KR20110030402A - 통신 시스템 및 방법 - Google Patents

통신 시스템 및 방법 Download PDF

Info

Publication number
KR20110030402A
KR20110030402A KR1020100091262A KR20100091262A KR20110030402A KR 20110030402 A KR20110030402 A KR 20110030402A KR 1020100091262 A KR1020100091262 A KR 1020100091262A KR 20100091262 A KR20100091262 A KR 20100091262A KR 20110030402 A KR20110030402 A KR 20110030402A
Authority
KR
South Korea
Prior art keywords
identity
network
communication request
user
communication
Prior art date
Application number
KR1020100091262A
Other languages
English (en)
Other versions
KR101163322B1 (ko
Inventor
고든 알 브런슨
하쉬 브이 멘디라타
찬드라 라비파티
Original Assignee
아바야 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아바야 인코포레이티드 filed Critical 아바야 인코포레이티드
Publication of KR20110030402A publication Critical patent/KR20110030402A/ko
Application granted granted Critical
Publication of KR101163322B1 publication Critical patent/KR101163322B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0075Details of addressing, directories or routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4547Network directories; Name-to-address mapping for personal communications, i.e. using a personal identifier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • H04L2101/385Uniform resource identifier for session initiation protocol [SIP URI]

Abstract

통신과 연관된 아이덴티티를 대체 및 복원하는 통신 프로세싱에서 고유한 지점들을 식별하기 위한 방법, 장치 및 시스템이 제공된다. 이들 특정한 대체는 외부 식별자에 대한 통신 요청이 기업 사용자에 대한 통신 요청과 유사하게 취급되게 하여, 기업 사용자가 비기업 장치를 통해 기업 기반 통신 프레퍼런스 및 서비스에 액세스할 수 있게 한다.

