IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ サクサ株式会社の特許一覧

特開2024-174531遠隔保守システムおよび遠隔保守プログラム
<>
  • 特開-遠隔保守システムおよび遠隔保守プログラム 図1
  • 特開-遠隔保守システムおよび遠隔保守プログラム 図2
  • 特開-遠隔保守システムおよび遠隔保守プログラム 図3
  • 特開-遠隔保守システムおよび遠隔保守プログラム 図4
  • 特開-遠隔保守システムおよび遠隔保守プログラム 図5
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024174531
(43)【公開日】2024-12-17
(54)【発明の名称】遠隔保守システムおよび遠隔保守プログラム
(51)【国際特許分類】
   H04L 61/4535 20220101AFI20241210BHJP
【FI】
H04L61/4535
【審査請求】未請求
【請求項の数】4
【出願形態】OL
(21)【出願番号】P 2023092401
(22)【出願日】2023-06-05
(71)【出願人】
【識別番号】304014143
【氏名又は名称】サクサ株式会社
(74)【代理人】
【識別番号】100098394
【弁理士】
【氏名又は名称】山川 茂樹
(72)【発明者】
【氏名】木村 隆昭
(57)【要約】
【課題】セキュリティを確保しながら、保守者の負担を軽減することのできる遠隔保守システムを提供する。
【解決手段】本発明に係る遠隔保守システムは、保守者端末が接続された第1のゲートウェイ装置と、被保守者端末が接続された第2のゲートウェイ装置の間の専用線を介して保守を行う遠隔保守システムであり、第1のゲートウェイ装置は、保守者端末と被保守者端末の間のIP回線通話の呼識別情報と発信先IPアドレスを取得し、第2のゲートウェイ装置は、IP回線通話の呼識別情報と発信元IPアドレスを取得し、第1のゲートウェイ装置は、保守者端末から発信先IPアドレスに対するログインパケットを専用線へルーティングし、第2のゲートウェイ装置は、発信元IPアドレスを用いてログインパケットの受信を許可し、ログインパケットに含まれる呼識別情報を用いて認証を行う。
【選択図】図1
【特許請求の範囲】
【請求項1】
保守者端末が接続された第1のゲートウェイ装置と、被保守者端末が接続された第2のゲートウェイ装置の間の専用線を介して、前記保守者端末が前記第2のゲートウェイ装置の保守を行う遠隔保守システムであって、
前記第1のゲートウェイ装置は、
前記保守者端末と前記被保守者端末との間におけるIP回線通話の呼識別情報とIPアドレス情報を参照して、前記呼識別情報と前記第2のゲートウェイ装置の第2のIPアドレス情報を取得する制御部を備え、
前記第2のゲートウェイ装置は、
前記IP回線通話の呼識別情報とIPアドレス情報を参照して、前記呼識別情報と前記第1のゲートウェイ装置の第1のIPアドレス情報を取得する制御部を備え、
前記第1のゲートウェイ装置の前記制御部は、
前記保守者端末からの所定の保守用URLへのアクセスに対して、前記第2のIPアドレス情報を応答して名前解決を行い、前記呼識別情報を認証情報とするログインパケットを、前記専用線へルーティングするように構成され、
前記第2のゲートウェイ装置の前記制御部は、
前記専用線を経由して受信した前記ログインパケットの接続元アドレスが前記第1のIPアドレス情報と一致した場合に、前記ログインパケットに含まれる前記呼識別情報を用いて認証を行い、前記保守用URLへのアクセスを許可するかを判定するように構成されている。
遠隔保守システム。
【請求項2】
前記第1のゲートウェイ装置の制御部は、
前記IP回線通話における所定の音声を検知した場合に、前記呼識別情報と前記第2のゲートウェイ装置の第2のIPアドレス情報を取得するように構成され、
前記第2のゲートウェイ装置の制御部は、
