CN103430506B - 网络通信系统和方法 - Google Patents

网络通信系统和方法 Download PDF

Info

Publication number
CN103430506B
CN103430506B CN201280007969.0A CN201280007969A CN103430506B CN 103430506 B CN103430506 B CN 103430506B CN 201280007969 A CN201280007969 A CN 201280007969A CN 103430506 B CN103430506 B CN 103430506B
Authority
CN
China
Prior art keywords
communication equipment
equipment
network
communication
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201280007969.0A
Other languages
English (en)
Other versions
CN103430506A (zh
Inventor
海因·范·源
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Interactive Social Internetworks LLC
Original Assignee
Interactive Social Internetworks LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Interactive Social Internetworks LLC filed Critical Interactive Social Internetworks LLC
Publication of CN103430506A publication Critical patent/CN103430506A/zh
Application granted granted Critical
Publication of CN103430506B publication Critical patent/CN103430506B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2575NAT traversal using address mapping retrieval, e.g. simple traversal of user datagram protocol through session traversal utilities for NAT [STUN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2564NAT traversal for a higher-layer protocol, e.g. for session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2585NAT traversal through application level gateway [ALG]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]

Abstract

经由网络通信的系统和方法可以采用能够以服务器模式和客户端模式运作的通信设备。通过对第一通信设备启动服务器模式,通信可以开始。处于服务器模式的第一通信设备可以接收来自第二通信设备的消息,所述消息包括与第二通信设备相关联的标识。第一通信设备可检索与第二通信设备相关联的密钥并且通过将来自第二通信设备的消息中的数据和与第二通信设备相关联的密钥中的数据进行比较来验证与第二通信设备相关联的标识。可以对于第一通信设备启动客户端模式。处于客户端模式下的第一通信设备可以将消息发送至与第二通信设备相关联的地址,所述消息包括与第一通信设备相关联的标识。

