JP2009296333A - 通信制御システムおよび通信制御方法 - Google Patents

通信制御システムおよび通信制御方法 Download PDF

Info

Publication number
JP2009296333A
JP2009296333A JP2008148149A JP2008148149A JP2009296333A JP 2009296333 A JP2009296333 A JP 2009296333A JP 2008148149 A JP2008148149 A JP 2008148149A JP 2008148149 A JP2008148149 A JP 2008148149A JP 2009296333 A JP2009296333 A JP 2009296333A
Authority
JP
Japan
Prior art keywords
communication
communication device
session
identification information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008148149A
Other languages
English (en)
Other versions
JP5051656B2 (ja
Inventor
Hirotake Oyama
博毅 大山
Tomomoto Murakami
智基 村上
Hiroshi Kurihara
浩 栗原
Yoshiaki Shioji
善紀 塩路
Atsushi Hashiguchi
厚志 橋口
Keisuke Okohara
啓介 大小原
Yasuhiko Sakaguchi
泰彦 坂口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
NEC Communication Systems Ltd
Original Assignee
NEC Corp
NEC Communication Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, NEC Communication Systems Ltd filed Critical NEC Corp
Priority to JP2008148149A priority Critical patent/JP5051656B2/ja
Priority to US12/478,958 priority patent/US8102762B2/en
Priority to EP20090075255 priority patent/EP2139197A1/en
Publication of JP2009296333A publication Critical patent/JP2009296333A/ja
Application granted granted Critical
Publication of JP5051656B2 publication Critical patent/JP5051656B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Abstract

【課題】相手装置が契約ユーザの装置かを確認可能な通信制御システムを提供する。
【解決手段】セッション管理用プロトコルにてセッション管理される通信網を介してデータ通信用プロトコルにてデータ通信が可能な第1通信装置と接続可能で、前記データ通信が可能な第2通信装置と接続され、通信網を使用できるユーザの装置の識別情報を格納する格納手段と接続される通信制御システムは、第1通信装置から開始指示を受信した際に第1通信装置の識別情報が格納手段にあると、開始指示に応じたセッションの識別情報を第1通信装置の識別情報に関連づけて登録しセッション管理用プロトコルにて通信網内に第1通信装置との間で前記データ通信が可能な通信路を確立する接続手段、第2通信装置からセッションの識別情報を受信すると、それに関連づけて第1通信装置の識別情報が登録されているかの確認結果に応じた確認情報を第2通信装置に送信する提供手段を含む。
【選択図】図1

