JP2004523971A - Sipネットワークにおける呼び出し処理 - Google Patents
Sipネットワークにおける呼び出し処理 Download PDFInfo
- Publication number
- JP2004523971A JP2004523971A JP2002573417A JP2002573417A JP2004523971A JP 2004523971 A JP2004523971 A JP 2004523971A JP 2002573417 A JP2002573417 A JP 2002573417A JP 2002573417 A JP2002573417 A JP 2002573417A JP 2004523971 A JP2004523971 A JP 2004523971A
- Authority
- JP
- Japan
- Prior art keywords
- calling party
- call
- request
- information
- determining whether
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1069—Session establishment or de-establishment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
- H04M7/006—Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
- H04M7/006—Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
- H04M7/0078—Security; Fraud detection; Fraud prevention
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Meter Arrangements (AREA)
Abstract
SIPネットワーク(10)において、SIPサーバ(20,30)は呼び出しを行っている加入者および実体を認証するために使用される情報を提供される。この情報は長距離電話料金のような、料金を含む呼び出しの場合に、請求すべき適切な当事者を判定すると共に、呼び出しを許可または拒絶するために呼び出しを確立する間に使用されうる。認証および信頼された実体間での呼び出しを許容するのに加えて、信頼されないユーザまたは実体を含むある種の呼び出しをSIPサーバが許可するニーズがある。認識されない、信頼されない実体であれば、SIPネットワーク内の信頼されたユーザおよび実体は、彼らにサービスを提供しているSIPサーバに対して知られていないユーザまたは実体からの呼び出しを受けることはできない。
Description
【0001】
[0001] この発明は一般に通信サービスに関し、特に、SIPネットワークにおける呼び出しの処理に関する。
【0002】
[0002] データ転送ネットワークの増殖、最も目立つのはインターネットであるが、リアルタイム通信のテレフォニおよび他の形式における革命を引き起こしている。テレフォニトラフィックとデータトラフィックを異なるシステムおよびネットワーク上で別々にサポートさせるということに慣れてきたビジネスは、電話音声トラフィックおよび他のリアルタイム媒体の他の形式がデジタル形式に変換されデータの他の形式と共にパケットデータネットワークによって搬送される、いわゆる「集中型のネットワーク」に向いて動きつつある。今や技術はそれをサポートすることが可能であるため、データ転送(transport)を介した音声は削減された資本および操作コスト、資源効率および柔軟性の点で多くの利点を提供する。
【0003】
[0003] 例えば、商業的設備においては、PBXのような自動呼び出し分配機能のような強化された機能のほとんどは、サービスプロバイダのネットワークに存在してもよいため、顧客構内装置の投資は実質的に減らされた。各種形式のゲートウエイのおかげでIP電話、従来のアナログ電話およびPBXならびにネットワークに接続されたデスクトップコンピュータのような多様化したシステムの間においてさえセッションが確立されてきた。
【0004】
[0004] データ転送上で音声の要求にこたえるために、サービスプロバイダおよびネットワーク装置ベンダは、新しいプロトコルおよび標準の確立、新しいビジネスモデルの認識、新しい戦略の実行および20年以前には想像することさえ難しかったような方法で新しい装置を設計すること等の課題に直面している。
【0005】
[0005] 例えば、エンドユーザ端末装置の新しい世代は、従来の電話および、より最近のPBX電話セットさえ置き換えつつある。シスコ(Cisco)およびピンテル(Pingtel)によって提供されるこのような新しい装置は、例えばイーサネット接続を介して一般のパケットデータネットワークにおよびユーザインターフェイスの豊富さを高めるために、外観の大きな視覚ディスプレイに直接接続されてもよい。
【0006】
[0006] そのような装置が開発される前においてさえ、オーディオアダプタ付きでインターネットに接続されたコンピュータは、質は予測が不可能でかつしばしば非常にひどいものではあったが、インターネットテレフォニのある基本的な形態を実行することができた。今や、信頼できる料金の質の接続、容易な呼び出し設定およびメディアトランスポートの別の形態と共にフル機能のテレフォニを供給するための強化された特性を提供するために、インターネットプロトコル(IP)ネットワークおよび他のパケット転送ネットワークを採用することが強調されている。そのような技術によって可能になった媒体セッションのある別の形式は、ビデオ、質の高いオーディオ、多数当事者会議、メッセージングおよび協力的なアプリケーションを含んでもよい。
【0007】
[0007] もちろん、ビジネスおよび住居の通信加入者(subscriber)は、従来のテレフォニと置き換えるためのそのような音声オーバパケット通信の使用を開始するため、通信の質およびサービスの多様性は、以前の電話ネットワークにおけるのと少なくとも同様であることの期待が当然存在する。例えば、サービスの点では、ビジネスの中には呼び出し転送および条件付き呼び出し処理のようなPBX特性またはネットワークに存在する「セントレックス」(Centrex)特性に頼るものもある。そのような特別のサービスの使用の増大が予測される。というのは、先に述べた新しい端末装置がユーザに対してずっと直感的なインターフェイスを提供できるからである。既存のシステムにおいては、ユーザはキーストロークのどの組み合わせが強化された特性を実行するのに要求されるのかということをしばしば忘れる。
【0008】
[0008] ネットワークにおいて通信セッションを確立するために、新しいプロトコルおよび制御アーキテクチャが現れてきた。これらはデータタイプトポロジ上での音声移行によって刺激されてきたが、そのような環境に必ずしも限られるものではないということに注意すべきである。以下に述べられるプロトコルと制御アーキテクチャは転送の任意の形態を介して呼び出しを確立するために使用されてもよい。
【0009】
[0009] ITU H.323標準およびIETFのセッション開始プロトコル(SIP)は共にネットワークに接続された端末間での通信セッションを確立するために使用されてもよいプロトコルの例である。SIPプロトコルはIETFドキュメントRFC2543およびその後継者に述べられている。各種アーキテクチャが、ユーザのために、任意の宛先にどのように到着するのかとか、特性をどのように制御するのかといった現在の情報を維持するためにネットワークのどこかで「位置サーバ」と呼ばれる、アドレス解決機能を有する共通のテーマを有する、これらプロトコルと関連して提案されている。
【0010】
[0010] 他のリアルタイムの通信同様、データトランスポート上での音声の大規模な展開のために、ネットワーク制御アーキテクチャは、毎日、数100万のセッションを信頼性を持って処理できる信頼性と、高度な拡張性を有することが必須である。信頼性は冗長性のある設計を必要としてもよいし、フェイルオーバ機構を含んでもよい。好ましくは、これらの対策は、セッションの途中で故障が生じたとしても、既存のセッションおよび特性のトランスペアレントな連続性を提供する。このレベルの信頼性を保証し、拡張性を最大にするために、位置サーバのような、制御機能に基づく要求を最小にすることが、ネットワークにおける各呼び出しのための持続性状態情報を維持するために一般に好ましい。
【0011】
[0011] 一般に、セッション開始プロトコル(SIP)は一以上の参加者間でセッションを生成、修正および終了することができるアプリケーション層の制御プロトコルである。これらのセッションは、例えば、インターネット電話呼び出し、マルチメディア配布、マルチメディア会議、ボイスオーバIPなどを含みうる。
【0012】
[0012] セッションを生成するために使用されるSIPインビテイションは、一以上の匹敵するマルチメディアタイプのセットで参加者が同意することを許容するセッション記述を搬送する。SIPは、ユーザの現在の位置に対する経路要求を助け、一以上のサービスに対してユーザを認証および許可し、プロバイダーの呼び出しルーティングポリシーを実行し、ユーザに対して追加の特性および進んだ特性を提供するためにプロキシサーバを利用する。SIPはまたプロキシサーバによって使用されうる彼らの現在の位置をユーザが識別することを許容する登録機能も提供する。
【0013】
[0013] セッションは参加者のつながりの間におけるデータの交換である。リアルタイム分散ネットワーク通信のようなインターネット上での多くのアプリケーションは、一以上のセッションの生成、管理およびメンテナンスを要求する。しかしながら、これらのアプリケーションの実行は、例えば、参加者が物理的位置を移動してもよいため、参加者の行動によって複雑化され、参加者は複数の識別子によってアドレスされ、参加者は時にはパラレルに、通信媒体のいくつかのタイプを使用して通信してもよい。多くのプロトコルが、音声、ビデオまたはテキストメッセージのような、リアルタイムのマルチメディアセッションデータの各種形態を送信するために開発されてきた。SIPは、共有されるべきセッションの局面を認識し、互いの位置を位置決めするために、インターネットエンドポイント、すなわちユーザのエイジェントを可能化することによって、これらのプロトコルで一斉に作動する。見込まれるセッション参加者の位置決めおよび他の機能のために、SIPはネットワークホストのインフラストラクチャ、すなわちプロキシサーバの設立を可能にする。プロキシサーバに対して、ユーザエイジェントは登録、セッションへのインビテイション、他の要求等を送信することが出来る。それゆえ、SIPは、セッションの形式によることなく、強調された送信プロトコルにも無関係に作動することが可能なセッションを生成し、修正および終了させる機構を提供する。
【0014】
[0014] 上で議論したように、SIPはマルチメディアセッションを確立、修正および終了することができるアプリケーション層の制御プロトコルである。これらのセッションは、インターネットテレフォニ呼び出し、マルチメディア交換等を含みうる。SIPは、マルチキャスト会議のような、すでに既存のセッションに対して参加者をインバイトする(招く)ことができる。媒体はセッション中に任意の点および時刻において既存のセッションから除去されまた加えられうる。さらに、SIPは、一以上のネットワーク内においてユーザが各種の位置に移動しながら、単一の外部から視認可能な識別子を維持することを許容する名前のマップ化およびリダイレクトサービスをトランスペアレントにサポートすることができる。
【0015】
[0015] 特に、SIPは完全なマルチメディアアーキテクチャを生成するために組み合わされた他のIETFプロトコルと共に使用されうる。典型的にこれらのアーキテクチャは、リアルタイムデータを送信し、サービスの質のフィードバックを提供するリアルタイム送信プロトコル(RTP)、ストリーム化された媒体の配送を制御するリアルタイムストリーミングプロトコル、ゲートウエイを公衆交換電話網へ制御する媒体ゲートウエイ制御プロトコル、マルチメディアセッションを記述するセッション記述プロトコル等のようなプロトコルを含む。それゆえ、SIPは一以上のユーザに対して完全なサービスを提供するために他のプロトコルと共に使用され、それによって任意のプロトコルと共に作動しかつそれに頼らないSIPの基本的な機能性を可能にする。
