JP2009290502A - Ip電話機 - Google Patents

Ip電話機 Download PDF

Info

Publication number
JP2009290502A
JP2009290502A JP2008140288A JP2008140288A JP2009290502A JP 2009290502 A JP2009290502 A JP 2009290502A JP 2008140288 A JP2008140288 A JP 2008140288A JP 2008140288 A JP2008140288 A JP 2008140288A JP 2009290502 A JP2009290502 A JP 2009290502A
Authority
JP
Japan
Prior art keywords
network
information
telephone
network information
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008140288A
Other languages
English (en)
Inventor
Yuki Higaki
雄輝 檜垣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Funai Electric Co Ltd
Original Assignee
Funai Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Funai Electric Co Ltd filed Critical Funai Electric Co Ltd
Priority to JP2008140288A priority Critical patent/JP2009290502A/ja
Publication of JP2009290502A publication Critical patent/JP2009290502A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】よりセキュリティ性の高いIP電話機を提供する。
【解決手段】ネットワークに接続されるIP電話機100において、第1記憶手段はアカウント情報を記憶し、第2記憶手段は予め設定されたネットワークに関する第1ネットワーク情報を記憶し、取得手段は、ネットワーク接続時に接続対象となるネットワークに関する第2ネットワーク情報を取得し、判断手段は、取得手段により取得された第2ネットワーク情報が、第2記憶手段により記憶された第1ネットワーク情報と一致しているか否かを判断し、削除手段は、判断手段により取得手段により取得された第2ネットワーク情報が、第2記憶手段により記憶された第1ネットワーク情報と一致していないと判断された場合に、第1記憶手段に記憶されたアカウント情報を削除する。
【選択図】図2

Description

本発明は、IPネットワークに接続されて利用されるIP電話機に関する。
近年、音声信号をパケット化して伝送するVoIP(Voice over Internet Protocol)技術を利用して、IP(Internet Protocol)ネットワーク上で音声通話を実現するIP電話機の普及が進んでいる。
IP電話機は、オフィスや家庭内におけるLAN等のネットワークに接続されて利用される。各IP電話機は、ネットワーク接続に必要となるアカウント情報を有しており、IP電話システムの使用時には、このアカウント毎に課金される。そのため、IP電話機自体が盗難されて利用されると、盗難されたIP電話機に登録されているアカウントの所有者が金銭的損害を蒙ることとなる。また、金銭的損害の他に、データの盗難や破壊、他の端末への攻撃等に悪用される恐れもある。
上述のように、IP電話機等のネットワークに接続されて用いられる端末機器の有している各種情報は、第3者により悪用される危険性があり、従来、このような情報の不正使用を防止するための様々な対策が講じられている。
例えば、特許文献1には、IP電話端末からの接続要求があった場合に、そのIP電話端末に設定されたMACアドレスを取得して、予め記憶したMACアドレスと比較し、両者が不一致となると不正な端末であると判定して接続を拒否することによりセキュリティの強化を図るネットワーク電話システムが提案されている。
また、特許文献2に提案されたシステムでは、携帯電話端末が特定の無線LANエリア外に退出して公衆網用の携帯電話エリア内に移動した場合に、その携帯電話端末が有しているアドレス帳機能等を不活性化することで、個人情報の保護を図っている。
さらに、特許文献3には、携帯電話機の紛失時に、その所有者からの消滅要求命令に応じて、携帯電話機の登録を消滅することにより、登録情報が読み出されて悪用されことを防止するシステムが提案されている。
特開2004−140680号公報 特開2007−318245号公報 特開2003−319453号公報
しかしながら、上記特許文献1のシステムでは、接続要求の有った機器に対して、機器本体に割り当てられたMACアドレスが異なる場合に接続拒否をするだけに過ぎず、また、特許文献2のシステムにおいても、特定の無線LANエリア外に退出した場合にアドレス帳機能を不活性化するだけに過ぎない。したがって、特許文献1及び特許文献2では、端末の機器本体に第3者により悪用される恐れのあるID、パスワード等の情報が残存することとなり、セキュリティ性が十分であるとはいえなかった。
また、特許文献3では、所有者が携帯電話機を紛失したことに気付かない限り、第3者により登録情報が読み出される危険性があり、情報の悪用を完全に防止することはできなかった。
本発明の課題は、よりセキュリティ性の高いIP電話機を提供することである。
上記課題を解決するため、請求項1に記載の発明は、ネットワークに接続されるIP電話機において、
アカウント情報を記憶する第1記憶手段と、
予め設定されたネットワークに関する第1ネットワーク情報を記憶する第2記憶手段と、
ネットワーク接続時に、接続対象となるネットワークに関する第2ネットワーク情報を取得する取得手段と、
前記取得手段により取得された前記第2ネットワーク情報が、前記第2記憶手段により記憶された前記第1ネットワーク情報と一致しているか否かを判断する判断手段と、
前記判断手段により、前記取得手段により取得された前記第2ネットワーク情報が、前記第2記憶手段により記憶された前記第1ネットワーク情報と一致していないと判断された場合に、前記第1記憶手段に記憶された前記アカウント情報を削除する削除手段と、
を備えることを特徴とする。
請求項2に記載の発明は、請求項1に記載のIP電話機において、前記第1ネットワーク情報及び前記第2ネットワーク情報は、ゲートウェイアドレスであることを特徴とする。
請求項3に記載の発明は、請求項1又は2に記載のIP電話機において、パスワード情報を記憶する第3記憶手段と、
ユーザがパスワード情報を入力するための入力手段と、
前記入力手段により入力されたパスワード情報と、前記第3記憶手段に記憶されたパスワード情報とが一致するか否かを判定する判定手段と、を備え、
前記削除手段は、
前記判定手段により、前記入力手段により入力されたパスワード情報と、前記第3記憶手段に記憶されたパスワード情報とが一致しないと判定された場合にのみ、前記アカウント情報を削除することを特徴とする。
請求項4に記載の発明は、ネットワークに接続されるIP電話機において、
アカウント情報を記憶する第1記憶手段と、
予め設定されたネットワークに関する第1ネットワーク情報を記憶する第2記憶手段と、
パスワード情報を記憶する第3記憶手段と、
ユーザがパスワード情報を入力するための入力手段と、
ネットワーク接続時に、接続対象となるネットワークに関する第2ネットワーク情報を取得する取得手段と、
前記取得手段により取得された前記第2ネットワーク情報が、前記第2記憶手段により記憶された前記第1ネットワーク情報と一致しているか否かを判断する判断手段と、
前記入力手段により入力されたパスワード情報と、前記第3記憶手段に記憶されたパスワード情報とが一致するか否かを判定する判定手段と、
前記判断手段により、前記取得手段により取得された前記第2ネットワーク情報が、前記第2記憶手段により記憶された前記第1ネットワーク情報と一致していないと判断され、且つ、前記判定手段により、前記入力手段により入力されたパスワード情報と、前記第3記憶手段に記憶されたパスワード情報とが一致しないと判定された場合に、前記第1記憶手段に記憶された前記アカウント情報を削除する削除手段と、
を備え、
前記第1ネットワーク情報及び前記第2ネットワーク情報は、ゲートウェイアドレスであることを特徴とする。
本発明によれば、ネットワークに接続されるIP電話機において、第1記憶手段によりアカウント情報が記憶され、第2記憶手段により、予め設定されたネットワークに関する第1ネットワーク情報が記憶され、取得手段により、ネットワーク接続時に、接続対象となるネットワークに関する第2ネットワーク情報が取得され、判断手段により、前記取得手段により取得された前記第2ネットワーク情報が、前記第2記憶手段により記憶された前記第1ネットワーク情報と一致しているか否かが判断され、判断手段により、取得手段により取得された第2ネットワーク情報が、第2記憶手段により記憶された第1ネットワーク情報と一致していないと判断された場合に、削除手段により、第1記憶手段に記憶されたアカウント情報が削除される。
すなわち、IP電話機をネットワークに接続する際に、接続対象となるネットワークに関する第2ネットワーク情報と、予めIP電話機自身に設定された第1ネットワーク情報とが一致しているか否かに基づいて、同一のネットワークに接続されたか、或いは、異なるネットワークに接続されたかを検出することができ、異なるネットワークに接続された場合には、アカウント情報が削除されることとなる。したがって、IP電話機を異なるネットワークに接続しようと試みるとアカウント情報が削除されるため、アカウント情報に基づくIP電話システムの利用が不可能となり、IP電話機において、セキュリティ性がより高まることとなる。また、IP電話機100からアカウント情報自体が削除されるため、アカウント情報を盗用することが不可能となり、アカウント情報の悪用を確実に防止することができる。
