JP2009182660A - 接続制御システム、接続制御方法および接続制御プログラム - Google Patents

接続制御システム、接続制御方法および接続制御プログラム Download PDF

Info

Publication number
JP2009182660A
JP2009182660A JP2008019715A JP2008019715A JP2009182660A JP 2009182660 A JP2009182660 A JP 2009182660A JP 2008019715 A JP2008019715 A JP 2008019715A JP 2008019715 A JP2008019715 A JP 2008019715A JP 2009182660 A JP2009182660 A JP 2009182660A
Authority
JP
Japan
Prior art keywords
network
identifier
communication path
virtual communication
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008019715A
Other languages
English (en)
Other versions
JP4750808B2 (ja
Inventor
Shintaro Mizuno
伸太郎 水野
Hideki Yamada
英樹 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008019715A priority Critical patent/JP4750808B2/ja
Publication of JP2009182660A publication Critical patent/JP2009182660A/ja
Application granted granted Critical
Publication of JP4750808B2 publication Critical patent/JP4750808B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】通信装置が接続されている網以外の外部網に接続された端末からの接続要求を起点として、仮想通信路を生成することを課題とする。
【解決手段】第1のネットワークに接続された通信装置を当該第1のネットワーク上で一意に識別する第1識別子と、第2のネットワークに接続された端末を利用する利用者が当該通信装置を一意に識別するために用いる第2識別子との対応づけを識別子記憶部に記憶し、複数の通信装置間に仮想通信路を生成することを要求する仮想通信路生成要求を、第2のネットワークに接続された端末から第2識別子各々とともに受け付け、当該仮想通信路生成要求に含まれる第2識別子各々を検索キーとして識別子記憶部を検索して第1識別子各々を取得し、第1識別子各々から識別される通信装置各々の間に、第1のネットワークにおける仮想通信路を生成する。
【選択図】 図1

