JP2006197360A - Access control system, access control method, and access control program - Google Patents
Access control system, access control method, and access control program Download PDFInfo
- Publication number
- JP2006197360A JP2006197360A JP2005007946A JP2005007946A JP2006197360A JP 2006197360 A JP2006197360 A JP 2006197360A JP 2005007946 A JP2005007946 A JP 2005007946A JP 2005007946 A JP2005007946 A JP 2005007946A JP 2006197360 A JP2006197360 A JP 2006197360A
- Authority
- JP
- Japan
- Prior art keywords
- connection service
- subscriber
- subscriber information
- access
- information set
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 9
- 238000004891 communication Methods 0.000 claims description 40
- 238000007689 inspection Methods 0.000 abstract description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Images
Landscapes
- Telephonic Communication Services (AREA)
Abstract
Description
本発明はアクセス制御システム、アクセス制御方法、およびアクセス制御プログラムに関し、例えば、IP電話のためロケーションサーバ内に蓄積された情報に各ISP(インターネット接続事業者)のオペレータがアクセスするときのアクセス制御を実行する場合などに適用して好適なものである。 The present invention relates to an access control system, an access control method, and an access control program. For example, access control when an operator of each ISP (Internet connection operator) accesses information stored in a location server for an IP phone. It is suitable for application to the case of execution.
下記の非特許文献1によると、呼制御プロトコルとしてSIP(Session Initiation Protocol)を用いる場合のVoIP通信システム10におけるロケーションサーバ14周辺の構成は、図2に示す通りである。
According to the following non-patent document 1, the configuration around the
図2では、UA(User Agent)部16がREGISTERメソッドで提供した加入者データは、SIPサーバ15の機能のうちレジストラ(Registrar)を経由してロケーションサーバ14に登録される。同様にして、当該ロケーションサーバ14には、IP電話網11内の他のUA部に関する加入者データも登録される。
In FIG. 2, subscriber data provided by the UA (User Agent)
加入者データには、ユーザ(加入者)U1を識別するID、電話番号、パスワード、ドメイン名などが含まれている。 The subscriber data includes an ID for identifying the user (subscriber) U1, a telephone number, a password, a domain name, and the like.
IP電話網11内の所望の相手(他のユーザ)と通話を行うため、ユーザU1がUA部16を用いて呼設定メッセージ(INVITEメッセージ)を送信すると、この呼設定メッセージは前記SIPサーバの機能のうちプロキシ(Proxy)によって中継される。このときプロキシはロケーションサーバ14から他のユーザの位置情報(UA部のIPアドレスなど)を取得し、通話相手のUA部に当該呼設定メッセージを届ける。
When the user U1 transmits a call setting message (INVITE message) using the
一方、図2上の加入者情報管理装置12,13は、各インターネット接続事業者(ISP)E1,E2の網(ISP網)内に設置されている通信装置である。すなわち、加入者情報管理装置12は、インターネット接続事業者E1のISP網内に設置され、加入者情報管理装置13は、インターネット接続事業者E2内のISP網内に設置されている。
On the other hand, the subscriber
加入者情報管理装置12は、インターネット接続事業者E1のオペレータM1が、インターネット接続事業者E1に登録したユーザを管理するためにロケーションサーバ14に蓄積された加入者データにアクセスする際に利用する通信装置である。同様に、加入者情報管理装置13は、インターネット接続事業者E2のオペレータM2が、インターネット接続事業者E2に登録したユーザを管理するためにロケーションサーバ14に蓄積された加入者データにアクセスする際に利用する通信装置である。
The subscriber
前記ユーザU1など、IP電話網11内のユーザはすべて、いずれかのインターネット接続事業者(ここでは、E1またはE2)に登録しており、物理的には、各インターネット接続事業者が運営するISP網を経由して、上述した呼設定メッセージの送受などを含む通信を行うことになる。
ところが上述した非特許文献1には、セキュリティ性に関する配慮が欠けているため、非特許文献1の技術に忠実な構成を取った場合、各インターネット接続事業者E1,E2のオペレータM1,M2は、他のインターネット接続事業者(例えば、E2にとってはE1)に登録されたユーザの加入者データにまでアクセスできてしまう。 However, since the non-patent document 1 described above lacks security considerations, when taking a configuration faithful to the technology of the non-patent document 1, the operators M1 and M2 of the Internet connection operators E1 and E2 Even the subscriber data of the user registered in another Internet connection provider (for example, E1 for E2) can be accessed.
例えば、ユーザU1がインターネット接続事業者E1に登録されたものであったとしても、前記オペレータM1だけでなくオペレータM2もユーザU1の加入者データにアクセスできてしまうため、セキュリティ性が低い。 For example, even if the user U1 is registered with the Internet connection provider E1, not only the operator M1 but also the operator M2 can access the subscriber data of the user U1, so the security is low.
また、具体的には、前記加入者データのなかに課金に関する情報なども含まれることがある。加入者データにアクセスした各オペレータM1およびM2は、単に加入者データを閲覧するだけでなく、書き換えることなども可能であるため、深刻な問題が発生する可能性があり、この点でもセキュリティ性が低いといえる。 Specifically, information related to charging may be included in the subscriber data. Each of the operators M1 and M2 who have accessed the subscriber data can not only browse the subscriber data but also rewrite it, which may cause a serious problem. It can be said that it is low.
かかる課題を解決するために、第1の本発明では、複数の加入者に対し、ネットワークの接続性を確保するための接続サービスを提供している接続サービス事業者が運営する接続サービス網を複数備えると共に、当該接続サービス網を利用して各加入者に所定の通信サービスを提供している通信サービス事業者がその通信サービスのために所定の複数種類の情報から構成される加入者情報集合を加入者ごとに蓄積している既存の加入者情報集合蓄積装置を備えるアクセス制御システムにおいて、(1)前記各接続サービス網側に配置され、前記接続サービス事業者の操作担当者が加入者情報集合蓄積装置内に蓄積されている加入者情報集合を閲覧、操作するために利用する操作端末と、(2)前記加入者情報集合のなかに、前記各接続サービス網を指定する接続サービス網指定情報と各加入者情報集合を指定する集合指定情報とが含まれる場合、前記操作端末と加入者情報集合蓄積装置のあいだに配置され、前記接続サービス網指定情報と集合指定情報の組を蓄積しておく組処理装置とを備え、(3)前記操作担当者が操作端末から組を指定して、前記加入者情報集合蓄積装置内に蓄積されている加入者情報集合にアクセスしようとした場合、前記組処理装置が、自装置内に蓄積されている組のなかに、前記操作端末から指定された組が存在するか否かを検査し、検査の結果、存在している場合にはアクセスを許可し、存在しない場合には、そのアクセスを拒否することを特徴とする。 In order to solve this problem, in the first aspect of the present invention, a plurality of connection service networks operated by a connection service provider that provides a connection service for ensuring network connectivity to a plurality of subscribers are provided. And a communication service provider that provides a predetermined communication service to each subscriber using the connection service network includes a subscriber information set composed of predetermined types of information for the communication service. In an access control system comprising an existing subscriber information set storage device storing for each subscriber, (1) arranged on the side of each connection service network, and an operator in charge of the connection service provider is a subscriber information set An operation terminal used for browsing and operating a subscriber information set stored in the storage device; and (2) each of the connection services in the subscriber information set. When connection service network designation information for designating a network and set designation information for designating each subscriber information set are included, it is arranged between the operation terminal and a subscriber information set storage device, and the connection service network designation information and (3) Subscriber information stored in the subscriber information set storage device by the operator in charge specifying a set from the operation terminal. When trying to access a set, the set processing device checks whether there is a set specified by the operation terminal among the sets stored in its own device. If it does, the access is permitted, and if it does not exist, the access is denied.
また、第2の本発明では、複数の加入者に対し、ネットワークの接続性を確保するための接続サービスを提供している各接続サービス事業者が運営する複数の接続サービス網と、当該接続サービス網を利用して各加入者に所定の通信サービスを提供している通信サービス事業者がその通信サービスのために所定の複数種類の情報から構成される加入者情報集合を加入者ごとに蓄積している既存の加入者情報集合蓄積装置を使用するアクセス制御方法において、(1)前記各接続サービス網側に配置された操作端末を用いて、前記接続サービス事業者の操作担当者が加入者情報集合蓄積装置内に蓄積されている加入者情報集合を閲覧、操作し、(2)前記加入者情報集合のなかに、前記各接続サービス網を指定する接続サービス網指定情報と各加入者情報集合を指定する集合指定情報とが含まれる場合、前記操作端末と加入者情報集合蓄積装置のあいだに配置される組処理装置に、前記接続サービス網指定情報と集合指定情報の組を蓄積しておき、(3)前記操作担当者が操作端末から組を指定して、前記加入者情報集合蓄積装置内に蓄積されている加入者情報集合にアクセスしようとした場合、前記組処理装置が、自装置内に蓄積されている組のなかに、前記操作端末から指定された組が存在するか否かを検査し、検査の結果、存在している場合にはアクセスを許可し、存在しない場合には、そのアクセスを拒否することを特徴とする。 In the second aspect of the present invention, a plurality of connection service networks operated by each connection service provider providing a connection service for securing network connectivity to a plurality of subscribers, and the connection service A communication service provider that provides a predetermined communication service to each subscriber using the network stores a subscriber information set made up of a plurality of types of predetermined information for each subscriber for the communication service. In the access control method using the existing subscriber information set storage device, (1) an operation person of the connection service provider uses the operation terminal arranged on each connection service network side to obtain subscriber information. Browse and manipulate the subscriber information set stored in the set storage device, and (2) connection service network designation information for designating each connection service network in the subscriber information set and each In the case where set designation information for designating an entrance information set is included, a set of the connection service network designation information and set designation information is set in a set processing device arranged between the operation terminal and the subscriber information set storage device. (3) When the operator in charge designates a set from the operation terminal and tries to access a subscriber information set stored in the subscriber information set storage device, the set processing device Checks whether the group specified by the operation terminal exists among the groups stored in its own device, and if it exists as a result of the inspection, permits access and exists. If not, the access is denied.
さらに、第3の本発明では、複数の加入者に対し、ネットワークの接続性を確保するための接続サービスを提供している各接続サービス事業者が運営する複数の接続サービス網と、当該接続サービス網を利用して各加入者に所定の通信サービスを提供している通信サービス事業者がその通信サービスのために所定の複数種類の情報から構成される加入者情報集合を加入者ごとに蓄積している既存の加入者情報集合蓄積装置に関連するアクセス制御プログラムにおいて、(1)前記各接続サービス網側に配置された操作端末では、コンピュータに、前記接続サービス事業者の操作担当者が加入者情報集合蓄積装置内に蓄積されている加入者情報集合を閲覧、操作するための機能を実現させ、(2)前記加入者情報集合のなかに、前記各接続サービス網を指定する接続サービス網指定情報と各加入者情報集合を指定する集合指定情報とが含まれる場合、組処理装置では、コンピュータに、前記操作端末と加入者情報集合蓄積装置のあいだに介在し、前記接続サービス網指定情報と集合指定情報の組を蓄積しておく機能を実現させ、(3)前記操作担当者が操作端末から組を指定して、前記加入者情報集合蓄積装置内に蓄積されている加入者情報集合にアクセスしようとした場合、前記組処理装置が、自装置内に蓄積されている組のなかに、前記操作端末から指定された組が存在するか否かを検査し、検査の結果、存在している場合にはアクセスを許可し、存在しない場合には、そのアクセスを拒否することを特徴とする。 Furthermore, in the third aspect of the present invention, a plurality of connection service networks operated by each connection service provider providing a connection service for securing network connectivity to a plurality of subscribers, and the connection service A communication service provider that provides a predetermined communication service to each subscriber using the network stores a subscriber information set made up of a plurality of types of predetermined information for each subscriber for the communication service. In the access control program related to the existing subscriber information set storage device, (1) In the operation terminal arranged on the side of each connection service network, the person in charge of operation of the connection service provider is a subscriber. A function for browsing and operating a subscriber information set stored in the information set storage device is realized, and (2) each connection server is included in the subscriber information set. When the connection service network specifying information for specifying the network and the set specifying information for specifying each subscriber information set are included, the set processing device intervenes between the operation terminal and the subscriber information set storage device in the computer. And (3) the operator in charge designates the set from the operation terminal and stores it in the subscriber information set storage device. When trying to access the stored subscriber information set, the set processing device checks whether the set specified by the operation terminal exists in the set stored in its own device. As a result of the inspection, if it exists, access is permitted, and if it does not exist, access is denied.
本発明によれば、異なる接続サービス事業者間における加入者情報のセキュリティ性を高めることができる。 According to the present invention, it is possible to improve the security of subscriber information between different connection service providers.
また、本発明では、操作端末と加入者情報集合蓄積装置との間に接続サービス網指定情報と集合指定情報の組を管理する組処理装置を新たに設置することで、異なる接続サービス事業者間における加入者情報のセキュリティ性の向上を実現することができるため、コスト及び実現性にも優れている。 Further, in the present invention, by newly installing a set processing device for managing a set of connection service network designation information and set designation information between the operation terminal and the subscriber information set accumulation device, between different connection service providers Since the security of subscriber information can be improved, the cost and feasibility are also excellent.
(A)実施形態
以下、本発明にかかるアクセス制御システム、アクセス制御方法、およびアクセス制御プログラムを、呼制御プロトコルとしてSIPを用いるVoIP通信システムに適用した場合を例に、実施形態について説明する。
(A) Embodiment Hereinafter, an embodiment will be described with reference to an example in which the access control system, the access control method, and the access control program according to the present invention are applied to a VoIP communication system that uses SIP as a call control protocol.
(A−1)実施形態の構成
本実施形態にかかるVoIP通信システム20の全体構成例を図3に示す。なお、当該VoIP通信システム20中に、図示しないサーバ類(例えば、DHCPサーバやDNSサーバなど)が存在していてもよいことは当然である。
(A-1) Configuration of Embodiment FIG. 3 shows an example of the overall configuration of the
図3において、当該VoIP通信システム20は、IP電話網21と、加入者情報管理装置22,23と、ロケーションサーバ24と、SIPサーバ25と、UA部26,27と、グループ化装置28とを備えている。
In FIG. 3, the
このうちUA部26は、VoIPゲートウエイや、IP電話ソフトなどが持つ機能で、エンド端末に搭載される。UA部27もこれと同様である。UA部26はユーザU11に利用され、UA部27はユーザU12に利用される。
Of these, the
SIPサーバ25は、UA部から到来したメッセージの中継を行うサーバで、プロキシサーバとしての機能と、レジストラ(登録サーバ)としての機能を備えている。SIPサーバ25によるメッセージの中継先(供給先)はメッセージの種類によって2つに分けることができる。その1つは、他のUA部であり、もう1つは、ロケーションサーバ24である。
The
中継先が他のUA部などとなるのは、SIPサーバ25がプロキシサーバとして機能し、呼制御メッセージを中継する場合である。中継先がロケーションサーバ24となるのは、SIPサーバ25がレジストラとして機能し、REGISTERメッセージを中継する場合である。REGISTERメッセージには加入者データが含まれている。したがって、UA部(例えば、26)がREGISTERメッセージをSIPサーバ25まで届けると、当該REGISTERメッセージに含まれていた加入者データが、SIPサーバ25のレジストラ機能によってロケーションサーバ24に登録される。
The relay destination is another UA unit or the like when the
加入者データには、複数種類の情報が含まれている。加入者データに含まれる情報の種類は、例えば、図4に示す通りであってよい。 The subscriber data includes a plurality of types of information. The type of information included in the subscriber data may be, for example, as shown in FIG.
図4において、当該加入者データには、加入者データキー(Userid)と、加入者名(Subscriber)と、ドメイン名(Domain)と、エイリアス(Alias)と、ユーザを識別する名前(Username)と、パスワード(Password)が含まれている。 In FIG. 4, the subscriber data includes a subscriber data key (Userid), a subscriber name (Subscriber), a domain name (Domain), an alias (Alia), and a user identification name (Username). , A password is included.
このうち加入者データキーは、各加入者データを一意に識別するための識別情報である。 Among these, the subscriber data key is identification information for uniquely identifying each subscriber data.
加入者名は加入者(例えば、ユーザU11など)の名前である。具体的には、例えば、加入者の氏名などであってよい。 The subscriber name is the name of the subscriber (for example, user U11). Specifically, for example, the name of the subscriber may be used.
ドメイン名は、加入者が登録しているインターネット接続事業者のISP網を識別するための情報である。このドメイン名は、FQDNからホスト名を除いたものでよい。 The domain name is information for identifying the ISP network of the Internet service provider registered by the subscriber. This domain name may be obtained by removing the host name from the FQDN.
エイリアスは、別名を示す情報である。具体的には、例えば、加入者の電話番号をエイリアスとして登録するようにしてもよい。 The alias is information indicating an alias. Specifically, for example, the subscriber's telephone number may be registered as an alias.
ユーザを識別する名前は、加入者を一意に識別するための情報である。加入者を一意に識別することができれば、どのような情報を用いてもかまわない。 The name for identifying the user is information for uniquely identifying the subscriber. Any information may be used as long as the subscriber can be uniquely identified.
パスワードは、各加入者のパスワードである。例えば、プレゼンスサーバ(図示せず)にログインする場合などにこのパスワードを用いて加入者のユーザ認証を行うものであってよい。 The password is a password for each subscriber. For example, the user authentication of the subscriber may be performed using this password when logging into a presence server (not shown).
ただし、加入者データに含まれる情報の種類は、ここであげたものに限定されるものではない。例えば、各加入者に関する課金情報などが加入者データ中に含まれていてもよい。また、ロケーションサーバの性質上、各UA部の位置情報(IPアドレスなど)が加入者データに含まれることは当然である。 However, the types of information included in the subscriber data are not limited to those described here. For example, billing information regarding each subscriber may be included in the subscriber data. In addition, due to the nature of the location server, it is natural that the location information (IP address, etc.) of each UA unit is included in the subscriber data.
前記加入者情報管理装置22は、各インターネット接続事業者(ISP)E11の網(ISP網)内に設置されている通信装置である。インターネット接続事業者E11のオペレータM11が、インターネット接続事業者E11に登録したユーザを管理するためにロケーションサーバ24に蓄積された加入者データにアクセスする際、当該加入者情報管理装置22を利用する。加入者情報管理装置22は、インターネット接続事業者E11のISP網に対応するドメイン(ドメイン名D11とする)に属している。
The subscriber
同様に、前記加入者情報管理装置23は、各インターネット接続事業者(ISP)E12の網(ISP網)内に設置されている通信装置で、インターネット接続事業者E12のオペレータM12が、インターネット接続事業者E12に登録したユーザを管理するためにロケーションサーバ24に蓄積された加入者データにアクセスする際、当該加入者情報管理装置23を利用する。加入者情報管理装置23は、インターネット接続事業者E12のISP網に対応するドメイン(ドメイン名D12とする)に属している。
Similarly, the subscriber
加入者情報管理装置22,23の装置自体は、例えば、Webブラウザを搭載した通常のパソコンであってよい。
The device itself of the subscriber
加入者情報管理装置(例えば、22)からロケーションサーバ24へのアクセスは、単に、加入者データを閲覧することを目的としたアクセスのほか、加入者データの変更を目的としたアクセスも含まれる。
Access from the subscriber information management device (for example, 22) to the
前記ユーザU11、U12など、IP電話網21内のユーザはすべて、いずれかのインターネット接続事業者(ここでは、E11またはE12)に登録しており、物理的には、各インターネット接続事業者が運営するISP網を経由して、呼設定メッセージの送受やREGISTERメッセージの送信などを含む通信を行うことになる。
All users in the
ロケーションサーバ24は、各UA部の位置情報などを含む前記加入者データを蓄積しておくためのデータベースである。すなわち、ロケーションサーバ24は、SIPによる呼制御の過程で必要となるアドレス解決のためのサーバで、前記SIPサーバ25中のプロキシサーバ機能によってアドレス解決に利用される。インターネット接続事業者E11,E12など複数のISPのいずれかに登録したユーザのうち、IP電話サービスを利用するものがすべて、当該ロケーションサーバ24に登録されることになるため、ロケーションサーバ24に蓄積される情報量(加入者データの数)は、通常、膨大なものとなる。
The
加入者情報管理装置22,23が上述したWebブラウザを用いる場合、ロケーションサーバ24はWebサーバの機能を備え、当該Webサーバを介して加入者情報管理装置22,23と通信することになる。
When the subscriber
ここまで説明した構成要素21〜27はすべて、基本的に既存のものをそのまま用いることができる。特に、ロケーションサーバ24は膨大な情報を蓄積しているため、ロケーションサーバ24の構成変更(例えば、加入者データに含まれる情報の種類の変更(追加なども含む)等)を必要としない点は、実現性の向上に大きく寄与する。本実施形態で特徴的な構成要素は、グループ化装置28である。
All the
グループ化装置28は、各加入者情報管理装置22,23とロケーションサーバ24のあいだに介在し、各加入者情報管理装置(例えば、22)からロケーションサーバ24へのアクセスについて、アクセス制御を実行する通信装置である。このアクセス制御を実行するため、当該グループ化装置28は、ドメイン名と加入者データキーの組を蓄積している。当該グループ化装置28はいわゆるプロビジョニングシステムの一部として実装され得るものである。
The
このグループ化装置28が蓄積している情報とロケーションサーバ24が蓄積している加入者データの関係の詳細を図1に示す。
Details of the relationship between the information stored in the
図1において、グループ化装置28は、アクセス制御用テーブルTB1を備え、当該アクセス制御用テーブルTB1には、ドメイン名D11および加入者データキーK1の組と、ドメイン名D12および加入者データキーK2の組と、ドメイン名D11および加入者データキーK3の組を蓄積している。
In FIG. 1, the
これに対しロケーションサーバ24は、加入者データテーブルTB2を備え、当該加入者データテーブルTB2には、加入者データキーK1を含む加入者データDT1と、加入者データキーK2を含む加入者データDT2と、加入者データキーK3を含む加入者データDT3とを蓄積している。
On the other hand, the
本実施形態では、加入者情報管理装置22、23がロケーションサーバ24にアクセスするときには、アクセス元の加入者情報管理装置からグループ化装置28へ、前記加入者データに含まれる複数種類の情報のうち、少なくともドメイン名と加入者データキーが供給されるものとする。ドメイン名は加入者情報管理装置自体が属するドメインのドメイン名でもあるし、加入者データキーは、アクセスしようとする加入者データを指定するために必要な情報であるから、これらの情報をアクセス元の加入者情報管理装置から供給させることは容易である。
In this embodiment, when the subscriber
グループ化装置28を設置する以前から、加入者情報管理装置からロケーションサーバ25へアクセスするときにユーザ認証を行っていた場合、ドメイン名などは、ユーザ認証の過程でオペレータに入力させるようにしておくこともできる。ユーザ認証の結果としてOKを得るためには、各オペレータはドメイン名を詐称することができない。
If user authentication has been performed when accessing the
いずれにしても、グループ化装置28は、加入者情報管理装置(例えば、22)がドメイン名と加入者データキーの組を指定してロケーションサーバ25にアクセスしようとした場合、その組が前記アクセス制御用テーブルTB1内に登録されているか否かを検査し、登録されている場合にのみ、そのアクセスを許可し、登録されていない場合には、拒否する。
In any case, when the subscriber information management device (for example, 22) tries to access the
以下、上記のような構成を有する本実施形態の動作について説明する。 The operation of the present embodiment having the above configuration will be described below.
(A−2)実施形態の動作
UA部26,27など、IP電話網21内の各UA部は、初期化時に、または定期的に、加入者データが収容された前記REGISTERメッセージを送信する。SIPサーバ25中のレジストラ機能は、当該REGISTERメッセージを受け取ると、当該REGISTERメッセージに含まれていた加入者データをロケーションサーバ24の加入者データテーブルTB2に登録する。
(A-2) Operation of Embodiment Each UA unit in the
例えば、あるUA部(例えば、26)の位置情報(IPアドレスなど)が変動した場合、その変動は、この登録によって加入者データテーブルTB2の登録内容に反映される。 For example, when location information (such as an IP address) of a certain UA unit (for example, 26) varies, the variation is reflected in the registration contents of the subscriber data table TB2 by this registration.
これにより、IP電話網21内の他のUA部(例えば、27)から当該UA部26に対し呼設定を要求する呼制御メッセージが送信された場合、SIPサーバ25のプロキシサーバ機能は、当該呼制御メッセージを中継するとき、前記加入者データテーブルTB2のうち、UA部26に該当する加入者データを参照することにより、適切なアドレス解決を行うことができる。
Thus, when a call control message for requesting call setting is transmitted from another UA unit (for example, 27) in the
一方、ロケーションサーバ24の登録内容は、インターネット接続事業者E11,E12のオペレータM11,M12が、加入者情報管理装置22,23を用いてアクセスすることにより管理している。
On the other hand, the registered contents of the
例えば、インターネット接続事業者E11のオペレータM11が、加入者データキーK1の加入者データDT1にアクセスしようとする場合、インターネット接続事業者E11のISP網のドメイン名であるD11と加入者データキーK1の組を指定してアクセスを試みる。 For example, when the operator M11 of the Internet connection operator E11 tries to access the subscriber data DT1 of the subscriber data key K1, the domain name D11 of the ISP network of the Internet connection operator E11 and the subscriber data key K1. Attempt access by specifying a pair.
この組は、アクセス制御用テーブルTB1内に登録されているため、グループ化装置28は当該アクセスを許可する。この許可により、オペレータM11は、ロケーションサーバ24に登録されている加入者データテーブルTB2の登録内容を閲覧したり、書き換えたりすることが可能になる。
Since this set is registered in the access control table TB1, the
当該オペレータM11がドメイン名D11および加入者データキーK3の組を指定してアクセスを試みた場合も、この組がアクセス制御用テーブルTB1に登録されているため、同様に許可される。 When the operator M11 attempts to access by specifying the combination of the domain name D11 and the subscriber data key K3, since this combination is registered in the access control table TB1, it is similarly permitted.
しかしながら、当該オペレータM11がドメイン名D11および加入者データキーK2の組を指定して、加入者データDT2へのアクセスを試みた場合、この組はアクセス制御用テーブルTB1に登録されていないために拒否される。 However, when the operator M11 designates a set of the domain name D11 and the subscriber data key K2 and attempts to access the subscriber data DT2, the operator M11 is rejected because the set is not registered in the access control table TB1. Is done.
他方のインターネット事業者E12のオペレータM12が加入者データにアクセスしようとする場合も同様である。 The same applies when the operator M12 of the other Internet operator E12 tries to access the subscriber data.
すなわち、インターネット接続事業者E12のISP網のドメイン名はD12であってD11ではないため、ドメイン名D12と組を構成する加入者データキーに対応する加入者データにアクセスを試みる場合にしか、そのアクセスが許可されることはない。図1の例では、ドメイン名D12と組を構成する加入者データキーはK2だけであるため、オペレータM12によるアクセスが許可されるのは、加入者データDT2だけであり、他の加入者データDT1,DT3にアクセスを試みた場合には拒否される。 That is, since the domain name of the ISP network of the Internet connection provider E12 is D12 and not D11, only when trying to access the subscriber data corresponding to the subscriber data key that forms a pair with the domain name D12. Access is never allowed. In the example of FIG. 1, since the subscriber data key that forms a pair with the domain name D12 is only K2, only the subscriber data DT2 is allowed to be accessed by the operator M12, and other subscriber data DT1. , DT3 is rejected when attempting to access.
このようなアクセス制御の機能を持つグループ化装置28は、何も存在しないところに、VoIP通信システム20を構築する場合に用いても効果的であるが、すでにグループ化装置28以外の構成要素21〜27によって構成されるVoIP通信システムが存在し、実際に運用されているときにグループ化装置28を追加する場合、いっそう効果的である。ロケーションサーバ24の加入者データテーブルTB2に登録されている実際には膨大な数になる加入者データについて、そこに含まれる情報の種類を変更する必要がない点は、実現性の向上に大きく寄与できるからである。
The
(A−3)実施形態の効果
本実施形態によれば、オペレータ(例えば、M11)は自身が属するドメイン名と組を構成する加入者データキーによって指定される加入者データにしかアクセス(閲覧および変更)できないため、セキュリティ性を高めることが可能である。
(A-3) Effect of Embodiment According to the present embodiment, an operator (for example, M11) accesses (views and browses) only the subscriber data specified by the domain name to which the operator belongs and the subscriber data key constituting the pair. It is possible to improve security because it cannot be changed.
しかも本実施形態では、グループ化装置(28)以外は既存の構成要素をそのまま活用することができるため、実現性に優れている。 Moreover, in the present embodiment, since the existing components other than the grouping device (28) can be used as they are, it is excellent in feasibility.
(B)他の実施形態
上記実施形態にかかわらず、同じグループ化装置に接続される加入者情報管理装置の数(あるいは、ISP網の数)が2つに限定されないことは当然である。3つ以上の加入者情報管理装置が同じグループ化装置に接続され、当該グループ化装置によるアクセス制御を受けることも望ましい。
(B) Other Embodiments Regardless of the embodiment described above, it is natural that the number of subscriber information management devices (or the number of ISP networks) connected to the same grouping device is not limited to two. It is also desirable that three or more subscriber information management devices are connected to the same grouping device and are subjected to access control by the grouping device.
また、本発明は、上記実施形態で用いた以外の通信プロトコルに適用することができる。 In addition, the present invention can be applied to communication protocols other than those used in the above embodiment.
例えば、ネットワーク層の通信プロトコルとしてIPプロトコルの代わりにIPXプロトコルなどを用いることができる可能性がある。さらに、呼制御プロトコルとしてSIP以外の通信プロトコルを用いることができる可能性もある。 For example, there is a possibility that the IPX protocol or the like can be used instead of the IP protocol as a network layer communication protocol. Furthermore, there is a possibility that a communication protocol other than SIP can be used as the call control protocol.
以上の説明でハードウエア的に実現した機能の大部分はソフトウエア的に実現することができ、ソフトウエア的に実現した機能のほとんど全てはハードウエア的に実現することが可能である。 In the above description, most of the functions realized in hardware can be realized in software, and almost all the functions realized in software can be realized in hardware.
10、20…VoIP通信システム、11、21…IP電話網、12,13,22,23…加入者情報管理装置、14,24…ロケーションサーバ、15、25…SIPサーバ、16,26,27…UA部、28…グループ化装置、TB1…アクセス制御用テーブル、TB2…加入者データテーブル、D11、D12…ドメイン名、K1〜K3…加入者データキー、DT1〜DT3…加入者データ。
DESCRIPTION OF
Claims (3)
前記各接続サービス網側に配置され、前記接続サービス事業者の操作担当者が加入者情報集合蓄積装置内に蓄積されている加入者情報集合を閲覧、操作するために利用する操作端末と、
前記加入者情報集合のなかに、前記各接続サービス網を指定する接続サービス網指定情報と各加入者情報集合を指定する集合指定情報とが含まれる場合、前記操作端末と加入者情報集合蓄積装置のあいだに配置され、前記接続サービス網指定情報と集合指定情報の組を蓄積しておく組処理装置とを備え、
前記操作担当者が操作端末から組を指定して、前記加入者情報集合蓄積装置内に蓄積されている加入者情報集合にアクセスしようとした場合、前記組処理装置が、自装置内に蓄積されている組のなかに、前記操作端末から指定された組が存在するか否かを検査し、検査の結果、存在している場合にはアクセスを許可し、存在しない場合には、そのアクセスを拒否することを特徴とするアクセス制御システム。 A plurality of connection service networks operated by a connection service provider that provides a connection service for ensuring network connectivity for a plurality of subscribers, and each subscriber using the connection service network is provided. Existing subscriber information set storage in which a communication service provider providing a predetermined communication service stores, for each subscriber, a subscriber information set made up of a plurality of types of predetermined information for the communication service In an access control system comprising a device,
An operation terminal that is disposed on each connection service network side and used by a person in charge of operation of the connection service provider to browse and operate a subscriber information set stored in a subscriber information set storage device;
When the subscriber information set includes connection service network designation information for designating each connection service network and set designation information for designating each subscriber information set, the operation terminal and the subscriber information set storage device And a set processing device for storing a set of the connection service network specification information and set specification information.
When the person in charge of operation designates a set from the operation terminal and tries to access a subscriber information set stored in the subscriber information set storage device, the set processing device is stored in the own device. In the set, it is checked whether or not the set specified by the operation terminal exists. As a result of the check, if it exists, access is permitted, and if it does not exist, access is permitted. An access control system characterized by denying.
前記各接続サービス網側に配置された操作端末を用いて、前記接続サービス事業者の操作担当者が加入者情報集合蓄積装置内に蓄積されている加入者情報集合を閲覧、操作し、
前記加入者情報集合のなかに、前記各接続サービス網を指定する接続サービス網指定情報と各加入者情報集合を指定する集合指定情報とが含まれる場合、前記操作端末と加入者情報集合蓄積装置のあいだに配置される組処理装置に、前記接続サービス網指定情報と集合指定情報の組を蓄積しておき、
前記操作担当者が操作端末から組を指定して、前記加入者情報集合蓄積装置内に蓄積されている加入者情報集合にアクセスしようとした場合、前記組処理装置が、自装置内に蓄積されている組のなかに、前記操作端末から指定された組が存在するか否かを検査し、検査の結果、存在している場合にはアクセスを許可し、存在しない場合には、そのアクセスを拒否することを特徴とするアクセス制御方法。 A plurality of connection service networks operated by each connection service provider that provides a connection service for ensuring network connectivity to a plurality of subscribers, and each subscriber using the connection service network Existing subscriber information set storage in which a communication service provider providing a predetermined communication service stores, for each subscriber, a subscriber information set made up of a plurality of types of predetermined information for the communication service In an access control method using a device,
Using an operation terminal arranged on the side of each connection service network, the person in charge of operation of the connection service provider browses and operates the subscriber information set stored in the subscriber information set storage device,
When the subscriber information set includes connection service network designation information for designating each connection service network and set designation information for designating each subscriber information set, the operation terminal and the subscriber information set storage device In the set processing device arranged between the above, the set of the connection service network specification information and the set specification information is accumulated,
When the person in charge of operation designates a set from the operation terminal and tries to access a subscriber information set stored in the subscriber information set storage device, the set processing device is stored in the own device. In the set, it is checked whether or not the set specified by the operation terminal exists. As a result of the check, if it exists, access is permitted, and if it does not exist, access is permitted. An access control method characterized by denying.
前記各接続サービス網側に配置された操作端末では、コンピュータに、前記接続サービス事業者の操作担当者が加入者情報集合蓄積装置内に蓄積されている加入者情報集合を閲覧、操作するための機能を実現させ、
前記加入者情報集合のなかに、前記各接続サービス網を指定する接続サービス網指定情報と各加入者情報集合を指定する集合指定情報とが含まれる場合、組処理装置では、コンピュータに、前記操作端末と加入者情報集合蓄積装置のあいだに介在し、前記接続サービス網指定情報と集合指定情報の組を蓄積しておく機能を実現させ、
前記操作担当者が操作端末から組を指定して、前記加入者情報集合蓄積装置内に蓄積されている加入者情報集合にアクセスしようとした場合、前記組処理装置が、自装置内に蓄積されている組のなかに、前記操作端末から指定された組が存在するか否かを検査し、検査の結果、存在している場合にはアクセスを許可し、存在しない場合には、そのアクセスを拒否することを特徴とするアクセス制御プログラム。 A plurality of connection service networks operated by each connection service provider that provides a connection service for ensuring network connectivity to a plurality of subscribers, and each subscriber using the connection service network Existing subscriber information set storage in which a communication service provider providing a predetermined communication service stores, for each subscriber, a subscriber information set made up of a plurality of types of predetermined information for the communication service In an access control program associated with a device,
In the operation terminal arranged on each connection service network side, a person in charge of operation of the connection service provider browses and operates a subscriber information set stored in a subscriber information set storage device on a computer. Realize the function,
When the subscriber information set includes connection service network designating information for designating each connection service network and set designating information for designating each subscriber information set, the set processing device causes the computer to execute the operation. Intervening between the terminal and the subscriber information set storage device, realizing the function of storing the set of connection service network specification information and set specification information,
When the person in charge of operation designates a set from the operation terminal and tries to access a subscriber information set stored in the subscriber information set storage device, the set processing device is stored in the own device. In the set, it is checked whether or not the set specified by the operation terminal exists. As a result of the check, if it exists, access is permitted, and if it does not exist, access is permitted. An access control program characterized by denying.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005007946A JP2006197360A (en) | 2005-01-14 | 2005-01-14 | Access control system, access control method, and access control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005007946A JP2006197360A (en) | 2005-01-14 | 2005-01-14 | Access control system, access control method, and access control program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006197360A true JP2006197360A (en) | 2006-07-27 |
Family
ID=36803059
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005007946A Pending JP2006197360A (en) | 2005-01-14 | 2005-01-14 | Access control system, access control method, and access control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006197360A (en) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0662112A (en) * | 1992-08-05 | 1994-03-04 | Nec Corp | Subscriber information management system |
JP2002064851A (en) * | 2000-08-18 | 2002-02-28 | Nec Corp | Mobile communication system and method for matching of position information within the communication sphere of mobile communication terminal |
JP2002111868A (en) * | 2000-09-29 | 2002-04-12 | Tamura Electric Works Ltd | Maintenance system |
JP2003152911A (en) * | 2001-11-14 | 2003-05-23 | Nippon Telegr & Teleph Corp <Ntt> | Communication service control apparatus, communication service system, and method |
JP2004080431A (en) * | 2002-08-19 | 2004-03-11 | Ntt Docomo Inc | Communication control system and mobile communication service control device |
JP2004357000A (en) * | 2003-05-29 | 2004-12-16 | Ntt Docomo Inc | System and method for notifying subscriber information |
-
2005
- 2005-01-14 JP JP2005007946A patent/JP2006197360A/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0662112A (en) * | 1992-08-05 | 1994-03-04 | Nec Corp | Subscriber information management system |
JP2002064851A (en) * | 2000-08-18 | 2002-02-28 | Nec Corp | Mobile communication system and method for matching of position information within the communication sphere of mobile communication terminal |
JP2002111868A (en) * | 2000-09-29 | 2002-04-12 | Tamura Electric Works Ltd | Maintenance system |
JP2003152911A (en) * | 2001-11-14 | 2003-05-23 | Nippon Telegr & Teleph Corp <Ntt> | Communication service control apparatus, communication service system, and method |
JP2004080431A (en) * | 2002-08-19 | 2004-03-11 | Ntt Docomo Inc | Communication control system and mobile communication service control device |
JP2004357000A (en) * | 2003-05-29 | 2004-12-16 | Ntt Docomo Inc | System and method for notifying subscriber information |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106233704B (en) | Method and apparatus by Relay mode network address translation hole punching voucher are provided | |
Singh et al. | Peer-to-peer internet telephony using SIP | |
Ford et al. | Issues with IP address sharing | |
JP4828533B2 (en) | Method and system for providing cross-domain traversal supporting packetized voice transmission | |
JP5529889B2 (en) | Generation of globally unique identifiers for subscriber devices | |
US9467417B2 (en) | System and method for logging communications | |
US20190215308A1 (en) | Selectively securing a premises network | |
JP4394701B2 (en) | Method and apparatus for concealing network topology | |
CN102077546A (en) | Remote access between UPnP devices | |
US9973590B2 (en) | User identity differentiated DNS resolution | |
US8335211B2 (en) | Communication system and control server | |
US8917629B2 (en) | Method and apparatus for detecting devices on a local area network | |
KR101368615B1 (en) | Method for realizing end-to-end call, end-to-end call terminal and system | |
JP5864598B2 (en) | Method and system for providing service access to a user | |
Petersson et al. | Forwarded HTTP Extension | |
JP4186733B2 (en) | Communication system, terminal, and address generation method | |
JP4693174B2 (en) | Intermediate node | |
JP4627506B2 (en) | Proxy connection method, proxy server, and program for connecting HTTP compatible terminal to SIP compatible server | |
JP2005269666A (en) | Router | |
JP4654613B2 (en) | Communication system, communication method, address distribution system, address distribution method, communication terminal | |
JP2006197360A (en) | Access control system, access control method, and access control program | |
Wachs | A secure and resilient communication infrastructure for decentralized networking applications | |
JP2008206081A (en) | Data relaying apparatus and data relaying method used for multi-homing communication system | |
Larose et al. | RFC 8952: Captive Portal Architecture | |
JP5846652B2 (en) | Proxy DNS server having cache function and DNS query response method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Effective date: 20071121 Free format text: JAPANESE INTERMEDIATE CODE: A621 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091124 |
|
A131 | Notification of reasons for refusal |
Effective date: 20091215 Free format text: JAPANESE INTERMEDIATE CODE: A131 |
|
A521 | Written amendment |
Effective date: 20100210 Free format text: JAPANESE INTERMEDIATE CODE: A523 |
|
A02 | Decision of refusal |
Effective date: 20101109 Free format text: JAPANESE INTERMEDIATE CODE: A02 |
|
A711 | Notification of change in applicant |
Effective date: 20101129 Free format text: JAPANESE INTERMEDIATE CODE: A712 |