JP5623208B2 - アプリケーションのシーケンシングとimsのピアリングを用いて異なるドメイン間(企業とサービスプロバイダ)の間での次世代ネットワークの一体化 - Google Patents

アプリケーションのシーケンシングとimsのピアリングを用いて異なるドメイン間(企業とサービスプロバイダ)の間での次世代ネットワークの一体化 Download PDF

Info

Publication number
JP5623208B2
JP5623208B2 JP2010205433A JP2010205433A JP5623208B2 JP 5623208 B2 JP5623208 B2 JP 5623208B2 JP 2010205433 A JP2010205433 A JP 2010205433A JP 2010205433 A JP2010205433 A JP 2010205433A JP 5623208 B2 JP5623208 B2 JP 5623208B2
Authority
JP
Japan
Prior art keywords
user
network
information
communication
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010205433A
Other languages
English (en)
Other versions
JP2011066889A (ja
Inventor
エル.チャベス デヴィッド
エル.チャベス デヴィッド
ラリージェー.アルドゥアン
ジェー.アルドゥアン ラリー
ディー.ウェーバー グレゴリー
ディー.ウェーバー グレゴリー
Original Assignee
アバイア インク.
アバイア インク.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アバイア インク., アバイア インク. filed Critical アバイア インク.
Publication of JP2011066889A publication Critical patent/JP2011066889A/ja
Application granted granted Critical
Publication of JP5623208B2 publication Critical patent/JP5623208B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Description

本発明は、通信に関し、特に、通信ネットワークの一体構築に関する。
多くの企業は、彼等のネットワーク内に、内部通信機器と外部通信機器とを含め、それ等を認識できることを望んでいる。内部通信機器を含めそれを認識することは比較的容易である。その理由は、内部通信機器と企業との間に高い信頼性が存在するからである。しかし外部通信機器と企業との間においては、信頼性は同じように存在しない。
このような状況では、企業は内部通信機器に利用可能なサービスと同様なサービスを外部通信機器にも提供したいと思い、外部通信機器も、内部通信機器と同様なサービス・フィーチャにアクセスしようとする。しかし、多くの企業が直面する問題は、有益で新たなサービスを、外部通信機器と内部通信機器の両方に提供しながら、且つ企業のセキュリティとこのような相互作用の際のセキュリティをバランス良く維持する必要がある点である。
過去何年にもわたって、世界の通信のサービス・プロバイダは、3GPP(3rd Generation Partnership Project)で作業して、相互動作が可能な標準を創り出し、これにより、音声、画像、データのサービスをそれ等の加入者に、SIP(Session Initiation Protocol)とIMS(IP Multimedia Subsystem)のプロトコルに基づいて、提供してきた。
IMS標準により、サービスプロバイダは、アプリケーションとサービスを、ユーザに、ユーザが使用する通信機器とは独立して、提供できる。しかし現在、サービスプロバイダのドメイン内のアプリケーションとサービス(例、同一の呼び即ち連続するアプリケーション上で動作する複数のアプリケーション/サービス)を、別のドメイン内(例えば企業ドメイン)でのみ特定可能なユーザにまで拡張し、それ等と協働作業する方法はない。共通のサービスを提供することにより、所有するトータルコストを減らすことが出来る。その理由は、コストは内部で分担され、新たなサービスをより大きなコミュニティに容易に分散することが出来、更によりコーディネートしたサービスを、ユーザが使用する装置に関わらずより、より大きな想定外のコミュニティに提供できるからである。
現在認識されている問題点には次のようなものがある。
(a)サービス・プロバイダと企業との間の接続の安全が確保されていない点、
(b)サービス・プロバイダのドメイン内のユーザと企業のドメインとの間に、関連性が存在しない点、
(c)企業のフィーチャとサービスを、サービス・プロバイダのドメイン内のユーザに開示する方法がない点、
(d)ドメイン間では限られたモードの通信しかない点、
(e)ユーザとサービス・プロバイダ・ドメインの間の認証は、企業のドメイン内では意味がない点、
(f)セッションボーダーコントローラとトランスポートプロバイダ(2つのセッションボーダーコントローラ間でメッセージを転送する会社)が、伝送されているメッセージの情報を丸裸にしてしまう点、それは安全確保の観点から好ましくなく、情報の重要性に関する知識が無い為に、情報を除去してしまう点
上記の問題点に対する解決方法が、Tango Networks社により、Abrazoと称するソフトウエアで提案されている。Abrazoソフトウエアは、サービス・プロバイダのIMSネットワーク内の携帯電話のIDと企業内のIMSネットワーク内の内部IDとの「携帯電話の関連性(ツィニングとも称し、これはExtension to Cellularとで知られている)」を提供している。この解決方法に於いては、各携帯電話のユーザは、2つのエクステンション(内線/延長番号)を有する。第1の延長番号は、PBXが所有し企業内の第1の延長番号である。第2の延長番号は、Abrazoサーバ上のものであり、第1の延長番号と対にされる即ちマッピングされる延長番号である。この解決方法は、次の点で好ましくない。Abrazoのシステムを利用するために、Abrazoに利用料を支払わなければならない。パイロット番号を用いて呼びを携帯電話のネットワーク(サービスプロバイダ)から企業内のそして最終的にAbrazoサーバにルーチングしている。しかしこの方法は、コスト高であり取扱が不便である。
本発明の一態様は、ユーザID又はユーザ情報をドメインを越えて転送し、且つユーザIDとユーザ情報の安全確保を損なうことなく提供することである。
本発明の他の態様は、企業が、サービスを、出来れば内部のアプリケーションシーケンシングを介して、内部のものと外部のものに、シームレスで且つ適切な方法で提供するような機構を提供することである。
アプリケーション・シーケンシングとは、アプリケーションを起動する機能のことである。アプリケーションは、ユーザにとってはサービスとも称する。アプリケーションは、トリガー又はユーザのプロファイルで規定されたルールに基づいて、起動される。アプリケーションを起動するトリガーは、ユーザが呼びを発する時に常に行われるものであるが、また所定の時間の間、特定のユーザから呼びを受領した時に、特定のアプリケーションを起動するしてもよい。これ等のトリガーは、デフォルトのトリガーであり、管理社であるユーザにより創設され、ユーザによりカスタマイズされ、時にウエブベースのGUIを介して行われ、電話のインターフェイス(オーディオ又はビジュアル)等を用いて行われることもある。
ISC(IMS Service Control)インターフェイスと称する3GPPにより開発された標準に基づいたインターフェイスは、S−CSCF(Serving−Call Session Control Function)を規定し、アプリケーションシーケンシングを起動する。このある種のサーバ(例、AvayaのAuraTMサーバ)は、PBX(構内交換機)或いはフィーチャ・サーバとして構築することが出来る。PBXとして構築された場合には、エンドポイント(即ちユーザの通信機器)は、サーバに直接接続し、このサーバが、S−CSCFにSIPトランクを介して、接続する。フィーチャ・サーバとして構築された場合には、エンドポイントは、サーバに直接接続しない。エンドポイントは、S−CSCFに登録され、このS−CSCFが、サーバをシーケンスド・アプリケーションとして、起動する。S−CSCFは、サーバを、複数のシーケンスド・アプリケーションの1つとしてサーバを起動し、呼びの発信者と着信者に、電話のフィーチャを利用できるようにしている。
しかし、シーケンスド・アプリケーションは、呼びの半分しか知ることが出来ない。具体的には、シーケンスド・アプリケーションは、呼びの発信者側と受領者側の何れかしか知ることが出来ない。呼びの発信に基づいて起動されたシーケンスド・アプリケーションは、被呼者の電話番号は判るが、被呼者の状態、或いはフィーチャ(例、Send All Calls)が受信者にとって活性状態にあるか否かを、知ることは出来ない。
IMSは、ユーザのコミュニティに利用可能なサービスを行うためのアーキテクチャル・レームワークである。IMSアーキテクチャ内に於いては、S−CSCFは、呼びが続いている間シグナリングパスに留まり、呼びに関連するあらゆるメッセージを調査する。
特定のドメインに対するユーザのプロファイル(例えば企業プロファイル或いはホーム・プロファイル)は、ルールとサービスのリストを含み、起動の順番を特定する。S−CSCFは、各ユーザのプロファイルからの情報を用いて、アプリケーションを、ISC(IMS Service Control)インターフェイスを用いて、トリガーする。ISCインターフェイスは、双方向性であり、SIPを用い、IETF(Internet Engineering Task Force)RFC(Request For Comments)3261に基づいている。
サービスをユーザに提供するために用いられる別のタイプのアプリケーションは、ネームド・アプリケーション(named application)として公知である。代表的なネームド・アプリケーションは、ボイスメールと会議のアプリケーションを含む。ネームド・アプリケーションは、それ等を起動する方法の点で、シーケンスド・アプリケーション(sequenced application)とは異なる。ネームド・アプリケーションは、ユーザがそのアプリケーションを参照する電話番号をダイヤルすると、起動される。例えば、加入者は、自分のボイスメールアカウントに、パイロット番号をダイヤルすることにより、ログインできる。ユーザは、カンファレンスブリッジ電話番号をダイヤルすることにより、カンファレンスにログインできる。ネームド・アプリケーションに含まれる機能は、S−CSCFが呼びにシーケンスするアプリケーションとなる。
S−CSCFにより、複数のアプリケーション(ネームド・アプリケーションとシーケンスド・アプリケーション)は、同一の呼び上で動くことができる。これは極めて利点がある。その理由は、これにより、企業は、ベスト−ブリード−アプリケーションを混合しマッチすることが出来、同一のソフトウエアパッケージで提供する必要がある、或いは同一のベンダーにより必要とされる全てのフィーチャを、実行する必要がないからである。
シーケンスド・アプリケーションは、顧客のデータセンターに配置され、S−CSCFにより起動される。その結果、全てのアプリケーションは、企業全般から見ることができ、ユーザの位置に関わらず、企業内のあらゆる全てのユーザによりアクセス可能となる。
シーケンスド・アプリケーションは、周囲のアプリケーションについては知ることなく、展開できる。その結果、アプリケーションは、互いに独立して動作し、緩く結合して、フレキシビリティを提供し、IMSネットワークの複数の好ましい属性の1つを提供する。即ち、使用中のユーザ、アプリケーション、フューチャを邪魔することなく、新たなアプリケーションを速く展開する機能を提供する。アプリケーション・サーバにより新たなアプリケーションを「ホット状態」にし、その間、企業の残りのアプリケーションを走らせることもできる。新たなアプリケーションが最初に留置されても、ユーザは、アプリケーションを起動することなく、既存のユーザ或いはアプリケーションに対し何らの影響を及ぼさない。次に、小グループのユーザのプロファイルを修正して、新たなアプリケーションを起動する。アプリケーションが期待された通りに動くと、トライアルは、より多くのユーザにまで拡張され、且つIT(Information Technology)の機構が、アプリケーションサーバのパフォーマンスに満足するまで、長時間持続する。その時点において、アプリケーションは、企業全体で利用可能となる。アプリケーションが期待通りに動かない場合には、小さなユーザ群は影響を受け、新たなアプリケーションは不能にさせられる。
本発明の一実施例によれば、IMSピアリングを実行する方法とシステムと装置が提供される。一実施例においては、IMSピアリングは、シーケンスド・アプリケーションを含むドメインとは異なるドメイン(例:企業ドメインの一部ではない)からの発呼者と被呼者に向けたシーケンスド・アプリケーションを起動するメカニズムである。例えば企業ドメイン内にいない発呼者と被呼者は、アプリケーションを管理しない。発信者側に於いて、発呼者が企業ドメインの外にいる場合には、そのユーザは認証されず、認証されないユーザのためにアプリケーションを起動することは、セキュリティリ・スクとなる。IMSピアリングにより、シーケンスド・アプリケーションは、隣接するネットワーク内のユーザ用に起動される。これは、ユーザとそれ等の機器に関し認証された情報を企業に提供することにより行われる。
この機能により、隣接するネットワークの所有者間の協調関係(これはネゴシエイトする必要がある)を有効利用できる。IMSピアリングサーバ間は、常時接続かオンデマンド接続で行われる。
サービス・プロバイダ・ネットワーク上のユーザが呼びを開始すると、サービス・プロバイダは、呼びを発信した装置を正確に認識する。しかし、サービス・プロバイダは、装置の実際の使用者を認証するわけではない。IMSピアリングサーバを用いて、その時点で知られた認証のレベルが、あるドメイン内のIMSインフラから、別のドメイン内のIMSインフラに転送される。その結果、発呼装置のIDは、その後企業ドメイン内のシーケンスド・アプリケーションで安全に使用できる。
本発明の一実施例によれば、ユーザIDは、2つの隣接するネットワーク上で常に同一ということはない。公衆ドメインで使用される電話番号(家庭の電話番号)は、通常彼等の企業の電話番号とは異なる。隣接するドメインに於けるユーザは、企業内の電話番号さえ有さないこともある。このユーザは、別の企業の顧客或いは従業員(例、ベンダー)のこともある。別のドメインからのユーザが、企業内に電話番号ではないIDを有することも可能であり、それは好ましいことである。彼等は、アカウント番号或いはeメール番号で認識される。ユーザのIDが、あるIMSネットワークから別のIMSネットワークに通信されると、IMSピアリングは、ユーザのIDを2つのネットワークの間でマッピングすることが出来る。これは、彼等のID情報が2つのネットワークで異なっている場合に行われる。
一実施例においては、ユーザがパソコンから通信を開始すると、クッキー或いは他の情報が、呼びの受領者に自動的に利用可能となり、通信を容易にする。IMSピアリングにより、ユーザが共有しようとする情報の共有化が可能となる。ユーザが、アカウント番号、課金アドレス、或いは彼等の購入プリファレンスに関する情報を、サービス・プロバイダにおけるサーバ上に或いはホーム・ドメイン上に、タグ(情報を共有しようとする会社或いは企業を特定する)と共に記憶することが出来る。ユーザが特定された会社に電話をかけると、サービス・プロバイダは、被呼された企業に、ユーザに関する更なる情報を、IMSピアリングを介して、提供できる。一実施例においては、メッセージは、フォーマット化され、ユーザの情報を、あるドメインから別のドメインに、搬送する。ユーザの情報は、メッセージのボディ或いはヘッダー内に含まれる。一実施例においては、メッセージは、SIP又は制御メッセージを含む。一実施例においては、メッセージは、通信ネットワークを越えて転送可能なパケットを含む。各パケットの一例は、SRTP(Secure Real-lime Transport Protocol)packets or message(s),SRTCP(Secure Real-time Transport Control Protocol)packets or message(s),TCP(Transport Control Protocol)packets or message(s),UDP(User Datagram Protocol)packets or message(s),SCTP(Stream Control Transmission Protocol)packets or message(s)を含む。
本発明の一実施例によれば、IMSピアリングにより、隣接するIMSネットワークは、企業内のアプリケーションを起動できる。サービス・プロバイダ・ネットワークは企業内のシーケンスド・アプリケーションをその後起動する。
ここに開示したフィーチャの一例を次に示す。
(a)サービス・プロバイダ内のピアリングサーバと企業ネットワークが、ユーザを認証すること
(b)サービス・プロバイダ・ピアリングサーバは、ユーザの為にシーケンスされること
(c)サービス・プロバイダ・ピアリングサーバにより、呼びは通常継続するが、更なる情報を企業のピアリングサーバに送ること
(d)企業に入ってくる呼びは、企業のピアリングサーバにシーケンスされること
(e)企業のピアリングサーバは、呼びの前に受領した更なる情報を関連付けること
(f)企業のピアリングサーバにより、呼びが通常連続すること
本明細書に開示したピアリング・スキームを実行することにより、以下の利点がある。
(a)ユーザのIDの認証は、サービス・プロバイダ境界を通過できること
(b)サービス・プロバイダ・ドメイン内の顧客は、企業が顧客と如何に通信するかについてのポリシーを確立できること
(c)サービス・プロバイダ・ドメイン内の顧客は、企業との信頼関係を構築し、更なる情報(例:現在のロケーション、装置の種類、アカウント番号、社会保障番号、クレジットカード情報)を共有できること
(d)企業は、自分のサービスをサービス・プロバイダ・ドメイン内の顧客に提供できること
(e)企業は、マルチモードの通信を、サービス・プロバイダ・ドメイン内の顧客に強制できること
(f)ピアリングサーバは、サービス・プロバイダから企業に送信する必要のある情報が変更されずに到着することを保証する手段を提供できること
更に以下のコスト的な利点がある。
(a)SIPトランキング(trunking)は、リンクをサービスプロバイダのネットワークに張る設備(相互接続装置)を減らすことができ、その結果、相互接続装置のリース料金を減らすことが出来る。
(b)SIPトランキングにより、企業は、自身のリダイレクションを行うことができ、ネットワークからのリダイレクション、ルーティングコストの削除が出来る。
(c)あるサービスは、現在ネットワーク経由で提供されているが、本発明により、これ等のサービスは、企業に一体化される。斯くして、再発生するサービスコスト、例えばドゥ・ノットゥ・コール(Do-Not-Call)、企業を超えたカンファレンス・コールのコストを減らすことが出来る。
(d)コスト的に有利なルーティングが実行できる。"TaiI End Hop Off" で、長距離と国際電話の料金を減らすことが出来る。
(e)サービスを一般化するアジャンクトのモデルが、削除され、これにより、アプリケーションの組み込みと配置コストを減らすことが出来る。
(f)特定のコミュニティを目標とするサービスは、そのコミュニティ用にのみ与えられ、展開され、ライセンシング・コストや留置コストを減らすことが出来る。
(g)通信境界の削除により、設置コスト、データセンターのコスト、電力コストを減らすことが出来る。
(h)ピアとなるような通信システムに用いられるものは、装置とサービス・ソフトウエアの組み合わせとなり、通信システムを提供するコストを低下させることができる。
本発明の一実施例によれば、本発明の方法は、
(A)第1ネットワークが、第1ユーザにより操作される第1顧客通信機器から、第1リアルタイム通信初期化メッセージを受領するステップと、
(B)前記第1ネットワークでの前記第1ユーザを認証するステップと、
(C)第2リアルタイム通信初期化メッセージを、前記第1ネットワークから第2ネットワークに転送するステップと、
前記第1ネットワークは、第1のエンティティにより操作される第1ドメインに属し、
前記第2ネットワークは、第2のエンティティにより操作される第2ドメインに属し、
(D)ユーザ情報を、前記第1ネットワークから前記第2ネットワークに転送するステップと、
その結果、前記ユーザ情報は、以下の少なくとも一方を処理する際に、前記第2ネットワークにより使用される、
(i)第2リアルタイム通信初期化メッセージ、
(ii)前記第2リアルタイム通信初期化メッセージにより生成された通信セッション、
を有する。
ユーザ認証情報を用いて、呼びの設定の間(即ちリアルタイム通信初期化メッセージの処理の間)、第2のネットワークに於いて通信アプリケーションをシーケンス付ける。別の構成として、ユーザ認証情報を用いて、ユーザに関する情報を得る。しかしこれは、ユーザから情報を直接取り出すことなく行うことが出来る。例えば、第2ネットワークがコールセンターを運用している企業ネットワークの場合には、ユーザに関する情報は、第2のネットワークで得られる。しかし、これは、ユーザが第2ネットワークにより動作されている双方向音声応答(IVR)と相互作用することなく、行うことが出来る。これにより、ユーザが遭遇する従来の通信セッションを簡素化し、更に第2ネットワークにより得られたユーザ情報の精度を向上させる。その理由は、情報が別のネットワークから取り出すことができるからである。この別のネットワークは、IVRインターフェイスより安定した状態の下でユーザ情報を発信元から得ることが出来たものである。
本発明の一実施例による通信システムのブロック図。 本発明の一実施例によるピアリングサーバのブロック図。 本発明の一実施例で使用されるデータ構造を表す図。 本発明の一実施例による通信方法のフローチャート図。
図1において、通信システム100は、様々な通信モダリティを介して、互いに通信する複数の通信機器を有する。一実施例において、通信システム100は、第1ドメイン104と第2ドメイン108とを有する。これ等は、別々エンティティ(例:2つの企業と)により所有され動作される。第2ドメイン108は企業ドメインを有し、第1ドメイン104はサービス・プロバイダ・ドメインを有する。しかし、本発明の実施例は、このようなドメイン構造に限定されるものではない。より具体的には、第1ドメイン104と第2ドメイン108は、別々のサービス・プロバイダ・ドメイン(別々のサービス・プロバイダにより所有され、管理される)か、或いは第1と第2のドメインは、別々の企業ドメイン(別々のサービス・プロバイダ企業)により動作され管理される。