Description

この発明は、接続制御システム、接続制御方法および接続制御プログラムに関する。
従来より、ネットワークに接続された複数のゲートウェイ装置間の通信にVPN(Virtual Private Network)による通信を適用することで、複数のLAN(Local Area Network)同士を、あたかも専用回線によって接続するかのように接続する技術が提案されている。
例えば、非特許文献1には、SIP(Session Initiation Protocol)網に接続された端末からの接続要求を起点として、当該SIP網に接続された2つの家庭LAN同士をVPN接続する手法が開示されている。また、例えば、非特許文献2には、携帯電話網に接続された携帯が、SIP網に接続されている自宅のゲートウェイ装置に接続して接続要求を行うことで、当該接続要求を起点として、自宅の家庭LANと他者のLANとをVPN接続し、自宅の家庭LAN上に存在するコンテンツを他者に閲覧可能にする手法が開示されている。
「広帯域でセキュアな家庭LAN間接続を実現するVPN接続方式」、BS−5−6、電子情報通信学会ソサイエティ大会2007 「情報家電の広域DLNA通信方式の提案」、電子情報通信学会、信学技報 NS2007−13(2007−4) pp71−76
ところで、上記した従来の技術では、ゲートウェイ装置が接続されている網以外の外部網に接続された端末からの接続要求を起点としてVPNを生成することができないという課題があった。
すなわち、上記したように、非特許文献1に開示されている手法は、ゲートウェイ装置が接続されているネットワークと同じSIP網に接続された端末からの接続要求を起点としてVPNを生成するに過ぎない。また、非特許文献2に開示されている手法は、ゲートウェイ装置が接続されているネットワークとは異なる携帯電話網に接続された携帯からの接続要求を起点とするものではあるが、あくまで、携帯自体がSIP網に接続されたゲートウェイ装置に接続できる必要がある。そうであるとすると、ゲートウェイ装置が接続されている網が、外部網からの接続が制限された網である場合、本手法ではVPNを生成することができない。
そこで、この発明は、上記した従来技術の課題を解決するためになされたものであり、ゲートウェイ装置が接続されている網以外の外部網に接続された端末からの接続要求を起点としてVPNを生成することが可能な接続制御システム、接続制御方法および接続制御プログラムを提供することを目的とする。
上記した課題を解決し、目的を達成するため、請求項1に係る発明は、ネットワークに接続された複数の通信装置間の通信に仮想通信路による通信が適用される場合に、当該複数の通信装置間の接続を制御する接続制御システムであって、第1のネットワークに接続された前記通信装置を当該第1のネットワーク上で一意に識別する第1識別子と、当該第1のネットワークには接続されずに当該第1のネットワークとは異なる第2のネットワークに接続された端末を利用する利用者が当該通信装置を一意に識別するために用いる第2識別子との対応づけを記憶する識別子記憶手段と、前記第1のネットワークに接続された複数の通信装置間に前記仮想通信路を生成することを要求する仮想通信路生成要求を、前記第2のネットワークに接続された端末から、当該複数の通信装置各々を識別する第2識別子各々とともに当該第2のネットワークを介して受け付ける仮想通信路生成要求受付手段と、前記仮想通信路生成要求受付手段によって仮想通信路生成要求が受け付けられると、当該仮想通信路生成要求に含まれる第2識別子各々を検索キーとして前記識別子記憶手段を検索し、当該第2識別子各々に対応づけて記憶されている第1識別子各々を取得する第1識別子取得手段と、前記第1識別子取得手段によって取得された第1識別子各々から識別される通信装置各々の間に、前記第1のネットワークにおける前記仮想通信路を生成する仮想通信路生成手段と、を備えたことを特徴とする。
また、請求項2に係る発明は、上記の発明において、前記仮想通信路生成手段は、前記複数の通信装置とは異なる第三者の装置によって当該通信装置の呼が制御される第三者呼制御手段を利用して、前記仮想通信路を生成することを特徴とする。
また、請求項3に係る発明は、上記の発明において、前記仮想通信路生成手段によって生成された前記仮想通信路による通信を切断することを要求する仮想通信路切断要求を、前記第2のネットワークに接続された端末から、前記複数の通信装置各々を識別する第2識別子各々とともに当該第2のネットワークを介して受け付ける仮想通信路切断要求受付手段と、前記仮想通信路切断要求受付手段によって仮想通信路切断要求が受け付けられると、当該仮想通信路切断要求に含まれる第2識別子各々を検索キーとして前記識別子記憶手段を検索し、当該第2識別子各々に対応づけて記憶されている第1識別子各々を取得する切断時第1識別子取得手段と、前記切断時第1識別子取得手段によって取得された第1識別子各々から識別される通信装置各々の間に生成されている前記仮想通信路を切断する仮想通信路切断手段と、をさらに備えたことを特徴とする。
また、請求項4に係る発明は、上記の発明において、前記仮想通信路生成手段によって前記仮想通信路が生成されると、当該仮想通信路の生成が完了したことを通知する完了通知を、当該仮想通信路の生成をキャンセルすることを指示可能なキャンセル情報とともに、前記仮想通信路生成要求を送信した端末に送信する完了通知送信手段と、前記キャンセル情報による指示を受け付けると、当該キャンセル情報による指示によって指定された前記仮想通信路を切断するキャンセル時仮想通信路切断手段と、をさらに備えたことを特徴とする。
また、請求項5に係る発明は、ネットワークに接続された複数の通信装置間の通信に仮想通信路による通信が適用される場合に、当該複数の通信装置間の接続を制御する接続制御方法であって、第1のネットワークに接続され当該第1のネットワーク上で第1識別子によって各々一意に識別される複数の通信装置間に前記仮想通信路を生成することを要求する仮想通信路生成要求を、当該第1のネットワークには接続されずに当該第1のネットワークとは異なる第2のネットワークに接続された端末から、当該端末を利用する利用者が当該通信装置を一意に識別するために用いる第2識別子であって複数の通信装置各々を識別する第2識別子各々とともに当該第2のネットワークを介して受け付ける仮想通信路生成要求受付工程と、前記仮想通信路生成要求受付工程によって仮想通信路生成要求が受け付けられると、当該仮想通信路生成要求に含まれる第2識別子各々を検索キーとして、前記第1識別子と前記第2識別子との対応づけを記憶する識別子記憶部を検索し、当該第2識別子各々に対応づけて記憶されている第1識別子各々を取得する第1識別子取得工程と、前記第1識別子取得工程によって取得された第1識別子各々から識別される通信装置各々の間に、前記第1のネットワークにおける前記仮想通信路を生成する仮想通信路生成工程と、を含んだことを特徴とする。
また、請求項6に係る発明は、ネットワークに接続された複数の通信装置間の通信に仮想通信路による通信が適用される場合に、当該複数の通信装置間の接続を制御する接続制御方法をコンピュータに実行させる接続制御プログラムであって、第1のネットワークに接続され当該第1のネットワーク上で第1識別子によって各々一意に識別される複数の通信装置間に前記仮想通信路を生成することを要求する仮想通信路生成要求を、当該第1のネットワークには接続されずに当該第1のネットワークとは異なる第2のネットワークに接続された端末から、当該端末を利用する利用者が当該通信装置を一意に識別するために用いる第2識別子であって複数の通信装置各々を識別する第2識別子各々とともに当該第2のネットワークを介して受け付ける仮想通信路生成要求受付手順と、前記仮想通信路生成要求受付手順によって仮想通信路生成要求が受け付けられると、当該仮想通信路生成要求に含まれる第2識別子各々を検索キーとして、前記第1識別子と前記第2識別子との対応づけを記憶する識別子記憶部を検索し、当該第2識別子各々に対応づけて記憶されている第1識別子各々を取得する第1識別子取得手順と、前記第1識別子取得手順によって取得された第1識別子各々から識別される通信装置各々の間に、前記第1のネットワークにおける前記仮想通信路を生成する仮想通信路生成手順と、をコンピュータに実行させることを特徴とする。
また、請求項7に係る発明は、ネットワークに接続された複数の通信装置間の通信に仮想通信路による通信が適用される場合に、当該複数の通信装置間の接続を制御する接続制御システムであって、前記通信装置が接続された第1のネットワークとは異なる第2のネットワークに接続された要求受付装置は、前記第1のネットワークに接続された前記通信装置を当該第1のネットワーク上で一意に識別する第1識別子と、当該第1のネットワークには接続されずに前記第2のネットワークに接続された端末を利用する利用者が当該通信装置を一意に識別するために用いる第2識別子との対応づけを記憶する識別子記憶手段と、前記第1のネットワークに接続された複数の通信装置間に前記仮想通信路を生成することを要求する仮想通信路生成要求を、前記第2のネットワークに接続された端末から、当該複数の通信装置各々を識別する第2識別子各々とともに当該第2のネットワークを介して受け付ける仮想通信路生成要求受付手段と、前記仮想通信路生成要求受付手段によって前記仮想通信路生成要求が受け付けられると、当該仮想通信路生成要求に含まれる第2識別子各々を検索キーとして前記識別子記憶手段を検索し、当該第2識別子各々に対応づけて記憶されている第1識別子各々を取得する第1識別子取得手段と、前記第1識別子取得手段によって第1識別子各々が取得されると、前記仮想通信路生成要求を、当該第1識別子各々とともに、前記第1のネットワークおよび前記第2のネットワーク各々に接続される接続制御装置に転送する仮想通信路生成要求転送手段とを備え、前記接続制御装置は、前記仮想通信路生成要求転送手段によって前記仮想通信路生成要求が転送されると、当該仮想通信路生成要求とともに転送された第1識別子各々から識別される通信装置各々の間に、前記第1のネットワークにおける前記仮想通信路を生成する仮想通信路生成手段を備えたことを特徴とする。
また、請求項8に係る発明は、ネットワークに接続された複数の通信装置間の通信に仮想通信路による通信が適用される場合に、当該複数の通信装置間の接続を制御する接続制御システムであって、前記通信装置が接続された第1のネットワークとは異なる第2のネットワークに接続された要求受付装置は、第1のネットワークに接続され当該第1のネットワーク上で第1識別子によって各々一意に識別される前記複数の通信装置間に前記仮想通信路を生成することを要求する仮想通信路生成要求を、前記第2のネットワークに接続された端末から、該端末を利用する利用者が当該通信装置を一意に識別するために用いる第2識別子であって複数の通信装置各々を識別する第2識別子各々とともに当該第2のネットワークを介して受け付ける仮想通信路生成要求受付手段と、前記仮想通信路生成要求受付手段によって仮想通信路生成要求が受け付けられると、当該仮想通信路生成要求を、前記第1のネットワークおよび前記第2のネットワーク各々に接続される接続制御装置に転送する仮想通信路生成要求転送手段とを備え、前記接続制御装置は、前記第1識別子と前記第2識別子との対応づけを記憶する識別子記憶手段と、前記仮想通信路生成要求転送手段によって前記仮想通信路生成要求が転送されると、当該仮想通信路生成要求に含まれる第2識別子各々を検索キーとして前記識別子記憶手段を検索し、当該第2識別子各々に対応づけて記憶されている第1識別子各々を取得する第1識別子取得手段と、前記第1識別子取得手段によって取得された第1識別子各々から識別される通信装置各々の間に、前記第1のネットワークにおける前記仮想通信路を生成する仮想通信路生成手段と、を備えたことを特徴とする。
また、請求項9に係る発明は、ネットワークに接続された複数の通信装置間の通信に仮想通信路による通信が適用される場合に、当該複数の通信装置間の接続を制御する接続制御システムであって、第1のネットワークに接続された複数の通信装置間に前記仮想通信路を生成することを要求する仮想通信路生成要求を、当該第1のネットワークには接続されずに当該第1のネットワークとは異なる第2のネットワークに接続された端末から、当該複数の通信装置各々を当該第1のネットワーク上で一意に識別する識別子各々とともに当該第2のネットワークを介して受け付ける仮想通信路生成要求受付手段と、前記仮想通信路生成要求受付手段によって仮想通信路生成要求が受け付けられると、当該仮想通信路生成要求に含まれる識別子各々から識別される通信装置各々の間に、前記第1のネットワークにおける前記仮想通信路を生成する仮想通信路生成手段と、を備えたことを特徴とする。
請求項1、5〜8の発明によれば、ネットワークに接続された複数の通信装置間の通信に仮想通信路による通信が適用される場合に、当該複数の通信装置間の接続を制御する接続制御システムであって、第1のネットワークに接続された通信装置を当該第1のネットワーク上で一意に識別する第1識別子と、当該第1のネットワークには接続されずに当該第1のネットワークとは異なる第2のネットワークに接続された端末を利用する利用者が当該通信装置を一意に識別するために用いる第2識別子との対応づけを識別子記憶部に記憶し、第1のネットワークに接続された複数の通信装置間に仮想通信路を生成することを要求する仮想通信路生成要求を、第2のネットワークに接続された端末から、当該複数の通信装置各々を識別する第2識別子各々とともに当該第2のネットワークを介して受け付け、仮想通信路生成要求を受け付けると、当該仮想通信路生成要求に含まれる第2識別子各々を検索キーとして識別子記憶部を検索し、当該第2識別子各々に対応づけて記憶されている第1識別子各々を取得し、取得した第1識別子各々から識別される通信装置各々の間に、第1のネットワークにおける仮想通信路を生成するので、通信装置が接続されている網以外の外部網に接続された端末からの接続要求を起点として仮想通信路を生成することが可能になる。
また、請求項2の発明によれば、複数の通信装置とは異なる第三者の装置によって通信装置の呼が制御される第三者呼制御機能を利用して仮想通信路を生成するので、外部網に接続された端末からの接続要求を起点とした仮想通信路の生成を、既存な手法を利用して実現することが可能になる。
また、請求項3の発明によれば、生成された仮想通信路による通信を切断することを要求する仮想通信路切断要求を、第2のネットワークに接続された端末から、複数の通信装置各々を識別する第2識別子各々とともに当該第2のネットワークを介して受け付け、仮想通信路切断要求を受け付けると、当該仮想通信路切断要求に含まれる第2識別子各々を検索キーとして識別子記憶部を検索し、当該第2識別子各々に対応づけて記憶されている第1識別子各々を取得し、取得した第1識別子各々から識別される通信装置各々の間に生成されている仮想通信路を切断するので、外部網に接続された端末からの接続要求を起点として生成された仮想通信路を、外部網に接続された端末からの切断要求を起点として切断することが可能になる。
また、請求項4の発明によれば、仮想通信路が生成されると、当該仮想通信路の生成が完了したことを通知する完了通知を、当該仮想通信路の生成をキャンセルすることを指示可能なキャンセル情報とともに、仮想通信路生成要求を送信した端末に送信し、キャンセル情報による指示を受け付けると、当該キャンセル情報による指示によって指定された仮想通信路を切断するので、外部網に接続された端末からの接続要求を起点として生成された仮想通信路を、簡易にキャンセルすることが可能になる。
また、請求項9の発明によれば、ネットワークに接続された複数の通信装置間の通信に仮想通信路による通信が適用される場合に、当該複数の通信装置間の接続を制御する接続制御システムであって、第1のネットワークに接続された複数の通信装置間に仮想通信路を生成することを要求する仮想通信路生成要求を、当該第1のネットワークには接続されずに当該第1のネットワークとは異なる第2のネットワークに接続された端末から、当該複数の通信装置各々を当該第1のネットワーク上で一意に識別する識別子各々とともに当該第2のネットワークを介して受け付け、当該仮想通信路生成要求に含まれる識別子各々から識別される通信装置各々の間に、第1のネットワークにおける仮想通信路を生成するので、通信装置が接続されている網以外の外部網に接続された端末からの接続要求を起点として仮想通信路を生成することが可能になる。
以下に添付図面を参照して、本発明に係る接続制御システム、接続制御方法および接続制御プログラムの実施例を詳細に説明する。なお、以下では、まず、本発明の前提となる技術について、簡単に説明する。
[前提技術]
以下の実施例で用いる「VPN(Virtual Private Network)」(特許請求の範囲に記載の「仮想通信路」に対応する)とは、例えば、SIP網(特許請求の範囲に記載の「第1のネットワーク」に対応する)に接続された2つの家庭LAN同士を、あたかも専用回線によって接続するかのように接続することを目的として、当該SIP網に生成された仮想的な通信路のことである。家庭LANに設置された「ゲートウェイ装置(以下、HGW(Home GateWay))」(特許請求の範囲に記載の「通信装置」に対応する)がVPNを生成する機能を備え、2つの家庭LANを接続する「VPN」が生成される。