以下、本発明の実施の形態について、図面を参照しながら詳細に説明する。なお、発明の範囲は図示例に限定されない。
本実施形態のIP電話機100…は、例えば、図1に示すように、ネットワークとしてのLAN300…に接続されており、LAN300の出入口に配置されたデフォルトゲートウェイ200…を介して、外部ネットワークに接続され、SIPサーバやDNSサーバ、他のIP電話機100等の他の通信機器との間で通信を行う。
デフォルトゲートウェイ200(例えば、200a、200b)は、例えば、ルータ等により構成され、外部ネットワーク上の通信機器と、内部ネットワーク(LAN)内の通信機器との中継を担う。
LAN内のIP電話機100には、デフォルトゲートウェイ200のIPアドレス(例えば、「192.168.0.20」、「192.168.0.30」)が設定されており、外部ネットワーク上の他の通信機器との通信時に、設定されたデフォルトゲートウェイのIPアドレスに基づいて、デフォルトゲートウェイ200にデータを送信する。デフォルトゲートウェイ200は、LAN内のIP電話機100から送信されたデータを受信して外部ネットワークに転送し、一方、外部ネットワークから送信されてくるデータをLAN内のIP電話機100に転送する。
デフォルトゲートウェイ200には、LANに接続された各IP電話機100との接続に必要な情報や、外部ネットワークとの接続に必要な情報等が、記憶部20に記憶されている。記憶部20に記憶されたこれらの情報は、例えば、デフォルトゲートウェイ自身に割り当てられたIPアドレス(第2ネットワーク情報、ゲートウェイアドレス)、使用するDNSサーバのIPアドレス、サブネットマスク値、ネットワークアドレス、LAN内の各IP電話機100に割り振られているIPアドレス、使用するSIPサーバの情報(例えば、URI、IPアドレス)等である。
デフォルトゲートウェイ200は、後述するように、LANケーブル等により物理的に接続された各IP電話機100から第2ネットワーク情報を問い合わせるために送られるネットワーク情報取得リクエスト(後述)に応じて、記憶部20に記憶された第2ネットワーク情報としてのデフォルトゲートウェイ200自身のIPアドレスを読み出し、読み出した第2ネットワーク情報を格納したレスポンスを返送する機能を備えている。
IP電話機100(例えば、100a、100b)は、例えば、図2に示すように、通信部1、音声処理部2、音声入出力部3、入力手段を構成する操作入力部4、第1記憶手段を構成するアカウント情報メモリ5、第2記憶手段を構成するネットワーク情報メモリ6、第3記憶手段を構成するパスワードメモリ7、制御部8等を備える。
通信部1は、NIC(Network Interface Card)等を備えてLANに接続され、ネットワーク上の各通信機器との間でパケットの送受信を行う。
例えば、通信部1は、制御部8から供給されるデータに対して、各種の制御データを付して伝送可能なデータフレームに変換し、デフォルトゲートウェイ200を介して他の通信機器に送信する。また、他の通信機器からデフォルトゲートウェイ200を介して送られてくるデータフレームを受信して必要なデータを取得し、制御部8に供給する。
音声処理部2は、通信部1から入力される音声パケットをアナログの音声信号に変換して、音声入出力部3に供給する。また、音声処理部2は、音声入出力部3から入力されるアナログの音声信号を、PCM(Pulse Code Modulation)方式等によりデジタル化し、音声パケットに変換して、通信部1に供給する。
音声入出力部3は、マイクロホン31、スピーカ32等を備え、マイクロホン31に入力されたユーザの音声を増幅して音声処理部2に供給し、音声処理部2から入力されるアナログの音声信号を増幅してスピーカ32から出力する。
操作入力部4は、例えば、キーパッドや表示パネル等を備え、ユーザによる各種指示や電話番号、パスワード情報等の入力を受け付ける。
アカウント情報メモリ5は、自身に割り当てられた電話番号、IPアドレス等をアカウント情報として記憶している。このアカウント情報は、IP電話システムを利用する際(例えば、SIPサーバへの登録時、呼制御時、音声通信時等)において、送信元としてデータフレーム内に格納されて外部ネットワーク上の他の通信機器に送信される。このようなアカウント情報が設定されることにより、IP電話機100は、IP電話システムを利用した通信を行うことができる。
ネットワーク情報メモリ6は、LANや外部ネットワーク上の通信機器に接続するための各種情報を記憶する。
例えば、ネットワーク情報メモリ6では、自身に割り当てられたIPアドレス、デフォルトゲートウェイ200のIPアドレス(第1ネットワーク情報、ゲートウェイアドレス)、使用するDNSサーバのIPアドレス、サブネットマスク値、使用するSIPサーバのアドレス(例えば、URI、IPアドレス)等を記憶している。IP電話機100は、このような情報が設定されることにより、ネットワーク機器としてネットワーク上で他の通信機器と通信を行うことができる。特に、外部ネットワーク上の通信機器との通信は、ネットワーク情報メモリ6において、デフォルトゲートウェイ200のIPアドレスが設定されることにより可能となる。
ネットワーク情報メモリ6に記憶されたデフォルトゲートウェイ200のIPアドレスは、所定の場合(例えば、パスワード認証後)を除いて、自在に読み出すことができないようになっている。
パスワードメモリ7は、予めユーザにより設定されたパスワード情報を記憶する。パスワード情報は、例えば、数字、文字、記号等を組み合わせたものである。
制御部8は、例えば、CPU(Central Processing Unit)81、CPU81のワークエリアとして用いられるRAM(Random Access Memory)82、データの書換え及び消去が可能なEEPROM(Electrically Erasable Programmable ROM)83、CPU81によって実行される各種プログラムを格納するROM(Read Only Memory)84等を備えて構成される。
CPU81は、IP電話機100の各部から入力される入力信号に応じて、ROM84に格納されたプログラムを実行するとともに、実行にかかるプログラムに基づいて各部に出力信号を出力することにより、IP電話機100の動作全般を統括制御する。
ROM84は、プログラム格納エリアに、取得手段としての取得プログラム84a、判断手段としての判断プログラム84b、判定手段としての判定プログラム84c、削除手段としての削除プログラム84d等を格納している。
取得プログラム84aは、例えば、CPU81に、ネットワーク接続時に、接続対象となるネットワークに関する第2ネットワーク情報を取得する機能を実現させるためのプログラムである。