前記IP回線通話における所定の音声を検知した場合に、前記呼識別情報と前記第1のゲートウェイ装置の第1のIPアドレス情報を取得するように構成される
請求項1に記載の遠隔保守システム。
【請求項3】
前記第2のゲートウェイ装置の前記制御部は、
前記IP回線通話の通話中、あるいは、前記IP回線通話の終了後の一定時間に限り、前記ログインパケットの受信を許可するように構成されている
請求項1または2に記載の遠隔保守システム。
【請求項4】
コンピュータを、保守者端末が接続された第1のゲートウェイ装置と、被保守者端末が接続された第2のゲートウェイ装置の間の専用線を介して、前記保守者端末が前記第2のゲートウェイ装置の保守を行う遠隔保守システムとして機能させるための遠隔保守プログラムであって、
前記第1のゲートウェイ装置に、
前記保守者端末と前記被保守者端末との間におけるIP回線通話の呼識別情報とIPアドレス情報を参照して、前記呼識別情報と前記第2のゲートウェイ装置の第2のIPアドレス情報を取得するステップを実行させ、
前記第2のゲートウェイ装置に、
前記IP回線通話の呼識別情報とIPアドレス情報を参照して、前記呼識別情報と前記第1のゲートウェイ装置の第1のIPアドレス情報を取得するステップを実行させ、
前記第1のゲートウェイ装置に、
前記保守者端末からの所定の保守用URLへのアクセスに対して、前記第2のIPアドレス情報を応答して名前解決を行い、前記呼識別情報を認証情報とするログインパケットを、前記専用線へルーティングするステップを実行させ、
前記第2のゲートウェイ装置に、
前記専用線を経由して受信した前記ログインパケットの接続元アドレスが前記第1のIPアドレス情報と一致した場合に、前記ログインパケットに含まれる前記呼識別情報を用いて認証を行い、前記保守用URLへのアクセスを許可するかを判定するステップを実行させる
遠隔保守プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワークを介して、保守対象装置を遠隔で保守する遠隔保守システムに関する。
【背景技術】
【0002】
ゲートウェイ装置等のネットワーク装置を、ネットワークを介して接続した保守者端末から遠隔で保守する遠隔保守システムが実用化されている。
【0003】
ネットワーク装置に対してIPアドレスが動的に付与されるネットワークにおいて保守対象装置を遠隔で保守する場合、保守者端末は、保守対象装置にアクセスするために保守対象装置のIPアドレスの情報を取得する必要がある。また、保守者端末が保守対象装置にアクセス可能となるように、保守対象装置のセキュリティ設定を変更する必要がある。
【0004】
そのため、従来の遠隔保守システムにおいては、保守者端末が保守対象装置にアクセス可能とするために、保守者端末が保守対象装置のIPアドレスの情報を取得する方法が提案されている(例えば、特許文献1、2参照)。
【0005】
例えば、特許文献1では、保守者装置から所定の保守用の要求信号を保守対象装置に送信し、保守対象装置は、要求信号に基づいて保守を許可するかを判定し、保守を許可する場合には、保守対象装置のIPアドレスを含む応答信号を生成して、保守者装置に送信する方法が提案されている。
【0006】
また、特許文献2では、保守者端末を、公衆電話回線を介して保守対象装置に接続して、保守対象装置に保守者端末がアクセスするためのアカウント情報を設定するとともに、保守対象装置のIPアドレスを取得する方法が提案されている。
【先行技術文献】
【特許文献】
【0007】
【特許文献1】特開2005-244306号公報
【特許文献2】特開2010-206657号公報
【発明の概要】
【発明が解決しようとする課題】
【0008】
特許文献1では、保守者端末から、IPアドレスを取得するための要求信号を保守対象装置に対して送信する必要がある。特許文献2においても、保守者端末は、公衆電話回線を介して、保守対象装置にアクセスするためのアカウント情報を設定する必要があり、保守者の作業負担が大きいという問題がある。