具体的に例を挙げて説明すると、「HGW」は、SIPによって確立されたセッションを用いて「VPN」を生成する際、通信相手となる「HGW」のIP(Internet Protocol)アドレスやポート番号を取得し、取得したこれらの情報を用いて通信相手となる「HGW」とネゴシエーションしなければならない。このため、「HGW」は、「接続制御サーバ」や通信相手となる「HGW」から、SDP(Session Description Protocol)と呼ばれる記述言語によってIPアドレスやポート番号が記述されたSIPによる呼を受け付け、これらの情報を取得する。そして、「HGW」は、取得したこれらの情報を用いて、通信相手となる「HGW」との間でIKE(Internet Key Exchange)などによる相互認証を行い、相互認証で交換した暗号鍵を用いてデータを暗号化するなどすることで、通信相手となる「HGW」との間で、IPSec(Security Architecture for Internet Protocol)接続を確立する。こうして、2つの「HGW」間に「VPN」が生成されるのである。「VPN」が生成されれば、2つの家庭LAN同士で、VPN越しにIPベースのアプリケーションを利用することができ、例えば、情報家電などを使ったコンテンツ共有などを実現することができる。
なお、IKEなどによる相互認証において、通信相手を認可するか否かの判断には、上記したように、IPアドレスを用いることもできるが、網の構成によって認証強度が劣ってしまうおそれがある。そこで、IPアドレスではなく、電話番号を用いることで、相互認証を行ってもよい。
また、上記においては、「VPN」を、2つの家庭LANに設置された「HGW」同士を接続するものとして説明したが、本発明はこれに限られるものではなく、一般的なLANに設置された「ゲートウェイ装置」同士を接続するものであってもよい。
ところで、従来、「VPN」の生成は、SIP網に接続された端末、もしくは、「HGW」に接続可能な端末からの接続要求(特許請求の範囲に記載の「仮想通信路生成要求」に対応する)を起点として行われるに過ぎなかった。しかしながら、例えば、利用者が、自宅外において、自宅LANに保持しているコンテンツを友人と共有する、といった利用シーンを考えると、「VPN」の生成は、SIP網に接続された端末などを起点として行われるのでは足りず、SIP網以外の外部網(特許請求の範囲に記載の「第2のネットワーク」に対応する)、例えば、携帯電話網などに接続された端末を起点として行われることも必要となる。本発明に係る接続制御システムは、このような要望に応えるべく、下記に提案する構成を採用するものである。
まず、以下では、実施例1に係る接続制御システムの概要および特徴、実施例1に係る接続制御システムによる処理の手順、実施例1に係る接続制御システムの構成、実施例1の効果を順に説明する。
[実施例1に係る接続制御システムの概要および特徴]
図1を用いて、実施例1に係る接続制御システムの概要および特徴を説明する。図1は、実施例1に係る接続制御システムの概要および特徴を説明するための図である。
実施例1に係る接続制御システムは、上記したように、SIP網に接続された複数のHGW間の通信にVPNによる通信が適用される場合に、当該複数のHGW間の接続を制御することを概要とし、SIP網以外の外部網(実施例1においては、携帯電話網)に接続された端末を起点としてVPNの生成を行うことを主たる特徴とする。
この主たる特徴について簡単に説明すると、実施例1に係る接続制御システムは、接続制御サーバ100(特許請求の範囲に記載の「接続制御装置」に対応する)と受付サーバ200(特許請求の範囲に記載の「要求受付装置」に対応する)とから構成される。ここで、接続制御サーバ100は、図1に示すように、SIP網1および携帯電話網2の両方に接続されている。また、受付サーバ200は、図1に示すように、携帯電話網2に接続されている。なお、図1に示すHGW AおよびHGW Bは、各々SIP網1に接続されており、図1に示す携帯Aおよび携帯Bは、各々携帯電話網2に接続されている。
また、実施例1において、受付サーバ200は、図1に示すように、識別子DBを備える。かかる識別子DBは、SIP網1に接続されたHGWを当該SIP網1で一意に識別するHGWの識別子(特許請求の範囲に記載の「第1の識別子」に対応する、以下、「HGWの識別子」と呼ぶ)と、携帯電話網2に接続された携帯を利用する利用者がHGWを一意に識別するために用いる識別子(特許請求の範囲に記載の「第2の識別子」に対応する、以下、「ユーザの識別子」と呼ぶ)との対応づけを記憶している。実施例1においては、HGWの識別子として電話番号を用い、ユーザの識別子としてメールアドレスを用いるので、図1に示すように、識別子DBは、例えば、ユーザ(携帯Aの利用者)の識別子『userA@example.ne.jp』とHGW Aの識別子『0422-xx-1111』との対応づけを記憶している。
このような構成の下、実施例1においては、図1に示すように、携帯Aの利用者と携帯Bの利用者との間で電子メールのやりとりが行われ、受付サーバ200は、SIP網1に接続されたHGW AとHGW Bとの間にVPNを生成することを要求する接続要求を、携帯Aおよび携帯B各々から送信された電子メールによって携帯電話網2を介して受け付ける(図1の(1−1)および(1−2)を参照)。この時、受付サーバ200は、接続要求を、ユーザの識別子とともに受け付ける。例えば、受付サーバ200は、携帯Aからの接続要求を、携帯Bの利用者のメールアドレス『userB@example.ne.jp』とともに受け付け、携帯Bからの接続要求を、携帯Aの利用者のメールアドレス『userA@example.ne.jp』とともに受け付ける。
続いて、受付サーバ200は、接続要求に含まれるユーザの識別子各々を検索キーとして識別子DBを検索し、ユーザの識別子各々に対応づけて記憶されているHGWの識別子各々を取得する(図1の(2)を参照)。例えば、受付サーバ200は、携帯Bの利用者のメールアドレス『userB@example.ne.jp』を検索キーとして識別子DBを検索し、HGW Bの識別子『03-yyyy-1111』を取得する。また、例えば、受付サーバ200は、携帯Aの利用者のメールアドレス『userA@example.ne.jp』を検索キーとして識別子DBを検索し、HGW Aの識別子『0422-xx-1111』を取得する。
そして、受付サーバ200は、接続要求を、取得したHGWの識別子各々とともに、接続制御サーバ100に転送する(図1の(3)を参照)。例えば、受付サーバ200は、接続要求を、HGW Aの識別子『0422-xx-1111』およびHGW Bの識別子『03-yyyy-1111』とともに、接続制御サーバ100に転送する。
すると、接続制御サーバ100は、転送されたHGWの識別子各々から識別されるHGW各々の間に、SIP網1におけるVPNを生成するためのSIPのセッションを確立する(図1の(4−1)および(4−2)を参照)。例えば、接続制御サーバ100は、SIP網1が提供する第三者呼制御機能を利用して、HGW Aの識別子『0422-xx-1111』およびHGW Bの識別子『03-yyyy-1111』各々から識別されるHGW AおよびHGW B各々に対して、『3rd Party Call Control』(RFC3725)や『REFER』(RFC3515)をすることで、当該HGW AおよびHGW B間に、SIP網1におけるVPNを生成するためのSIPのセッションを確立する(なお、HGW AおよびHGW B各々は、SIP網1による発信者番号通知サービスを利用するなどして、接続制御サーバ100からのSIPによる呼は受け付けるものであるとする)。こうして、HGW AおよびHGW B間の通信に、VPNによる通信が適用される(図1の(5)を参照)。
このようなことから、実施例1に係る接続制御システムによれば、SIP網以外の携帯電話網に接続された端末からの接続要求を受付サーバが受け付け、受付サーバが接続要求を接続制御サーバに転送し、接続制御サーバが転送された接続要求に基づいてVPNを生成するので、SIP網以外の携帯電話網に接続された端末を起点としてVPNの生成を行うことが可能になる。
[実施例1に係る接続制御システムによる処理の手順]
次に、図2〜図6を用いて、実施例1に係る接続制御システムによる処理の手順を説明する。図2は、実施例1に係る接続制御システムによる処理の手順を示すシーケンス図(3PCC)であり、図3は、識別子DBを説明するための図であり、図4は、実施例1に係る接続制御システムによる処理の手順を示すシーケンス図(REFER)であり、図5は、実施例1に係る接続制御システムによる切断処理の手順を示すシーケンス図(3PCC)であり、図6は、実施例1に係る接続制御システムによる切断処理の手順を示すシーケンス図(REFER)である。
[接続処理(3PCC)]
まず、実施例1に係る接続制御システムによる処理の手順を説明する。なお、SIP網が提供する第三者呼制御機能は、『3rd Party Call Control』であるとする。
図2に示すように、携帯Aと携帯Bとの間で、メールによるやりとりが行われているものとする(ステップS101)。
続いて、携帯Aの利用者および携帯Bの利用者各々は、携帯Aおよび携帯B各々から、接続要求の電子メールを、携帯電話網2を介して受付サーバ200に送信する(ステップS102およびS103)。ここで、接続要求とは、SIP網1に接続されたHGW AとHGW Bとの間にVPNを生成することを要求する接続要求である。なお、実施例1においては、携帯Aの利用者がHGW Aの管理者であり、携帯Bの利用者がHGW Bの管理者であるといった状況を想定している。また、これらの接続要求は、HGW AおよびHGW B各々を識別するユーザの識別子各々とともに送信される。すなわち、携帯Aの利用者が送信する接続要求の電子メールには、ユーザ(携帯Bの利用者)の識別子『userB@example.ne.jp』が含まれ、携帯Bの利用者が送信する接続要求の電子メールには、ユーザ(携帯Aの利用者)の識別子『userA@example.ne.jp』が含まれている。
一方、受付サーバ200は、接続要求の電子メールを携帯Aおよび携帯B各々から受け付けると、当該接続要求の電子メール各々に含まれるユーザの識別子各々を検索キーとして識別子DBを検索し、ユーザの識別子各々に対応づけて記憶されているHGWの識別子各々を取得する(ステップS104)。
例えば、識別子DBが図3に示すように、ユーザの識別子としてのメールアドレスと、HGWの識別子としての電話番号との対応づけを記憶していたとする。受付サーバ200は、携帯Aから送信された接続要求の電子メールに含まれるユーザ(携帯Bの利用者)の識別子『userB@example.ne.jp』を検索キーとして識別子DBを検索し、HGW Bの識別子『03-yyyy-1111』を取得する。また、受付サーバ200は、携帯Bから送信された接続要求の電子メールに含まれるユーザ(携帯Aの利用者)の識別子『userA@example.ne.jp』を検索キーとして識別子DBを検索し、HGW Aの識別子『0422-xx-1111』を取得する。
続いて、受付サーバ200は、接続要求を、取得したHGWの識別子各々とともに、接続制御サーバ100に転送する(ステップS105)。例えば、受付サーバ200は、接続要求を、HGW Aの識別子『0422-xx-1111』およびHGW Bの識別子『03-yyyy-1111』各々とともに接続制御サーバ100に転送する。
すると、接続制御サーバ100は、HGWの識別子各々から識別されるHGW各々の間に、『3rd Party Call Control』によって、SIP網1におけるVPNを生成するためのSIPのセッションを確立する。なお、HGW AおよびHGW B各々は、接続制御サーバ100からのSIPによる呼は受け付けるものであるとする。
例えば、まず、接続制御サーバ100は、HGW Aの識別子『0422-xx-1111』に対して、SIP信号の『INVITEメッセージ』を送信する(ステップS106)。この時、SIP信号の『From:』には、接続制御サーバ100の番号が含まれており、SDPは含まれていない。
すると、HGW Aは、接続制御サーバ100の番号については自動受信するので、接続制御サーバ100の番号に対して、SIP信号の『200 OKメッセージ』を送信する(ステップS107)。この時、SIP信号のSDPには、HGW AのVPN用のIPアドレスおよびポート番号が記述されている。
続いて、接続制御サーバ100は、HGW Bの識別子『03-yyyy-1111』に対して、SIP信号の『INVITEメッセージ』を送信する(ステップS108)。この時、SIP信号の『From:』には、接続制御サーバ100の番号が含まれており、SIP信号のSDPには、HGW AのVPN用のIPアドレスおよびポート番号が記述されている。
すると、HGW Bは、接続制御サーバ100の番号については自動受信するので、接続制御サーバ100の番号に対して、SIP信号の『200 OKメッセージ』を送信する(ステップS109)。この時、SIP信号のSDPには、HGW BのVPN用のIPアドレスおよびポート番号が記述されている。
続いて、接続制御サーバ100は、HGW Aの識別子『0422-xx-1111』に対して、HGW Aからの『200 OKメッセージ』に対する応答として、SIP信号の『ACKメッセージ』を送信する(ステップS110)。この時、SIP信号のSDPには、HGW BのVPN用のIPアドレスおよびポート番号が記述されている。
なお、接続制御サーバ100は、HGW Bの識別子『03-yyyy-1111』に対しても、HGW Bからの『200 OKメッセージ』に対する応答として、SIP信号の『ACKメッセージ』を送信する(ステップS111)。
こうして、接続制御サーバ100は、受付サーバ200に対して、ステップS105における接続要求に対する接続完了応答を行い(ステップS112)、受付サーバ200は、VPNの生成が完了したことを通知する接続完了通知を、携帯Bや携帯Aに対して電子メールで送信する(ステップS113およびS114)。なお、接続完了通知には、VPNの生成をキャンセルすることを指示可能なキャンセル情報を含めてもよい。例えば、接続完了通知の電子メールに、キャンセル要求のためのメールアドレスを記載しておき、携帯の利用者がこのメールアドレスをクリックすることで、生成したVPNを切断(もしくは、VPNの生成が未だ完了していなければキャンセル)できるような仕組みを取り入れてもよい。
一方、HGW AとHGW Bとの間では、VPNが生成され(ステップS115)、こうして、HGW AおよびHGW B間の通信に、VPNによる通信が適用される(ステップS116)。
なお、実施例1においては、ステップS102およびS103において、携帯Aの利用者および携帯Bの利用者各々が、携帯Aおよび携帯B各々から接続要求の電子メールを受付サーバ200に送信する手法を説明したが、本発明はこれに限られるものではない。例えば、携帯Aの利用者が、携帯Aから、ユーザ(携帯Bの利用者)の識別子『userB@example.ne.jp』を『Cc:』に含め、ユーザ(携帯Aの利用者)の識別子『userA@example.ne.jp』を『From:』に含めた電子メールを送信する手法などでもよい。あるいは、受付サーバ200を『Cc:』に含めた電子メールを互いに送信する手法などでもよい。すなわち、受付サーバ200が、VPNを生成するHGWについて、ユーザの識別子双方を取得することが可能な手法であれば、具体的にどのような電子メールを送信する手法であってもよい。
また、実施例1においては、受付サーバ200が、携帯Aの利用者からの接続要求であることや携帯Bの利用者からの接続要求であることを、メールアドレスによって認証することになるが、本発明はこれに限られるものではない。すなわち、電子メールに署名を添付するなどすることで、受付サーバ200における認証強度を上げてもよい。また、受付サーバ200が、携帯Aの利用者および携帯Bの利用者双方から電子メールを受け付けなければならないという条件を設けるなどすることで、セキュリティ強度を上げてもよい。また、受付サーバ200において、ドメイン規制(例えば、携帯電話のメールアドレスのみを受け付けるなど)を行うことで、なりすましを防止する手法を用いてもよい。
また、実施例1においては明示しなかったが、接続制御サーバ100は、受付サーバ200から接続要求の転送を受ける際に、受付サーバ200との間で認証を行い、不正要求を受け付けないようにしてもよい。
[接続処理(REFER)]
次に、実施例1に係る接続制御システムによる処理の手順を説明する。なお、SIP網が提供する第三者呼制御機能は、『REFER』であるとし、この点のみが、図2に例示した処理の手順と異なる点であるので、以下では、この点に着目して説明する。
図4に示すように、ステップS201〜S205の処理の手順は、図2に例示したステップS101〜S105の処理の手順と同じである。
ステップS206において、接続制御サーバ100は、HGWの識別子各々から識別されるHGW各々の間に、『REFER』によって、SIP網1におけるVPNを生成するためのSIPのセッションを確立する。例えば、まず、接続制御サーバ100は、HGW Aの識別子『0422-xx-1111』に対して、SIP信号の『REFERメッセージ』を送信する(ステップS206)。この時、SIP信号の『From:』には、接続制御サーバ100の番号が含まれており、『Refer-to:』には、HGW Bの識別子『03-yyyy-1111』が含まれている。
すると、HGW Aは、接続制御サーバ100の番号については自動受信する。そして、HGW Aは、『Refer-to:』に含まれていたHGW Bの識別子『03-yyyy-1111』に対して、SIP信号の『INVITEメッセージ』を送信する(ステップS207)。この時、SIP信号の『From:』には、HGW Aの識別子『0422-xx-1111』が含まれており、『Referred-by:』には、接続制御サーバ100の番号が含まれており、SIP信号のSDPには、HGW AのVPN用のIPアドレスおよびポート番号が記述されている。
