JP2005191973A - ネットワーク電話システム、このネットワーク電話システムの主装置及び接続認証方法 - Google Patents

ネットワーク電話システム、このネットワーク電話システムの主装置及び接続認証方法 Download PDF

Info

Publication number
JP2005191973A
JP2005191973A JP2003431451A JP2003431451A JP2005191973A JP 2005191973 A JP2005191973 A JP 2005191973A JP 2003431451 A JP2003431451 A JP 2003431451A JP 2003431451 A JP2003431451 A JP 2003431451A JP 2005191973 A JP2005191973 A JP 2005191973A
Authority
JP
Japan
Prior art keywords
connection
telephone
terminal
security level
communication network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003431451A
Other languages
English (en)
Other versions
JP4247109B2 (ja
Inventor
Fumio Shibazaki
文雄 芝崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2003431451A priority Critical patent/JP4247109B2/ja
Publication of JP2005191973A publication Critical patent/JP2005191973A/ja
Application granted granted Critical
Publication of JP4247109B2 publication Critical patent/JP4247109B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】電話端末のユーザ別にパケット網への接続認証のためのセキュリティ機能を十分に発揮でき、これにより電話端末のユーザ別のきめ細かなサービスを効率的に行い得るネットワーク電話システムを提供する。
【解決手段】主装置2Aにおいて、記憶部23にIPアドレス対応セキュリティレベル記憶部231と、セキュリティレベル対応端末認証方法記憶部232と設け、制御部22にて、電話端末からIPアドレスを含む接続要求が到来した場合に、IPアドレス対応セキュリティレベル記憶部231及びセキュリティレベル対応端末認証方法記憶部232それぞれに記憶されたテーブルを参照して、要求元の電話端末に対し該当するセキュリティレベルの接続認証方法に従った接続認証を行う。
【選択図】 図2

