JP2013135392A - 電話システム及びサーバ装置及びこのサーバ装置で使用される制御方法 - Google Patents

電話システム及びサーバ装置及びこのサーバ装置で使用される制御方法 Download PDF

Info

Publication number
JP2013135392A
JP2013135392A JP2011285835A JP2011285835A JP2013135392A JP 2013135392 A JP2013135392 A JP 2013135392A JP 2011285835 A JP2011285835 A JP 2011285835A JP 2011285835 A JP2011285835 A JP 2011285835A JP 2013135392 A JP2013135392 A JP 2013135392A
Authority
JP
Japan
Prior art keywords
management table
authentication
information
authentication information
telephone terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011285835A
Other languages
English (en)
Inventor
Shingo Kimura
慎吾 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2011285835A priority Critical patent/JP2013135392A/ja
Priority to US13/606,450 priority patent/US20130163585A1/en
Publication of JP2013135392A publication Critical patent/JP2013135392A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/50Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
    • H04M3/51Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing
    • H04M3/5166Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing in combination with interactive voice response systems or voice portals, e.g. as front-ends
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge

Abstract

【課題】共通の内線番号を使用する各ユーザごとに通信サービスを利用可能とする。
【解決手段】実施形態によればサーバ装置は、記憶手段と、判定手段と、記憶制御手段と、サービス制御手段とを具備する。記憶手段は、複数の通信サービスを使用するための識別情報と、複数の通信サービスの使用を許可する第1の認証情報、及び複数の通信サービスの少なくとも一部の使用を許可する第2の認証情報とを対応付けた認証管理テーブルを記憶する。判定手段は、電話端末からの登録要求に含まれる識別情報及び認証情報及び認証管理テーブルに基づいて認証されるか否かを判定する。記憶制御手段は、判定結果に基づいて、識別情報と、第1の認証情報/第2の認証情報と、IPアドレスとを対応づけて登録管理テーブルに記憶する。サービス制御手段は、登録管理テーブルに基づいて登録された電話端末による通信サービスの使用に関する制御を行う。
【選択図】 図2