Description

本発明は、通信制御システムおよび通信制御方法に関し、特には、セッション管理用プロトコルを用いてセッションが管理される通信網における通信制御システムおよび通信制御方法に関する。
特許文献1には、IP(Internet Protocol)技術を利用した通信網として、NGN(Next Generation Network)が記載されている。
NGNでは、HTTP(Hyper Text Transport Protocol)のようなデータ通信用プロトコルに加えて、SIP(Session Initiation Protocol)のようなセッション管理用プロトコルが用いられる。セッション管理としては、例えば、QoS(Quality of service)の確保、および、回線認証が行われる。
特開2008−104002号公報
サーバ装置が、インターネットのようなセッション管理を行わないセッション非管理通信網を介して、NGNのようなセッション管理を行うセッション管理通信網と接続して、セッション管理通信網と接続された端末装置と通信する場合が考えられる。
この場合、サーバ装置は、通信相手である端末装置が、セッション管理通信網の契約ユーザにて操作されている通信装置であるかを確認できない、という課題が生じる。
本発明の目的は、上述した課題を解決可能な、通信制御システムおよび通信制御方法を提供することにある。
本発明の通信制御システムは、所定のセッション管理用プロトコルを用いてセッションが管理される通信網を介して所定のデータ通信用プロトコルを用いたデータ通信が可能な第1通信装置と接続可能であり、また、前記所定のデータ通信用プロトコルを用いたデータ通信が可能な第2通信装置と接続され、また、前記通信網の使用権限を有するユーザが使用する装置の識別情報を格納する格納手段と接続される通信制御システムであって、前記第1通信装置から送信されたセッション開始指示を受信した際に、前記第1通信装置の識別情報が前記格納手段に格納されていると、前記セッション開始指示に従って開始されるセッションの識別情報を、前記第1通信装置の識別情報に関連づけて登録し、前記セッション開始指示に従い、前記所定のセッション管理用プロトコルを用いて、前記通信網内に、前記第1通信装置との間で前記所定のデータ通信用プロトコルを用いたデータ通信が可能な通信路を確立する接続手段と、前記セッションの識別情報を入手した前記第2通信装置から、当該セッションの識別情報を受信すると、当該セッションの識別情報に関連づけて前記第1通信装置の識別情報が前記接続手段に登録されているかを確認し、当該確認の結果に応じた確認情報を、前記第2通信装置に送信する提供手段と、を含む。
本発明の通信制御方法は、所定のセッション管理用プロトコルを用いてセッションが管理される通信網を介して所定のデータ通信用プロトコルを用いたデータ通信が可能な第1通信装置と接続可能であり、また、前記所定のデータ通信用プロトコルを用いたデータ通信が可能な第2通信装置と接続され、また、前記通信網の使用権限を有するユーザが使用する装置の識別情報を格納する格納手段と接続される通信制御システムが行う通信制御方法であって、前記第1通信装置からセッション開始指示が送信された際に、前記第1通信装置の識別情報が前記格納手段に格納されていると、前記セッション開始指示に従って開始されるセッションの識別情報を、前記第1通信装置の識別情報に関連づけて接続手段に登録し、前記セッション開始指示に従い、前記所定のセッション管理用プロトコルを用いて、前記通信網内に、前記第1通信装置との間で前記所定のデータ通信用プロトコルを用いたデータ通信が可能な通信路を確立する接続ステップと、前記セッションの識別情報を入手した前記第2通信装置から送信された当該セッションの識別情報が受信されると、当該セッションの識別情報に関連づけて前記第1通信装置の識別情報が前記接続手段に登録されているかを確認し、当該確認の結果に応じた確認情報を、前記第2通信装置に送信する提供ステップと、を含む。
<付記>
(請求項11)
所定のセッション管理用プロトコルを用いてセッションが管理される通信網を介して所定のデータ通信用プロトコルを用いたデータ通信が可能な第1通信装置と接続可能であり、また、前記所定のデータ通信用プロトコルを用いたデータ通信が可能な第2通信装置と接続される通信制御システムであって、
前記第1通信装置から送信されたセッション開始指示を受信すると、前記所定のセッション管理用プロトコルを用いて、前記通信網内に、前記第1通信装置との間で前記所定のデータ通信用プロトコルを用いた所定データ通信が可能な通信路を確立する接続手段を含む通信制御システム。
(請求項12)
請求項11に記載の通信制御システムにおいて、
前記通信網の使用権限を有するユーザが使用する装置の識別情報を格納する格納手段とさらに接続され、
前記接続手段は、前記第1通信装置から送信された前記セッション開始指示を受信した際に、前記第1通信装置の識別情報が前記格納手段に格納されていると、前記所定のセッション管理用プロトコルを用いて、前記通信網内に前記通信路を確立する、通信制御システム。
(請求項13)
所定のセッション管理用プロトコルを用いてセッションが管理される通信網を介して所定のデータ通信用プロトコルを用いたデータ通信が可能な第1通信装置と接続可能であり、また、前記所定のデータ通信用プロトコルを用いたデータ通信が可能な第2通信装置と接続される通信制御システムが行う通信制御方法であって、
前記第1通信装置から送信されたセッション開始指示が受信されると、前記所定のセッション管理用プロトコルを用いて、前記通信網内に、前記第1通信装置との間で前記所定のデータ通信用プロトコルを用いた所定データ通信が可能な通信路を確立する接続ステップを含む通信制御方法。
(請求項14)
請求項13に記載の通信制御方法において、
前記通信制御システムは、前記通信網の使用権限を有するユーザが使用する装置の識別情報を格納する格納手段とさらに接続されるものであり、
前記接続ステップでは、前記第1通信装置から送信された前記セッション開始指示が受信された際に、前記第1通信装置の識別情報が前記格納手段に格納されていると、前記所定のセッション管理用プロトコルを用いて、前記通信網内に前記通信路を確立する、通信制御方法。
(請求項15)
所定のセッション管理用プロトコルを用いてセッションが管理される通信網を介して所定のデータ通信用プロトコルを用いたデータ通信が可能な第1通信装置と接続可能であり、また、前記所定のデータ通信用プロトコルを用いたデータ通信が可能な第2通信装置と接続され、また、前記通信網の使用権限を有するユーザが使用する装置の識別情報を格納する格納手段と接続される通信制御システムであって、
前記第1通信装置から送信されたセッション開始指示を受信した際に、前記第1通信装置の識別情報が前記格納手段に格納されていると、前記セッション開始指示に従って開始されるセッションの識別情報を、前記第1通信装置の識別情報に関連づけて登録し、前記セッション開始指示に従い、前記所定のセッション管理用プロトコルを用いて、前記通信網内に、前記第1通信装置との間で前記所定のデータ通信用プロトコルを用いたデータ通信が可能な通信路を確立する接続手段と、
前記第1通信装置の識別情報に対応する関連情報を入手した前記第2通信装置から、当該関連情報を受信すると、当該関連情報に対応する前記第1通信装置の識別情報に関連づけて前記セッションの識別情報が前記接続手段に登録されているかを確認し、当該確認の結果に応じた確認情報を、前記第2通信装置に送信する提供手段と、を含む通信制御システム。
(請求項16)
請求項15に記載の通信制御システムにおいて、
前記提供手段は、前記第1通信装置の識別情報に関連づけて前記セッションの識別情報が前記接続手段に登録されている場合、当該セッションの識別情報を、前記確認情報として、前記第2通信装置に送信する、通信制御システム。
(請求項17)
請求項16に記載の通信制御システムにおいて、
前記第1通信装置から前記セッション開始指示が送信された際に、前記第1通信装置の識別情報が前記格納手段に格納されていると、前記セッションの識別情報を、予め登録された前記第1通信装置のユーザ情報に関連づけて登録する管理手段をさらに含み、
前記提供手段は、前記セッションの識別情報を入手した前記第2通信装置から、当該セッションの識別情報を受信すると、前記管理手段から、当該セッションの識別情報に関連づけられた前記第1通信装置のユーザ情報を取り寄せ、当該第1通信装置のユーザ情報を、前記第2通信装置に送信する、通信制御システム。
(請求項18)
請求項17に記載の通信制御システムにおいて、
前記提供手段は、前記第2通信装置に送信するユーザ情報を選定するための選定条件を予め格納し、当該選定条件に基づいて、前記第1通信装置のユーザ情報から提供用ユーザ情報を選定し、当該提供用ユーザ情報を、前記第2通信装置に送信する、通信制御システム。
(請求項19)
請求項18に記載の通信制御システムにおいて、
前記選定条件は、前記第1通信装置のユーザ、または、前記第2通信装置のユーザ、または、前記第1通信装置のユーザと前記第2通信装置のユーザによって設定されたものである、通信制御システム。
(請求項20)
所定のセッション管理用プロトコルを用いてセッションが管理される通信網を介して所定のデータ通信用プロトコルを用いたデータ通信が可能な第1通信装置と接続可能であり、また、前記所定のデータ通信用プロトコルを用いたデータ通信が可能な第2通信装置と接続され、また、前記通信網の使用権限を有するユーザが使用する装置の識別情報を格納する格納手段と接続される通信制御システムが行う通信制御方法であって、
前記第1通信装置からセッション開始指示が送信された際に、前記第1通信装置の識別情報が前記格納手段に格納されていると、前記セッション開始指示に従って開始されるセッションの識別情報を、前記第1通信装置の識別情報に関連づけて接続手段に登録し、前記セッション開始指示に従い、前記所定のセッション管理用プロトコルを用いて、前記通信網内に、前記第1通信装置との間で前記所定のデータ通信用プロトコルを用いたデータ通信が可能な通信路を確立する接続ステップと、