続いて、HGW Bは、接続制御サーバ100の番号については自動受信する。そして、HGW Aの識別子『0422-xx-1111』に対して、SIP信号の『200 OKメッセージ』を送信する(ステップS208)。この時、SIP信号のSDPには、HGW BのVPN用のIPアドレスおよびポート番号が記述されている。
すると、HGW Aは、HGW Bの識別子『03-yyyy-1111』に対して、HGW Bからの『200 OKメッセージ』に対する応答として、SIP信号の『ACKメッセージ』を送信する(ステップS209)。また、HGW Aは、接続制御サーバ100に対して、接続完了通知として、SIP信号の『NOTIFYメッセージ』を送信する(ステップS210)。なお、『NOTIFYメッセージ』の送信は、VPN接続完了後に送信してもよい。この場合には、接続制御サーバ100は、VPNの接続完了までを確認することが可能になる。
こうして、接続制御サーバ100は、受付サーバ200に対して、ステップS205における接続要求に対する接続完了応答を行い(ステップS211)、受付サーバ200は、VPNの生成が完了したことを通知する接続完了通知を、携帯Bや携帯Aに対して電子メールで送信する(ステップS212およびS213)。
一方、HGW AとHGW Bとの間では、VPNが生成され(ステップS214)、こうして、HGW AおよびHGW B間の通信に、VPNによる通信が適用される(ステップS215)。
[3PCC、REFERの接続認可ポリシーについて]
ところで、上記してきたように、接続処理を3PCCで行うかREFERで行うかは、シーケンスが異なる点を除いてはほぼ同様であるが、SIP信号に含まれる発信者情報が異なるため、接続認可のポリシーが異なってくる。
具体的に説明すると、3PCCの場合には、接続制御サーバ100からHGW AへとSIP信号の『INVITEメッセージ』が送信され、接続制御サーバ100からHGW BへとSIP信号の『INVITEメッセージ』が送信されるので、発信者番号は、いずれも、接続制御サーバ100となる。このため、HGW AおよびHGW Bは、いずれも、接続制御サーバ100からの接続を許可するように設定しておくことになる。なお、接続制御サーバ100は、HGW AおよびHGW B各々に送信する『INVITEメッセージ』内の、例えば『From:』行などに、HGW AおよびHGW B双方の電話番号情報を付加情報として含めてもよい。こうすることで、HGW AおよびHGW Bは、これらの電話番号情報を、その後の相互認証に利用することもできる。
一方、REFERの場合には、接続制御サーバ100から一方(実施例1においては、HGW A)へ『REFERメッセージ』が送信され、HGW Aは、このメッセージに含まれるHGW Bの電話番号を基に、HGW Bへの『INVITEメッセージ』を送信する。すると、HGW Bが受信する発信者番号はHGW Aのものとなり、付加情報として、接続制御サーバ100の情報が含まれることになる。このため、HGW Bは、発信者番号に基づいて接続許可を行うよりも、付加情報を基に接続許可を行うことになる。また、REFERの場合には、HGW AおよびHGW Bともに、通信相手の電話番号を知ることができることから、これらの電話番号情報を、その後の相互認証に利用することもできる。
[切断処理(3PCC)]
次に、実施例1に係る接続制御システムによる切断処理の手順を説明する。なお、SIP網が提供する第三者呼制御機能は、『3rd Party Call Control』であるとする。また、切断処理の手順は、図2に例示した接続処理の手順と同様の仕組みで実施することができる。
図5に示すように、携帯Aと携帯Bとの間で、メールによるやりとりが行われているものとする(ステップS301)。
続いて、携帯Aの利用者および携帯Bの利用者各々は、携帯Aおよび携帯B各々から、切断要求の電子メールを、携帯電話網2を介して受付サーバ200に送信する(ステップS302およびS303)。ここで、切断要求とは、SIP網1に接続されたHGW AとHGW Bとの間に生成されたVPNを切断することを要求する切断要求である。また、これらの切断要求は、HGW AおよびHGW B各々を識別するユーザの識別子各々とともに送信される。すなわち、携帯Aの利用者が送信する切断要求の電子メールには、ユーザ(携帯Bの利用者)の識別子『userB@example.ne.jp』が含まれ、携帯Bの利用者が送信する切断要求の電子メールには、ユーザ(携帯Aの利用者)の識別子『userA@example.ne.jp』が含まれている。
一方、受付サーバ200は、接続処理と同様、切断要求の電子メールを携帯Aおよび携帯B各々から受け付けると、当該切断要求の電子メール各々に含まれるユーザの識別子各々を検索キーとして識別子DBを検索し、ユーザの識別子各々に対応づけて記憶されているHGWの識別子各々を取得する(ステップS304)。
例えば、受付サーバ200は、携帯Aから送信された切断要求の電子メールに含まれるユーザ(携帯Bの利用者)の識別子『userB@example.ne.jp』を検索キーとして識別子DBを検索し、HGW Bの識別子『03-yyyy-1111』を取得する。また、受付サーバ200は、携帯Bから送信された切断要求の電子メールに含まれるユーザ(携帯Aの利用者)の識別子『userA@example.ne.jp』を検索キーとして識別子DBを検索し、HGW Aの識別子『0422-xx-1111』を取得する。
続いて、受付サーバ200は、接続処理と同様、切断要求を、取得したHGWの識別子各々とともに、接続制御サーバ100に転送する(ステップS305)。例えば、受付サーバ200は、切断要求を、HGW Aの識別子『0422-xx-1111』およびHGW Bの識別子『03-yyyy-1111』各々とともに接続制御サーバ100に転送する。
すると、接続制御サーバ100は、接続処理と同様、HGWの識別子各々から識別されるHGW各々の間に、『3rd Party Call Control』によって、SIP網1におけるVPNを切断する。
例えば、まず、接続制御サーバ100は、HGW Aの識別子『0422-xx-1111』に対して、SIP信号の『BYEメッセージ』を送信する(ステップS306)。この時、SIP信号の『From:』には、接続制御サーバ100の番号が含まれており、また、SIP信号には、切断処理の対象となるSIPセッションを識別する情報(例えば、VPNを生成するために確立されたセッションを識別するCall-IDなど)が含まれている。
すると、HGW Aは、接続制御サーバ100の番号については自動受信するので、接続制御サーバ100の番号に対して、SIP信号の『200 OKメッセージ』を送信する(ステップS307)。この時、SIP信号のSDPには、切断処理の対象となるSIPセッションを識別する情報として、Call-IDが記述されている。
続いて、接続制御サーバ100は、HGW Bの識別子『03-yyyy-1111』に対して、SIP信号の『BYEメッセージ』を送信する(ステップS308)。この時、SIP信号の『From:』には、接続制御サーバ100の番号が含まれており、また、SIP信号には、Call-IDが含まれている。
すると、HGW Bは、接続制御サーバ100の番号については自動受信するので、接続制御サーバ100の番号に対して、SIP信号の『200 OKメッセージ』を送信する(ステップS309)。この時、SIP信号のSDPには、切断処理の対象となるSIPセッションを識別する情報として、Call-IDが記述されている。
こうして、接続制御サーバ100は、受付サーバ200に対して、ステップS305における接続要求に対する切断完了応答を行い(ステップS310)、受付サーバ200は、VPNの切断が完了したことを通知する切断完了通知を、携帯Bや携帯Aに対して電子メールで送信する(ステップS311およびS312)。
一方、HGW AとHGW Bとの間では、SIPセッションの切断によりVPNが切断される(ステップS313)。
[切断処理(REFER)]
次に、実施例1に係る接続制御システムによる切断処理の手順を説明する。なお、SIP網が提供する第三者呼制御機能は、『REFER』であるとする。また、切断処理の手順は、図4に例示した接続処理の手順と同様の仕組みで実施することができる。
図6に示すように、ステップS401〜S405の処理の手順は、図5に例示したステップS301〜S305の処理の手順と同じである。
ステップS406において、接続制御サーバ100は、HGWの識別子各々から識別されるHGW各々の間に、『REFER』によって、SIP網1におけるVPNを切断する。例えば、まず、接続制御サーバ100は、HGW Aの識別子『0422-xx-1111』に対して、SIP信号の『REFERメッセージ』を送信する(ステップS406)。この時、SIP信号の『From:』には、接続制御サーバ100の番号が含まれており、『Refer-to:』には、HGW Bの識別子『03-yyyy-1111』と、切断指示『method=BYE』とが含まれている。
すると、HGW Aは、接続制御サーバ100の番号については自動受信する。そして、HGW Aは、『Refer-to:』に含まれていたHGW Bの識別子『03-yyyy-1111』に対して、SIP信号の『BYEメッセージ』を送信する(ステップS407)。この時、SIP信号の『From:』には、HGW Aの識別子『0422-xx-1111』が含まれており、『Referred-by:』には、接続制御サーバ100の番号が含まれており、SIP信号のSDPには、切断処理の対象となるSIPセッションを識別する情報として、Call-IDが記述されている。
続いて、HGW Bは、HGW Aの識別子『0422-xx-1111』に対して、SIP信号の『200 OKメッセージ』を送信する(ステップS408)。この時、SIP信号のSDPには、切断処理の対象となるSIPセッションを識別する情報として、Call-IDが記述されている。
すると、HGW Aは、接続制御サーバ100に対して、切断完了通知として、SIP信号の『NOTIFYメッセージ』を送信する(ステップS409)。なお、『NOTIFYメッセージ』の送信は、VPN切断完了後に送信してもよい。この場合には、接続制御サーバ100は、VPNの切断完了までを確認することが可能になる。
こうして、接続制御サーバ100は、受付サーバ200に対して、ステップS405における切断要求に対する切断完了応答を行い(ステップS410)、受付サーバ200は、VPNの切断が完了したことを通知する切断完了通知を、携帯Bや携帯Aに対して電子メールで送信する(ステップS411およびS412)。
一方、HGW AとHGW Bとの間では、SIPセッションの切断によりVPNが切断される(ステップS413)。
[切断処理のオプション]
なお、実施例1においては、受付サーバ200が切断要求を受け付けた場合に接続制御サーバ100がVPNの切断処理を行う手法を説明したが、本発明はこれに限られるものではない。例えば、一定時間経過後に自動的に接続制御サーバ100がVPNの切断処理を行う手法にも、本発明を同様に適用することができる。例えば、受付サーバ200が予め定められた一定時間を記憶するとともに切断するタイミングを計測しており、所定の時刻になった場合に、受付サーバ200自ら接続制御サーバ100に切断要求を送信してもよい。あるいは、接続制御サーバ100が予め定められた一定時間を記憶するとともに切断するタイミングを計測しており、所定の時刻になった場合に、接続制御サーバ100自らが切断処理を開始してもよい。
[実施例1に係る接続制御システムの構成]
次に、図7を用いて、実施例1に係る接続制御システムの構成を説明する。図7は、実施例1における接続制御サーバおよび受付サーバの構成を示すブロック図である。
[接続制御サーバ100]
図7に示すように、接続制御サーバ100は、本発明に密接に関連するものとして、通信部110と制御部130とを備える。
通信部110は、SIP通信もしくはHTTP(HyperText Transfer Protocol)通信用の一般的なインタフェースおよびライブラリを備え、受付サーバ200やHGWとの間で情報を送受信する。
制御部130は、本発明に密接に関連するものとして、SIP処理部131を備える。SIP処理部131は、受付サーバ200から接続要求が転送されると、当該接続要求とともに転送されたHGWの識別子各々から識別されるHGW各々の間に、SIP網1におけるVPNを生成するためのSIPのセッションを確立する。
[受付サーバ200]
図7に示すように、受付サーバ200は、本発明に密接に関連するものとして、通信部210と記憶部220と制御部230とを備える。
通信部210は、SMTP(Simple Mail Transfer Protocol)通信やHTTP通信用の一般的なインタフェースおよびライブラリを備え、接続制御サーバ100や携帯との間で情報を送受信する。
記憶部220は、本発明に密接に関連するものとして、識別子DB221を備える。識別子DB221は、HGWの識別子とユーザの識別子との対応づけを記憶する。具体的には、識別子DB221は、SIP網1に接続されたHGWを当該SIP網1上で一意に識別するHGWの識別子と、当該SIP網1には接続されずに携帯電話網2に接続された携帯を利用する利用者が当該HGWを一意に識別するために用いるユーザの識別子との対応づけを記憶する。また、識別子DB221が記憶する対応づけは、後述する電話番号取得部232による処理に利用されるなどする。なお、識別子DB221は、これらの対応づけを、携帯の利用者から事前に登録されるなどすることで記憶してもよいし、VPN接続のサービスを提供する都度記憶してもよい。
制御部230は、本発明に密接に関連するものとして、VPN接続要求受付部231と、電話番号取得部232と、VPN接続要求転送部233とを備える。
VPN接続要求受付部231は、接続要求を受け付ける。具体的には、VPN接続要求受付部231は、SIP網1に接続された複数のHGW間にVPNを生成することを要求する接続要求を、携帯電話網2に接続された携帯から、当該複数のHGW各々を識別するユーザの識別子各々とともに携帯電話網2を介して受け付ける。また、VPN接続要求受付部231は、受け付けた接続要求を、電話番号取得部232に伝達する。
電話番号取得部232は、HGWの識別子である電話番号を取得する。具体的には、電話番号取得部232は、VPN接続要求受付部231から接続要求が伝達されると、当該接続要求に含まれるユーザの識別子各々を検索キーとして識別子DB221を検索し、当該ユーザの識別子各々に対応づけて記憶されているHGWの識別子として、HGWの電話番号各々を取得する。また、電話番号取得部232は、取得した電話番号を、VPN接続要求転送部233に伝達する。
VPN接続要求転送部233は、接続要求を接続制御サーバ100に転送する。具体的には、VPN接続要求転送部233は、電話番号取得部232によって電話番号が伝達されると、接続要求を、当該電話番号各々とともに、接続制御サーバ100に転送する。
[実施例1の効果]
上記してきたように、実施例1によれば、SIP網に接続されたHGWを当該SIP網上で一意に識別するHGWの識別子と、当該SIP網には接続されずに当該SIP網とは異なる携帯電話網に接続された携帯を利用する利用者が当該HGWを一意に識別するために用いるユーザの識別子との対応づけを識別子DBに記憶し、SIP網に接続された複数のHGW間にVPNを生成することを要求する接続要求を、携帯電話網に接続された携帯から、当該複数のHGW各々を識別するユーザの識別子各々とともに当該携帯電話網を介して受け付け、接続要求を受け付けると、当該接続要求に含まれるユーザの識別子各々を検索キーとして識別子DBを検索し、当該ユーザの識別子各々に対応づけて記憶されているHGWの識別子各々を取得し、取得したHGWの識別子各々から識別されるHGW各々の間に、SIP網におけるVPNを生成するので、HGWが接続されている網以外の外部網に接続された端末からの接続要求を起点としてVPNを生成することが可能になる。
例えば、SIP網の外にある携帯電話などからのSIP網への接続要求を受け付けることで、SIP網とHGWの提供するVPN接続サービスをSIP網外の利用者にも提供することが可能となり、例えば、自宅の外にいる場合に、友人に対してコンテンツを閲覧させるなど、これまでは制限のあった利用シーンの実現が可能になる。
また、実施例1によれば、接続要求を、携帯電話網に接続された携帯から送信された電子メールによって受け付けるので、外部網に接続された端末からの接続要求を起点としたVPNの生成を、簡易な手法によって実現することが可能になる。
また、実施例1によれば、複数のHGWとは異なる第三者の装置(接続制御サーバ)によってHGWの呼が制御される第三者呼制御機能(例えば、『3rd Party Call Control』や『REFER』など)を利用してVPNを生成するので、外部網に接続された端末からの接続要求を起点とした仮想通信路の生成を、既存な手法を利用して実現することが可能になる。
また、実施例1によれば、生成されたVPNによる通信を切断することを要求する切断要求を、携帯電話網に接続された携帯から、複数のHGW各々を識別するユーザの識別子各々とともに当該携帯電話網を介して受け付け、切断要求を受け付けると、当該切断要求に含まれるユーザの識別子各々を検索キーとして識別子DBを検索し、当該ユーザの識別子各々に対応づけて記憶されているHGWの識別子各々を取得し、取得したHGWの識別子各々から識別されるHGW各々の間に生成されているVPNを切断するので、外部網に接続された端末からの接続要求を起点として生成されたVPNを、外部網に接続された端末からの切断要求を起点として切断することが可能になる。
また、実施例1によれば、VPNが生成されると、当該VPNの生成が完了したことを通知する完了通知を、当該VPNの生成をキャンセルすることを指示可能なキャンセル情報とともに、接続要求を送信した端末に送信し、キャンセル情報による指示を受け付けると、当該キャンセル情報による指示によって指定されたVPNを切断するので、外部網に接続された端末からの接続要求を起点として生成されたVPNを、簡易にキャンセルすることが可能になる。
さて、これまで、実施例1として、接続制御サーバが、接続要求を電子メールによって受け付ける手法について説明してきたが、本発明はこれに限られるものではない。接続制御サーバが接続要求を受け付ける手法としては、電子メールの他に、例えば、Web通信によって受け付ける手法が考えられる。以下では、実施例2として、接続制御サーバが、接続要求をWeb通信によって受け付ける手法を説明する。
まず、以下では、実施例2に係る接続制御システムの概要および特徴、実施例2に係る接続制御システムによる処理の手順、実施例2の効果を順に説明する。
[実施例2に係る接続制御システムの概要および特徴]
図8を用いて、実施例2に係る接続制御システムの概要および特徴を説明する。図8は、実施例2に係る接続制御システムの概要および特徴を説明するための図である。
実施例2に係る接続制御システムは、実施例1と同様、SIP網に接続された複数のHGW間の通信にVPNによる通信が適用される場合に、当該複数のHGW間の接続を制御することを概要とし、SIP網以外の携帯電話網に接続された端末を起点としてVPNの生成を行うことを主たる特徴とするが、実施例1と異なり、接続制御サーバが、接続要求をWeb通信によって受け付ける。
すなわち、実施例2に係る接続制御システムは、実施例1と同様、接続制御サーバ100と受付サーバ200とから構成される。また、実施例2において、受付サーバ200は、実施例1と同様、図8に示すように、識別子DBを備える。
このような構成の下、実施例2においても、実施例1と同様、図8に示すように、携帯Aの利用者と携帯Bの利用者との間で電子メールのやりとりが行われるが、実施例1と異なり、まず、携帯Aの利用者が、携帯Bの利用者に対して、HGW AとHGW Bとの間にVPNを生成することを許可する接続許可を、電子メールによって送信する(図8の(1)を参照)。この時、実施例2において、電子メールには、携帯Aの利用者のメールアドレス『userA@example.ne.jp』とともに、携帯Aの利用者による署名が添付されるものとする。
そして、受付サーバ200は、SIP網1に接続されたHGW AとHGW Bとの間にVPNを生成することを要求する接続要求を、携帯BからのWeb通信によって携帯電話網2を介して受け付ける(図8の(2)を参照)。この時、受付サーバ200は、接続要求を、ユーザの識別子とともに受け付ける。例えば、受付サーバ200は、携帯Bからの接続要求を、携帯Bの端末IDとともに受け付け、携帯Aの利用者のメールアドレス『userA@example.ne.jp』とともに受け付ける。また、実施例2において、携帯BからのWeb通信には、携帯Aの利用者による署名と、携帯Bの利用者の証明書とが添付されるものとする。
続いて、受付サーバ200は、実施例1と同様、接続要求に含まれるユーザの識別子各々を検索キーとして識別子DBを検索し、ユーザの識別子各々に対応づけて記憶されているHGWの識別子各々を取得する(図8の(3)を参照)。
そして、受付サーバ200は、実施例1と同様、接続要求を、取得したHGWの識別子各々とともに、接続制御サーバ100に転送する(図8の(4)を参照)。
すると、接続制御サーバ100は、実施例1と同様、転送されたHGWの識別子各々から識別されるHGW各々の間に、SIP網1におけるVPNを生成するためのSIPのセッションを確立する(図8の(5−1)および(5−2)を参照)。
このようなことから、実施例2に係る接続制御システムによれば、実施例1と同様、SIP網以外の携帯電話網に接続された端末からの接続要求を受付サーバが受け付け、受付サーバが接続要求を接続制御サーバに転送し、接続制御サーバが転送された接続要求に基づいてVPNを生成するので、SIP網以外の携帯電話網に接続された端末を起点としてVPNの生成を行うことが可能になる。
[実施例2に係る接続制御システムによる処理の手順]
次に、図9および図10を用いて、実施例2に係る接続制御システムによる処理の手順を説明する。図9は、実施例2に係る接続制御システムによる処理の手順を示すシーケンス図(3PCC、REFER)であり、図10は、実施例2に係る接続制御システムによる切断処理の手順を示すシーケンス図(3PCC、REFER)である。
[接続処理(3PCC、REFER)]
まず、実施例2に係る接続制御システムによる処理の手順を説明する。なお、SIP網が提供する第三者呼制御機能は、『3rd Party Call Control』もしくは『REFER』いずれでもよい。すなわち、図9のステップS508に示す手順は、実施例1の処理の手順(図2もしくは図4)と同様のSIP信号が送信されるものであり、『3rd Party Call Control』もしくは『REFER』いずれのパターンもあてはまるものである。
図9に示すように、実施例1と同様、携帯Aと携帯Bとの間で、メールによるやりとりが行われているものとする(ステップS501)。
続いて、実施例2においては、携帯Aの利用者が、携帯Aから、接続許可の電子メールを、携帯Bの利用者に対して送信する(ステップS502)。ここで、接続許可とは、SIP網1に接続されたHGW AとHGW Bとの間にVPNを生成することを許可する接続許可である。また、接続許可は、HGW Aを識別するユーザの識別子とともに送信される。すなわち、接続許可の電子メールには、ユーザ(携帯Aの利用者)の識別子『userA@example.ne.jp』が含まれている。さらに、実施例2において、接続許可の電子メールには、携帯Aの利用者による署名および受付サーバ200のURL(Uniform Resource Locator)が含まれている。
例えば、『http://server.com/vpn-to?userA@example.ne.jp』のように、受付サーバ200へのリンクの中にユーザの識別子を挿入したものを、電子メールに含めるなどして実現できる(専用のメール作成補助ツールなどによって作成するなどする)。このような電子メールを受け取った携帯Bの利用者は、リンクをクリックするだけで、携帯Bは、Web通信によって受付サーバ200に接続することができる。
携帯Aの利用者による署名は、後に、受付サーバ200が、携帯Bから受け付けた接続要求について、当該接続要求が、確かに携帯Aの利用者(HGW Aの管理者)の接続許可に基づいているものであるか否かを確認するために、送信されるものである。すなわち、受付サーバ200は、HGW AとHGW Bとの間にVPNを生成する接続要求を接続制御サーバ100に転送するにあたり、当該接続要求が、確かにHGW Aの管理者およびHGW Bの管理者の許可に基づいているか否かを確認することで、セキュリティの強度を上げるものである。したがって、運用の形態などによってセキュリティの強度にこだわらなくてよい場合などには、携帯Aの利用者による署名はオプションとして扱ってよい。なお、リプレイを防止するなど(携帯Bの利用者によって繰り返し利用されてしまうことを防止するなど)、セキュリティの強度をさらに向上させる必要がある場合には、乱数を含む署名とすれば、効果的であると考えられ、あるいは、例えば、携帯Aの利用者に対して接続確認の電子メールを送信するなどしてもよい。
また、受付サーバ200のURLは、携帯Bの利用者が、受付サーバ200のURLについて未知であることを想定するものである。したがって、携帯Bの利用者が、受付サーバ200のURLについて既知であれば、受付サーバ200のURLはオプションとして扱ってよい。
次に、携帯Aの利用者から接続許可の電子メールを受信した携帯Bの利用者は、携帯Bから、接続要求のWeb通信を受付サーバ200に対して行う(ステップS503)。この接続要求は、HGW AおよびHGW B各々を識別するユーザの識別子各々とともに送信される。すなわち、携帯Bから送信される接続要求には、HGW Aを識別するユーザの識別子として、携帯Aの利用者から送信された接続許可の電子メールに含まれていたユーザ(携帯Aの利用者)の識別子『userA@example.ne.jp』が含まれている。また、実施例2においては、HGW Bを識別するユーザの識別子として、携帯Bの端末IDや証明書などが含まれている。さらに、携帯Aの利用者による署名が含まれている。
一方、受付サーバ200は、接続要求のWeb通信を携帯Bから受け付けると、まず、接続要求の送信元である携帯Bの利用者を認証する(ステップS504)。例えば、受付サーバ200は、携帯Bの利用者について予め認証情報を記憶している認証DB1と照合することで、接続要求に含まれていた携帯Bの端末IDや証明書などによって、接続要求の送信元が、確かに携帯Bの利用者であることを認証する。
続いて、受付サーバ200は、接続要求に含まれていた携帯Aの利用者による署名を検証することで、当該接続要求が確かに携帯Aの利用者(HGW Aの管理者)の接続許可に基づいているものであるか否かを確認する(ステップS505)。例えば、受付サーバ200は、携帯Aの利用者について予め認証情報を記憶している認証DB2と照合することで、接続要求に含まれていた携帯Aの利用者による署名によって、接続要求が確かに携帯Aの利用者の接続許可に基づいているものであることを確認する。
こうして、受付サーバ200は、接続要求の送信元である携帯Bの利用者を認証するとともに、当該接続要求が携帯Aの利用者の接続許可に基づくものであることを確認すると、実施例1と同様、接続要求に含まれるユーザの識別子各々を検索キーとして識別子DBを検索し、ユーザの識別子各々に対応づけて記憶されているHGWの識別子各々を取得する(ステップS506)。
例えば、識別子DBが、携帯Aの利用者については、ユーザの識別子としてのメールアドレスと、HGWの識別子としての電話番号との対応づけを記憶していたとする。一方、携帯Bの利用者については、ユーザの識別子としての端末IDと、HGWの識別子としての電話番号との対応づけを記憶していたとする。受付サーバ200は、ユーザ(携帯Aの利用者)の識別子『userA@example.ne.jp』を検索キーとして識別子DBを検索し、HGW Aの識別子『0422-xx-1111』を取得する。また、受付サーバ200は、ユーザ(携帯Bの利用者)の識別子である携帯Bの端末IDを検索キーとして識別子DBを検索し、HGW Bの識別子『03-yyyy-1111』を取得する。
その後の処理は、実施例1と同様であり、簡単に説明すると、受付サーバ200は、接続要求を、取得したHGWの識別子各々とともに、接続制御サーバ100に転送し(ステップS507)、続いて、実施例1に係る接続制御システムによる処理の手順として説明した『3rd Party Call Control』のシーケンスや『REFER』のシーケンスと同様のSIP信号が送受信され(ステップS508)、接続制御サーバ100が、受付サーバ200に対して、ステップS507における接続要求に対する接続完了応答を行い(ステップS509)、受付サーバ200は、接続完了通知を、携帯Bに対してはWeb通信で送信し(ステップS510)、携帯Aに対しては電子メールで送信する(ステップS511)。なお、携帯Bに対する接続完了通知は、Web通信における応答として行われるので、一般的に送信されるものであると考えられるが、携帯Aに対する接続完了通知は、オプションとして扱ってよい。
一方、HGW AとHGW Bとの間では、実施例1と同様、VPNが生成され(ステップS512)、こうして、HGW AおよびHGW B間の通信に、VPNによる通信が適用される(ステップS513)。
なお、実施例2においては、ステップS504において、接続要求の送信元が携帯Bの利用者であることの認証が行われ、ステップS505において、接続要求が携帯Aの利用者の接続許可に基づくものであることの確認が行われる手法を説明したが、本発明はこれに限られるものではない。すなわち、運用の形態などによってセキュリティの強度にこだわらなくてよい場合などには、これらの認証や確認は行わなくてもよい。
[切断処理(3PCC、REFER)]
次に、実施例2に係る接続制御システムによる処理の手順を説明する。なお、SIP網が提供する第三者呼制御機能は、『3rd Party Call Control』もしくは『REFER』いずれでもよい。すなわち、図10のステップS608に示す手順は、実施例1の処理の手順(図5もしくは図6)と同様のSIP信号が送信されるものであり、『3rd Party Call Control』もしくは『REFER』いずれのパターンもあてはまるものである。
図10に示すように、携帯Aと携帯Bとの間で、メールによるやりとりが行われているものとする(ステップS601)。
続いて、実施例2においては、携帯Aの利用者が、携帯Aから、切断許可の電子メールを、携帯Bの利用者に対して送信する(ステップS602)。ここで、切断許可とは、SIP網1に接続されたHGW AとHGW Bとの間に生成されたVPNを切断することを許可する切断許可である。また、切断許可は、接続許可と同様、HGW Aを識別するユーザの識別子とともに送信され、さらに、実施例2において、接続許可と同様、携帯Aの利用者による署名および受付サーバ200のURLが含まれている。
次に、携帯Aの利用者から切断許可の電子メールを受信した携帯Bの利用者は、携帯Bから、切断要求のWeb通信を受付サーバ200に対して行う(ステップS603)。この切断要求は、接続要求と同様、HGW AおよびHGW B各々を識別するユーザの識別子各々とともに送信される。また、実施例2においては、接続要求と同様、HGW Bを識別するユーザの識別子として、携帯Bの端末IDや証明書などが含まれ、さらに、携帯Aの利用者による署名が含まれている。
一方、受付サーバ200は、切断要求のWeb通信を携帯Bから受け付けると、接続要求と同様、まず、切断要求の送信元である携帯Bの利用者を認証する(ステップS604)。
続いて、受付サーバ200は、接続要求と同様、切断要求に含まれていた携帯Aの利用者による署名を検証することで、当該切断要求が確かに携帯Aの利用者(HGW Aの管理者)の切断許可に基づいているものであるか否かを確認する(ステップS605)。
こうして、受付サーバ200は、切断要求の送信元である携帯Bの利用者を認証するとともに、当該切断要求が携帯Aの利用者の切断許可に基づくものであることを確認すると、接続要求と同様、切断要求に含まれるユーザの識別子各々を検索キーとして識別子DBを検索し、ユーザの識別子各々に対応づけて記憶されているHGWの識別子各々を取得する(ステップS606)。
その後の処理は、実施例1と同様であり、簡単に説明すると、受付サーバ200は、切断要求を、取得したHGWの識別子各々とともに、接続制御サーバ100に転送し(ステップS607)、続いて、実施例1に係る接続制御システムによる処理の手順として説明した『3rd Party Call Control』のシーケンスや『REFER』のシーケンスと同様のSIP信号が送受信され(ステップS608)、接続制御サーバ100が、受付サーバ200に対して、ステップS607における切断要求に対する切断完了応答を行い(ステップS609)、受付サーバ200は、切断完了通知を、携帯Bに対してはWeb通信で送信し(ステップS610)、携帯Aに対しては電子メールで送信する(ステップS611)。なお、携帯Bに対する切断完了通知は、Web通信における応答として行われるので、一般的に送信されるものであると考えられるが、携帯Aに対する切断完了通知は、オプションとして扱ってよい。
一方、HGW AとHGW Bとの間では、実施例1と同様、VPNが切断される(ステップS612)。
[実施例2の効果]
上記してきたように、実施例2によれば、接続要求を、携帯電話網に接続された端末から行われたWeb通信によって受け付けるので、外部網に接続された端末からの接続要求を起点としたVPNの生成を、簡易な手法によって実現することが可能になる。
さて、これまで、実施例2においては、一方の携帯のみから接続要求を受け付けた受付サーバが、当該接続要求に含まれる署名(他方の携帯の利用者による署名)を検証するなどした後に、接続制御サーバに当該接続要求を転送する手法を説明してきた。この手法は、受付サーバが接続要求に含まれる署名の検証をすることで、当該接続要求が他方の携帯の利用者による接続許可に基づく接続要求であるとみなすものであるといえる。そこで、実施例3においては、一方の携帯のみから接続要求を受け付けた受付サーバが、当該接続要求で示される他方の携帯の利用者に対して接続確認を行った後に、接続制御サーバに当該接続要求を転送する手法を説明する。
[実施例3に係る接続制御システムによる処理の手順]
図11を用いて、実施例3に係る接続制御システムによる処理の手順を説明する。図11は、実施例3に係る接続制御システムによる処理の手順を示すシーケンス図(3PCC、REFER)である。
[接続処理(3PCC、REFER)]
実施例3に係る接続制御システムによる処理の手順を説明する。なお、SIP網が提供する第三者呼制御機能は、『3rd Party Call Control』もしくは『REFER』いずれでもよい。すなわち、図11のステップS709に示す手順は、実施例1の処理の手順(図2もしくは図4)と同様のSIP信号が送信されるものであり、『3rd Party Call Control』もしくは『REFER』いずれのパターンもあてはまるものである。
図11に示すように、実施例2と同様、携帯Aと携帯Bとの間で、メールによるやりとりが行われているものとする(ステップS701)。
