JP2017108417A - ネットワーク通信システムおよび方法 - Google Patents

ネットワーク通信システムおよび方法 Download PDF

Info

Publication number
JP2017108417A
JP2017108417A JP2017004299A JP2017004299A JP2017108417A JP 2017108417 A JP2017108417 A JP 2017108417A JP 2017004299 A JP2017004299 A JP 2017004299A JP 2017004299 A JP2017004299 A JP 2017004299A JP 2017108417 A JP2017108417 A JP 2017108417A
Authority
JP
Japan
Prior art keywords
communication device
network
address
ici
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017004299A
Other languages
English (en)
Other versions
JP6345816B2 (ja
Inventor
ヒエン・バン・ングイェン
Van Nguyen Hien
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Interactive Social Internetworks LLC
Original Assignee
Interactive Social Internetworks LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Interactive Social Internetworks LLC filed Critical Interactive Social Internetworks LLC
Publication of JP2017108417A publication Critical patent/JP2017108417A/ja
Application granted granted Critical
Publication of JP6345816B2 publication Critical patent/JP6345816B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2575NAT traversal using address mapping retrieval, e.g. simple traversal of user datagram protocol through session traversal utilities for NAT [STUN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2564NAT traversal for a higher-layer protocol, e.g. for session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2585NAT traversal through application level gateway [ALG]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]

Abstract

【課題】ネットワークを介して通信するシステムおよび方法を提供する。【解決手段】サーバモードとクライアントモードで機能できる通信装置を使用する。通信は、第1の通信装置でサーバモードを有効にすることによって始まる。サーバモードの第1の通信装置は、第2の通信装置からメッセージを受信する。このメッセージは、第2の通信装置に関連付けられた識別情報を備える。第1の通信装置は、第2の通信装置に関連付けられた鍵を検索し、第2の通信装置からのメッセージのデータを、第2の通信装置に関連付けられた鍵のデータに比較することにより、第2の通信装置に関連付けられた識別情報を検証する。第1の通信装置で、クライアントモードが有効になる。クライアントモードの第1の通信装置は、第2の通信装置に関連付けられたアドレスへメッセージを送信する。このメッセージは第1の通信装置に関連付けられた識別情報を備える。【選択図】図1

Description

関連出願の相互参照
本開示は、参照により全文が本願に援用される、2011年2月28日に提出された米国仮出願第61/447,495号、表題「安全ネットワークサービスとインターキャリアインターフェイスの拡張可能アーキテクチャ(Secured network services and scalable architecture of inter−carrier interface)」と、2011年4月8日に提出された米国仮出願第61/473,600号、表題「安全ネットワークサービスとインターキャリアインターフェイスの拡張可能アーキテクチャ(Secure network services and scalable architecture of inter−carrier interface)」からの優先権を主張する。
図1は本発明の一実施形態によるネットワークを示す。 図2は本発明の一実施形態による1組の通信プロトコル命令を示す。 図3Aは本発明の一実施形態による通信開始手順を示す。 図3Bは本発明の一実施形態による開始グラフィカルユーザインターフェイス(GUI)を示す。 図4Aは本発明の一実施形態によるログイン手順を示す。 図4Bは本発明の一実施形態によるログインGUIを示す。 図5は本発明の一実施形態によるサーバ起動手順を示す。 図6は本発明の一実施形態によるGUIを示す。 図7は本発明の一実施形態によるGUIを示す。 図8は本発明の一実施形態によるアドレス検索手順を示す。 図9は本発明の一実施形態によるGUIを示す。 図10は本発明の一実施形態によるGUIを示す。 図11は本発明の一実施形態による登録手順を示す。 図12は本発明の一実施形態による接続手順を示す。 図13は本発明の一実施形態によるネットワークを示す。 図14は本発明の一実施形態によるネットワークを示す。 図15は本発明の一実施形態によるネットワークを示す。 図16は本発明の一実施形態によるネットワークを示す。 図17は本発明の一実施形態によるネットワークを示す。 図18は本発明の一実施形態によるネットワークを示す。 図19は本発明の一実施形態によるネットワークを示す。 図20は本発明の一実施形態によるネットワークを示す。 図21は本発明の一実施形態によるネットワークを示す。 図22は本発明の一実施形態によるネットワークを示す。 図23は本発明の一実施形態によるネットワークを示す。 図24は本発明の一実施形態によるネットワークを示す。 図25は本発明の一実施形態によるネットワークを示す。 図26は本発明の一実施形態によるネットワークを示す。 図27は本発明の一実施形態によるネットワークを示す。 図28は本発明の一実施形態によるネットワークを示す。 図29は本発明の一実施形態によるネットワークを示す。 図30は本発明の一実施形態によるネットワークを示す。 図31は本発明の一実施形態によるネットワークを示す。 図32は本発明の一実施形態によるネットワークを示す。 図33は本発明の一実施形態によるネットワークを示す。 図34は本発明の一実施形態による通信手順を示す。 図35は本発明の一実施形態による接続手順を示す。
ここでは、インターネットプロトコル(IP)適合装置等の通信装置が互いに通信することを可能にするためインターキャリアインターフェイス(ICI)を使用するシステムおよび方法を説明する。いくつかの実施形態において、ICIとともに使用される通信装置はコンピュータでも有り得る。コンピュータは算術および/または論理演算を遂行できるプログラム可能機械である。いくつかの実施形態において、コンピュータはプロセッサ、メモリ、データ蓄積装置、および/または他の公知または新規の構成品を備えることができる。これらの構成品は物理的に、またはネットワークまたは無線リンクを通じて、接続されることが可能である。コンピュータはまた、前記構成品の動作を指図するソフトウェアを備えることができる。サーバ、PC、モバイルデバイス等、コンピュータは当業者によって一般的に使用されている用語によって呼ばれる。ここで使用される用語が交換可能であること、また説明する機能を遂行できるコンピュータなら何であれ使用できることは、当業者によって理解されよう。例えば、以降の明細書で用語「サーバ」が現れるが、開示される実施形態はサーバに限定されない。通信装置として使用できるコンピュータの具体例は、ボイスオーバーインターネットプロトコル(VOIP)フォン、スマートフォン、パーソナルコンピュータ(PC)、タブレット、および/または他の装置を含む。
コンピュータはネットワークを介して互いにリンクできる。ネットワークは、完全に、または部分的に、相互接続された複数のコンピュータであり、それらのコンピュータの一部または全部は互いに通信できる。コンピュータ間の接続が場合によっては有線(有線TCP接続や他の有線接続)であること、あるいは無線(WiFiネットワーク接続)であることは、当業者によって理解されよう。少なくとも2つのコンピュータがデータを交換するための接続は、ネットワークの基礎となり得る。また、別々のネットワークが相互に接続されることにより、ある1つのネットワークの中の1つ以上のコンピュータが別のネットワークの中の1つ以上のコンピュータと通信できる。その場合、複数の別々のネットワークは1つのネットワークと見なすことができる。
図1は本発明の一実施形態によるネットワーク100を示す。より具体的に、大規模ネットワーク100は、インターネット110と2つのローカルネットワーク120を含む複数の相互に接続されたネットワークからなる。個々のコンピュータはローカルネットワーク120に接続できる。例えば、アトランタローカルネットワーク120にはセッションイニシエーションプロトコル(SIP)ソフトウェアを備えるコンピュータ(SIPソフトフォン)130が接続でき、ビロクシローカルネットワーク120にはVOIPフォンやスマートフォン等のSIP用に特化されたコンピュータ(SIPハードフォン)140が接続できる。SIPは、1つ以上のピアツーピアパーティシパントによるマルチメディアセッションを生成、修正、終了するシグナリングプロトコルである。SIP呼の音声および映像ストリーム通信はリアルタイムトランスポートプロトコル(RTP)によって移送されることが可能である。SIPシグナリング手順は、IPアドレス、ポート番号、プロトコル、コード等、RTPメディアストリームのパラメータを設定することを含む。これらのパラメータは、SIPシグナリング情報の中に埋め込まれるセッションデスクリプションプロトコル(SDP)を用いて交換でき、取り決めることができる。
この例で、それぞれのローカルネットワーク120はネットワークアドレス変換(NAT)装置150か別種のゲートウェイを通じてインターネット110へ接続される。NAT装置150は、パブリックネットワークとプライベートネットワークとの境界に配備できる。NAT装置150は、パブリックネットワーク(インターネット110)によって使用されるアドレスおよびポートとプライベートネットワーク(ローカルネットワーク120)によって使用されるアドレスおよびポートとの間でIPアドレスおよびポートを変換できる。NAT装置150はコンピュータのプライベートアドレスをプライベートネットワーク外の他のコンピュータから遮蔽し、プライベートネットワークのコンピュータがパブリックネットワークを介して通信できるようにする。また、NAT装置150は、プライベートネットワーク内のコンピュータに対する望ましくないアクセスを防止および/または制限するため、ファイアウォール等の様々なセキュリティ対策を備えることができる。NAT装置150がないネットワーク実施形態でも、パブリックネットワークとプライベートネットワークとの境界ではファイアウォール等のセキュリティ対策が使用されることがある。
ネットワーク間にセキュリティ対策が設置される場合に、ある1つのネットワークに結合されたコンピュータが当該ネットワーク外の他のコンピュータと通信するには、セキュリティ対策を通り抜けなければならない。例えば、アトランタネットワーク120に関連されたSIPソフトフォン130からビロクシネットワーク120に関連されたSIPハードフォン140へデータを送信するには、データはそれぞれのプライベートネットワーク120に関連されたNAT150を通り抜けなければならない。それぞれのプライベートネットワーク120にはICIソフトウェアおよび/またはハードウェア160が関連付けることができる。以降の説明で「ICI」はインターキャリアインターフェイスを通じて通信できるハードウェアおよび/またはソフトウェアを表す。ICI160は、ICIプロトコル170を使用しプライベートネットワーク120のコンピュータ間通信を可能にする。ここで説明するシステムおよび方法は、PKI(公開鍵基盤)セキュリティ対策を用いてパブリックまたはプライベートIPネットワーク上で安全なSIP通信を可能にする。
ICI160は、別々のネットワーク上にある装置間でデータ接続を可能にする。これらの接続は、音声、映像、可聴、および/または別種のデータを伝送するため使用できる。各装置は関連されたパブリックアドレスとプライベートアドレスを有する。これらのアドレスはIPアドレスであり、あるいは他のプロトコルに関連するアドレスであり得る。例えば、プライベートネットワーク120に関連された装置はプライベートネットワーク120の中で使用されるプライベートアドレスを有し、そのプライベートアドレスはNAT150または他の装置によって外部のネットワークから遮蔽できる。NAT150または他の装置はパブリックアドレスを使用でき、プライベートネットワーク上の装置と当該ネットワーク外のコンピュータとのやり取りを許可および/または制限する。後ほど詳述するように、ICI160は、プロトコルネゴシエーションセッション中にローカルSIP装置130の代わりにリモートSIP装置140へプロトコル情報を送信する前に、ローカルSIP装置130のプライベートIPアドレスをローカルNAT150のパブリックIPアドレスに安全に差し替えことができる。これにより、リモートSIP装置140はパブリックIPアドレスを使用し、ローカルNAT150へデータを送信できる。その後、NAT150はローカルSIP装置130へデータを送り届けることができる。個々のICI160は、他のICI160への接続を確立するときにクライアントおよび/またはサーバとして機能できる。
図2は本発明の一実施形態による1組の通信プロトコル命令を示す。この例にはSIPプロトコル命令270と、SIPプロトコル命令270に適合できるICIプロトコル命令200が図示されている。SIPソフトフォン130とSIPハードフォン140等の1組のSIP装置のSIP通信セッションは、両装置130、140がSIPプロトコル命令270を実行するときに遂行される。ICI160が使用されない場合、SIPセッションは次の通りに進行し得る。両装置130、140はネットワークに登録し205、登録したことの確認210を受信する。ソース装置(ここではSIPソフトフォン130)はターゲット装置(ここではSIPハードフォン140)へ招待状215を送信し、ターゲット装置は招待状215を受信する。これに応じ、ターゲット装置140は通信を確立する試みを開始し220、鳴音する225。ターゲット装置140は、試行220し鳴音225していることをソース装置130に知らせる。ターゲット装置140側で接続が成功する場合(例えば鳴音するフォン140にユーザが応答)、ターゲット装置140は試行が成功したことをソース装置130に伝える。ソース装置130は肯定応答235を送信し、メディアセッション250が始まる。メディアセッション250は、接続された装置130、140間で音声、可聴、および/または映像情報等のデータの通信を可能にする。メディアセッション250が終了するときには(例えばユーザがフォンのいずれか一方を、この場合はSIPハードフォン140を、切る)、セッションを終了させる装置140がセッションの終了を伝えるメッセージを送信し255、他方のデバイス130はそのメッセージを承認する260。いくつかの実施形態では、上記のメッセージの一部が省略され、および/または他のメッセージが追加される。
ICI160を使用する通信システムおよび方法では、ICIプロトコル170がSIP装置間で上記のメッセージの一部または全部を伝達する。例えば、SIP装置130、140はそれぞれのネットワーク120でICIシステム160に登録し205、ICIシステム160によって承認される210。その後、上述した残りの通信はICIセッション200によって処理される。SIP装置130、140から発する通信は、またはSIP装置130、140へ向かう通信は、ICI160によって送信および/または受信される。図2に見られるように、SIPプロトコルに関わる全てのメッセージはICIシステム160によって処理できる。いくつかの実施形態では、上記のメッセージの一部が省略され、および/または他のメッセージが追加できる。
2装置間の基本的ICI接続手順は次の通りに進行する。2つの装置に関連付けられた公開鍵を含む証明書が装置によって交換され得る。例えば公開鍵基盤(PKI)を用いて鍵を生成および/または交換し得る。これらの証明書は何らかの電子通信媒体により交換できる。ICI160は他のICI160からトラストストアへ証明書をインポートし得る。それぞれのICI160は独自のトラストストアを有する。トラストストアに収容された公開鍵は、接続を行うときに信頼を築くため使用できる。例えば第1のICI160は、自身のトラストストアに第2のICI160の公開鍵を有する場合に限り、第2のICI160に接続し、あるいは第2のICI160から接続を受け付ける。ICI160は他のICI160に関連付けられたパブリックIPアドレスを入手し得る。これは、例えばICI160と通信装置が接続されているプライベートネットワークを保護するNAT装置に関連付けられたパブリックIPアドレスである。いくつかの実施形態において、パブリックIPアドレスはIPルックアップウェブサイトから入手できる。パブリックIPアドレスは何らかの通信媒体により、例えば装置ユーザ間のeメールにより、交換され得る。ICI160は、装置名、パブリックIPアドレス、および/または他のデータ等のデータを格納することによって他のICI160をローカル登録できる。ICI160はまた、関連通信装置を登録できる。相互に登録されたICI160はICI接続を通じて互いに接続して通信でき、これにより関連通信装置間の通信が可能となる。例えば、第1の装置は第2の装置への接続を要求し得る。この要求は第2のICI160に対応するローカルNAT装置の開放ポートを生成できる。要求は第2のICI160によって受信できる。そして2つのICI160間に通信チャネルが確立され得る。接続された各ICI160は他方のICI160の公開鍵を入手し、ローカルトラストストアに格納し得る。接続の両当事者が互いの鍵を有さない場合には、ICI接続試行は打ち切られ得る。ICIシステムおよびプロセスのサブセットと実施形態は以下に詳述する。
ICI160とともにSIPや他の何らかの技術を使用する複数の通信および表示装置はSIPネットワークと見なすことができる。いくつかの実施形態において、SIPネットワークは単一のローカルネットワーク120に全面的に関連され得る。SIPネットワークにおいて、SIP装置は1つ以上のICI160に登録することにより、SIP、VoIP呼や他の通信を送信および/または受信できる。例えば第2のネットワーク120の第2のフォンから第1のネットワーク120の第1のフォンに呼が到達すると、第1のフォンに対応するICI160は、登録手順を通じて、例えば後ほど詳述する登録手順を通じて、収集されたIPアドレスを使用し、第1のフォンへ呼を送ることができる。ICI160はSIPフォンを登録し、NAT/ファイアウォールの後ろでSIPフォンネットワークを形成し、NAT/ファイアウォールの後ろからSIPアウトバウンドプロキシサービスを使用し、PKI公開鍵を検証し、他のSIPフォンネットワークとの相互包含接続を確立し、および/または拡張可能で安全でプライバシーが保護される分散通信ネットワークを構築する。
それぞれのSIPネットワークは結合されたSIPフォンとAORを分散アーキテクチャ方式で管理できる。例えばSIPネットワークのICI160は、AORを追加または削除し、SIPフォンの型式とフォンが提供できるコールサービスを選択し、および/または他の管理機能を遂行するなどして、ネットワーク活動をコントロールできる。SIPネットワークは、中央登録または管理なしで、SIPネットワークからなるより大規模なネットワークに追加できる。例えばインターネットと通信するSIPネットワークは、後ほど詳述するようにICIプロトコル170接続により他のSIPネットワークにリンクし得る。SIPネットワークは、インターネットや他のSIPネットワークのサービスを中断することなく配置または削除し得る。
セキュリティは公開鍵基盤(PKI)とNAT/ファイアウォールハードウェアおよび/またはソフトウェアによって提供し得る。秘密鍵と公開鍵からなるPKI鍵対はICI160によって作成され得る。ICI160間に接続を確立するため、公開鍵は自己署名され、他のICI160へ配布され得る。秘密鍵はローカル使用のため保管され、配布されない。自己署名公開鍵を使用するシステムおよびネットワークでは、中央レジストリを使用せず確認が実行され得る。例えば、後ほど詳述するように、双方向通信を試みる両方のICI160が互いの証明書を有する場合には接続は成功し、一方または両方のICIが他方の証明書を有さない場合には接続は拒否される。ICI160は各々のPKI証明書を交換し、他方のICIの証明書を自身のトラストストアにインポートできる。トラストストアはICI160に関連するデータベースであり得る。トラストストアはNAT/ファイアウォールハードウェアまたはソフトウェアにより、または他の手段により、外部アクセスから保護され得る。トラストストアは暗号化され得る。
ICI通信を有効にし、確立する手順をICI160の観点から検討できる。複数の装置間で通信を行うため、複数の装置の各々が下記の手順および/または追加的手順の一部または全部を遂行することは理解されよう。
図3Aは本発明の一実施形態による通信開始手順300を示す。ICI装置(ICI160、ICI160に関連されたネットワーク上の通信装置130、140、またはこれらの組み合わせ)は通信プロセスの開始を試みるときに、予め構築されてICI装置310に関連されるデータベースを探すことができる。このデータベースは、ICI装置に関連するユーザ名、パスワード、秘密鍵、および/または公開鍵証明書等のデータを収容し得る。データベースが存在する場合320、ICI装置は図4A−4Bとの関係で後ほど詳述するグラフィカルユーザインターフェイス(GUI)等のログインインターフェイスをユーザに提示する400。ユーザはこのインターフェイスを使ってログインし、ICI手順を開始する500。データベースが存在しない場合320(またはいくつかの実施形態においてユーザが新たなユーザ名および/またはパスワードの作成を要望する場合)、ICI装置はユーザに開始インターフェイスを提示する330。例えば図3Bは本発明の一実施形態による例示的開始GUI305を示す。この例示的GUI305に見られるように、ユーザはユーザ名やパスワード等の情報を入力できる。図3Aに戻り、ICI装置は入力されたユーザ名とパスワードを受け取り340、パスワードを使用しセキュアデータベースを作成する350。ICI装置は秘密鍵を作成し360、秘密鍵を格納するキーストアを作成し370、公開鍵を含む公開鍵証明書を作成する380。その後、装置はICI手順を開始する500。
図4Aは本発明の一実施形態によるログイン手順400を示す。ICI装置はログイン手順400を開始するときにグラフィカルユーザインターフェイス(GUI)等のログインインターフェイスをユーザに提示する410。例えば、図4Bは本発明の一実施形態による例示的ログインGUI405を示す。この例示的GUI405に見られるように、ユーザはICI装置および/またはユーザ名に関連付けられたログインパスワードを入力できる。図4Aに戻り、ICI装置は入力されたパスワードを受け取り420、そのパスワードを使用しデータベースにログインする430。パスワードがデータベースで見つかり、ICI装置および/またはユーザ名に一致する場合、パスワードは有効と判断される440。パスワードが有効なら440、ICI手順が始まる500。パスワードが無効なら440、ICI手順へのアクセスは拒否され、ログインGUIが表示される410(または他の何らかのメッセージまたはインターフェイスが表示される)。
図5は本発明の一実施形態によるICI装置のサーバ起動手順500を示す。ICI装置はICIシステムおよび手法により通信するときに、クライアント及びサーバの両方になり得る。例えば、情報を送信するICI装置はクライアントとして機能し、情報を受信する装置はサーバとして機能し得る。従って、ICI手順が始まるときに500、ICI装置はサーバとなり、別の装置が接続を試みるのをリスンする、および/または待つことができる。サーバ装置はキーストア内の情報を使用しセキュアソケットレイヤーコンテクストオブジェクト(SSLContext)を作成する510。サーバ装置はSSLContextを使用しセキュアソケットレイヤーエンジンオブジェクト(SSLEngine)を作成する520。SSLEngineはサーバ装置がセキュア通信を送信および/または受信することを可能にする。SSLContextおよび/またはSSLEngineは、JavaSSLプログラミングおよび手法により、または他の何らかの方法により、作成される。当業者は、Java(登録商標)を使用しない実施形態で様々なハードウェアおよび/またはソフトウェアの組み合わせによりSSLContextおよび/またはSSLEngineオブジェクトと同等の機能が提供されることを理解するであろう。この例のSSLEngineは「クライアントモード使用」ビットフラグ等の設定を有する。これは、装置がクライアントモードに設定されるか、それともサーバモードに設定されるかを指示する。サーバモードで機能する場合、サーバ装置はこの「クライアントモード使用」選択を偽に設定するか530、他の何らかの方法によりサーバモードで機能することを指示する。サーバ装置への接続を試みる他の装置に対しセキュリティ認証を徹底するため、サーバ装置はSSLEngineの「要クライアント認証」設定を真に設定するか540、他の何らかの方法によりクライアント認証が要求されることを指示する。クライアント認証が要求される場合、サーバ装置はサーバへの接続を試みるクライアントがサーバに登録されていることを確認する。それには、例えば接続を試みるクライアントの公開鍵をサーバのトラストストアでチェックする。クライアント認証設定が行われた後540、サーバ装置は着信接続要求を受け入れる準備が整う550。
図6は本発明の一実施形態によるGUI600を示す。このGUI600は、ログイン後にICI装置のユーザに提示され得る。いくつかの実施形態では、上述したように装置がサーバモードに設定され、着信接続を受け入れる準備が整った後に、これが提示される。このGUI600はユーザが装置とやり取りするためのインターフェイスの一例であるが、GUIではないインターフェイスも可能である。この例に見られるように、ユーザはGUI600でパスワードを変更でき、証明書を信用できるものとして確認でき、証明書をトラストストアにインポートでき、トラストストア内の証明書を閲覧でき、トラストストア内の証明書を削除でき、接続を管理でき、ハードウェアおよび/またはアドレスを登録でき、および/または他の作業を遂行できる。尚、いくつかの実施形態でログインのため使用されるパスワードは、トラストストアにアクセスするため使用されるパスワードと異なる。ユーザはGUI600でこれらのパスワードの一方または両方を変更できる。
図7は本発明の一実施形態によるGUI600を示す。この表示に見られるように、GUI600はネットワーク接続と他のネットワーク機能の管理を可能にする。例えばGUI600はローカルネットワークおよび/または他のネットワークの情報を表示し得る。ユーザはGUI600でパブリックIPアドレス(例えばローカルNAT150またはICI160のパブリックIPアドレス)を取得でき、他の装置(例えばリモートICI160)へ接続でき、他の装置(例えばリモートICI160)から切断でき、データベースで他の装置(例えばリモートICI160)を追加または削除でき、および/または他の作業を遂行できる。
図8は本発明の一実施形態によるアドレス検索手順800を示す。例えば、ユーザは図7のGUI600で「パブリックIPアドレス取得」ボタンをクリックする。するとICI装置は、IPアドレスを識別するため、パブリックサーバ等のソースから自身のパブリックIPアドレスを検索することを試みることができる。ICI装置はIPアドレスの検索を自動的に試みる場合もあれば、他の何らかの指示に従って検索を試みる場合もある。ユーザがIPアドレスを手動入力する場合もある。ICI装置はインターネットや他の開放ネットワークを介した通信に適していないプライベートネットワークアドレスのみを有する。NAT150によって保護されたプライベートネットワーク上にあるICI装置は、入手したパブリックIPアドレスを用いて他のネットワーク上の装置と通信できる。
図8に見られるように、アドレス検索手順800が始まると、ICI装置はインターネットか他の何らかの適切な接続を通じてパブリックサーバと交信する810。パブリックサーバはICI装置のIPアドレスをICI装置に返す。IPアドレスが正しいことを確認するため、ICI装置は複数のパブリックサーバと交信し810、返されるアドレスを比較する。ICI装置は複数の同一のIPアドレスを受け取る場合に830、同一のIPアドレスを保存する840。ICI装置は一致するIPアドレスを受け取らない場合に830(返される全てのアドレスが異なる場合、または複数のアドレスを受け取らない場合)、IPアドレスを自動的に入力しない。ユーザがIPアドレスを手動入力する850。一致する複数のアドレスを受け取る場合でも、後ほどユーザがIPアドレスを手動入力する場合もある。いくつかの実施形態では、特定されたIPアドレスが自動的にICI装置に関連付けられる。あるいはユーザがGUI600の「状態更新」ボタンをクリックすることにより、IPアドレスがICI装置に関連付けられる。パブリックIPアドレスはICI装置によって使用され、外部装置との装置通信が可能となる。ICI装置と同一プライベートネットワーク内の他の装置(例えば同一ローカルネットワーク120上の第2のICI装置またはSIPフォン)との通信には、プライベートアドレスが使用される。
上述したように、第1のICI装置および/またはユーザは、第2のICI装置および/または第2の装置のユーザとこの装置IPアドレスを共用する。第2のICI装置はパブリックIPアドレスを含む第1のICI装置に関する情報を格納し、第1のICI装置を登録する。尚、ICI装置がプライベートIPアドレスを有するプライベートネットワーク上にある場合、例えばNAT150によって保護されたネットワーク上にある場合、この手順で特定されるパブリックIPアドレスはNAT150のアドレスである。ICI装置がNAT150や同様のセキュリティ対策によって保護されない場合、パブリックIPアドレスはICI装置そのもののIPアドレスである。
図9は本発明の一実施形態によるGUI600を示す。この例示的GUI600にはレコードアドレス(AOR)登録インターフェイスが図示されている。AORは装置および/またはユーザの一意な識別子である。AORは接続のターゲットを識別するためICI装置によって使用される。ICI装置のメモリの中では、別のICI装置のAORが、装置に関する他のデータに、例えばIPアドレスおよび/または他の接続情報等に、リンクされる。IPアドレスと同様、第1のICI装置および/またはユーザは、第2の装置および/またはユーザとAORを共用する。この例では、名前(例えば装置名またはユーザ名)とローカルネットワーク名を用いてAORが生成される。例えば、ユーザ名「bob」とローカルネットワーク「Biloxi」を用いてAOR「sip:bob@biloxi」が形成される。この例のAORはユーザ名と「@」記号とICI160名の組み合わせである。ICI160名はICI160がネットワークに設置されるときに設定される。例えば、ICI160はネットワークの名前であり、あるいはアドミニストレータによって選択され、あるいは他の何らかの方法により選択される(ユーザRobert SmithはRobert@theSmithsというホームネットワークのICI160名とAORを作成する)。いくつかの実施形態ではAORに接頭辞を付けることによってICI統一資源識別子(URI)が形成される。例えばAORに接頭辞「sip:」を付ける(例えばsip:Robert@theSmiths)。別のユーザがRobert Smithに連絡することを望む場合は、GUI600にRobert SmithのURIを入力して接続を開始する。いくつかの実施形態において、AOR(ならびにURI)は中央登録システムによって中央で作成されるのではなく、ユーザまたはアドミニストレータによって局所的に作成される。いくつかの実施形態において、ローカルネットワークはこれに結合された全ての装置のAORに出現する。他の例および実施形態において、AORは他の形式を有する。
図10は本発明の一実施形態によるGUI600を示す。この例示的GUI600にはフォン登録インターフェイスが図示されている。1つ以上のフォン(または他の装置)には1つ以上のAORが関連付けられる。例えば、ローカルIPアドレス127.0.0.1を有する装置にはAOR sip:bob@biloxiが関連付けられる。この例に見られるように、登録された装置には登録日、失効期日(登録が失効するとき)、および/または装置グループが関連付けられる。ICI装置に複数のSIP装置が関連付けられる場合に特定のSIP装置に到達するため、AORおよび/または他の識別データはICI装置と関連SIP装置に関する情報を含む。
図11は本発明の一実施形態による装置登録手順1200を示す。この手順1200はAORの真正性を確認し、AORに関連付けられた装置を登録する。その結果、それらの装置と他の登録済みAORに関連付けられた装置との安全な通信が可能となる。例えば、この手順1200に従いある1つのネットワーク上のSIPフォンを同一ネットワーク上のICI装置に登録することにより、SIPフォンはICI装置を外部通信に使用する。第1の装置は登録のため、第2の装置へ、または第2の装置に結合されたローカルICI160へ、装置登録要求を送信する。第2の装置は登録要求からAORを抽出する1220。第2の装置は自身のセキュアデータベースを探索し、AORがセキュアデータベース(例えばAOR登録データベース)に格納されているか否かを判断する1230。例えば第2の装置のユーザにより、または第2の装置に結合されたICI160のユーザにより、予めAORがデータベースに入力されているなら、AORはセキュアデータベース内に存在する。いくつかの実施形態において、AORは安全な経路にわたって装置間で交換される。あるいは、AORは他の何らかの方法により(例えばユーザ間のeメールにより)装置によって受信され格納される。AORが登録されていなければ1240、AORに関連付けられた装置を登録する要求は棄却され1250、および/またはエラーメッセージが装置に配信される。AORが登録されているなら1240、ICI160は統一資源識別子(URI)を、または他の装置識別子、IPアドレス、および/または他のAOR連絡情報を、要求から取得し1260、URIをセキュアデータベースに格納し、および/またはセキュアデータベースで対応するAORにURIをリンクする1270。着呼の場合、ICI160はAORか他の一意な識別子を使用し呼の宛先にあたる装置のIPアドレスをデータベースで調べ、IPアドレスを使ってローカル装置へ呼を送る。
図12は本発明の一実施形態による接続手順900を示す。第1の装置が第2の装置に関する情報を有する場合、第1の装置は第2の装置への接続を試みることができる。例えば、第1の装置は第2の装置に関する情報を取得する910。これは、他の何らかの経路における第2の装置とのデータ交換により、メモリや外部データソースから情報を引き出すことにより、および/または装置ユーザ間の交換により、行われる。この情報は、第2のICI装置の名前を含み、および/または第2の装置のIPアドレス、ポート、公開鍵、装置名、および/またはその他データ等、第2の装置へ接続するにあたって有用な接続情報を含む。第1のICI装置はSSLContextを作成し920、SSLContextを使用しSSLEngineを作成する930。クライアントとして機能するICI装置は別の装置へデータを送信できるため、図5の例とは異なり、第1のICI装置は「クライアントモード使用」フラグ(またはクライアントモードを有効にする他の設定)を真に設定する940。クライアントモードに入った第1のICI装置は、第2のICI装置への接続を試みる950。例示的接続試行(ならびに接続後の通信手順)の態様は、後ほど図34−35との関係で詳述する。試行が失敗する場合、第1のICI装置は接続エラーを報告し960、および/または接続手順を再度開始する。試行が成功する場合、第1のICI装置は接続に関する情報を保存し、この情報を、同じ第2のICI装置との将来の通信で再使用できるようにするため、ハッシュテーブルに格納する970。例えば、この保存される情報は適切なダイナミックホストテーブルルーティングおよび/または他の情報からなる。
図34は本発明の一実施形態による通信手順3400を示す。この手順3400は、ICIプロトコル170を使用し第2の装置との接続および/または通信を試みる第1のICI装置によって使用される。手順3400は、接続する装置がSDPで最適な接続パラメータを取り決めることを可能にする。この手順3400では装置のパブリックおよびプライベートIPアドレスを取り替える。これにより、そのICI装置と他のICI装置とのICIプロトコル170通信が可能となり、通信はNAT150や他のセキュリティ対策を通り抜けることができる。
第1のICI装置は、別のローカルネットワークに結合された第2のICI装置に送信するIPパケットを作成する3410。第1のICI装置は、自身のIPアドレスと、第1のICI装置のNAT150のパブリックIPアドレス(例えば図8の手順800に従い第1のICI装置によって特定され、第1の装置のセキュアデータベースに格納)が同じか否かをチェックする3420。例えば第1のICI装置がプライベートネットワーク上にあって、IPアドレスが同じでない場合、第1のICI装置はパケット内のIPアドレスを格納されたNAT150のIPアドレスに差し替える3430。第1のICI装置がNAT150の後ろにある場合は、リモートSIPフォン装置によって第1のICI装置のプライベートIPアドレスを使用することはできない。その場合、第1のICI装置はSDPの自身のプライベートIPアドレスをNAT150のパブリックIPアドレスに差し替える。このパブリックIPアドレスは、NAT150により第1および第2のICI装置を介してリモートSIPフォン装置がプライベートアドレス空間にあるSIPフォン装置と通信することを可能にする。その後、第1の装置はIPパケットを送信する3440。第1のICI装置のIPアドレスとパブリックIPアドレス(例えば図8の手順800に従い第1のICI装置によって特定され、第1の装置のセキュアデータベースに格納)が同じである場合は、第1の装置の取り替え手順でパケット内の既存IPアドレスを使用し、第2のSIP装置への直接通信のため第1のSIP装置からリモートICI装置へネゴシエーション交換を送信する。
図35は本発明の一実施形態による接続手順3500を示す。この例示的手順3500では、アトランタネットワーク120のSIP装置(図示せず)とビロクシネットワーク120のSIP装置(図示せず)との通信がアトランタネットワーク120に結合されたICI160によって開始される。この例では、両ネットワーク120のICI160がそれぞれのNAT150のポート5061を(上述したサーバモードで)リスンするよう構成されるが、他のポートを使用することもできることは理解されよう。
手順3500は、アトランタネットワーク120のSIP装置がビロクシネットワーク120のSIP装置を呼び出すことを試みるときに始まる。手順3500が始まるときには、SIP装置間の将来の呼に使用される経路がアトランタおよびビロクシネットワーク120間に開通される。(上述したクライアントモードで)アトランタICI160はビロクシNAT150のポート5061を通じてビロクシNAT150へ接続することを試みる3505。アトランタICI160はTCPsyncメッセージを生成し3510、アトランタNAT150はポート5061を開放する3515(NAT150はICI160によってこのポートを開放するよう指図される)。TCPsyncメッセージはICIプロトコルにより送信され3520、ビロクシNAT150によって受信される。ビロクシNAT150は開放ポートがないためsyncコマンドを拒否する3525。syncコマンドがビロクシNAT150によって拒否されたため、アトランタICI160はタイムアウトを報告する3530。(上述したサーバモードで)ビロクシNAT150ポート5061をリスンしているビロクシICI160はアトランタICI160からのトラフィックを検出し、(上述したクライアントモードで)アトランタNAT150のポート5061を通じてアトランタNAT150に接続することを試みる3535。いくつかの実施形態において、ビロクシICI160の接続手順は、自動手順ではなく、ユーザが接続ボタンをクリックすることによって手動で開始される。ビロクシICI160はTCPsyncメッセージを生成する3540。TCPsyncメッセージはICIプロトコルにより送信され3545、アトランタNAT150によって受信される。ポート5061は開放されているため、ビロクシICI160からのsyncメッセージはポート5061によりアトランタNAT150を通過する。アトランタICI160はsyncメッセージを受信し、syncおよび肯定応答を送信し3555、syncおよび肯定応答はICIプロトコル3560によりビロクシICI160に至り、ビロクシICI160によって受信される3565。ビロクシICI160がアトランタICIへ肯定応答を送信すると3570、ビロクシNAT150とアトランタNAT150のポート5061を通じてICI160間通信が開通する。
開通したICIプロトコル経路により、NAT150セキュリティを通り抜け、アトランタICI160とビロクシICI160はSSLハンドシェイクを遂行し3575、互いに通信する。例えば、図5の脈絡で説明したようなSSLContextおよび/またはSSLEngineがICI160によって使用される。経路が開通したら、ICI160装置間通信でプライベートネットワークアドレスを使用し、ローカルネットワーク120内の該当するSIP装置へ通信を誘導する。リモートICI160から接続を開放する要求が着信すると、ローカルICI160は証明書検証とSSLハンドシェイク手順を遂行する。SSLハンドシェイクに成功する場合、ICI160のSSLEngineは秘密鍵を取り決める。ICI160は秘密鍵を用いてSIP装置から提供される情報を暗号化した後、その情報をリモートICI160へ送信する。尚、図35の手順3500で両ICI160はデータをリスンおよび/または受信するときにサーバモードであり、データを送信するときにクライアントモードである。
例示的ネットワークおよび/または装置構成を説明するため、図13−32に様々なネットワークを示す。当業者はこれらの例が網羅的でないことを理解するであろう。図13は本発明の一実施形態によるネットワーク1300を示す。このネットワーク1300は図1のネットワーク100に類似する全体構成を有する。ネットワーク1300でSIP装置は様々なプロトコルバージョンを使用する。例えば、アトランタまたはビロクシネットワーク120に結合された装置はネットワーク120の中でIPv4プライベートアドレスを有し、NAT150はインターネット110を介して他のコンピュータと通信するためIPv4パブリックアドレスを使用する。アトランタまたはビロクシネットワーク120に結合された装置はネットワーク120の中でIPv4パブリックアドレスを有し、NAT150はインターネット110を介して他のコンピュータと通信するためIPv4パブリックアドレスを使用する。アトランタまたはビロクシネットワーク120に結合された装置はネットワーク120の中でIPv4アドレス(プライベートまたはパブリック)を有し、NAT150はインターネット110を介して他のコンピュータと通信するためIPv6アドレスを使用する。アトランタまたはビロクシネットワーク120に結合された装置はネットワーク120の中でIPv6アドレスを有し、NAT150はインターネット110を介して他のコンピュータと通信するためIPv6アドレスを使用する。様々な実施形態において他のプロトコルおよびプロトコルの組み合わせが使用される。
図14は本発明の一実施形態によるネットワーク1400を示す。このネットワーク1400は図1のネットワーク100に類似する全体構成を有するが、それぞれのローカルネットワーク120は、SIPソフトフォン130やSIPハードフォン140等、複数の通信装置を有する。この実施形態において、種々の装置(SIPソフトフォン130、SIPハードフォン140、およびICI160)とローカルネットワーク120との接続は有線接続180である。
図15は本発明の一実施形態によるネットワーク1500を示す。このネットワーク1500は図14のネットワーク1400に類似する全体構成を有するが、この実施形態における種々の装置(SIPソフトフォン130、SIPハードフォン140、およびICI160)とローカルネットワーク120との接続は有線接続180か無線接続190である。例えば、アトランタネットワーク120に結合された全ての装置(SIPソフトフォン130、SIPハードフォン140、およびICI160)は有線接続180を有し、ビロクシネットワーク120に結合された全ての装置(SIPソフトフォン130、SIPハードフォン140、およびICI160)は無線接続190を有する。
図16は本発明の一実施形態によるネットワーク1600を示す。このネットワーク1600は図15のネットワーク1500に類似する全体構成を有するが、この実施形態におけるローカルネットワークは、例えば大学または企業ネットワーク等のエンタープライズネットワーク121である。これらのエンタープライズネットワーク121は無関係のエンタープライズネットワーク121であり(ドメイン間通信)、あるいは同一エンタープライズネットワーク121の個別部分である(ドメイン内通信)。
図17は本発明の一実施形態によるネットワーク1700を示す。このネットワーク1700は図15のネットワーク1500に類似する全体構成を有するが、この実施形態おけるローカルネットワークの一方はエンタープライズネットワーク121であり、ローカルネットワークの一方は住居ネットワーク122であり、例えばこれは家庭用無線ルータによって提供されるネットワークである。この状況は、例えば自宅で働く、または自宅で勉強する、住居ネットワーク122のユーザが、自身の企業または大学ネットワークにアクセスすることを望む場合に発生する。
図18は本発明の一実施形態によるネットワーク1800を示す。このネットワーク1800は図15のネットワーク1500に類似する全体構成を有するが、この実施形態におけるローカルネットワークは住居ネットワーク122である。この状況は、住居ネットワーク122に結合された装置のユーザが、例えばソーシャルメディア、チャット、またはボイスソフトウェアを使用し互いに通信することを望む場合に発生する。いくつかの実施形態において、このシナリオは、ICIプロトコル170による通信に少なくとも部分的には基づくソーシャルネットワークに結合された装置のユーザに該当する。
図19は本発明の一実施形態によるネットワーク1900を示す。このネットワーク1900は図15のネットワーク1500に類似する全体構成を有するが、この実施形態における一方のローカルネットワークは住居ネットワーク122であり、他方のネットワークはホテルネットワーク123である。これは、旅行しているユーザがホームネットワーク122に結合された装置との通信を望む状況を表している。例えば、住居ネットワーク122はICIプロトコル170で通信できる留守番電話機131および/または防犯カメラ142を有する。ユーザはテレビ電話機132および/または携帯電話機143等の装置とホテルネットワーク123を使ってカメラ142の映像を見たり、留守番電話機131に録音されたメッセージをチェックする。
図20は本発明の一実施形態によるネットワーク2000を示す。このネットワーク2000は図15のネットワーク1500に類似する全体構成を有するが、この実施形態における一方のローカルネットワークは住居ネットワーク122であり、他方のネットワークはマルチメディアサービスネットワーク124である。マルチメディアサービスネットワーク124はマルチメディアコンテンツおよび/または外部サービスアクセスを提供するネットワークである。例えば、このネットワーク2000のマルチメディアサービスネットワーク124はSIPゲートウェイ144に結合されている。SIPゲートウェイ144は、ICIプロトコル170による通信のため非ICI適合コンピュータをICI160にリンクできるコンピュータであり得る。この例示的ネットワーク2000のSIPゲートウェイ144は公衆交換電話網PTSN2010への接続を提供する。PTSN在来電話機2020および/または他のPTSN2010適合装置はSIPゲートウェイ144を通じて他の装置と通信する。例えば、住居ネットワーク122に結合されたSIPソフトフォン130および/またはSIPハードフォン140は、ICI160経由でSIPゲートウェイ144と通信することによって在来電話機2020を発呼できる、および/または在来電話機2020からの呼を受けることができる。
図21は本発明の一実施形態によるネットワーク2200を示す。この例示的ネットワーク2200では単一のローカルネットワーク120とパブリックネットワーク110が図示されているが、当業者は、他の実施形態においてこれらのネットワークに追加のネットワークを組み合わせることができることを理解するであろう。このネットワーク2200は、ローカルネットワーク120上の装置(SIPソフトフォン130、SIPハードフォン140、およびICI160等)間の全接続が有線接続180となるネットワーク2200の一例である。
図22は本発明の一実施形態によるネットワーク2300を示す。この例示的ネットワーク2300は図21のネットワーク2200に類似する全体構成を有するが、この実施形態におけるローカルネットワーク120上の装置(SIPソフトフォン130、SIPハードフォン140、およびICI160等)間の全接続は無線接続190である。
図23は本発明の一実施形態によるネットワーク2400を示す。この例示的ネットワーク2400は図21のネットワーク2200に類似する全体構成を有するが、この実施形態でローカルネットワーク120に結合された接続の一部は有線接続180であり、ローカルネットワーク120に結合された接続の一部は無線接続190である。例えば、この実施形態でICI160とSIPソフトフォン130はネットワークへ至る無線接続190を有し、SIPハードフォン140はネットワークへ至る有線接続180を有する。
図24は本発明の一実施形態によるネットワーク2500を示す。この例示的ネットワーク2500は図22のネットワーク2300に類似する全体構成を有する。このネットワーク2500は、ローカルネットワークがプライベートネットワーク125であり、公的にアクセス可能なネットワークもある種のプライベートネットワーク111である一例を示している。例えば、パスワードで保護されたインターネットのプライベート部分が、または大規模プライベート企業ネットワークが、1つ以上のローカルプライベートネットワーク125に結合される。ローカルプライベートネットワーク125上の装置130、140はICI160とプライベートネットワーク111を使用し互いに通信する。
図25は本発明の一実施形態によるネットワーク2600を示す。この例示的ネットワーク2600は図22のネットワーク2300に類似する全体構成を有する。このネットワーク2600は、ローカルネットワークがプライベートネットワーク125であり、公的にアクセス可能なネットワークがインターネット110等の幅広くアクセス可能なパブリックネットワークである一例を示している。
図26は本発明の一実施形態によるネットワーク2700を示す。この例示的ネットワーク2700は図22のネットワーク2300に類似する全体構成を有するが、ローカルネットワークとパブリックインターネット110との間にNAT150は存在しない。この例のローカルネットワークはパブリックネットワーク126(WiFiホットスポット等)であり、あるいはNAT150から提供されるものとは異なるセキュリティ対策を使用するネットワークである。パブリックネットワーク126とパブリックインターネット110との間にNAT150が存在しないため、装置130、140はローカルパブリックネットワーク126とパブリックインターネット110の中で同じIPアドレスを有する。ただし、装置130、140はICI160を使って他の装置と通信する。ICI160のソフトウェアは、パブリックネットワーク126上の装置130、140については接続手順で上述したパブリックアドレスとプライベートアドレスの取り替えが不要と判断し、ICI160は、装置130、140については取り替えを省略する。
図27は本発明の一実施形態によるネットワーク2800を示す。この例示的ネットワーク2800は図22のネットワーク2300に類似する全体構成を有するが、ローカルネットワーク120は、SIPソフトフォン130とICI160を1つにまとめた複合装置2810に結合されている。複合装置2810により、ユーザは専用ICI160装置を具備しないローカルネットワーク120に接続された状態でICIプロトコル170により通信できる。いくつかの実施形態では、複合装置2810により、同じローカルネットワーク120に結合された装置130、140が複合装置2180のICI160を使用し他のネットワーク上にある装置とICIプロトコル170により通信することも可能である。
図28は本発明の一実施形態によるネットワーク2900を示す。このネットワーク2900では3つのローカルネットワーク120(アトランタ、ビロクシ、およびシカゴ)が図示されており、同じ大規模インターネットネットワーク110に結合されている。この例で、それぞれのローカルネットワーク120は独自のNAT150とICI160を有する。この例で、ビロクシネットワーク120の装置はアトランタネットワーク120および/またはシカゴネットワーク120の装置とICIプロトコル170により通信するが、アトランタネットワーク120の装置とシカゴネットワーク120の装置はICIプロトコル170により互いに通信できない。ICI160ソフトウェア内のセキュリティ設定等のため、または他の何らかの理由のため、アトランタネットワーク120の装置のAORとシカゴネットワーク120の装置のAORは互いに不明であるからである。場合によってはどのローカルネットワーク120のどの装置も互いに接続できるが、この例は、例えばブロードキャスト方式の通信でアトランタネットワーク120の装置とシカゴネットワーク120の装置と通信するビロクシネットワーク120の装置を例示している。アトランタの装置とシカゴの装置はビロクシの装置と通信できるが、互いに通信することはできない。一例において、ビロクシとシカゴとの接続は、ビロクシのICI160が予めアトランタへ接続されているときに確立できる。ICI160の同時接続はいくつでも可能である。
図29は本発明の一実施形態によるネットワーク3000を示す。このネットワーク3000は図28のネットワーク2900に類似する全体構成を有するが、独自のNAT150とICI160を有する第4のローカルネットワーク120(デンバー)が追加されている。この例で、ビロクシネットワーク120の装置はアトランタネットワーク120、シカゴネットワーク120、および/またはデンバーネットワーク120の装置とICIプロトコル170により通信するが、アトランタネットワーク120の装置とシカゴネットワーク120の装置とデンバーネットワーク120の装置はICIプロトコル170により互いに通信できない。場合によってはどのローカルネットワーク120のどの装置も互いに接続できるが、この例は、例えばブロードキャスト方式の通信でアトランタネットワーク120の装置とシカゴネットワーク120の装置とデンバーネットワーク120の装置と通信するビロクシネットワーク120の装置を例示している。アトランタの装置とシカゴの装置とデンバーの装置はビロクシの装置と通信できるが、互いに通信することはできない。
図30は本発明の一実施形態によるネットワーク3100を示す。このネットワーク3100は図29のネットワーク3000に類似する全体構成を有するが、この場合のローカルネットワーク120のICI160は、2つの無関係で独立したICIプロトコル170経路が使用可能および/またはアクティブとなるよう構成されている。この例で、アトランタネットワーク120の装置とビロクシネットワーク120の装置は互いに通信でき、シカゴネットワーク120の装置とデンバーネットワーク120の装置は互いに通信できる(ポイントツーポイント構成)。ただし、アトランタおよび/またはビロクシの装置とシカゴおよび/またはデンバーの装置との通信は不可能または非アクティブである。
図31は本発明の一実施形態によるネットワーク3200を示す。このネットワーク3200は図30のネットワーク3100に類似する全体構成を有するが、この場合、アトランタの装置はシカゴの装置と通信し、ビロクシの装置はデンバーの装置と通信する。ただし、ビロクシネットワーク120とシカゴネットワーク120との間に、またはアトランタネットワーク120とデンバーネットワーク120との間に、使用可能および/またはアクティブなICIプロトコル170通信はない。
図32は本発明の一実施形態によるネットワーク3300を示す。このネットワーク3300は図30のネットワーク3100に類似する全体構成を有するが、この場合、ローカルネットワーク120の装置は他のいかなるローカルネットワーク120の装置とでも通信する(完全メッシュ構成)。この例で、各ICI160は他の全てのICI160にアクセスできるため、ローカルネットワーク120のSIP装置は他のいかなるローカルネットワーク120のいかなるSIP装置にも接続する。この実施形態において、またはICI160が複数のアクティブ接続を有する実施形態おいて、SIP装置位置参照手順はメッシュネットワークで結ばれたICI160のダイナミックハッシュテーブル参照によって遂行される。
図33は本発明の一実施形態によるネットワーク2100を示す。このネットワーク2100例はパブリックインターネット110と2つのプライベートネットワーク120(アトランタとビロクシ)を含む。それぞれのプライベートネットワーク120は通信装置120、140と、NAT150と、ICI160とを有する。図33はこの実施形態のサンプルプロトコルスタックも示している。例えば、装置130、140とローカルネットワーク120との間のスタック2110は、SIPプロトコル層、IP層、および有線または無線接続等のネットワークアクセスデータリンク層を含む。このプロトコルスタック2110はSIP装置130、140とICI装置160との通信に使用される。装置130、140とローカルネットワーク120との間で送信されるデータは、ローカルネットワーク120とICI160との間でも送信される。ローカルネットワーク120とICI160との間のスタック2120は、SIPプロトコル層、IP層、および有線または無線接続等のネットワークアクセスデータリンク層を含む。ローカルネットワーク120とICI160との間のスタック2120はまた、トランスポート層セキュリティ(TLS)、またはトランスポート層の他の何らかの暗号プロトコルと、上述したICI通信を可能にするICIプロトコル170とを、含む。TLSまたは他の暗号プロトコルは、インターネット110または他のパブリックネットワークを通じて送信されるICI通信のセキュリティを提供する。このプロトコルスタック2120はICI160間の通信に使用される。
様々な実施形態を上述したが、これらの実施形態が制限ではなく例証の目的で提示されていることを理解されたい。趣旨および範囲から逸脱することなく実施形態の形式や詳細に様々な変更を行えることは当業者にとって明白であろう。実際、上記の説明を読んだ当業者にとって別の実施形態を実現する方法は明白であろう。したがって、実施形態は上記の実施形態によって制限されない。
また、機能と利点を強調する図が専ら例証の目的で提示されていることを理解されたい。開示された手法およびシステムは十分に柔軟で構成可能であり、示された方法とは別の方法で利用できる。
明細書、請求項、および図面で用語「at least one」が頻繁に使用されているが、用語「a」、「an」、「the」、「said」等も明細書、請求項、および図面において「at least one」または「the at least one」を意味する。
出願人は明確な文言「means for」または「step for」を含む請求項のみが35 U.S.C. 112、第6項のもとで解釈されることを意図する。語句「means for」または「step for」を明確に含まない請求項は35 U.S.C. 112、第6項のもとで解釈されないものとする。
出願人は明確な文言「means for」または「step for」を含む請求項のみが35 U.S.C. 112、第6項のもとで解釈されることを意図する。語句「means for」または「step for」を明確に含まない請求項は35 U.S.C. 112、第6項のもとで解釈されないものとする。
なお、以下に、出願当初の特許請求の範囲に記載された発明を付記する。
[1]ネットワークを介してデータを通信する方法であって、
第1の通信装置でサーバモードを有効にすることと、
前記第1の通信装置が前記サーバモードにあるときに、前記第1の通信装置により、第2の通信装置から、前記第2の通信装置に関連付けられた識別情報を備えるメッセージを受信することと、
前記第1の通信装置により、前記第1の通信装置に関連付けられたデータベース内に置かれた前記第2の通信装置に関連付けられた鍵を検索することと、
前記第1の通信装置により、前記第2の通信装置からの前記メッセージのデータを前記第2の通信装置に関連付けられた前記鍵のデータに比較することによって、前記第2の通信装置に関連付けられた前記識別情報を検証することと、
前記第1の通信装置でクライアントモードを有効にすることと、
前記第1の通信装置が前記クライアントモードにあるときに、前記第1の通信装置により、前記第1の通信装置に関連付けられた識別情報を備えるメッセージを、前記第2の通信装置に関連付けられたアドレスに送信することとを備える方法。
[2]前記第1の通信装置により、前記第1の通信装置に関連付けられた前記データベース内に置かれた前記第2の通信装置に関連付けられた既知アドレスを検索することをさらに備え、
前記第1の通信装置がクライアントモードにあるときに、前記第1の通信装置により前記送信することは、前記既知アドレスへメッセージを送信することを備える[1]に記載の方法。
[3]前記第2の通信装置に関連付けられた前記既知アドレスを受信することと、
前記既知アドレスを前記データベースに格納することとをさらに備える[2]に記載の方法。
[4]前記第2の通信装置に関連付けられた前記鍵を受信することと、
前記鍵を前記データベースに格納することとをさらに備える[1]に記載の方法。
[5]前記第2の通信装置に関連付けられた前記鍵は、前記第2の通信装置と通信する表示装置にも関連付けられる[1]に記載の方法。
[6]前記第1の通信装置により、前記第2の通信装置からコンテントメッセージを受信することと、
前記第1の通信装置により、前記第2の通信装置からの前記コンテントメッセージを、前記第1の通信装置と通信する表示装置に送信することとをさらに備える[1]に記載の方法。
[7]前記第1の通信装置により、前記第1の通信装置と通信する表示装置から、前記第2の通信装置に関連付けられた前記アドレスへのコンテントメッセージを受信することと、
前記第1の通信装置により、前記コンテントメッセージを前記第2の通信装置へ送信することとをさらに備える[1]に記載の方法。
[8]前記第1の通信装置に関連付けられたアドレスを判定することをさらに備える[1]に記載の方法。
[9]前記第1の通信装置に関連付けられた前記アドレスを判定することは、パブリックアドレスサーバから前記アドレスを受信することを備える[8]に記載の方法。
[10]前記第1の通信装置に関連付けられたアドレスを前記第2の通信装置へ送信することをさらに備える[1]に記載の方法。
[11]前記第1の通信装置に関連付けられた鍵を前記第2の通信装置へ送信することをさらに備える[1]に記載の方法。
[12]前記第1の通信装置に関連付けられた前記鍵は、前記第1の通信装置と通信する表示装置にも関連付けられる[11]に記載の方法。
[13]前記第1の通信装置は、前記送信及び前記受信することを実行するため、セッションイニシエーションプロトコルを使用する[1]に記載の方法。
[14]前記第1の通信装置により、前記第1の通信装置と通信するネットワークアドレス変換(NAT)装置にポートを開放するよう指図することをさらに備え、
前記受信および送信することは、前記NAT装置の前記開放ポートを通じて実行される[1]に記載の方法。
[15]前記受信および送信することは、前記第1の通信装置と前記第2の通信装置との間にセキュアソケットレイヤー接続を確立するため、データを受信及び送信することを備える[14]に記載の方法。
[16]前記第2の通信装置からの前記メッセージの前記データが前記第2の通信装置に関連付けられた前記鍵の前記データに一致しないことが前記比較することから判明する場合に、前記第2の通信装置からの接続要求を拒否することをさらに備える[1]に記載の方法。
[17]データベースと、
前記データベースと通信するプロセッサとを備え、
前記プロセッサは、
ネットワークを介してデータを送信および受信し、
サーバモードを有効にし、
前記サーバモードが有効であるときに、リモート通信装置から前記ネットワークを介して、前記リモート通信装置に関連付けられた識別情報を備えるメッセージを受信し、
前記データベースから前記リモート通信装置に関連付けられた鍵を検索し、
前記リモート通信装置からの前記メッセージのデータを前記リモート通信装置に関連付けられた前記鍵のデータに比較することにより、前記リモート通信装置に関連付けられた前記識別情報を検証し、
クライアントモードを有効にし、
前記クライアントモードが有効であるときに、前記ネットワークを介し前記リモート通信装置に関連付けられたアドレスへ、前記通信装置に関連付けられた識別情報を備えるメッセージを送信するように構成及び配設される通信装置。
[18]前記プロセッサはさらに、
前記データベースから、前記リモート通信装置に関連付けられた既知アドレスを検索するように構成及び配設され、
前記クライアントモードが有効であるときに前記送信することは、前記ネットワークを介して前記既知アドレスへメッセージを送信することを備える[17]に記載の通信装置。
[19]前記プロセッサはさらに、
前記リモート通信装置に関連付けられた前記既知アドレスを受信し、かつ
前記既知アドレスを前記データベースに格納するように構成及び配設される[18]に記載の通信装置。
[20]前記プロセッサはさらに、
前記リモート通信装置に関連付けられた前記鍵を受信し、かつ
前記鍵を前記データベースに格納するように構成及び配設される[17]に記載の通信装置。
[21]前記リモート通信装置に関連付けられた前記鍵は、前記リモート通信装置と通信する表示装置にも関連付けられる[17]に記載の通信装置。
[22]前記プロセッサはローカルネットワークを介して表示装置と通信し、
前記プロセッサはさらに、前記リモート通信装置から前記表示装置へコンテントメッセージを送信するように構成及び配設される[17]に記載の通信装置。
[23]前記リモート通信装置からの前記メッセージは前記ローカルネットワークに関連付けられた表示装置アドレスを備え、
前記リモート通信装置から前記表示装置へ前記コンテントメッセージを送信することは、前記ローカルネットワーク上の前記表示装置アドレスへ前記コンテントメッセージを送信することを備える[22]に記載の通信装置。
[24]前記プロセッサはさらに、
前記表示装置から前記リモート通信装置に関連付けられた前記アドレスへ至るコンテントメッセージを受信し、且つ
前記ネットワークを介し前記リモート通信装置へ前記コンテントメッセージを送信するように構成及び配設される[22]に記載の通信装置。
[25]前記プロセッサと通信するディスプレイをさらに備え、
前記プロセッサはさらに、前記リモート通信装置から前記ディスプレイへコンテントメッセージを送信するように構成及び配設される[17]に記載の通信装置。
[26]前記プロセッサはさらに、前記ネットワークを介し、前記リモート通信装置へ前記リモート通信装置に関連付けられた前記アドレスへコンテントメッセージを送信するように構成及び配設される[25]に記載の通信装置。
[27]前記プロセッサはさらに、前記通信装置に関連付けられたアドレスを判定するように構成及び配設される[17]に記載の通信装置。
[28]前記通信装置に関連付けられた前記アドレスを判定することは、パブリックアドレスサーバから前記ネットワークを介して前記アドレスを受信することを備える[27]に記載の通信装置。
[29]前記プロセッサはさらに、前記通信装置に関連付けられたアドレスを前記リモート通信装置へ送信するように構成及び配設される[17]に記載の通信装置。
[30]前記プロセッサはさらに、前記通信装置に関連付けられた鍵を前記リモート通信装置へ送信するように構成及び配設される[17]に記載の通信装置。
[31]前記通信装置に関連付けられた前記鍵は、ローカルネットワークを介して前記プロセッサと通信する表示装置にも関連付けられる[19]に記載の通信装置。
[32]前記プロセッサは、前記送信及び前記受信することを実行するため、セッションイニシエーションプロトコルを使用する[17]に記載の通信装置。
[33]前記プロセッサはさらに、
前記通信装置と通信するネットワークアドレス変換(NAT)装置にポートを開放するよう指図するように構成及び配設され、
前記ネットワークを介して前記受信および送信することは、前記NAT装置の前記開放ポートを通じて実行される[17]に記載の通信装置。
[34]前記受信および送信することは、前記通信装置と前記リモート通信装置との間にセキュアソケットレイヤー接続を確立するため、データを受信及び送信することを備える[33]に記載の通信装置。
[35]前記プロセッサはさらに、前記リモート通信装置からの前記メッセージの前記データが前記リモート通信装置に関連付けられた前記鍵の前記データに一致しないことが前記比較することから判明する場合に、前記リモート通信装置からの接続要求を拒否するように構成及び配設される[17]に記載の通信装置。
[36]外部ネットワークを介して通信を送信および受信するよう構成され配設されたネットワークアドレス変換(NAT)装置と、
前記NAT装置と通信する通信装置とを備え、
前記通信装置は、
サーバモードを有効にし、
サーバモードが有効であるときに、リモート通信装置から前記NAT装置と前記外部ネットワークを介して、前記リモート通信装置に関連付けられた識別情報を備えるメッセージを受信し、
前記リモート通信装置に関連付けられた鍵を検索し、
前記リモート通信装置からの前記メッセージのデータを前記リモート通信装置に関連付けられた前記鍵のデータに比較することにより、前記リモート通信装置に関連付けられた前記識別情報を検証し、
クライアントモードを有効にし、且つ
前記クライアントモードが有効であるときに、前記NAT装置と前記外部ネットワークを介し前記リモート通信装置に関連付けられたアドレスへ、前記通信装置に関連付けられた識別情報を備えるメッセージを送信するように構成及び配設されるネットワーク。
[37]前記通信装置はさらに、
前記リモート通信装置に関連付けられた既知アドレスを検索するように構成及び配設され、
前記クライアントモードが有効であるときに前記送信することは、前記NAT装置と前記外部ネットワークを介して前記既知アドレスへメッセージを送信することを備える[36]に記載のネットワーク。
[38]前記リモート通信装置に関連付けられた前記鍵は、前記リモート通信装置と通信する表示装置にも関連付けられる[36]に記載のネットワーク。
[39]前記通信装置と通信する表示装置をさらに備える[36]に記載のネットワーク。
[40]前記リモート通信装置からの前記メッセージは前記ネットワークに関連付けられた表示装置アドレスを備え、
前記通信装置はさらに、前記ローカルネットワーク上の前記表示装置アドレスへコンテントメッセージを送信することにより、前記リモート通信装置から前記表示装置へ前記コンテントメッセージを送信するように構成及び配設される[39]に記載のネットワーク。
[41]前記通信装置は、前記表示装置から前記第2の通信装置に関連付けられた前記アドレスへ至るコンテントメッセージを受信するように構成及び配設される[39]に記載のネットワーク。
[42]前記通信装置はさらに、パブリックアドレスサーバから前記NAT装置と前記外部ネットワークを介して前記通信装置に関連付けられたアドレスを受信することにより、前記通信装置に関連付けられた前記アドレスを判定するように構成及び配設される[36]に記載のネットワーク。
[43]前記通信装置は、前記送信及び前記受信することを実行するため、セッションイニシエーションプロトコルを使用する[36]に記載のネットワーク。
[44]前記通信装置はさらに、
前記NAT装置にポートを開放するよう指図するように構成及び配設され、
前記NAT装置を介して前記受信および送信することは、前記NAT装置の前記開放ポートを通じて実行される[36]に記載のネットワーク。
[45]前記受信および送信することは、前記通信装置と前記リモート通信装置との間にセキュアソケットレイヤー接続を確立するため、データを受信及び送信することを備える[44]に記載のネットワーク。
[46]前記通信装置はさらに、前記リモート通信装置からの前記メッセージの前記データが前記リモート通信装置に関連付けられた前記鍵の前記データに一致しないことが前記比較することから判明する場合に、前記リモート通信装置からの接続要求を拒否するように構成及び配設される[26]に記載のネットワーク。

Claims (46)

  1. ネットワークを介してデータを通信する方法であって、
    第1の通信装置でサーバモードを有効にすることと、
    前記第1の通信装置が前記サーバモードにあるときに、前記第1の通信装置により、第2の通信装置から、前記第2の通信装置に関連付けられた識別情報を備えるメッセージを受信することと、
    前記第1の通信装置により、前記第1の通信装置に関連付けられたデータベース内に置かれた前記第2の通信装置に関連付けられた鍵を検索することと、
    前記第1の通信装置により、前記第2の通信装置からの前記メッセージのデータを前記第2の通信装置に関連付けられた前記鍵のデータに比較することによって、前記第2の通信装置に関連付けられた前記識別情報を検証することと、
    前記第1の通信装置でクライアントモードを有効にすることと、
    前記第1の通信装置が前記クライアントモードにあるときに、前記第1の通信装置により、前記第1の通信装置に関連付けられた識別情報を備えるメッセージを、前記第2の通信装置に関連付けられたアドレスに送信することと
    を備える方法。
  2. 前記第1の通信装置により、前記第1の通信装置に関連付けられた前記データベース内に置かれた前記第2の通信装置に関連付けられた既知アドレスを検索することをさらに備え、
    前記第1の通信装置がクライアントモードにあるときに、前記第1の通信装置により前記送信することは、前記既知アドレスへメッセージを送信することを備える請求項1に記載の方法。
  3. 前記第2の通信装置に関連付けられた前記既知アドレスを受信することと、
    前記既知アドレスを前記データベースに格納することと
    をさらに備える請求項2に記載の方法。
  4. 前記第2の通信装置に関連付けられた前記鍵を受信することと、
    前記鍵を前記データベースに格納することと
    をさらに備える請求項1に記載の方法。
  5. 前記第2の通信装置に関連付けられた前記鍵は、前記第2の通信装置と通信する表示装置にも関連付けられる請求項1に記載の方法。
  6. 前記第1の通信装置により、前記第2の通信装置からコンテントメッセージを受信することと、
    前記第1の通信装置により、前記第2の通信装置からの前記コンテントメッセージを、前記第1の通信装置と通信する表示装置に送信することと
    をさらに備える請求項1に記載の方法。
  7. 前記第1の通信装置により、前記第1の通信装置と通信する表示装置から、前記第2の通信装置に関連付けられた前記アドレスへのコンテントメッセージを受信することと、
    前記第1の通信装置により、前記コンテントメッセージを前記第2の通信装置へ送信することと
    をさらに備える請求項1に記載の方法。
  8. 前記第1の通信装置に関連付けられたアドレスを判定することをさらに備える請求項1に記載の方法。
  9. 前記第1の通信装置に関連付けられた前記アドレスを判定することは、パブリックアドレスサーバから前記アドレスを受信することを備える請求項8に記載の方法。
  10. 前記第1の通信装置に関連付けられたアドレスを前記第2の通信装置へ送信することをさらに備える請求項1に記載の方法。
  11. 前記第1の通信装置に関連付けられた鍵を前記第2の通信装置へ送信することをさらに備える請求項1に記載の方法。
  12. 前記第1の通信装置に関連付けられた前記鍵は、前記第1の通信装置と通信する表示装置にも関連付けられる請求項11に記載の方法。
  13. 前記第1の通信装置は、前記送信及び前記受信することを実行するため、セッションイニシエーションプロトコルを使用する請求項1に記載の方法。
  14. 前記第1の通信装置により、前記第1の通信装置と通信するネットワークアドレス変換(NAT)装置にポートを開放するよう指図することをさらに備え、
    前記受信および送信することは、前記NAT装置の前記開放ポートを通じて実行される請求項1に記載の方法。
  15. 前記受信および送信することは、前記第1の通信装置と前記第2の通信装置との間にセキュアソケットレイヤー接続を確立するため、データを受信及び送信することを備える請求項14に記載の方法。
  16. 前記第2の通信装置からの前記メッセージの前記データが前記第2の通信装置に関連付けられた前記鍵の前記データに一致しないことが前記比較することから判明する場合に、前記第2の通信装置からの接続要求を拒否することをさらに備える請求項1に記載の方法。
  17. データベースと、
    前記データベースと通信するプロセッサとを備え、
    前記プロセッサは、
    ネットワークを介してデータを送信および受信し、
    サーバモードを有効にし、
    前記サーバモードが有効であるときに、リモート通信装置から前記ネットワークを介して、前記リモート通信装置に関連付けられた識別情報を備えるメッセージを受信し、
    前記データベースから前記リモート通信装置に関連付けられた鍵を検索し、
    前記リモート通信装置からの前記メッセージのデータを前記リモート通信装置に関連付けられた前記鍵のデータに比較することにより、前記リモート通信装置に関連付けられた前記識別情報を検証し、
    クライアントモードを有効にし、
    前記クライアントモードが有効であるときに、前記ネットワークを介し前記リモート通信装置に関連付けられたアドレスへ、前記通信装置に関連付けられた識別情報を備えるメッセージを送信するように構成及び配設される通信装置。
  18. 前記プロセッサはさらに、
    前記データベースから、前記リモート通信装置に関連付けられた既知アドレスを検索するように構成及び配設され、
    前記クライアントモードが有効であるときに前記送信することは、前記ネットワークを介して前記既知アドレスへメッセージを送信することを備える請求項17に記載の通信装置。
  19. 前記プロセッサはさらに、
    前記リモート通信装置に関連付けられた前記既知アドレスを受信し、かつ
    前記既知アドレスを前記データベースに格納するように構成及び配設される請求項18に記載の通信装置。
  20. 前記プロセッサはさらに、
    前記リモート通信装置に関連付けられた前記鍵を受信し、かつ
    前記鍵を前記データベースに格納するように構成及び配設される請求項17に記載の通信装置。
  21. 前記リモート通信装置に関連付けられた前記鍵は、前記リモート通信装置と通信する表示装置にも関連付けられる請求項17に記載の通信装置。
  22. 前記プロセッサはローカルネットワークを介して表示装置と通信し、
    前記プロセッサはさらに、前記リモート通信装置から前記表示装置へコンテントメッセージを送信するように構成及び配設される請求項17に記載の通信装置。
  23. 前記リモート通信装置からの前記メッセージは前記ローカルネットワークに関連付けられた表示装置アドレスを備え、
    前記リモート通信装置から前記表示装置へ前記コンテントメッセージを送信することは、前記ローカルネットワーク上の前記表示装置アドレスへ前記コンテントメッセージを送信することを備える請求項22に記載の通信装置。
  24. 前記プロセッサはさらに、
    前記表示装置から前記リモート通信装置に関連付けられた前記アドレスへ至るコンテントメッセージを受信し、且つ
    前記ネットワークを介し前記リモート通信装置へ前記コンテントメッセージを送信するように構成及び配設される請求項22に記載の通信装置。
  25. 前記プロセッサと通信するディスプレイをさらに備え、
    前記プロセッサはさらに、前記リモート通信装置から前記ディスプレイへコンテントメッセージを送信するように構成及び配設される請求項17に記載の通信装置。
  26. 前記プロセッサはさらに、前記ネットワークを介し、前記リモート通信装置へ前記リモート通信装置に関連付けられた前記アドレスへコンテントメッセージを送信するように構成及び配設される請求項25に記載の通信装置。
  27. 前記プロセッサはさらに、前記通信装置に関連付けられたアドレスを判定するように構成及び配設される請求項17に記載の通信装置。
  28. 前記通信装置に関連付けられた前記アドレスを判定することは、パブリックアドレスサーバから前記ネットワークを介して前記アドレスを受信することを備える請求項27に記載の通信装置。
  29. 前記プロセッサはさらに、前記通信装置に関連付けられたアドレスを前記リモート通信装置へ送信するように構成及び配設される請求項17に記載の通信装置。
  30. 前記プロセッサはさらに、前記通信装置に関連付けられた鍵を前記リモート通信装置へ送信するように構成及び配設される請求項17に記載の通信装置。
  31. 前記通信装置に関連付けられた前記鍵は、ローカルネットワークを介して前記プロセッサと通信する表示装置にも関連付けられる請求項19に記載の通信装置。
  32. 前記プロセッサは、前記送信及び前記受信することを実行するため、セッションイニシエーションプロトコルを使用する請求項17に記載の通信装置。
  33. 前記プロセッサはさらに、
    前記通信装置と通信するネットワークアドレス変換(NAT)装置にポートを開放するよう指図するように構成及び配設され、
    前記ネットワークを介して前記受信および送信することは、前記NAT装置の前記開放ポートを通じて実行される請求項17に記載の通信装置。
  34. 前記受信および送信することは、前記通信装置と前記リモート通信装置との間にセキュアソケットレイヤー接続を確立するため、データを受信及び送信することを備える請求項33に記載の通信装置。
  35. 前記プロセッサはさらに、前記リモート通信装置からの前記メッセージの前記データが前記リモート通信装置に関連付けられた前記鍵の前記データに一致しないことが前記比較することから判明する場合に、前記リモート通信装置からの接続要求を拒否するように構成及び配設される請求項17に記載の通信装置。
  36. 外部ネットワークを介して通信を送信および受信するよう構成され配設されたネットワークアドレス変換(NAT)装置と、
    前記NAT装置と通信する通信装置とを備え、
    前記通信装置は、
    サーバモードを有効にし、
    サーバモードが有効であるときに、リモート通信装置から前記NAT装置と前記外部ネットワークを介して、前記リモート通信装置に関連付けられた識別情報を備えるメッセージを受信し、
    前記リモート通信装置に関連付けられた鍵を検索し、
    前記リモート通信装置からの前記メッセージのデータを前記リモート通信装置に関連付けられた前記鍵のデータに比較することにより、前記リモート通信装置に関連付けられた前記識別情報を検証し、
    クライアントモードを有効にし、且つ
    前記クライアントモードが有効であるときに、前記NAT装置と前記外部ネットワークを介し前記リモート通信装置に関連付けられたアドレスへ、前記通信装置に関連付けられた識別情報を備えるメッセージを送信するように構成及び配設されるネットワーク。
  37. 前記通信装置はさらに、
    前記リモート通信装置に関連付けられた既知アドレスを検索するように構成及び配設され、
    前記クライアントモードが有効であるときに前記送信することは、前記NAT装置と前記外部ネットワークを介して前記既知アドレスへメッセージを送信することを備える請求項36に記載のネットワーク。
  38. 前記リモート通信装置に関連付けられた前記鍵は、前記リモート通信装置と通信する表示装置にも関連付けられる請求項36に記載のネットワーク。
  39. 前記通信装置と通信する表示装置をさらに備える請求項36に記載のネットワーク。
  40. 前記リモート通信装置からの前記メッセージは前記ネットワークに関連付けられた表示装置アドレスを備え、
    前記通信装置はさらに、前記ローカルネットワーク上の前記表示装置アドレスへコンテントメッセージを送信することにより、前記リモート通信装置から前記表示装置へ前記コンテントメッセージを送信するように構成及び配設される請求項39に記載のネットワーク。
  41. 前記通信装置は、前記表示装置から前記第2の通信装置に関連付けられた前記アドレスへ至るコンテントメッセージを受信するように構成及び配設される請求項39に記載のネットワーク。
  42. 前記通信装置はさらに、パブリックアドレスサーバから前記NAT装置と前記外部ネットワークを介して前記通信装置に関連付けられたアドレスを受信することにより、前記通信装置に関連付けられた前記アドレスを判定するように構成及び配設される請求項36に記載のネットワーク。
  43. 前記通信装置は、前記送信及び前記受信することを実行するため、セッションイニシエーションプロトコルを使用する請求項36に記載のネットワーク。
  44. 前記通信装置はさらに、
    前記NAT装置にポートを開放するよう指図するように構成及び配設され、
    前記NAT装置を介して前記受信および送信することは、前記NAT装置の前記開放ポートを通じて実行される請求項36に記載のネットワーク。
  45. 前記受信および送信することは、前記通信装置と前記リモート通信装置との間にセキュアソケットレイヤー接続を確立するため、データを受信及び送信することを備える請求項44に記載のネットワーク。
  46. 前記通信装置はさらに、前記リモート通信装置からの前記メッセージの前記データが前記リモート通信装置に関連付けられた前記鍵の前記データに一致しないことが前記比較することから判明する場合に、前記リモート通信装置からの接続要求を拒否するように構成及び配設される請求項26に記載のネットワーク。
JP2017004299A 2011-02-28 2017-01-13 ネットワーク通信システムおよび方法 Expired - Fee Related JP6345816B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201161447495P 2011-02-28 2011-02-28
US61/447,495 2011-02-28
US201161473600P 2011-04-08 2011-04-08
US61/473,600 2011-04-08

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013556807A Division JP2014510480A (ja) 2011-02-28 2012-02-28 ネットワーク通信システムおよび方法

Publications (2)

Publication Number Publication Date
JP2017108417A true JP2017108417A (ja) 2017-06-15
JP6345816B2 JP6345816B2 (ja) 2018-06-20

Family

ID=46719779

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2013556807A Withdrawn JP2014510480A (ja) 2011-02-28 2012-02-28 ネットワーク通信システムおよび方法
JP2017004299A Expired - Fee Related JP6345816B2 (ja) 2011-02-28 2017-01-13 ネットワーク通信システムおよび方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2013556807A Withdrawn JP2014510480A (ja) 2011-02-28 2012-02-28 ネットワーク通信システムおよび方法

Country Status (8)

Country Link
US (1) US8443082B2 (ja)
EP (1) EP2681892A4 (ja)
JP (2) JP2014510480A (ja)
KR (1) KR101981812B1 (ja)
CN (1) CN103430506B (ja)
HK (1) HK1189436A1 (ja)
IN (1) IN2013MN01510A (ja)
WO (1) WO2012118835A2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10075596B2 (en) * 2012-06-01 2018-09-11 At&T Intellectual Property I, L.P. Method and apparatus for sharing a service in a wireless network
CN104104556B (zh) * 2013-04-12 2018-09-28 腾讯科技(北京)有限公司 进行推荐信息展现的方法及系统
US9727439B2 (en) 2014-05-28 2017-08-08 Vmware, Inc. Tracking application deployment errors via cloud logs
US9652211B2 (en) 2014-06-26 2017-05-16 Vmware, Inc. Policy management of deployment plans
US9712604B2 (en) 2014-05-30 2017-07-18 Vmware, Inc. Customized configuration of cloud-based applications prior to deployment
US11228637B2 (en) 2014-06-26 2022-01-18 Vmware, Inc. Cloud computing abstraction layer for integrating mobile platforms
US9639691B2 (en) * 2014-06-26 2017-05-02 Vmware, Inc. Dynamic database and API-accessible credentials data store
US9801158B1 (en) * 2016-06-14 2017-10-24 Verizon Patent And Licensing Inc. Selective call routing and notification for multi-endpoint terminals
JP2024042302A (ja) * 2022-09-15 2024-03-28 株式会社東芝 IoTシステム及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007166423A (ja) * 2005-12-15 2007-06-28 Toshiba Corp 通信装置、通信方法および通信プログラム
JP2008187686A (ja) * 2007-01-31 2008-08-14 Nippon Telegr & Teleph Corp <Ntt> トンネル通信システム、制御装置およびトンネル通信装置
WO2008099756A1 (ja) * 2007-02-07 2008-08-21 Nippon Telegraph And Telephone Corporation クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
US20090147795A1 (en) * 2006-05-16 2009-06-11 Microsoft Corporation TCP Traversal Through Network Address Translators (NATS)
JP2009171132A (ja) * 2008-01-15 2009-07-30 Nippon Telegr & Teleph Corp <Ntt> データ中継装置、データ中継方法およびデータ中継プログラム

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6169802B1 (en) * 1996-12-17 2001-01-02 Motorola, Inc. Dynamic private key security system for personal messaging devices
ES2184295T5 (es) * 1997-06-25 2007-06-01 Samsung Electronics Co., Ltd. Metodo para crear macros para una red domestica.
US6614781B1 (en) 1998-11-20 2003-09-02 Level 3 Communications, Inc. Voice over data telecommunications network architecture
US6795444B1 (en) 1999-10-26 2004-09-21 Telefonaktiebolaget L M Ericsson (Publ) System and method for providing wireless telephony over a packet-switched network
US20020103898A1 (en) * 2001-01-31 2002-08-01 Moyer Stanley L. System and method for using session initiation protocol (SIP) to communicate with networked appliances
JP4560973B2 (ja) * 2001-03-13 2010-10-13 コニカミノルタビジネステクノロジーズ株式会社 データ送信装置、データ送信方法、データ送信プログラムおよびデータ送信プログラムを記録したコンピュータ読み取り可能な記録媒体
US7243370B2 (en) * 2001-06-14 2007-07-10 Microsoft Corporation Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication
US7424615B1 (en) * 2001-07-30 2008-09-09 Apple Inc. Mutually authenticated secure key exchange (MASKE)
US7372957B2 (en) 2002-12-24 2008-05-13 Intel Corporation Method and apparatus for implementing call processing in packet telephony networks
US7363381B2 (en) 2003-01-09 2008-04-22 Level 3 Communications, Llc Routing calls through a network
US8478277B2 (en) 2003-02-18 2013-07-02 Roamware Inc. Network-based system for rerouting phone calls from phone networks to VoIP clients for roamers and subscribers who do not answer
US20070036155A1 (en) 2005-07-25 2007-02-15 Ing-Kai Huang Bridge apparatus for internet telephone exchange and internet phone system
US7577156B2 (en) 2006-04-13 2009-08-18 Directpacket Research, Inc. Highly adaptable proxy traversal and authentication
US7773546B2 (en) * 2006-11-21 2010-08-10 Broadcom Corporation System and method for a software-based TCP/IP offload engine for digital media renderers
TW200828915A (en) 2006-12-20 2008-07-01 Inventec Appliances Corp VOIP communication system and method
US20080192770A1 (en) 2007-02-09 2008-08-14 Mavenir Systems, Inc. Internetworking multiple communication technologies
US20080225749A1 (en) * 2007-03-13 2008-09-18 Dennis Peng Auto-configuration of a network device
GB2451814A (en) * 2007-08-11 2009-02-18 Avtar Singh Scheme for authenticating a user, wherein data required to complete authentication is only released from a server if a key can been authenticated
TW200929971A (en) 2007-12-19 2009-07-01 Alpha Networks Inc Method and device for accessing network attached storage devices in different private networks via real-time communication software
WO2009083016A1 (en) 2007-12-27 2009-07-09 Telecom Italia S.P.A. Method for enjoying a service through a mobile telephone terminal and subscriber identification card for implementing it
JP4613969B2 (ja) * 2008-03-03 2011-01-19 ソニー株式会社 通信装置、及び通信方法
US7747784B2 (en) * 2008-03-04 2010-06-29 Apple Inc. Data synchronization protocol
JP5513482B2 (ja) * 2008-04-14 2014-06-04 コーニンクレッカ フィリップス エヌ ヴェ ネットワーク内のステーション分散識別方法
US8077704B2 (en) 2009-01-06 2011-12-13 Oracle International Corporation Web service assisted real-time session peering between enterprise VoIP networks via internet
CN101841570B (zh) * 2010-05-21 2013-05-08 北京傲天动联技术股份有限公司 一种文件传输方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007166423A (ja) * 2005-12-15 2007-06-28 Toshiba Corp 通信装置、通信方法および通信プログラム
US20090147795A1 (en) * 2006-05-16 2009-06-11 Microsoft Corporation TCP Traversal Through Network Address Translators (NATS)
JP2008187686A (ja) * 2007-01-31 2008-08-14 Nippon Telegr & Teleph Corp <Ntt> トンネル通信システム、制御装置およびトンネル通信装置
WO2008099756A1 (ja) * 2007-02-07 2008-08-21 Nippon Telegraph And Telephone Corporation クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
JP2009171132A (ja) * 2008-01-15 2009-07-30 Nippon Telegr & Teleph Corp <Ntt> データ中継装置、データ中継方法およびデータ中継プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
田口 博隆 他: "様々なネットワーク環境に適応した通信方式を自動選択するVPNシステムの提案", 電子情報通信学会技術研究報告, vol. 第108巻,第457号, JPN6018013805, 24 February 2009 (2009-02-24), pages 239 - 244, ISSN: 0003779728 *

Also Published As

Publication number Publication date
EP2681892A4 (en) 2014-12-03
CN103430506B (zh) 2015-12-02
IN2013MN01510A (ja) 2015-04-17
KR20140034755A (ko) 2014-03-20
US8443082B2 (en) 2013-05-14
WO2012118835A2 (en) 2012-09-07
KR101981812B1 (ko) 2019-05-23
HK1189436A1 (zh) 2014-06-06
CN103430506A (zh) 2013-12-04
WO2012118835A9 (en) 2013-01-17
JP2014510480A (ja) 2014-04-24
WO2012118835A3 (en) 2012-11-22
EP2681892A2 (en) 2014-01-08
US20120221726A1 (en) 2012-08-30
JP6345816B2 (ja) 2018-06-20

Similar Documents

Publication Publication Date Title
JP6345816B2 (ja) ネットワーク通信システムおよび方法
JP5143125B2 (ja) ドメイン間情報通信のための認証方法、システム、およびその装置
EP2574001B1 (en) System and method for peer-to-peer hybrid communications
US9515995B2 (en) Method and apparatus for network address translation and firewall traversal
US7623516B2 (en) System and method for deterministic routing in a peer-to-peer hybrid communications network
US7778187B2 (en) System and method for dynamic stability in a peer-to-peer hybrid communications network
US7570636B2 (en) System and method for traversing a NAT device for peer-to-peer hybrid communications
US20070297430A1 (en) Terminal reachability
US9781258B2 (en) System and method for peer-to-peer media routing using a third party instant messaging system for signaling
WO2010127610A1 (zh) 一种虚拟专用网节点信息的处理方法、设备及系统
WO2006117738A1 (en) Establishment of a secure communication
KR20140025553A (ko) 보안 인스턴트 메시징을 위한 시스템 및 방법
JP4472566B2 (ja) 通信システム、及び呼制御方法
JP2009260847A (ja) Vpn接続方法、及び通信装置
JP4571006B2 (ja) ネットワーク制御装置、ネットワークシステム、及びプログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180424

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180523

R150 Certificate of patent or registration of utility model

Ref document number: 6345816

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees