JP3703477B1 - Connection position validity judgment method and apparatus - Google Patents

Connection position validity judgment method and apparatus Download PDF

Info

Publication number
JP3703477B1
JP3703477B1 JP2005033853A JP2005033853A JP3703477B1 JP 3703477 B1 JP3703477 B1 JP 3703477B1 JP 2005033853 A JP2005033853 A JP 2005033853A JP 2005033853 A JP2005033853 A JP 2005033853A JP 3703477 B1 JP3703477 B1 JP 3703477B1
Authority
JP
Japan
Prior art keywords
user
connection
connection device
user connection
mac address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005033853A
Other languages
Japanese (ja)
Other versions
JP2006148851A (en
Inventor
征邦 新田
直 岡部
哲司 山川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Electric Power Co Inc
Original Assignee
Tokyo Electric Power Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Electric Power Co Inc filed Critical Tokyo Electric Power Co Inc
Priority to JP2005033853A priority Critical patent/JP3703477B1/en
Application granted granted Critical
Publication of JP3703477B1 publication Critical patent/JP3703477B1/en
Publication of JP2006148851A publication Critical patent/JP2006148851A/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】 0ABJ番号によるIP電話サービスにおける不正接続を阻止する。
【解決手段】 ブロードバンドアクセスサーバ(BAS)からユーザ接続装置の接続処理のための特定のパケットを受信した場合、当該BASについてのデータに基づき、ユーザ接続装置が予め定められたBASの配下に接続されているか判断する工程と、上記判断工程において肯定的な結果を得た場合、ユーザ接続装置に係る、BASのデータに基づき、ユーザ接続装置が予め定められたネットワークに接続されているか判断する工程と、上記第2の判断工程において肯定的な結果を得た場合、ユーザ接続装置のMACアドレスを取得して、ユーザ接続装置の接続位置が正常状態における予め定められた接続位置であるか判断する工程とを含む。そして、ユーザ接続装置の接続位置が正常状態における予め定められた接続位置であると判断された場合にはユーザ接続装置の接続位置を妥当として取り扱う。
【選択図】 図1
PROBLEM TO BE SOLVED: To prevent unauthorized connection in IP telephone service by 0ABJ number.
When a specific packet for connection processing of a user connection device is received from a broadband access server (BAS), the user connection device is connected under a predetermined BAS based on data about the BAS. And a step of determining whether the user connection device is connected to a predetermined network based on BAS data relating to the user connection device when a positive result is obtained in the determination step. If a positive result is obtained in the second determination step, the step of acquiring the MAC address of the user connection device and determining whether the connection position of the user connection device is a predetermined connection position in a normal state Including. When it is determined that the connection position of the user connection device is a predetermined connection position in the normal state, the connection position of the user connection device is treated as appropriate.
[Selection] Figure 1

Description

本発明は、不正接続の検出技術に関する。   The present invention relates to an unauthorized connection detection technique.

03や045で始まる0AB〜J(0ABJと略する場合もある)番号によるIP電話サービスを提供するためには、総務省の定める技術的要件(電子通信番号規則第9条第1号)を満たすため、0AB〜J番号の提供ユーザの不正接続(端末装置の移動)を禁止する措置が必要となる。上記技術的要件とは、電気通信番号(電話番号)の示す地理的識別地域と異なる電気通信番号が利用されないための技術的措置を講ずることであり、例えば03で始まる電話番号が登録された端末機器が例えば045で始まる電話番号の地域に設置された場合には、通信ができないようにするということである。   In order to provide IP telephone services with numbers 0AB to J (sometimes abbreviated as 0ABJ) beginning with 03 or 045, the technical requirements (Article 9 No. 1 of Electronic Communication Number Rules) defined by the Ministry of Internal Affairs and Communications are met. Therefore, it is necessary to take measures to prohibit unauthorized connection (movement of the terminal device) of the users providing numbers 0AB to J. The technical requirement is to take technical measures for preventing the use of a telecommunication number different from the geographical identification area indicated by the telecommunication number (telephone number). For example, a terminal in which a telephone number starting with 03 is registered For example, when a device is installed in a telephone number area starting with 045, communication is disabled.

一般的に上記技術的措置として、ユーザ毎にVLAN(Virtual Local Area Network)−IDを割り当てる「VLAN方式」が採用されており、大きく分けて以下の2つの方法がある。なお、2つの方法を併用することも可能である。   In general, as a technical measure described above, a “VLAN method” in which a VLAN (Virtual Local Area Network) -ID is assigned to each user is adopted, and roughly divided into the following two methods. Two methods can be used in combination.

(1)端末装置と収容装置によるTag−VLAN方式
端末装置(例えばVoIP(Voice over Internet Protocol)ルータ)と収容ポート(例えば収容装置である集合型MC(Media Converter)のポート)単位でVLAN−IDを付与する。ユーザが端末装置を移動させた場合には、移動先の収容装置においてVLAN−IDの不一致が検出されるため通信不能となり、上記技術的要件を満たす。
(1) Tag-VLAN method by terminal device and accommodating device VLAN-ID in units of terminal device (for example, VoIP (Voice over Internet Protocol) router) and accommodating port (for example, port of collective MC (Media Converter) which is accommodating device) Is granted. When the user moves the terminal device, a VLAN-ID mismatch is detected in the destination accommodation device, and communication becomes impossible, thus satisfying the above technical requirements.

(2)認証サーバ(Radiusサーバ)によるVLAN認証方式
収容ポート単位でVLAN−IDを付与し、ユーザ認証パケットの中にVLAN−IDの要素を追加する。認証サーバにもユーザIDに対応付けてVLAN−IDを登録しておき、もし、ユーザが端末装置を移動させた(収容ポートが変更された)場合には、認証サーバにおいてVLAN−IDが一致しないと判断され、認証不許可となるため、上記技術的要件を満たすこととなる。
(2) VLAN authentication method by authentication server (Radius server) A VLAN-ID is assigned for each accommodation port, and an element of VLAN-ID is added to the user authentication packet. The VLAN-ID is also registered in the authentication server in association with the user ID. If the user moves the terminal device (the accommodation port is changed), the VLAN-ID does not match in the authentication server. Therefore, authentication is not permitted and the above technical requirements are satisfied.

(1)と(2)を組み合わせれば、端末装置のVLAN−IDを移動先の収容ポートのVLAN−IDに書き換えても、認証サーバにおいて登録されているVLAN−IDとは一致しないため、認証不許可となる。   If (1) and (2) are combined, even if the VLAN-ID of the terminal device is rewritten to the VLAN-ID of the destination accommodation port, it does not match the VLAN-ID registered in the authentication server. Not allowed.

なお、ユーザが他人の電話番号に偽って通話(発信および受信)を行うこと、つまり「なりすまし」を排除するための技術としては、例えば特開2003−169135号公報に以下のような技術が開示されている。すなわち、複数のIP(Internet Protocol)電話端末相互間でIPネットワークを介して行う電話通信を仲介する手段を備えたVoIP通信システムにおいて、前記IP電話端末の認証手段が設けられ、この認証手段は、前記IP電話端末のユーザ名とパスワードと電話番号との対応関係情報をあらかじめ保持する手段と、前記IP電話端末のダイアルアップ接続に際して通知される前記IP電話端末のユーザ名とパスワードと電話番号との対応関係情報と、前記保持する手段にあらかじめ保持された前記IP電話端末のユーザ名とパスワードと電話番号との対応関係情報とを比較して前記IP電話端末の正当性を認証する手段と、この認証結果を前記仲介する手段に通知する手段とを備え、前記認証手段により正当性が認証された前記IP電話端末のダイアルアップ接続に対して割当てられたIPアドレスが前記電話番号に対応して前記仲介する手段に登録され、前記仲介する手段は、前記IPアドレスと前記電話番号との組が登録された前記IP電話端末相互間に限定して電話通信を仲介する手段を備え、前記認証する手段は、前記IP電話端末のダイアルアップ接続切断を認識すると登録された前記IPアドレスと前記電話番号との組の削除要求を前記仲介する手段に通知する手段を備え、前記仲介する手段は、この削除要求を受理すると該当する前記IPアドレスと前記電話番号との組を削除する手段を備える。しかし、電話番号ではなく接続位置の詐称については考慮されていない。
特開2003−169135号公報
In addition, as a technique for excluding “spoofing” that a user makes a call (calling and receiving) falsely with another person's telephone number, for example, Japanese Patent Laid-Open No. 2003-169135 discloses the following technique Has been. That is, in a VoIP communication system provided with a means for mediating telephone communication performed between a plurality of IP (Internet Protocol) telephone terminals via an IP network, an authentication means for the IP telephone terminal is provided. Means for previously storing correspondence information between the user name, password, and telephone number of the IP telephone terminal; correspondence between the user name, password, and telephone number of the IP telephone terminal that is notified when the IP telephone terminal dials up Means for authenticating the legitimacy of the IP telephone terminal by comparing the relation information with correspondence information of the user name, password and telephone number of the IP telephone terminal held in advance in the holding means; Means for notifying the intermediary means of the result, and the IP telephone whose validity has been authenticated by the authentication means The IP address assigned to the last dial-up connection is registered in the mediating means corresponding to the telephone number, and the mediating means is configured to register the IP address and the telephone number in the set IP address. A means for intermediating telephone communication limitedly between telephone terminals, wherein the authenticating means is a request for deleting the registered pair of the IP address and the telephone number when the dial-up connection disconnection of the IP telephone terminal is recognized. The intermediary means includes means for deleting the corresponding pair of the IP address and the telephone number when the deletion request is accepted. However, the spoofing of the connection position, not the phone number, is not considered.
JP 2003-169135 A

上で述べたVLAN方式については以下の点において問題があることがわかっている。すなわち、(1)既存ネットワークへの影響が大きいという点、(2)運用・管理業務が大幅に増加するという点、(3)新規サービスに制約が発生するという点である。より詳しくは、(1a)既にL2ネットワーク上にTag−VLANを使用している場合、新たにVLANスタック方式を採用する必要があり、複雑な構成となる。また、(1b)ユーザ単位でVLAN設定を実施することになり、VLAN方式を採用していないネットワークから移行する場合は、大規模な停止が必要となる。従ってインパクトが大きく、実現が非常に困難である。さらに、(2a)収容装置にユーザ単位の設定が必要であり、障害などに伴う収容変更時は、変更先ポートのVLAN設定作業が発生し、運用負荷が増加する。また、設定ミスによるサービス停止の恐れがある。(2b)個々の端末装置に、VLANを設定する必要があり、管理業務が増加する。(3)ユーザ単位にVLANを設定した場合、マルチキャストなどを使用したサービス提供を実施することが実質上できなくなる。このように上で述べた方式は様々な点において問題を有している。   The VLAN method described above is known to have problems in the following points. That is, (1) the influence on the existing network is large, (2) the operation / management work is greatly increased, and (3) restrictions are imposed on the new service. More specifically, (1a) When a Tag-VLAN is already used on the L2 network, it is necessary to newly adopt the VLAN stack system, resulting in a complicated configuration. In addition, (1b) VLAN setting is performed in units of users, and when shifting from a network that does not employ the VLAN method, a large-scale stop is required. Therefore, the impact is great and realization is very difficult. Furthermore, (2a) the accommodation device needs to be set for each user, and when the accommodation is changed due to a failure or the like, the VLAN setting work of the change destination port occurs, and the operation load increases. There is also a risk of service stop due to a setting error. (2b) It is necessary to set a VLAN in each terminal device, which increases management work. (3) When a VLAN is set for each user, it becomes practically impossible to provide a service using multicast or the like. As described above, the above-described method has problems in various points.

従って本発明の目的は、0ABJ番号によるIP電話サービスにおける不正接続を阻止するための新規な技術を提供することである。   Accordingly, an object of the present invention is to provide a novel technique for preventing unauthorized connection in an IP telephone service using a 0ABJ number.

本発明に係る、ユーザ接続装置の接続位置の妥当性を判断する方法は、ブロードバンド・アクセス・サーバから前記ユーザ接続装置の接続処理のための特定のパケットを受信した場合、当該ブロードバンド・アクセス・サーバについてのデータに基づき、ユーザ接続装置が予め定められたブロードバンド・アクセス・サーバの配下に接続されているか判断する第1判断ステップと、ユーザ接続装置が予め定められたブロードバンド・アクセス・サーバの配下に接続されていると判断された場合、ユーザ接続装置に係る、ブロードバンド・アクセス・サーバについてのデータに基づき、上記ユーザ接続装置が予め定められたネットワークに接続されているか判断する第2判断ステップと、ユーザ接続装置が予め定められたネットワークに接続されていると判断された場合、ユーザ接続装置のMAC(Media Access Control)アドレスを取得して、ユーザ接続装置の接続位置が正常状態における予め定められた接続位置であるか判断する第3判断ステップとを含む。そして、ユーザ接続装置の接続位置が正常状態における予め定められた接続位置であると判断された場合にはユーザ接続装置の接続位置を妥当として取り扱うものである。   According to the present invention, a method for determining the validity of a connection position of a user connection device is performed when a specific packet for connection processing of the user connection device is received from a broadband access server. A first determination step of determining whether the user connection device is connected to a predetermined broadband access server based on the data about the user, and the user connection device to be subordinate to the predetermined broadband access server A second determination step of determining whether or not the user connection device is connected to a predetermined network based on data on the broadband access server according to the user connection device when determined to be connected; The user connection device is connected to a predetermined network. A third determination step of acquiring a MAC (Media Access Control) address of the user connection device and determining whether or not the connection position of the user connection device is a predetermined connection position in a normal state when it is determined that including. When it is determined that the connection position of the user connection device is a predetermined connection position in a normal state, the connection position of the user connection device is handled as appropriate.

このようにすれば、VLAN方式を採用することなく、不正接続と正当な接続とを区別することができるようになる。   In this way, it is possible to distinguish between unauthorized connection and legitimate connection without adopting the VLAN method.

また、ユーザ接続装置の接続位置が正常状態における予め定められた接続位置であると判断されなかった場合、ユーザ接続装置の接続位置が異常状態における許容範囲内にあるか判断する第4判断ステップをさらに含むようにして、ユーザ接続装置の接続位置が異常状態における許容範囲内にあると判断された場合にはユーザ接続装置の接続位置を妥当として取り扱うようにしてもよい。このようにすれば、ユーザ接続装置の接続位置が事業者の都合により通常の接続となっていない場合においても、接続位置の妥当性を確認することができ、メンテナンスコストを削減することができる。   In addition, when it is not determined that the connection position of the user connection device is a predetermined connection position in the normal state, a fourth determination step of determining whether the connection position of the user connection device is within an allowable range in the abnormal state. In addition, when it is determined that the connection position of the user connection device is within the allowable range in the abnormal state, the connection position of the user connection device may be handled as appropriate. In this way, even when the connection position of the user connection device is not a normal connection due to the convenience of the operator, the validity of the connection position can be confirmed, and the maintenance cost can be reduced.

なお、上で述べた特定のパケットを、ブロードバンド・アクセス・サーバからの課金要求のパケットとすることも可能である。このようにすることにより、認証要求のパケットに応答して処理を実施するのに比して無駄な処理を減らすことができる。   Note that the specific packet described above can also be used as a charging request packet from the broadband access server. In this way, useless processing can be reduced as compared to performing processing in response to an authentication request packet.

さらに、上で述べた第1判断ステップにおいて、ブロードバンド・アクセス・サーバの識別子(例えば実施の形態におけるNAS−IPアドレス。以下NAS−IPと略する場合もある。)が予め定められた識別子であるか判断するようにしてもよい。   Furthermore, in the first determination step described above, the identifier of the broadband access server (for example, the NAS-IP address in the embodiment, which may be abbreviated as NAS-IP hereinafter) is a predetermined identifier. You may make it judge.

また、上で述べた第2判断ステップにおいて、ユーザ接続装置に係るパケットをブロードバンド・アクセス・サーバの予め定められたポートを経由して受信したか判断するようにしてもよい。ポート番号に関するデータについてもたとえ既存の装置を用いる場合であっても取得可能であり、運用上の問題も生じない。   Further, in the second determination step described above, it may be determined whether a packet related to the user connection device is received via a predetermined port of the broadband access server. The data relating to the port number can be acquired even when using an existing device, and there is no operational problem.

さらに、上で述べた第2判断ステップにおいて、ブロードバンド・アクセス・サーバ配下の予め定められた収容装置の識別子を用いて、ユーザ接続装置が予め定められたネットワークに接続されているか判断するようにしてもよい。   Further, in the second determination step described above, it is determined whether the user connection device is connected to a predetermined network using an identifier of a predetermined accommodation device under the broadband access server. Also good.

また上で述べた第3判断ステップが、ブロードバンド・アクセス・サーバ及び当該ブロードバンド・アクセス・サーバ配下で予め定められた収容装置に対してユーザ接続装置のMACアドレスを要求するステップと、ブロードバンド・アクセス・サーバ及び収容装置からユーザ接続装置のMACアドレスを受信した場合、当該2つのMACアドレスが一致するか判断するステップとを含むようにしてもよい。MACアドレスについても、従来設備であっても容易に取得することができ、2つの機器からMACアドレスを取得することにより、MACアドレスの詐称等に対しても対処できるようになる。   The third determining step described above includes the step of requesting the MAC address of the user connection device to the broadband access server and a predetermined accommodation device under the broadband access server, and the broadband access server. When the MAC address of the user connection device is received from the server and the accommodation device, a step of determining whether the two MAC addresses match may be included. The MAC address can be easily acquired even with conventional equipment, and by acquiring the MAC address from two devices, it is possible to cope with MAC address spoofing and the like.

また、ブロードバンド・アクセス・サーバ配下で予め定められた収容装置からの応答がなく、ユーザ接続装置のMACアドレスが取得できなかった場合には、収容装置の異常状態を特定するステップをさらに含むようにしても良い。ユーザ接続装置が、正常状態における予め定められた位置で接続されているか判断できないためである。   Further, when there is no response from a predetermined accommodation device under the broadband access server and the MAC address of the user connection device cannot be obtained, the method further includes a step of identifying an abnormal state of the accommodation device. good. This is because it cannot be determined whether the user connection device is connected at a predetermined position in the normal state.

さらに、上で述べた第4判断ステップが、ブロードバンド・アクセス・サーバ配下で予め定められた収容装置の予め定められたポートのポート状態のデータを取得するステップと、ポート状態が特定の状態であると判断した場合には、収容装置のポートの異常状態を特定するステップと、収容装置の異常状態又は収容装置のポートの異常状態を検出した場合には、ユーザ接続装置のMACアドレスを用いて、ユーザ接続装置が予め定められた拠点内の収容装置を介して接続されているか判断するステップとを含むようにしてもよい。例えばユーザ接続装置が宅内型MC(Media Converter)等を介して接続している集合型MCのポート等に問題が発生して別ポートに接続するようになった場合にも対処できるようになる。なお、収容装置の異常状態とは、例えば上に述べたような収容装置の応答がない場合である。   Furthermore, the fourth determination step described above includes a step of acquiring port state data of a predetermined port of a predetermined accommodation device under the broadband access server, and the port state is a specific state. If it is determined, the step of identifying the abnormal state of the port of the accommodation device, and the abnormal state of the accommodation device or the abnormal state of the port of the accommodation device are detected, using the MAC address of the user connection device, Determining whether or not the user connection device is connected via a storage device in a predetermined base. For example, it is possible to cope with a case where a problem occurs in a port of a collective MC connected by a user connection device via a home MC (Media Converter) or the like and the user connection device is connected to another port. The abnormal state of the storage device is a case where there is no response from the storage device as described above, for example.

また、ポート状態が特定の状態ではないと判断された場合又はポート状態のデータを取得できない場合には、MACアドレスに基づき、ユーザ接続装置が予め定められた拠点内の収容装置を介して接続されているか判断する第5判断ステップをさらに含むようにしてもよい。また、第5判断ステップにおいて肯定的な判断がなされた場合には同一拠点内での不正接続を示すデータ、否定的な判断がなされた場合には同一ネットワーク内の異なる拠点からの不正接続を示すデータを設定するようにしてもよい。   In addition, when it is determined that the port state is not a specific state or when the port state data cannot be acquired, the user connection device is connected via the accommodation device in the predetermined base based on the MAC address. You may make it further include the 5th judgment step which judges whether it is. Further, when a positive determination is made in the fifth determination step, data indicating unauthorized connection within the same base is indicated, and when a negative determination is made, it indicates illegal connection from different bases within the same network. Data may be set.

さらに、第1判断ステップ又は第2判断ステップにおいて否定的な判断がなされた場合には、不正接続を示すデータを設定すること、第4判断ステップにおいて否定的な判断がなされた場合には、不正接続を示すデータを設定するようにしてもよい。   Furthermore, if a negative determination is made in the first determination step or the second determination step, data indicating unauthorized connection is set, and if a negative determination is made in the fourth determination step, an illegal operation is performed. Data indicating connection may be set.

本発明に係る方法をコンピュータに実行させるためのプログラムを作成することも可能であり、当該プログラムは、例えばフレキシブル・ディスク、CD−ROM、光磁気ディスク、半導体メモリ、ハードディスク等の記憶媒体又は記憶装置に格納される。また、ネットワークを介してディジタル信号にて頒布される場合もある。なお、処理途中のデータについては、コンピュータのメモリ等の記憶装置に一時保管される。   It is also possible to create a program for causing a computer to execute the method according to the present invention. The program is, for example, a storage medium or a storage device such as a flexible disk, a CD-ROM, a magneto-optical disk, a semiconductor memory, and a hard disk. Stored in In some cases, digital signals are distributed over a network. Note that data being processed is temporarily stored in a storage device such as a computer memory.

本発明によれば、0ABJ番号によるIP電話サービスにおける不正接続を阻止することができるようになる。   According to the present invention, it is possible to prevent unauthorized connection in an IP telephone service using a 0ABJ number.

最初に本発明の一実施の形態の理解を容易にするため、図1及び図2を用いて本発明の一実施の形態の概要を説明する。図1に示すように、ユーザ宅のVoIPルータ8は、宅内型MCなどである網終端装置7と、集合型MCなどである収容装置6と、BAS(Broadband Access Server)5と、Proxy Radiusサーバ3とを介してISP(Internet Service Provider) Radiusサーバ4に接続している。本実施の形態では、位置判定システムにおいて、位置判定サーバ1及び0ABJデータベース(DB)2を新たに導入し、Proxy Radiusサーバ3に機能を追加している。また、位置判定通知サーバ9は、位置判定サーバ1から不正接続通知データを受信し、0ABJプロバイダ(例えば電話会社)サーバ10に不正接続通知メールを送信するようになっている。   First, in order to facilitate understanding of an embodiment of the present invention, an outline of an embodiment of the present invention will be described with reference to FIGS. 1 and 2. As shown in FIG. 1, a VoIP router 8 at a user's home includes a network termination device 7 such as a home-type MC, an accommodation device 6 such as a collective MC, a BAS (Broadband Access Server) 5, and a Proxy Radius server. 3 is connected to an Internet Service Provider (ISP) Radius server 4. In the present embodiment, a position determination server 1 and a 0ABJ database (DB) 2 are newly introduced in the position determination system, and functions are added to the Proxy Radius server 3. The position determination notification server 9 receives the unauthorized connection notification data from the position determination server 1 and transmits an unauthorized connection notification mail to the 0ABJ provider (for example, telephone company) server 10.

図1に示したシステムの処理概要を図2を用いて説明する。まず、VoIPルータ8は、ISP Radiusサーバ4に対して認証を開始させる(ステップ(1))。この際、Proxy Radiusサーバ3は、BAS5からVoIPルータ8についての課金要求パケットを受信すると、位置判定サーバ1に対し、接続ユーザ情報を通知する(ステップ(2))。位置判定サーバ1は、0ABJDB2から接続ユーザに対応するユーザ情報を読み出す(ステップ(3))。そして、位置判定サーバ1は、接続ユーザ情報に含まれるBAS5のNAS−IP及びNAS−Portと0ABJDB2から取得されたユーザ情報に含まれるNAS−IP及びNAS−Portとを比較する(ステップ(4))。これらが一致しない場合には、明らかにVoIPルータ8は予め定められた経路以外の経路を経由して接続していることになるので、位置判定サーバ1は、不正接続ユーザについての情報を位置判定通知サーバ9に送信する(ステップ(7))。位置判定通知サーバ9は、不正接続ユーザについての情報を0ABJプロバイダサーバ10等に送信する(ステップ(8))。0ABJプロバイダは、この通知に応じてVoIPルータ8との接続を切断するなどの処置を実施する。   The processing outline of the system shown in FIG. 1 will be described with reference to FIG. First, the VoIP router 8 causes the ISP Radius server 4 to start authentication (step (1)). At this time, when receiving the accounting request packet for the VoIP router 8 from the BAS 5, the Proxy Radius server 3 notifies the location determination server 1 of the connected user information (step (2)). The position determination server 1 reads user information corresponding to the connected user from 0ABJDB2 (step (3)). Then, the location determination server 1 compares the NAS-IP and NAS-Port of the BAS 5 included in the connected user information with the NAS-IP and NAS-Port included in the user information acquired from the 0ABJDB 2 (step (4)). ). If they do not match, the VoIP router 8 is obviously connected via a route other than a predetermined route, so the location determination server 1 determines the location of information on the unauthorized connection user. It transmits to the notification server 9 (step (7)). The position determination notification server 9 transmits information about the unauthorized connection user to the 0ABJ provider server 10 or the like (step (8)). In response to this notification, the 0ABJ provider performs measures such as disconnecting the connection with the VoIP router 8.

一方、ステップ(4)においてNAS−IP及びNAS−Portが一致していれば、位置判定サーバ1は、BAS5及び収容装置6からVoIPルータ8のMACアドレスを取得し(ステップ(5))、取得したMACアドレスを比較するなど不正接続の有無を判定する(ステップ(6))。取得したMACアドレスが一致しないということであれば、VoIPルータ8は予め定められた経路ではない経路を経由して接続していることになる。また、そのほか収容装置そのものに異常が発生して収容装置が置き換えられている場合や、収容装置のポートの異常により異なるポートに接続している場合等、通常の状態ではないがサービス提供上やむをえない状態にある場合を検出し、それ以外の状態が検出されれば不正接続であると判断する。不正接続があると判定された場合にはステップ(7)に移行する。一方、不正接続ではないと判断されれば、VoIPルータ8は通信を通常通り続けることができる。   On the other hand, if the NAS-IP and the NAS-Port match in step (4), the location determination server 1 acquires the MAC address of the VoIP router 8 from the BAS 5 and the accommodating device 6 (step (5)). The presence / absence of unauthorized connection, such as comparing the MAC addresses, is determined (step (6)). If the acquired MAC addresses do not match, the VoIP router 8 is connected via a route that is not a predetermined route. In addition, when the storage device itself has been replaced due to an abnormality, or when the storage device is connected to a different port due to a storage device port error, this is not a normal state but unavoidable for service provision If any other state is detected, it is determined that the connection is illegal. If it is determined that there is an unauthorized connection, the process proceeds to step (7). On the other hand, if it is determined that the connection is not unauthorized, the VoIP router 8 can continue communication as usual.

このように図1のような位置判定システムを導入するだけで、現在のネットワーク構成で収集可能なデータのみを使用して不正接続が検出できるようになるので、従来技術で説明したVLAN方式と比較して、既存ネットワーク設備の構成をほとんど変更せずに済むという利点がある。また、位置判定サーバ1と連携するProxy Radiusサーバ3は通常冗長構成となっているため、ユーザサービスを停止することなくシステム構築が可能となる。また、MACアドレスによる接続位置の判定を行うようにしているため汎用性が高く、今後登場するであろう装置についてもMACアドレステーブルを保持するはずであるから、本位置判定システムで対処可能と考えられる。また、VoIPルータ8などに対するユーザ個別の設定は不要であり、運用・管理業務の増加はほとんどないと想定される。さらに、以下では詳細に述べるが収容装置6全体や収容装置6のポートの障害などが発生してそれに対して通常どおりの処置を行ってもユーザに与える影響は最小限に抑えられるので、ユーザへのサービスレベルの低下もない。また、VLAN方式とは異なり柔軟にVLANの構成を行うことができるので、マルチキャストなどの新サービスへの制約もない。   In this way, it is possible to detect unauthorized connections using only the data that can be collected with the current network configuration simply by introducing the position determination system as shown in FIG. 1. Compared with the VLAN method described in the prior art. Thus, there is an advantage that the configuration of the existing network equipment can be hardly changed. Further, since the Proxy Radius server 3 that cooperates with the position determination server 1 has a normally redundant configuration, a system can be constructed without stopping the user service. In addition, since the determination of the connection position based on the MAC address is performed, the versatility is high, and the MAC address table should be held for devices that will appear in the future. It is done. In addition, it is assumed that there is no need for individual user settings for the VoIP router 8 and the like, and there is almost no increase in operation / management work. Further, as will be described in detail below, even if a failure of the entire storage device 6 or a port of the storage device 6 occurs and the normal action is taken against it, the influence on the user can be minimized. There is no decline in service level. Further, unlike the VLAN method, the VLAN can be configured flexibly, so there is no restriction on new services such as multicast.

次に図3乃至図7を用いて図1及び図2に示したシステムにおける不正接続時に対する処理を具体的に述べることにより、本発明の一実施の形態の理解を助けることとする。まず、図3を用いて、ユーザID(UserID)がUserAでありMACアドレスがabcで且つ電話番号が03−xxxx−xxxxであるVoIPルータを、BAS番号及びBASポートは同じであるが、集合型MC#1ではなく異なる集合型MC#2に接続させた場合について説明する。なお、0ABJDB2には、図3に示すように、ユーザIDに対応して、BAS番号(No.)及びBASポート番号(Port)、並びにMC番号(No.)及びMCポート番号(Port)が登録されており、UserAのVoIPルータは、BAS番号が1、BASポート番号が1、MC番号が1、MCポート番号が1と登録されている。   Next, the processing for unauthorized connection in the system shown in FIGS. 1 and 2 will be specifically described with reference to FIGS. 3 to 7 to help understanding of the embodiment of the present invention. First, referring to FIG. 3, a VoIP router having a user ID (UserID) of UserA, a MAC address of abc, and a telephone number of 03-xxxx-xxx, with the same BAS number and BAS port, but with a collective type A case will be described in which a connection is made not to MC # 1 but to a different collective MC # 2. As shown in FIG. 3, BAB number (No.), BAS port number (Port), MC number (No.) and MC port number (Port) are registered in 0ABJDB2 in correspondence with the user ID. The VoIP router of User A is registered with a BAS number of 1, a BAS port number of 1, an MC number of 1, and an MC port number of 1.

一方、VoIPルータ移動後においてBAS#1内に設けられているBASテーブルには、UserAとのセッションについて、IPアドレスx.x.x.xとMACアドレスabcが登録されている。さらに、UserAのVoIPルータが本来接続されるべき集合型MC#1内に設けられているPort1のMACテーブルは未登録(Null)であり、UserAのVoIPルータが現在接続されている集合型MC#2内に設けられているPort2のMACテーブルにはabcが登録されている。このような状況の下、図2のステップ(2)において、位置判定サーバ1は、UserAに係るNAS−IP及びNAS−PortをProxy Radiusサーバ3から取得すると、ステップ(3)において0ABJDB2からUserAについての登録データを取得し、ステップ(4)において両者を比較する。今回は、BAS#1及びBASport1は予めUserAが接続すべき位置であるからここでは不正接続とは判断されない。   On the other hand, after moving the VoIP router, the BAS table provided in BAS # 1 shows the IP address x. x. x. x and MAC address abc are registered. Further, the Port1 MAC table provided in the collective MC # 1 to which the UserA VoIP router should be connected is not registered (Null), and the collective MC # to which the UserA VoIP router is currently connected is connected. Abc is registered in the Port 2 MAC table provided in the port 2. In such a situation, in step (2) of FIG. 2, when the location determination server 1 acquires the NAS-IP and NAS-Port related to UserA from the Proxy Radius server 3, in step (3), from 0ABJDB2 to UserA Are registered, and in step (4), both are compared. At this time, BAS # 1 and BASport1 are positions where UserA should be connected in advance, and are not determined to be unauthorized connections here.

そして、ステップ(5)において0ABJDB2から取得した登録データに従ってMACアドレスをBAS#1及び集合型MC#1から取得すると、図3に示すように、BAS#1からはMACアドレスabcが取得され、集合型MC#1からはMACアドレス”Null”が取得される。これらMACアドレスは一致しておらず、UserAのVoIPルータの移動、すなわち不正接続を検出することができる。なお、収容装置ではポート単位にMACアドレスを取得できるため、同一収容装置内の別ポートへの移動についても不正接続が検出可能である。   Then, when the MAC address is acquired from BAS # 1 and aggregate type MC # 1 according to the registration data acquired from 0ABJDB2 in step (5), the MAC address abc is acquired from BAS # 1, as shown in FIG. The MAC address “Null” is acquired from the type MC # 1. These MAC addresses do not match, and it is possible to detect movement of the VoIP router of User A, that is, unauthorized connection. Since the accommodation device can acquire the MAC address for each port, unauthorized connection can be detected even when moving to another port in the same accommodation device.

次に図4を用いて、UserAのVoIPルータを、BASは同じであるが異なるBASポートに接続された集合型MC#3に接続させた場合について説明する。このような場合、BAS#1内に設けられているBASテーブルには図3と同じ内容が登録されており、集合型MC#3内に設けられたPort3のMACテーブルにVoIPルータのMACアドレスabcが登録されている。このような状況の下、図2のステップ(2)において、位置判定サーバ1は、UserAに係るNAS−IP及びNAS−PortをProxy Radiusサーバ3から取得する。そして、ステップ(3)において0ABJDB2からUserAについての登録データを取得する。その後、ステップ(4)において両者を比較すると、BAS#1は同じであるのでNAS−IPは一致するが、BASポートはPort1ではなくPort2であるから、図4に示すようにBASport(NAS−Port)が2で、0ABJDB2におけるBASport(NAS−Port)は1で不一致となる。このようにNAS−Portは一致しないので不正接続を検出することができる。   Next, a case where the VoIP router of UserA is connected to the collective MC # 3 connected to the same BAS but connected to a different BAS port will be described with reference to FIG. In such a case, the same contents as FIG. 3 are registered in the BAS table provided in BAS # 1, and the MAC address abc of the VoIP router is stored in the Port3 MAC table provided in the collective MC # 3. Is registered. Under such circumstances, in step (2) of FIG. 2, the location determination server 1 acquires the NAS-IP and NAS-Port related to UserA from the Proxy Radius server 3. In step (3), registration data on UserA is acquired from 0ABJDB2. Thereafter, when both are compared in step (4), NAS-IP matches because BAS # 1 is the same. However, since the BAS port is Port2 instead of Port1, as shown in FIG. 4, BASport (NAS-Port ) Is 2, and BASport (NAS-Port) in 0ABJDB2 is 1 and does not match. Since NAS-Port does not match in this way, unauthorized connection can be detected.

また図5を用いて、UserAのVoIPルータを、異なるBAS#2に接続された集合型MC#4に接続させた場合について説明する。このような場合、BAS#2内に設けられているBASテーブルには図3と同じ内容が登録されており、集合型MC#4内に設けられたPort4のMACテーブルにVoIPルータのMACアドレスabcが登録されている。このような状況の下、図2のステップ(2)において、位置判定サーバ1は、UserAに係るNAS−IP及びNAS−PortをProxy Radiusサーバ3から取得する。そして、ステップ(3)において0ABJDB2からUserAについての登録データを取得する。その後、ステップ(4)において両者を比較すると、図5に示すように、受信したBAS番号(すなわちNAS−IP)と0ABJDB2におけるBAS番号とが異なるため、UserAのVoIPルータの不正接続を検出することができる。   A case where the VoIP router of UserA is connected to the collective MC # 4 connected to a different BAS # 2 will be described with reference to FIG. In such a case, the same contents as FIG. 3 are registered in the BAS table provided in BAS # 2, and the MAC address abc of the VoIP router is stored in the Port4 MAC table provided in the collective MC # 4. Is registered. Under such circumstances, in step (2) of FIG. 2, the location determination server 1 acquires the NAS-IP and NAS-Port related to UserA from the Proxy Radius server 3. In step (3), registration data on UserA is acquired from 0ABJDB2. After that, when both are compared in step (4), as shown in FIG. 5, since the received BAS number (that is, NAS-IP) is different from the BAS number in 0ABJDB2, the unauthorized connection of the VoIP router of UserA is detected. Can do.

さらに図6を用いて、MACアドレスの詐称が行われた場合について説明する。UserAは、ユーザID(UserID)がUserAでありMACアドレスがabcで且つ電話番号が03−xxxx−xxxxであるVoIPルータ#1を、UserBが自己のVoIPルータ#2を接続すべき宅内型MC#2に接続し、集合型MC#2を介してBAS#1に接続させる。またこの際、UserAのVoIPルータ#1のMACアドレスabcを、UserBのVoIPルータ#2のMACアドレスxyzに詐称している。なお、0ABJDB2には、UserAに対応して、BAS番号は1、BASポート番号は1、MC番号は1、MCポート番号は1と登録されている。また、UserBに対応して、BAS番号は1、BASポート番号は1、MC番号は2、MCポート番号は2と登録されている。さらに、BAS#1に設けられるBASテーブルには、UserAとのセッションについて、IPアドレスx.x.x.x、MACアドレスxyzと登録されている。また、集合型MC#1内に設けられたPort1のMACテーブルは未登録(Null)であり、集合型MC#2内に設けられたPort2のMACテーブルにはxyzが登録されている。   Further, the case where the MAC address is spoofed will be described with reference to FIG. UserA has a user ID (UserID) of UserA, a MAC address of abc and a telephone number of 03-xxxx-xxxx, and VoIP router # 1 to which UserB is to connect its own VoIP router # 2. 2 and connected to BAS # 1 via collective MC # 2. At this time, the MAC address abc of the VoIP router # 1 of UserA is spoofed as the MAC address xyz of the VoIP router # 2 of UserB. In addition, 0ABJDB2 registers BAS number 1, BAS port number 1, MC number 1, MC port number 1 corresponding to UserA. Corresponding to UserB, the BAS number is 1, the BAS port number is 1, the MC number is 2, and the MC port number is 2. Further, the BAS table provided in BAS # 1 includes the IP address x. x. x. x and MAC address xyz are registered. In addition, the Port1 MAC table provided in the collective MC # 1 is not registered (Null), and xyz is registered in the Port2 MAC table provided in the collective MC # 2.

このような状況の下、図2のステップ(2)において、位置判定サーバ1は、UserAに係るNAS−IP及びNAS−PortをProxy Radiusサーバ3から取得すると、ステップ(3)において0ABJDB2からUserAについての登録データを取得し、ステップ(4)において両者を比較する。今回は、BAS#1及びBASport1は予めUserAが接続すべき位置であるからここでは不正接続とは判断されない。   In such a situation, in step (2) of FIG. 2, when the location determination server 1 acquires the NAS-IP and NAS-Port related to UserA from the Proxy Radius server 3, in step (3), from 0ABJDB2 to UserA Are registered, and in step (4), both are compared. At this time, BAS # 1 and BASport1 are positions where UserA should be connected in advance, and are not determined to be unauthorized connections here.

そして、ステップ(5)において0ABJDB2から取得した登録データに従ってMACアドレスをBAS#1及び集合型MC#1から取得すると、図6に示すように、BAS#1からはMACアドレスxyzが取得され、集合型MC#1からはMACアドレス”Null”が取得される。これらMACアドレスは一致しておらず、UserAのVoIPルータ#1の移動、すなわち不正接続を検出することができる。このように、MACアドレスを詐称したとしても不正接続を検出することができる。   Then, when the MAC address is acquired from BAS # 1 and aggregate type MC # 1 according to the registration data acquired from 0ABJDB2 in step (5), the MAC address xyz is acquired from BAS # 1, as shown in FIG. The MAC address “Null” is acquired from the type MC # 1. These MAC addresses do not match, and movement of User A's VoIP router # 1, that is, unauthorized connection can be detected. In this way, even if the MAC address is spoofed, unauthorized connection can be detected.

次に、図7を用いて、MACアドレスの詐称を行うと共に、UserAのVoIPルータ#1とUserBのVoIPルータ#2を入れ替えて使おうとした場合について説明する。すなわち、ユーザIDがUserAでありMACアドレスがabcで且つ電話番号が03−xxxx−xxxxであるVoIPルータ#1を、UserBのVoIPルータ#2が接続すべき宅内型MC#2に接続させ、集合型MC#2を介してBAS#1に接続させる。この際、VoIPルータ#1のMACアドレスabcを、VoIPルータ#2のMACアドレスxyzに詐称しているものとし、VoIPルータ#2のMACアドレスを、VoIPルータ#1のMACアドレスabcに詐称しているものとする。そうすると、BAS#1に設けられるBASテーブルには、UserAとのセッションについては、IPアドレスx.x.x.x及びMACアドレスxyzが登録され、UserBとのセッションについては、IPアドレスy.y.y.y及びMACアドレスabcが登録される。また、集合型MC#1内に設けられたPort1のMACテーブルにはabcが登録され、集合型MC#2内に設けられたPort2のMACテーブルにはxyzが登録されている。   Next, with reference to FIG. 7, a case will be described in which MAC address is spoofed and UserA's VoIP router # 1 and UserB's VoIP router # 2 are interchanged. That is, the VoIP router # 1 with the user ID UserA, the MAC address abc, and the telephone number 03-xxxx-xxxx is connected to the in-home MC # 2 to which the VoIP router # 2 of the UserB is connected. Connect to BAS # 1 via type MC # 2. At this time, it is assumed that the MAC address abc of the VoIP router # 1 is spoofed as the MAC address xyz of the VoIP router # 2, and the MAC address of the VoIP router # 2 is spoofed as the MAC address abc of the VoIP router # 1. It shall be. Then, in the BAS table provided in BAS # 1, the IP address x. x. x. x and MAC address xyz are registered, and for the session with UserB, the IP address y. y. y. y and MAC address abc are registered. Also, abc is registered in the Port1 MAC table provided in the collective MC # 1, and xyz is registered in the Port2 MAC table provided in the collective MC # 2.

このような状況の下、図2のステップ(2)において、位置判定サーバ1は、UserAに係るNAS−IP及びNAS−PortをProxy Radiusサーバ3から取得すると、ステップ(3)において0ABJDB2からUserAについての登録データを取得し、ステップ(4)において両者を比較する。今回は、BAS#1及びBASport1は予めUserAが接続すべき位置であるからここでは不正接続とは判断されない。   In such a situation, in step (2) of FIG. 2, when the location determination server 1 acquires the NAS-IP and NAS-Port related to UserA from the Proxy Radius server 3, in step (3), from 0ABJDB2 to UserA Are registered, and in step (4), both are compared. At this time, BAS # 1 and BASport1 are positions where UserA should be connected in advance, and are not determined to be unauthorized connections here.

一方、ステップ(5)において0ABJDB2から取得した登録データに従ってMACアドレスをBAS#1及び集合型MC#1から取得すると、図7に示すように、BAS#1からはMACアドレスxyzが取得され、集合型MC#1からはMACアドレス”abc”が取得される。また、UserBについても、BAS#1からはMACアドレスabcが取得され、集合型MC#2からはMACアドレス”xyz”が取得される。このように、これらMACアドレスは一致しておらず、UserAのVoIPルータ#1、及びUserBのVoIPルータ#2の移動、すなわち不正接続を検出することができる。このように、MACアドレスを詐称した上でVoIPルータを交換したとしても不正接続を検出することができる。   On the other hand, when the MAC address is acquired from BAS # 1 and the collective MC # 1 according to the registration data acquired from 0ABJDB2 in step (5), the MAC address xyz is acquired from BAS # 1 as shown in FIG. The MAC address “abc” is acquired from the type MC # 1. Also for UserB, the MAC address abc is acquired from BAS # 1, and the MAC address “xyz” is acquired from the collective MC # 2. Thus, these MAC addresses do not match, and movement of the VoIP router # 1 of User A and VoIP router # 2 of User B, that is, unauthorized connection can be detected. In this way, even if the VoIP router is replaced after spoofing the MAC address, unauthorized connection can be detected.

なお、図7においてVoIPルータ#2がMACアドレスを詐称せずにMACアドレスxyzのままで接続しようとすると、集合型MC#1内に設けられたMACテーブルにはxyzが登録されるため、位置判定サーバ1において収集されるUserAについてのデータとしてはMACアドレスが一致ということになる。しかし、同一BASポート上でMACアドレスが重複することになるため、通信不可(到達性なし)となる。従って、不正接続は不可能となる。   In FIG. 7, when VoIP router # 2 tries to connect with MAC address xyz without spoofing the MAC address, xyz is registered in the MAC table provided in collective MC # 1, The data about User A collected in the determination server 1 is the same MAC address. However, since MAC addresses overlap on the same BAS port, communication is impossible (no reachability). Therefore, unauthorized connection is impossible.

このように本実施の形態のような位置判定システムを導入することにより、不正接続の判定を既存設備に大きな変更を加えることなく実現することができるようになる。   As described above, by introducing the position determination system as in the present embodiment, it is possible to determine the unauthorized connection without greatly changing the existing equipment.

次に、図1に示したシステム概要及び図2に示した処理フローを詳細化した例を図8乃至図13を用いて説明する。図8にネットワーク全体の構成図を示す。なお、図1と同じ構成要素については同一の参照番号が付されている。VoIPルータ8は、宅内型MCなどの網終端装置7に接続され、集合型MCなどの収容装置6と、拠点集約スイッチ17と、BAS5と、Proxy Radiusサーバ3と、例えばインターネットであるネットワーク14とを介してISP Radiusサーバ4に接続されている。ネットワーク14には、ISPの一般業務用のISPサーバ20、位置判定通知サーバ9及び0ABJプロバイダサーバ10も接続されている。Proxy Radiusサーバ3は、位置判定サーバ1に接続されている。位置判定サーバ1は、0ABJDB2及び収容装置DB21を管理しており、ネットワーク13を介して位置判定通知サーバ9に接続されている。また、ネットワーク13には、顧客DB管理サーバ12も接続されている。顧客DB管理サーバ12は、顧客DB11を管理している。収容装置6の種類には、例えば集合型MCの他、例えばPON(Passive Optical Network)又はVDSL(Very high-bit-rate Digital Subscriber Line)において用いられる収容装置がある。また、MC管理システム19は、ネットワーク18を介してProxy Radiusサーバ3に接続されている。   Next, a detailed example of the system outline shown in FIG. 1 and the processing flow shown in FIG. 2 will be described with reference to FIGS. FIG. 8 shows a configuration diagram of the entire network. In addition, the same reference number is attached | subjected about the same component as FIG. The VoIP router 8 is connected to a network termination device 7 such as an in-home MC, and the accommodating device 6 such as a collective MC, the base aggregation switch 17, the BAS 5, the Proxy Radius server 3, and the network 14 that is, for example, the Internet. To the ISP Radius server 4. An ISP server 20 for general business of an ISP, a position determination notification server 9 and a 0ABJ provider server 10 are also connected to the network 14. The Proxy Radius server 3 is connected to the position determination server 1. The position determination server 1 manages the 0ABJDB 2 and the accommodation apparatus DB 21 and is connected to the position determination notification server 9 via the network 13. A customer DB management server 12 is also connected to the network 13. The customer DB management server 12 manages the customer DB 11. The types of accommodation devices 6 include, for example, accommodation devices used in, for example, PON (Passive Optical Network) or VDSL (Very High-bit-rate Digital Subscriber Line) in addition to the collective MC. The MC management system 19 is connected to the Proxy Radius server 3 via the network 18.

次に、0ABJDB2に格納されるデータの一例を図9に示す。図9に示した例では、ユーザID毎に、BAS番号(NAS−IP)、BASポート番号(NAS−Port(本実施の形態では、収容装置の識別子の一部に含まれる))、収容装置番号(例えばMC−IPアドレス)、収容装置ポート番号が登録されている。   Next, FIG. 9 shows an example of data stored in 0ABJDB2. In the example shown in FIG. 9, for each user ID, a BAS number (NAS-IP), a BAS port number (NAS-Port (included as part of the identifier of the accommodation device in this embodiment)), accommodation device Number (for example, MC-IP address) and accommodation device port number are registered.

このようなネットワーク・システムの処理を図10乃至図13を用いて説明する。VoIPルータ8は、通信開始時には、認証要求を送信する(ステップS1)。認証要求は、網終端装置7、収容装置6、拠点集約スイッチ17、BAS5を介してProxy Radiusサーバ3に送信される。Proxy Radiusサーバ3は、認証要求を受信すると、ISP Radiusサーバ4に転送する(ステップS3)。ISP Radiusサーバ4は、Proxy Radiusサーバ3から転送された認証要求を受信し、認証処理を実施する(ステップS5)。そして、認証結果(例えば認証許可/認証不許可)をVoIPルータ8宛に送信する(ステップS7)。Proxy Radiusサーバ3は、ISP Radiusサーバ4からの認証結果通知を受信し、VoIPルータ8宛に転送する(ステップS9)。VoIPルータ8は、BAS5、拠点集約スイッチ17、収容装置6、網終端装置7を介して認証結果通知を受信する(ステップS11)。もし、認証不許可の場合にはステップS1に戻る。一方、認証許可の場合には、BAS5は、課金要求を、Proxy Radiusサーバ3に送信する。Proxy Radiusサーバ3は、BAS5からの課金要求を受信し、ISP Radiusサーバ4に転送する(ステップS14)。ISP Radiusサーバ4は、Proxy Radiusサーバ3から転送された課金要求を受信し、課金開始処理を実施する(ステップS15)。そして、課金応答を返信する(ステップS19)。Proxy Radiusサーバ3は、ISP Radiusサーバ4からの課金応答を受信し、BAS5宛に転送する(ステップS21)。   Processing of such a network system will be described with reference to FIGS. The VoIP router 8 transmits an authentication request at the start of communication (step S1). The authentication request is transmitted to the Proxy Radius server 3 via the network termination device 7, the accommodation device 6, the site aggregation switch 17, and the BAS 5. When the Proxy Radius server 3 receives the authentication request, the Proxy Radius server 3 transfers the request to the ISP Radius server 4 (step S3). The ISP Radius server 4 receives the authentication request transferred from the Proxy Radius server 3 and performs an authentication process (step S5). Then, an authentication result (for example, authentication permission / denial permission) is transmitted to the VoIP router 8 (step S7). The Proxy Radius server 3 receives the authentication result notification from the ISP Radius server 4 and forwards it to the VoIP router 8 (step S9). The VoIP router 8 receives the authentication result notification via the BAS 5, the site aggregation switch 17, the accommodating device 6, and the network terminating device 7 (step S11). If authentication is not permitted, the process returns to step S1. On the other hand, when the authentication is permitted, the BAS 5 transmits a charging request to the Proxy Radius server 3. The Proxy Radius server 3 receives the billing request from the BAS 5 and transfers it to the ISP Radius server 4 (step S14). The ISP Radius server 4 receives the billing request transferred from the Proxy Radius server 3 and performs billing start processing (step S15). Then, a billing response is returned (step S19). The Proxy Radius server 3 receives the billing response from the ISP Radius server 4 and transfers it to the BAS 5 (step S21).

本実施の形態では、ステップS14においてProxy Radiusサーバ3が課金要求を受信すると、Proxy Radiusサーバ3は、当該課金要求に含まれるユーザ情報(ユーザID、NAS−IP、NAS−Port、セッションID、IPアドレス)を位置判定サーバ1に送信する(ステップS17)。位置判定サーバ1は、ユーザ情報をProxy Radiusサーバ3から受信し、メインメモリ等の記憶装置に格納する(ステップS25)。このように課金要求に応答して位置判定サーバ1が処理を開始するようにすれば、認証失敗などの場合に無駄に処理を開始することが無くなる。   In the present embodiment, when the Proxy Radius server 3 receives the charging request in Step S14, the Proxy Radius server 3 receives the user information (user ID, NAS-IP, NAS-Port, session ID, IP) included in the charging request. Address) is transmitted to the position determination server 1 (step S17). The position determination server 1 receives user information from the Proxy Radius server 3 and stores it in a storage device such as a main memory (step S25). If the position determination server 1 starts processing in response to the billing request in this way, the processing will not be started in vain in the case of authentication failure or the like.

そして、位置判定サーバ1は、ユーザIDをキーとして0ABJDB2を検索し、格納されているユーザ情報(ユーザID、BAS番号(NAS−IP)、BASポート番号(NAS−Port)、収容装置番号(例えばMC−IP)、収容装置ポート番号)を読み出す(ステップS27)。そして、受信したユーザIDについてデータが0ABJDB2に登録されているか確認する(ステップS29)。0ABJサービスの提供を受けるユーザでなければ接続位置は関係ないからである。もし、受信したユーザIDのユーザが登録済みユーザではない、すなわち0ABJDB2にユーザ情報が登録されていない場合には(ステップS29:Noルート)、処理を終了させる(ステップS31)。一方、ユーザ情報が0ABJDB2に登録されていれば(ステップS29:Yesルート)、端子Aを介して図11の処理に移行する。   Then, the location determination server 1 searches for 0ABJDB2 using the user ID as a key, and stores stored user information (user ID, BAS number (NAS-IP), BAS port number (NAS-Port), accommodation device number (for example, MC-IP), accommodation device port number) is read (step S27). And it is confirmed whether data is registered into 0ABJDB2 about the received user ID (step S29). This is because the connection position does not matter unless the user receives the 0ABJ service. If the user with the received user ID is not a registered user, that is, if the user information is not registered in 0ABJDB2 (step S29: No route), the process is terminated (step S31). On the other hand, if the user information is registered in 0ABJDB2 (step S29: Yes route), the process proceeds to the process in FIG.

位置判定サーバ1は、Proxy Radiusサーバ3から受信したユーザ情報に含まれるNAS−IPと、0ABJDB2から読み出されたユーザ情報に含まれるNAS−IPとを比較する(ステップS33)。両NAS−IPが一致しない場合には(ステップS35:Noルート)、異なるBASに接続されていることになるので、不正接続としてコード21をセットする(ステップS37)。処理は端子Bを介して図13のステップS107に移行する。両NAS−IPが一致する場合には(ステップS35:Yesルート)、Proxy Radiusサーバ3から受信したユーザ情報に含まれるNAS−Portと、0ABJDB2から読み出されたユーザ情報に含まれるNAS−Portを比較する(ステップS39)。両NAS−Portが一致しない場合には(ステップS41:Noルート)、同一BASの異なるポートに接続されていることになるので、不正接続としてコード11をセットする(ステップS43)。処理は端子Bを介して図13のステップS107に移行する。   The location determination server 1 compares the NAS-IP included in the user information received from the Proxy Radius server 3 with the NAS-IP included in the user information read from the 0ABJDB 2 (step S33). If the two NAS-IPs do not match (step S35: No route), it is connected to a different BAS, so the code 21 is set as an unauthorized connection (step S37). The process proceeds to step S107 in FIG. If both NAS-IPs match (step S35: Yes route), the NAS-Port included in the user information received from the Proxy Radius server 3 and the NAS-Port included in the user information read from the 0ABJDB2 are set. Compare (step S39). If the two NAS-Ports do not match (step S41: No route), it is connected to a different port of the same BAS, so the code 11 is set as an unauthorized connection (step S43). The process proceeds to step S107 in FIG.

一方両NAS−Portが一致する場合には(ステップS41:Yesルート)、位置判定サーバ1は、受信したセッションIDに係るMACアドレスの要求を、NAS−IPで特定されるBAS5に対して送信する(ステップS45)。例えばTelnetを使用して要求する。BAS5は、位置判定サーバ1からのMACアドレス要求を受信し(ステップS47)、BASテーブルに登録されているセッションIDに対応するMACアドレスを読み出し、当該MACアドレスを位置判定サーバ1に送信する(ステップS49)。位置判定サーバ1は、BAS5からMACアドレスを受信し、記憶装置に格納する(ステップS51)。また、0ABJDB2に登録されている収容装置番号で特定される収容装置6に対して、生存確認パケットを送信する(ステップS53)。収容装置6は、位置判定サーバ1から生存確認パケットを受信し(ステップS55)、応答パケットを生成し、返信する(ステップS57)。位置判定サーバ1は、収容装置6から応答パケットを受信し、メインメモリ等の記憶装置に格納する(ステップS59)。   On the other hand, if both NAS-Ports match (step S41: Yes route), the position determination server 1 transmits a request for the MAC address related to the received session ID to the BAS 5 specified by the NAS-IP. (Step S45). Request, for example, using Telnet. The BAS 5 receives the MAC address request from the location determination server 1 (Step S47), reads the MAC address corresponding to the session ID registered in the BAS table, and transmits the MAC address to the location determination server 1 (Step S47). S49). The position determination server 1 receives the MAC address from the BAS 5 and stores it in the storage device (step S51). In addition, a survival confirmation packet is transmitted to the accommodation device 6 identified by the accommodation device number registered in 0ABJDB2 (step S53). The accommodation device 6 receives the survival confirmation packet from the position determination server 1 (step S55), generates a response packet, and returns it (step S57). The position determination server 1 receives the response packet from the accommodating device 6 and stores it in a storage device such as a main memory (step S59).

ここで、位置判定サーバ1は、収容装置6からの応答を受信したか確認する(ステップS61)。もし、応答を受信できなかった場合には(ステップS61:Noルート)、収容装置6に何らかの異常(障害)が発生したため他の収容装置に接続されていると仮に判断してコード01を設定し(ステップS63)、端子Dを介して図13のステップS95に移行する。一方、応答を受信できた場合には(ステップS61:Yesルート)、端子Cを介して図12の処理に移行する。   Here, the position determination server 1 confirms whether the response from the accommodation apparatus 6 has been received (step S61). If the response cannot be received (step S61: No route), it is temporarily determined that the storage device 6 is connected to another storage device because some abnormality (failure) has occurred, and the code 01 is set. (Step S63), the process proceeds to Step S95 in FIG. On the other hand, when a response is received (step S61: Yes route), the processing shifts to the processing in FIG.

次に、位置判定サーバ1は、収容装置6からの応答に基づき、当該収容装置6におけるVoIPルータ8が接続されたポートの収容装置ポート番号を指定したMACアドレス要求を収容装置6に送信する(ステップS65)。例えばTelnetを使用して送信する。収容装置6は、収容装置ポート番号を指定したMACアドレス要求を受信し(ステップS67)、当該収容装置のポートに対応するMACテーブルからMACアドレスを読み出し、当該MACアドレスを位置判定サーバ1に送信する(ステップS69)。位置判定サーバ1は、収容装置6からMACアドレスを受信し、例えばメインメモリ等の記憶装置に格納する(ステップS71)。そして、ステップS51で受信したMACアドレスとステップS71で受信したMACアドレスとを比較する(ステップS73)。もし、両MACアドレスが一致していれば(ステップS75:Yesルート)、正常な接続位置からの接続であるからコード00をセットして処理を終了させる(ステップS77)。一方、両MACアドレスが一致しなければ(ステップS75:Noルート)、収容装置DB21を参照して、収容装置6からポート状態を取得可能であるか判断する(ステップS79)。収容装置DB21に格納されるデータの一例を図15に示す。図15に示した例では、収容装置番号(例えばMC−IPアドレス)毎に、収容装置の種類及び収容装置のポート状態取得の可否が登録されている。また、予めポート状態取得可否を収容装置番号計画で区分することで、収容装置DB21を省略することもできる。   Next, based on the response from the accommodation device 6, the location determination server 1 transmits to the accommodation device 6 a MAC address request specifying the accommodation device port number of the port to which the VoIP router 8 in the accommodation device 6 is connected ( Step S65). For example, transmission is performed using Telnet. The accommodating device 6 receives the MAC address request specifying the accommodating device port number (step S67), reads the MAC address from the MAC table corresponding to the port of the accommodating device, and transmits the MAC address to the position determination server 1. (Step S69). The position determination server 1 receives the MAC address from the accommodation device 6 and stores it in a storage device such as a main memory (step S71). Then, the MAC address received in step S51 is compared with the MAC address received in step S71 (step S73). If both MAC addresses match (step S75: Yes route), the code 00 is set because the connection is from a normal connection position, and the process is terminated (step S77). On the other hand, if the MAC addresses do not match (step S75: No route), it is determined whether the port state can be acquired from the accommodation device 6 with reference to the accommodation device DB 21 (step S79). An example of data stored in the accommodation apparatus DB 21 is shown in FIG. In the example illustrated in FIG. 15, the type of the accommodation device and the availability of the port status of the accommodation device are registered for each accommodation device number (for example, MC-IP address). Further, the accommodation device DB 21 can be omitted by previously classifying whether or not the port state can be acquired by the accommodation device number plan.

収容装置6からポート状態を取得可能である場合には(ステップS79:Yesルート)、収容装置6及び収容装置ポート番号を指定したMCポート状態要求をMC管理システム19に送信する(ステップS81)。なお、MC管理システム19が存在しない場合には、直接収容装置6(例えば集合型MC)に送信するようにしても良い。MC管理システム19は、位置判定サーバ1からMCポート状態要求を受信し(ステップS83)、指定された収容装置6のMCポートの状態を取得し、MCポート状態データを位置判定サーバ1に送信する(ステップS85)。なお、MC管理システム19は、網終端装置(宅内型MC)の電源断、光リンク断等の信号を受信して、当該信号による状態データを保持している。位置判定サーバ1は、MC管理システム19からMCポート状態データを受信し、メインメモリ等の記憶装置に格納する(ステップS87)。そして、受信したMCポート状態データが例えば光リンク断を表しているか判断する(ステップS89)。もし、光リンク断であることを示している場合には(ステップS89:Yesルート)、収容装置6の指定ポートに何らかの異常(障害)が発生したため他のポートに接続されていると仮に判断してコード02をセットする(ステップS91)。そして端子Dを介して図13の処理に移行する。   If the port status can be acquired from the accommodating device 6 (step S79: Yes route), an MC port status request specifying the accommodating device 6 and the accommodating device port number is transmitted to the MC management system 19 (step S81). In addition, when the MC management system 19 does not exist, you may make it transmit directly to the accommodating apparatus 6 (for example, collective MC). The MC management system 19 receives the MC port status request from the location determination server 1 (step S83), acquires the MC port status of the designated accommodation device 6, and transmits the MC port status data to the location determination server 1. (Step S85). Note that the MC management system 19 receives a signal such as power-off of the network termination device (home-type MC), optical link disconnection, etc., and holds state data based on the signal. The position determination server 1 receives the MC port state data from the MC management system 19 and stores it in a storage device such as a main memory (step S87). Then, it is determined whether the received MC port state data represents, for example, an optical link disconnection (step S89). If it indicates that the optical link is broken (step S89: Yes route), it is temporarily determined that an abnormality (failure) has occurred in the designated port of the accommodation device 6 and that it is connected to another port. Code 02 is set (step S91). Then, the processing shifts to the processing in FIG.

一方、MCポート状態が光リンク断ではなく例えば光リンクUP又は宅内型MCの電源断である場合には(ステップS89:Noルート)、ユーザが意図して別の接続位置から接続していると判断できるため仮に同一拠点内での不正接続を表すコード03をセットする(ステップS93)。そして、処理は端子Dを介して図13の処理に移行する。   On the other hand, when the MC port state is not an optical link disconnection, for example, an optical link UP or an in-home MC power supply disconnection (step S89: No route), the user intends to connect from another connection position. Since it can be determined, a code 03 representing unauthorized connection within the same site is set (step S93). Then, the processing shifts to the processing in FIG.

なお、ステップS79において収容装置6からポート状態を取得できない場合は(ステップS79:Noルート)、仮に同一拠点内での不正接続を表すコード03をセットする(ステップS93)。そして処理は端子Dを介して図13の処理へ移行する。   If the port state cannot be acquired from the accommodation device 6 in step S79 (step S79: No route), a code 03 representing unauthorized connection in the same site is set (step S93). Then, the processing shifts to the processing in FIG.

次に、図13の処理を説明する。位置判定サーバ1は、BAS5から受信したMACアドレスに対応するポート番号確認要求を、拠点集約スイッチ17に対して送信する(ステップS95)。例えばTelnetを使用する。拠点集約スイッチ17は、位置判定サーバ1からMACアドレスに対応するポート番号確認要求を受信し(ステップS97)、当該MACアドレスが登録されているポート番号を取得し、位置判定サーバ1に送信する(ステップS99)。位置判定サーバ1は、拠点集約スイッチ17からポート番号を受信し、例えばメインメモリ等の記憶装置に格納する(ステップS101)。例えば、ポート番号と拠点番号との対応テーブルを保持しておき、拠点番号とユーザID等との対応付けルールに従って本来存在すべきポートにVoIPルータ8が接続されているか、すなわち同一拠点内に存在しているか判断する(ステップS103)。もし、同一拠点内に存在していないと判断された場合には(ステップS103:Noルート)、拠点の範囲外に移動していることになるので、収容装置6の異常や収容装置6のポートの異常ではないことになる。従って、同一ネットワーク内の異なる拠点からの不正接続を表すコード04を設定する(ステップS105)。   Next, the process of FIG. 13 will be described. The position determination server 1 transmits a port number confirmation request corresponding to the MAC address received from the BAS 5 to the site aggregation switch 17 (step S95). For example, Telnet is used. The site aggregation switch 17 receives the port number confirmation request corresponding to the MAC address from the position determination server 1 (step S97), acquires the port number in which the MAC address is registered, and transmits it to the position determination server 1 ( Step S99). The position determination server 1 receives the port number from the site aggregation switch 17 and stores it in a storage device such as a main memory (step S101). For example, a correspondence table of port numbers and site numbers is held, and whether the VoIP router 8 is connected to a port that should originally exist according to the association rules between site numbers and user IDs, that is, in the same site It is determined whether or not (step S103). If it is determined that they do not exist in the same base (step S103: No route), it means that they have moved out of the base, so that there is an abnormality in the storage device 6 or the port of the storage device 6 It will not be abnormal. Accordingly, the code 04 representing unauthorized connection from different locations in the same network is set (step S105).

一方、同一拠点内であると判断された場合には(ステップS103:Yesルート)、これまでに設定されたコード番号を保持する。ステップS103を通過する場合、コード01、コード02、コード03のいずれかのコードが既にセットされているので、それらをそのまま保持する。   On the other hand, when it is determined that they are in the same base (step S103: Yes route), the code numbers set so far are held. In the case of passing through step S103, any one of the code 01, code 02, and code 03 has already been set, and is retained as it is.

コード03以上の場合には不正接続であるから、位置判定サーバ1は、ユーザID、コード番号、時刻、IPアドレス等を含む不正ユーザ通知を位置判定通知サーバ9に送信する(ステップS107)。位置判定通知サーバ9は、不正ユーザ通知を受信し、記憶装置に格納する(ステップS109)。そして、位置判定通知サーバ9は、不正ユーザ通知メールをさらにISPサーバ20及び0ABJプロバイダサーバ10に送信する(ステップS111)。なお、位置判定通知サーバ9からの不正ユーザ通知についてはイベントのみとして、ISP又は0ABJプロバイダが位置判定通知サーバ9にアクセスすることにより、具体的な不正ユーザの情報を送信するようにしてもよい。   If the code is equal to or greater than 03, it is an unauthorized connection, and the location determination server 1 transmits an unauthorized user notification including the user ID, code number, time, IP address, and the like to the location determination notification server 9 (step S107). The position determination notification server 9 receives the unauthorized user notification and stores it in the storage device (step S109). Then, the position determination notification server 9 further transmits an unauthorized user notification mail to the ISP server 20 and the 0ABJ provider server 10 (step S111). Note that the unauthorized user notification from the position determination notification server 9 may be an event only, and the ISP or 0ABJ provider may access the position determination notification server 9 to transmit specific unauthorized user information.

このような処理を実行することにより、Tag−VLANなどの手法を用いることなく、不正接続ユーザを特定することができる。また、収容装置6の障害についても対応することができ、所定の条件に合致した場合には、同一拠点内における収容装置の変更、又は収容ポートの変更についても不正接続扱いを行わないようにするため、ユーザにとっては障害からの復帰後不都合がさらに発生しないようになる。   By executing such processing, an unauthorized connection user can be specified without using a method such as Tag-VLAN. In addition, it is possible to cope with a failure of the accommodation device 6 and, when a predetermined condition is met, the unauthorized connection is not handled even if the accommodation device is changed or the accommodation port is changed in the same site. Therefore, further inconvenience does not occur for the user after returning from the failure.

なお図示していないが、顧客DB管理サーバ12が管理する顧客DB11の内容は、ユーザの住所変更などによる設定変更に基づき変更されるので、例えば1日1回程度の頻度で、0ABJDB2に登録すべきデータのみを顧客DB管理サーバ12から位置判定サーバ1に送信し、0ABJDB2の内容も更新する。   Although not shown in the figure, the content of the customer DB 11 managed by the customer DB management server 12 is changed based on a setting change due to a change in the user's address or the like. For example, it is registered in 0ABJDB2 at a frequency of about once a day. Only the data to be transmitted is transmitted from the customer DB management server 12 to the position determination server 1, and the contents of 0ABJDB2 are also updated.

以上本発明の一実施の形態について説明したが、本発明はこれに限定されるものではない。例えば、収容装置についてはPON又はVDSL等において用いられる収容装置である場合もあるが、その場合であっても対応可能である。また、ネットワークには図示しない機器が接続されているが、そのことが問題となることはない。なお、上で述べたネットワークは、VLANである場合もある。   Although one embodiment of the present invention has been described above, the present invention is not limited to this. For example, the storage device may be a storage device used in PON, VDSL, or the like, but even this case can be handled. In addition, although a device (not shown) is connected to the network, this does not cause a problem. Note that the network described above may be a VLAN.

また、ネットワーク18、ネットワーク13の構成や、MC管理システム19、位置判定通知サーバ9、顧客DB管理サーバ12、0ABJプロバイダサーバ10の接続関係については、図8に示すものに限定するものではなく、上で述べた処理を実施できればいずれの構成であってもよい。   Also, the configuration of the network 18 and the network 13, the MC management system 19, the location determination notification server 9, the customer DB management server 12, and the connection relationship of the 0ABJ provider server 10 are not limited to those shown in FIG. Any configuration may be used as long as the above-described processing can be performed.

また上で述べた各種サーバは、一台のコンピュータで構成される場合もあれば、複数台にて上で述べた機能を実現する場合もある。   The various servers described above may be configured by a single computer, or may be implemented by a plurality of servers.

さらに、上で述べた実施の形態では、VoIPルータの例を示したが、必ずしもVoIPルータに限らず、接続位置が限定されている機器について不正接続を検出する場合に本発明は適用可能である。   Furthermore, in the embodiment described above, an example of a VoIP router has been shown. However, the present invention is not necessarily limited to a VoIP router, and the present invention can be applied to a case where an unauthorized connection is detected for a device whose connection position is limited. .

さらに、上で述べた各種サーバは、コンピュータ装置であって、図14に示すように当該コンピュータ装置においては、メモリ2501(記憶部)とCPU2503(処理部)とハードディスク・ドライブ(HDD)2505と表示装置2509に接続される表示制御部2507とリムーバブル・ディスク2511用のドライブ装置2513と入力装置2515とネットワークに接続するための通信制御部2517とがバス2519で接続されている。オペレーティング・システム(OS)及びWebブラウザを含むアプリケーション・プログラムは、HDD2505に格納されており、CPU2503により実行される際にはHDD2505からメモリ2501に読み出される。必要に応じてCPU2503は、表示制御部2507、通信制御部2517、ドライブ装置2513を制御して、必要な動作を行わせる。また、処理途中のデータについては、メモリ2501に格納され、必要があればHDD2505に格納される。このようなコンピュータは、上で述べたCPU2503、メモリ2501などのハードウエアとOS及び必要なアプリケーション・プログラムとが有機的に協働することにより、上で述べたような各種機能を実現する。   Further, the various servers described above are computer devices. In the computer device, a memory 2501 (storage unit), a CPU 2503 (processing unit), and a hard disk drive (HDD) 2505 are displayed as shown in FIG. A display control unit 2507 connected to the device 2509, a drive device 2513 for the removable disk 2511, an input device 2515, and a communication control unit 2517 for connecting to a network are connected by a bus 2519. Application programs including an operating system (OS) and a Web browser are stored in the HDD 2505, and are read from the HDD 2505 to the memory 2501 when executed by the CPU 2503. If necessary, the CPU 2503 controls the display control unit 2507, the communication control unit 2517, and the drive device 2513 to perform necessary operations. Further, data in the middle of processing is stored in the memory 2501 and stored in the HDD 2505 if necessary. Such a computer realizes various functions as described above by organically cooperating hardware such as the CPU 2503 and the memory 2501 described above with the OS and necessary application programs.

本発明の一実施の形態におけるネットワーク構成図である。It is a network block diagram in one embodiment of this invention. 本発明の一実施の形態に係る処理フローの概要である。It is the outline | summary of the processing flow which concerns on one embodiment of this invention. 不正接続への対処を説明するための第1の例を示す図である。It is a figure which shows the 1st example for demonstrating the countermeasure to an unauthorized connection. 不正接続への対処を説明するための第2の例を示す図である。It is a figure which shows the 2nd example for demonstrating the countermeasure to an unauthorized connection. 不正接続への対処を説明するための第3の例を示す図である。It is a figure which shows the 3rd example for demonstrating the countermeasure to an unauthorized connection. 不正接続への対処を説明するための第4の例を示す図である。It is a figure which shows the 4th example for demonstrating the countermeasure to an unauthorized connection. 不正接続への対処を説明するための第5の例を示す図である。It is a figure which shows the 5th example for demonstrating the countermeasure to an unauthorized connection. 本発明の一実施の形態におけるネットワーク構成の詳細図である。It is a detailed view of a network configuration in an embodiment of the present invention. 0ABJDBに格納されるデータの一例を示す図である。It is a figure which shows an example of the data stored in 0ABJDB. 本発明の一実施の形態における処理フロー(第1の部分)を示す図である。It is a figure which shows the processing flow (1st part) in one embodiment of this invention. 本発明の一実施の形態における処理フロー(第2の部分)を示す図である。It is a figure which shows the processing flow (2nd part) in one embodiment of this invention. 本発明の一実施の形態における処理フロー(第3の部分)を示す図である。It is a figure which shows the processing flow (3rd part) in one embodiment of this invention. 本発明の一実施の形態における処理フロー(第4の部分)を示す図である。It is a figure which shows the processing flow (4th part) in one embodiment of this invention. コンピュータの機能ブロック図である。It is a functional block diagram of a computer. 収容装置DBに格納されるデータの一例を示す図である。It is a figure which shows an example of the data stored in accommodation apparatus DB.

符号の説明Explanation of symbols

1 位置判定サーバ 2 0ABJDB
3 Proxy Radiusサーバ
4 ISP Radiusサーバ
5 BAS 6 収容装置
7 網終端装置 8 VoIPルータ
9 位置判定通知サーバ 10 0ABJプロバイダサーバ
11 顧客DB 12 顧客DB管理サーバ
17 拠点集約スイッチ 19 MC管理システム
20 ISPサーバ 21 収容装置DB
1 position determination server 2 0ABJDB
3 Proxy Radius Server 4 ISP Radius Server 5 BAS 6 Accommodating Device 7 Network Terminating Device 8 VoIP Router 9 Location Determination Notification Server 10 0ABJ Provider Server 11 Customer DB 12 Customer DB Management Server 17 Site Aggregation Switch 19 MC Management System 20 ISP Server 21 Accommodating Device DB

Claims (13)

ユーザ接続装置の接続位置の妥当性を判断する方法であって、
ブロードバンド・アクセス・サーバから前記ユーザ接続装置の接続処理のための特定のパケットを受信した場合、当該ブロードバンド・アクセス・サーバについてのデータに基づき、前記ユーザ接続装置が予め定められたブロードバンド・アクセス・サーバの配下に接続されているか判断する第1判断ステップと、
前記ユーザ接続装置が予め定められたブロードバンド・アクセス・サーバの配下に接続されていると判断された場合、前記ユーザ接続装置に係る、前記ブロードバンド・アクセス・サーバについてのデータに基づき、前記ユーザ接続装置が予め定められたネットワークに接続されているか判断する第2判断ステップと、
前記ユーザ接続装置が予め定められたネットワークに接続されていると判断された場合、前記ブロードバンド・アクセス・サーバが前記ユーザ接続装置の接続処理において特定した前記ユーザ接続装置の第1のMAC(Media Access Control)アドレスが、当該ブロードバンド・アクセス・サーバ配下であり且つ前記ユーザ接続装置が本来接続すべき収容装置が現在把握しているユーザ接続装置の第2のMACアドレスと一致しているか判断する第3判断ステップと、
を含み、
前記第1のMACアドレスと前記第2のMACアドレスとが一致していると判断された場合には前記ユーザ接続装置の接続位置を妥当として取り扱う
ことを特徴とする接続位置妥当性判断方法。
A method for determining the validity of a connection position of a user connection device,
When a specific packet for connection processing of the user connection device is received from a broadband access server, the user access device is determined in advance based on data about the broadband access server. A first determination step of determining whether the connection is under the control of
When it is determined that the user connection device is connected to a predetermined broadband access server, the user connection device is based on data about the broadband access server according to the user connection device. A second determination step of determining whether is connected to a predetermined network;
When it is determined that the user connection device is connected to a predetermined network, the first MAC (Media Access) of the user connection device specified by the broadband access server in the connection process of the user connection device is determined. Control) address to determine whether the second MAC address of the user connection device under the broadband access server and the user connection device to which the user connection device should be connected is currently known . 3 judgment steps;
Including
A connection position validity determination method, characterized in that when it is determined that the first MAC address and the second MAC address match , the connection position of the user connection device is treated as valid.
前記第1のMACアドレスと前記第2のMACアドレスとが一致していると判断されなかった場合、前記ユーザ接続装置の接続位置が異常状態における許容範囲内にあるか判断する第4判断ステップ
をさらに含み、
前記ユーザ接続装置の接続位置が異常状態における許容範囲内にあると判断された場合には前記ユーザ接続装置の接続位置を妥当として取り扱う
ことを特徴とする請求項1記載の接続位置妥当性判断方法。
A fourth determination step of determining whether or not the connection position of the user connection device is within an allowable range in an abnormal state when it is not determined that the first MAC address and the second MAC address match ; In addition,
The connection position validity determination method according to claim 1, wherein when the connection position of the user connection device is determined to be within an allowable range in an abnormal state, the connection position of the user connection device is treated as valid. .
前記特定のパケットが、前記ブロードバンド・アクセス・サーバからの課金要求のパケットであることを特徴とする請求項1又は2記載の接続位置妥当性判断方法。   3. The connection position validity determining method according to claim 1, wherein the specific packet is a packet of a billing request from the broadband access server. 前記第1判断ステップにおいて、
前記ブロードバンド・アクセス・サーバの識別子が予め定められた識別子であるか判断する
ことを特徴とする請求項1又は2記載の接続位置妥当性判断方法。
In the first determining step,
The connection location validity determination method according to claim 1 or 2, wherein it is determined whether the identifier of the broadband access server is a predetermined identifier.
前記第2判断ステップにおいて、
前記ユーザ接続装置に係るパケットが前記ブロードバンド・アクセス・サーバの予め定められたポートを経由して受信したか判断する
ことを特徴とする請求項1又は2記載の接続位置妥当性判断方法。
In the second determination step,
The connection position validity determination method according to claim 1, wherein it is determined whether a packet related to the user connection device is received via a predetermined port of the broadband access server.
前記第2判断ステップにおいて、
前記収容装置の識別子を用いて、前記ユーザ接続装置が予め定められたネットワークに接続されているか判断する
ことを特徴とする請求項1又は2記載の接続位置妥当性判断方法。
In the second determination step,
The connection position validity determination method according to claim 1, wherein it is determined whether the user connection device is connected to a predetermined network using the identifier of the accommodating device .
前記第3判断ステップが、
前記ブロードバンド・アクセス・サーバに対して前記ユーザ接続装置のMACアドレスを要求するステップと、
前記収容装置に対して応答要求を送信し、当該応答要求に対する応答があった場合には前記収容装置に対して前記ユーザ接続装置のMACアドレスを要求するステップと
を含む請求項1又は2記載の接続位置妥当性判断方法。
The third determining step includes
Requesting the broadband access server for the MAC address of the user connection device;
The method according to claim 1, further comprising: transmitting a response request to the accommodating device and requesting the MAC address of the user connection device from the accommodating device when there is a response to the response request . Connection location validity judgment method.
前記収容装置から前記応答要求に対する応答がない場合には、前記収容装置の異常状態を特定するステップ
をさらに含む請求項7記載の接続位置妥当性判断方法。
The connection position validity determination method according to claim 7, further comprising: when there is no response to the response request from the accommodation device , specifying an abnormal state of the accommodation device.
前記第4判断ステップが、
前記収容装置の予め定められたポートのポート状態のデータを取得するステップと、
前記ポート状態が特定の状態であると判断した場合には、前記収容装置のポートの異常状態を特定するステップと、
前記収容装置の異常状態又は前記収容装置のポートの異常状態を検出した場合には、前記ユーザ接続装置のMACアドレスを用いて、前記ユーザ接続装置が予め定められた拠点内の収容装置を介して接続されているか判断するステップと、
を含む請求項2記載の接続位置妥当性判断方法。
The fourth determining step includes
Obtaining port state data for a predetermined port of the accommodation device ;
If it is determined that the port state is a specific state, the step of identifying an abnormal state of the port of the accommodation device;
When an abnormal state of the accommodation device or an abnormal state of the port of the accommodation device is detected, the user connection device uses a MAC address of the user connection device via the accommodation device in a predetermined base. Determining whether it is connected;
The connection position validity determination method according to claim 2, comprising:
前記ポート状態が特定の状態ではないと判断された場合又は前記ポート状態のデータを取得できない場合には、前記MACアドレスに基づき、前記ユーザ接続装置が予め定められた拠点内の収容装置を介して接続されているか判断する第5判断ステップ
をさらに含み、
前記第5判断ステップにおいて肯定的な判断がなされた場合には同一拠点内での不正接続を示すデータ、否定的な判断がなされた場合には同一ネットワーク内の異なる拠点からの不正接続を示すデータを設定する
ことを特徴とする請求項9記載の接続位置妥当性判断方法。
When it is determined that the port state is not a specific state or when the port state data cannot be acquired, the user connection device is connected via a storage device in a predetermined base based on the MAC address. A fifth determination step for determining whether the connection is established;
Data indicating unauthorized connection within the same site when affirmative determination is made in the fifth determination step, and data indicating unauthorized connection from a different site within the same network when a negative determination is made. The connection position validity determination method according to claim 9, wherein:
請求項1乃至10のいずれか1つ記載の接続位置妥当性判断方法をコンピュータに実行させるためのプログラム。   A program for causing a computer to execute the connection position validity determining method according to any one of claims 1 to 10. ユーザ接続装置の接続位置の妥当性を判断する装置であって、
ブロードバンド・アクセス・サーバから前記ユーザ接続装置の接続処理のための特定のパケットを受信した場合、当該ブロードバンド・アクセス・サーバについてのデータに基づき、前記ユーザ接続装置が予め定められたブロードバンド・アクセス・サーバの配下に接続されているか判断する第1判断手段と、
前記ユーザ接続装置が予め定められたブロードバンド・アクセス・サーバの配下に接続されていると判断された場合、前記ユーザ接続装置に係る、前記ブロードバンド・アクセス・サーバについてのデータに基づき、前記ユーザ接続装置が予め定められたネットワークに接続されているか判断する第2判断手段と、
前記ユーザ接続装置が予め定められたネットワークに接続されていると判断された場合、前記ブロードバンド・アクセス・サーバが前記ユーザ接続装置の接続処理において特定した前記ユーザ接続装置の第1のMACアドレスが、当該ブロードバンド・アクセス・サーバ配下であり且つ前記ユーザ接続装置が本来接続すべき収容装置が現在把握しているユーザ接続装置の第2のMACアドレスと一致しているか判断する第3判断手段と、
を有し、
前記第1のMACアドレスと前記第2のMACアドレスとが一致していると判断された場合には前記ユーザ接続装置の接続位置を妥当として取り扱う
ことを特徴とする接続位置妥当性判断装置。
A device for determining the validity of the connection position of the user connection device,
When a specific packet for connection processing of the user connection device is received from a broadband access server, the user access device is determined in advance based on data about the broadband access server. First determination means for determining whether or not it is connected to
When it is determined that the user connection device is connected to a predetermined broadband access server, the user connection device is based on data about the broadband access server according to the user connection device. Second determination means for determining whether or not is connected to a predetermined network;
When it is determined that the user connection device is connected to a predetermined network, the first MAC address of the user connection device specified by the broadband access server in the connection process of the user connection device is: Third determination means for determining whether the accommodation device to which the user connection device is originally connected is currently known with the second MAC address of the user connection device under the broadband access server ;
Have
A connection position validity determination apparatus characterized in that when it is determined that the first MAC address and the second MAC address match , the connection position of the user connection apparatus is treated as valid.
前記第1のMACアドレスと前記第2のMACアドレスとが一致していると判断されなかった場合、前記ユーザ接続装置の接続位置が異常状態における許容範囲内にあるか判断する第4判断手段
をさらに有し、
前記ユーザ接続装置の接続位置が異常状態における許容範囲内にあると判断された場合には前記ユーザ接続装置の接続位置を妥当として取り扱う
ことを特徴とする請求項12記載の接続位置妥当性判断装置。
Fourth determination means for determining whether or not the connection position of the user connection device is within an allowable range in an abnormal state when it is not determined that the first MAC address and the second MAC address match ; In addition,
The connection position validity determination device according to claim 12, wherein when it is determined that the connection position of the user connection device is within an allowable range in an abnormal state, the connection position of the user connection device is treated as valid. .
JP2005033853A 2004-10-19 2005-02-10 Connection position validity judgment method and apparatus Expired - Fee Related JP3703477B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005033853A JP3703477B1 (en) 2004-10-19 2005-02-10 Connection position validity judgment method and apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004304045 2004-10-19
JP2005033853A JP3703477B1 (en) 2004-10-19 2005-02-10 Connection position validity judgment method and apparatus

Publications (2)

Publication Number Publication Date
JP3703477B1 true JP3703477B1 (en) 2005-10-05
JP2006148851A JP2006148851A (en) 2006-06-08

Family

ID=35185093

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005033853A Expired - Fee Related JP3703477B1 (en) 2004-10-19 2005-02-10 Connection position validity judgment method and apparatus

Country Status (1)

Country Link
JP (1) JP3703477B1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008042735A (en) * 2006-08-09 2008-02-21 Fujitsu Access Ltd Management method of mac address learning function, and network device
JP5303308B2 (en) * 2009-02-24 2013-10-02 ブラステル株式会社 IP phone location information identification method
JP5982218B2 (en) * 2012-08-07 2016-08-31 Kddi株式会社 Method for limiting communication processing of communication device and communication device

Also Published As

Publication number Publication date
JP2006148851A (en) 2006-06-08

Similar Documents

Publication Publication Date Title
CN101009560B (en) Communication system, network for qualification screening/setting, communication device, and network connection method
US7735129B2 (en) Firewall device
US20070199049A1 (en) Broadband network security and authorization method, system and architecture
US9065684B2 (en) IP phone terminal, server, authenticating apparatus, communication system, communication method, and recording medium
US20220141192A1 (en) System and Methods for Path-Aware and Path-Assured Secure Virtual Private Lines and Secure Network Slices using Enhanced Digital Certificates in Multi-Vendor Multi-Domain Networks
US20090109963A1 (en) Apparatus, method, and computer program product for registering user address information
JP3987539B2 (en) Session information management method and session information management apparatus
US20080244716A1 (en) Telecommunication system, telecommunication method, terminal thereof, and remote access server thereof
US9270652B2 (en) Wireless communication authentication
US20140007220A1 (en) Use of telephony features and phones to enable and disable secure remote access
JP3703477B1 (en) Connection position validity judgment method and apparatus
JP2012070225A (en) Network relay device and transfer control system
WO2011131002A1 (en) Method and system for identity management
JP2009033557A (en) Network access system and network access method
Cisco Internetworking Applications: Case Studies March 1994 Vol. 1 No.1
JP4566322B2 (en) User authentication system
US20050166261A1 (en) System and method for network authentication of a data service offering
JP4568857B2 (en) Authentication transmission system
KR102664208B1 (en) Service providing method based on user network profile
JP2000209284A (en) Device and method for authentication
CN114710365B (en) Intranet environment establishing method, electronic equipment and storage medium
CN115051848B (en) Identity authentication method based on blockchain
CN106453408A (en) Method and device for preventing counterfeited offline attack
KR101099082B1 (en) System for controlling server access and method thereof
JP6499733B2 (en) Traffic analysis system, traffic information transmission method and program

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050719

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050719

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080729

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090729

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100729

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100729

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110729

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees