JP4028421B2 - Voice communication gate device address management method, management device, and program - Google Patents
Voice communication gate device address management method, management device, and program Download PDFInfo
- Publication number
- JP4028421B2 JP4028421B2 JP2003091929A JP2003091929A JP4028421B2 JP 4028421 B2 JP4028421 B2 JP 4028421B2 JP 2003091929 A JP2003091929 A JP 2003091929A JP 2003091929 A JP2003091929 A JP 2003091929A JP 4028421 B2 JP4028421 B2 JP 4028421B2
- Authority
- JP
- Japan
- Prior art keywords
- address
- gate device
- management
- network
- public telephone
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Description
【0001】
【発明の属する技術分野】
この発明は、インターネット等のIPネットワークを用いて音声通信を行う際に使用される音声通信ゲート装置に係り、特に、セキュリティの向上を図った音声通信ゲート装置のアドレス管理方法および管理装置並びにプログラムに関する。
【0002】
【従来の技術】
近年、インターネットなどのIPネットワークにおいて音声通信を可能とするVoIP(Voice over IP)が普及しつつある。図4はこの発明の出願人が以前に出願したVoIPによる音声通信方法(特願2002-311337)を実施する音声通信システムの構成を示すブロック図である。この図に示すシステムにおいては、ネットワークとして、呼制御信号を伝送する公衆電話網1と、VoIPのベアラ信号(音声信号)を伝送するIPネットワーク2が使用される。公衆電話網1には、従来通りユーザの電話機が収容されるが、呼制御信号のみを処理し、通話路(Speech Path;SP)の制御は行わないSPレス交換機3、4が接続される。本交換機3,4は、信号制御上、従来の交換機と同様に、ユーザ側はQ.931、交換機間はISUP(ISDN User Part)プロトコルを処理する。
【0003】
ゲート装置5、6は、ユーザ側に設置される装置であり、ゲート装置5の内部構成を図5に示す。図において、Q.931コントローラ11は、SPレス交換機3との間のQ.931プロトコルを終端し、▲1▼SIP Proxy12と連携したQ.931−SIPのプロトコル変換、▲2▼電話番−プライベートアドレス変換表13を参照した電話番とプライベートアドレス変換、▲3▼F/W(ファイアウオール)14の制御を行う。
【0004】
SIP Proxy12は、VoIP電話機7(図4)とのSIPプロトコルを終端し、Q.931コントローラ11と連携してネットワーク側とQ.931プロトコルによる呼制御を行う。F/W14は、Q.931コントローラ11からの指示により、ポートの開閉や、プライベートアドレスとIPネットワーク2のアドレスとの変換を行う。アドレス変換は、1個のIPネットワークアドレスに、n個のプライベートアドレスがマッピングできるNAPT(Network Address Port Translation)機能(または、IPマスカレード機能)を有する。
【0005】
ところで、上述したシステムにおけるゲート装置は、一般にユーザ宅などに設置されることから、ゲート装置は、常時起動でManaged-IPネットワークに接続されており、ゲート装置にManaged-IPネットワークのIPアドレスが付与されている。このIPアドレスが固定的であると、Managed-IPネットワークに接続される悪意者同士が、ゲート装置を改造するなどして、互いのIPアドレスを直接指定することにより、キャリアの非制御下で不正なダイレクト通信を行う可能性が高まる。
また、悪意者が、パケットモニタなどにより、第三者のIPアドレスを入手できた場合は、第三者に対しDos攻撃も可能となる。特願2002-311337の音声通信方法では、通常はゲート装置のポートが閉じており、通話するのみポートが開く方法であるため、Dos攻撃の危険性をある程度回避可能だが、さらなるセキュリティの向上が望まれる。
なお、従来技術として特許文献1〜3が知られている。
【0006】
【特許文献1】
特開平6-70354号公報
【特許文献2】
特開平11-53669号公報
【特許文献3】
特開2000-270026号公報
【0007】
【発明が解決しようとする課題】
本発明は、上記の事情に鑑みなされたもので、その目的は、ネットワーク内にアドレス管理装置を配備し、その管理装置から定期的に音声通信ゲート装置のIPアドレス変更を行うことにより、セキュリティの高いVoIP通信を実現することができる音声通信ゲート装置のアドレス管理方法および管理装置並びにプログラムを提供することにある。
【0010】
【課題を解決するための手段】
請求項1に記載の発明は、IPネットワークに接続されると共に、公衆電話網に接続されたゲート装置と、公衆電話網に接続され、前記ゲート装置のIPアドレスを管理する管理装置とを有する音声通信ゲート装置のアドレス管理システムにおいて、前記管理装置が、定期的に前記ゲート装置の現在アドレスおよび変更後アドレスを公衆電話網を介して前記ゲート装置へ送信し、前記ゲート装置が現在アドレスに代えて、前記管理装置から受けた変更後アドレスを内部に登録すると共に、登録したことを公衆電話網を介して前記管理装置へ通知し、前記管理装置が前記ゲート装置の電話番号および前記変更後アドレスを内部に登録することを特徴とする音声通信ゲート装置のアドレス管理方法である。
