隔操作用プログラムのインストール処理の一環として、内部端末装置600Aの端末ID「0110」とエアコン702の機器特定情報Q121とを併せて組み込むようにしておけばよい。
そうすれば、たとえば、エアコン702を遠隔操作するための遠隔操作プログラムを外部端末装置600B(スマートフォン)にインストールする際に、内部端末装置600Aの端末ID「0110」と、エアコン702についてのメーカ名「Y社」、製品型番「YA-456」、製品番号「456789」なる機器特定情報Q121が外部端末装置600Bに組み込まれることになる。
ユーザが、外出先から外部端末装置600Bを操作して、家庭H内のエアコン702を制御する際には、インストールされた遠隔操作プログラムを起動して、所望の動作指示(たとえば、室温を28°Cに維持するように冷房機能をONにする動作指示)を入力すればよい。そうすると、当該遠隔操作プログラムから、外部端末装置600B内の通信要求受付部220,420に対して、内部端末装置600Aを通信先とする通信要求S1,S11がなされ(図4,図8参照)、接続仲介依頼部210,410から接続仲介装置500に対して、内部端末装置600Aの端末ID「0110」を含む接続仲介依頼S2,S12がなされる。
この接続仲介依頼S2,S12に基づく仲介処理により、外部端末装置600Bの通信元セッション確立部260,430と、内部端末装置600Aの通信先セッション確立部230,460との間で、通信S7,S17が開始されることは、既に述べたとおりである。
この通信S7,S17では、図23に示すような通信データQ10が送信される。この通信データQ10は、外部端末装置600Bの通信元セッション確立部260,430によって作成される。そのためには、図示するようなIPヘッダ部Q11とIPデータ部Q12とを作成すればよい。ここで、IPヘッダ部Q11は、外部端末装置600BのIPアドレス「AD12」を送信元アドレスQ111として含み、内部端末装置600AのIPアドレス「AD11」を送信先アドレスQ112として含むデータとして作成すればよい。また、IPデータ部Q12は、上記エアコン702用の遠隔操作プログラムから通知されたIoT機器宛データQ122(エアコン702に対する動作指示データ)と機器特定情報Q121(エアコン702についてのメーカ名、製品型番、製品番号)とを含むデータとして作成すればよい。
結局、図23に示す通信データQ10は、IoT機器宛データQ122をIPパケット内にカプセル化する処理を行うことにより作成される。こうして作成されたIPパケットは、IPヘッダ部Q11内の送信先アドレスQ112(内部端末装置600Aの所在アドレス)に向けて送信されることになる。IoT機器宛データQ122は、カプセル化されて通信データQ10内に組み込まれるため、IoT機器宛データQ122がどのような構造のデータであっても、通信データQ10自身はIPパケットとして振る舞うことになり、このIPパケットの状態のまま、内部端末装置600Aに届くことになる。
もちろん、IoT機器宛データQ122自身がIPパケットを構成しているケースもありうる(IoT機器がIPパケットの形式で動作指示を要求している場合など)。この場合、IoT機器宛データQ122を構成するIPパケットが、通信データを構成するIPパケット内にカプセル化されることになる。前者が、ゲートウェイ装置GWを送信元、IoT機器(エアコン702)を送信先とするIPパケットであるのに対して、後者は、外部端末装置600Bを送信元、内部端末装置600Aを送信先とするIPパケットになる。
このような通信データQ10が内部端末装置600Aに届いたら、ゲートウェイ装置GWによって、IPデータ部Q12から、機器特定情報Q121とIoT機器宛データQ122とが抽出される。このIoT機器宛データQ122は、特定のIoT機器(ここに示す例の場合は、エアコン702)に対する動作指示データであるので、当該特定のIoT機器に対して直接送信することができる。ゲートウェイ装置GWは、図24に例示するIoT機器登録テーブルTTを参照することにより、抽出した機器特定情報Q121によって特定されるIoT機器(エアコン702)についてのアクセス方法情報を認識し、当該アクセス方法情報に従って当該IoT機器をアクセスして、IoT機器宛データQ122を送信する。図示の例の場合、WiFiによって、固有アドレスAD702で示されるエアコン702に対して、IoT機器宛データQ122が送信されることになる。
以上、外部端末装置600B(スマートフォン)によってエアコン702を遠隔制御する際に用いる通信データQ10の具体的な構造と、ゲートウェイ装置GWによるIoT機器宛データQ122の配信方法を説明したが、外部端末装置600C(パソコン)によってエアコン702を遠隔制御する際も全く同様である。また、外部端末装置600D(アップデートサーバ)は、エアコン702等のIoT機器を遠隔制御するための動作指示を送信するわけではなく、IoT機器に組み込まれたファームウェアをアップデートするアップデータを送信する役割を果たすことになるので、外部端末装置600Dから内部端末装置600A宛への通信データQ10にカプセル化されるIoT機器宛データは、アップデータもしくはアップデート用プログラムということになる。
<7.2暗号化した通信データの構造>
ここでは、インターネットを介した通信のセキュリティを更に向上させるために、通信データを暗号化する変形例を述べる。前述したとおり、図23に示す通信データQ10は、インターネットを介して外部端末装置600Bから内部端末装置600Aに送信されることになるが、送信途中においてクラッカーの手元に渡ると、ハッキングの準備材料として利用される可能性がある。特に、IoT機器宛データは、宛先となるIoT機器に与える動作指示データやアップデータであるので、クラッカーによる解析が行われることは、セキュリティ上の脅威となる。ここで述べる変形例は、IoT機器宛データを暗号化することにより、通信のセキュリティをより向上させるものである。
図25は、図22に示すネットワーク通信システムにおいて、外部端末装置600B~600Dと内部端末装置600Aとの間の通信を暗号化する基本原理を示すブロック図である。図の上段は、外部端末装置600B~600D側で行う暗号化処理を示し、図の下段は、ゲートウェイ装置GW側で行う復号処理を示している。ここで行う暗号化処理および復号処理の特徴は、暗号鍵および復号鍵として、宛先のIoT機器に格納されているユニークなデータUを用いる点である。
たとえば、図22に示す実施例において、外部端末装置600Bからエアコン702に対してIoT機器宛データQ122(エアコンに対する動作指示データ)を送信する場合、まず、外部端末装置600Bにおいて、図25の上段に示すように、IoT機器宛データQ122に対して、エアコン702に格納されているユニークなデータUを暗号鍵として用いた暗号化処理を実行し、IoT機器宛暗号データQ122Cを作成する。そして、このIoT機器宛暗号データQ122Cを内部端末装置600A(ゲートウェイ装置GW)に送信すればよい。
一方、IoT機器宛暗号データQ122Cを受信したゲートウェイ装置GWでは、図25の下段に示すように、IoT機器宛暗号データQ122Cに対して、エアコン702に格納されているユニークな上記データUを復号鍵として用いた復号処理を実行し、IoT機器宛データQ122を復元すればよい。こうして復元されたIoT機器宛データQ122は、これまで述べてきた基本的な実施形態と同様の方法で、ゲートウェイ装置GWからエアコン702へと配信される。
図26は、図25に示す基本原理に基づいて、外部端末装置600Bから内部端末装置600A宛に送信する暗号化通信データQ20の基本的な構成例を示す図である。この図26に示す暗号化通信データQ10Cは、図23に示す通信データQ10と同様に、IPプロトコルに従ったデータ構造を有するIPパケットの形態をとっており、IPヘッダ部Q11とIPデータ部Q12Cとによって構成される。ここで、IPヘッダ部Q11には、送信元アドレスQ111(この例の場合、外部端末装置600Bの所在アドレス「AD12」)と、送信先アドレスQ112(この例の場合、内部端末装置600Aの所在アドレス「AD11」)とが含まれる。この点は、図23に示す通信データQ10と同様である。