本発明の一実施例によれば、第1ドメイン104は、第1ネットワーク(例えばIMSネットワーク)112と、第1データベース(例えばIMSデータベース)124を有する。第1ネットワーク112は、通信機器を有し、これは、第1ドメイン104のエンティティにより所有され管理される。このような通信機器の一例は、ルーター、交換器、サーバ、ゲートウエイ、通信機器を含む。第1データベース124は、第1ネットワーク112のユーザに関する様々なデータを有する。一例として、第1データベース124は、第1ネットワーク112の加入者ユーザに関連するデータを含む。更に、第1データベース124は、第1ネットワーク112でユーザを認証するために使用されるデータ(例えば、ユーザID情報、ユーザネーム、パスワード情報、課金情報等)を含む。これによりユーザは、第1ネットワーク112のリソース(資源)を使用できる。
本発明の一実施例によれば、第1ドメイン104内のユーザは、カスタマ通信機器116を利用して、第1ネットワーク112に接続される。これにより、そのユーザは、第1ネットワーク112又は別のネットワークに接続された通信機器を有するユ−ザとの通信が可能となる。一実施例において、ユーザ又はカスタマ通信機器116は、第1ネットワーク112により、認証されるか、それに単に接続される。これは、通信セッションを開始しようとするユーザがいない場合でもそうである。他の実施例において、ユーザ又はカスタマ通信機器116は、第1ネットワーク112により認証されるが、これは、ユーザが第1ネットワーク112にカスタマ通信機器116を介して接続され、ある認証情報(ユーザネーム、パスワード、セキュア通信カード、SIMカード等)を第1ネットワーク112に提供することにより、行われる。ユーザが第1ネットワーク112で認証されると、ユーザは、第1ネットワーク112の資源を利用できる。例えば、呼びの発信と着信、eメールの送受信、テキストメッセージの送受、チャットの送受信、ウエブコンテンツを見たり、テレビを見たりすることができるようになる。
一実施例において、ユーザは、他のネットワークとこの他のネットワークのユーザと、第1ネットワーク112を介して接続される。一例として、ユーザは、呼びを第2ドメイン108のユーザに、第1ネットワーク112を介して発する。これ等のネットワーク内通信機能は、第1セッション・ボーダー・コントローラ(SBC)120aと第1ピアリング・サーバ128により行われる。これ等は、第1ドメイン104内にあり第1ネットワーク112に接続される。第1セッション・ボーダー・コントローラ120aと第1ピアリング・サーバ128は、第1ネットワーク112とは別個のものとして記載されているが、これ等の装置の一方或いは両方は、第1ネットワーク112内に含めることも出来る。又2つの装置ではなく1個の装置/サーバ上に提供することも出来る。
第1ドメイン104の第1セッション・ボーダー・コントローラ120aは、第2ドメイン108の第2セッション・ボーダー・コントローラ120bを介して、接続される。第1セッション・ボーダー・コントローラ120aと第2セッション・ボーダー・コントローラ120bは、それぞれ、第1ドメイン104と第2ドメイン108により使用される装置であり、シグナリングとメディアストリームに対する制御を実行する。このシグナリングとメディアストリームは、呼びの設定、実行、分離、或いは双方向のメディア通信に関与する。第1セッション・ボーダー・コントローラ120aと第2セッション・ボーダー・コントローラ120bは、セッションを有するデータストリームに対し影響を有する。具体的には、それは、このデータストリームがドメイン間の境界を横切る際に、影響を及ぼす。更に第1セッション・ボーダー・コントローラ120aと第2セッション・ボーダー・コントローラ120bは、彼等が制御する電話の呼びに対する測定装置、アクセス制御装置、データ変換装置を提供する。
第2ドメイン108は、第2セッション・ボーダー・コントローラ120bに加えて、更に第2ネットワーク(例えば企業ネットワーク)132と第2データベース(例えば企業データベース)148とを有する。第2ドメイン108は、企業内ユーザ装置136とフィーチャ・サーバ140と、第2ピアリング・サーバ144とを有する。
第2ネットワーク132は、第1ネットワーク112に類似する。第2ネットワーク132が、第2ドメイン108を通る通信を実行し他のドメインの他の通信ネットワークと接続する。一実施例において第2ネットワーク132は、交換器、ルータ、サーバ、ゲートウエイ、或いは通信セッションを設定するのに用いられる装置を含む。
第2データベース148は、第2ドメイン108内の様々なユーザ用のユーザ・データを有する。言い換えると、第2ドメイン108のメンバーは、第2ドメイン108に登録され、第2ドメイン108の資源を、このネットワークに登録することにより、利用できる。斯くして、第2データベース148は、様々な登録されたユーザ(企業ユーザ)認証情報と他のより一般的なユーザ情報を含む。
本発明の一実施例によれば、第1ドメイン104からのユーザ情報は、第2ドメイン108と共有される。これは、第1ピアリング・サーバ128と第2ピアリング・サーバ144を介して、行われる。ユーザ情報は、ユーザ認証情報を含み、ドメイン間で共有され、第1データベース124と第2データベース148に登録される。これにより、非加入者ユーザ用に各ドメインが有する情報を補う。具体的には、ユーザ情報とユーザ認証情報は、第1ネットワーク112の加入者ユーザである第1ユーザ用の第1データベース124内に登録され、第2ネットワーク132に提供され、そこで、第2データベース148内に登録され、ある期間第2ネットワーク132で使用される。ある期間とは、第2ネットワーク132で第1ユーザから第1ネットワーク112を介して受領した呼び又は呼びの設定メッセージの処理の期間である。
図1から判るように、第1ピアリング・サーバ128と第2ピアリング・サーバ144は、直接接続されるか、中間機器を介して接続される。本発明の一実施例によれば、第1ピアリング・サーバ128と第2ピアリング・サーバ144は、それぞれ、第2ピアリング・サーバ144と第1ピアリング・サーバ128への、ダイナミックな或いは永続的なリンクを有する。これはTLS(Transport Layer Security )、HTTPS(Hypertext Transfbr ProtocoI Secure )、或いは他のセキュアなメッセージトランスポート機構を介して、行われる。別の構成として、第1ピアリング・サーバ128と第2ピアリング・サーバ144は、特定のネットワークバウンダリーを横切るSIPセッションに影響を及ぼす。これは、インストラクションを、セッション・ボーダー・コントローラ120a、120bへ入るSIPメッセージ内に組み込むことにより、行われる。このインストラクションは、セッション・ボーダー・コントローラ120a,120bに対し、特定のSIPメッセージからユーザ情報を除去ないよう指示する、或いは確立されたセッションの間に送信されたメッセージからユーザ情報を除去しないように指示する。
本発明の一実施例によれば、第2ドメイン108内のフィーチャ・サーバ140は、あるフィーチャを「内部ユーザ」にのみ提供し「外部ユーザ」には提供しない。一例として、フィーチャ・サーバ140は、EC−500(携帯フィーチャへの延長)を企業内ユーザ通信機器(即ち内部ユーザ)136には提供するが、カスタマ通信機器(即ち外部ユーザ)116には提供しない。EC−500は、高度のモビリティ・フィーチャであり、このフィーチャは、オフPBX(を経由しない)電話番号(携帯電話番号、家庭の電話番号)を企業内電話番号に緩やかに結合する。その結果、企業内の電話番号が警報(着信通知)を受けると、呼びは、同時にオフPBX電話番号(携帯電話番号、家庭の電話番号)まで延びる。呼びは、ユーザにより何れかの装置でピックアップすることができる。フィーチャ・サーバ140により提供される他のフィーチャは、内部ユーザ或いは外部ユーザかに応じて、制限される。
これ等の制限は、第2ネットワーク132と内部ユーザとの間の信頼性レベルは、第2ネットワーク132と外部ユーザとの間のそれに比較すると高い為、通常実行される。斯くして、内部ユーザが第2ネットワーク132で認証されると、内部ユーザは、外部ユーザがアクセスできない資源にアクセスできる。本発明の一実施例によれば、外部ユーザは、第2ネットワーク132とのより高いレベルの信頼性を確保できる為、この外部ユーザは、通常の外部ユーザには許可されない資源(例えばフィーチャ・サーバ140)を利用できる。本発明の他の実施例をフィーチャ・サーバ140のあるタイプの資源とリソースを例に議論したが、あらゆる種類の資源/フューチャが、フィーチャ・サーバ140により、内部ユーザと外部ユーザに、認証情報をユーザから直接に或いはユーザのホームネットワークを介して受領した時に、提供される。上記したように、認証情報は、ネットワーク間で、第1ドメイン104と第2ドメイン108内の第1ピアリング・サーバ128と第2ピアリング・サーバ144を介して、共有される。
第1ネットワーク112と第2ネットワーク132は、あらゆる種類の又はあらゆる数の通信媒体と通信機器を含んでもよく、これ等により、通信セッション(ボイスコール、音声の呼び、画像の呼び、チャット、eメール、チャット、TTYコール、メディア媒体セッション等)をサポートする。第1ネットワーク112と第2ネットワーク132は、企業ネットワークとして実現され、LAN、WAN、SIPネットワーク、あらゆるパケット交換或いは回路交換のネットワークを含んでもよい。更に第2ネットワーク132は、1種類のネットワークに限定されず、様々なネットワークを含んでもよい。第1ネットワーク112と第2ネットワーク132は、サービス・プロバイダネットワークで実現された場合には、IMSネットワーク或いはインターネット、POTS、ISDN、PSTN、携帯電話網へのアクセスを提供する。
図2は、第1ピアリング・サーバ128と第2ピアリング・サーバ144の詳細を示す、同図に於いて、第1ピアリング・サーバ128と第2ピアリング・サーバ144の一方或いは両方は、メモリ204を含む。このメモリ204は、様々なモジュール或いはアプリケーションを含み、ユーザ情報とユーザ認証情報を、ドメインの境界を超えて転送する。第1ピアリング・サーバ128と第2ピアリング・サーバ144は、プロセッサ224とネットワーク・インターフェース228とを含む。プロセッサ224は、メモリ204のコンテンツを実行する。ネットワーク・インターフェース228は、第1ピアリング・サーバ128と第2ピアリング・サーバ144を、他のネットワーク装置或いは他のピアリングサーバと、接続する。
一実施例において、メモリ204は、認証モジュール208と、セキュリティ・モジュール212と、データ共有/データ・フォーマティング・モジュール216と、ユーザ・インターフェース・モジュール220とを含む。認証モジュール208は、ユーザ認証情報を、ユーザから或いはデータベースから取り出す。認証モジュール208は、ユーザ認証情報を他のピアリングサーバに送り、他のピアリングサーバから受領したユーザ認証情報を管理する。
セキュリティ・モジュール212は、ピアリングサーバ間で送信されたデータの安全確保をする機能を提供する。具体的には、ピアリングサーバは、ユーザ情報又はユーザ認証情報を送信するので、他のピアリングサーバに送信する前に、データを暗号化したり安全確保する必要がある。セキュリティ・モジュール212は、重要なデータの安全確保をする機能を提供し、通信ネットワーク間で情報を平文で送信しない。
データ共有/データ・フォーマティング・モジュール216は、非ユーザ認証情報を他のピアリングサーバに転送する。更に、データ共有/データ・フォーマティング・モジュール216は、他のピアリングサーバからユーザ情報を受領し、それをピアリングサーバが接続されるネットワークで使用できるようにフォーマット化する。言い換えると、データ例えばユーザ情報のフォーマットは、あるネットワークと他のネットワークとで、必ずしも同一ではない。例えばあるネットワークは、第1データフォーマットを第1スキーマを使用するが、他のネットワークは、第2データフォーマット即ち第2スキーマを利用する。このような状況において、データ共有/データ・フォーマティング・モジュール216は、あるピアリングサーバから受領したデータを再度フォーマット化し、その後ローカルなデータベース(即ち、再フォーマット化を実行したピアリングサーバと同一のドメイン内のデータベース)内に記憶する。
ユーザ・インターフェース・モジュール220により、ユーザがピアリング・サーバ128,144とインターフェースし、データ共有プリファレンスをピアリングサーバに提供する機能を有する。具体的には、ユーザは、第1ドメイン内のピアリングサーバとインターフェースでき、1個或いは複数個のドメイン用のデータ共有プリファレンスを特定する。他のドメイン用のデータ共有プリファレンスは、同一であるが、必ずしもその必要はない。例えば、ユーザは、様々なドメイン用に、様々なドメイン内にある様々なピアリングサーバ用に、様々なデータ共有プリファレンスを規定できる。一実施例においては、ユーザ・インターフェース・モジュール220は、GUIを有し、このGUIが、ユーザにインターネット(即ちウエブ・インターフェイス)を介して、提供される。他の実施例に於いては、ユーザ・インターフェース・モジュール220は、音声インターフェースを有し、この音声インターフェースはユーザにIVR等を介して、提供される。フォーマットに関わらず、ユーザ・インターフェース・モジュール220は、データ共有に関連するユーザ・プリファレンスを受領し、このプリファレンスを、メモリ204の他のコンテンツの中から優先する。
図3において、別々のドメインにある第1データベース124と第2データベース148は、カスタマ・データ304,308を記憶する。更に第1ピアリング・サーバ128と第2ピアリング・サーバ144は、ドメイン境界を超えて顧客データ或いは情報を共有する機能を提供する。従って、カスタマ・データ304の第1インスタンスが、第1データベース124に記憶され、カスタマ・データ304の一部或いは全てのインスタンスが、別のドメインにある第2データベース148に転送される。顧客データが、ドメイン境界(通常セッション・ボーダー・コントローラ120a,120bの存在により定義される)を越えて転送されると、カスタマ・データ3048の第2インスタンスは、第2データベース148内に記憶される。一実施例において、ユーザは、認証情報も含む情報の全てを、あるドメインと別のドメインとで共有させることもできる。他の実施例においては、ユーザは、カスタマ・データ304の第1インスタンスのサブセットのみを他のドメインと共有させることも出来る。
どのような事象においても、特定のデータベース124と148に記憶されたカスタマ・データ304,308は、例えば、識別化フィールド312a,312bと、識別情報フィールド316a,316bと、呼び情報フィールド320a,320bとを含む。識別化フィールド312a,312bは、ドメイン特有の顧客ID情報と、他のドメインのユーザ用のID情報を含む。斯くして一実施例においては、あるドメイン内のユーザID情報は、他のドメイン内のユーザID情報にマッピングされる。ID情報(例:ユーザネーム、アドレス、社会保障番号、主電話番号等)のこのマッピングにより、ユーザ情報を受領したドメインは、特定のユーザに対するある種のユーザ情報は、既にローカルなデータベースに記憶されているか否かを、他のドメインにより提供されるユーザ情報の全てを抽出する前に、直ちに決定できる。これにより、正確なユーザ記録が、そのドメイン内に保存され、且つユーザ情報を受領するピアリングサーバが実行する必要のある処理量を減らすことが出来る。
識別情報フィールド316a,316bは、特定のユーザに対する認証情報を含む。言い換えると、識別情報フィールド316a,316bは、ユーザネーム情報、パスワード情報、電子証明情報、ユーザを認証する他のタイプの情報を含む。
呼び情報フィールド320a,320bは、通信セッション(例えば音声コール、画像コール、テキストセッション、チャット、eメールストリング、TTYセッション等)の呼びID情報、或いは他の記述子を記憶する。ある実施例においては、あるドメインから別のドメインにユーザ情報を転送するトリガー事象は、あるドメインに於ける通信初期化メッセージの受領であり、この通信初期化メッセージは、別のドメインに向けられる。このようなメッセージの受領は、ユーザ情報をドメイン境界を超えて転送するトリガリング事象であるので、本発明の実施例により、ピアリング・サーバ128,144は、呼びID情報を、ユーザ情報を送信する時に、共有する。
これにより、ユーザ情報を受領したピアリング・サーバ128,144は、第2ドメインでユーザを特定し、可能ならば第2ドメインでユーザを認証し、通信初期化メッセージ、或いは初期化メッセージにより開始される通信セッションを、受領したユーザ情報と共に、処理する。ユーザ情報は、通信初期化メッセージと共に転送されるために、本発明の実施例により、ユーザ情報と、通信初期化メッセージと、それにより形成された後続の通信セッションとの間での関連性が形成される。ユーザ情報と通信初期化メッセージと通信セッションとの間の関連性により、ユーザ情報を受領したドメインは、ユーザをドメインの内部ユーザ即ち信頼されたユーザとして取り扱うことが出来る。これは、そのユーザが、そのドメインに、外部ソースとセッション・ボーダー・コントローラ120a,120bを介して接続された場合でも、そうである。
図4の方法は、呼びを例に説明するが、本発明はこれに限定されない。具体的には本発明の実施例は、ボイス・コール、ビデオ・コール、テキスト・セッション、チャット・セッション、eメール・ストリング、データ共同収集、メディア通信セッション等にも適用可能である。
本発明は、呼び開始メッセージを第1ネットワーク112が、カスタマ通信機器116から受領した時に開始する(ステップ404)。この呼び開始メッセージは、呼び設定信号、H.323呼び設定メッセージ、SIPINVITEメッセージ、通信セッションを開始するのに使用されるあらゆるタイプのメッセージを含む。
その後、第1ネットワーク112は、受領したメッセージを送信したカスタマ通信機器116を特定する(ステップ408)。この特定は、メッセージ或いはヘッダーを解析することにより、行われる。これにより、カスタマ通信機器116のIPアドレス又は類似の識別子を提供できる。
カスタマ通信機器116を特定すると、第1ネットワーク112は、第1ピアリング・サーバ128を起動する。この第1ピアリング・サーバ128は、第1データベース124から関連ユーザ情報を取り出す(ステップ412)。具体的には、第1ピアリング・サーバ128は、特定されたカスタマ通信機器116に関連するユーザを決定する。一実施例においては、ユーザとカスタマ通信機器116との間の1対1の関係が、通信機器が共有されていない場合に、仮定されている。しかし複数のユーザが1個の通信機器に関連している場合には、第1ピアリング・サーバ128は、その通信機器に関連すると考えられるあらゆるユーザに関する情報を取り出す。一実施例において、1つの通信機器に関連して複数のユーザがいる場合には、第1ピアリング・サーバ128は、ユーザに問い合わせを送り、更なるID情報(ユーザネーム、母親の旧姓、誕生日等)を得る。
関連するユーザ情報を第1ピアリング・サーバ128が取り出すと、本発明の方法は、第1ピアリングサーバ128が、装置のID或いはユーザ情報を第2ピアリング・サーバ144に、ドメイン境界を越えて、提供する(ステップ416)。これにより、第2ネットワーク132は、ユーザ情報にアクセスできるが、その際、ユーザから情報を直接要求する必要はない。更に呼び特定情報は、ユーザ情報と共に提供され、その結果、第2ネットワーク132は、ユーザ情報と呼びとの間に関連性を構築する。
ユーザ情報を第2ピアリング・サーバ144が取り出すと、第2ピアリング・サーバ144は、受領したユーザ情報を、第2ドメイン108内の局部的なユーザ情報にマッピングする(ステップ420)。言い換えると、第2ピアリング・サーバ144は、ユーザが内部ユーザであるか否かを決定する。これは、ユーザが第1ネットワーク112に第2セッション・ボーダー・コントローラ120bを介して接続した場合でも、行われる。
その後、このIDマッピングに基づいて、第2ネットワーク132は、自動化されたフィーチャ(例えばシーケンスド・アプリケーション或いはネームド・アプリケーション)を励起する(ステップ424)。呼びの設定の間、自動化されたフィーチャが起動されない場合には、本発明の方法はステップ432に飛ぶ。自動化されたフィーチャが、第2ドメイン108で起動された場合には、ユーザのIDは、フィーチャ・サーバ140に送られる(ステップ428)。フィーチャ・サーバ140は、必要なアプリケーションを呼び設定プロセスにシーケンスするか、呼びの間使用できるように、ネームド・アプリケーションを初期化する。
本発明の方法は、更に、第2ピアリング・サーバ144が、ユーザ情報は直接呼びの参加者と共有すべきか否かを決定する(ステップ432)。この問い合わせが肯定的な場合には、ある量のユーザ情報(可能ならばユーザID情報を含む)が、第2ピアリング・サーバ144から呼びの受領者に提供される(ステップ436)。この情報は、フィーチャ・サーバ(図1のフィーチャ・サーバ140)に提供され、このフィーチャサーバが、情報が呼びに如何に影響を及ぼすかを決定する。この情報は、発呼者側の前の呼びの披瀝、或いは発呼者の社会ネットワーク情報やステータスを含む。或いは、フィーチャ・サーバは、発呼者に関するアカウント情報を取り出し、補足的なアプリケーションを起動し、ユーザに関連するディスプレイを起動する。上記の例は、必ずしも、開始したセッションの為に発呼者に可能となるアクションの全部のリストではない。即ち一部である。呼びの受領者に提供されるある種のユーザ情報は、発呼者と第2ドメイン108を管理する企業との間の呼びの披瀝、発呼者の課金情報、発呼者のID情報、他の関連情報を含む。ユーザ情報を呼びの受領者に転送することは、呼びの受領プロセスを効率的にし、コンタクトセンターの設置に対し有益である。更に発呼者側のユーザは、個人化された処理を受領するが、これは、IVR或いは他の自動化されたデータ取り出しエージェントを利用せずに、行うことが出来る。ユーザ情報が受領者に提供された後、或いは、ユーザ情報が受領者と共有されない場合には、本発明の方法は呼びの確立で終了する(ステップ440)。
異なるドメインのユーザ間により効率的な通信セッションを確立するには、様々な方法がある。ここで幾つかの方法を本発明の実施例で、より詳細に且つその利点を説明する。
第1の実施例として、EC−500フィーチャの現在の使用により、ユーザは、呼びを自分の携帯電話から発し、企業ネットワーク内で受ける呼びを、それがあたかも自分の卓上電話でその電話の発呼者の名前と発呼番号で発信できるようにする例を説明する。本発明の一実施例に於いては、IMSピアリングとシーケンスド・アプリケーションは、外部装置とユーザとを関連づける機能を拡張し、且つその発呼者に提供される発信サービスを更に拡張できる。
呼びを、自分の携帯電話、家庭の電話、或いは企業内のユーザへのインターネット接続を通じて発信するユーザにとって、IMSピアリングは、自分の呼び装置を企業ネットワークとの通信状態に維持させることができる。企業ネットワークは、ユーザ用にシーケンスアプリケーションをフィーチャ・サーバ140を介して、起動する機会があり、これは、発呼者が自分の卓上電話を用いたのと同様に行うことができる。企業ネットワークは、ユーザが遠隔地にいる場合、更なるシーケンスド・アプリケーションを起動する機会があり、遠隔地にいるユーザの作業経験を改善するサービスがある。
サービスの一例は、呼びの記録である。ユーザの呼びの全て、或いは来入する呼びと発信呼びの両方が記憶されると、シーケンスド・アプリケーションは、その呼びは、知り合いのユーザから企業へ来入する呼びであり、彼等のために呼びの記録を起動することを認識する。
他の例として、IMSピアリングは、発呼者のビジネスの相手であるネットワークまで拡張される。例えば、発呼者が、会社のコンタクト・センターにダイヤルインする。すると、サービス・プロバイダは、会社のIMSネットワークに、呼びを行った装置の認証IDを提供する。呼びを行った装置が判ることにより、コンタクト・センターは、口頭による認証の量を削減して、これにより相互作用を簡単明瞭にする。
ID認証に加えて、サービス・プロバイダは、コンタクト・センターに、発呼者が使用している装置の種類と、発呼者の所有している装置のタイプを提供する。発呼者が呼びを家庭の電話機からかけ、発呼者は、サービス・プロバイダとのケーブル接続或いは衛星テレビ接続を有すると仮定する。すると、サービス・プロバイダは、コンタクト・センターにテレビジョンの存在を通知する。発呼者が商品の購入を考えている場合には、商品の写真とその商品に関連する見積書が、テレビに送られ、発呼者はそれを見ることが出来る。別のケースは、発呼者が電話をしてトラブルチケットを作成する場合である。このトラブルチケットのテキストバージョンがスクリーンに現れる。通信へのこれ等の視覚的な追加により、発呼者の作業経験を向上させ、コンタクト・センター・エージェントの呼びの取扱を更に容易にする。
視覚的なインターフェイスにアクセスすることにより、ユーザとコンタクト・センターのIVRとの相互作用を改善することが出来る。IVRに接続後、IVRシステムは、テレビにコールツリーのテキスト版を与える。これはコールツリーをユーザに記述する音声プロンプトに加えて或いはそれに代えて行われ、発呼者が、メニューを音声で或いはタッチトーンでナビゲート出来るようにする。
第3の例として、ユーザが会社に電話をかける場合は、ユーザは、会話を出来るだけ単純明解にしたいと望む。ユーザは、特定の会社を信頼し、ユーザが会社に電話した時に、情報を自動的に会社に送ることができる。ユーザは、この情報をサービス・プロバイダ内に記憶する。例えば、ユーザは、課金アドレス情報を、会社のリストと共に、記憶する。この会社は、ユーザがサービス・プロバイダに対し自動的に情報を共有しようとする会社である。ユーザが会社に接触すると、サービス・プロバイダは、会社に、電話の呼びに加えてユーザにより共有するのを許された情報を送る。斯くして、ユーザは、中央のロケーションに、彼等がセッション・ボーダー・コントローラにより分離された複数のエンティティと共有しようとする情報を、記憶し管理する。
第4の例として、企業が、サービス・プロバイダとの関連を確立し、ユーザの携帯電話に如何に到達するかについて情報を得る。企業のユーザが、携帯電話をかけると、企業は、シーケンスド・アプリケーションを、サービス・プロバイダにあるIMSピアリングを介して、起動し、携帯電話の位置を決定する。サービス・プロバイダが応答すると、企業は、呼びを如何にルーティングするかを決定する。例えば、米国デンバーにいる発呼者Aが、そのホームサービスが米国デンバーにある携帯電話に電話を掛けるが、この携帯電話のユーザBは、現在イタリアを旅行中と仮定する。すると、企業は、呼びのルーティングのシーケンスド・アプリケーションをサービス・プロバイダで起動し、このアプリケーションは、携帯電話装置Bは、遠隔地(イタリア)にあり、地上−携帯の番号を送り、イタリアにある携帯電話装置に達することが出来る旨を指示することにより、応答する。その後、第2ネットワーク132は、企業ネットワーク上の呼びをイタリアにルーティングし、ネットワークをイタリアのサービス・プロバイダまでホップ・オフして、これにより呼びにかかるPSTNの課金額を減らす。
用語「コンピュータで読み取り可能な媒体」とは、コンピュータが実行するプロセスを記憶する媒体或いは伝送媒体を意味する。媒体とは、非揮発性媒体、揮発性媒体、伝送媒体を意味する。非揮発性の媒体とは、NVRAM、磁気ディスク又は光学ディスクである。揮発性媒体とは、DRAM、メインメモリを意味する。このコンピュータで読み取り可能な媒体の一般的なものとしては、フロッピーディスク、フレキシブルディスク、ハードディスク、磁気ディスク、他の磁気媒体、磁気光学媒体、CD−ROM、パンチカード、ペーパーテープ等、更にRAM、PROM、EPROM、FLASH−EPROM、メモリカード、メモリチップ、或いはカートリッジ等がある。e−mail或いは他の自己保存型の情報アーカイブに付属したデジタルファイルは、記憶媒体に等価な分配型の記憶媒体であり、本発明でいう記憶媒体と見なすことができる。コンピュータで読み取り可能な媒体がデータベースとして構築された場合には、このデータベースは、あらゆる種類のデータベース、例えば関連型、階層型、オブジェクト志向型のいずれをも含む。
本明細書の「モジュール」「エージェント」「ツール」とは、ハードウエア、ソフトウエア、ファームウエア、或いはそれらの組み合わせである。構成要素に関連した機能を実行する。
ここで議論したフローチャートは、特定のイベントのシーケンスを例に説明するが、本発明の操作に影響を及ぼすことなく、これ等のシーケンスの変更、追加、一部省略も可能である。本発明のシステムと方法は、特殊コンピュータ、プログラムされたマイクロプロセッサ、マイクロコントローラ、ASIC、他の集積回路DSP、ハードワイヤド電子素子、論理素子、例えばディスクリートな要素回路、プログラム可能な論理回路、ゲートアレイ、例えばPLD、PLA、FPGA、PAL、特殊目的コンピュータ或いは他の手段で実現できる。
ここに開示された方法は、オブジェクト指向のソフトウエア開発環境を用いたソフトウエアと組み合わせて実現できる。このソフトウエア環境は、様々なコンピュータ又はワークステーションで使用されるポータブルなソースコードを提供する。別の構成として、開示されたシステムは、標準の論理回路又はVLSIデザインを用いて一部又は全部のハードウエアで実現できる。本発明のシステムを実行するのにハードウエア又はソフトウエアを用いるかは、システムに要求される速度と効率に依存する。特に使用される特定のソフトウエア、ハードウエアのシステム、マイクロプロセッサ又はマイクロコンピュータシステムに依存する。
ここに開示された方法は、コンピュータで読み取り可能な記憶媒体に記憶されたソフトウエアで実行され、コントローラとメモリとを有するプログラムされた汎用コンピュータ、特殊目的コンピュータ、マイクロプロセッサ等で実施される。これ等の実施例に於いては、本発明のシステムと方法は、パソコンに組み込まれたプログラムで実行できる。例えばアプレット、JAVA、CGIスクプリト、サーバ或いはコンピュータ、ワークステーションに記録された資源或いは専用の測定システムに組み込まれたルーチン等で実施できる。
以上の説明は、本発明の一実施例に関するもので、この技術分野の当業者であれば、本発明の種々の変形例を考え得るが、それらはいずれも本発明の技術的範囲に包含される。特許請求の範囲の構成要素の後に記載した括弧内の番号は、図面の部品番号に対応し、発明の容易なる理解の為に付したものであり、発明を限定的に解釈するために用いてはならない。また、同一番号でも明細書と特許請求の範囲の部品名は必ずしも同一ではない。これは上記した理由による。用語「又は」に関して、例えば「A又はB」は、「Aのみ」、「Bのみ」ならず、「AとBの両方」を選択することも含む。特に記載のない限り、装置又は手段の数は、単数か複数かを問わない。
100 通信システム
104 第1ドメイン
108 第2ドメイン
112 第1ネットワーク
132 第2ネットワーク
116 カスタマ通信機器
120a 第1セッション・ボーダー・コントローラ
120b 第2セッション・ボーダー・コントローラ
124 IMS・データベース
128 第1ピアリング・サーバ
144 第2ピアリング・サーバ
136 企業内ユーザ装置
140 フィーチャ・サーバ
148 企業内データベース

図2
204 メモリ
208 認証モジュール
212 セキュリティ・モジュール
216 データ共有/データ・フォーマティング・モジュール
220 ユーザ・インターフェース・モジュール
224 プロセッサ
228 ネットワーク・インターフェース

304 カスタマ・データ
308 カスタマ・データ
312 カスタマID
316 ID情報
320 呼び情報

図4
404:呼び初期化メッセージをIMSコアで受領する
408:IMSコアが、メッセージを発信した装置を特定する
412:ユーザ情報を取り出す
416:装置のID又はユーザ情報を企業ネットワークに与える
420:ユーザ情報を企業内のユーザIDにマッピングする
424:自動化されたフューチューを起動するか?
428:ユーザIDをフィーチャ・サーバに与える
432:ユーザ情報を呼びの受領者と共有するか?
436:ユーザIDを呼びの受領者に提供する
440:呼びを確立する



Claims (10)

  1. (A)第1ネットワークが、第1ユーザにより操作される第1顧客通信機器から、第1リアルタイム通信初期化メッセージを受領するステップと、
    (B)前記第1ネットワーク前記第1ユーザを認証するステップと、
    (C)第2リアルタイム通信初期化メッセージを、前記第1ネットワークから第2ネットワークに転送するステップと、
    前記第1ネットワークは第1のエンティティにより操作される第1ドメインに属し、前記第2ネットワークは第2のエンティティにより操作される第2ドメインに属し、
    (D)前記第1ユーザのIDを含むユーザ情報を、前記第1ネットワークから前記第2ネットワークに転送するステップと、
    E)前記第2ネットワークが、前記第1ネットワーク内の第1ユーザのIDを、前記第2ネットワーク内の第1ユーザのIDにマッピングするステップと
    を有し、
    前記ユーザ情報は、下記の少なくとも一方を処理する際に、前記第2ネットワークにより使用される
    (i)第2リアルタイム通信初期化メッセージ、
    (ii)前記第2リアルタイム通信初期化メッセージにより生成された通信セッション、
    ことを特徴とする方法。
  2. 前記ユーザ情報は、前記第1ネットワークにおける第1ユーザの認証結果と、認証サーフィスケートと、前記第1ユーザのIDと、前記第1ユーザに関連する特定情報の内の少なくとも1つを含み、
    前記第1ユーザのIDと前記第1ユーザに関連する特定情報の少なくとも一方は、ユーザ認証情報に含まれ、
    (F)前記第2ネットワーク内の前記第1ユーザのIDを利用して、前記第1ユーザのユーザ情報を、前記第2ドメイン内のデータベースから取り出すステップと、
    前記ユーザ情報は、アカウント番号、課金情報、支払い情報、通信披瀝、通信プリファレンスの少なくとも1つを含む
    を更に有する
    ことを特徴とする請求項1記載の方法。
  3. (G)前記第1ネットワークが、第1ユーザのユーザ情報を、前記第1ドメイン内のデータベースから取り出すステップと、
    前記ユーザ情報は、アカウント番号、課金情報、支払い情報、通信披瀝、通信プリファレンスの少なくとも1つを含む
    (H)前記第1ネットワークが前記第2ネットワークに、前記データベースから取り出したユーザ情報の一部を提供するステップ
    を更に有する
    ことを特徴とする請求項1記載の方法。
  4. 前記データベースから取り出されたユーザ情報の一部のみが前記第2ネットワークに提供され、
    (I)前記第1ネットワークが、前記第1ユーザからユーザ入力を受領するステップと、
    前記ユーザ入力が、前記第1ユーザのプリファレンスを規定し、前記第2ネットワークと情報を共有し、
    (J)前記ユーザ入力に基づいて、前記第2ネットワークに提供されるユーザ情報の一部内に含めるべきユーザ情報の量を決定するステップ
    を更に有する
    ことを特徴とする請求項3記載の方法。
  5. (K)前記第2ネットワークが、前記ユーザ情報を受領するステップと、
    (L)前記受領したユーザ情報に基づいて、前記第1ユーザ用に、前記第2ネットワークアプリケーションを起動するステップ
    を更に有する
    ことを特徴とする請求項1記載の方法。
  6. (X)第1ドメインに属する第1ネットワークと、
    前記第1ネットワークは、第1サーバと第1データベースを有し、
    (Y)第2ドメインに属する第2ネットワークと、
    前記第2ネットワークは第2サーバと第2データベースを有し、
    前記第1ドメインと第2ドメインは、別個のものであり且つ別々のエンティティにより操作され、
    を有し、
    前記第1サーバは、
    第1ユーザにより操作される第1顧客通信機器から、第1リアルタイム通信初期化メッセージを受領すると、
    (A)前記第1ネットワークで前記第1ユーザを認証し、
    (B)第2リアルタイム通信初期化メッセージを、前記第1ネットワークから第2ネットワークに転送し、
    (C)ユーザ情報とユーザ認証情報を、前記第1ネットワークから前記第2ネットワークに転送し、
    前記第2サーバは、
    D)前記ユーザ認証情報の受領に応じて、前記第1ネットワーク内の第1ユーザのIDを、前記第2ネットワーク内の第1ユーザのIDにマッピングし、
    前記ユーザ情報は、以下の少なくとも一方を処理する際に、前記第2ネットワークにより使用される、
    (i)第2リアルタイム通信初期化メッセージ、
    (ii)前記第2リアルタイム通信初期化メッセージにより生成された通信セッション、
    ことを特徴とする通信システム。
  7. 前記第1と第2のリアルタイム通信初期化メッセージは、異なる
    ことを特徴とする請求項6記載の通信システム。
  8. 前記ユーザ認証情報は、前記第1ネットワークにおける第1ユーザの認証結果と、認証サーフィスケートと、前記第1ユーザのIDと、前記第1ユーザに関連する特定情報の内の少なくとも1つを含み、
    前記第1ネットワークの第1ユーザのIDと前記第1ユーザに関連する特定情報の少なくとも一方は、ユーザ認証情報に含まれ、第2サーバは、
    (F)前記第2ネットワーク内の前記第1ユーザのIDを利用し、前記第1ユーザのユーザ情報を、前記第2データベースから取り出し、
    前記ユーザ情報は、アカウント番号、課金情報、支払い情報、通信披瀝、通信プリファレンスの少なくとも1つを含む、
    を更に有する
    ことを特徴とする請求項6記載の通信システム。
  9. 前記第1サーバは、
    (G)第1ユーザのユーザ情報を、前記第1データベースから取り出し、
    前記ユーザ情報は、アカウント番号、課金情報、支払い情報、通信披瀝、通信プリファレンスの少なくとも1つを含む、
    (H)前記第2ネットワークに、前記第1データベースから取り出したユーザ情報の一部を提供し、
    (I)前記第1ユーザからユーザ入力を受領するステップと、
    前記ユーザ入力が、前記第1ユーザのプリファレンスを規定し、前記第2ネットワークと情報を共有し、
    (J)前記ユーザ入力に基づいて、前記第2サーバに提供されるユーザ情報の一部内に含めるべきユーザ情報の量を決定する
    ことを特徴とする請求項6記載の通信システム。
  10. 前記第2サーバは、
    (K)前記ユーザ認証情報を受領し、
    (L)前記受領したユーザ認証情報に基づいて、前記第1ユーザ用に前記第2ネットワークにおけるアプリケーションを起動する
    ことを特徴とする請求項6記載の通信システム。
JP2010205433A 2009-09-16 2010-09-14 アプリケーションのシーケンシングとimsのピアリングを用いて異なるドメイン間(企業とサービスプロバイダ)の間での次世代ネットワークの一体化 Active JP5623208B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US24288909P 2009-09-16 2009-09-16
US61/242,889 2009-09-16
US12/701,168 2010-02-05
US12/701,168 US8484704B2 (en) 2009-09-16 2010-02-05 Next generation integration between different domains, such as, enterprise and service provider using sequencing applications and IMS peering

Publications (2)

Publication Number Publication Date
JP2011066889A JP2011066889A (ja) 2011-03-31
JP5623208B2 true JP5623208B2 (ja) 2014-11-12

Family

ID=43866575

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010205433A Active JP5623208B2 (ja) 2009-09-16 2010-09-14 アプリケーションのシーケンシングとimsのピアリングを用いて異なるドメイン間(企業とサービスプロバイダ)の間での次世代ネットワークの一体化

Country Status (4)

Country Link
US (1) US8484704B2 (ja)
JP (1) JP5623208B2 (ja)
KR (1) KR101224254B1 (ja)
CN (1) CN102025719B (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8839386B2 (en) * 2007-12-03 2014-09-16 At&T Intellectual Property I, L.P. Method and apparatus for providing authentication
US9497176B2 (en) * 2009-10-21 2016-11-15 Panasonic Intellectual Property Corporation Of America Communication system, user equipment and communication node
CN102984186A (zh) * 2011-09-05 2013-03-20 中兴通讯股份有限公司 会话建立方法及装置
US8935804B1 (en) * 2011-12-15 2015-01-13 United Services Automobile Association (Usaa) Rules-based data access systems and methods
CN105052088A (zh) * 2013-03-22 2015-11-11 日本电气株式会社 网络统计信息提供系统、网络统计信息提供方法和程序
CN104113511B (zh) * 2013-04-17 2018-03-23 中国移动通信集团公司 一种接入ims网络的方法、系统及相关装置
US11102746B2 (en) 2014-03-03 2021-08-24 Rosemount Inc. Positioning system
EP2916511B1 (en) * 2014-03-07 2020-02-12 Airbus Opérations SAS High assurance security gateway interconnecting different domains
CN104135640B (zh) * 2014-08-08 2017-12-29 华为技术有限公司 会议迁移的方法、装置及系统
CN105871947B (zh) * 2015-01-20 2019-06-07 阿里巴巴集团控股有限公司 跨域请求数据的方法及装置
US9614974B1 (en) * 2016-11-23 2017-04-04 Global Tel*Link Corp. Utilizing sip messages to determine the status of a remote terminal in VoIP communication systems
US9913143B1 (en) * 2016-11-28 2018-03-06 Amazon Technologies, Inc. Auto-provisioning device
FR3079380A1 (fr) * 2018-03-26 2019-09-27 Orange Gestion securitaire d'un reseau de communication local comprenant au moins un objet communicant.
CN111279725A (zh) 2018-09-17 2020-06-12 罗斯蒙特公司 位置感知系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08195835A (ja) * 1995-01-13 1996-07-30 Fujitsu Ltd 発網課金機能を有する網間接続サービス方式
US7349402B2 (en) * 2002-03-25 2008-03-25 Nokia Corporation Communication system and method to be performed in a communication system
US7408925B1 (en) 2004-03-31 2008-08-05 Avaya Technology Corp. Originator based directing and origination call processing features for external devices
KR100697344B1 (ko) 2004-12-29 2007-03-20 학교법인 대양학원 유무선 통합 네트워크 환경에서의 단일인증 방법 및 이를위한 시스템
JP4955945B2 (ja) * 2005-06-30 2012-06-20 株式会社東芝 電話交換装置、電話交換システムおよび課金方法
CN100486206C (zh) 2006-08-22 2009-05-06 中国科学院声学研究所 一种基于ims的对等联网共享服务的信令控制方法
CN101179389A (zh) 2006-11-07 2008-05-14 朗迅科技公司 Ims网络的对等文件下载系统
KR100907825B1 (ko) 2006-12-04 2009-07-14 한국전자통신연구원 이종 무선망 연동 시스템에서 로밍에 필요한 인증 방법
WO2008082337A1 (en) * 2006-12-28 2008-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for integration of different authentication infrastructures
WO2008124365A1 (en) * 2007-04-04 2008-10-16 Motorola, Inc. Method and apparatus to facilitate using a federation-based benefit to facilitate communications mobility
US8499340B2 (en) 2007-05-29 2013-07-30 Telefonaktiebolaget L M Ericsson (Publ) IMS network identity management
EP2003868A1 (en) * 2007-06-11 2008-12-17 Koninklijke KPN N.V. Setting up a connection via an interconnection between different networks
CA2687949A1 (en) 2007-07-27 2009-02-05 Nec Corporation Communication control system, communication control method and communication controller
US8249077B2 (en) * 2009-04-30 2012-08-21 At&T Intellectual Property I, L.P. Methods and apparatus for enhancing the scalability of IMS in VoIP service deployment

Also Published As

Publication number Publication date
KR20110030404A (ko) 2011-03-23
JP2011066889A (ja) 2011-03-31
CN102025719A (zh) 2011-04-20
US8484704B2 (en) 2013-07-09
CN102025719B (zh) 2014-02-19
KR101224254B1 (ko) 2013-01-21
US20110067091A1 (en) 2011-03-17

Similar Documents

Publication Publication Date Title
JP5623208B2 (ja) アプリケーションのシーケンシングとimsのピアリングを用いて異なるドメイン間(企業とサービスプロバイダ)の間での次世代ネットワークの一体化
JP5735016B2 (ja) ピアツーピアハイブリッド通信のためのシステムおよび方法
US9124722B2 (en) Recursive query for communications network data
US7643498B2 (en) Private dialing plan for voice on a packet-based network
JP5662745B2 (ja) 企業外の電話を企業内のユーザに関連付けるネットワーク・フレームワーク
US20150381666A1 (en) Voice communication system and service within a multi-protocol network
US20050201528A1 (en) Bi-directional messaging for an emergency services network
EP2585939B1 (en) Dynamic federations
US8379637B2 (en) Bypassing routing rules during a conversation
WO2002076049A1 (en) Recursive query for communications network data
US20160301805A1 (en) Government enterprise network communication device and communication method, and computer storage medium
EP2299647B1 (en) Next generation integration between different domains, such as, enterprise and service provider using sequencing applications and IMS peering
JP2007208542A (ja) 呼制御信号転送装置、呼制御信号転送方法および呼制御信号転送プログラム
US20100260171A1 (en) Method and apparatus for processing number portability in internet phone
US20060227763A1 (en) Method and apparatus for establishing a call in a packet network
JP2004336663A (ja) Ip電話付加サービス提供方法
CN111371724A (zh) 实现ims业务的通信系统、设备和方法
KR20040001338A (ko) 이기종 망 연동을 통한 인터넷 전화 서비스 방법
Condie et al. Building and Launching VoIP Applications
AU2002252431A1 (en) Recursive query for communications network data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120627

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131209

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140302

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140306

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140408

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140422

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140901

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140924

R150 Certificate of patent or registration of utility model

Ref document number: 5623208

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250