JP5567007B2 - ネットワークに対して認証するためにデジタル電話を事前設定し管理するための技法 - Google Patents

ネットワークに対して認証するためにデジタル電話を事前設定し管理するための技法 Download PDF

Info

Publication number
JP5567007B2
JP5567007B2 JP2011511674A JP2011511674A JP5567007B2 JP 5567007 B2 JP5567007 B2 JP 5567007B2 JP 2011511674 A JP2011511674 A JP 2011511674A JP 2011511674 A JP2011511674 A JP 2011511674A JP 5567007 B2 JP5567007 B2 JP 5567007B2
Authority
JP
Japan
Prior art keywords
computing device
telephone
digital
security certificate
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011511674A
Other languages
English (en)
Other versions
JP2011522485A (ja
Inventor
クランツ アントン
ラーマナータン ラジェッシュ
ポトラ エイドリアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2011522485A publication Critical patent/JP2011522485A/ja
Application granted granted Critical
Publication of JP5567007B2 publication Critical patent/JP5567007B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/247Telephone sets including user guidance or feature selection means facilitating their use
    • H04M1/2473Telephone terminals interfacing a personal computer, e.g. using an API (Application Programming Interface)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/253Telephone sets using digital voice transmission
    • H04M1/2535Telephone sets using digital voice transmission adapted for voice communication over an Internet Protocol [IP] network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13095PIN / Access code, authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Human Computer Interaction (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Description

本発明は、ネットワークに対して認証するためにデジタル電話を事前設定し管理するための技法に関する。
ユニファイドコミュニケーション(UC)は、異なる通信ネットワーク、メディア、デバイス、およびアプリケーションの統合に関して一般的に使用される用語である。これは、固定およびモバイルボイス、電子メール、インスタントメッセージング、デスクトップおよびアドバンストビジネスアプリケーション、IP(インターネットプロトコル)−PBX、VoIP(ボイスオーバーIP)、プレゼンス、ボイスメール、ファックス、オーディオビデオおよびウェブ会議、ユニファイドメッセージング、ユニファイドボイスメール、ならびにホワイトボーディングの、ユーザーにより完全かつシームレスな通信ソリューションを提供する単一環境への統合を潜在的に含み、それにより、より効果的かつ単純化された経験を提供する。
しかしながら、これらの異なる通信技法を単一のUCフレームワークへと一体化することによって提供される利便性は、関連するセキュリティ上の危険も高める。単一のUCデバイスが危害を受ける場合、UCフレームワーク全体もまた危険にさらされる可能性がある。そのような事情から、UCシステムのセキュリティを向上させるため、認証技法が多くの場合実施される。しかし、そうした認証技法は、何らかの形のセキュリティ証明書がUCデバイス上に存在することを概して必要とする。あるUCデバイスにセキュリティ証明書を導入することは、特にUCデバイスが、デジタル電話のキーパッドなど、限られた形の入力デバイスを備える場合に煩わしい場合がある。
これらのおよび他の考慮すべき事項に関し、本改善が求められている。
この概要は、以下の詳細な説明の中でさらに説明する諸概念の抜粋を、単純化した形で紹介するために提供する。この概要は、特許請求の範囲に記載の主題の重要な特徴または不可欠な特徴を特定することを意図するものではなく、特許請求の範囲に記載の主題の範囲を決定することを助けることも意図しない。
様々な実施形態は、概して通信ネットワークを対象とする。一部の実施形態は、UCフレームワークの1つまたは複数の要素を有する通信ネットワーク内の様々な通信デバイスを管理するための技法をとりわけ対象とする。例えば、一実施形態では、通信ネットワークはデジタル電話およびコンピューティングデバイスを含むことができ、両方のデバイスは互いにおよび通信サーバーと相互運用可能である。デジタル電話は、デジタル電話管理コンポーネントを含む、デジタル電話管理サブシステムを含むことができる。デジタル電話管理コンポーネントは、デジタル電話の特定の動作を管理するように機能することができる。
デジタル電話管理コンポーネントは、いくつかある要素の中で特に、オペレータまたはデバイス用のPIN(個人識別番号)形式のセキュリティ情報を受け取るように機能する電話インターフェイスモジュールを備えることができる。デジタル電話管理コンポーネントは、電話インターフェイスモジュールに通信可能に結合される電話セキュリティモジュールも備えることができる。電話セキュリティモジュールは、コンピューティングデバイスから暗号化されたセキュリティ証明書を受け取り、PINを用いて、暗号化されたセキュリティ証明書を復号化するように機能する。デジタル電話管理コンポーネントは、電話セキュリティモジュールに通信可能に結合される電話認証モジュールをさらに備えることができる。電話認証モジュールは、セキュリティ証明書を使用してデジタル電話を認証するように機能する。他の実施形態も説明し、特許請求の範囲に記載する。
以下の詳細な説明を読み、関連図面を検討することにより、これらのおよび他の特徴ならびに利点が明らかになろう。上記の要約および以下の詳細な説明は、いずれも説明のためのものに過ぎず、特許請求の範囲に記載の諸態様を制限するものでないことを理解すべきである。
第1のネットワークの一実施形態を示す図である。 サブシステムの一実施形態を示す図である。 第2のネットワークの一実施形態を示す図である。 論理フローの一実施形態を示す図である。 コンピューティングアーキテクチャの一実施形態を示す図である。 製品の一実施形態を示す図である。 メッセージフロー図の一実施形態を示す図である。
様々な実施形態は、特定の動作、機能、またはサービスを実行するようになされる物理構造または論理構造を含む。当該構造は、物理構造、論理構造、またはその両方の組合せを含むことができる。物理構造または論理構造は、ハードウェア要素、ソフトウェア要素、またはその両方の組合せを使用して実装される。ただし、特定のハードウェア要素またはソフトウェア要素に関する実施形態の記載は、限定ではなく例であることを意図する。実施形態を実際に実施するために、ハードウェア要素またはソフトウェア要素を使用する決定は、所望の演算速度、電源レベル、耐熱性、処理サイクル予算、入力データ伝送速度、出力データ伝送速度、メモリリソース、データバス速度、および他の設計制約または性能制約など、いくつかの外部要因によって決まる。さらに、物理構造または論理構造は、構造間で電子信号またはメッセージ形式で情報を伝達するための、対応する物理接続または論理接続を有することができる。接続には、情報または特定の構造に適した有線接続および/または無線接続が含まれ得る。「一実施形態」または「実施形態」についてのいかなる言及も、実施形態に関連して記載する特定の機能、構造、または特徴が、少なくとも1つの実施形態に含まれることを意味することを指摘する価値がある。本明細書の様々な箇所で現れる、語句「一実施形態では」は、必ずしもすべて同じ実施形態に言及しているわけではない。
様々な実施形態は、概してデジタル電話の管理技法を対象とする。一部の実施形態は、特に、コンピューティングデバイスが、パケットネットワークおよびUCシステムとともに使用するのに適したデジタル電話を管理するためのデジタル電話管理技法を対象とする。一実施形態では、コンピューティングデバイスは、デジタル電話などの通信デバイスを事前設定し、制御するように構成される事前設定/制御サブシステムを含むことができる。例えば、事前設定/制御サブシステムは、セキュリティ証明書などのセキュリティ情報を用いてデジタル電話を事前設定することができる。セキュリティ証明書は、UCサーバーなどのネットワークに対してデジタル電話を認証するために使用することができる。別の例では、事前設定/制御サブシステムは、デジタル電話をロックモードまたはロック解除モードに設定することなど、デジタル電話に対する特定のセキュリティ操作を制御することができる。制御は、デジタル電話に制御ディレクティブを伝えることによって直接的に、またはデジタル電話のプレゼンス情報を使用することによって間接的に実現することができる。それに加え、またあるいは、デジタル電話は、同様の技法を使用してコンピューティングデバイスに対する特定のセキュリティ操作を制御することができる。その結果、これらの実施形態は、オペレータ、デバイス、またはネットワークについての値ごろ感、スケーラビリティ、モジュール性、拡張性、もしくは相互運用性を改善することができる。
図1は、通信ネットワーク100のブロック図を示す。通信ネットワーク100は、単一エンティティ環境または複数エンティティ分散環境による実装用に設計される様々な要素を含むことができる。各要素は、1組の所与の設計パラメータまたは性能制約に関して要求される通りに、ハードウェア要素、ソフトウェア要素、またはそれらの任意の組合せとして実装することができる。ハードウェア要素の例には、デバイス、コンポーネント、プロセッサ、マイクロプロセッサ、回路、回路要素(例えば、トランジスタ、抵抗器、コンデンサ、誘導子等)、集積回路、ASIC(特定用途向け集積回路)、PLD(プログラム可能論理デバイス)、DSP(デジタル信号プロセッサ)、FPGA(書替え可能ゲートアレイ)、メモリユニット、論理ゲート、レジスタ、半導体デバイス、チップ、マイクロチップ、チップセット等が含まれ得る。ソフトウェア要素の例には、任意のソフトウェアコンポーネント、プログラム、アプリケーション、コンピュータープログラム、アプリケーションプログラム、システムプログラム、マシンプログラム、オペレーティングシステムソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、機能、方法、インターフェイス、ソフトウェアインターフェイス、API(アプリケーションプログラムインターフェイス)、命令セット、コンピューティングコード、コンピューターコード、コードセグメント、コンピューターコードセグメント、語、値、記号、またはこれらの任意の組合せが含まれ得る。
本明細書で使用するとき、用語「システム」、「サブシステム」、「コンポーネント」および「モジュール」は、ハードウェア、ハードウェアとソフトウェアとの組合せ、ソフトウェア、または実行中のソフトウェアを含む、コンピューター関連のエンティティを指すことを意図する。例えば、コンポーネントは、プロセッサ上で実行されるプロセス、プロセッサ、ハードディスクドライブ、(光学式記憶媒体および/または磁気記憶媒体の)複数の記憶域ドライブ、オブジェクト、実行可能ファイル、実行のスレッド、プログラム、および/またはコンピューターとして実装することができる。例として、サーバー上で実行中のアプリケーション及びサーバーの両者を、コンポーネントとすることができる。プロセスおよび/または実行のスレッドの中には、1つもしくは複数のコンポーネントが存在してよく、コンポーネントは、所与の実装形態に関して要求される通りに1台のコンピューター上に局所化し、かつ/または2台以上のコンピューター間に分散させることができる。諸実施形態は、この文脈に限定されることはない。
図1に示す図示の実施形態では、通信ネットワーク100は、いくつかある要素の中で特に、コンピューティングデバイス102、デジタル電話110、および通信サーバー112を含むことができる。図1に示す通信ネットワーク100は、特定のトポロジにおいて限られた数の要素を有するが、通信ネットワーク100は、代わりのトポロジにおいて、所与の実装形態に関して望まれるような、より多いまたはより少ない要素を含むことができることが理解できよう。
概して、通信ネットワーク100について実装されるネットワークデバイスおよびインフラストラクチャ機器は、様々な通信デバイス間でのマルチメディア通信用の通信チャネルおよび通信セッションを確立するための様々な通信技法を実施することができる。例えば、一実施形態において、ネットワーク110は、ネットワークを介した音声通信のための様々なVoIP技術を実施することができる。ネットワークは、パケット交換ネットワーク、またはパケット交換ネットワークと回線交換ネットワークとの組合せを含むことができる。
ネットワーク110に関して実装されるネットワークデバイスおよびインフラストラクチャ機器の具体的な実装形態は、1組の所望の通信プロトコルまたは標準に応じて異なり得る。一例では、通信ネットワーク100は、IETF(インターネット技術標準化委員会)MMUSIC(マルチパーティマルチメディアセッション制御:Multiparty Multimedia Session Control)ワーキンググループのSIP(セッション開始プロトコル)シリーズの標準および/または改変形態に従って定義される通信プロトコルまたは標準を実施することができる。SIPとは、ビデオ、音声、インスタントメッセージング、オンラインゲーム、仮想現実などのマルチメディア要素を伴う対話型ユーザーセッションを開始し、修正し、終了するための提唱された標準である。別の例では、通信ネットワーク100は、ITU(国際電気通信連合)H.323シリーズの標準および/または改変形態に従って定義される通信プロトコルまたは標準を実施することができる。SIP標準およびH.323標準はいずれも、VoIPまたはVOP(ボイスオーバーパケット)マルチメディア通話操作のための信号プロトコルである。ただし、通信ネットワーク100について他の信号プロトコルを実施し、それでもなお諸実施形態の範囲に含まれ得ることが理解できよう。
全般的な動作では、通信ネットワーク100は、VoIP通話のために使用することができる。VoIP通話とは、典型的には複数のエンドポイント間で音声および/またはデータ情報を伝達するものである。例えば、音声通信、電話会議の通話等のために、公衆パケットネットワークまたはプライベートパケットネットワークを使用することができる。パケット交換情報用に設計するが、通信ネットワーク100は、回線交換情報とパケット交換情報との間の変換を行うように構成される1つまたは複数の適切なVoIPゲートウェイを介してPSTN(公衆交換電話網)に接続することもできる。
再び図1を参照すると、コンピューティングデバイス102は、概して通信ネットワーク100内の情報を管理し、処理し、または伝達するように設計される任意の電子デバイスを備えることができる。コンピューティングデバイス102の例には、モバイルデバイス、携帯情報端末、モバイルコンピューティングデバイス、スマートフォン、携帯電話、ハンドセット、単向ポケットベル、双方向ポケットベル、メッセージングデバイス、コンピューター、PC(パーソナルコンピューター)、デスクトップコンピューター、ラップトップコンピューター、ノートブックコンピューター、ハンドヘルドコンピューター、サーバー、サーバーアレイやサーバーファーム、ウェブサーバー、ネットワークサーバー、インターネットサーバー、ワークステーション、ミニコンピューター、メインフレームコンピューター、スーパーコンピューター、ネットワークアプライアンス、ウェブアプライアンス、分散コンピューティングシステム、マルチプロセッサシステム、プロセッサベースシステム、消費者向け電気機器、プログラム可能消費者向け電気機器、テレビ、デジタルテレビ、セットトップボックス、無線アクセスポイント、基地局、加入者局、モバイル加入者センター、無線ネットワークコントローラー、ルーター、ハブ、ゲートウェイ、ブリッジ、スイッチ、マシン、またはこれらの組合せが、限定することなく含まれ得る。例えば、一実施形態では、コンピューティングデバイス102は、自宅環境またはオフィス環境に適したデスクトップコンピューターを含むことができる。さらに、コンピューティングデバイス102は、様々な有線通信インターフェイスまたは無線通信インターフェイスおよび適切な通信ソフトウェアを含む、通信機能を備えることができる。例えば、一実施形態では、コンピューティングデバイス102は、Microsoft Corporation,Redmond,Washingtonによって作成された、MICROSOFT(登録商標)OFFICE COMMUNICATORなどのクライアントベースの通信ソフトウェアを実装することができる。
通信サーバー112は、概して通信ネットワーク100内の情報を管理し、処理し、または伝達するように設計される任意の電子デバイスを備えることができる。通信サーバー112の例には、コンピューティングデバイス102に関して示した例が、限定することなく含まれ得る。例えば、一実施形態では、通信サーバー112は、UCサーバーを含むことができる。UCサーバーは、優先的方法および受信者の位置に基づいて、異なる通信技法を使用する通信のリアルタイム配信にUCネットワークサービスを提供するように設計される。通信技法には、インスタントメッセージング、グループチャット、テレフォニー、ビデオ、電子メール、ボイスメール、ショートメッセージサービス、マルチメディアメッセージサービス等が限定することなく含まれる、任意の種類の通信技法または機構が含まれ得る。一実施形態では、通信サーバー112は、Microsoft Corporation,Redmond,Washingtonによって作成された、MICROSOFT OFFICE COMMUNICATIONS SERVERとして実装することができる。ただし、諸実装形態は、この例に限定されないことが理解できよう。
