JP5878471B2 - 私設ネットワークにおける公開botの管理のためのシステム、方法、およびコンピュータ・プログラム(私設ネットワークにおける公開bot管理) - Google Patents

私設ネットワークにおける公開botの管理のためのシステム、方法、およびコンピュータ・プログラム(私設ネットワークにおける公開bot管理) Download PDF

Info

Publication number
JP5878471B2
JP5878471B2 JP2012528303A JP2012528303A JP5878471B2 JP 5878471 B2 JP5878471 B2 JP 5878471B2 JP 2012528303 A JP2012528303 A JP 2012528303A JP 2012528303 A JP2012528303 A JP 2012528303A JP 5878471 B2 JP5878471 B2 JP 5878471B2
Authority
JP
Japan
Prior art keywords
bot
gateway
computer
user
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012528303A
Other languages
English (en)
Other versions
JP2013504797A (ja
Inventor
ギャマレイ・ウラディーミル
ハマダニ・ハジト
ランデラー・ドゥビル
ミロ・ガブリエル
ナチャム・ジリ
ペルツィ・ジル
スヴェツィン・リュヴェン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2013504797A publication Critical patent/JP2013504797A/ja
Application granted granted Critical
Publication of JP5878471B2 publication Critical patent/JP5878471B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • H04L12/1822Conducting the conference, e.g. admission, detection, selection or grouping of participants, correlating users to one or more conference sessions, prioritising transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/54Presence management, e.g. monitoring or registration for receipt of user log-on information, or the connection status of the users

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、一般にコンピュータ・ネットワーク管理に関し、より具体的には、私設コンピュータ・ネットワーク・ユーザによる公開BOTの使用管理に関する。
企業コンピュータ・ネットワークは、通常、企業コンピュータ・ユーザが企業外ネットワークにアクセスできるようにしながら、こうした企業外ネットワークからの企業情報への未許可アクセスを防止するために、厳重なセキュリティ手段を強化するものである。しかしながら、公開情報プロバイダから入手可能な新たな情報リソースに対する従業員の欲求が高まっていることから、こうしたセキュリティ手段の維持はますます困難なものとなってきている。
公開情報リソースにアクセスするための方法の1つには、こうしたリソースから情報を受信するために加入した従業員に情報を供給するための仮想ユーザとして動作する、インスタント・メッセージ(IM)・ロボット(BOT)を使用することが含まれる。従業員は、従業員のIMソフトウェア連絡先リストにBOTを追加することによって、BOTから存在情報を受信するために加入し、その後、株価、言語翻訳、天気予報などの情報についてBOTに照会するために、BOTとのチャット・セッションをオープンすることができる。これを実行する際、従業員は通常、自分のネットワーク・アドレスをBOTに提供する。
残念ながら、公開BOTはしばしば、BOTを使用するユーザのアドレスを格納し、その後、ユーザとの望まないチャット・セッションを開始するように構成される。さらに、企業が従業員と公開BOTとの間のゲートウェイとして動作する中央共同サーバを使用する場合、このサーバは、同じBOTに加入している各従業員について別々の加入を維持するため、共同サーバ上にかなりの負荷をかける。
本発明は、私設コンピュータ・ネットワーク・ユーザによる公開BOTの使用を管理するためのシステムおよび方法を開示する。
本発明の一態様では、コンピュータ・ネットワーク・ユーザによるBOTの使用を管理するためのシステムが提供され、システムは、BOTが通信をコンピュータ・ユーザに関連付けるのを防ぐようにコンピュータ・ユーザに代わってBOTへ通信を中継するように構成された、ゲートウェイ対BOT通信(gateway-to-BOT communication)マネージャと、コンピュータ・ユーザからの通信をゲートウェイ対BOT通信マネージャに中継し、BOTから発信されゲートウェイ対BOT通信マネージャから受信されたコンピュータ・ユーザ通信へ中継するように構成された、ゲートウェイ対ユーザ通信マネージャとを含む。
本発明の他の態様では、ゲートウェイ対BOT通信マネージャは、BOTに送信された通信を、コンピュータ・ユーザではなく仮想(fictitious)ユーザから発信されたものとして識別するように構成される。
本発明の他の態様では、ゲートウェイ対BOT通信マネージャは、ユーザに代わって、BOTに関する存在情報に関して加入を確立するように要求する加入要求を送信するように構成される。
本発明の他の態様では、ゲートウェイ対BOT通信マネージャは、加入要求に関連してBOTに関する存在情報を受信するように構成され、ゲートウェイ対ユーザ通信マネージャは、存在情報をユーザに中継するように構成される。
本発明の他の態様では、コンピュータ・ネットワーク・ユーザによるBOTの使用を管理するための方法が提供され、この方法は、a)BOTが通信をコンピュータ・ユーザに関連付けるのを防ぐようにコンピュータ・ユーザに代わってBOTへ通信を中継すること、および、b)BOTから発信されたコンピュータ・ユーザ通信へ中継することを含む。
本発明の他の態様では、中継ステップa)は、BOTに送信された通信を、コンピュータ・ユーザではなく仮想ユーザから発信されたものとして識別することを含む。
本発明の他の態様では、中継ステップa)は、ユーザに代わって、BOTに関する存在情報に関して加入を確立するように要求する加入要求を送信することを含む。
本発明の他の態様では、方法は、加入要求に関連してBOTに関する存在情報を受信すること、および存在情報をユーザに中継することを、さらに含む。
本発明の他の態様では、コンピュータ・ネットワーク・ユーザによるBOTの使用を管理するためのコンピュータ・プログラム製品が提供され、コンピュータ・プログラム製品は、コンピュータ読み取り可能メディアと、BOTが通信をコンピュータ・ユーザに関連付けるのを防ぐようにコンピュータ・ユーザに代わってBOTへ通信を中継すること、および、BOTから発信されたコンピュータ・ユーザ通信へ中継することが動作可能な、コンピュータ・プログラム命令と、を含み、プログラム命令はコンピュータ読み取り可能メディア上に格納される。
本発明については、添付の図面に関連した以下の詳細な説明から、より完全に理解されるであろう。
本発明の実施形態に従って構成され、動作可能な、私設コンピュータ・ネットワーク・ユーザによる公開BOTの使用を管理するためのシステムを示す、簡略化された概念図である。 本発明の実施形態に従って動作可能な、図1のシステムの動作の例示的方法を示す簡略化された流れ図である。 本発明の実施形態に従って構成され、動作可能な、私設コンピュータ・ネットワーク・ユーザによる公開BOTの使用を管理するためのシステムにおけるゲートウェイを示す、簡略化されたブロック図である。 本発明の実施形態の例示的ハードウェア実装を示す、簡略化されたブロック図である。
次に、本発明について1つまたは複数の実施形態との関連において説明するが、この説明は、全体として本発明を例示することが意図されるものであり、本発明を示された実施形態に限定するものと解釈されるべきではない。当業者であれば、本明細書では具体的に示されていないにもかかわらず本発明の範囲内にある、様々な修正を思いつくであろうことを理解されよう。
当業者であれば理解されるように、本発明は、システム、方法、またはコンピュータ・プログラム製品として具体化することができる。したがって本発明は、完全にハードウェア実施形態、完全にソフトウェア実施形態(ファームウェア、常駐ソフトウェア、マイクロコードなどを含む)、あるいは、本明細書ではすべて全体として「回路」、「モジュール」、または「システム」と呼ばれる場合のあるソフトウェアとハードウェアの態様を組み合わせた実施形態の、形を取ることができる。さらに本発明は、メディア内に具体化されたコンピュータ使用可能プログラム・コードを有する任意の有形表現メディア内に具体化された、コンピュータ・プログラム製品の形を取ることができる。
1つまたは複数のコンピュータ使用可能またはコンピュータ読み取り可能メディアの、任意の組み合わせが使用可能である。コンピュータ使用可能またはコンピュータ読み取り可能メディアは、たとえば電子、磁気、光、電磁、または半導体の物理コンポーネントを使用して動作する、任意の物理的に有形のデバイスとすることが可能であるが、これらに限定されるものではない。コンピュータ読み取り可能メディアのより具体的な例(非網羅的リスト)は、1本または複数本のワイヤを有する電気接続、ポータブル・コンピュータ・ディスケット、ハード・ディスク、ランダム・アクセス・メモリ(RAM)、読取り専用メモリ(ROM)、消去可能プログラマブル読み取り専用メモリ(EPROMまたはFlashメモリ)、光ファイバ、ポータブル・コンパクト・ディスク読み取り専用メモリ(CDROM)、光ストレージ・デバイス、または磁気ストレージ・デバイスを含むものである。プログラムが、たとえば紙または他のメディアの光学スキャンを介して電子的に取り込まれ、その後必要であれば好適な様式でコンパイル、解釈、またはその他の処理が行われ、その後コンピュータ・メモリ内に格納されることが可能なように、コンピュータ使用可能またはコンピュータ読み取り可能メディアは、その上にプログラムが印刷される、紙または他の好適なメディアとすることも可能であることに留意されたい。本明細書との関連において、コンピュータ使用可能またはコンピュータ読み取り可能メディアは、命令実行システム、装置、またはデバイスによって、またはこれらに関連して使用するためのプログラムを、包含、格納、通信、伝搬、または移送することが可能な、任意の物理的に有形なメディアとすることができる。
本発明の動作を実行するためのコンピュータ・プログラム・コードは、Java、Smalltalk、C++などのオブジェクト指向プログラミング言語と、「C」プログラミング言語または同様のプログラミング言語などの従来の手続き型プログラミング言語を含む、1つまたは複数のプログラミング言語の任意の組み合わせで作成可能である。プログラム・コードは、完全にユーザのコンピュータ上で、部分的にユーザのコンピュータ上で、スタンドアロン型ソフトウェア・パッケージとして、部分的にユーザのコンピュータおよび部分的にリモート・コンピュータ上で、あるいは、完全にリモート・コンピュータまたはサーバ上で、実行可能である。後者のシナリオでは、リモート・コンピュータは、ローカル・エリア・ネットワーク(LAN)またはワイド・エリア・ネットワーク(WAN)を含む任意のタイプのネットワークを介して、ユーザのコンピュータに接続可能であるか、あるいは、(たとえば、インターネット・サービス・プロバイダを使用してインターネットを介して)外部コンピュータへの接続が可能である。
本発明について、本発明の諸実施形態に従った方法、装置(システム)、およびコンピュータ・プログラム製品の流れ図を参照しながら、以下で説明する。流れ図あるいはブロック図またはその両方の各ブロック、および、流れ図あるいはブロック図またはその両方のブロックの組み合わせが、コンピュータ・プログラム命令によって実装可能であることを理解されよう。これらのコンピュータ・プログラム命令は、マシンを生成するために、汎用コンピュータ、特定用途向けコンピュータ、または他のプログラマブル・データ処理装置のプロセッサに提供可能であるため、結果としてコンピュータまたは他のプログラマブル・データ処理装置のプロセッサを介して実行するこの命令は、流れ図あるいはブロック図またはその両方の単数または複数のブロックに指定された機能/動作を実装するための手段を作成する。
特定の様式で機能するようにコンピュータまたは他のプログラマブル・データ処理装置に命令することが可能であるこれらのコンピュータ・プログラム命令は、コンピュータ読み取り可能メディア内にも格納可能であるため、結果として、コンピュータ読み取り可能メディア内に格納された命令は、流れ図あるいはブロック図またはその両方の単数または複数のブロックに指定された機能/動作を実装する命令手段を含む製品を生成する。
コンピュータ・プログラム命令は、コンピュータ実装プロセスを生成するように、一連の動作ステップをコンピュータまたは他のプログラマブル装置上で実行させるために、コンピュータまたは他のプログラマブル・データ処理装置にロードすることも可能であるため、結果として、コンピュータまたは他のプログラマブル装置上で実行する命令は、流れ図あるいはブロック図またはその両方の単数または複数のブロックに指定された機能/動作を実装するためのプロセスを提供する。
次に、本発明の実施形態に従って構成され、動作可能な、私設コンピュータ・ネットワーク・ユーザによる公開BOTの使用を管理するためのシステムを示す、簡略化された概念図である、図1を参照する。図1のシステムでは、企業私設コンピュータ・ネットワークなどの第1のコンピュータ・ネットワーク102において、コンピュータ100のコンピュータ・ユーザ(以下、ユーザ100と呼ぶ)は、ユーザ100が、インターネットなどの第2のコンピュータ・ネットワーク110を介してコンピュータ・サーバ108でアクセス可能な公開BOT106に関する存在情報の受信を希望する旨を、ゲートウェイ104に通知する。ユーザ100は、ユーザ100に関連付けられたIM連絡先リスト112にBOT106を追加し、これによってこの追加がゲートウェイ104に知られることによるなどの任意の従来の技法を使用して、この通知をゲートウェイ104に提供することができる。
ゲートウェイ104は、BOT106に関する存在情報に対する加入が確立されるよう要求する加入要求を、ユーザ100に代わってサーバ108に送信する。好ましくは、ゲートウェイ104は許可されたBOTのリスト114を維持し、BOT106がリスト114内に見つかった場合にのみ加入要求を送信する。好ましくは、加入要求は、加入要求がユーザ100を識別する情報を含まないなどの、BOT106が加入要求をユーザ100に関連付けるのを防ぐような様式で送信される。一実施形態では、ゲートウェイ104は、ユーザ100以外の、およびゲートウェイ104に知られていない仮想ユーザを表す、仮想ユーザ情報を生成し、加入が仮想ユーザに対するものである旨を加入要求内に示す。一実施形態では、ゲートウェイ104は、BOT存在情報に関するユーザ要求に応答して加入要求を送信するのではなく、ゲートウェイ104の起動など、BOT存在情報に関するユーザ要求から独立して、リスト114内の各BOTに関する加入要求を送信する。
ゲートウェイ104は、好ましくは、公開BOTに関する存在情報の受信を要求した、ネットワーク102内のユーザのリスト116を維持する。したがって、ゲートウェイ104がBOT106に関する存在情報をサーバ108から受信した場合、ゲートウェイ104は、好ましくは、ユーザ100、およびBOT106に関する存在情報の受信を要求したリスト116内の任意の他のユーザに、存在情報を転送する。
ユーザ100がBOT106との通信を希望する旨を、ユーザ100がゲートウェイ104に通知した場合、ゲートウェイ104は、好ましくは、ユーザ100とのチャット・セッションなどの通信セッション118、ならびに、前述のように、BOT106が通信セッション120をユーザ100に関連付けるのを防ぐような様式で、サーバ108を介するなどのBOT106との別の通信セッション120を確立する。セッション118を介してゲートウェイ104によってユーザ100から受信した通信は、ユーザ100を識別する情報なしに、セッション120を介してBOT106に転送され、その後、セッション120を介してゲートウェイ104によってBOT106から受信した通信は、セッション118を介してユーザ100に転送される。ゲートウェイ104を介したコンピュータ・ユーザとBOT106との間の各通信セッションについて、BOT106との通信がBOT106を伴う別々の加入を必要とする場合、ゲートウェイ104は、好ましくは、前述のように、BOT106が要求をユーザ100に関連付けるのを防ぐような様式で、BOT106との通信セッションに関する加入要求をサーバ108に送信する。ゲートウェイ104は、加入を通信セッションと関連付け、好ましくは、通信セッションが終了した時点で加入をキャンセルする。
次に、本発明の実施形態に従って動作可能な、図1のシステムの動作の例示的方法を示す簡略化された流れ図である、図2を参照する。図2の方法では、第1のコンピュータ・ネットワーク内のコンピュータ・ユーザが、第2のコンピュータ・ネットワークを介してアクセス可能な公開BOTに関する存在情報を受信することを求める。BOTに関する存在情報についての加入が確立され、この加入は、このユーザを識別せず、その代わりに仮想ユーザを識別する。BOTに関する公開された存在情報は、ユーザに転送される。ユーザがBOTとの通信を望む場合、BOTとの第1の通信セッションが確立され、ユーザとの第2の通信セッションが確立される。第2の通信セッションを介してユーザから受信された通信は、第1の通信セッションを介してBOTに転送され、第1の通信セッションを介してBOTから受信された通信は、第2の通信セッションを介してユーザに転送される。
次に、本発明の実施形態に従って構成され、動作可能な、私設コンピュータ・ネットワーク・ユーザによる公開BOTの使用を管理するためのシステムにおけるゲートウェイを示す、簡略化されたブロック図である、図3を参照する。図3では、図1のゲートウェイとして使用可能なゲートウェイなどの、ゲートウェイ300は、公開BOTに関する存在情報についての要求を受信するため、こうした存在情報をコンピュータ・ユーザに転送するため、および、図1の通信セッション118などのゲートウェイ対ユーザ通信セッションを介してコンピュータ・ユーザとの間で通信を搬送するためなどの、コンピュータ・ユーザとの通信を管理するためのゲートウェイ対ユーザ通信マネージャ302を含む。公開BOTに関する存在情報についての要求を転送するため、および、図1の通信セッション120などのゲートウェイ対BOT通信セッションを介してBOTまたはBOTサーバとの間で通信を搬送するためなどの、BOTとの通信およびBOTに関する通信を管理するための、ゲートウェイ対BOT通信マネージャ304が示される。ユーザ・リスト・マネージャ306が示される。BOT存在情報を受信するためのものであり、BOTとの通信を希望する、実際および仮想のコンピュータ・ユーザのリストを維持するための、ユーザ・リスト・マネージャ306が示される。ゲートウェイ300によってサービスが提供されるコンピュータ・ユーザがそれに関する情報を受信可能であり、それらのコンピュータ・ユーザがゲートウェイ300を介してそれと通信可能な、許可されたBOTのリストを維持するための、BOTリスト・マネージャ308が示される。
前述の本発明の任意の態様が、磁気または光ストレージ・メディア上に格納されるか、あるいはコンピュータ・ハードウェア内に組み込まれた、コンピュータ・プログラム命令の形などの、コンピュータ読み取り可能メディア内で具体化されたコンピュータ・プログラム製品として実装可能であること、および、コンピュータによって実行可能であるか、またはそうでなければコンピュータがアクセス可能であることを、理解されよう。
本発明は、私設コンピュータ・ネットワーク内のコンピュータ・ユーザが、公衆コンピュータ・ネットワークを介してアクセス可能な公開BOTと匿名で通信できるようにするものであるという点において、従来技術を上回る改良点を提供することを理解されよう。したがって、BOTの前のユーザとのチャット・セッションの開始を試行するBOTは、BOTがそのユーザを識別する情報を決して受信しないため、そのユーザと直接通信することはできず、こうした試行は、介在するゲートウェイによって遮断され、無視されることが可能である。さらに本発明は、BOTに関する存在情報を受信することを希望する各私設コンピュータ・ネットワーク・ユーザに対して、介在するゲートウェイが別々の加入を維持することを必要としない。
次に図4を参照すると、ブロック図400は、本発明の実施形態に従った、本発明の1つまたは複数のコンポーネント/方法(たとえば、図1〜図3との関連において説明されたコンポーネント/方法)がそれに従って実装可能な、コンピューティング・システムの例示的ハードウェア実装を示す。
図に示されるように、少なくとも1つのリソースへのアクセスを制御するための技法は、コンピュータ・バス418または代替の接続配置構成を介して結合された、プロセッサ410、メモリ412、I/Oデバイス414、およびネットワーク・インターフェース416に従って実装可能である。
本明細書で使用される「プロセッサ」という用語は、たとえばCPU(中央処理ユニット)あるいは他の処理回路またはその両方を含むものなどの、任意の処理デバイスを含むように意図されることを理解されよう。「プロセッサ」という用語は、複数の処理デバイスを言い表す可能性があること、および、処理デバイスに関連付けられた様々な要素が他の処理デバイスによって共有可能であることも理解されよう。
本明細書で使用される「メモリ」という用語は、たとえばRAM、ROM、固定メモリ・デバイス(たとえばハード・ドライブ)、取り外し可能メモリ・デバイス(たとえばディスケット)、フラッシュ・メモリなどの、プロセッサまたはCPUに関連付けられたメモリを含むことが意図される。こうしたメモリは、コンピュータ読み取り可能ストレージ・メディアとみなすことができる。
加えて、本明細書で使用される「入力/出力デバイス」または「I/Oデバイス」という句は、たとえば、処理ユニットにデータを入力するための1つまたは複数の入力デバイス(たとえば、キーボード、マウス、スキャナなど)、あるいは、処理ユニットに関連付けられた結果を提示するための1つまたは複数の出力デバイス(たとえば、スピーカ、ディスプレイ、プリンタなど)、またはその両方を含むことが意図される。
図面内の流れ図およびブロック図は、本発明の様々な実施形態に従った、システム、方法、およびコンピュータ・プログラム製品の可能な実装の、アーキテクチャ、機能、および動作を示す。この点で、流れ図またはブロック図における各ブロックは、指定された論理機能を実装するための1つまたは複数の実行可能命令を備える、コードのモジュール、セグメント、または部分を表すことができる。いくつかの代替実装では、ブロック内に示された機能は、図面内に示された順序以外で実行可能であることにも留意されたい。たとえば、連続して示された2つのブロックは、実際にはほぼ同時に実行可能であるか、または、ブロックは、時折、関与する機能に応じて逆の順序で実行可能である。ブロック図あるいは流れ図またはその両方の各ブロック、および、ブロック図あるいは流れ図またはその両方におけるブロックの組み合わせは、指定された機能または動作を実行する特定用途向けハードウェア・ベース・システム、あるいは、特定用途向けハードウェアおよびコンピュータ命令の組み合わせによって実装可能であることにも留意されよう。
本明細書の方法および装置について、特定のコンピュータ・ハードウェアまたはソフトウェアを参照して、または参照せずに説明してきたが、本明細書で説明された方法および装置は、従来の技法を使用してコンピュータ・ハードウェアまたはソフトウェア内で容易に実装可能であることを理解されたい。
本発明について、1つまたは複数の特定の実施形態を参照しながら説明してきたが、この説明は全体として本発明の例示であるものと意図され、本発明を図示された実施形態に限定するものとして解釈されるものではない。当業者であれば、本明細書には具体的に示されていないが本発明の範囲内にある、様々な修正を思いつくことができることを理解されよう。

Claims (9)

  1. コンピュータ・ネットワーク・ユーザによるインスタント・メッセージ(IM)・ロボット(BOT)の使用を管理するためのシステムであって、
    前記BOTが通信をコンピュータ・ユーザに関連付けるのを防ぐように、前記BOTに関する存在情報を受信するために前記コンピュータ・ユーザからの要求に応答して生成される仮想識別情報を使用して、前記コンピュータ・ユーザに代わって前記BOTへ前記通信を中継するように構成された、ゲートウェイ対BOT通信マネージャ(304)と、
    前記コンピュータ・ユーザからの前記通信を前記ゲートウェイ対BOT通信マネージャに中継し、前記BOTから発信され前記ゲートウェイ対BOT通信マネージャから受信された通信を前記コンピュータ・ユーザへ中継するように構成された、ゲートウェイ対ユーザ通信マネージャ(302)と、
    を備える、システム。
  2. ゲートウェイ対BOT通信マネージャと、ゲートウェイ対ユーザ通信マネージャとを有する、ゲートウェイ(104)と、
    前記ゲートウェイを前記コンピュータ・ユーザ(100)に接続している私設コンピュータ・ネットワーク(102)と、
    前記ゲートウェイをサーバ(108)に接続していて、前記サーバが、前記BOT(106)を実行して、前記ゲートウェイを介するコンピュータ・ユーザの通信を実行する、公開コンピュータ・ネットワーク(110)と、
    をさらに備える、請求項1に記載のシステム。
  3. ゲートウェイ対ユーザ・セッション(118)が、前記コンピュータ・ユーザ(100)と前記ゲートウェイ(104)との間に確立されて、通信がその間で中継され、
    ゲートウェイ対BOTセッション(120)が、前記BOT(106)と前記ゲートウェイ(104)との間に確立されて、通信がその間で中継され、
    前記コンピュータ・ユーザ(100)と、前記BOT(106)との間では直接の通信セッションが確立されない、請求項1または請求項2に記載のシステム。
  4. 前記ゲートウェイ対BOT通信マネージャは、加入要求に関連して前記BOTに関する存在情報を受信するように構成可能であり、前記ゲートウェイ対ユーザ通信マネージャは、前記存在情報を前記コンピュータ・ユーザに中継するように構成可能である、請求項3に記載のシステム。
  5. コンピュータ・ネットワーク・ユーザによるインスタント・メッセージ(IM)・ロボット(BOT)の使用を管理するための方法であって、
    a)ゲートウェイ対BOT通信マネージャ(304)が、前記BOTが通信をコンピュータ・ユーザに関連付けるのを防ぐように、前記BOTに関する存在情報を受信するために前記コンピュータ・ユーザからの要求に応答して生成される仮想識別情報を使用して、前記コンピュータ・ユーザに代わって前記BOTへ前記通信を中継するステップと、
    b)ゲートウェイ対ユーザ通信マネージャ(302)が、前記BOTから発信された通信を前記コンピュータ・ユーザへ中継するステップと、
    を含む、方法。
  6. ゲートウェイ対ユーザ・セッション(118)が、前記コンピュータ・ユーザ(100)と前記ゲートウェイ(104)との間に確立されて、通信がその間で中継され、
    ゲートウェイ対BOTセッション(120)が、前記BOT(106)と前記ゲートウェイ(104)との間に確立されて、通信がその間で中継され、
    前記コンピュータ・ユーザ(100)と、前記BOT(106)との間では直接の通信セッションが確立されない、請求項5に記載の方法。
  7. 前記中継ステップa)は、前記コンピュータ・ユーザに代わって、前記BOTに関する存在情報に関して加入を確立するように要求する加入要求を送信することを含む、請求項5または6に記載の方法。
  8. 前記加入要求に関連して前記BOTに関する存在情報を受信するステップと、
    前記存在情報を前記コンピュータ・ユーザに中継するステップと、
    を、さらに含む、請求項7に記載の方法。
  9. コンピュータ・システムにロードされ、その上で実行された場合、請求項5から8のいずれか一項に従った方法のステップを前記コンピュータ・システムに実行させるコンピュータ・プログラム・コードを備える、コンピュータ・プログラム。
JP2012528303A 2009-09-14 2010-08-24 私設ネットワークにおける公開botの管理のためのシステム、方法、およびコンピュータ・プログラム(私設ネットワークにおける公開bot管理) Active JP5878471B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/559,247 US8255453B2 (en) 2009-09-14 2009-09-14 Public BOT management in private networks
US12/559,247 2009-09-14
PCT/EP2010/062352 WO2011029721A1 (en) 2009-09-14 2010-08-24 Public bot management in private networks

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015053544A Division JP6067046B2 (ja) 2009-09-14 2015-03-17 私設ネットワークにおける公開botの管理のためのシステム、方法、およびコンピュータ・プログラム(私設ネットワークにおける公開bot管理)

Publications (2)

Publication Number Publication Date
JP2013504797A JP2013504797A (ja) 2013-02-07
JP5878471B2 true JP5878471B2 (ja) 2016-03-08

Family

ID=43034114

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2012528303A Active JP5878471B2 (ja) 2009-09-14 2010-08-24 私設ネットワークにおける公開botの管理のためのシステム、方法、およびコンピュータ・プログラム(私設ネットワークにおける公開bot管理)
JP2015053544A Active JP6067046B2 (ja) 2009-09-14 2015-03-17 私設ネットワークにおける公開botの管理のためのシステム、方法、およびコンピュータ・プログラム(私設ネットワークにおける公開bot管理)

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2015053544A Active JP6067046B2 (ja) 2009-09-14 2015-03-17 私設ネットワークにおける公開botの管理のためのシステム、方法、およびコンピュータ・プログラム(私設ネットワークにおける公開bot管理)

Country Status (7)

Country Link
US (2) US8255453B2 (ja)
JP (2) JP5878471B2 (ja)
CN (1) CN102484655B (ja)
DE (1) DE112010003638B4 (ja)
GB (1) GB2486137B8 (ja)
TW (1) TW201122896A (ja)
WO (1) WO2011029721A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130071958A (ko) * 2011-12-21 2013-07-01 엔에이치엔(주) 인스턴트 메시징 어플리케이션에서 메시지 통번역을 제공하는 시스템 및 방법
EP2901612A4 (en) * 2012-09-28 2016-06-15 Level 3 Communications Llc APPARATUS, SYSTEM AND METHOD FOR IDENTIFYING AND MITIGATING MALICIOUS THREATS ON A NETWORK
US9282157B2 (en) * 2013-03-12 2016-03-08 Microsoft Technology Licensing, Llc Intermediary API for providing presence data to requesting clients
TWI511060B (zh) * 2014-02-18 2015-12-01 Synology Inc 即時傳訊通訊裝置、方法及其非暫態電腦可讀取記錄媒體
US10162817B2 (en) 2016-06-14 2018-12-25 Microsoft Technology Licensing, Llc Computer messaging bot creation
US10360906B2 (en) 2016-06-14 2019-07-23 Microsoft Technology Licensing, Llc Computer proxy messaging bot
US10341267B2 (en) * 2016-06-20 2019-07-02 Microsoft Technology Licensing, Llc Anonymized identifiers for secure communication systems
US11556362B2 (en) * 2019-03-31 2023-01-17 Automation Anywhere, Inc. Robotic process automation system with device user impersonation

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0917119A3 (en) * 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US6159942A (en) 1998-06-19 2000-12-12 Bioenergy, Inc. Compositions for increasing energy in vivo
US7412422B2 (en) * 2000-03-23 2008-08-12 Dekel Shiloh Method and system for securing user identities and creating virtual users to enhance privacy on a communication network
US7540021B2 (en) 2000-04-24 2009-05-26 Justin Page System and methods for an identity theft protection bot
JP2002135334A (ja) * 2000-10-27 2002-05-10 Nobuko Hirano 代行送受信方法、及びそのシステム
US7366756B2 (en) * 2001-07-09 2008-04-29 Telefonaktiebolaget Lm Ericsson (Publ) System and method for securing privacy of chat participants
US7058682B2 (en) 2002-07-25 2006-06-06 International Business Machines Corporation Instant messaging blind join
US9124447B2 (en) 2002-07-26 2015-09-01 International Business Machines Corporation Interactive client computer communication
JP4363942B2 (ja) * 2003-09-30 2009-11-11 株式会社エヌ・ティ・ティ・データ サーバ、通信制御方法、および、プログラム
GB0409949D0 (en) 2004-05-04 2004-06-09 Nokia Corp A communciation system for handling subscriber requests
JP4339192B2 (ja) * 2004-06-30 2009-10-07 Necインフロンティア株式会社 交換装置及び交換システム
US7492723B2 (en) 2005-07-07 2009-02-17 International Business Machines Corporation Mechanism to virtualize all address spaces in shared I/O fabrics
KR100663546B1 (ko) 2005-07-08 2007-01-02 주식회사 케이티 악성 봇 대응 방법 및 그 시스템
US20070172063A1 (en) 2006-01-20 2007-07-26 Microsoft Corporation Out-Of-Band Authentication for Automated Applications ("BOTS")
JP2008262549A (ja) 2007-03-16 2008-10-30 Ricoh Co Ltd 認証方法及び認証装置
KR100906109B1 (ko) * 2007-06-20 2009-07-07 엔에이치엔(주) 3a 기반의 다양한 어플리케이션 상태를 제공하는유비쿼터스 프리젠스 서비스 방법 및 시스템
US9596317B2 (en) * 2007-07-07 2017-03-14 Qualcomm Incorporated Method and system for delivery of targeted information based on a user profile in a mobile communication device
TW200910845A (en) * 2007-08-17 2009-03-01 Mobot Technology Inc Location based anonymous instant message exchange method and system
US20090055485A1 (en) 2007-08-22 2009-02-26 Tu-Hsin Tsai Location based anonymous instant message exchange method and system

Also Published As

Publication number Publication date
CN102484655A (zh) 2012-05-30
US8825735B2 (en) 2014-09-02
GB2486137B (en) 2016-08-03
GB201205095D0 (en) 2012-05-09
CN102484655B (zh) 2014-10-15
US20120284323A1 (en) 2012-11-08
JP2013504797A (ja) 2013-02-07
US8255453B2 (en) 2012-08-28
DE112010003638B4 (de) 2014-12-18
WO2011029721A1 (en) 2011-03-17
JP6067046B2 (ja) 2017-01-25
JP2015149082A (ja) 2015-08-20
GB2486137B8 (en) 2016-09-28
GB2486137A8 (en) 2016-09-28
DE112010003638T5 (de) 2012-08-02
TW201122896A (en) 2011-07-01
US20110066686A1 (en) 2011-03-17
GB2486137A (en) 2012-06-06

Similar Documents

Publication Publication Date Title
JP6067046B2 (ja) 私設ネットワークにおける公開botの管理のためのシステム、方法、およびコンピュータ・プログラム(私設ネットワークにおける公開bot管理)
US7814167B2 (en) System and method for obtaining remote instant messages
US7941495B2 (en) Management capabilities for real-time messaging networks
US7685246B2 (en) Control of an instant message system that allows multiple clients with identical credentials
US9503407B2 (en) Message forwarding
AU2014342976B2 (en) Extensible framework for communicating over a fire wall with a software application regarding a user account
US20090300750A1 (en) Proxy Based Two-Way Web-Service Router Gateway
US10742691B2 (en) Managing mid-dialog session initiation protocol (SIP) messages
US9509791B2 (en) Policy-based exposure of presence
JP2014146320A (ja) マルチポイント公開シンジケートシステム
US9729519B1 (en) Email application for synthetic identities
CN107979520B (zh) 消息处理方法及消息处理装置
US20100017500A1 (en) Methods and systems for peer-to-peer proxy sharing
US9948581B2 (en) Allow hidden and silent observers in a group conversation
EP3031196B1 (en) Mirror presence between websites
US10965724B2 (en) Communication solution
US20220358092A1 (en) Asynchronous method for provisioning a service using file distribution technology
US20160255033A1 (en) Content based message delivery
US8935369B2 (en) Information technology for exchanging structural organizational information

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130507

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140430

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150317

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150325

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20150529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160128

R150 Certificate of patent or registration of utility model

Ref document number: 5878471

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150