【0011】
請求項2に記載の発明は、請求項1に記載の音声通信ゲート装置のアドレス管理方法において、前記ゲート装置は、前記管理装置から変更後アドレス受けた時、該変更後アドレス通知に係る電話番号と、内部に予め記憶されている前記管理装置の電話番号とを照合して前記管理装置の認証を行うことを特徴とする。
【0012】
請求項3に記載の発明は、IPネットワークに接続されると共に、公衆電話網に接続されたゲート装置のIPアドレスを管理する音声通信ゲート装置のアドレス管理装置において、前記ゲート装置の起動時に前記ゲート装置から公衆電話網を介して送信される新規アドレス要求を受信する受信手段と、前記新規アドレス要求を受け、内部の記憶部に記憶されている新規アドレスを公衆電話網を介して前記ゲート装置へ送信する新規アドレス送信手段と、定期的に前記記憶部内に予め登録されているアドレスを読み出し、変換後アドレスとして公衆電話網を介して前記ゲート装置へ送信する変更後アドレス送信手段とを具備することを特徴とする音声通信ゲート装置のアドレス管理装置である。
【0013】
請求項4に記載の発明は、請求項3に記載の音声通信ゲート装置のアドレス管理装置において、前記ゲート装置からの新規アドレス要求を受けた時、該要求に係る電話番号と、内部に予め記憶されている前記ゲート装置の電話番号とを照合して前記ゲート装置の認証を行うことを特徴とする。
【0014】
請求項5に記載の発明は、IPネットワークに接続されると共に、公衆電話網に接続されたゲート装置のIPアドレスを管理する音声通信ゲート装置のアドレス管理装置において用いられるプログラムであって、コンピュータに、前記ゲート装置の起動時に前記ゲート装置から公衆電話網を介して送信される新規アドレス要求を受信する受信処理と、前記新規アドレス要求を受け、内部の記憶部に記憶されている新規アドレスを公衆電話網を介して前記ゲート装置へ送信する新規アドレス送信処理と、定期的に前記記憶部内に予め登録されているアドレスを読み出し、変換後アドレスとして公衆電話網を介して前記ゲート装置へ送信する変更後アドレス送信処理とを実行させるためのプログラムである。
【0015】
請求項6に記載の発明は、請求項5に記載のプログラムにおいて、前記ゲート装置からの新規アドレス要求を受けた時、該要求に係る電話番号と、内部に予め記憶されている前記ゲート装置の電話番号とを照合して前記ゲート装置の認証を行う処理を有することを特徴とする。
【0016】
【発明の実施の形態】
以下、図面を参照し、この発明の実施の形態について説明する。図1はこの発明の一実施の形態によるアドレス管理方法を適用した音声通信システムの構成を示すブロック図である。この図に示す管理システムは、図4に示す音声通信システムに本発明のアドレス管理方法を適用して構成したシステムである。
【0017】
図において、管理装置Mは、コントローラ21、SNMPのマネージャ22、F/W(NAPT)23およびDNS(Domain Name Server)24、DHCP(Dynamic host configuration protocol)サーバ28により構成されている。コントローラ21は、SPレス交換機25との間のQ.931プロトコルを終端し、▲1▼マネージャ22と連携したQ.931−SNMP(Simple Network Management Protocol)のプロトコル変換、▲2▼F/W23の制御を行う。マネージャ22は、コントローラ21と連携したゲート装置AのIPアドレスの変更指示、DHCPサーバ28及びDNS24と連携したゲート装置AのIPアドレス変更管理を行う。IPアドレスの変更には、内部的に装置管理のプロトコルであるSNMPを使用する。
【0018】
ここで、SNMPとは、IPネットワークにおける装置のリモート管理に使用されるプロトコルであり、各管理対象装置にMIB(Management Information Base)と呼ばれる仮想的な管理データを設け、これをマネージャである管理サーバが、取得、操作することによって装置のリモート管理を行う。この場合、管理対象装置のMIBを処理する機能をエージェントと呼ぶ。MIBは、装置種別によって標準化されており、また特殊なデータは、装置ベンダ毎の拡張が行われている。SNMPは、対応製品も多く低コストで装置管理が実現できる利点がある。なお、本実施形態では、このように標準的なプロトコルを使用することで、市販のSNMP、DHCPサーバ及びDNS実装製品の利用によるシステムコストの削減が可能となる。
【0019】
F/W(NAPT)23は、コントローラ21からの指示により、ポートの開閉や、プライベートアドレスとIPネットワーク2側のアドレスとの変換を行う。アドレス変換は、1個のIPネットワークアドレスに、n個のプライベートアドレスがマッピングできるNAPT機能(または、IPマスカレード機能)を有する。DNS24はユーザの電話番号とゲート装置のIPアドレスの対応表を管理する。DHCPサーバ28は、新規IPアドレスの払い出しおよび変更を実現するため、各ゲート装置のIPアドレス管理を行う。
【0020】
また、ゲート装置Aには、図4において説明したQ.931コントローラ11、SIP Proxy12、F/W14が設けられていると共に、SNMPのエージェント26が設けられている。
【0021】
次に、上述したシステムの動作を図2、図3のシーケンス図を参照して説明する。
図2は、ゲート装置Aの起動時において、新規にIPアドレスを取得するため、ゲート装置Aから管理装置Mのマネージャ22に対するアドレス取得のシーケンスである。また、図3は、図2によりIPアドレス新規取得後、よりセキュリティを向上させるため、管理装置Mのマネージャ22からゲート装置Aのエージェント26に対するアドレス変更のシーケンスである。
【0022】
最初に、図2および図3で使用している記号を説明する。
