WO2006038436A1 - Sip端末制御システム - Google Patents

Sip端末制御システム Download PDF

Info

Publication number
WO2006038436A1
WO2006038436A1 PCT/JP2005/016760 JP2005016760W WO2006038436A1 WO 2006038436 A1 WO2006038436 A1 WO 2006038436A1 JP 2005016760 W JP2005016760 W JP 2005016760W WO 2006038436 A1 WO2006038436 A1 WO 2006038436A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
request
address information
control device
sip
Prior art date
Application number
PCT/JP2005/016760
Other languages
English (en)
French (fr)
Inventor
Yoshihiro Oka
Shinji Onishi
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Nextgen, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd., Nextgen, Inc. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to US11/576,617 priority Critical patent/US20080059640A1/en
Priority to EP05782088A priority patent/EP1798944A4/en
Publication of WO2006038436A1 publication Critical patent/WO2006038436A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42136Administration or customisation of services
    • H04M3/42178Administration or customisation of services by downloading data to substation equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/50Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
    • H04M3/53Centralised arrangements for recording incoming messages, i.e. mailbox systems
    • H04M3/533Voice mail systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/25Aspects of automatic or semi-automatic exchanges related to user interface aspects of the telephonic communication service
    • H04M2203/251Aspects of automatic or semi-automatic exchanges related to user interface aspects of the telephonic communication service where a voice mode or a visual mode can be used interchangeably
    • H04M2203/253Aspects of automatic or semi-automatic exchanges related to user interface aspects of the telephonic communication service where a voice mode or a visual mode can be used interchangeably where a visual mode is used instead of a voice mode

Definitions

  • the present invention occurred in the center system in order to download various data to a SIP terminal (meaning a terminal capable of connection control by SIP) and to upload various data to the SIP terminal.
  • the present invention relates to a SIP terminal control system that notifies a SIP terminal of a download request, upload request, upgrade request, etc. via an IP network.
  • a firmware distribution system for updating the firmware of a mobile phone terminal is known as a system for accessing the terminal via the center side IP network and updating the terminal software (for example, Patent Document 1). reference).
  • the model name, version information of installed firmware, etc. for all mobile phone terminals are stored in a firmware distribution server in a database. Refer to this database to check the current firmware version of the specified model mobile phone terminal, and to install the latest version of firmware via the mobile phone network. to access. After confirming that this access is received by the mobile terminal and the mobile phone terminal is in an operable state, the firmware distribution server transmits the update firmware module to the mobile phone terminal.
  • the device management server manages the address information (IP address, telephone number, etc.) of all managed terminals, and the device management server uses the address information to make a call connection to each individual terminal. Downloads, upgrades, etc. are performed with the line connected.
  • the access destination terminal When the access destination terminal is viewed from the device management server on the IP network side, if the terminal is located inside the firewall, a download request is sent to the IP network side power terminal. An attempt to notify an upgrade request or upload request is rejected by the firewall. Therefore, as a countermeasure, the device management server needs to establish a session by making a call connection to each terminal one by one.
  • Patent Document 1 Japanese Patent Laid-Open No. 2003-209510
  • the object of the present invention is made in view of the above circumstances, and it is necessary to uniquely provide a database for managing the IP address of each terminal and an authentication mechanism for authenticating each terminal for terminal control. It is also necessary to provide a SIP terminal control system that can send download requests, upload requests, and upload requests to each terminal from the IP network side.
  • the present invention notifies each terminal of various requests such as a download request, an upload request, and an upgrade request to the SIP terminal by using the SIP call control device SIP that accommodates the SIP terminal.
  • the database that manages the IP address and the authentication mechanism that authenticates each terminal can use the existing functions of the IP call control device and can access the SIP terminal across the firewall by using SIP.
  • FIG. 1 is an overall configuration diagram of a SIP terminal control system according to an embodiment of the present invention.
  • FIG. 2 Sequence diagram when SIP terminal requests registration in one embodiment of the present invention
  • FIG. 3 Sequence diagram when SIP terminal notifies version number in one embodiment of the present invention
  • FIG. 4 Sequence diagram when terminal control server requests download in one embodiment of the invention
  • FIG. 5 is a sequence diagram when the terminal control server makes an upload request in one embodiment of the present invention.
  • FIG. 6 is a sequence diagram when the terminal management server Z version management device makes an upgrade request in one embodiment of the present invention.
  • FIG.7 A diagram showing an example of the system configuration for uploading a data file recorded on an answering machine at home to a server.
  • FIG. 8 A diagram showing a specific example of the SUBS CRIBE request used to notify the version management device of the version information of the client terminal
  • FIG. 9 A diagram showing a specific example of a NOTIFY request used to notify a download request to a client terminal
  • FIG. 10 A diagram showing a specific example of a SUBSCRIBE request for notifying the client terminal of an upload request by the IP call control device.
  • FIG.11 A diagram showing a specific example of a NOTIFY request in which the client terminal power is also sent to the IP call controller.
  • the center system generates a download request to the terminal, and upon receiving the download request, the IP call control apparatus acquires the address information database output terminal address information, and the address
  • This is a SIP terminal control system in which the IP call control device uses information to connect to the terminal via an IP network and notify a download request.
  • the IP call control apparatus receives a download request for the terminal issued by the center system, and the IP call control apparatus connects to the terminal via the IP network. Since the download request is notified, the center system does not have to have a database for managing the IP address of each terminal for terminal control and an authentication mechanism for authenticating each terminal, and the IP call control device is installed in the accommodating terminal. You can access the SIP terminal across the firewall.
  • the download request can be notified.
  • the IP call control device is connected to the terminal using a SIP message, notifies the terminal of a download request and notifies the address information of the download server.
  • the center system generates an upload request to the terminal, and upon receiving the upload request, the IP call control device acquires address information database output terminal address information, and the address A SIP terminal control system, wherein the IP call control device uses information to connect to the terminal via an IP network and notify an upload request.
  • the IP call control device receives an upload request for the terminal issued by the center system, and the IP call control device connects to the terminal via the IP network. Since the upload request is notified, there is no need for the center system to have a database for managing the IP address of each terminal for terminal control and an authentication mechanism for authenticating each terminal. You can access the SIP terminal across the firewall.
  • the IP call control device is connected to the terminal using a SIP message, notifies the terminal of the upload request and notifies the upload destination address information.
  • the center system generates an upgrade request for internal software or an environment file for the terminal, and upon receipt of this upgrade request, the IP call control device performs the address information database function. Get information and this ad
  • the SIP terminal control system is characterized in that the IP call control device connects to the terminal via an IP network and notifies an update request using the less information.
  • the IP call control device receives an upgrade request for the terminal issued by the center system, and the IP call control device connects to the terminal via the IP network. Therefore, it is not necessary for the center system to have a database that manages the IP address of each terminal and an authentication mechanism that authenticates each terminal for terminal control. As a result, the SIP terminal can be accessed through the firewall and an upgrade request can be notified.
  • the IP call control device is connected to the terminal using a SIP message, notifies the terminal of the upgrade request and notifies the address information of the download server.
  • the terminal control server generates a request for uploading an answering voice recording data file to the IP telephone
  • the IP call control device receives an address information database in response to the occurrence of the upload request.
  • the address information is acquired, and using this address information, the IP call control device connects to the IP telephone via the IP network to notify the upload request and the address information of the upload destination, and the IP that has received the upload request.
  • the voice mail recording data file upload method is characterized in that the telephone sets upload the voice mail recording data file to an upload server designated as an upload destination.
  • Still another aspect of the present invention is a step of receiving a download request for a terminal issued by a terminal control server, and acquiring address information of a terminal that is a notification destination of the received download request from an address information database of an accommodation terminal.
  • a notification method comprising the steps of: using the address information to connect to the terminal via an IP network using a SIP message and notifying a download request.
  • a step of accepting an upload request issued by a terminal control server to a terminal and acquiring address information of a terminal that is a notification destination of the accepted upload request from an address information database of an accommodation terminal Step and this
  • a notification method comprising: connecting to the terminal via an IP network using address information using a SIP message and notifying an upload request.
  • Still another aspect of the present invention provides a step of accepting an upgrade request for internal software or an environment file for a terminal issued by a management server, and an address information for a terminal that is a notification destination of the accepted upgrade request. And a step of notifying an upgrade request by connecting to the terminal via the IP network using a SIP message using the address information. .
  • FIG. 1 is an overall configuration diagram of a SIP terminal control system according to the present embodiment.
  • the SIP terminal side system 10 connects an IP telephone 11 as a SIP terminal to the LAN 12 and connects to the IP network 30 via the router 13 and the gateway 14.
  • the gateway 14 has a NAT function and a firewall function.
  • the SIP terminal side system 10 is connected to an existing switching apparatus 16 via a VoIP gateway 15 and can be connected to a public switching network.
  • the SIP terminal is not limited to the IP telephone 11 or the like.
  • the gateway 14 connected to the IP network 30 and the VoIP gateway 15 connected to the public exchange network can also be targeted.
  • the power that illustrates IP telephone 11 as a SIP terminal in Fig. 1 In addition, personal computers, network-connected office equipment (network printers, Internet faxes, etc.), home appliances (IP TV equipment, IP video cameras, etc.) ) Can also be a target.
  • the center-side system 20 includes an IP call control device 41, a terminal control server 51, and a download server 61.
  • the IP call control device 41 and the terminal control server 51 and the IP call control device 41 and the download server 61 are connected by a dedicated line.
  • the IP call control device 41 and the terminal control server 51 are not necessarily connected by a dedicated line, but a secure data communication environment is desirable.
  • the IP call control device 41 and the download server 61 may be arranged independently on the IP network 30 without being included in the center side system 20 and operated by the same or different operators.
  • the IP call control device 41 is connected to the IP network 30 via the LAN 42 and the router 43 and the SBC (Session Border Controller) 44.
  • SBC44 is a NAT function in SIP and RTP And a firewall function.
  • the IP call control device 41 includes an address information database 45 in which address information (IP address) of an accommodation terminal (including a gateway device) of the IP telephone 11 is registered.
  • address information database 45 information necessary for authentication (user ID, password, etc.) other than the force call control for registering information can also be registered. For example, the file version number information of the accommodating terminal and the terminal status may be registered.
  • the IP call control device 41 includes a database control unit 46 that reads from and writes to the address information database 45, a call control unit 47 that controls connection between SIP terminals by SIP with reference to the address information database 45, and a SIP terminal In addition to the authentication process for the registration request, an application unit 48 that executes various applications is provided.
  • the IP call control device 41 is connected to the terminal control server 51 through a dedicated line via the router 49 and is connected to the download server 61 via a dedicated line via the router 40.
  • the terminal control server 51 is connected to the IP network 30 from the gateway 53 via the LAN 52.
  • the gateway 53 functions as a router and has a NAT function and a firewall function.
  • the terminal control server 51 uses the SIP connection service by the IP call control device 41 to connect to the SIP terminal and notifies a download request, an upgrade request, or an upload request. Not only the notification of these requests, but also by connecting the terminal control server 51 and the SIP terminal by the IP call control device 41, the terminal control server 51 accesses the SIP terminal via the IP network 30 to perform various controls. It is possible to do.
  • the terminal control server 51 is connected to the IP call control device 41 through a router 54 via a dedicated line.
  • the download server 61 is connected to the IP network 30 from the gateway 63 via the LAN 62.
  • the gateway 63 functions as a router and has a NAT function and a firewall function.
  • the download server 61 receives the request from the terminal and downloads data to the request source terminal. For data transfer, an appropriate protocol such as FTP is used according to the data content.
  • the above SIP terminal system may be configured to realize the functions of the NORATORs 13, 40, 43, 49, 54, and 64 with a switch.
  • FIG. 2 is a sequence diagram when the SIP terminal makes a registration request to the IP call control device 41. Since the SIP terminal is a client that requests the IP call control device 41 to register address information, the SIP terminal is described as a client terminal in FIG.
  • the client terminal is not limited to the IP phone 11 as long as it is a device that implements SIP and can be connected to the session by the IP call control device 41.
  • VoIP gateway 15 can also be a target, and personal computers not shown in the figure, network-connected office equipment (network printers, Internet FAX, etc.), Internet home appliances (IP telephones, IP TV devices, etc.), etc. Can be a client terminal.
  • the client terminal issues a registration request for requesting registration of its latest information (for example, address information and user ID) to the IP call control device 41 (S101). Registration requests can be made periodically, or triggered by some event.
  • the IP call control device 41 receives a registration request issued by the client terminal via the IP network 30.
  • the IP call control device 41 accepts the received registration request (T101) and issues an authentication request to the requesting client terminal (T102).
  • the authentication request transmitted from the IP call control device 41 to the client terminal includes information necessary for authentication.
  • the client terminal accepts an authentication request issued by the IP call control device 41 (S102), and returns a registration request including authentication information to the IP call control device 41 (S103).
  • Authentication information to be returned includes information necessary for authentication.
  • IP call control device 41 Upon receiving the authentication information transmitted from the client terminal (T103), IP call control device 41 confirms the authentication information ( ⁇ 104). For example, the user of the client terminal pre-registers in the address information database 45 and sees a match with the password. If the password matches, authentication success information is set (T105). If the password does not match, authentication failure information is set ( ⁇ 106). The authentication result is notified to the client terminal ( ⁇ 107).
  • the client terminal accepts the authentication result notified from the IP call control device 41 (S104). If the accepted authentication result indicates an authentication failure, a registration request may be issued again to attempt registration.
  • the IP call control device 41 uses T10 for the client terminal for which the authentication success information is set.
  • the corresponding part of the address information database 45 is updated with the information received in 1 (for example, address information, user ID).
  • the latest address information of the client terminal is registered in the address information database 45.
  • the address information registered in the address information database 45 is the latest when all SIP terminals (client terminals) registered in the IP call control device 41 generate the above registration request periodically or irregularly. Updated to For example, even when the IP address changes as the client terminal moves between access points, the IP call control device 41 can always grasp the latest address information in response to a registration request from the client terminal.
  • FIG. 3 shows a sequence in which the client terminal notifies its version number information to the version number management apparatus.
  • the terminal control server 51 of the center-side system 20 can also serve as a version number management device, or a system configuration in which a version number management device is installed on the IP network 30 can be adopted.
  • the client terminal notifies the version number information of the currently installed software to the IP call control device 41 periodically or when an event occurs (S201).
  • SIP is used for communication between the client terminal and the IP call control device 41.
  • the client terminal sends a version number notification using a SUBSCRIBE request, which is one of the SIP event notifications.
  • Figure 8 shows a specific example of the SUBSCRIBE request used to notify the version number management device of the version number information of the client terminal. Describe the version information (information on the latest file) of the client terminal in the Event header field of the SUBSCRIBE request.
  • the IP call control device 41 receives the SUBSCRIBE request issued by the client terminal, recognizes that the descriptive power of the Event header field is the version number notification, and accepts the version number notification (T201). If the client terminal is not a user registered in the address information database 45 of the IP call control device 41, the version number notification is not accepted. Upon receiving the version number notification, the IP call control device 41 sends version number information to the version number management device. Send data (T202). In this example, communication is also performed between the IP call control device 41 and the version number management device using SIP! /.
  • the version information received by IP call controller 41 at T201 is SUBS.
  • the version number management apparatus receives the version number information sent from the IP call control apparatus 41 in the form of a SUBSCRIBE request (Q201).
  • the version management device has a version database in which version information is stored for each client.
  • the received version information is stored in the version database (Q202).
  • the version management device succeeds in storing the received version number information in the version database, it returns a version number notification OK indicating that the version number notification has been received (Q203).
  • IP call control device 41 When the IP call control device 41 receives 200OK from the version number management device (T203), it transmits 200 ⁇ to the connection destination client terminal ( ⁇ 204).
  • the client terminal receives 200 ⁇ ⁇ and confirms that the version number notification is completed (S202), and ends the version number notification process.
  • the client terminal connects to the version management apparatus via the IP call control apparatus 41 via SIP, and uses the SUBSCRIBE request supported by SIP to transmit its version information to the version management apparatus. To notify.
  • FIG. 4 is a sequence diagram in which the client terminal downloads data in response to a download request issued by the terminal control server 51.
  • a SIP NOTIFY request (SIP message) is used to notify the download request.
  • the terminal control server 51 generates a download request to the client terminal (Q3
  • the download request is notified to the IP call controller 41 in the form of a NOTIFY request.
  • the specific information for example, user ID
  • the specific information of the client terminal that is the notification destination shall be included in the NOTIFY request.
  • the IP call control device 41 receives the NOTIFY request from the terminal control server 51 and accepts the download request (T301). In this embodiment, the IP call control device 41 determines whether or not it is necessary to download a new file to the client terminal that is the notification destination (T302). If it is determined that an aisle download is required, a NOTIFY request is used to notify the client terminal of the download request (T303).
  • the terminal control server 51 manages version number information of files installed in each client terminal.
  • the IP call control device 41 has a version number management mechanism.
  • the version number management device shown in FIG. 3 may be included in the IP call control device 41, or may be arranged outside and connected to the version number management device each time to make an inquiry.
  • the latest version number of the client terminal that is the notification destination of the download request is obtained by the version number management mechanism.
  • the latest version of the client terminal is compared with the version requested for download this time, and if they match, it is determined that the download is unnecessary. In this case, “200 OK” is returned to the terminal control server 51 and the process is terminated.
  • FIG. 9 shows a specific example of a NOTIFY request used to notify a download request to a client terminal. Indicate that it is a file download request notification in the Event header field of the NOTIFY request.
  • Multipart / mixed is specified in the Content-Type header field, and the access method (access-type) and access expiration date (expiration) for the site (download sano) that stores the file to be downloaded to the client terminal in the message body Write address information (URL)! /
  • the client terminal receives the NOTIFY request from the IP call control device 41, recognizes that the description content of the header field is also a download request notification, and accepts the request (S301).
  • the client terminal that has received the request extracts information necessary for downloading the file from the NOTIFY request.
  • the file to be downloaded is stored in the download server 61, and the download server 61 is set to accept a download request having a client terminal capability via HTTP.
  • the client terminal accesses the download server 61 by HTTP using the URL of the download server 61 described in the NOTIFY request. Then, a download request for requesting the file designated by the NOTIFY request is notified (S302).
  • the download server 61 accepts a download request for the client terminal capability (D 301), the specified file is transmitted to the requesting client terminal (D3 02).
  • files such as FTP and HTTP can be used to transfer files.
  • the download server 61 ends the process when the data transmission of the file is completed (D303).
  • the client terminal downloads a file from the download server 61 (S303). When the download is completed (S304), it is determined whether or not the download is successful (S305). If the download is successful, success information is set (S306). If the download is failed, failure information is set (S307). Finally, the client terminal notifies the result of the setting content in S306 or S307 to the IP call control device 41 (S308). As a result notification, 200OK is returned. In this way, the file is downloaded to the client terminal in response to the download request issued by the terminal control server 51.
  • IP call control apparatus 41 Upon receiving 200OK in response to the download request notified to the client terminal in T303 (T304), IP call control apparatus 41 recognizes that the download request has been accepted, and transmits 200 ⁇ to terminal control server 51. ( ⁇ 305).
  • terminal control server 51 Upon receiving 200OK in response to the download request notified to IP call control device 41 in Q301 (Q302), terminal control server 51 recognizes that the download request has been accepted and terminates the download request processing for the client terminal. To do.
  • the download request issued by the terminal control server 51 outside the firewall when viewed from the client terminal (IP phone 11 or the like) is received by the IP call control device 41 that accommodates the client terminal. Since the request is transmitted to the client terminal, the terminal control server 51 has the latest address information and authentication mechanism of all terminals (including gateways) accommodated in the IP call control device 41. Download requests can be notified to client terminals over firewalls. Therefore, the system configuration of the terminal control server 51 functioning as the center system can be simplified, and the cost can be reduced.
  • FIG. 5 shows that the client terminal is uploaded by the upload request issued by the terminal control server 51. It is a sequence diagram to load.
  • a SIP SUBSCRIBE request is used for notification of an upload request.
  • the data to be uploaded is not particularly limited as long as it is data held in the client terminal. For example, communication quality information, communication history (log), control program, environment information, etc. can be targeted.
  • the terminal control server 51 When requesting uploading of data held in the client terminal, the terminal control server 51 notifies the upload request to the IP call control device 41 having the client terminal as the accommodating terminal (Q401).
  • the upload request is made in the SUBSCRIBE request format.
  • IP call control apparatus 41 receives the SUBSCRIBE request from terminal control server 51 and accepts the upload request (T401).
  • the IP call control device 41 acquires the IP address of the client terminal designated as the notification destination from the terminal control server 51 from the address information database 45 using the user ID included in the SUBSCRIBE request as a key. If the IP address of the client terminal exists in the address information database 45, it means that the client terminal is a terminal accommodating the IP call control device 41.
  • the IP call control device 41 notifies the client terminal of an upload request (T402). Upload requests are made using SUB SCRIBE requests.
  • FIG. 10 is a diagram showing a specific example of a SUBSCRIBE request for notifying an upload request from the IP call control device 41 to the client terminal.
  • the data type requesting upload (terminal setting data in this example) is described.
  • the address information of the upload destination (IP call control device) is described in the Contact header field.
  • the client terminal uploads the terminal setting data to the IP call control device 41 (S402a).
  • the NOTIFY request is used to notify the terminal setting data requested by the SUBSCRIBE request.
  • FIG. 11 is a specific example of a NOTIFY request transmitted from the client terminal to the IP call control device 41.
  • the data type (terminal setting data in this example) to be notified is described in the Event header field of the NOTIFY request.
  • the setting data that is the data body to be uploaded is described in the message body.
  • the IP call control device 41 receives a NOTIFY request in response to the SUBSCRIBE request transmitted in T402 (T403a). Extract MIME body from received NOTIFY request The terminal setting data is acquired, and the terminal setting data is transmitted to the terminal control server 51 (T404).
  • the NOTIFY request format can also be used for data transmission to the terminal control server 51.
  • Terminal control server 51 receives a NOTIFY request for the SUBSCRIBE request transmitted in Q401 (Q402). retrieve the terminal setting data from the received NOTIFY request, save it for terminal management, and end the upload request processing.
  • the IP call control device 41 when the client terminal uploads to the IP call control device 41 (S402b), the IP call control device 41 does not transmit to the terminal control server 51, but the IP call control device 41 41 may store and manage (T403b). For example, the version information of the client terminal is uploaded to the IP call control device 41, and used to check the version information of the corresponding client terminal when a file download request is received from the terminal control server 51.
  • an upload server different from the terminal control server 51 and the IP call control device 41 may be installed on the IP network 30 so that the client terminal capability of accepting the upload request is directly uploaded to the upload server. good.
  • the IP call controller 41 is T
  • the protocol used for uploading data to the client terminal IP call control device 41 or the upload server is not limited to SIP, and protocols such as HTTP and FTP may be used.
  • the upload request issued by the terminal control server 51 outside the firewall as viewed from the client terminal is transmitted to the IP call control device 41 that accommodates the client terminal using the SIP request. Since it is configured to communicate to the client terminal, the terminal control server 51 has the latest address information and authentication mechanism for all terminals (including gateways) accommodated in the IP call control device 41, and can overcome the firewall. The upload request can be notified to the client terminal. Therefore, the system configuration of the terminal control server 51 functioning as the center system can be simplified, and the cost can be reduced. Next, the operation when the internal software or environment file of the client terminal is upgraded by the upgrade request issued by the terminal management server Z version management apparatus V will be described.
  • a terminal management server or a version management device may be used as a device that issues an upgrade request.
  • the terminal management server Z version management device is not shown in FIG. 1, the terminal control server 51 may also be used, or may be installed on the IP network 30.
  • the terminal management server that is also used by the terminal control server 51 generates an upgrade request.
  • FIG. 6 is a sequence diagram in which the client terminal upgrades the internal software or environment file in response to an upgrade request issued by the terminal management server.
  • a NOTIFY request is used for notification of an upgrade request from the IP call control device 41 to the client terminal.
  • the terminal management server checks the version information of each client terminal that is the accommodating terminal of the IP call control device 41 (Q501), and if it determines that the internal software or environment file needs to be upgraded, it issues an upgrade request. Occurs (Q502). For example, it is determined whether the internal software or environment file needs to be upgraded from the version information sent to the client terminal, and if a client terminal using an old version of the internal software or environment file is detected, the client terminal An upgrade request is issued. The upgrade request can be notified to the IP call controller 41 in the form of a NOTIFY request.
  • the IP call control device 41 receives the upgrade request notified from the terminal management server (T501).
  • the IP call control device 41 accepts the request and searches the address information database 45 for the IP address of the client terminal that is the notification destination using the user ID as a key. If the address information of the client terminal is registered in the address information database 45, the client terminal is an accommodation terminal authenticated by the IP call control device 41. After obtaining the IP address of the client terminal, the IP call control device 41 transmits an upgrade request with the IP address as the transmission destination (T502).
  • the upgrade request that the IP call control device 41 notifies the client terminal is made using a NOTIFY request. This NOTIFY request has the same configuration as shown in Fig. 9. Can do.
  • Event header field of the NOTIFY request is a description requesting the upgrade of the internal software or environment file, and the address information (URL) of the server that stores the upgrade data in the message body of the NOTIFY request and the information specifying the upgrade data Describe.
  • the client terminal receives the NOTIFY request related to the upgrade request, receives the upgrade request (S501), and determines whether or not the upgrade is possible (S502). For example, if the software to be upgraded is being used, it is determined that the upgrade is not possible and the process is terminated. On the other hand, if it is determined in S502 that the upgrade is possible, a download request is issued to the server with reference to the contact information included in the received NOTIFY request (S503).
  • the contact information is data such as address information (URL) of the server storing the upgrade data and information specifying the upgrade data. In this example, it is assumed that the download server 61 shown in FIG. 1 is specified by the contact information.
  • the download server 61 also receives the download request for the client terminal and accepts the request (D501), and then transmits the requested data (internal software, environment file, etc.) to the client terminal (D502). ). When transmission of all corresponding data is completed (D503), the download is terminated.
  • the client terminal receives and stores response data for the download request (S504).
  • S505 When the download is completed (S505), 200OK is returned to the IP call controller 41 in response to the NOTIFY request received in S501 (S506). This informs that the download of the internal software or environment file requested for the upgrade has been completed.
  • IP call control device 41 When IP call control device 41 receives 200OK in response to the NOTIFY request transmitted in T502 (T503), it returns 200OK in response to the NOTIFY request received in T501 (T504). As a result, the result of the upgrade request is notified to the requesting terminal management server.
  • the terminal management server receives 200OK in response to the NOTIFY request sent in Q502 (Q503), it means that it has received the result for the upgrade request, and a series of updates. Finish the grade request processing.
  • FIG. 7 shows an example of a system configuration when a data file recorded on an answering machine at home is uploaded to a server.
  • a recording device 72 is attached to the IP phone 71 at home! The data file recorded in the recording device 72 can be transmitted from the IP phone 71 to the IP network 30.
  • the IP phone 71 is connected to the LAN 73 and can be connected to the IP network 30 via the router 74.
  • the user can access the upload server 91 from the company personal computer (PC) 81 to obtain the recorded data file.
  • the PC 81 is connected to the LAN 82 and can be connected to the IP network 30 via the router 83 and the gateway 84.
  • the upload server 91 can be configured by a Web server.
  • the upload server 91 is connected to the LAN 92 and can be connected to the IP network 30 via the gateway 93.
  • IP phone 71 at home converts the message input from the caller into voice mail recording data and stores it in recording device 72.
  • the data file stored in the recording device 72 of the IP phone 71 is uploaded to the upload server 91 in response to an upload request from the terminal control server 51.
  • an IP call control device 41 is interposed in the upload. That is, the IP call control device 41 accepts an upload request issued by the terminal control server 51, and sends a SUBSCRIBE request from the IP call control device 41 to the corresponding IP phone 71 to notify the upload request.
  • the IP phone 71 which is a SIP terminal transmits the data file of the answering machine recording data stored in the recording device 72 to the upload server 91.
  • the user accesses the upload server 91 from the PC 81 outside the home, and downloads the data file of the voice mail recording data uploaded from the IP phone 71 at home.
  • the recorded data on the answering machine at home can be heard by playing the data file of the answering machine recording data downloaded to PC81.
  • the voice mail recording data recorded by the IP phone 71 at home is Since the upload request issued by the terminal control server 51 can be uploaded to the upload server 91, the IP phone 71 can be recorded on the answering machine at home by simply installing the answering machine and uploading function on the IP phone 71. You can listen to the contents.
  • the target of upload data uploaded from a SIP terminal is not limited to the data described above.
  • various types of communication records (information) of SIP terminals can be targeted, and the quality of voice information, information on whether or not the voice has reached the connection, and communication history (log) may be targeted. .
  • the present invention does not require a unique database for managing the IP address of each terminal or an authentication mechanism for authenticating each terminal for terminal control, and is downloaded to each terminal on the IP network side. Request, upgrade request, upload request can be notified, SI

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

 端末制御のために各端末のIPアドレスを管理するデータベースや各端末を認証する認証機構を独自に備える必要が無く、しかもIP網側から各端末に対してダウンロード要求、アップグレード要求、アップロード要求を通知できるようにするSIP端末制御システム。このSIP端末制御システムは、SIP端末に対するダウンロード要求、アップロード要求、アップグレード要求等の各種要求を、該当SIP端末を収容するIP呼制御装置(41)からSIPを用いてSIP端末へ通知することにより、各端末のIPアドレスを管理するデータベースや各端末を認証する認証機構はIP呼制御装置(41)の既存の機能を利用できると共にSIPを用いることによりファイアーウォールを越えてSIP端末へアクセスできる。

Description

明 細 書
SIP端末制御システム
技術分野
[0001] 本発明は、 SIP端末 (SIPによる接続制御が可能な端末の意味)に各種データ等を ダウンロードしたり、 SIP端末力も各種データ等をアップロードしたりするために、セン ターシステムで発生したダウンロード要求、アップロード要求、アップグレード要求等 を IP網経由で SIP端末に通知する SIP端末制御システムに関する。
背景技術
[0002] 従来、センター側力 IP網経由で端末にアクセスして端末のソフトウェアを更新す るシステムとして、携帯電話端末のファームウェアを更新するファームウェア配信シス テムが知られている(例えば、特許文献 1参照)。力かるファームウェア配信システム では、ファームウェア配信サーバに、全ての携帯電話端末についての機種名、実装 ファームウェアの版数情報等をデータベース化して保持する。このデータベースを参 照して指定された機種の携帯電話端末について現時点でのファームウェアの版数を チェックし、最新バージョンのファームウェアが搭載されて 、な 、携帯電話端末に対 して携帯電話網経由でアクセスする。ファームウェア配信サーバは、このアクセスが 携帯端末に着信して携帯電話端末が動作可能な状態にあることを確認した後、その 携帯電話端末に更新用ファームウェアモジュールを送信する。
[0003] また、携帯電話端末に限らず、パーソナルコンピュータ、ネットワーク接続型の事務 機器 (ネットワークプリンタ、インターネット FAX等)、ネット家電 (IP電話機、 IPテレビ 装置等)、ゲートウェイ、ルータ等についても、 IP網を介して各種データ(ソフトウェア
、設定データ等)をダウンロードしたり、端末力 アップロードしたりすることが望まれて いる。現状は、機器管理サーバで管理対象の全端末のアドレス情報 (IPアドレス、電 話番号等)を管理し、機器管理サーバがアドレス情報を利用して個々の端末に 1つ 1 つ呼接続し、回線接続した状態でダウンロード、アップグレード等を実行している。
[0004] なお、 IP網側の機器管理サーノ からアクセス先の端末を見た場合、端末がファイア 一ウォールの内側に配置されていると、 IP網側力 端末に対してダウンロード要求、 アップグレード要求、アップロード要求を通知しょうとしても、ファイア一ウォールで拒 否されてしまう。このため、一つの対策として、機器管理サーバが各端末に対して 1つ 1つ呼接続してセッションを確立する必要があった。
特許文献 1:特開 2003 - 209510号公報
発明の開示
発明が解決しょうとする課題
[0005] しカゝしながら、機器管理サーバが全端末のアドレス情報を管理する場合、端末の IP アドレスが変化することも予想されるため、常に全端末の正確なアドレス情報を管理し なければならず、端末数が増えて来たときに管理負担が増大する問題がある。
[0006] また、端末側から機器管理サーバに対して登録情報 (アクセス情報を含む)を通知 させて、その端末情報を基にアクセス情報を更新することも考えられるが、この場合に は登録情報を通知してきた個々の端末を認証する認証機構が必要となり、機器管理 サーバ側の構成が複雑化する問題が発生する。
[0007] 本発明の目的は、以上のような実情に鑑みてなされたものであり、端末制御のため に各端末の IPアドレスを管理するデータベースや各端末を認証する認証機構を独自 に備える必要が無ぐし力も IP網側から各端末に対してダウンロード要求、アップダレ ード要求、アップロード要求を通知することのできる SIP端末制御システムを提供する ことである。
課題を解決するための手段
[0008] 本発明は、 SIP端末に対するダウンロード要求、アップロード要求、アップグレード 要求等の各種要求を、該当 SIP端末を収容する IP呼制御装置力 SIPを用いて SIP 端末へ通知することにより、各端末の IPアドレスを管理するデータベースや各端末を 認証する認証機構は IP呼制御装置の既存の機能を利用できると共に SIPを用いるこ とによりファイア一ウォールを越えて SIP端末へアクセスすることができる。
発明の効果
[0009] 本発明によれば、端末制御のために各端末の IPアドレスを管理するデータベース や各端末を認証する認証機構を独自〖こ備える必要が無ぐしかも IP網側力 各端末 に対してダウンロード要求、アップグレード要求、アップロード要求を通知することが できる SIP端末制御システムを提供できる。
図面の簡単な説明
[0010] [図 1]本発明の一実施の形態に係る SIP端末制御システムの全体構成図
[図 2]本発明の一実施の形態において SIP端末が登録要求した場合のシーケンス図 [図 3]本発明の一実施の形態において SIP端末が版数通知した場合のシーケンス図 [図 4]本発明の一実施の形態において端末制御サーバがダウンロード要求した場合 のシーケンス図
[図 5]本発明の一実施の形態において端末制御サーバがアップロード要求した場合 のシーケンス図
[図 6]本発明の一実施の形態において端末管理サーバ Z版数管理装置がアップグ レード要求した場合のシーケンス図
[図 7]自宅の留守番電話に録音されたデータファイルをサーバへアップロードする場 合のシステム構成例を示す図
[図 8]クライアント端末の版数情報を版数管理装置へ通知するために使用する SUBS CRIBEリクエストの具体例を示す図
[図 9]ダウンロード要求をクライアント端末へ通知するために使用する NOTIFYリクエス トの具体例を示す図
[図 10]IP呼制御装置力もクライアント端末へアップロード要求を通知する SUBSCRIBE リクエストの具体例を示す図
[図 11]クライアント端末力も IP呼制御装置へ送信する NOTIFYリクエストの具体例を示 す図
発明を実施するための最良の形態
[0011] 本発明の第 1の態様は、センターシステムが端末に対するダウンロード要求を発生 し、このダウンロード要求の発生を受けて IP呼制御装置がアドレス情報データベース 力 端末のアドレス情報を取得し、このアドレス情報を用いて前記 IP呼制御装置が IP 網経由で前記端末に接続してダウンロード要求を通知する SIP端末制御システムで ある。 [0012] このように構成された SIP端末制御システムによれば、センターシステムが発した端 末に対するダウンロード要求を IP呼制御装置が受け取り、 IP呼制御装置が IP網経由 で前記端末に接続してダウンロード要求を通知するので、端末制御のために各端末 の IPアドレスを管理するデータベースや各端末を認証する認証機構をセンターシス テムが独自に備える必要が無くなるとともに、 IP呼制御装置が収容端末に対して接 続することになるのでファイア一ウォールを越えて SIP端末へアクセスすることができ
、ダウンロード要求を通知することができる。
[0013] なお、前記 IP呼制御装置は、 SIPメッセージを使用して前記端末に接続し、当該端 末に対してダウンロード要求を通知すると共にダウンロードサーバのアドレス情報を 通知することが望ましい。
[0014] 本発明の第 2の態様は、センターシステムが端末に対するアップロード要求を発生 し、このアップロード要求の発生を受けて IP呼制御装置がアドレス情報データベース 力 端末のアドレス情報を取得し、このアドレス情報を用いて前記 IP呼制御装置が IP 網経由で前記端末に接続してアップロード要求を通知することを特徴とする SIP端末 制御システムである。
[0015] このように構成された SIP端末制御システムによれば、センターシステムが発した端 末に対するアップロード要求を IP呼制御装置が受け取り、 IP呼制御装置が IP網経由 で前記端末に接続してアップロード要求を通知するので、端末制御のために各端末 の IPアドレスを管理するデータベースや各端末を認証する認証機構をセンターシス テムが独自に備える必要が無くなるとともに、 IP呼制御装置が収容端末に対して接 続することになるのでファイア一ウォールを越えて SIP端末へアクセスすることができ
、アップロード要求を通知することができる。
[0016] なお、前記 IP呼制御装置は、 SIPメッセージを使用して前記端末に接続し、当該端 末にアップロード要求を通知すると共にアップロード先のアドレス情報を通知すること が望ましい。
[0017] 本発明の第 3の態様は、センターシステムが端末に対する内部ソフトウェア又は環 境ファイルのアップグレード要求を発生し、このアップグレード要求の発生を受けて IP 呼制御装置がアドレス情報データベース力 端末のアドレス情報を取得し、このアド レス情報を用いて前記 IP呼制御装置が IP網経由で前記端末に接続してアップダレ ード要求を通知することを特徴とする SIP端末制御システムである。
[0018] このように構成された SIP端末制御システムによれば、センターシステムが発した端 末に対するアップグレード要求を IP呼制御装置が受け取り、 IP呼制御装置が IP網経 由で前記端末に接続してアップグレード要求を通知するので、端末制御のために各 端末の IPアドレスを管理するデータベースや各端末を認証する認証機構をセンター システムが独自に備える必要が無くなるとともに、 IP呼制御装置が収容端末に対して 接続することになるのでファイア一ウォールを越えて SIP端末へアクセスすることがで き、アップグレード要求を通知することができる。
[0019] なお、前記 IP呼制御装置は、 SIPメッセージを使用して前記端末に接続し、当該端 末にアップグレード要求を通知すると共にダウンロードサーバのアドレス情報を通知 することが望ましい。
[0020] 本発明の他の態様は、端末制御サーバが IP電話機に対する留守番録音データフ アイルのアップロード要求を発生し、このアップロード要求の発生を受けて IP呼制御 装置がアドレス情報データベース力 前記 IP電話機のアドレス情報を取得し、このァ ドレス情報を用いて前記 IP呼制御装置が IP網経由で前記 IP電話機に接続してアツ プロード要求及びアップロード先のアドレス情報を通知し、このアップロード要求を受 けた IP電話機がアップロード先に指定されたアップロードサーバへ留守番録音デー タファイルをアップロードすることを特徴とする留守番録音データファイルのアップ口 ード方法である。
[0021] 本発明のさらに他の態様は、端末制御サーバが発する端末に対するダウンロード 要求を受け付けるステップと、この受け付けたダウンロード要求の通知先となる端末 のアドレス情報を収容端末のアドレス情報データベースから取得するステップと、この アドレス情報を用いて IP網経由で前記端末に SIPメッセージを用いて接続してダウン ロード要求を通知するステップと、を具備した通知方法である。
[0022] 本発明のさらに他の態様は、端末制御サーバが発する端末に対するアップロード 要求を受け付けるステップと、この受け付けたアップロード要求の通知先となる端末 のアドレス情報を収容端末のアドレス情報データベースから取得するステップと、この アドレス情報を用いて IP網経由で前記端末に SIPメッセージを用いて接続してアップ ロード要求を通知するステップと、を具備した通知方法である。
[0023] 本発明のさらに他の態様は、管理サーバが発する端末に対する内部ソフトウェア又 は環境ファイルのアップグレード要求を受け付けるステップと、この受け付けたアップ グレード要求の通知先となる端末のアドレス情報を収容端末のアドレス情報データべ ースから取得するステップと、このアドレス情報を用いて IP網経由で前記端末に SIP メッセージを用いて接続してアップグレード要求を通知するステップと、を具備した通 知方法である。
[0024] 以下、図面を参照して本発明の一実施の形態について詳細に説明する。
[0025] 図 1は本実施の形態に係る SIP端末制御システムの全体構成図である。 SIP端末 側システム 10は、 SIP端末としての IP電話 11を LAN 12に接続し、ルータ 13及びゲ 一トウエイ 14を経由して IP網 30に接続する。ゲートウェイ 14は NAT機能及びフアイ ァーウォール機能を備える。また、 SIP端末側システム 10は、 VoIPゲートウェイ 15を 介して既存の交換装置 16に接続し、公衆交換網に接続可能な構成となっている。な お、 SIP端末は IP電話 11等に限定されるものではなぐ IP網 30に接続するゲートゥ エイ 14、公衆交換網に接続する VoIPゲートウェイ 15も対象となり得る。また、図 1で は SIP端末として IP電話 11を例示している力 その他にもパーソナルコンピュータ、 ネットワーク接続型の事務機器 (ネットワークプリンタ、インターネット FAX等)、ネット 家電 (IPテレビ装置、 IPビデオカメラ等)も対象となり得る。
[0026] センター側システム 20は、 IP呼制御装置 41、端末制御サーバ 51、ダウンロードサ ーバ 61にて構成されている。本実施の形態では、 IP呼制御装置 41と端末制御サー ノ 51との間、並びに IP呼制御装置 41とダウンロードサーバ 61との間を専用線で接 続している。但し、 IP呼制御装置 41と端末制御サーバ 51との間は必ずしも専用線で 結ぶ必要はないが、セキュアなデータ通信環境が望ましい。また、 IP呼制御装置 41 及びダウンロードサーバ 61をセンター側システム 20に包含しないで IP網 30上に独 立して配置し、同一又は異なる事業者が運用する構成とすることもできる。
[0027] IP呼制御装置 41は、 LAN42を経由してルータ 43及び SBC (Session Border Cont roller) 44力ら IP網 30に接続して!/、る。 SBC44は SIP及び RTPにおける NAT機能 及びファイア一ウォール機能を備える。 IP呼制御装置 41は、 IP電話 11等の収容端 末 (ゲートウェイ装置等を含む)のアドレス情報 (IPアドレス)を登録したアドレス情報 データベース 45を備えて 、る。アドレス情報データベース 45には認証に必要な情報 (ユーザ ID、パスワード等)も登録する力 呼制御以外に使用する情報も登録すること ができる。例えば、収容端末のファイル版数情報や端末の状態を登録しても良い。 IP 呼制御装置 41は、アドレス情報データベース 45に対する読み出し及び書き込みを 行うデータベース制御部 46と、アドレス情報データベース 45を参照し SIPによる SIP 端末間の接続を制御する呼制御部 47と、 SIP端末からの登録要求に対する認証処 理の他各種アプリケーションを実行するアプリ部 48とを備える。なお、 IP呼制御装置 41は、端末制御サーバ 51に対してはルータ 49を介して専用線接続し、ダウンロード サーバ 61に対してはルータ 40を介して専用線接続して 、る。
[0028] 端末制御サーバ 51は、 LAN52を経由してゲートウェイ 53から IP網 30に接続して いる。ゲートウェイ 53は、ルータとして機能していて、 NAT機能及びファイア一ウォー ル機能を備える。端末制御サーバ 51は、 IP呼制御装置 41による SIP接続サービス を利用して SIP端末に接続し、ダウンロード要求、アップグレード要求、又はアップ口 ード要求を通知する。これら要求の通知に限らず、 IP呼制御装置 41によって端末制 御サーバ 51と SIP端末とを接続することにより、端末制御サーバ 51から SIP端末に 対して IP網 30経由でアクセスして各種制御を行うことが可能になっている。なお、端 末制御サーバ 51は、 IP呼制御装置 41に対してルータ 54を介して専用線接続してい る。
[0029] ダウンロードサーバ 61は、 LAN62を経由してゲートウェイ 63から IP網 30に接続し ている。ゲートウェイ 63は、ルータとして機能していて、 NAT¾能及びファイアーゥォ ール機能を備える。ダウンロードサーバ 61は、端末からの要求を受けて要求元の端 末に対してデータをダウンロードする。データの転送にはデータ内容に応じて FTP等 の適当なプロトコルを使用する。
[0030] なお、上記 SIP端末帘||御システム【こお!ヽて、ノレータ 13、 40、 43、 49、 54、 64の機 能をスィッチで実現する構成としても良 、。
[0031] 次に、以上のように構成された本実施の形態に係る SIP端末制御システムの動作 内容について説明する。
[0032] 図 2は SIP端末が IP呼制御装置 41に登録要求した場合のシーケンス図である。な お、 SIP端末は、 IP呼制御装置 41にアドレス情報の登録を要求するクライアントとな るので同図では SIP端末をクライアント端末と記載している。クライアント端末は、 SIP を実装して 、て IP呼制御装置 41によってセッション接続可能な機器であれば、 IP電 話 11に限らない。例えば、 VoIPゲートウェイ 15も対象になり得るし、図示されていな いパーソナルコンピュータ、ネットワーク接続型の事務機器 (ネットワークプリンタ、イン ターネット FAX等)、ネット家電 (IP電話機、 IPテレビ装置等)等もクライアント端末と なり得る。
[0033] クライアント端末は、 IP呼制御装置 41に対して自己の最新情報 (例えばアドレス情 報、ユーザ ID)の登録を要求する登録要求を発する(S101)。登録要求は定期的に 行っても良 、し、何等かのイベントを契機にして発するようにしても良 、。
[0034] IP呼制御装置 41は、クライアント端末の発した登録要求を IP網 30経由で受信する 。 IP呼制御装置 41は、受信した登録要求を受け付けて (T101)、要求元のクライァ ント端末に対して認証要求を発する (T102)。 IP呼制御装置 41がクライアント端末に 対して送信する認証要求には認証に必要な情報が含まれる。
[0035] クライアント端末は、 IP呼制御装置 41が発した認証要求を受け付け (S102)、認証 情報を含む登録要求を IP呼制御装置 41に対して返信する(S103)。返信する認証 情報には認証に必要な情報が含まれる。
[0036] IP呼制御装置 41は、クライアント端末が送信した認証情報を受信すると (T103)、 認証情報の確認を行う(Τ104)。例えば、アドレス情報データベース 45に当該クライ アント端末のユーザが事前登録して 、たノ スワードとの一致を見る。パスワードがー 致すれば認証成功情報を設定するが (T105)、パスワードが不一致の場合は認証 失敗情報を設定する (Τ106)。認証結果はクライアント端末へ通知する (Τ107)。
[0037] クライアント端末は、 IP呼制御装置 41から通知された認証結果を受け付ける(S10 4)。受け付けた認証結果が認証失敗を示している場合、再び登録要求を発して登録 を試みるようにしても良い。
[0038] IP呼制御装置 41は、認証成功情報が設定されたクライアント端末については T10 1で受付けた情報(例えばアドレス情報、ユーザ ID)でアドレス情報データベース 45 の該当箇所を更新する。これにより、アドレス情報データベース 45に当該クライアント 端末の最新のアドレス情報等が登録されたことになる。 IP呼制御装置 41に登録して Vヽる全ての SIP端末 (クライアント端末)が定期的又は不定期に上記登録要求を発生 することにより、アドレス情報データベース 45に登録されたアドレス情報は最新のもの に更新される。例えば、クライアント端末がアクセスポイントを移動することで IPァドレ スが変化する場合であっても、クライアント端末からの登録要求によって、 IP呼制御 装置 41において常に最新のアドレス情報を把握することができる。
[0039] 次に、センター側システム 20が SIP端末を管理する一例として、 SIP端末にインスト ールしたソフトウェアの版数管理について説明する。
[0040] 図 3はクライアント端末が版数管理装置に対して自己の版数情報を通知するシーケ ンスを示している。センター側システム 20の端末制御サーバ 51が版数管理装置を兼 ねることもできるし、別に IP網 30上に版数管理装置を設置するシステム構成を採るこ とちでさる。
[0041] クライアント端末は、現在インストールしているソフトウェアの版数情報を、定期的又 は何等かのイベント発生を契機にして、 IP呼制御装置 41へ通知する(S201)。クライ アント端末と IP呼制御装置 41との間の通信には SIPを利用している。具体的には、ク ライアント端末は、 SIPのイベント通知の一つである SUBSCRIBEリクエストを利用して 版数通知を行って 、る。図 8はクライアント端末の版数情報を版数管理装置へ通知 するために使用する SUBSCRIBEリクエストの具体例である。 SUBSCRIBEリクエストの E ventヘッダフィールドに当該クライアント端末の版数情報 (最新ファイルに関する情報 ) じ述し飞 ヽる。具体的に ίま、 sip-profile, profile— name=,vendor=,model=,version= によって版数情報を定義する。
[0042] IP呼制御装置 41は、クライアント端末力も発せられた SUBSCRIBEリクエストを受信 してその Eventヘッダフィールドの記述力も版数通知であると認識し、当該版数通知 を受け付ける (T201)。なお、クライアント端末が IP呼制御装置 41のアドレス情報デ ータベース 45に登録されたユーザ以外であれば、版数通知は受け付け拒否される。 IP呼制御装置 41は、版数通知を受け付けると、版数管理装置に対して版数情報を データ送信する (T202)。本例では IP呼制御装置 41と版数管理装置との間でも SIP を利用して通信して!/、る。 IP呼制御装置 41が T201で受け付けた版数情報は SUBS
CRIBEリクエストの形式で版数管理装置へ通知する。
[0043] 版数管理装置は、 IP呼制御装置 41から SUBSCRIBEリクエストの形式で送られてき た版数情報を受信する (Q201)。版数管理装置は、版数情報をクライアント毎に保 存した版数データベースを有して 、る。受信した版数情報は版数データベースへ保 存する (Q202)。版数管理装置は、受信版数情報を版数データベースへ保存する のに成功すると、版数通知を受け取つたことを示す版数通知 OKを返信する(Q203)
。具体的には、 IP呼制御装置 41に対して 200OKを返す。
[0044] IP呼制御装置 41は、版数管理装置から 200OKを受信すると (T203)、接続先の クライアント端末に対して 200ΟΚを送信する (Τ204)。
[0045] クライアント端末は、 200ΟΚを受信して版数通知が完了したことを確認し (S202)、 版数通知の処理を終了する。
[0046] このように、クライアント端末は、 IP呼制御装置 41を介して版数管理装置に SIPで 接続し、 SIPでサポートされた SUBSCRIBEリクエストを使用して自己の版数情報を版 数管理装置へ通知するものとした。
[0047] 次に、端末制御サーバ 51がクライアント端末に対してダウンロード要求する場合の 動作について説明する。
[0048] 図 4は端末制御サーバ 51が発したダウンロード要求によりクライアント端末がデータ をダウンロードするシーケンス図である。本実施の形態ではダウンロード要求の通知 に SIPの NOTIFYリクエスト(SIPメッセージ)を使用する。
[0049] 端末制御サーバ 51は、クライアント端末に対するダウンロード要求を発生する (Q3
01)。ダウンロード要求は NOTIFYリクエストの形式で IP呼制御装置 41へ通知する。 通知先となるクライアント端末の特定情報 (例えばユーザ ID)を NOTIFYリクエストに 含めるものとする。
[0050] IP呼制御装置 41は、端末制御サーバ 51からの NOTIFYリクエストを受信してダウン ロード要求を受け付ける (T301)。本実施の形態では、 IP呼制御装置 41が通知先と されたクライアント端末への新ファイルのダウンロードの要否を判断し (T302)、新フ アイルのダウンロードが必要であると判断した場合は NOTIFYリクエストを使用してクラ イアント端末へダウンロード要求を通知する (T303)。
[0051] 例えば、端末制御サーバ 51が各クライアント端末にインストールされているファイル の版数情報を管理する。 IP呼制御装置 41に版数管理機構を備える。図 3に示す版 数管理装置を IP呼制御装置 41の内部に含んだ形態としても良 、し、外部に配置し て版数管理装置にその都度接続して問い合わせる形態としても良い。そして、ダウン ロード要求の通知先となるクライアント端末の最新の版数を版数管理機構によって取 得する。クライアント端末の最新の版数と今回ダウンロード要求のあった版数とを比較 し、一致していればダウンロード不要と判断する。この場合、端末制御サーバ 51に対 して「200OK」を返信して処理を終了する。一方、今回ダウンロード要求のあった版 数がクライアント端末の最新の版数よりも新し力つた場合、ダウンロード要求を通知す る NOTIFYリクエストをクライアント端末に対して送信する。図 9はダウンロード要求をク ライアント端末へ通知するために使用する NOTIFYリクエストの具体例を示している。 NOTIFYリクエストの Eventヘッダフィールドにファイルのダウンロード要求の通知であ ることを記述して 、る。また、 Content- Typeヘッダフィールドで Multipart/mixedを指定 し、メッセージボディに当該クライアント端末にダウンロードすべきファイルを格納した サイト (ダウンロードサーノ )に関するアクセス方法 (access-type)、アクセス有効期限 (e xpiration)、アドレス情報 (URL)を記述して!/、る。
[0052] クライアント端末は、 IP呼制御装置 41から NOTIFYリクエストを受信し、その Eventへ ッダフィールドの記述内容力もダウンロード要求通知であることを認識し、当該要求を 受け付ける(S301)。要求受付したクライアント端末は、 NOTIFYリクエストからフアイ ルのダウンロードに必要な情報を取り出す。本例では、ダウンロードすべきファイルが ダウンロードサーバ 61に保存されていて、当該ダウンロードサーバ 61が HTTPにて クライアント端末力ものダウンロード要求を受け付ける設定として 、る。クライアント端 末は、 NOTIFYリクエストに記述されたダウンロードサーバ 61の URLを使用してダウ ンロードサーバ 61に HTTPでアクセスする。そして、 NOTIFYリクエストで指示された ファイルを要求するダウンロード要求を通知する(S302)。
[0053] ダウンロードサーバ 61は、クライアント端末力もダウンロード要求を受け付けると (D 301)、要求元のクライアント端末に対して指定されたファイルをデータ送信する(D3 02)。例えばファイルの転送には FTP、 HTTPといったプロトコルを使用できる。ダウ ンロードサーバ 61は、ファイルのデータ送信が終了したら(D303)、処理を終了する
[0054] クライアント端末は、ダウンロードサーバ 61からファイルのダウンロードを実行する( S303)。ダウンロードが終了したら(S304)、ダウンロードが成功した力否か判断し(S 305)、成功した場合は成功情報を設定し (S306)、失敗した場合は失敗情報を設 定する(S307)。最後に、クライアント端末は、 S306又は S307での設定内容を、 IP 呼制御装置 41に対して結果通知する(S308)。結果通知は、 200OKを返信する。 このようにして、端末制御サーバ 51が発したダウンロード要求に対してクライアント端 末にファイルがダウンロードされたことになる。
[0055] IP呼制御装置 41は、 T303でクライアント端末に通知したダウンロード要求に対し て 200OKを受信すると (T304)、ダウンロード要求が受理されたと認識し、端末制御 サーバ 51に対して 200ΟΚを送信する(Τ305)。
[0056] 端末制御サーバ 51は、 Q301で IP呼制御装置 41に通知したダウンロード要求に 対して 200OKを受信すると (Q302)、ダウンロード要求が受理されたと認識して当該 クライアント端末に対するダウンロード要求処理を終了する。
[0057] このように、クライアント端末 (IP電話 11等)から見てファイア一ウォールの外側にあ る端末制御サーバ 51が発したダウンロード要求を、そのクライアント端末を収容する I P呼制御装置 41が SIPリクエストを使って当該クライアント端末へ伝えるように構成し たので、端末制御サーバ 51は IP呼制御装置 41に収容される全端末 (ゲートウェイ等 を含む)の最新アドレス情報、認証機構を持つことなぐまたファイア一ウォールを乗り 越えてクライアント端末までダウンロード要求を通知できる。したがって、センターシス テムとして機能する端末制御サーバ 51のシステム構成を簡素化でき、コストダウンを 図ることができる。
[0058] 次に、端末制御サーバ 51がクライアント端末に対してアップロード要求する場合の 動作について説明する。
[0059] 図 5は端末制御サーバ 51が発したアップロード要求によりクライアント端末がアップ ロードするシーケンス図である。本実施の形態ではアップロード要求の通知に SIPの SUBSCRIBEリクエストを使用する。アップロードするデータは、クライアント端末に保 持されているデータであれば特に限定されない。例えば、通信品質情報、通信履歴( ログ)、制御プログラム、環境情報などを対象とできる。
[0060] 端末制御サーバ 51は、クライアント端末に保持されているデータのアップロードを 要求する場合、クライアント端末を収容端末としている IP呼制御装置 41に対してアツ プロード要求を通知する(Q401)。アップロード要求は、 SUBSCRIBEリクエストの形式 で行う。
[0061] IP呼制御装置 41は、端末制御サーバ 51から SUBSCRIBEリクエストを受信してアツ ブロード要求を受け付ける (T401)。 IP呼制御装置 41は、端末制御サーバ 51から通 知先として指定されたクライアント端末の IPアドレスを、 SUBSCRIBEリクエストに含ま れたユーザ IDをキーにしてアドレス情報データベース 45から取得する。クライアント 端末の IPアドレスがアドレス情報データベース 45に存在すれば、当該クライアント端 末は、 IP呼制御装置 41の収容端末であることを意味する。 IP呼制御装置 41は、クラ イアント端末に対してアップロード要求を通知する (T402)。アップロード要求は SUB SCRIBEリクエストを用いて行われる。図 10は IP呼制御装置 41からクライアント端末へ アップロード要求を通知する SUBSCRIBEリクエストの具体例を示す図である。 SUBSC RIBEリクエストの Eventヘッダフィールドにアップロードを要請するデータ種別(本例で は端末設定データ)が記述されている。また Contactヘッダフィールドにアップロード 先 (IP呼制御装置)のアドレス情報が記述されている。クライアント端末は、端末設定 データを IP呼制御装置 41へアップロードする(S402a)。 SUBSCRIBEリクエストで要 請された端末設定データの通知には NOTIFYリクエストを用いる。図 11はクライアント 端末から IP呼制御装置 41へ送信する NOTIFYリクエストの具体例である。 NOTIFYリ タエストの Eventヘッダフィールドに通知するデータ種別(本例では端末設定データ) が記述されて 、る。またメッセージボディにアップロードするデータ本体である設定デ ータが記述される。
[0062] IP呼制御装置 41は、 T402で送信した SUBSCRIBEリクエストに対して NOTIFYリク エストを受信する(T403a)。受信した NOTIFYリクエストから MIME本文を切り出して 端末設定データを取得し、その端末設定データを端末制御サーバ 51へデータ送信 する (T404)。端末制御サーバ 51に対するデータ送信にも NOTIFYリクエストの形式 を用いることができる。
[0063] 端末制御サーバ 51は、 Q401で送信した SUBSCRIBEリクエストに対して NOTIFYリ タエストを受信する(Q402)。受信した NOTIFYリクエストから端末設定データを取り 出し、端末管理用に保存し、アップロード要求処理を終了する。
[0064] なお、図 5に点線で示すように、クライアント端末が IP呼制御装置 41にアップロード したら(S402b)、 IP呼制御装置 41から端末制御サーバ 51へ送信せずに、 IP呼制 御装置 41が保存して管理するようにしても良い (T403b)。例えば、クライアント端末 の版数情報を IP呼制御装置 41へアップロードし、端末制御サーバ 51からファイルの ダウンロード要求を受信したときに該当クライアント端末の版数情報を確認するのに 用いるようにする。
[0065] また、端末制御サーバ 51及び IP呼制御装置 41とは別のアップロード用サーバを I P網 30上に設置し、アップロード要求を受け付けたクライアント端末力もアップロード 用サーバへ直接アップロードするようにしても良い。この場合、 IP呼制御装置 41が T
402で送信する SUBSCRIBEリクエストにアップロード先のアドレス情報としてアップ口 ード用サーバのアドレスを記述しておく。
[0066] また、クライアント端末力 IP呼制御装置 41又はアップロード用サーバへのデータ アップロードに使用するプロトコルは SIPに限定されるものではなぐ HTTP, FTP等 のプロトコルを使用しても良 、。
[0067] このように、クライアント端末から見てファイア一ウォールの外側にある端末制御サ ーバ 51が発したアップロード要求を、そのクライアント端末を収容する IP呼制御装置 41が SIPリクエストを使って当該クライアント端末へ伝えるように構成したので、端末 制御サーバ 51は IP呼制御装置 41に収容される全端末 (ゲートウェイ等を含む)の最 新アドレス情報、認証機構を持つことなぐまたファイア一ウォールを乗り越えてクライ アント端末までアップロード要求を通知できる。したがって、センターシステムとして機 能する端末制御サーバ 51のシステム構成を簡素化でき、コストダウンを図ることがで きる。 [0068] 次に、端末管理サーバ Z版数管理装置の発するアップグレード要求によりクライァ ント端末の内部ソフトウェア又は環境ファイルをアップグレードする場合の動作につ V、て説明する。本実施の形態ではアップグレード要求を発する装置として端末管理 サーバ又は版数管理装置を例に挙げている力 その他の装置であっても良い。また 、図 1には端末管理サーバ Z版数管理装置は図示していないが、端末制御サーバ 5 1が兼用しても良いし、 IP網 30上に設置しても良い。ここでは、端末制御サーバ 51が 兼用する端末管理サーバがアップグレード要求を発生するものとする。
[0069] 図 6は端末管理サーバが発したアップグレード要求によりクライアント端末が内部ソ フトウェア又は環境ファイルをアップグレードするシーケンス図である。本実施の形態 では IP呼制御装置 41からクライアント端末へのアップグレード要求の通知に NOTIFY リクエストを用いている。
[0070] 端末管理サーバは、 IP呼制御装置 41の収容端末である各クライアント端末の版数 情報を確認し (Q501)、内部ソフトウェア又は環境ファイルのアップグレードが必要で あると判断すると、アップグレード要求を発生する(Q502)。例えば、クライアント端末 力 送られてきた版数情報から内部ソフトウェア又は環境ファイルのアップグレードの 要否を判断し、旧バージョンの内部ソフトウェア又は環境ファイルを使用しているクラ イアント端末を検出したら当該クライアント端末に対してアップグレード要求を発する 。アップグレード要求は NOTIFYリクエスト形式で IP呼制御装置 41に通知することが できる。
[0071] IP呼制御装置 41は、端末管理サーバから通知されたアップグレード要求を受け付 ける (T501)。 IP呼制御装置 41は、要求受付を行って、通知先となるクライアント端 末の IPアドレスをアドレス情報データベース 45からユーザ IDをキーにして検索する。 クライアント端末のアドレス情報がアドレス情報データベース 45に登録されて 、れば 、当該クライアント端末は IP呼制御装置 41に認証された収容端末ということになる。 I P呼制御装置 41は、クライアント端末の IPアドレスを取得できたら、その IPアドレスを 送信先としてアップグレード要求を送信する (T502)。本実施の形態では、 IP呼制御 装置 41がクライアント端末に対して通知するアップグレード要求は NOTIFYリクエスト を用いて行われる。この NOTIFYリクエストは図 9に示したものと同様の構成とすること ができる。すなわち、 NOTIFYリクエストの Eventヘッダフィールドを内部ソフトウェア又 は環境ファイルのアップグレードを要請する記述とし、 NOTIFYリクエストのメッセージ ボディにアップグレードデータを保存したサーバのアドレス情報 (URL)及びアップグ レードデータを特定する情報を記述する。
[0072] クライアント端末は、アップグレード要求に関する NOTIFYリクエストを受信してアツ プグレード要求を受け付け(S501)、アップグレード可能な状態であるか否力判断す る(S502)。例えば、アップグレード対象のソフトウェアを使用中であればアップダレ ード不可と判断して処理を終了する。一方、 S502でアップグレード可能と判断した場 合、受信 NOTIFYリクエストに含まれたコンタクト情報を参照してサーバに対してダウ ンロード要求を発する(S503)。コンタクト情報はアップグレードデータを保存したサ ーバのアドレス情報 (URL)及びアップグレードデータを特定する情報等のデータで ある。本例では図 1に示すダウンロードサーバ 61がコンタクト情報で指定されているも のとする。
[0073] ダウンロードサーバ 61は、クライアント端末力もダウンロード要求を受信して要求受 付を行った後(D501)、クライアント端末に対して要求されたデータ(内部ソフトウェア 又は環境ファイル等)を送信する(D502)。全ての該当データの送信が終了したら( D503)、ダウンロードを終了する。
[0074] クライアント端末は、ダウンロード要求に対する応答データを受信して保存する(S5 04)。このような、ダウンロードが終了したら(S505)、 S501で受信した NOTIFYリクェ ストに対して 200OKを IP呼制御装置 41に返す(S506)。これにより、アップグレード 要求された内部ソフトウェア又は環境ファイルのダウンロードが完了したことを通知し たことになる。
[0075] IP呼制御装置 41は、 T502で送信した NOTIFYリクエストに対して 200OKを受信 すると(T503)、 T501で受信した NOTIFYリクエストに対して 200OKを返信する(T5 04)。これにより、要求元の端末管理サーバに対してアップグレード要求に対する結 果が通知される。
[0076] 端末管理サーバは、 Q502で送信した NOTIFYリクエストに対して 200OKを受信す ると (Q503)、アップグレード要求に対する結果を受信したことになり、一連のアップ グレード要求の処理を終了する。
[0077] 次に、端末制御サーバ 51からの指示に従い、 SIP端末に保持するデータをサーバ へアップロードする場合の一例について説明する。
[0078] 図 7は、自宅の留守番電話に録音されたデータファイルをサーバへアップロードす る場合のシステム構成例を示して 、る。自宅の IP電話 71に録音装置 72が付設され て!、て、録音装置 72に録音されたデータファイルは IP電話 71から IP網 30へ送信可 能に構成している。 IP電話 71は LAN73に接続されていて、ルータ 74経由で IP網 3 0に接続可能になっている。ユーザは会社のパーソナルコンピュータ(PC) 81からァ ップロードサーバ 91にアクセスして録音されたデータファイルを取得できる。 PC81は LAN82に接続されていて、ルータ 83及びゲートウェイ 84を経由して IP網 30に接続 可能になっている。アップロードサーバ 91は Webサーバで構成することができる。ァ ップロードサーバ 91は、 LAN92に接続されていて、ゲートウェイ 93を経由して IP網 30に接続可能になっている。
[0079] 以上のようなシステム構成において、自宅の IP電話 71は留守録音モード時に着信 があると、発信者から入力されたメッセージを留守番電話録音データに変換して録音 装置 72に記憶する。 IP電話 71の録音装置 72に記憶したデータファイルを、端末制 御サーバ 51からのアップロード要求によってアップロードサーバ 91にアップロードす る。力かるアップロードには図 5に示すように IP呼制御装置 41が介在する。すなわち 、端末制御サーバ 51が発したアップロード要求を IP呼制御装置 41が受け付け、 IP 呼制御装置 41から該当する IP電話 71に対して SUBSCRIBEリクエストを送信してアツ プロード要求を通知する。 SIP端末である IP電話 71は SUBSCRIBEリクエストを受信 すると、録音装置 72に記憶している留守番電話録音データのデータファイルをアツ プロードサーバ 91へデータ送信する。
[0080] 一方、ユーザは自宅外の PC81からアップロードサーバ 91へアクセスして、自宅の I P電話 71からアップロードした留守番電話録音データのデータファイルをダウンロー ドする。そして、 PC81にダウンロードした留守番電話録音データのデータファイルを 再生することにより自宅の留守番電話に録音された内容を聞くことができる。
[0081] このように、 自宅の IP電話 71で録音されたる留守電録音データを、センター側の端 末制御サーバ 51が発したアップロード要求によってアップロードサーバ 91へアップ口 ードできるので、 IP電話 71に留守録機能及びアップロード機能を搭載するだけで、 自宅外の PC81から自宅の留守番電話に録音された内容を聞くことができる。
[0082] なお、 SIP端末からアップロードするアップロードデータの対象は上述したデータに 限定されるものではない。例えば、 SIP端末の各種の通信記録 (情報)を対象とするこ とができ、音声情報の品質、接続において音声が届いていた力否かの情報、通信履 歴 (ログ)を対象としてもよい。
[0083] 本明細書は、 2004年 10月 5日出願の特願 2004— 293126に基づく。この内容は すべてここに含めておく。
産業上の利用可能性
[0084] 本発明は、端末制御のために各端末の IPアドレスを管理するデータベースや各端 末を認証する認証機構を独自〖こ備える必要が無ぐしかも IP網側力 各端末に対し てダウンロード要求、アップグレード要求、アップロード要求を通知することができ、 SI
P端末制御システムに適用可能である。

Claims

請求の範囲
[1] センターシステムが端末に対するダウンロード要求を発生し、このダウンロード要求 の発生を受けて IP呼制御装置がアドレス情報データベース力 端末のアドレス情報 を取得し、このアドレス情報を用いて前記 IP呼制御装置が IP網経由で前記端末に接 続してダウンロード要求を通知する SIP端末制御システム。
[2] 前記 IP呼制御装置は、 SIPメッセージを使用して前記端末に接続し、当該端末に 対してダウンロード要求を通知すると共にダウンロードサーバのアドレス情報を通知 する請求項 1記載の SIP端末制御システム。
[3] センターシステムが端末に対するアップロード要求を発生し、このアップロード要求 の発生を受けて IP呼制御装置がアドレス情報データベース力 端末のアドレス情報 を取得し、このアドレス情報を用いて前記 IP呼制御装置が IP網経由で前記端末に接 続してアップロード要求を通知する SIP端末制御システム。
[4] 前記 IP呼制御装置は、 SIPメッセージを使用して前記端末に接続し、当該端末に アップロード要求を通知すると共にアップロード先のアドレス情報を通知する請求項 3 記載の SIP端末制御システム。
[5] センターシステムが端末に対する内部ソフトウェア又は環境ファイルのアップグレー ド要求を発生し、このアップグレード要求の発生を受けて IP呼制御装置がアドレス情 報データベース力 端末のアドレス情報を取得し、このアドレス情報を用いて前記 ip 呼制御装置が IP網経由で前記端末に接続してアップグレード要求を通知する SIP端 末制御システム。
[6] 前記 IP呼制御装置は、 SIPメッセージを使用して前記端末に接続し、当該端末に アップグレード要求を通知すると共にダウンロードサーバのアドレス情報を通知する 請求項 5記載の SIP端末制御システム。
[7] 端末制御サーバが IP電話機に対する留守番録音データファイルのアップロード要 求を発生し、このアップロード要求の発生を受けて IP呼制御装置がアドレス情報デー タベース力 前記 IP電話機のアドレス情報を取得し、このアドレス情報を用いて前記 I P呼制御装置が IP網経由で前記 IP電話機に接続してアップロード要求及びアップ口 ード先のアドレス情報を通知し、このアップロード要求を受けた IP電話機がアップ口 ード先に指定されたアップロードサーバへ留守番録音データファイルをアップロード する留守番録音データファイルのアップロード方法。
[8] 端末制御サーバが発する端末に対するダウンロード要求を受け付けるステップと、 この受け付けたダウンロード要求の通知先となる端末のアドレス情報を収容端末のァ ドレス情報データベース力 取得するステップと、このアドレス情報を用いて IP網経由 で前記端末に SIPメッセージを用いて接続してダウンロード要求を通知するステップ と、を具備した通知方法。
[9] 端末制御サーバが発する端末に対するアップロード要求を受け付けるステップと、 この受け付けたアップロード要求の通知先となる端末のアドレス情報を収容端末のァ ドレス情報データベース力 取得するステップと、このアドレス情報を用いて IP網経由 で前記端末に SIPメッセージを用いて接続してアップロード要求を通知するステップ と、を具備した通知方法。
[10] 管理サーバが発する端末に対する内部ソフトウェア又は環境ファイルのアップダレ ード要求を受け付けるステップと、この受け付けたアップグレード要求の通知先となる 端末のアドレス情報を収容端末のアドレス情報データベースから取得するステップと 、このアドレス情報を用 、て IP網経由で前記端末に SIPメッセージを用 、て接続して アップグレード要求を通知するステップと、を具備した通知方法。
PCT/JP2005/016760 2004-10-05 2005-09-12 Sip端末制御システム WO2006038436A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US11/576,617 US20080059640A1 (en) 2004-10-05 2005-09-12 Sip Terminal Control System
EP05782088A EP1798944A4 (en) 2004-10-05 2005-09-12 SIP TERMINAL CONTROL SYSTEM

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-293126 2004-10-05
JP2004293126A JP4348271B2 (ja) 2004-10-05 2004-10-05 Sip端末制御システム

Publications (1)

Publication Number Publication Date
WO2006038436A1 true WO2006038436A1 (ja) 2006-04-13

Family

ID=36142517

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/016760 WO2006038436A1 (ja) 2004-10-05 2005-09-12 Sip端末制御システム

Country Status (5)

Country Link
US (1) US20080059640A1 (ja)
EP (1) EP1798944A4 (ja)
JP (1) JP4348271B2 (ja)
CN (1) CN101053244A (ja)
WO (1) WO2006038436A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0520536A2 (pt) * 2005-09-15 2009-06-13 Ericsson Telefon Ab L M método de sincronizar dados armazenados em um cliente de subsistema de multimìdia de ip com dados armazenados em um servidor de aplicação de sip do subsistema de multimìdia de ip, terminal de cliente de subsistema de multimìdia de ip, e, servidor de aplicação de sip
JP4551866B2 (ja) * 2005-12-07 2010-09-29 株式会社リコー 通信システムおよび呼制御サーバ装置およびプログラム
US20090092109A1 (en) * 2005-12-19 2009-04-09 Torbjorn Cagenius Method and Apparatus for Enabling Discovery Within a Home Network
JP4698486B2 (ja) * 2006-05-29 2011-06-08 Necインフロンティア株式会社 Ip電話サービスシステム及びip電話サービス方法
JP2008042739A (ja) * 2006-08-09 2008-02-21 Nec Access Technica Ltd Sipによるipアドレス取得方法、ネットワーク・システム、及びsip端末
JP2008217587A (ja) * 2007-03-06 2008-09-18 Nec Infrontia Corp 双方向コンテンツ表示システム及び方法
JP4881252B2 (ja) * 2007-07-31 2012-02-22 株式会社東芝 インタフェース装置、このインタフェース装置を備えた交換装置及びインタフェース装置で使用される制御方法
US8665897B2 (en) * 2009-10-26 2014-03-04 Adc Dsl Systems, Inc. Systems and methods for high-speed digital subscriber line software download
JP2013077956A (ja) * 2011-09-30 2013-04-25 Nomura Research Institute Ltd モバイル端末管理システム
US20130227162A1 (en) * 2012-02-29 2013-08-29 F-Secure Corporation Management of Data Upload Speed
JP5387730B2 (ja) * 2012-06-11 2014-01-15 株式会社ナカヨ通信機 サーバ機能を選択可能な電話端末
CN102833436A (zh) * 2012-08-31 2012-12-19 电子科技大学 实现voip代理的方法以及系统
CN103248775A (zh) * 2012-11-16 2013-08-14 佳都新太科技股份有限公司 一种基于ip网络并线录音的实现方案
US8825814B1 (en) * 2013-05-23 2014-09-02 Vonage Network Llc Method and apparatus for minimizing application delay by pushing application notifications
WO2019111810A1 (ja) * 2017-12-05 2019-06-13 Necプラットフォームズ株式会社 通信装置、通信データ記録システム、通信方法、およびプログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002082794A2 (en) * 2001-04-03 2002-10-17 Voxpath Networks, Inc. System and method for performing ip telephony

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6678735B1 (en) * 2000-01-26 2004-01-13 Nortel Networks Limited Method and apparatus for a sip client manager
US7024461B1 (en) * 2000-04-28 2006-04-04 Nortel Networks Limited Session initiation protocol enabled set-top device
JP4212230B2 (ja) * 2000-10-31 2009-01-21 富士通株式会社 メディア通信システム及び該システムにおける端末装置
JP4349766B2 (ja) * 2001-12-07 2009-10-21 株式会社日立製作所 アドレス変換装置
US20030236892A1 (en) * 2002-05-31 2003-12-25 Stephane Coulombe System for adaptation of SIP messages based on recipient's terminal capabilities and preferences
JP2004080567A (ja) * 2002-08-21 2004-03-11 Matsushita Electric Ind Co Ltd ネットワーク端末装置とアドレス管理サーバ、及びそのネットワーク通信方法
KR100475186B1 (ko) * 2002-12-02 2005-03-10 삼성전자주식회사 접속 설정 프로토콜을 이용한 단말 장치의 등록 방법
US7110763B2 (en) * 2002-12-12 2006-09-19 Alcatel Graphical proxy for less capable terminals
JP2004206459A (ja) * 2002-12-25 2004-07-22 Matsushita Electric Ind Co Ltd セッション管理装置
US20050015499A1 (en) * 2003-05-15 2005-01-20 Georg Mayer Method and apparatus for SIP user agent discovery of configuration server
KR100547115B1 (ko) * 2003-05-23 2006-01-26 삼성전자주식회사 Sip 프로토콜을 확장한 rdt 메시지를 이용하여클라이언트와 서버 간 데이터를 송수신하는 방법,기록매체, 시스템, 클라이언트(uac), 및 서버(uas)
JP2005020286A (ja) * 2003-06-25 2005-01-20 Matsushita Electric Ind Co Ltd ネットワーク管理装置、携帯端末、ネットワークシステム、及びこれを用いた通信方法
DE60315361T2 (de) * 2003-08-01 2008-05-15 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren und vorrichtung zum routen einer dienstanforderung
US20050055687A1 (en) * 2003-09-04 2005-03-10 Georg Mayer Software update information via session initiation protocol event packages
JP2005086467A (ja) * 2003-09-09 2005-03-31 Hitachi Ltd セッション制御装置、情報通信端末、サーバ、及び端末
US8085741B2 (en) * 2004-03-10 2011-12-27 Core Wireless Licensing S.A.R.L. System and method for pushing content to a terminal utilizing a network-initiated data service technique
ES2346110T3 (es) * 2004-04-13 2010-10-08 Research In Motion Limited Metodo para un terminal de pulsacion para hablar (ptt) de protocolo de inicio de sesion para indicar el modo operativo de respuesta a un servidor de red de pulsacion para hablar (ptt) de protocolo de internet.
US20060050683A1 (en) * 2004-09-09 2006-03-09 Nextel Communications, Inc. Prioritization of service requests received at a session initiation protocol (SIP) server

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002082794A2 (en) * 2001-04-03 2002-10-17 Voxpath Networks, Inc. System and method for performing ip telephony

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
PETRIE D.: "A Framework for SIP User Agent Configuration.", INTERNET DRAFT., November 2001 (2001-11-01), XP015004838, Retrieved from the Internet <URL:http://www.watersprings.org/pub/id/draft-petrie-sip-config-framework-01.txt> [retrieved on 20051206] *
See also references of EP1798944A4 *

Also Published As

Publication number Publication date
JP2006109111A (ja) 2006-04-20
US20080059640A1 (en) 2008-03-06
EP1798944A4 (en) 2011-12-21
CN101053244A (zh) 2007-10-10
JP4348271B2 (ja) 2009-10-21
EP1798944A1 (en) 2007-06-20

Similar Documents

Publication Publication Date Title
WO2006038436A1 (ja) Sip端末制御システム
EP2028825B1 (en) Configuration of network devices
US8954542B2 (en) Method and system for transmitting and receiving configuration and registration information for session initiation protocol devices
US20090201830A1 (en) Method &amp; system for network entity configuration
US7627656B1 (en) Providing configuration information to an endpoint
CN101543012B (zh) 通信系统
JP5470402B2 (ja) 移動通信ネットワークにおけるチャット/VoIPサービスの提供方法並びにネットワークサーバ及び移動ユーザ装置
JP5180048B2 (ja) サービス提供システム、サービス提供方法およびサービス提供プログラム
US8885810B2 (en) Telephone communication control apparatus, telephone communication system and telephone communication control method used for the same
US20090175270A1 (en) Telephone recording and storing arbitrary keystrokes sequence with replay with a single stroke
US20110131177A1 (en) Method and system for providing rapid updating of services in an ims environment
JP5263287B2 (ja) 通信システム及び通信方法
JP2004186893A (ja) Lan外接続ipキーテレフォンシステム及びその端末と主装置並びにそのlan外接続方法
WO2012081950A2 (ko) 복수의 클라이언트 간의 어플리케이션 자동 공유 방법 및 장치
JP5227885B2 (ja) WebシステムとVoIPシステムとを連携する連携方法、VoIPシステム、および連携プログラム
JP4800332B2 (ja) サービス提供システム、サービス提供方法およびサービス提供プログラム
JP5260467B2 (ja) アクセス制御システムおよびアクセス制御方法
JP4950096B2 (ja) サービス提供システム、サービス提供方法およびサービス提供プログラム
JP4715146B2 (ja) プレゼンス情報処理システム、プレゼンス情報処理方法およびプレゼンス情報処理プログラム
WO2009130931A1 (ja) Imsシステム、as装置およびmgw装置、imsシステムにおける輻輳規制通知方法
KR20050038867A (ko) 원격지 다자간 공동 문서 작업 환경 서비스 제공 시스템및 방법
JP2003283668A (ja) 携帯情報通信端末装置のサービス設定変更方法、携帯情報通信端末装置のサービス設定自動変更システム、携帯情報通信端末装置、管理サーバネットワークシステム
KR100629792B1 (ko) 기업용 무선 어플리케이션 서비스를 위한 리퀘스트 핸들러및 그 처리방법
JP2011008712A (ja) サービス提供システムおよびサービス提供方法
KR100927048B1 (ko) 부가서비스 서버, 브이오아이피 장치 및 터미널 어댑터장치의 작동방법 및 그 장치

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 11576617

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 200580033939.7

Country of ref document: CN

Ref document number: 2005782088

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWP Wipo information: published in national office

Ref document number: 2005782088

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 11576617

Country of ref document: US