一方、図26に示す暗号化通信データQ10CのIPデータ部Q12Cには、IoT機器を特定する機器特定情報Q121と、このIoT機器に送信すべきIoT機器宛暗号データQ122Cとが含まれている。結局、図23に示す通信データQ10と図26に示す暗号化通信データQ10Cとの相違は、前者のIPデータ部Q12にはIoT機器宛データQ122が含まれていたのに対し、後者のIPデータ部Q12Cには、IoT機器宛暗号データQ122Cが含まれている点だけである。要するに、図26に示す暗号化通信データQ10Cでは、IoT機器宛暗号データQ122CがIPパケット内にカプセル化されていることになる。
前述したとおり、このIoT機器宛暗号データQ122Cは、IoT機器宛データQ122に対して、宛先のIoT機器に格納されているユニークなデータUを暗号鍵として用いた暗号化処理により作成されたものであり、この暗号化通信データQ10Cが内部端末装置600Aに届いた後は、ゲートウェイ装置GWによる復号処理を経て、もとのIoT機器宛データQ122に復元される。復号処理には、暗号化処理時に暗号鍵として用いた同じデータUが、復号鍵として用いられることになる。
ここで、暗号鍵および復号鍵として用いられるデータUは、宛先となるIoT機器に格納されているユニークなデータであれば、どのようなデータでもかまわないが、外部端末装置600Bで行われる暗号化処理およびゲートウェイ装置GWで行われる復号処理に利用されるため、外部端末装置600Bおよびゲートウェイ装置GWが利用可能なデータとなっている必要がある。
具体的には、たとえば、IoT機器のCPUシリアル番号やMACアドレスを、ユニークなデータUとして利用することができるが、当該データUは、外部端末装置600Bおよびゲートウェイ装置GWの双方から利用できるようにしておく必要がある。外部端末装置600Bから利用可能とするためには、外部端末装置600B内に機器特定情報Q121を登録する際に、ユニークなデータUも併せて登録しておくようにすればよい。また、ゲートウェイ装置GWから利用可能とするためには、たとえば、図24に示すIoT機器登録テーブルTTに、機器特定情報Q121およびアクセス方法情報ともに、ユニークなデータUも登録しておくようにすればよい。ゲートウェイ装置GWが復号処理を行う際には、暗号化通信データQ10CのIPデータ部Q12Cに含まれている機器特定情報Q121により、復号鍵として用いるデータUを特定することができる。
このように、宛先となるIoT機器に格納されているユニークなデータUを暗号鍵および復号鍵として用いると、暗号化により得られるセキュリティ上のメリットの他、正しい相手先に到達したことを確認できるという副次的なメリットも得られる。たとえば、上述した例の場合、暗号化通信データQ10Cは、外部端末装置600Bから内部端末装置600A宛に送信されることになるので、正しい相手先は内部端末装置600Aということになる。ところが、何らかの事情で、誤った相手先である内部端末装置600E(別なゲートウェイ装置に組み込まれている端末装置)に送信されてしまった場合、内部端末装置600Eは、受信した暗号化通信データQ10Cが誤送信されたものであることを認識することができる。
これは、内部端末装置600Eには、正しい復号鍵が格納されていないので、誤送信された暗号化通信データQ10Cを正しい状態に復号することができないためである。別言すれば、正しい相手先である内部端末装置600Aは、受信した暗号化通信データQ10Cに含まれている暗号化通信データQ10Cを正しく復号できたことをもって、受信した暗号化通信データQ10Cが、自分自身を宛先とする通信データであることを確認することができる。
なお、暗号鍵および復号鍵として用いるデータは、必ずしも宛先となるIoT機器に格納されているユニークなデータUそれ自身である必要はなく、当該データUから一義的に求められる派生データであってもかまわない。たとえば、IoT機器のCPUシリアル番号やMACアドレスを、ユニークなデータUとして利用する場合、暗号鍵および復号鍵は、これらCPUシリアル番号やMACアドレス自身である必要はなく、たとえばそのハッシュ値など、これらCPUシリアル番号やMACアドレスに基づいて一義的に求められる派生データであってもよい。
要するに、図25に示す基本原理に基づいて暗号化通信データQ10Cを送信する変形例を実施するのであれば外部端末装置600Bの通信元セッション確立部260,430が、内部端末装置600Aの通信先セッション確立部230,460に対して通信S7,S17を行う際に、次のような処理を行えばよい。
まず、外部端末装置600Bの通信元セッション確立部260,430は、宛先となる特定のIoT機器702に所定のIoT機器宛データQ122を送信する場合、当該IoT機器宛データQ122に対して、当該特定のIoT機器702に格納されているユニークなデータUもしくは当該データUから一義的に求められる派生データを暗号鍵として用いた暗号化処理を施すことにより、IoT機器宛暗号データQ122Cを作成する。そして、作成したIoT機器宛暗号データQ122Cと当該特定のIoT機器702を特定するための機器特定情報Q121とが含まれた暗号化通信データQ10C(図26参照)を、内部端末装置600Aに対して送信すればよい。
一方、内部端末装置600Aを含むゲートウェイ装置GWは、暗号化通信データQ10Cを受信したときに、この暗号化通信データQ10Cから、機器特定情報Q121およびIoT機器宛暗号データQ122Cを抽出する。そして、抽出した機器特定情報Q121で特定されるIoT機器702に格納されているユニークなデータUもしくは当該データUから一義的に求められる派生データを復号鍵として用いた復号処理を施すことによりIoT機器宛データQ122を復元する。そして、復元されたIoT機器宛データQ122を、抽出した機器特定情報Q121によって特定されるIoT機器702に配信すればよい。
<<<§8.有効ポートの制限>>>
ここでは、§6で述べた本発明の基本的な実施形態の変形例として、内部端末装置600Aについての有効ポートを制限することにより、セキュリティを更に向上させる方法を説明する。
図15には、端末装置200E,200F,200Gを、ルータRを介してネットワークNに接続した実施例が示されている。このように、本発明に用いる端末装置に対しては、ルータRの有無にかかわらず、IPアドレスにポート番号を付加してアクセスすることが可能である。通常、端末装置に付与されたポート番号は、当該端末装置内で動作するアプリケーションプログラムを区別するために利用され、受信したデータは、指定されたポート番号に対応するアプリケーションプログラムに引き渡される。
ここで述べる本発明の変形例は、図22に示す基本的な実施形態における内部端末装置600Aに対して、IPアドレスにポート番号を付加してアクセスする運用を採りつつ、有効なポートを制限することにより、セキュリティの更なる向上を図るものである。既に§6で述べたとおり、本発明における内部端末装置600Aは、専ら、ゲートウェイ装置GWの一構成要素として機能するものであり、その役割は、ゲートウェイ装置GWの下流側に接続された各IoT機器701~705を、上流側のインターネットNに接続することにある。このため、内部端末装置600Aが受信した通信データQ10もしくは暗号化通信データQ10Cは、常に、ゲートウェイ装置GW内に組み込まれた専用のアプリケーションプログラムに引き渡される。
したがって、内部端末装置600Aを上流側からアクセスする際に、IPアドレスにポート番号を付加してアクセスする運用を採る場合、当該ポート番号は、ゲートウェイ装置GWとしての機能を果たす専用のアプリケーションプログラムを示す番号ということになる。そこで、ここで述べる変形例では、内部端末装置600Aが、特定のポートを有効ポートに設定し、所定の周期で、もしくは、有効ポートの設定に変更があったときに、現時点の有効ポートを接続仲介装置500に対して通知し、ネットワークNを介して送信されてきたIPパケットのうち、有効ポートに対応するポート番号が指定されているものだけを受信し、それ以外のIPパケットを拒絶する処理を行うようにする。
ある時点での有効ポートは、複数設定するようにしてもかまわないが、実用上は、常に、1つのポートのみを有効ポートとして設定するようにするのが好ましい。上述したとおり、内部端末装置600Aが受信したデータは、すべてゲートウェイ装置GWとしての機能を果たす単一のアプリケーションプログラムに引き渡すようにすれば足りるので、当該単一のアプリケーションプログラムに対応する1つのポートのみを有効ポートとして設定すれば十分である。有効ポートの番号は、必要に応じて、適宜変更するようにしてもかまわない。たとえば、ある時点では、ポート番号P13で示されるポートを有効ポートに設定するが、次の時点では、ポート番号P14で示されるポートを有効ポートに設定する、という運用を行うことができる。
現時点での有効ポートは、所定の周期で、もしくは、有効ポートの設定に変更があったときに、内部端末装置600Aから接続仲介装置500に対して通知される。接続仲介装置500は、この通知を受けて、アドレステーブルTに有効ポートのポート番号を記録するようにする。所在アドレスとして、IPアドレスとともにポート番号を記録したアドレステーブルは、たとえば、図16に例示したアドレステーブルT41,T42のような形態になる。
接続仲介装置500は、外部端末装置600B~600Dから内部端末装置600Aを通信先とする接続仲介依頼を受けたとき、通信先もしくは通信元アドレスとして、有効ポートのポート番号を含むアドレスを用いた仲介処理を行う。すなわち、通信先もしくは通信元アドレスとして、内部端末装置600AのIPアドレスとともに有効ポートのポート番号を知らせる。したがって、外部端末装置600B~600Dは、IPアドレスと有効ポートのポート番号とを用いて、内部端末装置600Aにアクセスを行うことになる。具体的には、IPアドレスとポート番号を指定したIPパケットを送信することになる。
内部端末装置600Aは、ネットワークNを介してIPパケットが送信されてきた場合、当該IPパケットが、有効ポートに対応するポート番号を指定するものであった場合にはこれを受信し、それ以外のポート番号を指定するものであった場合にはこれを拒絶する処理を行う。このように、内部端末装置600Aにおいて有効ポートの制限を行うようにすれば、接続仲介装置500から通知された正しい有効ポートのポート番号を指定したIPパケット以外は拒絶されるため、不正な端末装置から送信されてきたIPパケットが届くことを防止することができる。特に、単一のポートのみを有効ポートに設定するようにすれば、不正な端末装置からのIPパケットが届くことを効果的に排除することができる。
<<<§9.IoT機器から外部端末装置宛の送信>>>
これまで、図22に示す本発明の基本的な実施形態に係るネットワーク通信システムについて、任意の外部端末装置600B~600Dから家庭H内の任意のIoT機器701~705宛にIoT機器宛データQ122を送信する手順を述べてきたが、もちろん、任意のIoT機器701~705(以下、送信源と呼ぶ)から任意の外部端末装置600B~600D宛にデータ(以下、端末装置宛データQ222と呼ぶ)を送信することも可能である。
以下、家庭H内の特定のIoT機器が、特定の外部端末装置に対して通信を行う際の手順を説明する。ここでは、具体的に、IoT機器702(エアコン)が外部端末装置600B(スマートフォン)に、所定の端末装置宛データQ222(たとえば、エアコン周囲の現在の温度を通知するデータ)を送信する場合を考えてみよう。
この場合、まず、IoT機器702が、内部端末装置600Aの通信要求受付部(図4の220Aもしくは図8の420Bに対応)に対して、送信先となる外部端末装置600Bを特定するための端末装置特定情報Q220と、自分自身(IoT機器702)を特定する機器特定情報Q221と、外部端末装置600Bに対して送信すべき端末装置宛データQ222と、を通信要求S1,S11として送信する。ここで、端末装置特定情報Q220としては、たとえば、外部端末装置600Bの端末ID「0120」を用いればよい。また、自分自身を特定する機器特定情報Q221としては、たとえば、図24に示すIoT機器登録テーブルTTに登録されている機器特定情報Q121(メーカ名,製品型番,製品番号)を用いればよい。
内部端末装置600Aの通信要求受付部が、この通信要求S1,S11を受け付けたら、続いて、内部端末装置600Aの接続仲介依頼部(図4の210Aもしくは図8の410Bに対応)が、端末装置特定情報Q220で特定される外部端末装置600Bを通信先とする通信先特定情報(外部端末装置600Bの端末ID「0120」)を含む接続仲介依頼S2,S12を接続仲介装置500に対して送信する。端末装置特定情報Q220として、外部端末装置600Bの端末ID「0120」を用いていた場合は、これをそのまま通信先特定情報として用いればよい。
ここで、このネットワーク通信システムが、図4に示す先願基本発明の第1の実施形態を利用して構築されている場合、接続仲介装置500は、接続仲介依頼S2に応じて、内部端末装置600Aの通信開始要求部(図4の240Aに相当)に対して、通信先アドレス「AD12」を返信する。そこで、内部端末装置600Aの通信開始要求部が、返信されてきた通信先アドレス「AD12」にアクセスして通信開始要求S5を行うと、外部端末装置600Bの通信先セッション確立部(図4の230Bに相当)から通信開始受諾確認S6が送信されてくる。こうして、内部端末装置600Aの通信元セッション確立部(図4の260Aに相当)と、外部端末装置600Bの通信先セッション確立部(図4の230Bに相当)との間で、通信S7が開始される。
一方、このネットワーク通信システムが、図8に示す先願基本発明の第2の実施形態を利用して構築されている場合、接続仲介装置500は、接続仲介依頼S12に応じて、外部端末装置600Bの通信開始要求部(図8の440Aに相当)に対して、通信元アドレス「AD11」を返信する。そこで、外部端末装置600Bの通信開始要求部が、送信されてきた通信元アドレス「AD11」にアクセスして通信開始要求S15を行うと、内部端末装置600Aの通信元セッション確立部(図8の430Bに相当)から通信開始受諾確認S16が送信されてくる。こうして、内部端末装置600Aの通信元セッション確立部(図8の430Bに相当)と、外部端末装置600Bの通信先セッション確立部(図8の460Aに相当)との間で、通信S17が開始される。
こうして、両者間での通信セッションが確立して、両者間で通信S7もしくは通信S17を行う際に、内部端末装置600Aから外部端末装置600Bに対して、機器特定情報Q221と端末装置宛データQ222とが含まれた通信データQ20を送信すればよい。
通信データQ20の形態としては、やはりIPプロトコルに従ったデータ構造を有するIPパケットの形態を採用するのが好ましい。図27は、IPパケットの形態をもつ通信データQ20の構成例を示す図である。実用上は、このIPパケットからなる通信データQ20を、UDIやTCPといったトランスポート層上のプロトコルに基づいて送信すればよい。
図27に示す通信データQ20(IPパケット)のデータ構造は、図23に示す通信データQ10(IPパケット)のデータ構造とほぼ同じである。すなわち、通信データQ20は、IPヘッダ部Q21とIPデータ部Q22とによって構成される。IPヘッダ部Q21には、送信元アドレスQ211と送信先アドレスQ212とが含まれ、このIPパケットは、送信元アドレスQ211(所在アドレス「AD11」)で示される内部端末装置600Aから、送信先アドレスQ212(所在アドレス「AD12」)で示される外部端末装置600Bに向けて送信される。
ここで、送信先アドレスQ212となる外部端末装置600Bの所在アドレス「AD12」は、IoT機器702(エアコン)から送信されてきた端末装置特定情報Q220(端末ID「0120」)を用いて接続仲介装置500に対して行った接続仲介依頼によって得られたものである。
一方、IPデータ部Q22には、もともとの送信源であるIoT機器702を特定する機器特定情報Q221と、外部端末装置600Bに対して送信すべき端末装置宛データQ222(たとえば、エアコン周囲の現在の温度を通知するデータ)とが含まれている。これらの情報は、いずれもIoT機器702で作成され、内部端末装置600Aに送信されてきたものである。内部端末装置600Aは、これらの情報に基づいて、通信データQ20を作成することになる。
要するに、内部端末装置600Aは、自分自身のIPアドレスを送信元アドレスQ211として含み、外部端末装置600BのIPアドレスを送信先アドレスQ212として含むIPヘッダ部Q21と、端末装置宛データQ222と機器特定情報Q221とを含むIPデータ部Q22と、を有するIPパケットQ20を作成することにより、端末装置宛データQ222をIPパケットQ20内にカプセル化する処理を行い、このIPパケットを通信データQ20として、外部端末装置600B宛に送信する処理を行う。
このような通信データQ20が外部端末装置600Bに届くと、外部端末装置600Bにおいて、IPデータ部Q22から機器特定情報Q221と端末装置宛データQ222とが抽出される。送信元アドレスQ211には、内部端末装置600Aの所在アドレスが含まれているため、端末装置宛データQ222が内部端末装置600Aから送信されてきたことは確認できる。しかしながら、送信元アドレスQ211には、もともとの送信源がどのIoT機器であるのかを示す情報は含まれていない。そこで、外部端末装置600Bは、抽出した機器特定情報Q221を参照することにより、端末装置宛データQ222のもともとの送信源が、IoT機器702(エアコン)であることを確認することができる。
かくして、端末装置宛データQ222は、外部端末装置600B内にインストールされているIoT機器702(エアコン)用の専用アプリケーションプログラムに引き渡され、所定の処理が実行される。たとえば、端末装置宛データQ222が、エアコン周囲の現在の温度を通知するデータであった場合、専用アプリケーションプログラムによって、外部端末装置600B(スマートフォン)のディスプレイ画面に、温度が通知された旨の表示が行われる。
以上、IoT機器702(エアコン)から外部端末装置600B(スマートフォン)宛に情報を送信する例を述べたが、任意のIoT機器から任意の外部端末装置に情報を送信する場合も全く同様である。たとえば、外部端末装置600Dは、IoT機器に対してアップデータを提供する役割を果たすアップデートサーバであるが、アップデータをPush型の配信で提供する場合は、外部端末装置600DからIoT機器への送信が行われるだけで足りる。一方、アップデータをPull型の配信で提供する場合は、まず、IoT機器から外部端末装置600Dへ、アップデータの要求を行う必要があるので、このアップデータ要求を端末装置宛データQ222として、上述した手順で外部端末装置600Dへ送信することになる。
なお、§7.2では、図25に示す原理に基づいて、図23に示す通信データQ10の代わりに、図26に示す暗号化通信データQ10Cを送信する変形例を述べた。この暗号化の手法は、IoT機器から外部端末装置宛に送信する通信データQ20についても同様に適用可能である。
図28は、このような暗号化の手法を適用して、特定のIoT機器から特定の外部端末装置宛に情報を送信する際に用いる暗号化通信データの構成例を示す図である。この図28に示す暗号化通信データQ20Cは、図27に示す通信データQ20と同様に、IPプロトコルに従ったデータ構造を有するIPパケットの形態をとっており、IPヘッダ部Q21とIPデータ部Q22Cとによって構成される。ここで、IPヘッダ部Q21には、送信元アドレスQ211(上例の場合、内部端末装置600Aの所在アドレス「AD11」)と、送信先アドレスQ212(上例の場合、外部端末装置600Bの所在アドレス「AD12」)とが含まれる。この点は、図27に示す通信データQ20と同様である。
一方、図28に示す暗号化通信データQ20CのIPデータ部Q22Cには、IoT機器を特定する機器特定情報Q221と、外部端末装置に送信すべき端末装置宛暗号データQ222Cとが含まれている。結局、図27に示す通信データQ20と図28に示す暗号化通信データQ20Cとの相違は、前者のIPデータ部Q22には端末装置宛データQ222が含まれていたのに対し、後者のIPデータ部Q22Cには、端末装置宛暗号データQ222Cが含まれている点だけである。要するに、図28に示す暗号化通信データQ20Cでは、端末装置宛暗号データQ222CがIPパケット内にカプセル化されていることになる。
この端末装置宛暗号データQ222Cは、端末装置宛データQ222に対して、もともとの送信源であるIoT機器に格納されているユニークなデータUを暗号鍵として用いた暗号化処理を施したものであり、ゲートウェイ装置GWで作成されることになる。この端末装置宛暗号データQ222Cが外部端末装置600Bに届いた後は、当該外部端末装置600Bにおける復号処理を経て、もとの端末装置宛データQ222に復元される。復号処理には、暗号化処理時に暗号鍵として用いた同じデータUが、復号鍵として用いられることになる。
ここで、暗号鍵および復号鍵として用いられるデータUは、送信源となるIoT機器に格納されているユニークなデータであれば、どのようなデータでもかまわないが、ゲートウェイ装置GWで行われる暗号化処理および外部端末装置600Bで行われる復号処理に利用されるため、ゲートウェイ装置GWおよび外部端末装置600Bが利用可能なデータとなっている必要がある。
具体的には、たとえば、IoT機器のCPUシリアル番号やMACアドレスを、ユニークなデータUとして利用することができるが、当該データUは、外部端末装置600Bおよびゲートウェイ装置GWの双方から利用できるようにしておく必要がある。そうするための具体的な方法は、§7.2で述べたとおりである。また、暗号鍵および復号鍵として用いるデータは、必ずしも送信源となるIoT機器に格納されているユニークなデータUそれ自身である必要はなく、当該データUから一義的に求められる派生データであってもかまわない。この点も、既に§7.2で説明したとおりである。
結局、IoT機器702から外部端末装置600B宛の送信を暗号化して行う変形例を実施するのであれば、内部端末装置600Aの通信元セッション確立部260,430が、外部端末装置600Bの通信先セッション確立部230,460に対して通信S7,S17を行う際に、次のような処理を行えばよい。
まず、内部端末装置600Aを含むゲートウェイ装置GWは、端末装置宛データQ222に対して、その送信源となるIoT機器702に格納されているユニークなデータUもしくは当該データUから一義的に求められる派生データを暗号鍵として用いた暗号化処理を施すことにより、端末装置宛暗号データQ222Cを作成する。そして、作成した端末装置宛暗号データQ222Cと機器特定情報Q221とが含まれた暗号化通信データQ20C(図28参照)を、外部端末装置600Bに対して送信すればよい。
より具体的には、ゲートウェイ装置GWは、内部端末装置600AのIPアドレスを送信元アドレスQ211として含み、外部端末装置600BのIPアドレスを送信先アドレスQ212として含むIPヘッダ部Q21と、端末装置宛暗号データQ222Cと機器特定情報Q221とを含むIPデータ部Q22Cと、を有するIPパケットQ20Cを作成することにより、端末装置宛暗号データQ222CをIPパケットQ20C内にカプセル化する処理を行い、このIPパケットを暗号化通信データQ20Cとして、外部端末装置600Bに対して送信すればよい。
一方、外部端末装置600Bは、暗号化通信データQ20Cを受信したときに、この暗号化通信データQ20Cから、機器特定情報Q221および端末装置宛暗号データQ222Cを抽出する。そして、抽出した端末装置宛暗号データQ222Cに対して、抽出した機器特定情報Q221で特定されるIoT機器702に格納されているユニークなデータUもしくは当該データUから一義的に求められる派生データを復号鍵として用いた復号処理を施すことにより端末装置宛データQ222を復元すればよい。
<<<§10.本発明におけるゲートウェイ装置の具体的構成>>>
§6で述べたように、図22に示すゲートウェイ装置GWは、内部端末装置600Aを含み、IoT機器登録テーブルTTを参照して、受信したIoT機器宛データQ122を、宛先となるIoT機器に配信する処理を行う。ここでは、このゲートウェイ装置GWのより具体的な構成例を説明する。なお、以下に説明するゲートウェイ装置GW,GW′は、いずれもコンピュータに専用のプログラムを組み込むことによって構成することができる。
<10.1基本的なゲートウェイ装置の構成例>
図29は、図22に示すゲートウェイ装置GWの具体的構成例を示すブロック図である。図示のとおり、このゲートウェイ装置GWは、内部端末装置600Aと、内部端末用仲介部610と、下流側に接続されたN台(Nは自然数:図示の例は、図22に示すように、N=5の例)のIoT機器701~705に1対1に対応するN台の個別通信部611~615と、を有している。
個別通信部611~615は、それぞれ対応するIoT機器701~705との間で、所定の通信規格に基づいて相互通信する機能を有している。たとえば、個別通信部611は、IoT機器701(監視カメラ)と相互通信するための専用の構成要素であり、個別通信部612は、IoT機器702(エアコン)と相互通信するための専用の構成要素である。もっとも、これらN台個別通信部611~615は、必ずしもそれぞれ独立したハードウェアをもった個別の装置である必要はなく、複数の個別通信部が同一のハードウェア装置を共有し、ソフトウェア的にそれぞれ別個の構成要素として機能するようにしてもよい。
たとえば、図24に示すIoT機器登録テーブルTTの例の場合、IoT機器701(監視カメラ)もIoT機器702(エアコン)も、通信規格は同じWiFiを用いているため、個別通信部611,612は、同一のWiFi通信機器を用いて構成することができる。ただ、個別通信部611は、IoT機器701(監視カメラ)の固有アドレスを用いてIoT機器701との間で相互通信を行うソフトウェアによって動作し、個別通信部612は、IoT機器702(エアコン)の固有アドレスを用いてIoT機器702との間で相互通信を行うソフトウェアによって動作することになる。
結局、図24に示すIoT機器登録テーブルTTに応じた個別通信部を用意する場合、ハードウェア的には、個別通信部611,612をWiFi通信機器によって構成し、個別通信部613,614をイーサネット(登録商標)通信機器によって構成し、個別通信部615を近距離無線通信機器によって構成すればよい。一方、ソフトウェア的には、それぞれが対応するIoT機器の固有アドレス宛に通信を行うようにすればよい。
一方、内部端末用仲介部610には、個々のIoT機器701~705についての機器特定情報Q121と、当該IoT機器に対応する個別通信部611~615と、を対応づけたIoT機器登録テーブルTT′が格納されている。このIoT機器登録テーブルTT′の実態は、図24に示すIoT機器登録テーブルTTの実態とは若干異なっている。すなわち、図24に示すIoT機器登録テーブルTTには、機器特定情報Q121(メーカ名,製品型番,製品番号)とアクセス方法情報(通信規格,固有アドレス)との対応関係が記録されているのに対して、図29の内部端末用仲介部610に格納されているIoT機器登録テーブルTT′には、機器特定情報Q121(メーカ名,製品型番,製品番号)と対応する個別通信部611~615との対応関係が記録されている。別言すれば、図24に示すIoT機器登録テーブルTTにおける「アクセス方法情報」の欄を、「対応する個別通信部」の欄に変更したものが、IoT機器登録テーブルTT′ということになる。
もっとも、図24に示すIoT機器登録テーブルTTと、図29の内部端末用仲介部610に格納されているIoT機器登録テーブルTT′とは、実質的に同一の機能を果たしている。すなわち、前者は、IoT機器の機器特定情報Q121と、当該IoT機器へのアクセス方法を示すアクセス方法情報と、を直接的に対応づけたテーブルであるのに対して、後者は、これらを間接的に対応づけたテーブルになっている。このように、本発明においてゲートウェイ装置GWに格納されるIoT機器登録テーブルTT,TT′は、下流側に接続されている個々のIoT機器701~705についての機器特定情報Q121と、当該IoT機器へのアクセス方法を示すアクセス方法情報と、を直接もしくは間接的に対応づけたテーブルであればよい。
たとえば、IoT機器登録テーブルTT′の場合、IoT機器702(エアコン)の機器特定情報Q121について、そのアクセス方法情報を直接的に記録する代わりに、対応する個別通信部が個別通信部612であることを示す情報が記録されている。しかしながら、個別通信部612は、IoT機器702(エアコン)に対する相互通信を専用に行う構成要素であり、通信規格WiFiを前提として、IoT機器702(エアコン)の固有アドレス「AD702」宛に通信を行う機能を有している。したがって、IoT機器登録テーブルTT′に記録されている「個別通信部612」を示す情報は、間接的に、通信規格WiFiおよび固有アドレスAD702を示すアクセス方法情報を対応づけた情報になる。
したがって、内部端末装置600Aは、ネットワークNから通信データQ10もしくは暗号化通信データQ10Cを受信すると、内部端末用仲介部610は、IoT機器登録テーブルTT′を参照することにより、受信した情報を適切な個別通信部611~615に振り分ける処理を行うことができる。
具体的には、内部端末用仲介部610は、内部端末装置600Aが受信した通信データQ10もしくは暗号化通信データQ10Cから、機器特定情報Q121と、IoT機器宛データQ122もしくはIoT機器宛暗号データQ122Cと、を抽出し、IoT機器登録テーブルTT′を参照することにより、抽出した機器特定情報Q121に対応する個別通信部611~615を選択し、選択された個別通信部611~615に対して、抽出したIoT機器宛データQ122もしくは抽出したIoT機器宛暗号データQ122Cを復号して得られるIoT機器宛データQ122を与える処理を行う。
各個別通信部611~615は、内部端末用仲介部610からIoT機器宛データQ122が与えられたら、このIoT機器宛データQ122を、対応するIoT機器701~705宛に、所定の通信規格を用いた通信によって送信する。
一方、IoT機器701~705から外部端末装置600B~600D宛の送信を行う場合は、上述とは逆の手順が実行される。たとえば、IoT機器702(エアコン)から外部端末装置600B(スマートフォン)に対して、端末装置宛データQ222を送信する場合、まず、IoT機器702(エアコン)から個別通信部612に対して、端末装置宛データQ222が送信される。その後、端末装置宛データQ222は、個別通信部612から内部端末用仲介部610に引き渡され、ここで図27に示すような通信データQ20もしくは図28に示すような暗号化通信データQ20Cが作成される。こうして作成された通信データQ20もしくは暗号化通信データQ20Cが、内部端末装置600Aから外部端末装置600Bへと送信される手順は、既に§9で述べたとおりである。
<10.2ゲートウェイ装置の構成の変形例>
次に、図29に示すゲートウェイ装置GWの構成例についての変形例を図30を参照しながら説明する。図30に示す変形例に係るゲートウェイ装置GW′は、図29に示すゲートウェイ装置GWに、更に、通常ルータ部620を追加したものである。この通常ルータ部620は、下流側に接続されたIoT機器701~705を上流側に接続されたネットワークNに接続するルーティング機能を有する一般的なルータ装置である。
したがって、この変形例の場合、各IoT機器701~705は、以下に述べる2通りの接続経路によって、ネットワークN(インターネット)を介して外部端末装置に接続されることになる。
まず、第1の接続経路は、これまで述べてきたように、接続仲介装置500の仲介を経た接続経路であり、内部端末装置600Aを介して、接続仲介装置500内のアドレステーブルTに登録されている外部端末装置に対してのみ接続が可能になる接続経路である。図22に示す例の場合、この第1の接続経路による接続では、IoT機器701~705は、外部端末装置600B~600Dに対してのみ接続が可能になる。
一方、第2の接続経路は、通常ルータ部620を介した接続経路である。通常ルータ部620は、図15に示すルータRと同様に、一般的なルータ機能を用いて各IoT機器701~705をインターネットNに接続する役割を果たす。したがって、各IoT機器701~705には、通常ルータ部620が構築したネットワーク内においてプライベートIPアドレスが付与される。通常ルータ部620は、NAPT機能により、このプライベートIPアドレスをグローバルIPアドレスおよびポート番号の形式に変換して、インターネットNへの接続を行うことになる。
上述した第1の接続経路を利用した通信は、接続仲介装置500による仲介を必須とするため、予めアドレステーブルTに登録されている端末装置間についてのみ行われる通信になる。別言すれば、この第1の接続経路を利用した通信を司る内部端末装置600Aは、接続仲介装置500による仲介を経た通信のみを実行することになる。したがって、図21に示すような不正な端末装置19が、この第1の接続経路を利用して各IoT機器にアクセスすることを防止することができ、十分なセキュリティを確保することができる。しかしながら、各IoT機器と通信できる端末装置が、アドレステーブルTに登録されて
いる端末装置に限定されるため、通信の自由度は大幅に制限されることになる。
これに対して、上述した第2の接続経路を利用した通信では、通信相手となる端末装置は特に限定されず、アドレステーブルTに登録されていない任意の端末装置に対する通信が可能になる。このため、通信の自由度は格段に向上することになるが、不正な端末装置19も通信相手に含まれるため、セキュリティは低下せざるを得ない。そこで、実用上は、通常ルータ部620によって行われる通信について、以下に説明するような制限を課するようにするのが好ましい。
ここでは、通常ルータ部620が実行可能な通信を、次の3つに分類してみる。なお、以下の説明における「昇流通信」とは、通常ルータ部620の下流側から上流側に向けて情報が流れる通信を指し、「降流通信」とは、通常ルータ部620の上流側から下流側に向けて情報が流れる通信を指している。
(a) IoT機器701~705からネットワークNへ向かう昇流通信、
(b) ネットワークNからIoT機器701~705へ向かう降流通信のうち、上記昇流通信に対する応答として戻ってきた降流通信、
(c) ネットワークNからIoT機器701~705へ向かう降流通信のうち、上記(b) 以外の降流通信。
通信(a) は、IoT機器側からネットワークNに何らかの情報を送信する場合に対応しており、たとえば、IoT機器701(監視カメラ)が、ネットワークNを介して所定の端末装置に対して撮影画像を送信する場合には、この通信(a) にいう昇流通信が実行される。その他、たとえば、Webサーバとして機能している端末装置に対して、IoT機器がHTTPリクエストを送信する場合も、この通信(a) にいう昇流通信に相当する。具体的には、IoT機器703(冷蔵庫)が、様々な食材に関する献立表をWebサーバに要求したり、IoT機器704(ビデオデッキ)が、テレビ番組の番組表をWebサーバに要求したりする際に、このようなHTTPリクエストの送信が行われる。
このような昇流通信を実行する場合、通信先の端末装置が、アドレステーブルTに登録されている外部端末装置であれば、内部端末装置600Aを介した第1の接続経路による通信を行うことができるが、そうでない場合は、通常ルータ部620を介した第2の接続経路による通信を行わざるを得ない。
一方、通信(b) ,(c) は、いずれも、ネットワークNを介して送信されてきた何らかの情報が、IoT機器側に届けられる場合に対応している。ただ、通信(b) は、送信されてきた情報が、通信(a) の昇流通信に対する応答として戻ってきた情報である場合を示し、通信(c) は、それ以外の情報である場合を示している。たとえば、上述したように、IoT機器が所定のWebサーバに対して、HTTPリクエストを送信すると(通信(a) にいう昇流通信が行われたことになる)、当該Webサーバからは、当該HTTPリクエストに応じたHTTPレスポンスが返されることになる。こうして返されたHTTPレスポンスは、通信(a) の昇流通信に対する応答として戻ってきた情報であるので、通信(b) にいう降流通信に相当する。
また、図22に示す外部端末装置600D(アップデートサーバ)が、通常ルータ部620宛にアップデータのPush型配信を行った場合、当該アップデータは、IoT機器側から送信された通信(a) の昇流通信に対する応答として戻ってきた情報ではないので、通信(c) にいう降流通信ということになる。これに対して、外部端末装置600D(アップデートサーバ)が、IoT機器側から送信されたアップデート要求(通信(a) の昇流通信)に対する応答として、通常ルータ部620宛にアップデータのPull型配信を行った場合は、当該アップデータは、通信(b) にいう降流通信ということになる。
このように、通常ルータ部620が実行可能な通信を、(a) ,(b) ,(c) の3つの形態に分類した場合に、(a) および(b) の通信は実行し、(c) の通信は拒絶するように設定しておくと、IoT機器についてのセキュリティを向上させる上で好ましい。まず、通信(a) は、IoT機器からネットワークNへ出て行く通信であるため、当該IoT機器のセキュリティを脅かす通信にはならないので、特に制限する必要はなく、常に実行するようにしてかまわない。
これに対して、通信(b) ,(c) は、ネットワークNからIoT機器に入ってくる通信であるため、これを実行して、通信データを受け入れてしまうと、IoT機器がハッキングを受ける可能性がある。ただ、通信(b) に関しては、もともとIoT機器から行った通信(a) に対する応答として戻ってきた通信であるため、通信(c) に比べると、セキュリティ上の脅威となる可能性は低い。これに対して、通信(c) は、外部の端末装置から一方的になされたものであるため、セキュリティ上の脅威となる可能性は高くなる。このような観点から、実用上は、通信(a) および通信(b) は実行し、通信(c) は拒絶するような運用を行うのが好ましい。
そうすれば、上例のように、IoT機器が所定のWebサーバに対して、HTTPリクエストを送信し(通信(a) を行い)、当該Webサーバから、当該HTTPリクエストに応じたHTTPレスポンスが返されてきた場合、当該HTTPレスポンスは、通信(b) に相当するため受け入れられ、IoT機器へ届けられる。これに対して、不正な端末装置19から何らかの情報送信があった場合、当該情報送信は、通信(c) に相当するため拒絶されることになる。
もちろん、上記運用を行うことにすると、図22に示す外部端末装置600D(アップデートサーバ)から、第2の接続経路を利用して通常ルータ部620に対して、Push型配信によるアップデータが送信されてきた場合、通信(c) に該当するため拒絶されてしまう。しかしながら、外部端末装置600Dは、前述したように、第1の接続経路を利用して内部端末装置600Aに対して、Push型配信によるアップデータの送信を行えばよいので支障は生じない。
なお、通常ルータ部620に、通信(a) および通信(b) は実行し、通信(c) は拒絶する処理を実行させるには、下流側から上流側へ向かう通信(通信(a) )については、これを無条件に実行するとともに、通信先となる端末装置のアドレスと送信源となるIoT機器に対応するポート番号との組み合わせを一定時間だけ保存しておくようにし、上流側から下流側へ向かう通信(通信(b) ,(c) )については、通信元となる端末装置のアドレスと宛先となるIoT機器に対応するポート番号との組み合わせが、保存されている組み合わせのいずれかと一致した場合(通信(b) の場合)、これを実行するようにし、一致しなかった場合(通信(c) の場合)、これを拒絶するようにすればよい。
11:端末装置(スマートフォン)
12:端末装置(パソコン)
13:端末装置(アップデートサーバ)
19:不正な端末装置
100:接続仲介装置
110:アドレステーブル格納部
120:アドレステーブル更新部
130:通信先アドレス返信部
200,200A~200K:端末装置
201H,201K:VPN通信部
210,210A,210B:接続仲介依頼部
220,220A,220B:通信要求受付部
230,230A,230B:通信先セッション確立部
240,240A,240B:通信開始要求部
250,250A,250B:自己アドレス通知部
260,260A,260B:通信元セッション確立部
300:接続仲介装置
310:アドレステーブル格納部
320:アドレステーブル更新部
330:通信元アドレス送信部
400,400A~400D:端末装置
410,410A,410B:接続仲介依頼部
420,420A,420B:通信要求受付部
430,430A,430B:通信元セッション確立部
440,440A,440B:通信開始要求部
450,450A,450B:自己アドレス通知部
460,460A,460B:通信先セッション確立部
500:接続仲介装置
600A:内部端末装置(ゲートウェイ装置GWに組み込まれた端末装置)
600B:外部端末装置(スマートフォン)
600C:外部端末装置(パソコン)
600D:外部端末装置(アップデートサーバ)
610:内部端末用仲介部
611~615:個別通信部
620:通常ルータ部
701~705:IoT機器
AD1~AD4,AD11~AD14:所在アドレス
AD701~AD705:固有アドレス
ADx,ADy,ADz:グローバルIPアドレス
APP1,APP2:アプリケーションプログラム
C:自動車
C1~C4:車載用IoT機器
GW,GW′:ゲートウェイ装置
H:家庭
H1~H7:パーソナルユースを想定したIoT機器
N:ネットワーク(インターネット)
P1~P21:ポート番号
Q10:通信データ(IPパケット)
Q10C:暗号化通信データ(IPパケット)
Q11:IPヘッダ部
Q12,Q12C:IPデータ部
Q20:通信データ(IPパケット)
Q20C:暗号化通信データ(IPパケット)
Q21:IPヘッダ部
Q22,Q22C:IPデータ部
Q111:送信元アドレス
Q112:送信先アドレス
Q121:機器特定情報
Q122:IoT機器宛データ
Q122C:IoT機器宛暗号データ
Q211:送信元アドレス
Q212:送信先アドレス
Q220:端末装置特定情報
Q221:機器特定情報
Q222:IoT機器宛データ
Q222C:IoT機器宛暗号データ
R,R1,R2:ルータ
S1~S7,S11~S17:流れ図の各ステップ
T,T1~T3,T41,T42,T51,T52:アドレステーブル
TT,TT′:IoT機器テーブル
U:IoT機器に格納されているユニークなデータ

Claims (5)

  1. ゲートウェイ装置と、
    ネットワークを介して相互に接続可能な複数の端末装置と、
    前記複数の端末装置間の接続を、アドレステーブルを使用して仲介する接続仲介装置と
    を備えたネットワーク通信システムであって、
    前記複数の端末装置のうちの1つは、アップデートサーバであり、
    前記複数の端末装置のうちの1つは、ゲートウェイ装置に内包されている内部端末装置であり、
    前記アップデートサーバは、
    前記接続仲介装置に接続仲介依頼を行い、
    接続仲介依頼を受けた前記接続仲介装置は、
    前記アドレステーブルを参照し、前記アップデートサーバと前記内部端末装置との接続を仲介し、
    前記アップデートサーバは、
    前記内部端末装置に、通信データを送信する、
    ネットワーク通信システム。
  2. ゲートウェイ装置と、
    ネットワークを介して相互に接続可能な複数の端末装置と、
    前記複数の端末装置間の接続を、アドレステーブルを使用して仲介する接続仲介装置と
    を備えたネットワーク通信システムであって、
    前記複数の端末装置のうちの1つは、アップデートサーバであり、
    前記複数の端末装置のうちの1つは、ゲートウェイ装置に内包されている内部端末装置であり、
    前記内部端末装置は、
    前記接続仲介装置に接続仲介依頼を行い、
    接続仲介依頼を受けた前記接続仲介装置は、
    前記アドレステーブルを参照し、前記アップデートサーバと前記内部端末装置との接続を仲介し、
    前記アップデートサーバは、
    前記内部端末装置に、通信データを送信する、
    ネットワーク通信システム。
  3. 前記ゲートウェイ装置は、
    1又は複数のIoT機器と接続されている、
    請求項1又は請求項2に記載のネットワーク通信システム。
  4. 前記通信データは、前記IoT機器宛データを含む、
    請求項3に記載のネットワーク通信システム。
  5. 前記IoT機器宛データは、所定のアップデータを含む、
    請求項4に記載のネットワーク通信システム。
JP2021195508A 2018-02-19 2021-12-01 ネットワーク通信システム Active JP7173271B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021195508A JP7173271B2 (ja) 2018-02-19 2021-12-01 ネットワーク通信システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018026786A JP6988545B2 (ja) 2018-02-19 2018-02-19 ネットワーク通信システム
JP2021195508A JP7173271B2 (ja) 2018-02-19 2021-12-01 ネットワーク通信システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018026786A Division JP6988545B2 (ja) 2018-02-19 2018-02-19 ネットワーク通信システム