AM:管理装置Mのマネージャ22のプライベートIPアドレス
AC:管理装置Mのコントローラ21のプライベートIPアドレス
GA:ゲート装置Aの新規IPアドレス、
GC:ゲート装置Aの変更後のIPアドレス
AA:ゲート装置Aのエージェント26のプライベートIPアドレス
#A1:ゲート装置Aの電話番号
#M1:管理装置Mの電話番号
「」:SNMP信号
[]:DHCP信号
{}:DNS信号
<>:Q.931信号
〔〕:本実施形態に固有な内部信号
【0023】
次に、図2の新規アドレス払出しのシーケンスを以下のSTEP1からSTEP13によって説明する。
STBP1:ゲート装置A起動時、エージェント26から、新規にアドレスを付与する旨のコマンド〔New〕を含む「TRAP」情報をQ.931コントローラ11に送出する。
STBP2:Q.931CCは、「TRAP」、〔New〕、および、セッションを識別するためのCa11-IDの値であるCidを回線非対応UUI(UUI;User-User information)の<REGISTER>内のファシリティ情報などに設定し、SPレス交換機25に送出する。ここで、Cidはアドレス取得の通信のセッションをユニークに識別するための情報であり、ゲート装置Aの電話番号である#A1を用いる。
【0024】
STEP3;SPレス交換機25は、共通線信号網SS#7ネットワークを経由して管理装置Mに<FACILITY>を送信し、正しい送信が行われた場合はゲート装置AのQ.931コントローラ11に<REL COMP>を返信する。
STEP4:<FACILITY>を受けた管理装置Mのコントローラ21は、正当な新規アドレス払出しの要求であるか確認するため、ゲート装置Aの発電話番号#A1が、予め管理装置M内に登録されているゲート装置Aの電話番号であるか照合する。照合OKであれば、マネージャ22のアドレスAMに、〔New〕、#A1を含む「TRAP」を送信する。マネージャ22は、「TRAP」に含まれる#A1より、DHCPサーバ28に対し#A1を含む[DISCOVER]を送出する。次に、マネージャ22は、この応答としてDHCPサーバからゲート装置AのGA、#A1を含む[OFFER]を受信し、コントローラ21にゲート装置A(#A1)のGAを新規に付与するための「SET Request」を返信する。
【0025】
STEP5:管理装置Mのコントローラ21は、マネージャ22から「SET Request」を受信した後、ゲート装置AのGA、〔New〕を含む「SET Request」及びCidを、回線非対応UUIの<RHGISTBR>内のファシリティ情報などに設定し、SPレス交換機25に送出する。
STEP6:SPレス交換機25は、共通線信号網SS#7ネットワークを経由してゲート装置Aに<FACILITY>を送信し、正しい送信が行われた場合は管理装置Mのコントローラ21に<REL COMP>を返信する。
【0026】
STEP7;<FACILITY>を受けたゲート装置AのQ.931コントローラ11は、正当な管理装置Mの要求であるか否か確認するため、管理装置Mの発電話番号#M1が、予め自ゲート装置A内に登録されている管理装置Mの電話番号であるか照合する。そして、照合OKであれば、エージェント26のアドレスAAにGA、〔New〕を含む「SET Request」を送信する。
STEP8:エージェント26は、Q.931コントローラ11経由でF/W14に対し、GAを新規登録するため〔New〕を送信する。
【0027】
STEP9:F/W14は、ゲート装置Aに、GAを新規アドレスとして登録し、Q.931コントローラ21経由でエージェント26のアドレスAAに〔登録完了通知OK〕を返信する。
STEP10:エージェント26は、Q.931コントローラ11に対しGA、〔New〕を含む「GET Response」を送信する。Q.931コントローラ11は、「GET Response」及びCidを回線非対応UUIの<RBGISTBR>内のファシリティ情報などに設定し、SPレス交換機25に送出する。
【0028】
STEP11:SPレス交換機25は、共通線信号網SS#7ネットワークを経由して管理装置Mに<FACILITY>を送信し、正しい送信が行われた場合はゲート装置AのQ.931コントローラ11に<REL COMP>を返信する。
STEP12:<FACILITY>を受けた管理装置Mのコントコーラ21は、ファシリティ情報を確認し、マネージャ22のアドレスAMに「GET Response」を送信する。マネージャ22は、「GET Response」に含まれる#A1、GAを確認し、DHCPサーバ28に対し#A1、GAを含む「REQUEST」を送出しDHCPサーバ28にGAを正規に払い出したことを伝える。
【0029】
STBP13:[REQUEST]を受けたDHCPサーバ28は、電話番号とIPアドレスを管理するDNS24に、#A1、GAを含む{NSUPDATE}を送出し、ゲート装置Aの#A1とGAを登録する。登録が終了したら、DNS24から、DHCPサーバ28に完了OKを返信する。OKを受信したDHCPサーバ28は、マネージャ22に対してACKを返信する。
STBP14;マネージャ22がDHCPサーバ28よりACKを受け、シーケンスは完了となる。
【0030】
次に、図3のアドレス変更のシーケンスを以下のSTEP1からSTEP12で説明する。
STEP1;管理装置Mのマネージャ22は、ゲート装置AのIPアドレスを変更するため、DNS24に{NSLOOKUP}を送信し、DNS24からゲート装置Aのアドレス情報を取得する。なお、本変更は、定期的に行うものとし、その周期はセキュリティのため出来る限り短くするものとする。
STEP2:マネージャ22は、DHCPサーバ28に対し#A1を含む[DISCOVBR]を送出し、DHCPサーバ28からゲート装置Aの変更後のアドレスGC、#A1を含む[OFFBR]を受信し、コントローラ21のアドレスACへゲート装置A(#A1)のGAからGCに変更するためのコマンド〔Renew〕、#A1、GA、及びGCを含む「SET Request」を送信する。
【0031】
STBP3:管理装置Mのコントローラ21は、マネージャ22から「SET Request」を受信した後、〔Renew〕、ゲート装置AのGA、変更後のGCを含む「SET Request」及びCidを回線非対応UUIの<REGISTER>内のファシリティ情報などに設定し、SPレス交換機25へ送出する。
STEP4:SPレス交換機25は、共通線信号網SS#7ネットワークを経由してゲート装置Aに<FACILTY>を送信し、正しい送信が行われた場合は管理装置Mのコントローラ21に<REL COMP>を返信する。
【0032】
STEP5;<FACILITY>を受けたゲート装置AのQ.931コントローラ11は、管理装置Mの要求であるか確認するため、管理装置Mの発電話番号#M1と予め自ゲート装置A内に登録されている管理装置Mの電話番号と照合する。照合OKであれば、ファシリティ情報を確認し、エージェント26のアドレスAAにGA及びGCを含む「SET Request」を送信する。
STEP6;エージェント26は、Q.931コントローラ11に対し、GAからGCに変更するため〔Renew〕を送信する。
【0033】
STEP7;Q.931コントローラ11は、全チャネルについて空塞状況を監視し、全チャネルが未使用状状態になった段階で、F/W14に対し〔Renew〕を送信し、GAからGCに変更する旨の指示を出す。変更が完了したら、F/W14から、Q.931コントローラ11経由でエージェント26のアドレスAAに完了OKを返信する。
STEP8:エージェント26は、Q.931コントローラ11に対し〔Renew〕、古いGA、新しいGCを含む「GET Response」を送信する。Q.931コントローラ11は、〔Renew〕、GA、GCを含む「GET Response」及びCidを回線非対応UUIの<REGISTER>内のファシリティ情報などに設定し、SPレス交換機25に送出する。
【0034】
STEP9:SPレス交換機25は、共通線信号網SS#7ネットワークを経由して管理装置Mに<FACILITY>を送信し、正しい送信が行われた場合はゲート装置AのQ.931コントローラ21に<RBL COMP>を返信する。
STEP10:<FACILITY>を受けた管理装置Mのコントコーラ21は、ファシリティ情報を確認し、マネージャ22のアドレスAMに「GET Response」を送信する。マネージャは、「GET Response」に含まれる#A1を確認し、DHCPサーバ28に対し#A1、GCを含む[REQUEST]を送出しDHCPサーバ28にGCを正規に払い出したことを伝える。
【0035】
STEP11;[RBQUEST]を受けたDHCPサーバ28は、電話番号とIPアドレスを管理するDNS24に、#A1、GCを含む{NSUPDATE}を送出し、ゲート装置Aの#A1がGAからGCに変更となったことを登録する。登録が終了したら、DNS24から、DHCPサーバ28に完了OKを返信する。OKを受信したDHCPサーバ28は、マネージャ22に対してACKを返信する。
STEP12:マネージャ22は、古いGAを含む[RELEASE]をDHCPサーバ28に送信し、正規にGAは未使用となったことを伝える。 DHCPサーバ28により、GAを解放後、マネージャ22はDHCPサーバ28からACKを受け、シーケンスは完了となる。
【0036】
上記シーケンスの実施後、ゲート装置Aの改造などにより、虚偽のアドレス変更(実際にIPアドレスを変更せずに、変更したふりをして不正な通信を行う等)を抑止するために、IPアドレスが正しく変更されたか確認する必要があるが、これについては、上記シーケンス終了後、特願2003-38256「音声通信ゲート装置の管理方法」に示されるシーケンスを適用することにより実現可能である。上記のシーケンスは、あくまで動作例であり、IPアドレスの払い出し兄などにバリエーションはあり得る。このため、本発明の主旨を逸脱しない範囲の変更は可能である。
【0037】
以上がこの発明の実施形態の詳細である。従来の装置のようにIPアドレスが固定的だと、Managed-IPネットワークに接続される悪意者同士が、ゲート装置を改造するなどして、互いのIPアドレスを直接指定することにより、キャリアの非制御下で不正なダイレクト通信を行う可能性が高まる。また、悪意者が、第三者のIPアドレスを入手できた場合は、第3者に対しDos攻撃も可能となる。しかし、上記実施形態においては、ゲート装置のIPアドレスを、Q.931ルートで定期的に変更することにより、上記のセキュリティ問題を解決しており、よりセキュリティの高いVoIP通信が可能となる。
【0038】
【効果の説明】
以上、説明したように、本発明によれば、音声通信ゲート装置に関して安全かつ確実なIPアドレスの設定および定期的な変更が実現でき、セキュリティの高いVoIP通信が可能となる効果が得られる。
【図面の簡単な説明】
【図1】 この発明の一実施形態による音声通信ゲート装置のアドレス管理方法を適用したシステムの構成を示すブロック図である。
【図2】 同実施形態の動作を説明するためのシーケンス図である。
【図3】 同実施形態の動作を説明するためのシーケンス図である。
【図4】 VoIP通信システムの構成例を示すブロック図である。
【図5】 図4におけるゲート装置5の詳細を示すブロック図である。
【符号の説明】
1…公衆電話網
2…IPネットワーク
7…VoIP電話機
11…Q.931コントローラ
12…SIP Proxy
14…F/W
21…コントローラ
22…マネージャ
23…F/W
24…DNS
26…エージェント
28…DHCPサーバ
A…ゲート装置
M…管理装置[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a voice communication gate device used when voice communication is performed using an IP network such as the Internet, and more particularly to a voice communication gate device address management method, management device, and program for improving security. .
[0002]
[Prior art]
In recent years, VoIP (Voice over IP) that enables voice communication in an IP network such as the Internet is becoming widespread. FIG. 4 is a block diagram showing the configuration of a voice communication system that implements a voice communication method based on VoIP (Japanese Patent Application No. 2002-311337) previously filed by the applicant of the present invention. In the system shown in this figure, a public telephone network 1 for transmitting a call control signal and an
[0003]
The
[0004]
The SIP Proxy 12 terminates the SIP protocol with the VoIP telephone 7 (FIG. 4), and performs call control based on the Q.931 protocol with the network side in cooperation with the Q.931
[0005]
By the way, since the gate device in the above-mentioned system is generally installed in a user's house or the like, the gate device is always connected to the Managed-IP network by starting up, and the IP address of the Managed-IP network is given to the gate device. Has been. If this IP address is fixed, the Service-to-Self who are connected to the Managed-IP network can illegally operate under the control of the carrier by directly specifying each other's IP address by modifying the gate device. The possibility of performing direct communication increases.
In addition, if a Service-to-Self obtains a third party's IP address using a packet monitor or the like, a Dos attack against the third party becomes possible. In the voice communication method of Japanese Patent Application No. 2002-311337, the port of the gate device is normally closed and the port is opened only for calls, so the risk of Dos attack can be avoided to some extent, but further improvement in security is desired. It is.
Patent documents 1 to 3 are known as conventional techniques.
[0006]
[Patent Document 1]
JP-A-6-70354 [Patent Document 2]
JP 11-53669 A [Patent Document 3]
JP 2000-270026 JP
[Problems to be solved by the invention]
The present invention has been made in view of the above circumstances. The purpose of the present invention is to deploy an address management device in the network and periodically change the IP address of the voice communication gate device from the management device. An object of the present invention is to provide a voice communication gate device address management method, management device and program capable of realizing high VoIP communication.
[0010]
[Means for Solving the Problems]
According to the first aspect of the present invention, there is provided a voice having a gate device connected to an IP network, connected to a public telephone network, and a management device connected to the public telephone network and managing an IP address of the gate device. In the address management system for a communication gate device, the management device periodically transmits the current address and the changed address of the gate device to the gate device via a public telephone network, and the gate device replaces the current address. And registering the changed address received from the management device inside, and notifying the management device via the public telephone network that the registration has been made, and the management device providing the telephone number of the gate device and the changed address. It is an address management method for a voice communication gate device, characterized in that it is registered inside.
[0011]
According to a second aspect of the invention, in the address management method for audio communication gate device according to claim 1, wherein the gate device, when receiving changed after the address from the management apparatus, a telephone number according to the change after the address notification And authenticating the management device by collating with the telephone number of the management device stored in advance in the inside.
[0012]
According to a third aspect of the present invention, there is provided an address management device for a voice communication gate device that is connected to an IP network and manages an IP address of a gate device connected to a public telephone network. Receiving means for receiving a new address request transmitted from the apparatus via the public telephone network; and receiving the new address request and transmitting the new address stored in an internal storage unit to the gate apparatus via the public telephone network. New address transmitting means for transmitting and post-change address transmitting means for periodically reading an address previously registered in the storage unit and transmitting the address as a converted address to the gate device via the public telephone network. This is an address management device for a voice communication gate device.
[0013]
According to a fourth aspect of the present invention, in the address management device of the voice communication gate device according to the third aspect, when a new address request is received from the gate device, the telephone number related to the request and the internal number are stored in advance. The gate device is authenticated by collating with the telephone number of the gate device.
[0014]
The invention according to
[0015]
According to a sixth aspect of the invention, in the program according to the fifth aspect, when a new address request is received from the gate device, the telephone number related to the request and the gate device stored in advance inside the program are stored. It has the process which performs the authentication of the said gate apparatus by collating with a telephone number.
[0016]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing a configuration of a voice communication system to which an address management method according to an embodiment of the present invention is applied. The management system shown in this figure is a system configured by applying the address management method of the present invention to the voice communication system shown in FIG.
[0017]
In the figure, the management apparatus M includes a
[0018]
Here, SNMP is a protocol used for remote management of devices in an IP network. Each management target device is provided with virtual management data called MIB (Management Information Base), which is used as a management server as a manager. However, it performs remote management of the device by acquiring and operating it. In this case, the function of processing the MIB of the management target device is called an agent. MIB is standardized by device type, and special data is expanded for each device vendor. SNMP has an advantage that device management can be realized at a low cost with many compatible products. In this embodiment, by using a standard protocol in this way, the system cost can be reduced by using commercially available SNMP, DHCP server, and DNS-implemented product.
[0019]
The F / W (NAPT) 23 opens / closes a port and converts between a private address and an address on the
[0020]
Further, the gate device A is provided with the Q.931
[0021]
Next, the operation of the system described above will be described with reference to the sequence diagrams of FIGS.
FIG. 2 is a sequence of address acquisition from the gate device A to the
[0022]
First, symbols used in FIGS. 2 and 3 will be described.
AM: Private IP address of
AC: Private IP address of
GA: New IP address of gate device A,
GC: IP address after change of gate device A
AA: Private IP address of
# A1: Phone number of gate device A
# M1: Telephone number “” of management apparatus M: SNMP signal
[]: DHCP signal
{}: DNS signal <>: Q.931 signal []: Internal signal unique to this embodiment
Next, the sequence for issuing a new address in FIG. 2 will be described with reference to STEP 1 to STEP 13 below.
STBP1: When the gate device A is activated, the
STBP2: Q.931CC specifies "TRAP", [New], and Cid, which is the value of Ca11-ID for identifying a session, in <REGISTER> of UUI (UUI: User-User information) The information is set in the facility information and transmitted to the SP-less exchange 25. Here, Cid is information for uniquely identifying a communication session for address acquisition, and # A1, which is the telephone number of the gate device A, is used.
[0024]
STEP3; The SP-less switch 25 transmits <FACILITY> to the management apparatus M via the common line signal
STEP 4: The
[0025]
STEP 5: After receiving “SET Request” from the
STEP 6: The SP-less switch 25 transmits <FACILITY> to the gate device A via the common line signal
[0026]
STEP 8: The
[0027]
STEP 9: The F /
STEP 10: The
[0028]
STEP 11: The SP-less switch 25 transmits <FACILITY> to the management apparatus M via the common line signal
STEP 12: Upon receiving <FACILITY>, the
[0029]
Upon receiving STBP13: [REQUEST], the
STBP14; The
[0030]
Next, the address change sequence of FIG. 3 will be described in STEP 1 to STEP 12 below.
STEP1; The
STEP 2: The
[0031]
STBP3: After receiving the “SET Request” from the
STEP 4: The SP-less switch 25 transmits <FACILTY> to the gate device A via the common line signal
[0032]
STEP5; The Q.931
[0033]
STEP7; The Q.931
STEP 8: The
[0034]
STEP 9: The SP-less switch 25 transmits <FACILITY> to the management apparatus M via the common line signal
STEP 10: Upon receiving <FACILITY>, the
[0035]
STEP 12: The
[0036]
After executing the above sequence, to prevent false address changes (such as performing unauthorized communication by pretending to be changed without actually changing the IP address) by modifying gate device A, etc. However, this can be realized by applying the sequence shown in Japanese Patent Application No. 2003-38256 “Management Method of Voice Communication Gate Device” after the above sequence is completed. The above sequence is just an example of operation, and there may be variations in the IP address payout brother. For this reason, the change of the range which does not deviate from the main point of this invention is possible.
[0037]
The above is the details of the embodiment of the present invention. If the IP address is fixed as in the conventional device, the Service-to-Self who are connected to the Managed-IP network can specify the IP address of each other directly by modifying the gate device, etc. The possibility of unauthorized direct communication under control increases. In addition, if a Service-to-Self obtains a third party's IP address, a Dos attack can be made against a third party. However, in the above-described embodiment, the security problem is solved by periodically changing the IP address of the gate device using the Q.931 route, and VoIP communication with higher security becomes possible.
[0038]
[Explanation of effects]
As described above, according to the present invention, safe and reliable IP address setting and periodic change can be realized for the voice communication gate device, and an effect of enabling high-security VoIP communication can be obtained.
[Brief description of the drawings]
FIG. 1 is a block diagram showing the configuration of a system to which an address management method for a voice communication gate device according to an embodiment of the present invention is applied.
FIG. 2 is a sequence diagram for explaining the operation of the embodiment;
FIG. 3 is a sequence diagram for explaining the operation of the embodiment;
FIG. 4 is a block diagram illustrating a configuration example of a VoIP communication system.
FIG. 5 is a block diagram showing details of the
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ...
14 ... F / W
21 ...
24 ... DNS
26 ...
Claims (6)
前記管理装置が、定期的に前記ゲート装置の現在アドレスおよび変更後アドレスを公衆電話網を介して前記ゲート装置へ送信し、
前記ゲート装置が現在アドレスに代えて、前記管理装置から受けた変更後アドレスを内部に登録すると共に、登録したことを公衆電話網を介して前記管理装置へ通知し、
前記管理装置が前記ゲート装置の電話番号および前記変更後アドレスを内部に登録する
ことを特徴とする音声通信ゲート装置のアドレス管理方法。In an address management system for a voice communication gate device, which is connected to an IP network and has a gate device connected to a public telephone network and a management device connected to the public telephone network and managing the IP address of the gate device.
The management device periodically transmits the current address and changed address of the gate device to the gate device via a public telephone network,
The gate device registers the changed address received from the management device instead of the current address, and notifies the management device via the public telephone network that it has registered,
An address management method for a voice communication gate device, wherein the management device registers the telephone number of the gate device and the changed address therein.
前記ゲート装置の起動時に前記ゲート装置から公衆電話網を介して送信される新規アドレス要求を受信する受信手段と、
前記新規アドレス要求を受け、内部の記憶部に記憶されている新規アドレスを公衆電話網を介して前記ゲート装置へ送信する新規アドレス送信手段と、
定期的に前記記憶部内に予め登録されているアドレスを読み出し、変換後アドレスとして公衆電話網を介して前記ゲート装置へ送信する変更後アドレス送信手段と、
を具備することを特徴とする音声通信ゲート装置のアドレス管理装置。In an address management device of a voice communication gate device that is connected to an IP network and manages an IP address of a gate device connected to a public telephone network,
Receiving means for receiving a new address request transmitted from the gate device via a public telephone network when the gate device is activated;
A new address transmitting means for receiving the new address request and transmitting a new address stored in an internal storage unit to the gate device via a public telephone network;
A post-change address transmitting means for periodically reading an address registered in advance in the storage unit and transmitting the address as a post-conversion address to the gate device via a public telephone network;
An address management device for a voice communication gate device, comprising:
コンピュータに、
前記ゲート装置の起動時に前記ゲート装置から公衆電話網を介して送信される新規アドレス要求を受信する受信処理と、
前記新規アドレス要求を受け、内部の記憶部に記憶されている新規アドレスを公衆電話網を介して前記ゲート装置へ送信する新規アドレス送信処理と、
定期的に前記記憶部内に予め登録されているアドレスを読み出し、変換後アドレスとして公衆電話網を介して前記ゲート装置へ送信する変更後アドレス送信処理と、
を実行させるためのプログラム。A program used in an address management device of a voice communication gate device that is connected to an IP network and manages an IP address of a gate device connected to a public telephone network,
On the computer,
A receiving process for receiving a new address request transmitted from the gate device via a public telephone network when the gate device is activated;
A new address transmission process for receiving the new address request and transmitting a new address stored in an internal storage unit to the gate device via a public telephone network;
A post-change address transmission process that periodically reads an address registered in advance in the storage unit and transmits it to the gate device via a public telephone network as a post-conversion address;
A program for running
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003091929A JP4028421B2 (en) | 2003-03-28 | 2003-03-28 | Voice communication gate device address management method, management device, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003091929A JP4028421B2 (en) | 2003-03-28 | 2003-03-28 | Voice communication gate device address management method, management device, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004304281A JP2004304281A (en) | 2004-10-28 |
JP4028421B2 true JP4028421B2 (en) | 2007-12-26 |
Family
ID=33405180
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003091929A Expired - Fee Related JP4028421B2 (en) | 2003-03-28 | 2003-03-28 | Voice communication gate device address management method, management device, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4028421B2 (en) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8274968B2 (en) | 2007-07-20 | 2012-09-25 | Cisco Technology, Inc. | Restriction of communication in VoIP address discovery system |
US8121114B2 (en) | 2009-02-12 | 2012-02-21 | Cisco Technology, Inc. | Prevention of voice over IP spam |
US8228902B2 (en) | 2007-07-20 | 2012-07-24 | Cisco Technology, Inc. | Separation of validation services in VoIP address discovery system |
US8223755B2 (en) | 2007-07-20 | 2012-07-17 | Cisco Technology, Inc. | Node reputation based on knowledge of PSTN calls |
US8199746B2 (en) * | 2007-07-20 | 2012-06-12 | Cisco Technology, Inc. | Using PSTN reachability to verify VoIP call routing information |
US8072967B2 (en) | 2007-07-20 | 2011-12-06 | Cisco Technology, Inc. | VoIP call routing information registry including hash access mechanism |
US8228903B2 (en) | 2007-07-20 | 2012-07-24 | Cisco Technology, Inc. | Integration of VoIP address discovery with PBXs |
US8204047B2 (en) | 2007-07-20 | 2012-06-19 | Cisco Technology, Inc. | Using PSTN reachability to verify caller ID information in received VoIP calls |
US8228904B2 (en) | 2007-07-20 | 2012-07-24 | Cisco Technology, Inc. | Using PSTN reachability in anonymous verification of VoIP call routing information |
US8223754B2 (en) | 2009-02-09 | 2012-07-17 | Cisco Technology, Inc. | Auto-configured voice over internet protocol |
JP5457715B2 (en) * | 2009-05-18 | 2014-04-02 | 日本電信電話株式会社 | Gateway device, relay method, relay program, and recording medium |
-
2003
- 2003-03-28 JP JP2003091929A patent/JP4028421B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004304281A (en) | 2004-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100388739C (en) | Method and system for contributing DHCP addresses safely | |
CN101056178B (en) | A method and system for controlling the user network access right | |
US8214482B2 (en) | Remote log repository with access policy | |
EP1936883B1 (en) | Service provisioning method and system thereof | |
CN101110847B (en) | Method, device and system for obtaining medium access control address | |
US20110035478A1 (en) | Systems and methods for creation of reverse virtual internet protocol addresses | |
US20070011301A1 (en) | Provisioning relay and re-direction server for service implementation on generic customer premises equipment | |
CN103067337B (en) | Identity federation method, identity federation intrusion detection & prevention system (IdP), identity federation service provider (SP) and identity federation system | |
CN103039038A (en) | Method and system for efficient use of a telecommunication network and the connection between the telecommunications network and a customer premises equipment | |
JP4028421B2 (en) | Voice communication gate device address management method, management device, and program | |
CN101395852A (en) | Method and system for realizing configuration management aiming at equipment in network | |
US20110026531A1 (en) | Method to tunnel udp-based device discovery | |
US8769623B2 (en) | Grouping multiple network addresses of a subscriber into a single communication session | |
CN101141492B (en) | Method and system for implementing DHCP address safety allocation | |
CN102231725A (en) | Method, equipment and system for authenticating dynamic host configuration protocol message | |
CN101272247A (en) | Method and equipment and system for implementing user authentication based on DHCP | |
WO2014110912A1 (en) | Method and apparatus for accessing demilitarized zone host on local area network | |
JP4965499B2 (en) | Authentication system, authentication device, communication setting device, and authentication method | |
CN1494258A (en) | Safety management method of network comprehensive switch on equipment | |
JP2013105250A (en) | Access line specification/authentication system | |
JP4768547B2 (en) | Authentication system for communication devices | |
CN111163465B (en) | Method and device for connecting user terminal and local terminal and call center system | |
JP2009267638A (en) | Terminal authentication/access authentication method, and authentication system | |
JP3934086B2 (en) | Download system and method, client system, file management system, and computer program | |
CN1652535B (en) | Method for managing network layer address |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050811 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070409 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070417 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070612 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071002 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071011 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101019 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |