JP2009111859A - 利用者のアドレス情報を登録する装置、方法およびプログラム - Google Patents

利用者のアドレス情報を登録する装置、方法およびプログラム Download PDF

Info

Publication number
JP2009111859A
JP2009111859A JP2007283829A JP2007283829A JP2009111859A JP 2009111859 A JP2009111859 A JP 2009111859A JP 2007283829 A JP2007283829 A JP 2007283829A JP 2007283829 A JP2007283829 A JP 2007283829A JP 2009111859 A JP2009111859 A JP 2009111859A
Authority
JP
Japan
Prior art keywords
authentication
address
user
telephone terminal
address information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007283829A
Other languages
English (en)
Inventor
Yoshimichi Tanizawa
佳道 谷澤
Naoki Ezaka
直紀 江坂
Tsutomu Shibata
勉 柴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007283829A priority Critical patent/JP2009111859A/ja
Priority to US12/230,575 priority patent/US8583794B2/en
Publication of JP2009111859A publication Critical patent/JP2009111859A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】IP電話機能を利用するためのアドレス情報の登録操作を簡略化する中継装置を提供する。
【解決手段】利用者の認証に用いる認証IDとアドレス情報とを対応づけて記憶する記憶部120と、通信端末の利用者の認証に用いるメッセージであって、認証IDを含む認証メッセージをPCから受信し、受信した認証メッセージに基づいて利用者を認証する認証処理部112と、利用者が認証された場合に、認証メッセージに含まれる認証IDに対応するアドレス情報を記憶部120から取得するSIPアドレス取得部113と、認証メッセージを送信したPCに関連するIP電話端末の利用者のアドレス情報として、取得されたアドレス情報を登録するための登録要求を、SIPロケーションサーバに送信するSIPアドレス登録部115と、を備えた。
【選択図】 図3