デジタル電話110は、パケットネットワークを介してデジタル音声信号などのデジタル信号を伝達するのに適した、任意の種類のデジタルテレフォニーデバイスを備えることができる。デジタル電話110は、有線電子デバイスまたは無線電子デバイスを備えることができ、典型的には、マイクロフォン、キーパッド、オプションのファンクションキーなどの限られた入力デバイス、および比較的小型のデジタルディスプレイ、発光ダイオード、スピーカーなどの限られた出力デバイスを備える消費家電製品である。デジタル電話110の例には、電話、パケット電話、VoIP電話、IP(インターネットプロトコル)電話、インターネット電話等が、限定することなく含まれ得る。例えば、一実施形態では、デジタル電話110は、自宅環境内またはオフィス環境内のデスクトップに適した有線VoIP電話を含むことができる。さらに、コンピューティングデバイス102は、様々な有線通信インターフェイスまたは無線通信インターフェイスおよび適切な通信ソフトウェアを含む、通信機能を備えることができる。例えば、一実施形態では、デジタル電話110は、Microsoft Corporation,Redmond,Washingtonによって作成された、MICROSOFT OFFICE COMMUNICATOR PHONE EDITIONなど、VoIP電話用に設計されたクライアントベースの通信ソフトウェアを実装することができる。
デジタル電話110は、コンピューティングデバイス102および通信サーバー112に、個々の通信媒体106、116を介して通信可能に結合することができる。通信媒体106、116は、個々のデバイス間の操作を調整するために使用することができる。この調整では、単方向または双方向に情報を交換することができる。例えば、コンピューティングデバイス102および通信サーバー112は、個々の通信媒体106、116を介して伝達される個々の信号104、114の形でデジタル電話110に対して情報を伝達することができる。情報は、様々な信号線に割り当てられる信号として実施することができる。そのような割当では、各メッセージは信号である。しかし、さらなる実施形態では、代わりにデータメッセージを使用することができる。そのようなデータメッセージは、様々な接続にわたって送信することができる。例示的な接続には、パラレルインターフェイス、シリアルインターフェイス、およびバスインターフェイスが含まれる。
通信媒体106、116は、コンピューティングデバイス102、デジタル電話110、通信サーバー112、および他のネットワークデバイスを含む、ネットワーク100の様々な要素間の様々な通信チャネルを確立するために使用することができる。例えば、一実施形態では、通信媒体106、116は、制御情報を伝達するのに適した様々な信号チャネル、接続、または通信パスを確立するために使用することができる。制御情報は、自動システム用のコマンド、命令、または制御語を表す任意のデータを指すことができる。例えば、システムにより媒体情報をルートし、または媒体情報を所定の方法で処理するようにノードに命令するために制御情報を使用することができる。例えば、一実施形態では、通信媒体106、116は、媒体情報を伝達するのに適した様々な媒体チャネル、接続、または通信パスを確立するために使用することができる。媒体情報は、ユーザー用のコンテンツを表す任意のデータを指すことができる。コンテンツの例には、例えば音声チャットのデータ、ビデオ会議、ストリーミングビデオ、電子メール(「eメール」)メッセージ、ボイスメールメッセージ、英数字記号、グラフィックス、イメージ、ビデオ、テキスト等が含まれ得る。音声チャットのデータは、例えば音声情報、沈黙時間、背景雑音、快適雑音、トーン等とすることができる。通信チャネルは、権限のない第三者のスヌーピングを防ぐために、典型的には安全な通信チャネルだが、場合によっては安全でない通信チャネルを使用することもできる。
様々な実施形態において、コンピューティングデバイス102およびデジタル電話110が、典型的には1人の人間のオペレータによって所有されるため、信頼できる対であるとみなされる。そのため、セキュリティ証明書は1人の所有者のIDを検証するために使用されるので、コンピューティングデバイス102は、デジタル電話110とセキュリティ証明書を共有することができ、逆の場合も同じである。コンピューティングデバイス102とデジタル電話110とが信頼できる対であるため、コンピューティングデバイス102およびデジタル電話110は、所有者に対するサービスおよび利便性を高めるために、相互に動作を調整することができる。例えば、コンピューティングデバイス102は、通信サーバー112に対して使用するセキュリティ証明書でデジタル電話110を事前設定し、それにより、オペレータがデジタル電話110の限られた入力デバイスを使用して、デジタル電話にセキュリティ証明書を直接入力する必要性を減らしまたはなくすことができる。さらに、コンピューティングデバイス102とデジタル電話110とは、ロックやロック解除などの動作状態を同期させて、オペレータが各デバイスを別々にロックしまたはロック解除する必要性を減らしもしくはなくすことができる。人間のオペレータに割り当てられる一意なPINなど、共通のおよび限られた形式のセキュリティ情報をオペレータが両方のデバイスに入力し、それにより、両方のデバイスに追加のセキュリティレベルを提供できることを除き、事前設定操作は、大部分は自動である。
コンピューティングデバイス102、デジタル電話110、および通信サーバー112は、所与の通話セッションのために確立される様々な媒体接続を利用し、媒体情報および制御情報を伝達することができる。媒体接続は、SIPシリーズのプロトコルなど、様々なVoIP信号プロトコルを使用して確立することができる。SIPシリーズのプロトコルは、1人または複数の参加者を伴うセッションを作成し、修正し、終了するためのアプリケーション層制御(信号)プロトコルである。これらのセッションには、インターネットマルチメディア会議、インターネット通話、およびマルチメディア配布が含まれる。セッションのメンバーは、マルチキャストを介し、またはユニキャスト関係のメッシュを介し、またはこれらの組合せを介して通信することができる。SIPは、ネットワークリソースを予約するためのリソース予約プロトコル(RSVP)(IEEE RFC 2205)、リアルタイムデータを転送し、QoS(サービス品質)フィードバックを提供するためのリアルタイム転送プロトコル(RTP)(IEEE RFC 1889)、ストリーミングメディアの配信を制御するためのリアルタイムストリーミングプロトコル(RTSP)(IEEE RFC 2326)、マルチキャストを介してマルチメディアセッションをアドバタイズするためのセッションアナウンスメントプロトコル(SAP)、マルチメディアセッションを記述するためのセッション記述プロトコル(SDP)(IEEE RFC 2327)などのプロトコルを現在組み込んでいる、総合的なIETFマルチメディアデータおよび制御アーキテクチャの一部として設計される。例えば、通信ネットワーク100の様々なデバイスは、媒体接続をセットアップするための信号チャネルとしてSIPを使用し、媒体接続を介して媒体情報を転送するための媒体チャネルとしてRTPを使用することができる。
様々な実施形態において、コンピューティングデバイス102および/またはデジタル電話110は、強化された様々なデジタル電話管理技法を実装するためのロジックを含むことができる。ロジックは、ハードウェア要素、ソフトウェア要素、またはハードウェア要素とソフトウェア要素との組合せを使用して実装することができる。さらに、デバイスごとに実装されるロジックは、互いにおよび通信サーバー112と相互運用するように設計し、各デバイスの所望の動作を容易にすることができる。
図1に示す図示の実施形態では、コンピューティングデバイス102は、事前設定/制御サブシステム108を含むことができる。事前設定/制御サブシステム108は、ネットワーク操作のためにデジタル電話110を事前設定し、制御するように構成することができる。例えば、事前設定/制御サブシステム108は、セキュリティ証明書などのセキュリティ情報でデジタル電話110を事前設定することができる。
セキュリティ証明書は、紙ベースの証明書のデジタル等価物であることを意図するデジタル証明書の一形式である。ほんの一例を挙げると、紙ベースの証明書は、パスポート、免許証、メンバーシップ証明書、または映画のチケットや公共交通機関のチケットなど、あるサービスを得るための何らかのチケットとすることができる。証明書は、個人に付加される資格、能力、またはクリアランスの証明である。同様に、デジタル証明書は、所有者に関する何かを証明する。その両方が、個人の名前、出生地、誕生日、写真や指紋などの生体認証情報などの個人情報を含むことができる。動作において、セキュリティ証明書は、人間のオペレータ、コンピュータープログラム、ハードウェアデバイス、オブジェクト、エンティティ等のアクセス権を決定するために使用する、プロセスのプロパティである。セキュリティ証明書の例には、ユーザー識別子(UID)、PIN、パスワード、ドメインユーザー名、ドメイン名、デジタル証明書、キーマテリアルやキー情報、暗号化情報等が、限定することなく含まれる。諸実施形態は、この文脈に限定されることはない。
デジタル電話110は、セキュリティ証明書を使用して、通信サーバー112などのネットワークデバイスに対してデジタル電話110を認証することができる。別の例では、事前設定/制御サブシステム108は、デジタル電話110をロックモードまたはロック解除モードに設定することなど、デジタル電話110に対する特定のセキュリティ操作を制御することができる。ロックモードは、デジタル電話110を、オペレータまたは他のデバイスにとって動作不能にまたはアクセス不能にすることを指すことができる。ロック解除モードは、デジタル電話110を、オペレータまたは他のデバイスにとって操作可能にまたはアクセス可能にすることを指すことができる。この制御は、事前設定/制御サブシステム108に、制御ディレクティブをデジタル電話110に伝えさせることによって直接的に、またはデジタル電話110のプレゼンス情報を使用することによって間接的に実現することができる。
デジタル電話110は、コンピューティングシステム120および/または通信システム140を備えることができる。コンピューティングシステム120は、1つまたは複数のプロセッサ、コプロセッサ、メモリユニット、チップセット、コントローラー、周辺機器、インターフェイス、発振器、タイミングデバイス、ビデオカード、オーディオカード、マルチメディアI/O(入力/出力)コンポーネントなど、様々なよくあるコンピューティング要素を含む。通信システム140は、送信機、受信機、トランシーバ、ラジオ、ネットワークインターフェイス、ベースバンドプロセッサ、アンテナ、増幅器、フィルターなど、様々なよくある通信要素を含む。例えば、一実施形態では、デジタル電話110は、図5に関して記載するコンピューティングアーキテクチャおよび通信アーキテクチャを使用して実装することができる。
コンピューティングシステム120および/または通信システム140は、デジタル電話管理サブシステム200を含むことができる。デジタル電話管理サブシステム200は、デジタル電話110に関する様々なデジタル電話管理技法を実施することができる。例えば、一実施形態では、デジタル電話管理サブシステム200は、通信媒体106を介してコンピューティングデバイス102から信号104を受信することができる。信号104は、デジタル電話110に対するセキュリティ操作を調整するための、事前設定/制御サブシステム108からのメッセージを含むことができる。例えば、一実施形態では、デジタル電話管理サブシステム200は、通信サーバー112などのネットワークデバイスに信号114を送信することができる。信号114は、通信サーバー112が必要とするセキュリティ操作を実行するための、デジタル電話管理サブシステム200からのメッセージ、またはコンピューティングデバイス102から中継されるメッセージを含むことができる。クライアント/サーバーセキュリティ操作は、通信サーバー112が提供するUC技術にアクセスするための登録操作、認証操作、および承認操作を、限定することなく含むことができる。
様々な実施形態において、デジタル電話管理サブシステム200は、デジタル電話110に対する様々なセキュリティ操作を管理するように構成することができる。例えば、一実施形態では、デジタル電話管理サブシステム200は、通信サーバー112などのネットワークデバイスに対してデジタル電話110を認証するための認証操作を管理することができる。
概して、認証は、何か(または誰か)が本物である、すなわち、なされる主張または物に関する主張が真実であるとして確証しもしくは確認する行為を指す。オブジェクトを認証することは、オブジェクトの起源を確認することを意味し得る一方、人物を認証することは、多くの場合その人のIDを検証することからなる。認証は、1つまたは複数の認証要因によって決まる。コンピューターまたは電子セキュリティの点から見ると、認証操作は、ネットワークデバイスへのログイン要求など、通信の送信者のデジタルIDを確認しようと試みる。多くの場合にプリンシパルと呼ばれる、認証される送信者は、コンピューターを使用する人物、コンピューター自体、またはコンピュータープログラムとすることができる。対照的に、ブラインド証明書(blind credential)は、単にユーザーまたはプログラムの狭い権利または状態を除き、IDを全く確証しない。
一実施形態では、デジタル電話管理サブシステム200は、通信サーバー112の要求を受け、デジタル電話110またはデジタル電話110のオペレータに代わって認証操作を実行するために、デジタル電話110に適切なセキュリティ証明書を提供することを管理することができる。例えば、デジタル電話管理サブシステム200は、コンピューティングデバイス102の事前設定/制御サブシステム108から、暗号化されたセキュリティ証明書を受信し、セキュリティ証明書を復号化し、デジタル電話110を通信サーバー112に対して認証するためにセキュリティ証明書を使用することができる。
それに加え、またあるいは、デジタル電話管理サブシステム200は、デジタル電話110および/またはコンピューティングデバイス102の特定の動作状態を管理することができる。一実施形態では、デジタル電話管理サブシステム200は、事前設定/制御サブシステム108から制御ディレクティブを受信、処理し、受信した制御ディレクティブに従ってデジタル電話110の特定の動作を制御することができる。例えば、コンピューティングデバイス102は、場合によってはコンピューティングデバイス102のロック状態またはロック解除状態に従って、デジタル電話110をロック状態またはロック解除状態に設定することができる。一実施形態では、デジタル電話管理サブシステム200が、事前設定/制御サブシステム108に制御ディレクティブを送信することができ、事前設定/制御サブシステム108は、制御ディレクティブを受信、処理してコンピューティングデバイス102の特定の動作を制御することができる。例えば、デジタル電話110は、場合によってはデジタル電話110のロック状態またはロック解除状態に従って、コンピューティングデバイス102をロック状態またはロック解除状態に設定することができる。制御ディレクティブは、他のセキュリティ操作に関しても交換することができる。
