JP6067046B2 - 私設ネットワークにおける公開botの管理のためのシステム、方法、およびコンピュータ・プログラム(私設ネットワークにおける公開bot管理) - Google Patents

私設ネットワークにおける公開botの管理のためのシステム、方法、およびコンピュータ・プログラム(私設ネットワークにおける公開bot管理) Download PDF

Info

Publication number
JP6067046B2
JP6067046B2 JP2015053544A JP2015053544A JP6067046B2 JP 6067046 B2 JP6067046 B2 JP 6067046B2 JP 2015053544 A JP2015053544 A JP 2015053544A JP 2015053544 A JP2015053544 A JP 2015053544A JP 6067046 B2 JP6067046 B2 JP 6067046B2
Authority
JP
Japan
Prior art keywords
computer
user
bot
communication
actual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015053544A
Other languages
English (en)
Other versions
JP2015149082A (ja
Inventor
ギャマレイ・ウラディーミル
ハマダニ・ハジト
ランデラー・ドゥビル
ミロ・ガブリエル
ナチャム・ジリ
ペルツィ・ジル
スヴェツィン・リュヴェン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2015149082A publication Critical patent/JP2015149082A/ja
Application granted granted Critical
Publication of JP6067046B2 publication Critical patent/JP6067046B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • H04L12/1822Conducting the conference, e.g. admission, detection, selection or grouping of participants, correlating users to one or more conference sessions, prioritising transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/54Presence management, e.g. monitoring or registration for receipt of user log-on information, or the connection status of the users

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、一般にコンピュータ・ネットワーク管理に関し、より具体的には、私設コン
ピュータ・ネットワーク・ユーザによる公開BOTの使用管理に関する。
企業コンピュータ・ネットワークは、通常、企業コンピュータ・ユーザが企業外ネット
ワークにアクセスできるようにしながら、こうした企業外ネットワークからの企業情報へ
の未許可アクセスを防止するために、厳重なセキュリティ手段を強化するものである。し
かしながら、公開情報プロバイダから入手可能な新たな情報リソースに対する従業員の欲
求が高まっていることから、こうしたセキュリティ手段の維持はますます困難なものとな
ってきている。
公開情報リソースにアクセスするための方法の1つには、こうしたリソースから情報を
受信するために加入した従業員に情報を供給するための仮想ユーザとして動作する、イン
スタント・メッセージ(IM)・ロボット(BOT)を使用することが含まれる。従業員
は、従業員のIMソフトウェア連絡先リストにBOTを追加することによって、BOTか
ら存在情報を受信するために加入し、その後、株価、言語翻訳、天気予報などの情報につ
いてBOTに照会するために、BOTとのチャット・セッションをオープンすることがで
きる。これを実行する際、従業員は通常、自分のネットワーク・アドレスをBOTに提供
する。
残念ながら、公開BOTはしばしば、BOTを使用するユーザのアドレスを格納し、そ
の後、ユーザとの望まないチャット・セッションを開始するように構成される。さらに、
企業が従業員と公開BOTとの間のゲートウェイとして動作する中央共同サーバを使用す
る場合、このサーバは、同じBOTに加入している各従業員について別々の加入を維持す
るため、共同サーバ上にかなりの負荷をかける。
本発明は、私設コンピュータ・ネットワーク・ユーザによる公開BOTの使用を管理す
るためのシステムおよび方法を開示する。
本発明の一態様では、コンピュータ・ネットワーク・ユーザによるBOTの使用を管理
するためのシステムが提供され、システムは、BOTが通信をコンピュータ・ユーザに関
連付けるのを防ぐようにコンピュータ・ユーザに代わってBOTへ通信を中継するように
構成された、ゲートウェイ対BOT通信(gateway-to-BOT communication)マネージャと
、コンピュータ・ユーザからの通信をゲートウェイ対BOT通信マネージャに中継し、B
OTから発信されゲートウェイ対BOT通信マネージャから受信されたコンピュータ・ユ
ーザ通信へ中継するように構成された、ゲートウェイ対ユーザ通信マネージャとを含む。
本発明の他の態様では、ゲートウェイ対BOT通信マネージャは、BOTに送信された
通信を、コンピュータ・ユーザではなく仮想(fictitious)ユーザから発信されたものと
して識別するように構成される。
本発明の他の態様では、ゲートウェイ対BOT通信マネージャは、ユーザに代わって、
BOTに関する存在情報に関して加入を確立するように要求する加入要求を送信するよう
に構成される。
本発明の他の態様では、ゲートウェイ対BOT通信マネージャは、加入要求に関連して
BOTに関する存在情報を受信するように構成され、ゲートウェイ対ユーザ通信マネージ
ャは、存在情報をユーザに中継するように構成される。
本発明の他の態様では、コンピュータ・ネットワーク・ユーザによるBOTの使用を管
理するための方法が提供され、この方法は、a)BOTが通信をコンピュータ・ユーザに
関連付けるのを防ぐようにコンピュータ・ユーザに代わってBOTへ通信を中継すること
、および、b)BOTから発信されたコンピュータ・ユーザ通信へ中継することを含む。
本発明の他の態様では、中継ステップa)は、BOTに送信された通信を、コンピュー
タ・ユーザではなく仮想ユーザから発信されたものとして識別することを含む。
本発明の他の態様では、中継ステップa)は、ユーザに代わって、BOTに関する存在
情報に関して加入を確立するように要求する加入要求を送信することを含む。
本発明の他の態様では、方法は、加入要求に関連してBOTに関する存在情報を受信す
ること、および存在情報をユーザに中継することを、さらに含む。
本発明の他の態様では、コンピュータ・ネットワーク・ユーザによるBOTの使用を管
理するためのコンピュータ・プログラム製品が提供され、コンピュータ・プログラム製品
は、コンピュータ読み取り可能メディアと、BOTが通信をコンピュータ・ユーザに関連
付けるのを防ぐようにコンピュータ・ユーザに代わってBOTへ通信を中継すること、お
よび、BOTから発信されたコンピュータ・ユーザ通信へ中継することが動作可能な、コ
ンピュータ・プログラム命令と、を含み、プログラム命令はコンピュータ読み取り可能メ
ディア上に格納される。
本発明については、添付の図面に関連した以下の詳細な説明から、より完全に理解され
るであろう。
本発明の実施形態に従って構成され、動作可能な、私設コンピュータ・ネットワーク・ユーザによる公開BOTの使用を管理するためのシステムを示す、簡略化された概念図である。 本発明の実施形態に従って動作可能な、図1のシステムの動作の例示的方法を示す簡略化された流れ図である。 本発明の実施形態に従って構成され、動作可能な、私設コンピュータ・ネットワーク・ユーザによる公開BOTの使用を管理するためのシステムにおけるゲートウェイを示す、簡略化されたブロック図である。 本発明の実施形態の例示的ハードウェア実装を示す、簡略化されたブロック図である。
次に、本発明について1つまたは複数の実施形態との関連において説明するが、この説
明は、全体として本発明を例示することが意図されるものであり、本発明を示された実施
形態に限定するものと解釈されるべきではない。当業者であれば、本明細書では具体的に
示されていないにもかかわらず本発明の範囲内にある、様々な修正を思いつくであろうこ
とを理解されよう。
当業者であれば理解されるように、本発明は、システム、方法、またはコンピュータ・
プログラム製品として具体化することができる。したがって本発明は、完全にハードウェ
ア実施形態、完全にソフトウェア実施形態(ファームウェア、常駐ソフトウェア、マイク
ロコードなどを含む)、あるいは、本明細書ではすべて全体として「回路」、「モジュー
ル」、または「システム」と呼ばれる場合のあるソフトウェアとハードウェアの態様を組
み合わせた実施形態の、形を取ることができる。さらに本発明は、メディア内に具体化さ
れたコンピュータ使用可能プログラム・コードを有する任意の有形表現メディア内に具体
化された、コンピュータ・プログラム製品の形を取ることができる。
1つまたは複数のコンピュータ使用可能またはコンピュータ読み取り可能メディアの、
任意の組み合わせが使用可能である。コンピュータ使用可能またはコンピュータ読み取り
可能メディアは、たとえば電子、磁気、光、電磁、または半導体の物理コンポーネントを
使用して動作する、任意の物理的に有形のデバイスとすることが可能であるが、これらに
限定されるものではない。コンピュータ読み取り可能メディアのより具体的な例(非網羅
的リスト)は、1本または複数本のワイヤを有する電気接続、ポータブル・コンピュータ
・ディスケット、ハード・ディスク、ランダム・アクセス・メモリ(RAM)、読取り専
用メモリ(ROM)、消去可能プログラマブル読み取り専用メモリ(EPROMまたはF
lashメモリ)、光ファイバ、ポータブル・コンパクト・ディスク読み取り専用メモリ
(CDROM)、光ストレージ・デバイス、または磁気ストレージ・デバイスを含むもの
である。プログラムが、たとえば紙または他のメディアの光学スキャンを介して電子的に
取り込まれ、その後必要であれば好適な様式でコンパイル、解釈、またはその他の処理が
行われ、その後コンピュータ・メモリ内に格納されることが可能なように、コンピュータ
使用可能またはコンピュータ読み取り可能メディアは、その上にプログラムが印刷される
、紙または他の好適なメディアとすることも可能であることに留意されたい。本明細書と
の関連において、コンピュータ使用可能またはコンピュータ読み取り可能メディアは、命
令実行システム、装置、またはデバイスによって、またはこれらに関連して使用するため
のプログラムを、包含、格納、通信、伝搬、または移送することが可能な、任意の物理的
に有形なメディアとすることができる。
本発明の動作を実行するためのコンピュータ・プログラム・コードは、Java、Sm
alltalk、C++などのオブジェクト指向プログラミング言語と、「C」プログラ
ミング言語または同様のプログラミング言語などの従来の手続き型プログラミング言語を
含む、1つまたは複数のプログラミング言語の任意の組み合わせで作成可能である。プロ
グラム・コードは、完全にユーザのコンピュータ上で、部分的にユーザのコンピュータ上
で、スタンドアロン型ソフトウェア・パッケージとして、部分的にユーザのコンピュータ
および部分的にリモート・コンピュータ上で、あるいは、完全にリモート・コンピュータ
またはサーバ上で、実行可能である。後者のシナリオでは、リモート・コンピュータは、
ローカル・エリア・ネットワーク(LAN)またはワイド・エリア・ネットワーク(WA
N)を含む任意のタイプのネットワークを介して、ユーザのコンピュータに接続可能であ
るか、あるいは、(たとえば、インターネット・サービス・プロバイダを使用してインタ
ーネットを介して)外部コンピュータへの接続が可能である。
本発明について、本発明の諸実施形態に従った方法、装置(システム)、およびコンピ
ュータ・プログラム製品の流れ図を参照しながら、以下で説明する。流れ図あるいはブロ
ック図またはその両方の各ブロック、および、流れ図あるいはブロック図またはその両方
のブロックの組み合わせが、コンピュータ・プログラム命令によって実装可能であること
を理解されよう。これらのコンピュータ・プログラム命令は、マシンを生成するために、
汎用コンピュータ、特定用途向けコンピュータ、または他のプログラマブル・データ処理
装置のプロセッサに提供可能であるため、結果としてコンピュータまたは他のプログラマ
ブル・データ処理装置のプロセッサを介して実行するこの命令は、流れ図あるいはブロッ
ク図またはその両方の単数または複数のブロックに指定された機能/動作を実装するため
の手段を作成する。
特定の様式で機能するようにコンピュータまたは他のプログラマブル・データ処理装置
に命令することが可能であるこれらのコンピュータ・プログラム命令は、コンピュータ読
み取り可能メディア内にも格納可能であるため、結果として、コンピュータ読み取り可能
メディア内に格納された命令は、流れ図あるいはブロック図またはその両方の単数または
複数のブロックに指定された機能/動作を実装する命令手段を含む製品を生成する。
コンピュータ・プログラム命令は、コンピュータ実装プロセスを生成するように、一連
の動作ステップをコンピュータまたは他のプログラマブル装置上で実行させるために、コ
ンピュータまたは他のプログラマブル・データ処理装置にロードすることも可能であるた
め、結果として、コンピュータまたは他のプログラマブル装置上で実行する命令は、流れ
図あるいはブロック図またはその両方の単数または複数のブロックに指定された機能/動
作を実装するためのプロセスを提供する。
次に、本発明の実施形態に従って構成され、動作可能な、私設コンピュータ・ネットワ
ーク・ユーザによる公開BOTの使用を管理するためのシステムを示す、簡略化された概
念図である、図1を参照する。図1のシステムでは、企業私設コンピュータ・ネットワー
クなどの第1のコンピュータ・ネットワーク102において、コンピュータ100のコン
ピュータ・ユーザ(以下、ユーザ100と呼ぶ)は、ユーザ100が、インターネットな
どの第2のコンピュータ・ネットワーク110を介してコンピュータ・サーバ108でア
クセス可能な公開BOT106に関する存在情報の受信を希望する旨を、ゲートウェイ1
04に通知する。ユーザ100は、ユーザ100に関連付けられたIM連絡先リスト11
2にBOT106を追加し、これによってこの追加がゲートウェイ104に知られること
によるなどの任意の従来の技法を使用して、この通知をゲートウェイ104に提供するこ
とができる。
ゲートウェイ104は、BOT106に関する存在情報に対する加入が確立されるよう
要求する加入要求を、ユーザ100に代わってサーバ108に送信する。好ましくは、ゲ
ートウェイ104は許可されたBOTのリスト114を維持し、BOT106がリスト1
14内に見つかった場合にのみ加入要求を送信する。好ましくは、加入要求は、加入要求
がユーザ100を識別する情報を含まないなどの、BOT106が加入要求をユーザ10
0に関連付けるのを防ぐような様式で送信される。一実施形態では、ゲートウェイ104
は、ユーザ100以外の、およびゲートウェイ104に知られていない仮想ユーザを表す
、仮想ユーザ情報を生成し、加入が仮想ユーザに対するものである旨を加入要求内に示す
。一実施形態では、ゲートウェイ104は、BOT存在情報に関するユーザ要求に応答し
て加入要求を送信するのではなく、ゲートウェイ104の起動など、BOT存在情報に関
するユーザ要求から独立して、リスト114内の各BOTに関する加入要求を送信する。
ゲートウェイ104は、好ましくは、公開BOTに関する存在情報の受信を要求した、
ネットワーク102内のユーザのリスト116を維持する。したがって、ゲートウェイ1
04がBOT106に関する存在情報をサーバ108から受信した場合、ゲートウェイ1
04は、好ましくは、ユーザ100、およびBOT106に関する存在情報の受信を要求
したリスト116内の任意の他のユーザに、存在情報を転送する。
ユーザ100がBOT106との通信を希望する旨を、ユーザ100がゲートウェイ1
04に通知した場合、ゲートウェイ104は、好ましくは、ユーザ100とのチャット・
セッションなどの通信セッション118、ならびに、前述のように、BOT106が通信
セッション120をユーザ100に関連付けるのを防ぐような様式で、サーバ108を介
するなどのBOT106との別の通信セッション120を確立する。セッション118を
介してゲートウェイ104によってユーザ100から受信した通信は、ユーザ100を識
別する情報なしに、セッション120を介してBOT106に転送され、その後、セッシ
ョン120を介してゲートウェイ104によってBOT106から受信した通信は、セッ
ション118を介してユーザ100に転送される。ゲートウェイ104を介したコンピュ
ータ・ユーザとBOT106との間の各通信セッションについて、BOT106との通信
がBOT106を伴う別々の加入を必要とする場合、ゲートウェイ104は、好ましくは
、前述のように、BOT106が要求をユーザ100に関連付けるのを防ぐような様式で
、BOT106との通信セッションに関する加入要求をサーバ108に送信する。ゲート
ウェイ104は、加入を通信セッションと関連付け、好ましくは、通信セッションが終了
した時点で加入をキャンセルする。
次に、本発明の実施形態に従って動作可能な、図1のシステムの動作の例示的方法を示
す簡略化された流れ図である、図2を参照する。図2の方法では、第1のコンピュータ・
ネットワーク内のコンピュータ・ユーザが、第2のコンピュータ・ネットワークを介して
アクセス可能な公開BOTに関する存在情報を受信することを求める。BOTに関する存
在情報についての加入が確立され、この加入は、このユーザを識別せず、その代わりに仮
想ユーザを識別する。BOTに関する公開された存在情報は、ユーザに転送される。ユー
ザがBOTとの通信を望む場合、BOTとの第1の通信セッションが確立され、ユーザと
の第2の通信セッションが確立される。第2の通信セッションを介してユーザから受信さ
れた通信は、第1の通信セッションを介してBOTに転送され、第1の通信セッションを
介してBOTから受信された通信は、第2の通信セッションを介してユーザに転送される
次に、本発明の実施形態に従って構成され、動作可能な、私設コンピュータ・ネットワ
ーク・ユーザによる公開BOTの使用を管理するためのシステムにおけるゲートウェイを
示す、簡略化されたブロック図である、図3を参照する。図3では、図1のゲートウェイ
として使用可能なゲートウェイなどの、ゲートウェイ300は、公開BOTに関する存在
情報についての要求を受信するため、こうした存在情報をコンピュータ・ユーザに転送す
るため、および、図1の通信セッション118などのゲートウェイ対ユーザ通信セッショ
ンを介してコンピュータ・ユーザとの間で通信を搬送するためなどの、コンピュータ・ユ
ーザとの通信を管理するためのゲートウェイ対ユーザ通信マネージャ302を含む。公開
BOTに関する存在情報についての要求を転送するため、および、図1の通信セッション
120などのゲートウェイ対BOT通信セッションを介してBOTまたはBOTサーバと
の間で通信を搬送するためなどの、BOTとの通信およびBOTに関する通信を管理する
ための、ゲートウェイ対BOT通信マネージャ304が示される。ユーザ・リスト・マネ
ージャ306が示される。BOT存在情報を受信するためのものであり、BOTとの通信
を希望する、実際および仮想のコンピュータ・ユーザのリストを維持するための、ユーザ
・リスト・マネージャ306が示される。ゲートウェイ300によってサービスが提供さ
れるコンピュータ・ユーザがそれに関する情報を受信可能であり、それらのコンピュータ
・ユーザがゲートウェイ300を介してそれと通信可能な、許可されたBOTのリストを
維持するための、BOTリスト・マネージャ308が示される。
前述の本発明の任意の態様が、磁気または光ストレージ・メディア上に格納されるか、
あるいはコンピュータ・ハードウェア内に組み込まれた、コンピュータ・プログラム命令
の形などの、コンピュータ読み取り可能メディア内で具体化されたコンピュータ・プログ
ラム製品として実装可能であること、および、コンピュータによって実行可能であるか、
またはそうでなければコンピュータがアクセス可能であることを、理解されよう。
本発明は、私設コンピュータ・ネットワーク内のコンピュータ・ユーザが、公衆コンピ
ュータ・ネットワークを介してアクセス可能な公開BOTと匿名で通信できるようにする
ものであるという点において、従来技術を上回る改良点を提供することを理解されよう。
したがって、BOTの前のユーザとのチャット・セッションの開始を試行するBOTは、
BOTがそのユーザを識別する情報を決して受信しないため、そのユーザと直接通信する
ことはできず、こうした試行は、介在するゲートウェイによって遮断され、無視されるこ
とが可能である。さらに本発明は、BOTに関する存在情報を受信することを希望する各
私設コンピュータ・ネットワーク・ユーザに対して、介在するゲートウェイが別々の加入
を維持することを必要としない。
次に図4を参照すると、ブロック図400は、本発明の実施形態に従った、本発明の1
つまたは複数のコンポーネント/方法(たとえば、図1〜図3との関連において説明され
たコンポーネント/方法)がそれに従って実装可能な、コンピューティング・システムの
例示的ハードウェア実装を示す。
図に示されるように、少なくとも1つのリソースへのアクセスを制御するための技法は
、コンピュータ・バス418または代替の接続配置構成を介して結合された、プロセッサ
410、メモリ412、I/Oデバイス414、およびネットワーク・インターフェース
416に従って実装可能である。
本明細書で使用される「プロセッサ」という用語は、たとえばCPU(中央処理ユニッ
ト)あるいは他の処理回路またはその両方を含むものなどの、任意の処理デバイスを含む
ように意図されることを理解されよう。「プロセッサ」という用語は、複数の処理デバイ
スを言い表す可能性があること、および、処理デバイスに関連付けられた様々な要素が他
の処理デバイスによって共有可能であることも理解されよう。
本明細書で使用される「メモリ」という用語は、たとえばRAM、ROM、固定メモリ
・デバイス(たとえばハード・ドライブ)、取り外し可能メモリ・デバイス(たとえばデ
ィスケット)、フラッシュ・メモリなどの、プロセッサまたはCPUに関連付けられたメ
モリを含むことが意図される。こうしたメモリは、コンピュータ読み取り可能ストレージ
・メディアとみなすことができる。
加えて、本明細書で使用される「入力/出力デバイス」または「I/Oデバイス」とい
う句は、たとえば、処理ユニットにデータを入力するための1つまたは複数の入力デバイ
ス(たとえば、キーボード、マウス、スキャナなど)、あるいは、処理ユニットに関連付
けられた結果を提示するための1つまたは複数の出力デバイス(たとえば、スピーカ、デ
ィスプレイ、プリンタなど)、またはその両方を含むことが意図される。
図面内の流れ図およびブロック図は、本発明の様々な実施形態に従った、システム、方
法、およびコンピュータ・プログラム製品の可能な実装の、アーキテクチャ、機能、およ
び動作を示す。この点で、流れ図またはブロック図における各ブロックは、指定された論
理機能を実装するための1つまたは複数の実行可能命令を備える、コードのモジュール、
セグメント、または部分を表すことができる。いくつかの代替実装では、ブロック内に示
された機能は、図面内に示された順序以外で実行可能であることにも留意されたい。たと
えば、連続して示された2つのブロックは、実際にはほぼ同時に実行可能であるか、また
は、ブロックは、時折、関与する機能に応じて逆の順序で実行可能である。ブロック図あ
るいは流れ図またはその両方の各ブロック、および、ブロック図あるいは流れ図またはそ
の両方におけるブロックの組み合わせは、指定された機能または動作を実行する特定用途
向けハードウェア・ベース・システム、あるいは、特定用途向けハードウェアおよびコン
ピュータ命令の組み合わせによって実装可能であることにも留意されよう。
本明細書の方法および装置について、特定のコンピュータ・ハードウェアまたはソフト
ウェアを参照して、または参照せずに説明してきたが、本明細書で説明された方法および
装置は、従来の技法を使用してコンピュータ・ハードウェアまたはソフトウェア内で容易
に実装可能であることを理解されたい。
本発明について、1つまたは複数の特定の実施形態を参照しながら説明してきたが、こ
の説明は全体として本発明の例示であるものと意図され、本発明を図示された実施形態に
限定するものとして解釈されるものではない。当業者であれば、本明細書には具体的に示
されていないが本発明の範囲内にある、様々な修正を思いつくことができることを理解さ
れよう。

Claims (10)

  1. コンピュータに実行させることで、コンピュータ・ユーザによるコンピュータ・サービスの使用を管理する方法であって、
    1以上のコンピュータ・ユーザに関連するネットワーク・デバイスにおいて、そのネットワーク・デバイスに関連する実際のコンピュータ・ユーザからの要求を受信するステップと、
    前記1以上のコンピュータ・ユーザ以外の仮想ユーザを識別するステップであって、その仮想ユーザに関連する情報を生成する、この識別するステップと、
    (a)前記仮想ユーザに関連する情報を使用して、前記ネットワーク・デバイスからの通信を、前記コンピュータ・ユーザのためにコンピュータ・サービスへ送信するステップであって、(b)この通信は前記仮想ユーザから発信されたものとして識別されるものであり、(c)このコンピュータ・サービスを前記実際のコンピュータ・ユーザと関連付けることから防ぐものである、この送信するステップと、
    前記ネットワーク・デバイスにおいて、前記コンピュータ・サービスから発信された前記仮想ユーザについての通信を受信するステップであって、その通信を前記要求を提供した前記実際のコンピュータ・ユーザへ送信する、この受信するステップと、を備え
    前記コンピュータ・サービスが公開ロボット(BOT)を含むものであり、
    前記ネットワーク・デバイスが、前記実際のコンピュータ・ユーザのために前記通信を前記公開ロボット(BOT)へ送信し、かつ、前記公開ロボット(BOT)から発生された通信を前記実際のコンピュータ・ユーザへ送信する、ゲートウェイを含む、方法。
  2. 通信をコンピュータ・サービスへ送信するステップが、
    前記コンピュータ・サービスに関する存在情報についての加入が確立されることを要求する前記実際のコンピュータ・ユーザのために、加入の要求を送信するステップを含む、請求項1に記載の方法。
  3. 前記加入の要求に関係がある前記コンピュータ・サービスに関する存在情報を受信するステップと、
    その存在情報を前記実際のコンピュータ・ユーザに送信するステップとをさらに含む、請求項に記載の方法。
  4. コンピュータ・ユーザによるコンピュータ・サービスの使用を管理するシステムであって、
    1以上の実際のコンピュータ・ユーザに関連するネットワーク・デバイスと、少なくとも1のプロセッサとを有していて、
    前記ネットワーク・デバイスに関連する実際のコンピュータ・ユーザからの要求を受信し、
    前記1以上のコンピュータ・ユーザ以外の仮想ユーザを識別して、その仮想ユーザに関連する情報を生成し、
    (a)前記仮想ユーザに関連する情報を使用して、通信を、前記コンピュータ・ユーザのためにコンピュータ・サービスへ送信し、(b)ここで、この通信は、前記仮想ユーザから発信されたものとして識別されるものであり、(c)このコンピュータ・サービスを前記実際のコンピュータ・ユーザと関連付けることから防ぐものであり、
    前記ネットワーク・デバイスにおいて、前記コンピュータ・サービスから発信された前記仮想ユーザについての通信を受信し、その通信を前記要求を提供した前記実際のコンピュータ・ユーザへ送信する、
    ように構成され
    前記コンピュータ・サービスが公開ロボット(BOT)を含むものであり、
    前記ネットワーク・デバイスが、前記実際のコンピュータ・ユーザのために前記通信を前記公開ロボット(BOT)へ送信し、かつ、前記公開ロボット(BOT)から発生された通信を前記実際のコンピュータ・ユーザへ送信する、ゲートウェイを含む、システム。
  5. 通信をコンピュータ・サービスへ送信することが、
    前記コンピュータ・サービスに関する存在情報についての加入が確立されることを要求する前記実際のコンピュータ・ユーザのために、加入の要求を送信することを含む、請求項に記載のシステム。
  6. さらに、
    前記加入の要求に関係がある前記コンピュータ・サービスに関する存在情報を受信し、
    その存在情報を前記実際のコンピュータ・ユーザに送信する、
    ように構成された、請求項に記載のシステム。
  7. コンピュータにコードの各々を実行させることで、コンピュータ・ユーザによるコンピュータ・サービスの使用を管理するコンピュータ・プログラムであって、
    1以上のコンピュータ・ユーザに関連するネットワーク・デバイスにおいて、そのネットワーク・デバイスに関連する実際のコンピュータ・ユーザからの要求を受信するコードと、
    前記1以上のコンピュータ・ユーザ以外の仮想ユーザを識別するコードであって、その仮想ユーザに関連する情報を生成する、この識別するコードと、
    (a)前記仮想ユーザに関連する情報を使用して、前記ネットワーク・デバイスからの通信を、前記コンピュータ・ユーザのためのコンピュータ・サービスへ送信するコードであって、(b)この通信は前記仮想ユーザから発信されたものとして識別されるものであり、(c)このコンピュータ・サービスを前記実際のコンピュータ・ユーザと関連付けることから防ぐものである、この送信するコードと、
    前記ネットワーク・デバイスにおいて、前記コンピュータ・サービスから発信された前記仮想ユーザについての通信を受信するコードであって、その通信を前記要求を提供した前記実際のコンピュータ・ユーザへ送信する、この受信するコードと、
    を備え
    前記コンピュータ・サービスが公開ロボット(BOT)を含むものであり、
    前記ネットワーク・デバイスが、前記実際のコンピュータ・ユーザのために前記通信を前記公開ロボット(BOT)へ送信し、かつ、前記公開ロボット(BOT)から発生された通信を前記実際のコンピュータ・ユーザへ送信する、コードを含む、コンピュータ・プログラム。
  8. コードの各々が、ゲートウェイ内において実行される、請求項に記載のコンピュータ・プログラム。
  9. 通信をコンピュータ・サービスへ送信するコードが、
    前記コンピュータ・サービスに関する存在情報についての加入が確立されることを要求する前記実際のコンピュータ・ユーザのために、加入の要求を送信するコードを含む、請求項に記載のコンピュータ・プログラム。
  10. 前記加入の要求に関係がある前記コンピュータ・サービスに関する存在情報を受信するコードと、
    その存在情報を前記実際のコンピュータ・ユーザに送信するコードとをさらに含む、請求項に記載のコンピュータ・プログラム。
JP2015053544A 2009-09-14 2015-03-17 私設ネットワークにおける公開botの管理のためのシステム、方法、およびコンピュータ・プログラム(私設ネットワークにおける公開bot管理) Active JP6067046B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/559,247 2009-09-14
US12/559,247 US8255453B2 (en) 2009-09-14 2009-09-14 Public BOT management in private networks

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012528303A Division JP5878471B2 (ja) 2009-09-14 2010-08-24 私設ネットワークにおける公開botの管理のためのシステム、方法、およびコンピュータ・プログラム(私設ネットワークにおける公開bot管理)

Publications (2)

Publication Number Publication Date
JP2015149082A JP2015149082A (ja) 2015-08-20
JP6067046B2 true JP6067046B2 (ja) 2017-01-25

Family

ID=43034114

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2012528303A Active JP5878471B2 (ja) 2009-09-14 2010-08-24 私設ネットワークにおける公開botの管理のためのシステム、方法、およびコンピュータ・プログラム(私設ネットワークにおける公開bot管理)
JP2015053544A Active JP6067046B2 (ja) 2009-09-14 2015-03-17 私設ネットワークにおける公開botの管理のためのシステム、方法、およびコンピュータ・プログラム(私設ネットワークにおける公開bot管理)

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2012528303A Active JP5878471B2 (ja) 2009-09-14 2010-08-24 私設ネットワークにおける公開botの管理のためのシステム、方法、およびコンピュータ・プログラム(私設ネットワークにおける公開bot管理)

Country Status (7)

Country Link
US (2) US8255453B2 (ja)
JP (2) JP5878471B2 (ja)
CN (1) CN102484655B (ja)
DE (1) DE112010003638B4 (ja)
GB (1) GB2486137B8 (ja)
TW (1) TW201122896A (ja)
WO (1) WO2011029721A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130071958A (ko) * 2011-12-21 2013-07-01 엔에이치엔(주) 인스턴트 메시징 어플리케이션에서 메시지 통번역을 제공하는 시스템 및 방법
CA2886058A1 (en) * 2012-09-28 2014-04-03 Level 3 Communications, Llc Identifying and mitigating malicious network threats
US9282157B2 (en) * 2013-03-12 2016-03-08 Microsoft Technology Licensing, Llc Intermediary API for providing presence data to requesting clients
TWI511060B (zh) * 2014-02-18 2015-12-01 Synology Inc 即時傳訊通訊裝置、方法及其非暫態電腦可讀取記錄媒體
US10162817B2 (en) 2016-06-14 2018-12-25 Microsoft Technology Licensing, Llc Computer messaging bot creation
US10360906B2 (en) 2016-06-14 2019-07-23 Microsoft Technology Licensing, Llc Computer proxy messaging bot
US10341267B2 (en) * 2016-06-20 2019-07-02 Microsoft Technology Licensing, Llc Anonymized identifiers for secure communication systems
US11556362B2 (en) * 2019-03-31 2023-01-17 Automation Anywhere, Inc. Robotic process automation system with device user impersonation

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0917119A3 (en) * 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US6159942A (en) 1998-06-19 2000-12-12 Bioenergy, Inc. Compositions for increasing energy in vivo
US7412422B2 (en) * 2000-03-23 2008-08-12 Dekel Shiloh Method and system for securing user identities and creating virtual users to enhance privacy on a communication network
US7540021B2 (en) * 2000-04-24 2009-05-26 Justin Page System and methods for an identity theft protection bot
JP2002135334A (ja) * 2000-10-27 2002-05-10 Nobuko Hirano 代行送受信方法、及びそのシステム
US7366756B2 (en) * 2001-07-09 2008-04-29 Telefonaktiebolaget Lm Ericsson (Publ) System and method for securing privacy of chat participants
US7058682B2 (en) * 2002-07-25 2006-06-06 International Business Machines Corporation Instant messaging blind join
US9124447B2 (en) 2002-07-26 2015-09-01 International Business Machines Corporation Interactive client computer communication
JP4363942B2 (ja) * 2003-09-30 2009-11-11 株式会社エヌ・ティ・ティ・データ サーバ、通信制御方法、および、プログラム
GB0409949D0 (en) 2004-05-04 2004-06-09 Nokia Corp A communciation system for handling subscriber requests
JP4339192B2 (ja) * 2004-06-30 2009-10-07 Necインフロンティア株式会社 交換装置及び交換システム
US7492723B2 (en) 2005-07-07 2009-02-17 International Business Machines Corporation Mechanism to virtualize all address spaces in shared I/O fabrics
KR100663546B1 (ko) * 2005-07-08 2007-01-02 주식회사 케이티 악성 봇 대응 방법 및 그 시스템
US20070172063A1 (en) * 2006-01-20 2007-07-26 Microsoft Corporation Out-Of-Band Authentication for Automated Applications ("BOTS")
JP2008262549A (ja) 2007-03-16 2008-10-30 Ricoh Co Ltd 認証方法及び認証装置
KR100906109B1 (ko) * 2007-06-20 2009-07-07 엔에이치엔(주) 3a 기반의 다양한 어플리케이션 상태를 제공하는유비쿼터스 프리젠스 서비스 방법 및 시스템
US9596317B2 (en) * 2007-07-07 2017-03-14 Qualcomm Incorporated Method and system for delivery of targeted information based on a user profile in a mobile communication device
TW200910845A (en) * 2007-08-17 2009-03-01 Mobot Technology Inc Location based anonymous instant message exchange method and system
US20090055485A1 (en) * 2007-08-22 2009-02-26 Tu-Hsin Tsai Location based anonymous instant message exchange method and system

Also Published As

Publication number Publication date
US20110066686A1 (en) 2011-03-17
DE112010003638B4 (de) 2014-12-18
CN102484655A (zh) 2012-05-30
GB2486137B8 (en) 2016-09-28
JP2015149082A (ja) 2015-08-20
US8825735B2 (en) 2014-09-02
JP2013504797A (ja) 2013-02-07
DE112010003638T5 (de) 2012-08-02
US20120284323A1 (en) 2012-11-08
GB2486137A8 (en) 2016-09-28
WO2011029721A1 (en) 2011-03-17
GB2486137B (en) 2016-08-03
CN102484655B (zh) 2014-10-15
US8255453B2 (en) 2012-08-28
JP5878471B2 (ja) 2016-03-08
TW201122896A (en) 2011-07-01
GB2486137A (en) 2012-06-06
GB201205095D0 (en) 2012-05-09

Similar Documents

Publication Publication Date Title
JP6067046B2 (ja) 私設ネットワークにおける公開botの管理のためのシステム、方法、およびコンピュータ・プログラム(私設ネットワークにおける公開bot管理)
US7814167B2 (en) System and method for obtaining remote instant messages
US7685246B2 (en) Control of an instant message system that allows multiple clients with identical credentials
US8484305B2 (en) Method for activating and deactivating client-side services from a remote server
US10742691B2 (en) Managing mid-dialog session initiation protocol (SIP) messages
US20110142211A1 (en) Message forwarding
US20090300750A1 (en) Proxy Based Two-Way Web-Service Router Gateway
JP2014146320A (ja) マルチポイント公開シンジケートシステム
WO2017128178A1 (zh) 一种信息交互方法、客户端和装置
MX2008000175A (es) Arquitectura unificada para acceso remoto a una red.
US20110167153A1 (en) Policy-based exposure of presence
CN107979520B (zh) 消息处理方法及消息处理装置
US20100017500A1 (en) Methods and systems for peer-to-peer proxy sharing
EP3031196B1 (en) Mirror presence between websites
US10965724B2 (en) Communication solution
US20170346770A1 (en) Link-invoked omni-channel chat, voice and video
JP2008217376A (ja) コンテンツ共有方法及びシステム
US20230179626A1 (en) Web Resource Recognition
US8935369B2 (en) Information technology for exchanging structural organizational information
US20160255033A1 (en) Content based message delivery

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160223

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161220

R150 Certificate of patent or registration of utility model

Ref document number: 6067046

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150