JP2012075011A - 着信制御装置及びプログラム、並びに、交換機 - Google Patents

着信制御装置及びプログラム、並びに、交換機 Download PDF

Info

Publication number
JP2012075011A
JP2012075011A JP2010219395A JP2010219395A JP2012075011A JP 2012075011 A JP2012075011 A JP 2012075011A JP 2010219395 A JP2010219395 A JP 2010219395A JP 2010219395 A JP2010219395 A JP 2010219395A JP 2012075011 A JP2012075011 A JP 2012075011A
Authority
JP
Japan
Prior art keywords
authentication information
incoming call
telephone terminal
terminal
ringing sound
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010219395A
Other languages
English (en)
Inventor
Shoichi Sasaki
祥一 佐々木
Tatsuya Kuwahata
達也 桑波田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Networks Co Ltd
Original Assignee
Oki Networks Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Networks Co Ltd filed Critical Oki Networks Co Ltd
Priority to JP2010219395A priority Critical patent/JP2012075011A/ja
Publication of JP2012075011A publication Critical patent/JP2012075011A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Sub-Exchange Stations And Push- Button Telephones (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】発信者番号が非通知の着信を受けた場合でも、第三者からの着信を拒否しつつ、着信できることができるようにする。
【解決手段】本発明の着信制御装置は、外線電話端末から、発信者番号非通知で、着信先を収容端末とする外線着信を受けた場合に、当該着信の可否判定を行う着信制御装置において、認証情報を記憶する認証情報記憶手段と、外線電話端末から収容端末に対する呼要求を受けると、当該呼要求に基づき発信元の外線電話端末に対して、認証情報の取得要求を行う認証情報要求手段と、外線電話端末から認証情報を取得し、認証情報記憶手段を参照して、外線電話端末からの認証情報の照合を行う認証処理手段と、認証処理手段により認証が正当である場合に、外線電話端末からの着信を許可するものと判定する着信可否判定手段とを備えることを特徴とする。
【選択図】 図1

Description

本発明は、着信制御装置及びプログラム、並びに、交換機に関し、例えば、発信者番号が非通知の場合でも、一律に着信拒否するのではなく、必要に応じて着信を許可する着信制御装置及びプログラム、並びに、交換機に適用し得るものである。
例えば、第三者からの迷惑な電話については着信を拒否することが望まれる。従来、発信者番号を着信者側に通知しない「発信者番号の非通知」に関する技術がある。悪意のある第三者は、その発信者番号の非通知を利用する場合が多い。そのため、悪意ある第三者からの着信を拒否するために、発信者番号が非通知の場合には着信拒否を行う技術がある。
しかし、発信者番号が非通知だからといって、必ず悪意のある第三者からの着信であるとは限らない。発信者番号の通知設定は、提供サービスに応じてなされることがあるからである。つまり、発信者の意図しない場合もある。そのような場合、悪意のない発信者であっても、着信が拒否されるので、発信者と着信者との間で通話ができないことがある。
特許文献1には、発信者番号が非通知の場合でも、一律に着信拒否をするのではなく、交換機が、発信者番号を非通知とする理由を、局線から取得し、その非通知理由も含めて悪意があるものか否かを識別し、着信を拒否するか又は許可するかを判断する技術が開示されている。
特開2003−134231号公報
しかしながら、特許文献1の記載技術は、交換機が、発信者番号の非通知理由を局線から取得するものとしているが、必ずしも非通知理由をやり取りしているとは限らない。局線側の仕様は様々であり、例えば非通知理由を通知しないというような場合もあるからである。
このような場合、交換機は、非通知理由を取得することができない。交換機が非通知理由を取得できない場合に、発信者番号が非通知の着信を拒否すると設定すると、発信者番号非通知の回線・端末から着信をすることができない。一方、発信者番号が非通知でも着信可能と設定すると、第三者からの着信(悪意のある発信者番号非通知の着信も含む)を拒否することができなくなる。
発信者側からすれば、発信者の意図しない制約により着信が拒否され、通話することができず、不都合が生じ得る。また、着信者側からすれば、発信者番号が非通知でも、認識できる発信者からのものであれば許可してもよく、それ以外の第三者からの着信は効果的に拒否したいことを望む。
そのため、発信者番号が非通知の着信を受けた場合でも、第三者からの着信を拒否しつつ、着信できることができる着信制御装置及びプログラム、並びに、交換機が望まれている。
かかる課題を解決するために、第1の本発明の着信制御装置は、外線電話端末から、発信者番号非通知で、着信先を収容端末とする外線着信を受けた場合に、当該着信の可否判定を行う着信制御装置において、(1)認証情報を記憶する認証情報記憶手段と、(2)外線電話端末から収容端末に対する呼要求を受けると、当該呼要求に基づき発信元の外線電話端末に対して、認証情報の取得要求を行う認証情報要求手段と、(3)外線電話端末から認証情報を取得し、認証情報記憶手段を参照して、外線電話端末からの認証情報の照合を行う認証処理手段と、(4)認証処理手段により認証が正当である場合に、外線電話端末からの着信を許可するものと判定する着信可否判定手段とを備えることを特徴とする。
第2の本発明の着信制御プログラムは、外線電話端末から、発信者番号非通知で、着信先を収容端末とする外線着信を受けた場合に、当該着信の可否判定を行う着信制御プログラムにおいて、コンピュータを、(1)認証情報を記憶させる認証情報記憶手段、(2)外線電話端末から収容端末に対する呼要求を受けると、当該呼要求に基づき発信元の外線電話端末に対して、認証情報の取得要求を行う認証情報要求手段、(3)外線電話端末から認証情報を取得し、認証情報記憶手段を参照して、外線電話端末からの認証情報の照合を行う認証処理手段、(4)認証処理手段により認証が正当である場合に、外線電話端末からの着信を許可するものと判定する着信可否判定手段として機能させることを特徴とする。
第3の本発明の交換機は、1又は複数の収容端末を収容するものであり、収容端末の通信制御を行う交換機において、(1)外線網と接続する外線網接続手段と、(2)複数の収容端末と接続する端末側接続手段と、(3)各収容端末に係る呼を制御する呼制御手段と、(4)第1の本発明の着信制御装置に相当する着信制御手段とを備えることを特徴とする。
本発明によれば、発信者番号が非通知の着信を受けた場合でも、第三者からの着信を拒否しつつ、着信できることができる。
実施形態の着信制御システムの構成を示す構成図である。 第1の実施形態の交換機の内部構成を示す内部構成図である。 第1の実施形態の着信制御システムの処理を示すシーケンス図である。 第2の実施形態の交換機の内部構成を示す内部構成図である。 第2の実施形態の局データデータベースの構成例を示す構成図である。 第2の実施形態の音源管理データデータベースの構成例を示す構成図である。 第2の実施形態のデータベースの構成例を示す構成図である。 第2の実施形態の鳴動音取得方法により着信先に鳴動させる処理を示すシーケンス図である。 第2の実施形態の鳴動音指定方法により着信先に鳴動させる処理を示すシーケンス図である。
(A)第1の実施形態
以下では、本発明の着信制御装置及びプログラム、並びに、交換機の第1の実施形態について図面を参照しながら説明する。
(A−1)第1の実施形態の構成
(A−1−1)全体構成
図1は、第1の実施形態の着信制御システムの構成を示す構成図である。図1において、第1の実施形態の着信制御システム10は、交換機1、データベース2、電話端末3−k(1≦k≦N:Nは自然数)、電話端末(発信者側)4を少なくとも有して構成される。
交換機1は、1又は複数の構内の電話端末3−kと外線公衆網と接続して、外線と内線との間の発着信制御や、内線同士の通話制御を行う構内交換機である。交換機1は、外線公衆網を介して、発信者番号が非通知の外線発信を受け取ると、その発信元に対して認証処理を行う。そして、認証が成功した場合、交換機1は、当該着信を許可し、着信先の内線電話である電話端末3−kに対して呼び出しを行うものである。一方、認証が失敗した場合、交換機1は、当該着信を拒否するものである。
