JP4448750B2 - Private telephone exchange service system - Google Patents
Private telephone exchange service system Download PDFInfo
- Publication number
- JP4448750B2 JP4448750B2 JP2004279026A JP2004279026A JP4448750B2 JP 4448750 B2 JP4448750 B2 JP 4448750B2 JP 2004279026 A JP2004279026 A JP 2004279026A JP 2004279026 A JP2004279026 A JP 2004279026A JP 4448750 B2 JP4448750 B2 JP 4448750B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- setting
- group
- account
- management table
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000005540 biological transmission Effects 0.000 claims description 13
- 238000001514 detection method Methods 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 87
- 238000000034 method Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000012423 maintenance Methods 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
Images
Landscapes
- Telephonic Communication Services (AREA)
- Sub-Exchange Stations And Push- Button Telephones (AREA)
Description
本発明は、共用型の構内交換装置を利用して、IPネットワークを介して複数の企業等の複数のグループに対して構内電話交換機能を提供する構内電話交換サービスシステムに関する。 The present invention relates to a private branch exchange service system that provides a private branch exchange function to a plurality of groups such as a plurality of companies via an IP network using a shared private branch exchange.
IPセントレクスサービスとは、通信事業者やサービスプロバイダが共用型の少なくとも1つの構内交換装置すなわちIP−PBX装置を利用して、IPネットワークを介して企業等の複数の顧客に対してPBX機能を提供する構内電話交換サービスであり、従来では顧客の設備内で実現されていた交換業務を外部に委託するいわゆるアウトソーシングの形態を実現するものである。かかるサービスにより、顧客は、IP電話サービスの導入に伴う初期費用を削減できるとともに、顧客設置のPBXに関わる維持管理業務を省力化できる点で経済性並びに利便性に優れているものである。 The IP Centrex service is a network service provider or service provider that uses at least one private branch exchange, that is, an IP-PBX device, to provide a PBX function to a plurality of customers such as companies via an IP network. This is a private telephone exchange service to be provided, and realizes a so-called outsourcing form in which the exchange work that has been realized in the customer's facility is outsourced. With this service, the customer can reduce the initial cost associated with the introduction of the IP telephone service, and is excellent in economy and convenience in that the maintenance work related to the customer-installed PBX can be saved.
特許文献1の記載を参照すると、公衆ネットワーク線上で動作する構内交換システムが開示されている。該構内交換システムの構成によれば、利用者が呼接続をしようとする場合、該利用者は、その端末を介して利用者自身が属する利用者グループの識別情報含む呼接続の要求を公衆ネットワーク線に繋がれた交換サーバに送信する。該交換サーバは、複数の利用者グループを収容し、呼接続要求をなす当該利用者の利用者グループの識別情報を基にして当該利用者の端末を認証した上で、該端末に対して実際の電話交換を提供する。これにより、複数の利用者グループが公衆ネットワーク上にある交換装置を共用して用いる形態が実現され得るとしている。
しかしながら、従来のシステムにおいては、複数の企業の如き別々の利用者グループが少なくとも1つの交換サーバを共用するために、1つの利用者グループによる利用が他の利用者グループの存在に起因して制約を被る場合があった。例えば、ログインアカウント名のごとき識別子のグループ間での重複が許されず任意のアカウント名を定めることが許されないとか、全てのグループに対して画一的な設定は許されるものの各グループの実情に則した柔軟なカスタマイズをグループ毎に行うことが困難であるといった問題点があった。 However, in the conventional system, since different user groups such as a plurality of companies share at least one exchange server, the use by one user group is restricted due to the existence of other user groups. There was a case. For example, identifiers such as login account names are not allowed to be duplicated between groups, and it is not permitted to define arbitrary account names. There is a problem that it is difficult to perform flexible customization for each group.
本発明の目的は、共用型の構内交換機を含むシステムにおいて、1つの企業等のグループの利用にとって、他のグループの存在を意識することなく柔軟な設定をなし得る設定情報に基づいて構内電話交換機能を提供する構内電話交換サービスシステムを提供することである。 An object of the present invention is to exchange private telephones based on setting information that can be flexibly set for a group of one company or the like without being aware of the existence of other groups in a system including a shared private branch exchange. It is to provide a private telephone exchange service system that provides functions.
本発明による構内電話交換サービスシステムは、少なくとも1つのIP−PBXを含み、各々が複数の電話端末からなるグループの複数に対して、構内電話交換サービスを該グループ毎の設定情報に基づいて該IP−PBXによりIPネットワークを介して提供する構内電話交換サービスシステムであり、該グループ毎の識別子と、該グループの各々に割り当てられた少なくとも1つのIPアドレスと、を対応付けたIPアドレス管理テーブルを保持するIPアドレス管理テーブル保持手段と、該識別子と少なくとも1つのアカウントとを対応付けたアカウント管理テーブルを保持するアカウント管理テーブル保持手段と、該設定情報に対する設定更新リクエストに応じて、該設定更新リクエストの送信元のIPアドレスに対応する識別子を該IPアドレステーブルから検出する識別子検出手段と、当該検出された識別子と前記設定更新リクエストに含まれるアカウントとをキーとして前記アカウント管理テーブルを検索して前記アカウントに対応する設定情報に対する設定更新を該送信元に許可する設定更新許可手段と、該設定更新リクエストに対応する設定更新情報に従って、該グループの設定情報を更新する設定情報更新手段とを含むことを特徴とする。 The private telephone exchange service system according to the present invention includes at least one IP-PBX, and provides a private telephone exchange service to a plurality of groups each consisting of a plurality of telephone terminals based on the setting information for each group. a private branch exchange service system providing via the IP network by -PBX, the identifier of each said group, at least one IP address allocated to each of the groups, the IP address management table that associates An IP address management table holding means for holding, an account management table holding means for holding an account management table in which the identifier is associated with at least one account, and the setting update request in response to a setting update request for the setting information an identifier corresponding to the IP address of the source of the An identifier detection means for detecting from the IP address table, the detected identifier with the set the account management table search to set updating the transmission of the setting information corresponding to the account as a key and account contained in the update request A setting update permission unit that is originally permitted, and a setting information update unit that updates the setting information of the group according to the setting update information corresponding to the setting update request.
本発明による構内電話交換サービスシステムによれば、設定情報の設定更新要求のための設定更新リクエストに際して、該アクセスの送信元のIPアドレスから企業識別の如き利用者グループの判別を可能とする構成が与えられる。これにより、1つのグループの利用において、他のグループの存在を意識することなく柔軟な設定が可能となる。 According to the private branch exchange service system of the present invention, when a setting update request for a setting update request for setting information is made, it is possible to distinguish a user group such as a company identification from the IP address of the access source. Given. Thereby, in the use of one group, flexible setting is possible without being aware of the existence of other groups.
本発明の実施例について添付の図面を参照して詳細に説明する。
<第1の実施例>
図1は、本発明の第1の実施例を示し、本発明による構内電話交換サービスシステムであるIPセントレックスシステムを含む全体の構成を示している。IPセントレックスシステム10は、企業等のグループ毎に設定情報の設定及び管理を行うプロビジョニングシステム11と、IPセントレクスサービスの交換機能を実現する少なくとも1つ又は複数のIP電話交換機からなるIP−PBX群31と、プロビジョニングシステム11及びIP電話交換機群31が接続されている事業者IPネットワーク30とから構成される。
Embodiments of the present invention will be described in detail with reference to the accompanying drawings.
<First embodiment>
FIG. 1 shows a first embodiment of the present invention, and shows an overall configuration including an IP Centrex system which is a private branch exchange service system according to the present invention. The IP Centrex system 10 includes an IP-PBX group that includes a provisioning system 11 that sets and manages setting information for each group of companies and the like, and at least one or more IP telephone exchanges that realize an exchange function of the IP Centrex service. 31 and a
事業者IPネットワーク30は、セントレックスサービスを提供する事業者が保持するIPネットワークであり、これにはセントレックスサービスを利用する加入者すなわち複数の企業の各々のネットワークであるA企業IPネットワーク40及びB企業IPネットワーク50が適切なゲートウエイ装置(図示せず)を介して接続されている。本実施例では、2つの企業グループを収容する例が示されているが、本発明はかかる数に限定されず2つ以上のグループを収容することが可能である。
The
IP−PBX群31は、少なくとも1つ又は複数のIP−PBXを含み、例えば、IP−PBX32は、プロビジョニングシステム11により設定される設定情報33に従って構内電話交換機能を実行する。設定情報33には、当該IP−PBX32が収容する複数の電話端末各々の端末情報及び内線番号を含み、さらはコールグループの設定情報の如き多様な設定情報がプロビジョニングシステム11により設定される。 The IP-PBX group 31 includes at least one or a plurality of IP-PBXs. For example, the IP-PBX 32 performs a private telephone exchange function according to setting information 33 set by the provisioning system 11. The setting information 33 includes terminal information and extension numbers of a plurality of telephone terminals accommodated by the IP-PBX 32, and various setting information such as call group setting information is set by the provisioning system 11.
A企業IPネットワーク40には、プロビジョニングシステム11に対して設定情報を設定更新するための操作端末41及びIP電話である複数の電話端末を含むA企業電話端末群42が接続されている。B企業IPネットワーク50には、同様にして、設定情報を設定更新するための操作端末51及びIP電話である複数の電話端末を含むB企業電話端末群52が接続されている。A企業IPネットワーク40に接続される操作端末41及び電話端末群42の各電話端末にはIPアドレス群43が割り当てられている。B企業IPネットワーク50に接続される操作端末51及び電話端末群52の各電話端末にはIPアドレス群53が割り当てられている。IPアドレスの割当方法の具体例としては、1つの企業IPネットワークに、事業者IPネットワーク30を含むネットワーク全体として一意にネットワークノードを識別し得る少なくとも1つのグローバルアドレスを付与し、各端末には各企業IPネットワーク内において一意に識別し得るローカルアドレスを付与する等の方法が考えられる。
Connected to the A
図2は、図1に示されるプロビジョニングシステム11のより詳細の構成を示している。プロビジョニングシステム11は、1つのコンピュータからなるサーバ装置であり、そのソフトウェア構成は、操作端末41又は51からのログインを受け付けるログイン管理部12と、ログインの認証を行うログイン認証部13と、利用者の情報を管理している利用者管理テーブル15と、ログインの認証用データを管理しているアカウント管理テーブル16と、各企業の各端末に付与されるIPアドレスの認証を行うIPアドレス認証部14と、各企業のIPアドレスの管理を行うIPアドレス管理テーブル17とから構成される。ここで、各企業とは、図1の説明におけるA企業及びB企業が該当する。また、各端末とは、例えばA企業について見ると、操作端末41と、電話端末群42を構成する各電話端末の各々とが該当する。 FIG. 2 shows a more detailed configuration of the provisioning system 11 shown in FIG. The provisioning system 11 is a server device composed of one computer, and the software configuration thereof includes a login management unit 12 that accepts login from the operation terminal 41 or 51, a login authentication unit 13 that performs login authentication, and a user's A user management table 15 for managing information, an account management table 16 for managing login authentication data, an IP address authenticating unit 14 for authenticating an IP address assigned to each terminal of each company, And an IP address management table 17 for managing the IP address of each company. Here, each company corresponds to the A company and the B company in the description of FIG. Each terminal corresponds to, for example, the operation company 41 and each of the telephone terminals constituting the telephone terminal group 42 in the case of company A.
図3は、第1の実施例における各テーブルの関係及び設定例を説明している。プロビジョニングシステム11は、利用者IDをキーに、電話端末の識別及び仕様を規定する端末情報や内線番号などを管理する利用者管理テーブル15と、企業識別子をキーにプロビジョニングシステム11にログイン時の認証に使用するアカウント名、パスワード、利用者IDを管理するアカウント管理テーブル16と、企業識別子と企業に付与されているIPアドレスの開始とIPアドレスの終了からなるIPアドレス群43又は53(図1参照)の範囲を企業毎に管理するIPアドレス管理テーブル17を含んでいる。 FIG. 3 illustrates the relationship and setting example of each table in the first embodiment. The provisioning system 11 includes a user management table 15 that manages terminal information and extension numbers that define telephone terminal identification and specifications using a user ID as a key, and authentication at the time of login to the provisioning system 11 using a company identifier as a key. Account management table 16 for managing the account name, password, and user ID used for the IP address group 43 or 53 consisting of the start and end of the IP address assigned to the company identifier and the company (see FIG. 1) ) Includes an IP address management table 17 for managing the range of each company.
図を参照すると、ログイン時の送信元のIPアドレスからIPアドレス管理テーブル17を検索することにより、対応するグループが識別データとしての企業識別子により検出される。この企業識別子によりアカウント管理テーブル16を検索することにより、企業識別子に対応する企業毎に設定されたアカウント名及び対応するバスワードが判別される。これにより、アカウント名及びバスワードを入力条件としてログインをなす送信元の認証が可能となる。また、アカウント名から利用者名及び利用者IDが判別され、利用者情報テーブル15を検索することにより当該アカウント名に対応する利用者に付与された電話端末の端末情報、内線番号等の設定情報にアクセスすることが可能となり、当該アカウント名によりログインした利用者は、かかる設定情報を参照、設定更新することができる。 Referring to the figure, by searching the IP address management table 17 from the IP address of the transmission source at the time of login, the corresponding group is detected by the company identifier as identification data. By searching the account management table 16 using this company identifier, the account name set for each company corresponding to the company identifier and the corresponding password are determined. As a result, it is possible to authenticate the sender who logs in using the account name and password as input conditions. In addition, the user name and the user ID are determined from the account name, and the terminal information of the telephone terminal and the setting information such as the extension number given to the user corresponding to the account name by searching the user information table 15 The user who has logged in with the account name can refer to and update the setting information.
図4は、第1の実施例のプロビジョニングシステムにおける処理手順を示している。ここでは、プロビジョニングシステム11において、企業の操作端末41又は51からのログイン要求に応じて、ログイン認証後、操作画面一覧を端末画面に表示するまでの動作を図1乃至図3に示された構成要素を適宜参照して説明する。 FIG. 4 shows a processing procedure in the provisioning system of the first embodiment. Here, in the provisioning system 11, in response to a login request from the operation terminal 41 or 51 of the company, the operation until the operation screen list is displayed on the terminal screen after the login authentication is configured as shown in FIGS. The description will be given with reference to the elements as appropriate.
まず、ログイン管理部12は、企業の利用者からのログイン要求を受け付け(ステップS101)、アカウント名、パスワードを入力の条件にしてログイン認証部13に認証要求を行う(ステップS102)。ログイン認証部13では、該認証要求を受け付けて(ステップS103)、送信元の企業の認証を行うためにIPアドレス認証部14に送信元認証要求を行う(ステップS104)。 First, the login management unit 12 accepts a login request from a company user (step S101), and issues an authentication request to the login authentication unit 13 using the account name and password as input conditions (step S102). The login authentication unit 13 accepts the authentication request (step S103), and makes a transmission source authentication request to the IP address authentication unit 14 in order to authenticate the transmission source company (step S104).
IPアドレス認証部14では、送信元アドレスをキーにしてIPアドレス管理テーブル17を検索して、送信元企業の認証結果として企業識別子を取得する(ステップS105)。次いで、認証の結果としてログイン認証部13に企業識別子を返却する(ステップS106)。これに応じて、ログイン認証部13は、企業識別子とアカウント名をキーにしてアカウント管理テーブル16を検索しパスワードを取得する(ステップS107)。次いで、取得したパスワードと入力されたアカウントと照合する認証を行う(ステップS108)。次いで、認証結果をログイン管理部12に返却する(ステップS109)。 The IP address authentication unit 14 searches the IP address management table 17 using the source address as a key, and acquires a company identifier as an authentication result of the source company (step S105). Next, the company identifier is returned to the login authentication unit 13 as a result of the authentication (step S106). In response to this, the login authentication unit 13 searches the account management table 16 using the company identifier and the account name as keys, and acquires a password (step S107). Next, authentication is performed to check the acquired password against the input account (step S108). Next, the authentication result is returned to the login management unit 12 (step S109).
ログイン管理部12は、認証が正常に行われた場合、利用者IDをキーにして利用者管理テーブル15から利用者情報を取得し(ステップS110)、操作画面一覧を編集する(ステップS111)。次いで、該操作画面一覧をIPセントレクスサービスのメニューとして送信元企業の操作端末41又は51に表示せしめる(ステップS112)。以後、プロビジョニングシステム11は、ログインを行った利用者の設定更新情報に従って、各テーブルを更新の上でIP−PBX群30の設定情報を更新する。
When the authentication is normally performed, the login management unit 12 acquires user information from the user management table 15 using the user ID as a key (step S110), and edits the operation screen list (step S111). Next, the operation screen list is displayed on the operation terminal 41 or 51 of the transmission source company as a menu for the IP center service (step S112). Thereafter, the provisioning system 11 updates the setting information of the IP-
以上の第1の実施例においては、プロビジョニングシステム11には、送信元すなわちアクセス元の操作端末41又は51のアドレスからアクセス元の認証をIPアドレス管理テーブル17を基にして行うIPアドレス認証部14が設けられている。これにより、ログイン要求元の企業の識別を送信元アドレスから判別することが可能となる。すなわち、プロビジョニングシステム11にアクセスする利用者は、企業の識別情報をログイン時に入力する如き他の企業の存在を意識する必要がない。また、他の企業の存在を意識する必要がないことから、アカウント名についても企業内において任意に策定することが可能となる。各企業の管理者は、このアカウント名を用いてプロビジョニングシステム11にログインして、電話番号計画やピックアップグループの設定、内線代表の設定といったサービスの設定更新を行うことができる。
<第2の実施例>
図5は、第2の実施例におけるプロビジョニングシステムのより詳細の構成を示している。第2の実施例は、図1に示される第1の実施例におけるセントロニクスシステム10の構成を前提としている。
In the first embodiment described above, the provisioning system 11 includes the IP address authentication unit 14 that performs authentication of the access source based on the IP address management table 17 from the address of the operation terminal 41 or 51 of the transmission source, that is, the access source. Is provided. This makes it possible to determine the identity of the login request source company from the source address. That is, the user who accesses the provisioning system 11 does not need to be aware of the existence of another company such as inputting the identification information of the company at the time of login. Further, since there is no need to be aware of the existence of other companies, account names can be arbitrarily determined within the company. The administrator of each company can log in to the provisioning system 11 using this account name, and update service settings such as telephone number planning, pickup group settings, and extension representative settings.
<Second embodiment>
FIG. 5 shows a more detailed configuration of the provisioning system in the second embodiment. The second embodiment is based on the configuration of the centronics system 10 in the first embodiment shown in FIG.
プロビジョニングシステム11のソフトウェア構成は、ログイン管理部12と、ログイン認証部13と、利用者管理テーブル15と、アカウント管理テーブル16と、IPアドレス認証部14と、IPアドレス管理テーブル17と第1の実施例におけると同様に含み、さらに、利用者毎に使用可能機能のデータを管理する使用可能機能テーブル19を基にして利用者毎に使用可能な機能をカスタマイズして設定することを可能とする使用可能機能管理部18を含む。
The software configuration of the provisioning system 11 includes a login management unit 12, a login authentication unit 13, a user management table 15, an account management table 16, an IP address authentication unit 14, an IP address management table 17, and a first implementation. Use that includes the same as in the example, and further allows customization of the functions that can be used for each user based on the usable function table 19 that manages the data of the functions that can be used for each user. A possible
図6は、第2の実施例における各テーブルの関係及び設定例を説明している。プロビジョニングシステム11は、第1の実施例の場合と同様にして、利用者管理テーブル15と、アカウント管理テーブル16と、IPアドレス管理テーブル17とを含み、さらに、使用可能機能テーブル19を含んでいる。使用可能機能テーブル19は、利用者毎に使用可能な機能情報を管理するデータとして、利用者IDをキー情報として、ダイヤルイン、コールグループ、及びハントグループが使用可能であるか否か(例えば図示されるように〇×にして指定する)の情報が含まれる。 FIG. 6 illustrates the relationship and setting example of each table in the second embodiment. The provisioning system 11 includes a user management table 15, an account management table 16, and an IP address management table 17, and further includes an available function table 19 as in the case of the first embodiment. . The usable function table 19 is data for managing usable function information for each user, and whether or not dial-in, call group, and hunt group can be used by using the user ID as key information (for example, illustrated). As specified) is included.
図を参照すると、ログイン時の送信元のIPアドレスからIPアドレス管理テーブル17を検索することにより、対応するグループが識別データとしての企業識別子により検出される。この企業識別子によりアカウント管理テーブル16を検索することにより、企業識別子に対応する企業毎に設定されたアカウント名及び対応するバスワードが判別される。これにより、アカウント名及びバスワードを入力条件としてログインをな送信元の認証が可能となる。また、アカウント名から利用者名及び利用者IDが判別され、利用者情報テーブル15を検索することにより当該アカウント名に対応する利用者に付与された電話端末の端末情報、内線番号等の設定情報にアクセスすることが可能となる。さらに、利用者IDから使用可能機能テーブル19が検索されて、当該利用者に対して使用可能な機能であるダイヤルイン、コールピックアップの範囲を定めるコールグループ、及び代表電話を定めるハントグループ等の各機能の情報が判別される。当該アカウント名によりログインした利用者は、かかる使用可能機能を含む設定情報を参照、設定更新することができる。 Referring to the figure, by searching the IP address management table 17 from the IP address of the transmission source at the time of login, the corresponding group is detected by the company identifier as identification data. By searching the account management table 16 using this company identifier, the account name set for each company corresponding to the company identifier and the corresponding password are determined. As a result, it is possible to authenticate the sender who has logged in using the account name and password as input conditions. In addition, the user name and the user ID are determined from the account name, and the terminal information of the telephone terminal and the setting information such as the extension number given to the user corresponding to the account name by searching the user information table 15 Can be accessed. Further, the available function table 19 is searched from the user ID, and each of dial-in, call group that defines the range of call pickup, hunt group that defines the representative telephone, and the like that are functions that can be used for the user. Functional information is determined. A user who logs in with the account name can refer to and update the setting information including the usable function.
図7は、第2の実施例のプロビジョニングシステムにおける処理手順を示している。ここでは、プロビジョニングシステム11において、企業の操作端末41又は51からのログイン要求に応じて、ログイン認証後、操作画面一覧を端末画面に表示するまでの動作を図1及び図5に示された構成要素を適宜参照して説明する。 FIG. 7 shows a processing procedure in the provisioning system of the second embodiment. Here, in the provisioning system 11, in response to a login request from the company operation terminal 41 or 51, the operation until the operation screen list is displayed on the terminal screen after the login authentication is configured as shown in FIGS. The description will be given with reference to the elements as appropriate.
まず、ログイン管理部12は、企業の利用者からのログイン要求を受け付け(ステップS201)、アカウント名、パスワードを入力の条件にしてログイン認証部13に認証要求を行う(ステップS202)。ログイン認証部13では、該認証要求を受け付けて(ステップS203)、送信元の企業の認証を行うためにIPアドレス認証部14に送信元認証要求を行う(ステップS204)。 First, the login management unit 12 accepts a login request from a company user (step S201), and issues an authentication request to the login authentication unit 13 using the account name and password as input conditions (step S202). The login authentication unit 13 accepts the authentication request (step S203) and makes a transmission source authentication request to the IP address authentication unit 14 in order to authenticate the transmission source company (step S204).
IPアドレス認証部14では、送信元アドレスをキーにしてIPアドレス管理テーブル17を検索して、送信元企業の認証結果として企業識別子を取得する(ステップS205)。次いで、認証の結果としてログイン認証部13に企業識別子を返却する(ステップS206)。これに応じて、ログイン認証部13は、企業識別子とアカウント名をキーにしてアカウント管理テーブル16を検索しパスワードを取得する(ステップS207)。次いで、取得したパスワードと入力されたアカウントと照合する認証を行う(ステップS208)。次いで、認証結果をログイン管理部12に返却する(ステップS209)。ログイン管理部12は、認証が正常に行われた場合、利用者IDをキーにして利用者管理テーブル15から利用者情報を取得する(ステップS210)。 The IP address authentication unit 14 searches the IP address management table 17 using the source address as a key, and acquires a company identifier as an authentication result of the source company (step S205). Next, the company identifier is returned to the login authentication unit 13 as a result of authentication (step S206). In response to this, the login authentication unit 13 searches the account management table 16 using the company identifier and account name as keys, and acquires a password (step S207). Next, authentication is performed to check the acquired password against the input account (step S208). Next, the authentication result is returned to the login management unit 12 (step S209). When the authentication is normally performed, the login management unit 12 acquires user information from the user management table 15 using the user ID as a key (step S210).
次に、ログイン管理部12は、該当利用者に設定された使用可能機能情報を取得するために、使用可能機能一覧取得要求を使用可能機能管理部18に対して行う(ステップS211)。これに応じて、使用可能機能管理部18は、使用可能機能管理テーブル19を参照して、利用者IDをキーに利用者の使用可能機能一覧を取得する(ステップS212)。次いで、ログイン管理部12に返却する(ステップS213)。これに応じて、ログイン管理部12は、使用可能機能一覧より操作画面一覧を編集する(ステップS214)、次いで、ログイン管理部12は、企業の操作端末41又は51に該操作画面一覧を表示せしめる(ステップS215)。以後、プロビジョニングシステム11は、ログインを行った利用者の設定更新情報に従って、各テーブルを更新の上でIP−PBX群30の設定情報を更新する。
Next, the login management unit 12 makes a usable function list acquisition request to the usable
以上の第2の実施例においては、プロビジョニングシステム11において利用者毎に使用可能な機能一覧情報を管理する手段を設けたことにより、利用者のログイン時には、予め設定された使用可能機能情報により利用者毎に操作可能な画面一覧が編集されて提供される。これにより、利用者毎にダイヤルイン、コールグループ及びハントグループの各機能を使用可能とするか否かの設定が可能となり、企業の実情に応じた多様なカスタマイズが可能となる。
<第3の実施例>
図8は、第3の実施例におけるプロビジョニングシステムのより詳細の構成を示している。第3の実施例は、図1に示される第1の実施例におけるセントロニクスシステム10の構成を前提としている。
In the second embodiment described above, the provisioning system 11 has means for managing function list information that can be used for each user, so that the user can use the preset function information when logging in. The screen list that can be operated for each user is edited and provided. Accordingly, it is possible to set whether or not each function of the dial-in, call group, and hunt group can be used for each user, and various customizations according to the actual situation of the company are possible.
<Third embodiment>
FIG. 8 shows a more detailed configuration of the provisioning system in the third embodiment. The third embodiment is based on the configuration of the Centronics system 10 in the first embodiment shown in FIG.
プロビジョニングシステム11のソフトウェア構成は、ログイン管理部12と、ログイン認証部13と、利用者管理テーブル15と、アカウント管理テーブル16と、IPアドレス認証部14と、IPアドレス管理テーブル17と、使用可能機能管理部18と、使用可能機能テーブル19を、第2の実施例におけると同様にを含み、さらに、利用者階層管理テーブル21を基にして、利用者情報を階層的に管理し、階層上で配下にある利用者の利用者情報の操作を可能とする利用者階層管理部20を含む。
The software configuration of the provisioning system 11 includes a login management unit 12, a login authentication unit 13, a user management table 15, an account management table 16, an IP address authentication unit 14, an IP address management table 17, and usable functions. The
図9は、第3の実施例における各テーブルの関係及び設定例を説明している。プロビジョニングシステム11は、第2の実施例の場合と同様にして、利用者管理テーブル15と、アカウント管理テーブル16と、IPアドレス管理テーブル17と、使用可能機能テーブル19を含み、さらに、利用者階層管理テーブル21を含む。利用者階層管理テーブル21は、管理者ID、利用者IDからなる利用者階層管理データを保持する。 FIG. 9 illustrates the relationship and setting example of each table in the third embodiment. The provisioning system 11 includes a user management table 15, an account management table 16, an IP address management table 17, and an available function table 19 as in the case of the second embodiment, and further includes a user hierarchy. A management table 21 is included. The user hierarchy management table 21 holds user hierarchy management data including an administrator ID and a user ID.
図を参照すると、ログイン時の送信元のIPアドレスからIPアドレス管理テーブル17を検索することにより、対応するグループが識別データとしての企業識別子により検出される。この企業識別子によりアカウント管理テーブル16を検索することにより、企業識別子に対応する企業毎に設定されたアカウント名及び対応するバスワードが判別される。これにより、アカウント名及びバスワードを入力条件としてログインをなす送信元の認証が可能となる。 Referring to the figure, by searching the IP address management table 17 from the IP address of the transmission source at the time of login, the corresponding group is detected by the company identifier as identification data. By searching the account management table 16 using this company identifier, the account name set for each company corresponding to the company identifier and the corresponding password are determined. As a result, it is possible to authenticate the sender who logs in using the account name and password as input conditions.
また、アカウント名から利用者名及び利用者IDが判別され、利用者情報テーブル15を検索することにより当該アカウント名に対応する利用者に付与された電話端末の端末情報、内線番号等の設定情報にアクセスすることが可能となる。さらに、利用者IDから利用者階層管理テーブル21が検索されて、当該利用者にとって階層上で下位に属する利用者IDが判別される。下位に属する利用者IDをキーとして使用可能機能テーブル19及び利用者管理テーブル15を検索することにより、これらの利用者の設定情報をもアクセスすることが可能となり、その参照、設定更新をなすことができる。 In addition, the user name and the user ID are determined from the account name, and the terminal information of the telephone terminal and the setting information such as the extension number given to the user corresponding to the account name by searching the user information table 15 Can be accessed. Further, the user hierarchy management table 21 is searched from the user ID, and the user ID belonging to the lower level in the hierarchy for the user is determined. By searching the usable function table 19 and the user management table 15 using the user ID belonging to the lower level as a key, it becomes possible to access the setting information of these users, and refer to and update the settings. Can do.
図10は、第3の実施例のプロビジョニングシステム11における処理手順を示している。ここでは、プロビジョニングシステム11において、企業の操作端末41又は51からのログイン要求に応じて、ログイン認証後、操作画面一覧を端末画面に表示するまでの動作を図1及び図8に示された構成要素を適宜参照して説明する。 FIG. 10 shows a processing procedure in the provisioning system 11 of the third embodiment. Here, in the provisioning system 11, in response to a login request from the company operation terminal 41 or 51, the operation until the operation screen list is displayed on the terminal screen after login authentication is configured as shown in FIGS. The description will be given with reference to the elements as appropriate.
まず、ログイン管理部12は、企業の利用者からのログイン要求を受け付け(ステップS301)、アカウント名、パスワードを入力の条件にしてログイン認証部13に認証要求を行う(ステップS302)。ログイン認証部13では、該認証要求を受け付けて(ステップS303)、送信元の企業の認証を行うためにIPアドレス認証部14に送信元認証要求を行う(ステップS304)。 First, the login management unit 12 accepts a login request from a company user (step S301), and issues an authentication request to the login authentication unit 13 using the account name and password as input conditions (step S302). The login authentication unit 13 receives the authentication request (step S303), and makes a transmission source authentication request to the IP address authentication unit 14 in order to authenticate the transmission source company (step S304).
IPアドレス認証部14では、送信元アドレスをキーにしてIPアドレス管理テーブル17を検索して、送信元企業の認証結果として企業識別子を取得する(ステップS305)。次いで、認証の結果としてログイン認証部13に企業識別子を返却する(ステップS306)。これに応じて、ログイン認証部13は、企業識別子とアカウント名をキーにしてアカウント管理テーブル16を検索しパスワードを取得する(ステップS307)。次いで、取得したパスワードと入力されたアカウントと照合する認証を行う(ステップS308)。次いで、認証結果をログイン管理部12に返却する(ステップS309)。ログイン管理部12は、認証が正常に行われた場合、利用者IDをキーにして利用者管理テーブル15から利用者情報を取得する(ステップS310)。 The IP address authenticating unit 14 searches the IP address management table 17 using the source address as a key, and acquires a company identifier as an authentication result of the source company (step S305). Next, the company identifier is returned to the login authentication unit 13 as a result of the authentication (step S306). In response to this, the login authentication unit 13 searches the account management table 16 using the company identifier and account name as keys, and acquires a password (step S307). Next, authentication is performed to verify the acquired password against the input account (step S308). Next, the authentication result is returned to the login management unit 12 (step S309). When the authentication is normally performed, the login management unit 12 acquires user information from the user management table 15 using the user ID as a key (step S310).
次に、ログイン管理部12は、該当利用者に設定された使用可能機能情報を取得するために、使用可能機能一覧取得要求を使用可能機能管理部18に対して行う(ステップS311)。これに応じて、使用可能機能管理部18は、使用可能機能管理テーブル19を参照して、利用者IDをキーに利用者の使用可能機能一覧を取得する(ステップS312)。次いで、ログイン管理部12に返却する(ステップS313)。
Next, the login management unit 12 sends a usable function list acquisition request to the usable
次に、ログイン管理部12は、該当利用者配下に管理対象の利用者情報を取得するために利用者階層管理部20に対し、利用者階層情報の取得要求を行う(ステップS314)。これに応じて、利用者階層管理部20は、利用者階層管理テーブル21を参照して、管理者ID部分を利用者IDで検索し、該当利用者配下に管理対象利用者情報が存在した場合、利用者情報一覧を取得する(ステップS315)。次いで、これをログイン管理部12に返却する(ステップS316)。ログイン管理部12は、先の使用可能機能一覧並びに利用者情報一覧から操作画面一覧を編集する(ステップS317)。次いで、該操作画面一覧を企業の操作端末41又は51に表示せしめる(ステップS318)。以後、プロビジョニングシステム11は、ログインを行った利用者の設定更新情報に従って、各テーブルを更新の上でIP−PBX群30の設定情報を更新する。
Next, the login management unit 12 makes a request for acquiring user hierarchy information to the user hierarchy management unit 20 in order to acquire user information to be managed under the corresponding user (step S314). In response to this, the user hierarchy management unit 20 refers to the user hierarchy management table 21 and searches for the administrator ID part by the user ID, and when the management target user information exists under the corresponding user. The user information list is acquired (step S315). Then, this is returned to the login management part 12 (step S316). The login management unit 12 edits the operation screen list from the previous usable function list and user information list (step S317). Next, the operation screen list is displayed on the company operation terminal 41 or 51 (step S318). Thereafter, the provisioning system 11 updates the setting information of the IP-
以上の第3の実施例においては、プロビジョニングシステム11の加入者情報の管理方式に利用者階層テーブルを追加することにより、操作可能なデータの範囲を利用者毎に定義することが可能となる。すなわち、企業内の複数の利用者についてその上下関係、管理者或いは被管理者の如き階層間で提供機能を差別化することができる。さらに、提供機能を差別化することにより、利用者の階層に応じて扱えるデータの範囲を限定することが可能となり、階層に応じた企業内のセキュリティの確保が可能となる。 In the third embodiment described above, by adding a user hierarchy table to the subscriber information management method of the provisioning system 11, the range of operable data can be defined for each user. That is, for a plurality of users in a company, the provisional functions can be differentiated between hierarchies such as a hierarchical relationship such as an administrator or a managed person. Furthermore, by differentiating the provided functions, it is possible to limit the range of data that can be handled according to the user's hierarchy, and it is possible to ensure the security in the company according to the hierarchy.
尚、以上の複数の実施例における各処理部の構成は、論理的な機能構成を示したものであり、実装上のハードウェア及びソフトウェア構成を限定するものではない。同様に、各テーブルの構成は、論理的なデータ構成を示したものであり、実装上のソフトウェア構成を限定するものではない。 The configuration of each processing unit in the plurality of embodiments described above shows a logical functional configuration, and does not limit the hardware and software configurations on mounting. Similarly, the configuration of each table shows a logical data configuration, and does not limit the software configuration on mounting.
本発明による構内電話交換サービスシステムは、電話通信サービスを業とする通信事業者のみならずインターネット・サービス・プロバイダの如き多くの事業者により実施され得る。 The private branch exchange service system according to the present invention can be implemented not only by a telecommunications carrier operating as a telecommunications service but also by many operators such as Internet service providers.
10 セントレックスシステム
11 プロビジョニングシステム
12 ログイン管理部
13 ログイン認証部
14 IPアドレス認証部
15 利用者管理テーブル
16 アカウント管理テーブル
17 IPアドレス管理テーブル
18 使用可能機能管理部
19 使用可能機能テーブル
20 利用者階層管理部
21 利用者階層管理テーブル
30 事業者IPネットワーク
31 IP−PBX群
32 IP−PBX
33 設定情報
40、50 企業IPネットワーク
41、51 操作端末
42、52 電話端末群
43、53 IPアドレス群
DESCRIPTION OF SYMBOLS 10 Centrex system 11 Provisioning system 12 Login management part 13 Login authentication part 14 IP address authentication part 15 User management table 16 Account management table 17 IP address management table 18 Usable
33
Claims (6)
前記グループ毎の識別子と、前記グループの各々に割り当てられた少なくとも1つのIPアドレスと、を対応付けたIPアドレス管理テーブルを保持するIPアドレス管理テーブル保持手段と、
前記識別子と少なくとも1つのアカウントとを対応付けたアカウント管理テーブルを保持するアカウント管理テーブル保持手段と、
前記設定情報に対する設定更新リクエストに応じて、前記設定更新リクエストの送信元のIPアドレスに対応する識別子を前記IPアドレステーブルから検出する識別子検出手段と、
当該検出された識別子と前記設定更新リクエストに含まれるアカウントとをキーとして前記アカウント管理テーブルを検索して前記アカウントに対応する設定情報に対する設定更新を前記送信元に許可する設定更新許可手段と、
前記設定更新リクエストに対応する設定更新情報に従って、前記グループの設定情報を更新する設定情報更新手段と、
を含むことを特徴とする構内電話交換サービスシステム。
A private telephone exchange service is provided to the plurality of groups each including a plurality of telephone terminals including at least one IP-PBX via the IP network by the IP-PBX based on the setting information for each group. A private telephone exchange service system,
And identifier of each group, and the IP address management table holding means for holding the IP address management table associating at least one IP address assigned to each of said groups,
Account management table holding means for holding an account management table in which the identifier is associated with at least one account;
An identifier detection means for detecting in accordance with the configuration update request for the setting information, the identifier corresponding to the source IP address of the configuration update request from the IP address table,
A setting update permission means for searching the account management table using the detected identifier and an account included in the setting update request as a key and allowing the transmission source to update settings for setting information corresponding to the account ;
Setting information update means for updating the setting information of the group according to the setting update information corresponding to the setting update request;
A private branch exchange service system characterized by including:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004279026A JP4448750B2 (en) | 2004-09-27 | 2004-09-27 | Private telephone exchange service system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004279026A JP4448750B2 (en) | 2004-09-27 | 2004-09-27 | Private telephone exchange service system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006094264A JP2006094264A (en) | 2006-04-06 |
JP4448750B2 true JP4448750B2 (en) | 2010-04-14 |
Family
ID=36234791
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004279026A Expired - Lifetime JP4448750B2 (en) | 2004-09-27 | 2004-09-27 | Private telephone exchange service system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4448750B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6500326B2 (en) * | 2014-01-15 | 2019-04-17 | 株式会社リコー | Management system, management method and program |
-
2004
- 2004-09-27 JP JP2004279026A patent/JP4448750B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2006094264A (en) | 2006-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1953950B1 (en) | A method for protecting network service application account, the system, and the apparatus thereof | |
US6134658A (en) | Multi-server location-independent authentication certificate management system | |
US8375360B2 (en) | Provision of services over a common delivery platform such as a mobile telephony network | |
JP4385055B2 (en) | Method, system, and service for obtaining synchronous communication in response to dynamic status | |
CN101005503A (en) | Method and data processing system for intercepting communication between a client and a service | |
US20060161991A1 (en) | Provision of services over a common delivery platform such as a mobile telephony network | |
US20090113027A1 (en) | Personal network management method and personal network management apparatus | |
GB2398707A (en) | Authentication method for enabling a user of a mobile station to access private data or services | |
JP4323089B2 (en) | Procedure for accessing service in data communication system and data communication system | |
CN102177526B (en) | Service provider system and service providing method | |
CN101543012A (en) | Communication system | |
JP4739679B2 (en) | Reception system, reception auxiliary server, and reception processing server | |
US20060161616A1 (en) | Provision of services over a common delivery platform such as a mobile telephony network | |
JP4567228B2 (en) | Authentication apparatus and method, network system, recording medium, and computer program | |
CA2670970C (en) | Method and apparatus for provisioning a communication device | |
KR20140132037A (en) | Simple connecting system using of a smart id and method of the same | |
US20070254637A1 (en) | Device, Method and Computer Program Product Readable Medium for Establishing a Communication Session | |
JP2006195755A (en) | Image input/output device | |
EP1681832A1 (en) | Provision of services over a common delivery platform such as a mobile telephony network | |
JP4448750B2 (en) | Private telephone exchange service system | |
CN1879350A (en) | Device for mediating in management orders | |
JP2004166226A (en) | Method and system for controlling online access from terminal user to content service | |
JPH0964870A (en) | Network system, its operation processing method and use access method | |
JP4643438B2 (en) | Communication control device, outgoing telephone number control method, and outgoing telephone number control program | |
GB2422216A (en) | A software development system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070601 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090417 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090526 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090721 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100119 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100125 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130129 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4448750 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130129 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130129 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130129 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140129 Year of fee payment: 4 |