【0009】
本発明はこのような課題を解決するためのものであり、遠隔保守を行う際のセキュリティを確保しながら、保守者の負担を軽減することのできる遠隔保守システムを提供することを目的としている。
【課題を解決するための手段】
【0010】
このような目的を達成するために、本発明に係る遠隔保守システムは、保守者端末が接続された第1のゲートウェイ装置と、被保守者端末が接続された第2のゲートウェイ装置の間の専用線を介して、前記保守者端末が前記第2のゲートウェイ装置の保守を行う遠隔保守システムであって、前記第1のゲートウェイ装置は、前記保守者端末と前記被保守者端末との間におけるIP回線通話の呼識別情報とIPアドレス情報を参照して、前記呼識別情報と前記第2のゲートウェイ装置の第2のIPアドレス情報を取得する制御部を備え、前記第2のゲートウェイ装置は、前記IP回線通話の呼識別情報とIPアドレス情報を参照して、前記呼識別情報と前記第1のゲートウェイ装置の第1のIPアドレス情報を取得する制御部を備え、前記第1のゲートウェイ装置の前記制御部は、前記保守者端末からの所定の保守用URLへのアクセスに対して、前記第2のIPアドレス情報を応答して名前解決を行い、前記呼識別情報を認証情報とするログインパケットを、前記専用線へルーティングするように構成され、前記第2のゲートウェイ装置の前記制御部は、前記専用線を経由して受信した前記ログインパケットの接続元アドレスが前記第1のIPアドレス情報と一致した場合に、前記ログインパケットに含まれる前記呼識別情報を用いて認証を行い、前記保守用URLへのアクセスを許可するかを判定するように構成されている。
【0011】
本発明に係る上記遠隔保守システムの一構成例では、前記第1のゲートウェイ装置の制御部は、前記IP回線通話における所定の音声を検知した場合に、前記呼識別情報と前記第2のゲートウェイ装置の第2のIPアドレス情報を取得するように構成され、前記第2のゲートウェイ装置の制御部は、前記IP回線通話における所定の音声を検知した場合に、前記呼識別情報と前記第1のゲートウェイ装置の第1のIPアドレス情報を取得するように構成される。
【0012】
本発明に係る上記遠隔保守システムの一構成例では、前記第2のゲートウェイ装置の前記制御部は、前記IP回線通話の通話中、あるいは、前記IP回線通話の終了後の一定時間に限り、前記ログインパケットの受信を許可するように構成されている。
【0013】
このような目的を達成するために、コンピュータを、保守者端末が接続された第1のゲートウェイ装置と、被保守者端末が接続された第2のゲートウェイ装置の間の専用線を介して、前記保守者端末が前記第2のゲートウェイ装置の保守を行う遠隔保守システムとして機能させるための遠隔保守プログラムであって、前記第1のゲートウェイ装置に、前記保守者端末と前記被保守者端末との間におけるIP回線通話の呼識別情報とIPアドレス情報を参照して、前記呼識別情報と前記第2のゲートウェイ装置の第2のIPアドレス情報を取得するステップを実行させ、前記第2のゲートウェイ装置に、前記IP回線通話の呼識別情報とIPアドレス情報を参照して、前記呼識別情報と前記第1のゲートウェイ装置の第1のIPアドレス情報を取得するステップを実行させ、前記第1のゲートウェイ装置に、前記保守者端末からの所定の保守用URLへのアクセスに対して、前記第2のIPアドレス情報を応答して名前解決を行い、前記呼識別情報を認証情報とするログインパケットを、前記専用線へルーティングするステップを実行させ、前記第2のゲートウェイ装置に、前記専用線を経由して受信した前記ログインパケットの接続元アドレスが前記第1のIPアドレス情報と一致した場合に、前記ログインパケットに含まれる前記呼識別情報を用いて認証を行い、前記保守用URLへのアクセスを許可するかを判定するステップを実行させる。
【発明の効果】
【0014】
本発明によれば、遠隔保守を行う際のセキュリティを確保しながら、保守者の負担を軽減することのできる遠隔保守システムを提供することが可能となる。