Description

통신 시스템 및 방법{NETWORK FRAMEWORK ASSOCIATING NON-ENTERPRISE PHONES WITH ENTERPRISE USERS}
본 출원은 2009년 9월 16일 제출된 미국 임시특허출원 제61/242,881호를 우선권 주장하며, 그 전체 내용은 참고로서 본원에 포함된다.
본 발명은 일반적으로 통신에 관한 것으로서 보다 구체적으로는 네트워크 경계를 가로지르는 사용자 맵핑에 관한 것이다.
SIP(Session Initation Protocol)는 많은 종류의 실시간 통신 세션을 확립하기 위한 오픈 시그널링 프로토콜이다. SIP를 이용하여 확립될 수 있는 통신 세션의 유형의 예로는 음성, 비디오 및/또는 인스턴트 메시징이 있다. 이들 통신 세션은 개인용 컴퓨터, 랩탑 컴퓨터, PDA(Personal Digital Assistant), 셀룰러폰, 스마트폰, 전화기, 아날로그폰, DCP 폰 또는 이들의 조합과 같은 임의의 유형의 통신 장치 상에서 수행될 수 있다. SIP의 한가지 중요한 특징은 엔드 유저의 AOR(Address of Record)을 모든 통신에 대해 하나의 통일된 공개 어드레스로서 사용할 수 있는 능력이다. 따라서, SIP 기반 통신(SIP-enhanced communications)에서, 사용자의 AOR은 사용자를 그 사용자와 관련된 모든 통신 장치에 링크시키는 단일 어드레스가 된다. 이 AOR을 사용하면, 발신자는 고유 장치 어드레스 또는 전화번호 각각을 알 필요없이 사용자 에이전트(UA)라고 하는 사용자의 통신 장치들 중 어느 하나에 도달할 수 있다.
그러나, 하나의 네트워크 내에서의 사용자의 아이덴티티(identity)가 다른 네트워크에 걸쳐 유비쿼터스(ubiquitous)하지 못할 수도 있다는 문제가 있다. 예를 들면, 사용자는 (1) 사용자를 식별하기 위해, (2) 사용자의 통신 프레퍼런스(communication preferences)를 식별하기 위해, 그리고 (3) 이들 통신 프레퍼런스에 따라 사용자에게 통신 서비스를 확장하기 위해 기업(enterprise) 네트워크에 의해 사용되는 기업 아이덴티티를 가질 수도 있다. 그러나, 사용자가 그들의 기업 아이덴티티로(예컨대 기업 장치를 통해) 네트워크에 액세스하지 않으면, 네트워크는 사용자를 적절히 식별할 수 없고 사용자에게 원하는 통신 특성들을 제공할 수 없을 수도 있다. 이것은 사용자에게 혼란을 야기할 수 있는데, 사용자가 원격으로 작업하고 있고 기업 장치에는 즉각 액세스할 수 없지만 기업 통신 서비스에 액세스하기를 희망하는 경우에 특히 그러하다.
"모바일 트위닝(mobile twinning)" 또는 "EC(Extension to Cellular)"는 기업 호 제어기(call controller)에 의해 제공된 생산성 기능(feature)의 일례이다. 이 기능은 외부 전화(모바일 및 가정용)가 사무실 전화번호와 트위닝(연관)될 수 있게 한다. 현재, 기업 기능들은 외부 번호들(오프-PBX 전화번호)를 기업 번호들과 느슨하게 결합함으로써 트위닝된 외부 전화로 확장된다. 이 기능의 구현은 단일 호 제어기가 기능들의 유일한 제어기이고 다른 애플리케이션은 그들을 연관시킬 필요가 없다는 전제에 기초한다. 애플리케이션 제어가 복수의 애플리케이션 서버에 걸쳐 분산되는 아키텍처에서, 통신 인프라는 하나보다 많은 애플리케이션이 차례로 단일 세션 요구에 작용하도록 할 수 있다. 그러나, 이들 애플리케이션이 연관성을 알도록 구성되도록 수정되지 않는 한, 이들은 올바른 기능 로직을 실시할 수 없을 것이다(즉, 원하는 서비스를 제공할 수 없을 것이다). 따라서, 단일 애플리케이션이 기업 사용자의 내부 및 외부 확장부 및 다른 애플리케이션 사이의 연관성을 지원하고 다른 애플리케이션이 이 연관성을 알지 못하는 기존의 솔루션은 분산 애플리케이션 아키텍처에서 제대로 작동하지 못한다.
아바야 및 다른 PBX 판매업자는 호 제어기의 핵심 기능에 대한 사용자 정의 확장(custom extension)을 구축하고 인터페이싱 애플리케이션에 대한 독점 인터페이스(proprietary interface)를 개발함으로써 이 문제를 해결해왔다. 산업 구현은 (1) FMC(Fixed Mobile Convergence) 및 (2) IMS(IP Multimedia Services) 앨리어스의 두 개의 넓은 카테고리/패턴으로 요약될 수 있다.
FMC의 경우, 사용자가 단일 장치를 사용하여 모바일 서비스 제공자 및 VoIP 서비스 제공자로부터 인터럽트되지 않은 통신 서비스를 획득한다. 호는 상이한 식별자의 맵핑을 유지하고 장치의 신호 세기에 기초하여 모바일 네트워크와 VoIP 네트워크 사이에서 호들을 스위칭하는 애플리케이션 서버를 통해 앵커된다. 기업 네트워크에서 사용될 때, 다른 통신 애플리케이션들은 맵핑을 알지 못하고 모바일 식별자들을 기업 식별자들과 연관시킬 수 없다. FMC 사용자들의 호 처리에 관여하고 영향을 주기 위해, 커스텀 인터페이스 및 앵커 애플리케이션 서버와의 통합을 구축하는데 이들 애플리케이션들이 요구된다. 당업자라면 알 수 있듯이, 이러한 요구는 비용 및 시간 소모적이다.
IMS는 상이한 아이덴티티들(즉, 공용 식별자(public identifier))을 함께 연관시키기 위해 사용자 프로파일의 개념을 도입한다. 사용자 프로파일은 공용 식별자 또는 공통 식별자(즉, 수렴된 식별자(converged identifier)) 중 어느 하나를 사용하여 액세스될 수 있다. 통신 요청이 연관된 아이덴티티들 중 하나에서 발생하거나 또는 이들 중 하나가 대상으로 정해지면, 코어 네트워크 인프라 및 애플리케이션들은 이들 아이덴티티들 중 어느 하나를 사용하여 액세스될 수 있는 사용자 프로파일을 사용하여 사용자 정보에 액세스한다. 그러나, 이 방법은 IMS 앨리어스를 지원하기 위해 코어 인프라, 애플리케이션 및 제공 시스템에 걸쳐 넓은 레벨의 변화를 요구한다. IMS 사용자 프로파일의 개념을 이해하지 못한 레거시 및 현재의 제품들은 이 방법의 혜택을 받지 못한다.
대다수 현재의 구현예들에서는, 단일 애플리케이션이 일반적으로 기업 사용자 아이덴티티를 외부 아이덴티티와 연관시키는 것을 담당한다. 이 유형의 방법은 새로운 종속 애플리케이션이 구축될 때마다 그 로직이 아이덴티티 연관성에 의존하는 문제를 가져온다. 외부 아이덴티티를 기업 사용자와 연관시키는 네트워크 와이드 프레임워크의 부족으로 인해 커스텀 코드 및 잠재적으로 새로운 인터페이스 개발이 요구된다. 이 방법은 비효율적이고 시간 소모적일 뿐만 아니라 상당한 비용이 요구된다.
전술한 바와 같이, IMS 앨리어스(alias)와 같은 다른 방법들은 아이덴티티 서브시스템의(예컨대, 인프라, 애플리케이션 및 제공 시스템에 걸친) 검사를 요구한다. 이것은 레거시 인프라에 상당한 투자를 요구하는 네트워크에 적합하지 않다.
따라서, 본 발명의 일측면은 외부 아이덴티티와 기업 아이덴티티의 연관을 용이하게 하고, 특히 분산 애플리케이션 아키텍처를 구현하는 솔루션을 제공하기 위한 것이다.
본 발명의 적어도 일부 실시예에 따르면, 외부 아이덴티티에 대한 호를 기업 아이덴티티를 위한 호와 유사하게 처리되도록 하는 방법, 장치 및 시스템이 제공된다. 본 발명의 실시예들은 레거시 및 기존의 애플리케이션들이 실질적인 변경없이 동작하도록 한다.
본 발명의 일측면은 기업 사용자의 외부 아이덴티티를 기업 아이덴티티와 연관시키는 비기업 아이덴티티 테이블을 제공하는 것이다.
본 발명의 다른 측면은 (예컨대, 비기업 아이덴티티 테이블 룩업 기능을 이용하여)호출자의 외부 아이덴티티가 호출자의 기업 아이덴티티로 대체될 수 있도록 통신 요청 처리 동안 비기업 아이덴티티 테이블을 이용하는 것이다.
본 발명의 또 다른 측면은 호출자의 원래의 아이덴티티를 요청(즉, 요청 패킷 헤더 내)의 어딘가에 삽입하는 것이다.
본 발명의 다른 측면은 요청을 발신 처리(발신측 기능 호출(orig-side feature invocation)이라고도 함)를 위해 호출자의 인증 프록시로 라우팅함으로써 호출자가 호출자의 기업 프로파일(기업에서 유지되고 고유 상황이 없는 외부 네트워크없이 공유되지 않는 호출자에 대한 규칙들 및 통신 프레퍼런스를 포함하는 통신 프로파일)에 정의된 통신 기능에 액세스할 수 있게 하는 것이다. 발신 처리 후에, 요청은 터미널 프로세싱(터미널측 기능 호출(term-side feature invocation)이라고도 함)을 위해 착신자의 인증 프록시로 라우팅될 수 있다.
본 발명의 또 다른 측면은 발신측 처리를 실시한 후에, 착신자의 외부 아이덴티티를 착신자의 기업 아이덴티티(비기업 아이덴티티 테이블 룩업 기능을 사용)로 대체하는 것이다.
본 발명의 또 다른 측면은 요청을 터미널측 기능 호출을 위한 착신자측 인증 프록시로 라우팅하는 것이다.
본 발명의 또 다른 측면은 착신자의 원래의 외부 아이덴티티(예컨대, 비기업 아이덴티티 테이블 룩업 기능 사용)를 복원한 다음 요청을 외부 아이덴티티에서 호를 종료하는 외부 게이트웨이/트렁크로 라우팅하는 것이다.
본 발명의 적어도 일부 실시에에 따르면, 제 1 네트워크의 네트워크 장치에서 통신 요청(communication request)을 수신하는 단계와, 통신 요청에서 식별된 제 1 사용자의 제 1 아이덴티티(identity)를 판정하는 단계와, 제 1 사용자의 제 1 아이덴티티를 제 1 사용자의 제 2 아이덴티티에 맵핑시키는 단계를 포함하되, 맵핑 단계는 제 2 아이덴티티로 제 1 사용자를 식별하도록 통신 요청을 변경하는 단계를 포함하는 방법이 제공된다.
일부 실시예에서, 제 1 아이덴티티는 비기업 아이덴티티이고 제 2 아이덴티티는 기업 아이덴티티일 수 있다. 이것은 일반적으로 기업 네트워크로의 인바운드인 통신 요청에 적용된다. 다른 실시예에서, 제1 아이덴티티는 기업 아이덴티티이고 제 2 아이덴티티는 비기업 아이덴티티일 수 있다. 이것은 일반적으로 기업 네트워크로부터 아웃바운드인 통신 요청에 적용된다.
사용자 아이덴티티의 맵핑은 기업 사용자가 비기업 통신 장치를 이용할 수도 있다고 하더라도 기업 사용자가 자신의 기업 기반의 통신 프레퍼런스에 액세스하는데 특히 도움이 된다. 즉, 네트워크 경계 장치가 특정 통신 요청에 대한 아이덴티티 맵핑 모듈로 사용자의 비기업 아이덴티티를 기업 아이덴티티로 맵핑하면, 그 통신 요청은 실제로는 그렇지 않다 하더라도 기업 장치에 의해 생성되었거나 또는 기업 장치를 목표로 발신된 것처럼 취급될 수 있다. 통신 요청이 네트워크를 가로질러 하나 이상의 애플리케이션으로 가면 각각의 애플리케이션이 사용자의 아이덴티티를 다시 기업 아이덴티티에 맵핑할 필요가 없다. 즉, 기업 네트워크 내의 모든 프로세싱이 네트워크 경계 또는 일부 다른 네트워크 장치에서 발생하는 아이덴티티 맵핑으로부터의 혜택을 본다.
기업 네트워크로부터 발신된 호의 경우, 발신 프로세싱 후에 피호출측 아이덴티티는 네트워크의 코어에서 대체된다. 기업 네트워크의 외부로부터 발신되는 호의 경우에는, 피호출측 또는 호출측의 아이덴티티가 네트워크 경계에서 대체될 수 있다. 어떠한 상황에서든, 요청은 터미널측의 인증 서버로 전송된다. 터미널측 프로세싱 후에, 컨택 레졸루션 동안, 원래의 피호출측이 복원된다.
본 발명의 일부 실시예에서, 아이덴티티 맵핑은 하나의 네트워크 아이덴티티를 다른 네트워크 아이덴티티에 맵핑하는 것을 포함할 수 있으며, 여기서 두 아이덴티티는 모두 기업 아이덴티티가 아니다. 그러한 실시예에서, 호는 제 1 비기업 아이덴티티를 갖는 것으로 수신될 수도 있다. 이 제 1 비기업 아이덴티티는 동일 사용자에 대한 기업 아이덴티티로 맵핑될 수도 있다. 그러나, 호가 다시 기업 네트워크의 외부로 전송되면,피호출측과의 효율적인 통신을 용이하게 하기 위해 사용자의 아이덴티티를 다른 비기업 아이덴티티로 맵핑하는 것이 가능할 수도 있다. 따라서, 호 또는 통신 요청의 호출자 식별자 필드에 일부 유형의 네트워크 식별자를 포함하는 것이 가능할 수 있다.
본 명세서에서 사용되는 바와 같이, "통신 요청(communication)"은 임의의 유형의 통신 세션 개시 메시지 또는 메시지 그룹을 포함할 수 있다. 예시적인 통신 요청으로는 SIP INVITE, 콜 셋업 메시지, 비디오 콜 셋업 메시지, 제 1 인스턴트 메시지, 자원 예약 메시지 또는 임의의 유형의 공지된 매체 또는 미디어(예컨대, 음성, 비디오, 텍스트, 이메일, IM 등)에서 통신 세션을 개시 또는 셋업하는데 사용된 다른 유형의 메시지가 있다.
본 명세서에서 사용되는 "컴퓨터 판독가능한 매체"란 용어는 실행을 위해 프로세서에 인스트럭션을 제공하는데 관여하는 임의의 유형의 저장부 및/또는 전송 매체를 지칭한다. 그러한 매체는 비휘발성 매체, 휘발성 매체 및 전송 매체를 포함하는 많은 형태를 취할 수도 있다. 비휘발성 매체는 예컨대, NVRAM 또는 자기 또는 광 디스크를 포함한다. 휘발성 매체는 메인 메모리와 같은 동적 메모리를 포함한다. 일반적인 형태의 컴퓨터 판독가능한 매체는 예컨대 플로피 디스크, 플렉스블 디스크, 하드 디스크, 자기 테이프 또는 임의의 다른 자기 매체, 광자기 매체, CD-ROM, 임의의 다른 광학 매체, 펀치 카드, 페이퍼 테이프, 홀 패턴을 갖는 임의의 다른 물리적 매체, RAM, PROM, EPROM, FLASH-EPROM, 메모리 카드와 같은 고체 상태 매체, 임의의 다른 메모리 칩 또는 카트리지, 후술하는 캐리어 웨이브 또는 컴퓨터가 판독할 수 있는 임의의 다른 매체를 포함한다. 이메일 또는 다른 자기 정보 아카이브 또는 아카이브 세트를 포함하는 디지털 파일 첨부물은 유형의 저장 매체와 균등한 배포 매체로 간주된다. 컴퓨터 판독가능한 매체가 데이터베이스로서 구성되는 경우, 이것은 관계적, 계층적, 객체지향적 등의 임의의 유형의 데이터베이스일 수 있다. 따라서, 본 발명은 본 발명의 소프트웨어 구현물이 저장되는 실체적 저장 매체 또는 배포 매체 및 종래의 균등물 및 계승 매체를 포함하는 것으로 간주된다.
본 명세서에서 사용되는 "결정(determine)", "계산" 및 그 변형 표현은 상호 교환적으로 사용되며, 임의의 유형의 방법, 프로세스, 수학적 연산 또는 기법을 포함한다.
본 명세서에서 사용되는 "모듈", "에이전트" 또는 "툴(tool)"이란 용어는 그 요소와 연관된 기능을 수행할 수 있는 임의의 알려졌거나 또는 최근에 개발된 하드웨어, 소프트웨어, 펌웨어, 인공지능, 퍼지 로직 또는 하드웨어와 소프트웨어의 조합을 지칭한다. 또한, 본 발명은 예시적인 실시예로 설명되지만, 본 발명의 개별적인 측면들이 개별적으로 청구될 수도 있음을 알 수 있을 것이다.
이상은 본 발명의 일부 측면의 이해를 위해 본 발명의 실시예를 요약한 것이다. 이 요약은 본 발명 및 그 다양한 실시예를 완전히 개관한 것은 아니다. 이것은 본 발명의 핵심적인 요소들을 식별하거나 본 발명의 범위를 정하고자 하는 것이 아니라 본 발명의 선택된 개념들을 이하의 상세한 설명의 소개로서 간단한 형태로 제공하기 위한 것이다. 본 발명의 다른 실시예들은 전술했거나 후술할 하나 이상의 기능들을 단독으로 또는 조합하여 이용할 수 있다.
도 1은 본 발명의 적어도 일부 실시예에 따른 통신 시스템을 도시한 블록도.
도 2는 본 발명의 적어도 일부 실시예에 따른, 제 1 사용자 아이덴티티를 제 2 사용자 아이덴티로 맵핑하는데 사용된 예시적인 데이터 구조 세트를 도시한 블록도.
도 3은 본 발명의 적어도 일부 실시예에 따른 아웃바운드(outbound) 요구 처리 순서도.
도 4는 본 발명의 적어도 일부 실시예에 따른 인바운드 요구 처리 순서도.
이하에서는 예시적인 통신 시스템과 관련하여 본 발명을 설명한다. 본 발명은 예컨대 서버 및/또는 데이터베이스를 사용하는 시스템에 사용하기에 적합하지만, 임의의 특정 유형의 통신 시스템 또는 시스템 구성요소들의 구성에 사용하는데 한정되지 않는다. 당업자라면 개시된 기술이 네트워크 경계에 걸쳐 아이덴티티들을 연관시키는 것이 바람직한 임의의 통신 애플리케이션에 사용될 수 있음을 인식할 것이다.
본 발명의 시스템 및 방법은 분석 소프트웨어, 모듈 및 관련 분석 하드웨어와 관련하여 설명될 것이다. 그러나, 본 발명을 불필요하게 모호하게 하지 않도록, 이하의 설명은 공지되어 있는 구성들, 블록도 형태로 도시되거나 공지되어 있거나 또는 요약된 부품들 및 장치들은 생략한다.
본 발명의 철저한 이해를 위해 다수의 세부사항들을 설명한다. 그러나, 본 발명은 본 명세서에 설명된 특정 세부 사항을 벗어난 다양한 방법으로 실시될 수도 있음에 주의하라.
먼저 도 1을 참조하면, 본 발명의 적어도 일부 실시예에 따른 예시적인 통신 시스템(100)이 도시되어 있다. 보다 구체적으로, 통신 시스템(100)은 하나 이상의 기업 통신 장치(108)(즉, 기업 네트워크(104)를 관리하는 기업에 의해 소유, 동작 및/또는 위탁된 장치)를 하나 이상의 내부 네트워크 장치(112a, 112b)와 상호접속시키도록 구성된 기업 통신 네트워크(104)와 같은 제 1 네트워크를 포함한다. 내부 네트워크 장치(112a, 112b)는 임의의 유형의 애플리케이션 또는 기능 서버에 대응할 수 있다. 보다 구체적으로, 내부 네트워크 장치(112a, 112b)는 SIP 기능을 하나 이상의 기업 통신 장치(108)에 제공하도록 구성되는 SIP 애플리케이션 또는 기능 서버에 대응한다. 보다 넓게는, 내부 네트워크 장치(112a, 112b)는 선택된 기능 및 애플리케이션을 기업 사용자에게 제공할 수 있는데, 기업 사용자는 기업 통신 장치(108)를 사용할 수도 있고 사용하지 않을 수도 있다. 기능 또는 애플리케이션을 제공하는 것 외에, 내부 네트워크 장치(112a, 112b)는 또한 컨택 레졸루션 기능(contact resolution functionality)을 제공하고/또는 내부 네트워크 장치(112a, 112b)에서 수신된 다양한 통신 요청에 대한 애플리케이션 시퀀싱을 결정하도록 구성될 수도 있다. 적절한 내부 네트워크 장치(112a 또는 112b)의 예로는 통신 관리자, 통신 관리자 브랜치, SIP 인에이블먼트 서비스, 시스템 관리자 및 아바야사에서 생산 및 반매되는 다른 유사한 장치들이 있다.
기업 통신 네트워크(104)는 공지된 통신 매체 또는 통신 매체의 컬렉션의 임의의 유형일 수도 있고 임의의 유형의 프로토콜을 사용하여 엔드포인트들 사이에서 메시지를 전송할 수도 있다. 기업 통신 네트워크(104)는 유선 및/또는 무선 통신 기술을 포함할 수도 있다. 기업 네트워크(104)의 예로는 LAN(Local Area Network), WAN(Wide Area Network), SIP(Session Initiation Protocol) 네트워크 및 당해 분야에 공지되어 있는 다른 유형의 패킷 교환 또는 회로 교환망이 있다. 또한, 기업 통신 네트워크(104)는 어느 한 네트워크 유형으로 한정될 필요는 없고, 대신에 다수의 상이한 네트워크 및/또는 네트워크 유형으로 이루어질 수도 있다.
기업 네트워크(104)는 하나 이상의 네트워크 경계 장치(136)를 통해 외부 통신 네트워크(152)(예컨대, 비기업 통신 네트워크)에 접속될 수도 있다. 네트워크 경계 장치(136)의 일례로는 아바야사에 의해 생산 및 판매되는 아우라 세션 관리자가 있다. 외부 통신 네트워크(152)는 임의의 유형의 비기업 네트워크(예컨대, 기업 개개에 의해 보호 및/또는 관리되지 않는 임의의 네트워크)를 포함할 수도 있다. 인터넷은 많은 전화 시스템 및 기타 수단을 통해 접속되는 세계 전역에 위치해 있는 많은 컴퓨터들과 기타 통신 장치들로 이루어진 IP 네트워크를 구성하는 신뢰할 수 없는 통신 네트워크(152)의 일례이다. 외부 통신 네트워크(152)의 다른 예로는 표준 POTS(Plain Old Telephone System), ISDN(Integrated Services Digital Network), PSTN(Public Switched Telephone Network), 임의의 유형의 기존의 셀룰러 통신 네트워크 및 이들의 조합을 들 수 있다.
본 발명의 적어도 일부 실시예에 따르면, 기업 통신 장치(108)와 비기업 통신 장치(156)(즉, 기업로 등록되지 않은 통신 장치 또는 등록된 기업 사용자에 의해 사용되지 않는 통신 장치) 사이의 통신은 하나 이상의 네트워크 경계 장치(120)를 통해 용이해질 수 있다. 외부 통신 장치(156)는 개인용 컴퓨터, 랩탑, PDA, 셀룰러폰, 스마트폰, 전화, 아날로그 폰, DCP 폰 또는 이들의 조합과 같은 공지된 통신 또는 처리 장치 중 어느 한 유형일 수 있다는 점에 있어서 내부 통신 장치(108)와 유사할 수 있다. 단일 통신 장치(108 또는 156)는 단일 사용자에 의해 제어되거나 단일 사용자와 연관될 수도 있고 또는 많은 사용자들이 사용하도록 구성될 수도 있다(예컨대, 임의의 기업 사용자가 유효 사용자 이름 및/또는 패스워드의 제공시에 통신 장치를 이용할 수 있게 하는 기업 통신 장치).
통신 장치들(108, 156) 중 둘 이상은 동일 사용자와 연관될 수 있다. 즉, 통신 장치(108, 156)는 단일 사용자에 속할 수 있으며, 상이한 유형의 통신 장치에 상당할 수 있다. 일례로서, 기업 사용자는 단일 사용자의 개인 전화, 업무용 전화, 개인용 컴퓨터 및 이메일 검색 장치에 대응하는 4개의 기업 통신 장치(108 및/또는 156)를 가질 수 있다. 따라서, 일부 기업 통신 장치(108)는 기업 통신 네트워크(104)에 직접 접속될 수 있는 반면에, 이메일 검색 장치와 같은 다른 기업 통신 장치(156)는 비기업 서비스 제공자를 통해 외부 통신 네트워크(152)에 접속될 수 있다. 그러나, 적어도 일부 실시예에 따르면, 기업 사용자와 연관되지만 내부 기업 네트워크(104)에는 접속되지 않은 통신 장치는 통신을 위한 기업 처리를 수신할 수 있다는 점에서 기업 통신 장치(108)로서 취급될 수 있다. 이와 달리, 각각의 통신 장치(108, 156)는 다른 사용자에 의해 소유되고 동작될 수 있다(예컨대, 연관될 수 있다).
일반적으로, 통신 장치(108, 156)는 다른 통신 장치(108, 156)와의 비디오, 오디오, 텍스트 및/또는 데이터 통신을 지원하도록 구성될 수 있다. 다른 통신 장치(108, 156)와 통신하기 위해 통신 장치(108, 156)에 의해 사용된 매체의 유형은 통신 장치(108, 156) 상에서 이용가능한 통신 애플리케이션에 의존할 수 있다.
본 발명의 적어도 일부 실시예에 따르면, 기업 네트워크(104)의 소정의 기능들은 이들이 신뢰할 수 없는 네트워크(16)에 접속되는 자신의 기업 통신 장치(108)에서 호를 개시하거나 수신하는 경우에 기업 사용자에게 이용가능하게 될 수 있다. 그러한 기능들은 네트워크 경계 장치(136)가 기업 사용자의 아이덴티티를 기지의 기업 아이덴티티에 맵핑되는지의 여부에 기초하여 내부 네트워크 장치(112a, 112b)에 의해 제공될 수 있다.
내부 네트워크 장치(112a, 112b)는 하나 이상의 통신 기능을 기업 사용자에게 제공하기 위해 하나 이상의 애플리케이션(116), 사용자 프레퍼런스 테이블(120), 애플리케이션 시퀀신 모듈(124) 및 컨택 레졸루션 모듈(128)을 구비할 수 있다. 애플리케이션(116)은 하나 이상의 통신 기능을 기업 사용자에게 제공할 수 있다. 예시적인 애플리케이션(116)은 EC-500(셀룰러로의 확장) 애플리케이션, 호 셋업 애플리케이션, 보이스메일 애플리케이션, 이메일 애플리케이션, 보이스 애플리케이션, 비디오 애플리케이션, 텍스트 애플리케이션, 컨퍼런싱 애플리케이션 및 기타 유형의 공지된 통신 애플리케이션을 포함한다.
사용자 프레퍼런스 테이블(120)은 기업 네트워크(104)의 다양한 기업 사용자에 대한 통신 프레퍼런스를 포함한다. 본 발명의 적어도 일부 실시예에 따르면, 특정 내부 네트워크 장치(112a 또는 112b)는 모든 기업 사용자 중 선택된 서브세트만에 대한 사용자 프레퍼런스를 포함할 수 있다. 이러한 환경에서, 특정 사용자에 대한 통신 프레퍼런스를 갖는 내부 네트워크 장치(112a 또는 112b)는 그 사용자에 대한 인증 프록시 또는 인증 서버로 간주될 수 있다. 인증 서버 또는 프록시로서 작동하는 경우, 내부 네트워크 장치(112a, 112b)는 통신 요청을 수신하고, 일반적으로 사용자의 기업 아이덴티티에 의해 그 통신 요청과 연관된 사용자를 식별하며, 사용자 프레퍼런스 테이블(120)을 참조함으로써 사용자의 통신 프레퍼런스를 결정할 수 있다.
사용자의 통신 프레퍼런스가 내부 네트워크 장치(112a, 112b)에 의해 결정되면, 애플리케이션 시퀀싱 모듈(124)은 사용자의 식별된 통신 프레퍼런스를 용이하게 하는 애플리케이션 시퀀스를 결정하게 된다. 일부 실시예에서는, 사용자 프레퍼런스 테이블(120)의 내용이 웹 인터페이스 및/또는 가청 인터페이스를 통해 기업 사용자에 의해 제공될 수 있다.
그 다음에 내부 네트워크 장치(112a, 112b)는 동일 장치에 있든 다른 장치에 있은 애플리케이션에 의한 처리를 위해 통신 요청을 적절한 애플리케이션(116)으로 라우팅할 수 있다.
컨택 레졸루션 모듈(128)은 통신 요청이 필요한 애플리케이션(116)에 의해 처리된 후에 통신 요청에 대한 컨택 레졸루션을 수행하도록 구성될 수 있다. 일부 실시예에서는, 컨택 레졸루선 모듈(128)이 동일 인증 서버 또는 프록시 상에 있을 수도 있다. 다른 실시예에서는, 컨택 레졸루션 모듈(128)이 사용자의 통신 프레퍼런스를 갖는 장치와 다른 내부 네트워크 장치(112a, 112b) 상에 위치할 수도 있다. 어떠한 경우든, 컨택 레졸루션 모듈(128)은 통신 경보에 대한 사용자의 통신 프레퍼런스를 결정하고 사용자와 연관된 적절한 통신 장치에 경보를 발하거나 경보를 발하는데 실패할 수 있는 특정 유형의 애플리케이션이다. 예를 들어, 기업 사용자가 연관된 2개의 상이한 통신 장치(108)를 가지면, 컨택 레졸루션 모듈(128)은 특정 사용자에 대해 통신 요청이 수신될 때 이들 통신 장치(108) 중 하나 또는 둘 모두에게 경보할 지를 판단할 수 있다. 컨택 레졸루션 페이즈(contact resolution phase)가 완벽하면 통신 세션을 확립하기 위한 시도로서 통신 요청은 적절한 통신 장치(108)로 진행될 수 있다.
본 발명의 일부 실시예에 따르면, 네트워크 경계 장치(136)는 네트워크 경계 장치(136)가 기업 네트워크(104) 또는 기존의 기업 네트워크(104)로 오는 호 또는 통신 요청을 분석하고, 호 또는 통신 요청 내의 어느 엔티티가 대체 아이덴티티에 맵핑된 그들의 아이덴티티를 가질 것인지 결정하고, 호 또는 통신 요청이 대체 아이덴티티를 참조하도록 변경할 수 있게 하는, 아이덴티티 맵핑 모듈(140), 비기업 아이덴티티 테이블(144) 및 라우팅 테이블(148)을 포함할 수 있다.
당업자라면 알 수 있듯이, 내부 네트워크 장치(112a, 112b)는 또한 호를 분석하고, 적절한 경우에 발신자 및/또는 착신자의 아이덴티티를 대체 아이덴티티로 맵핑하도록 구성될 수도 있다. 따라서, 도시되지는 않았지만, 내부 네트워크 장치(112a, 112b) 중 하나 또는 둘 모두는 아이덴티티 맵핑 모듈(140), 비기업 아이덴티티 테이블 (144) 및 라우팅 테이블(148)을 포함할 수도 있다.
본 명세서에 제공된 네트워크 경계 장치(136)는 기업 사용자 레코드의 일부분을 유지하는 기업 네트워크(104)에 속하는 임의의 유형의 장치를 포함한다. 네트워크 경계 장치(136)로 간주될 수 있는 예시적인 장치로는 SIP 라우팅 엘리먼트, 유저 릴레이션 엘리먼트, 세션 보드 컨트롤러(SBC), 게이트웨이 및 프록시를 들 수 있다. SIP 라우팅 엘리먼트는 SIP 사이트들 간의 라우팅 및 다이얼플랜(dialplan) 관계를 확립할 수 있고/또는 신뢰할 수 없는 통신 네트워크(152)에 대해 기업 네트워크(104)에 대한 입구/출구를 제공하는 임의의 장치이다. 유저 릴레이션 엘리먼트는 사용자를 장치에 결부시키고/또는 사용자를 그들의 애플리케이션에 결부시킬 수 있는 임의의 장치를 포함한다. 프록시는 통신 장치로부터 호 제어를 넘겨받을 수 있으며 어드레스 번역(이름에서 IP 어드레스로)을 위한 중앙 저장부 역할을 하는 임의의 장치를 포함한다. 이들 구성요소들 중 하나 이상은 공통 서버에 위치하거나 또는 복수의 서버에 걸쳐 분산될 수 있다.
본 발명의 적어도 일부 실시예에 따르면, 통신 요청 내의 사용자 아이덴티티의 맵핑은 반드시 네트워크 경계 장치(136)에서 발생할 필요는 없다. 예컨대, 맵핑은 기업 네트워크(104) 내의 네트워크 경계 장치(136) 뒤에서(behind) 발생할 수 있다.
사용자 아이덴티티의 맵핑은 기업 사용자가 비기업 통신 장치(108)를 이용할 수 있는 경우에도, 기업 사용자가 기업 기반의 통신 프레퍼런스(사용자 프레퍼런스 테이블(120)에 저장되어 있는)에 액세스하는 것을 돕는다. 즉, 네트워크 경계 장치(136)가 특정 통신 요청에 대해 아이덴티티 맵핑 모듈(140)로 사용자의 비기업 아이덴티티를 기업 아이덴티티로 맵핑하면, 그 통신 요청은, 실제로는 그렇지 않은 경우에도, 마치 기업 장치에 의해 발생했거나 또는 기업 장치를 목표로 한 것처럼 취급될 수 있다. 통신 요청이 네트워크를 가로질러 하나 이상의 애플리케이션(116, 124, 128)으로 진행하므로, 각각의 애플리케이션이 사용자의 아이덴티티를 기업 아이덴티티로 다시 맵핑할 필요는 없다. 이 단계는 네트워크 경계 장치(136)에서 이미 수행되었고, 따라서 아이덴티티 맵핑은 애플리케이션 불가지론적이며 특정 애플리케이션보다는 통신 세션에 구속된다. 즉, 기업 네트워크(104) 내의 모든 프로세싱은 네트워크 경계 장치(136)에서 발생하는 아이덴티티 맵핑으로부터의 혜택을 본다.