Description

この発明は、例えばIP電話システムにおいて、パケット網上に電話端末を接続する際に該電話端末の接続認証を行うネットワーク電話システム、このネットワーク電話システムの主装置及び接続認証方法に関する。
近年、パケット網を介して、双方向に画像や音声をパケットデータとして、リアルタイムに送受信するネットワーク電話システム(IP電話システム)が普及し始めている。
このIP電話システムでは、例えばLAN(Local Area Network)にIP電話端末を接続するとともに、LANをゲートウェイを介して公衆網等の一般電話網やインターネットに接続し、IP電話端末及びゲートウェイにおいてプロトコル変換及びデータのフォーマット変換等を行うことにより、IP電話端末相互間及びIP電話端末と一般電話網またはインターネットとの間で音声通信を可能にしている。
このようなシステムでは、通常、簡易な暗号処理及び認証処理を行っているが、現状ではLANまたはインターネットのセキュリティが十分とは言えず、不当な第三者による不正接続や改竄が問題となる。
そこで、主装置またはゲートウェイに、IP電話端末それぞれのIPアドレスと、IP電話端末間で通信を行う際のセキュリティ種とを対応付けたテーブルを設定登録しておくことで、あるIP電話端末の通信に関してはセキュリティを高めることにより第三者による通信内容の盗聴を防ぐようにしたシステムが提案されている(例えば、特許文献1)。
特開2001−298449号公報。
ところが、上記システムでは、IP電話端末間の通信におけるセキュリティを高めるものであり、IP電話端末の接続認証に関してはセキュリティが不十分である。そこで、接続認証のためのセキュリティレベルを高く設定すると、LANやインターネットに対し同一の条件で接続認証のためのセキュリティレベルが高く設定されることになる。このため、各ユーザに応じたセキュリティレベルの設定を行うことが困難である。例えば、LANに接続されるIP電話端末であっても、接続の都度、インターネットに接続される外部端末と同様にユーザIDやパスワードといった入力操作が要求されることとなり、ユーザ負担が増大してしまうことになる。また、LANに接続されるIP電話端末で利用可能なサービスについても、インターネットに接続される外部端末と同一条件で制限されることになる。
そこで、この発明の目的は、電話端末のユーザ別にパケット網への接続認証のためのセキュリティ機能を十分に発揮でき、これにより電話端末のユーザ別のきめ細かなサービスを効率的に行い得るネットワーク電話システム、このネットワーク電話システムの主装置及び接続認証方法を提供することにある。
この発明は、上記目的を達成するために、以下のように構成される。
内部通信ネットワークに接続される複数の電話端末と、これら複数の電話端末を内部通信ネットワークを介して収容すると共に、外部通信ネットワークを接続可能とし、複数の電話端末相互間または電話端末と外部通信ネットワークとを接続して通信を行わせる主装置とを備えたネットワーク電話システムであって、主装置は、内部通信ネットワークまたは外部通信ネットワークを使用する際に複数の電話端末それぞれに割り当てられる端末識別情報と、互いにセキュリティレベルが異なる複数の接続認証情報との対応関係を表す認証テーブルを格納する記憶手段と、電話端末から端末識別情報を含む接続要求が到来した場合に、認証テーブルを参照することで、該端末識別情報に対応する接続認証情報を判定する判定手段と、接続認証情報に基づいて、要求元の電話端末に対し接続に関する制御を行う接続制御手段とを備えるようにしたものである。
この構成によれば、内部通信ネットワークまたは外部通信ネットワークを使用する際に複数の電話端末それぞれに割り当てられる端末識別情報と、互いにセキュリティレベルが異なる複数の接続認証情報との対応関係を表す認証テーブルを用意したことにより、電話端末から端末識別情報を含む接続要求が到来した場合に、この認証テーブルを参照して、要求元の電話端末に対し該当するセキュリティレベルの接続認証情報に従った接続認証が行なわれる。したがって、電話端末ごとに接続認証に関するセキュリティレベルを異ならせることによって、内部通信ネットワークの電話端末については接続認証を行うこと無しに直接接続するようにし、一方外部通信ネットワークの電話端末についてはユーザID及びパスワードの入力を必要とするというように、電話端末のユーザ別の接続認証を効率良く行うことができる。
接続制御手段は、判定結果から認証テーブル中に要求元の電話端末に対応する接続認証情報が無いと判定された場合に、要求元の電話端末が内部通信ネットワークに属するときは所定のセキュリティレベルの接続認証情報に基づいて要求元の電話端末に対し接続に関する制御を行うことを特徴とする。
この構成によれば、認証テーブル中に要求元の電話端末に対応する接続認証情報が無いと判定された場合にも、決められたセキュリティレベルの接続認証情報を利用して要求元の電話端末に対し接続認証を行うことができる。
主装置は、端末識別情報が未登録の電話端末から端末識別情報を含む接続要求が到来した場合に、端末識別情報と最高セキュリティレベルの接続認証情報とを対応付けて記録媒体に記録する記録手段をさらに備え、接続制御手段は、未登録の電話端末から接続要求が到来した際に、記録媒体上に要求元に対応する端末識別情報が記録されているか否かを判断し、対応する端末識別情報がある場合には要求元の電話端末に対し記録媒体上の接続認証情報のセキュリティレベルより低いレベルの接続認証情報に基づいて接続に関する制御を行うことを特徴とする。
この構成によれば、電話端末に対する接続認証の実行に先立ち、要求元の電話端末の端末識別情報が記録媒体上に記録済みであるか否か、つまり以前に接続認証が行なわれた電話端末であるか否かを判定し、この判定結果に基づいて接続認証のためのセキュリティレベルを変更するようにしている。このため、記録媒体上の端末識別情報を利用して、外部通信ネットワークに接続され初めて接続認証を受ける電話端末については最高セキュリティレベルの接続認証情報に従って接続認証を行い、以前に接続認証を受けた電話端末については低いセキュリティレベルの接続認証情報に従って接続認証を行うというように、未登録の電話端末についても、接続認証回数ごとにセキュリティレベルを異ならせることができる。
主装置は、セキュリティレベルごとに利用可能なサービスを示すサービステーブルを記憶するサービス情報記憶手段と、電話端末からサービス使用要求が到来した場合に、要求元の電話端末における接続認証時のセキュリティレベルを判定するセキュリティレベル判定手段と、判定されたセキュリティレベルで利用可能なサービスをサービステーブルから参照し、この参照結果に基づき要求元の電話端末に対しサービスに関する制御を行うサービス制御手段とをさらに備えるようにしたものである。
この構成によれば、セキュリティレベルごとに利用可能なサービスを示すサービステーブルを用意したことにより、電話端末からサービス使用要求が到来した場合に、このサービステーブルを参照して、電話端末ごとに利用可能なサービスを特定することができる。このため、例えば複数の会社や個人が1つのシステムを共用する場合に、各会社または個人ごとに利用可能なサービスを限定することができ、これにより各会社または個人ごとの課金処理等を明確化することができる。
以上詳述したようにこの発明によれば、電話端末のユーザ別にパケット網への接続認証のためのセキュリティ機能を十分に発揮でき、これにより電話端末のユーザ別のきめ細かなサービスを効率的に行い得るネットワーク電話システム、このネットワーク電話システムの主装置及び接続認証方法を提供することができる。
以下、この発明の実施形態について図面を参照して詳細に説明する。
(第1の実施形態)
図1は、この発明の第1の実施形態に係わるネットワーク電話システムを示す概略構成図である。
このシステムは、LAN(Local Area Network)1を有する。LAN1には、複数の電話端末T11〜T1i(iは自然数)が接続されている。なお、電話端末T11〜T1iは、通話処理機能とメディア情報処理機能とを備えたIP電話端末である。
また、LAN1には、主装置2A及びルータRT1が接続されている。主装置2Aは、LAN1上に接続された複数の電話端末T11〜T1i相互間、複数の電話端末T11〜T1iとルータRT1との間を接続する。
ルータRT1は、LAN1とインターネットINWとの間を接続するもので、LAN1とインターネットINWとの間における通信プロトコル及び信号フォーマットの変換機能を備えている。さらに、インターネットINWには、電話端末T21,T31が接続されている。これら電話端末T21,T31は、通話処理機能とメディア情報処理機能とを備えたIP電話端末である。
上記主装置2Aは、この発明に係わる機能として次のような機能を有している。図2はその構成を示すブロック図である。
すなわち、主装置2Aは、LANインタフェース(I/F)部21と、制御部22と、記憶部23とを備えている。
LANインタフェース部21には、LAN1が必要に応じて接続される。LANインタフェース部21は、制御部22による制御の下、接続されたLAN1との間でインタフェース処理を行なう。
制御部22は、ソフトウェア処理により主装置2Aの各部の制御を行う。記憶部23は、制御部22の接続制御に必要なルーティング情報等を格納しており、さらにIPアドレス対応セキュリティレベル記憶部231と、セキュリティレベル対応端末認証方法記憶部232と、IP内線端末対応端末物理認証記憶部233と、IP内線端末対応ユーザ認証記憶部234と、セキュリティレベル対応サービス可否情報記憶部235とを備えている。
IPアドレス対応セキュリティレベル記憶部231は、図3に示すように、IPアドレスタイプと、IPアドレスと、接続認証及びサービス利用のためのセキュリティレベルとの対応関係を表すテーブルを記憶している。
セキュリティレベル対応端末認証方法記憶部232は、図4に示すように、セキュリティレベルと、端末認証方法との対応関係を表すテーブルを記憶している。
IP内線端末対応端末物理認証記憶部233は、図5に示すように、電話端末T11〜T1i,T21,T31の端末IDと、電話端末T11〜T1i,T21,T31それぞれに固定的に割り当てられたMACアドレスとの対応関係を表すテーブルを記憶している。
IP内線端末対応ユーザ認証記憶部234は、図6に示すように、ユーザ認証情報としてのユーザIDと、パスワードとの対応関係を表すテーブルを記憶している。
セキュリティレベル対応サービス可否情報記憶部235は、図7に示すように、利用可能なサービスと、セキュリティレベルごとの可/否を示すデータとの対応関係を表すテーブルを記憶している。
これに対し、制御部22は、セキュリティレベル判定部221と、端末認証方法選択部222と、IP内線端末物理認証部223と、IP内線端末ユーザ認証部224と、サービス可否判定部225とを備えている。
セキュリティレベル判定部221は、電話端末T11〜T1i,T21,T31からIPアドレスを含む接続要求が到来した場合に、IPアドレス対応セキュリティレベル記憶部231に記憶されたテーブルを参照することで、IPアドレスに対応するセキュリティレベルを判定する。
端末認証方法選択部222は、上記判定されたセキュリティレベルに対応する端末認証方法をセキュリティレベル対応端末認証方法記憶部232から読み出す。
IP内線端末物理認証部223は、上記読み出された端末認証方法に従って、要求元に対しIP内線端末IDまたはMACアドレスの送出を要求し、この要求に対し送出されるIP内線端末IDまたはMACアドレスをIP内線端末対応端末物理認証記憶部233に記憶されているIP内線端末IDまたはMACアドレスと比較照合し、一致したときのみ接続認証を行う。
IP内線端末ユーザ認証部224は、上記読み出された端末認証方法に従って、要求元に対しユーザID及びパスワードの送出を要求し、この要求に対し送出されるユーザID及びパスワードをIP内線端末対応ユーザ認証記憶部234に記憶されているユーザID及びパスワードと比較照合し、一致したときのみ接続認証を行う。
サービス可否判定部225は、接続認証がなされた電話端末T11〜T1i,T21,T31からサービス使用要求が到来した場合に、要求元における接続認証時のセキュリティレベルを判定し、そのセキュリティレベルで利用可能なサービスをセキュリティレベル対応サービス可否情報記憶部235に記憶されたテーブルから参照し、この参照結果に基づき要求元に対しサービス利用を許可する。
次に、以上のように構成されたシステムによる動作を説明する。図8は主装置2Aの制御部22による接続認証時の制御手順及びその内容を示すフローチャートである。
例えば電話端末T11〜T1i,T21,T31から登録要求、つまり接続要求が到来すると(ステップST8a)、制御部22は、登録要求に含まれるIPアドレスに基づき要求元がLAN1に接続された電話端末T11〜T1iであるかインターネットINWに接続された電話端末T21,T31であるかをIPアドレス対応セキュリティレベル記憶部231に記憶されたテーブルを参照することで、判別を行う(ステップST8b)。ここで、LAN1に接続された電話端末T11〜T1iであるならば、制御部22は要求元のセキュリティレベルを「2」と判定し(ステップST8c)、インターネットINWに接続された電話端末T21,T31であるならば、要求元のセキュリティレベルを3と判定する(ステップST8d)。
続いて、制御部22は、上記判定したセキュリティレベルに従ってセキュリティレベル対応端末認証方法記憶部232に記憶されたテーブルを参照することで、認証方法の選択を行う(ステップST8e)。ここで、セキュリティレベル「2」であるならば、制御部22は要求元に対し内線端末IDまたはMACアドレスの送出を要求する(ステップST8f)。この要求に対し内線端末IDまたはMACアドレスが送られてきた場合に、IP内線端末対応端末物理認証記憶部233に記憶されているIP内線端末IDまたはMACアドレスと比較照合し、一致するか否かの判断を行う(ステップST8g)。ここで、一致したならば(Yes)、制御部22は要求元に対し接続を許可する(ステップST8h及びステップST8i)。
一方、一致しなければ(No)、制御部22は要求元に対し認証不可の旨を通知し、切断処理を行う(ステップST8j)。
また、上記ステップST8eにおいて、セキュリティレベル「3」であるならば、制御部22は要求元に対し、ステップST8f及びステップST8gの処理と並行して、ユーザID及びMACアドレスの送出を要求する(ステップST8k)。この要求に対しユーザID及びパスワードが送られてきた場合に、IP内線端末対応ユーザ認証記憶部234に記憶されているユーザID及びパスワードと比較照合し、一致するか否かの判断を行う(ステップST8l)。ここで、一致したならば(Yes)、制御部22は要求元に対し接続を許可する。
一方、一致しなければ(No)、制御部22は要求元に対し認証不可の旨を通知し、切断処理を行う(ステップST8m)。
なお、上記処理において、電話端末T11〜T1iがセキュリティレベル「1」として登録されているならば、制御部22は認証無しに接続を許可する。
図9は主装置2Aの制御部22によるサービス利用時の制御手順及びその内容を示すフローチャートである。
例えば接続認証を受けた電話端末T11〜T1i,T21,T31からサービス要求が到来すると(ステップST9a)、制御部22は、接続認証時のセキュリティレベルを判定し(ステップST9b)、判定したセキュリティレベルに従って要求したサービスを利用可能であるか否かをセキュリティレベル対応サービス可否情報記憶部235を参照することにより判断する(ステップST9c)。
ここで、要求元がセキュリティレベル「2」であり、利用したいサービス内容が「音声メール」である場合に、制御部22は要求元に対し「音声メール」の利用を許可する(ステップST9d)。
一方、要求元がセキュリティレベル「2」であり、利用したいサービス内容が「局線発信」である場合に、制御部22は要求元に対し「局線発信」の実行を拒否する(ステップST9e)。
以上のように上記第1の実施形態では、主装置2Aにおいて、記憶部23にIPアドレス対応セキュリティレベル記憶部231と、セキュリティレベル対応端末認証方法記憶部232と設け、制御部22にて、電話端末T11〜T1i,T21,T31からIPアドレスを含む接続要求が到来した場合に、IPアドレス対応セキュリティレベル記憶部231及びセキュリティレベル対応端末認証方法記憶部232それぞれに記憶されたテーブルを参照して、要求元に対し該当するセキュリティレベルの接続認証方法に従った接続認証を行うようにしている。
したがって、電話端末T11〜T1i,T21,T31ごとに接続認証に関するセキュリティレベルを異ならせることによって、例えばLAN1に接続される電話端末T11〜T1iについては接続認証を行うこと無しまたは内線端末IDまたはMACアドレスの比較照合により接続するようにし、一方インターネットINWに接続される電話端末T21,T31についてはユーザID及びパスワードの入力を必要とするというように、電話端末T11〜T1i,T21,T31のユーザ別の接続認証を効率良く行うことができる。これにより、電話端末T11〜T1iのユーザについては、ユーザID及びパスワードの入力なしに接続認証を受けることができ、ユーザ負担を大幅に軽減できる。
また、上記第1の実施形態では、IPアドレス対応セキュリティレベル記憶部231に要求元の電話端末T21,T31に対応するIPアドレスが無い場合にも、IPアドレスの一部からインターネットINWに接続された電話端末であることを判定し、セキュリティレベル「3」の接続認証方法を利用して要求元の電話端末T21,T31に対し確実に接続認証を行うことができる。
さらに、上記第1の実施形態では、主装置2Aにおいて、記憶部23にセキュリティレベル対応サービス可否情報記憶部235を設け、制御部22にて、接続認証を受けた電話端末T11〜T1i,T21,T31からサービス要求が到来した場合に、セキュリティレベル対応サービス可否情報記憶部235に記憶されたテーブルを参照して、電話端末T11〜T1i,T21,T31ごとに利用可能なサービスを許容するようにしている。
従って、例えば電話端末T11〜T1iを利用する企業の従業員や電話端末T21,T31を所有する個人が1つのシステムを共用する場合に、各企業または個人ごとに利用可能なサービスを限定することができ、これにより各企業または個人ごとの課金処理等を明確化することができる。
(第2の実施形態)
図10は、この発明の第2の実施形態に係わるネットワーク電話システムにおいて、主装置2Bの構成を示すブロック図である。図10において、上記図2と同一部分には同一符号を付して詳細な説明を省略する。
すなわち、制御部22には、RAM24が接続される。そして、制御部22は、未登録の電話端末T21,T31から接続要求が到来した場合に、要求元のIPアドレスとセキュリティレベル「3」とを対応付けてRAM24に記録する。
次に、以上のように構成されたシステムによる動作を説明する。図11は主装置2Bの制御部22による接続認証時の制御手順及びその内容を示すフローチャートである。
例えば電話端末T11〜T1i,T21,T31から登録要求、つまり接続要求が到来すると(ステップST11a)、制御部22は、登録要求に含まれるIPアドレスに基づき要求元がLAN1に接続された電話端末T11〜T1iであるかインターネットINWに接続された電話端末T21,T31であるかをIPアドレス対応セキュリティレベル記憶部231に記憶されたテーブルを参照することで、判別を行う(ステップST11b)。ここで、LAN1に接続された電話端末T11〜T1iであるならば、制御部22は要求元のセキュリティレベルを「1」として認証無しで接続を行う。
一方、インターネットINWに接続された電話端末T21,T31であるならば、制御部22はRAM24にIPアドレスが記録されているか否かの判断を行う(ステップST11c)。ここで、RAM24にIPアドレスが記録されていなければ(No)、制御部22は要求元のセキュリティレベルを「3」と判定し(ステップST11d)、RAM24にIPアドレスとセキュリティレベル「3」とを対応付けて記録する。
一方、RAM24にIPアドレスが記録されているならば(Yes)、制御部22は要求元のセキュリティレベルを「3」から「2」に下げて判定する(ステップST11e)。なお、RAM24に記録されているセキュリティレベルが「2」であるならば、制御部22は要求元のセキュリティレベルを「2」から「1」に下げて判定する。
続いて、制御部22は、上記判定したセキュリティレベルに従ってセキュリティレベル対応端末認証方法記憶部232に記憶されたテーブルを参照することで、認証方法の選択を行う(ステップST11f)。ここで、セキュリティレベル「2」であるならば、制御部22は要求元に対し内線端末IDまたはMACアドレスの送出を要求する(ステップST11g)。この要求に対し内線端末IDまたはMACアドレスが送られてきた場合に、IP内線端末対応端末物理認証記憶部233に記憶されているIP内線端末IDまたはMACアドレスと比較照合し、一致するか否かの判断を行う(ステップST11h)。ここで、一致したならば(Yes)、制御部22は要求元に対し接続を許可する(ステップST11i及びステップST11j)。