Description

この発明は、IP電話機能を利用する利用者のアドレス情報をサーバ装置に登録する装置、方法およびプログラムに関するものである。
あるネットワークシステムに対して認証された端末に対してのみネットワークアクセスを許可するためのプロトコルとして、IEEE(Institute of Electrical and Electronic Engineers)802.1X、およびPANA(Protocol for Carrying Authentication for Network Access)などのネットワークアクセス認証プロトコルが知られている。
IEEE802.1Xの認証(以下、802.1X認証という)では、接続した装置に対してポートレベルでの認証と接続許可を行う。通常、802.1X認証は、インフラスイッチと、インフラスイッチに直接接続された装置との間で行われる。
特許文献1では、スイッチなどを介してIEEE802.1Xに対応したポートに接続された複数の端末のうち、いずれかの端末が802.1X認証されることで、全ての端末に対して接続を許可する技術が提案されている。
特許文献2では、IEEE802.1Xに対応したポートに、スイッチなどを介して複数の端末を接続した場合、各端末のMACアドレスをベースにして、端末ごとに、802.1X認証および接続許可を行う技術が提案されている。
また、近年、通信装置間に介在し通信を制御・中継するシグナリング手順であるSIP(Session Initiation Protocol)などを用いてIPネットワーク上で電話網を実現したIP電話システムが広く知られている。IP電話システムで利用されるIP電話端末は、イーサネットなどによってケーブリングされ、IPネットワーク上でSIPなどにより呼制御およびメディア転送を行うことで電話機能を実現する。
利用者は、IP電話端末の利用を開始する際、IP電話端末に対して利用者のSIPアドレスを登録する必要がある。SIPアドレスの登録とは、利用者のSIPアドレスとIP電話端末のSIPアドレスとを対応づける処理である。この登録処理では、利用者はIP電話端末に対して、認証ID/パスワードなどを入力する。SIPアドレスの登録処理は、利用者宛の着信呼を正しく受信し、発呼者を正しく識別し、また、利用者ごとのIP電話端末の拡張機能(短縮ダイヤルなど)を設定するために必要である。ただし、利用者の簡便性のため、利用者が認証ID/パスワード入力を行わなくとも、既定の利用者によるSIPアドレス登録がされているとみなして、着信や発信ができるように設定されることもある。
オフィス向けIP電話端末は、デスクまわりのケーブリングを容易にするため、アップリンクとダウンリンクをそれぞれ1つずつ備えるスイッチ部品を内蔵するものが多い。すなわち、インフラスイッチのポートに、IP電話端末のアップリンクが接続され、IP電話端末製品のダウンリンクに、通常のPCなどが接続される。このような接続形態により、1つのデスクに対して割り当てられた1つのポートで、1台のIP電話端末とPCとを利用することが可能となる。
利用者ごとに固定のデスクを設置しないフリーアドレスオフィスなどでは、IP電話端末のみが固定的にデスクに配備され、インフラネットワークに接続される。一方、利用者は、個別に割り当てられた携帯型のノートPC等を、IP電話端末を介してインフラネットワークに接続する。このため、利用者は、接続したPCの認証とともに、PCを接続したIP電話端末に対するSIPアドレスの登録が必要となる。
特開2006−352468号公報 特開2006−67057号公報
しかしながら、上記のようにIP電話端末を介してPCをインフラネットワークに接続する環境では、PC上での認証処理とは別にIP電話端末上でSIPアドレスの登録処理を行う必要があるため、IP電話端末を利用するための操作が煩雑になるという問題があった。
具体的には、利用者は、IP電話端末が設置されたデスクにて、IP電話端末とPCの利用を開始するために、以下のような操作を行う必要がある。すなわち、利用者は、まず(1)PCをIP電話端末のダウンリンクに接続する。次に、(2)接続したPCからインフラネットワークに対して802.1X認証を行い、接続許可を受ける。そして、(3)IP電話端末を操作し、利用者自身のSIPアドレスを登録する。
本発明は、上記に鑑みてなされたものであって、IP電話機能を利用するために必要なアドレス情報の登録操作を簡略化することができる装置、方法およびプログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、IP電話端末の利用者のアドレス情報を登録するサーバ装置にネットワークを介して接続され、通信端末および前記IP電話端末と前記ネットワークとの通信を中継する中継装置であって、通信端末の利用者の認証に用いる認証IDとIP電話端末の利用者のアドレス情報とを対応づけて記憶する第1記憶部と、前記通信端末の利用者の認証に用いるメッセージであって、前記認証IDを含む認証メッセージを前記通信端末から受信し、受信した前記認証メッセージに基づいて利用者を認証する認証処理部と、前記通信端末の利用者が認証された場合に、前記認証メッセージに含まれる前記認証IDに対応する前記IP電話端末の利用者のアドレス情報を前記第1記憶部から取得する利用者アドレス取得部と、前記認証メッセージを送信した前記通信端末に関連する前記IP電話端末の利用者の前記アドレス情報として、取得された前記アドレス情報を登録するための登録要求を、前記サーバ装置に送信するアドレス登録部と、を備えたことを特徴とする。
また、本発明は、上記装置を実行することができる方法およびプログラムである。
本発明によれば、IP電話機能を利用するために必要なアドレス情報の登録操作を簡略化することができるという効果を奏する。
以下に添付図面を参照して、この発明にかかる装置、方法およびプログラムの最良な実施の形態を詳細に説明する。
(第1の実施の形態)
第1の実施の形態にかかる中継装置は、PCの利用者の認証が成功したときに、認証に用いた認証IDに対応するSIPアドレスを取得し、取得したSIPアドレスを、認証した利用者が利用するIP電話端末のSIPアドレスとしてSIPロケーションサーバに登録するものである。
なお、以下では認証プロトコルとしてIEEE802.1Xを用いた例を説明するが、適用可能な認証プロトコルはこれに限られない。例えば、IEEE802.1Xと同様に、EAP(Extensible Authentication Protocol)を利用するアクセス認証技術であるPANAを利用するように構成してもよい。この場合、PANAのクライアント(PaC: PANA Client)が通信端末に相当し、PANAの認証エージェント(PAA: PANA Authentication Agent)が中継装置に相当する。
図1は、第1の実施の形態にかかるIP電話システムのネットワーク構成を示す図である。図1に示すように、第1の実施の形態のIP電話システムは、中継装置であるインフラスイッチ100と、IP電話端末200と、通信端末であるPC300と、AAA(Authentication, Authorization and Accounting)サーバ400と、アドレス管理装置であるDHCP(Dynamic Host Configuration Protocol)サーバ500と、SIPサーバ600と、SIPロケーションサーバ700と、を含んでいる。また、インフラスイッチ100、AAAサーバ400、DHCPサーバ500、SIPサーバ600、およびSIPロケーションサーバ700は、インフラネットワーク800を介して接続されている。
インフラスイッチ100は、オフィスのネットワークインフラの一部として運用されるスイッチ装置であり、PC300やIP電話端末200を接続するためのエッジデバイスに相当する。インフラスイッチ100は、接続する端末に対してネットワークアクセス認証を行うため、IEEE802.1XのAuthenticator機能を備える。インフラスイッチ100は、デスクスペースごとに1つのポートを割り当て、1本のイーサネットケーブルを提供する。
本実施の形態では、インフラスイッチ100は、同一のポートに接続されたPC300とIP電話端末200との関係を保持している。そして、インフラスイッチ100は、あるポートに接続されたPC300で802.1X認証が行われた場合、そのPC300を利用するために認証された利用者が、同一のポートに接続されたIP電話端末200を利用するために必要なSIPアドレス登録を、当該IP電話端末200に代わって行う。
なお、インフラスイッチ100は、事前にIP電話端末200に対する802.1X認証を行うように構成してもよいし、IP電話端末200については、802.1X認証を行わないように構成してもよい。ただし、この場合、インフラスイッチ100は、IP電話端末200とPC300とを同一のポートに収容しつつ、それぞれ個別に接続設定および接続許可が与えられるように動作するものとする。このような動作は、例えば特許文献1および2の方法によって実現することができる。
IP電話端末200は、デスクスペースを利用する利用者に対してIP電話機能を提供するものある。IP電話端末200は、呼制御にSIPを利用する。IP電話端末200は、通常の電話機能を利用するためのダイヤル部、およびヘッドセット(スピーカとマイク)を備えている。すなわち、利用者は、ダイヤル部を用いて発信先のアドレスをダイヤルすることによる発呼機能や、IP電話端末200を指定した呼を着呼してヘッドセットを用いて通話する機能などの通常の電話と同様の機能を利用できる。ただし、以下の機能を利用するためには、デスクスペース利用者は、IP電話端末200のダイヤル部を利用して、利用者のSIPアドレス登録を行わなければならない。
(1)デスクスペース利用者のアドレスを発信元と明示した発呼。
(2)デスクスペース利用者を指定した呼の着呼。