データベース2は、認証情報を記憶する記憶領域である。なお、図1では、交換機1とは異なる構成要素として示しているが、交換機1がデータベース2を有するようにしてもよい。
電話端末3−kは、交換機1の収容される構内の内線電話端末である。電話端末3−kは、内線番号が割り当てられている。電話端末3−kは、その種類は特に限定されるものではなく、IP電話端末、アナログ電話機、無線電話機、いわゆるソフトフォン等を幅広く適用することができる。
電話端末4は、外線電話機であり、発信者側の電話端末である。この実施形態において、電話端末4は、発信者番号を非通知で、電話端末3−kに対して発信するものである。
(A−1−2)交換機1の内部構成
図2は、交換機1の内部構成を示す内部構成図である。図2において、交換機1は、呼制御部11、認証情報要求部12、照合部13、着信可否判定部14、外線側インタフェース部15、内線側インタフェース部16、音声ガイダンスデータベース(DB)17を少なくとも有する。
呼制御部11は、外線と内線との間の呼処理や、内線同士の呼処理を制御するものである。呼制御部11による呼制御方法は、特に限定されることなく、既存技術を広く適用することができる。
また、呼制御部11は、外線側インタフェース部15を介して、電話端末4から呼要求を受けると、その呼要求に基づき発信者番号が通知されているか又は非通知であるか否かを判断する。
ここで、発信者番号が通知されているか否かの判断方法は、呼制御方法に応じて種々の方法を広く適用することができる。例えば、SIP(Session Initiation Protocol)を採用して呼制御を行う場合、呼制御部11は、呼要求メッセージ(例えば、INIVITE)のFromヘッダに発信元番号が含まれているか否かを判断する方法を適用することができる。つまり、呼制御部11は、Fromヘッダに発信元番号が記載されていないとき、発信者番号が非通知であると判断する。
認証情報要求部12は、発信者番号が非通知の呼要求を受けたとき、発信元の電話端末4に対して、認証情報の要求を行うものである。
ここで、認証情報とは、発信者番号非通知の場合に、構内の内線電話である電話端末3−kへの着信を許可するために必要な認証情報である。例えば、認証情報は、1又は複数の番号列(#、*等を含む)からなるパスワードとすることができる。なお、認証情報は、数字のほかに、英字、ひらがな、カタカナ、記号等も含む文字列からなるものとしてもよい。
認証情報は、交換機1を有する構内システム側で取り決められたものである。従って、構内システム側で取り決められたものであれば、システム運用者が決めた認証情報であってもよいし、内線電話である電話端末3−kを利用する各ユーザ(この場合、着信者)が取り決めた認証情報であってもよい。また構内システムにおいて、認証情報は、1個であってもよいし、複数が設定されていてもよい。また、複数の認証情報が設定される場合、認証情報は、例えば電話端末3−k毎に割り当てられていいてもよいし、また例えば電話端末3−kが置かれている部署等のグループ毎に割り当てられていてもよい。
また、認証情報の要求の仕方は、例えば、認証情報要求部12が、音声ガイダンスDB17に保存される、認証情報の要求用の音声ガイダンスを発信元の電話端末4に送信する方法を適用する。
照合部13は、発信者側の電話端末4から認証情報を受け取ると、データベース2に保存されている認証情報を読み出し、認証情報が一致するか否かの照合を行うものである。なお、第1の実施形態では、説明便宜のために、1個の認証情報がデータベース2に保存されている場合を例示する。
着信可否判定部14は、照合部13による照合結果を受け取り、認証情報が正当であれば、発信者番号が非通知であっても、電話端末4からの着信を許可し、着信先の電話端末3−kに対して呼び出しを行い、認証情報が不当であれば、電話端末4からの着信を拒否する。
外線側インタフェース部15は、外線公衆網の回線と接続する回線インタフェースである。内線側インタフェース部16は、内線回線と接続する回線インタフェースである。
音声ガイダンスデータベース(DB)17は、音声ガイダンスを保存するものである。第1の実施形態では、認証情報の要求を行うために、発信者に認証情報の入力を求める音声ガイダンスを保存する。
(A−2)第1の実施形態の動作
次に、第1の実施形態の着信制御システム10の処理の動作について、図面を参照しながら説明する。図3は、第1の実施形態の着信制御システム10の処理を示すシーケンス図である。
図3では、発信元の電話端末4が、発信者番号を非通知で、電話端末3−kを着信先とする外線着信を行う場合を例示する。
まず、電話端末4は、発信者番号非通知で、電話端末3−kを着信先とする呼要求を交換機1に対して行う(S101)。
交換機1では、呼制御部11が、呼要求に基づいて発信元及び着信先確認する(S102)。
このとき、呼要求に基づいて、呼制御部11が発信者番号非通知であることを検出すると、認証情報要求部12が、発信元の電話端末4に対して認証情報の要求処理に移行し(S103)、音声ガイダンスDB17から取り出した認証情報の要求用の音声ガイダンスを、電話端末4に対して送出する(S104)。
なお、発信者番号が通知されている場合、図3には図示しないが、呼制御部11は通常の呼処理を行い、着信先との間の呼確立後、通話を実現させる。
認証情報の要求用の音声ガンダンスを受信した電話端末4では、発信者の操作により、認証情報が電話端末4に入力され(S105)、その認証情報が交換機1に送信される(S106)。
構内の電話端末3−kへの着信を要求する発信者は、着信者と所定の関係がある場合、予め着信者から認証情報を聞いており、認証情報を知っていることが必要である。発信者が認証情報を知らない場合、発信者は、着信者から認証情報を聞いていない状況であり、認証情報の入力ができない。
交換機1では、電話端末4から認証情報を受け取ると、データベース2に保存されている認証情報と、電話端末4からの認証情報とを比較して、一致するか否かの照合を行う(S107)。