Description

本発明の実施形態は、例えばIP(Internet Protocol)電話システムといった電話システム及びサーバ装置及びこのサーバ装置で使用される制御方法に関する。
近年、IP網を介して、双方向に画像や音声をパケットデータとして、リアルタイムに送受信するIP電話システムが普及している。このIP電話システムでは、IP網に接続される各サーバ装置ごとに内線間通信や外線発着信を行えることは勿論のこと、IP網を経由したサーバ装置間での内線通信や外線発着信を行うことができる。
ところで、上記システムでは、サーバ装置を設置している部署において、人員の増加や業務内容の変化等に応じてIP電話端末を追加する必要が生じたり、また不要なIP電話端末を削除する必要が生じることがある。このような場合、各サーバ装置において内線番号の設定回数が増大してしまうことになり、非常に好ましくない。
そこで、上記IP電話システムでは、複数の内線端末で共通の内線番号を設定するようにしている。
特開2005−117355号公報 特開2003−224590号公報 特開2004−186893号公報
ところで、上記IP電話システムでは、1つの内線番号を共有する各IP電話端末に対し、内線番号を使用した各種機能を同一条件で利用できるようにしている。このため、共有の内線番号を利用する各ユーザに応じたきめ細かなサービスを行うことができない。
また、共有の内線番号を利用する各ユーザを区別できないため、緊急発信等を行う場合に、内線番号からIP電話端末の位置情報を特定できない。
本発明の目的は、共通の内線番号を使用するユーザごとに、利用できる通信サービスの制御を可能とし、しかも電話端末に特別な機能を持たせる必要がなく、低コストで実現し得る電話システム及びサーバ装置及びこのサーバ装置で使用される制御方法を提供することにある。
実施形態によれば電話システムは、IPアドレスが割り当てられた複数の電話端末と、サーバ装置とを備える。サーバ装置は、記憶手段と、判定手段と、記憶制御手段と、サービス制御手段とを具備する。記憶手段は、複数の電話端末間の交換処理に係る複数の通信サービスを使用するための識別情報と、複数の通信サービスの使用を許可する第1の認証情報、及び第1の認証情報に対する副次とし複数の通信サービスの少なくとも一部の使用を許可する第2の認証情報とを対応付けた認証管理テーブルを記憶する。判定手段は、電話端末から識別情報及び認証情報を含む登録要求を受信するとき、登録要求に含まれる識別情報及び認証情報に基づいて認証管理テーブルを参照し、参照結果に基づいて認証されるか否かを判定する。記憶制御手段は、判定手段による判定結果に基づいて、識別情報と、認証に用いられた第1の認証情報/第2の認証情報を示す属性情報と、IPアドレスとを対応づけて登録管理テーブルに記憶する。サービス制御手段は、登録管理テーブルに基づいて登録された電話端末による通信サービスの使用に関する制御を行う。
第1の実施形態に係るVOIP(Voice Over Internet Protocol)システムの概略構成図。 図1に示した呼制御サーバの一例を示す機能ブロック図。 図2に示した内線データ管理テーブルの一例を示す図。 図2に示した登録データ管理テーブルの一例を示す図。 図2に示した機能設定テーブルの一例を示す図。 図2に示した位置情報管理テーブルの一例を示す図。 図2に示した内線データ生成部のプログラム構成を示すブロック図。 図2に示した登録処理部のプログラム構成を示すブロック図。 図2に示した発信処理部のプログラム構成を示すブロック図。 第1の実施形態におけるIP電話端末が副次的に利用する内線番号でログインする際の呼制御サーバの制御手順を示すフローチャート。 第1の実施形態において、緊急通報の発信制御を行う際のIP電話端末と、呼制御サーバと、キャリア交換サーバとの間の通信動作を示すシーケンス図。 第2の実施形態として、内線番号の主利用者に対する着信転送動作を示すシーケンス図。 第2の実施形態における着信転送先データの一例を示す図。 第2の実施形態において、内線番号の副利用者に対する着信転送動作を示すシーケンス図。
以下、実施の形態について、図面を参照して説明する。
(第1の実施形態)
図1は、第1の実施形態に係るVOIP(Voice Over Internet Protocol)システムの概略構成図である。
このVOIPシステムでは、IP電話端末T11〜T1nをA地域に、IP電話端末T21をB地域に、IP電話端末T31をC地域に設置しているものとする。また、呼制御サーバSVはA地域に設置されているものとする。IP電話端末T11〜T1n,T21,T31は、IPネットワーク1を経由して、呼制御サーバSVに登録されている。
IP電話端末T11〜T1n,T21,T31は、通話処理機能とメディア情報処理機能とを備えた端末である。呼制御サーバSVは、IP電話端末T11〜T1n,T21,T31間で、例えばSIP(Session Initiation Protocol)に従ってセッションを確立する交換制御機能を備える。そして、セッション確立後は、発信側と着信側のIP電話端末間でピアツーピア接続によりIPパケットを送受信することで、音声通信を行なう。
また、IP電話端末T11,T21,T31には、共有の内線番号「200」、「300」、「400」が割り当て可能となっている。内線番号「200」の主利用者はIP電話端末T11であり、内線番号「300」の主利用者はIP電話端末T21であり、内線番号「400」の主利用者はIP電話端末T31である。
図2は、図1に示す呼制御サーバSVの一例を示す機能ブロック図である。
呼制御サーバSVは、制御部21、ノースブリッジ22、主メモリ23、サウスブリッジ26、HDD(Hard Disk Drive)27、マルチドライブ28、LANコントローラ29、インタフェース部30、PCカードコントローラ31、BIOS−ROM(Basic Input/Output System ROM)33、EC/KBC(Embedded Controller/Keyboard Controller)34、電源コントローラ(PSC)35、電源部36、インタフェース(I/F)38、I/Oコントローラ40などを備える。
制御部21は、(CPU:Central Processing Unit)を主体として呼制御サーバSV全体の制御を司るものであり、主メモリ23をワークエリアとして使用し、HDD27から主メモリ23にロードされる、オペレーティングシステム(OS)23a、ドライバ23b、交換プログラム23cなどを実行する。
ノースブリッジ22は、制御部21とサウスブリッジ26との間のブリッジ処理、主メモリ23の制御などを行う各種コントローラを備えている。
サウスブリッジ26は、ハブリンクを介してノースブリッジ22に接続されており、LPC(Low Pin Count)バス上の各種デバイス(EC/KBC34、I/Oコントローラなど)や、PCI(Peripheral Component Interconnect)バス上の各種PCIデバイス(LANコントローラ29、インタフェース部30、PCカードコントローラ31など)や、IDE(Integrated Drive Electronics)対応のディスクドライブや、USBデバイスなどの制御を行う各種コントローラを備える。
HDD27は、プライマリIDEに対応するデバイスとしてサウスブリッジ26に接続されており、OSや交換プログラム等の各種プログラム、各種データ23dなどを記憶する内蔵のハードディスクである。マルチドライブ28は、セカンダリIDEに対応するデバイスとしてサウスブリッジ26に接続されており、リムーバブルな記録媒体であるCD−ROM、DVD−ROM、CD−R/RWを駆動する。
LANコントローラ29は、PCIデバイスとしてサウスブリッジ26に接続されており、有線LANの仕様に準拠する通信機能を備え、同じ通信機能を備えた通信装置との間で通信を行うものである。
インタフェース部30は、PCIデバイスとしてサウスブリッジ26に接続されており、IPネットワーク1の仕様に準拠する通信機能を備え、IPパケットの授受に係わる処理を行う。
PCカードコントローラ31は、PCIデバイスとしてサウスブリッジ26に接続されており、PCMCIA(Personal Computer Memory Card International Association)の仕様に準拠し、各種のPCカードを制御するものである。BIOS−ROM33は、LPCバスに接続されており、電源が投入された際に主に呼制御サーバSV内のハードウェアに対する設定処理などを行うBIOS(Basic Input/Output System)を格納している。EC/KBC34は、LPCバスに接続されており、電源コントローラ35の制御などを行う。このEC/KBC34は、組み込みコントローラであるEC(Embedded Controller)とキーボードコントローラとを一体化したものである。
電源コントローラ35は、I2Cバスを介してEC/KBC34に接続されており、呼制御サーバSV内の各部に供給する電圧を制御する。電源部36は駆動電力を生成し、呼制御サーバSV内の各部に供給する。インタフェース38は、入力装置等が接続可能で、EC/KBC34との間の信号のインタフェースを行うものである。I/Oコントローラ40は、LPCバスに接続されており、外部とシリアル信号やパラレル信号の入出力制御を行う。
この呼制御サーバSVにおいては、制御部21の制御のもとで、主メモリ23上に展開した交換プログラム23cがLANコントローラ29などと協働して所定の交換処理機能を実現する。呼制御サーバSVは汎用のコンピュータサーバに交換プログラム23cをロードし、このプログラムを実行させることで電話端末間の交換機能を実現する。呼制御サーバSVは、汎用コンピュータと同様に、データが記憶された領域が物理的には不連続なメモリ領域であっても、ソフトウェア(プロセスなど)から見て連続になるように見せかける仮想記憶システムを採用する。
ところで、HDD27には、内線データ管理テーブル271と、登録データ管理テーブル272と、機能設定テーブル273と、位置情報管理テーブル274とが設けられている。
内線データ管理テーブル271は、内線番号ごとに割り当てられるパスワードを管理するためのテーブルである。内線データ管理テーブル271は、図3に示すように、内線番号と、主属性用パスワードと、副属性用パスワードとの対応関係を表すデータを記憶している。
登録データ管理テーブル272は、各IP電話端末T11〜T1n,T21,T31の登録状態を管理するためのテーブルで、図4に示すように、利用を希望する内線番号と、主利用者(Primary)/副利用者(Secondary)を示す属性情報と、IPアドレスといった端末アドレス情報と、ログインしているか否かを示すログイン情報との対応関係を表すデータを動的に記憶可能である。ここで、IP電話端末T11はIPアドレス192.168.100.20を、IP電話端末T21はIPアドレス192.168.100.30を、IP電話端末T31はIPアドレス192.168.100.40を持つものと仮定している。IP電話端末T11からは、内線番号200が主利用者として認証・登録され、内線番号300と400が副利用者として認証ならびに登録されている。IP電話端末T21、T31についても同様である。
機能設定テーブル273は、図5(a)に示すように、内線番号ごとに利用可能な機能を表すテーブルで、例えば電話機能設定が含まれている。電話機能設定には、機能ごとのオン・オフが設定され、キーコンフィグ設定にはキーごとの用途が設定される。すなわち、内線番号200の主利用者であるIP電話端末T11では、「機能a」(例えば着信拒否)、「機能b」(例えば着信転送)、「機能f」(例えばボイスメール機能)、「機能j」(例えばオートアテンダント機能)が使用できるようになる。また、機能設定テーブル273は、図5(b)に示すように、キーコンフィグ設定が含まれていてもよい。「キー4」「キー5」には外線発信への短縮ダイヤルが割り当てられ、「キー6」には「回線2の捕捉」が割り当てられ、「キー7」には「回線3の捕捉」が割り当てられる。これら機能及びキーは、主利用者であるIP電話端末T11のユーザにより設定可能である。
位置情報管理テーブル274は、各IP電話端末T11〜T1n,T21,T31の位置情報を管理するためのテーブルで、図6に示すように、主利用者の内線番号と、端末アドレス情報と、位置情報に相当する識別子との対応関係を表すデータを記憶している。
また、制御部21は、内線データ生成部21aと、判定手段及び記憶制御手段を構成する登録処理部21bと、サービス制御手段を構成する発信処理部21c及び発信サービス部21dとを備えている。
図7は、上記内線データ生成部21aのプログラム構成を示すブロック図である。
内線データ生成部21aは、パスワード生成部21a1と、パスワード検査部21a2と、パスワード登録部21a3とを備えている。システムに新たな内線番号が生成されると、パスワード生成部21a1は、主利用者用と副利用者用のパスワードをそれぞれ生成する。パスワードの生成には乱数などを用い両パスワードの関連性を排除する。ついで、パスワード検査部21a2は、生成したパスワードがシステム内で一意であることを検査する。同一パスワードが存在した場合は、再度パスワード生成部21a1は、パスワードの再生成を行う。システム内一意であることが保証されたパスワードの組は、パスワード登録部21a3経由で内線データ管理テーブル271へ送られ、内線テータ管理テーブル271へ登録される。
図8は、上記登録処理部21bのプログラム構成を示すブロック図である。
ここでは、認証アルゴリズムとして広く用いられているダイジェスト認証を例に説明する。
登録処理部21bは、チャレンジ文字列生成部21b1と、パスワード照合部21b2と、属性判定部21b3と、登録データ設定部21b4とを備えている。
まず、チャレンジ文字列生成部21b1は、任意の文字列を生成し、それをIP電話端末へ送り返す。IP電話端末T11,T21,T31は、内線番号毎に設定したパスワードと受信したチャレンジ文字列を使い、決められたアルゴリズムに従って一方向性ハッシュ値を計算し、計算結果を再度呼制御サーバSVへ通知する。パスワード照合部21b2は、同様の方法で計算したハッシュ値と受信したハッシュ値が一致するか確認する。この際、パスワード照合部21b2は、内線データ管理テーブル271から認証の対象となる内線番号に関連付けられた主・副、両方のパスワードを取得し、双方のパスワードを使ってハッシュ値を個別に計算する。ここで、主利用者用のパスワードから計算されたハッシュ値をHp、副利用者用のパスワードから計算されたハッシュ値をHs、IP電話端末T11,T21,T31から受信したハッシュ値をHrとする。
これら3つのハッシュ値は属性判定部21b3へ送られる。属性判定部21b3は、ここでHpとHrが一致すれば当該内線番号を主に利用する端末からの登録であると判定し、HsとHrが一致すれば副次的に利用する端末からの登録であると判定する。何れにも一致しない場合は、属性判定部21b3は認証失敗とみなし、IP電話端末T11,T21,T31へ登録拒否を返す。
また、属性判定部21b3は、最初に登録データ管理テーブル272から当該内線番号に対して主利用者からの登録が行われているか参照する。そして、既に主利用者からの登録があれば、受信したハッシュ値HrがHpに一致しても登録拒否を返す。
最後に、登録データ設定部21b4は、内線番号、登録属性、端末アドレス情報、ログイン情報を組にして、登録データ管理テーブル272へデータ登録する。
図9は、上記発信処理部21cのプログラム構成を示すブロック図である。
発信処理部21cは、発信端末属性判定部21c1と、主属性番号取得部21c2と、位置情報取得部21c3とを備えている。
発信端末属性判定部21c1は、発呼信号から発信者の内線番号と発信端末のアドレス情報を抽出し、これを元に登録データ管理テーブル272から発信端末の属性を問い合わせる。例えば、IP電話端末T21が内線番号200のボタンを使って緊急発信した場合、内線番号として200を、端末アドレスとして192.168.100.30:5060を受け取る。
ところで、この組み合わせは副属性であることが結果として得られる。ついで主属性番号取得部21c2は、前記結果が副属性であった場合、発信端末と同一の端末アドレスに関連付けられた主属性を持つ内線番号を登録データ管理テーブル272へ問い合わせる。
ここでは、端末アドレス192.168.100.30:5060を持つ主属性の内線番号として300が得られる。位置情報取得部21c3は、こうして得られた発信端末の主番号300に関連付けられた位置情報を、位置情報管理テーブル274から取得し、位置情報に相当する識別子を発信サービス経由で網側への発呼信号へ載せる。
次に、上記構成によるVOIPシステムの動作を説明する。
(ログイン動作)
図10は、例えばIP電話端末T21が副次的に利用する内線番号200でログインする際の呼制御サーバSVの制御手順を示すフローチャートである。
起動時に、内線番号200を使用する場合に、例えばIP電話端末T21のユーザは、呼制御サーバSVにアクセスする。すると、呼制御サーバSVは、登録処理部21bにて任意の文字列を生成し、それをIP電話端末T21へ送り返す。
そして、IP電話端末T21のユーザは、ログイン画面において、使用したい内線番号「200」及びパスワード「02isjfksflka」を入力し、呼制御サーバSVへのログインを試みる。これらの入力が終了すると、呼制御サーバSVから受信した文字列及びパスワードを用いてハッシュ値を計算し、これら内線番号及びハッシュ値及びIPアドレスをログイン要求(例えばSIPではRESISTER)に含めて呼制御サーバSVに向け送信する。
IP電話端末T21からのログイン要求(RESISTER)を受信した呼制御サーバSVは、ステップST10aからステップST10bに移行する。そして、ここで内線番号「200」が予め内線データ管理テーブル271に登録されている内線番号群に一致するものであるかをチェックする。ここで、無ければログインを許可せず、ステップST10bからステップST10cに移行して、ここでIP電話端末T21へ内線番号が存在しない旨をエラーメッセージ(例えば、ACK)として返送する。
内線番号「200」に関してOKであれば、呼制御サーバSVは、ステップST10bからステップST10eに移行して、ここでハッシュ値Hsとハッシュ値Hrとを比較してパスワードの認証を行なう。ここで、パスワードもしくはハッシュ値が正しくなければ、呼制御サーバSVはステップST10eからステップST10cに移行して、その旨をエラーメッセージ(ACK)でIP電話端末T21へ返送する。
一方、全てのチェックがOKであれば、呼制御サーバSVはステップST10eからステップST10fへ移行して、ここでIP電話端末T21へ認証完了のメッセージを返送する。そして、呼制御サーバSVはログイン中のユーザとして登録データ管理テーブル272への登録を行なう。
(緊急発信サービス)
図11は、緊急通報の発信制御を行う際のIP電話端末T21と、呼制御サーバSVと、キャリア交換サーバCSVとの間の通信動作を示すシーケンスである。
B地域にいるユーザが、IP電話端末T21から、緊急通報を行うために例えば内線番号200がアサインされた回線ボタンを押して「119」ダイヤル操作を行ったとする(図11(1))。そうすると、IP電話端末T21は、呼制御サーバSVへ発信要求(INVITEメッセージ)を送信する(図11(2))。
呼制御サーバSVは、上記発信要求を受信すると、通常は内線番号「200」の主利用者となるIP電話端末T11の位置「A地域」を特定してしまうことになる。そうすると、「B地域」とは距離が離れた「A地域」の緊急先に呼び出しが行われることになる。
そこで、本第1の実施形態では、呼制御サーバSVは、上記発信要求に含まれる発信元のIPアドレスに基づき登録データ管理テーブル272を参照することにより、発信端末の主内線番号が「300」であることを特定する(図11(3))。そして、呼制御サーバSVは、内線番号「300」に対応する緊急発信エリアコード「35353」を位置情報管理テーブル274から読み出して、この緊急発信エリアコード「35353」を重畳したINVITEメッセージを、IPネットワーク1を介してキャリア交換サーバCSVに向けて送信する(図11(4))。
キャリア交換サーバCSVは、INVITEメッセージに含まれる緊急発信エリアコードに基づき、発信者の位置情報を「B地域」と特定し、例えば「B地域」内の緊急呼受付先にINVITEメッセージを転送する。同時に、キャリア交換サーバCSVは、着信報知が行われている旨を示す180Ringingを呼制御サーバSVへ返送する(図11(5))。この着信報知は、鳴音の発生または着信表示により行なわれる。
呼制御サーバSVは、発信元のIP電話端末T21に対し180Ringingを送信して、緊急先に対し着信報知が行われている旨を通知する(図11(6))。
上記着信報知に対し緊急呼受付先が応答操作を行なうと、キャリア交換サーバCSVは応答メッセージ(200OK)を呼制御サーバSVへ送信する(図11(7))。
そして、呼制御サーバSVは、IP電話端末T21に対し200OKを送信する(図11(8))。かくして、発信元のIP電話端末T21と「B地域」内の緊急呼受付先との間には例えばピアツーピア接続による通信リンクが形成され、以後RTPパケットの送受信が行われ、通話が可能となる(図11(9))。
以上のように上記第1の実施形態では、呼制御サーバSVにおいて、共通の内線番号「200」を使用する各IP電話端末T11、T21、T31のユーザに割り当てた主属性用パスワードと副属性用パスワードとを内線番号「200」、「300」、「400」ごとに対応付けた内線データ管理テーブル271をHDD27に記憶しておき、例えばIP電話端末T21から登録要求を受信した際に、内線データ管理テーブル271を用いて登録要求したIP電話端末T21のユーザが主利用者であるか副次的な利用者であるかを判定でき、この判定結果とともに、登録要求された内線番号及びIP電話端末T21のIPアドレスが登録データ管理テーブル272に記憶され、内線番号「200」を使用するユーザごとに最適な通信サービスを利用できるようにしている。
従って、1つの内線番号「200」を共有する場合に、IP電話端末T11、T21、T31側に特別な機能を設ける必要がなく、低コストで、各IP電話端末T11、T21、T31のユーザごとに使用する通信サービスを制限することができ、これにより各ユーザごとの課金処理等を明確化することができる。
また、障害監視を主属性を持つ内線番号単位とすることで、障害監視のトラフィックを削減できる。
また、上記第1の実施形態によれば、呼制御サーバSVにおいて、各IP電話端末T11〜T1n,T21,T31のIPアドレスと、IPネットワーク1に対するIP電話端末T11〜T1n,T21,T31の接続位置を示す位置情報とを対応付けた位置情報管理テーブル274をHDD27に記憶しておくことにより、内線番号「200」に対し副属性用パスワードを用いて登録されたIP電話端末T21にて緊急発信がなされた場合に、当該IP電話端末T21の位置情報を位置情報管理テーブル274から読み出して、位置情報を含む緊急発信要求を緊急呼受付先へ送信できる。
従って、本来の内線番号「200」の主利用者であるIP電話端末T11から近い「A地域」の緊急呼受付先を選択することがなく、内線番号「200」の副次利用者となるIP電話端末T21の位置から最も近い「B地域」の緊急呼受付先へ緊急発信を効率良く行うことができる。
また、上記第1の実施形態によれば、共有の内線番号「200」に対し主利用者となるIP電話端末T11が既に登録されている場合に、他のIP電話端末T21,T31が内線番号「200」に登録することを防止できる。
(第2の実施形態)
図12は、第2の実施形態として、内線番号「200」の主利用者に対する着信転送動作を示すシーケンスである。
いま図12に示すように、外部端末TT1において着信先を内線番号「200」に指定した発信が行われ、これに応じて公衆網NWから内線番号「200」を含む着信信号がルータRTに到来したとする(図12(1))。すると、ルータRTは着信信号をIPネットワーク1を介して呼制御サーバSVへ転送する(図12(2))。
呼制御サーバSVは、ルータRTにより通知された着信信号から着信電話番号を抽出し、この着信電話番号「200」に対応する着信先を登録データ管理テーブル272に基づいて判定する。
ここで、内線番号「200」に対しIP電話端末T11がログインしている場合に、呼制御サーバSVはIP電話端末T11へ着信信号を送信して着信報知を行わせる(図12(3))。
しかし、IP電話端末T11が一定時間内に応答しなかったとする。そうすると呼制御サーバSVは内線番号「200」に対応する機能設定テーブル273を参照して、着信転送、つまり「機能b」が「ON」になっているか否かを判定し、「ON」になっている場合に、HDD27に設けられる着信転送先データテーブル275に着信転送先が登録されているか否かを判定する。そして、例えば図13に示すように、着信転送先が登録されている場合に、呼制御サーバSVは着信転送先のIP電話端末T16に対し着信信号を送信して着信報知を行わせる(図12(4))。
図14は、第2の実施形態として、内線番号「200」の副利用者に対する着信転送動作を示すシーケンスである。
いま図14に示すように、外部端末TT2において着信先を内線番号「200」に指定した発信が行われ、これに応じて公衆網NWから内線番号「200」を含む着信信号がルータRTに到来したとする(図14(1))。すると、ルータRTは着信信号をIPネットワーク1を介して呼制御サーバSVへ転送する(図14(2))。
呼制御サーバSVは、ルータRTにより通知された着信信号から着信電話番号を抽出し、この着信電話番号「200」に対応する着信先を登録データ管理テーブル272に基づいて判定する。
ここで、内線番号「200」に対しIP電話端末T21がログインしている場合に、呼制御サーバSVはIP電話端末T21へ着信信号を送信して着信報知を行わせる(図14(3))。
しかし、IP電話端末T21が一定時間内に応答しなかったとする。そうすると呼制御サーバSVは登録データ管理テーブル272に基づき内線番号「200」にログイン中のIP電話端末T21を副利用者と判定して、IP電話端末T21の主内線番号「300」に対応する機能設定テーブル273を参照して、着信転送が設定されているかを判定する。ここでは、着信転送が設定されていないので、呼制御サーバSVはIP電話端末T21に対し呼び出しを続け、外部端末TT2にて切断操作がなされた場合に(図14(4))、IP電話端末T21に対する呼び出しを終了する(図14(5))。
以上のように上記第2の実施形態であっても、先の第1の実施形態と同様に、1つの内線番号「200」を共有する場合に、各IP電話端末T11、T21のユーザごとに使用する通信サービスを制限することができる。
(その他の実施形態)
上記各実施形態では、内線番号を複数のIP電話端末で共有する例について説明したが、例えばユーザIDなどの識別情報を複数のIP電話端末で共有するものであってもよい。
また、上記第1の実施形態では、SIPを例に説明したが、例えばMEGACOであってもよい。
また、上記第1の実施形態では、共有する内線番号を用いて、緊急発信サービスを実現し、上記第2の実施形態では、着信転送サービスを実現する例について説明したが、例えば、内線番号「200」の主利用者についてはビデオ通信を行えるようにし、内線番号「200」の副利用者については音声通信のみ行えるようにしてもよい。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…IPネットワーク、21…制御部、22…ノースブリッジ、23…主メモリ、24…ビデオコントローラ、25…表示部、26…サウスブリッジ、27…HDD(Hard Disk Drive)、28…マルチドライブ、29…LANコントローラ、30…インタフェース部、31…PCカードコントローラ、33…BIOS−ROM(Basic Input/Output System ROM)、21a…内線データ生成部、21b…登録処理部、21c…発信処理部、21d…発信サービス部、21a1…パスワード生成部、21a2…パスワード検査部、21a3…パスワード登録部、21b1…チャレンジ文字列生成部、21b2…パスワード照合部、21b3…属性判定部、21b4…登録データ設定部、271内線データ管理テーブル、272登録データ管理テーブル、273機能設定テーブル、274位置情報管理テーブル、T11〜T1n,T21,T31…IP電話端末。

Claims (15)

  1. IPアドレスが割り当てられた複数の電話端末と、
    前記複数の電話端末が登録されるサーバ装置とを具備し、
    前記サーバ装置は、
    前記複数の電話端末間の交換処理に係る複数の通信サービスを使用するための識別情報と、前記複数の通信サービスの使用を許可する第1の認証情報、及び前記第1の認証情報に対する副次とし前記複数の通信サービスの少なくとも一部の使用を許可する第2の認証情報とを対応付けた認証管理テーブルを記憶する記憶手段と、
    前記電話端末から前記識別情報及び認証情報を含む登録要求を受信するとき、前記登録要求に含まれる前記識別情報及び認証情報に基づいて前記認証管理テーブルを参照し、参照結果に基づいて認証されるか否かを判定する判定手段と、
    この判定手段による判定結果に基づいて、前記識別情報と、認証に用いられた第1の認証情報/第2の認証情報を示す属性情報と、前記IPアドレスとを対応づけて登録管理テーブルに記憶する記憶制御手段と、
    前記登録管理テーブルに基づいて登録された電話端末による前記通信サービスの使用に関する制御を行うサービス制御手段とを備える電話システム。
  2. さらに、前記IPアドレスと、前記電話端末の位置を示す位置情報とを対応付けた位置管理テーブルを記憶する端末位置記憶手段を備え、
    前記サービス制御手段は、前記登録管理テーブルに前記第2の認証情報を用いて登録された電話端末にて緊急発信がなされた場合に、当該電話端末の位置情報を前記位置管理テーブルから読み出して、前記位置情報を含む緊急発信要求を着信先へ送信する請求項1記載の電話システム。
  3. 前記記憶制御手段は、前記登録管理テーブル中に主利用者となる第1の電話端末のIPアドレスが識別情報に対応付けて既に記憶されている場合に、同一の識別情報へ登録要求がなされた第2の電話端末の前記登録管理テーブルへの記憶を拒否する請求項1記載の電話システム。
  4. 前記記憶手段は、前記識別情報とする内線番号と、前記第1の認証情報、及び前記第2の認証情報とを対応付けた認証管理テーブルを記憶する請求項1記載の電話システム。
  5. 前記判定手段は、前記登録要求に含まれる認証情報を用いて計算されたハッシュ値と、前記認証管理テーブル中の該当する認証情報を用いて計算されたハッシュ値とが一致するか否かを判定する請求項1記載の電話システム。
  6. IPアドレスが割り当てられた複数の電話端末が登録されるサーバ装置において、
    前記複数の電話端末間の交換処理に係る複数の通信サービスを使用するための識別情報と、前記複数の通信サービスの使用を許可する第1の認証情報、及び前記第1の認証情報に対する副次とし前記複数の通信サービスの少なくとも一部の使用を許可する第2の認証情報とを対応付けた認証管理テーブルを記憶する記憶手段と、
    前記電話端末から前記識別情報及び認証情報を含む登録要求を受信するとき、前記登録要求に含まれる前記識別情報及び認証情報に基づいて前記認証管理テーブルを参照し、参照結果に基づいて認証されるか否かを判定する判定手段と、
    この判定手段による判定結果に基づいて、前記識別情報と、認証に用いられた第1の認証情報/第2の認証情報を示す属性情報と、前記IPアドレスとを対応づけて登録管理テーブルに記憶する記憶制御手段と、
    前記登録管理テーブルに基づいて登録された電話端末による前記通信サービスの使用に関する制御を行うサービス制御手段とを具備するサーバ装置。
  7. さらに、前記IPアドレスと、前記電話端末の位置を示す位置情報とを対応付けた位置管理テーブルを記憶する端末位置記憶手段を備え、
    前記サービス制御手段は、前記登録管理テーブルに前記第2の認証情報を用いて登録された電話端末にて緊急発信がなされた場合に、当該電話端末の位置情報を前記位置管理テーブルから読み出して、前記位置情報を含む緊急発信要求を着信先へ送信する請求項6記載のサーバ装置。
  8. 前記記憶制御手段は、前記登録管理テーブル中に主利用者となる第1の電話端末のIPアドレスが識別情報に対応付けて既に記憶されている場合に、同一の識別情報へ登録要求がなされた第2の電話端末の前記登録管理テーブルへの記憶を拒否する請求項6記載のサーバ装置。
  9. 前記記憶手段は、前記識別情報とする内線番号と、前記第1の認証情報、及び前記第2の認証情報とを対応付けた認証管理テーブルを記憶する請求項6記載のサーバ装置。
  10. 前記判定手段は、前記登録要求に含まれる認証情報を用いて計算されたハッシュ値と、前記認証管理テーブル中の該当する認証情報を用いて計算されたハッシュ値とが一致するか否かを判定する請求項6記載のサーバ装置。
  11. IPアドレスが割り当てられた複数の電話端末が登録されるサーバ装置で使用される制御方法において、
    前記複数の電話端末間の交換処理に係る複数の通信サービスを使用するための識別情報と、前記複数の通信サービスの使用を許可する第1の認証情報、及び前記第1の認証情報に対する副次とし前記複数の通信サービスの少なくとも一部の使用を許可する第2の認証情報とを対応付けた認証管理テーブルをメモリに記憶しておき、
    前記電話端末から前記識別情報及び認証情報を含む登録要求を受信するとき、前記登録要求に含まれる前記識別情報及び認証情報に基づいて前記認証管理テーブルを参照し、参照結果に基づいて認証されるか否かを判定し、
    この判定結果に基づいて、前記識別情報と、認証に用いられた第1の認証情報/第2の認証情報を示す属性情報と、前記IPアドレスとを対応づけて登録管理テーブルに記憶し、
    前記登録管理テーブルに基づいて登録された電話端末による前記通信サービスの使用に関する制御を行う制御方法。
  12. さらに、前記IPアドレスと、前記電話端末の位置を示す位置情報とを対応付けた位置管理テーブルを端末位置メモリに記憶しておき、
    前記サービス制御を行うことは、前記登録管理テーブルに前記第2の認証情報を用いて登録された電話端末にて緊急発信がなされた場合に、当該電話端末の位置情報を前記位置管理テーブルから読み出して、前記位置情報を含む緊急発信要求を着信先へ送信する請求項11記載の制御方法。
  13. 前記記憶制御を行うことは、前記登録管理テーブル中に第1の電話端末のIPアドレスが識別情報に対応付けて既に記憶されている場合に、同一の識別情報へ登録要求がなされた第2の電話端末の前記登録管理テーブルへの記憶を拒否する請求項11記載の制御方法。
  14. 前記記憶することは、前記識別情報とする内線番号と、前記第1の認証情報、及び前記第2の認証情報とを対応付けた認証管理テーブルを記憶する請求項11記載の制御方法。
  15. 前記判定することは、前記登録要求に含まれる認証情報を用いて計算されたハッシュ値と、前記認証管理テーブル中の該当する認証情報を用いて計算されたハッシュ値とが一致するか否かを判定する請求項11記載の制御方法。
JP2011285835A 2011-12-27 2011-12-27 電話システム及びサーバ装置及びこのサーバ装置で使用される制御方法 Pending JP2013135392A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011285835A JP2013135392A (ja) 2011-12-27 2011-12-27 電話システム及びサーバ装置及びこのサーバ装置で使用される制御方法
US13/606,450 US20130163585A1 (en) 2011-12-27 2012-09-07 Telephone system, server apparatus, and control method used in the server apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011285835A JP2013135392A (ja) 2011-12-27 2011-12-27 電話システム及びサーバ装置及びこのサーバ装置で使用される制御方法

Publications (1)

Publication Number Publication Date
JP2013135392A true JP2013135392A (ja) 2013-07-08

Family

ID=48654499

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011285835A Pending JP2013135392A (ja) 2011-12-27 2011-12-27 電話システム及びサーバ装置及びこのサーバ装置で使用される制御方法

Country Status (2)

Country Link
US (1) US20130163585A1 (ja)
JP (1) JP2013135392A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11438750B2 (en) * 2018-05-24 2022-09-06 Andreas LINDHOLM Safety alert location-based social network system

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9503577B1 (en) 2015-07-10 2016-11-22 Verizon Patent And Licensing Inc. Emergency call service for groups of devices with a shared number
CN111143826A (zh) * 2019-12-26 2020-05-12 苏州浪潮智能科技有限公司 一种bios的用户账号密码设置方法、装置及相关设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6859448B1 (en) * 1999-09-16 2005-02-22 At&T Corp. H.323 mobility protocol for terminal, user and service mobility
US7627091B2 (en) * 2003-06-25 2009-12-01 Avaya Inc. Universal emergency number ELIN based on network address ranges
JP4779844B2 (ja) * 2006-07-13 2011-09-28 富士通株式会社 通信システム及び加入者端末
EP2383968A1 (en) * 2010-04-27 2011-11-02 Research In Motion Limited Identifying incoming calls to a PBX as originating from PBX-associated mobile phones by use of a hash table

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11438750B2 (en) * 2018-05-24 2022-09-06 Andreas LINDHOLM Safety alert location-based social network system

Also Published As

Publication number Publication date
US20130163585A1 (en) 2013-06-27

Similar Documents

Publication Publication Date Title
US9065684B2 (en) IP phone terminal, server, authenticating apparatus, communication system, communication method, and recording medium
US8583794B2 (en) Apparatus, method, and computer program product for registering user address information
US9648006B2 (en) System and method for communicating with a client application
JP5478777B2 (ja) ワイヤレスデバイスのためのプレゼンス情報リフレッシュの最適化
US20140044123A1 (en) System and method for real time communicating with a client application
US20090249454A1 (en) Authentication server, authentication system, and authentication method
US20100128707A1 (en) Call control device, relay device, call control method, and storage medium
US20060265587A1 (en) Method and servers for managing address information of user session initiation protocol terminal
TWI711293B (zh) 驗證網路通話身份的方法及相關裝置
US9338196B2 (en) Malicious call detection apparatus, malicious call detecting method and computer program for detecting malicious calls
US20090300197A1 (en) Internet Protocol Communication System, Server Unit, Terminal Device, and Authentication Method
US8656028B2 (en) System, method, and program for communication connection by polling
KR20110101158A (ko) 이동 원격 통신 네트워크에서 채팅/VoIP 서비스를 제공하는 방법, 네트워크 서버 및 이동 유저 장비
WO2010119626A1 (ja) Id認証システム、方法及びプログラムが格納された非一時的なコンピュータ可読媒体
US8576834B2 (en) Communication system
JP4778282B2 (ja) 通信接続方法及びシステム並びにプログラム
US20090063697A1 (en) File transfer system and method for same
JP2013135392A (ja) 電話システム及びサーバ装置及びこのサーバ装置で使用される制御方法
US20090063626A1 (en) Call management system, call management method, management server, client server, client terminal, and call device
JP4247109B2 (ja) ネットワーク電話システム、このネットワーク電話システムの主装置及び接続認証方法
JP2006333220A (ja) ネットワーク電話システム及びこのネットワーク電話システムのサーバ装置
US8627439B2 (en) Processing communication events in a communications system
JP5044710B1 (ja) 電話システム、サーバ装置及び電話システムで使用される制御方法
JP6509061B2 (ja) 着信制御装置、着信制御方法、通信システム、及びプログラム
KR20130136721A (ko) 통신중계 시스템, 통신중계 장치 및 그 통신중계 방법

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20130730

RD07 Notification of extinguishment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7427

Effective date: 20140319