続いて、実施例3においては、携帯Aの利用者が、携帯Aから、接続要求の電子メールを受付サーバ200に対して送信する(もしくは、Web通信によって受付サーバ200に接続することによって接続要求を行う)(ステップS702)。この接続要求は、HGW AおよびHGW B各々を識別するユーザの識別子各々とともに送信される。例えば、携帯Aから送信される接続要求には、HGW Aを識別するユーザの識別子として、電子メールに含まれていたユーザ(携帯Aの利用者)の識別子『userA@example.ne.jp』が含まれ、HGW Bを識別するユーザの識別子として、ユーザ(携帯Bの利用者)の識別子『userB@example.ne.jp』が含まれている。
なお、ユーザの識別子はメールアドレスに限られるものではなく、携帯の電話番号や端末IDなどでもよい。しかしながら、ユーザ(携帯Bの利用者)の識別子が携帯の電話番号や端末IDなどの場合には、後に説明するように、受付サーバ200が携帯Bに対する接続確認を電子メールで行う際(後述するステップS704を参照)、受付サーバ200が携帯Bの利用者のメールアドレスを知らないため、接続確認の電子メールを送信することができなくなってしまう。そこで、このような場合には、受付サーバ200は、識別子とメールアドレスとを対応づけて記憶しているアドレスDBなどから、識別子を検索キーとしてメールアドレスを検索する必要がある(例えば、後述するステップS703とステップS704との間に行えばよい)。
接続要求を受け付けた受付サーバ200は、まず、接続要求の送信元である携帯Aの利用者を認証する(ステップS703)。例えば、受付サーバ200は、携帯Aの利用者について予め認証情報を記憶している認証DB1と照合することで、接続要求に含まれていたメールアドレスなどによって(ステップS702における接続要求がWeb通信によって行われた場合には、接続要求に含まれていた携帯Aの端末IDや証明書などによって)、接続要求の送信元が、確かに携帯Aの利用者であることを認証する。
続いて、受付サーバ200は、接続確認の電子メールを、携帯Bの利用者に対して送信する(ステップS704)。ここで、接続確認とは、SIP網1に接続されたHGW AとHGW Bとの間にVPNを生成することを、携帯Bの利用者が承知しているか否かを確認する接続確認である。また、接続確認は、HGW Aを識別するユーザの識別子、受付サーバ200のURL、および要求識別子(ステップS702でなされた接続要求を受付サーバ200において識別するための受付番号など)とともに送信される。
すると、受付サーバ200から接続確認の電子メールを受信した携帯Bの利用者は、携帯Bから、接続許可のWeb通信を、受付サーバ200から受信したURLに対して行う(ステップS705)。この接続許可には、例えば、受付サーバ200から受信した要求識別子の他に、HGW Bを識別するユーザの識別子として、携帯Bの端末IDや証明書などが含まれている。なお、接続許可は、電子メールによって行われてもよい。
続いて、接続許可を受け付けた受付サーバ200は、接続許可の送信元である携帯Bの利用者を認証する(ステップS706)。例えば、受付サーバ200は、携帯Bの利用者について予め認証情報を記憶している認証DB2と照合することで、接続許可に含まれていた端末IDや証明書などによって、接続許可の送信元が、確かに携帯Bの利用者であることを認証する。
その後、受付サーバ200は、ステップS702の接続要求やステップS705の接続許可に含まれるユーザの識別子各々を検索キーとして識別子DBを検索し、ユーザの識別子各々に対応づけて記憶されているHGWの識別子各々を取得し(ステップS707)、接続要求を、取得したHGWの識別子各々とともに、接続制御サーバ100に転送し(ステップS708)、続いて、実施例1に係る接続制御システムによる処理の手順として説明した『3rd Party Call Control』のシーケンスや『REFER』のシーケンスと同様のSIP信号が送受信され(ステップS709)、接続制御サーバ100が、受付サーバ200に対して、ステップS708における接続要求に対する接続完了応答を行い(ステップS710)、受付サーバ200は、接続完了通知を、携帯Bに対してWeb通信もしくは電子メールで送信し(ステップS711)、携帯Aに対してWeb通信もしくは電子メールで送信する(ステップS712)。
一方、HGW AとHGW Bとの間では、実施例1と同様、VPNが生成され(ステップS713)、こうして、HGW AおよびHGW B間の通信に、VPNによる通信が適用される(ステップS714)。
[切断処理(3PCC、REFER)]
なお、実施例3においては、接続処理の手順のみを説明してきたが、切断処理の手順も図11に例示した接続処理の手順と同様の仕組みで実施することができる。
さて、これまで、実施例1〜実施例3として、2つのHGW間にVPNを生成するにあたり、受付サーバが2つの端末からの接続要求を受け付ける事例を説明してきたが、本発明はこれに限られるものではない。受付サーバが1つの端末からの接続要求を受け付け、当該接続要求に従って、2つのHGW間にVPNを生成する事例にも、本発明を同様に適用することができる。例えば、利用者が、自宅外において、自宅LANと任意の拠点(例えば、オフィスLANなど)との間にVPNを生成する、といった利用シーンなどが考えられる。以下では、実施例4として、受付サーバが1つの端末からの接続要求を受け付けて、2つのHGW間にVPNを生成する事例を説明する。
[実施例4に係る接続制御システムによる処理の手順]
以下では、図12を用いて、実施例4に係る接続制御システムによる処理の手順を説明する。図12は、実施例4に係る接続制御システムによる処理の手順を説明するための図である。
なお、SIP網が提供する第三者呼制御機能は、『3rd Party Call Control』もしくは『REFER』いずれでもよい。すなわち、図12のステップS804に示す手順は、実施例1の処理の手順(図2もしくは図4)と同様のSIP信号が送信されるものであり、『3rd Party Call Control』もしくは『REFER』いずれのパターンもあてはまるものである。
図12に示すように、実施例4においては、携帯Aの利用者が、携帯Aから、接続要求の電子メールを、受付サーバ200に対して送信する(ステップS801)。ここで、接続要求とは、SIP網1に接続されたHGW AとHGW Bとの間にVPNを生成することを要求する接続要求である。なお、実施例4においては、携帯Aの利用者がHGW Aの管理者であり、また、HGW Bの管理者ではないが、例えば、HGW Bは、携帯Aの利用者が勤務するオフィスのHGWであるといった状況を想定している。また、これらの接続要求は、HGW AおよびHGW B各々を識別するユーザの識別子各々とともに送信される。すなわち、携帯Aの利用者が送信する接続要求の電子メールには、ユーザ(携帯Aの利用者)の識別子が含まれ、ユーザ(オフィス)の識別子が含まれている。
一方、受付サーバ200は、接続要求の電子メールを携帯Aから受け付けると、当該接続要求の電子メール各々に含まれるユーザの識別子各々を検索キーとして識別子DBを検索し、ユーザの識別子各々に対応づけて記憶されているHGWの識別子各々を取得する(ステップS802)。
その後の処理は、実施例1と同様であり、簡単に説明すると、受付サーバ200は、接続要求を、取得したHGWの識別子各々とともに、接続制御サーバ100に転送し(ステップS803)、続いて、実施例1に係る接続制御システムによる処理の手順として説明した『3rd Party Call Control』のシーケンスや『REFER』のシーケンスと同様のSIP信号が送受信され(ステップS804)、接続制御サーバ100が、受付サーバ200に対して、ステップS703における接続要求に対する接続完了応答を行い(ステップS805)、受付サーバ200は、接続完了通知を、携帯Aに対して電子メールで送信する(ステップS806)。
一方、HGW AとHGW Bとの間では、実施例1と同様、VPNが生成され(ステップS807)、こうして、HGW AおよびHGW B間の通信に、VPNによる通信が適用される(ステップS808)。
[他の実施例]
さて、これまで本発明の実施例について説明したが、本発明は上記した実施例以外にも、種々の異なる形態にて実施されてよいものである。
[ネットワーク]
これまで、実施例1〜4として、第1のネットワークがSIP網であり、第2のネットワークが携帯電話網である事例を説明してきたが、本発明はこれに限られるものではない。VPNを生成する通信装置が接続するネットワークと、VPNを生成することを要求する接続要求を送信する端末が接続するネットワークとが異なるネットワークであれば、第1のネットワークや第2のネットワークがどのようなネットワークであってもよい。
[識別子DB]
これまで、実施例1〜4として、識別子DBを受付サーバが備える手法を説明してきたが、本発明はこれに限られるものではない。例えば、識別子DBを接続制御サーバが備える手法にも、本発明を同様に適用することができる。この場合、要求受付サーバは、携帯電話網に接続された端末から接続要求を受け付けると、SIP網および携帯電話網各々に接続される接続制御サーバにこれを転送し、接続制御サーバは、接続要求が転送されると、当該接続要求に含まれるユーザの識別子(メールアドレスなど)各々を検索キーとして識別子DBを検索し、ユーザの識別子各々に対応づけて記憶されているHGWの識別子(電話番号など)各々を取得し、取得したHGWの識別子から識別されるHGW各々の間に、SIP網におけるVPNを生成するためのSIPのセッションを確立する。
また、例えば、識別子DBを受付サーバや接続制御サーバが備えるのではなく、受付サーバや接続制御サーバとは異なるサーバが備える手法にも、本発明を同様に適用することができる。すなわち、接続制御システムに、識別子DBを管理するサーバが別途備えられることになる。
この場合、例えば、要求受付サーバは、携帯電話網に接続された端末から接続要求を受け付けると、当該接続要求に含まれるユーザの識別子各々を識別子DB管理サーバに転送し、識別子DB管理サーバが、ユーザの識別子各々を検索キーとして識別子DBを検索し、取得したHGWの識別子各々を要求受付サーバに応答する。要求受付サーバは、識別子DB管理サーバから応答されたHGWの識別子各々を、接続制御サーバに転送する。また、例えば、要求受付サーバは、携帯電話網に接続された端末から接続要求を受け付けると、当該接続要求をそのまま接続制御サーバに転送し、接続制御サーバが、当該接続要求に含まれるユーザの識別子各々を識別子DB管理サーバに転送し、識別子DB管理サーバが、ユーザの識別子各々を検索キーとして識別子DBを検索し、取得したHGWの識別子各々を接続制御サーバに応答する。接続制御サーバは、識別子DB管理サーバから応答されたHGWの識別子各々から識別されるHGW各々の間に、SIP網におけるVPNを生成するためのSIPのセッションを確立する。
また、識別子DBが記憶するユーザの識別子は、上記してきたようなメールアドレスや端末IDに限られるものではない。例えば、電気通信事業者によって付与される加入者識別子、利用者情報、あるいは、端末自体もしくはソフトウェア的に保持している識別情報など、VPN生成の対象となるHGWの電話番号を識別子DBから導出できる情報であれば、いずれでもよい。
また、実施例1〜4として、本発明に係る接続制御システムが、識別子DBを備える手法を説明してきたが、本発明はこれに限られるものではなく、識別子DBを備えなくてよい場合もある。すなわち、携帯電話網に接続された端末からの接続要求に、元々、HGWの識別子が含まれていれば、接続制御システムは、識別子DBを検索することなく、接続要求に含まれるHGWの識別子各々から識別されるHGW各々の間に、VPNを生成するためのSIPのセッションを確立すればよい。
この場合、SIP網に接続された複数のHGW間にVPNを生成することを要求する接続要求を、外部網に接続された端末から、当該複数のHGW各々を当該SIP網上で一意に識別する識別子各々とともに当該外部網を介して受け付け、当該接続要求に含まれる識別子各々から識別されるHGW各々の間に、SIP網におけるVPNを生成するので、実施例1〜4と同様、HGWが接続されている網以外の外部網に接続された端末からの接続要求を起点としてVPNを生成することが可能になる。
[HGWにおける認可]
これまで、実施例1〜4として、HGWは、接続制御サーバ100を信頼していることを前提として、接続制御サーバ100から送信されたHGWの電話番号(VPNの生成相手となるHGWの電話番号)のみに基づいて、接続制御サーバ100からのVPNの生成に無条件で従う処理の手順を説明してきたが、本発明はこれに限られるものではない。例えば、接続制御サーバ100が、SIP信号に接続要求の要求者情報(例えば、携帯の電話番号、メールアドレスなど)をさらに付与し、HGWにおいて、SIP信号に付与された要求者情報(例えば、『3rd Party Call Control』や『REFER』におけるSIP信号に通信相手の電話番号情報を付与する、など)に基づいて、VPNの生成を許可するか否かの認可を行ってもよい。
[システム構成等]
これまで、実施例1〜4として、接続制御サーバと受付サーバとが物理的に異なる装置として1台ずつ設置される事例を説明してきたが、本発明はこれに限られるものではない。まず、接続制御サーバと受付サーバとは、物理的に同一の装置として設置される事例にも、本発明を同様に適用することができる。また、接続制御サーバと受付サーバとが1台ずつ設置される構成ではなく、複数台の接続制御サーバと複数台の受付サーバとが設置される構成や、1台の接続制御サーバと複数台の受付サーバとが設置される構成などにも、本発明を同様に適用することができる。例えば、図12は、複数台の受付サーバが設置される構成を説明するための図であるが、図12に示すように、複数の携帯電話網(携帯電話網1〜3)ごとに受付サーバ(受付サーバ1〜3)が各々設置され、これらの受付サーバによって受け付けられた接続要求が、1台の接続制御サーバに各々転送される構成であってもよい。
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。例えば、メールによる接続要求の送信が、予め定められた所定の時刻に自動的に送信される手法などにも、本発明を同様に適用することができる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、第1識別子として用いているユーザの識別子(メールアドレス)や、第2識別子として用いているHGWの識別子(電話番号)は、任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示(例えば、図7など)の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
なお、本実施例で説明した接続制御方法は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムは、インターネットなどのネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
以上のように、本発明に係る接続制御システム、接続制御方法および接続制御プログラムは、ネットワークに接続された複数の通信装置間の通信に仮想通信路による通信が適用される場合に、当該複数の通信装置間の接続を制御することに有用であり、特に、通信装置が接続されている網以外の外部網に接続された端末からの接続要求を起点として、仮想通信路を生成することに適する。
例えば、図14に例示するビジネスの形態を説明すると、図14に示す構成において、接続制御サーバを通信事業者が運営し、受付サーバをISP(Internet Service Provider)が運営していたとする(図14における二重線は、接続制御サーバと受付サーバとの間に、通信事業者とISPとの境界があることを示す)。このような場合、利用者は、ISPに対して接続サービス利用料を支払う。一方、ISPは、利用者から接続サービス利用料を得るとともに、通信事業者に対してネットワーク機能利用料を支払う。一方、通信事業者は、ISPからネットワーク機能利用料を得るとともに、利用者から、利用者間で行われる通信の通信料を得る。
実施例1に係る接続制御システムの概要および特徴を説明するための図である。 実施例1に係る接続制御システムによる処理の手順を示すシーケンス図(3PCC)である。 識別子DBを説明するための図である。 実施例1に係る接続制御システムによる処理の手順を示すシーケンス図(REFER)である。 実施例1に係る接続制御システムによる切断処理の手順を示すシーケンス図(3PCC)である。 実施例1に係る接続制御システムによる切断処理の手順を示すシーケンス図(REFER)である。 実施例1における接続制御サーバおよび受付サーバの構成を示すブロック図である。 実施例2に係る接続制御システムの概要および特徴を説明するための図である。 実施例2に係る接続制御システムによる処理の手順を示すシーケンス図(3PCC、REFER)である。 実施例2に係る接続制御システムによる切断処理の手順を示すシーケンス図(3PCC、REFER)である。 実施例3に係る接続制御システムによる処理の手順を説明するためのシーケンス図(3PCC、REFER)である。 実施例4に係る接続制御システムによる処理の手順を説明するためのシーケンス図(3PCC、REFER)である。 複数台の受付サーバが設置される構成を説明するための図である。 本発明のビジネスモデルを説明するための図である。
符号の説明
1 SIP網
2 携帯電話網
10 携帯A
20 携帯B
100 接続制御サーバ
110 通信部
130 制御部
131 SIP処理部
200 受付サーバ
210 通信部
220 記憶部
221 識別子DB
230 制御部
231 VPN接続要求受付部
232 電話番号取得部
233 VPN接続要求転送部
300 HGW A
400 HGW B

Claims (9)

  1. ネットワークに接続された複数の通信装置間の通信に仮想通信路による通信が適用される場合に、当該複数の通信装置間の接続を制御する接続制御システムであって、
    第1のネットワークに接続された前記通信装置を当該第1のネットワーク上で一意に識別する第1識別子と、当該第1のネットワークには接続されずに当該第1のネットワークとは異なる第2のネットワークに接続された端末を利用する利用者が当該通信装置を一意に識別するために用いる第2識別子との対応づけを記憶する識別子記憶手段と、
    前記第1のネットワークに接続された複数の通信装置間に前記仮想通信路を生成することを要求する仮想通信路生成要求を、前記第2のネットワークに接続された端末から、当該複数の通信装置各々を識別する第2識別子各々とともに当該第2のネットワークを介して受け付ける仮想通信路生成要求受付手段と、
    前記仮想通信路生成要求受付手段によって仮想通信路生成要求が受け付けられると、当該仮想通信路生成要求に含まれる第2識別子各々を検索キーとして前記識別子記憶手段を検索し、当該第2識別子各々に対応づけて記憶されている第1識別子各々を取得する第1識別子取得手段と、
    前記第1識別子取得手段によって取得された第1識別子各々から識別される通信装置各々の間に、前記第1のネットワークにおける前記仮想通信路を生成する仮想通信路生成手段と、
    を備えたことを特徴とする接続制御システム。
  2. 前記仮想通信路生成手段は、前記複数の通信装置とは異なる第三者の装置によって当該通信装置の呼が制御される第三者呼制御手段を利用して、前記仮想通信路を生成することを特徴とする請求項1に記載の接続制御システム。
  3. 前記仮想通信路生成手段によって生成された前記仮想通信路による通信を切断することを要求する仮想通信路切断要求を、前記第2のネットワークに接続された端末から、前記複数の通信装置各々を識別する第2識別子各々とともに当該第2のネットワークを介して受け付ける仮想通信路切断要求受付手段と、
    前記仮想通信路切断要求受付手段によって仮想通信路切断要求が受け付けられると、当該仮想通信路切断要求に含まれる第2識別子各々を検索キーとして前記識別子記憶手段を検索し、当該第2識別子各々に対応づけて記憶されている第1識別子各々を取得する切断時第1識別子取得手段と、
    前記切断時第1識別子取得手段によって取得された第1識別子各々から識別される通信装置各々の間に生成されている前記仮想通信路を切断する仮想通信路切断手段と、
    をさらに備えたことを特徴とする請求項1または2に記載の接続制御システム。
  4. 前記仮想通信路生成手段によって前記仮想通信路が生成されると、当該仮想通信路の生成が完了したことを通知する完了通知を、当該仮想通信路の生成をキャンセルすることを指示可能なキャンセル情報とともに、前記仮想通信路生成要求を送信した端末に送信する完了通知送信手段と、
    前記キャンセル情報による指示を受け付けると、当該キャンセル情報による指示によって指定された前記仮想通信路を切断するキャンセル時仮想通信路切断手段と、
    をさらに備えたことを特徴とする請求項1〜3のいずれか一つに記載の接続制御システム。
  5. ネットワークに接続された複数の通信装置間の通信に仮想通信路による通信が適用される場合に、当該複数の通信装置間の接続を制御する接続制御方法であって、
    第1のネットワークに接続され当該第1のネットワーク上で第1識別子によって各々一意に識別される複数の通信装置間に前記仮想通信路を生成することを要求する仮想通信路生成要求を、当該第1のネットワークには接続されずに当該第1のネットワークとは異なる第2のネットワークに接続された端末から、当該端末を利用する利用者が当該通信装置を一意に識別するために用いる第2識別子であって複数の通信装置各々を識別する第2識別子各々とともに当該第2のネットワークを介して受け付ける仮想通信路生成要求受付工程と、
    前記仮想通信路生成要求受付工程によって仮想通信路生成要求が受け付けられると、当該仮想通信路生成要求に含まれる第2識別子各々を検索キーとして、前記第1識別子と前記第2識別子との対応づけを記憶する識別子記憶部を検索し、当該第2識別子各々に対応づけて記憶されている第1識別子各々を取得する第1識別子取得工程と、
    前記第1識別子取得工程によって取得された第1識別子各々から識別される通信装置各々の間に、前記第1のネットワークにおける前記仮想通信路を生成する仮想通信路生成工程と、
    を含んだことを特徴とする接続制御方法。
  6. ネットワークに接続された複数の通信装置間の通信に仮想通信路による通信が適用される場合に、当該複数の通信装置間の接続を制御する接続制御方法をコンピュータに実行させる接続制御プログラムであって、
    第1のネットワークに接続され当該第1のネットワーク上で第1識別子によって各々一意に識別される複数の通信装置間に前記仮想通信路を生成することを要求する仮想通信路生成要求を、当該第1のネットワークには接続されずに当該第1のネットワークとは異なる第2のネットワークに接続された端末から、当該端末を利用する利用者が当該通信装置を一意に識別するために用いる第2識別子であって複数の通信装置各々を識別する第2識別子各々とともに当該第2のネットワークを介して受け付ける仮想通信路生成要求受付手順と、
    前記仮想通信路生成要求受付手順によって仮想通信路生成要求が受け付けられると、当該仮想通信路生成要求に含まれる第2識別子各々を検索キーとして、前記第1識別子と前記第2識別子との対応づけを記憶する識別子記憶部を検索し、当該第2識別子各々に対応づけて記憶されている第1識別子各々を取得する第1識別子取得手順と、
    前記第1識別子取得手順によって取得された第1識別子各々から識別される通信装置各々の間に、前記第1のネットワークにおける前記仮想通信路を生成する仮想通信路生成手順と、
    をコンピュータに実行させることを特徴とする接続制御プログラム。
  7. ネットワークに接続された複数の通信装置間の通信に仮想通信路による通信が適用される場合に、当該複数の通信装置間の接続を制御する接続制御システムであって、
    前記通信装置が接続された第1のネットワークとは異なる第2のネットワークに接続された要求受付装置は、
    前記第1のネットワークに接続された前記通信装置を当該第1のネットワーク上で一意に識別する第1識別子と、当該第1のネットワークには接続されずに前記第2のネットワークに接続された端末を利用する利用者が当該通信装置を一意に識別するために用いる第2識別子との対応づけを記憶する識別子記憶手段と、
    前記第1のネットワークに接続された複数の通信装置間に前記仮想通信路を生成することを要求する仮想通信路生成要求を、前記第2のネットワークに接続された端末から、当該複数の通信装置各々を識別する第2識別子各々とともに当該第2のネットワークを介して受け付ける仮想通信路生成要求受付手段と、
    前記仮想通信路生成要求受付手段によって前記仮想通信路生成要求が受け付けられると、当該仮想通信路生成要求に含まれる第2識別子各々を検索キーとして前記識別子記憶手段を検索し、当該第2識別子各々に対応づけて記憶されている第1識別子各々を取得する第1識別子取得手段と、
    前記第1識別子取得手段によって第1識別子各々が取得されると、前記仮想通信路生成要求を、当該第1識別子各々とともに、前記第1のネットワークおよび前記第2のネットワーク各々に接続される接続制御装置に転送する仮想通信路生成要求転送手段とを備え、
    前記接続制御装置は、
    前記仮想通信路生成要求転送手段によって前記仮想通信路生成要求が転送されると、当該仮想通信路生成要求とともに転送された第1識別子各々から識別される通信装置各々の間に、前記第1のネットワークにおける前記仮想通信路を生成する仮想通信路生成手段を備えたことを特徴とする接続制御システム。
  8. ネットワークに接続された複数の通信装置間の通信に仮想通信路による通信が適用される場合に、当該複数の通信装置間の接続を制御する接続制御システムであって、
    前記通信装置が接続された第1のネットワークとは異なる第2のネットワークに接続された要求受付装置は、
    第1のネットワークに接続され当該第1のネットワーク上で第1識別子によって各々一意に識別される前記複数の通信装置間に前記仮想通信路を生成することを要求する仮想通信路生成要求を、前記第2のネットワークに接続された端末から、該端末を利用する利用者が当該通信装置を一意に識別するために用いる第2識別子であって複数の通信装置各々を識別する第2識別子各々とともに当該第2のネットワークを介して受け付ける仮想通信路生成要求受付手段と、
    前記仮想通信路生成要求受付手段によって仮想通信路生成要求が受け付けられると、当該仮想通信路生成要求を、前記第1のネットワークおよび前記第2のネットワーク各々に接続される接続制御装置に転送する仮想通信路生成要求転送手段とを備え、
    前記接続制御装置は、
    前記第1識別子と前記第2識別子との対応づけを記憶する識別子記憶手段と、
    前記仮想通信路生成要求転送手段によって前記仮想通信路生成要求が転送されると、当該仮想通信路生成要求に含まれる第2識別子各々を検索キーとして前記識別子記憶手段を検索し、当該第2識別子各々に対応づけて記憶されている第1識別子各々を取得する第1識別子取得手段と、
    前記第1識別子取得手段によって取得された第1識別子各々から識別される通信装置各々の間に、前記第1のネットワークにおける前記仮想通信路を生成する仮想通信路生成手段と、
    を備えたことを特徴とする接続制御システム。
  9. ネットワークに接続された複数の通信装置間の通信に仮想通信路による通信が適用される場合に、当該複数の通信装置間の接続を制御する接続制御システムであって、
    第1のネットワークに接続された複数の通信装置間に前記仮想通信路を生成することを要求する仮想通信路生成要求を、当該第1のネットワークには接続されずに当該第1のネットワークとは異なる第2のネットワークに接続された端末から、当該複数の通信装置各々を当該第1のネットワーク上で一意に識別する識別子各々とともに当該第2のネットワークを介して受け付ける仮想通信路生成要求受付手段と、
    前記仮想通信路生成要求受付手段によって仮想通信路生成要求が受け付けられると、当該仮想通信路生成要求に含まれる識別子各々から識別される通信装置各々の間に、前記第1のネットワークにおける前記仮想通信路を生成する仮想通信路生成手段と、
    を備えたことを特徴とする接続制御システム。
JP2008019715A 2008-01-30 2008-01-30 接続制御システム、接続制御方法および接続制御プログラム Expired - Fee Related JP4750808B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008019715A JP4750808B2 (ja) 2008-01-30 2008-01-30 接続制御システム、接続制御方法および接続制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008019715A JP4750808B2 (ja) 2008-01-30 2008-01-30 接続制御システム、接続制御方法および接続制御プログラム