(3)デスクスペース利用者が利用するIP電話拡張機能(短縮ダイヤル、Voice Mail設定、利用者毎の転送設定、利用者毎の着信拒否設定など)。
なお、IP電話端末200は、接続インタフェースとして、イーサネット(登録商標)を接続するためのアップリンクとダウンリンクをそれぞれ1つずつ備えている。具体的には、IP電話端末200は、アップリンクをインフラスイッチ100のポートに接続し、ダウンリンクをPC300に接続する。
PC300は、利用者がデスクスペースに持ち込み、IP電話端末200のダウンリンクに接続して利用する端末である。利用者は、PC300をIP電話端末200のダウンリンクに接続することで、ネットワーク機能を利用することができる。ただし、ネットワーク機能を利用するためには、PC300とインフラスイッチ100との間で802.1X認証を行い、ネットワークアクセスの認可を受ける必要がある。このため、PC300は、IEEE802.1XのSupplicant機能を備えている。利用者は、PC300をIP電話端末200のダウンリンクに接続した際、利用者のIDやパスワードを入力し、802.1X認証を実行する。
なお、同図ではIP電話端末200を1台およびPC300をそれぞれ1台のみ記載しているが、通常は複数のIP電話端末200およびPC300がインフラスイッチ100を介してインフラネットワーク800に接続される。また、以下では、IP電話端末200とPC300とを合わせて、単に端末という場合がある。
AAAサーバ400は、各端末および利用者の認証情報を保持し、端末に対して802.1X認証を行う際、インフラスイッチ100との間でRADIUSプロトコルを実行するものである。AAAサーバ400は、利用者が802.1X認証のために利用する認証IDと、パスワードなどの認証情報との関係の他、利用者がIP電話端末200を利用する際に用いるSIPアドレス(Address of Record)の情報を保持している。
DHCPサーバ500は、PC300およびIP電話端末200がネットワークを利用するために必要なIPアドレスを割り当てるサーバである。インフラスイッチ100で802.1X認証を行う場合、該当する端末が認証された際にはじめてIPアドレスの割り当てが可能となる。DHCPサーバ500は、各端末を識別するMACアドレスなどの機器アドレスとそれに割り当てたIPアドレスの関係を記憶している。
なお、インフラスイッチ100は、DHCPサーバ500に対して、機器アドレスを指定することで、その機器アドレスを持つIP電話端末200に割り当てたIPアドレスの情報を取得することができる。
SIPサーバ600は、IP電話端末200がSIPを使ったIP電話機能を実現するために必要なSIPメッセージのルーティングを行うものである。SIPサーバ600は、SIPロケーションサーバ700が管理する情報を参照して、通話に必要なSIPアドレスの対応関係を取得する。
SIPロケーションサーバ700は、IP電話端末200がSIPを使った通話を実現するために必要なSIPアドレスの対応関係を保持するものである。具体的には、SIPロケーションサーバ700は、AoR(Address of Record)と、コンタクトアドレスとを対応づけてデータベース701などに記憶している。AoRは、SIPシステム内で利用者を識別する論理的なSIPアドレスである。コンタクトアドレスは、利用者が利用する端末の実際のアドレスを特定可能な情報である。コンタクトアドレスは、利用者を識別する情報と、利用者が利用するIP電話端末200のIPアドレスとを、記号「@」で接続した形式で記述される。
SIPアドレスの対応関係は、SIP Registerメッセージを処理したSIPサーバ600によってSIPロケーションサーバ700に登録するように構成してもよいし、その他の任意の方法によって登録するように構成してもよい。本実施の形態のインフラスイッチ100は、SIPロケーションサーバ700に直接アクセスして、SIPアドレスの対応関係を登録するものとする。なお、インフラスイッチ100が、SIP RegisterメッセージをSIP600サーバに送信し、SIPサーバ600によってSIPアドレス登録を実行するように構成してもよい。
インフラネットワーク800は、インフラスイッチ100、AAAサーバ400、DHCPサーバ500、SIPサーバ600、およびSIPロケーションサーバ700を相互に通信可能に接続するネットワークである。インフラネットワーク800は、通常のルータおよびスイッチなどを含んでいる。
ここで、IP電話端末200の接続形態についてさらに説明する。図2は、オフィスのデスクスペースにおけるIP電話端末200の接続形態の一例を示す図である。図2の接続形態では、複数のIP電話端末200が、それぞれデスク150a〜150cに備えられている。また、例えば各利用者に割り当てられた携帯型のPC300が、それぞれデスク150a〜150cに備えられている。
IP電話端末200は、IP電話機能を提供するIP電話処理部220と、インフラスイッチ100、IP電話処理部220、およびPC300の間で送受信するメッセージを宛先に応じて振り分けるスイッチ部210とを備えている。そして、PC300は、このスイッチ部210を介してインフラスイッチ100と接続される。
次に、インフラスイッチ100の機能および構成の詳細について説明する。図3は、第1の実施の形態のインフラスイッチ100の詳細な構成を示すブロック図である。図3に示すように、インフラスイッチ100は、記憶部120と、物理ポート部101と、データ転送部111と、認証処理部112と、SIPアドレス取得部113と、IPアドレス取得部114と、SIPアドレス登録部115と、を備えている。
記憶部120は、SIPアドレス登録に必要な各種情報を記憶するものである。具体的には、記憶部120は、ポート・機器アドレス対応テーブル121と、ID・SIPアドレス対応テーブル122と、機器アドレス・IPアドレス対応テーブル123と、を記憶している。なお、記憶部120は、HDD(Hard Disk Drive)、光ディスク、メモリカード、RAM(Random Access Memory)などの一般的に利用されているあらゆる記憶媒体により構成することができる。
ポート・機器アドレス対応テーブル121は、機器アドレスと物理ポートとの対応関係を保持するとともに、認証処理部112による802.1X認証の結果を保持する。図4は、ポート・機器アドレス対応テーブル121に記憶される情報のデータ構造の一例を示す図である。図4に示すように、ポート・機器アドレス対応テーブル121は、物理ポートを識別するポート番号と、機器アドレスと、802.1X EAP IDと、転送可否とを対応づけて記憶している。
機器アドレスには、対応するポート番号のポートに接続されているIP電話端末200またはPC300のMACアドレスが設定される。
802.1X EAP IDには、802.1X認証で用いる認証メッセージに含まれる認証IDが設定される。IP電話端末200を認証した場合は、当該IP電話端末200のMACアドレスが認証IDとして設定される。また、PC300を認証した場合は、当該PC300の利用者が入力した認証用の利用者名などが認証IDとして設定される。
転送可否には、認証処理部112によって認証された場合に「許可」が設定され、認証されなかった場合に「拒否」が設定される。
なお、データ転送部111は、本テーブルを参照することにより、データを転送する物理ポートを特定することができる。同時に、データ転送部111は、本テーブルを参照することにより、指定された機器アドレスの端末に対して、対応する物理ポートを使ってデータを送受信することが許可されているか否かを判断することができる。
図3に戻り、ID・SIPアドレス対応テーブル122は、ある利用者がPC300で802.1X認証を行う際に使用する認証IDと、その利用者がIP電話端末200を利用する際に利用するSIPアドレスとを関連づけて記憶するものである。
図5は、ID・SIPアドレス対応テーブル122に記憶される情報のデータ構造の一例を示す図である。図5に示すように、ID・SIPアドレス対応テーブル122は、PC300の利用者の802.1X認証で用いられた認証IDである802.1X EAP IDと、当該利用者のSIPアドレス(AoR)とを対応づけて記憶している。SIPアドレス取得部113は、本テーブルを参照することにより、認証IDに対応するSIPアドレスを取得することができる。
なお、本テーブルは、インフラスイッチ100に対して事前に設定しておいてもよいし、SIPアドレス取得部113を利用して、インフラネットワーク800に接続されたAAAサーバ400などの他のサーバから取得してもよい。
図3に戻り、機器アドレス・IPアドレス対応テーブル123は、インフラスイッチ100に接続されたIP電話端末200の機器アドレスと、IPアドレスとを対応づけて記憶するものである。図6は、機器アドレス・IPアドレス対応テーブル123に記憶される情報のデータ構造の一例を示す図である。図6に示すように、機器アドレス・IPアドレス対応テーブル123は、IP電話端末200のMACアドレスである機器アドレスと、IP電話端末200のIPアドレスとを対応づけて記憶している。
図3に戻り、物理ポート部101は、PC300やIP電話端末200などの端末とのイーサネットケーブル接続を終端するネットワークインタフェースである。物理ポート部101は、802.1X認証が行われていない場合、対応する機器アドレスを保持した端末に対する通信が不許可とされる。また、物理ポート部101は、802.1X認証が成功した場合、対応する機器アドレスを保持した端末に対する通信が許可される。一方、特定のポートを指定して、802.1X認証を無効とし、全ての通信を許可・不許可のどちらかに設定することもできる。
データ転送部111は、端末間、または端末とインフラネットワーク800に接続された各種サーバ装置間との間の通信を実現するために、データを転送するものである。データ転送部111は、データの転送の際、宛先と送信元の機器アドレスを参照して、データの転送先ポートを決定する。データ転送部111は、転送先を決定するために、ポート・機器アドレス対応テーブル121を参照する。
認証処理部112は、802.1X認証によって、ある物理ポートに対して、ある機器アドレスを保持する端末の通信を許可するか否かを認証するものである。認証処理部112は、認証の際、必要に応じてインフラネットワーク800に接続されたAAAサーバ400との間でRADIUSプロトコルによって認証情報を交換する。
また、認証処理部112は、ポート・機器アドレス対応テーブル121、ID・SIPアドレス対応テーブル122、および機器アドレス・IPアドレス対応テーブル123の更新も行う。
SIPアドレス取得部113は、ID・SIPアドレス対応テーブル122から、認証された利用者の認証IDに対応するSIPアドレスを取得するものである。ID・SIPアドレス対応テーブル122に該当するデータが格納されていない場合は、SIPアドレス取得部113は、認証IDに対応するSIPアドレスをAAAサーバ400に対して問い合わせ、AAAサーバ400からSIPアドレスを取得する。
なお、SIPアドレス取得部113が、ID・SIPアドレス対応テーブル122を利用せず、直接AAAサーバ400から認証IDに対応するSIPアドレスを取得するように構成してもよい。すなわち、SIPアドレス取得部113は、PC300で802.1X認証が行われた際、認証時に利用された認証IDを識別し、識別した認証IDに対応するSIPアドレスをAAAサーバ400に問い合わせる。そして、SIPアドレス取得部113は、利用者がIP電話端末200を利用する際に利用するSIPアドレスとしてその認証IDに関連づけられたSIPアドレスを、AAAサーバ400から取得する。なお、問い合わせ先のサーバはAAAサーバ400に限定されるものではない。
IPアドレス取得部114は、機器アドレスに対応するIPアドレスをDHCPサーバ500に対して問い合わせ、DHCPサーバ500からIPアドレスを取得するものである。具体的には、IPアドレス取得部114は、あるIP電話端末200のSIPアドレスを登録する際、そのIP電話端末200の機器アドレスを識別し、識別した機器アドレスに対応するIPアドレスをDHCPサーバ500に問い合わせ、DHCPサーバ500から対応するIPアドレスを取得する。また、IPアドレス取得部114は、取得したIPアドレスを、機器アドレスと対応づけて機器アドレス・IPアドレス対応テーブル123に保存する。なお、問い合わせ先のサーバは、DHCPサーバ500に限定されるものではない。
SIPアドレス登録部115は、SIPロケーションサーバ700に対して、利用者がIP電話端末200を利用するためのSIPアドレスを登録するものである。具体的には、SIPアドレス登録部115は、SIPロケーションサーバ700のデータベース701にアクセスし、利用者のAoRと、当該利用者が利用するIP電話端末200上で利用可能なコンタクトアドレスとを関連づけて登録することを要求する。
次に、第1の実施の形態のIP電話設定処理の概要について図7を用いて説明する。図7は、第1の実施の形態のIP電話設定処理の概要を示す図である。IP電話設定処理は、IP電話端末認証処理(図7の1〜5)と、SIPアドレス登録処理(図7の6〜10)とに分けられる。IP電話端末認証処理とは、IP電話端末200を事前に認証し、デフォルトのSIPアドレスを登録する処理である。SIPアドレス登録処理とは、PC300を接続したときにPC300の利用者を認証するとともに、認証した利用者に固有のSIPアドレスを登録する処理である。
まず、IP電話端末認証処理について説明する(下記(1)〜(5))。
(1)IP電話端末200は、インフラスイッチ100との間で802.1X認証を実行する。これは、IP電話端末200とインフラスイッチ100の認証処理部112が、EAPの認証メッセージであるEAPOLフレームを交換することに相当する。IP電話端末200が送信するEAPOLフレームは、インフラスイッチ100の物理ポートを介してデータ転送部111に到達する。
データ転送部111は、ポート・機器アドレス対応テーブル121を参照し、該当する物理ポートに対して、該当する機器アドレスを保持するIP電話端末200のデータ転送が許可されていないことを確認し、EAPOLフレームを認証処理部112に転送する。以後、認証処理部112は、IP電話端末200との間でEAPOLフレームを交換する。
(2)このとき、認証処理部112は、必要に応じてAAAサーバ400との間でRADIUSプロトコルによって通信を行うことで、IP電話端末200の802.1X認証を実行する。
なお、IP電話端末200の認証IDは、IP電話端末200の機器アドレスであると仮定する。このような認証IDが、EAPOLフレームに含まれ、802.1X認証で利用される。認証が成功すると、認証処理部112は、該当する物理ポートに対して、該当する機器アドレスを保持するIP電話端末200のデータ転送を許可する。これは、ポート・機器アドレス対応テーブル121で転送可否を「許可」に設定することに相当する。
(3)802.1X認証によって、通常のデータ送受信が許可されたIP電話端末200は、インフラスイッチ100を介してDHCPサーバ500に対してIPアドレスの割り当てを要求する。DHCPサーバ500は、この要求を受け、IP電話端末200にIPアドレスを割り当てる。このとき、DHCPサーバ500は、IP電話端末200の機器アドレスと、割り当てたIPアドレスとを関連づけて記憶する。
(4)この時点では、IP電話端末200のSIPアドレスが登録されていないため、利用者は原則としてIP電話機能を利用することができない。ただし、インフラネットワーク800に対する接続が完了すると同時に、最低限のIP電話機能を利用可能とするためのデフォルトのSIPアドレス登録を行うこともできる。これにより、IP電話端末200に対して特定の利用者のSIPアドレスを登録する以前であってもIP電話端末200を利用可能となる。
具体的には、まず、IP電話端末200は、インフラスイッチ100を介し、SIPサーバ600との間で、デフォルトのSIPアドレスの登録を行うためのSIP Registerメッセージを交換する。ここで登録するデフォルトのSIPアドレスとしてのAoRは、例えば、IP電話端末200の機器アドレスなどのIP電話端末200ごとに固有の値を利用する。また、デフォルトのSIPアドレスとしてのコンタクトアドレスは、例えば、IP電話端末200に割り当てられたIPアドレスを利用する。
(5)SIPサーバ600は、デフォルトのSIPアドレスを登録するために、交換したSIP Registerメッセージに従って、SIPアドレスの組(AoRとコンタクトアドレスとの組)をSIPロケーションサーバ700に登録する。このSIPアドレスの組は、SIPロケーションサーバ700が保持するデータベース701に格納される。
以上のシーケンス(1)〜(5)は、利用者がPC300の利用を開始する前に完了しているものである。なお、インフラスイッチにおいて、IP電話端末の802.1X認証を行わない設定にしている場合、802.1Xのシーケンス(1)〜(2)は省略される。また、デフォルトのSIPアドレス登録を行わない場合は、デフォルトのSIPアドレス登録シーケンス(4)〜(5)は省略される。利用者がPC300をインフラスイッチ100に接続した時点で、以下のSIPアドレス登録処理((6)〜(10))が開始される。
(6)まず、利用者が、PC300をインフラスイッチ100に接続する。そして、PC300は、インフラスイッチ100との間で802.1X認証を実行する。これは、PC300とインフラスイッチ100の認証処理部112が、EAPOLフレームを交換することに相当する。PC300が送信するEAPOLフレームは、インフラスイッチ100の物理ポートを介してデータ転送部111に到達する。
データ転送部111は、ポート・機器アドレス対応テーブル121を参照し、該当する物理ポートに対して、該当する機器アドレスを保持するPC300のデータ転送が許可されていないことを確認し、EAPOLフレームを認証処理部112に転送する。以後、認証処理部112は、PC300との間でEAPOLフレームを交換する。
(7)このとき、認証処理部112は、必要に応じてAAAサーバ400との間でRADIUSプロトコルによって通信を行うことで、PC300の802.1X認証を実行する。
なお、PC300の認証IDは、利用者に割り当てられた利用者名などのIDである。このような認証IDが、EAPOLフレームに含まれ、802.1X認証で利用される。認証が成功すると、認証処理部112は、該当する物理ポートに対して、該当する機器アドレスを保持するPC300のデータ転送を許可する。これは、ポート・機器アドレス対応テーブル121で転送可否を「許可」に設定することに相当する。
(8)PC300の認証が成功すると、SIPアドレス取得部113は、ID・SIPアドレス対応テーブル122から、PC300の認証に使われた認証IDに対応するSIPアドレスを取得する。取得できない場合は、SIPアドレス取得部113は、AAAサーバ400に対して、当該認証IDを保持する利用者がIP電話端末200を利用する際に利用するSIPアドレスを問い合わせる。なお、認証に使われた認証IDは、ポート・機器アドレス対応テーブル121から取得できる。
認証IDと、問い合わせの結果としてAAAサーバ400から取得したSIPアドレスは、ID・SIPアドレス対応テーブル122に記憶される。なお、SIPアドレスの問い合わせ方法は、AAAサーバ400に問い合わせる方法に限られず、AAAサーバ400以外のサーバに問い合わせる方法などのあらゆる方法を適用できる。