Publications (3)

Publication Number Publication Date
JP2022025152A JP2022025152A (ja) 2022-02-09
JP2022025152A5 JP2022025152A5 (ja) 2022-03-09
JP7173271B2 true JP7173271B2 (ja) 2022-11-16

Family

ID=87852964

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021195508A Active JP7173271B2 (ja) 2018-02-19 2021-12-01 ネットワーク通信システム

Country Status (1)

Country Link
JP (1) JP7173271B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090043854A1 (en) 2007-08-08 2009-02-12 International Business Machines Corporation Instant Messaging Session Initiation Using a Proxy Session Request
JP2009081852A (ja) 2007-09-04 2009-04-16 Seiko Epson Corp ファイル転送システムおよびその方法
JP2017059211A (ja) 2015-09-14 2017-03-23 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America ゲートウェイ装置、車載ネットワークシステム及びファームウェア更新方法
JP2017105309A (ja) 2015-12-09 2017-06-15 株式会社オートネットワーク技術研究所 車載通信装置、車載通信システム及び車両特定処理禁止方法
WO2017145984A1 (ja) 2016-02-22 2017-08-31 大日本印刷株式会社 ネットワーク通信システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090043854A1 (en) 2007-08-08 2009-02-12 International Business Machines Corporation Instant Messaging Session Initiation Using a Proxy Session Request
JP2009081852A (ja) 2007-09-04 2009-04-16 Seiko Epson Corp ファイル転送システムおよびその方法
JP2017059211A (ja) 2015-09-14 2017-03-23 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America ゲートウェイ装置、車載ネットワークシステム及びファームウェア更新方法
JP2017105309A (ja) 2015-12-09 2017-06-15 株式会社オートネットワーク技術研究所 車載通信装置、車載通信システム及び車両特定処理禁止方法
WO2017145984A1 (ja) 2016-02-22 2017-08-31 大日本印刷株式会社 ネットワーク通信システム

Also Published As

Publication number Publication date
JP2022025152A (ja) 2022-02-09

Similar Documents

Publication Publication Date Title
US10038779B2 (en) Intercepting voice over IP communications and other data communications
US8295285B2 (en) Method and apparatus for communication of data packets between local networks
JP4260116B2 (ja) 安全な仮想プライベート・ネットワーク
US11838269B2 (en) Securing access to network devices utilizing authentication and dynamically generated temporary firewall rules
US8437254B2 (en) Dynamic configuration of VoIP trunks
US20200084633A1 (en) Method for establishing a secure connection
JP7173271B2 (ja) ネットワーク通信システム
JP6787390B2 (ja) ネットワーク通信システム
JP6988545B2 (ja) ネットワーク通信システム
JP6879370B2 (ja) ネットワーク通信システム
JP2006229265A (ja) ゲートウェイシステム
JP7056663B2 (ja) ネットワーク通信システム
JP6879372B2 (ja) ネットワーク通信システム
JP6879373B2 (ja) ネットワーク通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221017

R150 Certificate of patent or registration of utility model

Ref document number: 7173271

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150