Аутентификация устройства персональным компьютером для передачи данных в режиме реального времени

Изобретение относится к телефонии, а именно к способу защищенного сопряжения IP-телефона с вычислительным устройством во время сеанса VoIP-связи в IP-сети, и машиночитаемым носителям, содержащим команды для выполнения данного способа. Техническим результатом является повышение надежности связи между IP-телефоном и вычислительным устройством за счет осуществления сопряжения защищенным образом. В способе выполняют аутентификацию IP-телефона в вычислительном устройстве и аутентификацию вычислительного устройства в IP-телефоне, используя реквизиты, зарегистрированные при помощи службы опознавания. Если аутентификация прошла успешно, в IP-телефоне создают структуру данных сопряжения, предназначенную для обмена информацией с вычислительным устройством, а в вычислительном устройстве создают структуру данных сопряжения, предназначенную для обмена информацией с IP-телефоном. 3 н. и 17 з.п. ф-лы, 8 ил.

 

Уровень техники

В традиционной телефонии телефонное устройство, т.е. аналоговый телефон, преобразует звуковые волны в аналоговый электрический сигнал, который передается по каналу связи другому телефону, преобразующему аналоговый электрический сигнал в звуковые волны. Появившиеся позднее цифровые телефоны оцифровывают аналоговые сигналы, пакетируют полученные в результате цифровые сигналы, которые передаются в принимающий телефон, где эти пакеты объединяются и преобразуются в аналоговые сигналы, а затем в звуковые волны. В случае применения технологии, известной как VoIP (Voice over Internet Protocol, Протокол передачи голоса через Интернет), вычислительные устройства используют для оцифровывания аналоговых голосовых сигналов, разделения оцифрованных сигналов на кадры, размещения кадров в пакетах и передачи пакетов через Интернет другому вычислительному устройству. Принимающее вычислительное устройство извлекает кадры из пакетов, собирает кадры в оцифрованный сигнал и преобразует оцифрованный сигнал в аналоговый голосовой сигнал.

Как при использовании традиционной технологии, так и при использовании VoIP-технологии телефон работает как аудиоустройство, преобразующее звуковые волны в аналоговый электрический сигнал и в обратном направлении. В традиционной телефонии телефон также служит передатчиком и приемником. Кроме того, можно сопрягать вычислительное устройство с телефоном. При таком сопряжении вычислительное устройство служит передатчиком и приемником, а телефон обеспечивает ввод и вывод аудиосигнала. Услугу телефонной связи в этом случае предоставляют сопряженные устройства.

При использовании VoIP-технологии желательно, чтобы сопряжение вычислительного устройства с телефоном выполнялось защищенным образом, при минимальном вмешательстве со стороны пользователя и администратора.

Сущность изобретения

Целью этого раздела является ознакомление в упрощенной форме с принципами изобретения, которые более подробно рассмотрены ниже в разделе "Подробное описание изобретения". Этот раздел не предназначен для указания основных отличительных особенностей заявляемого изобретения, а также не подразумевает его использования как средства определения объема этого изобретения.

В этом описании рассмотрено сопряжение телефона с вычислительным устройством для защищенной VoIP-связи в IP-сети. Указанный телефон может представлять собой отдельный телефон или может быть выбран из множества телефонов. Указанное вычислительное устройство может представлять собой отдельное вычислительное устройство или может быть выбрано из множества вычислительных устройств. Телефон аутентифицируется вычислительным устройством, а вычислительное устройство аутентифицируется телефоном с использованием реквизитов, предоставленных такой службой опознавания, как служба SIP (Session Initiation Protocol - Протокол инициирования сеанса связи). Если указанная аутентификация прошла успешно, то в телефоне создается структура данных сопряжения, предназначенная для обмена информацией с вычислительным устройством, а в вычислительном устройстве создается структура данных сопряжения, предназначенная для обмена информацией с телефоном.

Описание чертежей

Указанные выше аспекты и многие из сопутствующих преимуществ этого изобретения станут более очевидными по мере того, как они будут лучше поняты при обращении к приведенному ниже подробному описанию, рассмотренному совместно с сопровождающими чертежами, из которых:

фиг.1 - вид примерной сети, подходящей для сопряжения вычислительных устройств с телефонами;

фиг.2 - схема примерного сопряжения устройств при использовании USB-канала связи для аутентификации;

фиг.3 - схема примерного сопряжения устройств при использовании IP-канала связи для аутентификации;

фиг.4 - схема примерного сопряжения устройств при наличии нескольких вычислительных устройств и использовании IP-канала связи для аутентификации;

фиг.5 - блок-схема примерного способа сопряжения IP-телефона с вычислительным устройством при использовании IP-канала связи для аутентификации;

фиг.6 - блок-схема примерного способа сопряжения вычислительного устройства с IP-телефоном при использовании IP-канала связи для аутентификации;

фиг.7 - блок-схема примерного способа сопряжения IP-телефона с вычислительным устройством при использовании USB-канала связи для аутентификации; и

фиг.8 - блок-схема примерного способа сопряжения вычислительного устройства с IP-телефоном при использовании USB-канала связи для аутентификации.

Подробное описание изобретения

При использовании VoIP-технологии, чтобы предоставить услугу телефонной связи, вычислительное устройство часто сопрягают с телефоном. Во время сопряжения вычислительного устройства и телефона желательно, чтобы это устройство и телефон были защищенным образом аутентифицированы. Предпочтительно, чтобы защищенная аутентификация выполнялась при незначительном вмешательстве человека или при отсутствии такого непосредственного вмешательства, например конфигурирования вручную пользователями или сетевыми администраторами. Одним из компонентов, которые используются, чтобы сделать возможной такую защищенную аутентификацию, является услуга опознавания, позволяющая предоставить идентификаторы для таких устройств, как телефоны и вычислительные устройства. