【文献】
河野 伸也、ほか,vCPE を活用したロケーションフリーな回線接続サービス提供方式の提案,電子情報通信学会技術研究報告,vol. 118, no. 6,2018年04月12日,pp.19-24
(58)【調査した分野】(Int.Cl.,DB名)
第1の端末が所属する第1のvCPE(virtual Customer Premise Equipment)、第2の端末が接続する第2のvCPE、及び、認証サーバを有する通信システムであって、
前記第1の端末が前記第2のvCPEに接続する場合に、前記第2のvCPE及び前記第1の端末における接続許容条件を基に、前記第2の端末及び前記第2のvCPEの間の接続と、前記第1の端末及び前記第2のvCPEの間の接続とを、同一のネットワークセグメントで実行するか否かを判定する判定部
を有し、
前記第2のvCPEは、
前記認証サーバにおいて前記第1の端末が登録されている場合には、前記認証サーバにより通知された前記第1のvCPEのアドレスを基に、前記第1のvCPEとトンネル接続を行う接続部と、
前記第2の端末及び前記第2のvCPEの間の接続と、前記第1の端末及び前記第2のvCPEの間の接続とを異なるネットワークセグメントで実行すると判定された場合には、前記第1の端末に対して前記第2の端末に割り当てたネットワークセグメントと異なるネットワークセグメントを割り当て、前記第2の端末及び前記第2のvCPEの間の接続と、前記第1の端末及び前記第2のvCPEの間の接続とを同一のネットワークセグメントで実行すると判定された場合には、前記第1の端末に対して前記第2の端末に割り当てたネットワークセグメントを割り当てる割り当て部と、
を有することを特徴とする通信システム。
第1の端末が所属する第1のvCPE(virtual Customer Premise Equipment)、第2の端末が接続する第2のvCPE、及び、認証サーバを有する通信システムが実行する通信方法であって、
前記第1の端末が前記第2のvCPEに接続する場合に、前記第2のvCPE及び前記第1の端末における接続許容条件を基に、前記第2の端末及び前記第2のvCPEの間の接続と、前記第1の端末及び前記第2のvCPEの間の接続とを、同一のネットワークセグメントで実行するか否かを判定する工程と、
前記第2のvCPEが、前記認証サーバにおいて前記第1の端末が登録されている場合には、前記認証サーバにより通知された前記第1のvCPEのアドレスを基に、前記第1のvCPEとトンネル接続を行う工程と、
前記第2のvCPEが、前記第2の端末及び前記第2のvCPEの間の接続と、前記第1の端末及び前記第2のvCPEの間の接続とを異なるネットワークセグメントで実行すると判定された場合には、前記第1の端末に対して前記第2の端末に割り当てたネットワークセグメントと異なるネットワークセグメントを割り当てる工程と、
前記第2のvCPEが、前記第2の端末及び前記第2のvCPEの間の接続と、前記第1の端末及び前記第2のvCPEの間の接続とを同一のネットワークセグメントで実行すると判定された場合には、前記第1の端末に対して前記第2の端末に割り当てたネットワークセグメントを割り当てる工程と、
を含んだことを特徴とする通信方法。
【発明を実施するための形態】
【0014】
以下、図面を参照して、本発明の一実施形態を詳細に説明する。なお、この実施の形態により本発明が限定されるものではない。また、図面の記載において、同一部分には同一の符号を付して示している。
【0015】
[実施の形態]
本発明の実施の形態について説明する。
図1は、実施の形態に係る通信システムの構成の一例を示す図である。
【0016】
図1に示すように、実施の形態に係る通信システム1は、加入者Aの宅内ネットワークの端末100A、または、加入者Bの宅内ネットワークの端末100Bが、回線事業者網を介して、インターネット通信網に接続する構成を有する。
【0017】
加入者Aの宅内ネットワークは、端末100Aと、CPE110Aとを有する。加入者Aの宅内ネットワークは、ルータ200Aを介して回線事業者網に接続する。また、加入者Bの宅内ネットワークは、端末100Bと、CPE110Bとを有する。加入者Aの宅内ネットワークは、ルータ200Bを介して回線事業者網に接続する。
【0018】
回線事業者網には、認証サーバ400と、端末100Aが所属するvCPE310Aと、端末100Bが所属する310Bが設けられる。vCPE310A,310Bは、実際には、サーバ装置(不図示)内で動作する。以下、端末100A及び端末100Bを総称する際には端末100とする。vCPE310A及びvCPE310Bを総称する際にはvCPE310とする。CPE110A及びCPE110Bを総称する際にはCPE110とする。
【0019】
認証サーバ400は、端末100の登録を行い、端末100と当該端末100が所属するvCPEとの組を記憶する。また、認証サーバ400は、各vCPE310の接続許容条件及び各端末100における接続許容条件を記憶する。認証サーバ400は、端末100によるvCPE310を介した問い合わせを受けた場合、この端末100が未登録の場合には登録を行う。また、認証サーバは、端末100によるvCPE310を介した問い合わせを受けた場合、この端末100の登録情報を確認するための認証手続きを行う。
【0020】
vCPE310は、端末100接続時のアドレスの払い出し、及び、CPE110からのトンネルを終端する等の機能を有する。また、CPE110は、vCPE310へのトンネル接続機能を有する。
【0021】
本実施の形態では、加入者Aの端末100Aが、他者である加入者Bの宅内ネットワークに接続する場合について説明する。この場合、加入者Bの端末100Bが所属するvCPE310Bと、加入者Aの端末100Aが所属するvCPE310Aとの間のトンネルT1を介して、端末100Aは、vCPE310Aと接続する。
【0022】
そこで、以降においては、加入者Aの端末100Aを加入者端末100A(第1の端末)とし、加入者Aの拠点のCPE110Aを加入者CPE110Aとし、加入者Aの拠点のvCPE310Aを加入者vCPE310A(第1のvCPE)として説明する。そして、加入者Bの端末100Bを他者端末100B(第2の端末)とし、加入者Bの拠点のCPE110Bを他者CPE110Bとし、加入者Bの拠点のvCPE310Bを他者vCPE(第2のvCPE)として説明する。
【0023】
本実施の形態では、認証サーバ400は、加入者端末100Aが他者vCPE310Bに接続する場合に、接続許容条件を参照し、加入者端末100Aの接続許容内容、及び、他者vCPE310Bの接続許容内容に応じて、他者端末100B及び他者vCPE310Bの間の接続と、加入者端末100A及び他者vCPE310Bの間の接続とを、同一のネットワークセグメントで実行するか否かを判定する。通信システム1では、この判定に応じて他者vCPE310Bがネットワークセグメントを設定することによって、他者vCPE310Bに接続する加入者端末100Aと、他者端末100Bとの間の接続関係の変更を可能にする。
【0024】
[通信処理の流れ]
次に、通信システム1における通信処理の流れを説明する。
図2は、
図1に示す通信システム1における通信処理の流れを説明する図である。
図2を参照し、他者vCPE310Bに接続する加入者端末100Aと、他者端末100Bとの間のネットワークセグメントを設定するまでの処理の流れについて説明する。
【0025】
まず、
図2に示すように、認証サーバ400は、加入者の端末の端末情報(例えば、MAC(Media Access Control address)アドレス)と、加入者の端末が所属するvCPEの識別情報(例えば、IP(Internet Protocol)アドレス)とを有している。加入者Aの加入者端末100Aの端末情報が認証サーバ400に登録される際に、加入者端末100Aについての相互接続の許可の可否も登録される(
図2の(1)参照)。許可登録の方法の一例を説明する。例えば、認証サーバ400による端末情報登録時に、初期設定として不許可が自動登録される。加入者は、宅外からの接続を許可したい場合、WebインタフェースやAPIを経由して許可設定を行う。
【0026】
加入者Aの加入者端末100Aが、加入者B(宅外)の宅内ネットワークに接続する(
図2の(2)参照)。このとき、加入者端末100Aは、他者vCPE310Bに対してアドレス要求を行う(
図2の(3)参照)。他者vCPE310Bは、認証サーバに対して加入者端末100Aの認証を求める(
図2の(4)参照)。
【0027】
認証サーバ400は、認証要求に応じて、加入者端末100Aの認証を行う(
図2の(4)参照)。さらに、認証サーバ400は、接続許容条件を参照し、加入者端末100Aと他者端末100Bとの相互接続判定を行う(
図2の(5)参照)。認証サーバ400は、他者端末100B及び他者vCPE310Bの間の接続と、加入者端末100A及び他者vCPE310Bの間の接続とに対して、適用するネットワークセグメントを設定する(
図2の(5)参照)。言い換えると、認証サーバ400は、接続許容条件に応じて、他者端末100B及び他者vCPE310Bの間の接続と、加入者端末100A及び他者vCPE310Bの間の接続とを、同一のネットワークセグメントに設定する。或いは、接続許容条件に応じて、他者端末100B及び他者vCPE310Bの間の接続と、加入者端末100A及び他者vCPE310Bの間の接続とを、異なるネットワークセグメントに設定する。
【0028】
そして、他者vCPE310Bは、加入者端末100Aが所属する加入者vCPE310AのIPアドレスを認証サーバ400から取得して(
図2の(6)参照)、加入者vCPE310Aとの間をトンネルT1(L3トンネル)で接続する(
図2の(7)参照)。そして、他者vCPE310Bは、加入者端末100AによるトラフィックをトンネルT1へ転送するように設定する。
【0029】
続いて、他者vCPE310Bは、認証サーバ400によるネットワークセグメントの設定にしたがったVLAN(Virtual Local Area Network)設定を行う(
図2の(6)参照)。
図3及び
図4は、ネットワークセグメントの割り当てを説明する図である。
図3及び
図4は、通信システム1の要部のみを示す。
【0030】
具体的に、他者端末100B及び他者vCPE310Bの間の接続と、加入者端末100A及び他者vCPE310Bの間の接続とを、同一のネットワークセグメントで実行すると設定された場合について説明する。この場合、他者vCPE310Bは、加入者端末100Aに対して他者端末100Bに割り当てたVLAN(
図2及び
図3のV1)を割り当てる。これによって、加入者端末100Aと他者端末100Bとの間で同じVLANでの接続が可能になる。
【0031】
また、他者端末100B及び他者vCPE310Bの間の接続と、加入者端末100A及び他者vCPE310Bの間の接続とを、異なるネットワークセグメントで実行すると設定された場合について説明する。この場合、vCPE310Bは、加入者端末100Aについて、他者端末100Bに割り当てたVLAN(
図2及び
図4のV1)とは異なるVLAN(
図2及び
図4のV2)を割り当てる。これによって、加入者端末100Aと他者端末100Bとの間では分離が可能になる。
【0032】
なお、VLANを用いずに、他者CPE110BのL2フォワーディングの際の設定により、加入者端末100Aと他者端末100Bとの間の分離を実現することも可能である。また、
図5は、ネットワークセグメントの割り当ての他の例を説明する図である。例えば、vCPE310Bは、他者端末100BにLEトンネルT2−1を割り当てた場合には、加入者端末100Aについて、トンネルT2−1とは異なるL3トンネルT2−2を割り当てることによって、加入者端末100Aと他者端末100Bとの間を分離してもよい。
【0033】
このような処理を実行することによって、通信システム1では、加入者端末100Aが他者vCPE310Bに接続する場合に、加入者端末100Aと他者端末100Bとの間の接続関係(接続性の有無)を柔軟に変更することができる(
図2の(8)参照)。
【0034】
[他者vCPEの構成]
続いて、通信システム1を構成する各装置の構成について説明する。まず、他者vCPE310Bの構成について説明する。
図6は、
図1に示す他者VCPE310Bの構成の一例を示す図である。
図6に示すように、他者vCPE310Bは、通信部311、記憶部312及び制御部313を有する。前述したように、vCPE310は、実サーバ装置内で動作する。
【0035】
通信部311は、ネットワーク等を介して接続された他の装置との間で、各種情報を送受信する。通信部311は、動作するサーバ装置内のNIC(Network Interface Card)等の通信インタフェースで実現され、LAN(Local Area Network)やインターネットなどの電気通信回線を介した他の装置と制御部313(後述)との間の通信を行う。
【0036】
記憶部312は、動作するサーバ装置内のRAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、ハードディスク、光ディスク等の記憶装置によって実現され、他者vCPE310Bを動作させる処理プログラムや、処理プログラムの実行中に使用されるデータなどが記憶される。記憶部312は、VLAN払出し情報テーブル3121を有する。
【0037】
VLAN払出し情報テーブル3121は、他者vCPE310BによるVLANの払出し状態を示す。
図7は、VLAN払出し情報テーブル3121のデータ構成の一例を示す図である。
【0038】
図7に示すように、VLAN払い出し情報テーブル3121は、VLAN番号、払い出し状態、接続加入者ID、接続端末のIPアドレス、許可VLANの項目を有する。例えば、VLAN番号「1」のVLANについては、「IP addr 1」の接続端末に既に割り当てられているため、払い出し状態が「1」にアップデータされている。また、VLAN番号「3」のVLANについては、未払い出しのため、払い出し状態は「0」のままである。VLAN払出し情報テーブル3121は、セグメント割当部3132(後述)のVLAN割り当てに応じて更新される。
【0039】
制御部313は、他者vCPE310B全体を制御する。制御部313は、各種の処理手順などを規定したプログラム及び所要データによって種々の処理を実行する。例えば、制御部313は、動作するサーバ装置内のCPU(Central Processing Unit)やMPU(Micro Processing Unit)などの電子回路である。また、制御部313は、各種のプログラムが動作することにより各種の処理部として機能する。
【0040】
制御部313は、問い合わせ部3131、セグメント割当部3132(割り当て部)、IPアドレス配布を行うDHCP機能部3133、トンネル終端機能部3134(接続部)、及び、NAT処理を行うNAT機能部3135を有する。
【0041】
問い合わせ部3131は、認証サーバ400に対して加入者端末100Aの登録の有無を問い合わせる。問い合わせ部3131は、加入者端末100Aの登録の有無の問い合わせに対して、認証サーバ400から、加入者vCPE310AのIPアドレス、及び、他者端末100B及び他者vCPE310Bの間の接続と、加入者端末100A及び他者vCPE310Bの間の接続とについてのネットワークセグメントの設定指示を受ける。
【0042】
セグメント割当部3132は、認証サーバ400によるネットワークセグメントの設定指示に従い、他者vCPE310Bに接続した加入者端末100AにVLAN(ネットワークセグメント)を割り当てる。
【0043】
例えば、セグメント割当部3132は、他者端末100B及び他者vCPE310Bの間の接続と、加入者端末100A及び他者vCPE310Bの間の接続とを、同一のネットワークセグメントで実行すると設定された場合には、加入者端末100Aに対して他者端末100Bに割り当てたVLANを割り当てる。
【0044】
また、セグメント割当部3132は、他者端末100B及び他者vCPE310Bの間の接続と、加入者端末100A及び他者vCPE310Bの間の接続とを、異なるネットワークセグメントで実行すると設定された場合には、加入者端末100Aについて、他者端末100Bに割り当てたVLANとは異なるVLANを割り当てる。セグメント割当部3132は、他者vCPE310Bと他者CPE110Bとの間で新規にVLANの設定を行う。なお、セグメント割当部3132は、端末100に応じてトンネルを振り分ける機能を有していてもよい。
【0045】
トンネル終端機能部3134は、トンネル終端を行う。トンネル終端機能部3134は、複数拠点からのトンネル接続を行う。トンネル終端機能部3134は、認証サーバ400において加入者端末100Aが登録されている場合には、認証サーバ400により通知された加入者vCPE310Aのアドレスを基に、加入者vCPE310Aとトンネル接続を行う。
【0046】
なお、加入者vCPE310Aは、他者vCPE310Bと同様の構成であってもよい。加入者vCPE310Aは、少なくとも、複数拠点からのトンネル接続を行う機能と、端末100に応じてトンネルを振り分ける機能があれば足りる。
【0047】
[認証サーバの構成]
次に、認証サーバ400について説明する。
図8は、
図1に示す認証サーバ400の構成の一例を示す図である。
図8に示すように、認証サーバ400は、通信部410、記憶部420及び制御部430を有する。
【0048】
通信部410は、NIC等の通信インタフェースで実現され、LANやインターネットなどの電気通信回線を介した他の装置と制御部420(後述)との間の通信を行う。
【0049】
記憶部420は、RAM、フラッシュメモリ等の半導体メモリ素子、又は、ハードディスク、光ディスク等の記憶装置によって実現され、認証サーバ400を動作させる処理プログラムや、処理プログラムの実行中に使用されるデータなどが記憶される。記憶部420は、端末情報テーブル421、vCPE管理テーブル422及び連携実施有無テーブル423を有する。
【0050】
端末情報テーブル421は、端末100の接続許容条件を示す情報である。端末情報テーブル421は、端末100のMACアドレスと、端末100を収容するvCPE310の識別情報と、端末100の加入者IDと、端末100が接続を許容するvCPE310の識別情報とを対応付ける。端末100の接続許容条件は、予めWebインタフェース(例えば、SOAP(Simple Object Access Protocol))を介して、端末100を使用する加入者が設定を行う。
【0051】
図9は、端末情報テーブル421のデータ構成の一例を示す図である。
図9に示すように、端末情報テーブル421は、端末100のMACアドレス、端末100を収容するvCPE310のIPアドレス、端末100の加入者ID、端末100が接続を許容するvCPE310のIPアドレスの項目を有する。
【0052】
例えば、MACアドレスが「MAC addr 1」である端末100については、IPアドレスが「IP addr 1」のvCPE310がこの端末100を収容する加入者vCPE310Aである。さらに、この「MAC addr 1」である端末100は、加入者IDが「ID1」であり、IPアドレスが「IP addr 2」であるvCPE310に接続を許容する。また、MACアドレスが「MAC addr 2」である端末100については、「MAC addr 1」である端末100と同じ加入者vCPE310A及び加入者IDを有するが、接続許容vCPE欄は「0」であり、接続を許容するvCPE310は設定されていない。
【0053】
vCPE管理テーブル422は、vCPE310の接続許容条件を示す情報である。vCPE管理テーブル422は、vCPE310の識別情報と、該vCPE310が接続を許容する加入者IDとを対応付ける。vCPE310の接続許容条件は、予めWebインタフェース(例えば、SOAP)を介して、vCPE310を管理する管理者等が設定を行う。
【0054】
図10は、vCPE管理テーブル422のデータ構成の一例を示す図である。
図10に示すように、vCPE管理テーブル422は、vCPE310のIPアドレスと、該vCPE310が接続を許容する加入者IDとの項目を有する。例えば、IPアドレスが「IP addr 1」であるvCPE310については、「ID1」及び「ID2」の加入者IDであれば、接続が許容される。
【0055】
そして、連携実施有無テーブル423について説明する。
図11は、連携実施有無テーブル423のデータ構成を示す図である。連携実施有無テーブル423は、vCPE310のIPアドレス、該vCPE310に収容される端末100による宅外接続の有無、及び、該vCPE310に対する他vCPE310からの接続を許可するか否かの情報を示す。
【0056】
認証サーバ400は、宅外からの自宅接続の有無もしくは自宅からの他vCPE接続を、加入者が、新規加入時の登録メニュー等を介して設定する場合にのみ、この連携実施有無テーブル423を記憶する。例えば、いずれのvCPE310についても、vCPE310に収容される端末100による宅外接続、及び、該vCPE310に対する他vCPE310からの接続を許可することが決まっている場合には、認証サーバ400には、連携実施有無テーブル423が記憶されない。
【0057】
制御部430は、他者vCPE310B全体を制御する。例えば、制御部313は、CPUやMPUなどの電子回路であり、各種のプログラムが動作することにより各種の処理部として機能する。制御部430は、加入者情報取得部431、接続判定部432、セグメント設定部433及び払い出し部434を有する。
【0058】
加入者情報取得部431は、他者vCPE310Bの問い合わせを基に、他者vCPE310Bに接続する加入者端末100Aの識別情報を取得する。加入者情報取得部431は、加入者端末100AのMACアドレスを取得する。
【0059】
接続判定部432は、他者vCPE310B及び加入者端末100Aにおける接続許容条件を基に、他者端末100B及び他者vCPE310Bの間の接続と、加入者端末100A及び他者vCPE310Bの間の接続とを、同一のネットワークセグメントで実行するか否かを判定する。接続判定部432は、端末情報テーブル421とvCPE管理テーブル422とを基に、ネットワークセグメントに関する判定を行う。
【0060】
具体的には、接続判定部432は、接続する加入者端末100Aの加入者IDが、問い合わせ元の他者vCPE310Bが接続を許容する加入者IDであるか否かを判定する第1の判定を行う。さらに、接続判定部432は、問い合わせ元の他者vCPE310Bが、接続する加入者端末100Aが接続を許容するvCPE310であるか否かを判定する第2の判定を行う。
【0061】
まず、加入者端末100Aの加入者IDが、他者vCPE310Bが接続を許容する加入者IDであり、かつ、他者vCPE310Bが、加入者端末100Aが接続を許容するvCPE310である場合について説明する。
【0062】
例として、他者vCPE310BがIPアドレス「IP addr 2」であり、加入者端末100AのMACアドレスが「MAC addr 1」であり、加入者端末100Aの加入者IDが「ID1」である場合を例に説明する。この場合、CPE管理テーブル(
図10参照)では、加入者端末100Aの加入者ID「ID1」は、IPアドレス「IP addr 2」である他者vCPE310Bが接続を許容する加入者IDであることが示されている。そして、端末情報テーブル(
図9参照)では、IPアドレス「IP addr 2」である他者vCPE310Bが、MACアドレスが「MAC addr 1」である加入者端末100Aが接続を許容するvCPE310であることが示されている。
【0063】
この場合、接続判定部432は、他者端末100B及び他者vCPE310Bの間の接続と、加入者端末100A及び他者vCPE310Bの間の接続とを同一のネットワークセグメントで実行すると判定する。
【0064】
一方、加入者端末100Aの加入者IDが、他者vCPE310Bが接続を許容する加入者IDでない、または、他者vCPE310Bが、加入者端末100Aが接続を許容するvCPE310でない場合について説明する。
【0065】
例として、他者vCPE310BがIPアドレス「IP addr 2」であり、加入者端末100AのMACアドレスが「MAC addr 2」であり、加入者端末100Aの加入者IDが「ID1」である場合を例に説明する。この場合、CPE管理テーブル(
図10参照)では、加入者端末100Aの加入者ID「ID1」は、IPアドレス「IP addr 2」である他者vCPE310Bが接続を許容する加入者IDであることが示されている。これに対し、端末情報テーブル(
図9参照)では、IPアドレス「IP addr 2」である他者vCPE310Bが、MACアドレスが「MAC addr 2」である加入者端末100Aが接続を許容するvCPE310でない。
【0066】
このため、この場合には、接続判定部432は、他者端末100B及び他者vCPE310Bの間の接続と、加入者端末100A及び他者vCPE310Bの間の接続とを異なるネットワークセグメントで実行すると判定する。
【0067】
セグメント設定部433は、接続判定部432の判定に応じて、他者端末100B及び他者vCPE310Bの間の接続と、加入者端末100A及び他者vCPE310Bの間の接続とに対するネットワークセグメントの設定を行い、VLANの設定指示を他者vCPEに通知する。
【0068】
払い出し部434は、他者vCPE310Bに接続する加入者端末100Aが所属する加入者vCPE310AのIPアドレスを、他者vCPE310Bに通知する。
【0069】
[他者CPEの構成]
次に、他者CPE110Bの構成について説明する。
図12は、
図1に示す他者CPE110Bの構成の一例を示す図である。
図13は、
図1に示す他者CPEの概要を示す図である。
【0070】
図12に示す他者CPE110Bは、各種ポートP1,P2,P3(
図13参照)を含む通信インタフェースで実現される通信部111、RAMやフラッシュメモリによって実現される記憶部112、及び、CPUなどによって実現される制御部113を有する。
【0071】
記憶部111は、VLAN管理テーブル1121を有する。
図14は、VLAN管理テーブル1121のデータ構成の一例を示す図である。
図14に示すように、VLAN管理テーブル1121は、ポート番号、他者vCPE310Bから割り振られたVLAN番号及び接続する端末100のMACアドレスの項目を有する。設定されたVLAN情報は、他者vCPE310BよりRADIUS等のプロトコルを使用して通知される。
【0072】
制御部113は、ポート設定部1131を有する。ポート設定部1131は、VLAN管理テーブルを基に、他者vCPE310Bから割り当てられたVLAN番号と接続する端末100のMACアドレスを、対応する物理ポート或いは論理ポートに割り当てる。例えば、ポート設定部1131は、接続する端末100のMACアドレスが「aa:bb:cc:dd:ee:ff」である場合には、vCPE310Bから割り当てられたVLAN番号「1」に対応するポート番号「1」のポートに「aa:bb:cc:dd:ee:ff」を割り当てる。
【0073】
[通信処理の処理手順]
図15は、実施の形態に係る通信処理の処理手順を示すシーケンス図である。
図15に示すように、加入者端末100Aは、他者である加入者Bの宅内ネットワークの接続に際し、他者vCPE310BにDHCPによるアドレス要求を送信する(ステップS1)。他者vCPE310Bは、RADIUS等により加入者端末100AのMACアドレス情報を送信し、この加入者端末100Aが所属する加入者vCPEのIPアドレスの要求する(ステップS2)。
【0074】
認証サーバ400は、端末情報テーブルとvCPE管理テーブルを参照する(ステップS3,S4)。そして、認証サーバ400は、接続する加入者端末100Aの加入者IDが、問い合わせ元の他者vCPE310Bが接続を許容する加入者IDであるか否かを判定する(ステップS5)。認証サーバ400は、加入者端末100Aの加入者IDが、他者vCPE310Bが接続を許容する加入者IDであると判定した場合(ステップS5:Yes)、問い合わせ元の他者vCPE310Bが、接続する加入者端末100Aが接続を許容するvCPE310であるか否かを判定する(ステップS6)。
【0075】
そして、認証サーバ400は、他者vCPE310Bが、加入者端末100Aが接続を許容するvCPE310であると判定した場合(ステップS6:Yes)、他者端末100B及び他者vCPE310Bの間の接続と、加入者端末100A及び他者vCPE310Bの間の接続とを同一のネットワークセグメントで実行すると判定する(ステップS7)。そして、認証サーバ400は、他者vCPE310Bに、加入者端末100Aについて、他者端末100Bと同一のVLAN設定を指示するともに、加入者vCPEのIPアドレスを払い出す(ステップS8,S11)。
【0076】
これに対し、認証サーバ400は、加入者端末100Aの加入者IDが、他者vCPE310Bが接続を許容する加入者IDでないと判定した場合(ステップS5:No)、または、他者vCPE310Bが、接続する加入者端末100Aが接続を許容するvCPE310でないと判定した場合(ステップS6:No)、他者端末100B及び他者vCPE310Bの間の接続と、加入者端末100A及び他者vCPE310Bの間の接続とを異なるネットワークセグメントで実行すると判定する(ステップS9)。そして、認証サーバ400は、他者vCPE310Bに、加入者端末100Aについて、他者端末100Bと異なるVLAN設定を指示するともに、加入者vCPEのIPアドレスを払い出す(ステップS10,S11)。
【0077】
他者vCPE310Bは、加入者Aの端末100Aが所属する加入者vCPE310Aと他者vCPE310Bとをトンネルで接続する。そして、他者vCPE310Bは、認証サーバ400による指示が、加入者端末100Aが他者端末100Bと同一のVLAN(ネットワークセグメント)設定であるか否かを判定する(ステップS12)。
【0078】
他者vCPE310Bは、認証サーバ400による指示が、加入者端末100Aが他者端末100Bと同一のVLAN設定であると判定した場合(ステップS12:Yes)、加入者端末100Aに対して、他者端末100Bに割り当てた割り当て済みのVLANを割り当てる(ステップS13)。これに対し、他者vCPE310Bは、認証サーバ400による指示が、加入者端末100Aが他者端末100Bと同一のVLAN設定でないと判定した場合(ステップS12:No)、加入者端末100Aについて、他者端末100Bに割り当てたVLANとは異なる新規のVLANを割り当てる(ステップS14)。
【0079】
そして、他者CPE110Bは、他者vCPE310Bから払い出されるVLAN情報の通知を受けると(ステップS15)、VLAN管理テーブルを参照し(ステップS16)、VLAN管理テーブルを参照し、加入者端末110Aが接続されたポート番号のエントリに、加入者端末100AのMACアドレスと払い出されたVLAN番号を設定する(ステップS17)。また、他者vCPE310Bは、加入者端末100Aに対して、DHCPによるアドレス返答を行う(ステップS18)。
【0080】
[実施の形態の効果]
このように、通信システム1では、加入者端末100Aの他者vCPE310Bの接続時に、この加入者端末100Aの他者vCPE310Bに対するネットワーク接続ポリシーと、他者vCPE310Bにおける加入者端末100Aに対する接続ポリシーとを確認する。
【0081】
そして、通信システム1では、加入者端末100Aの加入者IDが、他者vCPE310Bが接続を許容する加入者IDでない、または、他者vCPE310Bが、加入者端末100Aが接続を許容するvCPE310でない場合、他者端末100B及び他者vCPE310Bの間の接続と、加入者端末100A及び他者vCPE310Bの間の接続とについて、異なるVLANを動的設定することによって、ネットワークを分割し、セキュリティを担保することが可能になる。
【0082】
また、通信システム1では、加入者端末100Aの加入者IDが、他者vCPE310Bが接続を許容する加入者IDであり、かつ、他者vCPE310Bが、加入者端末100Aが接続を許容するvCPE310である場合、他者端末100B及び他者vCPE310Bの間の接続と、加入者端末100A及び他者vCPE310Bの間の接続とについて、同一のVLANを動的設定する。
【0083】
この結果、通信システム1によれば、加入者端末が、他者vCPEに接続する場合に、加入者端末と、他者vCPEに接続する他者端末との間の接続関係を柔軟に変更することができる。すなわち、通信システム1によれば、端末100の加入者やvCPE単位で接続ポリシーを設定可能とすることによって、柔軟にネットワーク接続性を設定することが可能になる。
【0084】
そして、通信システム1では、許可したネットワーク及び端末間でのみVLANで接続することで、接続先ネットワークの設備の活用や接続性を保ちつつ、同一ネットワークに接続する他者の端末との接続性を制限することを可能とする。
【0085】
[変形例1]
実施の形態の変形例1では、認証サーバ400ではなく、他者vCPE310B´が、他者端末100B及び他者vCPE310Bの間の接続と、加入者端末100A及び他者vCPE310Bの間の接続とを判定及び設定する場合について説明する。なお、変形例1に係る通信システムは、通信システム1の他者vCPE310B及び認証サーバ400に代えて、他者vCPE310B´及び認証サーバ400´を有する。
【0086】
[他者vCPEの構成]
図16は、実施の形態1の変形例1における他者vCPE310B´の構成の一例を示す図である。
図16に示すように、他者vCPE310B´は、
図6に示す他者vCPE310Bと比して、制御部313´を有する。制御部313´は、制御部313と比して、判定用情報受信部3136、接続判定部432及びセグメント設定部433をさらに有する。
【0087】
判定用情報受信部3136は、認証サーバ400から、接続判定に必要な情報を受信する。すなわち、判定用情報受信部3136は、加入者端末100AのMACアドレスに対応する、加入者vCPEのIPアドレス、加入者ID、この加入者端末100Aが接続を許容する他者vCPEのIPアドレスを受信する。そして、判定用情報受信部3136は、他者vCPE310B´が接続を許容する加入者IDを受信する。具体的には、判定用情報受信部3136は、加入者端末100AのMACアドレスに該当する端末情報テーブルの(
図9参照)と、問い合わせ元である当該他者vCPE310BのIPアドレスに対応するvCPE管理テーブル(
図10参照)のエントリを、認証サーバ400から受信する。
【0088】
そして、接続判定部432は、判定用情報受信部3136が受信した情報を基に、他者端末100B及び他者vCPE310Bの間の接続と、加入者端末100A及び他者vCPE310Bの間の接続とを、同一のネットワークセグメントで実行するか否かを判定する。セグメント設定部433は、接続判定部432の判定に応じて、他者端末100B及び他者vCPE310Bの間の接続と、加入者端末100A及び他者vCPE310Bの間の接続とに対するVLANの設定を、セグメント割当部3132に指示する。
【0089】
[認証サーバの構成]
図17は、実施の形態1の変形例1における認証サーバ400´の構成の一例を示す図である。
図17に示すように、認証サーバ400´は、
図8に示す認証サーバ400と比して、制御部430´を有する。制御部430´は、加入者情報取得部431、判定用情報送信部435及び、払い出し部434を有する。
【0090】
判定用情報送信部435は、他者vCPE310B´に対し、接続判定に必要な情報を受信する。すなわち、判定用情報送信部435は、加入者端末100AのMACアドレスに対応する、加入者vCPEのIPアドレス、加入者ID、この加入者端末100Aが接続を許容する他者vCPEのIPアドレスを送信する。そして、判定用情報受信部3136は、他者vCPE310B´が接続を許容する加入者IDを送信する。具体的には、判定用情報送信部435は、加入者端末100AのMACアドレスに該当する端末情報テーブルの(
図9参照)と、問い合わせ元である当該他者vCPE310BのIPアドレスに対応するvCPE管理テーブル(
図10参照)のエントリを、他者vCPE310B´に送信する。
【0091】
[通信処理の処理手順]
図18は、実施の形態の変形例1に係る通信処理の処理手順を示すシーケンス図である。
図18に示すステップS21〜ステップS24は、
図15に示すステップS1〜ステップS4と同じ処理である。認証サーバ400は、加入者端末100AのMACアドレスに該当する端末情報テーブルの(
図9参照)と、問い合わせ元である当該他者vCPE310BのIPアドレスに対応するvCPE管理テーブル(
図10参照)のエントリを、他者vCPE310B´に送信する(ステップS25)。そして、認証サーバ400は、他者vCPE310Bに、加入者端末100Aについて、加入者vCPEのIPアドレスを払い出す(ステップS26)。
【0092】
他者vCPE310B´は、認証サーバ400からの受信情報を基に接続判定及びセグメント設定を行う。他者vCPE310B´は、ステップS27〜ステップS32において、
図15に示す認証サーバ400によるステップS5〜ステップS10と同じ処理を行う。ステップS33〜ステップS39は、
図15に示すステップS12〜ステップS18と同じ処理である。
【0093】
この変形例1のように、他者vCPE310B´が、加入者端末100Aに対するネットワークセグメントの設定を行ってもよい。
【0094】
[変形例2]
そして、実施の形態の変形例2では、他者CPE110B´が、他者端末100B及び他者vCPE310Bの間の接続と、加入者端末100A及び他者vCPE310Bの間の接続とを判定及び設定する場合について説明する。なお、変形例2に係る通信システムは、通信システム1の他者110B、他者vCPE310B及び認証サーバ400に代えて、他者CPE110´、他者vCPE310B及び認証サーバ400´とを有する。
【0095】
[他者vCPEの構成]
図19は、実施の形態1の変形例2における他者CPE110B´の構成の一例を示す図である。
図19に示すように、他者CPE110B´は、
図12に示す他者CPE110Bと比して、制御部113´を有する。制御部113´は、制御部113と比して、判定用情報受信部3136、接続判定部432、セグメント設定部433、セグメント設定部433によるセグメントネットワークの設定指示を他者vCPE310Bに送信する設定結果送信部1132をさらに有する。
【0096】
[通信処理の流れ]
図20は、実施の形態の変形例2に係る通信処理の処理手順を示すシーケンス図である。
図20に示すステップS41〜ステップS44は、
図15に示すステップS1〜ステップS4と同じ処理である。認証サーバ400は、加入者端末100AのMACアドレスに該当する端末情報テーブルの(
図9参照)と、問い合わせ元である当該他者vCPE310BのIPアドレスに対応するvCPE管理テーブル(
図10参照)のエントリを、他者CPE110B´に送信する(ステップS45)。ステップS46は、
図18に示すステップS26と同じ処理である。
【0097】
そして、他者110B´は、認証サーバ400からの受信情報を基に接続判定及びセグメント設定を行う。他者110B´は、ステップS47〜ステップS52において、
図15に示す認証サーバ400によるステップS5〜ステップS10と同じ処理を行う。そして、他者110B´は、設定結果を他者vCPE310Bに送信する(ステップS53)。ステップS54〜ステップS60は、
図15に示すステップS12〜ステップS18と同じ処理である。
【0098】
この変形例2のように、他者CPE110´が、加入者端末100Aに対するネットワークセグメントの設定を行ってもよい。
【0099】
(バリエーションについて)
上述した例では、認証サーバ400,400´における端末認証情報としてMACアドレスを使用するが、これは一例に過ぎない。MACアドレスを用いた認証以外に、証明書、あるいは、EAP−SIM認証方式におけるSIM情報を用いた認証を行うこととしてもよい。
【0100】
<証明書の場合>
証明書を用いる場合において、認証サーバ400,400´での認証に証明書認証を使用する。具体的には、認証サーバ400,400´が端末の証明書情報と収容vCPEの組を管理し、当該管理する情報を用いて認証を行う。証明書は、予め取得する必要があるが、例えば、加入者の宅内ネットワーク接続時に証明書の取得を行う。
【0101】
vCPE310におけるアドレス払い出し有無確認の為のMACアドレス確認に関しては、証明書を使用してもよいし、MACアドレスのままでもよいし、実施しなくともよい。
【0102】
<SIM認証の場合>
SIM認証の場合には、認証サーバ400,400´での認証にEAP−SIM認証方式を使用する。具体的には、認証サーバ400,400´が、端末のSIM情報と収容vCPEの組を管理し、当該管理する情報を用いて認証を行う。
【0103】
vCPE310におけるアドレス払出し有無確認の為のMACアドレス確認に関しては、SIM認証を使用してもよいし、MACアドレスのままでもよいし、実施しなくともよい。
【0104】
<MACアドレスの認証サーバへの登録について>
認証サーバ400,400´へのMACアドレスの登録は、所定の端末100のみに対して実施し、認証サーバ400への情報登録数を削減してもよい。
【0105】
<宅外ネットワークにおける接続承認について>
通信システム1は、接続先ネットワークの所有者が、ネットワークの利用の許可を与えることができるように、接続承認機能を有してもよい。
【0106】
通信システム接続承認機能を有する場合において、一例として、接続先ネットワークの所有者が、Webインタフェース経由で接続許可/不許可を選択する。不許可の場合、vCPE310は認証サーバ400,400´への問合せを停止する。もしくは認証サーバ400,400´への問合せは実施するが問合せのみ実施し、問合せ結果を破棄する。許可の場合は、実施の形態(あるいは実施の形態の変形例1,変形例2)のシーケンスと同一の動作を行う。
【0107】
<機能使用に関する設定について>
通信システム1は、接続サービス利用者が、宅外での宅内ネットワーク接続機能を使用するかどうかを選択可能とする機能を有してもよい。
【0108】
通信システム1が当該機能を有する場合において、一例として、接続サービス利用者が、Webインタフェース経由で機能使用/不使用を選択する。機能不使用時は、認証サーバ400,400´への問合せ及びMACアドレス登録を実施しないように設定するとともに、当該vCPE310に接続する端末情報を認証サーバ400,400´から削除する。もしくは、認証サーバ400に当該vCPE310に関しては応答をしないよう設定する。このような設定の一例として、
図11に示す連携実施有無テーブルの設定がなされる。例えば、
図11に示すテーブルの1行目は、IPアドレス1のvCPEに属する端末の宅外接続が有りであり、IPアドレス1のvCPEは他のvCPEからの接続を許容しないことを示す。
【0109】
[システム構成等]
図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部又は任意の一部が、CPU及び当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
【0110】
また、本実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行なうこともでき、あるいは、手動的に行なわれるものとして説明した処理の全部又は一部を公知の方法で自動的に行なうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
【0111】
[プログラム]
図21は、プログラムが実行されることにより、CPE110、vCPE310、認証サーバ400が実現されるコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
【0112】
メモリ1010は、ROM(Read Only Memory)1011及びRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1100に挿入される。シリアルポートインタフェース1050は、例えばマウス1110、キーボード1120に接続される。ビデオアダプタ1060は、例えばディスプレイ1130に接続される。
【0113】
ハードディスクドライブ1090は、例えば、OS(Operating System)1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、CPE110、vCPE310、認証サーバ400の各処理を規定するプログラムは、コンピュータにより実行可能なコードが記述されたプログラムモジュール1093として実装される。プログラムモジュール1093は、例えばハードディスクドライブ1090に記憶される。例えば、CPE110、vCPE310、認証サーバ400における機能構成と同様の処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1090に記憶される。なお、ハードディスクドライブ1090は、SSD(Solid State Drive)により代替されてもよい。
【0114】
また、上述した実施形態の処理で用いられる設定データは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1090に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して実行する。
【0115】
なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093及びプログラムデータ1094は、ネットワーク(LAN、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093及びプログラムデータ1094は、他のコンピュータから、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
【0116】
以上、本発明者によってなされた発明を適用した実施形態について説明したが、本実施形態による本発明の開示の一部をなす記述及び図面により本発明は限定されることはない。すなわち、本実施形態に基づいて当業者等によりなされる他の実施形態、実施例及び運用技術等は全て本発明の範疇に含まれる。