図2は、デジタル電話管理サブシステム200のより詳細なブロック図を示す。デジタル電話管理サブシステム200は、複数のコンポーネントおよび/またはモジュールを備えることができる。図2に示す図示の実施形態では、デジタル電話管理サブシステム200は、デジタル電話管理コンポーネント220、記憶域コンポーネント230、およびI/O(入出力)コンポーネント240を含むことができる。これらのコンポーネントおよび/またはモジュールは、ハードウェア要素、ソフトウェア要素、またはハードウェア要素とソフトウェア要素との組合せを使用して実装することができる。図2に示すデジタル電話管理サブシステム200は、特定のトポロジにおいて限られた数の要素を有するが、デジタル電話管理サブシステム200は、代わりのトポロジにおいて、所与の実装形態に関して望まれるような、より多いまたはより少ない要素を含んでよいことが理解できよう。
デジタル電話管理コンポーネント220は、イベントメッセージキュー222において、様々な入力イベントメッセージ202を受信するように構成することができる。イベントメッセージキュー222は、イベントメッセージを処理するための1つまたは複数のキューを含むことができる。例えば、一実施形態では、イベントメッセージキュー222は、異なる優先順位のイベントメッセージを処理することができる。入力イベントメッセージ202は、コンピューティングデバイス102または通信サーバー112からの様々なイベントメッセージを含むことができる。コンピューティングデバイス102からの入力イベントメッセージ202の例には、コンピューティングデバイス102の動作状態についての状態確認、デジタル電話110の動作状態についての状態確認要求、事前設定/制御サブシステム108からのセキュリティ証明書、デジタル電話110をロック、およびロック解除するための、事前設定/制御サブシステム108からの制御ディレクティブ、デジタル電話110により通信サーバー112に中継されることを意図するメッセージおよび情報等が、限定することなく含まれ得る。通信サーバー112からの入力イベントメッセージ202の例には、登録情報要求、認証情報要求、機能情報要求、ネットワークアクセスタイムアウトメッセージ、デジタル電話によりコンピューティングデバイス102に中継されることを意図するメッセージおよび情報等が、限定することなく含まれ得る。諸実施形態は、この文脈に限定されることはない。
デジタル電話管理コンポーネント220は、制御ロジック224を含むことができる。制御ロジック224は、構成情報206に基づいて、デジタル電話管理コンポーネント220の動作を制御するように構成することができる。例えば、制御ロジック224は、様々な入力イベントメッセージ202に応じて入力データ208に対して様々な操作を行うために、アルゴリズム、論理フロー、または状態機械を実行することができる。制御ロジック224は、処理済データ210を形成するために、構成情報206に基づいて入力データ208を処理することができる。制御ロジック224は、様々な出力イベントメッセージ204を生成し、出力イベントメッセージ204をイベントスケジューラ/ディスパッチャー226に送ることもできる。
デジタル電話管理コンポーネント220は、イベントスケジューラ/ディスパッチャー226を含むことができる。イベントスケジューラ/ディスパッチャー226は、他の外部エンティティに対するイベントを開始し、デジタル電話管理コンポーネント220の中で内部イベントおよびメッセージをディスパッチするように構成することができる。例えば、イベントスケジューラ/ディスパッチャー226は、入力イベントメッセージ202に応じて、様々な出力イベントメッセージ204を、コンピューティングデバイス102、通信サーバー112、デジタル電話110および/または通信ネットワーク100の他のシステム、サブシステム、コンポーネントもしくはモジュールに送信する。出力イベントメッセージ204は、コンピューティングデバイス102または通信サーバー112への様々なイベントメッセージを含むことができる。コンピューティングデバイス102への出力イベントメッセージ204の例には、デジタル電話110の動作状態についての状態確認、コンピューティングデバイス102の動作状態についての状態確認要求、事前設定/制御サブシステム108からのセキュリティ証明書を得るための要求、コンピューティングデバイス102をロック、およびロック解除するための、事前設定/制御サブシステム108への制御ディレクティブ、コンピューティングデバイス102に中継するために通信サーバー112から受信するメッセージおよび情報等が、限定することなく含まれ得る。通信サーバー112への出力イベントメッセージ204の例には、登録情報、認証情報、機能情報、通信サーバー112に中継するためにコンピューティングデバイス102から受信するメッセージおよび情報等が、限定することなく含まれ得る。諸実施形態は、この文脈に限定されることはない。
一実施形態では、デジタル電話管理サブシステム200は、記憶域コンポーネント230を含むことができる。記憶域コンポーネント230は、デジタル電話管理コンポーネント220の記憶域操作を管理するための、データストアおよびロジックを用いて構成することができる。記憶域コンポーネント230は、デジタル電話管理コンポーネント220が使用する一時的情報または非トランザクション情報を、一時的データストア232の中に記憶することができる。例えば、一時的情報または非トランザクション情報は、XML(拡張マークアップ言語)、バイナリファイル、または他の何らかの形式として、一時的データストア232に記憶することができる。記憶域コンポーネント230は、デジタル電話管理コンポーネント220が使用する永続情報またはトランザクション情報を、永久データストア234に記憶することができる。データストア232、234は、個々のデータストアをそれぞれ含むことができ、またはSAN(記憶域ネットワーク)などのより大きいデータストアアレイの一部をなす複数のデータストアを含むことができる。さらに、記憶域コンポーネント230およびデータストア232、234は、システム待機時間および容量パラメータに対応するために必要な場合、適切なデータバッファリング技法および構造、ならびにデータキャッシング技法および構造を実施することができる。記憶域コンポーネント230は、記憶域のログ(logging)および監査のための操作も管理する。
一実施形態では、記憶域コンポーネント230は、デジタル電話を通信サーバー112に対して認証するために使用するセキュリティ証明書を、一時的にまたは永久に記憶することができる。記憶域コンポーネント230は、デジタル電話110の動作状態および/または他のセキュリティ考慮事項に応じて、セキュリティ証明書を暗号化されたセキュリティ証明書として、または復号化されたセキュリティ証明書として記憶することができる。記憶域コンポーネント230は、リアルタイム認証要求など、通信サーバー112から現在受信している認証要求のためのセキュリティ証明書を記憶することができる。場合によっては、記憶域コンポーネント230は、非リアルタイム認証要求など、通信サーバー112からの後のまたは将来の認証要求を見込んでセキュリティ証明書を記憶することができる。
一実施形態では、デジタル電話管理サブシステム200は、I/Oコンポーネント240を含むことができる。I/Oコンポーネント240は、デジタル電話管理サブシステム200の全体にわたって情報を移動させる際の転送操作およびI/O操作を管理するための、バッファおよびロジックを用いて構成することができる。例えば、I/Oコンポーネント240は、入力サブシステムから入力データ208を受信し、記憶するための1つまたは複数の入力データバッファ242を含むことができる。入力データ208の例には、事前設定/制御サブシステム108から受信される暗号化されたセキュリティ証明書が、限定することなく含まれ得る。デジタル電話管理コンポーネント220の1つまたは複数のモジュールが、入力データ208を処理して処理済データ210を形成し、処理済データ210を、1つまたは複数の出力データバッファ246に送ることができる。処理済データ210の例には、復号化されたセキュリティ証明書が、限定することなく含まれ得る。出力データバッファ246は、出力データ212を記憶し、出力サブシステムに送るように構成することができる。データマネージャ244は、データ収集サービスおよびデータ配布サービスを制御し管理するための、ロジックおよびネットワークインターフェイス(例えばウェブサービスインターフェイス)を実装することができる。オプションで、I/Oコンポーネント240は、入力データ208および/または処理済データ210を、ある形式、データスキーマまたはプロトコルから、代わりの形式、データスキーマまたはプロトコルに変換するための、1つまたは複数の変換バッファ248を実装することができる。
全般的な動作では、デジタル電話管理サブシステム200は、強化された様々なデジタル電話管理技法を実施するように構成することができる。これは、いくつかの電話モジュール228−1〜pを使用して実現することができる。図2に示す図示の実施形態では、電話モジュール228−1〜pは、電話インターフェイスモジュール228−1、電話セキュリティモジュール228−2、および電話認証モジュール228−3を含むことができる。図2には、限定でなく例として特定の数の電話モジュール228−1〜pを示すが、所与の実装形態に関して望まれるような、様々な幾組ものデジタル電話管理操作のために、より多いまたはより少ないモジュールを実装し得ることが理解できよう。諸実施形態は、この文脈に限定されることはない。
電話インターフェイスモジュール228−1は、デジタル電話110のインターフェイス操作を管理し、制御し、処理し、さもなければ実行するように概して機能することができる。例えば、一実施形態では、電話インターフェイスモジュール228−1は、デジタル電話110のオペレータに情報を表示するための、UI(ユーザーインターフェイス)要素またはGUI(グラフィックユーザーインターフェイス)要素を提供することができる。電話インターフェイスモジュール228−1は、デジタル電話110に対するオペレータ入力およびコマンドを受け取ることもできる。
電話インターフェイスモジュール228−1はさらに、コンピューティングデバイス102の事前設定/制御サブシステム108とインターフェイスするように特別に設計することができる。例えば、電話インターフェイスモジュール228−1は、事前設定/制御サブシステム108と、機能情報および状態情報を交換するように設計することができる。状態情報の例には、アクティブ、非アクティブ、様々なスリープモード、ロック、ロック解除など、コンピューティングデバイス102および/またはデジタル電話110の動作状態を決定することが含まれ得る。
電話インターフェイスモジュール228−1は、オペレータからセキュリティ情報を受け取るように構成することができる。オペレータセキュリティ情報は、オペレータを認証するのに適した任意の情報を含むことができる。理想的には、セキュリティ情報は一意かつ秘密、つまりオペレータしか知らないものとすることができる。セキュリティ情報は一意であり、オペレータしか知らないため、認証するためにオペレータがセキュリティ情報を提供する場合、セキュリティ情報を入力しているオペレータは、オペレータプロファイルに記憶されたセキュリティ情報に関連するオペレータと同一であるという黙示的仮定がある。一実施形態では、セキュリティ情報は、PINを含むことができる。PINは、セキュリティ情報の一般的な例である。PINは、英数字のテキストまたは記号の特定のシーケンスを含むことができる。セキュリティ情報は、タイプされる情報用のキーパッド、可聴情報や音声情報用のマイクロフォン、イメージ情報用のビデオカメラ、生体認証情報(例えば網膜走査、指紋、顔認識等)用の生体認証デバイスなどの様々な入力デバイスを使用して、様々なモダリティでオペレータから受け取ることができる。PINを一例として使用するが、所与の実装形態に関して望まれるような、デジタル電話110およびコンピューティングデバイス102に対し、どんな対称セキュリティ技法または非対称セキュリティ技法も使用することができる。
電話セキュリティモジュール228−2は、電話インターフェイスモジュール228−1に通信可能に結合することができる。電話セキュリティモジュール228−2は、デジタル電話110のセキュリティ操作を管理し、制御し、処理し、さもなければ実行するように概して機能することができる。セキュリティ操作の例には、情報の暗号化または復号化、オペレータによるデジタル電話110へのアクセスの管理、デジタル電話110を、ロックやロック解除などの様々な動作モードに設定すること等が、限定することなく含まれ得る。
一実施形態では、電話セキュリティモジュール228−2は、コンピューティングデバイス102から、暗号化されたセキュリティ証明書を受信することができる。電話セキュリティモジュール228−2は、一部の実装形態ではUSB(ユニバーサルシリアルバス)ケーブルやIEEE 1394ファイアワイヤケーブルなどの有線通信媒体が含まれ得る、通信媒体106を介して暗号化されたセキュリティ証明書を受信する。電話セキュリティモジュール228−2は、事前設定/制御サブシステム108が利用する暗号化技法に対応する復号化技法を利用し、オペレータから受け取るPINを用いて、暗号化されたセキュリティ証明書を復号化することができる。こうすることにより、認証目的で使用可能な1組の復号化されたセキュリティ証明書が形成される。
電話認証モジュール228−3は、電話セキュリティモジュール228−2に通信可能に結合することができる。電話認証モジュール228−3は、デジタル電話110の認証操作を管理し、制御し、処理し、さもなければ実行するように概して機能することができる。例えば、一実施形態では、デジタル電話管理サブシステム200は、IETF HTTP(ハイパーテキスト転送プロトコル)シリーズの標準によって定義される認証技法を部分的に利用する、SIP標準などのVoIP信号プロトコルに従って認証操作を実施することができる。ただし、デジタル電話管理サブシステム200によって実施される特定の認証操作は、所与のUCシステムについて要求される1組の特定のVoIPプロトコルまたはユニファイドコミュニケーションプロトコルに応じて異なり得る。諸実施形態は、この事例に限定されることはない。
一実施形態では、電話認証モジュール228−3は、復号化したセキュリティ証明書を使用してデジタル電話110を認証することができる。認証操作の種類およびシーケンシングは、所与のセキュリティレベルに利用するセキュリティ証明書の種類に応じて異なり得る。
ある場合には、暗号化されたセキュリティ証明書が、通信サーバー112に対する認証操作を完了するために必要なすべてのセキュリティ情報を含むことができる。例えば、一実施形態では、セキュリティ証明書は、ドメインユーザー名、パスワード、およびドメイン名を含むことができる。電話認証モジュール228−3は、暗号化されたセキュリティ証明書から復号化したドメインユーザー名、パスワード、およびドメイン名とともに登録要求を通信サーバー112に送信するように機能することができる。通信サーバー112は、セキュリティ証明書を利用してデジタル電話110を登録し、登録操作および認証操作が、成功してまたは失敗して完了していることを示すメッセージを送り返すことができる。
他の場合には、暗号化されたセキュリティ証明書が、通信サーバー112に対する認証操作を完了するために必要なセキュリティ情報の一部分しか含まないことがある。そのような場合、必要なセキュリティ情報の残りの部分は、デジタル電話110が提供するリレー回路を介し、コンピューティングデバイス102によって提供することができる。
例えば、一実施形態では、セキュリティ証明書は、ドメインユーザー名およびドメイン名を含むが、パスワードは含まない場合がある。電話認証モジュール228−3は、暗号化されたセキュリティ証明書から復号化したドメインユーザー名およびドメイン名とともに登録要求を通信サーバー112に送信するように機能することができる。追加のセキュリティ情報の必要性を通信サーバー112が認識すると、通信サーバー112は、デジタル電話110に認証要求を送信することができる。認証要求は、パスワードを求めるサーバーチャレンジを含むことができる。
電話認証モジュール228−3は、プロキシまたはリレーとして動作し、通信サーバー112からの認証要求をコンピューティングデバイス102に送信することができる。コンピューティングデバイス102は、認証要求をデジタル電話110から受信し、パスワードとともに認証応答を送信することができる。電話認証モジュール228−3は、認証応答を受信し、認証応答をパスワードとともにコンピューティングデバイス102から通信サーバー112に転送し、デジタル電話110の認証操作を完了することができる。通信サーバー112は、セキュリティ証明書を利用してデジタル電話110を登録し、登録操作および認証操作が、成功してまたは失敗して完了していることを示すメッセージを送り返すことができる。
認証操作を管理することに加え、デジタル電話管理サブシステム200は、デジタル電話110および/またはコンピューティングデバイス102の特定の動作状態を管理することができる。一実施形態では、デジタル電話管理サブシステム200の電話セキュリティモジュール228−2は、事前設定/制御サブシステム108から明確な制御ディレクティブを受信し、処理することができる。電話セキュリティモジュール228−2は、受信した制御ディレクティブに従ってデジタル電話110の特定の動作を制御することができる。例えば、コンピューティングデバイス102は、デジタル電話110をロック状態またはロック解除状態に設定することができる。
ある場合には、デジタル電話110の所与の動作状態が、コンピューティングデバイス102のロック状態もしくはロック解除状態を模倣し、または状態と一致することができる。例えば、オペレータがコンピューティングデバイス102のロックを解除するためのコマンドを与え、かつ、コンピューティングデバイス102にデジタル電話110が通信可能に結合されている場合、コンピューティングデバイス102は自らのロックを解除し、同様にロック解除動作状態に入るための制御ディレクティブを、デジタル電話110に自動送信することができる。このことには、両方のデバイスのロックをオペレータが手動で解除する必要性を回避する利点がある。それに加え、またあるいは、デジタル電話110の電話セキュリティモジュール228−2は、コンピューティングデバイス102の動作状態についての任意の変更を検出し、それに応じて自らの動作状態を修正するためにコンピューティングデバイス102をモニタすることができる。これは、コンピューティングデバイス102が明確な制御ディレクティブをデジタル電話110に送信する必要性を減らし、またはなくす。
電話セキュリティモジュール228−2は、コンピューティングデバイス102の事前設定/制御サブシステム108に明確な制御ディレクティブを送信することもできる。そのような場合、事前設定/制御サブシステム108は制御ディレクティブを受信、処理してコンピューティングデバイス102の特定の動作を制御することができる。例えば、デジタル電話110は、場合によってはデジタル電話110のロック状態またはロック解除状態に従って、コンピューティングデバイス102をロック状態またはロック解除状態に設定することができる。コンピューティングデバイス102も、デジタル電話110の動作状態についての任意の変更を検出するためにデジタル電話110をモニタし、それに応じて自らの動作状態を修正することができる。
コンピューティングデバイス102および/またはデジタル電話110の動作状態を修正するために明確な制御ディレクティブを利用することに加え、事前設定/制御サブシステム108および電話セキュリティモジュール228−2は、黙示的情報または派生情報に基づいてそれぞれの動作状態を修正することができる。例えば、一実施形態では、電話セキュリティモジュール228−2は、コンピューティングデバイス102のプレゼンス情報に基づいて、デジタル電話110をロックするかロック解除するか決定することができる。
コンピューターネットワークおよび電気通信ネットワークでは、プレゼンス情報は、潜在的な通信相手の通信する能力および意思を伝えるために使用する。通信相手は、典型的にはプレゼンス状態情報をネットワーク接続を介してプレゼンスサービスに提供する。プレゼンスサービスは、プレゼンス状態情報を1組のウォッチャーに公開し、その後それらのウォッチャーは、通信相手が応じることができまたは通信チャネルを開く意思があるかどうかを判定することができる。
ある場合には、コンピューティングデバイス102および/またはデジタル電話110は、通信ネットワーク100内のプレゼンティティノードを構成することができる。用語「プレゼンティティ」は、プレゼンス情報によって表現されるエンティティを指すことができる。エンティティは、例えば、電子デバイスの人間のユーザーやオペレータを含むことができる。プレゼンティティノードは、ネットワーク上で、典型的にはプレゼンスサーバーを介して、ウォッチャーノードにプレゼンス状態情報を伝えるためにプレゼンティティが使用する電子デバイスを指すことができる。ウォッチャーノードは、公開されたプレゼンス状態情報を受信し、ウォッチャーと呼ぶこともある他の人間のユーザーまたはオペレータのためにプレゼンス状態情報を表示することができる。次いで、ウォッチャーは、プレゼンス状態情報に基づいて、プレゼンティティが他の通信相手と通信する意思がありかつ/または通信できるかどうかを判定することができる。
プレゼンティティノードは、現在の通信状態を示すためにプレゼンス状態情報を公開することができる。公開されるプレゼンス状態情報は、プレゼンティティと連絡を取りたい他者に、その人物が応じられるかおよび通信する意思があるかを知らせる。プレゼンス状態情報の一般的用法は、インスタントメッセージング(IM)クライアントなどの通信アプリケーション上に、インジケーターアイコンを表示することである。インジケーターアイコンは、簡単に意味を伝えられることに即するグラフィックシンボル、および状態のそれぞれについての対応するテキスト記述のリストを含むことができる。そのようなテキスト記述の例には、「チャット可能」、「取り込み中」、「退席中」、「応答不可」、「昼休み」等が含まれ得る。そのようなプレゼンス状態は、様々な通信クライアントにわたり多くの改変形態で存在する。現在の標準は、典型的には、ユーザーの気分、位置、自由なテキストによる状態など、プレゼンス情報に使用可能な追加のプレゼンス属性の豊富な選択肢をサポートする。
プレゼンス技法を実施するとき、コンピューティングデバイス102および/またはデジタル電話110を、いくつかの異なる通信チャネルを利用するプレゼンティティノードとして実装することができる。複数の通信デバイスがプレゼンス状態情報を組み合わせ、プレゼンティティのプレゼンスについての集計ビューを提供するこの概念は、典型的にはMPOP(Multiple Points of Presence)技法と呼ばれる。この観点から、コンピューティングデバイス102および/またはデジタル電話110は、MPOPデバイスの例とみなすことができる。他の電子デバイスも、本明細書に記載の実施形態の一部またはすべてを利用してMPOPデバイスとして実装し、それでもなおそれらの実施形態の意図する範囲に含まれ得ることが理解できよう。
利便性以上に、MPOPは、プレゼンティティのアクションの受動的観察から自動推論を行うことを可能にする。例えば、インスタントメッセージングのユーザーは、自らのコンピューターキーボードが機能していない場合、しばらくの間、自らの状態を「退席中」(またはそれに相当するもの)に設定することができる。他のデバイスへの拡張には、プレゼンティティの携帯電話がオンかどうか、プレゼンティティが自らのコンピューターにログインしているかどうか、または、プレゼンティティが会議中もしくは休暇中かどうかを知るために、プレゼンティティの電子カレンダーを確認することが含まれ得る。例えば、プレゼンティティのカレンダーが外出中としてマークされ、プレゼンティティの携帯電話がオンであった場合、プレゼンティティは「ローミング」状態にあるとみなすことができる。MPOP状態は、受信メッセージをすべての寄与デバイスにわたって自動的に導くために使用することができる。例えば、「外出中」は、システムがすべてのメッセージおよび通話をプレゼンティティの携帯電話に導くことになる場合がある。状態「応答不可」では、自動的にすべてのメッセージを後のために保存し、すべての通話をボイスメールに送ることができる。
コンピューティングデバイス102がプレゼンティティノードとして実装され、プレゼンスサーバーを使用してプレゼンス状態情報を公開する場合、デジタル電話110はウォッチャーノードとして実装して、プレゼンス状態情報を見守ることができる。デジタル電話110は、コンピューティングデバイス102のプレゼンス状態情報に基づいて、動作状態を変更することができる。例えば、コンピューティングデバイス102が、通信セッション用の通信チャネルを確立する意思がありかつそれが可能であることを示すプレゼンス状態情報を送る場合、デジタル電話110は、プレゼンス状態情報を検出し、コンピューティングデバイス102がロック解除動作状態にあるとみなすことができる。次いで、電話セキュリティモジュール228−2が、デジタル電話110を、コンピューティングデバイス102のロック解除動作状態に対応するロック解除動作状態に入らせることができる。電話セキュリティモジュール228−2は、コンピューティングデバイス102が他の通信相手と通信する意思がないまたは通信できないことを示す、コンピューティングデバイス102のプレゼンス状態情報に基づいて、ロック状態に入るかどうかを判定するための同様の操作を行うことができる。
ある場合には、コンピューティングデバイス102は、デジタル電話110の黙示的プレゼンス状態情報または派生プレゼンス状態情報に基づいて、動作状態を修正することもできる。そのような場合、デジタル電話110は、プレゼンティティノードとして動作することができ、コンピューティングデバイス102は、ウォッチャーノードとして動作することができる。コンピューティングデバイス102は、デジタル電話110について公開されている現在のプレゼンス状態情報に基づいて、動作状態を修正することができる。
図3は、通信ネットワーク300のブロック図を示す。通信ネットワーク300は、通信ネットワーク100と似ているが、いくつかの追加のノードがある。図1に関して示す通信ネットワーク100に図示するネットワーク要素に加え、ネットワーク300は、ネットワーク320、プレゼンスサーバー330、および様々なウォッチャーノード310−1〜pをさらに図示することができる。
図3に示す図示の実施形態では、デジタル電話110は、セキュリティ証明書326および制御ディレクティブ324を交換するために、コンピューティングデバイス102と通信することができる。セキュリティ証明書326は、デジタル電話110の認証操作を支援するために使用することができる。セキュリティ証明書326は、コンピューティングデバイス102と通信サーバー112との間で直接またはネットワーク320を介して間接的に交換されるセキュリティ証明書328から、部分的にまたは完全に導き出すことができる。ネットワーク320は、例えばパケット交換ネットワーク、または回線交換ネットワークとパケット交換ネットワークとの組合せに相当することができる。
認証操作を支援するためにセキュリティ証明書326、328を使用することに加え、電話セキュリティモジュール228−2および/または事前設定/制御サブシステム108は、デジタル電話110および/またはコンピューティングデバイス102それぞれのセキュリティ操作を支援するために、制御ディレクティブ324を利用することができる。コンピューティングデバイス102など、いずれかのデバイスがプレゼンティティノードとして動作する場合、デバイスは、プレゼンス状態情報322をプレゼンスサーバー330に送ることができる。プレゼンス状態情報322は、プレゼンティティに関する任意の数の定義済みプレゼンス状態を表すことができる。基本形では、プレゼンス状態情報322は、プレゼンス連絡可能状態情報およびプレゼンス連絡不可能状態情報を含むことができる。プレゼンスサーバー330は、プレゼンス連絡不可能状態情報をウォッチャーノード310−1〜pに公開することができる。ウォッチャーノード310−1〜pは、プレゼンスサーバー330からプレゼンス状態情報322を受信するとき、「プレゼンティティ連絡可能」や「プレゼンティティ連絡不可能」などのテキストメッセージを表示することができる。デジタル電話110は、ウォッチャーノード310−1〜pのうちの1つとして動作し、プレゼンス状態情報322に従って動作状態を修正することができる。コンピューティングデバイス102がウォッチャー310−1〜pとして働く場合、コンピューティングデバイス102は同様のセキュリティ操作を実行することができ、デジタル電話110はプレゼンティティノードとして動作する。
1つまたは複数の論理フローを参照し、上記の実施形態の操作をさらに説明することができる。別段の記載がない限り、代表的な論理フローは、必ずしも提示する順序で、または何らかの特定の順序で実行しなければならないわけではないことが理解できよう。さらに、論理フローに関して記載する様々な活動は、直列式にまたは並列式に実行することができる。論理フローは、記載した実施形態の1つもしくは複数のハードウェア要素および/またはソフトウェア要素、あるいは1組の所与の設計制約および性能制約に関して要求される代替的要素を使用して実施することができる。例えば、論理フローは、論理デバイス(例えば汎用コンピューターや特定用途コンピューター)が実行するためのロジック(例えばコンピュータープログラム命令)として実施することができる。
図4は、論理フロー400の一実施形態を示す。論理フロー400は、本明細書に記載の1つまたは複数の実施形態によって実行される操作の一部もしくはすべてを表すことができる。
図4に示す図示の実施形態では、論理フロー400は、ブロック402で、デジタル電話110によりPINを受け取ることができる。例えば、電話インターフェイスモジュール228−1が、デジタル電話110の入力デバイスを使用してPINを入力するようにオペレータを促し、オペレータからPINを受け取ることができる。2つのデバイス間の信頼できる関係を確実にするために、同じPINを、コンピューティングデバイス102の事前設定/制御サブシステム108に入力することができる。
論理フロー400は、ブロック404で、暗号化されたセキュリティ証明書をコンピューティングデバイスから受け取ることができる。例えば、事前設定/制御サブシステム108は、デジタル電話110のセキュリティ証明書を通信サーバー112から得ることができる。ある場合には、セキュリティ証明書は、コンピューティングデバイス102とデジタル電話110との両方で同じであり、それにより両方のデバイス用の別々のセキュリティ証明書を管理する必要性を減らしまたは回避することができる。事前設定/制御サブシステム108は、PIN(または他の対称セキュリティ情報)を使用してセキュリティ証明書を暗号化し、暗号化したセキュリティ証明書をデジタル電話110に転送することができる。事前設定/制御サブシステム108は、デジタル電話110からの要求に応答して、所定の時間に自動的に、イベントまたは他の何らかの外部刺激に応じて自動的に、暗号化したセキュリティ証明書を転送することができる。いずれの場合にも、電話インターフェイスモジュール228−1は、コンピューティングデバイス102から、暗号化されたセキュリティ証明書を受け取ることができる。
論理フロー400は、ブロック406で、暗号化されたセキュリティ証明書をPINを用いて復号化することができる。例えば、電話セキュリティモジュール228−2が、PIN(または他の対称セキュリティ情報)を用いて暗号化されたセキュリティ証明書を復号化して、少なくともドメインユーザー名およびドメイン名を生み出すことができる。一実施形態では、電話セキュリティモジュール228−2は、パスワードなど、ある追加形式のセキュリティ情報を暗号化されたセキュリティ証明書からさらに復号化することができる。
論理フロー400は、ブロック408で、セキュリティ証明書を使用してデジタル電話を認証することができる。例えば、電話認証モジュール228−3は、復号化したセキュリティ証明書を使用して、デジタル電話110を通信サーバー112に対して認証することができる。復号化したセキュリティ証明書が、ドメインユーザー名、パスワード、およびドメイン名を含む場合、電話認証モジュール228−3は、これ以上のセキュリティ情報なしに、デジタル電話を通信サーバーに対して完全に認証することができる。復号化したセキュリティ証明書が、ドメインユーザー名およびドメイン名を含むがパスワードを省略する場合、パスワードを、デジタル電話110のためにコンピューティングデバイス102から通信サーバー112に伝達することができる。パスワードを伝達することは、デジタル電話110をコンピューティングデバイス102と通信サーバー112との間のリレー回路として使用すること、コンピューティングデバイス102と通信サーバー112との間に(例えばネットワーク320を介して)直接確立する別個の制御チャネルを使用することなど、いくつもの異なる方法で実現することができる。
図5は、デジタル電話110を実装するのに適したコンピューティングアーキテクチャ510のより詳細なブロック図をさらに示す。基本構成では、コンピューティングアーキテクチャ510は、典型的には少なくとも1つの処理ユニット532およびメモリ534を含む。メモリ534は、揮発性メモリおよび不揮発性メモリの両方を含む、データを記憶できる任意の機械可読媒体またはコンピューター可読媒体を使用して実装することができる。例えば、メモリ534には、ROM(読み取り専用メモリ)、RAM(ランダムアクセスメモリ)、DRAM(ダイナミックRAM)、DDRAM(ダブルデータレートDRAM)、SDRAM(同期DRAM)、SRAM(静的RAM)、PROM(プログラム可能ROM)、EPROM(消去可能プログラム可能ROM)、EEPROM(電気的消去可能プログラム可能ROM)、フラッシュメモリ、強誘電性ポリマメモリなどのポリマメモリ、オーボニックメモリ、相変化メモリや強誘電性メモリ、SONOS(silicon−oxide−nitride−oxide−silicon)メモリ、磁気カードや光学式カード、または情報を記憶するのに適した他の任意の種類の媒体が含まれ得る。図5に示すように、メモリ534は、1つまたは複数のソフトウェアプログラム536−1〜tなどの様々なソフトウェアプログラム、および付随するデータを記憶することができる。実装形態にもよるが、ソフトウェアプログラム536−1〜tの例には、システムプログラム536−1(例えばオペレーティングシステム)、アプリケーションプログラム536−2(例えばウェブブラウザ)、事前設定/制御サブシステム108、デジタル電話管理サブシステム200等が含まれ得る。
コンピューティングアーキテクチャ510は、基本構成以上に、追加の特徴および/または機能を有することもできる。例えば、コンピューティングアーキテクチャ510は、前に記載した様々な種類の機械可読媒体またはコンピューター可読媒体が同様に含まれ得る、リムーバブル記憶域538および固定記憶域540を含むことができる。コンピューティングアーキテクチャ510は、キーボード、マウス、ペン、音声入力デバイス、タッチ入力デバイス、測定デバイス、センサーなど、1つまたは複数の入力デバイス544も備えることができる。コンピューティングアーキテクチャ510は、ディスプレイ、スピーカー、プリンターなど、1つまたは複数の出力デバイス542も含むことができる。
コンピューティングアーキテクチャ510は、コンピューティングアーキテクチャ510が他のデバイスと通信することを可能にする、1つまたは複数の通信接続546をさらに含むことができる。通信接続546は、例えば通信コンポーネント116−1〜vの通信インターフェイスに相当することができる。通信接続546には、1つまたは複数の通信インターフェイス、ネットワークインターフェイス、NIC(ネットワークインターフェイスカード)、ラジオ、無線送受信機(トランシーバ)、有線および/または無線通信媒体、物理コネクタなど、様々な種類の標準通信要素が含まれ得る。通信媒体は、典型的には搬送波や他の搬送機構などの変調データ信号により、コンピューター可読命令、データ構造、プログラムモジュールまたは他のデータを具体化し、任意の情報配信媒体を含む。用語「変調データ信号」は、信号の中の情報をエンコードするような方法で、特性のうちの1つまたは複数が設定されもしくは変更された信号を意味する。限定ではなく例として、通信媒体には有線通信媒体および無線通信媒体が含まれる。有線通信媒体の例には、ワイヤ、ケーブル、金属導線、プリント回路版(PCB)、バックプレーン、スイッチ構成、半導体物質、ツイストペアワイヤ、同軸ケーブル、光ファイバー、伝搬信号等が含まれ得る。無線通信媒体の例には、アコースティック、RF(無線周波)スペクトル、赤外線や他の無線媒体が含まれ得る。本明細書で使用するとき、用語、機械可読媒体およびコンピューター可読媒体は、記憶媒体および通信媒体の両方を含むことを意図する。
図6は、様々な実施形態のためのロジックを記憶するのに適した製造品600の図を示す。図示のように、製造品600は、ロジック604を記憶するための記憶媒体602を備えることができる。記憶媒体602の例には、揮発性メモリや不揮発性メモリ、リムーバブルメモリや固定メモリ、消去可能メモリや消去不可メモリ、書込み可能メモリや再書込み可能メモリなどを含む、電子データを記憶できる1つまたは複数の種類のコンピューター可読記憶媒体が含まれ得る。ロジック604の例には、ソフトウェアコンポーネント、プログラム、アプリケーション、コンピュータープログラム、アプリケーションプログラム、システムプログラム、マシンプログラム、オペレーティングシステムソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、機能、方法、プロシージャ、ソフトウェアインターフェイス、API(アプリケーションプログラムインターフェイス)、命令セット、コンピューティングコード、コンピューターコード、コードセグメント、コンピューターコードセグメント、語、値、記号、またはこれらの任意の組合せなど、様々なソフトウェア要素が含まれ得る。
例えば、一実施形態では、製造品600および/またはコンピューター可読記憶媒体602は、コンピューターによって実行されるとき、記載した実施形態による方法および/または操作をコンピューターに実行させる、実行可能なコンピュータープログラム命令を含むロジック604を記憶することができる。実行可能なコンピュータープログラム命令は、ソースコード、コンパイル済コード、解釈済コード、実行可能コード、静的コード、ダイナミックコードなど、任意の適切な種類のコードを含むことができる。実行可能なコンピュータープログラム命令は、特定の機能を実行するようにコンピューターに命令するための、定義済コンピューター言語、方法、または構文に従って実装することができる。命令は、C、C++、Java(登録商標)、BASIC、Perl、Matlab、Pascal、Visual BASIC、アセンブリ言語など、任意の適切な高水準プログラミング言語、低水準プログラミング言語、オブジェクト指向プログラミング言語、ビジュアルプログラミング言語、コンパイル済および/または解釈済プログラミング言語を使用して実装することができる。
図7は、メッセージフロー図の一実施形態700を示す。メッセージフロー図700は、デジタル電話管理サブシステム200、コンピューティングデバイス102、および通信サーバー112の様々なモジュール間の例示的メッセージフローを表すことができる。図7に示す図示の実施形態では、矢印702によって示すように、電話インターフェイスモジュール228−1は、デジタル電話110が、コンピューティングデバイス102に接続されていることを確認することができる。矢印704によって示すように、電話セキュリティモジュール228−2は、デジタル電話110の接続状態を得るために、電話インターフェイスモジュール228−1をクエリすることができる。矢印706によって示すように、電話インターフェイスモジュール228−1は、接続状態がデジタル電話110とコンピューティングデバイス102との間の接続を示すことを応答することができる。矢印708によって示すように、次いで電話セキュリティモジュール228−2は、コンピューティングデバイス102の事前設定/制御サブシステム108が現在実行されているかどうかをクエリすることができる。矢印710、712によって示すように、電話インターフェイスモジュール228−1は、コンピューティングデバイス102をクエリして、事前設定/制御サブシステム108が実行されているかどうかを判定し、実行されている場合、コンピューティングデバイス102から受信確認を受信することができる。矢印714によって示すように、電話インターフェイスモジュール228−1は、事前設定/制御サブシステム108が実行されていることを電話セキュリティモジュール228−2に知らせる。
コンピューティングデバイス102との接続が確認され、事前設定/制御サブシステム108が実行中であると、矢印716によって示すように、電話セキュリティモジュール228−2は、セキュリティ証明書326を取得するように電話インターフェイスモジュール228−1を促すことができる。それを受け、電話インターフェイスモジュール228−1は、セキュリティ証明書326を得るために、事前設定/制御サブシステム108をプロンプトする。矢印720、722によって示すように、この時点で、オペレータはデジタル電話110およびコンピューティングデバイス102の両方にPIN(または他の対称セキュリティ情報)を入力することができる。矢印724によって示すように、事前設定/制御サブシステム108は、セキュリティ証明書326を電話インターフェイスモジュール228−1に送信し、矢印726によって示すように、セキュリティ証明書326は電話セキュリティモジュール228−2に伝えられる。セキュリティ証明書326は、PINを用いて暗号化された、例えばドメインユーザー名、パスワード、およびドメイン名を含むことができる。矢印728によって示すように、電話セキュリティモジュール228−2は、暗号化されたセキュリティ証明書326を復号化して、ドメインユーザー名、パスワード、およびドメイン名を取り出すことができる。矢印730、732によって示すように、電話認証モジュール228−3は、セキュリティ証明書326を使用してサインインし、デジタル電話110を通信サーバー112に対して認証することができる。次いで、電話セキュリティモジュール228−2は、セキュリティ証明書326を暗号化し、セキュリティ証明書326を記憶域コンポーネント230のデータストア232、234の一方または両方にキャッシュすることができる。
様々な実施形態を、ハードウェア要素、ソフトウェア要素、またはその両方の組合せを使用して実施することができる。ハードウェア要素の例には、論理デバイスに関して前に挙げた例のいずれかが含まれてよく、マイクロプロセッサ、回路、回路要素(例えば、トランジスタ、抵抗器、コンデンサ、誘導子等)、集積回路、論理ゲート、レジスタ、半導体デバイス、チップ、マイクロチップ、チップセット等がさらに含まれる。ソフトウェア要素の例には、ソフトウェアコンポーネント、プログラム、アプリケーション、コンピュータープログラム、アプリケーションプログラム、システムプログラム、マシンプログラム、オペレーティングシステムソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、機能、方法、プロシージャ、ソフトウェアインターフェイス、API(アプリケーションプログラムインターフェイス)、命令セット、コンピューティングコード、コンピューターコード、コードセグメント、コンピューターコードセグメント、語、値、記号、またはこれらの任意の組合せが含まれ得る。実施形態をハードウェア要素を使用しかつ/またはソフトウェア要素を使用して実施するかどうかを決定することは、所与の実装形態に望まれる、所望の演算速度、電源レベル、耐熱性、処理サイクル予算、入力データ伝送速度、出力データ伝送速度、メモリリソース、データバス速度、および他の設計制約または性能制約など、いくつかの要因によって異なり得る。
一部の実施形態は、表現「結合する」および「接続する」をこれらの派生語とともに使用して記載することがある。これらの用語は、必ずしも互いの同義語として意図するものではない。例えば、ある実施形態は、用語「接続する」および/または「結合する」を使用して記載し、2つ以上の要素が互いに物理的にまたは電気的に直接接触することを示すことができる。ただし、用語「結合する」は、2つ以上の要素が互いに直接接触しないが、それでもなお互いに協働しまたは相互作用することを意味することもできる。
本開示の要約は、読み手が技術的開示の性質を素早く確認することを可能にする要約を要求する、37C.F.R. Section 1.72(b)に準拠するために提供することを強調しておく。その要約は、特許請求の範囲に記載の範囲または意味を解釈しもしくは限定するために使用されないという理解で提出されている。さらに、上記の詳細な説明では、本開示を簡潔にするために、様々な特徴を単一の実施形態へとまとめていることが理解できよう。この開示方法は、特許請求する諸実施形態が各請求項に明示的に列挙されるよりも多くの特徴を必要とするという意図を反映するものとして解釈すべきでない。むしろ、添付の特許請求の範囲が反映するように、本発明の主題は、開示した単一の実施形態のすべての特徴にあるわけでは決してない。したがって、添付の特許請求の範囲は、これにより詳細な説明に組み込まれ、各請求項は別個の実施形態として単独で有効である。添付の特許請求の範囲では、用語「含む(including)」および「ここで(in which)」は、各々の用語「備える(comprising)」および「そこで(wherein)」それぞれについて等価の平易な英語として使用する。さらに、用語「第1の」、「第2の」、「第3の」等は、単にラベルとして使用し、それらラベルの対象に数値的要件を課すことを意図するものではない。
本主題は、構造的特徴および/または方法論的行為に固有の言語で説明してきたが、添付の特許請求の範囲に定義する本主題は、上記の特定の特徴または行為に必ずしも限定されないことを理解すべきである。むしろ、上記の特定の特徴および行為は、特許請求の範囲を実施する形式の例として開示した。

Claims (15)

  1. デジタル電話において実行される方法であって、
    前記デジタル電話により、ユーザにより入力された個人識別番号を受け取るステップと、
    コンピューティングデバイスから、暗号化されたセキュリティ証明書を受け取るステップであって、前記デジタル電話と前記コンピューティングデバイスは、同じユーザにより所有され、セキュリティ証明書を共有する信頼できる対であ、前記個人識別番号は前記コンピューティングデバイスにもユーザにより入力され、前記暗号化されたセキュリティ証明書は、前記コンピューティングデバイスにより前記個人識別番号を用いて暗号化されている、ステップと、
    前記個人識別番号を用いて前記暗号化されたセキュリティ証明書を復号化するステップと、
    前記復号化されたセキュリティ証明書を使用して通信サーバーに対して前記デジタル電話を認証させるステップと
    を含むことを特徴とする方法。
  2. 前記通信サーバーからの後の認証要求のために、前記暗号化されたセキュリティ証明書を前記デジタル電話において記憶するステップを含むことを特徴とする請求項1に記載の方法。
  3. 前記個人識別番号を用いて、前記暗号化されたセキュリティ証明書からドメインユーザー名、パスワード、およびドメイン名を復号化するステップを含むことを特徴とする請求項1または2に記載の方法。
  4. 前記暗号化されたセキュリティ証明書から復号化したドメインユーザー名、パスワード、およびドメイン名とともに登録要求を前記通信サーバーに送信するステップを含むことを特徴とする請求項3に記載の方法。
  5. 前記個人識別番号を用いて、前記暗号化されたセキュリティ証明書からドメインユーザー名、およびドメイン名を復号化するステップを含むことを特徴とする請求項1または2に記載の方法。
  6. 前記暗号化されたセキュリティ証明書から復号化したドメインユーザー名、およびドメイン名とともに登録要求を前記通信サーバーに送信するステップを含むことを特徴とする請求項5に記載の方法。
  7. 前記デジタル電話を認証するために、前記通信サーバーからの認証要求を前記コンピューティングデバイスに中継し、前記コンピューティングデバイスからのパスワードを前記通信サーバーに中継するステップを含むことを特徴とする請求項1から6のいずれかに記載の方法。
  8. 前記コンピューティングデバイスがロック状態またはロック解除状態に入ることを示す制御ディレクティブを、前記デジタル電話が前記コンピューティングデバイスから受け取るステップであって、前記制御ディレクティブを受け取ると、前記デジタル電話はロックまたはロック解除状態に入るステップを含むことを特徴とする請求項1から7のいずれかに記載の方法。
  9. 前記コンピューティングデバイスをロックしまたはロック解除するための制御ディレクティブを、前記デジタル電話から前記コンピューティングデバイスに送るステップを含むことを特徴とする請求項1から7のいずれかに記載の方法。
  10. 前記コンピューティングデバイスのプレゼンス状態情報に基づいて、前記デジタル電話をロックするかロック解除するか決定するステップを含むことを特徴とする請求項1から7のいずれかに記載の方法。
  11. 請求項1から10のいずれか一項に記載の方法をデジタル電話に実行させるコンピュータプログラム。
  12. デジタル電話を管理するように機能するデジタル電話管理コンポーネントであって、
    ユーザにより入力された個人識別番号を受け取るように機能する電話インターフェイスモジュールと、
    前記電話インターフェイスモジュールに通信可能に結合される電話セキュリティモジュールであって、コンピューティングデバイスから暗号化されたセキュリティ証明書を受け取り、前記暗号化されたセキュリティ証明書を前記個人識別番号を用いて復号化するように機能する、電話セキュリティモジュールであって、前記デジタル電話と前記コンピューティングデバイスは、同じユーザにより所有され、セキュリティ証明書を共有する信頼できる対であ、前記個人識別番号は前記コンピューティングデバイスにもユーザにより入力され、前記暗号化されたセキュリティ証明書は、前記コンピューティングデバイスにより前記個人識別番号を用いて暗号化されている、前記電話セキュリティモジュールと、
    前記電話セキュリティモジュールに通信可能に結合される電話認証モジュールであって、前記復号化されたセキュリティ証明書を使用して、通信サーバーに対して前記デジタル電話を認証させるように機能する、電話認証モジュールと
    を含むデジタル電話管理コンポーネントを備えたことを特徴とする機器。
  13. 前記電話認証モジュールは、前記暗号化されたセキュリティ証明書から復号化したドメインユーザー名、パスワード、およびドメイン名とともに登録要求を前記通信サーバーに送信するように機能することを特徴とする請求項12に記載の機器。
  14. 前記電話認証モジュールは、前記暗号化されたセキュリティ証明書から復号化したドメインユーザー名、およびドメイン名とともに登録要求を前記通信サーバーに送信するように機能することを特徴とする請求項12に記載の機器。
  15. 前記電話認証モジュールは、前記デジタル電話を認証するために、前記通信サーバーからの認証要求を前記コンピューティングデバイスに中継し、前記コンピューティングデバイスからのパスワードを前記通信サーバーに中継するように機能することを特徴とする請求項12に記載の機器。
JP2011511674A 2008-05-28 2009-04-17 ネットワークに対して認証するためにデジタル電話を事前設定し管理するための技法 Active JP5567007B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/127,828 2008-05-28
US12/127,828 US8943560B2 (en) 2008-05-28 2008-05-28 Techniques to provision and manage a digital telephone to authenticate with a network
PCT/US2009/040918 WO2009154858A1 (en) 2008-05-28 2009-04-17 Techniques to provision and manage a digital telephone to authenticate with a network

Publications (2)

Publication Number Publication Date
JP2011522485A JP2011522485A (ja) 2011-07-28
JP5567007B2 true JP5567007B2 (ja) 2014-08-06

Family

ID=41379835

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011511674A Active JP5567007B2 (ja) 2008-05-28 2009-04-17 ネットワークに対して認証するためにデジタル電話を事前設定し管理するための技法

Country Status (10)

Country Link
US (1) US8943560B2 (ja)
EP (1) EP2281405B1 (ja)
JP (1) JP5567007B2 (ja)
KR (1) KR101612973B1 (ja)
CN (1) CN102047708B (ja)
BR (1) BRPI0910561A2 (ja)
CA (1) CA2721242C (ja)
RU (1) RU2518441C2 (ja)
TW (1) TWI483600B (ja)
WO (1) WO2009154858A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8315920B2 (en) 2010-03-09 2012-11-20 At&T Intellectual Property I, L.P. Method for automating onboarding of user generated ringback tones to sales distribution channel
US20110225636A1 (en) * 2010-03-09 2011-09-15 Keith Chad C Method For Automating Onboarding Application Developers To Sales Distribution Channel
US9077799B2 (en) * 2010-11-30 2015-07-07 International Business Machines Corporation Facilitating context delivery during communication sessions
US9036545B2 (en) * 2010-12-08 2015-05-19 Qualcomm Incorporated Exchanging presence information in a communications network
US9014060B2 (en) 2012-06-21 2015-04-21 Level 3 Communications, Llc System and method for integrating VoIP client for audio conferencing
US9838375B2 (en) 2013-02-28 2017-12-05 Microsoft Technology Licensing, Llc RESTlike API that supports a resilient and scalable distributed application
US10341110B2 (en) * 2013-03-29 2019-07-02 Hewlett-Packard Development Company, L.P. Securing user credentials
JP2015019267A (ja) * 2013-07-11 2015-01-29 株式会社リコー 通信システム、情報機器、通信方法およびプログラム
US9621948B2 (en) * 2015-01-29 2017-04-11 Universal Electronics Inc. System and method for prioritizing and filtering CEC commands
WO2017200571A1 (en) 2016-05-16 2017-11-23 Google Llc Gesture-based control of a user interface
CN112153642B (zh) * 2019-06-26 2022-02-22 天地融科技股份有限公司 一种办公环境中的设备认证方法、办公设备及系统
EP3991067A1 (en) 2019-06-26 2022-05-04 Google LLC Radar-based authentication status feedback
CN112152810B (zh) * 2019-06-26 2022-02-22 天地融科技股份有限公司 一种安全控制方法、装置及系统
EP3966662B1 (en) * 2019-07-26 2024-01-10 Google LLC Reducing a state based on imu and radar
US11868537B2 (en) 2019-07-26 2024-01-09 Google Llc Robust radar-based gesture-recognition by user equipment
JP7316383B2 (ja) 2019-07-26 2023-07-27 グーグル エルエルシー Imuおよびレーダーを介した認証管理
US11385722B2 (en) 2019-07-26 2022-07-12 Google Llc Robust radar-based gesture-recognition by user equipment
KR102661485B1 (ko) 2019-08-30 2024-04-29 구글 엘엘씨 일시정지된 레이더 제스처에 대한 시각적 표시자
EP3811187B1 (en) 2019-08-30 2021-10-06 Google LLC Input methods for mobile devices
CN113874812A (zh) 2019-08-30 2021-12-31 谷歌有限责任公司 用于多输入模式的输入模式通知

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040250083A1 (en) * 1994-03-03 2004-12-09 Barry Schwab Secure interactive digital system for displaying items to a user identified as having permission to access the system
JPH11149451A (ja) 1997-11-14 1999-06-02 Fujitsu Ltd 複数サーバ間のid共有方法及びシステム及び複数サーバ間のid共有プログラムを格納した記憶媒体及び管理装置及び管理プログラムを格納した記憶媒体
US6195542B1 (en) 1998-07-31 2001-02-27 Avaya Technology Corp. Identification by a central computer of a wireless telephone functioning as a transaction device
US7260221B1 (en) 1998-11-16 2007-08-21 Beepcard Ltd. Personal communicator authentication
SE514769C2 (sv) 1999-07-16 2001-04-23 Ericsson Telefon Ab L M Sätt och system för autentisering av en mobilkommunikationsanordning
WO2001061657A1 (en) 2000-02-18 2001-08-23 Cypak Ab Method and device for identification and authentication
US7308431B2 (en) 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
US6986040B1 (en) * 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
US6958992B2 (en) 2001-03-16 2005-10-25 Mitel Corporation Registering an IP phone with an IP phone switch
US20020147820A1 (en) 2001-04-06 2002-10-10 Docomo Communications Laboratories Usa, Inc. Method for implementing IP security in mobile IP networks
US7162736B2 (en) 2001-08-20 2007-01-09 Schlumberger Omnes, Inc. Remote unblocking with a security agent
US7373515B2 (en) * 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
DE10255428A1 (de) 2002-11-28 2004-06-09 Sigos Systemintegration Gmbh Testsystem zur Prüfung von Übertragungsvorgängen innerhalb eines Mobilfunknetzes sowie Verfahren zur Authentisierung eines Mobiltelefons unter Verwendung eines derartigen Testsystems
US7190948B2 (en) 2003-03-10 2007-03-13 Avaya Technology Corp. Authentication mechanism for telephony devices
EP1650940A4 (en) 2003-07-30 2009-08-19 Softbank Bb Corp COMMUNICATION SYSTEM, CALL CONNECTION SERVER, TERMINAL APPARATUS, AND COMMUNICATION METHOD
JP2005110129A (ja) 2003-10-01 2005-04-21 Kazuyuki Sakurada Ip電話装置,ip電話認証システム並びにip電話端末の認証方法
US7487537B2 (en) * 2003-10-14 2009-02-03 International Business Machines Corporation Method and apparatus for pervasive authentication domains
US7519815B2 (en) * 2003-10-29 2009-04-14 Microsoft Corporation Challenge-based authentication without requiring knowledge of secret authentication data
JP2007513402A (ja) * 2003-11-06 2007-05-24 インテュウェーブ リミテッド 携帯電話機上のリソースへのセキュア・マルチエンティティ・アクセス
JP3803669B2 (ja) * 2003-11-07 2006-08-02 Necアクセステクニカ株式会社 ネットワーク接続システムおよびネットワーク接続方法
US7735120B2 (en) * 2003-12-24 2010-06-08 Apple Inc. Server computer issued credential authentication
US7549048B2 (en) * 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
JP2008506139A (ja) 2004-07-09 2008-02-28 松下電器産業株式会社 ユーザ認証及びサービス承認を管理し、シングル・サイン・オンを実現して、複数のネットワーク・インタフェースにアクセスするためのシステム及び方法
TWI253833B (en) 2004-12-29 2006-04-21 Inventec Appliances Corp Method of adding locking function to universal interface of mobile phone to protect computer
US8543814B2 (en) * 2005-01-12 2013-09-24 Rpx Corporation Method and apparatus for using generic authentication architecture procedures in personal computers
US7707292B2 (en) 2005-03-18 2010-04-27 Yahoo! Inc. Method for signing into a mobile device over a network
CN100428848C (zh) * 2005-05-31 2008-10-22 华为技术有限公司 一种对终端用户标识模块进行ip多媒体域鉴权的方法
JP4713955B2 (ja) 2005-06-13 2011-06-29 株式会社日立製作所 認証システム、無線通信端末及び無線基地局
JP2007110351A (ja) 2005-10-12 2007-04-26 Murata Mach Ltd デジタル複合機
US7894806B2 (en) * 2005-11-14 2011-02-22 American Teleconferencing Services, Ltd. Systems and methods to direct a mobile communications device to a preferred teleconference bridge
NZ547322A (en) 2006-05-18 2008-03-28 Fronde Anywhere Ltd Authentication method for wireless transactions
US7913084B2 (en) 2006-05-26 2011-03-22 Microsoft Corporation Policy driven, credential delegation for single sign on and secure access to network resources
US8831189B2 (en) 2006-06-12 2014-09-09 Microsoft Corporation Device authentication techniques
BRPI0621842A2 (pt) * 2006-07-11 2012-06-12 Ultra Proizv Elektronskih Naprav D O O dispositivo terminal màvel e respectivos mÉtodos de operaÇço, loja de rede de comerciante, centro de autorizaÇço e processamento, sistema e parceiros méltiplos, clientes e servidores em rede cliente-servidor e em sistema de parceiros méltiplos, produto de programa de computador contendo càdigo de programa, meio legÍvel em computador, sinal de dados modulados ou sinal de dados de computador, sistema de permuta de dados de transaÇÕes e participante
US20080075064A1 (en) 2006-08-30 2008-03-27 Microsoft Corporation Device to PC authentication for real time communications

Also Published As

Publication number Publication date
RU2518441C2 (ru) 2014-06-10
WO2009154858A1 (en) 2009-12-23
BRPI0910561A2 (pt) 2015-09-22
CN102047708B (zh) 2015-08-19
CN102047708A (zh) 2011-05-04
EP2281405B1 (en) 2021-11-10
CA2721242A1 (en) 2009-12-23
JP2011522485A (ja) 2011-07-28
RU2010148374A (ru) 2012-06-10
EP2281405A1 (en) 2011-02-09
EP2281405A4 (en) 2017-04-19
TWI483600B (zh) 2015-05-01
TW200952419A (en) 2009-12-16
KR20110021814A (ko) 2011-03-04
CA2721242C (en) 2016-07-19
US8943560B2 (en) 2015-01-27
KR101612973B1 (ko) 2016-04-15
US20090296930A1 (en) 2009-12-03

Similar Documents

Publication Publication Date Title
JP5567007B2 (ja) ネットワークに対して認証するためにデジタル電話を事前設定し管理するための技法
US11399044B2 (en) System and method for connecting a communication to a client
US10313464B2 (en) Targeted notification of content availability to a mobile device
AU2010258680B2 (en) Access control to secured application features using client trust levels
US10148522B2 (en) Extension of authorization framework
WO2011115984A2 (en) Pluggable token provider model to implement authentication across multiple web services
US11895210B2 (en) Targeted notification of content availability to a mobile device
US20220385857A1 (en) Application access signal for videoferences
US20240195882A1 (en) Targeted notification of content availability to a mobile device
Barry et al. Instant messaging: Standards, protocols, applications, and research directions

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130910

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130919

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130925

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140402

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140409

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140520

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140618

R150 Certificate of patent or registration of utility model

Ref document number: 5567007

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250