JP2006135517A - 交換管理システム、電話端末及びネットワークシステム - Google Patents

交換管理システム、電話端末及びネットワークシステム Download PDF

Info

Publication number
JP2006135517A
JP2006135517A JP2004320791A JP2004320791A JP2006135517A JP 2006135517 A JP2006135517 A JP 2006135517A JP 2004320791 A JP2004320791 A JP 2004320791A JP 2004320791 A JP2004320791 A JP 2004320791A JP 2006135517 A JP2006135517 A JP 2006135517A
Authority
JP
Japan
Prior art keywords
user
terminal
telephone
key
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004320791A
Other languages
English (en)
Inventor
Takamitsu Shimada
貴光 島田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2004320791A priority Critical patent/JP2006135517A/ja
Publication of JP2006135517A publication Critical patent/JP2006135517A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】ネットワーク内のなりすましを防止し、通話情報の秘匿性を高める。
【解決手段】本発明の交換管理システムは、ネットワークの電話端末から登録要求を受けて、電話端末の識別情報と各ユーザの電話番号とを対応付け、その対応関係に基づいて交換処理を行なうものであって、各ユーザの電話番号を各ユーザの鍵情報に関連付けて管理する電話番号管理手段と、電話端末からの認証要求に応じて、電話端末の使用ユーザの鍵情報の認証情報を受け取り、鍵管理データベースから読み出した当該ユーザの鍵情報を用いて、認証情報の正当性を判断する認証手段と、発呼端末からの呼接続要求に応じて、電話番号管理手段を検索し、発呼端末と発呼先端末との間の交換処理を実行する交換手段とを備え、交換手段が、電話端末からの登録要求に応じて、認証が正当な鍵情報に関連する電話番号と発呼端末の識別情報とを対応付けることを特徴とする。
【選択図】 図1

Description

本発明は、交換管理システム、電話端末及びネットワークシステムに関し、例えば、交換機システムにおけるクライアント認証及び情報の暗号化方法に適用し得る。
近年、ネットワーク技術の発展に伴い、例えばIP(Internet protocol)ネットワークを利用した音声通信が行なわれているが、ネットワークを利用するため、情報の秘匿性等のセキュリティが問題となっている。
従来、このような問題を解決するシステムとして、例えば特許文献1に示す技術がある。
特許文献1は、秘匿サービス機能を有するネットワークシステムに関するものであり、センター局(中央管理制御装置)とネットワークを構成する複数の交換機とを有し、交換機に暗号化部を設けて、この接続の都度、暗号鍵を設定して秘匿通信を行うシステムであった。
特開2000−244655号公報
しかしながら、従来のシステムでは、交換機間で送受されるメッセージを暗号化するため、電話端末と交換機との間で送受される通信は暗号化されず、盗聴・改竄等の不正に対応できない問題があった。
また、従来のシステムでは、認証機能を有していないため、正規の交換機になりすまし不正な交換機を接続する、なりすましの不正に対応できない問題があった。
そのため、ネットワーク内でのなりすましを防止し、少なくとも電話端末と交換機との間で交わされる通信情報の秘匿性を高めることができる交換管理システム、電話端末及びネットワークシステムが求められている。
かかる課題を解決するために、第1の本発明に係る交換管理システムは、ネットワークに接続する電話端末から登録要求を受けて、当該電話端末の識別情報と予め各ユーザに割り当てた電話番号とを対応付け、その対応関係に基づいて交換処理を行なう交換管理システムであって、(1)複数のユーザの電話番号を予め生成した各ユーザの鍵情報に関連付けて管理する電話番号管理手段と、(2)電話端末からの認証要求に応じて、電話端末を使用するユーザの鍵情報を用いて生成された認証情報を受け取り、予め用意された鍵管理データベースから読み出した当該ユーザの鍵情報を用いて、認証情報の正当性を判断する認証手段と、(3)発呼端末からの呼接続要求に応じて、電話番号管理手段を検索して、発呼端末と発呼先端末との間の交換処理を実行する交換手段とを備え、交換手段が、電話端末からの登録要求に応じて、認証手段が正当であると判断した鍵情報に関連する電話番号を電話番号管理手段から検索し、その検索した電話番号と発呼端末の識別情報とを対応付けることを特徴とする。
また、第2の本発明の電話端末は、ネットワークに接続する電話端末であって、(1)呼処理を制御する呼制御手段と、(2)当該使用ユーザの鍵情報を格納する鍵情報格納媒体と接続し、鍵情報格納媒体から鍵情報を取り込む鍵情報入力手段と、(3)鍵情報入力手段が取り込んだ使用ユーザの鍵情報を用いて認証情報を作成する認証情報作成手段とを備え、呼制御手段が、少なくとも鍵情報格納媒体の接続時に、ネットワーク内の交換処理をする交換処理装置に認証情報と共に認証要求を与えることを特徴とする。
さらに、第3の本発明のネットワークシステムは、(1)ネットワークに接続する複数の電話端末と、(2)複数のユーザに割り当てた電話番号を予め生成した各ユーザの鍵情報に関連付けて管理する電話番号管理手段と、(3)電話端末からの認証要求に応じて、電話端末を使用するユーザの鍵情報を用いて生成された認証情報を受け取り、予め用意された鍵管理データベースから読み出した当該ユーザの鍵情報を用いて、認証情報の正当性を判断する認証手段と、(4)発呼端末からの呼接続要求に応じて、電話番号管理手段を検索して、発呼端末と発呼先端末との間の交換処理を実行する交換手段とを備え、交換手段が、電話端末からの登録要求に応じて、認証手段が正当であると判断した鍵情報に関連する電話番号を電話番号管理手段から検索し、その検索した電話番号と発呼端末の識別情報とを対応付けることを特徴とする。
本発明によれば、ネットワークにおける電話端末と交換機との間でのなりすましを防止し、少なくとも電話端末と交換機との間で交わされる通信情報の秘匿性を高めることができる。
以下、本発明の交換管理システム、電話端末及びネットワークシステムの実施形態について図面を参照して説明する。
(A)第1の実施形態
本実施形態では、本社ネットワークと支社ネットワークとがIP網を介して接続するイントラネットを利用した音声通信ネットワークに適用した場合の構成である。
(A−1)第1の実施形態の構成
図1は、本実施形態に係るネットワークシステムの概略的な全体構成を示すイメージ図である。また図2は、本実施形態のネットワークシステムを構成する各構成要件の内部構成を示す機能ブロック図である。
図1において、ネットワークシステム10は、本社ネットワークNT1と支社ネットワークNT2とがIP網2を通じて接続して構成される。
IP網2は、専用網、公衆網、移動通信網、又はこれらが結合した網であり、例えば、インターネットやWAN(広域ネットワーク)等が該当する。
本社ネットワークNT1及び支社ネットワークNT2はそれぞれ、企業の本社及び支社におけるネットワークであり、例えばイーサネットLAN等が該当する。また、本社ネットワークNT1及び支社ネットワークNT2は、それぞれ中継装置(例えば、ルータ等)14及び17を有し、この中継装置14及び17によりIP網2に接続し、本社ネットワークNT1と支社ネットワークNT2との間の通信を行なうことができる。
また、本社ネットワークNT1は、交換機11、認証局装置12、ユーザAが使用する電話端末13を少なくとも備える。また、支社ネットワークNT2は、ユーザBが使用する電話端末16を備える。図1では、説明便宜上、電話端末13及び16の数を1個とする場合を示すが、ネットワーク設計・運用に応じて、電話端末13及び16の数を設定することができる。
なお、ユーザA及びBは、後述する鍵格納媒体15及び18を電話端末13及び16に差し込み(接続させ)、後述する鍵情報を用いた所定処理により、その電話端末13及び16に自己の電話番号を用いて使用することができる。これにより、ユーザは、鍵格納媒体に接続可能な電話端末であれば、場所を制限せず電話端末を使用できる。
交換機11は、ネットワークシステム10における電話端末13及び16間の呼制御処理を行なうものである。また、交換機11は、各ユーザに対して予め割り当てた鍵情報(公開鍵又はハッシュ値)と電話番号とを対応付けて管理し、ユーザにより鍵格納媒体15及び18が電話端末13及び16に接続されると、その電話端末13及び16から要求を受けて、認証局装置12にユーザ認証をさせるものである。また、交換機11は、認証局装置12による認証が成功した場合に、認証が成功した鍵情報に対応する電話番号に、当該電話端末13及び16のIPアドレス(識別情報)を新たに対応付けて管理するものである。これにより、認証結果が正当なユーザの電話番号と、そのユーザが現在使用している電話端末13及び16のIPアドレスとを対応付けることができるので、なりすまし等による不当な通話を防止することができる。また、交換機11は、ユーザにより電話端末13及び16から鍵格納媒体15及び18が外されると、認証局装置12によるユーザ認証をさせた後、ユーザの電話番号と、電話端末13及び16のIPアドレスとの対応付けを解除するものである。これにより、鍵格納媒体15及び18が電話端末13及び16に接続している間だけ、電話端末のIPアドレスを電話番号に対応付け管理することができる。
また、交換機11は、発呼要求時、発呼端末の使用ユーザの公開鍵と、発呼先端末の使用ユーザの公開鍵とに基づいて共通鍵を生成し、発呼端末及び又は発呼先端末に対してメッセージ又は通信情報を送信する際、その生成した共通鍵を用いて暗号化するものである。また、交換機11は、生成した共通鍵を発呼端末及び又は発呼先端末に与えて、発呼端末及び発呼先端末が送信する際にもその共通鍵を用いて暗号化させるようにするものである。
交換機11の内部構成は、図2に示すように、通信制御部111、呼制御部112、鍵管理データベース(以下、鍵管理DBという)113、電話番号管理データベース(以下、番号管理DBという)114を少なくとも有する。
通信制御部111は、IP網2に接続するためのインターフェース部であり、通信パケットの送受信制御を行なうものである。
呼制御部112は、通信制御部111に接続し、IP網2に接続されている電話端末13及び16の呼処理を制御するものである。また、呼制御部112は、鍵管理DB113及び電話番号管理DB114に接続し、認証結果が正当なユーザが使用している電話端末13及び16のIPアドレスと、そのユーザの鍵情報及び電話番号との対応付け(登録処理)や登録解除処理を制御するものである。また、呼制御部112は、発呼端末の鍵情報と発呼先端末の鍵情報とに基づいて共通鍵を生成するものである。
鍵管理DB113は、ユーザに対して予め割り当てた公開鍵(又は公開鍵のハッシュ情報)と電話番号とを対応付けて記憶する記憶領域である。
電話番号管理DB114は、ユーザに割り当てた電話番号と、IP網2に接続する電話端末13及び16のIPアドレスとを対応付けて記憶する記憶領域である。なお、鍵管理DB113及び電話番号管理DB114で管理される電話番号及び鍵は、それぞれ関連付けられるものである。
次に、電話端末13及び16は、IP網2に接続可能な音声通信装置であり、例えば、IP電話機や、VoIP(Voice Over IP)機能を有するソフトウェアを組み込んだパーソナルコンピュータ等が該当する。
図2は、電話端末13及び16の内部構成を示すものであり、電話端末13及び16は、通信制御部131及び161、暗号処理部132及び162、音声処理部133及び163、呼制御部134及び164、インターフェース部135及び165を少なくとも備える。
インターフェース部135及び165は、鍵格納媒体15及び18と接続するためのインターフェース部(例えば、USB(Universal Serial Bus)対応のインターフェース等)であり、鍵格納媒体15及び18との接続を検出し、鍵格納媒体18から受け取った鍵情報(秘密鍵)を呼制御部134及び164に与えるものである。
呼制御部134及び164は、音声処理部133及び163と、暗号処理部132及び162とに接続し、IP網2に接続する電話端末13及び交換機11との音声通信を制御するものである。また、呼制御部134及び164は、インターフェース部135及び165から秘密鍵を受け取ると、その秘密鍵を用いてデジタル署名を作成するものである。また、呼制御部134及び164は、秘密鍵を用いたデジタル署名を通信制御部131及び161に与えて、秘密鍵を用いたデジタル署名を交換機11側に送信させるものである。
音声処理部133及び163は、通信制御部131及び161及び暗号処理部132及び162に接続し、呼制御部134及び164の制御により、音声信号のデジタル化又はアナログ化や、圧縮又は伸張処理など所定の音声処理を実行するものである。
暗号処理部132及び162は、音声処理部133及び163と、通信制御部131及び161とに接続し、呼制御部134及び164の制御により、共通鍵暗号方式を用いて、通信パケットの暗号化又は復号を行なうものである。暗号処理部132及び162における暗号化方法は、例えば、発呼ユーザAの公開鍵Aと発呼先ユーザBの公開鍵Bとに基づいて共通鍵を生成し、その生成した共通鍵を用いて通信パケットを暗号化する方法が考えられる。これにより、電話端末13及び16と交換機11との間の秘匿性を高めることができる。
通信制御部131及び161は、IP網2に接続するためのインターフェース部であり、通信パケットの送受信制御を行なうものである。
次に、認証局装置12は、交換機11から要求に応じて、ユーザの鍵情報の正当性を認証するものである。図2に示すように、認証局装置12は、通信制御部121、認証部122、鍵管理DB123を少なくとも備える。
通信制御部121は、IP網2に接続するためのインターフェース部であり、通信パケットの送受信制御を行なうものである。
認証部122は、交換機11を通じて通信制御部121が受信した電話端末13及び16の秘密鍵を用いたデジタル署名を受け取り、鍵管理DB123に格納されているユーザの公開鍵を用いて、デジタル署名の正当性を判断するものである。
鍵管理DB123は、ユーザに割り当てられた鍵情報のうち公開鍵を記憶する記憶領域である。
鍵格納媒体15及び18は、インターフェース部151及び181(例えばUSB対応インターフェース部)、各ユーザに対して予め割り当てられた鍵情報を格納するメモリ部152及び182を少なくとも備えるものであり、ユーザにより、電話端末13及び16に接続されると、メモリ部152及び182に記憶されている鍵情報をインターフェース部151及び181を介して電話端末13及び16に与えるものである。
なお、本実施形態では、鍵格納媒体15及び18と電話端末13及び16との接続形態は特に限定されるものではなく、ユーザ使用の際に鍵情報を電話端末13及び16側に伝送することができれば、有線又は無線を問わず、物理的又は論理的(例えば、スイッチによる切替え等)な接続が可能である。また、例えばアダプタなどを介して接続可能としてもよい。
(A−2)第1の実施形態の動作
次に、本実施形態のネットワークシステム10において、電話端末13及び16間で通話を行なう動作について図面を参照して説明する。
(A−2−1)端末登録処理
まず、ユーザA及びBが電話端末13及び16を使用する前に、電話端末13及び16が交換機11に登録されていることが必要である。従って、以下では、まず、交換機11における電話端末の登録処理について図3及び図4を参照して説明する。
図3において、ユーザAが電話端末13を利用する際、まず、ユーザAは、自己が所有する鍵格納媒体15を電話端末13に接続する(S1)。
鍵格納媒体15が電話端末13に接続され、電話端末13が接続を検出すると、電話端末13は鍵格納媒体15に予め格納されている秘密鍵Aを読み出し、呼制御部134の制御により、暗号処理部132が秘密鍵Aを用いたデジタル署名を作成し、そのデジタル署名を含む認証要求メッセージが通信制御部131から交換機11に与えられる(S2)。
電話端末13からの認証要求メッセージが交換機11に与えられると、交換機11は、受信したユーザAの秘密鍵Aを用いたデジタル署名を認証局装置12に与える(S3)。
交換機11から秘密鍵Aを用いたデジタル署名を受け取ると、認証局装置12は、鍵管理DB123に格納されたユーザAの公開鍵Aを用いて、ユーザAのデジタル署名の正当性について検査を行なう(S4)。
認証局装置12において、ユーザAのデジタル署名の認証が成功したとき、認証局装置12は、認証成功メッセージを交換機11に送信し、交換機は、その受信した認証成功メッセージを電話端末13に返信する(S5)。
なお、S4で認証局装置12による認証が不成功のとき、認証局装置12は、認証不成功メッセージを交換機11に与え、交換機11は、その認証不成功メッセージを電話端末13に与える。そして、交換機11への登録処理ができないように処理が終了する。
S5において、認証成功メッセージが電話端末13に与えられると、電話端末13は、登録要求メッセージを交換機11に与える(S6)。
登録要求メッセージが交換機11に与えられると、呼制御部112は、登録要求メッセージに含まれている電話端末13のIPアドレスを電話番号管理DB114に登録するよう要求する(S7)。そして、認証されたユーザAの公開鍵A又はハッシュ値をキーとして、電話番号管理DB114からユーザAに関する情報を検索し、電話端末13のIPアドレスを、ユーザAの鍵情報及び電話番号と対応付けて電話番号管理DB114に登録する(S8)。また、検索したユーザAの電話番号を読み出し、そのユーザAの電話番号を呼制御部112に通知する(S9)。
ここで、図4は、電話番号管理DB114の構成例を示す。電話番号管理DB114は、図4に示すように、各ユーザに対して予め割り当てた電話番号と、鍵情報(各ユーザの公開鍵又はハッシュ値)とを対応付けて格納し、認証成功したユーザの電話番号とそのとき使用している電話端末のIPアドレスとを対応付けて管理する。なお、図4において、ユーザDのIPアドレスは未登録であるが、これは交換機11への端末登録が未登録状態であることを示す。
そして、呼制御部112の制御により、通信制御部111はユーザAの電話番号を含む登録完了メッセージを電話端末13に通知し(S10)、電話端末13は、通知された電話番号を所定の記憶領域に格納し設定する(S11)。これにより、電話端末3は当該電話番号での通話が利用可能となる。
(A−2−2)端末登録削除処理
次に、ユーザAが電話端末13を利用しなくなる際に、交換機11に登録されている電話端末13の登録を削除する動作について図5を参照して説明する。
図5において、ユーザAが電話端末13を利用しなくなった際、ユーザAは、電話端末13に接続している鍵格納媒体15を電話端末1から切断する(S21)。この鍵格納媒体15の切断は、例えば、鍵格納媒体15を電話端末13から物理的に取り外す方法や、又はボタン操作などにより電話端末13から論理的に切断する方法が考えられる。
電話端末13が鍵格納媒体15の切断を検出すると、電話端末13は、ユーザAの秘密鍵Aを用いたデジタル署名を含む認証要求を交換機11に送信する(S22)。また、デジタル署名を含む認証要求が交換機11に与えられると、交換機11は、デジタル署名を認証局装置12に与える(S23)。
デジタル署名が認証局装置12に与えられると、認証局装置12は、鍵管理DB123に格納されている公開鍵Aを用いて、秘密鍵Aのデジタル署名の正当性を検査する(S24)。
認証局装置12による認証が成功したとき、認証局装置12は認証成功メッセージを交換機11に送信し、交換機11は認証成功メッセージを電話端末13に送信する(S25)。なお、認証が不成功の場合、認証局装置12は交換機11を通じて電話端末13に認証不成功メッセージを送信し、登録削除処理は終了する。
認証不成功メッセージが電話端末13に与えられると、電話端末13は、端末登録削除要求メッセージを交換機11に送信する(S26)。
端末登録削除要求メッセージが交換機11に送信されると、交換機11において、呼制御部112は、端末登録削除要求を電話番号管理DB114に与え(S27)、電話番号管理DB114に管理されている電話端末13のIPアドレスを削除し(S28)、電話番号管理DB114は、削除通知を呼制御部112に与える(S29)。そして、交換機11は、端末登録削除完了メッセージを電話端末13に通知する(S30)。これにより、交換機11に登録されている電話端末13の登録は削除され、電話端末13は、登録されていた電話番号の利用ができなくなる。
(A−2−3)通話動作処理
次に、電話端末13から電話端末16に発呼して通話する動作について、図6を参照して説明する。なお、図6では、電話端末13及び16は共に交換機11への登録が完了しているものとする。
図6において、ユーザAは電話端末A13にユーザBの電話番号を入力する(S31)。電話端末13がユーザBの電話番号を取り込むと、電話端末13は、鍵格納媒体15からユーザAの秘密鍵Aを読み出し、そのユーザAの秘密鍵Aを用いたデジタル署名を含む認証要求メッセージを、交換機11に送信する(S32)。
交換機11が認証要求メッセージを受信すると、交換機11は、デジタル署名を認証局装置12に与えてデジタル署名の正当性を認証させる(S33)。
デジタル署名が認証局装置12に与えられると、認証局装置12において、鍵管理DB123のユーザAの公開鍵を用いて、秘密鍵Aを用いたデジタル署名が正当であるか否かの認証を行なう(S34)。
認証局装置12による認証が成功したとき、認証局装置12は認証成功メッセージを交換機11に与え、交換機11は認証成功メッセージを電話端末13に送信する(S35)。なお、認証局装置12による認証が不成功のとき、認証局装置12は認証不成功メッセージを送信すると共に、交換機11は通話処理を終了する。このように、呼接続要求時に、デジタル署名の認証を行なうことにより、ユーザAの正当性を判断し、不正ユーザのなりすましを防ぐことができる。
認証成功メッセージが電話端末13に送信されると、電話端末13は、接続要求メッセージを交換機11に送信する(S36)。
接続要求メッセージが交換機11に与えられると、交換機11において、呼制御部112が、接続要求メッセージに含まれる入力電話番号(ユーザB)を電話管理DB114に与え(S37)、その入力電話番号に対応するユーザBが使用している電話端末16のIPアドレスを検索する(S38)。そして、検索したIPアドレスを呼制御部112に与える(S39)。
ユーザBが使用している電話端末16のIPアドレスが検索されると、交換機11は、電話端末16に対して認証要求を行ない(S40)、電話端末16は、接続する鍵格納媒体18から秘密鍵Bを読み出し、その秘密鍵Bを用いたデジタル署名を、交換機11に送信する(S41)。
なお、本実施形態では、S40及びS41において、交換機11の電話端末16(着呼側)への認証要求及び電話端末16(着呼側)の認証情報通知を行なうものとして説明するが、電話端末16(着呼側)のデジタル署名の認証を認証局装置12に要求することができれば、S40及びS41の処理は省略可能である。
交換機11は、秘密鍵Bを用いたデジタル署名を認証局装置12に与え、デジタル署名の正当性を認証させる(S42)。認証局装置12は、鍵管理DB123のユーザBの公開鍵Bを用いて、ユーザBのデジタル署名が正当であるか否かを認証する(S43)。このように、ユーザAの発呼時に、発呼先(着呼側)ユーザBのデジタル署名を認証することにより、発呼先ユーザBの正当性を判断することで、発呼ユーザA側だけでなく発呼先ユーザB側のなりすましも防止することができる。
認証局装置12による認証が成功したとき、認証局装置12は認証成功メッセージを交換機11に送信し、交換機11は認証成功メッセージを電話端末13に送信する(S44)。なお、認証が不成功のとき、認証局装置12は認証不成功メッセージを交換機11に送信し、交換機11は電話端末16との呼制御処理を終了する。
ユーザBのデジタル署名の認証成功メッセージが交換機11に送信されると、呼制御112は、所定の呼制御方式に従って、電話番号管理DB114から電話端末16のIPアドレスを付与した接続要求メッセージを、電話端末16に送信する(S45)。これにより、電話端末16はリンガ鳴動し(S46)、ユーザBに応答されると(S47)、電話端末16は接続確認メッセージを交換機11に送信し、交換機11は接続確認メッセージを電話端末13に送信する(S48)。
交換機11から接続確認メッセージが電話端末13に送信されると、電話端末13と電話端末16との間で通話が開始する(S49)。
なお、通話パケットの通信動作の説明については詳細に説明しないが、電話端末13は、音声パケットの暗号化に使用する共通鍵を生成し、ユーザBの公開鍵Bを用いて、その生成した共通鍵を暗号化して電話端末16に送信する。
また、電話端末16は、ユーザBの秘密鍵Bを用いて復号し、復号した共通鍵を取得する。
そして、この共通鍵を用いて音声パケットを暗号化したパケットを通信することで、電話端末13と電話端末16との間で秘匿性の高い通話を実現する。
(A−3)第1の実施形態の効果
以上、第1の実施形態によれば、ユーザが鍵管理を行う必要がなく、電話端末と交換機、および電話端末間の通信を暗号化できる。
また、本実施形態によれば、端末登録時もしくは呼接続時に認証を行うことで、端末のなりすましの対策が可能である。ユーザごとに配布される公開鍵を用いることで、公開鍵が配布されていない不正なユーザが電話を利用することを防止できる。
さらに、本実施形態によれば、ユーザが電話端末を利用する際に、ユーザの公開鍵を電話端末に接続し、公開鍵に関連付けされた電話番号を交換機より通知されることにより、ネットワークに接続されているとの電話端末でも、ユーザの電話番号を利用することが可能である。
(B)第2の実施形態
第2の実施形態は、従業者が例えばインターネットに接続する自宅端末を利用して、イントラネットに接続する音声通信ネットワークに適用した場合の構成である。
(B−1)第2の実施形態の構成
図7は、本実施形態に係るネットワークシステムの概略的な全体構成を示すイメージ図である。また図8は、本実施形態のネットワークシステムを構成する各構成要件の内部構成を示す機能ブロック図である。
図7において、本実施形態のネットワークシステム20は、企業の本社ネットワークNT1を有し、本社ネットワークシステムNT1は、構成要件であるSSL(Secure Sockets Layer)−VPNサーバ29を通じてインターネット3に接続する。
インターネット3は、IPを用いた公衆通信網を想定し、公衆網、移動通信網、又はこれらを結合した通信網に適用可能である。
本社ネットワークNT1は、交換機21、認証局装置22、電話端末23、SSL−VPLサーバ29を少なくとも備え、電話端末23は、第1の実施形態で説明したものと同様に、ユーザが所有する鍵格納媒体25の接続により利用可能となる。
電話端末26は、従業者であるユーザAの自宅端末であり、電話端末23と同様に、ユーザAが所有する鍵格納媒体28の接続により、ネットワークシステム20における電話端末として機能するものである。
SSL−VPNサーバ29は、インターネットを利用して社内イントラネットを実現するVPN(Virtual Private Network)サーバであり、SSLを採用することで通信パケットの保護し、仮想通信網における通信を実現するサーバである。
図8に示すように、SSL−VPNサーバ29は、通信制御部291、暗号処理部292、音声処理部293、呼制御部294を少なくとも備える。
通信制御部291は、インターネット(IP網)3に接続するためのインターフェースであり、通信パケットの送受信制御を行なうものである。
呼制御部294は、インターネット(IP網)3に接続されている電話端末及び交換機21との通信の制御を行なうものである。
音声処理部292は、音声信号のデジタル化、圧縮等の処理を行なうものである。
暗号処理部293は、共通鍵方式暗号を用いて送受信するパケットの暗号化又は復号を行なうものである。
なお、交換機21、認証局装置22、電話端末23及び26、鍵格納媒体25及び28の機能及び内部構成は、第1の実施形態で説明したものにそれぞれ対応するので、ここでの詳細な説明は省略する。
(B−2)第2の実施形態の動作
次に、本実施形態のネットワークシステム20の通話動作について図9を参照して説明する。ここでは、ユーザAが、自宅端末26を用いて本社ネットワークNT1内のユーザBが使用する電話端末23に対して発呼し、通話する場合について説明する。なお、電話端末23及び26は共に交換機21に登録されているものとする。
まず、ユーザAはユーザBの電話番号を電話端末26に入力する(S51)。電話端末26は、接続している鍵格納媒体28からユーザAの秘密鍵Aを読み出し、その秘密鍵Aを用いたデジタル署名を含む認証要求メッセージを、SSL−VPNサーバ29に送信する(S52)。
認証要求メッセージが電話端末26からSSL−VPNサーバ29に与えられると、SSL−VPNサーバ29は、デジタル署名を認証局装置22に与えて、デジタル署名の認証を要求する(S53)。
SSL−VPNサーバ29から認証要求が与えられると、認証局装置22は、鍵管理DB223のユーザAの公開鍵Aを用いて、受信したユーザAのデジタル署名が正当であるか否かを認証する(S54)。
認証局装置22による認証が成功したとき、認証局装置22は認証成功メッセージをSSL−VPNサーバ29に送信し、SSL−VPNサーバ29は認証成功メッセージを電話端末26に送信する(S55)。なお、認証が不成功の場合、認証不成功メッセージが送信され、呼接続処理が終了する。
認証成功メッセージが電話端末26に送信されると、電話端末26は、接続要求メッセージをSSL−VPNサーバ29に送信する。また、接続要求メッセージがSSL−VPNサーバ29に与えられると、SSL−VPNサーバ29は同様の内容の接続要求メッセージを交換機21に送信する(S56)。
接続要求メッセージが交換機21に与えられると、呼制御部294は、入力電話番号(ユーザB)を電話番号管理DB214に与えて、当該入力電話番号に対応するIPアドレスの検索要求し(S57)、ユーザBが使用している電話端末23のIPアドレスを検索させ(S58)、電話番号管理DB214から電話端末23のIPアドレスを取得する(S59)。
ユーザBが使用している電話端末23のIPアドレスが検索されると、交換機21は、電話端末23に対して認証要求を行ない(S60)、電話端末23は、接続する鍵格納媒体25から秘密鍵Bを読み出し、その秘密鍵Bを用いたデジタル署名を、交換機21に送信する(S61)。
なお、本実施形態では、S60及びS61において、交換機21の電話端末23(着呼側)への認証要求及び電話端末23(着呼側)の認証情報通知を行なうものとして説明するが、電話端末23(着呼側)のデジタル署名の認証を認証局装置22に要求することができれば、S60及びS61の処理は省略可能である。
交換機21は、秘密鍵Bを用いたデジタル署名を認証局装置22に与え、デジタル署名の正当性を認証させる(S62)。認証局装置22は、鍵管理DB223のユーザBの公開鍵Bを用いて、ユーザBのデジタル署名が正当であるか否かを認証する(S63)。このように、着呼側のデジタル署名をすることにより、着呼側の正当性を確認することができる。
認証局装置22による認証が成功したとき、認証局装置22は認証成功メッセージを交換機21に送信し、交換機21は認証成功メッセージを電話端末23に送信する(S64)。なお、認証が不成功のとき、認証局装置22は認証不成功メッセージを交換機21に送信し、交換機21は電話端末23との呼制御処理を終了する。
ユーザBのデジタル署名の認証成功メッセージが交換機21に送信されると、呼制御212は、所定の呼制御方式に従って、電話番号管理DB214から電話端末23のIPアドレスを付与した接続要求メッセージを、電話端末23に送信する(S65)。これにより、電話端末23はリンガ鳴動し(S66)、ユーザBに応答されると(S67)、電話端末23は接続確認のメッセージを交換機21に送信し、交換機21は接続確認メッセージをSSL−VPNサーバ29に送信し、SSL−VPNサーバ29は接続確認メッセージを電話端末26に送信する(S68)。
交換機21から接続確認メッセージが電話端末26に送信されると、電話端末26と電話端末23との間で通話が開始する(S69)。
なお、通話パケットの通信動作の説明については詳細に説明しないが、電話端末13は、音声パケットの暗号化に使用する共通鍵を生成し、ユーザBの公開鍵Bを用いて、その生成した共通鍵を暗号化して電話端末16に送信する。
また、電話端末16は、ユーザBの秘密鍵Bを用いて復号し、復号した共通鍵を取得する。
そして、この共通鍵を用いて音声パケットを暗号化したパケットを通信することで、電話端末13と電話端末16との間で秘匿性の高い通話を実現する。
(B−3)第2の実施形態の効果
以上、本実施形態によれば、第1の実施形態と同様の効果を奏する。また、本実施形態によれば、SSL−VPNを使用することにより、HTTPS経由での社内イントラネットヘのアクセスなどと同一の認証鍵で社内の内線電話を利用することが可能である。
また、本実施形態によれば、SSL−VPNを使用することにより、クライアントソフトのインストールが不要になるため、IPsec−VPNと比較してインターネットなどからのリモートアクセスのための利便性の向上が期待できる。
(C)第3の実施形態
本実施形態は、第1及び第2の実施形態で説明したネットワークシステムに、ボイスメール通信機能を備えた場合の実施形態について説明する。
(C−1)第3の実施形態の構成
図10は、本実施形態に係る本社ネットワークの概略的な全体構成を示すイメージ図である。また図11は、ネットワークを構成する各構成要件の内部構成を示す機能ブロック図である。
図10において、本社ネットワークNT3は、交換機31、認証局装置32、電話端末33、UMS(Unified Messaging System)サーバ36、メールサーバ37を少なくとも備える。なお、電話端末33は、第1及び第2の実施形態と同様に、鍵格納媒体35と接続されることにより利用可能となるものである。
交換機31、認証局装置32、電話端末33、鍵格納媒体35の機能及び内部構成は、第1の実施形態で説明したものにそれぞれ対応するので、ここでの詳細な説明は省略する。
UMSサーバ36は、発呼先ユーザが未登録の場合に、発呼ユーザAが発呼先ユーザに対して提供する情報を一元管理するサーバである。本実施形態において、UMSサーバ36は、端末未登録であるユーザに通話を希望する際、交換機31からの指令により、その着呼ユーザに対する発呼ユーザのボイスメールを作成し、着呼ユーザにボイスメールを通知させるものである。
なお、本実施形態では、ボイスメールを発呼先ユーザに提供する場合について説明するが、そのほかにFAXによる画像データを記憶し、その記憶した画像データを通信させるようにしてもよいし、また音声データと画像データとを記憶し、これらデータを同期させた情報を通信するようにしてもよい。
図11に示すように、UMSサーバ36は、通信制御部361、ディレクトリDB362、呼制御部363、メール処理部364、音声処理部365を少なくとも有する。
UMSサーバ36は、交換機31から接続要求メッセージを受信すると、メッセージに含まれる着呼ユーザの鍵情報をキーとして、ディレクトリDB362から着呼ユーザの電子メールアドレスを検索する。また、UMSサーバ36は、ボイスメールを使用する旨の音声ガイダンスを発呼ユーザの電話端末に送信し、発呼ユーザの電話端末から到来した音声を録音し、音声ファイルとして保存する。そして、UMSサーバ36は、所定の電子メール通信方式に従って、保存した音声ファイルに、着呼ユーザの電子メールアドレスを宛先として付与し、メールサーバ37に送信する。これにより、着呼ユーザが使用する電話端末が交換機31に登録されていない場合であっても、発呼ユーザのボイスメールを、着呼ユーザの電子メールアドレスに送信することができる。
通信制御部361は、IP網に接続するためのインターフェースであり、通信パケットの送受信制御を行なうものである。
呼制御部363は、IP網に接続されている電話端末及び交換機31との通信の制御を行なうものである。
音声処理部365は、音声信号のデジタル化、圧縮等の処理、音声ガイダンスの処理および音声録音処理を行なうものである。
ディレクトリDB362は、LDAPなどを用いて、ユーザ情報(氏名、所属、メールアドレスなど)の管理を行なうものである。なお、本実施形態では、UMSサーバ36がディレクトリDB362を実装するものとして説明するが、UMSサーバ36がディレクトリDB362に接続可能であれば、ディレクトリDB362はネットワーク上に存在していてもよい。
メール処理部364は、所定の電子メール通信方式(例えば、SMTP(Simple Mail Transfer Protocol)など)に従って、電子メールの送信処理を行なうものである。
メールサーバ37は、通信制御部371及びメール処理部372を少なくとも有する。
通信制御部371は、IP網に接続するためのインターフェースであり、通信パケットの送受信制御を行なうものである。また、メール処理部372は、所定の電子メール通信方式(例えば、SMTPなど)を用いて、電子メールの送受信処理を行う。
(C−2)第3の実施形態の動作
次に、本実施形態のネットワークシステムの動作について図12を参照して説明する。以下では、ユーザAが発呼するが、ユーザB(図示しない)が不在(端末未登録状態)であるため、自動でボイスメールを利用する例について説明する。つまり、ユーザAが使用する電話端末33は交換機31に登録されているが、ユーザBが使用する電話端末は交換機31に登録されていないものとする。
図12において、まず、ユーザAはユーザBの電話番号を入力する(S71)。電話端末33はユーザAが入力した電話番号を取り込むと、電話端末33は、鍵格納媒体35から秘密鍵Aを読み出し、その秘密鍵Aを利用してデジタル署名を含む認証要求メッセージを交換機312に送信する。また交換機31は、デジタル署名を認証局装置32に送信する(S72)。
デジタル署名が認証局装置32に送信されると、認証局装置32において、鍵管理DB323の公開鍵Aを用いて、秘密鍵Aを利用したデジタル署名が正当であるか否かを認証する(S73)
認証局装置32による認証が成功したとき、認証局装置32は認証成功メッセージを交換機31に送信し、交換機31は認証成功メッセージを電話端末32に送信する(S74)。
電話端末32に認証成功メッセージが与えられると、電話端末32は接続要求メッセージを交換機31に送信する(S75)。
交換機31において、呼制御部312は、電話番号管理DB314から入力電話番号(ユーザB)に対応するIPアドレスを検索するように電話番号管理DB314に要求する(S76)。
本実施形態ではユーザBの端末登録は未登録であるので(S77)、電話番号管理DB314から未登録通知が呼制御部312に与えられる(S78)。
未登録通知が呼制御部312に与えられると、呼制御部312は、UMSサーバ36に対して、ユーザBの公開鍵又はハッシュ値を含む接続要求メッセージを送信する(S79)。
接続要求メッセージがUMSサーバ36に送信されると、UMSサーバ36は、ユーザBのデジタル署名の認証を認証局装置32に要求し(S80)、認証局装置32は鍵管理DB323に格納されたユーザBの公開鍵Bを用いてデジタル署名の正当性の検査する(S81)。認証が成功したとき、認証局装置32はUMSサーバ36に認証成功メッセージを送信する(S82)。なお、認証が不成功のとき、認証局装置32は認証不成功メッセージをUMSサーバ36に送信し、通話処理は終了する。
なお、本実施形態では、S80〜S82において、電話端末(着呼側)のデジタル署名をするものとして説明するが、電話端末(着呼側)のデジタル署名の認証を省略するようにしてもよい。
また、UMSサーバ36は、受信したメッセージに含まれているユーザBの公開鍵又はハッシュ値に基づいてディレクトリDB362からユーザBの電子メールアドレスを検索する(S83)。
また、UMSサーバ36は、交換機31に対して接続確認メッセージを送信し、交換機31は、電話端末33に対して接続確認メッセージを送信する(S84)。
ここで、UMSサーバ36は、接続要求メッセージに含まれている電話端末33のIPアドレスを、予め格納している音声ガイダンス(ボイスメールを使用する旨のガイダンス)に付与し、電話端末33に音声ガイダンスを送信する(S85)。
音声ガイダンスが終了後、UMSサーバ3における音声録音が開始する。そして、ユーザAはユーザBに伝えるメッセージを発す。電話端末33は、ユーザAが発したユーザBへのメッセージを取り込み、音声パケットをUMSサーバ36に送信する。UMSサーバ36は、電話端末33からの音声パケットから音声を録音する(S86)。
予め定められた所定の録音時間が経過すると、UMSサーバ36による音声の録音が終了し、録音した音声はUMSサーバ36内の所定の記憶領域に音声ファイルとして保存される(S87、S88)。
また、音声録音が終了すると、UMSサーバ36は交換機31に切断メッセージを送信し、交換機31は電話端末33に切断メッセージを送信する(S89)。
また、UMSサーバ36は、所定の電子メール通信方式に従って、保存している音声情報にS83で検索したユーザBの電子メールアドレスを付与し、メールサーバ37に対して電子メールを送信する(S90)。
これにより、メールサーバ37は、UMSサーバ36からの電子メールを受信し、宛先であるユーザBの電子メールアドレスに電子メールを送信する。
(C−3)第3の実施形態の効果
以上、本実施形態によれば、UMSサーバ36を備えることにより、発呼先のユーザが不在であり、端末登録が未登録である場合であっても、自動でボイスメール発呼先ユーザ宛に送信することができる。
(D)他の実施形態
(D−1)第1〜第3の実施形態において、認証局装置12、22、32が鍵管理DBを備えてデジタル認証する例を説明したが、交換機11、21、31が鍵管理DBを用いてデジタル認証を行なうものとしてもよい。
(D−2)第1〜第3の実施形態で説明したネットワーク構成は、それぞれ構成要件間で接続可能であれば、特に限定されない。また、第1〜第3の実施形態において、認証局装置が備える鍵管理DBは、認証部と接続可能であればよく、同一装置内に設ける必要がない。
(D−3)第3の実施形態は、第1の実施形態で説明したネットワークシステムに適用した場合について説明したが、第2の実施形態で説明したネットワークシステムにも適用可能である。
第1の実施形態のネットワークシステムの全体構成図である。 第1の実施形態のネットワークシステムの各構成要件の内部構成図である。 第1の実施形態における端末登録処理の動作フローチャートである。 第1の実施形態の電話番号管理データベースの構成例を示す。 第1の実施形態における端末登録解除処理の動作フローチャートである。 第1の実施形態の通話動作を示すフローチャートである。 第2の実施形態のネットワークシステムの全体構成図である。 第2の実施形態のネットワークシステムの各構成要件の内部構成図である。 第2の実施形態における通話動作を示すフローチャートである。 第3の実施形態のネットワークシステムの全体構成図である。 第3の実施形態のネットワークシステムの構成要件の内部構成図である。 第3の実施形態におけるメッセージ一元管理動作を示すフローチャートである。
符号の説明
10、20…ネットワークシステム、NT1、NT3…本社ネットワーク、NT2…支社ネットワーク、11、21、31…交換機、12、22、32…認証局装置、13、16、23、26、33…電話端末。

Claims (8)

  1. ネットワークに接続する電話端末から登録要求を受けて、当該電話端末の識別情報と予め各ユーザに割り当てた電話番号とを対応付け、その対応関係に基づいて交換処理を行なう交換管理システムであって、
    複数のユーザの電話番号を予め生成した各ユーザの鍵情報に関連付けて管理する電話番号管理手段と、
    上記電話端末からの認証要求に応じて、上記電話端末を使用するユーザの鍵情報を用いて生成された認証情報を受け取り、予め用意された鍵管理データベースから読み出した当該ユーザの鍵情報を用いて、上記認証情報の正当性を判断する認証手段と、
    発呼端末からの呼接続要求に応じて、上記電話番号管理手段を検索して、上記発呼端末と発呼先端末との間の交換処理を実行する交換手段と
    を備え、
    上記交換手段が、電話端末からの登録要求に応じて、上記認証手段が正当であると判断した鍵情報に関連する電話番号を上記電話番号管理手段から検索し、その検索した電話番号と上記発呼端末の識別情報とを対応付ける
    ことを特徴とする交換管理システム。
  2. 上記発呼端末の呼接続要求の際、上記認証手段が、発呼先端末の電話番号に基づいて、発呼先端末を使用している発呼先ユーザの鍵情報を上記鍵管理データベースから検索し、上記発呼先ユーザの鍵情報の正当性を判断することを特徴とする請求項1に記載の交換処理システム。
  3. 上記交換手段が、
    上記認証手段が検索した上記発呼ユーザの鍵情報と上記発呼先ユーザの鍵情報とに基づいて共通鍵を生成する共通鍵生成部と、
    上記共通鍵生成部が生成した共通鍵を用いて、上記発呼端末及び又は上記発呼先端末への通信情報を暗号化する暗号化部と
    を有することを特徴とする請求項1又は2に記載の交換処理システム。
  4. ネットワークに接続する電話端末であって、
    呼処理を制御する呼制御手段と、
    当該使用ユーザの鍵情報を格納する鍵情報格納媒体と接続し、上記鍵情報格納媒体から鍵情報を取り込む鍵情報入力手段と、
    上記鍵情報入力手段が取り込んだ上記使用ユーザの鍵情報を用いて認証情報を作成する認証情報作成手段と
    を備え、
    上記呼制御手段が、少なくとも上記鍵情報格納媒体の接続時に、管理ネットワーク内の交換処理をする交換処理装置に上記認証情報と共に認証要求を与える
    ことを特徴とする電話端末。
  5. 上記使用ユーザの鍵情報と発呼先ユーザの鍵情報とに基づいて作成された共通鍵を上記交換処理装置から受け取り、上記共通鍵を用いて通信情報を暗号化する暗号化手段を備えることを特徴とする請求項4に記載の電話端末。
  6. ネットワークに接続する複数の電話端末と、
    複数のユーザに割り当てた電話番号を予め生成した各ユーザの鍵情報に関連付けて管理する電話番号管理手段と、
    上記電話端末からの認証要求に応じて、上記電話端末を使用するユーザの鍵情報を用いて生成された認証情報を受け取り、予め用意された鍵管理データベースから読み出した当該ユーザの鍵情報を用いて、上記認証情報の正当性を判断する認証手段と、
    発呼端末からの呼接続要求に応じて、上記電話番号管理手段を検索して、上記発呼端末と発呼先端末との間の交換処理を実行する交換手段と
    を備え、
    上記交換手段が、電話端末からの登録要求に応じて、上記認証手段が正当であると判断した鍵情報に関連する電話番号を上記電話番号管理手段から検索し、その検索した電話番号と上記発呼端末の識別情報とを対応付ける
    ことを特徴とするネットワークシステム。
  7. 上記ネットワークと他のネットワークとに接続し、他のネットワークに接続する電話端末からの認証要求を受け取り、上記認証手段に認証させるネットワーク管理手段を備えることを特徴とする請求項6に記載のネットワークシステム。
  8. 上記電話番号管理手段に電話番号と識別情報とが対応付けられていない上記電話端末を発呼先とする呼接続要求があった場合に、発呼ユーザが発呼先ユーザに提供する所定情報を管理する情報一元管理手段を備えることを特徴とする請求項6又は7に記載のネットワークシステム。


JP2004320791A 2004-11-04 2004-11-04 交換管理システム、電話端末及びネットワークシステム Pending JP2006135517A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004320791A JP2006135517A (ja) 2004-11-04 2004-11-04 交換管理システム、電話端末及びネットワークシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004320791A JP2006135517A (ja) 2004-11-04 2004-11-04 交換管理システム、電話端末及びネットワークシステム

Publications (1)

Publication Number Publication Date
JP2006135517A true JP2006135517A (ja) 2006-05-25

Family

ID=36728680

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004320791A Pending JP2006135517A (ja) 2004-11-04 2004-11-04 交換管理システム、電話端末及びネットワークシステム

Country Status (1)

Country Link
JP (1) JP2006135517A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016149616A (ja) * 2015-02-10 2016-08-18 ビッグローブ株式会社 音声通信システム、通信制御サーバ、通信端末、及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000059357A (ja) * 1998-08-07 2000-02-25 Nippon Telegr & Teleph Corp <Ntt> 閉域グループ通信システム,管理サーバ装置および通信端末,ならびにそれらのプログラム記憶媒体
JP2001285476A (ja) * 2000-03-28 2001-10-12 Fujitsu Ltd Ip端末収容方法及びそのゲートウェイ装置及びゲートキーパー装置及びip端末
JP2002314532A (ja) * 2001-04-11 2002-10-25 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 複製端末発見方法
JP2004500774A (ja) * 2000-03-03 2004-01-08 クゥアルコム・インコーポレイテッド 既存の通信システムにおけるグループ通信サービスに参加するための方法及び装置
JP2004104489A (ja) * 2002-09-10 2004-04-02 Hitachi Communication Technologies Ltd Ip電話機、ip電話システム、および、アドレス情報変更要求方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000059357A (ja) * 1998-08-07 2000-02-25 Nippon Telegr & Teleph Corp <Ntt> 閉域グループ通信システム,管理サーバ装置および通信端末,ならびにそれらのプログラム記憶媒体
JP2004500774A (ja) * 2000-03-03 2004-01-08 クゥアルコム・インコーポレイテッド 既存の通信システムにおけるグループ通信サービスに参加するための方法及び装置
JP2001285476A (ja) * 2000-03-28 2001-10-12 Fujitsu Ltd Ip端末収容方法及びそのゲートウェイ装置及びゲートキーパー装置及びip端末
JP2002314532A (ja) * 2001-04-11 2002-10-25 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 複製端末発見方法
JP2004104489A (ja) * 2002-09-10 2004-04-02 Hitachi Communication Technologies Ltd Ip電話機、ip電話システム、および、アドレス情報変更要求方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016149616A (ja) * 2015-02-10 2016-08-18 ビッグローブ株式会社 音声通信システム、通信制御サーバ、通信端末、及びプログラム

Similar Documents

Publication Publication Date Title
US7769176B2 (en) Systems and methods for a secure recording environment
US7240214B2 (en) Centrally controllable instant messaging system
US9065684B2 (en) IP phone terminal, server, authenticating apparatus, communication system, communication method, and recording medium
US7848524B2 (en) Systems and methods for a secure recording environment
US7853800B2 (en) Systems and methods for a secure recording environment
US20140187240A1 (en) System and Method for Automatically Switching Based on Cellular Mobile Communication Network and Internet Protocol (IP) Network
JP2003500923A (ja) セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
JP5192077B2 (ja) Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体
JP2007006456A (ja) 受信装置、送信装置
JP2009111859A (ja) 利用者のアドレス情報を登録する装置、方法およびプログラム
AU2005256849A1 (en) Improvements relating to secure telecommunications
CA2647684A1 (en) Secure wireless guest access
US8085937B1 (en) System and method for securing calls between endpoints
JP5375605B2 (ja) 認証システムおよび認証方法
JP2009218627A (ja) プレゼンス更新方法、電話機及びプログラム
JP5336262B2 (ja) ユーザ認証システムおよびユーザ認証方法
JP2004343440A (ja) 通信制御方法及びシステム
JPH11110354A (ja) サーバ、および、そのプログラムを記録した記録媒体
JP2006135517A (ja) 交換管理システム、電話端末及びネットワークシステム
JP2008177928A (ja) 通信システム及び発信者情報表示方法
JP2000209284A (ja) 認証装置、及び、認証方法
JP4218932B2 (ja) 認証装置および認証システム
JP2001016198A (ja) ネットワーク装置、アクセスサーバおよび認証サーバ
JP2006128985A (ja) 通信機器、秘密情報共有システム、秘密情報共有方法及びプログラム
EP2036244B1 (en) Systems and methods for a secure recording environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070903

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091008

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091020

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100427

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100623

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100928