또한, 네트워크 경계 장치(136)가 비기업 아이덴티티 테이블(144) 및 라우팅 테이블(148)을 포함하는 것으로 도시되어 있지만, 당업자는 그 테이블을 파퓰레이트하는데 필요한 정보의 일부 또는 모두가 네트워크 경계 장치(136)에 액세스가능한 기업 데이터베이스(132)에 위치할 수도 있음을 알 수 있을 것이다. 따라서, 테이블 중 하나 내의 정보가 기업 사용자 또는 기업 네트워크 관리자에 의해 변경되거나 재공급될 때, 데이터는 단일 지점(즉, 기업 데이터베이스(132))에서 변경될 수 있고 네트워크 경계 장치(136)는 필요에 따라 그러한 업데이트를 검색할 수 있다. 이와 달리, 테이블(144, 148)은 각 네트워크 경계 장치(136) 내에서 개별적으로 완전히 유지될 수 있다.
본 발명의 적어도 일부 실시예에 따르면, 비기업 아이덴티티 케이블(144)은 소정 기업 사용자의 기업 아이덴티티를 동일한 사용자의 하나 이상의 비기업 아이덴티티로 맵핑하는 정보를 포함하는 사용자 및/또는 관리자 제공 테이블이다. 아이덴티티 맵핑 모듈(140)은 기업 사용자가 기업 통신 장치(108)를 이용하지 않고 자신의 기업 통신 프레퍼런스에 액세스할 수 있게 하는 필요한 아이덴티티 맵핑을 구현하도록 동작가능한 루틴이다.
라우팅 테이블(148)은 다른 한편으로는 그 아이덴티티와 연관된 사용자에 대한 인증 서버 또는 프록시에 대한 기업 아이덴티티의 맵핑을 포함한다. 이 정보는 다시 웹 인터페이스 또는 오디오 인터페이스를 통해 네트워크 경계 장치(120)에 직접 제공될 수도 있고, 또는 사용자가 기업 데이터베이스(116)에서 자신의 정보를 업데이트할 때(예컨대, 기업 데이터베이스(116)가 데이터 업데이트를 네트워크 경계 장치(120)로 푸시하거나 또는 경계 장치(120)가 최근의 변화에 대해 기업 데이터베이스(116)를 주기적으로 폴링할 때) 자동으로 파퓰레이트될 수 있다.
즉, 라우팅 테이블(148)은 (일반적으로는 기업 AOR을 통해)사용자를 식별하는 정보를 포함할 수도 있고 기업 AOR을 내부 네트워크 장치(112a, 112b)에 맵핑시킨다. SIP는 3개(또는 그 이상)의 앨리어스 중 어느 하나를 사용하여 인도메인(in-domain) AOR이 표현될 수 있게 한다. "인도메인"은 기업가 인증되는 도메인들 또는 서브도메인들 중 어느 하나의 멤버를 의미한다. 각각의 앨리어스는 동일한 사용자를 상이한 표현 또는 포맷으로 지칭한다. 사용자마다 3개의 AOR을 할당하면 전통적인 사설 기업 네트워크, 광역 PSTN 및 인터넷과의 최대의 상호운용성을 제공할 수 있다. 일례로, 사용자 "존 도(John Doe)"에 대한 세개의 AOR은 다음과 같이 될 수 있다.
· 3031234567@e.com - 이 포맷은 기업 사설 넘버링 포맷이라 한다. 사용자 부분은 숫자 문자열(numeric string)이다. 이것은 "+" 문자를 포함하지 않지만 @SIPdomain 부분을 포함한다. 주의: 고객은 E.164 포맷(앞에 "+" 없이)을 자신의 사설 넘버링 계획으로서 선택하거나 사설 넘버링 플랜 앨리어스를 전혀 갖지 않을 수 있다.
· +13031234567@e.com - 이 포맷은 E.164 인터내셔널(International) 포맷이라 한다. 이것은 "+" 문자를 제 1 위치에 포함하고 그 다음에 @SIPdomain 부분을 포함한다.
· JohnDoe@e.com - 이 포맷은 문자숫자식 핸들(Alphanumeric Handle) 포맷이라 한다. 이것은 @SIPdomain 부분을 포함하며 사용자 부분은 E.164 인터내셔널 포맷 또는 사설 넘버링 포맷이 아니다.
이들 세 포맷은 모두 코어 라우팅가능하며 기업 네트워크(104) 전역에 걸쳐 모든 위치 또는 사이트에서 단일 사용자를 고유하게 나타내기 때문에 기업 정규화(canonical)로 간주된다. 이들 AOR 포맷 모두와 이들을 위한 라우팅이 제공되고 제공된 정보의 일부 또는 전부는 라우팅 테이블(148) 및/또는 비기업 아이덴티티 테이블(144)에 유지될 수 있다.
동작시에, 네트워크 경계 장치(136)는 외부 통신 네트워크(152) 또는 기업 네트워크(104)로부터 통신 요청을 수신하도록 구성된다. 네트워크 경계 장치(136)는 아이덴티티 맵핑 모듈(140)을 호출하여 통신 요청을 분석하고 발신 사용자(즉, 발신자), 타겟 사용자(즉, 착신자) 및/또는 (예컨대, 하나의 통신 요청이 특정 사용자보다 기업로 향하는 컨택 센터 구성에서의)타겟 엔티티와 같은 통신 요청에서 식별된 하나 이상의 엔티티를 결정한다. 아이덴티티 맵핑 모듈(140)은 이 정보를 취하여 평가를 수행하여 통신 요청에서 식별된 하나 이상의 엔티티가 대체 아이덴티티(예컨대, 통신 요청에서 비기업 아이덴티티를 통해 식별된 사용자에 대한 기업 아이덴티티 또는 통신 요청에서 기업 아이덴티티를 통해 식별된 사용자에 대한 비기업 아이덴티티)를 갖는지의 여부를 판정한다. 평가는 비기업 아이덴티티 테이블(144), 라우팅 테이블(148) 또는 다른 제공된 폴리시 또는 규칙에 저장된 정보에 대한 비교를 포함할 수 있다. 이 판정에 기초하여, 아이덴티티 맵핑 모듈(140)은 기업 네트워크(104) 또는 신뢰할 수 없는 통신 네트워크(152) 전역에 걸쳐 통신 요청에 후속하는 다른 식별자로 통신 요청 내의 하나 이상의 헤더를 변경한다.
이제 도 2를 참조하여, 본 발명의 적어도 일부 실시예에 따른 아이덴티티를 맵핑하는데 사용되는 예시적인 데이터 구조 세트를 설명한다. 보다 구체적으로는, 본 발명의 적어도 일부 실시예에 따른 비기업 아이덴티티 테이블(144) 및 라우팅 테이블을 상세히 설명한다.
비기업 아이덴티티 테이블(144)은 기업 아이덴티티에 대한 비기업 아이덴티티의 맵핑 및 그 반대의 맵핑을 용이하게 하기 위한 하나 이상의 필드를 포함할 수 있다. 일부 실시예에서, 비기업 아이덴티티 테이블(144)은 비기업 아이덴티티 필드 및 기업 사용자에 대한 다양한 엔티티/넌엔티티 연관을 갖고 파퓰레이트되는 기업 아이덴티티 필드를 포함한다. 일부 실시예에서, 주어진 네트워크 경계 장치(136)에서의 비기업 아이덴티티 테이블(144)은 모든 기업 사용자 또는 기업 및 비기업 아이덴티티 간의 맵핑을 갖는 적어도 일부 사용자에 대한 엔트리를 포함할 수 있다. 다른 실시예에서는, 주어진 네트워크 경계 장치(136)에서의 비기업 아이덴티티 테이블(144)은 모든 기업 사용자의 서브셋만에 대한 엔트리를 포함할 수 있다.
라우팅 테이블(148)은 또한 인증 서버에 대한 기업 사용자의 맵핑을 용이하게 하기 위한 하나 이상의 필드를 포함할 수도 있다. 일부 실시예에서는, 라우팅 테이블(148)이 기업 아이덴티티 필드 및 인증 서버 필드를 포함할 수 있다. 라우팅 테이블(148) 내의 각 행은 기업 사용자에 대한 특정 기업 아이덴티티를 그 사용자의 인증 서버에 맵핑한다. 당업자라면 알 수 있듯이, 기업 아이덴티티(예컨대, 인도메인 AOR)는 복수의 앨리어스를 가질 수 있으므로, 사용자에 대한 각각의 앨리어스가 동일한 인증 서버에 맵핑될 수도 있다.
도 2에서 알 수 있듯이, 특정 사용자 앨리스(Alice)는 복수의 비기업 아이덴티티(204a, 204b)를 포함할 수 있으며, 이들 각각은 상이한 통신 장치(예컨대, 개인용 가정 전화 및 개인용 셀룰러폰)와 연관될 수 있다. 사용자의 비기업 아이덴티티(204a, 204b) 전부는 동일한 기업 아이덴티티(208)에 맵핑될 수 있으며, 이는 그 사용자에 대한 인증 서버를 식별하기 위해 라우팅 테이블(148)에서 참조된다.
적어도 일부 실시예에 따르면, 아이덴티티 맵핑 모듈(140)은 통신 요청을 수신하고 통신 요청의 헤더 내의 사용자의 제 1 아이덴티티를 사용자의 제 2 아이덴티티로 대체하도록 구성될 수 있다. 비기업 아이덴티티 테이블(144) 내의 사용자에 대한 기업 및 비기업 아이덴티티는 통신 요청이 기업 네트워크(104)로부터 인바운드인지 또는 아웃바운드인지에 따라서 아이덴티티 맵핑 모듈(140)에 의해 스와핑될 수 있는 대체 아이덴티티를 포함할 수 있다.
이제 도 3을 참조하여 본 발명의 적어도 일부 실시예에 따른 예시적인 아웃바운드 요구 처리 흐름도를 설명한다. 이 특정 흐름도는 기업 네트워크(104)로부터 신뢰할 수 없는 통신 네트워크(152)로의 아웃바운드 통신 요청을 위해 취해진 단계들을 반영한다. 이 흐름도는 통신 요청이 기업 통신 장치(108)에 의해 개시될 때 시작한다(단계 304). 그 후, 기업에 의해 요구되면, 사용자 인증이 수행된다(단계 308).
그 다음에 통신 요청은, 호출측의 통신 프레퍼런스에 기초하여 호출측의 인증 서버가 적절한 애플리케이션 시퀀스를 결정하는 호출측 처리를 거친다(단계 312). 이 애플리케이션 시퀀스는 사용자 프레퍼런스 테이블(120) 내의 호출측의 기업 아이덴티티를 참조하여 호출측의 프레퍼런스를 매칭시키도록 애플리케이션 시퀀스를 결정함으로써 결정된다.
네트워크 경계 장치(136)에서 통신 요청이 수신될 때, 아이덴티티 맵핑 모듈(140)이 호출되어 피호출측(called party)이 비기업 아이덴티티 테이블(144)에 있는 지의 여부가 판정된다(단계 316). 피호출측에 대한 비기업 아이덴티티 테이블(144)에서 아무런 매칭이 발견되지 않으면, 통신 요청은 신뢰할 수 없는 통신 네트워크(152)로 진행한다. 그러나, 비기업 아이덴티티 테이블(144)에서 매칭이 발견되면, 요구 URI의 내용(즉, 목적지측 헤더 내의 피호출측의 비기업 아이덴티티)이 비기업 아이덴티티 테이블(144)에서 발견된 피호출측의 기업 아이덴티티로 교체된다. 또한, 목적지 장치가 외부 장치(즉, 비기업 통신 장치)임을 식별하는 헤더에 부가적인 파라미터가 추가될 수도 있다. 이 특정 데이터를 통신 요청에 추가하는 것에 대해서는 2009년 6월 26일 출원된 미국 특허출원 제12/493,031호에 상세히 설명되어 있으며, 이 문헌의 전체 내용은 참고로서 본원에 포함된다.
또한, 피호출측의 원래의 식별자(즉, 비기업 아이덴티티)는 헤더에 삽입된 값을 가짐으로써 통신 요청에 유지될 수 있다.
그 후, 호출의 페이즈가 터미널측 프로세싱으로 변할 수 있으며 통신 요청은 라우팅 테이블(148)을 참조하여 결정된 피호출측의 인증 서버로 라우팅될 수 있다(단계 320). 통신 요청이 피호출측의 인증 서버에서 수신되면, 실제 터미털측 프로세싱이 시작되어, 인증 서버의 애플리케이션 시퀀싱 모듈(124)이 피호출측의 통신 프레퍼런스에 기초하여 통신 요청의 터미널측 프로세싱에 대한 적절한 애플리케이션 시퀀스를 결정한다(단계 324).
터미널측 프로세싱에 이어, 통신 요청의 페이즈는 다시 컨택 레졸루션 페이즈로 변할 수 있으며, 모든 컨택 어드레스에 대해 컨택 레졸루션이 수행될 수 있다(단계 328). 이 단계에서, 요구 URI에서의 값이 컨택 어드레스로 대체될 수 있고 통신 요청의 페이즈가 엔드포인트로 변경될 수 있다. 그 다음에 통신 요청은 적절한 장치로 전송된다. 목적지 장치들 중 하나가 기업 네트워크(104)에 대해 내부의 기업 통신 장치(108)인 경우, 라우팅 로직은 요구를 컨택 어드레스로 전송한다(단계 332). 반면, 목적지 장치들 중 하나가 비기업 통신 장치(156)이면, 통신 요청은 적절한 게이트웨이/SIP 트렁크로 라우팅되어(단계 336), 통신 요청은 원하는 외부 번호로 라우팅될 수 있다(단계 340). 일부 실시예에서, 태그 페이즈가 통신 요청에 대한 엔드포인트로 변경된 후, 라우팅 로직은 비기업 확장 및 호 라우팅 동안 일반적으로 요구되는 기타 테이블 룩업을 우회하도록 허용될 수도 있다. 또한, 통신 요청이 기업 네트워크(104)를 떠난 이후, 요구 URI 내의 값을 피호출측의 원래 아이덴티티로 대체하는 것이 유리하거나 필요할 수도 있다.
이제 도 4를 참조하여 본 발명의 적어도 일부 실시예에 따른 예시적인 인바운드 요구 프로세싱 흐름도를 설명한다. 이 특정 흐름도는 기업 네트워크(104)에서 수신된 신뢰할 수 없는 네트워크(152)로부터 인바운드 통신 요청을 위해 취해진 단계들을 반영한다. 이 흐름은 신뢰할 수 없는 통신 네트워크(152)(의 일부분(즉, 비기업 통신 장치(156)에 의한)인 통신 요청의 발신으로 시작한다(단계 404). 인입 요구가 게이트웨이, SIP 트렁크 또는 이와 유사한 유형의 네트워크 경계 장치(136)에서 수신된다(단계 408). 처음에, 통신 요청은 그들과 연관된 페이즈를 갖지 않는다. 요구 수신시, 네트워크 경계 장치(136)는 아이덴티티 맵핑 모듈(140)을 호출하여 PAI 헤더, From 헤더 또는 비기업 식별자 테이블(144) 내의 요구의 일부 다른 동의한 헤더에서 식별된 통신 요청의 발신자(호출자 또는 호출측)를 찾는다.
발신자의 식별자에 대한 매칭이 비기업 아이덴티티 테이블(144)에서 발견되지 않으면, R-URI 헤더, To 헤더 또는 피호출측에 대한 인증 서버를 결정하기 위해 라우팅 테이블(148) 내의 일부 다른 동의한 헤더에서 식별된 통신 요청의 타겟(착신자 또는 피호출측)을 조사함으로써 흐름이 계속된다. 또한, PAI 헤더 및 요구 URI의 세부사항은 미국 특허출원 제12/493,031호에 개시되어 있다.
통신 요청은 그 다음에 네트워크 경계 장치(136)에 의해 애플리케이션 시퀀스가 피호출측에 대해 결정되는 피호출측에 대한 인증 서버로 전송된다(단계 428). 이것은 통신 요청의 터미널 프로세싱을 호출하는데, 이는 애플리케이션 시퀀스에서 식별된 애플리케이션(116)에 통신 요청을 전달하여 이들 애플리케이션(116)이 통신 요청을 처리할 수 있게 하는 것을 포함한다. 그 후, 가능하게는 인증 서버에 의해 컨택 레졸루선이 수행되고, 통신 요청이 피호출측과 연관된 적절한 통신 장치로 전송된다(단계 432).
다시 단계 408을 참고하면, 비기업 아이덴티티 테이블(144)에서 호출측에 대한 매칭이 발견되면, 호출측의 원래 아이덴티티를 호출측의 기업 아이덴티티에 맵핑함으로써 흐름이 계속된다(단계 416). 이 단계 동안, 발신자의 기업 AOR은 통신 요청의 PAI 헤더 내의 발신자의 원래 비기업 아이덴티티를 대체한다. 또한, 통신 요청은, 통신 요청이 비기업 통신 장치(156)로부터 발신되었음을 식별하도록 장치 유형=외부와 같은 일부 표시자로 마킹될 수 있다. 또한, 피호출측의 원래 아이덴티티는 통신 요청, 가능하게는 통신 요청의 하나 이상의 헤더에 파라미터로서 삽입될 수 있다. 그 다음에 호출측을 위한 인증 서버는 라우팅 테이블(148)을 참조함으로써 결정된다.
그 다음에, 호의 페이즈는 발신 프로세싱이 시작하고 요구가 인증 서버로 전송되는 것을 반영하도록 변경된다(단계 420). 인증 서버는 호출측의 통신 요청에 기초하여 애플리케이션 시퀀스를 결정하고 시퀀스 내의 베 1 애플리케이션에 대한 통신 요청을 라우팅하여 애플리케이션 시퀀스를 호출한다. 당업자라면 알 수 있듯이, 전술한 애플리케이션 시퀀스는 하나 이상의 애플리케이션을 호출하는 것을 포함할 수 있다. 제 1 애플리케이션이 통신 요청을 처리하는 것을 완료하면, 제 1 애플리케이션은 통신 요청을 (애플리케이션 시퀀스에서 식별된)제 2 애플리케이션으로 전송하여 통신 요청의 처리를 계속하고 애플리케이션 시퀀스를 완료한다.