前記第1通信装置の識別情報に対応する関連情報を入手した前記第2通信装置から送信された当該関連情報が受信されると、当該関連情報に対応する前記第1通信装置の識別情報に関連づけて前記セッションの識別情報が前記接続手段に登録されているかを確認し、当該確認の結果に応じた確認情報を、前記第2通信装置に送信する提供ステップと、を含む通信制御方法。
(請求項21)
請求項20に記載の通信制御方法において、
前記提供ステップは、前記第1通信装置の識別情報に関連づけて前記セッションの識別情報が前記接続手段に登録されている場合、当該セッションの識別情報を、前記確認情報として、前記第2通信装置に送信する、通信制御方法。
(請求項22)
請求項21に記載の通信制御方法において、
前記第1通信装置から前記セッション開始指示が送信された際に、前記第1通信装置の識別情報が前記格納手段に格納されていると、前記セッションの識別情報を、予め登録された前記第1通信装置のユーザ情報に関連づけて管理手段に登録する管理ステップをさらに含み、
前記提供ステップでは、前記セッションの識別情報を入手した前記第2通信装置から送信された当該セッションの識別情報が受信されると、前記管理手段から、当該セッションの識別情報に関連づけられた前記第1通信装置のユーザ情報を取り寄せ、当該第1通信装置のユーザ情報を、前記第2通信装置に送信する、通信制御方法。
(請求項23)
請求項22に記載の通信制御方法において、
前記提供ステップでは、前記第2通信装置に送信するユーザ情報を選定するための選定条件に基づいて、前記第1通信装置のユーザ情報から提供用ユーザ情報を選定し、当該提供用ユーザ情報を、前記第2通信装置に送信する、通信制御方法。
(請求項24)
請求項23に記載の通信制御方法において、
前記選定条件は、前記第1通信装置のユーザ、または、前記第2通信装置のユーザ、または、前記第1通信装置のユーザと前記第2通信装置のユーザによって設定されたものである、通信制御方法。
本発明によれば、通信相手の通信装置が、セッション管理通信網の契約ユーザにて操作されているかを確認することが可能になる。
以下、本発明の実施形態を図面を参照して説明する。
(第1実施形態)
図1は、本発明の第1実施形態の通信制御システムを用いた、通信システムを示したブロック図である。
図1において、通信システム1は、NACF(Network Attachment Control Function)1aと、RACF(Resource and admission Control Function)1bと、CSCF(Call/Session Control Function)1cと、ユーザ管理/認証基盤部(以下「管理部」と称する)1dと、接続機能部(以下「接続部」と称する)1eと、サービス事業者/WEB−IF(Interface)基盤部(以下「提供部」と称する)1fと、を含む。
なお、NACF1aと、RACF1bと、CSCF1cと、管理部1dと、接続部1eと、提供部1fとは、別々の装置で構成されてもよいし、1つの装置内に組み込まれてもよいし、それらのうちの複数のものが、1つの装置内に組み込まれてもよい。
管理部1dと、接続部1eと、提供部1fとは、通信制御システム10に含まれる。
通信制御システム10は、HTTPを用いたデータ通信が可能なホームゲートウェイ3と、通信網2を介して接続可能である。また、通信制御システム10は、HTTPを用いたデータ通信が可能なWEBサーバ5と通信網4を介して接続されている。ホームゲートウェイ3は、クライアントPC(Personal Computer)6と接続されている。なお、ホームゲートウェイ3とクライアントPC6は、同一のユーザによって使用される。
通信網2では、SIPを用いてセッションが管理される。セッション管理としては、例えば、QoSの確保、および、回線認証が行われる。SIPは、一般的に、所定のセッション管理用プロトコルと呼ぶことができる。
また、通信網2では、SIPを用いて、HTTP用の通信路が確立される。HTTPは、一般的に、所定のデータ通信用プロトコルと呼ぶことができる。
通信網4は、例えば、インターネットである。通信網4では、セッション管理が行われずに、HTTPを用いたデータ通信が行える。
NACF1aは、一般的に格納手段と呼ぶことができる。
NACF1aは、ユーザIDの認証、および、ホームゲートウェイ3へのIPアドレスの割り当てを行う。
NACF1aには、通信網2の使用権限を有するユーザ(例えば、通信網2を使用する旨の契約を結んだユーザ)のID(以下「加入者ユーザID」と称する)が、予め登録されている。
NACF1aは、任意の装置からユーザIDを受信すると、そのユーザIDが加入者ユーザIDとして登録されているかを確認する。ユーザIDが加入者ユーザIDとして登録されていると、NACF1aは、加入者ユーザIDにIPアドレスを割り当て、そのIPアドレスを加入者ユーザIDに関連づけて登録する。
このため、NACF1aは、通信網2の使用権限を有するユーザが使用する装置のIPアドレスを格納することになる。NACF1aに格納されたIPアドレスは、一般的に、通信網2の使用権限を有するユーザが使用する装置の識別情報と呼ぶことができる。NACF1aは、そのIPアドレスを、ユーザIDの送信元(通信網2の使用権限を有するユーザが使用する装置)に送信する。
なお、図2は、NACF1aに格納された情報例を示した説明図である。
RACF1bは、QoS要求を解釈し、リソース管理を行い、不図示のトランスポート装置を制御する。
CSCF1cには、NACF1aにて認証されたユーザIDを使用している装置の識別情報、つまり、通信網2を使った通信が許容される装置の識別情報(具体的には、装置に割り当てられたIPアドレス)が、登録される。
図3は、CSCF1cに登録された情報例を示した説明図である。
なお、NACF1aと、RACF1bと、CSCF1cとは、公知技術である。
管理部1dは、一般的に管理手段と呼ぶことができる。
管理部1dは、ホームゲートウェイ3からセッション開始指示が送信された際に、ホームゲートウェイ3のIPアドレスがNACF1aに格納されていると、そのセッション開始指示に従って開始されるセッションの識別情報を、予め登録されているホームゲートウェイ3のユーザ情報に関連づけて登録する。
本実施形態では、管理部1dは、セッションの識別情報として、セッションを識別するためのアクセスキーを用いる。
図4は、管理部1dに登録された情報例を示した説明図である。
図4において、管理部1dには、ユーザ情報1d1と、事業者ID1d2と、アクセスキー1d3とが、互いに関連づけて登録されている。
ユーザ情報1d1は、ユーザの属性情報(氏名、年齢、性別、住所等)1d1aと、電話番号(ホームゲートウェイ3の電話番号)1d1bと、を含む。なお、事業者IDは、ユーザが事業者である場合、登録される。
また、管理部1dは、アクセスキーを、接続部1eに送信する。
接続部1eは、一般的に接続手段と呼ぶことができる。
接続部1eは、ホームゲートウェイ3から送信されたセッション開始指示を受信した際に、ホームゲートウェイ3のIPアドレスがNACF1aに格納されていると、セッション開始指示に従って開始されるセッションの識別情報、つまり、アクセスキーを、ホームゲートウェイ3のIPアドレスに関連づけて自己に登録する。
続いて、接続部1eは、セッション開始指示に従い、SIPを用いて、通信網2内に、ホームゲートウェイ3との間でHTTPを用いたデータ通信が可能な通信路2aを確立する。
接続部1eは、通信路2aを用いて、ホームゲートウェイ3とWEBサーバ5との間の通信を制御する。
また、接続部1eは、管理部1dからアクセスキーを受信すると、そのアクセスキーを、ホームゲートウェイ3に送信する。ホームゲートウェイ3は、接続部1eからアクセスキーを受信すると、HTTPの独自ヘッダとしてアクセスキーを付加したリクエストを、通信路2aを用いて、WEBサーバ5に送信する。WEBサーバ5は、ホームゲートウェイ3から、HTTPの独自ヘッダとしてアクセスキーを付加したリクエストを受信することによって、アクセスキーを入手する。
提供部1fは、一般的に提供手段と呼ぶことができる。
提供部1fは、アクセスキーを入手したWEBサーバ5から、そのアクセスキーを受信すると、そのアクセスキーに関連づけてホームゲートウェイ3のIPアドレスが接続部1eに登録されているかを確認する。その後、提供部1fは、その確認の結果に応じた確認情報を、WEBサーバ5に送信する。
なお、提供部1fは、アクセスキーに関連づけてホームゲートウェイ3のIPアドレスが接続部1eに登録されている場合、管理部1dから、そのアクセスキーに関連づけられたホームゲートウェイ3のユーザ情報を取り寄せる。提供部1fは、そのユーザ情報を、確認情報として、WEBサーバ5に送信する。
例えば、提供部1fは、WEBサーバ5に送信するユーザ情報を選定するための選定条件を予め格納し、その選定条件に基づいて、ホームゲートウェイ3のユーザ情報から提供用ユーザ情報を選定し、その提供用ユーザ情報を、確認情報として、WEBサーバ5に送信する。
選定条件は、ホームゲートウェイ3のユーザ、または、WEBサーバ5のユーザ(運用者)、または、ホームゲートウェイ3のユーザとWEBサーバ5のユーザ(運用者)によって設定される。
ホームゲートウェイ3は、一般的に第1通信装置と呼ぶことができる。
ホームゲートウェイ3には、ホームゲートウェイ3のユーザIDが格納されている。
ホームゲートウェイ3は、ユーザIDをNACF1aに送信する。ホームゲートウェイ3は、NACF1aがユーザIDを認証した場合に送信するIPアドレスを受信する。
ホームゲートウェイ3は、NACF1aからIPアドレスを受信すると、そのIPアドレスを、CSCF1cに登録する。
ホームゲートウェイ3は、クライアントPC6から、WEBサーバ5へのアクセス、具体的には、WEBサーバ5のURLを受信すると、そのURLをWEBサーバ5のIPアドレスに変換し、その後、CSCF1cに、少なくともホームゲートウェイ3のIPアドレスとSIPセッション開始指示とを送信する。SIPセッション開始指示は、一般的にセッション開始指示と呼ぶことができる。
CSCF1cは、ホームゲートウェイ3のIPアドレスとSIPセッション開始指示とを受信すると、ホームゲートウェイ3のIPアドレスが事前に登録されているかを確認する。
ホームゲートウェイ3のIPアドレスが事前に登録されていると、CSCF1cは、ホームゲートウェイ3のIPアドレスとSIPセッション開始指示を、接続部1eに送信し、また、RACF1bに、帯域予約を依頼する。
WEBサーバ5は、一般的に第2通信装置と呼ぶことができる。WEBサーバ5は、HTTPを用いたデータ通信が可能である。
次に、動作を説明する。
図5は、本実施形態の動作を説明するためのシーケンス図である。図5において、図1に示したものと同一のものには同一符号を付してある。
なお、ホームゲートウェイ3のユーザは、通信網2の運営者との間で、通信網2を使用する旨の契約を結んでおり、NACF1aには、ホームゲートウェイ3のユーザのユーザIDが登録されているとする。
ホームゲートウェイ3は、電源が投入されると、SIPを用いて、ユーザIDをNACF1aに送信する(ステップ501、502)。
NACF1aは、ホームゲートウェイ3からユーザIDを受信すると、そのユーザIDが加入者ユーザIDとして登録されているかを確認する。ユーザIDが加入者ユーザIDとして登録されていると、NACF1aは、加入者ユーザIDにそのIPアドレスを割り当て、そのIPアドレスを加入者ユーザIDに関連づけて登録する(ステップ503)。
その後、NACF1aは、SIPを用いて、そのIPアドレスを、ホームゲートウェイ3に送信する(ステップ504)。
ホームゲートウェイ3は、NACF1aからIPアドレスを受信すると、SIPを用いて、そのIPアドレスをCSCF1cに送信する(ステップ505)。
CSCF1cは、IPアドレスを受信すると、そのIPアドレスを登録する(ステップ506)。この登録は、回線認証登録と称される。
CSCF1cは、回線認証登録を終了すると、SIPを用いて、回線認証登録の完了通知を、ホームゲートウェイ3に送信する(ステップ507)。
その後、ホームゲートウェイ3は、クライアントPC6から、WEBサーバ5のURLを受信すると(ステップ508)、そのURLをWEBサーバ5のIPアドレスに変換する(ステップ509)。ホームゲートウェイ3は、WEBサーバ5のIPアドレスを保持しておく。
その後、ホームゲートウェイ3は、SIPを用いて、CSCF1cに、ホームゲートウェイ3のIPアドレスと、SIPセッション開始指示と、ホームゲートウェイ3の電話番号と、を送信する(ステップ510)。
CSCF1cは、ホームゲートウェイ3のIPアドレスと、SIPセッション開始指示と、ホームゲートウェイ3の電話番号と、を受信すると、ホームゲートウェイ3のIPアドレスが事前に登録されているかを確認する。
ホームゲートウェイ3のIPアドレスが事前に登録されていると、CSCF1cは、SIPを用いて、ホームゲートウェイ3のIPアドレスと、SIPセッション開始指示と、ホームゲートウェイ3の電話番号とを、接続部1eに送信する(ステップ511)。
続いて、CSCF1cは、SIPを用いて、RACF1bに、帯域予約を依頼する(ステップ512)。RACF1bは、帯域予約を受信すると、このセッションで使用する帯域を予約する。この帯域の予約によって、QoSが保障されたセッションを行うことが可能になる。
接続部1eは、ホームゲートウェイ3のIPアドレスと、SIPセッション開始指示と、ホームゲートウェイ3の電話番号と、を受信すると、アクセスキーを取得するために、SIPを用いて、ホームゲートウェイ3の電話番号と、接続部1eの電話番号と、ホームゲートウェイ3のIPアドレスとを、管理部1dに送信する(ステップ513)。以下では、ホームゲートウェイ3の電話番号と接続部1eの電話番号とを併せて、発着電話番号と称する。
管理部1dは、発着電話番号と、ホームゲートウェイ3のIPアドレスと、を受信すると、ホームゲートウェイ3のIPアドレスがNACF1aに登録されているかを、NACF1aに問い合わせる(ステップ514)。
NACF1aは、管理部1dからの問い合わせを受信すると、ホームゲートウェイ3のIPアドレスがNACF1aに登録されているかを確認する。続いて、NACF1aは、SIPを用いて、その確認結果を、管理部1dに送信する(ステップ515)。
この場合、確認結果は、ホームゲートウェイ3のIPアドレスがNACF1aに登録されていることを示す。
NACF1aからの確認結果が、ホームゲートウェイ3のIPアドレスはNACF1aに登録されている旨であると、管理部1dは、このセッションに対してアクセスキーを割り当てる。
続いて、管理部1dは、その割り当てられたアクセスキーを、予め登録されているホームゲートウェイ3のユーザ情報に関連づけて登録する(ステップ516)。
続いて、管理部1dは、接続部1eから受信した発着電話番号およびホームゲートウェイ3のIPアドレスと、割り当てられたアクセスキーとを、SIPを用いて、接続部1eに送信する(ステップ517)。
接続部1eは、発着電話番号とホームゲートウェイ3のIPアドレスとアクセスキーとを受信すると、それら発着電話番号とホームゲートウェイ3のIPアドレスとアクセスキーとを互いに関連づけて保持する(ステップ518)。
図6は、接続部1eに保持された、発着電話番号とホームゲートウェイ3のIPアドレスとアクセスキーの例を示した説明図である。
続いて、接続部1eは、通信網2内に、ホームゲートウェイ3との間でHTTPを用いたデータ通信が可能な通信路を確立するために、SIPを用いて、CSCF1cに、応答を送信する(ステップ519)。なお、接続部1eは、アクセスキーも、CSCF1cに送信する。
CSCF1cは、接続部1eから応答およびアクセスキーを受け付けると、SIPを用いて、RACF1bに、帯域確保を依頼する(ステップ520)。RACF1bは、帯域確保を受信すると、ステップ512に伴って予約した帯域を、このセッションで使用する通信路として用いるために確保する。
続いて、CSCF1cは、SIPを用いて、ホームゲートウェイ3に、応答およびアクセスキーを送信する(ステップ521)。
これにより、通信網2内に、接続部1eとホームゲートウェイ3との間でHTTPを用いたデータ通信が可能な通信路2bが確立される(ステップ522)。
ホームゲートウェイ3は、応答およびアクセスキーを受信すると、HTTPの独自ヘッダとしてアクセスキーを付加したHTTPリクエストを、通信路2aを用いて、WEBサーバ5に送信する(ステップ523)。なお、HTTPリクエストには、ホームゲートウェイ3のポート番号も記されている。
接続部1eは、HTTPリクエストを受信すると、そのHTTPリクエストに対してNAT(Network Address Translation)変換を行って、そのHTTPリクエストの送信元のIPアドレスおよびポート番号を、接続部1eのIPアドレスおよびポート番号に変換する。接続部1eは、NAT変換前後のIPアドレスおよびポート番号の各組を互いに関連づけて保持する(ステップ524)。
図7は、接続部1eに保持された、NAT変換前後のIPアドレスおよびポート番号の例を示した説明図である。
接続部1eは、NAT変換後のHTTPリクエストを、WEBサーバ5に送信する(ステップ525)。
WEBサーバ5は、ホームゲートウェイ3から、接続部1eを介して、HTTPの独自ヘッダとしてアクセスキーを付加したHTTPリクエストを受信することによって、アクセスキーを入手する。
WEBサーバ5は、NAT変換後のHTTPリクエストを受信すると、そのリクエストのレスポンスであるHTTPレスポンスを、NAT変換後のHTTPリクエストの送信元、すなわち、接続部1eに返信する(ステップ526)。
接続部1eは、HTTPレスポンスを受信すると、ステップ524で保持したNAT変換前後のIPアドレスおよびポート番号の各組を参照して、HTTPレスポンスの送信先を、ホームゲートウェイ3に変更し、変更後のHTTPレスポンスを、通信路2aを用いて、ホームゲートウェイ3に送信する(ステップ527)。なお、HTTPレスポンスには、ホームゲートウェイ3のIPアドレスとポート番号が記されている。
ホームゲートウェイ3は、HTTPレスポンスを受信すると、そのHTTPレスポンスを、クライアントPC6に送信する(ステップ528)。
図8は、WEBサーバ5が、ホームゲートウェイ3を介してクライアントPC6からHTTPリクエストを受信した際に、クライアントPC6のユーザ、すなわち、ホームゲートウェイ3のユーザが、通信網2の使用権限を有するかを、通信制御システム1に問い合わせる動作を説明するためのシーケンス図である。
図8において、図5に示したものと同一のものには同一符号を付してある。なお、図8には示していないが、接続部1eは、図5のステップ524で示したようなNAT変換を行って、ホームゲートウェイ3とWEBサーバ5との通信を制御する。
WEBサーバ5は、HTTPリクエストを受信した際に(ステップ801)、HTTPリクエストの送信元が通信網2の契約ユーザであるかを確認する場合、HTTPリクエストに記述されている、送信元のIPアドレスおよびポート番号(この場合、接続部1eのIPアドレスおよびポート番号)ならびにアクセスキーと、WEBサーバ5の識別情報とを、提供部1fに送信する(ステップ802)。
つまり、WEBサーバ5は、HTTPリクエストの送信元が通信網2の契約ユーザであることを認証する認証情報を取得する場合、HTTPリクエストに記述されている送信元情報およびアクセスキーと、WEBサーバ5の識別情報とを、提供部1fに送信する。
なお、提供部1fには、通信網2を使用する契約を結んでいるWEBサーバ5の識別情報と、WEBサーバ5の事業者IDと、WEBサーバ5に通知される情報の項目(選定条件)とが、予め、互いに関連づけて格納されている。また、提供部1fには、通信網2を使用する契約を結んでいるユーザのユーザIDと、そのユーザが第3者に通知されることを許容する情報の項目(選定条件)とが、予め、互いに関連づけて格納されている。
図9は、提供部1fに格納されている情報例を示した説明図である。
提供部1fは、WEBサーバ5から、接続部1eのIPアドレスおよびポート番号、アクセスキー、ならびに、WEBサーバ5の識別情報を受信すると、WEBサーバ5の識別情報と関連づけられている事業者IDの有無を確認する。WEBサーバ5の識別情報と関連づけられている事業者IDが存在すると、提供部1fは、WEBサーバ5が通信網2を使用する契約を結んでいることを認証する(ステップ803)。