【図面の簡単な説明】
【0015】
図1図1は、本発明の実施の形態に係る遠隔保守システムのシステム構成図である。
図2図2は、本発明の実施の形態に係る遠隔保守システムの動作シーケンスの一例である。
図3図3は、本発明の実施の形態に係る遠隔保守システムの動作シーケンスの一例である。
図4図4は、本発明の実施の形態に係る遠隔保守システムのゲートウェイ(保守者側)の動作フローチャートの一例である。
図5図5は、本発明の実施の形態に係る遠隔保守システムのゲートウェイ(被保守者側)の動作フローチャートの一例である。
【発明を実施するための形態】
【0016】
本発明の実施の形態について図面を参照して説明する。本発明は様々な形態で実施可能であり、以下に説明する発明の実施の形態に限定されるものではない。
【0017】
<本発明の遠隔保守システムの特徴>
図1は、本発明の実施の形態に係る遠隔保守システムの構成図である。本発明の実施の形態に係る遠隔保守システムは、保守者端末20が接続された保守者側のゲートウェイ装置10(第1のゲートウェイ装置)と、被保守者端末40が接続された被保守者側のゲートウェイ装置30(第2のゲートウェイ装置)を備えた遠隔保守システムである。
【0018】
通信網NWは、NGN(Next Generation Network)等の専用線やインターネットを含む。ゲートウェイ装置10は、配下のLANに接続された保守者端末20を、通信網NWに中継接続する経路上に設置され、受信したパケットをNGN等の専用線、またはインターネットへルーティングするように構成されている。
【0019】
本実施の形態の遠隔保守システムでは、ゲートウェイ装置10に接続された保守者端末20が、ゲートウェイ装置10とゲートウェイ装置30の間に設定されたNGN等の専用線を介して、被保守者側のゲートウェイ装置30の遠隔保守を行う。保守者端末20は、ゲートウェイ装置10とゲートウェイ装置30の間の専用線を介して保守を行うので、パケットを傍聴されるリスクがなく、安全に保守作業を行うことができる。
【0020】
保守者端末20は、専用線を介して保守対象装置であるゲートウェイ装置30にアクセスするために、ゲートウェイ装置30のIPアドレス情報を取得する必要がある。また、保守者端末20がゲートウェイ装置30にアクセス可能となるようにゲートウェイ装置30のセキュリティ設定を変更する必要がある。
【0021】
本実施の形態では、保守者端末20と被保守者端末40の間のIP回線通話を利用して、ゲートウェイ装置30のIPアドレス情報の取得と、ゲートウェイ装置30のセキュリティ設定の変更を行う。
【0022】
保守者端末20と被保守者端末40の間のIP回線通話には、ゲートウェイ装置10とゲートウェイ装置30のIPアドレス情報が含まれているので、ゲートウェイ装置10は、IP回線通話を参照することにより、ゲートウェイ装置30のIPアドレスの情報を取得して、ゲートウェイ装置30にアクセスすることができる。
【0023】
一方、ゲートウェイ装置30では、IP回線通話を参照することにより、ゲートウェイ装置10のIPアドレスの情報を取得して、保守者端末20がゲートウェイ装置10を介してアクセス可能となるように、セキュリティ設定の変更を行うことができる。
【0024】
ここで、保守作業を行う特定の保守者端末20に対して、一時的に保守対象装置であるゲートウェイ装置30に対するアクセスを許可することで、不正アクセスによるセキュリティリスクを防止することができる。
【0025】
本実施の形態では、ゲートウェイ装置10、ゲートウェイ装置30がIP回線通話を参照することにより、IPアドレスの情報を取得やセキュリティ設定の変更を行うので、IPアドレスの情報を取得や、セキュリティ設定の変更をするために新たな信号を作成して、送信する作業が不要となるため、保守作業における保守者の負担は軽減される。
【0026】
また、本実施の形態では、ゲートウェイ装置30にアクセスするためのIPアドレスの情報は、保守者側のゲートウェイ装置10が保持し、ゲートウェイ装置10で名前解決を行うことにより、保守者端末20は、ゲートウェイ装置30にアクセスする。また、ゲートウェイ装置30にアクセスするための認証情報についても、保守者側のゲートウェイ装置10が保持する。保守者端末20では、認証情報やIPアドレスの情報を管理する必要がないので、IPアドレス等のアカウント情報等の機密情報の管理負担が軽減され、機密情報の漏洩リスクも軽減される。
【0027】
<ゲートウェイ装置の構成>
保守者側のゲートウェイ装置10は、配下のLANに接続された保守者端末20を、通信網NWに中継接続する経路上に設置される。ゲートウェイ装置10は、図1に示すように、主な回路構成として、網側I/F11、LAN側I/F12、記憶部13、および制御部14を備えている。被保守者側のゲートウェイ装置30も保守者側のゲートウェイ装置10と同様の構成を有する。
【0028】
<網側I/F、LAN側I/F>
網側I/F11は、通信回線Lを介してインターネットなどの通信網NWとデータ通信を行うためのI/Fである。 LAN側I/F12は、LANを介して保守者端末20とデータ通信を行うためのI/Fである。
【0029】
通信網NWには、保守者端末20と被保守者端末40の間のIP回線通話と、ゲートウェイ装置10とゲートウェイ装置30の間の専用線が設定される。通信網NWには、保守者端末20と被保守者端末40の間でIP回線通話を行うためのSIPサーバ50、インターネットに接続する際の名前解決を行うDNSサーバ60が接続されている。
【0030】
ゲートウェイ装置10は、通信網NWのインターネットに接続する場合には、DNSサーバに名前解決を依頼するが、本実施の形態では、保守者端末20が、ゲートウェイ装置10とゲートウェイ装置30の間に設定されたNGN等の専用線を介して、ゲートウェイ装置30の遠隔保守を行うため、ゲートウェイ装置10が名前解決を行うように構成されている。
【0031】
<記憶部>
記憶部13は、全体として半導体メモリなどの記憶部からなる。記憶部13には、保守を行うための保守情報として、IP回線通話の呼識別情報(CALL-ID)やゲートウェイのIPアドレス情報や、ゲートウェイ装置10、30の制御部14で実行される遠隔保守プログラムが記憶されている。
【0032】
制御部14で実行される遠隔保守プログラムは、制御部14のCPUと協働することにより、名前解決処理やパケットのルーティング処理、セキュリティ設定を変更するためのフィルタ処理、ブラウザアクセスの認証処理等を実行するための各種処理部を実現し、コンピュータを、ゲートウェイ装置を備えた遠隔保守システムとして機能させるための処理プログラムである。
【0033】
<ゲートウェイ装置の制御部の構成>
制御部14は、CPUとその周辺回路を有し、CPUと記憶部13のプログラムとを協働させることにより、IP回線通話を参照して呼識別情報とIPアドレス情報を取得する通話情報取得部14A、名前解決処理やパケットのルーティング処理を行うルーティング処理部14B、セキュリティ設定を変更するためのフィルタ処理を行うフィルタ処理部14C、ブラウザアクセスの認証処理を実行する認証処理部14D等を備える。
【0034】
保守者側のゲートウェイ装置10の制御部14の通話情報取得部14Aは、保守者端末20と被保守者端末40との間におけるIP回線通話の呼識別情報とIPアドレス情報を参照して、呼識別情報とゲートウェイ装置30のIPアドレス情報(発信先IPアドレス情報、第2のIPアドレス情報)を取得する。
【0035】
一方、被保守者側のゲートウェイ装置30の制御部14の通話情報取得部14Aは、保守者端末20と被保守者端末40との間におけるIP回線通話の呼識別情報とIPアドレス情報を参照して、呼識別情報とゲートウェイ装置10のIPアドレス情報(発信元IPアドレス情報、第1のIPアドレス情報)を取得する。
【0036】