발신자의 애플리케이션 시퀀스에 대한 애플리케이션들이 호출된 후에, 이 방법은 피호출측의 인증 서버로 통신 요청을 라우팅함으로써 계속 진행된다(단계 424). 당업자라면 알 수 있듯이, 호출측 및 피호출측 양자에 대한 인증 서버는 네트워크 경계 장치(136)에 의해 동일 단계에서 결정될 수도 있고 별개의 단계에서 결정될 수도 있다. 피호출측의 인증 서버는 호출측의 인증 서버와 동일하거나 상이할 수 있다. 일반적으로, 동일한 라우팅 테이블(148)이 호출측과 피호출측에 대해 참조될 수 있기 때문에, 단일 장치에서 호출측과 피호출측 양자에 대한 인증 서버를 결정하는 것이 상이한 두 단계에서 그러한 결정을 하는 것보다 효율적일 수 있다. 그 후, 통신 요청의 터미널 프로세싱이 시작된다(단계 428).
도 3 및 4는 통신 요청이 기업 통신 장치(108)에 의해 발신되어 비기업 통신 장치(156)로 전송되었거나 또는 통신 요청이 비기업 통신 장치(156)에 의해 발신되어 기업 통신 장치(108)로 전송되었기 때문에 통신 요청이 기업 네트워크(104) 경계를 가로지르는 통신 상황을 논의하는데 사용되었다. 이들 상황에서, 통신 요청은 통신 본래의 특성으로 인해 네트워크 경계 장치(136)를 만났다.
당업자라면, 알 수 있듯이, 통신 요청은 또한 다른 기업 통신 장치(108)로 전송되는 하나의 기업 통신 장치(108)에서 발신될 수도 있다. 이러한 유형의 통신은 일반적으로 식별된 두 기업 사용자 간에 발생하므로, 이를 내부 통신이라고도 한다. 두 사용자 모두가 자신의 기업 AOR을 하나 이상의 외부 번호에 결부시킨 두 기업 사용자 간의 내부 호출 동작을 본 발명의 적어도 일부 실시예에 따라 이하에 논의할 것이다.
공유된 라인 상황(외부 번호)을 갖는 사용자가 다른 기업 사용자에 대한 요구를 개시할 때, 이 요구는 발신 사용자의 인증 서버를 통해 진행한다. 발신측 인증 서버(즉, 호출측의 인증 서버)는 호출측과 연관된 발신 애플리케이션(116)의 시퀀스를 호출하며, 여기서 애플리케이션들(116) 중 하나는 공유된 라인 상황을 구현하는 것을 담당한다. 이 단계에서, 호는 외부 번호로 확장되지 않지만, 기업 장치는 외부 번호로 확장되는 옵션을 갖는다.
터미널측에서, 피호출측의 인증 서버는 피호출측과 연관된 애플리케이션의 시퀀스를 개시한다. 피호출측은 또한 공유된 라인 상황 기능을 가지므로, 터미널 시퀀스 내의 애플리케이션들(116) 중 하나가 이 로직을 담당한다.
외부 번호를 포함하는 피호출측의 다른 컨택에 호를 제공하기 위해, 애플리케이션(116)은 요구를 컨택 레졸루션 모듈(128)로 전송함으로써(R-URI를 수정하지 않고) 컨택 레졸루션 로직을 이용하여 호를 포크(fork)시킬 수 있다. 이와 달리, 애플리케이션이 R-URI를 다른 컨택 어드레스로 대체함으로써 호 그 자체를 포크시킬 수도 있다.
이하에서는 본 발명에 따른 적어도 일부 실시예에 따른, 두 기업 사용자를 포함하는 몇몇 호출 시나리오를 논의한다. 두 사용자 모두 기업 번호(즉, 기업 아이덴티티) 및 관련 외부 번호(즉, 비기업 아이덴티티)를 갖는다. 다음은 두 호출 예이다.
1. 기업 사용자가 기업 전화로부터 피호출 사용자의 PSTN 익스텐션(extension)을 다이얼하여 다른 사용자를 호출한다.
2. 기업 사용자가 기업 전화의 자신의 PSTN 익스텐션을 다이얼하여 다른 사용자를 호출한다.
이들 예에서, 두 기업 사용자는 앨리스(Alice)와 밥(Bob)이라고 가정할 수 있다. 이들은 기업 id 28521223@avaya.com(이것을 Alice-e라고 한다) 및 25381324@avaya.com(이것을 Bob-e라고 한다)을 갖는다. 또한, 이들 모두는 이들의 기업 기능들을 외부 번호로 확장하였다. 앨리스는 모바일 번호 +17324215858(이것을 Alice-m이라고 한다)을, 밥은 모바일 번호 +13035657856(이것을 Bob-m이라고 한다)을 그들 각각의 PSTN 익스텐션으로 갖는다.
제 1 시나리오에서는 앨리스가 자신의 기업폰으로부터 밥의 모바일 번호를 호출하는 한편, 제 2 시나리오에서는 앨리스가 자신의 모바일 폰으로부터 밥의 사무실 번호를 호출한다. 제 1 시나리오에서, Alice-e가 Bob-m으로의 호출을 개시하므로, 통신 요청은 앨리스의 인증 서버를 통해 진행한다. 이것은 발신 호이므로, 인증 서버는 앨리스의 통신 프레퍼런스와 연관된 발신 애플리케이션을 호출한다. 모든 발신측 애플리케이션이 호출된 후에, 인증 서버는 호의 페이즈를 종료로 변경한다. 다음 인증 서버를 결정하기 위해, 앨리스의 인증 서버는 통신 요청을 경계 장치(136)로 전달하고, 이 장치가 아이덴티티 맵핑 모듈(140)을 호출하여 비기업 아이덴티티 테이블(144) 내의 피호출측(Bob-m)을 찾는다. 이와 달리, 앨리스의 인증 서버가 테이블(144) 룩업을 수행할 수 있는 아이덴티티 맵핑 모듈(140)을 포함할 수 있다.
Bob-m이 Bob-e와 연관되므로, 엔트리가 비기업 아이덴티티 테이블(144)에서 발견된다. Bob-e를 이용하면, 밥에 대한 인증 서버를 결정하기 위해 다른 룩업이 라우팅 테이블(148)에서 수행된다. 밥의 인증 서버에 대한 요구를 전송하기 전에, 통신 요청은 호의 특별한 특성을 반영하도록 업데이트된다.
밥의 인증 서버에서, 밥의 통신 프로파일(사용자 프레퍼런스 테이블(120)에서 결정된)과 연관된 터미널 애플리케이션(116)이 호출된다. 애플리케이션들(116) 중 하나는 공유된 라인 상황 기능을 담당하므로, (Bob-e 및 Bob-m과 같이) 밥이 등록된 복수의 장치에 대한 요구를 포크시킬 수 있다. 이 애플리케이션(116)은 등록 이벤트 패키지 또는 이와 유사한 등록 인식 애플리케이션에 등록시킴으로써 밥의 복수의 컨택 어드레스를 알게 된다. 이와 달리, 애플리케이션(116)은 요구를 포크시키기 위해 밥의 인증 서버의 컨택 레졸루션 모듈(128)에 의존할 수도 있다. 애플리케이션(116)이 인증 서버가 요구를 포크시키기를 원하면, 애플리케이션(116)은 R-URI를 변경하지 않는다. 모든 터미널측 애플리케이션을 호출한 후에, 밥의 인증 서버는 컨택 레졸루션을 수행한다. SIP 장치(Bob-e)에 대해, 그것은 요구를 등록 어드레스로 전송한다. 외부 장치(Bob-m)에 대해, 그것은 호를 네트워크 경계 장치(136)에게 핸드오버하여 적절한 외부 게이트웨이/SIP 트렁크로 전달한다.
제 2 시나리오에서는, 앨리스가 자신의 모바일폰(Alice-m)으로부터 밥의 기업 AOR(Bob-e)로의 호를 개시한다. 호 요구는 모바일 네트워크를 가로질러 기업 네트워크(104)를 신뢰할 수 없는 통신 네트워크(152)에 접속시키는 네트워크 경계 장치(136)에 이른다. 네트워크 경계 장치(136)는 요구를 수신하고 아이덴티티 맵핑 모듈(140)을 호출한다. 요구가 어떠한 페이즈 태그 없이 도착하면, 호출자 id(Alice-m)는 비기업 아이덴티티 테이블(144)에 대해 검사된다. (Alice-e에 대한)연관이 발견되면, 앨리스의 인증 서버를 찾기 위해 라우팅 테이블에서 다른 룩업이 수행된다. 이 요구를 앨리스의 인증 서버로 전달하기 전에, 페이즈 태그가 호의 발신 처리를 요청하는 요구에 삽입된다. 또한, 통신 요청은 호의 특별한 특성을 반영하도록 업데이트된다.
앨리스의 인증 서버에서, 사용자 프레퍼런스 테이블(120)에 의해 결정된, 앨리스와 연관된 발신측 애플리케이션이 호출된다. 애플리케이션들(116) 중 하나가 공유된 라인 상황이면, 그 애플리케이션(116)은 다른 등록된 컨택으로 통지를 전송한다. 이것은 앨리스가 다른 장치들(Alice-e)로부터 이 호를 결합하도록 한다. 모든 발신측 애플리케이션이 호출된 후, 앨리스의 인증 서버는 호의 페이즈를 종료로 변경한다. 다음 인증 서버를 결정하기 위해, 통신 요청은 네트워크 경계 장치(136)으로 진행하며, 여기서 비기업 아이덴티티 테이블(144) 내의 피호출측(Bob-e)을 찾기 위해 아이덴티티 맵핑 모듈(140)이 호출된다. 이와 달리, 앨리스의 인증 서버는 비기업 아이덴티티 테이블(144)에서 룩업을 수행할 수도 있다.
Bob-e가 이 테이블에서 발견되지 않으면, Bob-e의 인증 서버를 결정하기 위해 라우팅 테이블(148)에서 제 2 룩업이 수행된다. Bob-e가 기업 사용자이면, 이 룩업은 Bob의 인증 서버의 어드레스를 반환한다. 요구를 Bob의 인증 서버로 전달하기 전에, 페이즈 태그가 통신 요청의 터미널 프로세싱을 요청하는 요구에 삽입된다.
밥의 인증 서버에서, 사용자 프레퍼런스 테이블(120)로부터 결정된 밥의 프로파일과 연관된 터미널 애플리케이션이 호출된다. 밥이 복수의 컨택(내부 및 외부)을 가지면, 요구는 포크되어 기업 SIP 장치(Bob-e) 및 외부 모바일 장치(Bob-m)에서 종료된다. 로직 및 애플리케이션 폴리시에 따라, 장치들 중 하나(일반적으로는 응답하는 첫번째 장치)는 호출 상태로 유지되고 다른 요구는 드롭된다.
지금까지 논의한 통신 시나리오는 일반적으로 기업 네트워크(104)의 경계를 가로지르거나(예컨대, 기업 네트워크(104)로 들어오거나 나가는 호) 또는 공유된 라인 상황으로 인해 기업 네트워크(104)의 경계를 가로지르는 통신과 관련있었다. 본 발명의 실시예들은 제 1 기업 사용자가 비기업 통신 장치(156)로부터의 제 2 사용자(반드시 기업 사용자는 아님)를 호출하는 상황에서 이용될 수도 있다. 이것은 기업 사용자가 정상 모드보다는 "기업 모드에서 동작하도록 자신의 비기업 통신 장치(156)를 구성할 것을 요구할 수 있다. 기업 모드에서, 비기업 통신 장치(156)는 다이얼된 번호로 통신 요청을 생성하지만, 통신 요청을 발신측 프로세싱 동안 기업 네트워크(104)로 보내도록 구성될 수 있다. 이것은 네트워크 경계 장치(136)가 통신 요청을 수신하고 이를 전술한 바와 같이 처리할 수 있게 한다. 발신측 프로세싱이 완료되면, 통신 요청은 다이얼된 번호로 라우팅될 수 있도록 네트워크 경계 장치(136)로 전송될 수 있다. 피호출측이 기업 아이덴티티를 갖지 않으면, 통신 요청은 신뢰할 수 없는 통신 네트워크(152)를 통해 피호출측으로 직접 전달될 수도 있다. 그러나, 피호출측이 기업 아이덴티티를 가지면, 네트워크 경계 장치(136)는 전술한 바와 같이 아이덴티티 맵핑 모듈(140)을 호출할 수 있으며 통신 요청의 터미널측 프로세싱이 기업 네트워크(104)에서 발생할 수 있다.
본 발명의 적어도 일부 실시예에 따르면, 하나의 네트워크 유형을 다른 네트워크 유형에 맵핑하는 것이 가능할 수도 있다. 특히, 호출자 식별 필드에 일부 네트워크 유형 식별자를 포함하는 것이 가능할 수도 있다. 간단히 외부 아이덴티티를 기업 아이덴티티 및 가능하게는 다시 동일한 외부 아이덴티티에 맵핑하는 대신에, 본 발명의 실시예는 제 1 외부 아이덴티티를 기업 아이덴티티에 맵핑한 다음 기업 아이덴티티를 제 1 외부 아이덴티티와 다른 제 2 외부 아이덴티티에 맵핑하도록 이용될 수도 있다. 이것은 호출측 또는 피호출측이 기업 네트워크 내에서부터 복수의 외부 아이덴티티에 액세스하여 영향을 줄 수 있게 한다.
이상 호와 관련하여 상세히 설명하였지만, 본 발명의 실시예는 이에 한정되지 않는다. 예를 들면, 본 발명의 실시예는 존재 요구, 인스턴트 메시징 및 기타 통신 서비스를 포함하는 임의의 SIP 요구 시에 이용될 수 있다.
또한, 본 발명의 실시예들은 테이블 룩업을 포함하는 평가 알고리즘을 이용하는 것과 관련하여 설명되었지만, 당업자는 본 발명의 실시예들이 이들에 한정되지 않는다는 것을 알 수 있을 것이다. 보다 구체적으로, 본 발명의 실시예들은 호 또는 요구의 아이덴티티가 변경된다는 사실과 관련되며, 어떻게 그 장치가 변경을 생성하고 적용하도록 결정되는지에 대한 구체적인 방법과는 관련이 없다. 본 발명의 사상으로부터 벗어나지 않고 엔티티의 아이덴티티가 변경되는 지를 판정하기 위해 어떠한 판정 알고리즘도 이용될 수 있다.
전술한 흐름도는 특정 이벤트 시퀀스와 관련하여 논의되었지만, 본 발명의 동작을 행하지 않고 이 시퀀스의 변경이 발생할 수 있음에 주의하라. 또한, 이벤트들의 정확한 시퀀스가 예시적인 실시예에서 개시한 바와 같이 발생할 필요는 없다. 본 명세서에서 설명된 예시적인 기술들은 특별히 예시된 실시예에 한정되지 않지만 다른 예시적인 실시예들과 함께 이용될 수도 있고, 각각의 설명된 기능이 독립적으로 그리고 개별적으로 청구될 수도 있다.
본 발명의 시스템, 방법 및 프로토콜은 전술한 통신 장비 대신에 또는 그에 부가하여 범용 컴퓨터, 프로그램된 마이크로프로세서 또는 마이크로컨트롤러 및 주변 집적 회로 소자, ASIC 또는 다른 집적 회로, 디지털 신호 처리기, 이산 요소 회로와 같은 하드와이어드 전자 또는 로직 회로, PLD, PLA, FPGA, PAL과 같은 프로그램가능한 로직 회로, 서버와 같은 통신 장치, 개인용 컴퓨터 및 임의의 이에 상당하는 수단 등으로 구현될 수 있다. 일반적으로, 본 명세서에 예시된 방법을 구현할 수 있는 상태머신을 구현할 수 있는 임의의 장치를 사용하여 본 발명에 따른 다양한 통신 방법, 프로토콜 및 기법들을 구현할 수 있다.
또한, 상술한 방법은 다양한 컴퓨터 또는 워크스테이션 플랫폼에서 사용될 수 있는 휴대형 소스 코드를 제공하는 객체 또는 객체 지향 소프트웨어 개발 환경을 이용하여 소프트웨어로 쉽게 구현될 수도 있다. 이와 달리, 상술한 시스템은 표준 로직 회로 또는 VLSI 설계를 이용하여 부분적으로 또는 완전하게 하드웨어로 구현될 수도 있다. 본 발명에 따른 시스템을 구현하기 위해 소프트웨어를 사용할 지 또는 하드웨어를 사용할 지는 시스템의 속도 및/또는 효율, 특정 기능 및 이용되는 특정 소프트웨어 또는 하드웨어 시스템 또는 마이크로프로세서 또는 마이크로컴퓨터 시스템에 의존한다. 본 명세서에 예시된 분석 시스템, 방법 및 프로토콜은 본 명세서에 제공된 기능적 설명 및 통신 및 컴퓨터 기술분야의 일반적인 기본 지식으로부터 당업자에 의해 기존의 또는 향후에 개발되는 시스템 또는 구조, 장치 및/또는 소프트웨어로 쉽게 구현될 수 있다.
또한, 상술한 방법들은 저장 매체에 저장될 수 있고, 컨트롤러 및 메모리의 협력에 의해 프로그램된 범용 컴퓨터, 특수목적 컴퓨터, 마이크로프로세서 등에서 실행될 수 있는 소프트웨어로 쉽게 구현될 수 있다. 이들 예에서, 본 발명의 시스템 및 방법은 애플릿, JAVA® 또는 CGI 스크립트와 같은 개인용 컴퓨터에 삽입된 프로그램, 서버 또는 컴퓨터 워크스테이션에 위치한 자원, 전용 통신 시스템 또는 시스템 구성요소 등에 삽입된 루틴으로서 구현될 수 있다. 시스템은 또한 통신 장치 또는 시스템의 하드웨어 및 소프트웨어 시스템과 같은 소프트웨어 및/또는 하드웨어 시스템에 시스템 및/또는 방법을 물리적으로 포함시킴으로써 구현될 수도 있다.
따라서, 본 발명의 실시예에 따르면, 사용자 네트워크 경계에 걸쳐 아이덴티티를 맵핑하는 시스템, 장치 및 방법이 제공된다. 본 발명은 다수의 실시예와 함께 설명되어 있지만, 당업자에게 자명한 많은 대안들, 수정들 및 변형들이 존재할 수도 있다. 따라서, 그러한 모든 대안들, 수정들, 균등물들 및 변형들은 본 발명의 사상 및 범주 내에 포함된다.

