JP2015111830A - 拡張プロトコル・ヘッダを含む通信の提供 - Google Patents
拡張プロトコル・ヘッダを含む通信の提供 Download PDFInfo
- Publication number
- JP2015111830A JP2015111830A JP2014246674A JP2014246674A JP2015111830A JP 2015111830 A JP2015111830 A JP 2015111830A JP 2014246674 A JP2014246674 A JP 2014246674A JP 2014246674 A JP2014246674 A JP 2014246674A JP 2015111830 A JP2015111830 A JP 2015111830A
- Authority
- JP
- Japan
- Prior art keywords
- header
- message
- extension
- recipient
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/03—Protocol definition or specification
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Communication Control (AREA)
- Computer And Data Communications (AREA)
Abstract
【課題】拡張プロトコル・ヘッダを含む通信を提供するための方法、装置およびコンピュータ・プログラム製品を提供すること。
【解決手段】ヘッダを有するメッセージは通信プロトコルの中で提供される。このヘッダは、さらなる情報を含む拡張子を有する。さらなる情報を含む拡張子がヘッダの中に含まれる。メッセージは受信者に送信され、受信者はヘッダの拡張子に含まれるさらなる情報を、さらなる機能を提供するために利用することができる。
【選択図】図1
【解決手段】ヘッダを有するメッセージは通信プロトコルの中で提供される。このヘッダは、さらなる情報を含む拡張子を有する。さらなる情報を含む拡張子がヘッダの中に含まれる。メッセージは受信者に送信され、受信者はヘッダの拡張子に含まれるさらなる情報を、さらなる機能を提供するために利用することができる。
【選択図】図1
Description
拡張プロトコル・ヘッダを含む通信を提供する。
参加者の組織間でのデータの交換とみなされるセッションの生成および管理を必要とするインターネットのアプリケーションは数多く存在する。これらのアプリケーションの実施は、参加者が実行することで複雑になる。すなわち、ユーザはエンドポイント間を移動する場合もあるし、複数の名前によってアドレス可能である場合もあるし、複数の異なるメディアと、時には同時に通信する場合もある。音声、ビデオまたはテキスト・メッセージなどの様々な形態のリアルタイム・マルチメディアのセッション・データを運搬するプロトコルが複数作り出されてきた。セッション開始プロトコル(SIP)は、インターネットのエンドポイント(ユーザ・エージェントと呼ばれる)がお互いを見つけ出し、共有しようとするセッションの特徴付けに同意できるようにすることによって、これらのプロトコルと一緒に機能する。予想されるセッションの参加者の位置を見つけ出すため、およびその他の機能のため、SIPはユーザ・エージェントが登録、セッションへの招待およびその他の要求を送信することができるネットワーク・ホスト(プロキシ・サーバと呼ばれる)の基盤作成を可能にする。セッションの生成に使用されるSIP招待は、参加者が互換性のあるメディア型のセットに同意できるようにするセッション記述を運搬する。SIPはユーザの現在位置への要求の発送、サービスのためのユーザの認証および許可、プロバイダのコール・ルーティング・ポリシーの実施、およびユーザへの機能の提供を促進するために、プロキシ・サーバと呼ばれる要素を使用する。SIPはまた、プロキシ・サーバによる使用のために、ユーザが自らの現在位置をアップロードできるようにする登録機能も提供する。SIPは複数の異なる輸送プロトコルの先頭で動作する。SIPはインターネット電話方式の呼び出しなどのマルチメディア・セッション(カンファレンス)を確立、変更および終端することができる、アプリケーション層の制御プロトコルである。SIPはまた、マルチキャスト・カンファレンスのような既存のセッションへ参加者を招待することもできる。
従来のシステムでは複数のSIPの受信者アドレスが利用されており、これらのアドレスが変わるか、または異なるアプリケーション・サーバへマップされる必要がある場合、SIPプロキシは再設定される。パスコード・システムのために、予め設定された受信者アドレスがサービスを識別するのに使用され、サービスに対して1対1の基準で、さらなるアドレスの供給が必要となる。
上で述べたような従来の機構には様々な欠点がある。そのような欠点の1つは、現在の解決策が標準的なプロトコル(例えばSIP)のヘッダで公表されるために、最終的な受信者アドレス必要とすることである。現在の解決策はまた、これらのアドレスが変わる場合に、プロキシ設定の再設定も必要とする。さらに、現在の機構はプロトコル・ヘッダ中のアドレスと受信システム上の最終的な受信者との間で1対1のマッピングを必要とする。認証のために、開始側のユーザは通常2回目に自らの信用証明を入力することを要求される。
拡張プロトコル・ヘッダを含む通信を提供する本発明の方法および装置は、従来のシステムに関連する複数の問題を解決する。拡張プロトコル・ヘッダを含む通信を提供する本発明の方法および装置は、プロトコルのメッセージが標準的な方法で外部ネットワークに公表されることなく、隠された受信者に発送されるようにすることによって、さらなるセキュリティを可能にする。さらに、拡張プロトコル・ヘッダを含む通信を提供する本発明の方法および装置により、ルーティング情報がネットワーク中のプロキシ・サーバの変更を必要とせずに、ネットワークで変えられることが可能になる。さらにまた、拡張プロトコル・ヘッダを含む通信を提供する本発明の方法および装置により、メッセージの送信者は複数の受信者に対して単一のプロトコルのアドレスを利用することができる。その上さらに、拡張プロトコル・ヘッダを含む通信を提供する本発明の方法および装置により、送信者は所望のサービスのための識別子およびパスワード/パスコードを埋め込むことが可能であり、受信者はこの情報に対する入力促進を必要とすることなく、送信者を認証することができる。
本発明の実施形態はこのような欠点を大いに克服し、拡張プロトコル・ヘッダを含む通信を提供する機構および技術を提供する。このことは、サービスの認証情報を伝えるために同一の機構を使用し、単一の受信者アドレスを複数の情報サービスにマップするために、ルーティング基盤に何らかの変更がある場合、ネットワークのルーティング設定を最小限に変更する能力を提供する。このことは、プロトコル・ヘッダ中の信用証明を符号化するために拡張プロトコル・ヘッダの情報を使用し、さらなるセキュリティのために「隠された」アドレスを使用し、通常はルーティング情報に基づくサービス選択がルーティング基盤を迂回できるようにし、単一のプロトコル・アドレスが第2レベルのアドレッシング機構を使用することにより多重送信されるようにすることによって達成される。
拡張プロトコル・ヘッダを含む通信方法の特定の実施形態で、方法はヘッダを有するメッセージを通信プロトコルの中で提供するステップを含む。さらに本方法は、さらなる情報を含む拡張子をヘッダの中に含ませるステップを含む。その上さらに、本方法は受信者にメッセージを送信するステップであって、受信者がヘッダの拡張子に含まれるさらなる情報を、さらなる機能を提供するために利用することができるステップを含む。
その他の実施形態は、拡張プロトコル・ヘッダを含む通信を提供するために、コンピュータ可読符号を有するコンピュータ可読媒体を含む。媒体は、通信プロトコルの中でヘッダを有するメッセージを提供するステップのための命令を含む。コンピュータ可読媒体はさらなる情報を含む拡張子をヘッダの中に含ませるステップのための命令と、受信者にメッセージを送信するステップであって、受信者がヘッダの拡張子に含まれるさらなる情報を、さらなる機能を提供するために利用することができるステップのための命令とをさらに含む。
さらに別の実施形態は、本発明の実施形態として本明細書で開示される本方法の動作のすべてを処理するために構成された、コンピュータ化デバイスを含む。このような実施形態で、コンピュータ化デバイスはメモリ・システム、プロセッサ、通信インタフェースを、これらの構成要素を接続する相互接続機構の中で含む。メモリ・システムはプロセッサ上で実行される(performed)場合(例えば執行(executing)の場合)、本明細書で説明される拡張プロトコル・ヘッダを含む通信を提供し、本発明の実施形態として本明細書で説明される、本方法の実施形態および動作のすべてを実行するために、本明細書で説明されるようにコンピュータ処理デバイス内で動作するプロセスによって符号化される。したがって、本明細書で説明される処理を実行するか、または実行するようにプログラムされた、いかなるコンピュータ処理デバイスも本発明の実施形態である。
本明細書で開示される本発明の実施形態のその他の配置は、上で要約され、以下で詳細が開示される本方法の実施形態のステップおよび動作を実行するためのソフトウェア・プログラムを含む。より詳細には、コンピュータ・プログラム製品は、コンピュータ処理デバイスで実行された場合、本明細書で説明されるような拡張プロトコル・ヘッダを含む通信を提供する関連の動作を提供する、論理符号化されたコンピュータ・プログラムを含むコンピュータ可読媒体を有する1つの実施形態である。コンピュータ・プログラム論理は、コンピューティング・システムによって少なくとも1つのプロセッサ上で実行される場合、本発明の実施形態として本明細書で明らかにされる動作(例えば方法)をプロセッサに実行させる。本発明のこのような配置は、典型的にはソフトウェア、符号、および/または光媒体(例えばCD−ROM)、フロッピーもしくはハード・ディスク、または1つまたは複数のROMもしくはRAMもしくはPROMチップのファームウェアまたはマイクロコード、または特定用途向け集積回路(ASIC)、または1つまたは複数のモジュール、共用ライブラリ等でダウンロード可能なソフトウェア・イメージのようなその他の媒体などの、コンピュータ可読媒体上で配置または符号化されるその他のデータ構造として提供される。ソフトウェアまたはファームウェアまたはその他のこのような構成は、1つまたは複数のプロセッサに本発明の実施形態として本明細書で説明される技術をコンピュータ処理デバイスで実行させるために、コンピュータ処理デバイスにインストールされることが可能である。データ通信デバイスまたはその他エンティティのグループの中など、コンピュータ処理デバイスの集合の中で動作するソフトウェア・プロセスもまた、本発明のシステムを提供することができる。本発明のシステムは、複数のデータ通信デバイス上の多くのソフトウェア・プロセスの間で分散させることができるか、またはすべてのプロセスは専用コンピュータの小規模なセットか、もしくは単独のコンピュータ上で動作することができる。
本発明の実施形態は、データ通信デバイスの中などで、ソフトウェア・プログラムとして、ソフトウェアおよびハードウェアとして、またはハードウェアおよび/または回路単独として厳密に実現されることが可能なことを理解されたい。本明細書で説明されるような本発明の機能は、データ通信デバイスおよび/またはNew Jersey、LincroftのAvaya社製品などの、そうしたデバイスのためのソフトウェア・システムで用いられてもよい。
異なる図を通して同じ参照符号が同じ部分を指す添付の図面に示されるように、前述のものは以下の本発明の好ましい実施形態のより詳細な説明から明らかとなろう。図面は必ずしも一定の縮尺であるというわけではなく、それよりも本発明の原理を例示するものとして添えることを強調する。
ここに開示される、拡張プロトコル・ヘッダを含む通信を提供するため方法および装置は、特定の実施形態で、メッセージの受信者にさらなる情報を与えるために拡張ヘッダ(例えばRFC3261に支援されるSIPヘッダ拡張子)を含有することを含む。さらなる情報は変更された受信者アドレス、サービス識別子、認証情報および個人識別番号(PIN)のうちの1つまたは複数を含むことができるが、これらに限定されるわけではない。
拡張ヘッダで提供される情報が変更された受信者アドレスを含む場合、この情報によって受信者は変更されたアドレスに呼び出しを送ることが可能となり、基礎となっているSIPネットワークの再設定を必要とすることなく、新たなアドレスを受信システムに迅速に追加することができる。メッセージを元々の、公表されているアドレスに送信すると、次いで受信者は所望の受信者への内部ルーティングのために、拡張ヘッダの中に含まれる変更された受信者アドレスを利用する。
拡張ヘッダで提供される情報がサービス識別子を含む場合、サービス識別子は所望の受信者による特定のサービスの選択のために使用される。
拡張ヘッダで提供される情報が認証情報を含む場合、送信者がエンド・ユーザを認証するのに必要とされる利用可能な情報を持っている場合に、認証情報はサイレント認証(silent authentication)を可能にする。これによりメッセージは、最初のユーザ認証を実行し、次いでメッセージに埋め込まれた認証情報とともに第2の情報サービスに最初のリクエスタ(requestor)を送るために、ポータル・エントリ・サービスなどの最初のサービスによって受信される。これによって2番目のサービスは、開始側のユーザからの信用証明を再要求することを必要とせずに認証を行う。これはパスワードまたはパスコードを含み、選択的にPINを含む。
拡張ヘッダで提供される情報が認証情報を含む場合、送信者がエンド・ユーザを認証するのに必要とされる利用可能な情報を持っている場合に、認証情報はサイレント認証(silent authentication)を可能にする。これによりメッセージは、最初のユーザ認証を実行し、次いでメッセージに埋め込まれた認証情報とともに第2の情報サービスに最初のリクエスタ(requestor)を送るために、ポータル・エントリ・サービスなどの最初のサービスによって受信される。これによって2番目のサービスは、開始側のユーザからの信用証明を再要求することを必要とせずに認証を行う。これはパスワードまたはパスコードを含み、選択的にPINを含む。
図1を参照すると、特定の実施例で、フロント・エンドの対話型音声応答(IVR)システム10が示されている。IVRシステム10はユーザを認証し、次いで一連の情報サービスのうちの1つに呼び出しを伝えるために使用される。これらのサービスのうちの1つはカンファレンシング・システム(CS)20である。カンファレンシング・システム20はカンファレンス・アプリケーション・サーバ12、SIPエージェント14およびプラットフォーム18を含む。認証のために最初にIVR(SIPプロキシ16)を通過していない、システム上のカンファレンスの部分集合に入ることを許されるべきではないCS20では、セキュリティが必要とされる。さらに、この実施例では(オーディオ、ビデオ、データ等の)共同カンファレンスである特定の情報サービスの識別は、さらなるセキュリティのためにエンド・ユーザには隠されていてもよいが、IVR10およびCS20には知られる。
IVR10はユーザを認証する場合、ユーザから直接入手するか、または情報の記憶場所にアクセスすることによって、共同カンファレンスへのエントリを得るために必要とされる信用証明を入手する。次いで、これらの信用証明は以下のメッセージ24のような拡張SIPヘッダを使用してCS20に伝えられる。
sip:<DNIS>;@bridgeDomain.com;conf=<IntenalDNIS,confCode>
sip:<DNIS>;@bridgeDomain.com;conf=<IntenalDNIS,confCode>
ここで<InternalDNIS>は拡張プロトコル・ヘッダであり、かつ通常は安全なカンファレンスのためだけに使用されるコール・ブランディング表(Call Branding table)のカンファレンス・ブリッジで設定される新たなDNISである。これが変更された受信者アドレスである。「conf=」は所望の情報サービスを識別するために使用される。何らかのさらなる信用証明が必要とされる場合、角括弧の間にこれらが加えられる。例えばPINが必要とされる場合、SIPの列の形式は、
sip:<DNIS>,conf=<InternalDNIS,confCode,PIN>
となる。
sip:<DNIS>,conf=<InternalDNIS,confCode,PIN>
となる。
SIPメッセージ26を受信すると、CS20は共同カンファレンスの存在を検証するためにIntenalDNISを使用し、次いで信用証明(この実施例では「confCode」)を検査する。信用証明が検証を合格する場合、次いでユーザはカンファレンスに配置される。プラットフォーム18からカンファレンス・アプリケーション・サーバ12へのメッセージ28は、カンファレンス・アプリケーション・サーバ12には、あたかもinternal DNISがダイヤルされたかのようにみえる。さらなるセキュリティのために、SIPメッセージは例えば伝送レベル・セキュリティ(TLS)を使用して、暗号化された回線を介して運ばれることもできる。この場合、「sip:」は「sips:」で置き換えられる。
類似の実施例で、ヘッダが同じDNISを含むSIP Toは、外部の発信者によって使用される。コール・ブランディング表は、パスコードの入力を促されることを避けるために固有の<HiddenDNIS>を利用することができるが、SIPプロキシは新たなエントリを必要としない。
詳細は以下の通りである。
SIP To:ヘッダは以下の形式で宛先(To)アドレスを含む。
sip:<DNIS>;conf=<HiddenDNIS,confCode>
ここで<HiddenDNIS>はコール・ブランディング表のオン・ザ・カンファレンス・ブリッジで(in the on the Conference Bridge)構成された新たなDNISである。SIPヘッダは解析され、「<HiddenDNIS>、<confCode>」はカンファレンシング・アプリケーションに渡される。表は、発信者がパスコードの入力を促されることのないダイレクト・コールとしてエントリを指定する、「<HiddenDNIS>」に合致するエントリで構成される。カンファレンシング・アプリケーションは、合致するエントリで指定された入力促進を行う。カンファレンシング・アプリケーションはパスコードの入力促進を回避し、発信者はダイレクト・コールのために今日使用されているのと同様の方法で、パスコードの入力を促されることなく、カンファレンスに配置される。<confCode>の領域が有効な議長パスコードを含んでいる場合、発信者は議長として適切なカンファレンスに配置される。<confCode>の領域が有効な参加者パスコードを含んでいる場合、発信者は参加者として適切なカンファレンスに配置される。<confCode>が供給されたパスコードに合致しない場合、呼び出しは中断される。
SIP To:ヘッダは以下の形式で宛先(To)アドレスを含む。
sip:<DNIS>;conf=<HiddenDNIS,confCode>
ここで<HiddenDNIS>はコール・ブランディング表のオン・ザ・カンファレンス・ブリッジで(in the on the Conference Bridge)構成された新たなDNISである。SIPヘッダは解析され、「<HiddenDNIS>、<confCode>」はカンファレンシング・アプリケーションに渡される。表は、発信者がパスコードの入力を促されることのないダイレクト・コールとしてエントリを指定する、「<HiddenDNIS>」に合致するエントリで構成される。カンファレンシング・アプリケーションは、合致するエントリで指定された入力促進を行う。カンファレンシング・アプリケーションはパスコードの入力促進を回避し、発信者はダイレクト・コールのために今日使用されているのと同様の方法で、パスコードの入力を促されることなく、カンファレンスに配置される。<confCode>の領域が有効な議長パスコードを含んでいる場合、発信者は議長として適切なカンファレンスに配置される。<confCode>の領域が有効な参加者パスコードを含んでいる場合、発信者は参加者として適切なカンファレンスに配置される。<confCode>が供給されたパスコードに合致しない場合、呼び出しは中断される。
拡張プロトコル・ヘッダを含む通信を提供する本方法および装置に関する利点は複数ある。ワークフローの観点から、拡張プロトコル・ヘッダを含む通信を提供する本方法および装置により、ネットワーク管理者は第2のレベルでルーティング情報を変えることが可能であり、新たなエントリの作成が必要な場合に、最初のネットワークのルーティング基盤を変更する必要がなくなる。このことは操作コストを削減する。この機能は、信用証明を合格させるための新たな方法を可能にすることによって、強化されたセキュリティを提供する。さらに、拡張プロトコル・ヘッダを含む通信を提供する本方法および装置は、1回のみのログオンのための新たな機構を提供する。
類似の統合システムの別の実施形態で、通常ユーザは1回のみのログオンの機構を使用することではなく、自らの信用証明を複数回入力することが要求される。また、SIPプロキシのルーティング表は、新たなアドレスがネットワークに加えられる度に更新される必要がある。
上述の説明および実施例ではプロトコルとしてSIPを使用したが、これは説明の目的でなされたものであり、拡張プロトコル・ヘッダを含む通信を提供する本方法および装置は、SIPプロトコルまたはコール・カンファレンスの実施形態に限定されることが意図されるわけではないことを理解されたい。さらに、変更された受信者アドレス、サービス識別子および認証情報が拡張ヘッダで与えられるさらなる情報の例として論じられているが、拡張ヘッダは異なる機能またはさらなる機能をメッセージの受信者に提供するために、その他の情報を含むことができるということを理解されたい。
図2Aおよび2Bには、ここで開示される方法のフロー・チャートが示される。長方形の要素はここでは「処理ブロック」を意味し、コンピュータ・ソフトウェアの命令または命令群を表す。代替として、処理ブロックはデジタル信号プロセッサ回路または特定用途向け集積回路(ASIC)などの機能的に等価な回路によって実行されるステップを表す。流れ図には、いかなる特定のプログラミング言語の構文も記載していない。むしろ流れ図は、当業者が回路を製造するか、またはコンピュータ・ウェアを作成して、本発明により求められる処理を実行するために必要とする機能上の情報を示す。ループおよび変数の初期化、ならびに一時変数の使用などの多くのルーチンのプログラム要素は示していないことに留意されたい。本明細書に特に明記しない限り、説明される特定の順序のステップは例示的であるに過ぎず、本発明の精神から逸脱することなく変更が可能であることを当業者には理解されたい。したがって特に言及しない限り、以下で説明するステップは、可能であれば、任意の都合のよい順番または望ましい順番で実行されることができるということを意味し、順不同である。
ここで図2Aおよび2Bを参照すると、拡張プロトコル・ヘッダを含む通信を提供する方法100が示されている。方法は、通信プロトコルの中でヘッダを有するメッセージを提供することを開示する、処理ブロック102で始まる。
処理ブロック104は、ヘッダの中にさらなる情報を含む拡張子を含むことを述べる。処理ブロック106に示すように、これは変更された受信者アドレスと、サービス識別子と、認証情報とから構成されるグループのうちの少なくとも1つを含むことができる。処理ブロック108でさらなる情報は変更された受信者アドレスを含み、受信者はメッセージを受信し、変更された受信者アドレスへメッセージを送る。処理ブロック110でさらなる情報はサービス識別子を含み、受信者はメッセージを受信し、サービス識別子によって識別される特定のサービスを選択する。処理ブロック112でさらなる情報は認証情報を含み、受信者は最初のユーザ認証を実行し、次いでメッセージに埋め込まれた認証情報とともに最初のリクエスタを第2の情報サービスに送り、第2のサービスは、開始側のユーザからの信用証明を再要求することを必要とせずに、メッセージの認証情報によってユーザを認証する。処理ブロック114で示すように、認証情報はセキュリティ符号を含む。
受信者へのメッセージの送信を述べる処理ブロック116で処理は続き、受信者はさらなる機能を提供するために、ヘッダの拡張子に含まれるさらなる情報を利用することができる。
処理ブロック118は、プロトコルがセッション開始プロトコル(Session Initiation Protocol)(SIP)を含み、拡張子を含むヘッダが拡張SIPヘッダを含むことを述べる。
拡張プロトコル・ヘッダを含む通信を提供するための上述の方法は、プロトコルのメッセージが標準的な方法で外部ネットワークに公表されることなく、隠された受信者に発送されるようにすることによって、さらなるセキュリティを可能にする。さらに本方法により、ネットワークでのプロキシ・サーバの変更を必要とせずに、ルーティング情報がネットワークで変えられることが可能になる。さらにまた本方法により、メッセージの送信者は複数の受信者に対して単一のプロトコルのアドレスを利用することができる。その上さらに本方法より、送信者は所望のサービスのための識別子およびパスワード/パスコードを埋め込むことが可能であり、受信者はこの情報に対する入力促進を必要とすることなく、送信者を認証することができる。
図3はホスト・コンピュータ・システム240として設定された、コンピュータ・システム構造の実施例を示す。コンピュータ・システム240はパーソナル・コンピュータ、ワークステーション、携帯型コンピューティング・デバイス、メーンフレーム、サーバおよびその他等の任意の種類のコンピュータ化システムであってよい。この実施例で、システムはメモリ・システム212とプロセッサ213と通信インタフェース214とを接続する相互接続機構211を含む。通信インタフェース214によって、コンピュータ・システム240は外部のデバイスまたはシステムと通信することができる。
メモリ・システム212は、上述の本発明の実施形態の処理機能を実施する、(例えばメモリ内か、またはディスクなどのその他のコンピュータ可読媒体上に格納される)データおよび/または論理命令などのソフトウェア符号を示すアプリケーション255−Aによって符号化される任意の種類のコンピュータ可読媒体であってよい。プロセッサ213は、対応するプロセス255−Bを生成するために、ホストのためのアプリケーション255−Aの論理命令を開始、操作、執行、解釈またはその他の仕方で実行するため、相互接続機構211を介してメモリ・システム212にアクセスすることができる。つまりプロセス255−Bは、コンピュータ・システムのプロセッサ213内か、またはその上で機能するアプリケーション255−Aの1つまたは複数の部分を示す。
本発明の実施形態はフロッピー・ディスク、ハード・ディスクもしくは光学媒体などのコンピュータ可読媒体の中で、またはファームウェア、読み出し専用メモリ(ROM)の中などのメモリ型システムの中で符号化されるか、またはこの実施形態の中でのようにメモリ・システム212内(例えばランダム・アクセス・メモリすなわちRAM内)で実行可能符号として符号化されるアプリケーション(すなわち未実行か、または非実行の論理命令および/またはデータ)を含むことを理解されたい。本発明のその他の実施形態は、プロセッサ213内でプロセスとして動作するアプリケーションを提供できることもまた理解されたい。この実施例では示されていないが、コンピュータ・システムは、本発明の説明を簡略化するためにこの例示では省かれているオペレーティング・システムなどの、その他のプロセスおよび/またはソフトウェアおよびハードウェア部品を含んでもよいことを当業者であれば理解されよう。
本発明の好ましい実施形態を説明してきたことで、これらの概念を組み込んだその他の実施形態が使用されてもよいことが、ここで当業者には明らかとなろう。さらに、本発明の一部として含まれるソフトウェアは、コンピュータによる使用が可能な媒体を含むコンピュータ・プログラム製品の中で実施されてもよい。例えば、そうしたコンピュータによる使用が可能な媒体はコンピュータ可読のプログラム符号区分が格納されたハード・ドライブ・デバイス、CD−ROM、DVD−ROM、またはコンピュータ・ディスケットなどの読み出し可能メモリ・デバイスを含むことができる。コンピュータ可読媒体はまた、デジタルまたはアナログ信号として運搬されるプログラム符号区分を有する、光、有線または無線の通信リンクを含むこともできる。したがって、本発明は説明されている実施形態に限定されるべきではなく、むしろ添付の特許請求項の精神および範囲によってのみ限定されるべきである。
Claims (18)
- 拡張プロトコル・ヘッダを含む通信を提供する方法であって、
メッセージを通信プロトコルの中で提供するステップであって、前記メッセージがヘッダを有するステップ、
拡張子を前記ヘッダの中に含ませるステップであって、前記拡張子がさらなる情報を含み、前記ヘッダ内の拡張子が該ヘッダへの追加フィールドの付加部からなり、前記さらなる情報が認証情報を含み、受信者が最初のユーザ認証を実行し、次いで前記メッセージに埋め込まれた前記認証情報とともに最初のリクエスタを第2の情報サービスに送り、該第2のサービスは、開始側のユーザからの信用証明を再要求することを必要とせずに、前記メッセージの前記認証情報によって前記ユーザを認証する、ステップ、及び
前記メッセージを前記受信者に送信するステップであって、前記受信者が前記ヘッダの前記拡張子に含まれる前記さらなる情報を、さらなる機能を提供するために利用することができるステップ
を備える方法。 - 前記さらなる情報は変更された受信者アドレスを含み、前記受信者は前記メッセージを受信して変更された受信者アドレスに前記メッセージを送る請求項1に記載の方法。
- 前記さらなる情報はサービス識別子を含み、前記受信者は前記メッセージを受信して前記サービス識別子によって識別される特定のサービスを選択する請求項1に記載の方法。
- 前記認証情報はセキュリティ符号を含む請求項1に記載の方法。
- 前記プロトコルはセッション開始プロトコル(SIP)を含み、拡張子を含む前記ヘッダは拡張SIPヘッダを含む請求項1に記載の方法。
- 請求項1記載の方法において、外部ネットワークに公表されることなく隠された受信者にプロトコルメッセージがルーティングされるようにすることによって、前記さらなる情報がさらなるセキュリティを与える、方法。
- 拡張プロトコル・ヘッダを含む通信を提供するための、コンピュータ可読符号を有するコンピュータ可読記憶媒体であって、
メッセージを通信プロトコルの中で提供する命令であって、前記メッセージがヘッダを有する、命令、
拡張子を前記ヘッダの中に含ませる命令であって、前記拡張子がさらなる情報を含み、前記ヘッダ内の拡張子が該ヘッダへの追加フィールドの付加部からなり、前記さらなる情報が認証情報を含み、受信者が最初のユーザ認証を実行し、次いで前記メッセージに埋め込まれた前記認証情報とともに最初のリクエスタを第2の情報サービスに送り、該第2のサービスは、開始側のユーザからの信用証明を再要求することを必要とせずに、前記メッセージの前記認証情報によって前記ユーザを認証するように構成された命令、及び
前記メッセージを前記受信者に送信する命令であって、前記受信者が前記ヘッダの前記拡張子に含まれる前記さらなる情報を、さらなる機能を提供するために利用することができる、命令
を備えるコンピュータ可読記憶媒体。 - 拡張子を前記ヘッダの中に含ませる前記命令であって、前記拡張子がさらなる情報を含む前記命令は、前記さらなる情報が変更された受信者アドレスを含み、前記受信者が前記メッセージを受信して前記変更された受信者アドレスに前記メッセージを送るための命令を含む請求項7に記載のコンピュータ可読記憶媒体。
- 拡張子を前記ヘッダの中に含ませる前記命令であって、前記拡張子がさらなる情報を含む前記命令は、前記さらなる情報がサービス識別子を含み、前記受信者が前記メッセージを受信して前記サービス識別子によって識別される特定のサービスを選択するための命令を含む請求項7に記載のコンピュータ可読記憶媒体。
- 拡張子を前記ヘッダの中に含ませる前記命令であって、前記拡張子が認証情報を含む前記命令は、セキュリティ符号を含む請求項7に記載のコンピュータ可読記憶媒体。
- 前記プロトコルはセッション開始プロトコル(SIP)を含み、拡張子を含む前記ヘッダは拡張SIPヘッダを含む請求項7に記載のコンピュータ可読記憶媒体。
- 請求項7記載のコンピュータ可読記憶媒体において、外部ネットワークに公表されることなく隠された受信者にプロトコルメッセージがルーティングされるようにすることによって、前記さらなる情報がさらなるセキュリティを与えるものである、コンピュータ可読記憶媒体。
- メモリ、
プロセッサ、
通信インタフェース、及び
メモリとプロセッサと通信インタフェースとを接続する相互接続機構
を備え、
前記メモリは、プロセッサ上で実行されたときに、
メッセージを通信プロトコルの中で受信するステップであって、前記メッセージがヘッダを有し、ヘッダが前記ヘッダの中に拡張子を含み、前記ヘッダ内の拡張子が該ヘッダへの追加フィールドの付加部からなり、前記拡張子がさらなる情報を含み、前記ヘッダ内の拡張子が該ヘッダへの追加フィールドの付加部からなり、前記さらなる情報が認証情報を含み、受信者が最初のユーザ認証を実行し、次いで前記メッセージに埋め込まれた前記認証情報とともに最初のリクエスタを第2の情報サービスに送り、該第2のサービスは、開始側のユーザからの信用証明を再要求することを必要とせずに、前記メッセージの前記認証情報によって前記ユーザを認証する、ステップ、及び
前記メッセージを前記受信者に送信するステップであって、前記受信者が前記ヘッダの前記拡張子に含まれる前記さらなる情報を、さらなる機能を提供するために利用することができるステップ
の操作をコンピュータ・システムが実行できるようにする、プロセシング情報のためのプロセスを提供するアプリケーションによって符号化されるコンピュータ・システム。 - 前記さらなる情報は変更された受信者アドレスを含み、前記受信者は前記メッセージを受信して変更された受信者アドレスに前記メッセージを送る請求項13に記載のコンピュータ・システム。
- 前記さらなる情報はサービス識別子を含み、前記受信者は前記メッセージを受信して前記サービス識別子によって識別される特定のサービスを選択する請求項13に記載のコンピュータ・システム。
- 前記認証情報はセキュリティ符号を含む請求項13に記載のコンピュータ・システム。
- 前記プロトコルはセッション開始プロトコル(SIP)を含み、拡張子を含む前記ヘッダは拡張SIPヘッダを含む請求項13に記載のコンピュータ・システム。
- 請求項13記載のコンピュータ・システムにおいて、外部ネットワークに公表されることなく隠された受信者にプロトコルメッセージがルーティングされるようにすることによって、前記さらなる情報がさらなるセキュリティを与えるものである、コンピュータ・システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/514580 | 2006-09-01 | ||
US11/514,580 US7881297B2 (en) | 2006-09-01 | 2006-09-01 | Providing communications including an extended protocol header |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011274188A Division JP2012100301A (ja) | 2006-09-01 | 2011-12-15 | 拡張プロトコル・ヘッダを含む通信の提供 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015111830A true JP2015111830A (ja) | 2015-06-18 |
Family
ID=38788366
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006295700A Pending JP2008061215A (ja) | 2006-09-01 | 2006-10-31 | 拡張プロトコル・ヘッダを含む通信の提供 |
JP2011274188A Pending JP2012100301A (ja) | 2006-09-01 | 2011-12-15 | 拡張プロトコル・ヘッダを含む通信の提供 |
JP2014246674A Pending JP2015111830A (ja) | 2006-09-01 | 2014-12-05 | 拡張プロトコル・ヘッダを含む通信の提供 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006295700A Pending JP2008061215A (ja) | 2006-09-01 | 2006-10-31 | 拡張プロトコル・ヘッダを含む通信の提供 |
JP2011274188A Pending JP2012100301A (ja) | 2006-09-01 | 2011-12-15 | 拡張プロトコル・ヘッダを含む通信の提供 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7881297B2 (ja) |
EP (2) | EP1895741B1 (ja) |
JP (3) | JP2008061215A (ja) |
CA (1) | CA2558636C (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1806432A1 (de) | 2006-01-09 | 2007-07-11 | Siemens Aktiengesellschaft | Schichtsystem mit zwei Pyrochlorphasen |
US7822035B2 (en) * | 2007-03-07 | 2010-10-26 | Nokia Corporation | Use of communication service identifiers |
JP4599429B2 (ja) * | 2008-05-13 | 2010-12-15 | 日本電信電話株式会社 | 通信システム及び通信方法 |
US20140327728A1 (en) * | 2013-05-01 | 2014-11-06 | Avaya, Inc. | Method and system for mapping virtual conference rooms between 2 independent systems |
CN104135640B (zh) | 2014-08-08 | 2017-12-29 | 华为技术有限公司 | 会议迁移的方法、装置及系统 |
US10097108B2 (en) | 2014-12-16 | 2018-10-09 | Abb Schweiz Ag | Energy panel arrangement power dissipation |
JP2018506946A (ja) | 2015-01-28 | 2018-03-08 | エービービー シュヴァイツ アクチェンゲゼルシャフト | エネルギーパネル装置のシャットダウン |
WO2016134356A1 (en) | 2015-02-22 | 2016-08-25 | Abb Technology Ag | Photovoltaic string reverse polarity detection |
US11876786B2 (en) * | 2016-12-08 | 2024-01-16 | Comcast Cable Communications, Llc | Protocol obfuscation in moving target defense |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005505948A (ja) * | 2001-03-20 | 2005-02-24 | ワールドコム・インコーポレイテッド | 通信ネットワークデータに対する繰り返し問い合わせ |
JP2006014106A (ja) * | 2004-06-29 | 2006-01-12 | Canon Inc | 通信装置の制御方法、通信装置、および通信装置の制御プログラム |
WO2006045402A1 (en) * | 2004-10-26 | 2006-05-04 | Telecom Italia S.P.A. | Method and system for transparently authenticating a mobile user to access web services |
JP2006191424A (ja) * | 2005-01-07 | 2006-07-20 | Matsushita Electric Ind Co Ltd | 機器管理装置、通信装置、機器指定方法、およびこれらを用いた通信システム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11289347A (ja) * | 1998-04-06 | 1999-10-19 | Oki Electric Ind Co Ltd | 電子メール・システムおよび電子メール配信プログラムを記録したコンピュータ読み取り可能な記録媒体 |
US6625141B1 (en) * | 1999-06-18 | 2003-09-23 | Telefonaktiebolaget L M Ericsson (Publ) | System and method for providing value-added services (VAS) in an integrated telecommunications network using session initiation protocol (SIP) |
DE60223451T2 (de) * | 2001-06-14 | 2008-11-27 | Hitachi, Ltd. | System zur Quittierung von Datenpaketen |
US7463615B2 (en) * | 2001-07-13 | 2008-12-09 | Qualcomm, Incorporated | System and method for extended SIP headers for CDMA parameters |
JP2003242119A (ja) * | 2002-02-20 | 2003-08-29 | Pfu Ltd | ユーザ認証サーバおよびその制御プログラム |
JP2003284073A (ja) * | 2002-03-22 | 2003-10-03 | Hudson Soft Co Ltd | 画像符号/復号方法及び装置並びにプログラム及び記録媒体 |
US7240366B2 (en) * | 2002-05-17 | 2007-07-03 | Microsoft Corporation | End-to-end authentication of session initiation protocol messages using certificates |
JP4196732B2 (ja) * | 2003-05-26 | 2008-12-17 | 日本電気株式会社 | データ転送装置及びプログラム |
US20050080913A1 (en) * | 2003-10-09 | 2005-04-14 | Thomas David Andrew | Method and system for querying information from a switch by a server in a computer network |
GB0328756D0 (en) * | 2003-12-11 | 2004-01-14 | Nokia Corp | Controlling transportation of data packets |
JP4405305B2 (ja) * | 2004-03-31 | 2010-01-27 | シャープ株式会社 | 情報コミュニケーション装置、情報コミュニケーションプログラムおよび情報コミュニケーションプログラムを記録した記録媒体 |
JP3859667B2 (ja) * | 2004-10-26 | 2006-12-20 | 株式会社日立製作所 | データ通信方法およびシステム |
-
2006
- 2006-09-01 US US11/514,580 patent/US7881297B2/en active Active
- 2006-09-05 CA CA2558636A patent/CA2558636C/en not_active Expired - Fee Related
- 2006-10-31 JP JP2006295700A patent/JP2008061215A/ja active Pending
-
2007
- 2007-03-14 EP EP07251044.9A patent/EP1895741B1/en active Active
- 2007-03-14 EP EP12162381.3A patent/EP2472825B1/en active Active
-
2011
- 2011-12-15 JP JP2011274188A patent/JP2012100301A/ja active Pending
-
2014
- 2014-12-05 JP JP2014246674A patent/JP2015111830A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005505948A (ja) * | 2001-03-20 | 2005-02-24 | ワールドコム・インコーポレイテッド | 通信ネットワークデータに対する繰り返し問い合わせ |
JP2006014106A (ja) * | 2004-06-29 | 2006-01-12 | Canon Inc | 通信装置の制御方法、通信装置、および通信装置の制御プログラム |
WO2006045402A1 (en) * | 2004-10-26 | 2006-05-04 | Telecom Italia S.P.A. | Method and system for transparently authenticating a mobile user to access web services |
JP2006191424A (ja) * | 2005-01-07 | 2006-07-20 | Matsushita Electric Ind Co Ltd | 機器管理装置、通信装置、機器指定方法、およびこれらを用いた通信システム |
Also Published As
Publication number | Publication date |
---|---|
CA2558636C (en) | 2011-07-26 |
EP1895741A2 (en) | 2008-03-05 |
EP1895741B1 (en) | 2018-05-02 |
US7881297B2 (en) | 2011-02-01 |
JP2008061215A (ja) | 2008-03-13 |
EP1895741A3 (en) | 2009-10-07 |
CA2558636A1 (en) | 2008-03-01 |
JP2012100301A (ja) | 2012-05-24 |
EP2472825A3 (en) | 2014-08-20 |
EP2472825A2 (en) | 2012-07-04 |
EP2472825B1 (en) | 2020-08-26 |
US20080056248A1 (en) | 2008-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10454762B2 (en) | System and method of processing media traffic for a hub-based system federating disparate unified communications systems | |
JP2015111830A (ja) | 拡張プロトコル・ヘッダを含む通信の提供 | |
US6674758B2 (en) | Mechanism for implementing voice over IP telephony behind network firewalls | |
US8281369B2 (en) | Method and apparatus for creating secure write-enabled web pages that are associated with active telephone calls | |
CN104704795B (zh) | 通过使用具有webRTC功能的网络浏览器创建虚拟SIP用户代理的方法和系统 | |
JP5714690B2 (ja) | 複数のウェブサービスにわたって認証を実施するプラグ可能なトークンプロバイダモデル | |
US9648006B2 (en) | System and method for communicating with a client application | |
KR101574377B1 (ko) | 회의를 위한 통신시스템 및 방법과 컴퓨터 판독가능 저장매체 | |
EP1839175A2 (en) | Agnostic peripheral control for media communication appliances | |
JP2009005373A (ja) | セッション開始プロトコルアダプタ | |
JP2006295673A (ja) | 通話システム、代理ダイヤルサーバ装置及びそれらに用いる代理ダイヤル方法並びにそのプログラム | |
JP2011066887A (ja) | Sipエンドポイント・エンハンサー | |
US20060182130A1 (en) | Method and system for establishing an audio/video communication session across zones | |
CN105940405B (zh) | 访问控制装置、通信系统、记录介质和方法 | |
US20230217402A1 (en) | Carrier Integration Through User Network Interface Proxy | |
US20090323560A1 (en) | Customized Media Routing For Conferencing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151006 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160106 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160728 |