【0016】
[0016] 同様に、SIPは複数のサービスを実行するために使用されうる要素を提供する。例えば、SIPはユーザを位置決めし、そのユーザに対して現在登録された位置へ目的物を配送する。もしこの要素がセッション記述を配送するために使用されると、端点はセッションのパラメータで同意でき、もし同じ要素がセッション記述と共に呼び出し者に関連した他の情報を配送するために使用されると、呼び出しIDタイプのサービスが実行できる。このように、単一の要素がいくつかの異なったサービスを提供するために典型的に使用されうる。
【0017】
[0017] SIPネットワークにおいて、SIPサーバは呼び出しを行う認証された加入者および実体(entities)に対して使用される情報を提供される。この情報は、長距離料金のような呼び出しが料金を含む場合に請求すべき適切な当事者を決定すると共に呼び出しを許可または拒絶するために呼び出し設定の間に使用されうる。加えて、認証され、信頼された実体間で呼び出しを許可するのに加えて、SIPサーバが信頼されないユーザまたは実体を含むある種の呼び出しを許可するニーズが存在する。もし信頼されない実体が認識されない時は、SIPネットワーク内の信頼されたユーザおよび実体が彼らにサービスを提供しているSIPサーバに知られていないユーザまたは実体からの呼び出しを受信することはできない。
【0018】
[0018] それゆえ、SIPサーバは信頼されたおよび/または認証されたユーザと信頼されない呼び出し者との区別ができなければならない。この区別がひとたび行われると、SIPサーバは認証されたおよび/または信頼されたユーザを含む呼び出しと、信頼されないユーザを含む呼び出しとで、異なる呼び出し処理論理を実行できる。例えば、もし信頼されたユーザが特性としてこれを選択すれば、信頼されない呼び出し者は信頼されたユーザと通話ができ、長距離電話のような料金を含む呼び出しはできない。
【0019】
[0019] 呼び出しを行うユーザの認証は、SIPサーバ内で行うことができ、このように、安全にユーザのパスワードおよびユーザ名についての情報を交換できる。ユーザによる呼び出しを行う開始要求は認証情報を通常は含んでいない。SIPサーバはSIPサーバの「領域」、ユーザ名、パスワードおよび他の関連した情報と共に認証アルゴリズムに組み込まれるべきシード(seed)を含む課題応答で応答する。ユーザは、SIPサーバにアルゴリズムの結果と共に要求を再送信する。SIPサーバは、呼び出しを行うために有効な信用証明書(credentials)を有するということを保証するためにユーザによって送信された要求を確認し、このようにユーザを信頼および認証する。
【0020】
[0020] この認証シーケンスはユーザが呼び出しを行っている、SIPサーバによってサービスを提供されるユーザに対してのみ有効である。もしユーザがユーザに対してサービスを提供していないSIPサーバを介して呼び出しを行うと、SIPサーバはSIPサーバに対して呼び出しを行うユーザを認証するために必要な正しいユーザ名および/またはパスワードを有しておらず、信頼されない呼び出し者として取り扱われるべきである。それゆえ、SIPサーバは、認証情報を要求する課題(challenge)の送信前にユーザにサービスを提供するかどうかを判定する能力を必要とする。SIPサーバは、それがサービスを提供するホストの与えられたリストを保持することによってこれを行う。呼び出し者からの要求はSIP INVITE(インバイト)メッセージにおける「〜から」ヘッダのホスト部分にそれが属するホストを含む。それゆえ、SIPサーバがINVITE要求を受信し、「〜から」ヘッダのホスト部分がサーバによってサービスを提供されるホストでない時は、要求は課題にならず(challenged)、実行される呼び出し処理論理は、信頼されない呼び出し者に対してもまた適用される論理である。
【0021】
[0021] この発明の局面は通信サービスに関連する。特に、この発明の局面は通信システムにおいてユーザの特定のカテゴリを処理することに関する。
【0022】
[0022] この発明の局面は通信ネットワークにおける信頼されない呼び出し者の処理に関係する。
【0023】
[0023] さらに、この発明の局面はSIPネットワークにおける信頼されない呼び出し者の処理に関係する。
【0024】
[0024] この発明の局面はSIPネットワークにおける信頼されない呼び出し者のルーティングおよび請求に関係する。
【0025】
[0025] この発明のこれらおよび他の特徴および利点は以下の実施例の詳細な説明において記載されるかまたは明らかである。
【0026】
[0029] この発明の模範的なシステムおよび方法は、SIPネットワークにおける信頼されない呼び出し者の評価およびルーティングを許容する。特に、この発明の模範的な実施例に従えば、呼び出し当事者からインバイトを受信すると、呼び出し当事者が信頼された当事者であるかどうかについての決定がなされる。呼び出し当事者が信頼される当事者であれば、呼び出し当事者は呼び出された当事者に対して適切に経路制御される。代わりに、呼び出し当事者が信頼された当事者でない時は、請求情報の利用可能性および呼び出し当事者にサービスを提供している通信ネットワークに基づいて、呼び出しを呼ばれた当事者に対して経路制御すべきかどうか、または呼び出し当事者、すなわち、信頼できない呼び出し者に呼び出しの拒絶を戻すべきかどうかについて多段階の判定が行われる。
【0027】
[0030] この発明の模範的なシステムおよび方法がセッション開始プロトコル(SIP)ネットワークに関連して述べられている。しかしながら、この発明を不必要に不明確にしないために、以下の説明は、公知の構造をおよびブロック図の形態で示されてもよい装置を省略するかまたはそうでない場合は要約する。説明のために、多くの特定の詳細がこの発明の完全な理解を提供するために述べられている。しかしながら、この発明はこの特定の詳細を超えて各種の方法で実行されてもよい。
【0028】
[0031] 例えば、この発明がセッション開始プロトコルおよびインターネットプロトコルに基づくネットワークの状況において開示されているが、当業者はこの発明が他の均等な、または類似の通信プロトコルまたは通信ネットワークに一般に適用可能であるということを認識する。
【0029】
[0032] さらに、SIP形式のメッセージが利便性から示されているが、任意の形式のプロトコルまたはそのようなプロトコルの混合が全システムの各種部分に適用されてもよいということが理解される。特に、ルーティング要求およびプロキシサーバおよび位置サーバ間の応答はSIPプロトコルまたはなんらかの他の標準プロトコルに厳密にまたは緩やかに一致してもよく、性質的に独自性があってもよい。
【0030】
[0033]ここ以降に議論されているように、開示された通信システムはセッション設定メッセージを交換するためにSIPを採用してもよい。しかしながら、別のよく知られたセッション確立プロトコルとしてH.323プロトコルと呼ばれるものがある。これは、国際電気通信連合(ITU)によって普及された、マルチメディア通信を達成するための、関連あるプロトコルの現実にはセットである。SIPはインターネットエンジニアリングタスクフォース(IETF)によって開発されてきた代わりの標準である。SIPはクライアントサーバモデルに基づく信号送信プロトコルであり、サービスを提供することができるサーバに対して要求メッセージすることによって要求されたサービスをクライアントが呼び出す、ということを一般に意味する。シンプルメール転送プロトコル(SMTP)およびハイパーテキスト転送プロトコル(HTTP)のような他のIETFプロトコルと同様に、SIPはテキスト形式の人間が呼び出し可能なプロトコルである。
【0031】
[0034] H.323またはSIPプロトコルも共にIPテレフォニアプリケーションに限られず、一般のマルチメディアサービスに対して適用可能性があるということに注意すべきである。この発明のある模範的な実施例においては、SIPが通信システムを介して電話呼び出しおよび他の形式のセッションを確立するために使用される。しかしながら、H.323プロトコルはなんらかの修正または拡張を加えて、または他の類似のプロトコルで、SIPプロトコルの代わりに利用されうるということが当業者には明らかである。SIPとは別に、しかしSIPと共にしばしば使用されるのがセッション記述プロトコル(SDP)である。SDPはセッション記述の受信者がセッションに参加するのを許容するマルチメディアセッションにおけるメディアストリームについての情報を提供する。
【0032】
[0035] インターネットエンジニアリングタスクフォースのSIPプロトコルは、メソッドとして呼ばれる各種形式の要求を規定する。重要なメソッドはINVITE(インバイト)メソッドであり、これはユーザを会議に招待する。別のメソッドBYE要求であり、これは呼び出しが解放されてもよいことを示す。言い換えると、BYEは2ユーザ間または会議中の当事者間の接続を終了させる。別のメソッドはOPTIONSメソッドである。このメソッドは呼び出しを必ずしも確立することなく、能力についての情報を求める。REGISTERメソッドはユーザの現在の位置についてSIPサーバに情報を提供するために使用されてもよいメソッドである。
【0033】
[0036] SIP通信プロトコルおよびその制御サービスに関する詳細はIETF RFC 2543およびIEFTインターネットドラフト「SIP:セッション開始プロトコル」2000年2月27日に記載されている。
【0034】
[0037] 図1はこの発明に従う通信ネットワーク10の模範的な部分の概略である。特に、通信ネットワーク10はプロキシサーバ20、位置サーバ30、一以上の呼び出し当事者40および一以上の呼ばれた当事者50を含み、リンク5によってすべてが相互に接続されている。
【0035】
[0038] ここに示され例示されている模範的な実施例は、通信ネットワークシステムの各種要素が一緒に配置されているが、通信ネットワークの各種要素は、ローカルエリアネットワーク、ワイドエリアネットワーク、電気通信ネットワーク、イントラネットおよび/またはインターネット、または専用の通信ネットワーク内のような分散されたネットワークの離れた部分に位置できるということが理解される。このように、通信ネットワークの要素は一以上の装置に組み合わされるか、または電気通信ネットワークのような分散されたネットワークの特定のノードに一緒に位置されうるということが理解される。以下の記載から理解されるように、またコンピュータの効率の理由から、通信ネットワークの要素は、システムの操作に影響を与えることなく、分散されたネットワーク内の任意の位置で配置されうる。
【0036】
[0039] さらに、要素を接続している各種リンクは線で結ばれるか、無線リンク、またはその組み合わせ、または接続された要素へまた要素からデータを供給および/または通信することができる公知のまたは後で開発される要素でありうる。
【0037】
[0040] 加えて、各種の機能要素が例示されているが、SIP会議プラットホーム、音声メールシステム、企業ゲートウエイ、PBXのネットワークゲートウエイ、公衆交換電話網、データアクセスライン(DAL)ゲートウエイ、パケットネットワークのような各種他の要素が通信ネットワークの操作に影響を与えることなくまた含まれうる。
【0038】
[0041] また、この発明のシステムおよび方法は、呼び出し当事者が信頼されているかどうかを決定するために別の形式の通信と同様の成功割合で適用される。例えば、別の形式の通信および通信プロトコルは、パケット上の音声、音声オーバIP(VoIP)、ネットワーク上の音声、携帯電話、PDAの、等のような、有線または無線通信システムを含む。一般に、この発明のシステムおよび方法は任意の通信システムまたはプロトコルで作動し、呼び出し当事者が信頼できるかどうかを決定することを許容する。
【0039】
[0042] 操作において、INVITEはプロキシサーバ20によって呼び出し当事者から受信される。INVITEメッセージは、例えば、次の形態である。
【0040】
INVITE
要求URI(a@b)
(c@b)から
(d;受信=d)経由
*プロキシ−許可(ユーザC)*//これは存在してもしなくてもよい。
ここで、URIは呼び出された当事者で、「〜から」は呼び出しの開始点であり、「経由」はプロキシおよび/または開始者のための累積的SIPルーティング情報であり、*プロキシ−許可(ユーザC)*は課題(challenge)に対する応答である。
【0041】
[0043] 認証サーバ(図示なし)と協力して、プロキシサーバ20は、「〜から」ヘッダのホスト部分が提供されるかどうかを判定する。もし「〜から」ヘッダのホスト部分が提供されると、プロキシ許可ヘッダが存在するかどうかのさらなる判定が行われる。プロキシ許可ヘッダが存在すると仮定して、プロキシ許可ヘッダから、現在のまたは以前判定された、認証信用証明書が有効かどうかの判定がなされる。認証信用証明書が有効であると判定されると、位置サーバ30は呼び出しの処理を有効化し、ルーティングのための特性処理を終了を続け、プロキシサーバ20が呼び出しの経路制御を行うか、呼び出しを否定するかのいずれかを行うことを認める。
【0042】
[0044] しかしながら、「〜から」ヘッダのホスト部分が認証サーバと協力してプロキシサーバ20によって提供されないと判定されると、呼び出し当事者からの入来呼び出しが請求可能な呼び出しかどうか、例えば、料金を負荷する必要のある有料呼び出しまたは他の呼び出しであるかの判定がなされる。もし、入来呼び出しが請求可能な呼び出しであれば、その呼び出しに対して呼び出し当事者が適切に請求されうるかどうかの判定がなされる。もし適切な請求当事者が決定できない時は、呼び出しの否定が、当事者は信頼できない呼び出し者であり、呼び出しは完了できないということを知らせるために呼び出し当事者に送信される。
【0043】
[0045] 代わりに、もし請求情報が呼び出し当事者に対して知られ、位置サーバ30が、例えばルックアップテーブルに対してデータベース問合せに基づいて、呼ばれた当事者が信頼されない呼び出し当事者からの呼び出しを受け入れるかどうかの判定をする。呼ばれた当事者が信頼されない呼び出し当事者からの入来呼び出しを受け入れると、位置サーバ30はルーティングのために特性処理の連続した終了を認定することができる。しかしながら、もし呼ばれた当事者が信頼されない呼び出し当事者からの入来呼び出しを受け入れない時は、位置サーバ30は例えば、プロキシサーバ20を介して、信頼されない呼び出し当事者に対して呼び出しの否定を転送できる。
【0044】
[0046] もしプロキシサーバ20が、プロキシ許可ヘッダが存在しないと判定した時は、プロキシサーバ20は呼び出し当事者が信頼できるかどうかをさらに判定する。もし呼び出し当事者が信頼されない時は、プロキシサーバは認証サーバと協力して、呼び出し当事者に対して認証課題を転送する。呼び出し当事者はプロキシサーバ20に別のインバイトを再送できる。
【0045】
[0047] 代わりに、もし呼び出し当事者が信頼される時は、位置サーバは、他の必要なネットワーク要素と協力して、信頼された呼び出し当事者の呼び出しをルーティングするための特性処理を続ける。例えば、信頼されたプロキシ、終了点、公知のゲートウエイまたはルータから呼び出し当事者が信頼されるかどうかはすでに知られていてもよい。
【0046】
[0048] 図2は通信ネットワークの模範的な操作の概要を示す。特に、制御はステップS100で始まり、ステップS110へ続く。ステップS110で、INVITEは呼び出し当事者から受信される。次に、ステップS120で、「〜から」ヘッダのホスト部分が提供されるかどうかの判定がなされる。例えば、このチェックはプロキシサーバに関連したデータベースの問合せに基づきうる。もし、「〜から」ヘッダのホスト部分が提供されない時は、制御はステップS170に続く。そうでなければ、制御はステップS130に跳ぶ。
【0047】
[0049] ステップS170において、呼び出し当事者の呼び出しが請求可能な呼び出しであるかどうかの判定が行われる。もし呼び出しが請求可能な呼び出しであれば、制御はステップS180へ続き、そこで請求情報が呼び出し当事者に対して利用可能であるかどうかの判定がなされる。そうでなければ、制御はS190に跳ぶ。
【0048】
[0050] ステップS180において、もし呼び出し当事者に対する請求情報が知られている時は、制御はステップS190へ続き、そこで、ターミネータ(terminator)が信頼できない呼び出しを受け入れるかどうかの判定が行われる。加えて、もし信頼できないユーザからの呼び出しを許可するという決定が行われた時は、すなわち、ターミネータが信頼されないユーザからの呼び出しを受け入れた時は、プロキシサーバは、呼び出しは信頼されないユーザから行われたということを示す「警告」ヘッダを、呼び出し当事者に対して送信されるアンサーメッセージ(200OK)に選択的に付加できる。これは、プロキシサーバに対してそれらが信頼されないと考えられているということをユーザが知っているということを確実にするためである。これは、例えば、ユーザが自分のユーザ名および/またはパスワードとして誤って与えられたものを有しており、実際には信頼されるべきである場合に重要である。「警告」ヘッダはユーザに対して提供されたものをチェックする機会を与え、別の呼び出しを行う前にそれを修正する。もしターミネータが信頼されない呼び出しを受け入れる時は、制御はステップS150に続く。そうでなければ、制御はステップS200へ跳び、そこで呼び出しの拒絶が信頼されない呼び出し者に転送される。制御はそれからステップS160に続き、そこで制御のシーケンスが終了する。
【0049】
[0051] ステップS130において、プロキシ認証ヘッダが存在するかどうかが判定される。もしプロキシ認証ヘッダが存在しなければ、制御はステップS210へ続く。そうでなければ、制御はステップS140に跳ぶ。
【0050】
[0052] ステップ210において、呼び出し当事者が信頼できるかどうかの判定が行われる。もし呼び出し当事者が信頼できるのであれば、制御はステップS150に跳ぶ。そうでなければ、制御はステップS220に続き、そこで認証課題が呼び出し当事者に転送される。
【0051】
[0053] ステップS140において、プロキシ認証ヘッダからの認証信用証明書が有効でないならば、制御はステップS230に続く。そうでなければ、制御はステップS150に跳ぶ。
【0052】
[0054] ステップS230において、未決の課題が発行されたかどうかの判定が行われる。もし未決の課題が発行されていなければ、制御はステップS220に続き、そこで、認証課題が呼び出し当事者に転送される。そうでなければ、制御はステップS170に跳び、そこで入来呼び出しが請求可能な呼び出しかどうかの判定が行われる。
【0053】
[0055] ステップS150において、システムは入来呼び出しをルーティングするための特性処理の終了を続ける。制御はそれからステップS160に続き、そこで制御シーケンスが終了する。
【0054】
[0056] 図に例示されているように、通信ネットワークは単一のプログラムされた一般汎用コンピュータ上、別にプログラムされた汎用コンピュータ上か、その組み合わせのいずれかによって実行されうる。しかしながら、通信ネットワークは特別目的のコンピュータ上で実行されることもでき、プログラムされたマイクロプロセッサまたはマイクロコントローラおよび周辺の集積要素、ASICまたは他の集積された回路、デジタル信号プロセッサ、個別の要素回路のようなハードワイヤで接続された電子または論理回路、PLD、PLA、FPGA、PAL等の様な、プログラム可能な論理装置上で実行されうる。一般に、ここに例示されたフローチャートを順に実行することが出来るステートマシーンを実行することができる任意の装置は、この発明に従う通信ネットワークの実行するために使用されうる。
【0055】
[0057] さらに、開示された方法は、各種のコンピュータ、サーバまたはワークステーションハードウェアプラットホームで使用されうるコードを提供するオブジェクトまたはオブジェクト指向のソフトウェア開発環境を使用したソフトウェアで容易に実行されてもよい。代わりに、開示された通信ネットワークは、標準の論理回路、またはVLSI設計を使用したハードウェアにおいて、部分的にまたはすべてが実行されてもよい。この発明に従ってシステムを実行するためにソフトウェアまたはハードウェアが使用されるかどうかは、システムのスピードおよび/または効率要求、特別の機能、および特別のソフトウェア、ハードウェアシステムまたは使用されているマイクロプロセッサまたはマイクロコンピュータ、および電気通信システムによる。しかしながら、ここに例示されている通信ネットワークは、コンピュータおよび電気通信技術の一般的な基本知識を有し、ここに提供された機能説明から適用可能な技術分野の当業者によって公知の、または後に開発されるシステム、構造、装置および/またはソフトウェアを使用してハードウェアおよび/またはソフトウェアで容易に実行できる。
【0056】
[0058] さらに、開示された方法は、プログラムされた汎用コンピュータ、特別目的のコンピュータ、マイクロプロセッサ等の上でソフトウェアとして容易に実行されてもよい。これらの例において、この発明の方法およびシステムは、ジャバ(R)、またCGIスクリプトのような、電気通信システムにおいて埋め込まれたプログラムとして、位置サーバまたはプロキシサーバ上に存在する資源として、専用通信ネットワークに埋め込まれたルーティーン等として、実行されうる。通信ネットワークは、サーバのハードウェアおよびソフトウェアシステムおよび関連した電気通信管理/スイッチ装置のような、ソフトウェアおよび/またはハードウェアシステムに物理的にシステムを組み込むことによってまた実行されうる。
【0057】
[0059] それゆえ、この発明に従って、呼び出し当事者が信頼できる当事者であるかどうかを判定するシステムおよび方法が提供されているということは明らかである。この発明が多くの実施例と共に述べられてきたが、適用可能な技術分野における当業者に対して多くの代案、修正および変形が明らかであるというのは明白である。したがって、この発明の精神および範囲内にあるそのような代案、修正、均等物および変形のすべてをこの開示が含むことが意図されている。
【図面の簡単な説明】
【0058】
[0026] 発明の実施例は以下の図面を参照して詳細に記載される。
【図1】[0027] この発明に従う電気通信ネットワークの模範的な部分を例示する機能ブロック図である。
【図2】[0028] この発明に従う信頼されない呼び出し者を処理する模範的な方法を例示するフローチャートである。
[0001] この発明は一般に通信サービスに関し、特に、SIPネットワークにおける呼び出しの処理に関する。
【0002】
[0002] データ転送ネットワークの増殖、最も目立つのはインターネットであるが、リアルタイム通信のテレフォニおよび他の形式における革命を引き起こしている。テレフォニトラフィックとデータトラフィックを異なるシステムおよびネットワーク上で別々にサポートさせるということに慣れてきたビジネスは、電話音声トラフィックおよび他のリアルタイム媒体の他の形式がデジタル形式に変換されデータの他の形式と共にパケットデータネットワークによって搬送される、いわゆる「集中型のネットワーク」に向いて動きつつある。今や技術はそれをサポートすることが可能であるため、データ転送(transport)を介した音声は削減された資本および操作コスト、資源効率および柔軟性の点で多くの利点を提供する。
【0003】
[0003] 例えば、商業的設備においては、PBXのような自動呼び出し分配機能のような強化された機能のほとんどは、サービスプロバイダのネットワークに存在してもよいため、顧客構内装置の投資は実質的に減らされた。各種形式のゲートウエイのおかげでIP電話、従来のアナログ電話およびPBXならびにネットワークに接続されたデスクトップコンピュータのような多様化したシステムの間においてさえセッションが確立されてきた。
【0004】
[0004] データ転送上で音声の要求にこたえるために、サービスプロバイダおよびネットワーク装置ベンダは、新しいプロトコルおよび標準の確立、新しいビジネスモデルの認識、新しい戦略の実行および20年以前には想像することさえ難しかったような方法で新しい装置を設計すること等の課題に直面している。
【0005】
[0005] 例えば、エンドユーザ端末装置の新しい世代は、従来の電話および、より最近のPBX電話セットさえ置き換えつつある。シスコ(Cisco)およびピンテル(Pingtel)によって提供されるこのような新しい装置は、例えばイーサネット接続を介して一般のパケットデータネットワークにおよびユーザインターフェイスの豊富さを高めるために、外観の大きな視覚ディスプレイに直接接続されてもよい。
【0006】
[0006] そのような装置が開発される前においてさえ、オーディオアダプタ付きでインターネットに接続されたコンピュータは、質は予測が不可能でかつしばしば非常にひどいものではあったが、インターネットテレフォニのある基本的な形態を実行することができた。今や、信頼できる料金の質の接続、容易な呼び出し設定およびメディアトランスポートの別の形態と共にフル機能のテレフォニを供給するための強化された特性を提供するために、インターネットプロトコル(IP)ネットワークおよび他のパケット転送ネットワークを採用することが強調されている。そのような技術によって可能になった媒体セッションのある別の形式は、ビデオ、質の高いオーディオ、多数当事者会議、メッセージングおよび協力的なアプリケーションを含んでもよい。
【0007】
[0007] もちろん、ビジネスおよび住居の通信加入者(subscriber)は、従来のテレフォニと置き換えるためのそのような音声オーバパケット通信の使用を開始するため、通信の質およびサービスの多様性は、以前の電話ネットワークにおけるのと少なくとも同様であることの期待が当然存在する。例えば、サービスの点では、ビジネスの中には呼び出し転送および条件付き呼び出し処理のようなPBX特性またはネットワークに存在する「セントレックス」(Centrex)特性に頼るものもある。そのような特別のサービスの使用の増大が予測される。というのは、先に述べた新しい端末装置がユーザに対してずっと直感的なインターフェイスを提供できるからである。既存のシステムにおいては、ユーザはキーストロークのどの組み合わせが強化された特性を実行するのに要求されるのかということをしばしば忘れる。
【0008】
[0008] ネットワークにおいて通信セッションを確立するために、新しいプロトコルおよび制御アーキテクチャが現れてきた。これらはデータタイプトポロジ上での音声移行によって刺激されてきたが、そのような環境に必ずしも限られるものではないということに注意すべきである。以下に述べられるプロトコルと制御アーキテクチャは転送の任意の形態を介して呼び出しを確立するために使用されてもよい。
【0009】
[0009] ITU H.323標準およびIETFのセッション開始プロトコル(SIP)は共にネットワークに接続された端末間での通信セッションを確立するために使用されてもよいプロトコルの例である。SIPプロトコルはIETFドキュメントRFC2543およびその後継者に述べられている。各種アーキテクチャが、ユーザのために、任意の宛先にどのように到着するのかとか、特性をどのように制御するのかといった現在の情報を維持するためにネットワークのどこかで「位置サーバ」と呼ばれる、アドレス解決機能を有する共通のテーマを有する、これらプロトコルと関連して提案されている。
【0010】
[0010] 他のリアルタイムの通信同様、データトランスポート上での音声の大規模な展開のために、ネットワーク制御アーキテクチャは、毎日、数100万のセッションを信頼性を持って処理できる信頼性と、高度な拡張性を有することが必須である。信頼性は冗長性のある設計を必要としてもよいし、フェイルオーバ機構を含んでもよい。好ましくは、これらの対策は、セッションの途中で故障が生じたとしても、既存のセッションおよび特性のトランスペアレントな連続性を提供する。このレベルの信頼性を保証し、拡張性を最大にするために、位置サーバのような、制御機能に基づく要求を最小にすることが、ネットワークにおける各呼び出しのための持続性状態情報を維持するために一般に好ましい。
【0011】
[0011] 一般に、セッション開始プロトコル(SIP)は一以上の参加者間でセッションを生成、修正および終了することができるアプリケーション層の制御プロトコルである。これらのセッションは、例えば、インターネット電話呼び出し、マルチメディア配布、マルチメディア会議、ボイスオーバIPなどを含みうる。
【0012】
[0012] セッションを生成するために使用されるSIPインビテイションは、一以上の匹敵するマルチメディアタイプのセットで参加者が同意することを許容するセッション記述を搬送する。SIPは、ユーザの現在の位置に対する経路要求を助け、一以上のサービスに対してユーザを認証および許可し、プロバイダーの呼び出しルーティングポリシーを実行し、ユーザに対して追加の特性および進んだ特性を提供するためにプロキシサーバを利用する。SIPはまたプロキシサーバによって使用されうる彼らの現在の位置をユーザが識別することを許容する登録機能も提供する。
【0013】
[0013] セッションは参加者のつながりの間におけるデータの交換である。リアルタイム分散ネットワーク通信のようなインターネット上での多くのアプリケーションは、一以上のセッションの生成、管理およびメンテナンスを要求する。しかしながら、これらのアプリケーションの実行は、例えば、参加者が物理的位置を移動してもよいため、参加者の行動によって複雑化され、参加者は複数の識別子によってアドレスされ、参加者は時にはパラレルに、通信媒体のいくつかのタイプを使用して通信してもよい。多くのプロトコルが、音声、ビデオまたはテキストメッセージのような、リアルタイムのマルチメディアセッションデータの各種形態を送信するために開発されてきた。SIPは、共有されるべきセッションの局面を認識し、互いの位置を位置決めするために、インターネットエンドポイント、すなわちユーザのエイジェントを可能化することによって、これらのプロトコルで一斉に作動する。見込まれるセッション参加者の位置決めおよび他の機能のために、SIPはネットワークホストのインフラストラクチャ、すなわちプロキシサーバの設立を可能にする。プロキシサーバに対して、ユーザエイジェントは登録、セッションへのインビテイション、他の要求等を送信することが出来る。それゆえ、SIPは、セッションの形式によることなく、強調された送信プロトコルにも無関係に作動することが可能なセッションを生成し、修正および終了させる機構を提供する。
【0014】
[0014] 上で議論したように、SIPはマルチメディアセッションを確立、修正および終了することができるアプリケーション層の制御プロトコルである。これらのセッションは、インターネットテレフォニ呼び出し、マルチメディア交換等を含みうる。SIPは、マルチキャスト会議のような、すでに既存のセッションに対して参加者をインバイトする(招く)ことができる。媒体はセッション中に任意の点および時刻において既存のセッションから除去されまた加えられうる。さらに、SIPは、一以上のネットワーク内においてユーザが各種の位置に移動しながら、単一の外部から視認可能な識別子を維持することを許容する名前のマップ化およびリダイレクトサービスをトランスペアレントにサポートすることができる。
【0015】
[0015] 特に、SIPは完全なマルチメディアアーキテクチャを生成するために組み合わされた他のIETFプロトコルと共に使用されうる。典型的にこれらのアーキテクチャは、リアルタイムデータを送信し、サービスの質のフィードバックを提供するリアルタイム送信プロトコル(RTP)、ストリーム化された媒体の配送を制御するリアルタイムストリーミングプロトコル、ゲートウエイを公衆交換電話網へ制御する媒体ゲートウエイ制御プロトコル、マルチメディアセッションを記述するセッション記述プロトコル等のようなプロトコルを含む。それゆえ、SIPは一以上のユーザに対して完全なサービスを提供するために他のプロトコルと共に使用され、それによって任意のプロトコルと共に作動しかつそれに頼らないSIPの基本的な機能性を可能にする。
【0016】
[0016] 同様に、SIPは複数のサービスを実行するために使用されうる要素を提供する。例えば、SIPはユーザを位置決めし、そのユーザに対して現在登録された位置へ目的物を配送する。もしこの要素がセッション記述を配送するために使用されると、端点はセッションのパラメータで同意でき、もし同じ要素がセッション記述と共に呼び出し者に関連した他の情報を配送するために使用されると、呼び出しIDタイプのサービスが実行できる。このように、単一の要素がいくつかの異なったサービスを提供するために典型的に使用されうる。
【0017】
[0017] SIPネットワークにおいて、SIPサーバは呼び出しを行う認証された加入者および実体(entities)に対して使用される情報を提供される。この情報は、長距離料金のような呼び出しが料金を含む場合に請求すべき適切な当事者を決定すると共に呼び出しを許可または拒絶するために呼び出し設定の間に使用されうる。加えて、認証され、信頼された実体間で呼び出しを許可するのに加えて、SIPサーバが信頼されないユーザまたは実体を含むある種の呼び出しを許可するニーズが存在する。もし信頼されない実体が認識されない時は、SIPネットワーク内の信頼されたユーザおよび実体が彼らにサービスを提供しているSIPサーバに知られていないユーザまたは実体からの呼び出しを受信することはできない。
【0018】
[0018] それゆえ、SIPサーバは信頼されたおよび/または認証されたユーザと信頼されない呼び出し者との区別ができなければならない。この区別がひとたび行われると、SIPサーバは認証されたおよび/または信頼されたユーザを含む呼び出しと、信頼されないユーザを含む呼び出しとで、異なる呼び出し処理論理を実行できる。例えば、もし信頼されたユーザが特性としてこれを選択すれば、信頼されない呼び出し者は信頼されたユーザと通話ができ、長距離電話のような料金を含む呼び出しはできない。
【0019】
[0019] 呼び出しを行うユーザの認証は、SIPサーバ内で行うことができ、このように、安全にユーザのパスワードおよびユーザ名についての情報を交換できる。ユーザによる呼び出しを行う開始要求は認証情報を通常は含んでいない。SIPサーバはSIPサーバの「領域」、ユーザ名、パスワードおよび他の関連した情報と共に認証アルゴリズムに組み込まれるべきシード(seed)を含む課題応答で応答する。ユーザは、SIPサーバにアルゴリズムの結果と共に要求を再送信する。SIPサーバは、呼び出しを行うために有効な信用証明書(credentials)を有するということを保証するためにユーザによって送信された要求を確認し、このようにユーザを信頼および認証する。
【0020】
[0020] この認証シーケンスはユーザが呼び出しを行っている、SIPサーバによってサービスを提供されるユーザに対してのみ有効である。もしユーザがユーザに対してサービスを提供していないSIPサーバを介して呼び出しを行うと、SIPサーバはSIPサーバに対して呼び出しを行うユーザを認証するために必要な正しいユーザ名および/またはパスワードを有しておらず、信頼されない呼び出し者として取り扱われるべきである。それゆえ、SIPサーバは、認証情報を要求する課題(challenge)の送信前にユーザにサービスを提供するかどうかを判定する能力を必要とする。SIPサーバは、それがサービスを提供するホストの与えられたリストを保持することによってこれを行う。呼び出し者からの要求はSIP INVITE(インバイト)メッセージにおける「〜から」ヘッダのホスト部分にそれが属するホストを含む。それゆえ、SIPサーバがINVITE要求を受信し、「〜から」ヘッダのホスト部分がサーバによってサービスを提供されるホストでない時は、要求は課題にならず(challenged)、実行される呼び出し処理論理は、信頼されない呼び出し者に対してもまた適用される論理である。
【0021】
[0021] この発明の局面は通信サービスに関連する。特に、この発明の局面は通信システムにおいてユーザの特定のカテゴリを処理することに関する。
【0022】
[0022] この発明の局面は通信ネットワークにおける信頼されない呼び出し者の処理に関係する。
【0023】
[0023] さらに、この発明の局面はSIPネットワークにおける信頼されない呼び出し者の処理に関係する。
【0024】
[0024] この発明の局面はSIPネットワークにおける信頼されない呼び出し者のルーティングおよび請求に関係する。
【0025】
[0025] この発明のこれらおよび他の特徴および利点は以下の実施例の詳細な説明において記載されるかまたは明らかである。
【0026】
[0029] この発明の模範的なシステムおよび方法は、SIPネットワークにおける信頼されない呼び出し者の評価およびルーティングを許容する。特に、この発明の模範的な実施例に従えば、呼び出し当事者からインバイトを受信すると、呼び出し当事者が信頼された当事者であるかどうかについての決定がなされる。呼び出し当事者が信頼される当事者であれば、呼び出し当事者は呼び出された当事者に対して適切に経路制御される。代わりに、呼び出し当事者が信頼された当事者でない時は、請求情報の利用可能性および呼び出し当事者にサービスを提供している通信ネットワークに基づいて、呼び出しを呼ばれた当事者に対して経路制御すべきかどうか、または呼び出し当事者、すなわち、信頼できない呼び出し者に呼び出しの拒絶を戻すべきかどうかについて多段階の判定が行われる。
【0027】
[0030] この発明の模範的なシステムおよび方法がセッション開始プロトコル(SIP)ネットワークに関連して述べられている。しかしながら、この発明を不必要に不明確にしないために、以下の説明は、公知の構造をおよびブロック図の形態で示されてもよい装置を省略するかまたはそうでない場合は要約する。説明のために、多くの特定の詳細がこの発明の完全な理解を提供するために述べられている。しかしながら、この発明はこの特定の詳細を超えて各種の方法で実行されてもよい。
【0028】
[0031] 例えば、この発明がセッション開始プロトコルおよびインターネットプロトコルに基づくネットワークの状況において開示されているが、当業者はこの発明が他の均等な、または類似の通信プロトコルまたは通信ネットワークに一般に適用可能であるということを認識する。
【0029】
[0032] さらに、SIP形式のメッセージが利便性から示されているが、任意の形式のプロトコルまたはそのようなプロトコルの混合が全システムの各種部分に適用されてもよいということが理解される。特に、ルーティング要求およびプロキシサーバおよび位置サーバ間の応答はSIPプロトコルまたはなんらかの他の標準プロトコルに厳密にまたは緩やかに一致してもよく、性質的に独自性があってもよい。
【0030】
[0033]ここ以降に議論されているように、開示された通信システムはセッション設定メッセージを交換するためにSIPを採用してもよい。しかしながら、別のよく知られたセッション確立プロトコルとしてH.323プロトコルと呼ばれるものがある。これは、国際電気通信連合(ITU)によって普及された、マルチメディア通信を達成するための、関連あるプロトコルの現実にはセットである。SIPはインターネットエンジニアリングタスクフォース(IETF)によって開発されてきた代わりの標準である。SIPはクライアントサーバモデルに基づく信号送信プロトコルであり、サービスを提供することができるサーバに対して要求メッセージすることによって要求されたサービスをクライアントが呼び出す、ということを一般に意味する。シンプルメール転送プロトコル(SMTP)およびハイパーテキスト転送プロトコル(HTTP)のような他のIETFプロトコルと同様に、SIPはテキスト形式の人間が呼び出し可能なプロトコルである。
【0031】
[0034] H.323またはSIPプロトコルも共にIPテレフォニアプリケーションに限られず、一般のマルチメディアサービスに対して適用可能性があるということに注意すべきである。この発明のある模範的な実施例においては、SIPが通信システムを介して電話呼び出しおよび他の形式のセッションを確立するために使用される。しかしながら、H.323プロトコルはなんらかの修正または拡張を加えて、または他の類似のプロトコルで、SIPプロトコルの代わりに利用されうるということが当業者には明らかである。SIPとは別に、しかしSIPと共にしばしば使用されるのがセッション記述プロトコル(SDP)である。SDPはセッション記述の受信者がセッションに参加するのを許容するマルチメディアセッションにおけるメディアストリームについての情報を提供する。
【0032】
[0035] インターネットエンジニアリングタスクフォースのSIPプロトコルは、メソッドとして呼ばれる各種形式の要求を規定する。重要なメソッドはINVITE(インバイト)メソッドであり、これはユーザを会議に招待する。別のメソッドBYE要求であり、これは呼び出しが解放されてもよいことを示す。言い換えると、BYEは2ユーザ間または会議中の当事者間の接続を終了させる。別のメソッドはOPTIONSメソッドである。このメソッドは呼び出しを必ずしも確立することなく、能力についての情報を求める。REGISTERメソッドはユーザの現在の位置についてSIPサーバに情報を提供するために使用されてもよいメソッドである。
【0033】
[0036] SIP通信プロトコルおよびその制御サービスに関する詳細はIETF RFC 2543およびIEFTインターネットドラフト「SIP:セッション開始プロトコル」2000年2月27日に記載されている。
【0034】
[0037] 図1はこの発明に従う通信ネットワーク10の模範的な部分の概略である。特に、通信ネットワーク10はプロキシサーバ20、位置サーバ30、一以上の呼び出し当事者40および一以上の呼ばれた当事者50を含み、リンク5によってすべてが相互に接続されている。
【0035】
[0038] ここに示され例示されている模範的な実施例は、通信ネットワークシステムの各種要素が一緒に配置されているが、通信ネットワークの各種要素は、ローカルエリアネットワーク、ワイドエリアネットワーク、電気通信ネットワーク、イントラネットおよび/またはインターネット、または専用の通信ネットワーク内のような分散されたネットワークの離れた部分に位置できるということが理解される。このように、通信ネットワークの要素は一以上の装置に組み合わされるか、または電気通信ネットワークのような分散されたネットワークの特定のノードに一緒に位置されうるということが理解される。以下の記載から理解されるように、またコンピュータの効率の理由から、通信ネットワークの要素は、システムの操作に影響を与えることなく、分散されたネットワーク内の任意の位置で配置されうる。
【0036】
[0039] さらに、要素を接続している各種リンクは線で結ばれるか、無線リンク、またはその組み合わせ、または接続された要素へまた要素からデータを供給および/または通信することができる公知のまたは後で開発される要素でありうる。
【0037】
[0040] 加えて、各種の機能要素が例示されているが、SIP会議プラットホーム、音声メールシステム、企業ゲートウエイ、PBXのネットワークゲートウエイ、公衆交換電話網、データアクセスライン(DAL)ゲートウエイ、パケットネットワークのような各種他の要素が通信ネットワークの操作に影響を与えることなくまた含まれうる。
【0038】
[0041] また、この発明のシステムおよび方法は、呼び出し当事者が信頼されているかどうかを決定するために別の形式の通信と同様の成功割合で適用される。例えば、別の形式の通信および通信プロトコルは、パケット上の音声、音声オーバIP(VoIP)、ネットワーク上の音声、携帯電話、PDAの、等のような、有線または無線通信システムを含む。一般に、この発明のシステムおよび方法は任意の通信システムまたはプロトコルで作動し、呼び出し当事者が信頼できるかどうかを決定することを許容する。
【0039】
[0042] 操作において、INVITEはプロキシサーバ20によって呼び出し当事者から受信される。INVITEメッセージは、例えば、次の形態である。
【0040】
INVITE
要求URI(a@b)
(c@b)から
(d;受信=d)経由
*プロキシ−許可(ユーザC)*//これは存在してもしなくてもよい。
ここで、URIは呼び出された当事者で、「〜から」は呼び出しの開始点であり、「経由」はプロキシおよび/または開始者のための累積的SIPルーティング情報であり、*プロキシ−許可(ユーザC)*は課題(challenge)に対する応答である。
【0041】
[0043] 認証サーバ(図示なし)と協力して、プロキシサーバ20は、「〜から」ヘッダのホスト部分が提供されるかどうかを判定する。もし「〜から」ヘッダのホスト部分が提供されると、プロキシ許可ヘッダが存在するかどうかのさらなる判定が行われる。プロキシ許可ヘッダが存在すると仮定して、プロキシ許可ヘッダから、現在のまたは以前判定された、認証信用証明書が有効かどうかの判定がなされる。認証信用証明書が有効であると判定されると、位置サーバ30は呼び出しの処理を有効化し、ルーティングのための特性処理を終了を続け、プロキシサーバ20が呼び出しの経路制御を行うか、呼び出しを否定するかのいずれかを行うことを認める。
【0042】
[0044] しかしながら、「〜から」ヘッダのホスト部分が認証サーバと協力してプロキシサーバ20によって提供されないと判定されると、呼び出し当事者からの入来呼び出しが請求可能な呼び出しかどうか、例えば、料金を負荷する必要のある有料呼び出しまたは他の呼び出しであるかの判定がなされる。もし、入来呼び出しが請求可能な呼び出しであれば、その呼び出しに対して呼び出し当事者が適切に請求されうるかどうかの判定がなされる。もし適切な請求当事者が決定できない時は、呼び出しの否定が、当事者は信頼できない呼び出し者であり、呼び出しは完了できないということを知らせるために呼び出し当事者に送信される。
【0043】
[0045] 代わりに、もし請求情報が呼び出し当事者に対して知られ、位置サーバ30が、例えばルックアップテーブルに対してデータベース問合せに基づいて、呼ばれた当事者が信頼されない呼び出し当事者からの呼び出しを受け入れるかどうかの判定をする。呼ばれた当事者が信頼されない呼び出し当事者からの入来呼び出しを受け入れると、位置サーバ30はルーティングのために特性処理の連続した終了を認定することができる。しかしながら、もし呼ばれた当事者が信頼されない呼び出し当事者からの入来呼び出しを受け入れない時は、位置サーバ30は例えば、プロキシサーバ20を介して、信頼されない呼び出し当事者に対して呼び出しの否定を転送できる。
【0044】
[0046] もしプロキシサーバ20が、プロキシ許可ヘッダが存在しないと判定した時は、プロキシサーバ20は呼び出し当事者が信頼できるかどうかをさらに判定する。もし呼び出し当事者が信頼されない時は、プロキシサーバは認証サーバと協力して、呼び出し当事者に対して認証課題を転送する。呼び出し当事者はプロキシサーバ20に別のインバイトを再送できる。
【0045】
[0047] 代わりに、もし呼び出し当事者が信頼される時は、位置サーバは、他の必要なネットワーク要素と協力して、信頼された呼び出し当事者の呼び出しをルーティングするための特性処理を続ける。例えば、信頼されたプロキシ、終了点、公知のゲートウエイまたはルータから呼び出し当事者が信頼されるかどうかはすでに知られていてもよい。
【0046】
[0048] 図2は通信ネットワークの模範的な操作の概要を示す。特に、制御はステップS100で始まり、ステップS110へ続く。ステップS110で、INVITEは呼び出し当事者から受信される。次に、ステップS120で、「〜から」ヘッダのホスト部分が提供されるかどうかの判定がなされる。例えば、このチェックはプロキシサーバに関連したデータベースの問合せに基づきうる。もし、「〜から」ヘッダのホスト部分が提供されない時は、制御はステップS170に続く。そうでなければ、制御はステップS130に跳ぶ。
【0047】
[0049] ステップS170において、呼び出し当事者の呼び出しが請求可能な呼び出しであるかどうかの判定が行われる。もし呼び出しが請求可能な呼び出しであれば、制御はステップS180へ続き、そこで請求情報が呼び出し当事者に対して利用可能であるかどうかの判定がなされる。そうでなければ、制御はS190に跳ぶ。
【0048】
[0050] ステップS180において、もし呼び出し当事者に対する請求情報が知られている時は、制御はステップS190へ続き、そこで、ターミネータ(terminator)が信頼できない呼び出しを受け入れるかどうかの判定が行われる。加えて、もし信頼できないユーザからの呼び出しを許可するという決定が行われた時は、すなわち、ターミネータが信頼されないユーザからの呼び出しを受け入れた時は、プロキシサーバは、呼び出しは信頼されないユーザから行われたということを示す「警告」ヘッダを、呼び出し当事者に対して送信されるアンサーメッセージ(200OK)に選択的に付加できる。これは、プロキシサーバに対してそれらが信頼されないと考えられているということをユーザが知っているということを確実にするためである。これは、例えば、ユーザが自分のユーザ名および/またはパスワードとして誤って与えられたものを有しており、実際には信頼されるべきである場合に重要である。「警告」ヘッダはユーザに対して提供されたものをチェックする機会を与え、別の呼び出しを行う前にそれを修正する。もしターミネータが信頼されない呼び出しを受け入れる時は、制御はステップS150に続く。そうでなければ、制御はステップS200へ跳び、そこで呼び出しの拒絶が信頼されない呼び出し者に転送される。制御はそれからステップS160に続き、そこで制御のシーケンスが終了する。
【0049】
[0051] ステップS130において、プロキシ認証ヘッダが存在するかどうかが判定される。もしプロキシ認証ヘッダが存在しなければ、制御はステップS210へ続く。そうでなければ、制御はステップS140に跳ぶ。
【0050】
[0052] ステップ210において、呼び出し当事者が信頼できるかどうかの判定が行われる。もし呼び出し当事者が信頼できるのであれば、制御はステップS150に跳ぶ。そうでなければ、制御はステップS220に続き、そこで認証課題が呼び出し当事者に転送される。
【0051】
[0053] ステップS140において、プロキシ認証ヘッダからの認証信用証明書が有効でないならば、制御はステップS230に続く。そうでなければ、制御はステップS150に跳ぶ。
【0052】
[0054] ステップS230において、未決の課題が発行されたかどうかの判定が行われる。もし未決の課題が発行されていなければ、制御はステップS220に続き、そこで、認証課題が呼び出し当事者に転送される。そうでなければ、制御はステップS170に跳び、そこで入来呼び出しが請求可能な呼び出しかどうかの判定が行われる。
【0053】
[0055] ステップS150において、システムは入来呼び出しをルーティングするための特性処理の終了を続ける。制御はそれからステップS160に続き、そこで制御シーケンスが終了する。
【0054】
[0056] 図に例示されているように、通信ネットワークは単一のプログラムされた一般汎用コンピュータ上、別にプログラムされた汎用コンピュータ上か、その組み合わせのいずれかによって実行されうる。しかしながら、通信ネットワークは特別目的のコンピュータ上で実行されることもでき、プログラムされたマイクロプロセッサまたはマイクロコントローラおよび周辺の集積要素、ASICまたは他の集積された回路、デジタル信号プロセッサ、個別の要素回路のようなハードワイヤで接続された電子または論理回路、PLD、PLA、FPGA、PAL等の様な、プログラム可能な論理装置上で実行されうる。一般に、ここに例示されたフローチャートを順に実行することが出来るステートマシーンを実行することができる任意の装置は、この発明に従う通信ネットワークの実行するために使用されうる。
【0055】
[0057] さらに、開示された方法は、各種のコンピュータ、サーバまたはワークステーションハードウェアプラットホームで使用されうるコードを提供するオブジェクトまたはオブジェクト指向のソフトウェア開発環境を使用したソフトウェアで容易に実行されてもよい。代わりに、開示された通信ネットワークは、標準の論理回路、またはVLSI設計を使用したハードウェアにおいて、部分的にまたはすべてが実行されてもよい。この発明に従ってシステムを実行するためにソフトウェアまたはハードウェアが使用されるかどうかは、システムのスピードおよび/または効率要求、特別の機能、および特別のソフトウェア、ハードウェアシステムまたは使用されているマイクロプロセッサまたはマイクロコンピュータ、および電気通信システムによる。しかしながら、ここに例示されている通信ネットワークは、コンピュータおよび電気通信技術の一般的な基本知識を有し、ここに提供された機能説明から適用可能な技術分野の当業者によって公知の、または後に開発されるシステム、構造、装置および/またはソフトウェアを使用してハードウェアおよび/またはソフトウェアで容易に実行できる。
【0056】
[0058] さらに、開示された方法は、プログラムされた汎用コンピュータ、特別目的のコンピュータ、マイクロプロセッサ等の上でソフトウェアとして容易に実行されてもよい。これらの例において、この発明の方法およびシステムは、ジャバ(R)、またCGIスクリプトのような、電気通信システムにおいて埋め込まれたプログラムとして、位置サーバまたはプロキシサーバ上に存在する資源として、専用通信ネットワークに埋め込まれたルーティーン等として、実行されうる。通信ネットワークは、サーバのハードウェアおよびソフトウェアシステムおよび関連した電気通信管理/スイッチ装置のような、ソフトウェアおよび/またはハードウェアシステムに物理的にシステムを組み込むことによってまた実行されうる。
【0057】
[0059] それゆえ、この発明に従って、呼び出し当事者が信頼できる当事者であるかどうかを判定するシステムおよび方法が提供されているということは明らかである。この発明が多くの実施例と共に述べられてきたが、適用可能な技術分野における当業者に対して多くの代案、修正および変形が明らかであるというのは明白である。したがって、この発明の精神および範囲内にあるそのような代案、修正、均等物および変形のすべてをこの開示が含むことが意図されている。
【図面の簡単な説明】
【0058】
[0026] 発明の実施例は以下の図面を参照して詳細に記載される。
【図1】[0027] この発明に従う電気通信ネットワークの模範的な部分を例示する機能ブロック図である。
【図2】[0028] この発明に従う信頼されない呼び出し者を処理する模範的な方法を例示するフローチャートである。
Claims (29)
- 呼び出し当事者の状態を判定する方法であって、
呼び出し当事者からの呼び出しの開始する要求を受信するステップと、
要求が信頼される呼び出し当事者からのものであるかどうかを判定するステップおよびその判定に基づいて要求を処理するステップを含む、方法。 - 判定に基づいて呼び出しメッセージの否定の転送および特性処理の継続の少なくとも一つを実行するステップをさらに含む、請求項1に記載の方法。
- もし要求が信頼されない呼び出し当事者からのものであれば、呼び出しが請求可能であるかどうかをさらに判定するステップを含む、請求項1または2に記載の方法。
- 請求情報が信頼されない呼び出し当事者に利用可能であるかどうかを判定するステップをさらに含む、請求項3に記載の方法。
- 呼ばれた当事者が信頼されない呼び出し当事者からの呼び出しを受け入れるかどうかを判定するステップをさらに含む、請求項4に記載の方法。
- 呼び出し当事者に対して認証課題を送信するステップをさらに含む、請求項1から5のいずれかに記載の方法。
- 一以上の認証信用証明書が有効であるかどうかを判定するステップをさらに含む、請求項1から6のいずれかに記載の方法。
- 課題が発行されたかどうかを判定するステップをさらに含む、請求項1から7のいずれかに記載の方法。
- 呼び出しの少なくとも一部がセッション開始プロトコルに基づくネットワーク上で行われる、請求項1から8のいずれかに記載の方法。
- 呼び出し当事者の状態を判定するシステムであって、
呼び出し当事者からの呼び出しを開始するための要求を受信する手段と、
要求が信頼された呼び出し当事者からのものであるかどうかを判定する手段と、
判定に基づいて要求を処理する手段とを含む、システム。 - 判定に基づいて、呼び出しメッセージの否定を転送することおよび特性処理を継続することのいずれか少なくともひとつを行う手段をさらに含む、請求項10に記載のシステム。
- もし要求が信頼されない呼び出し当事者からのものであれば、その呼び出しが請求可能かどうかを判定する手段をさらに含む、請求項10または11に記載のシステム。
- 請求情報が信頼されない呼び出し当事者に対して利用可能であるかどうかを判定する手段をさらに含む、請求項12に記載のシステム。
- 呼ばれた当事者が信頼されない呼び出し当事者からの呼び出しを受けつけるかどうかを判定する手段をさらに含む、請求項13に記載のシステム。
- 呼び出し当事者に対して認証課題を送信する手段をさらに含む、請求項10から14のいずれかに記載のシステム。
- 一以上の認証信用証明書が有効であるかどうかを判定する手段をさらに含む、請求項10から15のいずれかひとつに記載のシステム。
- 課題が発行されたかどうかを判定する手段をさらに含む、請求項10から16のいずれかひとつに記載のシステム。
- 呼び出しの少なくとも一部がセッション開始プロトコル(SIP)に基づくネットワーク上で実行される、請求項10から17のいずれに記載のシステム。
- 呼び出し当事者の状態を決定するための情報を含む格納媒体であって、
呼び出し当事者から呼び出しを開始するための要求を受信する情報と、
要求が信頼された呼び出し当事者からのものであるかどうかを判定する情報と、
判定に基づいて要求を処理する情報とを含む、格納媒体。 - 判定に基づいて呼び出しメッセージの否定の転送および特性処理の継続の少なくとも一つの情報をさらに含む、請求項19に記載の媒体。
- 要求が信頼されない呼び出し当事者からのものである時、呼び出しが請求可能であるかどうかを判定する情報をさらに含む、請求項19または20に記載の媒体。
- 信頼されない呼び出し当事者に対して請求情報が利用可能であるかどうかを判定する情報をさらに含む、請求項21に記載の媒体。
- 信頼されない呼び出し当事者からの呼び出しを、呼ばれた当事者が受け入れるかどうかを判定する情報をさらに含む、請求項22に記載の媒体。
- 呼び出し当事者に対して認証課題を送信する情報をさらに含む、請求項19から23のいずれかに記載の媒体。
- 一以上の認証信用証明書が有効であるかどうかを判定する情報をさらに含む、請求項19から24のいずれかに記載の媒体。
- 課題が発行されたかどうかを判定する情報をさらに含む、請求項19から25のいずれかに記載の媒体。
- 呼び出しの少なくとも一部がセッション開始プロトコル(SIP)に基づくネットワーク上で行われる、請求項19から26のいずれかに記載の媒体。
- 呼び出し当事者の状態を判定するシステムであって、
要求が信頼された呼び出し当事者からのものであるかどうかの判定するために呼び出し当事者からの呼び出しを開始する要求を受信し、認証サーバと協力するプロキシサーバと、
判定に基づいて要求を処理する位置サーバとを含む、システム。 - 呼び出し当事者の状態を判定するための情報を含むデータフォーマットを採用する通信プロトコルであって、
呼び出し当事者から呼び出しを開始するための要求を受信する情報と、
要求が信頼された呼び出し当事者からのものであるかどうかを判定する情報と、
判定に基づいて要求を処理する情報とを含む、通信プロトコル。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US27695401P | 2001-03-20 | 2001-03-20 | |
US27692301P | 2001-03-20 | 2001-03-20 | |
US27695501P | 2001-03-20 | 2001-03-20 | |
US27695301P | 2001-03-20 | 2001-03-20 | |
US10/097,748 US7529359B2 (en) | 2001-03-20 | 2002-03-15 | Caller treatment in a SIP network |
PCT/US2002/008344 WO2002076076A1 (en) | 2001-03-20 | 2002-03-20 | Caller treatment in a sip network |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004523971A true JP2004523971A (ja) | 2004-08-05 |
Family
ID=27536844
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002573417A Withdrawn JP2004523971A (ja) | 2001-03-20 | 2002-03-20 | Sipネットワークにおける呼び出し処理 |
Country Status (8)
Country | Link |
---|---|
US (2) | US7529359B2 (ja) |
EP (1) | EP1374549A1 (ja) |
JP (1) | JP2004523971A (ja) |
CN (1) | CN1498491A (ja) |
BR (1) | BR0208196A (ja) |
CA (1) | CA2441541A1 (ja) |
MX (1) | MXPA03008480A (ja) |
WO (1) | WO2002076076A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006332905A (ja) * | 2005-05-24 | 2006-12-07 | Ricoh Co Ltd | 通信端末装置、通信方法及びそのプログラム |
JP2007195165A (ja) * | 2006-01-19 | 2007-08-02 | Internatl Business Mach Corp <Ibm> | 発呼側を検証するための方法、コンピュータ・プログラム、およびシステム |
JP2009219129A (ja) * | 2004-05-27 | 2009-09-24 | Microsoft Corp | データ通信網のセキュアな連合 |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7120141B2 (en) | 1998-09-24 | 2006-10-10 | Genesys Telecommunications Laboratories, Inc. | Integrating SIP control messaging into existing communication center routing infrastructure |
US6958994B2 (en) * | 1998-09-24 | 2005-10-25 | Genesys Telecommunications Laboratories, Inc. | Call transfer using session initiation protocol (SIP) |
US8041817B2 (en) | 2000-06-30 | 2011-10-18 | At&T Intellectual Property I, Lp | Anonymous location service for wireless networks |
US7796998B1 (en) * | 2000-08-01 | 2010-09-14 | At&T Intellectual Property, I, L.P. | Method and system for delivery of a calling party's location |
US7245925B2 (en) | 2000-12-19 | 2007-07-17 | At&T Intellectual Property, Inc. | System and method for using location information to execute an action |
US7110749B2 (en) | 2000-12-19 | 2006-09-19 | Bellsouth Intellectual Property Corporation | Identity blocking service from a wireless service provider |
US7130630B1 (en) | 2000-12-19 | 2006-10-31 | Bellsouth Intellectual Property Corporation | Location query service for wireless networks |
US7428411B2 (en) | 2000-12-19 | 2008-09-23 | At&T Delaware Intellectual Property, Inc. | Location-based security rules |
US7224978B2 (en) | 2000-12-19 | 2007-05-29 | Bellsouth Intellectual Property Corporation | Location blocking service from a wireless service provider |
US7181225B1 (en) | 2000-12-19 | 2007-02-20 | Bellsouth Intellectual Property Corporation | System and method for surveying wireless device users by location |
US7116977B1 (en) | 2000-12-19 | 2006-10-03 | Bellsouth Intellectual Property Corporation | System and method for using location information to execute an action |
US7085555B2 (en) | 2000-12-19 | 2006-08-01 | Bellsouth Intellectual Property Corporation | Location blocking service from a web advertiser |
GB2370448B (en) * | 2001-04-28 | 2003-03-26 | Ericsson Telefon Ab L M | Cost control in a SIP based network |
US8868659B2 (en) | 2001-05-15 | 2014-10-21 | Avaya Inc. | Method and apparatus for automatic notification and response |
US7243370B2 (en) * | 2001-06-14 | 2007-07-10 | Microsoft Corporation | Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication |
US6665723B2 (en) * | 2001-11-29 | 2003-12-16 | Nokia Corporation | External trusted party call processing in SIP environments |
US7240366B2 (en) * | 2002-05-17 | 2007-07-03 | Microsoft Corporation | End-to-end authentication of session initiation protocol messages using certificates |
US8495163B2 (en) | 2004-03-18 | 2013-07-23 | Avaya, Inc. | Method and apparatus for a publish-subscribe system with templates for role-based view of subscriptions |
US7558861B1 (en) * | 2002-10-24 | 2009-07-07 | NMS Communications Corp. | System and methods for controlling an application |
AU2003297228A1 (en) * | 2002-12-31 | 2004-07-29 | Motorola, Inc, A Corporation Of The State Of Delaware | System and method for distributed authorization and deployment of over the air provisioning for a communications device |
WO2004072805A2 (en) * | 2003-02-10 | 2004-08-26 | Raindance Communications Inc. | Methods and apparatus for automatically adding a media component to an established multimedia collaboration session |
US20050132075A1 (en) * | 2003-12-15 | 2005-06-16 | International Business Machines Corporation | Authentication of mobile communication devices using mobile networks, SIP and Parlay |
US7822016B2 (en) * | 2004-01-20 | 2010-10-26 | Aspect Software, Inc. | IP ACD using SIP format |
US20050209990A1 (en) * | 2004-03-18 | 2005-09-22 | Ordille Joann J | Method and apparatus for a publish-subscribe system with access controls |
CN100486210C (zh) * | 2005-01-05 | 2009-05-06 | 国际商业机器公司 | Sip网络中的拓扑发现方法和系统 |
WO2006104459A1 (en) * | 2005-03-29 | 2006-10-05 | Singapore Telecommunications Limited | Voice over internet protocol system and method |
JP2006295673A (ja) * | 2005-04-13 | 2006-10-26 | Nec Corp | 通話システム、代理ダイヤルサーバ装置及びそれらに用いる代理ダイヤル方法並びにそのプログラム |
WO2007025436A1 (fr) * | 2005-09-01 | 2007-03-08 | Huawei Technologies Co., Ltd. | Methode d'affichage de l'identite d'un appelant lors d'un appel dans un systeme de communication |
GB2434712A (en) * | 2006-01-30 | 2007-08-01 | Hewlett Packard Development Co | Barring calls from a first network to a second network |
US20070186101A1 (en) * | 2006-02-06 | 2007-08-09 | Nokia Corporation | Trust concept for the SIP reason header |
US8914433B2 (en) * | 2006-09-20 | 2014-12-16 | At&T Intellectual Property I, L.P. | Publish-subscription platforms for alert messages and related methods and computer program products |
WO2008052290A1 (en) * | 2006-11-03 | 2008-05-08 | Intelliguard I.T. Pty Ltd | A session process and system |
WO2008084166A2 (fr) * | 2006-12-18 | 2008-07-17 | France Telecom | Procede de controle d'un enregistrement de terminaux dans un reseau |
US8300791B2 (en) * | 2007-11-06 | 2012-10-30 | International Business Machines Corporation | Inhibition of telephony based phishing |
CN101296085B (zh) * | 2008-06-23 | 2011-07-13 | 中兴通讯股份有限公司 | 基于分叉的认证方法、系统以及分叉认证装置 |
CN102165747B (zh) * | 2008-09-29 | 2015-07-22 | 阿尔卡特朗讯美国公司 | 用于商家的ims网络中的呼叫响应服务 |
US9246952B2 (en) | 2010-06-30 | 2016-01-26 | International Business Machines Corporation | Controlling telephone call processing using global signaling codes |
US20120159580A1 (en) * | 2010-11-24 | 2012-06-21 | Galwas Paul Anthony | Method of Establishing Trusted Contacts With Access Rights In a Secure Communication System |
US8892459B2 (en) * | 2011-07-25 | 2014-11-18 | BrandVerity Inc. | Affiliate investigation system and method |
US9842507B1 (en) * | 2014-05-01 | 2017-12-12 | Grokker Inc. | Video filming and discovery system |
US9992679B1 (en) | 2016-08-25 | 2018-06-05 | Sprint Communications Company L.P. | Integrated authentication codes for user devices and communication networks |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3644108B2 (ja) | 1995-12-19 | 2005-04-27 | ソニー株式会社 | 通話システム、接続装置、通信端末装置及び通話方法 |
US6137869A (en) | 1997-09-16 | 2000-10-24 | Bell Atlantic Network Services, Inc. | Network session management |
US6148070A (en) * | 1997-07-02 | 2000-11-14 | Ameritech Corporation | Method, system, and database for providing a telecommunication service |
US5859900A (en) | 1997-08-19 | 1999-01-12 | At&T Corp | Universal call access with reverse billing |
US6009150A (en) | 1998-01-28 | 1999-12-28 | Broadpoint Commuications, Inc. | Call processing method for delivering promotional messages |
US6584183B2 (en) * | 1998-11-17 | 2003-06-24 | Charles L. Manto | System and method for providing sponsored of universal telecommunications service and third party payer services |
US6747970B1 (en) * | 1999-04-29 | 2004-06-08 | Christopher H. Lamb | Methods and apparatus for providing communications services between connectionless and connection-oriented networks |
US7006455B1 (en) * | 1999-10-22 | 2006-02-28 | Cisco Technology, Inc. | System and method for supporting conferencing capabilities over packet-switched networks |
US6671262B1 (en) * | 1999-12-30 | 2003-12-30 | At&T Corp. | Conference server for automatic x-way call port expansion feature |
US6680935B1 (en) * | 1999-12-30 | 2004-01-20 | At&T Corp. | Anonymous call rejection |
-
2002
- 2002-03-15 US US10/097,748 patent/US7529359B2/en not_active Expired - Lifetime
- 2002-03-20 EP EP02717663A patent/EP1374549A1/en not_active Withdrawn
- 2002-03-20 JP JP2002573417A patent/JP2004523971A/ja not_active Withdrawn
- 2002-03-20 MX MXPA03008480A patent/MXPA03008480A/es unknown
- 2002-03-20 CA CA002441541A patent/CA2441541A1/en not_active Abandoned
- 2002-03-20 CN CNA028068181A patent/CN1498491A/zh active Pending
- 2002-03-20 BR BR0208196-2A patent/BR0208196A/pt not_active Application Discontinuation
- 2002-03-20 WO PCT/US2002/008344 patent/WO2002076076A1/en not_active Application Discontinuation
-
2008
- 2008-12-31 US US12/347,643 patent/US8139746B2/en not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009219129A (ja) * | 2004-05-27 | 2009-09-24 | Microsoft Corp | データ通信網のセキュアな連合 |
US8112796B2 (en) | 2004-05-27 | 2012-02-07 | Microsoft Corporation | Secure federation of data communications networks |
JP2006332905A (ja) * | 2005-05-24 | 2006-12-07 | Ricoh Co Ltd | 通信端末装置、通信方法及びそのプログラム |
JP2007195165A (ja) * | 2006-01-19 | 2007-08-02 | Internatl Business Mach Corp <Ibm> | 発呼側を検証するための方法、コンピュータ・プログラム、およびシステム |
Also Published As
Publication number | Publication date |
---|---|
CA2441541A1 (en) | 2002-09-26 |
US8139746B2 (en) | 2012-03-20 |
US20020150226A1 (en) | 2002-10-17 |
EP1374549A1 (en) | 2004-01-02 |
CN1498491A (zh) | 2004-05-19 |
US7529359B2 (en) | 2009-05-05 |
MXPA03008480A (es) | 2004-06-30 |
US20090110174A1 (en) | 2009-04-30 |
BR0208196A (pt) | 2004-03-02 |
WO2002076076A1 (en) | 2002-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8139746B2 (en) | Caller treatment in a SIP network | |
US7872994B2 (en) | SIP out-of-dialog REFER mechanism for handoff between front-end and back-end services | |
US8213418B2 (en) | Providing packet-based multimedia services via a circuit breaker | |
US8509393B2 (en) | Internet protocol telephony voice/video message deposit and retrieval | |
US7460493B1 (en) | Video conferencing system with dynamic call management and set-up | |
Dalgic et al. | Comparison of H. 323 and SIP for IP Telephony Signaling | |
TWI401927B (zh) | 用於根據一電腦協定(像是sip)將一電話通話與一對話相關聯之方法及電腦可讀取媒體 | |
US20020120760A1 (en) | Communications protocol | |
US20080139228A1 (en) | Text-based initiated call bridging | |
WO2006038950A1 (en) | Sip user agent with simultaneous multiple registrations | |
WO2001084798A2 (en) | Configuring user interfaces of call devices | |
US20030014668A1 (en) | Mechanism to allow authentication of terminated SIP calls | |
US20060268754A1 (en) | Combined H.450.2 and SIP call transfer | |
US8249238B2 (en) | Dynamic key exchange for call forking scenarios | |
EP2020813B1 (en) | A method, device and system for implementing the session service | |
US8495225B2 (en) | Methods and arrangements for a telecommunications system | |
EP1388997B1 (en) | System and method for three-party call service | |
US20080137647A1 (en) | VoIP terminal and method for providing multi-call service | |
AU2002248650A1 (en) | Caller treatment in a SIP network | |
Niccolini et al. | IP Telephony Cookbook | |
KR20230141741A (ko) | 동시 통신을 가능하게 하기 위한 시스템 및 방법 | |
Cumming | Sip Market Overview | |
Beijar | Signaling Protocols for Internet Telephony | |
Sterman | Real-time billing in sip | |
Mile et al. | MODIFIED-SOVoIP: VOIP-WEB SERVICE AND EMAIL INTEGRATION |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20050607 |