なお、WEBサーバ5の識別情報と関連づけられている事業者IDが存在しないと、提供部1fは、WEBサーバ5が通信網2を使用する契約を結んでいないと判断し、WEBサーバ5からの情報の受信に伴う動作を終了する。
提供部1fは、WEBサーバ5を認証すると、WEBサーバ5から受信したアクセスキーの真偽を確認するために、WEBサーバ5から受信した接続部1eのIPアドレスおよびポート番号を、接続部1eに送信する(ステップ804)。
接続部1eは、提供部1fから接続部1eのIPアドレスおよびポート番号を受信すると、まず、内部に保持している情報(図7)を参照して、それらIPアドレスおよびポート番号を、変換前のIPアドレスおよびポート番号(ホームゲートウェイ3のIPアドレスおよびポート番号)に変換する。
続いて、接続部1eは、内部に保持している情報(図6)を参照して、変換前のIPアドレスに関連づけられているアクセスキーが存在するかを確認する。
接続部1eは、変換前のIPアドレスに関連づけられているアクセスキーが存在する場合には、そのアクセスキーを、提供部1fに送信する。一方、変換前のIPアドレスに関連づけられているアクセスキーが存在しない場合には、接続部1eは、アクセスキーが存在しない旨の情報を、提供部1fに送信する(ステップ805)。
提供部1fは、接続部1eからアクセスキーを受信すると、そのアクセスキーと、WEBサーバ5からのアクセスキーと、を照合する。両者が一致する場合、提供部1fは、WEBサーバ5からのアクセスキーは真正であると判断する(ステップ806)。
続いて、提供部1fは、内部に格納している情報(図9)を参照し、ステップ803で特定した事業者IDに関連づけられている情報項目が、通信網2経由かどうかのみを示す場合、この時点で、真正と判断されたアクセスキーを、確認情報として、WEBサーバ5に送信する。
この場合、WEBサーバ5は、確認情報として送信されたアクセスキーを受信することによって、HTTPリクエストの送信元が通信網2の契約ユーザであることを認証する認証情報を取得することになる。
なお、ステップ803で特定した事業者IDに関連づけられている情報項目が、通信網2経由かどうかのみを示さない場合、提供部1fは、アクセスキーと事業者IDとを、管理部1dに送信する(ステップ807)。
管理部1dは、アクセスキーと事業者IDとを受信すると、まず、内部に保持している情報(図4)を参照し、アクセスキーと事業者IDの両方に関連づけられたユーザ情報があるかを確認する。
アクセスキーと事業者IDの両方に関連づけられたユーザ情報があると、管理部1dは、アクセスキーに関連づけられかつ事業者IDに関連づけられていないユーザ情報を、提供部1fに送信する(ステップ808)。
提供部1fは、管理部1dからユーザ情報を受信すると、内部に格納している情報(図9)を参照し、ユーザと事業者の情報提供ポリシー(通知項目)にしたがい、ユーザ情報の中から、通知する属性情報を決定する(ステップ809)。
提供部1fは、その決定された属性情報を、確認情報として、WEBサーバ5に送信する(ステップ810)。
この場合、WEBサーバ5は、確認情報として送信されたユーザの属性情報を受信することによって、HTTPリクエストの送信元が通信網2の契約ユーザであることを認証する認証情報を取得することになる。
WEBサーバ5は、確認情報を受信すると、HTTPリクエストの送信元に、HTTPレスポンスを送信する(ステップ811)。
本実施形態によれば、NACF1aは、通信網2の使用権限を有するユーザが使用する装置の識別情報であるIPアドレスを格納する。
接続部1eは、ホームゲートウェイ3から送信されたセッション開始指示を受信した際に、ホームゲートウェイ3のIPアドレスが、NACF1aに格納されていると、セッション開始指示に従って開始されるセッションの識別情報であるアクセスキーを、ホームゲートウェイ3のIPアドレスに関連づけて登録する。
このため、アクセスキーに関連づけてホームゲートウェイ3のIPアドレスが接続部1eに登録されていることは、そのアクセスキーにて識別されるセッションが、通信網2の使用権限を有するユーザが使用する装置にて行われていることを意味する。
提供部1fは、WEBサーバ5から、アクセスキーを受信すると、そのアクセスキーに関連づけてホームゲートウェイ3のIPアドレスが接続部1eに登録されているかを確認し、その確認の結果に応じた確認情報を、WEBサーバ5に送信する。
よって、WEBサーバ5は、確認情報に基づいて、通信相手である装置が、通信網2の契約ユーザにて操作されている装置であるかを確認することが可能になる。
通信相手である装置が、通信網2の契約ユーザにて操作されている通信装置であれば、その契約ユーザは、通信網2の運営者によって識別可能である。よって、何らかのトラブルが生じた場合、そのトラブルへの対処方法の選択肢が増える。
本実施形態では、提供部1fは、アクセスキーに関連づけてホームゲートウェイ3のIPアドレスが接続部1eに登録されている場合、管理部1dから、そのアクセスキーに関連づけられたホームゲートウェイ3のユーザ情報を取り寄せ、そのユーザ情報を、確認情報として、WEBサーバ5に送信する。
この場合、通信相手である装置が、通信網2の契約ユーザにて操作されている装置であるとき、通信相手のユーザ情報が、WEBサーバ5に送信される。
このため、上記効果に加えて、WEBサーバ5は、通信相手のユーザ情報に基づいて、通信相手に関する情報を得ることが可能になる。よって、WEBサーバ5が、通信相手に関する情報に基づいて、通信相手に提供するサービスを変更することが可能になる。
よって、WEBサーバ5は、通信相手のユーザ情報を使用することによって、ターゲットを絞った広告を行うことが可能になり、また、代行課金を依頼することが可能になる。
本実施形態では、提供部1fは、WEBサーバ5に送信するユーザ情報を選定するための選定条件(図9参照)を予め格納し、その選定条件に基づいて、ホームゲートウェイ3のユーザ情報から提供用ユーザ情報を選定し、その提供用ユーザ情報を、確認情報として、WEBサーバ5に送信する。
この場合、WEBサーバ5に送信される情報を絞ることが可能になる。よって、WEBサーバ5に、不必要な情報、あるいは、送信されたくない情報が、送信されることを防止できる。
なお、選定条件は、ホームゲートウェイ3のユーザ、または、WEBサーバ5のユーザ(運営者)、または、ホームゲートウェイ3のユーザ、または、WEBサーバ5のユーザ(運営者)によって設定されたものであることが望ましい。
この場合、ホームゲートウェイ3のユーザの方針(ポリシー)、または、WEBサーバ5のユーザ(運営者)の方針に応じて、提供用ユーザ情報が決定される。
また、本実施形態では、接続部1eは、アクセスキーを、ホームゲートウェイ3に送信する。ホームゲートウェイ3は、アクセスキーを受信すると、HTTPの独自ヘッダとしてアクセスキーを付加したリクエストを、通信路2aを用いて、WEBサーバ5に送信する。WEBサーバ5は、ホームゲートウェイ3から、そのリクエストを受信することによって、アクセスキーを入手する。
この場合、HTTPリクエストの送信に伴って、アクセスキーをWEBサーバ5に提供することが可能になる。
(第2実施形態)
図10は、本発明の第2実施形態の通信システムを用いた、通信システムを示したブロック図である。なお、図10において、図1に示したものと同一のものには同一符号を付してある。
第2実施形態は、提供部1fの代わりに提供部1fAを有し、また、アクセスキーがホームゲートウェイ3からWEBサーバ5に送信されないという点において、第1実施形態と異なる。
以下、第1実施形態と異なる点を中心に、第2実施形態を説明する。
図10において、提供部1fAは、一般的に提供手段と呼ぶことができる。
提供部1fAは、ホームゲートウェイ3のIPアドレスに対応した関連情報(具体的には、ホームゲートウェイ3のIPアドレスをNAT変換した後のIPアドレス)を入手したWEBサーバ5から、その関連情報を受信すると、その関連情報に対応するホームゲートウェイ3のIPアドレスに関連づけてアクセスキーが接続部1eに登録されているかを確認し、その確認の結果に応じた確認情報を、WEBサーバ5に送信する。
例えば、提供部1fAは、ホームゲートウェイ3のIPアドレスに関連づけてアクセスキーが接続部1eに登録されている場合、そのアクセスキーを、確認情報として、WEBサーバ5に提供する。
また、提供部1fAは、WEBサーバ5からアクセスキーを受信すると、管理部1dから、そのアクセスキーに関連づけられたホームゲートウェイ3のユーザ情報を取り寄せ、そのユーザ情報を、WEBサーバ5に送信する。
なお、提供部1fAは、図9に示したような選定条件(通知項目)を予め格納し、その選定条件に基づいて、ホームゲートウェイ3のユーザ情報から提供用ユーザ情報を選定し、その提供用ユーザ情報を、WEBサーバ5に送信する。
図11は、本実施形態の動作を説明するためのシーケンス図である。
図11において、図5に示した処理と同一の処理には同一符号を付してある。以下、図5に示した処理と異なる点を説明する。
図11では、ステップ523の代わりに、ステップ1101が行われる。
ステップ1101では、ホームゲートウェイ3は、応答およびアクセスキーを受信すると、HTTPの独自ヘッダとしてアクセスキーが付加されていないHTTPリクエストを、通信路2aを用いて、WEBサーバ5に送信する。なお、HTTPリクエストには、ホームゲートウェイ3のポート番号も記されている。
図12は、WEBサーバ5が、ホームゲートウェイ3を介してクライアントPC6からHTTPリクエストを受信した際に、クライアントPC6のユーザ、すなわち、ホームゲートウェイ3のユーザが、通信網2の使用権限を有するかを、通信制御システム1に問い合わせる動作を説明するためのシーケンス図である。
図12において、図8に示した処理と同一の処理には同一符号を付してある。以下、図8に示した処理と異なる点を説明する。
図12では、ステップ801〜802の代わりに、ステップ1201〜1202が行われ、ステップ806の代わりに、ステップ1203〜1205が行われる。
WEBサーバ5は、HTTPリクエストを受信した際に(ステップ1201)、HTTPリクエストの送信元が通信網2の契約ユーザであるかを確認する場合、HTTPリクエストに記述されている、送信元のIPアドレスおよびポート番号(この場合、接続部1eのIPアドレスおよびポート番号)と、WEBサーバ5の識別情報とを、提供部1fAに送信する(ステップ1202)。
提供部1fAは、WEBサーバ5から、接続部1eのIPアドレスおよびポート番号、ならびに、WEBサーバ5の識別情報を受信すると、ステップ803および804を実行し、接続部1eは、ステップ805を実行する。
提供部1fAは、接続部1eからアクセスキーを受信すると、そのアクセスキーを、確認情報として、WEBサーバ5に送信する(ステップ1203)。
WEBサーバ5は、アクセスキーを受信すると、ユーザ情報を取得するために、そのアクセスキーを、WEBサーバ5の識別情報と共に、提供部1fAに送信する(ステップ1204)。
提供部1fAは、アクセスキーをWEBサーバ5の識別情報と共に受信すると、WEBサーバ5の識別情報と関連づけられている事業者IDの有無を確認する。WEBサーバ5の識別情報と関連づけられている事業者IDが存在すると、提供部1fAは、WEBサーバ5が通信網2を使用する契約を結んでいることを認証する(ステップ1205)。
なお、WEBサーバ5の識別情報と関連づけられている事業者IDが存在しないと、提供部1fAは、WEBサーバ5が通信網2を使用する契約を結んでいないと判断し、WEBサーバ5からの情報の受信に伴う動作を終了する。
提供部1fAが、WEBサーバ5を認証すると、ステップ807〜811が実行される。
本実施形態によれば、図10に示した通信制御システム10は、接続部1eと、提供部1fAと、を含む。
提供部1fAは、ホームゲートウェイ3のIPアドレスに対応する関連情報を入手したWEBサーバ5から、その関連情報を受信すると、その関連情報に対応するホームゲートウェイ3のIPアドレスに関連づけてアクセスキーが接続部1eに登録されているかを確認し、その確認の結果に応じた確認情報を、WEBサーバ5に送信する。
ホームゲートウェイ3のIPアドレスに関連づけてアクセスキーが、接続部1eに登録されていることは、ホームゲートウェイ3が、通信網2の使用権限を有するユーザが使用する装置であることを意味する。
このため、WEBサーバ5は、確認情報に基づいて、ホームゲートウェイ3が、通信網2の使用権限を有するユーザが使用する装置であることを認証可能となる。
よって、WEBサーバ5が通信相手を認証する際に、ホームゲートウェイ3のユーザは、ユーザIDおよびパスワード送信しなくて済む。
したがって、本実施形態によれば、一方の通信装置(WEBサーバ5)が通信相手(ホームゲートウェイ3)を認証する際に、通信相手のユーザは、ユーザIDおよびパスワード送信しなければならなかった、という課題を解決することが可能になる。
本実施形態によれば、提供部1fAは、ホームゲートウェイ3のIPアドレスに関連づけてアクセスキーが接続部eに登録されている場合、そのアクセスキーを、確認情報として、WEBサーバ5に送信する。
この場合、通信相手である装置が、通信網2の契約ユーザにて操作されている装置であるとき、アクセスキーが、WEBサーバ5に送信される。
このため、WEBサーバ5は、アクセスキーを受信することによって、ホームゲートウェイ3が、通信網2の使用権限を有するユーザが使用する装置であることを認証可能となる。
本実施形態では、図10に示した通信制御システム10は、さらに、接続部1eと、提供部1fAと、管理部1dとを含む。
提供部1fAは、アクセスキーを入手したWEBサーバ5から、そのアクセスキーを受信すると、管理部1dから、そのアクセスキーに関連づけられたホームゲートウェイ3のユーザ情報を取り寄せ、そのユーザ情報を、WEBサーバ5に送信する。
この場合、WEBサーバ5は、通信相手のユーザ情報に基づいて、通信相手に関する情報を得ることが可能になる。よって、WEBサーバ5が、通信相手に関する情報に基づいて、通信相手に提供するサービスを変更するコンシェルジェ型のサービスを提供することが可能になる。
本実施形態では、提供部1fAは、WEBサーバ5に送信するユーザ情報を選定するための選定条件(図9参照)を予め格納し、その選定条件に基づいて、ホームゲートウェイ3のユーザ情報から提供用ユーザ情報を選定し、その提供用ユーザ情報を、確認情報として、WEBサーバ5に送信する。
この場合、WEBサーバ5に送信される情報を絞ることが可能になる。よって、WEBサーバ5に、不必要な情報、あるいは、送信されたくない情報が、送信されることを防止できる。
なお、選定条件は、ホームゲートウェイ3のユーザ、または、WEBサーバ5のユーザ(運営者)、または、ホームゲートウェイ3のユーザ、または、WEBサーバ5のユーザ(運営者)によって設定されたものであることが望ましい。
この場合、ホームゲートウェイ3のユーザの方針(ポリシー)、または、WEBサーバ5のユーザ(運営者)の方針に応じて、提供用ユーザ情報が決定される。
また、上記各実施形態によれば、接続部1eは、ホームゲートウェイ3から送信されたSIPセッション開始指示を受信すると、SIPを用いて、通信網2内に、ホームゲートウェイ3との間でHTTPを用いたデータ通信が可能な通信路2aを確立する。接続部1eは、通信路2aを用いて、ホームゲートウェイ3とWEBサーバ5との間の通信を制御する。
このため、WEBサーバ5は、通信網2を介して、ホームゲートウェイ3と通信する際に、SIPを用いたセッション制御を行う必要がない。
よって、上記各実施形態によれば、データ通信用プロトコルとセッション管理用プロトコルとの両方を必要とする通信網と接続するアプリケーションの開発には、データ通信用プロトコルを用いたネットワーク技術に加えて、新たに、セッション管理用プロトコルを用いたネットワーク技術が必要となり、その管理網と接続するアプリケーションの開発において、セッション管理用プロトコルを用いたネットワーク技術が、新たな技術的な障壁となる可能性がある、という課題を解決することが可能になる。
(第3実施形態)
図13は、本発明の第3実施形態の通信制御システムを用いた、通信システムを示したブロック図である。図13において、図1に示したものと同一機能を有するものには同一符号を付してある。
第3実施形態は、管理部1dが省略され、接続部1eの代わりに接続部1eBが用いられている点において、第1実施形態と異なる。また、NACF1aとRACF1bとCSCF1cとで、通信網2の使用権限を有するユーザが使用する装置の識別情報を格納する格納部1Aを構成する。格納部1Aは、一般的に格納手段と呼ぶことができる。
接続部1eBは、一般的に接続手段と呼ぶことができる。
接続部1eBは、ホームゲートウェイ3から送信されたセッション開始指示を受信した際に、ホームゲートウェイ3のIPアドレスが格納部1Aに格納されていると、セッション開始指示に従って開始されるセッションの識別情報つまりアクセスキーを、ホームゲートウェイ3のIPアドレスに関連づけて登録し、そのセッション開始指示に従い、SIPを用いて、通信網2内に通信路2aを確立する。
接続部1eBは、通信路2aを用いて、ホームゲートウェイ3とWEBサーバ5との間の通信を制御する。
本実施形態によれば、通信制御システム10は、接続部1eBと提供部1fを含むので、第1実施形態と同様に、WEBサーバ5は、確認情報に基づいて、通信相手である装置が、通信網2の契約ユーザにて操作されている装置であるかを確認することが可能になる。
通信相手である装置が、通信網2の契約ユーザにて操作されている通信装置であれば、その契約ユーザは、通信網2の運営者によって認識可能である。よって、何らかのトラブルが生じた場合、そのトラブルへの対処方法の選択肢が増える。
上記各実施形態では、通信制御システム10は、接続部1e(または接続部1eB)を含む。
接続部1e(または接続部1eB)は、ホームゲートウェイから送信されたセッション開始指示を受信した際に、ホームゲートウェイ3のIPアドレスがNACF1aに格納されていると、SIPを用いて、通信網2内に通信路2aを確立する。
この場合、接続部1e(または接続部1eB)は、通信網2の使用権限を有するユーザが使用する装置からセッション開始指示を受信した場合に、通信路2aを確立する。このため、通信網2の不正使用を防止することが可能になる。
上記各実施形態において、セッション管理用プロトコルとしてSIPを用いたが、セッション管理用プロトコルはSIPに限らず適宜変更可能である。
また、上記各実施形態において、データ通信用プロトコルとしてHTTPを用いたが、データ通信用プロトコルはHTTPに限らず適宜変更可能である。
以上説明した各実施形態において、図示した構成は単なる一例であって、本発明はその構成に限定されるものではない。
例えば、上記各実施形態では、クライアントPC6とホームゲートウェイ3とが別々の装置として示されていたが、クライアントPC6とホームゲートウェイ3が一体となった通信装置(第1通信装置)が用いられてもよい。
本発明の第1実施形態の通信制御システムを用いた、通信システムを示したブロック図である。 NACF1aに格納された情報例を示した説明図である。 CSCF1cに登録された情報例を示した説明図である。 管理部1dに登録された情報例を示した説明図である。 本実施形態の動作を説明するためのシーケンス図である。 接続部1eに保持された、発着電話番号とホームゲートウェイ3のIPアドレスとアクセスキーの例を示した説明図である。 接続部1eに保持された、NAT変換前後のIPアドレスおよびポート番号の例を示した説明図である。 WEBサーバ5が、通信制御システム1に問い合わせる動作を説明するためのシーケンス図である。 提供部1fに格納されている情報例を示した説明図である。 本発明の第2実施形態の通信システムを用いた、通信システムを示したブロック図である。 本実施形態の動作を説明するためのシーケンス図である。 WEBサーバ5が、通信制御システム1に問い合わせる動作を説明するためのシーケンス図である。 本発明の第3実施形態の通信制御システムを用いた、通信システムを示したブロック図である。
符号の説明
1 通信システム
1a NACF
1b RACF
1c CSCF
1d ユーザ管理/認証基盤部(管理部)
1e、1eB 接続機能部(接続部)
1f、1fA サービス事業者/WEB−IF基盤部(提供部)
2 通信網
2a 通信路
3 ホームゲートウェイ
4 通信網
5 WEBサーバ
6 クライアントPC
10 通信制御システム

Claims (10)

  1. 所定のセッション管理用プロトコルを用いてセッションが管理される通信網を介して所定のデータ通信用プロトコルを用いたデータ通信が可能な第1通信装置と接続可能であり、また、前記所定のデータ通信用プロトコルを用いたデータ通信が可能な第2通信装置と接続され、また、前記通信網の使用権限を有するユーザが使用する装置の識別情報を格納する格納手段と接続される通信制御システムであって、
    前記第1通信装置から送信されたセッション開始指示を受信した際に、前記第1通信装置の識別情報が前記格納手段に格納されていると、前記セッション開始指示に従って開始されるセッションの識別情報を、前記第1通信装置の識別情報に関連づけて登録し、前記セッション開始指示に従い、前記所定のセッション管理用プロトコルを用いて、前記通信網内に、前記第1通信装置との間で前記所定のデータ通信用プロトコルを用いたデータ通信が可能な通信路を確立する接続手段と、
    前記セッションの識別情報を入手した前記第2通信装置から、当該セッションの識別情報を受信すると、当該セッションの識別情報に関連づけて前記第1通信装置の識別情報が前記接続手段に登録されているかを確認し、当該確認の結果に応じた確認情報を、前記第2通信装置に送信する提供手段と、を含む通信制御システム。
  2. 請求項1に記載の通信制御システムにおいて、
    前記第1通信装置から前記セッション開始指示が送信された際に、前記第1通信装置の識別情報が前記格納手段に格納されていると、前記セッションの識別情報を、予め登録された前記第1通信装置のユーザ情報に関連づけて登録する管理手段をさらに含み、
    前記提供手段は、前記セッションの識別情報に関連づけて前記第1通信装置の識別情報が前記接続手段に登録されている場合、前記管理手段から、当該セッションの識別情報に関連づけられた前記第1通信装置のユーザ情報を取り寄せ、当該第1通信装置のユーザ情報を、前記確認情報として、前記第2通信装置に送信する、通信制御システム。
  3. 請求項2に記載の通信制御システムにおいて、
    前記提供手段は、前記第2通信装置に送信するユーザ情報を選定するための選定条件を予め格納し、当該選定条件に基づいて、前記第1通信装置のユーザ情報から提供用ユーザ情報を選定し、当該提供用ユーザ情報を、前記確認情報として、前記第2通信装置に送信する、通信制御システム。
  4. 請求項3に記載の通信制御システムにおいて、
    前記選定条件は、前記第1通信装置のユーザ、または、前記第2通信装置のユーザ、または、前記第1通信装置のユーザと前記第2通信装置のユーザによって設定されたものである、通信制御システム。
  5. 請求項1から4のいずれか1項に記載の通信制御システムにおいて、
    前記接続手段は、前記セッションの識別情報を、前記第1通信装置に送信し、
    前記第1通信装置は、前記セッションの識別情報を受信すると、前記所定のデータ通信用プロトコルの独自ヘッダとして当該セッションの識別情報を付加したリクエストを、前記通信路を用いて、前記第2通信装置に送信するものであり、
    前記第2通信装置は、前記第1通信装置から、前記リクエストを受信することによって、前記セッションの識別情報を入手するものである、通信制御システム。
  6. 所定のセッション管理用プロトコルを用いてセッションが管理される通信網を介して所定のデータ通信用プロトコルを用いたデータ通信が可能な第1通信装置と接続可能であり、また、前記所定のデータ通信用プロトコルを用いたデータ通信が可能な第2通信装置と接続され、また、前記通信網の使用権限を有するユーザが使用する装置の識別情報を格納する格納手段と接続される通信制御システムが行う通信制御方法であって、
    前記第1通信装置からセッション開始指示が送信された際に、前記第1通信装置の識別情報が前記格納手段に格納されていると、前記セッション開始指示に従って開始されるセッションの識別情報を、前記第1通信装置の識別情報に関連づけて接続手段に登録し、前記セッション開始指示に従い、前記所定のセッション管理用プロトコルを用いて、前記通信網内に、前記第1通信装置との間で前記所定のデータ通信用プロトコルを用いたデータ通信が可能な通信路を確立する接続ステップと、
    前記セッションの識別情報を入手した前記第2通信装置から送信された当該セッションの識別情報が受信されると、当該セッションの識別情報に関連づけて前記第1通信装置の識別情報が前記接続手段に登録されているかを確認し、当該確認の結果に応じた確認情報を、前記第2通信装置に送信する提供ステップと、を含む通信制御方法。
  7. 請求項6に記載の通信制御方法において、
    前記第1通信装置から前記セッション開始指示が送信された際に、前記第1通信装置の識別情報が前記格納手段に格納されていると、前記セッションの識別情報を、予め登録された前記第1通信装置のユーザ情報に関連づけて管理手段に登録する管理ステップをさらに含み、
    前記提供ステップでは、前記セッションの識別情報に関連づけて前記第1通信装置の識別情報が前記接続手段に登録されている場合、前記管理手段から、当該セッションの識別情報に関連づけられた前記第1通信装置のユーザ情報を取り寄せ、当該第1通信装置のユーザ情報を、前記確認情報として、前記第2通信装置に送信する、通信制御方法。
  8. 請求項7に記載の通信制御方法において、
    前記提供ステップでは、前記第2通信装置に送信するユーザ情報を選定するための選定条件に基づいて、前記第1通信装置のユーザ情報から提供用ユーザ情報を選定し、当該提供用ユーザ情報を、前記確認情報として、前記第2通信装置に送信する、通信制御方法。
  9. 請求項8に記載の通信制御方法において、
    前記選定条件は、前記第1通信装置のユーザ、または、前記第2通信装置のユーザ、または、前記第1通信装置のユーザと前記第2通信装置のユーザによって設定されたものである、通信制御方法。
  10. 請求項6から9のいずれか1項に記載の通信制御方法において、
    前記セッションの識別情報を、前記第1通信装置に送信する送信ステップをさらに含み、
    前記第1通信装置は、前記セッションの識別情報を受信すると、前記所定のデータ通信用プロトコルの独自ヘッダとして当該セッションの識別情報を付加したリクエストを、前記通信路を用いて、前記第2通信装置に送信するものであり、
    前記第2通信装置は、前記第1通信装置から、前記リクエストを受信することによって、前記セッションの識別情報を入手するものである、通信制御方法。
JP2008148149A 2008-06-05 2008-06-05 通信制御システムおよび通信制御方法 Active JP5051656B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008148149A JP5051656B2 (ja) 2008-06-05 2008-06-05 通信制御システムおよび通信制御方法
US12/478,958 US8102762B2 (en) 2008-06-05 2009-06-05 Communication control system and communication control method
EP20090075255 EP2139197A1 (en) 2008-06-05 2009-06-05 Communication control system and communication control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008148149A JP5051656B2 (ja) 2008-06-05 2008-06-05 通信制御システムおよび通信制御方法

Publications (2)

Publication Number Publication Date
JP2009296333A true JP2009296333A (ja) 2009-12-17
JP5051656B2 JP5051656B2 (ja) 2012-10-17

Family

ID=40973535

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008148149A Active JP5051656B2 (ja) 2008-06-05 2008-06-05 通信制御システムおよび通信制御方法

Country Status (3)

Country Link
US (1) US8102762B2 (ja)
EP (1) EP2139197A1 (ja)
JP (1) JP5051656B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015104075A (ja) * 2013-11-27 2015-06-04 エヌ・ティ・ティ・コミュニケーションズ株式会社 メディア再生制御装置、メディア再生制御方法、及びプログラム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5051656B2 (ja) * 2008-06-05 2012-10-17 日本電気株式会社 通信制御システムおよび通信制御方法
US8374172B2 (en) * 2009-04-03 2013-02-12 At&T Intellectual Property I, L.P. Method and apparatus for managing communication sessions
JP6207340B2 (ja) * 2013-10-18 2017-10-04 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
JP6170844B2 (ja) * 2014-02-14 2017-07-26 株式会社Nttドコモ 認証情報管理システム
US11349837B2 (en) * 2019-04-30 2022-05-31 At&T Intellectual Property I, L.P. Identity vault service

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60024750D1 (de) * 1999-10-01 2006-01-19 Nortel Networks Ltd Aufbau von Verbindungen über ein Kommunikationsnetzwerk
US7480305B1 (en) * 2002-02-19 2009-01-20 Cisco Technology, Inc. Apparatus and methods for maintaining the registration state of an IP device in a network address port translation (NAPT) environment
US20050047423A1 (en) * 2003-08-29 2005-03-03 Kaul Bharat B. Protocol interworking framework
DE102005004184A1 (de) * 2004-08-31 2006-03-02 Ina-Schaeffler Kg Lagereinheit
WO2006045402A1 (en) * 2004-10-26 2006-05-04 Telecom Italia S.P.A. Method and system for transparently authenticating a mobile user to access web services
US9294729B2 (en) * 2006-01-19 2016-03-22 At&T Intellectual Property I, L.P. System and method for providing content over a television network
JP4793826B2 (ja) 2006-10-19 2011-10-12 Kddi株式会社 移動端末のハンドオーバにおける認証方法及びシステム
JP2008148149A (ja) 2006-12-12 2008-06-26 Mitsubishi Electric Corp アンテナ装置
JP5051656B2 (ja) * 2008-06-05 2012-10-17 日本電気株式会社 通信制御システムおよび通信制御方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015104075A (ja) * 2013-11-27 2015-06-04 エヌ・ティ・ティ・コミュニケーションズ株式会社 メディア再生制御装置、メディア再生制御方法、及びプログラム

Also Published As

Publication number Publication date
EP2139197A1 (en) 2009-12-30
JP5051656B2 (ja) 2012-10-17
US8102762B2 (en) 2012-01-24
US20090303992A1 (en) 2009-12-10

Similar Documents

Publication Publication Date Title
JP5143125B2 (ja) ドメイン間情報通信のための認証方法、システム、およびその装置
CN106233704B (zh) 提供通过Relay方式穿越网络地址转换凭证的方法和装置
KR101560601B1 (ko) Stun을 사용하여 생성된 세션의 정책 서비스 시스템 아키텍처
JP4636617B2 (ja) ゲートウェイ装置、接続制御装置及びネットワーク接続システム
US20110208863A1 (en) Remote Network Access via a Visited Network
JP2006295673A (ja) 通話システム、代理ダイヤルサーバ装置及びそれらに用いる代理ダイヤル方法並びにそのプログラム
US20080195406A1 (en) Communication control charging system, communication control charging method, and communication control charging program
JP5051656B2 (ja) 通信制御システムおよび通信制御方法
KR20090016322A (ko) 사설 네트워크를 포함하는 모바일 와이맥스 네트워크시스템 및 그 제어방법
JP2009232045A (ja) Ip電話端末、サーバ装置、認証装置、通信システム、通信方法、およびプログラム
JP5180048B2 (ja) サービス提供システム、サービス提供方法およびサービス提供プログラム
Schulzrinne et al. Extensions to the Emergency Services Architecture for dealing with Unauthenticated and Unauthorized Devices
US8699482B2 (en) Communication system and communication method
WO2013189398A2 (zh) 应用数据推送方法、装置及系统
JP4965499B2 (ja) 認証システム、認証装置、通信設定装置および認証方法
JP6462783B2 (ja) Ip−pbxシステム、ip−pbx設定自動化方法およびip−pbx設定自動化プログラム
JP2008219723A (ja) Sipサービスシステム、およびそれに用いる装置、方法並びにプログラム
JP2006270431A (ja) 呼制御装置、端末、これらのプログラム、及び通信チャネル確立方法
JP5289181B2 (ja) ゲートウェイ装置、通信システムおよびリソース確保方法
JP2006333220A (ja) ネットワーク電話システム及びこのネットワーク電話システムのサーバ装置
JP2009187321A (ja) サービス提供システム、サービス提供方法およびサービス提供プログラム
JP2006229265A (ja) ゲートウェイシステム
JP4579592B2 (ja) 情報提供サービスシステムおよび方法
JP2010166410A (ja) Ip電話端末装置、vpnサーバ装置、ip電話サーバ装置およびこれらを用いたip電話システム
JP4750046B2 (ja) 通信制御処理提供システム及び装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110517

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120626

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120717

R150 Certificate of patent or registration of utility model

Ref document number: 5051656

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150803

Year of fee payment: 3