以下、本発明の通信システム、通信方法、及び設定管理サーバの実施の形態について、図面を参照して説明する。なお、これらの図面は、本発明が採用しうる技術的特徴を説明するために用いられるものであり、記載されている装置の構成、各種処理のフローチャートなどは、それのみに限定する趣旨ではなく、単なる説明例である。
以下本発明の第一の実施の形態と第二の実施の形態とを図面を参照して説明する。第一の実施の形態では、説明のため、以下のような条件とする。すなわち、ユーザが、後述する第一クライアント端末2及び第二クライアント端末3を使用するとする。第一クライアント端末2は、ユーザの会社の本社にあり、第二クライアント端末3は、ユーザの会社の支社にあるとする。そして、ユーザは、普段は会社の本社で、第一クライアント端末2を使用している。さらに、ユーザは、本社の第一クライアント端末2を使用して、後述するVPN8上でSIP通信を行うための各種の設定情報を設定済みであるとする。つまり、ユーザは、第一クライアント端末2を使用して、VPN8上で、例えば内線電話等のSIP通信ができるとする。しかし、ユーザは、支社の第二クライアント端末3を使用したことがないとする。このため、第二クライアント端末3は、VPN8上でSIP通信ができるようには設定されていない。
第一の実施の形態では、上記のような条件において、ユーザが支社に行き、支社の第二クライアント端末3を用いて、本社の第一クライアント端末2と同様の設定で、VPN8上でSIP通信ができるようにする場合について説明する。
本発明の第一の実施の形態における通信システム1について説明する。まず、図1を参照し、本発明の第一の実施の形態における通信システム1のシステム構成について説明する。図1に示すように、通信システム1は、第一クライアント端末2、第二クライアント端末3、設定管理サーバ4、VPNサーバ5、及びSIPサーバ6から構成されている。
本実施の第一の実施の形態における通信システム1には、インターネット網7が設けられている。また、後述するVPNサーバ5により構築されたVPN8が設けられている。インターネット網7には、設定管理サーバ4が接続されている。また、VPN8を構築するVPNサーバ5は、VPN8及びインターネット網7に接続されている。さらに、VPN8には、各クライアント端末がSIP通信を行うことを可能にするためのSIPサーバ6が接続されている。
ユーザの会社の本社には、第一クライアント端末2が設置されている。上述したように、ユーザは、普段は第一クライアント端末2を使用して、VPN8上でSIP通信を行っている。このため、ユーザは、第一クライアント端末2を使用して、VPN8上でSIP通信を行うための種々の設定情報を、第一クライアント端末2、設定管理サーバ4、VPNサーバ5、及びSIPサーバ6に予め設定している。第一クライアント端末2は、VPN8上でSIP通信を行えるように、VPN8に接続されている。なお、ユーザは、第一クライアント端末2を使用して、後述するVPN設定情報、SIP設定情報、及びユーザIDやパスワード等を設定管理サーバ4のHDD44に記憶させている。以下、ユーザIDやパスワード等を「認証情報」という。認証情報が、本発明の「ユーザ特定情報」に相当する。
ユーザの会社の支社には、第二クライアント端末3が設置されている。ユーザは第二クライアント端末3を使用したことがないので、最初は、第一クライアント端末2と同様の設定によってVPN8上でSIP通信を行うことができない。ユーザが第二クライアント端末3を使用して、第一クライアント端末2と同様の設定で、VPN8上でSIP通信をする場合、まず、第二クライアント端末3は、インターネット網7を介して、設定管理サーバ4に接続される。第二クライアント端末3は、第二クライアント端末3のIPアドレスである実IPアドレスと、ユーザによって入力された、設定管理サーバ4がユーザを特定するためのIDであるユーザIDや、パスワード等を設定管理サーバ4に送信する。
設定管理サーバ4は、認証情報と、第二クライアント端末3がVPNに接続するために必要な設定情報であるVPN設定情報と、第二クライアント端末3がSIP通信を行うために必要な設定情報であるSIP設定情報とを記憶している。なお、VPN設定情報とSIP設定情報と認証情報とは、ユーザが本社の第一クライアント端末2を使用して予め設定した設定情報である。設定管理サーバ4は、第二クライアント端末3から送信された実IPアドレスと認証情報とに基づいて、第二クライアント端末3がVPN8に接続するために必要となるVPN8上のIPアドレスであるVPNアドレスと、VPN設定情報と、SIP設定情報とを第二クライアント端末3に送信する。VPNアドレス、VPN設定情報、及びSIP設定情報の詳細については、後述する。
VPNアドレスとVPN設定情報とSIP設定情報とを受信した第二クライアント端末3は、VPN設定情報に基づいて、インターネット網7を介してVPNサーバ5に接続される。
VPNサーバ5は、第三者がアクセスできない仮想的な閉域網であるVPN8を構築している。このため、VPNサーバ5によってVPN8に接続された複数のクライアント端末や各種サーバ等の間では、セキュリティーを担保した通信を行うことができる。VPNサーバ5は、第二クライアント端末3をVPN8に接続させる。
VPN8に接続された第二クライアント端末3は、SIP設定情報に基づいて、VPN8上でSIPサーバ6に接続される。SIPサーバ6は、第二クライアント端末3をSIP通信可能にする。これにより、第二クライアント端末3は、VPN8に接続された状態でSIP通信を行うことができる。これにより、詳細は後述するが、ユーザは第二クライアント端末3を使用して、第一クライアント端末2と同様の設定で、VPN8上でセキュリティーを担保しながら、SIP通信を行うことができる。
次に図2を参照して、設定管理サーバ4の電気的構成について説明する。図2に示すように、設定管理サーバ4は、設定管理サーバ4にて実行される各処理の制御を司るCPU41、CPU41にて実行される各種処理のための各種データ等が記憶される不揮発性記憶素子であるROM42、CPU41が処理を実行するために必要となる一時的な記憶領域を提供する為の揮発性記憶素子であるRAM43、プログラムや各種データテーブル等が記憶される記憶素子であるハードディスク(HDD)44を備えている。そして、CPU41によってROM42、RAM43、及びHDD44の記憶領域にアクセスすることが可能なように、CPU41、ROM42、RAM43、及びHDD44はバス45を介して電気的に接続されている。また、設定管理サーバ4は、インターネットインターフェイス(インターネットI/F)46を備えている。そして、インターネットI/F46には、LANポート47が電気的に接続されている。LANポート47は、CPU41がインターネット網7を介して、第二クライアント端末3等との通信を行うために設けられている。そして、CPU41により送信される各種データを、インターネット網7を介して、第二クライアント端末3等に送信することが可能なように、CPU41とインターネットI/F46とはバス45を介して電気的に接続されている。
次に、図3を参照し、第二クライアント端末3の電気的構成について説明する。図3に示すように、第二クライアント端末3は、第二クライアント端末3にて実行される各処理の制御を司るCPU31、CPU31にて実行される各種の処理のためのデータ等が記憶される不揮発性記憶素子であるROM32、CPU31が処理を実行するために必要となる一時的な記憶領域を提供する為の揮発性記憶素子であるRAM33、プログラム、各種設定情報等が記憶される記憶素子であるハードディスク(HDD)34を備えている。そして、CPU31によってROM32、RAM33、及びHDD34の記憶領域にアクセスすることができるように、CPU31、ROM32、RAM33、及びHDD34はバス35を介して電気的に接続されている。
第二クライアント端末3は、入出力制御(インピーダンス変換、タイミング制御等)を行うための入出力部36を備えている。そして、入出力部36は、バス35を介してCPU31と電気的に接続されている。また、第二クライアント端末3は、文字等を入力するための入力装置37と、所望の画像を表示させることが可能なディスプレイ38とを備えており、それぞれ入出力部36と電気的に接続されている。これにより、入力装置37からの入力信号をCPU31にて認識することができる。また、CPU31によりディスプレイ38に画像を表示させることができる。なお、入力装置37は、例えばキーボードやマウス等で構成されている。
また、第二クライアント端末3は、通信インターフェイス(通信I/F)39を備えている。そして、通信I/F39には、LANポート40が電気的に接続されている。LANポート40は、インターネット網7及びVPN8を介して、設定管理サーバ4、VPNサーバ5、及びSIPサーバ6等との通信を行うために設けられている。そして、CPU31が、インターネット網7及びVPN8を介して、設定管理サーバ4、VPNサーバ5、及びSIPサーバ6等と各種データを送受信することができるように、CPU31と通信I/F39とはバス35を介して電気的に接続されている。なお、図示しないが、第二クライアント端末3には、内線電話を使用して通話するための通話用スピーカー及び通話用マイクが備えられている。また、内線電話等で着信があった場合に着信音を再生するための再生用スピーカー(図示せず)が備えられている。
次に、図4を参照し、VPNサーバ5の電気的構成について説明する。図4に示すように、VPNサーバ5は、VPNサーバ5にて実行される各処理の制御を司るCPU51、CPU51にて実行される処理のための各種データ等が記憶される不揮発性記憶素子であるROM52、CPU51が処理を実行するために必要となる一時的な記憶領域を提供する為の揮発性記憶素子であるRAM53、各クライアント端末や各サーバ等をVPN8に接続するためのデータ、及びプログラム等が記憶される記憶素子であるハードディスク(HDD)54を備えている。そして、CPU51によってROM52、RAM53、及びHDD54の記憶領域にアクセスすることが可能なように、CPU51、ROM52、RAM53、及びHDD54はバス55を介して電気的に接続されている。また、VPNサーバ5は、インターネット網7及びVPN8を介して通信を行うための通信I/F56を備えている。そして、通信I/F56には、LANポート57が電気的に接続されている。LANポート57は、インターネット網7及びVPN8を介して、第一クライアント端末2、第二クライアント端末3、及びSIPサーバ6等との通信を行うために設けられている。そして、CPU31により送受信される各種データを、インターネット網7及びVPN8を介して、第一クライアント端末2、第二クライアント端末3、及びSIPサーバ6等と送受信することができるように、CPU51と通信I/F56とはバス55を介して電気的に接続されている。
次に、図5を参照し、SIPサーバ6の電気的構成について説明する。図5に示すように、SIPサーバ6は、SIPサーバ6にて実行される各処理の制御を司るCPU61、CPU61にて実行される処理のための各種データ等が記憶される不揮発性記憶素子であるROM62、CPU61が処理を実行するために必要となる一時的な記憶領域を提供する為の揮発性記憶素子であるRAM63、各クライアント端末や各種サーバをSIP通信可能にするためのデータ、プログラム等が記憶される記憶素子であるハードディスク(HDD)64を備えている。そして、CPU61によってROM62、RAM63、及びHDD64の記憶領域にアクセスすることが可能なように、CPU61と、ROM62、RAM63、及びHDD64とはバス65を介して電気的に接続されている。また、SIPサーバ6は、VPN8を介して通信を行うための通信I/F66を備えている。そして、通信I/F66には、LANポート67が電気的に接続されている。LANポート67は、VPN8を介して、第一クライアント端末2、第二クライアント端末3、及びVPNサーバ5等との通信を行うために設けられている。そして、CPU61により送受信される各種データを、VPN8を介して、第一クライアント端末2、第二クライアント端末3、及びVPNサーバ5等と送受信することができるように、CPU61と通信I/F66とはバス65を介して電気的に接続されている。
次に、図6を参照して、設定管理サーバ4のHDD44(図2参照)に設けられている記憶エリアについて説明する。図6に示すようにHDD44には、プログラム記憶エリア441、ユーザテーブル記憶エリア442、VPN設定テーブル記憶エリア443、SIP設定テーブル記憶エリア444、IPアドレステーブル記憶エリア445、データID記憶エリア447、及びその他の記憶エリアが設けられている。
これらのエリアのうち、プログラム記憶エリア441には、設定管理サーバ4のCPU41が各種の処理等を実行するために必要なプログラムデータが記憶されている。また、ユーザテーブル記憶エリア442には、後述するユーザテーブル11(図9参照)が記憶されている。また、VPN設定テーブル記憶エリア443には、後述するVPN設定テーブル12(図10参照)が記憶されている。また、SIP設定テーブル記憶エリア444には、後述するSIP設定テーブル13(図11参照)が記憶されている。また、IPアドレステーブル記憶エリア445には、後述するIPアドレステーブル14(図12参照)が記憶されている。また、データID記憶エリア447には、後述するデータIDが記憶されている。
次に図7を参照して、設定管理サーバ4のRAM43(図2参照)に設けられている記憶エリアについて説明する。図7に示すようにRAM43には、実IPアドレス記憶エリア431、認証情報記憶エリア432、及びその他の記憶エリアが設けられている。
これらのエリアのうち、実IPアドレス記憶エリア431には、第二クライアント端末3から設定管理サーバ4に送信される実IPアドレスが記憶される(図13のS2参照、後述)。また、認証情報記憶エリア432には、後述する第二クライアント端末3から設定管理サーバ4に送信される認証情報が記憶される(図13のS2参照、後述)。
次に、図8を参照して、第二クライアント端末3のHDD34(図3参照)に設けられている記憶エリアについて説明する。図8に示すようにHDD34には、プログラム記憶エリア341、設定記憶エリア342、及びその他の記憶エリアが設けられている。
これらのエリアのうち、プログラム記憶エリア341には、第二クライアント端末3のCPU31(図3参照)が各種の処理等を実行するために必要なプログラムデータが記憶されている。また、設定記憶エリア342には、図16及び図19に示すCPU31のS26の処理によって、S24の処理で受信されたVPN設定情報、SIP設定情報、データID、及びVPNアドレスが記憶される。図16及び図19に示すCPU31のS24の処理及びS26の処理については後述する。
次に、図9を参照して、ユーザテーブル11について説明する。ユーザテーブル11は、設定管理サーバ4が、予め登録されたユーザを管理するためのデータテーブルの一例である。ユーザテーブル11には、登録された複数の各ユーザのユーザIDとパスワードと氏名とユーザに関するその他の情報とが対応付けられて登録されている。詳細は後述するが、設定管理サーバ4は、第二クライアント端末3から送信されるユーザの認証情報に基づいて、ユーザテーブル11を使用して、第二クライアント端末3を使用しているユーザが予め登録されたユーザであるか否かを判断する(図13のS3参照、後述)。ユーザテーブル11は、設定管理サーバ4のHDD44のユーザテーブル記憶エリア442(図6参照)に記憶されている。
図9に示すように、ユーザテーブル11は、予め登録されたユーザを特定するためのIDであるユーザIDと、ユーザにより予め登録されたパスワードと、登録されたユーザの氏名と、ユーザに関するその他の情報とから構成されている。このユーザテーブル11には、ユーザID「00000001」と、パスワード「abcdef123」と、ユーザの氏名「山田太郎」と、ユーザに関するその他の情報とが対応付けられて登録されている。また、ユーザID「00000002」と、パスワード「456hijkl」と、ユーザの氏名「鈴木次郎」と、ユーザに関するその他の情報とが対応付けられて登録されている。また、ユーザID「00000003」と、パスワード「vwxvz987」と、ユーザの氏名「佐藤三郎」と、ユーザに関するその他の情報とが対応付けられて登録されている。さらに、上記の3名以外のユーザの、ユーザIDとパスワードとユーザの氏名とユーザに関するその他の情報とが、対応付けられて登録されている。
次に、図10を参照して、VPN設定テーブル12について説明する。VPN設定テーブル12は、複数の各ユーザが使用するクライアント端末を、VPN8に接続するために必要な設定情報であるVPN設定情報が登録されたデータテーブルの一例である。VPN設定テーブル12は、設定管理サーバ4のHDD44のVPN設定テーブル記憶エリア443(図6参照)に記憶されている。詳細は後述するが、設定管理サーバ4は、第二クライアント端末3から送信されるユーザIDに基づいて、VPN設定テーブル12を使用して、第二クライアント端末3を使用しているユーザに対応したVPN設定情報をVPN設定テーブル記憶エリア443から取得する(図13のS4参照、後述)。そして、設定管理サーバ4は、取得したVPN設定情報を第二クライアント端末3に送信する(図13のS6参照、後述)。
図10に示すように、VPN設定テーブル12は、図9に示したユーザIDと同一のユーザIDと、各ユーザが使用する各クライアント端末が接続されるVPNサーバ5のIPアドレスとVPNサーバ5のポート番号と、VPN8上で通信を行う際のデータの暗号化方式と、VPN8上で通信を行う際のデータの暗号化及び復号化に用いる鍵である暗号化鍵の方式と、VPN8上で通信を行う際に使用される暗号化キーの値である暗号化キー値とから構成されている。暗号化方式の種類としては、例えば、Data Encryption Standard(以下、「DES」という)、Triple DES(以下「3DES」という)、及びAdvanced Encryption Standard(以下、「AES」という)等が知られている。また、暗号化鍵の方式としては、共通鍵方式や公開鍵方式等が知られている。DES、3DES、及びAESは、すべて共通鍵方式の暗号化方式である。上述のDES、3DES、AES、共通鍵方式、及び公開鍵方式は、すべて周知の技術であるので説明は省略する。