(9)次に、IPアドレス取得部114は、ポート・機器アドレス対応テーブル121を参照し、利用者が認証されたPC300に関連するIP電話端末200の機器アドレスを取得する。具体的には、IPアドレス取得部114は、利用者が認証されたPC300の機器アドレスと同一のポート番号に対応づけられたIP電話端末200の機器アドレスを、ポート・機器アドレス対応テーブル121から取得する。
そして、IPアドレス取得部114は、取得した機器アドレスを利用して、DHCPサーバ500に対して、IP電話端末200に割り当てられているIPアドレスを問い合わせる。取得した機器アドレスと、問い合わせの結果として取得したIPアドレスは、機器アドレス・IPアドレス対応テーブル123に記憶される。なお、IPアドレスの問い合わせ方法は、DHCPサーバ500に問い合わせる方法に限られず、例えば、RARP(Reverse Address Resolution Protocol)プロトコルを用いる方法などの従来から用いられているあらゆる方法を適用できる。
(10)最後に、SIPアドレス登録部115は、上記(8)で取得したSIPアドレスをAoRとし、上記(9)で取得したIPアドレスから作成されるアドレスをコンタクトアドレスとして、SIPアドレス登録を行う。ここで、取得したSIPアドレスは、利用者がPC300を使って認証した認証IDに対応するものであり、ID・SIPアドレス対応テーブル122に保持されている。また、取得したIPアドレスは、機器アドレス・IPアドレス対応テーブル123を検索することにより求められる。コンタクトアドレスの生成方法については、後述する。
SIPアドレス登録部115は、SIPロケーションサーバ700に対して直接アクセスすることによってSIPアドレスを登録する。SIPロケーションサーバ700は、データベース701に、登録が要求されたSIPアドレスの組(AoRとコンタクトアドレスとの組)を格納する。
なお、802.1X認証では、認証が有効である期間を表す認証期間が、インフラスイッチ100の記憶部120等またはAAAサーバ400などに事前に設定される。そして、認証処理部112は、設定された認証期間が経過するごとにPC300の再認証を実行する。一方、SIPでは、SIPアドレス登録の有効期間を設定することができる。例えば、SIP RegisterメッセージでSIPアドレスを登録する場合は、「Contact Header」のパラメタである「expires」パラメタの値で有効期間を設定することができる。
そこで、SIPアドレス登録部115が、SIPアドレス登録の有効期間をIEEE802.1Xの認証期間と一致させるように調整してSIPアドレス登録を実行するように構成することもできる。これにより、例えば利用者がログアウト操作を実行せずにPC300を持ち去った場合などであっても、PC300の認証期間終了と同時にSIPアドレスの有効期間を終了させることができる。
また、例えば、認証プロトコルにPANAなどを用いた場合は、PC300とPANA認証エージェントとの間でネゴシエーションすることで再認証期間を事前に決定することができる。このような場合でも、PC300の認証が成功した場合、SIPアドレス登録部115が、SIPアドレス登録の有効期間として、決定された再認証期間と同一の値を指定するように構成することができる。
以上のシーケンス(1)〜(10)により、利用者がIP電話端末200を経由してPC300を接続し、PC300を操作してPC300のネットワークアクセス認証処理を完了させることで、同時に、利用者がIP電話端末200を利用するためのSIPアドレス登録処理が完了する。これにより、PC300およびIP電話端末200の利用を開始する際の利用者の操作が簡略化される。
なお、利用者の認証終了を通知する通知メッセージであるEAPOL−LogoffメッセージをPC300から受信した場合、認証処理部112は、当該PC300の802.1X認証を終了する。これにより、認証成功前の状態と同様に、当該PC300によるネットワークアクセスが拒否されるようになる。
また、上述のように、認証処理部112は、IEEE802.1Xの再認証タイマーで指定される間隔でPC300の再認証を行っている。したがって、認証処理部112は、PC300の再認証に失敗した場合、対応するPC300の802.1X認証を終了する。そして、認証成功前の状態と同様に、当該PC300によるネットワークアクセスが拒否されるようになる。
EAPOL−Logoffメッセージの受信、または再認証の失敗によりPC300の802.1X認証が終了した場合、SIPアドレス登録部115は、対応するSIPアドレスをSIPロケーションサーバ700から削除する。具体的には、SIPアドレス登録部115は、認証が終了したPC300の利用者の認証IDと、対応するPC300に関連づけられているIP電話端末200のIPアドレスとから、登録したSIPアドレスの組を特定する。そして、SIPアドレス登録部115は、SIPロケーションサーバ700に直接アクセスし、特定したSIPアドレスの組の削除をSIPロケーションサーバ700に要求する。
これにより、PC300の利用者のログオフと連動して、IP電話端末200の利用を終了するためのSIPアドレスの削除処理を実行することができる。
次に、このように構成された第1の実施の形態にかかるインフラスイッチ100によるSIPアドレス登録処理の詳細について図8を用いて説明する。図8は、第1の実施の形態におけるSIPアドレス登録処理の全体の流れを示すフローチャートである。
まず、データ転送部111は、PC300からEAPOLフレームを受信する(ステップS801)。次に、データ転送部111は、ポート・機器アドレス対応テーブル121から、当該フレームを受信した物理ポートと、当該フレームの送信元の機器アドレスとに対応する転送可否を取得する(ステップS802)。
次に、データ転送部111は、転送可否が「許可」であるか否かを判断し(ステップS803)、「許可」である場合は(ステップS803:YES)、SIPアドレス登録処理を終了する。
転送可否が「許可」でない場合、すなわち「拒否」である場合は(ステップS803:NO)、データ転送部111は、受信したEAPOLフレームを認証処理部112に転送する(ステップS804)。
認証処理部112は、PC300との間でEAPOLフレームを交換し、AAAサーバ400との間でRADIUSプロトコルによって通信することで、PC300の802.1X認証を実行する(ステップS805)。
次に、認証処理部112は、PC300が認証されたか否かを判断し(ステップS806)、認証されなかった場合は(ステップS806:NO)、SIPアドレス登録処理を終了する。
認証された場合は(ステップS806:YES)、認証処理部112は、ポート・機器アドレス対応テーブル121の認証されたPC300に対応する転送可否を「許可」に設定する(ステップS807)。また、認証処理部112は、認証された利用者の認証IDを、ポート・機器アドレス対応テーブル121の802.1X EAP ID欄に設定する(ステップS808)。
次に、SIPアドレス取得部113は、認証された利用者の認証IDに対応するSIPアドレスを、ID・SIPアドレス対応テーブル122から取得する(ステップS809)。例えば、ID・SIPアドレス対応テーブル122に図5のようなデータが格納されており、利用者の認証IDが「Alice」であった場合、SIPアドレス取得部113は、「Alice」に対応するSIPアドレス=「alice@example.com」を取得する。
次に、IPアドレス取得部114は、認証されたPC300の機器アドレスと同一のポート番号に対応づけられているIP電話端末200の機器アドレスを、ポート・機器アドレス対応テーブル121から取得する(ステップS810)。例えば、ポート・機器アドレス対応テーブル121に図4のようなデータが格納されており、PC300の機器アドレスが「00000000ZZ01」であった場合、IPアドレス取得部114は、対応するポート番号=1と同一のポート番号に対応する機器アドレス「00000000AA01」を取得する。
次に、IPアドレス取得部114は、取得した機器アドレスに対応するIPアドレスをDHCPサーバ500から取得する(ステップS811)。なお、IPアドレス取得部114は、取得したIPアドレスを機器アドレス・IPアドレス対応テーブル123に保存する。例えば、機器アドレス=「00000000AA01」に対応するIPアドレスとして「192.168.0.91」をDHCPサーバ500から取得した場合、IPアドレス取得部114は、図6の先頭レコードのようなデータを機器アドレス・IPアドレス対応テーブル123に保存する。
次に、SIPアドレス登録部115は、取得したIPアドレスからコンタクトアドレスを生成する(ステップS812)。例えば、SIPアドレス登録部115は、SIPアドレス取得部113によってID・SIPアドレス対応テーブル122から取得されたSIPアドレスであるAoRのユーザパートに、記号「@」と、取得したIPアドレスとを付加することにより、コンタクトアドレスを生成する。
次に、SIPアドレス登録部115は、ID・SIPアドレス対応テーブル122から取得されたSIPアドレスであるAoRと、生成したコンタクトアドレスとの組であるSIPアドレスの組を登録するための登録要求を、SIPロケーションサーバ700に送信し(ステップS813)、SIPアドレス登録処理を終了する。
(変形例)
これまでは、同一のデスク150に備えられたIP電話端末200とPC300とを、同一のポートに接続し、ポートが同一であることによって、PC300に関連づけられたIP電話端末200を特定していた。関連するIP電話端末200の特定方法はこれに限られるものではなく、その他の方法を適用してもよい。例えば、異なるポートに接続されたPC300とIP電話端末200とを関連づけた情報を所定のテーブルに保存し、この情報を参照して関連する端末を特定するように構成してもよい。
図9は、このように構成した本変形例で参照する端末関連づけテーブルの一例を示す図である。図9に示すように、端末関連づけテーブルは、PC用 ポート番号/機器アドレスと、IP電話端末用 ポート番号/機器アドレスとを対応づけて記憶している。
このようなテーブルにより、PC300とIP電話端末200とを自由に関連づけることができる。そして、PC300に関連するIP電話端末200を、機器アドレスを検索キーとしてこのテーブルから検索することが可能となる。端末関連づけテーブルは、インフラスイッチ100の記憶部120等に事前に記憶してもよいし、インフラネットワーク800に接続されたその他のサーバ(図示せず)から取得してもよい。
このように、第1の実施の形態にかかる中継装置では、PCの利用者の認証が成功したときに、認証に用いた認証IDに対応するSIPアドレスを取得し、取得したSIPアドレスを、認証した利用者が利用するIP電話端末のSIPアドレスとしてSIPロケーションサーバに登録することができる。すなわち、利用者がIP電話端末を経由してPCを接続し、このPCを操作してネットワークアクセス認証処理を完了させることで、同時に、利用者がIP電話端末を利用するためのSIPアドレス登録処理が完了する。これにより、IP電話端末のIP電話機能を利用するために必要なアドレス情報の登録操作を簡略化することができる。
(第2の実施の形態)
第2の実施の形態にかかるIP電話システムは、SIPアドレス登録が完了した際に、登録されたSIPアドレスをIP電話端末に通知するものである。
図10は、第2の実施の形態にかかるIP電話システムのネットワーク構成を示す図である。図10に示すように、第2の実施の形態のIP電話システムは、インフラスイッチ100と、IP電話端末1200と、PC300と、AAAサーバ400と、DHCPサーバ500と、SIPサーバ600と、SIPロケーションサーバ700と、イベントサーバ1900と、アプリケーションサーバ2000とを含んでいる。
第2の実施の形態では、イベントサーバ1900とアプリケーションサーバ2000とが追加されたこと、およびIP電話端末1200の機能が、第1の実施の形態と異なっている。
イベントサーバ1900は、SIPロケーションサーバ700のデータベース701を監視し、新しくSIPアドレスの組が登録されたことをイベントとして検出するものである。なお、イベントサーバ1900の機能は、RFC3680(A Session Initiation Protocol (SIP) Event Package for Registrations)に記述される方法を利用して実現することができる。
アプリケーションサーバ2000は、イベントサーバ1900が検出したイベントに応じて、IP電話端末1200に対してSIPアドレス登録が完了したことを通知するものである。具体的には、アプリケーションサーバ2000は、まず、イベントサーバ1900に対して、特定のSIPアドレスが登録されたことについて、イベント通知を受けるよう購読要求をする。そして、アプリケーションサーバ2000は、要求したイベント通知を受けた場合、新たにSIPアドレス登録を行ったIP電話端末1200に対してSIP Messageメッセージを送信することによって、SIPアドレス登録が完了したことを通知する。
IP電話端末1200は、アプリケーションサーバ2000から、SIPアドレスの登録完了通知を受信し、受信を契機として所定の処理を実行する機能が追加された点が、第1の実施の形態のIP電話端末200と異なっている。
次に、第2の実施の形態のIP電話設定処理の概要について図11を用いて説明する。図11は、第2の実施の形態のIP電話設定処理の概要を示す図である。
第2の実施の形態では、IP電話端末認証処理(図11の1〜5)、およびSIPアドレス登録処理(図11の8〜12)の後に、SIPアドレス登録の完了を通知する通知処理(図11の6〜7、および13〜14)が追加された点が、第1の実施の形態と異なっている。なお、図11の6〜7と、13〜14とは同様の処理である。したがって、以下では、13〜14の処理について説明する。
(13)SIPアドレスの登録が完了した時点で、イベントサーバ1900は、該当するIP電話端末1200のSIPアドレスが登録されたことをイベントとして検出する。イベントサーバ1900は、本イベントを購読するアプリケーションサーバ2000に対して、SIP Notifyメッセージを送信することで、SIPアドレス登録が完了したことを通知する。本通知は、登録が完了したSIPアドレスの組を含む。
(14)アプリケーションサーバ2000は、本通知を受けると、通知に含まれるコンタクトアドレスの一部であるIPアドレスの情報より、SIPアドレス登録が行われたIP電話端末1200のIPアドレスを特定する。アプリケーションサーバ2000は、特定したIPアドレスのIP電話端末1200に対して、登録されたSIPアドレスの組(AoRとコンタクトアドレス)の情報を含むSIP Messageメッセージを送信することにより、SIPアドレス登録の完了を通知する。
なお、このメッセージを受け取ったIP電話端末1200は、SIPアドレス登録が完了した際に行うべき所定の処理を行うことができる。例えば、IP電話端末1200は、LCD(Liquid Crystal Display)などを利用してウェルカムメッセージの表示することができる。また、IP電話端末1200は、SIPアドレス登録が行われたAoRに対応する利用者のために、利用者ごとの設定情報を反映する処理を実行することができる。このとき、IP電話端末1200が、例えば、設定情報をインフラネットワーク800からのダウンロードするように構成してもよい。
このように、第2の実施の形態にかかるIP電話システムでは、SIPアドレス登録が完了した際に、登録されたSIPアドレスをIP電話端末に通知することができる。これにより、SIPアドレスが登録された場合に必要な処理を適切に実行することができる。
次に、第1または第2の実施の形態にかかる中継装置のハードウェア構成について図12を用いて説明する。図12は、第1または第2の実施の形態にかかる中継装置のハードウェア構成を示す説明図である。
第1または第2の実施の形態にかかる中継装置は、CPU(Central Processing Unit)51などの制御装置と、ROM(Read Only Memory)52やRAM53などの記憶装置と、ネットワークに接続して通信を行う通信I/F54と、各部を接続するバス61を備えている。
第1または第2の実施の形態にかかる中継装置で実行されるアドレス登録プログラムは、ROM52等に予め組み込まれて提供される。
第1または第2の実施の形態にかかる中継装置で実行されるアドレス登録プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM(Compact Disk Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk Recordable)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。
さらに、第1または第2の実施の形態にかかる中継装置で実行されるアドレス登録プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、第1または第2の実施の形態にかかる中継装置で実行されるアドレス登録プログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
第1または第2の実施の形態にかかる中継装置で実行されるアドレス登録プログラムは、上述した各部(データ転送部、認証処理部、SIPアドレス取得部、IPアドレス取得部、SIPアドレス登録部)を含むモジュール構成となっており、実際のハードウェアとしてはCPU51が上記ROM52からアドレス登録プログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、各部が主記憶装置上に生成されるようになっている。
以上のように、本発明にかかる装置、方法およびプログラムは、IP電話端末を介してPCをネットワークに接続する形態のIP電話システムに適している。
第1の実施の形態にかかるIP電話システムのネットワーク構成を示す図である。 IP電話端末の接続形態の一例を示す図である。 第1の実施の形態のインフラスイッチの詳細な構成を示すブロック図である。 ポート・機器アドレス対応テーブルに記憶される情報のデータ構造の一例を示す図である。 ID・SIPアドレス対応テーブルに記憶される情報のデータ構造の一例を示す図である。 機器アドレス・IPアドレス対応テーブルに記憶される情報のデータ構造の一例を示す図である。 第1の実施の形態のIP電話設定処理の概要を示す図である。 第1の実施の形態におけるSIPアドレス登録処理の全体の流れを示すフローチャートである。 第1の実施の形態の変形例で参照する端末関連づけテーブルの一例を示す図である。 第2の実施の形態にかかるIP電話システムのネットワーク構成を示す図である。 第2の実施の形態のIP電話設定処理の概要を示す図である。 第1または第2の実施の形態にかかる中継装置のハードウェア構成を示す説明図である。
符号の説明
51 CPU
52 ROM
53 RAM
54 通信I/F
61 バス
100 インフラスイッチ
101 物理ポート部
111 データ転送部
112 認証処理部
113 SIPアドレス取得部
114 IPアドレス取得部
115 SIPアドレス登録部
120 記憶部
121 ポート・機器アドレス対応テーブル
122 ID・SIPアドレス対応テーブル
123 機器アドレス・IPアドレス対応テーブル
150 デスク
200 IP電話端末
210 スイッチ部
220 IP電話処理部
400 AAAサーバ
500 DHCPサーバ
600 SIPサーバ
700 SIPロケーションサーバ
701 データベース
800 インフラネットワーク
1200 IP電話端末
1900 イベントサーバ
2000 アプリケーションサーバ

Claims (19)

  1. IP電話端末の利用者のアドレス情報を登録するサーバ装置にネットワークを介して接続され、通信端末および前記IP電話端末と前記ネットワークとの通信を中継する中継装置であって、
    通信端末の利用者の認証に用いる認証IDとIP電話端末の利用者のアドレス情報とを対応づけて記憶する第1記憶部と、
    前記通信端末の利用者の認証に用いるメッセージであって、前記認証IDを含む認証メッセージを前記通信端末から受信し、受信した前記認証メッセージに基づいて利用者を認証する認証処理部と、
    前記通信端末の利用者が認証された場合に、前記認証メッセージに含まれる前記認証IDに対応する前記IP電話端末の利用者のアドレス情報を前記第1記憶部から取得する利用者アドレス取得部と、
    前記認証メッセージを送信した前記通信端末に関連する前記IP電話端末の利用者の前記アドレス情報として、取得された前記アドレス情報を登録するための登録要求を、前記サーバ装置に送信するアドレス登録部と、
    を備えたことを特徴とする中継装置。
  2. 前記通信端末および前記IP電話端末を接続するポートと、
    前記ポートを識別するポート番号と、前記ポート番号のポートに接続されている前記通信端末を識別する通信端末IDまたは前記ポート番号のポートに接続されている前記IP電話端末を識別する電話端末IDと、を対応づけて記憶する第2記憶部と、をさらに備え、
    前記アドレス登録部は、前記認証メッセージを送信した前記通信端末の前記通信端末IDと同一のポート番号に対応づけられた前記電話端末IDを前記第2記憶部から取得し、取得した前記電話端末IDの前記IP電話端末の利用者の前記アドレス情報として、取得された前記アドレス情報の前記登録要求を前記サーバ装置に送信すること、
    を特徴とする請求項1に記載の中継装置。
  3. 前記通信端末IDは前記通信端末のMACアドレスであり、前記電話端末IDは前記IP電話端末のMACアドレスであること、
    を特徴とする請求項2に記載の中継装置。
  4. 前記通信端末IDと前記電話端末IDとを対応づけて記憶する第3記憶部をさらに備え、
    前記アドレス登録部は、前記認証メッセージを送信した前記通信端末の前記通信端末IDに対応づけられた前記電話端末IDを前記第3記憶部から取得し、取得した前記電話端末IDの前記IP電話端末の利用者の前記アドレス情報として、取得された前記アドレス情報の前記登録要求を前記サーバ装置に送信すること、
    を特徴とする請求項1に記載の中継装置。
  5. 前記通信端末IDは前記通信端末のMACアドレスであり、前記電話端末IDは前記IP電話端末のMACアドレスであること、
    を特徴とする請求項4に記載の中継装置。
  6. 前記認証処理部は、さらに、前記通信端末の利用者の認証終了を通知する通知メッセージを受信し、受信した前記通知メッセージに基づいて利用者の認証を終了し、
    前記アドレス登録部は、さらに、利用者の認証が終了した場合に、取得された前記アドレス情報を前記サーバ装置から削除するための削除要求を前記サーバ装置に送信すること、
    を特徴とする請求項1に記載の中継装置。
  7. 前記サーバ装置は、さらに登録するアドレス情報の有効期間を登録可能であり、
    前記アドレス登録部は、取得された前記アドレス情報を、予め定められた認証が有効である期間を表す認証期間を前記有効期間として前記サーバ装置に登録するための前記登録要求を前記サーバ装置に送信すること、
    を特徴とする請求項1に記載の中継装置。
  8. 前記認証処理部は、前記認証期間と前記認証IDとを含む前記認証メッセージを受信し、
    前記アドレス登録部は、取得された前記アドレス情報を、受信した前記認証メッセージに含まれる前記認証期間を前記有効期間として前記サーバ装置に登録するための前記登録要求を前記サーバ装置に送信すること、
    を特徴とする請求項7に記載の中継装置。
  9. 前記認証処理部は、さらに、前記認証期間が経過するごとに対応する前記認証IDの利用者を再認証し、
    前記アドレス登録部は、さらに、利用者が再認証された場合に、取得された前記アドレス情報を、前記認証期間を前記有効期間として前記サーバ装置に登録するための前記登録要求を前記サーバ装置に送信すること、
    を特徴とする請求項7に記載の中継装置。
  10. 前記アドレス登録部は、さらに、利用者が再認証されなかった場合に、取得された前記アドレス情報を前記サーバ装置から削除するための削除要求を前記サーバ装置に送信すること、
    を特徴とする請求項9に記載の中継装置。
  11. 前記認証処理部は、IEEE802.1Xに準拠する前記認証メッセージを前記通信端末から受信し、受信した前記認証メッセージに基づいて利用者を認証すること、
    を特徴とする請求項1に記載の中継装置。
  12. 前記認証処理部は、PANA(Protocol for Carrying Authentication for Network Access)に準拠する前記認証メッセージを前記通信端末から受信し、受信した前記認証メッセージに基づいて利用者を認証すること、
    を特徴とする請求項1に記載の中継装置。
  13. 前記ネットワークを介して接続され、前記IP電話端末のIPアドレスを管理するアドレス管理装置から、前記認証メッセージを送信した前記通信端末に関連する前記IP電話端末のIPアドレスを取得する端末アドレス取得部をさらに備え、
    前記アドレス登録部は、前記認証メッセージを送信した前記通信端末に関連する前記IP電話端末を特定可能な情報であって、取得されたIPアドレスを含む端末特定情報と、取得された前記アドレス情報と、を対応づけて登録するための前記登録要求を、前記サーバ装置に送信すること、
    を特徴とする請求項1に記載の中継装置。
  14. 前記利用者アドレス取得部は、ネットワークを介して接続され、前記認証IDと前記IP電話端末の利用者のアドレス情報とを対応づけて管理する管理装置から、前記認証メッセージに含まれる前記認証IDに対応する前記IP電話端末の利用者のアドレス情報を取得すること、
    を特徴とする請求項1に記載の中継装置。
  15. 前記管理装置は、予め定められたAAA(Authentication, Authorization and Accounting)プロトコルにしたがって認証処理を実行するAAAサーバであり、
    前記利用者アドレス取得部は、前記通信端末の利用者が認証された場合に、前記認証メッセージに含まれる前記認証IDに対応する前記IP電話端末の利用者のアドレス情報を前記AAAサーバから取得すること、
    を特徴とする請求項14に記載の中継装置。
  16. 前記認証処理部は、ネットワークを介して接続され、予め定められたAAAプロトコルにしたがって認証処理を実行するAAAサーバとの間で、前記認証メッセージに含まれる前記認証IDの利用者を認証すること、
    を特徴とする請求項1に記載の中継装置。
  17. 前記アドレス情報は、SIP(Session Initiation Protocol)のAoR(Address of Record)であること、
    を特徴とする請求項1に記載の中継装置。
  18. IP電話端末の利用者のアドレス情報を登録するサーバ装置にネットワークを介して接続され、通信端末および前記IP電話端末と前記ネットワークとの通信を中継する中継装置で実行されるアドレス登録方法であって、
    前記中継装置は、
    通信端末の利用者の認証に用いる認証IDとIP電話端末の利用者のアドレス情報とを対応づけて記憶する第1記憶部を備え、
    認証処理部が、前記通信端末の利用者の認証に用いるメッセージであって、前記認証IDを含む認証メッセージを前記通信端末から受信し、受信した前記認証メッセージに基づいて利用者を認証する認証処理ステップと、
    利用者アドレス取得部が、前記通信端末の利用者が認証された場合に、前記認証メッセージに含まれる前記認証IDに対応する前記IP電話端末の利用者のアドレス情報を前記第1記憶部から取得する利用者アドレス取得ステップと、
    アドレス登録部が、前記認証メッセージを送信した前記通信端末に関連する前記IP電話端末の利用者の前記アドレス情報として、取得された前記アドレス情報を登録するための登録要求を、前記サーバ装置に送信するアドレス登録ステップと、
    を備えたことを特徴とするアドレス登録方法。
  19. IP電話端末の利用者のアドレス情報を登録するサーバ装置にネットワークを介して接続され、通信端末および前記IP電話端末と前記ネットワークとの通信を中継する中継装置に実行させるアドレス登録プログラムであって、
    前記中継装置は、
    通信端末の利用者の認証に用いる認証IDとIP電話端末の利用者のアドレス情報とを対応づけて記憶する第1記憶部を備え、
    前記通信端末の利用者の認証に用いるメッセージであって、前記認証IDを含む認証メッセージを前記通信端末から受信し、受信した前記認証メッセージに基づいて利用者を認証する認証処理手順と、
    前記通信端末の利用者が認証された場合に、前記認証メッセージに含まれる前記認証IDに対応する前記IP電話端末の利用者のアドレス情報を前記第1記憶部から取得する利用者アドレス取得手順と、
    前記認証メッセージを送信した前記通信端末に関連する前記IP電話端末の利用者の前記アドレス情報として、取得された前記アドレス情報を登録するための登録要求を、前記サーバ装置に送信するアドレス登録手順と、
    を前記中継装置に実行させるアドレス登録プログラム。
JP2007283829A 2007-10-31 2007-10-31 利用者のアドレス情報を登録する装置、方法およびプログラム Pending JP2009111859A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007283829A JP2009111859A (ja) 2007-10-31 2007-10-31 利用者のアドレス情報を登録する装置、方法およびプログラム
US12/230,575 US8583794B2 (en) 2007-10-31 2008-09-02 Apparatus, method, and computer program product for registering user address information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007283829A JP2009111859A (ja) 2007-10-31 2007-10-31 利用者のアドレス情報を登録する装置、方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2009111859A true JP2009111859A (ja) 2009-05-21

Family

ID=40582739

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007283829A Pending JP2009111859A (ja) 2007-10-31 2007-10-31 利用者のアドレス情報を登録する装置、方法およびプログラム

Country Status (2)

Country Link
US (1) US8583794B2 (ja)
JP (1) JP2009111859A (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8798045B1 (en) 2008-12-29 2014-08-05 Juniper Networks, Inc. Control plane architecture for switch fabrics
US8189567B2 (en) * 2009-01-29 2012-05-29 Telefonaktiebolaget L M Ericsson (Publ) Method and nodes for registering a terminal
US8918631B1 (en) * 2009-03-31 2014-12-23 Juniper Networks, Inc. Methods and apparatus for dynamic automated configuration within a control plane of a switch fabric
US20110103564A1 (en) * 2009-10-30 2011-05-05 Mitel Networks Corporation System and method for communicating guest preferences to a telephony device
US9240923B2 (en) * 2010-03-23 2016-01-19 Juniper Networks, Inc. Methods and apparatus for automatically provisioning resources within a distributed control plane of a switch
JP5693065B2 (ja) * 2010-07-06 2015-04-01 キヤノン株式会社 通信端末、通信端末の制御方法及びプログラム
US8718063B2 (en) 2010-07-26 2014-05-06 Juniper Networks, Inc. Methods and apparatus related to route selection within a network
US9282060B2 (en) 2010-12-15 2016-03-08 Juniper Networks, Inc. Methods and apparatus for dynamic resource management within a distributed control plane of a switch
US8560660B2 (en) 2010-12-15 2013-10-15 Juniper Networks, Inc. Methods and apparatus for managing next hop identifiers in a distributed switch fabric system
US9391796B1 (en) 2010-12-22 2016-07-12 Juniper Networks, Inc. Methods and apparatus for using border gateway protocol (BGP) for converged fibre channel (FC) control plane
US9106527B1 (en) 2010-12-22 2015-08-11 Juniper Networks, Inc. Hierarchical resource groups for providing segregated management access to a distributed switch
US9565159B2 (en) 2011-12-21 2017-02-07 Juniper Networks, Inc. Methods and apparatus for a distributed fibre channel control plane
TWI479358B (zh) * 2012-10-11 2015-04-01 Phison Electronics Corp 資料保護方法、行動通訊裝置與記憶體儲存裝置
TW201618515A (zh) * 2014-11-05 2016-05-16 國立臺北科技大學 處理nat關門之註冊方法
US11489827B2 (en) * 2018-10-08 2022-11-01 Oracle International Corporation Dedicated network authentication and allocation for dedicated virtual machine host clusters
US10862816B2 (en) * 2018-10-08 2020-12-08 Oracle International Corporation Cloud computing cluster isolation with authentication and automatic configuration deployment
US11336549B2 (en) * 2020-01-15 2022-05-17 Cisco Technology, Inc. Systems and methods for dynamically optimizing TCP flow in WAN networks

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7434258B2 (en) * 2002-05-07 2008-10-07 Nokia Corporation Method and communication system for controlling security association lifetime
US7555108B2 (en) * 2002-10-01 2009-06-30 Nortel Networks Limited Presence information for telephony users
US20040203752A1 (en) * 2002-11-18 2004-10-14 Toshiba America Information Systems, Inc. Mobility communications system
US7623518B2 (en) * 2004-04-08 2009-11-24 Hewlett-Packard Development Company, L.P. Dynamic access control lists
JP2006067057A (ja) 2004-08-25 2006-03-09 Furukawa Electric Co Ltd:The ネットワーク機器、Radiusクライアント、有線LAN認証システム、認証パケット透過方法、制御プログラム、記録媒体及びサプリカント
KR100666946B1 (ko) * 2005-01-19 2007-01-10 삼성전자주식회사 단말의 상태를 테스트하기 위한 네트워크시스템 및 그테스트방법
US8010994B2 (en) * 2005-05-16 2011-08-30 Alcatel Lucent Apparatus, and associated method, for providing communication access to a communication device at a network access port
JP4812339B2 (ja) 2005-06-15 2011-11-09 住友電気工業株式会社 加入者通信ネットワークにおけるアクセス制御方法、アクセス認証装置、及びアクセス認証用コンピュータプログラム
US7818580B2 (en) * 2005-08-09 2010-10-19 International Business Machines Corporation Control of port based authentication protocols and process to support transfer of connection information
JP2007206851A (ja) 2006-01-31 2007-08-16 Itochu Techno-Science Corp 認証連携システム、方法及びプログラム
JP4605066B2 (ja) * 2006-03-28 2011-01-05 株式会社日立製作所 Ip電話システムおよびip電話端末の登録方法
JP4804244B2 (ja) * 2006-07-03 2011-11-02 株式会社日立製作所 アプリケーションをフィルタリングする装置、システム及び方法
US7539189B2 (en) * 2006-08-01 2009-05-26 Cisco Technology, Inc. Apparatus and methods for supporting 802.1X in daisy chained devices
US7949767B2 (en) * 2007-07-31 2011-05-24 Cisco Technology, Inc. System and method for multiple address of record registration using a single explicit SIP request

Also Published As

Publication number Publication date
US8583794B2 (en) 2013-11-12
US20090109963A1 (en) 2009-04-30

Similar Documents

Publication Publication Date Title
JP2009111859A (ja) 利用者のアドレス情報を登録する装置、方法およびプログラム
JP4960285B2 (ja) Ip電話端末、サーバ装置、認証装置、通信システム、通信方法、およびプログラム
US9113332B2 (en) Method and device for managing authentication of a user
EP2356791B1 (en) Communication system and method
US8494520B2 (en) Systems and methods for providing centralized subscriber session state information
EP1796342B1 (en) A method for transmitting requests
JP5536628B2 (ja) 無線lan接続方法、無線lanクライアント、および無線lanアクセスポイント
JP5565408B2 (ja) Id認証システム、id認証方法、認証サーバ、端末装置、認証サーバの認証方法、端末装置の通信方法、及びプログラム
JP4643596B2 (ja) 端末装置を認証する装置、方法、プログラム、端末装置、および端末装置の通信を中継する装置
JP4778282B2 (ja) 通信接続方法及びシステム並びにプログラム
JP5487116B2 (ja) 企業内内線アイデンティティをネットワークローミングする方法及び装置
JP2009118267A (ja) 通信ネットワークシステム、通信ネットワーク制御方法、通信制御装置、通信制御プログラム、サービス制御装置およびサービス制御プログラム
JP5375605B2 (ja) 認証システムおよび認証方法
JP2009193326A (ja) 認証システム、認証方法及びサーバ
JP2006229265A (ja) ゲートウェイシステム
JP5022863B2 (ja) 利用者のアドレス情報を登録する端末、方法およびプログラム
JP2000209284A (ja) 認証装置、及び、認証方法
JP7305072B1 (ja) 方法およびシステム
JP6048969B2 (ja) 通信管理装置、サービス提供装置、通信システム、通信管理方法、サービス提供方法およびプログラム
JP6920614B2 (ja) 本人認証装置、本人認証システム、本人認証プログラム、および、本人認証方法
JP4227902B2 (ja) Ip電話システム
KR20050068826A (ko) 공중 무선랜과 기업 무선랜간의 로밍 서비스 제공 방법
TWI295136B (en) Method for integrated device to register telephone number and ip address with location register
JP2010041589A (ja) 通信システム、サーバ装置、情報通知方法、プログラム
JP2006054694A (ja) ネットワーク接続方法及びシステム、ネットワーク接続用プログラム