Description

网络通信系统和方法
相关申请的交叉引用
本公开要求于2011年2月28日递交的、名称为“Securednetworkservicesandscalablearchitectureofinter-carrierinterface”的、序号为61/447,495的美国临时申请,以及于2011年4月8日递交的、名称为“Securenetworkservicesandscalablearchitectureofinter-carrierinterface”的、序号为61/473,600的美国临时申请的优先权,所述各申请的全部内容通过引用合并于此。
附图说明
图1示出了根据本发明的实施例的网络。
图2示出了根据本发明的实施例的一组通信协议指令。
图3A示出了根据本发明的实施例的通信启动过程。
图3B示出了根据本发明的实施例的启动图形用户界面(GUI)。
图4A示出了根据本发明的实施例的登录过程。
图4B示出了根据本发明的实施例的登录GUI。
图5示出了根据本发明的实施例的服务器启动过程。
图6示出了根据本发明的实施例的GUI。
图7示出了根据本发明的实施例的GUI。
图8示出了根据本发明的实施例的地址检索过程。
图9示出了根据本发明的实施例的GUI。
图10示出了根据本发明的实施例的GUI。
图11示出了根据本发明的实施例的登记过程。
图12示出了根据本发明的实施例的连接过程。
图13示出了根据本发明的实施例的网络。
图14示出了根据本发明的实施例的网络。
图15示出了根据本发明的实施例的网络。
图16示出了根据本发明的实施例的网络。
图17示出了根据本发明的实施例的网络。
图18示出了根据本发明的实施例的网络。
图19示出了根据本发明的实施例的网络。
图20示出了根据本发明的实施例的网络。
图21示出了根据本发明的实施例的网络。
图22示出了根据本发明的实施例的网络。
图23示出了根据本发明的实施例的网络。
图24示出了根据本发明的实施例的网络。
图25示出了根据本发明的实施例的网络。
图26示出了根据本发明的实施例的网络。
图27示出了根据本发明的实施例的网络。
图28示出了根据本发明的实施例的网络。
图29示出了根据本发明的实施例的网络。
图30示出了根据本发明的实施例的网络。
图31示出了根据本发明的实施例的网络。
图32示出了根据本发明的实施例的网络。
图33示出了根据本发明的实施例的网络。
图34示出了根据本发明的实施例的通信过程。
图35示出了根据本发明的实施例的连接过程。
具体实施方式
本文描述了利用载波间接口(ICI)来使通信设备(诸如因特网协议(IP)兼容设备)能够彼此通信的系统和方法。在一些实施例中,与ICI一起使用的通信设备可以为计算机。计算机可以为任何能够执行算术和/或逻辑运算的可编程机器。在一些实施例中,计算机可以包括处理器、存储器、数据存储设备、和/或其它公知或新颖的部件。这些部件可以物理地或通过网络或无线链路连接。计算机还可以包括软件,软件可引导上述部件的操作。计算机可由相关领域普通技术人员所惯常使用的术语称谓,诸如服务器、PC、移动设备和其它术语。普通技术人员将理解的是,本文所使用的那些术语是能够互换的,并且可以使用能够执行所描述的功能的任何计算机。例如,尽管术语“服务器”可能出现在下面的说明书中,但是公开的实施例不限于服务器。可用作通信设备的计算机的具体示例包括因特网协议语音(VOIP)电话、智能电话、个人计算机(PC)、平板式计算机和/或其它设备。
计算机可经由一个或多个网络彼此链接。网络可以为任意多个完全或部分地相互连接的计算机,其中一些或全部的计算机能够彼此通信。本领域普通技术人员将理解的是,在一些情况下计算机之间的连接可以有线(即,经由有线TCP连接或其它有线连接)或者可以为无线(即,经由WiFi网络连接)。至少两台计算机可通过其交换数据的任何连接能够为网络的基础。此外,分离的网络能够相互连接以使一个网络内的一台或多台计算机可以与另一网络中的一台或多台计算机通信。在这种情况下,多个分离的网络可任选地视为单个网络。
图1示出了根据本发明的实施例的网络100。更具体地,大规模网络100包括多个相互连接的网络,包括因特网110和两个本地网络120。单独的计算机可与本地网络120连接。例如,包括会话启动协议(SIP)软件(SIP软件电话)130的计算机可与亚特兰大(Atlanta)本地网络120连接,并且专用于SIP使用(SIP硬件电话)140的计算机,诸如VOIP电话或智能电话,可以与白洛克西族(Biloxi)本地网络120连接。SIP为用于创建、修改和终止与一个或多个对等参与者的多媒介会话的发讯协议。在SIP呼叫中的语音和视频流通信可通过实时传输协议(RTP)来传输。SIP发讯程序可以包括用于RTP媒介流的设置参数,诸如IP地址、端口号、协议、编码等。可以利用可嵌入在SIP发讯信息内的会话描述协议(SDP)来交换和协商参数。
在该示例中,每个本地网络120均通过网络地址转换(NAT)设备150或其它类型的网关来与因特网110连接。NAT设备150可配置在公用网络和私人网络之间的接口处。NAT设备150可在由公用网络(即,因特网110)使用的地址和端口与私人网络(即,本地网络120)使用的地址和端口之间转换ID地址和端口。NAT设备150可允许私人网络上的计算机经由公用网络进行通信,同时将计算机的私人地址屏蔽于私人网络外部的其它计算机。NAT设备150还可具有诸如在适当位置的防火墙的各种安全措施,以防止和/或限制对私人网络内部的计算机的不期望访问。在不具有NAT设备150的其它网络实施例中,仍可在公用网络和私人网络之间的接口处使用诸如防火墙的安全措施。
当安全措施处于网络之间的适当位置时,来自与一个网络相关联的计算机的通信必须能够穿越这些措施,从而与网络外部的其它计算机通信。例如,为了使与亚特兰大网络120相关联的SIP软件电话130发送数据到与白洛克西族网络120相关联的SIP硬件电话140,数据必须穿越与各个私人网络120相关联的各个NAT150。ICI软件和/或硬件160可与各个私人网络120相关联。在下面的讨论中,“ICI”将用于指示能够通过载波间接口通信的任何硬件和/或软件。ICI160可利用ICI协议170来使私人网络120之间的计算机之间的通信。本文描述的系统和方法可利用PKI(公开密钥基础结构)安全措施来使通过公用的或私人的IP网络的安全SIP通信。
ICI160可以使可在分离的网络上的设备之间的数据连接。这些连接可用于传送语音、视频、音频和/或任何其它类型的数据。每个设备可以具有相关联的公用地址和私人地址,这些地址可以为IP地址或与其它协议相关联的地址。例如,与私人网络120相关联的设备可具有可在私人网络120内使用的私人地址,并且该私人地址可通过NAT150或其它设备屏蔽于外部网络。NAT150或其它设备可使用公用地址来允许和/或限制通过该设备在私人网络上与网络外部的计算机的交互。如下文更详细描述的,在协议协商会话期间代表本地SIP设备130将协议信息发送到远程SIP设备140之前,ICI160可以用本地NAT150的公用IP地址来安全地更换本地SIP设备130的私人IP地址。这可以允许远程SIP设备140利用其公用IP地址将数据发送到本地NAT150。NAT150随后可以将数据传递到本地SIP设备130。当建立与另一ICI160的连接时,任何单独的ICI160能够充当客户端和/或服务器。
图2示出了根据本发明的实施例的一组通信协议指令。在该示例中示出了SIP协议指令270和可与SIP协议指令270兼容的ICI协议指令200。当两个设备130、140实施SIP协议指令270时,可以执行用于诸如SIP软件电话130和SIP硬件电话140的一对SIP设备的SIP通信会话。当不使用ICI160时,SIP会话可按如下方式进行。两个设备130、140可以在网络上登记205并且接收他们已经登记的确认210。源设备(此处为SIP软件电话130)可以将邀请215发送到目标设备(此处为SIP硬件电话140),目标设备可接收邀请215。作为响应,目标设备140可以开始尝试建立通信220并且可以鸣响225。目标设备140可以通知源设备130,它正在尝试220和鸣响225。如果在目标设备140端连接成功(例如,由于用户应答鸣响的电话140),则目标设备140可以通知源设备130,尝试成功230。源设备130可以传送应答235,并且媒介会话250可以开始。媒介会话250可以使连接的设备130、140之间的诸如语音、音频、和/或视频信息的数据的通信。当媒介会话250结束时(例如由于用户挂断其中一个电话,在该情况下例如为SIP硬件电话140),结束会话140的设备可以发送表示会话255结束的消息,并且另一设备130可以对消息260进行应答。在一些实施例中,上文描述的一些消息可以省略和/或可以添加其它消息。
在采用ICI160的通信系统和方法中,ICI协议170可以携载上述在SIP设备之间的消息中的一些或全部。例如,SIP设备130、140可以通过在其各自网络120上的ICI系统160进行登记205并且被应答210。然后,上文描述的其余通信可通过ICI会话200来处理。起源于或意指SIP设备130、140的通信可通过ICI160来发送和/或接收。从图2可知,与SIP协议相关联的所有消息可由ICI系统160来处理。在一些实施例中,上文所述的一些消息可以省略和/或可以添加其它消息。
两个设备之间的基本ICI连接过程可如下进行。可通过设备来交换包含与两个设备中的每一个相关联的公开密钥的证书。例如,公开密钥基础结构(PKI)可用于生成和/或交换密钥。可通过任何电子通信媒介来交换这些证书。ICI160中的每一个可以将来自其它ICI160的证书输入至信任存储器。每个ICI160可具有其自己的信任存储器。包含在信任存储器中的公开密钥可用于在进行连接时建立信任。例如,如果第一ICI160在其信任存储器中具有第二个ICI160的公开密钥,则第一ICI160可以仅连接至第二ICI160或者接受来自第二ICI160的连接。每个ICI160可以获得与另一个ICI160相关联的公用IP地址,该公用IP地址可以为例如与保护连接有ICI160和通信设备的私人网络的NAT设备相关联的公用IP地址。在一些实施例中,公用IP地址可以从IP查找网站获得。公用IP地址可通过任何通信媒介进行交换,例如,经由设备的用户之间的电子邮件等。每个ICI160可通过存储诸如设备名称、公用IP地址和/或其它数据的数据而在本地登记另一个ICI160。每个ICI160还可以登记相关联的通信设备。手动登记的ICI160可通过ICI连接彼此连接和通信,从而在相关联的通信设备之间建立通信。例如,第一设备可以请求与第二设备的连接。该请求可以在与第二ICI160相关联的本地NAT设备中创建开放端口,并且请求可由第二ICI160接收。然后,在两个ICI160之间建立通信信道。连接中的每个ICI160可以获得另一个ICI160的公用密钥并且将其存储在本地信任存储器中。如果连接的两方都不具有彼此的密钥,则可以中止ICI连接尝试。下面更详细地描述了ICI系统和过程的子设备和实施例。
与ICI160一起使用SIP或一些其它技术的多个通信和显示设备可视为SIP网络。在一些实施例中,SIP网络可与单个本地网络120整体相关联。在SIP网络中,SIP设备可登记一个或多个ICI160以使它们可以发送和/或接收SIPVoIP呼叫或其它通信。当呼叫到达时,例如,从第二个网络120上的第二个电话到第一个网络120上的第一个电话,与第一个电话相关联的ICI160可利用通过登记过程(诸如在下文更详细描述的登记过程)收集的IP地址将呼叫发送到第一个电话。ICI160可以登记SIP电话并且在NAT/防火墙后面创建SIP电话网络,从NAT/防火墙后面使用SIP出站代理服务,以验证PKI公开密钥并且建立与其它SIP电话网络的手动包含性连接,和/或构建分布式的、可量的、安全的和保密的保护通信网络。
每个SIP网络可以分布式架构方式管理其关联的SIP电话和AOR。例如,用于SIP网络的ICI160可以控制其自身的网络活动,诸如添加或删除AOR,选择电话能够提供的SIP电话模型和呼叫服务,和/或执行其它管理功能。SIP网络可添加到SIP网络中的较大网络,而无需集中登记或管理。例如,与因特网通信的SIP网络可以通过ICI协议160连接与其它SIP网络链接,如下文更详细描述的。可以配置或移除SIP网络,而不会中断因特网或其它SIP网络的服务。
可以通过公开密钥基础结构(PKI)和NAT/防火墙硬件和/或软件来提供安全性。可通过ICI160来创建PKI密钥对、私人密钥和公开密钥。公开密钥可以为自带标记的并且可分布到其它ICI160,从而可以在ICI160之间建立连接。私人密钥可保留为本地使用并且可以为非分布式的。在采用自带标记的公用密钥的系统和网络中,可以不使用集中登记来进行验证。例如,如果试图进行双向通信的两个ICI160具有彼此的证书,则连接可能是成功的,并且如果一个或两个ICI不具有另一个的证书,则连接可能被拒绝,如下文更详细描述的。ICI160可以交换其PKI证书并且将其它ICI的证书输入至其自身的信任存储器。信任存储器可以为与ICI160相关联的数据库。可保护信任存储器免于NAT/防火墙硬件或软件或其它手段的外部访问。信任存储器可以被加密。
可以从单个ICI160的角度来考虑使能和建立ICI通信的过程。将理解的是,为了使得多个设备之间的通信发生,多个设备中的每一个均可以执行以下过程和/或另外的过程中的一些或全部。
图3A示出了根据本发明的实施例的通信启动过程300。当ICI设备(其可以为ICI160、与ICI160相关联的网络上的通信设备130、140、或其组合)试图开始通信过程时,其可查找之前建立的与ICI设备310相关联的数据库。数据库可以包含诸如与ICI设备相关联的用户名、密码、私人密钥、和/或公开密钥证书等数据。如果这样的数据库存在320,则ICI设备可以将登录界面,诸如图形用户界面(GUI)呈现给用户400,下文将参照图4A-4B进行更详细的说明。用户可以使用该界面来登录和启动ICI过程500。如果不存在数据库320(或者在一些实施例中如果用户请求创建新的用户名和/或密码),则ICI设备可以将启动界面呈现给用户330。例如,图3B示出了根据本发明的实施例的示例的启动GUI305。如该示例中的GUI305所示,用户能够输入诸如用户名和密码的信息。返回图3A,ICI设备可以接收输入的用户名和密码340并且利用密码350来创建安全的数据库。ICI设备可以创建私人密钥360、存储私人密钥370的密钥存储器以及可以包括公开密钥的公开密钥证书380。然后,设备可以启动ICI过程500。
图4A示出了根据本发明的实施例的登录过程400。在登录过程400启动时,ICI设备可将诸如图形用户界面(GUI)的登录界面呈现给用户410。例如,图4B示出了根据本发明的实施例的示例的登录GUI405。从该示例的GUI405中可以看出,用户能够输入与ICI设备和/或用户名相关联的登录密码。返回到图4A,ICI设备可以接收输入的密码420并且使用密码来登录到数据库430。如果在数据库中找到密码并且密码与ICI设备和/或所提供的用户名对应,则可判定密码是有效的440。如果密码是有效的440,则ICI过程500可以开始。如果密码是无效的440,则可拒绝对ICI过程的访问,并且可以显示410登录GUI(或者可以显示其它一些消息或界面)。
图5示出了根据本发明的实施例的用于ICI设备的服务器启动过程500。当经由ICI系统和方法进行通信时,ICI设备可以为客户端和服务器两者。例如,当ICI设备正在发送信息时,其可充当客户端,并且当设备正在接收信息时其可充当服务器。因此,当ICI过程开始500时,ICI设备可将其自身确立为服务器,以使其可以收听和/或等待另一设备以尝试与其连接。利用密钥存储器中的信息,服务器设备可创建安全的套接字层上下文对象(SSLContext)510。服务器设备可以使用SSLContext来创建安全套接字层引擎对象(SSLEngine)520。SSLEngine可以使服务器设备来发送和/或接收安全通信。可以利用JavaSSL编程和方法或以其它某种方式来创建SSLContexts和/或SSLEngines。相关领域普通技术人员将理解到,在不使用Java的实施例中,可以利用各种硬件和/或软件组合来提供与SSLContext和/或SSLEngine对象所提供的功能相似的功能。该示例的SSLEngine可以具有诸如“使用客户端模式”位标志的设定,其可指示设备是否被设定为使用客户端模式或服务器模式。为了在服务器模式下运行,服务器设备可以将该“使用客户端模式”选项设定为假530或者以其它方式表示其将在服务器模式下运行。为了确保试图与服务器设备连接的其它设备具有任何必要的安全授权,服务器设备可以将SSLEngine的“需要客户端授权”设置设定为真540或者以其它方式表示需要客户端授权。如果需要客户端授权,则服务器设备可验证试图与服务器连接的任何客户端通过服务器登记。这可通过例如在服务器信任存储器中核验尝试的客户端公开密钥来完成。在进行了客户端授权设置540之后,服务器设备可为进入的连接请求550做准备。
图6示出了根据本发明的实施例的GUI600。在登录之后,并且在一些实施例中,在设备被置于服务器模式并且如上所述为进入的连接做好准备之后,该GUI600可呈现给ICI设备的用户。该GUI600为可使用户与设备交互的界面的一个示例,但是可以为包括不是GUI的那些界面的其它界面。从该示例中可以看出,GUI600可允许用户更换密码,验证证书为可信任的,将证书输入至信任存储器,查看信任存储器中的证书,删除信任存储器中的证书,管理连接,登记硬件和/或地址,和/或执行其它任务。注意的是,在一些实施例中,用于登录的密码可以不同于用于访问信任存储器的密码。GUI600可允许用户更换这些密码中的一个或两个。
图7示出了根据本发明的实施例的GUI600。从该图中可以看出,GUI600可以使能网络连接和其它网络功能管理。例如,GUI600可以显示与本地网络和/或其它网络有关的信息。GUI600还可以使用户获得公用IP地址(例如,用于本地NAT150或ICI160的公用IP地址),与其它设备(例如,远程ICI160)连接,与其它设备(例如,远程ICI160)断开连接,将其它设备(例如,远程ICI160)添加至其自身的数据库或删除,和/或执行其它任务。
图8示出了根据本发明的实施例的地址检索过程800。例如,用户可以点击图7的GUI600上的“获得公用IP地址”按钮。这可使得ICI设备尝试从用于识别IP地址的诸如公用服务器的源检索其自身的公用IP地址。在其它情况下,ICI设备可自动地或由于一些其它的提示而尝试检索其自身的IP地址。在一些情况下,用户可手动地输入IP地址。获得公用IP地址可允许位于由NAT150保护的私人网络上的ICI设备使用公用IP地址以与其它网络上的设备通信,因为ICI设备自身可能仅具有可能不适于经由因特网或其它开放式网络通信的私人网络地址。
从图8中可以看出,当地址检索过程800开始时,ICI设备可以经由因特网或其它一些适合的连接810接触公用服务器。公用服务器可以将ICI设备的IP地址返回至设备。为了确保IP地址正确,ICI设备可以接触多个公用服务器810并且比较返回的地址820。如果ICI设备接收多个相同的IP地址830,则其保存为相同地址的IP地址840。如果ICI设备不接收任何匹配的IP地址830(因为所有返回的地址均不同或者其不接收多个返回的地址),则ICI设备可不自动地输入IP地址。用户可以手动地输入IP地址850,并且在一些情况下,用户可以稍后手动地输入IP地址,即使接收到匹配的多个地址。当IP地址被确定时,在一些实施例中IP地址可与ICI设备自动地关联,或者用户可以点击如GUI600所示的“更新状态”按钮以将IP地址与ICI设备相关联。公用IP地址可由ICI设备使用来与外部设备的设备通信。对于ICI设备和相同私人网络中其它设备(例如,SIP电话或相同本地网络120上的第二个ICI设备)之间的通信,可以使用私人地址。
如上所述,第一ICI设备和/或用户可以与第二ICI设备和/或第二设备的用户共享该设备IP地址。第二ICI设备可以存储与第一ICI设备有关的信息,所述信息可包括公用IP地址,并且因此第二ICI设备将第一ICI设备与其自身登记。注意,当ICI设备位于具有私人IP地址的私人网络(诸如由NAT150保护的网络)上时,由该过程确定的公用IP地址可以为NAT150的地址。当ICI设备不受NAT150或相似安全措施的保护时,公用IP地址可以为ICI设备本身的实际IP地址。
图9示出了根据本发明的实施例的GUI600。在该示例的GUI600中,示出了记录登记地址(AOR)界面。AOR可以为设备和/或用户的唯一标识符。AOR可由ICI设备使用来标识连接目标。在ICI设备的存储器中,用于另一ICI设备的AOR可链接至与其关联设备有关的其它数据,诸如IP地址和/或用于该设备的其它连接信息。类似于IP地址,第一个ICI设备和/或用户可以与第二个设备和/或用户共享AOR。在该示例中,名称(例如,设备名称或用户名称)和本地网络名称用于生成AOR。例如,用户名称“bob”和本地网络“白洛克西族”用于形成AOR“sip:bobbiloxi”。在该示例中,AOR为用户名、“”符号和ICI160名称的组合。当ICI160安装在网络上时,可以建立ICI160名称。例如,ICI160名称可以为网络的名称或者可以由管理员或以一些其它方式选择(即,用户RobertSmith可以创建AOR和ICI160名称,以用于诸如RoberttheSmiths的家庭网络)。在一些实施例中,ICI统一资源标识符(URI)可通过为AOR加前缀而形成。例如,可为AOR加前缀“sip:”(例如,sip:RoberttheSmits)。如果另一用户希望联系RoberSmith,则他们可以将RoberSmith的URI俗人其GUI600以启动连接。在一些实施例中,AOR(以及因此URI)可由用户或管理员在本地创建,这与集中登记系统的集中相对。在一些实施例中,本地网络可出现在用于与该网络相关联的所有设备的AOR中。在其它的示例和实施例中,AOR可具有其它格式。
图10示出了根据本发明的实施例的GUI600。在该示例的GUI600中,显示出了电话登记界面。一个或多个电话(或其它设备)可与一个或多个AOR相关联。例如,具有本地IP地址127.0.0.1的设备与AORsip:bobbiloxi相关联。从该示例中可知,登记日期、到期日(表示登记将何时失效)、和/或设备组可与登记的设备相关联。AOR和/或其它标识数据可包含与ICI设备和通信所指向的关联SIP设备有关的信息,以使得当ICI设备与多个SIP设备相关联时,可到达具体的SIP设备。
图11示出了根据本发明的实施例的设备登记过程1200。该过程1200可以验证AOR的真实性并且登记与AOR关联的设备以使它们与关联其它登记的AOR的其它设备之间的安全通信。例如,该过程1200可用于通过在同一网络上的ICI设备将SIP电话登记在一个网络上,以使得SIP电话可以使用ICI设备以用于外部通信。第一设备可以将设备登记请求发送至其希望进行登记1210的第二设备或与该第二设备相关联的本地ICI160。第二个设备可以从登记请求1220中提取AOR。第二个设备可以搜索其安全数据库以判定该AOR是否存储在安全数据库(其可以为例如AOR登记数据库)中1230。如果例如第二设备或与该第二设备相关联的ICI160的用户之前将该AOR输入到数据库中,则AOR可存在于该安全数据库中。在一些实施例中,AOR可在设备之间经由单独的安全信道或交换或以其它方式由设备接收并存储(例如,经由用户之间的电子邮件等等)。如果AOR未登记1240,则登记与该AOR相关联的设备的请求可能不被考虑1250和/或错误消息可传送至该设备。如果AOR被登记1240,则ICI160可以从请求1260获得统一资源标识符(URI)或其它设备标识符、IP地址和/或其它AOR联系信息并且可以将URI存储在安全数据库中和/或将URI链接至安全数据库中的关联AOR1270。在有打进来电话的情况下,ICI160可以利用AOR或其它唯一标识符在其数据库中查找呼叫所指向的设备的IP地址,然后可以使用该IP地址将呼叫发送至呼叫已置入的本地设备。
图12示出了根据本发明的实施例的连接过程900。当第一设备具有关于第二设备的信息时,第一设备可以尝试与第二设备连接。例如,第一设备可以获得关于第二设备的信息910。这可通过经由某其它信道从存储器或外部数据源检索信息而与第二设备的数据交换和/或通过设备用户之间的交换来完成。信息可以包括第二ICI设备的名称和/或用于与第二设备连接的连接信息,诸如第二设备的IP地址、端口、公开密钥、与ICI设备相关联的设备名称、和/或其它数据。第一ICI设备可以创建SSLContext920并且利用SSLContext930来创建SSLEngine。不同于上述图5的示例,第一ICI设备可以将“使用客户端模式”标志(或客户端模式的其它设定)设定为真940,因为充当客户端的ICI设备能够将数据发送至另一设备。一旦处于客户端模式,第一ICI设备可尝试与第二ICI设备连接950。下文参照图34-35更详细地描述了示例的连接尝试的方面(以及一旦连接后的通信过程)。如果尝试未成功,则第一ICI设备可报告连接错误960和/或重新启动连接过程。如果尝试成功,则第一ICI设备可保存关于连接的信息并且将其存储在散列表中以使其能够再次用于与同一第二ICI设备的未来通信970。例如,该保存的信息可包括正确的动态主机表路由和/或其它信息。
图34示出了根据本发明的实施例的通信过程3400。该过程3400可由尝试利用ICI协议170与第二设备连接和/或通信的第一ICI设备使用。过程3400可使连接设备协商最佳参数以连接在SDP中。该过程3400可包括:交换设备的公用的和私人的IP地址,这可使ICI协议170能够在该ICI设备和其它ICI设备之间通信,使得通信能够穿越NAT150或其它安全措施。
第一ICI设备可构建用于发送至与另一本地网络相关联的第二ICI设备的IP分组3410。第一ICI设备可检查其IP地址与用于第一ICI设备的NAT150的公用IP地址(例如通过第一ICI设备根据图8的过程800确定且存储在第一设备的安全数据库中)是否相同3420。如果它们不相同,例如,当第一ICI设备位于私人网络上时,第一ICI设备可以用存储的NAT150的IP地址3430来替换分组中的IP地址。如果第一ICI设备位于NAT150的后面,则第一ICI设备的私人IP地址不能由远程SIP电话设备使用。在该情况下,第一ICI设备可用NAT150的公用IP地址来替换其在SDP中的私人IP地址。该公用IP地址可允许远程SIP电话设备经由第一和第二ICI设备借助NAT150与私人地址空间中的SIP电话设备通信。然后,第一设备可发送IP分组3440。如果用于第一ICI设备的IP地址和公用IP地址(例如通过第一ICI设备根据图8的过程800确定并且存储在第一设备的安全数据库中)相同,则第一设备的交换过程可缺省使用分组中的现有IP地址并且将协商交换从第一SIP设备发送至远程ICI设备以用于与第二SIP设备直接通信3440。
图35示出了根据本发明的实施例的连接过程3500。在该示例过程3500中,与亚特兰大网络120相关联的ICI160正在启动亚特兰大网络120上的SIP设备(未示出)和白洛克西族网络120上的SIP设备(未示出)之间的通信。在该示例中,两个网络120的ICI160被配置为收听其关联的NAT150(如上所述,处于服务器模式)的端口5061,但是将理解的是可以使用其它端口)。
当亚特兰大网络120上的SIP设备尝试呼叫白洛克西族网络120上的SIP设备时,可以启动过程3500。过程3500还可启动以打开亚特兰大网络120和白洛克西族网络120之间的信道,该信道可用于SIP设备之间的未来呼叫。亚特兰大ICI160可尝试通过白洛克西族NAT150的端口5061与白洛克西族NAT150(如上所述,处于客户端模式)连接3505。亚特兰大ICI160可生成TCP同步消息3510并且亚特兰大NAT150可以打开端口5061(NAT150可被引导以通过ICI16来打开该端口)3515。TCP同步消息可经由ICI协议3520发送且通过白洛克西族NAT150接收。白洛克西族NAT150可拒绝同步命令,因为其不具有打开的端口3525。亚特兰大ICI160可报告超时3530,因为同步命令被白洛克西族NAT150拒绝。收听白洛克西族NAT150的端口5061的白洛克西族ICI160(如上所述,处于服务器模式)可检测来自亚特兰大ICI16的业务量并且尝试通过亚特兰大NAT150(如上所述,处于客户端模式)的端口5061与亚特兰大NAT150连接3535。在一些实施例中,白洛克西族ICI160的连接过程可通过用户点击连接按钮而手动地启动而不是经由自动过程。白洛克西族ICI160可生成TCP同步消息3540。TCP同步消息可经由ICI协议3545发送且经由亚特兰大NAT150接收。来自白洛克西族ICI160的同步消息可在端口5061处经过亚特兰大NAT150,因为端口已经打开3550。亚特兰大ICI160可接收同步消息并且经由ICI协议3560将同步和应答3555发送至白洛克西族ICI160,白洛克西族ICI160可接收数据3565。白洛克西族ICI160可将应答3570发送至亚特兰大ICI,并且ICI160之间的通信现在可经由亚特兰大NAT150和白洛克西族NAT150上的端口5061打开。
由于ICI协议信道打开以及NAT150安全穿越,亚特兰大ICI160和白洛克西族ICI160可执行SSL握手3575并且彼此通信。例如,诸如上文图5的背景下描述的那些SSLContexts和/或SSLEngines可由ICI160使用。一旦信道已打开,ICI160设备之间的通信可以使用私人网络地址来指向与本地网络120内的适合的SIP设备的通信。来自远程ICI160的打开连接的进入请求可使本地ICI160执行证书验证和SSL握手程序。如果SSL握手成功,则ICI160的SSLEngines可协商秘密的密钥。秘密的密钥可由每个ICI160使用以在ICI160将信息发送至远程ICI160之前对由SIP设备提供的信息进行加密。注意,在图35的整个过程3500中,当收听和/或接收数据时,两个ICI160均处于服务器模式,并且当发送数据时,两者均处于客户端模式。
图13-32示出了图示示例的网络和/或设备配置的各种网络。相关领域技术人员将理解到,这些示例不是穷举的。图13示出了根据本发明的实施例的网络1300。该网络1300具有与图1中的网络100相似的总体配置。在网络1300中,SIP设备可使用各种不同的协议版本。例如,与亚特兰大或白洛克西族网络120相关联的设备可具有在网络120内的IPv4的私人地址,而NAT150使用IPv4的公用地址经由因特网110与其它计算机通信。与亚特兰大或白洛克西族网络120相关联的设备可具有在网络1200内的IPv4公用地址,而NAT150使用IPv4公用地址而经由因特网110与其它计算机通信。与亚特兰大或白洛克西族网络120相关联的设备可具有在网络120内的IPv4地址(私人或公用),而NAT150使用IPv6地址而经由因特网110与其它计算机通信。与亚特兰大或白洛克西族网络120相关联的设备可具有在网络120内的IPv6地址,而NAT150使用IPv6而经由因特网110与其它计算机通信。在各个实施例中,可以使用其它的协议和协议组合。
图14示出了根据本发明的实施例的网络1400。该网络1400具有与图1的网络100相似的总体配置,但是其中,每个本地网络120具有多个关联的通信设备,诸如SIP软件电话130和SIP硬件电话140。而且,在该实施例中,各个设备(SIP软件电话130、SIP硬件电话140和ICI160)与本地网络120之间的所有连接为有线连接180。
图15示出了根据本发明的实施例的网络1500。该网络1500具有与图14的网络1400相似的总体配置,但是在该实施例中,各个设备(SIP软件电话130、SIP硬件电话140和ICI160)与本地网络120之间的连接可为有线连接180或无线连接190。例如,与亚特兰大网络120相关联的所有设备(SIP软件电话130、SIP硬件电话140和ICI160)具有有线连接180,并且与白洛克西族网络120相关联的所有设备(SIP软件电话130、SIP硬件电话140和ICI160)具有无线连接190。
图16示出了根据本发明的实施例的网络1600。该网络1600具有与图15的网络1500相似的总体配置,但是在该实施例中,本地网络为诸如例如大学或公司网络的企业网络121。单独的企业网络121可以为不相关的企业网络121(用于域间通信)或者可以为同一企业网络121的单独部分(用于域内通信)。
图17示出了根据本发明的实施例的网络1700。该网络1700具有与图15中的网络1500相似的总体配置,但是在该实施例中,本地网络中的一个为企业网络121,并且本地网络中的一个为诸如由例如家庭无线路由器提供的网络的住宅网络122。当住宅网络122的用户在家中工作或学习并且希望访问例如其公司或大学的网络时,可能发生这种情况。
图18示出了根据本发明的实施例的网络1800。该网络1800具有与图15的网络1500相似的总体配置,但是在该实施例中,本地网络为住宅网络122。当与单独的住宅网络122相关联的设备用户希望利用例如社交媒介、聊天或语音软件彼此通信时,可能发生这种情况。在一些实施例中,该方案可至少部分地基于经由ICI协议170进行的通信而对应于与社交网络相关联的单独设备的用户。
图19示出了根据本发明的实施例的网络1900。该网络1900具有与图15的网络1500相似的总体配置,但是在该实施例中,本地网络中的一个为住宅网络122并且另一本地网络为旅馆网络123。这演示了正在旅行的用户希望与关联家庭网络122的设备通信的情形。例如,住宅网络122可具有能够经由ICI协议170通信的应答机131和/或安全摄像机142。用户可以通过旅馆网络123使用诸如视频电话132和/或移动电话143的设备来查看摄像机142的尺码或者检查应答机131所记录的消息。
图20示出了根据本发明的实施例的网络2000。该网络200具有与图15中的网络1500相似的总体配置,但是在该实施例中,本地网络中的一个为住宅网络122并且另一个本地网络为多媒介服务网络124。多媒介服务网络124可以为提供多媒介内容和/或对外部服务的访问的任何类型的网络。例如,该网络2000中的多媒介服务网络124与SIP网关144相关联。SIP网关144可以为能够将非ICI兼容计算机与ICI160链接以经由ICI协议170通信的计算机。在该示例网络2000中,SIP网关144提供与公用交换电话网络PTSN2010的连接。PTSN遗留电话2020和/或其它PTSN2010兼容设备可通过SIP网关144与其它设备通信。例如,与住宅网络122相关联的SIP软件电话130和/或SIP硬件电话140能够通过经由ICI160与SIP网关144通信而进行呼叫和/或接收来自遗留电话2020的呼叫。
图21示出了根据本发明的实施例的网络2200。在该示例网络2200中,显示出单个本地网络120和公用网络110,但是相关领域技术人员将理解,在其它实施例中另外的网络可与这些网络组合。该网络2200为网络220的示例,其中本地网络120上的设备(诸如SIP软件电话130、SIP硬件电话140、和ICI160)之间的所有连接为有线连接180。
图22示出了根据本发明的实施例的网络2300。该示例网络2300具有与图21的网络2200相似的总体配置,但是在该实施例中,本地网络120上的设备(诸如SIP软件电话130、SIP硬件电话140、和ICI160)之间的所有连接为无线连接190。
图23示出了根据本发明的实施例的网络2400。该示例网络2300具有与图21的网络2200相似的总体配置,但是在该实施例中,与本地网络1200相关联的一些连接为有线连接180,并且与本地网络120相关联的一些连接为无线连接190。例如,在该具体实施例中,ICI160和SIP软件电话130具有与网络的无线连接190,并且SIP硬件电话140具有与网络的有线连接180。
图24示出了根据本发明的实施例的网络2500。该示例网络2500具有与图22的网络2300相似的总体配置。该网络2500演示了其中本地网络为私人网络125并且公共可访问的网络也为某类型的私人网络111的示例。例如,因特网的密码保护的私人部分或私人大规模公司网络可与一个或多个本地私人网络125相关联。本地私人网络125上的设备130、140可利用ICI160和私人网络111彼此通信。
图25示出了根据本发明的实施例的网络2600。该示例网络2600具有与图22的网络2300相似的总体配置。该网络2600演示了其中本地网络为私人网络125并且公共可访问的网络为诸如因特网110的宽泛可访问公用网络的示例。
图26示出了根据本发明的实施例的网络2700。该示例网络2700具有与图22的网络2300相似的总体配置,除了在本地网络和公用因特网110之间不存在NAT150之外。在该示例中,本地网络可以为公用网络126(诸如WiFi热点(hotspot)或使用除了由NAT150提供的那些安全措施之外的安全措施的网络。由于在公用网络126和公用因特网110之间不存在NAT150,所以设备130、140可在本地公用网络126和公用因特网110内具有相同的IP地址。即使这样,ICI160可由这种设备130、140使用以与其它设备通信。与ICI160相关联的软件可确定如上文连接过程中所述的交换公用和私人地址可能对于公用网络126上的设备130、140是不必要的,并且ICI160可省略对于该设备130、140的交换。
图27示出了根据本发明的实施例的网络2800。该示例网络2800具有与图22的网络2300相似的总体配置,但是本地网络120与在单个单元中包括SIP软件电话130和ICI160的组合设备2810相关联。组合设备2810可使用户能够在连接至不具有专用ICI160设备的本地网络120的同时经由ICI协议170通信。在一些实施例中,这种组合设备2810还可允许与相同的本地网络120相关联的其它设备130、140利用组合设备2810的ICI160与其它网络上的设备经由ICI协议170进行通信。
图28示出了根据本发明的实施例的网络2900。在该网络2900中,示出了三个本地网络120(亚特兰大、白洛克西族和芝加哥(Chicago)),并且该三个网络与同一较大规模的因特网网络110相关联。在该示例中每个本地网络120可具有其自身的NAT150和ICI160。在该示例中,白洛克西族网络120上的设备可经由ICI协议170与亚特兰大网络120和/或芝加哥网络120上的设备通信,但是亚特兰大网络120上的设备和芝加哥网络120上的设备不能经由ICI协议170彼此通信。这可能是因为由于ICI160软件内的一些安全性或其它设定或由于某种其它原因使得亚特兰大网络120上的设备和芝加哥网络120上的设备的AOR对于彼此是未知的。在一些情况下,任何本地网络120上的任何设备能够彼此连接,并且该示例可以展示例如在广播式通信中正在与亚特兰大网络120上的设备与芝加哥网络120上的设备通信的白洛克西族网络120上的实际设备。亚特兰大和芝加哥设备能够与白洛克西族设备通信,但是彼此不能通信。在一个示例中,当白洛克西族ICI160已经与芝加哥连接时,能够建立白洛克西族和芝加哥之间的连接。对于ICI160而言,任何数量的同时连接是可能的。
图29示出了根据本发明的实施例的网络3000。该网络3000具有与图28的网络2900相似的总体配置,但是具有第四本地网络120(丹佛(Denver)),添加了其自身的NAT150和ICI160。在该示例中,白洛克西族网络120上的设备可经由ICI协议170与亚特兰大网络120、芝加哥网络120和/或丹佛网络120上的设备通信,但是亚特兰大网络120上的设备、芝加哥网络120上的设备和丹佛网络120上的设备不能经由ICI协议170彼此通信。在一些情况下,任意本地网络120上的任意设备能够彼此连接,并且该示例可展示正在例如广播式通信中与亚特兰大网络120上的设备、芝加哥网络120上的设备和丹佛网络120上的设备通信的白洛克西族网络120上的实际设备。亚特兰大、芝加哥和丹佛的设备能够与白洛克西族设备通信,但是彼此不能通信。
图30示出了根据本发明的实施例的网络3100。该网络3100具有与图29的网络3000相似的总体配置,但是在该情况下,本地网络1200的ICI160可配置为使得两个单独的、不相关的ICI协议170信道可供使用和/或为活跃的。在该示例中,亚特兰大网络120上的设备和白洛克西族网络120上的设备能够彼此通信,并且芝加哥网络120上的设备和丹佛网络120上的设备能够彼此通信(即,点对点配置)。然而,亚特兰大和/或白洛克西族设备以及芝加哥和/或丹佛设备之间的通信是不可能的或不活跃的。
图31示出了根据本发明的实施例的网络3200。该网络3200具有与图30的网络3100相似的总体配置,但是在该情况下,亚特兰大设备可与芝加哥设备通信,并且白洛克西族设备可以与丹佛设备通信。然而,在白洛克西族网络120和芝加哥网络120之间或者亚特兰大网络120和丹佛网络120之间不存在可用的和/或活跃的ICI协议170通信。
图32示出了根据本发明的实施例的网络3300。该网络3300具有与图30的网络3100相似的总体配置,但是在该情况下,任意本地网络120上的设备可与任意其它本地网络120上的设备通信(即,全网状配置)。在该示例中,每个ICI160具有对每个其它ICI160的访问权,因此任意本地网络120上的任意SIP设备可与任意本地网络120上的任意其它SIP设备连接。在该实施例中或ICI160具有多个活跃连接的任意实施例中,SIP设备位置查找过程可通过网状网络中链接的ICI160的动态散列表查找来进行。
图33示出了根据本发明的实施例的网络2100。该网络2100的示例包括公用因特网110和两个私人网络120(亚特兰大和白洛克西族)。每个私人网络120具有通信设备120、140、NAT150、和ICI160。图33还示出了该实施例的采样协议栈。例如,设备130、140与本地网络120之间的栈2110可以包括SIP协议层、IP层、和诸如有线或无线连接的网络访问数据链路层。该协议栈2110可用于SIP设备130、140与ICI设备160之间的通信。设备130、140与本地网络120之间传输的数据也可以在本地网络120和ICI160之间传输。本地网络120和ICI160之间的栈2120可以包括SIP协议层、IP层、和诸如有线或无线连接的网络访问数据链路层。本地网络120和ICI160之间的栈2120还可以包括传输层中的传输层安全(TLS)或一些其它加密协议以及使能上述ICI通信的ICI协议170。TLS或其它加密协议可以为通过因特网110或其它公用网络发送的ICI通信提供安全性。该协议栈2120可用于ICI160之间的通信。
尽管上文已经描述了各个实施例,应当理解的是,这些实施例是通过举例的方式而不是通过限制的方式呈现的。对于相关领域技术人员显而易见的是,能够对其进行各种形式变化和细节,而不偏离主旨和范围。事实上,在阅读上面的说明书之后,相关领域技术人员显然知道如何实施可选的实施例。因此,当前的实施例不应受任何上述实施例限制。
另外,应当理解的是,强调功能和优点的任何附图仅为了示例的目的而提供。所公开的方法和系统均充分灵活并且能够配置成使得它们可以除了所示的方式之外的方式使用。
尽管术语“至少一个”通常在说明书、权利要求和附图中使用,术语“一”、“一个”、“该”、“所述”等也表示说明书、权利要求和附图中的“至少一个”或“所述至少一个”。
最后,申请人意在仅仅是包括表达语言“用于…的手段”或“步骤”在35U.S.C.112第6段下进行解释。不明确包括用语“用于…的手段”或“步骤”的权利要求不在35U.S.C.112第6段下进行解释。

Claims (43)

1.一种经由网络建立信任的通信信道的方法,包括:
激活第一通信设备的服务器模式;
当所述第一通信设备处于所述服务器模式时,通过所述第一通信设备接收来自第二通信设备的消息,所述消息包括与所述第二通信设备相关联的标识;
通过所述第一通信设备检索与所述第二通信设备相关联的密钥,其中所述密钥位于与所述第一通信设备相关联的数据库中;
通过将来自所述第二通信设备的所述消息中的数据和与所述第二通信设备相关联的所述密钥中的数据进行比较,通过所述第一通信设备来验证与所述第二通信设备相关联的所述标识;
激活所述第一通信设备的客户端模式;以及
当所述第一通信设备处于所述客户端模式时,通过所述第一通信设备将消息发送至与所述第二通信设备相关联的地址,所述消息包括与所述第一通信设备相关联的标识以在所述第一通信设备与第二通信设备之间建立媒介会话。
2.如权利要求1所述的方法,还包括:
通过所述第一通信设备来检索与所述第二通信设备相关联的已知地址,其中所述已知地址位于与所述第一通信设备相关联的所述数据库中;其中
当所述第一通信设备处于所述客户端模式时,通过所述第一通信设备的所述发送的步骤包括:将消息发送至所述已知地址。
3.如权利要求2所述的方法,还包括:
接收与所述第二通信设备相关联的所述已知地址;以及
将所述已知地址存储在所述数据库中。
4.如权利要求1所述的方法,还包括:
接收与所述第二通信设备相关联的所述密钥;以及
将所述密钥存储在所述数据库中。
5.如权利要求1所述的方法,其中与所述第二通信设备相关联的所述密钥还与和所述第二通信设备通信的显示设备相关联。
6.如权利要求1所述的方法,还包括:
通过所述第一通信设备来接收来自所述第二通信设备的内容消息;以及
通过所述第一通信设备将来自所述第二通信设备的所述内容消息发送至与所述第一通信设备通信的显示设备。
7.如权利要求1所述的方法,还包括:
通过所述第一通信设备接收来自与所述第一通信设备通信的显示设备的、被发送至与所述第二通信设备相关联的地址的内容消息;以及
通过所述第一通信设备将所述内容消息发送至所述第二通信设备。
8.如权利要求1所述的方法,还包括:
确定与所述第一通信设备相关联的地址。
9.如权利要求8所述的方法,其中,确定与所述第一通信设备相关联的所述地址的步骤包括:
接收来自公用地址服务器的地址。
10.如权利要求1所述的方法,还包括:
将与所述第一通信设备相关联的地址发送至所述第二通信设备。
11.如权利要求1所述的方法,还包括:
将与所述第一通信设备相关联的密钥发送至所述第二通信设备。
12.如权利要求11所述的方法,其中与所述第一通信设备相关联的所述密钥还与和所述第一通信设备通信的显示设备相关联。
13.如权利要求1所述的方法,其中所述第一通信设备使用会话启动协议来执行所述发送和所述接收。
14.如权利要求1所述的方法,还包括:
通过所述第一通信设备来引导与所述第一通信设备通信的网络地址转换设备以打开端口;
其中所述接收和发送是经由所述网络地址转换设备中的打开的端口来执行的。
15.如权利要求14所述的方法,其中所述接收和发送包括:
接收和发送数据以在所述第一通信设备和所述第二通信设备之间建立安全套接字层连接。
16.如权利要求1所述的方法,还包括:
当所述比较表明来自所述第二通信设备的所述消息中的所述数据不匹配与所述第二通信设备相关联的所述密钥中的所述数据时,拒绝来自所述第二通信设备的连接请求。
17.一种经由网络建立信任的通信信道的系统,包括:
用于激活第一通信设备的服务器模式的装置;
当所述第一通信设备处于所述服务器模式时,用于通过所述第一通信设备接收来自第二通信设备的消息的装置,所述消息包括与所述第二通信设备相关联的标识;
用于通过所述第一通信设备检索与所述第二通信设备相关联的密钥的装置,其中所述密钥位于与所述第一通信设备相关联的数据库中;
用于通过将来自所述第二通信设备的所述消息中的数据和与所述第二通信设备相关联的所述密钥中的数据进行比较并通过所述第一通信设备来验证与所述第二通信设备相关联的所述标识的装置;
用于激活所述第一通信设备的客户端模式的装置;以及
当所述第一通信设备处于所述客户端模式时,用于通过所述第一通信设备将消息发送至与所述第二通信设备相关联的地址的装置,所述消息包括与所述第一通信设备相关联的标识以在所述第一通信设备与第二通信设备之间建立媒介会话。
18.如权利要求17所述的系统,还包括:
用于通过所述第一通信设备来检索与所述第二通信设备相关联的已知地址的装置,其中所述已知地址位于与所述第一通信设备相关联的所述数据库中;其中
所述用于发送的装置还被配置成将消息通过所述网络发送至所述已知地址。
19.如权利要求18所述的系统,还包括:
用于接收与所述第二通信设备相关联的所述已知地址的装置;以及
用于将所述已知地址存储在所述数据库中的装置。
20.如权利要求17所述的系统,还包括:
用于接收与所述第二通信设备相关联的所述密钥的装置;以及
用于将所述密钥存储在所述数据库中的装置。
21.如权利要求17所述的系统,其中与所述第二通信设备相关联的所述密钥还与和所述第二通信设备通信的显示设备相关联。
22.如权利要求17所述的系统,还包括:
用于通过所述第一通信设备来接收来自所述第二通信设备的内容消息的装置;以及
用于通过所述第一通信设备将来自所述第二通信设备的所述内容消息发送至与所述第一通信设备通信的显示设备的装置。
23.如权利要求17所述的系统,还包括:
用于通过所述第一通信设备接收来自与所述第一通信设备通信的显示设备的、被发送至与所述第二通信设备相关联的地址的内容消息的装置;以及
用于通过所述第一通信设备将所述内容消息发送至所述第二通信设备的装置。
24.如权利要求17所述的系统,还包括:
用于确定与所述第一通信设备相关联的地址的装置。
25.如权利要求24所述的系统,其中,所述用于确定与所述第一通信设备相关联的所述地址的装置包括:
用于接收来自公用地址服务器的地址的装置。
26.如权利要求17所述的系统,还包括:
用于将与所述第一通信设备相关联的地址发送至所述第二通信设备的装置。
27.如权利要求17所述的系统,还包括:
用于将与所述第一通信设备相关联的密钥发送至所述第二通信设备的装置。
28.如权利要求27所述的系统,其中与所述第一通信设备相关联的所述密钥还与和所述第一通信设备通信的显示设备相关联。
29.如权利要求17所述的系统,其中所述第一通信设备使用会话启动协议来执行所述发送和所述接收。
30.如权利要求17所述的系统,还包括:
用于通过所述第一通信设备来引导与所述第一通信设备通信的网络地址转换设备以打开端口的装置;
其中所述接收和发送是经由所述网络地址转换设备中的打开的端口来执行的。
31.如权利要求30所述的系统,其中在所述第一通信设备和所述第二通信设备之间建立安全套接字层连接。
32.如权利要求17所述的系统,还包括:
当所述比较表明来自所述第二通信设备的所述消息中的所述数据不匹配与所述第二通信设备相关联的所述密钥中的所述数据时,用于拒绝来自所述第二通信设备的连接请求的装置。
33.一种使用网络地址转换设备传送数据的网络,其中,所述网络地址转换设备经由外部网络发送和接收通信信息;
其中所述网络包括:
与所述网络地址转换设备通信的通信设备,所述通信设备被构造和布置为:
激活服务器模式;
当所述服务器模式活跃时,经由所述网络地址转换设备和所述外部网络接收来自远程通信设备的消息,所述消息包括与所述远程通信设备相关联的标识;
检索与所述远程通信设备相关联的密钥;
通过将来自所述远程通信设备的所述消息中的数据与和所述远程通信设备相关联的所述密钥中的数据进行比较,验证与所述远程通信设备相关联的所述标识;
激活客户端模式;以及
当所述客户端模式活跃时,经由所述网络地址转换设备和所述外部网络将消息发送至与所述远程通信设备相关联的地址,所述消息包括与所述通信设备相关联的标识以在所述通信设备与所述远程通信设备之间建立媒介会话。
34.如权利要求33所述的网络,其中所述通信设备被进一步构造和布置为:
检索与所述远程通信设备相关联的已知地址;其中
当所述客户端模式活跃时,所述发送包括:经由所述网络地址转换设备和所述外部网络将消息发送至所述已知地址。
35.如权利要求33所述的网络,其中与所述远程通信设备相关联的所述密钥也与和与所述远程通信设备通信的显示设备相关联。
36.如权利要求33所述的网络,还包括与所述通信设备通信的显示设备。
37.如权利要求36所述的网络,其中
来自所述远程通信设备的所述消息包括与所述网络相关联的显示设备地址;并且
所述通信设备被进一步构造和布置为通过将内容消息发送至所述网络上的所述显示设备而将来自所述远程通信设备的所述内容消息发送至所述显示设备。
38.如权利要求36所述的网络,其中所述通信设备被构造和布置为从所述显示设备接收至与所述远程通信设备相关联的所述地址的内容消息。
39.如权利要求33所述的网络,其中所述通信设备被进一步构造和布置为通过经由所述网络地址转换设备和所述外部网络接收来自公用地址服务器的地址来确定与所述通信设备相关联的地址。
40.如权利要求33所述的网络,其中所述通信设备使用会话启动协议来执行所述发送和所述接收。
41.如权利要求33所述的网络,其中所述通信设备被进一步构造和布置为:
引导所述网络地址转换设备以打开端口;
其中经由所述网络地址转换设备的所述接收和发送是经由所述网络地址转换设备中的打开的端口来执行的。
42.如权利要求41所述的网络,其中所述接收和发送包括:接收和发送数据以在所述通信设备和所述远程通信设备之间建立安全套接字层连接。
43.如权利要求33所述的网络,其中所述通信设备被进一步构造和布置为:当所述比较表明来自所述远程通信设备的所述消息中的所述数据不匹配与所述远程通信设备相关联的所述密钥中的所述数据时,拒绝来自所述远程通信设备的连接请求。
CN201280007969.0A 2011-02-28 2012-02-28 网络通信系统和方法 Expired - Fee Related CN103430506B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161447495P 2011-02-28 2011-02-28
US61/447,495 2011-02-28
US201161473600P 2011-04-08 2011-04-08
US61/473,600 2011-04-08
PCT/US2012/026980 WO2012118835A2 (en) 2011-02-28 2012-02-28 Network communication systems and methods

Publications (2)

Publication Number Publication Date
CN103430506A CN103430506A (zh) 2013-12-04
CN103430506B true CN103430506B (zh) 2015-12-02

Family

ID=46719779

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280007969.0A Expired - Fee Related CN103430506B (zh) 2011-02-28 2012-02-28 网络通信系统和方法

Country Status (8)

Country Link
US (1) US8443082B2 (zh)
EP (1) EP2681892A4 (zh)
JP (2) JP2014510480A (zh)
KR (1) KR101981812B1 (zh)
CN (1) CN103430506B (zh)
HK (1) HK1189436A1 (zh)
IN (1) IN2013MN01510A (zh)
WO (1) WO2012118835A2 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10075596B2 (en) * 2012-06-01 2018-09-11 At&T Intellectual Property I, L.P. Method and apparatus for sharing a service in a wireless network
CN104104556B (zh) * 2013-04-12 2018-09-28 腾讯科技(北京)有限公司 进行推荐信息展现的方法及系统
US9727439B2 (en) 2014-05-28 2017-08-08 Vmware, Inc. Tracking application deployment errors via cloud logs
US9652211B2 (en) 2014-06-26 2017-05-16 Vmware, Inc. Policy management of deployment plans
US9712604B2 (en) 2014-05-30 2017-07-18 Vmware, Inc. Customized configuration of cloud-based applications prior to deployment
US9639691B2 (en) * 2014-06-26 2017-05-02 Vmware, Inc. Dynamic database and API-accessible credentials data store
US11228637B2 (en) 2014-06-26 2022-01-18 Vmware, Inc. Cloud computing abstraction layer for integrating mobile platforms
US9801158B1 (en) * 2016-06-14 2017-10-24 Verizon Patent And Licensing Inc. Selective call routing and notification for multi-endpoint terminals
JP2024042302A (ja) * 2022-09-15 2024-03-28 株式会社東芝 IoTシステム及びプログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101841570A (zh) * 2010-05-21 2010-09-22 北京傲天动联技术有限公司 一种文件传输方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6169802B1 (en) * 1996-12-17 2001-01-02 Motorola, Inc. Dynamic private key security system for personal messaging devices
EP1257094B8 (en) * 1997-06-25 2007-08-08 Samsung Electronics Co., Ltd. Browser based command and control network
US6614781B1 (en) 1998-11-20 2003-09-02 Level 3 Communications, Inc. Voice over data telecommunications network architecture
US6795444B1 (en) 1999-10-26 2004-09-21 Telefonaktiebolaget L M Ericsson (Publ) System and method for providing wireless telephony over a packet-switched network
US20020103898A1 (en) * 2001-01-31 2002-08-01 Moyer Stanley L. System and method for using session initiation protocol (SIP) to communicate with networked appliances
JP4560973B2 (ja) * 2001-03-13 2010-10-13 コニカミノルタビジネステクノロジーズ株式会社 データ送信装置、データ送信方法、データ送信プログラムおよびデータ送信プログラムを記録したコンピュータ読み取り可能な記録媒体
US7243370B2 (en) * 2001-06-14 2007-07-10 Microsoft Corporation Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication
US7424615B1 (en) 2001-07-30 2008-09-09 Apple Inc. Mutually authenticated secure key exchange (MASKE)
US7372957B2 (en) 2002-12-24 2008-05-13 Intel Corporation Method and apparatus for implementing call processing in packet telephony networks
US7363381B2 (en) 2003-01-09 2008-04-22 Level 3 Communications, Llc Routing calls through a network
US8478277B2 (en) 2003-02-18 2013-07-02 Roamware Inc. Network-based system for rerouting phone calls from phone networks to VoIP clients for roamers and subscribers who do not answer
US20070036155A1 (en) 2005-07-25 2007-02-15 Ing-Kai Huang Bridge apparatus for internet telephone exchange and internet phone system
JP4435082B2 (ja) * 2005-12-15 2010-03-17 株式会社東芝 通信装置、通信方法および通信プログラム
US7577156B2 (en) 2006-04-13 2009-08-18 Directpacket Research, Inc. Highly adaptable proxy traversal and authentication
EP1858219A1 (en) * 2006-05-16 2007-11-21 Microsoft Corporation TCP traversal through network address translators (NATS)
US7773546B2 (en) * 2006-11-21 2010-08-10 Broadcom Corporation System and method for a software-based TCP/IP offload engine for digital media renderers
TW200828915A (en) 2006-12-20 2008-07-01 Inventec Appliances Corp VOIP communication system and method
JP4555311B2 (ja) * 2007-01-31 2010-09-29 日本電信電話株式会社 トンネル通信システム、制御装置およびトンネル通信装置
WO2008099756A1 (ja) * 2007-02-07 2008-08-21 Nippon Telegraph And Telephone Corporation クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
US20080192770A1 (en) 2007-02-09 2008-08-14 Mavenir Systems, Inc. Internetworking multiple communication technologies
US20080225749A1 (en) * 2007-03-13 2008-09-18 Dennis Peng Auto-configuration of a network device
GB2451814A (en) 2007-08-11 2009-02-18 Avtar Singh Scheme for authenticating a user, wherein data required to complete authentication is only released from a server if a key can been authenticated
TW200929971A (en) 2007-12-19 2009-07-01 Alpha Networks Inc Method and device for accessing network attached storage devices in different private networks via real-time communication software
CN101926147B (zh) 2007-12-27 2014-02-19 意大利电信股份公司 通过移动电话终端使用服务的方法以及实现该方法的用户识别卡
JP4667473B2 (ja) * 2008-01-15 2011-04-13 日本電信電話株式会社 データ中継装置、データ中継方法およびデータ中継プログラム
JP4613969B2 (ja) * 2008-03-03 2011-01-19 ソニー株式会社 通信装置、及び通信方法
US7747784B2 (en) * 2008-03-04 2010-06-29 Apple Inc. Data synchronization protocol
US9553726B2 (en) * 2008-04-14 2017-01-24 Koninklijke Philips N.V. Method for distributed identification of a station in a network
US8077704B2 (en) 2009-01-06 2011-12-13 Oracle International Corporation Web service assisted real-time session peering between enterprise VoIP networks via internet

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101841570A (zh) * 2010-05-21 2010-09-22 北京傲天动联技术有限公司 一种文件传输方法

Also Published As

Publication number Publication date
EP2681892A2 (en) 2014-01-08
US20120221726A1 (en) 2012-08-30
HK1189436A1 (zh) 2014-06-06
JP2017108417A (ja) 2017-06-15
CN103430506A (zh) 2013-12-04
JP2014510480A (ja) 2014-04-24
WO2012118835A9 (en) 2013-01-17
IN2013MN01510A (zh) 2015-04-17
EP2681892A4 (en) 2014-12-03
WO2012118835A2 (en) 2012-09-07
US8443082B2 (en) 2013-05-14
JP6345816B2 (ja) 2018-06-20
WO2012118835A3 (en) 2012-11-22
KR101981812B1 (ko) 2019-05-23
KR20140034755A (ko) 2014-03-20

Similar Documents

Publication Publication Date Title
CN103430506B (zh) 网络通信系统和方法
JP5143125B2 (ja) ドメイン間情報通信のための認証方法、システム、およびその装置
US9648006B2 (en) System and method for communicating with a client application
JP4909277B2 (ja) ネットワーク通信機器、ネットワーク通信方法、アドレス管理機器
EP2635993B1 (en) Registration server, gateway apparatus and method for providing a secret value to devices
JPWO2005101217A1 (ja) アドレス変換方法、アクセス制御方法、及びそれらの方法を用いた装置
KR102167627B1 (ko) 데이터 통신 시스템 및 방법
US10084763B2 (en) Methods and systems for establishing secure communication between devices via at least one intermediate device
TWI523455B (zh) Relay servers, relay communication systems and routing machines
JP5180048B2 (ja) サービス提供システム、サービス提供方法およびサービス提供プログラム
KR20170063423A (ko) 멀티미디어 공유 방법, 등록 방법, 서버 및 프록시 서버
JP2010154086A (ja) 通信制御装置、通信制御装置の通信制御方法、制御プログラム、および、記録媒体
JP2009296333A (ja) 通信制御システムおよび通信制御方法
JP5211579B2 (ja) Sipを用いた認証システムおよび認証方法
JP4472566B2 (ja) 通信システム、及び呼制御方法
JP2010283762A (ja) 通信経路設定装置、通信経路設定方法、プログラム、及び記憶媒体
JP2006108768A (ja) ユーザ端末の識別情報を隠蔽した通信接続方法及び通信システム
JP2006229265A (ja) ゲートウェイシステム
JP5296602B2 (ja) サービス提供システムおよびサービス提供方法
NL1040311C2 (en) System and method for trusted communication.
JP6988545B2 (ja) ネットワーク通信システム
JP2006042207A (ja) 通信機器
JP2022025152A (ja) ネットワーク通信システム
JP2019165291A (ja) 端末装置、通信路確立方法、端末装置用のプログラム、および、認証システム
JP2009182660A (ja) 接続制御システム、接続制御方法および接続制御プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1189436

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1189436

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20151202

Termination date: 20210228

CF01 Termination of patent right due to non-payment of annual fee