具体的には、CPU81は、ネットワークを一旦離脱した後に、再びネットワークに接続する際、接続対象のネットワーク(LAN)に関する第2ネットワーク情報を取得するためのネットワーク情報取得リクエストを、LANケーブルを介してデフォルトゲートウェイ200に送信する。このリクエストは、例えば、宛先IPアドレス「255.255.255.255」、宛先MACアドレス「FFFF.FFFF.FFFF」を含み、LAN内の全接続機器にブロードキャストされる。デフォルトゲートウェイ200は、ネットワーク情報取得リクエストを受信すると、記憶部20から、デフォルトゲートウェイ自身のIPアドレス(第2ネットワーク情報)を読み出して、読み出したデフォルトゲートウェイのIPアドレスを格納したレスポンスを作成して送信する。そして、ネットワーク情報取得リクエストを送出したIP電話機100は、デフォルトゲートウェイ200から送られたレスポンスから、デフォルトゲートウェイ自身に設定されているデフォルトゲートウェイのIPアドレス(第2ネットワーク情報)を取得する。
CPU81は、かかる取得プログラム84aを実行することにより、取得手段として機能する。
判断プログラム84bは、例えば、CPU81に、取得プログラム(取得手段)84aにより取得された第2ネットワーク情報が、ネットワーク情報メモリ(第2記憶手段)6により記憶された第1ネットワーク情報と一致しているか否かを判断する機能を実現させるためのプログラムである。
具体的には、ネットワーク情報取得リクエストによって、デフォルトゲートウェイ200から、デフォルトゲートウェイ自身に割り当てられたIPアドレスを取得すると、ネットワーク情報メモリ6に記憶されたデフォルトゲートウェイ200のIPアドレスと、デフォルトゲートウェイ200から取得したIPアドレスとが一致するか否かを判断する。
CPU81は、かかる判断プログラム84bを実行することにより、判断手段として機能する。
判定プログラム84cは、例えば、CPU81に、操作入力部(入力手段)4により入力されたパスワード情報と、パスワードメモリ(第3記憶手段)7に記憶されたパスワード情報とが一致するか否かを判定する機能を実現させるためのプログラムである。
当該判定プログラム84cは、例えば、判断プログラム84bの実行において、ネットワーク情報メモリ6に記憶されたデフォルトゲートウェイ200のIPアドレスと、デフォルトゲートウェイ200から取得したIPアドレスとが一致しないと判定された場合に実行される。すなわち、ネットワーク情報メモリ6に記憶されたデフォルトゲートウェイ200のIPアドレスと、取得したIPアドレスとが一致しないと判定された場合、例えば、「パスワードを入力してください」等のメッセージを操作入力部4の表示パネル上に表示させるとともに、同様のメッセージをスピーカ32から音声出力し、ユーザにパスワード情報の入力を求める。このメッセージにしたがって、ユーザが操作入力部4を操作してパスワード情報を入力すると、ユーザにより入力されたパスワード情報と、パスワードメモリ7に記憶されたパスワード情報とが一致するか否かを判定する。
CPU81は、かかる判定プログラム84cを実行することにより、判定手段として機能する。
削除プログラム84dは、例えば、CPU81に、判断プログラム(判断手段)84bにより、取得プログラム(取得手段)84aにより取得された第2ネットワーク情報が、ネットワーク情報メモリ(第2記憶手段)6により記憶された第1ネットワーク情報と一致していないと判断され、且つ、判定プログラム(判定手段)84cにより、操作入力部(入力手段)4により入力されたパスワード情報と、パスワードメモリ(第3記憶手段)7により記憶されたパスワード情報とが一致しないと判定された場合に、アカウント情報メモリ(第1記憶手段)5により記憶されたアカウント情報を削除する機能を実現させるためのプログラムである。
具体的には、上記判定プログラム84cの実行において、ユーザにより入力されたパスワード情報と、パスワードメモリ7に記憶されたパスワード情報とが一致しないと判定された場合、CPU81は、アカウント情報メモリ5に記憶されたアカウント情報としての電話番号及びIP電話機100自身のIPアドレス等を削除する。
CPU81は、かかる削除プログラム84dを実行することにより、削除手段として機能する。
また、CPU81は、パスワードの要求に応じてパスワード情報が入力されない場合であっても、ネットワーク情報メモリ6に記憶されたデフォルトゲートウェイ200のIPアドレスと、デフォルトゲートウェイ200から取得したIPアドレスとが一致しない場合には、必ずアカウント情報を削除するように構成されている。
これにより、IP電話機100が異なるネットワークに接続される場合には、正しいパスワード情報が入力されない限り、必ずアカウント情報が削除されることとなり、アカウント情報が盗用される可能性をより確実に低減させることができる。
次に、上述の取得プログラム84a、判断プログラム84b、判定プログラム84c、削除プログラム84dの実行により、このIP電話機100において実行されるアカウント保持/削除処理の具体的について説明する。
例えば、図1におけるLAN300aのデフォルトゲートウェイ200aのIPアドレスが「192.168.0.20」であり、LAN300bのデフォルトゲートウェイ200bのIPアドレスは「192.168.0.30」であるとする。この場合、LAN300aに接続されたIP電話機100aには、デフォルトゲートウェイ200aのIPアドレス「192.168.0.20」が予め設定されており、LAN300bに接続されたIP電話機100bには、デフォルトゲートウェイ200bのIPアドレス「192.168.0.30」が予め設定されている。
まず、LAN300aに接続されたIP電話機100aが、電源オフ等により一旦LAN300aから切り離され、電源オン後に再度、同じLAN300aにLANケーブル等により物理的に接続されるとする。すると、IP電話機100aは、接続対象となるネットワークのデフォルトゲートウェイ200aのIPアドレスを取得するため、ネットワーク情報取得リクエストをLAN300a内の接続機器に対してブロードキャストする。LAN300aのデフォルトゲートウェイ200aは、LAN300aに新たに接続されたIP電話機100からのネットワーク情報取得リクエストに応じて、自身に割り当てられたIPアドレス「192.168.0.20」を格納したレスポンスを送出する。
IP電話機100aは、デフォルトゲートウェイ200aからのレスポンスを受信すると、このレスポンスからデフォルトゲートウェイ200aのIPアドレス(第2ネットワーク情報)「192.168.0.20」を取得し、取得したIPアドレスが、ネットワーク情報メモリ6において予め設定されているデフォルトゲートウェイ200のIPアドレス(第1ネットワーク情報)と一致するか否かを判断する。
このIP電話機100aには、前述のように、デフォルトゲートウェイ200のIPアドレスとして「192.168.0.20」が設定されているため、IP電話機100aは、ネットワーク離脱前と同一のネットワーク環境、すなわち、正しいネットワーク(LAN300a)に接続されたものと判断する。これにより、アカウント情報を使用してのIP電話システムの利用が可能となる。
一方、何者かが、LAN300aに接続されたIP電話機100aを盗み、盗んだIP電話機100を、LANケーブル等により別のLAN300bに接続して、IP電話機100を使用しようと試みるとする。
すると、IP電話機100aは、接続対象となるネットワークのデフォルトゲートウェイのIPアドレスを取得するため、ネットワーク情報取得リクエストをLAN300b内の接続機器に対してブロードキャストする。LAN300bのデフォルトゲートウェイ200bは、LAN300bに新たに接続されたIP電話機100aからのネットワーク情報取得リクエストに応じて、自身に割り当てられたIPアドレス「192.168.0.30」を格納したレスポンスを送出する。
IP電話機100aは、デフォルトゲートウェイ200bからのレスポンスを受信すると、このレスポンスからデフォルトゲートウェイ200bのIPアドレス(第2ネットワーク情報)「192.168.0.30」を取得し、取得したIPアドレスが、ネットワーク情報メモリ6において予め設定されているデフォルトゲートウェイ200のIPアドレス(第1ネットワーク情報)と一致するか否かを判断する。
このIP電話機100aには、前述のように、デフォルトゲートウェイ200のIPアドレスとして「192.168.0.20」が設定されているため、IP電話機100は、ネットワーク離脱前と異なるネットワーク環境、すなわち、正しくないネットワーク(LAN300a以外のネットワーク)に接続されたものと判断する。
すると、IP電話機100aは、ユーザにパスワードの入力を求めるメッセージを出力する。このメッセージにしたがって、IP電話機100aを盗んだ者が操作入力部4においてパスワード情報を入力すると、入力されたパスワード情報がパスワードメモリ7に予め設定されたパスワード情報と比較される。
操作入力部4において入力されたパスワード情報がIP電話機100に予め設定されたパスワード情報と一致しない場合、IP電話機100aは、アカウント情報メモリ5に記憶されたアカウント情報としての電話番号やIPアドレスを消去する。また、パスワードの入力を要求したにもかかわらず、所定の時間内にパスワード情報が入力されない場合や、ユーザにより他の処理が指示された場合においても、アカウント情報メモリ5に記憶されたアカウント情報としての電話番号やIPアドレスを消去する。
これにより、LAN300aから盗まれて、異なるネットワーク(LAN300b)に配置されたIP電話機100aでは、アカウント情報を使用してのIP電話システムの利用が不可能となる。また、IP電話機100aからアカウント情報自体が削除されるため、アカウント情報を盗用することが不可能となり、アカウント情報の悪用を確実に防止することができる。
次に、図3のフローチャートを参照しながら、本実施形態のIP電話機100において行われるアカウント保持/削除処理の流れについて説明する。
まず、ステップS1において、IP電話機100は、ネットワーク接続処理が開始されたか否かを判断する。ステップS1において、ネットワーク接続処理が開始されたと判断すると(ステップS1;Yes)、ステップS2において、接続対象のネットワークに関する第2ネットワーク情報(例えば、デフォルトゲートウェイ200において設定された、デフォルトゲートウェイ200のIPアドレス)を取得する。また、ステップS3において、ネットワーク情報メモリ6から第1ネットワーク情報(例えば、IP電話機100において設定された、デフォルトゲートウェイ200のIPアドレス)を取得する。
ステップS4において、IP電話機100は、取得した第2ネットワーク情報と、ネットワーク情報メモリ6から取得した第1ネットワーク情報とを比較して、第2ネットワーク情報がIP電話機100自身に設定された第1ネットワーク情報と一致するか否かを判断する。ステップS4において、第2ネットワーク情報が第1ネットワーク情報と一致すると判断すると(ステップS4;Yes)、正しいネットワークに接続されているとして本処理を終了する。一方、第2ネットワーク情報が第1ネットワーク情報と不一致であると判断すると(ステップS4;No)、ステップS5に進む。
ステップS5において、IP電話機100は、パスワード情報の入力を要求し、操作入力部4においてユーザによりパスワード情報が入力される。パスワードが入力されると、ステップS6において、パスワードメモリ7から予め設定されたパスワード情報を取得する。
さらに、ステップS7において、ユーザにより入力されたパスワード情報と、予め設定されたパスワード情報とが一致するか否かを判断し、一致すると判断すると(ステップS7;Yes)、本処理を終了する。
一方、ユーザにより入力されたパスワード情報と、予め設定されたパスワード情報とが一致しないと判断すると(ステップS7;No)、正しくないネットワークに接続されたものとして、ステップS8において、アカウント情報メモリ5に記憶されたアカウント情報(例えば、IP電話機100に設定された電話番号及びIPアドレス)を削除し、本処理を終了する。
以上説明した本実施形態におけるIP電話機100によれば、ネットワークに接続されるIP電話機100において、第1記憶手段(アカウント情報メモリ5)によりアカウント情報が記憶され、第2記憶手段(ネットワーク情報メモリ6)により、予め設定されたネットワークに関する第1ネットワーク情報が記憶され、第3記憶手段(パスワードメモリ7)により、パスワード情報が記憶され、ユーザがパスワード情報を入力するための入力手段(操作入力部4)が備わる。また、取得手段(取得プログラム84a)により、ネットワーク接続時に、接続対象となるネットワークに関する第2ネットワーク情報が取得され、判断手段(判断プログラム84b)により、取得手段(取得プログラム84a)により取得された第2ネットワーク情報が、第2記憶手段(ネットワーク情報メモリ6)により記憶された第1ネットワーク情報と一致しているか否かが判断され、判定手段(判定プログラム84c)により、入力手段(操作入力部4)により入力されたパスワード情報と、第3記憶手段(パスワードメモリ7)に記憶されたパスワード情報とが一致するか否かが判定され、判断手段(判断プログラム84b)により、取得手段(取得プログラム84a)により取得された第2ネットワーク情報が、第2記憶手段(ネットワーク情報メモリ6)により記憶された第1ネットワーク情報と一致していないと判断され、且つ、判定手段(判定プログラム84c)により、入力手段(操作入力部4)により入力されたパスワード情報と、第3記憶手段(パスワードメモリ7)に記憶されたパスワード情報とが一致しないと判定された場合に、削除手段(削除プログラム84d)により、第1記憶手段(アカウント情報メモリ5)に記憶されたアカウント情報が削除される。さらに、第1ネットワーク情報及び第2ネットワーク情報は、ゲートウェイアドレスである。
すなわち、IP電話機100をネットワークに接続する際に、接続対象となるネットワークに関する第2ネットワーク情報と、予めIP電話機100自身に設定された第1ネットワーク情報とが一致しているか否かに基づいて、同一のネットワークに接続されたか、或いは、異なるネットワークに接続されたかを検出することができ、異なるネットワークに接続された場合には、アカウント情報が削除されることとなる。したがって、IP電話機100を異なるネットワークに接続しようと試みるとアカウント情報が削除されるため、アカウント情報に基づくIP電話システムの利用が不可能となり、IP電話機100において、セキュリティ性がより高まることとなる。また、IP電話機100からアカウント情報自体が削除されるため、アカウント情報を盗用することが不可能となり、アカウント情報の悪用を確実に防止することができる。
また、本実施形態のIP電話機100は、デフォルトゲートウェイ200からデフォルトゲートウェイ200自身に設定されたIPアドレスを取得して、IP電話機100に予め設定されたデフォルトゲートウェイ200の値と比較することにより、ネットワーク離脱前と同一のネットワークに接続されたか、或いは、異なるネットワークに接続されたかを判断する。そのため、物理的な要因(例えば、配線ミス、デフォルトゲートウェイ200の故障、IP電話機100の通信部1の故障等)により、誤って、同一のネットワークに接続されていないと判断されることが無くなることとなり、単に、デフォルトゲートウェイ200と通信できるか否かに基づいて、同一のネットワークに接続されたか否かを判断する場合と比較して、より正確な判断が可能となる。
また、削除手段によるアカウント情報の削除は、判定手段により、入力手段により入力されたパスワード情報と、第3記憶手段に記憶されたパスワード情報とが一致しないと判定された場合に行われるため、IP電話機100の正規のユーザが、IP電話機100を異なるネットワークに配置しようとする場合には、アカウント情報が削除されることが無くなり、使い勝手が向上する。
さらに、第1ネットワーク情報及び第2ネットワーク情報は、ゲートウェイアドレスであるため、より確実且つ簡易な構成で、ネットワーク接続時に、同一のネットワークに接続されたか、或いは、異なるネットワークに接続されたかを判断することができる。
なお、本発明の範囲は上記実施形態に限られることなく、本発明の趣旨を逸脱しない範囲において種々の改良並びに設計の変更を行っても良い。
例えば、IP電話機100は、IP電話の専用端末に限られず、VoIP対応のパーソナルコンピュータや、VoIPゲートウェイと接続された一般のアナログ固定電話機等であっても良い。
また、例えば、上記実施形態では、IP電話機が異なるネットワークに接続されたか否かを判断するための第1ネットワーク情報及び第2ネットワーク情報としてデフォルトゲートウェイのIPアドレスを用いて説明したが、第1ネットワーク情報及び第2ネットワーク情報はネットワークに関する情報であれば如何なる情報でも良い。
すなわち、例えば、各IP電話機のIPアドレスを固定的に設定する場合には、第1ネットワーク情報及び第2ネットワーク情報として、IP電話機に設定されたIPアドレスを用いても良い。この場合、LAN内の所定の端末(例えば、デフォルトゲートウェイ)に記憶されたLAN内に配置された端末機器のIPアドレス群の中に、IP電話機に設定されたIPアドレスが含まれるか否かに基づいて、IP電話機が異なるネットワークに接続されたか否かを判断することができる。
また、IP電話機のIPアドレスを第1ネットワーク情報及び第2ネットワーク情報として用いる場合、例えば、IP電話機がネットワークから切り離された日時情報を、IP電話機及びデフォルトゲートウェイの双方がIPアドレスに対応づけて記憶しておき、ネットワーク接続時に、IP電話機のIPアドレスと、IP電話機及びデフォルトゲートウェイの双方が保持するネットワーク離脱時の日時情報とに基づいて、IP電話機が異なるネットワークに接続されたか否かを判断しても良い。
また、各IP電話機のIPアドレスをDHCP(Dynamic Host Configuration Protocol)により動的に設定する場合には、例えば、ネットワーク離脱時のIPアドレスを、IP電話機及びデフォルトゲートウェイの双方において、一定期間の間記憶しておき、ネットワーク接続時に、ネットワーク離脱時のIP電話機のIPアドレスと、IP電話機及びデフォルトゲートウェイの双方が保持するネットワーク離脱時の日時情報に基づいて、IP電話機が異なるネットワークに接続されたか否かを判断しても良い。
また、その他、IP電話機のIPアドレス、ネットワーク離脱時の日時情報、ゲートウェイアドレスとを任意に組み合わせて、第1ネットワーク情報及び第2ネットワーク情報としても良い。
また、上記実施形態では、第2ネットワーク情報の取得方法として、ネットワーク情報リクエストをブロードキャストすることにより、デフォルトゲートウェイから第2ネットワーク情報を取得する方法を用いたが、第2ネットワーク情報の取得方法はこれに限られず、如何なる方法を用いても良い。
例えば、着脱可能な記憶手段に第2ネットワーク情報を記憶しておき、この記憶手段をネットワークに接続しようとするIP電話機本体に接続することにより、第2ネットワーク情報を取得する方法を用いても良い。
また、例えば、デフォルトゲートウェイ以外の他の通信機器から第2ネットワーク情報を取得する方法を用いても良い。
また、例えば、操作入力部においてユーザが入力した第2ネットワーク情報を取得する方法を用いても良い。
また、上記実施形態では、取得手段により取得された第2ネットワーク情報が、第2記憶手段により記憶された第1ネットワーク情報と一致していないと判断された場合に、ユーザにパスワード情報を入力を求め、ユーザにより入力されたパスワード情報と、第3記憶手段に記憶されたパスワード情報とが一致したときには、アカウント情報を削除しない構成としたが、異なるネットワークに接続されたと判断された場合に、判定手段によるパスワード認証を行うことなく、アカウント情報を削除するように構成しても良い。
また、上記実施形態では、アカウント情報として、IP電話機の電話番号及びIPアドレスを例示したが、IP電話システムの利用に必要な情報であれば、如何なる情報であっても良い。
本実施形態におけるIP電話機が接続されたネットワークの全体構成を示す図である。 本実施形態におけるIP電話機の要部構成を示すブロック図である。 本実施形態のIP電話機において実行されるアカウント保持/削除処理を示すフローチャートである。
符号の説明
100(100a、100b) IP電話機
4 操作入力部(入力手段)
5 アカウント情報メモリ(第1記憶手段)
6 ネットワーク情報メモリ(第2記憶手段)
7 パスワードメモリ(第3記憶手段)
81 CPU(取得手段、判断手段、判定手段、削除手段)
84a 取得プログラム(取得手段)
84b 判断プログラム(判断手段)
84c 判定プログラム(判定手段)
84d 削除プログラム(削除手段)
300(300a、300b) LAN(ネットワーク)

Claims (4)

  1. ネットワークに接続されるIP電話機において、
    アカウント情報を記憶する第1記憶手段と、
    予め設定されたネットワークに関する第1ネットワーク情報を記憶する第2記憶手段と、
    ネットワーク接続時に、接続対象となるネットワークに関する第2ネットワーク情報を取得する取得手段と、
    前記取得手段により取得された前記第2ネットワーク情報が、前記第2記憶手段により記憶された前記第1ネットワーク情報と一致しているか否かを判断する判断手段と、
    前記判断手段により、前記取得手段により取得された前記第2ネットワーク情報が、前記第2記憶手段により記憶された前記第1ネットワーク情報と一致していないと判断された場合に、前記第1記憶手段に記憶された前記アカウント情報を削除する削除手段と、
    を備えることを特徴とするIP電話機。
  2. 前記第1ネットワーク情報及び前記第2ネットワーク情報は、ゲートウェイアドレスであることを特徴とする請求項1に記載のIP電話機。
  3. パスワード情報を記憶する第3記憶手段と、
    ユーザがパスワード情報を入力するための入力手段と、
    前記入力手段により入力されたパスワード情報と、前記第3記憶手段に記憶されたパスワード情報とが一致するか否かを判定する判定手段と、を備え、
    前記削除手段は、
    前記判定手段により、前記入力手段により入力されたパスワード情報と、前記第3記憶手段に記憶されたパスワード情報とが一致しないと判定された場合にのみ、前記アカウント情報を削除することを特徴とする請求項1又は2に記載のIP電話機。
  4. ネットワークに接続されるIP電話機において、
    アカウント情報を記憶する第1記憶手段と、
    予め設定されたネットワークに関する第1ネットワーク情報を記憶する第2記憶手段と、
    パスワード情報を記憶する第3記憶手段と、
    ユーザがパスワード情報を入力するための入力手段と、
    ネットワーク接続時に、接続対象となるネットワークに関する第2ネットワーク情報を取得する取得手段と、
    前記取得手段により取得された前記第2ネットワーク情報が、前記第2記憶手段により記憶された前記第1ネットワーク情報と一致しているか否かを判断する判断手段と、
    前記入力手段により入力されたパスワード情報と、前記第3記憶手段に記憶されたパスワード情報とが一致するか否かを判定する判定手段と、
    前記判断手段により、前記取得手段により取得された前記第2ネットワーク情報が、前記第2記憶手段により記憶された前記第1ネットワーク情報と一致していないと判断され、且つ、前記判定手段により、前記入力手段により入力されたパスワード情報と、前記第3記憶手段に記憶されたパスワード情報とが一致しないと判定された場合に、前記第1記憶手段に記憶された前記アカウント情報を削除する削除手段と、
    を備え、
    前記第1ネットワーク情報及び前記第2ネットワーク情報は、ゲートウェイアドレスであることを特徴とするIP電話機。
JP2008140288A 2008-05-29 2008-05-29 Ip電話機 Pending JP2009290502A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008140288A JP2009290502A (ja) 2008-05-29 2008-05-29 Ip電話機

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008140288A JP2009290502A (ja) 2008-05-29 2008-05-29 Ip電話機

Publications (1)

Publication Number Publication Date
JP2009290502A true JP2009290502A (ja) 2009-12-10

Family

ID=41459284

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008140288A Pending JP2009290502A (ja) 2008-05-29 2008-05-29 Ip電話機

Country Status (1)

Country Link
JP (1) JP2009290502A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2339215A1 (en) 2009-12-22 2011-06-29 Kabushiki Kaisha Toshiba Flange fastening section and cooling system of flange fastening section
JP2019175174A (ja) * 2018-03-28 2019-10-10 株式会社ネットリソースマネジメント 接続先判定装置、接続先判定プログラムおよび接続先判定システム
WO2020179094A1 (ja) * 2019-03-06 2020-09-10 浜田 義史 着信制御装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2339215A1 (en) 2009-12-22 2011-06-29 Kabushiki Kaisha Toshiba Flange fastening section and cooling system of flange fastening section
JP2019175174A (ja) * 2018-03-28 2019-10-10 株式会社ネットリソースマネジメント 接続先判定装置、接続先判定プログラムおよび接続先判定システム
JP7049885B2 (ja) 2018-03-28 2022-04-07 株式会社ネットリソースマネジメント 接続先判定装置、接続先判定プログラムおよび接続先判定システム
WO2020179094A1 (ja) * 2019-03-06 2020-09-10 浜田 義史 着信制御装置

Similar Documents

Publication Publication Date Title
TWI323999B (ja)
US9143922B2 (en) Method and system for controlling communication between an UICC and an external application
US20100197293A1 (en) Remote computer access authentication using a mobile device
JP2011521510A5 (ja)
US20100099382A1 (en) Communication method, communication device, portable telephone terminal, and communication system
CN106332070B (zh) 一种安全通信方法、装置及系统
CN113271299B (zh) 一种登录方法和服务器
JP4778282B2 (ja) 通信接続方法及びシステム並びにプログラム
JP2009290502A (ja) Ip電話機
JP2009193326A (ja) 認証システム、認証方法及びサーバ
JP2004078280A (ja) リモートアクセス仲介システム及び方法
JP2006229699A (ja) セッション制御サービス提供システム
JP2004240806A (ja) インターネットに接続可能な携帯電話を用いた個人認証システム及びその方法
JP2006229265A (ja) ゲートウェイシステム
JP2002324052A (ja) 無線端末の認証方法、無線基地局及び通信システム
CN105915565B (zh) 一种认证方法、装置和系统
JP2007053454A (ja) 認証デバイスおよび認証方法
JP2004013273A (ja) ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラムおよび記録媒体
JP2006020089A (ja) 端末装置、vpn接続制御方法、及び、プログラム
JP2004038912A (ja) ユーザ認証システム
JP2008278134A (ja) ネットワーク制御装置、ネットワーク制御方法及びコンピュータプログラム
JP2000209284A (ja) 認証装置、及び、認証方法
WO2022049753A1 (ja) サービス提供システム、電話受付装置、及び、プログラム
JP2007235662A (ja) 不正アクセス防止装置、不正アクセス防止方法、および不正アクセス防止用のプログラム
JP2010117988A (ja) 高度な認証およびセキュアーな仮想化ネットワーク形成のシステムおよび方法