Publications (2)

Publication Number Publication Date
JP2009182660A true JP2009182660A (ja) 2009-08-13
JP4750808B2 JP4750808B2 (ja) 2011-08-17

Family

ID=41036277

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008019715A Expired - Fee Related JP4750808B2 (ja) 2008-01-30 2008-01-30 接続制御システム、接続制御方法および接続制御プログラム

Country Status (1)

Country Link
JP (1) JP4750808B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013017028A (ja) * 2011-07-04 2013-01-24 Nippon Telegr & Teleph Corp <Ntt> 通信管理装置及び通信管理方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005057625A (ja) * 2003-08-07 2005-03-03 Yafoo Japan Corp 電話の通話仲介装置および方法
JP2005167646A (ja) * 2003-12-03 2005-06-23 Hitachi Ltd 接続制御システム、接続制御装置、及び接続管理装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005057625A (ja) * 2003-08-07 2005-03-03 Yafoo Japan Corp 電話の通話仲介装置および方法
JP2005167646A (ja) * 2003-12-03 2005-06-23 Hitachi Ltd 接続制御システム、接続制御装置、及び接続管理装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013017028A (ja) * 2011-07-04 2013-01-24 Nippon Telegr & Teleph Corp <Ntt> 通信管理装置及び通信管理方法

Also Published As

Publication number Publication date
JP4750808B2 (ja) 2011-08-17

Similar Documents

Publication Publication Date Title
JP5143125B2 (ja) ドメイン間情報通信のための認証方法、システム、およびその装置
CN101515937B (zh) 数据通信网络的安全联合
US20070198837A1 (en) Establishment of a secure communication
JP4960285B2 (ja) Ip電話端末、サーバ装置、認証装置、通信システム、通信方法、およびプログラム
JP6345816B2 (ja) ネットワーク通信システムおよび方法
WO2006117738A1 (en) Establishment of a secure communication
JP2006524017A (ja) 公的認証サーバで無線lanアクセスを制御するidマッピング機構
JP5180048B2 (ja) サービス提供システム、サービス提供方法およびサービス提供プログラム
JP2008508573A (ja) セキュア通信に関連する改良
JP4253569B2 (ja) 接続制御システム、接続制御装置、及び接続管理装置
JP4472566B2 (ja) 通信システム、及び呼制御方法
JP4750808B2 (ja) 接続制御システム、接続制御方法および接続制御プログラム
JP2009188622A (ja) アクセス制御システム、アクセス制御方法、アクセス制御装置およびアクセス制御プログラム
JP2009217722A (ja) 認証処理システム、認証装置、管理装置、認証処理方法、認証処理プログラムおよび管理処理プログラム
JP4950095B2 (ja) サービス提供システム、サービス提供方法およびサービス提供プログラム
JP6056970B2 (ja) 情報処理装置、端末機、情報処理システム及び情報処理方法
JP2009187322A (ja) サービス提供システム、サービス提供方法およびサービス提供プログラム
JP2006108768A (ja) ユーザ端末の識別情報を隠蔽した通信接続方法及び通信システム
JP2008211329A (ja) セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置
JP4477619B2 (ja) 認証システムおよび認証方法
JP4571006B2 (ja) ネットワーク制御装置、ネットワークシステム、及びプログラム
JPWO2009066594A1 (ja) 通信システム、通信方法および通信セッション集約装置
JP2008135873A (ja) 端末切替システム、端末切替方法及び端末切替プログラム
JP4851439B2 (ja) 通信制御システム、通信制御方法、および通信制御プログラム
JP5022863B2 (ja) 利用者のアドレス情報を登録する端末、方法およびプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101022

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101214

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110517

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110519

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140527

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees