説明

仮想プライベートネットワークを用いたヴォイスオーバーインターネットプロトコル電話技術の方法及び装置

内蔵VPNクライアントであるヴォイスオーバーインターネットプロトコル(VoIP)電話を利用する為の装置および方法が開示される。前記VoIP電話に組み込まれた内部VPNクライアントモジュールのあるVoIP電話は、VPNトンネルを、前記VoIP電話のVPNクライアントからIP-PBXネットワークアクセスポイントまでに、直接的に確立する。前記VoIP電話ユーザからのキーパッド入力に応答し確立されるVPNセッションは、前記VPNトンネルを介して遠隔ロケーションに向けて実施される。開示された方法において、安全なVoIP電話の通信リンクは、前記VoIP電話ユーザからの要求を受けて要求を処理し、信号を、前記VoIP電話ユニットのVPNクライアントからデータインターフェースを介して、遠隔ロケーションへ送信することによって確立される。前記VoIP電話のVPNクライアントと遠隔ロケーションのVPNサーバとの間で認証メッセージを交換した後、VPNセッションは確立される。

【発明の詳細な説明】
【技術分野】
【0001】
本開示は、ヴォイスオーバーインターネットプロトコル(VoIP)電話技術に関し、特に、VoIP電話に組み込まれる仮想プライベートネットワーク(VPN)クライアントを持つVoIP電話に関する。
【背景技術】
【0002】
ブロードバンドアクセス、例えば、xDSL、及び/又はケーブルモデム、の広範囲の展開までは、企業サイトに置かれたリモートアクセスサーバ(RAS)へのアナログモデムでのダイアルアップが、在宅勤務者の土地建物などのリモートサイトから安全なコンピュータアクセスを得るための一般に使用される方法であった。しかしながら、ブロードバンドアクセスでは、在宅勤務者は、公衆インターネットプロトコル(IP)ネットワークへの彼らのブロードバンドなリンクを利用して、彼らの雇用者のサーバ及びデータにアクセスして来た。仮想プライベートネットワーク(VPN)通信の使用は、在宅勤務の従業者が彼らの雇用者のローカルエリアネットワーク(LAN)あるいはデータネットワークにアクセスする際のデータの安全性に対する要望に応じて増加している。
【0003】
雇用者のVPNサーバへのアクセスは、一般に、在宅勤務者に、在宅勤務者のPCから雇用者のネットワークへのVPNトンネルを確立するようインストールおよび構成されるVPNクライアント、或いはソフトウェアルーティンを持つパーソナルコンピュータ(PC)を使用するよう要求する。VPNトンネルは、1998年11月付のRequest for Comments (RFC) 2401, Security Architecture for the Internet Protocolに提示されている、インタネットプロトコルセキュリティ(IPSec)準拠システムのための基礎アーキテクチャーを用いて確立される。
【0004】
自宅で仕事をする場合、もし在宅勤務者がVPNクライアントをインストールしている携帯コンピュータを持っていれば、在宅勤務者は、もし在宅勤務者のADSL或いはケーブルモデムの契約など、他のブロードバンドアクセスのソースがあれば、該携帯コンピュータでVPNセッションを開始することができる。しかしながら、このオプションは、旅をしている在宅勤務者が彼のIP電話を仕事から離れて使いたい場合には、現在のところ利用できない。在宅勤務者は、セルラー電話或いは家庭電話に頼らなければならず、それは、長距離電話について会社の電話カードを使って、あるいは個人出費して支払う可能性がある。料金支払いの必要なこのような接続は、移動する従業者には不便である。
【0005】
従って、IP電話セットと企業ネットワークとの間に直接的で、安全なVPNリンクを設けることのできるIP電話についての必要がある。
【特許文献1】米国特許出願公開第2003/0152068号明細書
【発明の開示】
【課題を解決するための手段】
【0006】
特定の実施形態において、ヴォイスオーバーインターネットプロトコル(VoIP)電話内にインストールされたIP-VPNクライアントソフトウェアを持つVoIP電話を用いて通信リンクを確立する方法が提示される。該方法は、VPNトンネルをVoIP電話に組み込まれているVPNクライアントからインターネットプロトコルパブリックブランチ交換機(IP-PBX)ネットワークアクセスポイントへの、直接的なVPNトンネルを確立することを含む。VoIP接続は、VoIP電話とゲートウェイとの間に確立され、VPNセッションは、VoIP電話を用いて行われる。この接続は、例えば、キーパッド入力を介してのユーザ要求に応答して確立される。通信の必要がもはや存在しない場合、前記VPNセッションは、ユーザの要求によって終了される。あるいは、VPNセッションを終了する要求は、遠隔ロケーション、例えば、IP-PBXネットワークにあるVPNサーバによってなされることができる。
【0007】
特定の実施形態において、VoIP電話装置は、VoIP電話装置のハンドセットに応答するエンコーダ及びデコーダモジュール、及び前記エンコーダ及びデコーダモジュールに応答するデータプロセッサ、前記データプロセッサに応答するVPNクライアントモジュール、ユーザ入力に応答するキーパッドを含む。前記VoIP電話装置は、前記VoIPクライアントに応答し、ユーザ入力に応答する画像表示ウィンドウを含んでもよい。前記画像表示ウィンドウは、VPNセッションの現在状態を表示する。
【0008】
更なる実施形態において、VoIP電話通信リンクを確立する方法が提示される。該方法は、VoIP電話を始動させ、前記VoIP電話内のVPNクライアントを初期化させ、前記VoIP電話のVPNクライアントと遠隔ロケーションのVPNサーバとの間にVPNセッションを交渉開始することを含む。特定の実施形態において、前記VPNセッションを交渉開始することは、第1認証メッセージを前記VoIP電話のVPNクライアントから前記遠隔VPNサーバへ送信することを含む。遠隔VPNサーバからの第2認証メッセージは前記VoIPのVPNクライアントで受信される。前記VPNトンネルは、その後、前記第2認証を受信したのに応答してデータ通信のために確立される。一度確立されると、前記VPNセッションが行なわれる。特定の実施形態において、前記VPNセッションはユーザによるキーパッド入力で開始される。
【0009】
特定の実施形態において、VoIP電話通信リンクを確立する方法が提示される。該方法は、内部VPNクライアントを持つVoIP電話ユーザからの安全な通話を設置すべき旨の要求を受けることを含む。前記要求は処理され、信号は、前記VoIPの内部VPNクライアントから、データインターフェースを介して遠隔ロケーションまで送られ、VPNセッションは前記要求に応答して確立される。特定の実施形態において、前記内部VPNクライアントはIPSecベースのクライアントである。
【0010】
更なる実施形態において、遠隔ネットワークロケーションとVoIP電話ユニットとの間の通信の方法が提示される。該方法は、前記VoIP電話ユニットのVPNクライアントからの信号を前記遠隔ネットワークロケーションで受信することを含む。安全な接続は、前記遠隔ネットワークロケーションのVPNサーバと前記VoIP電話内の前記VPNクライアントとの間に確立される。
【0011】
その他の実施形態において、VPNサーバが提示される。前記VPNサーバは、ネットワークロケーションで、VoIP電話ユニット内に配置された遠隔VPNクライアントからの信号を受信する第1のインターフェースを含む。さらに、前記VPNサーバは、前記遠隔VPNクライアントとの安全な接続を確立する第2のインターフェースを含む。更なる実施形態において、仮想プライベートネットワーク(VPN)トンネルが提示される。前記VPNトンネルは、VoIP電話内に組み込まれたVPNクライアントとインターネットプロトコルプライベートブランチ交換機(IP-PBX)のネットワークアクセスポイントとの間に、直接的に確立される通信リンクを含む。
【0012】
更なる実施形態において、ネットワーク通信システムが提示される。前記システムは、ネットワークロケーションで、VoIP電話ユニット内に配置された遠隔VPNクライアントからの信号を受信する第1のインターフェースを含む。さらに、前記VPNサーバは、前記遠隔VPNクライアントとの安全な接続を確立する第2のインターフェース、及びVPNサーバに応答するIP-PBXアクセスポイントを含む。その他の実施形態において、前記ネットワーク通信システムは、ローカルエリアネットワーク(LAN)を含む。
【発明を実施するための最良の形態】
【0013】
本開示は、一般に、前記VoIP電話と遠隔ロケーションとの間の通信リンクを提供する内蔵VPNクライアントのあるヴォイスオーバーインターネットプロトコル(VoIP)電話に向けられている。この開示は、図1から6を参照してよりよく理解される。
【0014】
図1は、VoIP電話内蔵のVPNクライアントと遠隔IP-PBXネットワークアクセスポイントとの間に確立された直接的で安全な通信リンクを図示する全体的な図である。図1の例において、在宅勤務者の家屋101に置かれたVoIP電話102は、イーサスイッチ或いはハブ106に接続される。前記イーサスイッチ108はまた、前記公衆IPネットワーク110へのアクセスを提供するパーソナルコンピュータ(PC)105、および携帯用コンピュータ103を収容する。
【0015】
イーサスイッチ108は、データ伝送の優先順位を決める、例えば、必要に応じて、PC105或いは携帯コンピュータ103のそれに対してVoIP電話102からのVoIPデータを優先させる、論理を含む。イーサスイッチ108は、サービスラインデータ接続を介してデータ交換装置104に接続される。前記データ交換装置104は、インターネットなどの公衆インターネットプロトコルネットワーク110を介してデジタルヴォイスオーバーインターネットプロトコルデータを伝えるよう設定されている。特定の実施形態において、前記デジタル交換装置104はモデムである。前記モデムは、非同期デジタル加入者線(ADSL)モデム、デジタル加入者線(DSL)モデム、ケーブルモデム、或いはその他の高速インターフェースであってもよい。
【0016】
イーサスイッチ108とデジタル交換装置104との組み合わせは、在宅勤務者家屋101で受信される及び/又はそこから送信される通信のためのゲートウェイを提供する。ゲートウェイは、それらがデータのネットワークへのあるいはネットワークからの通過を促進する装置の部分であるから、そう名付けられる。図1の例において、イーサスイッチ108とデジタル交換装置104との組み合わせによって形成された前記ゲートウェイは、該装置は在宅勤務者家屋101に配置されているので、家庭用ゲートウェイと言われる。
【0017】
二つの仮想プライベートネットワークトンネル、又は二つの安全な(暗号化された)データ送信通路を、各々トンネル#1及びトンネル#2とラベル付けして、図1に示す。前記VPNトンネル#1及び#2は、公衆IPネットワーク110を貫通し、企業ファイアウォール122を通って、VPNサーバ128或いは、企業LAN126及び/又はIP-PBXネットワーク127などの、遠隔ロケーション121での集中器に至る。前記VPNトンネル#1は、在宅勤務者家屋101での前記携帯コンピュータ103VPNクライアントから、企業LAN126に接続された前記コンピュータ123およびその他のサーバ125への安全なデータ送信を許可する。データ送信が確立すると、VPNトンネル#2は、VoIP電話102に組み込まれた前記VPNクライアントと、前記企業ロケーション121のIP-PBXネットワーク127アクセスポイントとの間の直接的で安全なリンクによって安定した通信リンクを許可する。トンネル#2は、ネットワークロケーション121で、VoIP電話ユニット102に配置された遠隔VPNクライアントから信号を受信する、例えは、VPNサーバ128のような、第1のインターフェースと、VoIP電話ユニット102の前記遠隔VPNクライアントとの安全な接続を確立する、家屋101の前記家庭用ゲートウェイのような、第2のインタフェースとを含むネットワーク通信システムの一部である。
【0018】
図2は、VoIP電話装置200の遠隔ロケーションへのRJ45出力212を介した直接的で安全なリンクの確立を許可する内蔵VPNクライアントモジュール201を持つVoIP電話ユニット200の実施形態を図示するブロック図である。前記VPNクライアントモジュール201は、VoIP電話ユニット200と、IP-PBXネットワーク127などの遠隔ネットワークロケーションとの間に、図1のVPNトンネル#2のようなVPNトンネルの確立を促進するソフトウェアクライアントを含む。VPNクライアントモジュール201内に組み込まれ得る種々のソフトウェアクライアントがある。例えば、Check PointTM Software Technologies株式会社のVPN−1(登録商標)Secure ClientTM、又はNetlock Technologies株式会社のVPNクライアント、即ち、Contivity(製品名)は、VPNクライアントモジュール201内において利用され得る。前記VPNクライアントモジュール201に加えて、前記VoIP電話ユニット200は、専用のVoIP電話ハンドセット205に応答するエンコーダ及びデコーダ(コーデック)モジュール202を含む。
【0019】
VoIP電話ユニット200はまた、デジタル信号プロセッサなどのデータプロセッサ203、ユーザ入力に応答するキーパッド208、及び前記VPNクライアントモジュール201に応答し、ユーザ入力にも応答する画像表示ウィンドウ210を含む。ユーザ入力の一例は、キーパッド208の入力からの機能キー入力である。表示ウィンドウ210及びキーパッド208は、制御プロセッサ209に接続される。前記制御プロセッサ209は、電話の代表的なユーザ相互機能のための処理、例えば、キーパッド208により検出された入力を処理すること、表示ウィンドウ210内のダイアル番号又はVPNセッション状態などのユーザ情報を表示すること、又はかけたあるいはかかってきた通話のための音声及び映像識別子を提供することなどを与える。前記表示ウィンドウ210に提供されたVPNクライアントの現在状態の一例は、例えば、VPNセッションを確立する;VPNセッション進行中;VPNセッションを終了中;VPNセッションを終了、或いは同様の情報メッセージなどの、VPN接続の確立中に送信されるメッセージ情報である。ハンドセットインターフェース204は、受信装置206及びマイクロホン207を備える専用VoIP電話ハンドセット205に接続される。
【0020】
その他の要素が、ここで明確には図示されていないが、VoIP電話200内に組み込むことができることが理解されるであろう。該その他の要素の例は、電話情報の調整を容認し、自動ダイアルを提供することを許す装置との通信を許可するシリアルインターフェースを含む。VoIP音声処理、呼び出し処理、プロトコル処理を実行する機能、及びVoIP電話のネットワーク管理ソフトウェア機能も、前記VoIP電話200によって提供される。
【0021】
安全なヴォイスオーバーインターネットプロトコル(VoIP)電話通信リンクを確立する方法の実施形態は、図3のフロー図で提示される。ステップ310では、ユーザは、例えば、遠隔ロケーションとのVPNセッションなどの直接的で安全なリンクを要求するよう前記VoIP電話を利用する。VoIP接続は、ステップ315で、VoIP電話とゲートウェイとの間に確立される。特定の実施形態において、前記ゲートウェイは、図1の自宅勤務者家屋101に示されているように、家庭用ゲートウェイである。
【0022】
ステップ320では、前記VoIP電話に組み込まれた前記VPNクライアントは、前記VoIPのVPNクライアントから、遠隔ロケーションでのIP-PBXネットワークアクセスポイントまでに、VPNトンネルを直接的に確立する。VPNトンネルを確立する要求は、前記VoIP電話ユーザによる、キーパッド入力或いは機能キー入力で始められる。ステップ325では、前記ユーザは、前記VoIP電話を用いて前記VPNの安全なセッションを行う。前記VPNセッションの間、多くの安全なVoIP電話呼び出しが、前記セッションのコースを通して前記VPNトンネルの他端(前記遠隔ロケーション)に配置された電話に対してなされ得る。前記VPNの安全なセッションがもう要求されないとき、ステップ330で、ユーザは、前記VPNセッションを終了するよう要求できる。特定の実施形態において、前記セッションを終了する要求は、例えば、機能キー、或いはユーザによりキーパッドで入力された一連の数字/文字等のユーザからのキーパッド入力に応答してなされる。前記VPNセッションを終了する要求はまた、前記遠隔VPNサーバから受信したメッセージに応答して送信されてもよい。
【0023】
図4は、VoIP電話装置内のVPNクライアントを用いて安全な通信リンクを確立する方法を図示するフロー図である。ステップ410において、前記VoIP電話を起動させる。起動とは、前記VoIP電話に電源を投入すること、及び、前記ゲートウェイとのVoIP接続が確立されたこと、即ち、前記VoIP電話が作動中であること、を保証することを含む。ステップ415において、前記VoIP電話内の前記VPNクライアントは初期化される。初期化は、前記VPNクライアントに、適切な情報、例えば、IPアドレス、パスワードなどのログインパラメータ、及びその他を備えさせることを含む。一般に、この情報は、ユーザ、サービスプロバイダによって入力されるか、或いは最初の初期化中に前記VPNクライアントによって自動的に検出されなければならず、その後、前記VPNクライアントモジュールのプロセッサメモリに記憶される。その後の初期化において、前記情報は、前記VPNクライアントモジュールのメモリから取り出すことができる。
【0024】
初期化に続き、前記VoIP電話のVPNクライアントは、遠隔ロケーションで、前記VoIP電話のVPNクライアントと、VPNサーバとの間のVPNセッションを交渉する。ある実施形態において、この交渉は、ステップ425,430、及び435を含む。ステップ425において、第1の認証セッションは前記VoIP電話のVPNクライアントによって、前記遠隔VPNサーバへ送信される。ステップ430において、前記VoIP電話のVPNクライアントは、前記第1認証メッセージを送信するのに応答して、第2認証メッセージを前記遠隔VPNサーバから受信する。これらの認証メッセージの‘ハンドシェイク’が生じた場合、安全なデータ通信、即ち、IPSecベースのVPNトンネルが、ステップ435で確立される。これらの‘ハンドシェイク’は前記VPNセッションの間中続く。特定の実施形態において、前記安全なデータ通信は、音声通信路を提供する。他の実施形態においては、前記安全なデータ通信はファクシミリ送信である。
【0025】
ステップ440において、前記VoIP電話ユーザは、VPNトンネルを利用して、前記VoIP電話と、遠隔ロケーションでの前記VPNサーバとの間での安全なVPNセッションを行う。一度、確立すると、多くの安全な電話或いはファクシミリ送信を、前記トンネルを介して、前記遠隔IP-PBXネットワークでの種々の電話或いはファクシミリ機に対し行うことができる。単に、前記VoIP電話の受け台にハンドセットを置き直しても、前記VPNセッションは終了しない。ユーザが前記VPNセッションを終了したい場合は、前記ユーザは、前記VPNセッションを終了する要求を行う。特定の実施形態において、前記VPNセッションは、ステップ445で、前記VoIP電話でのユーザ入力に応答して、例えば、ユーザが前記VoIP電話キーパッド上の機能キー或いはその他のキーを押したときに終了される。更なる実施形態において、前記VPNセッションは、前記遠隔VPNサーバからのメッセージが前記VoIP電話のVPNクライアントで受信されたのに応答して終了することができる。
【0026】
図5は、安全なVoIP電話の通信リンクを確立する方法を図示するフロー図である。ステップ510において、要求は、内部VPNクライアントを持つVoIP電話ユニットユーザから受信され、安全な通信を可能とする。特定の実施形態において、前記要求は、前記VoIP電話ユニット上のキーパッドに対するユーザ入力によりなされる。ステップ515において、前記VoIP電話内の前記VPNクライアントは要求を処理する。ステップ520において、セッション交渉開始信号は、前記VoIP電話ユニットの内部VPNクライアントからデータインターフェースを介して、遠隔ロケーションにあるVPNサーバへ送られる。図示された実施形態において、前記内部VPNクライアントはRFC2401に従った、IPSecベースのクライアントである。交渉開始が成功すると、ステップ510の安全な電話コールの要求に応答し、ステップ525でVPNの安全なセッションが確立される。前記VoIP電話ユーザは、その後、ステップ530で安全な通信を行うことができる。
【0027】
図6は、遠隔ネットワークロケーションとVoIP電話ユニットとの間を通信する方法を図示するフロー図である。ステップ610において、信号は、前記VoIP電話ユニットのVPNクライアントから、遠隔ネットワークロケーションで受信される。ステップ615において、前記遠隔ネットワークロケーションのVPNサーバと前記VoIP電話ユニットの前記VPNクライアントとの間の安全な接続が、前記信号を受信するのに応じて確立される。ステップ625において、前記VoIP電話ユーザは、安全な通信を行う。
【0028】
記述されているように、前記VoIP電話は、内部VPNクライアントを持つ前記VoIP電話を会社から自宅、或いは旅行先に持ち歩くことを選択する移動する従業者に効果を発揮する。自宅から或いはホテルからVoIP電話を用いる場合、移動する従業者は、ブロードバンドアクセスが利用可能である限り、もはや長距離電話のために会社の電話カードや個人費用に頼るものではない。さらに、長距離電話での費用削減に加えて、前記VoIP電話は、安全な(暗号化された)音声通信及びファクシミリ送信のために、前記VoIP電話のVPNクライアントと、雇用者の企業LANとの間にVPNトンネルを確立することができる。
【0029】
ここに記述した方法及び装置は、柔軟性のある実行を提供する。本発明はある特定の例を用いて記述されたが、本発明がこれら2〜3の例に限定されないことは当業者には明らかである。さらに、種々のヴォイスオーバーインターネットプロトコル(VoIP)電話及びVPNクライアントソフトウェアは、ここで教示された方法と装置を用いる場合、直接的で安全なVoIP通信における使用に適しており、一般に利用可能である。
【0030】
上記開示された主題は、図解のためのものであり、また限定的なものではなく、また付随の請求項は、本発明の真の精神及び範囲内にある全てのそのような修正、実施、および実施形態をカバーすることが意図されている。従って、法律で許される最大の範囲まで、本発明の範囲は、以下の請求項およびその等価物の最も広い許容される解釈によって決定されるべきであり、前述の詳細な記述によって限定或いは制限されるべきではない。
【図面の簡単な説明】
【0031】
【図1】VoIP電話内蔵のVPNクライアントと遠隔IP-PBXネットワークアクセスポイントとの間に確立される直接的で安全な通信リンクを図示する全体的な図。
【図2】内蔵VPNクライアントモジュールを持つVoIP電話ユニットの実施形態を図示するブロック図。
【図3】VoIP電話通信リンクを確立する方法を図示するフロー図。
【図4】VoIP電話装置内のVPNクライアントを用いて通信リンクを確立する方法を図示するフロー図。
【図5】VoIP電話通信リンクを確立する方法を図示するフロー図。
【図6】遠隔ネットワークロケーションとVoIP電話ユニットとの間を通信する方法を図示するフロー図。

【特許請求の範囲】
【請求項1】
ヴォイスオーバーインターネットプロトコル(VoIP)電話の通信リンクを確立する方法であって、該方法は、
VoIP電話に組み込まれたVPNクライアントからインターネットプロトコルプライベートブランチ交換機(IP-PBX)ネットワークアクセスへ直接的に仮想プライベートネットワーク(VPN)トンネルを確立することを含む方法。
【請求項2】
請求項1の方法であって、
さらに、ヴォイスオーバーインターネットプロトコル(VoIP)接続をVoIP電話とゲートウェイとの間に確立することを含む方法。
【請求項3】
請求項2の方法において、
前記ゲートウェイは住居ゲートウェイである方法。
【請求項4】
請求項1の方法であって、
さらに、VoIP電話を用いてVPNセッションを行うことを含む方法。
【請求項5】
請求項4の方法において、VPNセッションを行うことは、VPNセッションを介して複数の宛先に複数の電話をかけることよりなる方法。
【請求項6】
請求項1の方法において、VPNトンネルを確立することは、VoIP電話ユーザからの要求に対する応答としてなされる方法。
【請求項7】
請求項6の方法において、前記要求は、VoIP電話上のキーパッド入力を用いてなされる方法。
【請求項8】
請求項4の方法であって、要求によりVPNセッションを終了することを含む方法。
【請求項9】
請求項8の方法において、前記要求は、VoIP電話上でのユーザーが行ったキーパッド入力を介して受信されることを含む方法。
【請求項10】
請求項8の方法であって、
前記要求は、VPNサーバからの指示である方法。
【請求項11】
ヴォイスオーバーインターネットプロトコル電話装置であって、
VoIP電話装置のハンドセットに応答するエンコーダ及びデコーダモジュールと、
前記エンコーダ及びデコーダモジュールに応答するデータ処理装置と、
前記データ処理装置に応答する仮想プライベートネットワーク(VPN)クライアントモジュールとを、備える装置。
【請求項12】
請求項11のVoIP電話装置であって、前記装置はさらに、
ユーザー入力に応答するキーパッドと、
前記仮想プライベートネットワーククライアントに応答し、かつユーザー入力に応答する仮想表示ウィンドウと、
専用のハンドセットとを、備える装置。
【請求項13】
請求項12の方法において、前記仮想表示ウィンドウは、仮想プライベートネットワークセッションの現在の状態を表示する方法。
【請求項14】
ヴォイスオーバーインターネットプロトコル(VoIP)電話通信リンクを確立する方法であって、該方法は、
VoIP電話を作動させ、
VoIP電話内で仮想プライベートネットワーククライアントを起動させ、
遠隔ロケーションで、VoIP電話と仮想プライベートネットワーク(VPN)サーバとの間の仮想プライベートネットワーク(VPN)セッションを交渉開始する方法。
【請求項15】
請求項14の方法において、前記交渉開始は、
第1認証メッセージをVoIP電話仮想プライベートネットワーク(VPN)クライアントから遠隔VPNサーバへ送信し、
遠隔VPNサーバからの第2認証メッセージをVoIP電話VPNクライアントで受信し、
第2認証メッセージを受信したのに応じて、VoIP電話と遠隔ロケーションとの間に仮想プライベートネットワーク(VPN)トンネル接続を確立することからなる方法。
【請求項16】
請求項15の方法において、前記VPNトンネル接続は音声通信路を提供する方法。
【請求項17】
請求項15の方法において、前記VPNトンネル接続はファクシミリ送信を提供する方法。
【請求項18】
請求項14の方法であって、さらに、遠隔ロケーションで前記VoIP電話と前記VPNサーバ間のVPNセッションを行うことを含む方法。
【請求項19】
請求項18の方法であって、さらに、遠隔ロケーションで前記VoIP電話と前記VPNサーバ間の前記VPNセッションを終了することを含む方法。
【請求項20】
請求項14の方法において、前記VPNセッションを終了することは、前記VoIP電話で検出されたユーザ入力に応答して行う方法。
【請求項21】
請求項14の方法において、前記VPNセッションを終了することは、前記VoIP電話VPNクライアントで、前記遠隔VPNサーバから受信されたメッセージに応答して行う方法。
【請求項22】
ヴォイスオーバーインターネットプロトコル(VoIP)電話通信リンクを確立する方法であって、該方法は、
内部仮想プライベートネットワーク(VPN)クライアントを持つVoIP電話ユニットのユーザからの安全な電話呼び出しを行うべき旨の要求を受信し、
VoIP電話ユニットからの信号をデータインターフェースを介して遠隔ロケーションに送信し、
遠隔ロケーションでサーバとの仮想プライベートネットワーク(VPN)セッションを確立する、ことからなる方法。
【請求項23】
請求項22の方法において、前記要求は、VoIP電話ユニット上のキーパッドで検出されたユーザ入力からなる方法。
【請求項24】
請求項22の方法において、前記内部VPNクライアントは、IPSecベースのクライアントである方法。
【請求項25】
遠隔ネットワークロケーションとVoIP電話ユニットとの間の通信方法であって、該方法は、
前記遠隔ネットワークロケーションで、前記VoIP電話ユニットの仮想プライベートネットワーク(VPN)クライアントから信号を受信し、
前記信号を受信したのに応答して、前記遠隔ネットワークロケーションでの仮想プライベートネットワーク(VPN)サーバとVoIP電話ユニットの前記VPNクライアントとの間に安全な接続を確立する、ことからなる方法。
【請求項26】
仮想プライベートネットワーク(VPN)サーバであって、
ヴォイスオーバーインターネットプロトコル(VoIP)電話ユニット内に配置された遠隔仮想プライベートネットワーク(VPN)クライアントからの信号をネットワークロケーションで受信する第1のインターフェースと、
遠隔VPNクライアントとの安全な接続を確立する第2のインターフェースと、を備えるサーバ。
【請求項27】
仮想プライベートネットワーク(VPN)トンネルであって、ヴォイスオーバーインターネットプロトコル(VoIP)電話に組み込まれた仮想プライベートネットワーク(VPN)クライアントと、IPプライベートブランチ交換機(IP-PBX)ネットワークアクセスポイントとの間に、直接的に確立される通信リンクを備えるトンネル。
【請求項28】
請求項27のVPNトンネルにおいて、前記VPNトンネルはIPSecベースの構造を利用するトンネル。
【請求項29】
ネットワーク通信システムであって、
仮想プライベートネットワーク(VPN)サーバは、
ネットワークロケーションでのヴォイスオーバーインターネットプロトコル(VoIP)電話ユニット内に配置された遠隔仮想プライベートネットワーク(VPN)クライアントから信号を受信する第1のインターフェイスと、
前記遠隔VPNクライアントとの安全な接続を確立する第2のインターフェースと、
前記VPNサーバに応答するIPプライベートブランチ交換機(IP-PBX)アクセスポイントとを、含むシステム。
【請求項30】
請求項29のネットワーク通信システムであって、さらに前記VPNサーバに接続されるローカルエリアネットワークを備えるシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公表番号】特表2006−527970(P2006−527970A)
【公表日】平成18年12月7日(2006.12.7)
【国際特許分類】
【出願番号】特願2006−517121(P2006−517121)
【出願日】平成16年5月17日(2004.5.17)
【国際出願番号】PCT/US2004/015492
【国際公開番号】WO2005/001602
【国際公開日】平成17年1月6日(2005.1.6)
【出願人】(505346621)エスビーシー ナレッジ ベンチャーズ エル.ピー. (13)
【Fターム(参考)】