一方、一致しなければ(No)、制御部22は要求元に対し認証不可の旨を通知し、切断処理を行う(ステップST11k)。
また、上記ステップST11fにおいて、セキュリティレベル「3」であるならば、制御部22は要求元に対し、ステップST11g及びステップST11hの処理と並行して、ユーザID及びMACアドレスの送出を要求する(ステップST11l)。この要求に対しユーザID及びパスワードが送られてきた場合に、IP内線端末対応ユーザ認証記憶部234に記憶されているユーザID及びパスワードと比較照合し、一致するか否かの判断を行う(ステップST11m)。ここで、一致したならば(Yes)、制御部22は要求元に対し接続を許可する。
一方、一致しなければ(No)、制御部22は要求元に対し認証不可の旨を通知し、切断処理を行う(ステップST11n)。
以後、サービスを利用する場合について、制御部22は上記第1の実施形態と同様の手順により処理を実行する。
以上のように上記第2の実施形態では、主装置2Bにおいて、例えばインターネットINW上の電話端末T21,T31から接続要求が到来した場合に、要求元のIPアドレスがRAM24上に記録済みであるか否か、つまり以前に接続認証が行なわれた電話端末T21,T31であるか否かを判定し、この判定結果に基づいて接続認証のためのセキュリティレベルを変更するようにしている。
従って、RAM24上のIPアドレスを利用して、インターネットINWに接続され初めて接続認証を受ける電話端末T21についてはセキュリティレベル「3」の認証方法に従って接続認証を行い、以前に接続認証を受けた電話端末T31については低いセキュリティレベル「2」の認証方法に従って接続認証を行うというように、インターネットINWに接続される電話端末T21,T31についても、接続認証回数ごとにセキュリティレベルを異ならせることができる。
(その他の実施形態)
なお、この発明は上記各実施形態に限定されるものではない。上記第1の実施形態では、インターネットに接続される電話端末から接続要求が到来した場合に、記憶部に記憶されたIPアドレスの一部情報に基づいて、インターネット上の電話端末であると特定したが、全く登録されていないIPアドレスを持つ電話端末についても、セキュリティレベル「3」に従った認証方法で接続認証を行うようにしてもよい。なお、LANに接続された未登録の電話端末の場合には、予め決められたセキュリティレベルに従った認証方法で接続認証を行うようにしてもよい。
また、上記第2の実施形態では、インターネットに接続される電話端末について、RAMにIPアドレスが記録されているか否かの判断を行うようにしたが、LANに接続される未登録の電話端末についても同様に実施できる。
また、上記各実施形態では、内部通信ネットワークにLANを使用し、外部通信ネットワークにインターネットを使用する例について説明したが、LAN以外の通信ネットワークやインターネット以外の通信網であってもよい。
また、上記第1の実施形態では、本人情報としてユーザID及びパスワードを用いる例について説明したが、指紋や筆跡等を用いるようにしてもよい。
さらに、上記各実施形態では、セキュリティレベルを3つに分けて説明したが、それ以上の複数のセキュリティレベルに分けるようにしてもよい。
その他、システム構成、主装置の構成、制御部の機能、記憶部に記憶されるテーブル内容、利用可能なサービス内容、接続認証手順とその内容、サービス制御手順とその内容等についても、この発明の要旨を逸脱しない範囲で種々変形して実施できる。
この発明の第1の実施形態に係わるネットワーク電話システムを示す概略構成図。 同第1の実施形態における主装置の機能構成を示すブロック図。 図2に示したIPアドレス対応セキュリティレベル記憶部の記憶内容の一例を示す図。 図2に示したセキュリティレベル対応端末認証方法記憶部の記憶内容の一例を示す図。 図2に示したIP内線端末対応端末物理認証記憶部の記憶内容の一例を示す図。 図2に示したIP内線端末対応ユーザ認証記憶部の記憶内容の一例を示す図。 図2に示したセキュリティレベル対応サービス可否情報記憶部の記憶内容の一例を示す図。 同第1の実施形態において、制御部による接続認証時の制御手順及びその内容を示すフローチャート。 同第1の実施形態において、制御部によるサービス利用時の制御手順及びその内容を示すフローチャート。 この発明の第2の実施形態に係わるネットワーク電話システムにおいて、主装置の構成を示すブロック図。 同第2の実施形態において、制御部による接続認証時の制御手順及びその内容を示すフローチャート。
符号の説明
1…LAN、 2A,2B…主装置、21…LANインタフェース(I/F)部、22…制御部、23…記憶部、24…RAM、221…セキュリティレベル判定部、222…端末認証方法選択部、223…IP内線端末物理認証部、224…IP内線端末ユーザ認証部、225…サービス可否判定部、231…IPアドレス対応セキュリティレベル記憶部、232…セキュリティレベル対応端末認証方法記憶部、233…IP内線端末対応端末物理認証記憶部、234…IP内線端末対応ユーザ認証記憶部、235…セキュリティレベル対応サービス可否情報記憶部、T11〜T1i,T21,T31…電話端末、INW…インターネット、RT1…ルータ。