Claims (10)

  1. 제 1 네트워크의 네트워크 장치에서 통신 요청(communication request)을 수신하는 단계와,
    상기 통신 요청에서 식별된 제 1 사용자의 제 1 아이덴티티(identity)를 판정하는 단계와,
    상기 제 1 사용자의 상기 제 1 아이덴티티를 상기 제 1 사용자의 제 2 아이덴티티에 맵핑시키는 단계를 포함하되,
    상기 맵핑 단계는 상기 제 2 아이덴티티로 상기 제 1 사용자를 식별하도록 상기 통신 요청을 변경하는 단계를 포함하는
    방법.
  2. 제 1 항에 있어서,
    상기 제 1 아이덴티티는 비기업(non-enterprise) 아이덴티티를 포함하고, 상기 제 2 아이덴티티는 기업(enterprise) 아이덴티티를 포함하며, 상기 제 1 네트워크는 기업 네트워크이고,
    상기 방법은
    상기 변경된 통신 요청을 상기 제 1 네트워크의 제 1 내부 네트워크 장치로 전송하는 단계를 더 포함하는
    방법.
  3. 제 2 항에 있어서,
    상기 판정 단계 및 상기 맵핑 단계 중 적어도 하나는 상기 네트워크 장치에서 발생하고,
    상기 제 2 아이덴티티에 대한 상기 제 1 아이덴티티의 맵핑에 대해 비기업 식별 테이블이 사용되며,
    상기 비기업 식별 테이블은 네트워크 경계(boundary) 장치에 이용가능하고,
    상기 비기업 식별 테이블은 프로비저닝(provisioning)에 의해 파퓰레이트되며,
    상기 비기업 식별 테이블은 기업 아이덴티티를 상기 제 1 네트워크 내에서 신뢰된 사용자에 대한 비기업 아이덴티티에 맵핑시키고,
    상기 전송 단계에 라우팅 테이블이 사용되며,
    상기 라우팅 테이블은 사용자의 기업 아이덴티티를 상기 사용자에 대한 인증 서버(authoritative server)에 맵핑시키고,
    상기 인증 서버는 상기 제 1 내부 네트워크 장치를 포함하는
    방법.

  4. 제 1 항에 있어서,
    상기 변경 단계의 일부로서, 상기 통신 요청의 헤더 내의 적어도 하나의 값이 상기 제 1 아이덴티티 대신 상기 제 2 아이덴티티를 참조하도록 변경되고,
    상기 헤더는 목적지측(destination side) 헤더, 호출측 헤더 및 컨택 헤더(Contact header) 중 적어도 하나를 포함하며,
    상기 제 1 사용자는 상기 통신 요청의 발신자(originator) 및 착신자(target) 중 적어도 하나이고,
    상기 제 2 아이덴티티는 상기 발신자 및 착신자 중 적어도 하나의 기업 아이덴티티인
    방법.
  5. 제 2 항에 있어서,
    상기 제 1 내부 네트워크 장치는 상기 제 2 아이덴티티에 기초하여 상기 통신 요청에 대한 애플리케이션 시퀀스를 결정하고 상기 통신 요청을 제 1 애플리케이션이 처리하도록 상기 결정된 애플리케이션 시퀀스 내의 상기 제 1 애플리케이션으로 전송하도록 동작가능한 애플리케이션 시퀀싱 모듈을 포함하되,
    상기 제 1 애플리케이션은 상기 통신 요청을 처리하는 것과 관련하여 상기 제 2 아이덴티티를 참조하고 상기 통신 요청을 상기 결정된 애플리케이션 시퀀스 내의 제 2 애플리케이션으로 전송하도록 동작가능하며,
    상기 제 2 애플리케이션은 또한 상기 통신 요청을 처리하는 것과 관련하여 상기 제 2 아이덴티티를 참조하도록 동작가능한
    방법.
  6. 제 2 항에 있어서,
    상기 변경된 통신 요청은 헤더 내에 상기 제 2 아이덴티티를 포함하고, 상기 통신 요청의 헤더가 아닌 부분에 상기 제 1 아이덴티티를 유지하며,
    상기 방법은
    상기 통신 요청이 상기 제 1 네트워크에 의해 처리된 후에, 상기 제 1 네트워크의 네트워크 경계 장치에서 상기 변경된 통신 요청을 수신하는 단계와,
    상기 네트워크 경계 장치에서 상기 제 2 아이덴티티를 상기 헤더 내의 상기 제 1 아이덴티티로 대체하는 단계와,
    상기 헤더 내에 상기 제 1 아이덴티티를 갖는 상기 2회 변경된 통신 요청을 상기 제 1 네트워크의 외부의 장치로 전송하는 단계를 더 포함하는
    방법.
  7. 제 1 항에 있어서,
    상기 제 1 아이덴티티는 기업 아이덴티티를 포함하고, 상기 제 2 아이덴티티는 비기업 아이덴티티를 포함하며, 상기 제 1 네트워크는 기업 네트워크를 포함하고,
    상기 방법은
    상기 변경된 통신 요청을 상기 제 1 네트워크의 외부의 장치로 전송하는 단계를 더 포함하는
    방법.
  8. 제 1 네트워크 경계 장치를 갖는 제 1 네트워크를 포함하되,
    상기 제 1 네트워크 경계 장치는 상기 제 1 네트워크와 제 2 네트워크 사이에 위치하며, 상기 제 1 네트워크 경계 장치는 통신 요청을 수신하고, 상기 통신 요청에서 식별된 제 1 사용자의 제 1 아이덴티티를 판정하며, 상기 제 1 사용자의 상기 제 1 아이덴티티를 상기 제 1 사용자의 제 2 아이덴티티에 맵핑시키도록 동작가능하되, 상기 맵핑은 상기 제 2 아이덴티티로 상기 제 1 사용자를 식별하도록 상기 통신 요청을 변경하는 것을 포함하는
    통신 시스템.
  9. 제 8 항에 있어서,
    상기 제 1 아이덴티티는 비기업 아이덴티티를 포함하고, 상기 제 2 아디덴티티는 기업 아이덴티티를 포함하며, 상기 제 1 네트워크는 기업 네트워크를 포함하고,
    상기 제 1 네트워크 경계 장치는 또한 상기 변경된 통신 요청을 상기 제 1 네트워크의 제 1 내부 네트워크 장치로 전송하도록 동작가능한
    통신 시스템.
  10. 제 9 항에 있어서,
    상기 변경 단계의 일부로서, 상기 통신 요청의 헤더 내의 적어도 하나의 값은 상기 제 1 아이덴티티 대신 상기 제 2 아이덴티티를 참조하도록 변경되고,
    상기 헤더는 목적지측 헤더, 호출측 헤더 및 컨택 헤더(Contact header) 중 적어도 하나를 포함하며,
    상기 제 1 사용자는 상기 통신 요청의 발신자 및 착신자 중 적어도 하나이고,
    상기 제 2 아이덴티티는 상기 발신자 및 착신자 중 적어도 하나의 기업 아이덴티티이며,
    상기 제 1 내부 네트워크 장치는 상기 제 2 아이덴티티에 기초하여 상기 통신 요청에 대한 애플리케이션 시퀀스를 결정하고 상기 통신 요청을 제 1 애플리케이션이 처리하도록 상기 결정된 애플리케이션 시퀀스 내의 상기 제 1 애플리케이션으로 전송하도록 동작가능한 애플리케이션 시퀀싱 모듈을 포함하고,
    상기 제 1 애플리케이션은 상기 통신 요청을 처리하는 것과 관련하여 상기 제 2 아이덴티티를 참조하고 상기 통신 요청을 상기 결정된 애플리케이션 시퀀스 내의 제 2 애플리케이션으로 전송도록 동작가능하며,
    상기 제 2 애플리케이션은 또한 상기 통신 요청을 처리하는 것과 관련하여 상기 제 2 아이덴티티를 참조하도록 동작가능하고,
    상기 변경된 통신 요청은 헤더 내에 상기 제 2 아이덴티티를 포함하고, 상기 통신 요청의 헤더가 아닌 부분에 상기 제 1 아이덴티티를 유지하며,
    상기 제 2 네트워크 경계 장치는 상기 통신 요청이 상기 제 1 네트워크에 의해 처리된 후에, 상기 변경된 통신 요청을 수신하고, 상기 제 2 아이덴티티를 상기 헤더 내의 상기 제 1 아이덴티티로 대체하며, 상기 헤더 내에 상기 제 1 아이덴티티를 갖는 상기 2회 변경된 통신 요청을 상기 제 1 네트워크의 외부의 장치로 전송하도록 동작가능하고,
    상기 제 1 아이덴티티는 기업 아이덴티티를 포함하고, 상기 제 2 아이덴티티는 비기업 아이덴티티를 포함하며, 상기 제 1 네트워크는 기업 네트워크를 포함하고,
    상기 제 1 네트워크 경계 장치는 또한, 상기 변경된 통신 요청을 상기 제 1 네트워크의 외부의 장치로 전송하고, 네트워크 유형 및 상기 제 1 및 제 2 아이덴티티와 상이한 제 3 아이덴티티 중 적어도 하나를 상기 통신 요청에 제공하도록 동작가능한
    통신 시스템.
KR1020100091262A 2009-09-16 2010-09-16 네트워크 장치를 사용하여 사용자 아이덴티티를 맵핑하는 방법 및 네트워크 장치를 사용하여 사용자 아이덴티티를 맵핑하는 통신 시스템 KR101163322B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US24288109P 2009-09-16 2009-09-16
US61/242,881 2009-09-16
US12/701,165 2010-02-05
US12/701,165 US8423629B2 (en) 2009-09-16 2010-02-05 Network framework associating non-enterprise phone with enterprise users

Publications (2)

Publication Number Publication Date
KR20110030402A true KR20110030402A (ko) 2011-03-23
KR101163322B1 KR101163322B1 (ko) 2012-07-12

Family

ID=43301995

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100091262A KR101163322B1 (ko) 2009-09-16 2010-09-16 네트워크 장치를 사용하여 사용자 아이덴티티를 맵핑하는 방법 및 네트워크 장치를 사용하여 사용자 아이덴티티를 맵핑하는 통신 시스템

Country Status (5)

Country Link
US (1) US8423629B2 (ko)
EP (1) EP2299675B1 (ko)
JP (1) JP5662745B2 (ko)
KR (1) KR101163322B1 (ko)
CN (1) CN102025720B (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL2299649T3 (pl) * 2009-09-18 2013-01-31 Koninklijke Kpn Nv Dostarczanie usług biznesowych w sieci dostarczającej usługi
US8320272B2 (en) * 2010-02-12 2012-11-27 Alcatel Lucent Method and apparatus for controlling access technology selection
US20120166652A1 (en) * 2010-12-23 2012-06-28 Bouthemy Jean-Luc R Advanced simultaneous and sequential sip forking
CN102547000B (zh) * 2012-02-02 2013-08-07 华为技术有限公司 一种控制用户呼叫的方法和设备
US20130219070A1 (en) * 2012-02-16 2013-08-22 Research In Motion Limited Resolving device specific identifiers to a user identifier to initiate a dialog establishment with devices of a user
EP2665238B1 (en) * 2012-05-14 2018-10-10 Avaya Inc. Parallel forking with AOR chaining
US9558043B2 (en) 2013-01-25 2017-01-31 Cisco Technology Inc. System and method for abstracting and orchestrating mobile data networks in a network environment
US9571529B2 (en) 2013-03-15 2017-02-14 Avaya Inc. Browser-based communications enhanced with enterprise communication features
US9712634B2 (en) 2013-03-15 2017-07-18 Cisco Technology, Inc. Orchestrating mobile data networks in a network environment
EP2974257B1 (en) 2013-03-15 2020-09-30 iBasis, Inc. Method and system for call routing
GB2512970B (en) * 2013-03-15 2015-10-07 Avaya Inc Browser-based communications enhanced with enterprise communication features
US9282489B2 (en) 2013-05-17 2016-03-08 Avaya Inc. Media escalation with use of endpoint adapter
US9270709B2 (en) 2013-07-05 2016-02-23 Cisco Technology, Inc. Integrated signaling between mobile data networks and enterprise networks
CN103476032B (zh) * 2013-08-28 2016-12-28 北京创毅讯联科技股份有限公司 一种lte企业网中分组用户设备间的通信方法和系统
US10863387B2 (en) 2013-10-02 2020-12-08 Cisco Technology, Inc. System and method for orchestrating policy in a mobile environment
US9414215B2 (en) 2013-10-04 2016-08-09 Cisco Technology, Inc. System and method for orchestrating mobile data networks in a machine-to-machine environment
US10033737B2 (en) * 2013-10-10 2018-07-24 Harmon.Ie R&D Ltd. System and method for cross-cloud identity matching
US9438728B2 (en) 2014-10-27 2016-09-06 Mya Number Corp. Telephone number grouping service for telephone service providers
US9756190B2 (en) * 2014-12-18 2017-09-05 Vonage Business Inc. Systems and methods for setting up internet protocol communications
US11653414B2 (en) * 2021-04-08 2023-05-16 At&T Intellectual Property I, L.P. Facilitation of mobile edge voice over internet protocol applications for 5G or other next generation network

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10117207A (ja) * 1996-10-11 1998-05-06 Matsushita Electric Ind Co Ltd モバイル端末接続方法およびネットワーク用ルータ
JP3672882B2 (ja) * 2002-03-19 2005-07-20 住友電工ネットワークス株式会社 アドレス割当装置およびルータ
US7408925B1 (en) 2004-03-31 2008-08-05 Avaya Technology Corp. Originator based directing and origination call processing features for external devices
JP4537250B2 (ja) * 2005-04-19 2010-09-01 株式会社日立製作所 ゲートウェイ装置
US8499340B2 (en) 2007-05-29 2013-07-30 Telefonaktiebolaget L M Ericsson (Publ) IMS network identity management
EP2183931A1 (en) 2007-07-27 2010-05-12 Nec Corporation Communication control system, communication control method and communication controller
JP4881252B2 (ja) * 2007-07-31 2012-02-22 株式会社東芝 インタフェース装置、このインタフェース装置を備えた交換装置及びインタフェース装置で使用される制御方法
US8429260B2 (en) * 2007-12-20 2013-04-23 At&T Intellectual Property Ii, L.P. Methods and apparatus for user persona management

Also Published As

Publication number Publication date
JP2011066888A (ja) 2011-03-31
US8423629B2 (en) 2013-04-16
JP5662745B2 (ja) 2015-02-04
US20110066707A1 (en) 2011-03-17
EP2299675B1 (en) 2017-08-02
KR101163322B1 (ko) 2012-07-12
EP2299675A1 (en) 2011-03-23
CN102025720B (zh) 2014-10-22
CN102025720A (zh) 2011-04-20

Similar Documents

Publication Publication Date Title
KR101163322B1 (ko) 네트워크 장치를 사용하여 사용자 아이덴티티를 맵핑하는 방법 및 네트워크 장치를 사용하여 사용자 아이덴티티를 맵핑하는 통신 시스템
US10038779B2 (en) Intercepting voice over IP communications and other data communications
US8325905B2 (en) Routing calls in a network
US9854005B2 (en) Methods and apparatus for providing network based services to non-registering endpoints
US9350769B2 (en) SIP device-level call/session/service management
US9992152B2 (en) Hub based clearing house for interoperability of distinct unified communications systems
KR101224254B1 (ko) 통신 네트워크 통합 방법 및 통신 시스템
US8228903B2 (en) Integration of VoIP address discovery with PBXs
US20070238472A1 (en) Method and system for smart route dialling to a destination identifier using a telephone
US7995737B2 (en) Accommodation of two independent telephony systems
WO2019194981A1 (en) Systems and methods for web-based communications consolidation
US20110235631A1 (en) Method and apparatus for automatic verification of telephone number mapping
KR101319066B1 (ko) 인터넷 프로토콜 멀티미디어 서브시스템의 비요청 통신에 대한 보호
US8179804B2 (en) Internal/external network identifier
US10277421B2 (en) Route lookup resolution

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150602

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160526

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170616

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180621

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190620

Year of fee payment: 8