そして、照合の結果、認証情報が正当である場合、着信可否判定部14は、電話端末4からの着信を許可し、着信先である電話端末3−kを呼び出し、その後の呼処理を行う(S108)。
一方、照合の結果、認証情報が不当である場合、着信可否判定部14は、電話端末4からの着信を拒否する(S109)。なお、着信拒否の方法は、種々の方法を適用することができ、例えば、着信を拒否する旨の音声ガイダンスを音声ガイダンスDB17に保存しておき、その着信を拒否する旨の音声ガイダンスを電話端末4に送信するようにしてもよい。
(A−3)第1の実施形態の効果
以上のように、第1の実施形態によれば、発信者番号が非通知の回線・端末からの外線着信であっても、発信元に対して認証情報の要求を行い、発信元から取得した認証情報の照合により、認証情報が正当であるときに着信を許可し、そうでないときに着信を拒否することができる。
(B)第2の実施形態
次に、本発明の着信制御装置及びプログラム、並びに交換機の第2の実施形態について図面を参照しながら説明する。
第1の実施形態では、交換機が、発信者番号非通知を検出した場合、発信者側にパスワードを要求し、発信者側から得たパスワードが認証されると着信可否を行うものである。
これに対して、第2の実施形態は、交換機が、発信者番号非通知を検出した場合、発信者側にパスワードを要求し、発信者側から得たパスワードが認証されると、着信可否をし、着信側に鳴動音を設定する。
(B−1)第2の実施形態の構成
第2の実施形態の全体構成は、第1の実施形態と同様である。そこで、第2の実施形態でも、図1を用いて説明する。また、説明便宜上、第2の実施形態でも、図1に付した構成要素の番号を用いて説明する。
図4は、第2の実施形態の交換機1の内部構成を示す内部構成図である。図4において、交換機1は、第1の実施形態で説明した、呼制御部11、認証情報要求部12、照合部13、着信可否判定部14、外線側インタフェース部15、内線側インタフェース部16、音声ガイダンスデータベース(DB)17に加えて、鳴動方法検索部21、鳴動音検索部22、鳴動音通知部23、局データデータベース(DB)24、音源管理データデータベース(DB)25を有する。
局データDB24は、交換機1が収容する内線電話機に関する局データを保存するものである。
図5は、局データDB24が記憶する局データの例を説明する説明図である。図5に例示する局データは、「内線番号」、「鳴動方法」、「端末種別」を項目とする。
「内線番号」には、電話端末3−kに割り当てられている内線電話番号が記載される。「端末種別」には、電話端末3−kの機種の種別が記載される。
「鳴動方法」には、発信者番号非通知で着信を許可する際に、着信先の電話端末3−kにおいて鳴動音を鳴動させる方法が記載される。
ここで、鳴動方法としては、例えば、電話端末3−kが、交換機1に予め設定されている鳴動音データを受け取り、その鳴動音で鳴動する方法(「鳴動音取得」方法)や、電話端末3−k自身が予め鳴動音データを設定しておき、発信者番号非通知の着信の際に、電話端末3−kが指定した鳴動音で鳴動する方法(「鳴動音指定」方法)等がある。この実施形態では、上記の「鳴動音取得」、「鳴動音指定」の2つの方法を適用する場合を例示するが、これらの方法に限定されるものではない。
なお、鳴動音指定方法を採用する場合、各電話端末ごとに指定するようにしてもよいし、グループ毎(例えば、内線番号によるグループ毎)に指定するようにしてもよい。
鳴動方法検索部21は、発信者番号が非通知の着信を許可する際、着信先の内線番号に基づいて、局データDB24から、着信先の内線番号に対応する局データを検索するものである。ここで、局データは、上述したように、通常の着信と区別させるために、着信先の電話端末3−kを鳴動させる鳴動方法が含まれている。
例えば、鳴動方法検索部21は、着信先の内線番号が「1000」である場合、局データDB24から、内線番号「1000」をキーとして、「鳴動方法:鳴動音取得」、「端末種別:非IP固定電話機」の両方又はいずれか一方を検索することができる。
音源管理データDB25は、交換機1に予め設定する鳴動音の音源データを保存するものである。音源データのフォーマットは特に限定されるものではなく、広く適用することができる。
図6は、音源管理データDB25が記憶する音源データの例を説明する説明図である。図6において、音源管理データDB25は、鳴動音の音源データの一例として、音源データ「sound1.wav」、音源データ「sound2.wav」、音源データ「sound3.mp3」と記憶する。
鳴動音検索部22は、発信者番号が非通知の着信を許可する際、認証が成功した認証情報(例えばパスワード)と着信先の端末情報と両方又はいずれか一方を用いて、データベース2に記憶されるパスワード管理データから、着信先に鳴動させる鳴動音を特定する鳴動音識別情報を検索するものである。
ここで、着信先の端末情報とは、着信先の電話端末に係る情報であり、例えば、内線電話番号、端末種別等である。
図7は、パスワード管理データの構成例を示す構成図である。図7に示すように、パスワード管理データとは、認証情報及び又は端末情報と、鳴動音識別情報認証情報とを対応付けて管理するデータベースである。
図7では、パスワード管理データが、「パスワード」、「鳴動音取得識別子」、「鳴動音指定識別子」、「端末情報」を対応付けた場合を例示する。
鳴動音取得識別子は、鳴動音識別情報の一例であり、鳴動方法が鳴動音取得方法である場合に、交換機1から取得する鳴動音の音源データを識別するための識別情報である。
鳴動音指定識別子は、鳴動音識別情報の一例であり、鳴動方法が鳴動音指定方法である場合に、着信先の電話端末3−kに対して、発信者番号非通知の場合に鳴動させる鳴動音の識別情報である。
例えば、図7の第1行目のデータは、「パスワード:1234」、「鳴動音取得識別子:sound1」、「鳴動音指定識別子:1」、「端末情報:内線番号1000〜1050」を1組のデータとして記憶する。
ここで、認証情報(図7のパスワード)は、発信者番号非通知着信を認証するものであるが、単に発信者番号非通知を着信するべきか否かの認証ではなく、端末情報(例えば内線番号又は端末種別)ごとの発信者番号非通知を着信するべきか否かの認証をするためのものである。
具体的には、利用者Aが発信者番号非通知発信で内線番号「1000」に発信し、パスワード「1234」を入力すると、交換機1は内線番号「1000」へ発信者番号非通知着信を許可する。その一方で、利用者Cが発信者番号非通知発信で内線番号「1000」に発信し、パスワード「4321」を入力すると、パスワードの認証が不当であるから、交換機1は内線番号「1000」へ発信者番号非通知着信を許可しない。つまり、パスワードと内線番号によるマッチングが合致しないと認証しない。
したがって、パスワードとパスワードで認証できる端末情報とを知りつつ発信者番号非通知発信する利用者A(第一者)、パスワードとパスワードで認証できる端末情報に関連する端末の利用者B(第二者)、パスワードとパスワードで認証できる端末情報とを知らない、又はパスワードかパスワードで認証できる端末情報のいずれか一方しか知らない利用者C(第三者)の分類が可能ですから、第三者の発信者の着信を拒否するようにできます。
鳴動音通知部23は、鳴動音検索部23が検索した鳴動音の鳴動音識別情報を着信先の電話端末3−kに通知するものである。
(B−2)第2の実施形態の動作
次に、第2の実施形態の着信制御システム10の処理の動作について、図面を参照しながら説明する。
(B−1−1)鳴動音取得方法による処理
まず、発信者側から発信が発信者番号非通知であり、これを着信許可する場合に、着信先の電話端末3−kに鳴動音取得方法により鳴動音を鳴動させるときの処理について、図面を参照しながら説明する。
図8は、発信者番号非通知の着信許可をする際に、鳴動音取得方法により着信先の電話端末を鳴動させる処理を示すシーケンス図である。
図8において、発信元の電話端末4が、発信者番号を非通知で電話端末3−kを着信先とする外線着信を行い、交換機1が、電話端末4から取得した認証情報に基づいて認証処理を行うまでの処理は、図3のS101〜S107の処理と同様である。
例えば、S107での照合部13による照合処理を簡単に説明する。
例えば、電話端末4からの着信先の内線番号が「1000」であるとする。照合部13は、電話端末4からパスワード「1234」を取得すると、データベース2を参照して、当該認証情報の照合を行う。例えば、データベース2には、図7に例示するデータが保存されている。照合部13は、着信先の内線番号「1000」に対応する認証情報をデータベース2から読み出し、その読み出した認証情報と、電話端末4から取得したパスワード「1234」とが一致するか否かの照合をする。この例では、認証情報「1234」は一致するので正当であると判断する。
交換機1において、認証情報が正当であり、着信可否判定部14が電話端末4からの着信を許可すると判定すると、鳴動方法検索部21が、局データDB24を参照して、着信先の内線番号に対応する局データを検索する(S201)。
例えば、鳴動方法検索部21は、図5に例示する局データDB24を参照・検索して、着信先の内線番号「1000」に対応する、鳴動方法「鳴動音取得」、端末種別「非IP固定電話機」を取得する。
鳴動方法検索部21が局データを検索すると、鳴動音検索部22は、データベース2を参照して、パスワード及び又は端末情報に対応する鳴動音識別情報を検索する(S202)。このとき、鳴動音検索部22は、鳴動方法検索部21により検索された鳴動方法に基づく鳴動音の識別情報を検索する。
例えば、上記の例の場合、認証情報「1234」、着信先の内線番号「1000」である。また、鳴動方法検索部21により鳴動方法「鳴動音取得」であることが検索されている。
鳴動音検索部22は、例えば図7に例示するデータベース2を参照して、認証情報「1234」及び着信先の内線番号「1000」に対応する鳴動音識別情報を検索する。ここで、鳴動音識別情報として、「鳴動音取得識別子:sound1」と「鳴動音指定識別子:1」とがあるが、この場合、鳴動方法検索部21により鳴動方法「鳴動音取得」であることが検索されているので、「鳴動音取得識別子:sound1」を取得する。
次に、鳴動音検索部22は、音源管理データDB25を参照して、鳴動音識別情報の鳴動音の音源データを検索する(S203)。
例えば、鳴動音検索部22は、図6に例示する音源管理データDB25を参照して、鳴動音識別情報である「鳴動音取得識別子:sound1」の鳴動音の音源データ「sound1.wav」を読み出す。
そして、鳴動音通知部23が、鳴動音検索部22により検索された鳴動音識別情報「sound1・wav」を含む着信信号を、着信先の内線番号「1000」の電話端末3−kに通知する(S204、S205)。
これにより、内線番号「1000」の電話端末3−kは、受信した音源データ「sound1.wav」で鳴動する。
(B−2−2)鳴動音指定方法による処理
次に、発信者側から発信が発信者番号非通知であり、これを着信許可する場合に、着信先の電話端末3−kに鳴動音指定方法により鳴動音を鳴動させるときの処理について、図面を参照しながら説明する。
図9は、発信者番号非通知の着信許可をする際に、鳴動音指定方法により着信先の電話端末を鳴動させる処理を示すシーケンス図である。
図9において、発信元の電話端末4が、発信者番号を非通知で電話端末3−kを着信先とする外線着信を行い、交換機1が、電話端末4から取得した認証情報に基づいて認証処理を行うまでの処理は、図3のS101〜S107の処理と同様である。
例えば、S107での照合部13による照合処理を簡単に説明する。
例えば、電話端末4からの着信先の内線番号が「4000」であるとする。照合部13は、電話端末4からパスワード「4321」を取得すると、データベース2を参照して、当該認証情報の照合を行う。例えば、データベース2には、図7に例示するデータが保存されている。照合部13は、着信先の内線番号「4000」に対応する認証情報をデータベース2から読み出し、その読み出した認証情報と、電話端末4から取得したパスワード「4321」とが一致するか否かの照合をする。この例では、認証情報「4321」は一致するので正当であると判断する。
交換機1において、認証情報が正当であり、着信可否判定部14が電話端末4からの着信を許可すると判定すると、鳴動方法検索部21が、局データDB24を参照して、着信先の内線番号に対応する局データを検索する(S201)。
例えば、鳴動方法検索部21は、図5に例示する局データDB24を参照・検索して、着信先の内線番号「4000」に対応する、鳴動方法「鳴動音指定」、端末種別「ソフトフォン端末」を取得する。
鳴動方法検索部21が局データを検索すると、鳴動音検索部22は、データベース2を参照して、パスワード及び又は端末情報に対応する鳴動音識別情報を検索する(S202)。このとき、鳴動音検索部22は、鳴動方法検索部21により検索された鳴動方法に基づく鳴動音の識別情報を検索する。
例えば、上記の例の場合、認証情報「4321」、着信先の内線番号「4000」である。また、鳴動方法検索部21により鳴動方法「鳴動音指定」であることが検索されている。
鳴動音検索部22は、例えば図7に例示するデータベース2を参照して、認証情報「4321」及び着信先の内線番号「4000」に対応する鳴動音識別情報を検索する。
例えば、認証情報「4321」に該当する鳴動音識別情報を検索し、その検索した鳴動音識別情報のうち、内線番号「4000」に対応する鳴動音識別情報を検索する。また、検索の順序を逆にして、内線番号「4000」に対応するものを検索後、認証情報「4321」に対応するものを検索するようにしてもよい。
ここで、鳴動音識別情報として、「鳴動音取得識別子:sound3」と「鳴動音指定識別子:3」とがあるが、この場合、鳴動方法検索部21により鳴動方法「鳴動音取指定」であることが検索されているので、「鳴動音取得識別子:sound3」を取得する。
なお、鳴動音検索部22は、図7のデータベース2を参照して、端末種別「ソフトフォン端末」に対応する鳴動音識別情報として、「鳴動音取得識別子:sound3」と「鳴動音指定識別子:3」を検索するようにしてもよい。
また、この実施形態では、認証情報「4321」及び内線番号「4000」に対応する鳴動音識別情報を検索する場合を例示するが、認証情報「4321」又は内線番号「4000」のいずれかを用いて、対応する鳴動音識別情報を検索するようにしてもよい。例えば、認証情報「4321」の正当性の判断後、内線番号「4000」に対応する鳴動音識別情報を検索するようにしてもよい。
さらに、この実施形態では、端末情報の一例として「内線番号」を例示したが、内線番号に代えて、端末種別を用いて鳴動音識別情報を検索するようにしてもよい。検索方法は、上述した種々の方法を同様に適用できる。なお、この場合、図7に例示する端末情報について、端末種別毎に鳴動音識別情報が定義されていることが必要となる。
次に、鳴動音通知部23が、鳴動音検索部22により検索された鳴動音指定識別子「3」を含む着信信号を、着信先の内線番号「4000」の電話端末3−kに通知する(S206、S207)。
これにより、内線番号「4000」の電話端末3−kは、受信した鳴動音指定識別子「3」に基づく鳴動音を鳴動する。
例えば、電話端末3−kには、複数の鳴動音が設定されており、それぞれの鳴動音には、鳴動音識別子が付されている。取得した鳴動音指定識別子を受信すると、電話端末3−kは、その鳴動音指定識別子に対応する鳴動音を鳴動する。なお、この鳴動音は、通常着信のときに鳴動させる鳴動音ではなく、発信者番号が非通知の場合に、着信が許可されたときに鳴動させる鳴動音である。
(B−3)第2の実施形態の効果
以上より、第2の実施形態によれば、第1の実施形態の効果に加えて、通常の着信の場合と、発信者番号非通知の着信を許可した場合とで、着信先の鳴動音を鳴り分けが可能である。
また、第2の実施形態によれば、鳴動音の鳴り分けについて、発信元の電話端末から取得したパスワードに基づいて、交換機に予め設定される鳴動音の音源データを利用するか、又は電話端末に予め設定される鳴動音を利用するかの設定ができる。これにより、着信先の鳴動設定の自由度を向上させることができる。
(C)他の実施形態
上述した第2の実施形態では、着信先の電話端末毎に、発信者番号が非通知の場合に、着信を許可するときに特有の鳴動音を鳴動させることができれば、交換機及びデータベースが備える図5に例示する局データDB及び図7に例示するデータベースの内容に限定されない。例えば、図5に例示する内容と図7に例示する内容とを含むデータベースとしてもよい。つまり、第2の実施形態では、グループ毎に鳴動音識別情報を設定した場合であるが、この変形実施形態として、予め収容端末毎の鳴動音識別情報を設定したデータベースとしてもよい。
上述した第1及び第2の実施形態で説明した交換機の機能は、1台の物理的な交換機が実現するものとして説明した。しかし、上述した第1及び第2の実施形態の各種機能が実現できるのであれば、1台の交換機が実行する場合に限らず、分散配置された複数の装置が連携して実行するようにしてもよい。つまり、各種機能の処理手段が分散配置されてもよい。
上述した第1及び第2の実施形態の交換機の各処理は、いわゆるソフトウェア処理により実現されるものである。例えば、交換機のハードウェア構成は、CPU、ROM、RAM、EEPROM等から構成されており、CPUが、ROMに格納されている各種処理の処理プログラムを読み出し、必要なデータを用いて処理プログラムを実行することにより、各処理は実現される。
10…着信制御システム、1…交換機、2…データベース、3−1〜3−N…電話端末(内線電話)、4…電話端末(外線電話)、
11…呼制御部、12…認証情報要求部、13…照合部、14…着信可否判定部、
15…外線側インタフェース部、16…内線側インタフェース部、
17…音声ガイダンスデータベース(DB)、
21…鳴動方法検索部、22…鳴動音検索部、23…鳴動音通知部、
24…局データデータベース(DB)、25…音源管理データデータベース(DB)。

Claims (4)

  1. 外線電話端末から、発信者番号非通知で、着信先を収容端末とする外線着信を受けた場合に、当該着信の可否判定を行う着信制御装置において、
    認証情報を記憶する認証情報記憶手段と、
    上記外線電話端末から上記収容端末に対する呼要求を受けると、当該呼要求に基づき発信元の上記外線電話端末に対して、認証情報の取得要求を行う認証情報要求手段と、
    上記外線電話端末から認証情報を取得し、上記認証情報記憶手段を参照して、上記外線電話端末からの上記認証情報の照合を行う認証処理手段と、
    上記認証処理手段により認証が正当である場合に、上記外線電話端末からの着信を許可するものと判定する着信可否判定手段と
    を備えることを特徴とする着信制御装置。
  2. 発信者番号非通知の着信を許可することを示す鳴動音情報を上記収容端末毎に記憶する鳴動音情報記憶手段と、
    上記着信可否判定手段が着信を許可する場合に、着信先の収容端末に鳴動させる上記鳴動音情報を上記鳴動音情報記憶手段から検索する鳴動音情報検索手段と、
    上記鳴動音情報検索手段により検索された上記鳴動音情報を上記収容端末に通知する鳴動音情報通知手段と
    を備えることを特徴とする請求項1に記載の着信制御装置。
  3. 外線電話端末から、発信者番号非通知で、着信先を収容端末とする外線着信を受けた場合に、当該着信の可否判定を行う着信制御プログラムにおいて、
    コンピュータを、
    認証情報を記憶させる認証情報記憶手段、
    上記外線電話端末から上記収容端末に対する呼要求を受けると、当該呼要求に基づき発信元の上記外線電話端末に対して、認証情報の取得要求を行う認証情報要求手段、
    上記外線電話端末から認証情報を取得し、上記認証情報記憶手段を参照して、上記外線電話端末からの上記認証情報の照合を行う認証処理手段、
    上記認証処理手段により認証が正当である場合に、上記外線電話端末からの着信を許可するものと判定する着信可否判定手段
    として機能させることを特徴とする着信制御プログラム。
  4. 1又は複数の収容端末を収容するものであり、上記収容端末の通信制御を行う交換機において、
    外線網と接続する外線網接続手段と、
    上記複数の収容端末と接続する端末側接続手段と、
    上記各収容端末に係る呼を制御する呼制御手段と、
    請求項1又は2に記載の着信制御装置に相当する着信制御手段と
    を備えることを特徴とする交換機。
JP2010219395A 2010-09-29 2010-09-29 着信制御装置及びプログラム、並びに、交換機 Pending JP2012075011A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010219395A JP2012075011A (ja) 2010-09-29 2010-09-29 着信制御装置及びプログラム、並びに、交換機

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010219395A JP2012075011A (ja) 2010-09-29 2010-09-29 着信制御装置及びプログラム、並びに、交換機

Publications (1)

Publication Number Publication Date
JP2012075011A true JP2012075011A (ja) 2012-04-12

Family

ID=46170748

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010219395A Pending JP2012075011A (ja) 2010-09-29 2010-09-29 着信制御装置及びプログラム、並びに、交換機

Country Status (1)

Country Link
JP (1) JP2012075011A (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001333142A (ja) * 2000-05-18 2001-11-30 Kenwood Corp 電話機
JP2007228198A (ja) * 2006-02-23 2007-09-06 Oki Electric Ind Co Ltd 構内交換機システム及び音量自動設定方法
JP2009218786A (ja) * 2008-03-10 2009-09-24 Nippon Telegr & Teleph Corp <Ntt> 電話システムおよび着信拒否解除方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001333142A (ja) * 2000-05-18 2001-11-30 Kenwood Corp 電話機
JP2007228198A (ja) * 2006-02-23 2007-09-06 Oki Electric Ind Co Ltd 構内交換機システム及び音量自動設定方法
JP2009218786A (ja) * 2008-03-10 2009-09-24 Nippon Telegr & Teleph Corp <Ntt> 電話システムおよび着信拒否解除方法

Similar Documents

Publication Publication Date Title
US9544439B2 (en) Caller-callee association of a plurality of networked devices
US9088645B2 (en) Intermediary device initiated caller identification
US8416933B2 (en) Trusted environment for communication between parties
US20100329241A1 (en) Apparatus and method for preventing spams in voip system
WO2008106509A2 (en) Caller-callee association of a plurality of networked devices with direct dial through thin client
JP2010109619A (ja) 認証装置、認証方法、及びプログラム
WO2011045616A1 (en) Authenticated voice or video calls
CA2517646A1 (en) Detection of looping communication channels
JP2016149636A (ja) 認証装置、電話端末、認証方法および認証プログラム
JP6368666B2 (ja) 迷惑電話対策システム、および、迷惑電話対策方法
JP5100477B2 (ja) 電話通信システム
JP2009218786A (ja) 電話システムおよび着信拒否解除方法
KR101474144B1 (ko) 일회용착신번호를 이용한 전화 인증 방법
JP4578368B2 (ja) VoIP通信システム、及び発信制御方法
JP2012075011A (ja) 着信制御装置及びプログラム、並びに、交換機
JP5136913B2 (ja) 電話システムおよび着信拒否解除方法
CN112600983A (zh) 用于重定向通信请求的方法和装置
JP2011004094A (ja) 電話装置および発信者の確認方法
JP4715946B2 (ja) 通知番号検証システム
JP2006245889A (ja) 情報提供システムおよび情報提供装置
JP2005012658A (ja) 発信者電話番号変換方法および装置並びにプログラム
JP5266144B2 (ja) 複数端末通話システム、複数通話提供装置、複数端末通話方法及び複数端末通話プログラム
JPH10322444A (ja) 発信者の匿名性と着信者保護を両立可能とする通信方式
KR100711910B1 (ko) 유선 전화기를 위한 발신자 애칭 표시 서비스 제공 방법
KR100459763B1 (ko) 무선 통신망에서 가입자의 부재중 서비스 제공 시스템 및방법

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20120813

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130515

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140107

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140513