Claims (9)

  1. 内部通信ネットワークに接続される複数の電話端末と、これら複数の電話端末を前記内部通信ネットワークを介して収容すると共に、外部通信ネットワークを接続可能とし、前記複数の電話端末相互間または前記電話端末と前記外部通信ネットワークとを接続して通信を行わせる主装置とを備えたネットワーク電話システムであって、
    前記主装置は、
    前記内部通信ネットワークまたは前記外部通信ネットワークを使用する際に前記複数の電話端末それぞれに割り当てられる端末識別情報と、互いにセキュリティレベルが異なる複数の接続認証情報との対応関係を表す認証テーブルを格納する記憶手段と、
    前記電話端末から前記端末識別情報を含む接続要求が到来した場合に、前記認証テーブルを参照することで、該端末識別情報に対応する接続認証情報を判定する判定手段と、
    前記接続認証情報に基づいて、要求元の電話端末に対し接続に関する制御を行う接続制御手段とを具備したことを特徴とするネットワーク電話システム。
  2. 前記接続制御手段は、前記判定結果から前記認証テーブル中に要求元の電話端末に対応する接続認証情報が無いと判定された場合に、要求元の電話端末が内部通信ネットワークに属するときは所定のセキュリティレベルの接続認証情報に基づいて要求元の電話端末に対し接続に関する制御を行うことを特徴とする請求項1記載のネットワーク電話システム。
  3. 前記主装置は、端末識別情報が未登録の電話端末から端末識別情報を含む接続要求が到来した場合に、該端末識別情報と最高セキュリティレベルの接続認証情報とを対応付けて記録媒体に記録する記録手段をさらに備え、
    前記接続制御手段は、前記未登録の電話端末から前記接続要求が到来した際に、前記記録媒体上に要求元に対応する端末識別情報が記録されているか否かを判断し、対応する端末識別情報がある場合には要求元の電話端末に対し前記記録媒体上の接続認証情報のセキュリティレベルより低いレベルの接続認証情報に基づいて接続に関する制御を行うことを特徴とする請求項1記載のネットワーク電話システム。
  4. 前記主装置は、前記セキュリティレベルごとに利用可能なサービスを示すサービステーブルを記憶するサービス情報記憶手段と、
    前記電話端末からサービス使用要求が到来した場合に、要求元の電話端末における接続認証時のセキュリティレベルを判定するセキュリティレベル判定手段と、
    判定されたセキュリティレベルで利用可能なサービスを前記サービステーブルから参照し、この参照結果に基づき要求元の電話端末に対しサービスに関する制御を行うサービス制御手段とをさらに備えたことを特徴とする請求項1記載のネットワーク電話システム。
  5. 前記接続制御手段は、前記接続認証情報に基づいて要求元の電話端末に対し、電話端末固有の固定識別子の送出を要求し、この要求に対し送られてくる固定識別子と予め登録されている固定識別子とを比較照合し、一致したときに接続認証を行うことを特徴とする請求項1記載のネットワーク電話システム。
  6. 前記接続制御手段は、前記接続認証情報に基づいて要求元の電話端末に対し、電話端末固有の固定識別子の送出を要求するとともに、ユーザに本人確認のための本人情報の送出を要求し、この要求に対し送られてくる固定識別子及び本人情報と予め登録されている固定識別子及び本人情報とを比較照合し、一致したときに接続認証を行うことを特徴とする請求項1記載のネットワーク電話システム。
  7. 内部通信ネットワークに接続される複数の電話端末と、これら複数の電話端末を前記内部通信ネットワークを介して収容すると共に、外部通信ネットワークを接続可能とし、前記複数の電話端末相互間または前記電話端末と前記外部通信ネットワークとを接続して通信を行わせる主装置とを備えたネットワーク電話システムで使用される主装置であって、
    前記内部通信ネットワークまたは前記外部通信ネットワークを使用する際に前記複数の電話端末それぞれに割り当てられる端末識別情報と、互いにセキュリティレベルが異なる複数の接続認証情報との対応関係を表す認証テーブルを格納する記憶手段と、
    前記電話端末から前記端末識別情報を含む接続要求が到来した場合に、前記認証テーブルを参照することで、該端末識別情報に対応する接続認証情報を判定する判定手段と、
    前記接続認証情報に基づいて、要求元の電話端末に対し接続に関する制御を行う接続制御手段とを具備したことを特徴とするネットワーク電話システムの主装置。
  8. 前記セキュリティレベルごとに利用可能なサービスを示すサービステーブルを記憶するサービス情報記憶手段と、
    前記電話端末からサービス使用要求が到来した場合に、要求元の電話端末における接続認証時のセキュリティレベルを判定するセキュリティレベル判定手段と、
    判定されたセキュリティレベルで利用可能なサービスを前記サービステーブルから参照し、この参照結果に基づき要求元の電話端末に対しサービスに関する制御を行うサービス制御手段とをさらに備えたことを特徴とする請求項7記載のネットワーク電話システムの主装置。
  9. 複数の電話端末を前記内部通信ネットワークを介して収容すると共に、外部通信ネットワークを接続可能とし、前記複数の電話端末相互間または前記電話端末と前記外部通信ネットワークとを接続して通信を行わせる主装置で使用される接続認証方法であって、
    前記内部通信ネットワークまたは前記外部通信ネットワークを使用する際に前記複数の電話端末それぞれに割り当てられる端末識別情報と、互いにセキュリティレベルが異なる複数の接続認証情報との対応関係を表す認証テーブルを用意し、
    前記電話端末から前記端末識別情報を含む接続要求が到来した場合に、前記認証テーブルを参照することで、該端末識別情報に対応する接続認証情報を判定し、
    前記接続認証情報に基づいて、要求元の電話端末に対し接続に関する制御を行うことを特徴とする接続認証方法。
JP2003431451A 2003-12-25 2003-12-25 ネットワーク電話システム、このネットワーク電話システムの主装置及び接続認証方法 Expired - Fee Related JP4247109B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003431451A JP4247109B2 (ja) 2003-12-25 2003-12-25 ネットワーク電話システム、このネットワーク電話システムの主装置及び接続認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003431451A JP4247109B2 (ja) 2003-12-25 2003-12-25 ネットワーク電話システム、このネットワーク電話システムの主装置及び接続認証方法