図10に示すVPN設定テーブル12には、ユーザID「00000001」と、VPNサーバ5のIPアドレス「202.213.xxx.xxx」と、VPNサーバ5のポート番号「500」と、暗号化方式「DES」と、暗号化鍵の方式「共通鍵方式」と、暗号化キー値「fkasjdlaf」と、その他のVPN設定情報とが対応付けられて登録されている。また、ユーザID「00000002」と、VPNサーバ5のIPアドレス「202.213.xxx.xxx」と、VPNサーバ5のポート番号「500」と、暗号化方式「3DES」と、暗号化鍵の方式「共通鍵方式」、暗号化キー値「kljlkjijlka」と、その他のVPN設定情報とが対応付けられて登録されている。また、ユーザID「00000003」と、VPNサーバ5のIPアドレス「202.213.xxx.xxx」と、VPNサーバ5のポート番号「500」と、暗号化方式「AES」と、暗号化鍵の方式「共通鍵方式」、暗号化キー値「jiiknafi9」と、その他のVPN設定情報とが対応付けられて登録されている。さらに、上記のユーザID以外のユーザIDと、VPNサーバ5のIPアドレスと、VPNサーバ5のポート番号と、暗号化方式と、暗号化鍵の方式と、暗号化キー値とが対応付けられて登録されている。なお、VPNサーバ5のIPアドレスに用いた「x」は、VPNサーバ5のIPアドレスを表す数字であるが、ここでは、「x」と置き換えて表示している。
次に、図11を参照して、SIP設定テーブル13について説明する。SIP設定テーブル13は、各ユーザが使用する各クライアント端末において、SIP通信を行うために必要な設定情報であるSIP設定情報が登録されたデータテーブルの一例である。このSIP設定テーブル13は、各ユーザが、各クライアント端末を使用して、SIP通信によって内線電話等をすることを想定した場合の一例である。SIP設定テーブル13は、設定管理サーバ4のHDD44のSIP設定テーブル記憶エリア444(図6参照)に記憶されている。詳細は後述するが、設定管理サーバ4は、第二クライアント端末3から送信されるユーザIDに基づいて、SIP設定テーブル13を使用して、第二クライアント端末3を使用しているユーザに対応したSIP設定情報をSIP設定テーブル記憶エリア444から取得する(図13のS4参照、後述)。そして、設定管理サーバ4は、取得したSIP設定情報を第二クライアント端末3に送信する(図13のS6参照、後述)。
図11に示すように、SIP設定テーブル13は、図9及び図10に示したユーザIDと同一のユーザIDと、各ユーザが使用する各クライアント端末が接続されるSIPサーバ6のIPアドレスと、各ユーザが使用する各クライアント端末が接続されるSIPサーバ6のポート番号と、各ユーザがクライアント端末を使用して、SIP通信によって内線電話をする場合における各クライアント端末の内線番号と、内線電話によってクライアント端末に着信があった場合に、各クライアント端末が再生する着信音データと、その他のSIP設定情報とから構成されている。なお、着信音データには、着信音の曲名等の名称だけでなく、各クライアント端末が着信音を再生するための音声データも含まれている。
図11に示すSIP設定テーブル13には、ユーザID「00000001」と、SIPサーバ6のIPアドレス「202.213.yyy.yyy」と、SIPサーバ6のポート番号「5060」と、クライアント端末の内線番号「20000021」と、着信音データ「vvv.wav」と、その他のSIP設定情報とが対応付けられて登録されている。また、ユーザID「00000002」と、SIPサーバ6のIPアドレス「202.213.yyy.yyy」と、SIPサーバ6のポート番号「5060」と、クライアント端末の内線番号「20000023」と、着信音データ「ttt.wav」と、その他のSIP設定情報とが対応付けられて登録されている。また、ユーザID「00000003」と、SIPサーバ6のIPアドレス「202.213.yyy.yyy」と、SIPサーバ6のポート番号「5060」と、クライアント端末の内線番号「20000024」と、着信音データ「zzz.wav」と、その他のSIP設定情報とが対応付けられて登録されている。さらに、上記のユーザID以外のユーザIDと、SIPサーバ6のIPアドレスと、SIPサーバ6のポート番号と、クライアント端末の内線番号と、着信音データと、その他のSIP設定情報とが対応付けられて登録されている。なお、SIPサーバ6のIPアドレスに用いた「y」は、SIPサーバ6のIPアドレスを表す数字であるが、ここでは、「y」と置き換えて表示している。
次に図12を参照して、IPアドレステーブル14について説明する。詳細は後述するが、設定管理サーバ4は、複数のユーザの各クライアント端末に対して、各クライアント端末がVPN8に接続するために必要となるVPN8上のIPアドレスであるVPNアドレスを割り当て、IPアドレステーブル14に登録する。IPアドレステーブル14には、各ユーザのユーザIDと、各ユーザが使用しているクライアント端末のIPアドレスである実IPアドレスと、設定管理サーバ4によって各クライアント端末に対して割り当てられたVPNアドレスとから構成されている。設定管理サーバ4は、新たにクライアント端末がVPN8に接続しようとする場合に、すでにIPアドレステーブル14に登録されているVPNアドレスと重複しないようにVPNアドレスを割り当てる(図14のS11及びS12参照)。また、設定管理サーバ4は、クライアント端末がVPN8への接続を終了した場合は、接続を終了したクライアント端末のユーザIDと実IPアドレスとVPNアドレスとをIPアドレステーブル14から削除する。なお、IPアドレステーブル14は、設定管理サーバ4のHDD44のIPアドレステーブル記憶エリア445(図6参照)に記憶されている。
図12に示すように、IPアドレステーブル14には、ユーザID「00000002」と、クライアント端末の実IPアドレス「192.168.2.20」と、設定管理サーバ4によってクライアント端末に割り当てられたVPNアドレス「10.100.0.11」とが対応付けられて登録されている。また、ユーザID「00000003」と、クライアント端末の実IPアドレス「192.168.3.30」と、設定管理サーバ4によってクライアント端末に割り当てられたVPNアドレス「10.100.0.12」とが対応付けられて登録されている。さらに、上述したユーザID以外のユーザIDと、実IPアドレスと、VPNアドレスとが対応付けられて登録されている。
次に、データIDについて説明する。各ユーザが設定したVPN設定情報とSIP設定情報とには、データIDが対応付けられている。データIDは、VPN設定情報とSIP設定情報とが新たに設定された場合に、設定管理サーバ4によって割り当てられる。また、データIDは、VPN設定情報又はSIP設定情報が変更された場合に、設定管理サーバ4によって新たに割り当てられる。つまり、データIDが更新される。クライアント端末は、このデータIDを確認することで、VPN設定情報とSIP設定情報とが変更されたか否かを判断することができる(図19のS35参照、後述)。なお、データIDは、設定管理サーバ4のHDD44のデータID記憶エリア447(図6参照)に記憶されている。
次に、具体例を示しながら、フローチャートを参照して、第一の実施の形態に係る通信システム1による処理について説明する。ここでは、設定管理サーバ4のCPU41による処理、第二クライアント端末3のCPU31による処理、VPNサーバ5のCPU51による処理、SIPサーバ6のCPU61による処理に分けて順次説明する。
具体例として、以下のような条件であるとする。上述した第一クライアント端末2と第二クライアント端末3を使用するユーザは山田太郎さんであるとする。つまり、第一クライアント端末2は、山田太郎さんの会社の本社にあり、第二クライアント端末3は、山田太郎さんの会社の支社にあるとする。ユーザである山田太郎さんは、普段は会社の本社で第一クライアント端末2を使用している。そして、山田太郎さんは、本社の第一クライアント端末2を使用して、VPN8上で、内線電話等のSIP通信を行っているとする。つまり、山田太郎さんは、本社の第一クライアント端末2を使用して、VPN8上でSIP通信を行うための各種の設定情報を設定済みであるとする。しかし、山田太郎さんは、支社の第二クライアント端末3を使用したことがないとする。このため、第二クライアント端末3は、VPN8上でSIP通信ができるようには設定されていない。このような条件において、山田太郎さんが支社に出張に行き、支社の第二クライアント端末3を用いて、本社の第一クライアント端末2と同様の設定で、VPN8上でSIP通信を行うことができるようにする場合について説明する。また、VPN8上でのSIP通信後、山田太郎さんによって、第二クライアント端末3に、VPN8との通信を切断する指示が入力され、第二クライアント端末3のVPN8への接続が終了される場合について説明する。さらに、VPN8への接続が終了された後に、各種の設定情報が変更されないまま、再びVPN8へ接続する場合について説明する。
なお、具体例において、第二クライアント端末3の実IPアドレスは、「192.168.1.10」であるとする。また、山田太郎さんは、本社の第一クライアント端末2を使用して、図9に示すユーザテーブル11において、ユーザID「00000001」、パスワード「abcdef123」、氏名「山田太郎」、及びユーザに関するその他の情報を登録しているとする。また、図10に示すVPN設定テーブル12において、ユーザID「00000001」、VPNサーバ5のIPアドレス「202.213.xxx.xxx」、VPNサーバ5のポート番号「500」、暗号化方式「DES」、暗号化鍵の方式「共通鍵方式」、暗号化キー値「fkasjdlaf」、及びその他のVPN設定情報を登録しているとする。また、図11に示すSIP設定テーブル13において、ユーザID「00000001」、SIPサーバ6のIPアドレス「202.213.yyy.yyy」、SIPサーバ6のポート番号「5060」、クライアント端末の内線番号「20000021」、着信音データ「vvv.wav」、及びその他のSIP設定情報を登録しているとする。また、設定管理サーバ4によって、山田太郎さんが登録したVPN設定情報とSIP設定情報とに対応付けて設定されたデータIDは「00A」であるとする。
まず、設定管理サーバ4のCPU41による処理について、図13を参照して説明する。図13に示すCPU41による処理についてのフローチャートのプログラムは、HDD44のプログラム記憶エリア441(図6参照)に記憶されている。
図13に示すように、設定管理サーバ4のCPU41による処理では、まず、ユーザの認証情報と、第二クライアント端末3のIPアドレスである実IPアドレスとが受信されたか否かが判断される(S1)。認証情報は、ユーザIDとパスワードとであるとする。詳細は後述するが、S21参照ユーザは、第二クライアント端末3の入力装置37(図3参照)を使用して、認証情報であるユーザIDとパスワードとを入力する。そして、ユーザにより入力された認証情報と、第二クライアント端末3の実IPアドレスとが第二クライアント端末3から設定管理サーバ4に送信される(図16のS23参照、後述)。図13のS1の処理では、第二クライアント端末3から送信された、ユーザの認証情報と、第二クライアント端末3の実IPアドレスとが受信されたか否かが判断される。
ユーザの認証情報と、第二クライアント端末3の実IPアドレスとが受信されていない場合には(S1:NO)、次にS1に戻り処理が繰り返される。つまり、設定管理サーバ4のCPU41は、ユーザの認証情報と第二クライアント端末3の実IPアドレスとが受信されるまで待機している。
ユーザの認証情報と、第二クライアント端末3の実IPアドレスとが受信された場合には(S1:YES)、続いて、受信された実IPアドレスがRAM43(図2参照)の実IPアドレス記憶エリア431(図7参照)に記憶され(S2)、認証情報がRAM43の認証情報記憶エリア432(図7参照)に記憶される(S2)。
具体例の場合では、山田太郎さんが、第二クライアント端末3の入力装置37を使用して認証情報を入力すると(図16のS22参照、後述)、第二クライアント端末3の実IPアドレスである「192.168.1.10」と、山田太郎さんが入力した認証情報であるユーザID「00000001」とパスワード「abcdef123」とが第二クライアント端末3から設定管理サーバ4に送信される(図16のS23参照、後述)。そして、第二クライアント端末3から送信された実IPアドレスと認証情報とが設定管理サーバ4によって受信される(S1:YES)。設定管理サーバ4によって受信された実IPアドレス「192.168、1.10」はRAM43の実IPアドレス記憶エリア431(図7参照)に記憶され(S2)、ユーザID「00000001」とパスワード「abcdef123」とはRAM43の認証情報記憶エリア432(図7参照)に記憶される(S2)。
次に、認証が成功したか否かが判断される(S3)。S3の処理では、HDD44のユーザテーブル記憶エリア442(図6参照)に記憶されているユーザテーブル11(図9参照)がCPU41によって読み出される。そして、S1の処理で受信され、S2の処理によってRAM43の認証情報記憶エリア432(図7参照)に記憶されたユーザIDとパスワードとが、ユーザテーブル11に登録されているユーザIDとパスワードとに一致した場合には認証が成功したと判断され(S3:YES)、一致しなかった場合は認証が失敗したと判断される(S3:NO)。なお、ユーザテーブル11に登録されているユーザID、パスワード、氏名、及びユーザに関するその他の情報は、予めユーザによって登録されている情報である。
S1の処理で受信され、S2の処理によってRAM43の認証情報記憶エリア432に記憶されたユーザIDとパスワードとが、ユーザテーブル11に登録されているユーザIDとパスワードとに一致しない場合、つまり認証が失敗したと判断された場合(S3:NO)、続いて、認証に失敗したという認証結果のデータである認証失敗データが設定管理サーバ4から、第二クライアント端末3に送信される(S7)。そして、設定管理サーバ4のCPU41による処理が終了される。なお、S7の処理により送信された認証失敗データは、第二クライアント端末3のS24の処理(図16参照)によって受信される。
S1の処理で受信され、S2の処理によってRAM43の認証情報記憶エリア432に記憶されたユーザIDとパスワードとが、ユーザテーブル11に登録されているユーザIDとパスワードとに一致する場合、つまり、認証が成功したと判断された場合には(S3:YES)、続いて、VPN設定情報とSIP設定情報とデータIDとが取得される(S4)。S4の処理では、HDD44のVPN設定テーブル記憶エリア443(図6参照)に記憶されているVPN設定テーブル12(図10参照)に登録されているVPN設定情報のうち、S2の処理によってRAM43の認証情報記憶エリア432に記憶されたユーザIDと同一のユーザIDに対応付けられているVPN設定情報が取得される。
また、S4の処理では、HDD44のSIP設定テーブル記憶エリア444(図6参照)に記憶されているSIP設定テーブル(図11参照)に登録されているSIP設定情報のうち、S2の処理によってRAM43の認証情報記憶エリア432に記憶されたユーザIDと同一のユーザIDに対応付けられたSIP設定情報が取得される。また、S2の処理では、取得されたVPN設定情報とSIP設定情報とに対応付けられたデータIDが取得される。
具体例の場合には、S1の処理で受信され、S2の処理によってRAM43の認証情報記憶エリア432に記憶された認証情報は、ユーザID「00000001」及びパスワード「abcdef123」である。ユーザテーブル11(図9参照)には、山田太郎さんが、本社の第一クライアント端末2を使用して登録した、ユーザID「00000001」、パスワード「abcdef123」、氏名「山田太郎」、及びユーザに関するその他の情報が登録されている。したがって、S2の処理によってRAM43の認証情報記憶エリア432に記憶されたユーザID及びパスワードと、ユーザテーブル11のユーザID及びパスワードとが一致する。このため、認証に成功したと判断される(S3:YES)。そして、HDD44のVPN設定テーブル記憶エリア443(図6参照)に記憶されているVPN設定テーブル12(図10参照)に登録されているVPN設定情報のうち、S2の処理によってRAM43の認証情報記憶エリア432に記憶されたユーザID「00000001」と同一のユーザIDに対応付けられたVPN設定情報が取得される。つまり、図10におけるユーザID「00000001」に対応付けられた、VPNサーバ5のIPアドレス「202.213.xxx.xxx」、VPNサーバ5のポート番号「500」、暗号化方式「DES」、暗号化鍵の方式「共通鍵方式」、暗号化キー値「fkasjdlaf」、及びその他のVPN設定情報が取得される。(S4)。
また、HDD44のSIP設定テーブル記憶エリア444(図6参照)に記憶されているSIP設定テーブル13(図11参照)に登録されているSIP設定情報のうち、S2の処理によってRAM43の認証情報記憶エリア432に記憶されたユーザID「00000001」と同一のユーザIDに対応付けられたSIP設定情報が取得される。つまり、図11におけるユーザID「00000001」に対応付けられた、SIPサーバ6のIPアドレス「202.213.yyy.yyy」、SIPサーバ6のポート番号「5060」、内線番号「20000021」、着信音データ「vvv.wav」、及びその他のSIP設定情報が取得される(S4)。
また、これらのVPN設定情報とSIP設定情報とに対応つけられたデータID「00A」が取得される(S4)。
VPN設定情報とSIP設定情報とデータIDとが取得されたら(S4)、次に、VPNアドレス取得処理が実行される(S5)。
ここで、図14に示すフローチャートを参照して、VPNアドレス取得処理について説明する。図14に示すVPNアドレス取得処理ではまず、HDD44のIPアドレステーブル記憶エリア445(図6参照)に記憶されたIPアドレステーブル14(図12参照)に基づいて、割り当てられていないVPNアドレスが取得される(S11)。VPNアドレスは、クライアント端末がVPN8に接続するために必要となるVPN8上のIPアドレスである。図12に示すように、IPアドレステーブル14には、各ユーザのユーザIDと、各ユーザが使用しているクライアント端末の実IPアドレスとに対して、設定管理サーバ4によってVPNアドレスが割り当てられて登録されている。S11の処理では、図12に示すIPアドレステーブル14において、各ユーザID及び実IPアドレスに対して割り当てられていないVPNアドレスが、CPU41によって取得される。
次に、S1の処理(図13参照)で受信され、S2の処理(図13参照)によってRAM43に記憶された第二クライアント端末3のユーザIDと実IPアドレスと、S11の処理により取得されたVPNアドレスとが対応付けられて、IPアドレステーブル14に追加登録される(S12)。この追加登録されたIPアドレステーブル14は、HDD44のIPアドレステーブル記憶エリア445(図6参照)に記憶される(S12)。次に、VPNアドレス取得処理を終了し、図13に示すフローチャートに戻る。
具体例の場合には、図12に示すIPアドレステーブル14において、割り当てられていないVPNアドレスである「10.100.0.13」が取得されたとする(S11)。そして、S1の処理(図13参照)で受信され、S2の処理(図13参照)によってRAM43に記憶されたユーザID「00000001」と実IPアドレス「192.168.1.10」と、S11の処理で取得されたVPNアドレス「10.100.0.13」とが対応付けられて、IPアドレステーブル14に追加登録される(S12)。この追加登録されたIPアドレステーブル14は、HDD44のIPアドレステーブル記憶エリア445に記憶される(S12)。S12の処理によって、ユーザID「00000001」と実IPアドレス「192.168.1.10」とVPNアドレス「10.100.0.13」とが追加登録された後のIPアドレステーブル14を、図15に示す。S12の処理により、IPアドレステーブル14にユーザID、実IPアドレス、及びVPNアドレスが追加して登録されたら、VPNアドレス取得処理を終了し、図13に示すフローチャートに戻る。
図13に示すように、VPNアドレス取得処理(S5)が終了したら、次に、認証結果等が設定管理サーバ4から、第二クライアント端末3に送信される(S6)。S6の処理では、S4の処理によって取得されたVPN設定情報とSIP設定情報とデータIDと、S5の処理によって割り当てられたVPNアドレスと、認証に成功したという認証結果のデータである認証成功データとが、設定管理サーバ4から第二クライアント端末3に送信される。そして、設定管理サーバ4のCPU41による処理が終了される。なお、S6の処理によって送信された認証結果等は、第二クライアント端末3のS24の処理(図16参照)によって受信される。
具体例の場合には、S4の処理によって取得されたVPN設定情報である、VPNサーバ5のIPアドレス「202.213.xxx.xxx」、VPNサーバ5のポート番号「500」、暗号化方式「DES」、暗号化鍵の方式「共通鍵方式」、暗号化キー値「fkasjdlaf」、及びその他のVPN設定情報が第二クライアント端末3に送信される(S6)。また、S4の処理によって取得されたSIP設定情報である、SIPサーバ6のIPアドレス「202.213.yyy.yyy」、SIPサーバ6のポート番号「5060」、内線番号「20000021」、着信音データ「vvv.wav」、及びその他のSIP設定情報が第二クライアント端末3に送信される(S6)。また、S4の処理によって取得されたユーザID「00A」が第二クライアント端末3に送信される(S6)。また、S5のVPNアドレス取得処理において割り当てられたVPNアドレスである「10.100.0.13」が第二クライアント端末3に送信される(S6)。さらに、認証に成功したという認証結果のデータである認証成功データが第二クライアント端末3に送信される(S6)。なお、S6の処理により送信された認証結果等は、第二クライアント端末3のS24の処理(図16参照)によって受信される。
次に、第二クライアント端末3のCPU31による処理について、図16を参照して説明する。図16に示すように第二クライアント端末3のCPU31による処理では、まずユーザが認証情報を入力するための画面である認証情報入力画面がディスプレイ38(図3参照)に表示される(S21)。S21の処理では、CPU31が入出力部36を介してディスプレイ38を制御して、認証情報入力画面をディスプレイ38に表示させる。認証情報入力画面を表示するためのデータは、HDD34のプログラム記憶エリア341(図8参照)に記憶されている。認証情報入力画面は、ユーザがユーザIDとパスワードとを入力するための入力エリアと、ユーザがユーザIDとパスワードとを入力した後に設定管理サーバ4に接続するために押下するログインキーとで構成されている。
次に、認証情報が入力され、ログインキーが押下されたか否かが判断される(S22)。上述したように、認証情報は、ユーザID、及びパスワードであるとする。S22の処理では、入力装置37(図3参照)を介して、ユーザによって認証情報が入力され、ログインキーが押下されたか否かが判断される。ログインキーが押下されていない場合には(S22:NO)、続いて、S22に戻り処理が繰り返される。つまり、第二クライアント端末3は、ユーザによって認証情報が入力され、ログインキーが押下されるまで待機している。
認証情報が入力され、ログインキーが押下された場合には(S22:YES)、続いて、第二クライアント端末3がインターネット網7を介して設定管理サーバ4に接続され、第二クライアント端末3の実IPアドレスと、ユーザによって入力された認証情報とが、設定管理サーバ4に送信される(S23)。
具体例の場合には、山田太郎さんは、出張先の支社で第二クライアント端末3を使用する。第二クライアント端末3のディスプレイ38には、ユーザがユーザIDとパスワードを入力するための認証情報入力画面が表示される(S21)。ユーザは山田太郎さんであり、山田太郎さんのユーザIDとパスワードはそれぞれ「00000001」と「abcdef123」である。山田太郎さんは、ディスプレイ38に表示された認証情報入力画面を確認しながら、入力装置37を使用してユーザID「00000001」、及びパスワード「abcdef123」を入力したとする。山田太郎さんによってユーザID、及びパスワードが入力され、ログインキーが押下されると(S22:YES)、第二クライアント端末3がインターネット網7を介して設定管理サーバ4に接続される(S23)。そして、第二クライアント端末3のIPアドレスである実IPアドレス「192.168.1.10」と、山田太郎さんによって入力されたユーザID「00000001」とパスワード「abcdef123」とが、設定管理サーバ4に送信される(S23)。
第二クライアント端末3の実IPアドレスと、ユーザによって入力された認証情報とが、設定管理サーバ4に送信されたら(S23)、次に、設定管理サーバ4から送信される認証結果等が受信されたか否かが判断される(S24)。上述したように、設定管理サーバ4では、S23の処理によって第二クライアント端末3から送信された認証情報に基づいて、認証が行われ(図13のS3)、認証に失敗した場合は(S3:NO)、認証に失敗したという認証結果のデータである認証失敗データが設定管理サーバ4から、第二クライアント端末3に送信される(図13のS7)。認証に成功した場合は(S3:YES)、第二クライアント端末3のS23の処理によって送信されたユーザIDに基づいて、VPN設定情報とSIP設定情報とデータIDとが取得される(図13のS4)。また、第二クライアント端末3のS23の処理によって送信された実IPアドレスに基づいて、第二クライアント端末3がVPN8に接続するために必要となるVPN8上のIPアドレスであるVPNアドレスが割り当てられる(図14のS11及びS12参照)。そして、認証に成功したという認証結果のデータである認証成功データと、VPNアドレスとVPN設定情報とSIP設定情報とデータIDとが、設定管理サーバ4から第二クライアント端末3に送信される(図13のS6参照)。図16に示すS24の処理では、設定管理サーバ4のCPU41のS7の処理(図13参照)によって送信された認証失敗データ、もしくは、設定管理サーバ4のCPU41のS6の処理(図13参照)により送信された認証成功データ、VPN設定情報、SIP設定情報、データID、及びVPNアドレスが受信されたか否かが判断される。
設定管理サーバ4のCPU41のS7の処理(図13参照)によって送信された認証失敗データ、もしくは、設定管理サーバ4のCPU41のS6の処理(図13参照)によって送信された認証成功データ、VPN設定情報、SIP設定情報、データID、及びVPNアドレスが受信されていない場合には(S24:NO)、続いて、S24に戻り処理が繰り返される。つまり、第二クライアント端末3は、認証失敗データ、もしくは、認証成功データ、VPN設定情報、SIP設定情報、データID、及びVPNアドレスが受信されるまでは待機している。
設定管理サーバ4のS7の処理により送信された認証失敗データ、もしくは、設定管理サーバ4のS6の処理により送信された認証成功データ、VPN設定情報、SIP設定情報、データID、及びVPNアドレスが受信された場合には(S24:YES)、続いて、設定管理サーバ4による認証が成功したか否かが判断される(S25)。S25の処理では、設定管理サーバ4から送信された認証結果が、認証成功データであるか、認証失敗データであるかの判断が行われ、認証成功データであった場合には、認証が成功したと判断される。また、認証失敗データであった場合には、認証が失敗したと判断される。設定管理サーバ4から送信された認証結果が、認証失敗データであった場合には(S25:NO)、第二クライアント端末3のCPU31による処理が終了される。
設定管理サーバ4から送信された認証結果が、認証成功データであった場合には(S25:YES)、続いて、VPN設定情報、SIP設定情報、データID、及びVPNアドレスが第二クライアント端末3に設定される(S26)。S26の処理では、S26で受信されたVPN設定情報、SIP設定情報、データID、及びVPNアドレスが、第二クライアント端末3のHDD34の設定記憶エリア342(図8参照)に記憶される。これにより、VPN設定情報、SIP設定情報、データID、及びVPNアドレスが第二クライアント端末3に設定される。
具体例の場合には、上述したように、設定管理サーバ4では、第二クライアント端末3のS23の処理(図16参照)によって第二クライアント端末3から設定管理サーバ4に送信された第二クライアント端末3の実IPアドレスである「192.168.1.10」と、ユーザID「00000001」とパスワード「abcdef123」とに基づいて、VPN設定情報とSIP設定情報とデータIDとが取得され(図13のS4)、VPNアドレスが割り当てられる(図14のS11及びS12)。そして、認証成功データ、VPN設定情報、SIP設定情報、データID、及びVPNアドレスが、設定管理サーバ4から第二クライアント端末3に送信される(図13のS6)。上述したように、設定管理サーバ4のS6の処理(図13参照)によって第二クライアント端末3に送信されるVPN設定情報は、VPNサーバ5のIPアドレス「202.213.xxx.xxx」、VPNサーバ5のポート番号「500」、暗号化方式「DES」、暗号化鍵の方式「共通鍵方式」、暗号化キー値「fkasjdlaf」、及びその他のVPN設定情報で構成されている。また、S6の処理(図13参照)によって送信されるSIP設定情報は、SIPサーバ6のIPアドレス「202.213.yyy.yyy」、SIPサーバ6のポート番号「5060」、内線番号「20000021」、着信音データ「vvv.wav」、及びその他のSIP設定情報で構成されている。また、S6の処理(図13参照)によって送信されるデータIDは、「00A」である。また、S6の処理(図13参照)によって送信されるVPNアドレスは、「10.100.0.13」である。
図16に示すように、具体例の場合に、設定管理サーバ4から送信された、認証成功データ、VPN設定情報、SIP設定情報、データID、及びVPNアドレスが受信されると(S24:YES)、続いて、認証成功データが受信されているので、認証が成功したと判断される(S25:YES)。そして、VPN設定情報、SIP設定情報、データID、及びVPNアドレスが第二クライアント端末3のHDD34の設定記憶エリア342(図8参照)に記憶される(S26)。これにより、VPN設定情報、SIP設定情報、データID、及びVPNアドレスが第二クライアント端末3に設定される(S26)。
VPN設定情報、SIP設定情報、データID、及びVPNアドレスが第二クライアント端末3に設定されたら(S26)、続いて、第二クライアント端末3はVPN設定情報に基づいてVPN8に接続される(S27)。S27の処理では、まず、S26の処理で設定されたVPN設定情報のVPNサーバ5のIPアドレス及びポート番号に基づいて、第二クライアント端末3が、インターネット網7を介して、VPNサーバ5に接続される(S27)。そして、第二クライアント端末3は、VPNサーバ5のCPU51のS41の処理(図17参照、後述)によって、VPN設定情報とVPNアドレスとに基づいて、VPN8への接続が確立される(S27)。つまり、VPNサーバ5によって、第二クライアント端末3のVPNアドレスが認識され、VPNサーバ5と第二クライアント端末3とは、VPN設定情報である暗号化方式、暗号化鍵の方式、及び暗号化キー値等に対応した通信を行う。なお、VPNサーバ5は、VPN8を構築しており、第二クライアント端末3は、VPN8を介して、VPN設定情報に基づいて通信を行う。これにより、第二クライアント端末3は、VPN8に接続された複数のクライアント端末や各種サーバとセキュリティーを担保した通信を行うことができる。S24の処理で受信されたVPN設定情報は、本社の第一クライアント端末2がVPN8に接続する場合のVPN設定情報と同様の設定である。このため、支社の第二クライアント端末3は、本社の第一クライアント端末2と同様の設定で、VPN8に接続される(S27)。つまり、第二クライアント端末3は、例えば、第一クライアント端末2と同様の暗号化方式、暗号化鍵の方式、及び暗号化キー値等に基づいてVPN8に接続される。これにより、第二クライアント端末3は、第一クライアント端末2と同様の設定で、VPN8上でセキュリティーを担保した通信を行うことができる。
具体例の場合には、S24で受信されたVPN設定情報のVPNサーバ5のIPアドレス「202.213.xxx.xxx」とVPNサーバ5のポート番号「500」とに基づいて、第二クライアント端末3が、インターネット網7を介して、VPNサーバ5に接続される(S27)。そして、第二クライアント端末3は、VPNアドレス「10.100.0.13」と、VPN設定情報である暗号化方式「DES」と暗号化鍵の方式「共通鍵方式」と暗号化キー値「fkasjdlaf」とその他のVPN設定情報とに基づいて、VPNサーバ5の処理(図17のS41参照、後述)によって、VPN8への接続が確立される(S27)。VPN設定情報である暗号化方式「DES」と暗号化鍵の方式「共通鍵方式」、暗号化キー値「fkasjdlaf」とその他のVPN設定情報とは、本社の第一クライアント端末2がVPN8に接続する場合のVPN設定情報と同様の設定である。このため、支社の第二クライアント端末3は、本社の第一クライアント端末2と同様の設定でVPN8に接続される(S27)。つまり、山田太郎さんは、出張先の支社の第二クライアント端末3を使用して、普段使用していた本社の第一クライアント端末2と同様の設定で、VPN8上で通信を行うことができる。
第二クライアント端末3が、VPN8に接続されたら(S27)、続いて、SIP設定情報に基づいて、第二クライアント端末3がVPN8上でSIP通信可能にされる(S28)。上述したように、VPN8には、SIPサーバ6が接続されている。S28の処理では、S24の処理で受信されたSIP設定情報のSIPサーバ6のIPアドレス及びポート番号に基づいて、第二クライアント端末3が、VPN8上でSIPサーバ6に接続される。そして、第二クライアント端末3は、SIPサーバ6の処理(図18のS51参照、後述)によって、SIP設定情報に基づいて、SIP通信可能にされる。S24の処理で受信されたSIP設定情報は、本社の第一クライアント端末2がSIP通信を行う場合のSIP設定情報と同様の設定である。このため、支社の第二クライアント端末3は、本社の第一クライアント端末2と同様の設定でSIP通信可能にされる。つまり、第二クライアント端末3は、例えば、第一クライアント端末2と同様の内線番号、着信音データ等に設定されて、内線電話等のSIP通信をすることができる。これにより、VPN8上でセキュリティーを担保しながら、SIP通信を行うことができる。
具体例の場合には、S24で受信されたSIP設定情報のSIPサーバ6のIPアドレス「202.213.yyy.yyy」とSIPサーバ6のポート番号「5060」とに基づいて、第二クライアント端末3が、VPN8上でSIPサーバ6に接続される(S28)。そして、第二クライアント端末3は、SIP設定情報である内線番号「20000021」と着信音データ「vvv.wav」とその他のSIP設定情報とに基づいて、SIPサーバ6の処理(図18のS51参照、後述)によって、SIP通信可能にされる(S28)。SIP設定情報である内線番号「20000021」と着信音データ「vvv.wav」とその他のSIP設定情報とは、本社の第一クライアント端末2が、VPN8上でSIP通信を行う場合のSIP設定情報と同様の設定である。このため、支社の第二クライアント端末3は、本社の第一クライアント端末2と同様の設定で、VPN8上でSIP通信を行うことができる。これにより、第二クライアント端末3は、第一クライアント端末2と同様の内線番号「20000021」に設定され、着信があった場合には、着信音データ「vvv.wav」が再生される。このように、山田太郎さんは、出張先の支社の第二クライアント端末3を使用して、普段使用していた本社の第一クライアント端末2と同様の設定で、VPN8上でセキュリティーを担保しながら、SIP通信を行うことができる。
第二クライアント端末3がVPN8上でSIP通信可能にされたら(S28)、続いて、VPN8との接続を切断する指示(以下、接続切断指示という。)があったか否かが判断される(S29)。接続切断指示とは、例えば、ユーザによってVPN8への接続を切断するためのログアウトキーが押下された場合などである。接続切断指示があった場合には(S29:YES)、VPN8と第二クライアント端末3との接続が切断される(S31)。そして、第二クライアント端末3のCPU31による処理が終了される。
接続切断指示がなかった場合には(S29:NO)、次に、第二クライアント端末3によるVPN8上での最後の通信から所定時間経過したか否かが判断される(S30)。この所定時間は、例えばユーザが設定したり、VPNサーバ5が設定したりする時間である。所定時間経過していない場合には(S30:NO)、続いて、S29に戻り処理が繰り返される。つまり、接続切断指示がなく(S29:NO)、第二クライアント端末3のVPN8上での最後の通信から所定時間経過していない場合は(S30:NO)、第二クライアント端末3とVPN8との接続が維持される。
第二クライアント端末3によるVPN8上での最後の通信から所定時間経過した場合には(S30:YES)、VPN8と第二クライアント端末3との接続が切断される(S31)。そして、第二クライアント端末3のCPU31による処理が終了される。なお、VPN8と第二クライアント端末3との接続が切断された場合、S12の処理(図14参照)によって、対応つけられてIPアドレステーブル14(図15参照)に登録されたユーザIDと実IPアドレスとVPNアドレスとがIPアドレステーブル14から消去される。
具体例の場合には、接続切断指示がなく(S29:NO)、第二クライアント端末3のVPN8上での最後の通信から所定時間経過していない場合は(S30:NO)、VPN8との接続が維持される。そして、ユーザによって、第二クライアント端末3に接続切断指示が入力されると(S29:YES)、VPN8と第二クライアント端末3との接続が切断される(S31)。そして、第二クライアント端末3のCPU31による処理が終了される。なお、VPN8と第二クライアント端末3との接続が切断された場合、IPアドレステーブル14(図15参照)に対応付けられて登録されている、ユーザID「00000001」と実IPアドレス「192.168.1.10」とVPNアドレス「10.100.0.13」とが、IPアドレステーブル14から消去される。
次に、VPNサーバ5のCPU51(図4参照)による処理について、図17を参照して説明する。図17に示すように、VPNサーバ5のCPU51による処理では、第二クライアント端末3のVPN8への接続を確立させる(S41)。上述したように第二クライアント端末3は、インターネット網7を介して、VPNサーバ5に接続される(図16のS27参照)。S41の処理では、第二クライアント端末3がVPNサーバ5に接続された場合、VPNサーバ5は、第二クライアント端末3をVPN設定情報とVPNアドレスとに基づいてVPN8に接続させる(S41及び図16のS27)。つまり、VPNサーバ5は、第二クライアント端末3のVPNアドレスを認識し、VPN設定情報である暗号化方式、暗号化鍵の方式、及び暗号化キー値等に基づいて、第二クライアント端末3と通信を行う。これにより、第二クライアント端末3のVPN8への接続が確立される。そして、第二クライアント端末3は、第一クライアント端末2と同様の設定で、VPN8上でセキュリティーを担保した通信を行うことができる。なお、上述したように、VPNサーバ5は、VPN8を構築しており、第二クライアント端末3は、VPN8を介して、VPN設定情報に基づいて通信を行う。これにより、第二クライアント端末3は、VPN8に接続された複数のクライアント端末や各種サーバとセキュリティーを担保した通信を行うことができる。
具体例の場合では、第二クライアント端末3がVPNサーバ5に接続された場合(図16のS27)、VPNサーバ5は、第二クライアント端末3のVPNアドレス「10.100.0.13」を認識し、VPN設定情報である暗号化方式「DES」と暗号化鍵の方式「共通鍵方式」と暗号化キー値「fkasjdlaf」とその他のVPN設定情報とに基づいて、第二クライアント端末3と通信を行う。これにより、第二クライアント端末3とVPN8との接続が確立させる(S41)。VPN設定情報である暗号化方式「DES」と暗号化鍵の方式「共通鍵方式」と暗号化キー値「fkasjdlaf」とその他のVPN設定情報とは、本社の第一クライアント端末2がVPN8に接続する場合の設定と同様である。このため、山田太郎さんは、出張先の支社の第二クライアント端末3を使用して、普段使用していた本社の第一クライアント端末2と同様の設定で、VPN8上で通信を行うことができる。
次に、SIPサーバ6のCPU61(図5参照)による処理について、図18を参照して説明する。図18に示すように、SIPサーバ6のCPU61による処理では、第二クライアント端末3をVPN8上でSIP通信可能にする(S51)。なお、SIPサーバ6もVPN8に接続されている。上述したように、第二クライアント端末3は、SIP設定情報のSIPサーバ6のIPアドレス及びポート番号に基づいて、VPN8上でSIPサーバ6に接続される(図16のS28)。S51の処理では、第二クライアント端末3がSIPサーバ6に接続された場合、第二クライアント端末3を、SIP設定情報に基づいてSIP通信可能にする。つまり、第二クライアント端末3のSIP通信が確立される。これにより、第二クライアント端末3は、第一クライアント端末2と同様の設定で、VPN8上でSIP通信を行うことができる。
具体例の場合において、第二クライアント端末3がSIPサーバ6に接続された場合(図16のS28)、SIPサーバ6は、SIP設定情報である内線番号「20000021」と、着信音データ「vvv.wav」と、その他のSIP設定情報とに基づいて、第二クライアント端末3とVPN8上でSIP通信を行う。つまり、第二クライアント端末3のSIP通信が確立される。これにより、第二クライアント端末3は、VPN8上でセキュリティーを担保された上で、第一クライアント端末2と同様の設定で内線電話等のSIP通信を行うことができる。
以上の構成により、第二クライアント端末3は、VPN8上でセキュリティーを担保された上で、第一クライアント端末2と同様の設定でSIP通信を行うことができる。上述したCPU31とCPU41とCPU51とCPU61との処理によって、ユーザが使用したことがなかった第二クライアント端末3が、ユーザが普段使用していた第一クライアント端末2と同様に設定される。
次に、一度VPN8と第二クライアント端末3とが接続され、その後接続が終了された場合に、再びVPN8上でSIP通信を行う場合、つまり、第二クライアント端末3がVPN8上でSIP通信を行うのが2回目以降の場合について図19を参照して説明する。なお、すでに説明した処理と同じ処理のステップは同一の番号で示し、説明は省略する。
図19に示すように、VPN8上でSIP通信を行うのが2回目以降の場合における、第二クライアント端末3のCPU31の処理では、まず、第二クライアント端末3がインターネット網7を介して設定管理サーバ4に接続され、第二クライアント端末3の実IPアドレスと、認証情報とが、設定管理サーバ4に送信される(S23)。つまり、ユーザが、ユーザIDとパスワードとの認証情報を再び入力する必要がない。なお、設定管理サーバ4に送付される認証情報は、図16のS22の処理において入力された認証情報、つまり1回目にVPN8上でSIP通信を行う際に入力された認証情報が利用される。1回目に入力された認証情報が利用されること以外は、上述のS23の処理と同様なので、詳細の説明は省略する。また、第二クライアント端末3の実IPアドレスと、認証情報とが、設定管理サーバ4に送信された後の設定管理サーバ4の処理は、図13のS1〜S7の処理と同様なので説明は省略する。なお、VPNアドレスは、図14のS11の処理によって新たに取得され、S12の処理によって、ユーザIDと実IPアドレスとVPNアドレスとが対応付けられてIPアドレステーブル14に登録される
第二クライアント端末3の実IPアドレスと、認証情報とが、設定管理サーバ4に送信されたら(S23)、次に、設定管理サーバ4から送信される認証結果等が受信されたか否かが判断される(S24)。S24の処理は、上述した図16のS24の処理と同様なので説明は省略する。設定管理サーバ4から送信される認証結果等が受信されていない場合には(S24:NO)、続いてS24に戻り処理を繰り返す。つまり、認証結果等が受信されるまで待機している。
設定管理サーバ4から送信される認証結果等が受信された場合には(S24:YES)、続いて認証が成功したか否かが判断される(S25)。S25の処理は、上述した図16のS25の処理と同様なので説明は省略する。設定管理サーバ4から送信された認証結果が、認証失敗データであった場合には(S25:NO)、第二クライアント端末23のCPU31による処理が終了される。
設定管理サーバ4から送信された認証結果が、認証成功データであった場合には(S25:YES)、続いて、データIDが一致するか否かが判断される(S35)。S35の処理では、第二クライアント端末3のHDD34の設定記憶エリア342(図8参照)に設定されているデータIDと、図19のS24の処理によって受信されたデータIDとが一致するか否かが判断される(S35)。上述したように、ユーザが設定したVPN設定情報とSIP設定情報とには、データIDが割り当てられる。そして、ユーザにより、VPN設定情報又はSIP設定情報が変更された場合には、データIDが新たに割り当てられる。つまりデータIDが更新される。例えば、第二クライアント端末3以外のクライアント端末によって、設定管理サーバ4のHDD44に記憶されているVPN設定情報又はSIP設定情報が変更された場合、データIDが更新される。このため、次に第二クライアント端末3を使用した場合、S35の処理によって、データIDが一致していないと判断される(S35:NO)。また、VPN設定情報又はSIP設定情報が変更されていない場合には、データIDが更新されることはない。このため、第二クライアント端末3を使用した場合、データIDが一致していると判断される(S35:YES)。このように、データIDが一致するか否かを判断することで、VPN設定情報とSIP設定情報とが変更されたか否かを判断することができる。
第二クライアント端末3のHDD34の設定記憶エリア342(図8参照)に設定されているデータIDと、図19のS24の処理によって受信されたデータIDとが一致しない場合には(S35:NO)、続いて、VPN設定情報、SIP設定情報、VPNアドレス、及びデータIDがHDD34の設定記憶エリア342(図8参照)に設定される(S26)、つまり、VPN設定情報、SIP設定情報、VPNアドレス、及びデータIDが更新される。これにより、第二クライアント端末3の設定記憶エリア342に記憶されているVPN設定情報、SIP設定情報、VPNアドレス、及びデータIDが、設定管理サーバ4のHDD44に記憶されているVPN設定情報、SIP設定情報、VPNアドレス、及びデータIDと同じ設定になる。S26の処理は、図16のS26の処理と同様なので、詳細の説明は省略する。次に、設定記憶エリア342に記憶されたVPN設定情報とVPNアドレスとに基づいて、VPN8に接続され(S27)、さらに、SIP設定情報に基づいてSIP通信可能にされる(S28)。S27とS28との処理は、上述した図16のS27とS28との処理と同様なので、説明は省略する。
S35の処理において、第二クライアント端末3のHDD34の設定記憶エリア342(図8参照)に設定されているデータIDと、図19のS24の処理によって受信されたデータIDとが一致する場合には(S35:YES)、続いて、第二クライアント端末3のHDD34の設定記憶エリア342に記憶されているVPNアドレスが更新される(S36)。つまり、VPN設定情報、SIP設定情報、及びデータIDは更新されず、VPNアドレスのみが更新される(S36)。次に、設定記憶エリア342に記憶されているVPN設定情報とVPNアドレスとに基づいて、VPN8に接続され(S27)、さらに、SIP設定情報に基づいてSIP通信可能にされる(S28)。つまり、VPN設定情報とSIP設定情報とが更新されることなく、設定記憶エリア342にすでに登録されているSIP設定情報とVPN設定情報と、S36の処理で更新されたVPNアドレスとに基づいて、VPN8上でSIP通信可能にされる。
第二クライアント端末3がVPN8上でSIP通信可能にされたら(S28)、接続切断指示があったか否かが判断される(S29)。接続切断指示があった場合には(S29:YES)、VPN8と第二クライアント端末3との接続が切断される(S31)。そして、第二クライアント端末3のCPU31による処理が終了される。
接続切断指示がなかった場合には(S29:NO)、次に、第二クライアント端末3によるVPN8上での最後の通信から所定時間経過したか否かが判断される(S30)。所定時間経過していない場合には(S30:NO)、続いて、S29に戻り処理が繰り返される。つまり、接続切断指示がなく(S29:NO)、第二クライアント端末3のVPN8上での最後の通信から所定時間経過していない場合は(S30:NO)、第二クライアント端末3とVPN8との接続が維持される。
第二クライアント端末3によるVPN8上での最後の通信から所定時間経過した場合には(S30:YES)、VPN8と第二クライアント端末3との接続が切断される(S31)。そして、第二クライアント端末3のCPU31による処理が終了される。S29〜S31の処理は、図16のS29〜S31と同様の処理である。なお、VPN8と第二クライアント端末3との接続が切断された場合、S12の処理(図14参照)によって、対応つけられてIPアドレステーブル14に登録されたユーザIDと実IPアドレスとVPNアドレスとがIPアドレステーブル14から消去される。
具体例の場合においては、ユーザがユーザIDとパスワードとを新たに入力することなく、第二クライアント端末3がインターネット網7を介して設定管理サーバ4に接続され、第二クライアント端末3の実IPアドレス「192.168.2.20」と、一回目にVPN8に接続した際に入力したユーザID「00000001」とパスワード「abcdef123」とが、設定管理サーバ4に送信される(S23)。設定管理サーバ4の処理はS1〜S7の処理と同様なので説明は省略する。なお、VPNアドレスは、新たに割り当てられるが、ここではVPNアドレス「10.100.0.14」が割り当てられ、ユーザIDと実IPアドレスとに対応付けられて、IPアドレステーブル14に登録されたとする。
次に、設定管理サーバ4から送信される認証結果等が受信されたか否かが判断される(S24)。設定管理サーバ4から送信される認証結果等が受信された場合には(S24:YES)、続いて認証が成功したか否かが判断される(S25)。
具体例の場合は、設定管理サーバ24から送信された認証結果が、認証成功データであるので(S25:YES)、続いてデータIDが一致するか否かが判断される(S35)。具体例の場合は、VPN設定情報及びSIP設定情報が変更されていないとする。このため、S24の処理によって受信されるデータID「00A」は変更されていない。したがって、S35の処理では、第二クライアント端末3のHDD34の設定記憶エリア342(図8参照)に設定されているデータID「00A」と、S24の処理によって受信されたデータID「00A」とが一致すると判断される(S35:YES)。
次に、第二クライアント端末3のHDD34の設定記憶エリア342に記憶されているVPNアドレスが「10.100.0.13」から「10.100.0.14」に更新される(S36)。つまり、VPN設定情報、SIP設定情報、及びデータIDは更新されず、VPNアドレスのみが更新される(S36)。次に、設定記憶エリア342に記憶されているVPN設定情報とVPNアドレスとに基づいて、VPN8に接続され(S27)、さらに、SIP設定情報に基づいてSIP通信可能にされる(S28)。図19のS27とS28の処理は、VPNアドレスが「10.100.0.14」に変更されていること以外は、図16のS27とS28の処理と同様なので、詳細の説明は省略する。
次に、接続切断指示がなく(S29:NO)、第二クライアント端末3のVPN8上での最後の通信から所定時間経過していない場合は(S30:NO)、VPN8との接続が維持される。そして、ユーザによって、第二クライアント端末3に接続切断指示が入力されると(S29:YES)、VPN8と第二クライアント端末3との接続が切断される(S31)。そして、第二クライアント端末3のCPU31による処理が終了される。なお、VPN8と第二クライアント端末3との接続が切断された場合、IPアドレステーブル14に対応付けられて登録されている、ユーザID「00000001」と実IPアドレス「192.168.1.10」とVPNアドレス「10.100.0.14」とが、IPアドレステーブル14から消去される。
以上説明したように、第二クライアント端末3がVPN8上でSIP通信を行うのが2回目以降の場合には、パスワードとユーザIDとをユーザが入力する必要がない。また、設定管理サーバ4に記憶されているVPN設定情報とSIP設定情報とが変更されていない場合には(S35:YES)、VPN設定情報とSIP設定情報とデータIDとが更新されず、VPNアドレスのみ更新される(S36)。そして、第二クライアント端末3の設定記憶エリア342にすでに登録されているSIP設定情報とVPN設定情報と、S36の処理で更新されたVPNアドレスとに基づいて、VPN8上でSIP通信可能にされる。
また、設定管理サーバ4に記憶されているVPN設定情報とSIP設定情報とが変更されている場合には(S35:NO)、第二クライアント端末3の設定記憶エリア342に記憶されているVPN設定情報、SIP設定情報、VPNアドレス、及びデータIDが、設定管理サーバ4のHDD44に記憶されているVPN設定情報、SIP設定情報、VPNアドレス、及びデータIDと同じ設定になるように更新される。そして、更新されたSIP設定情報とVPN設定情報とVPNアドレスとに基づいて、VPN8上でSIP通信可能にされる。
上述したように、本実施の形態における通信システム1では、ユーザがユーザIDやパスワード等の認証情報を入力するだけで、自動的に、普段使用していた第一クライアント端末2と同様の設定で、VPN8上でSIP通信を行うように設定がなされる。このため、ユーザが第二クライアント端末3に、第一クライアント端末2と同様の設定を手動で行う必要がない。また、第二クライアント端末3がVPN8上でSIP通信を行うのが2回目以降の場合には、パスワードとユーザIDとをユーザが入力する必要がない。
なお、本実施の形態に示される構成は例示であり、本発明は各種の変形が可能なことはいうまでもない。例えば、本実施の形態では、SIPサーバ6を備え、第二クライアント端末3はVPN8上でSIP通信を行うように設定されていたが、第二クライアント端末3がSIP通信を行わない場合は、SIPサーバ6を削除してもよい。この場合、設定管理サーバ4はSIP設定情報を記憶しておく必要がない。また、第一クライアント端末2は本社に設置され、第二クライアント端末3は支社に設置されていたがこれに限定されない。例えば、本社で新しいクライアント端末を購入した場合でも、本実施の形態における第二クライアント端末3と同様の処理によって、VPN8上でSIP通信を行うことができる。また、第一クライアント端末2及び第二クライアント端末3の設置場所は限定されず、例えばユーザの自宅等でもよい。また、データIDとその他の各種情報とを同時に設定管理サーバ4から送信し(図16のS6参照)、第二クライアント端末3で受信していたが、VPN設定情報とSIP設定情報とを送信せず、データIDを設定管理サーバ4から第二クライアント端末3に送信し、第二クライアント端末3でデータIDが更新されていることと判断された場合にのみ、VPN設定情報とSIP設定情報とを設定管理サーバ4から第二クライアント端末3に送信するようにしてもよい。つまり、設定管理サーバ4に記憶されているVPN設定情報とSIP設定情報とが変更されていない場合には、第二クライアント端末3は、VPN設定情報とSIP設定情報とを設定管理サーバ4からダウンロードしないようにすることもできる。
次に、本実施の第二の実施の形態における通信システム21について説明する。なお、本実施の形態において、第一実施形態と同様の構成については、第一実施形態と同様の番号で表し、説明は省略する。
本実施の形態においては、説明のため、以下のような条件とする。ユーザの会社の本社には、第一クライアント端末2が設置されている。ユーザは、普段は第一クライアント端末2を使用して、VPN8上でSIP通信を行っている。このため、ユーザは、第一クライアント端末2を使用して、VPN8上でSIP通信を行うための種々の設定情報を、第一クライアント端末2、設定管理サーバ24(後述)、VPNサーバ5、SIP設定管理サーバ27(後述)、及びSIPサーバ6に予め設定している。第一クライアント端末2は、VPN8上でSIP通信を行えるように、VPN8に接続されている。なお、ユーザは、第一クライアント端末2を使用して、VPN設定情報、ユーザID、及びパスワード等を設定管理サーバ24のHDD440(図23参照、後述)に記憶させている。また、ユーザは、第一クライアント端末2を使用して、SIP設定情報をSIP設定管理サーバ27のHDD274(図24参照、後述)に記憶させている。
ユーザの会社の支社には、第二クライアント端末23が設置されている。ユーザは第二クライアント端末23を使用したことがないので、最初は、第一クライアント端末2と同様の設定によってVPN8上でSIP通信を行うことができない。
第二の実施の形態では、上記のような条件において、ユーザが支社に出張し、支社の第二クライアント端末23を用いて、本社の第一クライアント端末2と同様の設定で、VPN8上でSIP通信ができるようにする場合について説明する。
まず、図20を参照し、本発明の第二の実施の形態における通信システム21のシステム構成について説明する。図20に示すように、通信システム21は、第一クライアント端末2、第二クライアント端末23、設定管理サーバ24、VPNサーバ5、SIP設定管理サーバ27、及びSIPサーバ6から構成されている。なお、第一クライアント端末2、VPNサーバ5、及びSIPサーバ6は、第一の実施の形態と同様である。
本実施の第二の実施の形態における通信システム21には、インターネット網7が設けられている。また、第一の実施の形態と同様にVPNサーバ5により構築されたVPN8が設けられている。インターネット網7には、設定管理サーバ24が接続されている。また、VPN8を構築するVPNサーバ5は、VPN8及びインターネット網7に接続されている。VPN8には、後述するSIP設定管理サーバ27が接続されている。さらに、VPN8には、各クライアント端末がSIP通信を行うことを可能にするためのSIPサーバ6が接続されている。
ユーザが第二クライアント端末23を使用して、第一クライアント端末2と同様の設定で、VPN8上でSIP通信をする場合、図20に示すように、まず、第二クライアント端末23は、インターネット網7を介して、設定管理サーバ24に接続される。第二クライアント端末23は、第二クライアント端末23のIPアドレスである実IPアドレスと、ユーザによって入力された、設定管理サーバ24がユーザを特定するためのIDであるユーザIDや、パスワード等を設定管理サーバ24に送信する。
設定管理サーバ24は、第二クライアント端末23がVPN8に接続するために必要な設定情報であるVPN設定情報と認証情報とSIP設定管理サーバ27のIPアドレスとSIP設定管理サーバ27のポート番号とを記憶している。以下、このSIP設定管理サーバ27のIPアドレスとSIP設定管理サーバ27のポート番号とを「SIP設定管理サーバ接続情報」という。なお、VPN設定情報と認証情報とは、ユーザが本社の第一クライアント端末2を使用して予め設定した設定情報である。設定管理サーバ24は、第二クライアント端末23から送信された実IPアドレスと認証情報とに基づいて、第二クライアント端末23がVPN8に接続するために必要となるVPN8上のIPアドレスであるVPNアドレスと、VPN設定情報と、SIP設定管理サーバ接続情報とを第二クライアント端末23に送信する。VPNアドレスとVPN設定情報とは第一の実施形態と同様である。
VPNアドレスとVPN設定情報とSIP設定管理サーバ接続情報とを受信した第二クライアント端末23は、VPN設定情報に基づいて、インターネット網7を介してVPNサーバ5に接続される。VPNサーバ5は、第一の実施の形態と同様であるので、説明は省略する。VPNサーバ5は、第二クライアント端末23をVPN8に接続させる。
VPN8に接続された第二クライアント端末23は、SIP設定管理サーバ接続情報に基づいて、VPN8上でSIP設定管理サーバ27に接続される。そして、ユーザIDが第二クライアント端末23からSIP設定管理サーバ27に送信される。SIP設定管理サーバ27は、SIP設定情報を記憶している。SIP設定管理サーバ27は、第二クライアント端末23から送信されたユーザIDに基づいて、SIP設定情報を第二クライアント端末23に送信する。
SIP設定情報を受信した第二クライアント端末23は、SIP設定情報に基づいて、VPN8上でSIPサーバ6に接続される。SIPサーバ6は、第一の実施の形態と同様に、第二クライアント端末23をSIP通信可能にする。これにより、第二クライアント端末23は、VPN8に接続された状態でSIP通信を行うことができる。これにより、ユーザは、第二クライアント端末23を使用して、第一クライアント端末2と同様の設定で、VPN8上でセキュリティーを担保しながら、SIP通信を行うことができる。
次に図21を参照して、設定管理サーバ24の電気的構成について説明する。図21において、CPU41、ROM42、RAM43、バス45、インターネットI/F46、LANポート47は、第一の実施の形態の設定管理サーバ4の電気的構成(図2参照)と同様であるので説明を省略する。図21に示すように、設定管理サーバ24は、プログラムや各種データ等が記憶される記憶素子であるハードディスク(HDD)440を備えている。CPU41と、ROM42、RAM43、及びHDD440とはバス45を介して電気的に接続されている。
次に、図22を参照し、SIP設定管理サーバ27の電気的構成について説明する。図22に示すように、SIP設定管理サーバ27は、SIP設定管理サーバ27にて実行される各処理の制御を司るCPU271、CPU271にて実行される処理のための各種データ等が記憶される不揮発性記憶素子であるROM272、CPU271が処理を実行するために必要となる一時的な記憶領域を提供する為の揮発性記憶素子であるRAM273、及びプログラムやSIP設定テーブル13(図11参照)等が記憶される記憶素子であるハードディスク(HDD)274を備えている。そして、CPU271によってROM272、RAM273、及びHDD274の記憶領域にアクセスすることが可能なように、CPU271と、ROM272、RAM273、及びHDD274とはバス275を介して電気的に接続されている。また、SIP設定管理サーバ27は、VPN8を介して通信を行うための通信I/F276を備えている。そして、通信I/F276には、LANポート277が電気的に接続されている。LANポート277は、VPN8を介して、第一クライアント端末2、第二クライアント端末23、VPNサーバ5、及びSIPサーバ6等との通信を行うために設けられている。そして、CPU271により送受信される各種データを、VPN8を介して、第一クライアント端末2、第二クライアント端末23、及びVPNサーバ5等と送受信することができるように、CPU271と通信I/F276とはバス275を介して電気的に接続されている。
第二クライアント端末23の電気的構成は、第一の実施の形態における第二クライアント端末3の電気的構成(図3参照)と同様であるので、説明は省略する。また、VPNサーバ5の電気的構成とSIPサーバ6の電気的構成は、第一の実施の形態と同様であるので、説明は省略する(図4及び図5参照)。なお、第二クライアント端末23及びVPNサーバ5の電気的構成は、インターネット網7及びVPN8に接続された、各クライアント端末や各種サーバ等に接続できるように構成されている。また、SIPサーバ6の電気的構成は、VPN8に接続された各クライアント端末や各種サーバ等に接続できるように構成されている。
次に、図23を参照して、設定管理サーバ24のHDD440(図21参照)に設けられている記憶エリアについて説明する。図23に示すように、HDD440には、プログラム記憶エリア441、ユーザテーブル記憶エリア442、VPN設定テーブル記憶エリア443、IPアドレステーブル記憶エリア445、接続情報記憶エリア446、第二データID記憶エリア448、及びその他の記憶エリアが設けられている。つまり、第一の実施の形態における設定管理サーバ4のHDD44に設けられた記憶エリア(図6参照)と比較すると、SIP設定テーブル記憶エリア444とデータID記憶エリア447とが削除され、接続情報記憶エリア446と第二データID記憶エリア448が追加されている。接続情報記憶エリア446には、SIP設定管理サーバ接続情報であるSIP設定管理サーバ27のIPアドレスとポート番号とが記憶されている。また、第二データID記憶エリア448には、後述する第二データIDが記憶されている。プログラム記憶エリア441、ユーザテーブル記憶エリア442、VPN設定テーブル記憶エリア443、IPアドレステーブル記憶エリア445、及びその他の記憶エリアは、第一実施形態におけるHDD44に設けられた各記憶エリア(図6参照)と同様であるので、説明は省略する。
第二クライアント端末23のHDD34(図3参照)に設けられている記憶エリアは、第一の実施の形態の第二クライアント端末3のHDD34と同様である(図8参照)。ただし、HDD34の設定記憶エリア342(図8参照)には、VPN設定情報、SIP設定情報、VPNアドレスに加えて、第二データIDと、後述する第三データIDと、SIP設定管理サーバ接続情報であるSIP設定管理サーバ27のIPアドレスと、ポート番号とが記憶される。詳細は後述するが、設定記憶エリア342に記憶されるこれらの情報は、設定管理サーバ24とSIP設定管理サーバ27とから第二クライアント端末23に送信される。
次に、図24を参照して、SIP設定管理サーバ27のHDD274(図22参照)に設けられている記憶エリアについて説明する。図24に示すように、HDD274には、プログラム記憶エリア2741、第二SIP設定テーブル記憶エリア2742、第三データID記憶エリア2743、及びその他の記憶エリアが設けられている。
これらのエリアのうち、プログラム記憶エリア2741には、SIP設定管理サーバ27のCPU271(図22参照)が各種の処理等を実行するためのプログラムデータが記憶されている。また、第二SIP設定テーブル記憶エリア2742には、図11に示すSIP設定テーブル13が記憶されている。また、第三データID記憶エリア2743には、後述する第三データIDが記憶されている。
次に、各種データテーブルについて、説明する。図9に示すユーザテーブル11は、設定管理サーバ24のHDD440のユーザテーブル記憶エリア442(図23参照)に記憶されている。また、図10に示すVPN設定テーブル12は、設定管理サーバ24のHDD440のVPN設定テーブル記憶エリア443(図23参照)に記憶されている。また、図12に示すIPアドレステーブル14は、設定管理サーバ24のHDD440のIPアドレステーブル記憶エリア445(図23参照)に記憶されている。また、図11に示すSIP設定テーブル13は、SIP設定管理サーバ27のHDD274の第二SIP設定テーブル記憶エリア2742(図24参照)に記憶されている。上述の各種データテーブルの構成は、第一の実施の形態の場合と同様なので、説明は省略する。
次に、第二データIDについて説明する。設定されたVPN設定情報とSIP設定管理サーバ接続情報とには、第二データIDが対応付けられている。第二データIDは、VPN設定情報とSIP設定管理サーバ接続情報とが新たに設定された場合に設定管理サーバ24によって割り当てられる。また、第二データIDは、VPN設定情報とSIP設定管理サーバ接続情報とが変更された場合に設定管理サーバ24によって、新たに割り当てられる。つまり、第二データIDが更新される。クライアント端末は、この第二データIDを確認することで、VPN設定情報とSIP設定管理サーバ接続情報とが変更されたか否かを判断することができる(図28のS96参照、後述)。なお、第二データIDは、設定管理サーバ24のHDD440の第二データID記憶エリア448(図23参照)に記憶されている。
次に、第三データIDについて説明する。設定されたSIP設定情報には、第三データIDが対応付けられている。第三データIDは、SIP設定情報が新たに設定された場合にSIP設定管理サーバ27によって割り当てられる。また、第三データIDは、SIP設定情報が変更された場合にSIP設定管理サーバ27によって、新たに割り当てられる。つまり、第三データIDが更新される。クライアント端末は、この第三データIDを確認することで、SIP設定情報が変更されたか否かを判断することができる(図28のS98参照、後述)。なお、第三データIDは、SIP設定管理サーバ27のHDD274の第三データID記憶エリア2743(図24参照)に記憶されている。
次に、具体例を示しながら、フローチャートを参照して、第二の実施の形態に係る通信システム21による処理について説明する。ここでは、設定管理サーバ24のCPU41による処理、第二クライアント端末23のCPU31による処理、SIP設定管理サーバ27のCPU271による処理に分けて順次説明する。
なお、VPNサーバ5のCPU51による処理、及びSIPサーバ6のCPU61による処理は、第一の実施の形態と同一であるので、説明は省略する(図17及び図18参照)。
具体例として、以下のような条件であるとする。上述した第一クライアント端末2と第二クライアント端末23を使用するユーザは山田太郎さんであるとする。つまり、第一クライアント端末2は、山田太郎さんの会社の本社にあり、第二クライアント端末23は、山田太郎さんの会社の支社にあるとする。ユーザである山田太郎さんは、普段は会社の本社で第一クライアント端末2を使用している。そして、山田太郎さんは、本社の第一クライアント端末2を使用して、VPN8上で、内線電話等のSIP通信を行っているとする。つまり、山田太郎さんは、本社の第一クライアント端末2を使用して、VPN8上でSIP通信を行うための各種の設定情報を設定済みであるとする。しかし、山田太郎さんは、支社の第二クライアント端末23を使用したことがないとする。このため、第二クライアント端末23は、VPN8上でSIP通信ができるようには設定されていない。このような条件において、山田太郎さんが支社に出張に行き、支社の第二クライアント端末23を用いて、本社の第一クライアント端末2と同様の設定で、VPN8上でSIP通信を行うことができるようにする場合について説明する。また、VPN8上でのSIP通信後、山田太郎さんによって、第二クライアント端末3に接続切断指示が入力され、第二クライアント端末3のVPN8への接続が終了される場合について説明する。さらに、一旦VPN8への接続が終了された後に、各種の設定情報が変更されないまま、再びVPN8へ接続する場合について説明する。
なお、具体例において、第二クライアント端末23の実IPアドレスは、「192.168.1.10」であるとする。また、山田太郎さんは、本社の第一クライアント端末2を使用して、図9に示すユーザテーブル11において、ユーザID「00000001」、パスワード「abcdef123」、氏名「山田太郎」、及びユーザに関するその他の情報を登録しているとする。また、図10に示すVPN設定テーブル12において、ユーザID「00000001」、VPNサーバ5のIPアドレス「202.213.xxx.xxx」、VPNサーバ5のポート番号「500」、暗号化方式「DES」、暗号化鍵の方式「共通鍵方式」、暗号化キー値「fkasjdlaf」、及びその他のVPN設定情報を登録しているとする。また、図11に示すSIP設定テーブル13において、ユーザID「00000001」、SIPサーバ6のIPアドレス「202.213.yyy.yyy」、SIPサーバ6のポート番号「5060」、クライアント端末の内線番号「20000021」、着信音データ「vvv.wav」、及びその他のSIP設定情報を登録しているとする。また、山田太郎さんは、本社の第一クライアント端末2を使用して、SIP設定管理サーバ接続情報であるSIP設定管理サーバ27のIPアドレス「202.213.zzz.zzz」とポート番号「4000」とを、設定管理サーバ24のHDD440の接続情報記憶エリア446(図23参照)に記憶させているとする。なお、SIP設定管理サーバ27のIPアドレスに用いた「z」は、SIP設定管理サーバ27のIPアドレスを表す数字であるが、ここでは、「z」と置き換えて表示している。また、山田太郎さんが登録したVPN設定情報とSIP設定管理サーバ接続情報とに対応付けられて、設定管理サーバ4によって設定された第二データIDは「00B」であるとする。また、山田太郎さんが登録したSIP設定情報に対応付けられて、SIP設定管理サーバ27によって設定された第三データIDは「00C」であるとする。
まず、設定管理サーバ24のCPU41による処理について、図25を参照して説明する。なお、設定管理サーバ24のCPU41、ROM42、RAM43、バス45、インターネットI/F46、及びLANポート47については、第一の実施の形態における設定管理サーバ4の構成と同様であるので、以下においては説明を省略または簡略している。また、図25に示すCPU41による処理についてのフローチャートのプログラムは、HDD440のプログラム記憶エリア441(図23参照)に記憶されている。
図25に示すように、設定管理サーバ24のCPU41による処理では、まず、ユーザの認証情報と、第二クライアント端末23のIPアドレスである実IPアドレスとが受信されたか否かが判断される(S61)。なお、ユーザの認証情報と第二クライアント端末23の実IPアドレスとは、第二クライアント端末23のS83の処理(図27参照、後述)によって、第二クライアント端末23から設定管理サーバ24に送信される。
ユーザの認証情報と、第二クライアント端末23の実IPアドレスとが受信されていない場合には(S61:NO)、次にS61に戻り処理が繰り返される。つまり、設定管理サーバ24のCPU41は、ユーザの認証情報と第二クライアント端末23の実IPアドレスとが受信されるまで待機している。
ユーザの認証情報と、第二クライアント端末23の実IPアドレスとが受信された場合には(S61:YES)、続いて、受信された実IPアドレスがRAM43(図21参照)の実IPアドレス記憶エリア431(図7参照)に記憶され(S62)、認証情報がRAM43の認証情報記憶エリア432(図7参照)に記憶される(S62)。
具体例の場合では、山田太郎さんによって、第二クライアント端末23に認証情報が入力されると(図27のS82参照、後述)、第二クライアント端末23の実IPアドレスである「192.168.1.10」と、山田太郎さんが入力した認証情報であるユーザID「00000001」とパスワード「abcdef123」とが第二クライアント端末23から設定管理サーバ24に送信される(図27のS83参照、後述)。そして、第二クライアント端末23から送信された実IPアドレスと認証情報とが設定管理サーバ24によって受信される(S61:YES)。設定管理サーバ24によって受信された実IPアドレス「192.168、1.10」はRAM43の実IPアドレス記憶エリア431(図7参照)に記憶され(S62)、ユーザID「00000001」とパスワード「abcdef123」とはRAM43の認証情報記憶エリア432(図7参照)に記憶される(S62)。
次に、認証が成功したか否かが判断される(S63)。S63の処理では、HDD440のユーザテーブル記憶エリア442(図23参照)に記憶されているユーザテーブル11(図9参照)がCPU41によって読み出される。そして、S62の処理によってRAM43の認証情報記憶エリア432(図7参照)に記憶されたユーザIDとパスワードとが、ユーザテーブル11に登録されているユーザIDとパスワードとに一致した場合には認証が成功したと判断され(S63:YES)、一致しなかった場合は認証が失敗したと判断される(S63:NO)。
認証が失敗したと判断された場合(S63:NO)、続いて、認証に失敗したという認証結果のデータである認証失敗データが設定管理サーバ24から、第二クライアント端末23に送信される(S67)。そして、設定管理サーバ24による処理が終了される。
認証が成功したと判断された場合には(S63:YES)、続いて、VPN設定情報と、SIP設定管理サーバ接続情報と、第二データIDとが取得される(S64)。S64の処理では、HDD440のVPN設定テーブル記憶エリア443(図23参照)に記憶されているVPN設定テーブル12(図10参照)に登録されているVPN設定情報のうち、S62の処理によってRAM43の認証情報記憶エリア432に記憶されたユーザIDと同一のユーザIDに対応付けられているVPN設定情報が取得される。
また、S64の処理では、HDD440の接続情報記憶エリア446(図23参照)に記憶されているSIP設定管理サーバ接続情報が取得される。また、S64の処理では、HDD440の第二データID記憶エリア448に記憶されている第二データIDが取得される。
具体例の場合には、S62の処理によってRAM43の認証情報記憶エリア432に記憶された認証情報は、ユーザID「00000001」及びパスワード「abcdef123」である。ユーザテーブル11(図9参照)には、山田太郎さんが、本社の第一クライアント端末2を使用して登録した、ユーザID「00000001」、パスワード「abcdef123」、氏名「山田太郎」、及びユーザに関するその他の情報が登録されている。したがって、S62の処理によってRAM43の認証情報記憶エリア432に記憶されたユーザID及びパスワードと、ユーザテーブル11(図9参照)のユーザID及びパスワードとが一致する。このため、認証に成功したと判断される(S63:YES)。そして、HDD440のVPN設定テーブル記憶エリア443(図23参照)に記憶されているVPN設定テーブル12(図10参照)に登録されているVPN設定情報のうち、S62の処理によってRAM43の認証情報記憶エリア432に記憶されたユーザID「00000001」と同一のユーザIDに対応付けられたVPN設定情報が取得される。つまり、図10におけるユーザID「00000001」に対応付けられた、VPNサーバ5のIPアドレス「202.213.xxx.xxx」、VPNサーバ5のポート番号「500」、暗号化方式「DES」、暗号化鍵の方式「共通鍵方式」、暗号化キー値「fkasjdlaf」、及びその他のVPN設定情報が取得される。(S64)。
また、HDD440の接続情報記憶エリア446(図23参照)に記憶されているSIP設定管理サーバ接続情報であるSIP設定管理サーバ27のIPアドレス「202.213.zzz.zzz」とポート番号「4000」とが取得される(S64)。また、HDD440の第二データID記憶エリア448に記憶されている第二データID「00B」が取得される(S64)。
VPN設定情報とSIP設定管理サーバ接続情報と第二データIDとが取得されたら(S64)、次に、VPNアドレス取得処理が実行される(S65)。S65のVPNアドレス取得処理は、第一の実施の形態における図14に示すVPNアドレス取得処理と同様である。このため説明は省略する。ただし、第二の実施の形態において、IPアドレステーブル14(図12参照)は、HDD440のIPアドレステーブル記憶エリア445に記憶されている。S65の処理では、HDD440のIPアドレステーブル記憶エリア445に記憶されたIPアドレステーブル14に基づいて、VPNアドレスが取得され(図14のS11参照)、IPアドレステーブル14に登録される(図14のS12参照)。
具体例の場合において、図14に示すVPNアドレス取得処理について説明する。具体例の場合には、図12に示すIPアドレステーブル14において、割り当てられていないVPNアドレスである「10.100.0.13」が取得されたとする(図14のS11)。そして、S62の処理(図25参照)によってRAM43に記憶されたユーザID「00000001」と実IPアドレス「192.168.1.10」と、S11の処理で取得されたVPNアドレス「10.100.0.13」とが対応付けられて、IPアドレステーブル14に追加登録される(図14のS12)。S12の処理によって、ユーザID「00000001」と実IPアドレス「192.168.1.10」とVPNアドレス「10.100.0.13」とが追加登録された後のIPアドレステーブル14を、図15に示す。
図25に示すように、VPNアドレス取得処理(S65)が終了したら、次に、認証結果等が設定管理サーバ24から、第二クライアント端末23に送信される(S66)。S66の処理では、S64の処理によって取得されたVPN設定情報とSIP設定管理サーバ接続情報と第二データIDと、S65の処理によって割り当てられたVPNアドレスと、認証に成功したという認証結果のデータである認証成功データとが、設定管理サーバ24から第二クライアント端末23に送信される。そして、設定管理サーバ24のCPU41による処理が終了される。なお、詳細は後述するが、S66の処理で送信された認証結果等は、第二クライアント端末23のS84の処理(図27参照)によって受信される。
具体例の場合には、S64の処理によって取得されたVPN設定情報である、VPNサーバ5のIPアドレス「202.213.xxx.xxx」、VPNサーバ5のポート番号「500」、暗号化方式「DES」、暗号化鍵の方式「共通鍵方式」、暗号化キー値「fkasjdlaf」、及びその他のVPN設定情報が第二クライアント端末23に送信される(S66)。また、S64の処理によって取得されたSIP設定管理サーバ接続情報であるSIP設定管理サーバ27のIPアドレス「202.213.zzz.zzz」とポート番号「4000」とが第二クライアント端末23に送信される(S66)。また、S64の処理によって取得された第二データID「00B」が第二クライアント端末に送信される(S66)。また、S65のVPNアドレス取得処理において割り当てられたVPNアドレスである「10.100.0.13」が第二クライアント端末23に送信される(S66)。さらに、認証に成功したという認証結果のデータである認証成功データが第二クライアント端末23に送信される(S66)。
次に、SIP設定管理サーバ27のCPU271(図22参照)による処理について、図26を参照して説明する。図26に示すCPU271による処理についてのフローチャートのプログラムは、HDD274(図22参照)のプログラム記憶エリア2741(図24参照)に記憶されている。
図26に示すように、SIP設定管理サーバ27のCPU271による処理では、まず、ユーザIDが受信されたか否かが判断される(S101)。詳細は後述するが、第二クライアント端末23のS89の処理(図27参照)によって、ユーザIDが第二クライアント端末23からSIP設定管理サーバ27に送信される。S101の処理では、第二クライアント端末23から送信されたユーザIDが、SIP設定管理サーバ27に受信されたか否かが判断される。ユーザIDが受信されていない場合には(S101:NO)、続いて、S101に戻り処理が繰り返される。つまり、ユーザIDが受信されるまで待機している。
ユーザIDが受信された場合には(S101:YES)、続いて、SIP設定情報と第三データIDとが取得される(S102)。S102の処理では、HDD274(図22参照)の第二SIP設定テーブル記憶エリア2742(図24参照)に記憶されているSIP設定テーブル13(図11参照)に登録されているSIP設定情報のうち、S101の処理により受信されたユーザIDと同一のユーザIDに対応付けられたSIP設定情報が取得される。また、S102の処理では、第三データID記憶エリア2743(図24参照)に記憶されている第三データIDが取得される。
次に、S102の処理によって取得されたSIP設定情報と第三データIDとが、第二クライアント端末23に送信される(S103)。そして、SIP設定管理サーバ27のCPU271による処理が終了される。なお、詳細は後述するが、S103の処理によって第二クライアント端末23に送信されたSIP設定情報と第三データIDとは、第二クライアント端末23のS90の処理(図27参照)によって受信される。
具体例の場合には、図26に示すように、まず、第二クライアント端末23からユーザID「00000001」が送信され(図27のS89参照、後述)、SIP設定管理サーバ27において受信される(S101:YES)。次に、SIP設定テーブル13(図11参照)に登録されているSIP設定情報のうち、ユーザID「00000001」と同一のユーザIDに対応付けられたSIP設定情報が取得される(S102)。つまり、図11におけるユーザID「00000001」に対応付けられた、SIPサーバ6のIPアドレス「202.213.yyy.yyy」、SIPサーバ6のポート番号「5060」、内線番号「20000021」、着信音データ「vvv.wav」、及びその他のSIP設定情報が取得される(S102)。また、このSIP設定情報に対応付けられ、第三データID記憶エリア2743(図24参照)に記憶されている第三データID「00C」が取得される(S102)次に、S102の処理によって取得されたSIP設定情報と第三データIDとが第二クライアント端末23に送信される(S103)。
次に、第二クライアント端末23のCPU31による処理について、図27を参照して説明する。図27に示すように第二クライアント端末23のCPU31による処理では、まず、認証情報入力画面がディスプレイ38(図3参照)に表示される(S81)。認証情報入力画面については、第一の実施の形態と同様なので説明は省略する。
次に、認証情報が入力され、ログインキーが押下されたか否かが判断される(S82)。認証情報は、ユーザID、及びパスワードである。ユーザによって認証情報が入力され、ログインキーが押下されていない場合には(S82:NO)、続いて、S82に戻り処理が繰り返される。つまり、第二クライアント端末23は、ユーザによって認証情報が入力され、ログインキーが押下されるまで待機している。
認証情報が入力され、ログインキーが押下された場合には(S82:YES)、続いて、第二クライアント端末23の実IPアドレスと、ユーザによって入力された認証情報とが、設定管理サーバ24に送信される(S83)。
具体例の場合には、山田太郎さんは、出張先の支社で第二クライアント端末23を使用する。第二クライアント端末23のディスプレイ38には、認証情報入力画面が表示される(S81)。ユーザは山田太郎さんであり、山田太郎さんのユーザIDとパスワードはそれぞれ「00000001」と「abcdef123」である。山田太郎さんは、ディスプレイ38に表示された認証情報入力画面を確認しながら、入力装置37を使用してユーザID「00000001」、及びパスワード「abcdef123」を入力したとする。山田太郎さんによってユーザID、及びパスワードが入力され、ログインキーが押下されると(S82:YES)、第二クライアント端末23のIPアドレスである実IPアドレス「192.168.1.10」と、山田太郎さんによって入力されたユーザID「00000001」とパスワード「abcdef123」とが、設定管理サーバ24に送信される(S83)。
第二クライアント端末23の実IPアドレスと、ユーザによって入力された認証情報とが、設定管理サーバ24に送信されたら(S83)、次に、設定管理サーバ24から送信される認証結果等が受信されたか否かが判断される(S84)。上述したように、設定管理サーバ24では、S83の処理によって第二クライアント端末23から送信された認証情報に基づいて、認証が行われ(図25のS63)、認証に失敗した場合は(図25のS63:NO)、認証に失敗したという認証結果のデータである認証失敗データが設定管理サーバ24から、第二クライアント端末23に送信される(図25のS67)。認証に成功した場合は(S63:YES)、第二クライアント端末23のS83の処理によって送信されたユーザIDに基づいて、VPN設定情報とSIP設定管理サーバ接続情報と第二データIDとが取得される(図25のS64)。また、第二クライアント端末23のS83の処理によって送信された実IPアドレスに基づいて、第二クライアント端末23がVPN8に接続するために必要となるVPN8上のIPアドレスであるVPNアドレスが割り当てられる(図14のS11及びS12参照)。そして、認証に成功したという認証結果のデータである認証成功データと、VPNアドレスとVPN設定情報とSIP設定管理サーバ接続情報と第二データIDとが、設定管理サーバ24から第二クライアント端末23に送信される(図25のS66参照)。図27に示すS84の処理では、設定管理サーバ24のCPU41のS67の処理(図25参照)によって送信された認証失敗データ、もしくは、設定管理サーバ24のCPU41のS66の処理(図25参照)によって送信された認証成功データ、VPN設定情報、VPNアドレス、SIP設定管理サーバ接続情報、及び第二データIDが受信されたか否かが判断される。
設定管理サーバ24のCPU41のS67の処理(図25参照)によって送信された認証失敗データ、もしくは、設定管理サーバ24のCPU41のS66の処理(図25参照)によって送信された認証成功データ、VPN設定情報、VPNアドレス、SIP設定管理サーバ接続情報、及び第二データIDが受信されていない場合には(S84:NO)、続いて、S84に戻り処理が繰り返される。つまり、第二クライアント端末23は、認証失敗データ、もしくは、認証成功データ、VPN設定情報、VPNアドレス、SIP設定管理サーバ接続情報、及び第二データIDが受信されるまでは待機している。
設定管理サーバ24のS67の処理によって送信された認証失敗データ、もしくは、設定管理サーバ24のS66の処理によって送信された認証成功データ、VPN設定情報、VPNアドレス、SIP設定管理サーバ接続情報、及び第二データIDが受信された場合には(S84:YES)、続いて、図27に示すように、設定管理サーバ24による認証が成功したか否かが判断される(S85)。S85の処理では、設定管理サーバ24から送信された認証結果が、認証成功データであるか、認証失敗データであるかの判断が行われ、認証成功データであった場合には、認証が成功したと判断される。また、認証失敗データであった場合には、認証が失敗したと判断される。設定管理サーバ24から送信された認証結果が、認証失敗データであった場合には(S85:NO)、第二クライアント端末23のCPU31による処理が終了される。
設定管理サーバ24から送信された認証結果が、認証成功データであった場合には(S85:YES)、続いて、VPN設定情報、VPNアドレス、SIP設定管理サーバ接続情報、及び第二データIDが第二クライアント端末23に設定される(S86)。S86の処理では、S84で受信されたVPN設定情報、VPNアドレス、SIP設定管理サーバ接続情報、及び第二データIDが、第二クライアント端末23のHDD34の設定記憶エリア342(図8参照)に記憶される。これにより、VPN設定情報、VPNアドレス、SIP設定管理サーバ接続情報、及び第二データIDが第二クライアント端末23に設定される。
具体例の場合には、上述したように、設定管理サーバ24では、第二クライアント端末23のS83の処理によって第二クライアント端末23から設定管理サーバ24に送信された第二クライアント端末23の実IPアドレスである「192.168.1.10」と、ユーザID「00000001」とパスワード「abcdef123」とに基づいて、VPN設定情報、SIP設定管理サーバ接続情報、及び第二データIDが取得され(図25のS64)、VPNアドレスが割り当てられる(図14のS11及びS12参照)。そして、認証成功データ、VPN設定情報、VPNアドレス、SIP設定管理サーバ接続情報、及び第二データIDが、設定管理サーバ24から第二クライアント端末23に送信される(図25のS66)。上述したように、設定管理サーバ24のS66の処理(図25参照)によって第二クライアント端末23に送信されるVPN設定情報は、VPNサーバ5のIPアドレス「202.213.xxx.xxx」、VPNサーバ5のポート番号「500」、暗号化方式「DES」、暗号化鍵の方式「共通鍵方式」、暗号化キー値「fkasjdlaf」、及びその他のVPN設定情報で構成されている。また、S66の処理(図25参照)によって、第二クライアント端末23に送信されるSIP設定管理サーバ接続情報であるSIP設定管理サーバ27のIPアドレスは「202.213.zzz.zzz」であり、SIP設定管理サーバ27のポート番号は「4000」である。また、S66の処理によって送信されるVPNアドレスは、「10.100.0.13」である。また、S66の処理によって送信される第二データIDは「00B」である。
図27に示すように、具体例の場合に、設定管理サーバ24から送信された、認証成功データ、VPN設定情報、VPNアドレス、SIP設定管理サーバ接続情報、及び第二データIDが受信されると(S84:YES)、続いて、認証成功データが受信されているので、認証が成功したと判断される(S85:YES)。そして、VPN設定情報、VPNアドレス、SIP設定管理サーバ接続情報、第二データIDが第二クライアント端末23のHDD34の設定記憶エリア342(図8参照)に記憶される(S86)。これにより、VPN設定情報、VPNアドレス、SIP設定管理サーバ接続情報、及び第二データIDが第二クライアント端末23に設定される(S86)。
VPN設定情報、VPNアドレス、SIP設定管理サーバ接続情報、及び第二データIDが第二クライアント端末23に設定されたら(S86)、続いて、第二クライアント端末23はVPN設定情報に基づいてVPN8に接続される(S87)。S87の処理では、まず、S86の処理で設定されたVPN設定情報のVPNサーバ5のIPアドレス及びポート番号に基づいて、第二クライアント端末23が、インターネット網7を介して、VPNサーバ5に接続される。そして、第二クライアント端末23は、VPNサーバ5のCPU51のS41の処理(図17参照)によって、VPN設定情報とVPNアドレスとに基づいて、VPN8への接続が確立される(S87)。つまり、VPNサーバ5によって、第二クライアント端末23のVPNアドレスが認識され、VPNサーバ5と第二クライアント端末23とは、VPN設定情報である暗号化方式、暗号化鍵の方式、及び暗号化キー値等に対応した通信を行う。なお、VPNサーバ5は、VPN8を構築しており、第二クライアント端末23は、VPN8を介して、VPN設定情報に基づいて通信を行う。これにより、第二クライアント端末23は、VPN8に接続された複数のクライアント端末や各種サーバとセキュリティーを担保した通信を行うことができる。S84の処理で受信されたVPN設定情報は、本社の第一クライアント端末2がVPN8に接続する場合のVPN設定情報と同様の設定である。このため、支社の第二クライアント端末23は、本社の第一クライアント端末2と同様の設定で、VPN8に接続される(S87)。つまり、第二クライアント端末23は、例えば、第一クライアント端末2と同様の暗号化方式、暗号化鍵の方式、及び暗号化キー値等に基づいてVPN8に接続される。これにより、第二クライアント端末23は、第一クライアント端末2と同様の設定で、VPN8上でセキュリティーを担保した通信を行うことができる。
具体例の場合には、S84で受信されたVPN設定情報のVPNサーバ5のIPアドレス「202.213.xxx.xxx」とVPNサーバ5のポート番号「500」とに基づいて、第二クライアント端末23が、インターネット網7を介して、VPNサーバ5に接続される(S87)。そして、第二クライアント端末23は、VPNアドレス「10.100.0.13」と、VPN設定情報である暗号化方式「DES」と暗号化鍵の方式「共通鍵方式」と暗号化キー値「fkasjdlaf」とその他のVPN設定情報とに基づいて、VPNサーバ5の処理(図17のS41参照)によって、VPN8への接続が確立される(S87)。VPN設定情報である暗号化方式「DES」と暗号化鍵の方式「共通鍵方式」、暗号化キー値「fkasjdlaf」とその他のVPN設定情報とは、本社の第一クライアント端末2がVPN8に接続する場合のVPN設定情報と同様の設定である。このため、支社の第二クライアント端末23は、本社の第一クライアント端末2と同様の設定でVPN8に接続される(S87)。つまり、山田太郎さんは、出張先の支社の第二クライアント端末23を使用して、普段使用していた本社の第一クライアント端末2と同様の設定で、VPN8上で通信を行うことができる。
第二クライアント端末23がVPN8に接続されたら(S87)、続いて、SIP設定管理サーバ接続情報に基づいて、VPN8上でSIP設定管理サーバ27に接続される(S88)。S88の処理では、S84の処理で受信されたSIP設定管理サーバ接続情報であるSIP設定管理サーバ27のIPアドレス及びポート番号に基づいて、SIP設定管理サーバ27に接続される。
次に、SIP設定管理サーバ27にユーザIDが送信される(S89)。次にSIP設定管理サーバ27から送信されるSIP設定情報と第三データIDとが受信されたか否かが判断される(S90)。上述したように、S89の処理によって、ユーザIDがSIP設定管理サーバ27に送信されると、SIP設定管理サーバ27は第三データIDとユーザIDに対応したSIP設定情報とを、第二クライアント端末23に送信する(図26のS103参照)。第二クライアント端末23及びSIP設定管理サーバ27はVPN8に接続されている。このため、VPN8上でセキュリティーを担保しながら、SIP設定情報と第三データIDとをSIP設定管理サーバ27から第二クライアント端末23に送信することができる。S90の処理では、SIP設定管理サーバ27から送信されたSIP設定情報と第三データIDとが受信されたか否かが判断される。SIP設定情報が受信されていない場合には(S90:NO)、続いて、S90に戻り処理が繰り返される。つまり、SIP設定情報と第三データIDとが受信されるまでは、待機している。
SIP設定情報と第三データIDとが受信されたら(S90:YES)、続いて、SIP設定情報と第三データIDとが第二クライアント端末23に設定される(S91)。S91の処理ではS90の処理で受信されたSIP設定情報と第三データIDとが、第二クライアント端末23のHDD34の設定記憶エリア342(図8参照)に追加登録される。これにより、SIP設定情報と第三データIDとが第二クライアント端末23に設定される(S91)。
具体例の場合には、S84で受信されたSIP設定管理サーバ接続情報であるSIP設定管理サーバ27のIPアドレス「202.213.zzz.zzz」、及びポート番号「4000」に基づいて、第二クライアント端末23がVPN8上でSIP設定管理サーバ27に接続される(S88)。そして、SIP設定管理サーバ27にユーザID「00000001」が送信される(S89)。上述したように、SIP設定管理サーバ27は、ユーザID「00000001」に対応したSIP設定情報を、第二クライアント端末23に送信する(図26のS103参照)。具体例の場合、第二クライアント端末23から送信されるSIP設定情報は、SIPサーバ6のIPアドレス「202.213.yyy.yyy」、SIPサーバ6のポート番号「5060」、内線番号「20000021」、着信音データ「vvv.wav」、及びその他のSIP設定情報である。また、このSIP設定情報に対応付けられた第三データID「00C」が第二クライアント端末23に送信される(図26のS103参照)。そして、第二クライアント端末23は、SIP設定管理サーバ27から送信されたSIP設定情報と第三データIDとを受信する(S90:YES)。次に、SIP設定情報と第三データIDとが、第二クライアント端末23に設定される(S91)。
次に、SIP設定情報に基づいて、第二クライアント端末23がVPN8上でSIP通信可能にされる(S92)。上述したように、VPN8には、SIPサーバ6が接続されている。S92の処理では、S90の処理で受信されたSIP設定情報のSIPサーバ6のIPアドレス及びポート番号に基づいて、第二クライアント端末23が、VPN8上でSIPサーバ6に接続される。そして、第二クライアント端末23は、SIPサーバ6の処理(図18のS51参照)によって、SIP設定情報に基づいて、SIP通信可能にされる。S90の処理で受信されたSIP設定情報は、本社の第一クライアント端末2がSIP通信を行う場合のSIP設定情報と同様の設定である。このため、支社の第二クライアント端末23は、本社の第一クライアント端末2と同様の設定でSIP通信可能にされる。つまり、第二クライアント端末23は、例えば、第一クライアント端末2と同様の内線番号、着信音データ等に設定されて、内線電話等のSIP通信をすることができる。これにより、VPN8上でセキュリティーを担保しながら、SIP通信を行うことができる。
具体例の場合には、S90で受信されたSIP設定情報のSIPサーバ6のIPアドレス「202.213.yyy.yyy」とSIPサーバ6のポート番号「5060」とに基づいて、第二クライアント端末23が、VPN8上でSIPサーバ6に接続される(S92)。そして、第二クライアント端末23は、SIP設定情報である内線番号「20000021」と着信音データ「vvv.wav」とその他のSIP設定情報とに基づいて、SIPサーバ6の処理(図18のS51参照)によって、SIP通信可能にされる(S92)。SIP設定情報である内線番号「20000021」と着信音データ「vvv.wav」とその他のSIP設定情報とは、本社の第一クライアント端末2が、VPN8上でSIP通信を行う場合のSIP設定情報と同様の設定である。このため、支社の第二クライアント端末23は、本社の第一クライアント端末2と同様の設定で、VPN8上でSIP通信を行うことができる。これにより、第二クライアント端末23は、第一クライアント端末2と同様の内線番号「20000021」に設定され、着信があった場合には、着信音データ「vvv.wav」が再生される。このように、山田太郎さんは、出張先の支社の第二クライアント端末23を使用して、普段使用していた本社の第一クライアント端末2と同様の設定で、VPN8上でセキュリティーを担保しながら、内線電話等のSIP通信を行うことができる。
第二クライアント端末23がVPN8上でSIP通信可能にされたら、VPN8との接続を切断する指示(接続切断指示)があったか否かが判断される(S93)。S93の処理は、第一の実施の形態におけるS29の処理(図16参照)と同様であるので、説明は省略する。接続切断指示があった場合には(S93:YES)、VPN8と第二クライアント端末23との接続が切断される(S95)。そして、第二クライアント端末23のCPU31による処理が終了される。
接続切断指示がなかった場合には(S93:NO)、次に、第二クライアント端末23によるVPN8上での最後の通信から所定時間経過したか否かが判断される(S94)。S94の処理は第一の実施の形態におけるS30の処理(図16参照)と同様である。所定時間経過していない場合には(S94:NO)、続いて、S93に戻り処理が繰り返される。つまり、接続切断指示がなく(S93:NO)、第二クライアント端末23のVPN8上での最後の通信から所定時間経過していない場合は(S94:NO)、第二クライアント端末23とVPN8との接続が維持される。
第二クライアント端末23によるVPN8上での最後の通信から所定時間経過した場合には(S94:YES)、VPN8と第二クライアント端末23との接続が切断される(S95)。そして、第二クライアント端末23のCPU31による処理が終了される。
具体例の場合には、接続切断指示がなく(S93:NO)、第二クライアント端末23のVPN8上での最後の通信から所定時間経過していない場合は(S94:NO)、VPN8との接続が維持される。そして、ユーザによって、第二クライアント端末23に接続切断指示が入力されると(S93:YES)、VPN8と第二クライアント端末23との接続が切断される(S95)。そして、第二クライアント端末23のCPU31による処理が終了される。
次に、第二クライアント端末23が、一度VPN8上でSIP通信可能にされ、その後VPN8との接続が終了された場合に、再びVPN8上でSIP通信を行う場合、つまり、第二クライアント端末23がVPN8上でSIP通信を行うのが2回目以降の場合について図28を参照して説明する。なお、すでに説明した処理と同じ処理のステップは同一の番号で示し、説明は省略する。
図28に示すように、VPN8上でSIP通信を行うのが2回目以降の場合における、第二クライアント端末23のCPU31の処理では、まず、第二クライアント端末23がインターネット網7を介して設定管理サーバ24に接続され、第二クライアント端末23の実IPアドレスと、認証情報とが、設定管理サーバ24に送信される(S83)。つまり、ユーザが、ユーザIDとパスワードとの認証情報を再び入力する必要がない。なお、設定管理サーバ24に送付される認証情報は、図27のS82において入力された認証情報、つまり1回目にVPN8上でSIP通信を行う際に入力された認証情報が利用される。1回目に入力された認証情報が利用されること以外は、図27のS83の処理と同様なので、詳細の説明は省略する。また、第二クライアント端末23の実IPアドレスと、認証情報とが、設定管理サーバ24に送信された後の設定管理サーバ24の処理は、図25のS61〜S67の処理と同様なので説明は省略する。なお、VPNアドレスは、図14のS11の処理によって新たに取得され、S12の処理によってIPアドレステーブル14に登録される
第二クライアント端末23の実IPアドレスと、認証情報とが、設定管理サーバ24に送信されたら(S83)、次に、設定管理サーバ24から送信される認証結果等が受信されたか否かが判断される(S84)。S84の処理は、上述した図27のS84の処理と同様なので説明は省略する。設定管理サーバ24から送信される認証結果等が受信されていない場合には(S84:NO)、続いてS84に戻り処理を繰り返す。つまり、認証結果等が受信されるまで待機している。
設定管理サーバ24から送信される認証結果等が受信された場合には(S84:YES)、続いて認証が成功したか否かが判断される(S85)。S85の処理の詳細は、上述した図27のS85の処理と同様なので説明は省略する。設定管理サーバ24から送信された認証結果が、認証失敗データであった場合には(S85:NO)、第二クライアント端末23のCPU31による処理が終了される。
設定管理サーバ24から送信された認証結果が、認証成功データであった場合には(S85:YES)、続いて、第二データIDが一致するか否かが判断される(S96)。S96の処理では、第二クライアント端末23のHDD34の設定記憶エリア342(図8参照)に設定されている第二データIDと、図28のS84の処理によって受信された第二データIDとが一致するか否かが判断される(S96)。上述したように、ユーザが設定したVPN設定情報とSIP設定管理サーバ接続情報とに対応つけられて、第二データIDが割り当てられる。そして、VPN設定情報又はSIP設定管理サーバ接続情報が変更された場合には、第二データIDが新たに割り当てられる。つまり第二データIDが更新される。例えば、第二クライアント端末23以外のクライアント端末によって、設定管理サーバ24のHDD44に記憶されているVPN設定情報又はSIP設定管理サーバ接続情報が変更された場合、第二データIDが更新される。このため、次に第二クライアント端末23を使用した場合、S96の処理によって、第二データIDが一致していないと判断される(S96:NO)。また、VPN設定情報とSIP設定管理サーバ接続情報とが変更されていない場合には、第二データIDが更新されることはない。このため、第二クライアント端末23を使用した場合、第二データIDが一致していると判断される(S96:YES)。このように、第二データIDが一致するか否かを判断することで、VPN設定情報とSIP設定管理サーバ接続情報とが変更されたか否かを判断することができる。
第二クライアント端末23のHDD34の設定記憶エリア342(図8参照)に設定されている第二データIDと、図28のS84の処理によって受信された第二データIDとが一致しない場合には(S96:NO)、続いて、VPN設定情報、VPNアドレス、SIP設定管理サーバ接続情報、及び第二データIDがHDD34の設定記憶エリア342に設定される(S86)。つまり、VPN設定情報、VPNアドレス、SIP設定管理サーバ接続情報、及び第二データIDが更新される。これにより、第二クライアント端末23の設定記憶エリア342に記憶されているVPN設定情報、SIP設定管理サーバ接続情報、VPNアドレス、及び第二データIDが、設定管理サーバ4のHDD44に記憶されているVPN設定情報、SIP設定管理サーバ接続情報、VPNアドレス、及び第二データIDと同じ設定になる。次に、設定記憶エリア342に記憶されたVPN設定情報に基づいて、VPN8に接続される(S87)。S86及びS87の処理は図27のS86及びS87の処理と同様なので、詳細の説明は省略する。
S96の処理において、第二クライアント端末23のHDD34の設定記憶エリア342(図8参照)に設定されている第二データIDと、図28のS84の処理によって受信された第二データIDとが一致する場合には(S96:YES)、続いて、第二クライアント端末23のHDD34の設定記憶エリア342に記憶されているVPNアドレスが更新される(S97)。つまり、VPN設定情報とSIP設定管理サーバ接続情報と第二データIDとは更新されず、VPNアドレスのみが更新される(S97)。次に、設定記憶エリア342に記憶されたVPN設定情報に基づいて、VPN8に接続される(S87)。つまり、VPN設定情報が更新されることなく、設定記憶エリア342にすでに登録されているVPN設定情報と、S97の処理で更新されたVPNアドレスとに基づいて、VPN8に接続される。
第二クライアント端末23がVPN8に接続されたら(S87)、続いて、SIP設定管理サーバ接続情報に基づいて、VPN8上でSIP設定管理サーバ27に接続される(S88)。S88の処理では、SIP設定管理サーバ接続情報であるSIP設定管理サーバ27のIPアドレス及びポート番号に基づいて、SIP設定管理サーバ27に接続される。S87の処理は、図27のS87の処理と同様なので詳細の説明は省略する。
次に、SIP設定管理サーバ27にユーザIDが送信される(S89)。次に、SIP設定管理サーバ27から送信されるSIP設定情報と第三データIDとが受信されたか否かが判断される(S90)。S89及びS90の処理は、図27のS89及びS90の処理と同様なので、詳細の説明は省略する。SIP設定情報と第三データIDとが受信されていない場合には(S90:NO)、続いて、S90に戻り処理が繰り返される。つまり、SIP設定情報と第三データIDとが受信されるまでは、待機している。
SIP設定情報と第三データIDとが受信されたら(S90:YES)、続いて、第三データIDが一致するか否かが判断される(S98)。S98の処理では、第二クライアント端末23のHDD34の設定記憶エリア342(図8参照)に設定されている第三データIDと、図28のS90の処理によって受信された第三データIDとが一致するか否かが判断される(S98)。上述したように、ユーザが設定したSIP設定情報に対応つけられて、第三データIDが割り当てられる。そして、SIP設定情報が変更された場合には、第三データIDが新たに割り当てられる。つまり、第三データIDが更新される。例えば、第二クライアント端末23以外のクライアント端末によって、SIP設定管理サーバ27のHDD274に記憶されているSIP設定情報が変更された場合、第三データIDが更新される。このため、次に第二クライアント端末23を使用した場合、S98の処理によって、第三データIDが一致していないと判断される(S98:NO)。また、SIP設定情報が変更されていない場合には、第三データIDが更新されることはない。このため、第二クライアント端末23を使用した場合、第三データIDが一致していると判断される(S98:YES)。このように、第三データIDが一致するか否かを判断することで、SIP設定情報が変更されたか否かを判断することができる。
第二クライアント端末23のHDD34の設定記憶エリア342(図8参照)に設定されている第三データIDと、図28のS90の処理によって受信された第三データIDとが一致しない場合には(S98:NO)、続いて、SIP設定情報、及び第三データIDがHDD34の設定記憶エリア342に設定される(S91)。つまり、SIP設定情報及び第三データIDが更新される。これにより、第二クライアント端末23の設定記憶エリア342に記憶されているSIP設定情報及び第三データIDが、SIP設定管理サーバ27のHDD274に記憶されているSIP設定情報及び第三データIDと同じ設定になる。次に、設定記憶エリア342に記憶されたSIP設定情報に基づいて、VPN8上でSIP通信可能にされる(S92)。S91及びS92の処理は図27のS91及びS92の処理と同様なので、詳細の説明は省略する。
S98の処理において、第二クライアント端末23のHDD34の設定記憶エリア342(図8参照)に設定されている第三データIDと、図28のS90の処理によって受信された第二データIDとが一致する場合には(S96:YES)、続いて、設定記憶エリア342に記憶されたSIP設定情報に基づいて、VPN8上でSIP通信可能にされる(S92)。つまり、SIP設定情報が更新されることなく、設定記憶エリア342にすでに記憶されているSIP設定情報に基づいて、VPN8上でSIP通信可能にされる(S92)。
第二クライアント端末23がVPN8上でSIP通信可能にされたら(S92)、接続切断指示があったか否かが判断される(S93)。接続切断指示があった場合には(S93:YES)、VPN8と第二クライアント端末23との接続が切断される(S95)。そして、第二クライアント端末23のCPU31による処理が終了される。
接続切断指示がなかった場合には(S93:NO)、次に、第二クライアント端末23によるVPN8上での最後の通信から所定時間経過したか否かが判断される(S94)。所定時間経過していない場合には(S94:NO)、続いて、S93に戻り処理が繰り返される。つまり、接続切断指示がなく(S93:NO)、第二クライアント端末23のVPN8上での最後の通信から所定時間経過していない場合は(S94:NO)、第二クライアント端末23とVPN8との接続が維持される。
第二クライアント端末23によるVPN8上での最後の通信から所定時間経過した場合には(S94:YES)、VPN8と第二クライアント端末23との接続が切断される(S95)。そして、第二クライアント端末23のCPU31による処理が終了される。S93とS94とS95との処理は、図27のS93とS94とS95との処理と同様の処理である。なお、VPN8と第二クライアント端末23との接続が切断された場合、S12の処理(図14参照)によって、対応つけられてIPアドレステーブル14に登録されたユーザIDと実IPアドレスとVPNアドレスとがIPアドレステーブル14から消去される。
具体例の場合においては、ユーザがユーザIDとパスワードとを新たに入力することなく、第二クライアント端末23がインターネット網7を介して設定管理サーバ24に接続され、第二クライアント端末23の実IPアドレス「192.168.2.20」と、一回目にVPN8に接続した際に入力したユーザID「00000001」とパスワード「abcdef123」とが、設定管理サーバ24に送信される(S83)。設定管理サーバ24の処理は図25のS61〜S67の処理と同様なので説明は省略する。なお、VPNアドレスは、新たに割り当てられるが、ここではVPNアドレス「10.100.0.14」が割り当てられ、ユーザIDと実IPアドレスとに対応付けられて、IPアドレステーブル14に登録されたとする。
次に、設定管理サーバ24から送信される認証結果等が受信されたか否かが判断される(S84)。設定管理サーバ24から送信される認証結果等が受信された場合には(S84:YES)、続いて、認証が成功したか否かが判断される(S85)。具体例の場合、設定管理サーバ24から送信された認証結果は、認証成功データである。このため、認証が成功したと判断され(S85:YES)、続いて、第二データIDが一致するか否かが判断される(S96)。具体例の場合は、VPN設定情報及びSIP設定管理サーバ接続情報が変更されていないので、S84の処理によって受信されるデータID「00B」は変更されていない。このため、S96の処理では、第二クライアント端末23のHDD34の設定記憶エリア342(図8参照)に設定されている第二データID「00B」と、S84の処理によって受信された第二データID「00B」とが一致すると判断される(S96:YES)。
次に、第二クライアント端末23のHDD34の設定記憶エリア342に記憶されているVPNアドレスが「10.100.0.13」から「10.100.0.14」に更新される(S97)。つまり、VPN設定情報、SIP設定管理サーバ接続情報、及び第二データIDは更新されず、VPNアドレスのみが更新される(S97)。次に、設定記憶エリア342に記憶されているVPN設定情報に基づいて、VPN8に接続される(S87)。次に、SIP設定管理サーバ接続情報に基づいて、SIP設定管理サーバに接続され(S88)、第二クライアント端末23からSIP設定管理サーバにユーザID「00000001」が送信される(S89)。そして、SIP設定管理サーバから、SIP設定情報と第三データID「00C」とが送信され(図26のS103参照)、第二クライアント端末23で受信される(S90:YES)。
続いて、第三データIDが一致するか否かが判断される(S98)。具体例の場合は、SIP設定情報が変更されていないので、S90の処理によって受信されるデータID「00C」は変更されていない。このため、S98の処理では、第二クライアント端末23のHDD34の設定記憶エリア342(図8参照)に設定されている第三データID「00C」と、S90の処理によって受信された第三データID「00C」とが一致すると判断される(S96:YES)。つまり、SIP設定情報は変更されていないので、第二クライアント端末23におけるSIP設定情報の更新(S91)は行われない。
次に、設定記憶エリア342に記憶されているSIP設定情報に基づいて、VPN8上でSIP通信可能にされる(S92)。
次に、接続切断指示がなく(S93:NO)、第二クライアント端末23のVPN8上での最後の通信から所定時間経過していない場合は(S94:NO)、VPN8上でのSIP通信が維持される。そして、ユーザによって、第二クライアント端末23に接続切断指示が入力されると(S93:YES)、VPN8と第二クライアント端末23との接続が切断される(S95)。そして、第二クライアント端末23のCPU31による処理が終了される。なお、VPN8と第二クライアント端末23との接続が切断された場合、IPアドレステーブル14に対応付けられて登録されている、ユーザID「00000001」と実IPアドレス「192.168.1.10」とVPNアドレス「10.100.0.14」とが、IPアドレステーブル14から消去される。
以上説明したように、第二クライアント端末23がVPN8上でSIP通信を行うのが2回目以降の場合には、パスワードとユーザIDとをユーザが入力する必要がない。また、VPN設定情報とSIP設定管理サーバ接続情報とが変更されていない場合には(S96:YES)、VPN設定情報とSIP設定管理サーバ接続情報と第二データIDとが更新されず、VPNアドレスのみ更新される(S97)。また、SIP設定情報が変更されていない場合には(S98:YES)、SIP設定情報と第三データIDとが更新されない。このため、第二クライアント端末23の設定記憶エリア342にすでに登録されているSIP設定情報とVPN設定情報と、S97の処理で更新されたVPNアドレスとに基づいて、VPN8上でSIP通信可能にされる。
以上の構成により、第二の実施の形態では、第二クライアント端末23は、VPN8上でセキュリティーを担保された上で、第一クライアント端末2と同様の設定でSIP通信を行うことができる。本実施の形態では、SIP設定管理サーバ27がVPN8に接続されている。そして、第二クライアント端末23は、VPN8に接続された上で、SIP設定管理サーバ27に接続され、SIP設定情報を受信する(図27のS90参照)。VPN8上でセキュリティーを担保された上で、SIP設定情報を受信することができるので、SIP設定情報を第三者に閲覧等される虞が低い。このため安全性を高めることができる。
また、本実施の形態における通信システム21では、第一の実施の形態における通信システム1の場合と同様に、ユーザがユーザIDやパスワード等の認証情報を入力するだけで、自動的に、普段使用していた第一クライアント端末2と同様の設定で、VPN8上でSIP通信を行うように設定がなされる。このため、ユーザが第二クライアント端末23に、第一クライアント端末2と同様の設定を手動で行う必要がない。また、第二クライアント端末23がVPN8上でSIP通信を行うのが2回目以降の場合には、パスワードとユーザIDとをユーザが入力する必要がない。
なお、本実施の形態に示される構成は例示であり、本発明は各種の変形が可能なことはいうまでもない。例えば、本実施の形態では、第一クライアント端末2は本社に設置され、第二クライアント端末23は支社に設置されていたがこれに限定されない。例えば、本社で新しいクライアント端末を購入した場合でも、本実施の形態における第二クライアント端末23と同様の処理によって、VPN8上でSIP通信を行うことができる。また、第一クライアント端末2及び第二クライアント端末23の設置場所は限定されず、例えばユーザの自宅等でもよい。
また、認証情報は、ユーザIDとパスワードとであったが、これに限定されない。例えば、認証情報が、ユーザIDとパスワードと以外の情報をさらに含んでいてもよい。また、認証情報がユーザIDのみでもよい。また、認証情報がユーザID以外の情報でもよい。これらのように、認証情報を変更した場合には、ユーザテーブル11に記憶されているユーザIDとパスワードとの認証情報を、変更した認証情報に変更することで認証を行うことができる。また、認証情報を、ユーザID以外の情報にした場合には、VPN設定テーブル12、SIP設定テーブル13、及びIPアドレステーブル14に登録されているユーザIDを、変更後の情報に変更すればよい。
また、図16のS22及び図27のS82の処理において、ユーザが認証情報を入力していたが、第一クライアント端末2と第二クライアント端末23とに、認証情報を記憶しておき、記憶された認証情報を取得するようにしてもよい。
なお、第一の実施の形態及び第二の実施の形態において、本発明の通信システム1及び通信システム21が本発明の「通信システム」に相当する。また、第二クライアント端末3及び第二クライアント端末23が本発明「クライアント端末」に相当し、図16のS22及び図27のS82の処理を行うCPU31が本発明の「ユーザ特定情報取得手段」に相当する。また、認証情報が本発明の「ユーザ特定情報」に相当する。また、図16のS23の処理及び図27のS82の処理を行うCPU31が本発明の「第一端末送信手段」に相当し、図16のS24の処理及び図27のS84の処理を行うCPU31が本発明の「第一端末受信手段」に相当する。また、図16のS27の処理及び図27のS87の処理を行うCPU31が本発明の「端末VPN接続手段」に相当し、図6及び図23のVPN設定テーブル記憶エリア443が本発明の「設定情報記憶手段」に相当する。また、図16のS31の処理及び図27のS93の処理の処理を行うCPU31が本発明の「切断手段」に相当し、図13のS3の処理及び図25のS63の処理を行うCPU41が本発明の「認証手段」に相当する。また、図13のS1の処理及び図25のS61の処理を行うCPU41が本発明の「設定管理サーバ受信手段」に相当し、図13のS4の処理及び図25のS64の処理を行うCPU41が本発明の「設定情報取得手段」に相当する。また、図14のS11〜S12の処理を行うCPU41が本発明の「VPNアドレス割り当て手段」に相当し、図13のS6の処理及び図25のS66の処理を行うCPU41が本発明の「設定管理サーバ送信手段」に相当する。また、図19のS35の処理を行うCPU31が本発明の「第一設定情報判断手段」及び「第二設定情報判断手段」に相当する。また、図28のS96の処理を行うCPU31が本発明の「第三設定情報判断手段」に相当し、図28のS98の処理を行うCPU31が本発明の「第四設定情報判断手段」に相当する。
また、図17のS41の処理を行うCPU51が本発明の「VPN接続化手段」に相当し、図8の設定記憶エリア342が本発明の「第一端末記憶手段」と「第二端末記憶手段」と「第三端末記憶手段」とに相当する。また、図16のS28の処理及び図27のS92の処理を行うCPU31が本発明の「第一端末SIP通信手段」及び「第二端末SIP通信手段」に相当し、図18のS51の処理を行うCPU61が本発明の「第一SIP通信可能化手段」及び「第二SIP通信可能化手段」に相当する。また、図27のS89の処理を行うCPU31が本発明の「第二端末送信手段」に相当し、図27のS90の処理を行うCPU31が本発明の「第二端末受信手段」に相当する。また、図24の第二SIP設定テーブル記憶エリア2742が本発明の「SIP情報記憶手段」に相当し、図26のS101の処理を行うCPU271が本発明の「SIP設定管理サーバ受信手段」に相当する。また、図26のS102の処理を行うCPU271が本発明の「SIP情報取得手段」に相当し、図26のS103の処理を行うCPU271が「SIP情報送信手段」に相当する。
また、図16のS22の処理及び図27のS82の処理が本発明の「ユーザ特定情報取得ステップ」に相当する。また、図16のS23の処理及び図27のS83の処理が本発明の「第一端末送信ステップ」に相当し、図16のS24の処理及び図27のS84の処理が本発明の「第一端末受信ステップ」に相当する。また、図16のS27の処理及び図27のS87が本発明の「端末VPN接続ステップ」に相当し、図13のS1の処理及び図25のS61の処理が本発明の「設定管理サーバ受信ステップ」に相当する。また、図13のS4の処理及び図25のS64の処理が本発明の「設定情報取得ステップ」に相当し、図14のS11〜S12の処理が本発明の「VPNアドレス割り当てステップ」に相当する。図13のS6の処理及び図25のS66の処理が本発明の「設定管理サーバ送信ステップ」に相当し、図17のS41の処理が本発明の「VPN接続化ステップ」に相当する。また、図16のS31の処理及び図27のS93の処理が本発明の「切断ステップ」に相当し、図13のS3の処理及び図25のS63の処理が本発明の「認証ステップ」に相当する。図16のS28の処理及び図27のS92の処理が本発明の「第一端末SIP通信ステップ」及び「第二端末SIP通信ステップ」に相当し、図18のS51の処理が本発明の「第一SIP通信可能化ステップ」及び「第二SIP通信可能化ステップ」に相当する。また、図27のS89の処理が本発明の「第二端末送信ステップ」に相当し、図27のS90の処理が本発明の「第二端末受信ステップ」に相当する。また、図26のS101の処理が本発明の「SIP設定管理サーバ受信ステップ」に相当し、図26のS102の処理が本発明の「SIP情報取得ステップ」に相当する。また、図26のS103の処理が本発明の「SIP情報送信ステップ」に相当する。