保守者側のゲートウェイ装置10の制御部14のルーティング処理部14Bは、保守者端末20からの所定の保守用URLへのアクセスに対して、通話情報取得部14Aで取得したゲートウェイ装置30のIPアドレス情報(発信先IPアドレス情報)を応答して名前解決を行い、通話情報取得部14Aで取得した呼識別情報を認証情報とするログインパケットを、専用線へルーティングするように構成されている。
【0037】
被保守者側のゲートウェイ装置30の制御部14のフィルタ処理部14Cは、専用線を経由して受信したログインパケットの接続元アドレスがゲートウェイ装置10のIPアドレス情報(発信元IPアドレス情報)と一致した場合に、ログインパケットの受信を許可し、認証処理部14Dは、ログインパケットに含まれる呼識別情報と通話情報取得部14Aで取得した呼識別情報を用いて認証を行い、保守用URLへのアクセスを許可するかを判定するように構成されている。
【0038】
本実施の形態では、ゲートウェイ装置10、ゲートウェイ装置30は、IP回線通話の終了後一定時間が経過すると、呼識別情報やIPアドレス情報の保守情報を削除し、名前解決、ルーティング、フィルタ、認証の設定等の保守設定を解除する。保守者端末20は、保守情報が削除され、保守設定を解除されるとゲートウェイ装置30に対して保守を行うことはできない。保守作業を行う特定の端末に対して、一時的に保守対象装置に対するアクセスを許可することで、不正アクセスによるセキュリティリスクを防止することができる。
【0039】
<アドレス解決処理のシーケンス>
図2図3を用いて、遠隔保守システムの動作シーケンスについて説明する。図2は、本発明の実施の形態に係る遠隔保守システムの動作シーケンスの一例である。図2は、IP回線通話の開始から保守設定までの動作シーケンスである。図2のシーケンスでは、IP回線通話の終了後に、保守のシーケンスを開始している。
【0040】
保守者端末20は、保守対象であるゲートウェイ装置30に接続されている被保守者端末40に対して、IP回線通話の発信操作を行う(ステップ102)。発信信号には、IP回線通話を識別するための呼識別情報(CALL-ID)が付与されている。
【0041】
ゲートウェイ装置10は、発信信号をSIPサーバに中継し、SIPサーバは、発信信号を被保守側のゲートウェイ装置30に中継する(ステップ103-105)。
【0042】
ゲートウェイ装置30は、SIPサーバから中継された発信信号を被保守者端末40に中継し、被保守者端末40が応答操作を行うことにより、保守者端末20と被保守者端末40との間でIP回線通話が開始される(ステップ106-112)。
【0043】
保守者側のゲートウェイ装置10は、保守者端末20と被保守者端末40との間のIP回線通話の内容に基づいて保守への移行を検知し、保守者端末20と被保守者端末40との間におけるIP回線通話の呼識別情報とIPアドレス情報を参照して、呼識別情報とゲートウェイ装置30のIPアドレス情報(発信先IPアドレス情報)を取得して、記憶部に記憶する(ステップ200、201)。
【0044】
一方、被保守者側のゲートウェイ装置30も、同様にIP回線通話に基づいて保守への移行を検知し、保守者端末20と被保守者端末40との間におけるIP回線通話の呼識別情報とIPアドレス情報を参照して、呼識別情報とゲートウェイ装置10のIPアドレス情報(発信元IPアドレス情報)を取得して、記憶部に記憶する(ステップ204、205)。
【0045】
図2のシーケンスでは、保守者端末20と被保守者端末40との間のIP回線通話における所定の音声(例えば、保守に関わる会話)を音声認識により検知することにより、保守への移行を検知し、呼識別情報とIPアドレス情報を取得している。保守への移行の検知の方法は、音声認識に限定されるものではない。
【0046】
例えば、保守者端末20や被保守者端末40における音声ガイダンスによるプッシュボタン動作を検出することにより、保守への移行を検知する方法や、IPパケットの付加情報を用いて保守の開始を指定する方法等の他の方法を用いてもよい。
【0047】
保守者側のゲートウェイ装置10は、保守者端末20からの所定の保守用URL(例えば、“saxa_Maintenance_access”)へのアクセスに対して、取得したゲートウェイ装置30のIPアドレス情報(発信先IPアドレス情報)を応答して名前解決を行うように設定される(ステップ202)。これにより、保守者端末20は、ゲートウェイ装置30のIPアドレス情報を管理する必要はない。
【0048】
ゲートウェイ装置10では、保守用URLへのログインパケットを専用線へルーティングするように設定される(ステップ203)。ログインパケットには、取得した呼識別情報が格納されており、ゲートウェイ装置30において認証する際の認証情報として用いられる。呼識別情報のログインパケットへの格納は、ゲートウェイ装置10が行うので、保守者端末20は、ゲートウェイ装置30にアクセスするための情報を管理する必要はない。
【0049】
被保守者側のゲートウェイ装置30は、専用線を経由して受信したログインパケットの接続元アドレスがゲートウェイ装置10のIPアドレス情報(発信元IPアドレス情報)と一致した場合に、ログインパケットの受信を許可するようにフィルタを設定する(ステップ206)。
【0050】
被保守者側のゲートウェイ装置30は、ログインパケットに含まれる呼識別情報と、記憶した呼識別情報を用いて認証を行うように設定されている(ステップ207)。
【0051】
保守者側のゲートウェイ装置10、被保守者側のゲートウェイ装置30は、上述した保守を行うための各種設定を行うと共に、保守者端末20と被保守者端末40の間のIP回線通話を行いて、ゲートウェイ装置10とゲートウェイ装置30の間の専用線を接続する(ステップ208)。
【0052】
図3は、本発明の実施の形態に係る遠隔保守システムの動作シーケンスの一例である。図3は、保守の開始から保守の終了までの動作シーケンスである。
【0053】
保守者側のゲートウェイ装置10は、保守者端末20からの所定の保守用URL(例えば、“saxa_Maintenance_access”)へのアクセスに対して、取得したゲートウェイ装置30のIPアドレス情報(発信先IPアドレス情報)を応答して名前解決を行い、保守用URLへのログインパケットに取得した呼識別情報を認証情報として格納し、ログインパケットを専用線へルーティングする(ステップ300-304)。
【0054】
被保守者側のゲートウェイ装置30は、専用線を経由して受信したログインパケットの接続元アドレスがゲートウェイ装置10のIPアドレス情報(発信元IPアドレス情報)と一致した場合に、ログインパケットの受信を許可し、ログインパケットに含まれる呼識別情報と記憶した呼識別情報を用いて認証を行う(ステップ305-307)。
【0055】
ゲートウェイ装置30は、認証結果がOKの場合には、ブラウザ画面を応答して、保守者端末20によるブラウザアクセスを許可し(ステップ308-310)、保守者端末20は、ゲートウェイ装置30の保守を開始する(ステップ400)。
【0056】
ゲートウェイ装置10、ゲートウェイ装置30は、IP回線通話の終了後一定時間が経過すると、呼識別情報やIPアドレス情報の保守情報を削除し、名前解決、ルーティング、フィルタ、認証の設定等の保守設定を解除する(ステップ500、501)。
【0057】
図2図3では、IP回線通話の終了後一定時間が経過すると保守情報を削除し、保守設定を解除するように構成したが、IP回線通話の通話中のみ保守情報を保持し、保守設定を維持して、IP回線通話の通話が終了した場合に保守情報を削除し、保守設定を解除するようにしてもよい。保守作業を行う特定の端末に対して、一時的に保守対象装置に対するアクセスを許可することで、不正アクセスによるセキュリティリスクを防止することができる。
【0058】
<ゲートウェイ(保守者側)の動作フローチャート>
図4は、本発明の実施の形態に係る遠隔保守システムのゲートウェイ(保守者側)の動作フローチャートの一例である。
【0059】
ゲートウェイ(保守者側)は、保守への移行を検知すると、IP回線通話の呼識別情報とIPアドレス情報を参照して、IP回線通話の呼識別情報と発信先IPアドレスを記憶する(S1-1、S1-2、S1-3)。
【0060】
ゲートウェイ(保守者側)は、保守用URLへのアクセスを受信すると、発信先IPアドレスを応答して名前解決を行う(S1-4、S1-5)。
【0061】
ゲートウェイ(保守者側)は、保守用URLへのログインパケットを受信すると、ログインパケットに認証情報として呼識別情報を格納し、ログインパケットを、専用線へルーティングする(S1-6、S1-7、S1-8)。
【0062】
<ゲートウェイ(保守者側)の動作フローチャート>
図5は、本発明の実施の形態に係る遠隔保守システムのゲートウェイ(被保守者側)の動作フローチャートの一例である。
【0063】
ゲートウェイ(被保守者側)は、保守への移行を検知すると、IP回線通話の呼識別情報とIPアドレス情報を参照して、IP回線通話の呼識別情報と発信元IPアドレスを記憶する(S2-1、S2-2、S2-3)。
【0064】
ゲートウェイ(被保守者側)は、保守用URLへのログインパケットを受信すると、ログインパケットの接続元アドレスが発信元IPアドレスと一致するか、ログインパケットの認証情報が、呼識別情報と一致するかを判定し、接続元アドレスが発信元IPアドレスと一致し、認証情報が呼識別情報と一致する場合には、保守用URLへのアクセスを許可する(S2-4、S2-5、S2-6、S2-7)
<本実施の形態の効果>
本実施の形態では、保守者端末20と被保守者端末40の間のIP回線通話を利用して、ゲートウェイ装置30のIPアドレスの情報を取得と、ゲートウェイ装置30のセキュリティ設定の変更を行うように構成されている。
【0065】
保守者端末20と被保守者端末40の間のIP回線通話には、ゲートウェイ装置10とゲートウェイ装置30のIPアドレス情報が含まれているので、IP回線通話を参照することにより、ゲートウェイ装置10は、ゲートウェイ装置30のIPアドレスの情報を取得して、ゲートウェイ装置30にアクセスすることができる。一方、ゲートウェイ装置30は、ゲートウェイ装置10がアクセス可能となるように、セキュリティ設定の変更を行うことができる。
【0066】
本実施の形態では、ゲートウェイ装置10、ゲートウェイ装置30がIP回線通話を参照することにより、IPアドレスの情報を取得やセキュリティ設定の変更を行うので、IPアドレスの情報を取得や、セキュリティ設定の変更をするために新たな信号を作成して、送信する作業が不要となるため、保守作業における保守者の負担は軽減される。
【0067】
また、本実施の形態では、ゲートウェイ装置30にアクセスするためのIPアドレスの情報は、保守者側のゲートウェイ装置10に保持されるため、保守者端末20では、IPアドレスの情報を管理する必要がないので、アドレスの情報を管理する負担が軽減され、IPアドレス等のアカウント情報の漏洩リスクも軽減される。
【0068】
また、本実施の形態では、IP回線通話の通話中、あるいは、IP回線通話の終了後の一定時間に限り、ゲートウェイ装置30においてログインパケットの受信を許可するように構成することで、保守作業を行う特定の端末に対して、一時的に保守対象装置に対するアクセスを許可し、不正アクセスによるセキュリティリスクを防止することができる。
【0069】
<実施の形態の拡張>
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しうる様々な変更をすることができる。
【符号の説明】
【0070】
10…ゲートウェイ装置(保守者側)、11…網側I/F、12…LAN側I/F、13…記憶部、14…制御部、20…保守者端末、30…ゲートウェイ装置(被保守者側)、40…被保守者端末、50…SIPサーバ、L…通信回線、NW…通信網。
図1
図2
図3
図4
図5