Publications (2)

Publication Number Publication Date
JP2005191973A true JP2005191973A (ja) 2005-07-14
JP4247109B2 JP4247109B2 (ja) 2009-04-02

Family

ID=34789470

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003431451A Expired - Fee Related JP4247109B2 (ja) 2003-12-25 2003-12-25 ネットワーク電話システム、このネットワーク電話システムの主装置及び接続認証方法

Country Status (1)

Country Link
JP (1) JP4247109B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007058455A (ja) * 2005-08-23 2007-03-08 Dainippon Printing Co Ltd アクセス管理システム、および、アクセス管理方法
JP2007251417A (ja) * 2006-03-14 2007-09-27 Ricoh Co Ltd ネットワーク機器
JP2009043043A (ja) * 2007-08-09 2009-02-26 Nec Corp Sipを用いた認証システムおよび認証方法
JP2009123207A (ja) * 2007-11-16 2009-06-04 Hewlett-Packard Development Co Lp ネットワークにアクセスする方法及び装置
JP2010072976A (ja) * 2008-09-19 2010-04-02 Hitachi Automotive Systems Ltd センタ装置,端末装置,および,認証システム
JP2011175383A (ja) * 2010-02-23 2011-09-08 Nippon Telegr & Teleph Corp <Ntt> アドレス集約システム、及びメッセージ送信元認証方法
JP2012118989A (ja) * 2010-11-30 2012-06-21 Ls Industrial Systems Co Ltd 保護継電器とこれを備えるネットワークシステム
JP2013025391A (ja) * 2011-07-15 2013-02-04 Nec Computertechno Ltd 周辺装置、アクセス認証サーバ、アクセス認証方法
JP2013172362A (ja) * 2012-02-22 2013-09-02 Forval Telecom Inc Ip電話用主装置

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007058455A (ja) * 2005-08-23 2007-03-08 Dainippon Printing Co Ltd アクセス管理システム、および、アクセス管理方法
JP2007251417A (ja) * 2006-03-14 2007-09-27 Ricoh Co Ltd ネットワーク機器
JP4690918B2 (ja) * 2006-03-14 2011-06-01 株式会社リコー ネットワーク機器
JP2009043043A (ja) * 2007-08-09 2009-02-26 Nec Corp Sipを用いた認証システムおよび認証方法
JP2009123207A (ja) * 2007-11-16 2009-06-04 Hewlett-Packard Development Co Lp ネットワークにアクセスする方法及び装置
US9143494B2 (en) 2007-11-16 2015-09-22 Hewlett-Packard Development Company, L.P. Method and apparatus for accessing a network
JP2010072976A (ja) * 2008-09-19 2010-04-02 Hitachi Automotive Systems Ltd センタ装置,端末装置,および,認証システム
JP2011175383A (ja) * 2010-02-23 2011-09-08 Nippon Telegr & Teleph Corp <Ntt> アドレス集約システム、及びメッセージ送信元認証方法
JP2012118989A (ja) * 2010-11-30 2012-06-21 Ls Industrial Systems Co Ltd 保護継電器とこれを備えるネットワークシステム
US9154509B2 (en) 2010-11-30 2015-10-06 Lsis Co., Ltd. Intelligent electric device and network system including the device
JP2013025391A (ja) * 2011-07-15 2013-02-04 Nec Computertechno Ltd 周辺装置、アクセス認証サーバ、アクセス認証方法
JP2013172362A (ja) * 2012-02-22 2013-09-02 Forval Telecom Inc Ip電話用主装置

Also Published As

Publication number Publication date
JP4247109B2 (ja) 2009-04-02

Similar Documents

Publication Publication Date Title
JP4272429B2 (ja) 拡張型メディアゲートウェイにおいて認証と識別のサービスを与えるためのシステムと方法
KR101337044B1 (ko) 액세스 단말기 및 액세스 네트워크의 운영 방법
US20070270126A1 (en) Authentication of a digital voice conversation
US7466812B1 (en) Connecting an endpoint to a conference call
JP4564408B2 (ja) サーバ装置
JP2009111859A (ja) 利用者のアドレス情報を登録する装置、方法およびプログラム
JP4551866B2 (ja) 通信システムおよび呼制御サーバ装置およびプログラム
EP1946528B1 (en) Method and apparatus to provide cryptographic identity assertion for the pstn
JP4247109B2 (ja) ネットワーク電話システム、このネットワーク電話システムの主装置及び接続認証方法
US8576834B2 (en) Communication system
US20100278174A1 (en) Method and Arrangement for Network Roaming of Corporate Extension Identities
JP5100477B2 (ja) 電話通信システム
JP3678166B2 (ja) 無線端末の認証方法、無線基地局及び通信システム
US20130163585A1 (en) Telephone system, server apparatus, and control method used in the server apparatus
JP5261039B2 (ja) 認証システムおよび認証方法
JP2003169135A (ja) VoIP通信システムおよび方法およびゲートキ−パおよび認証サーバおよびプログラム
JP2000209284A (ja) 認証装置、及び、認証方法
JP4571596B2 (ja) 電話端末制御装置
JP7327636B2 (ja) 公開鍵認証装置、公開鍵認証システム、公開鍵認証方法及びプログラム
CA2339038C (en) Telephone with handwriting recognition
JP4537987B2 (ja) 通信システム及びボイスメール装置
US20050100003A1 (en) Network telephony system and control method for use in the network telephony system
JP2004320226A (ja) ネットワーク電話システムとその交換装置、ネットワーク電話端末、及び認証方法
JP2004140680A (ja) ネットワーク電話システムとその主装置及び電話端末、認証方法
JP2004363874A (ja) Ipネットワークにおける通信端末登録方法、通信セッション確立方法、および端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081002

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090109

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120116

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130116

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees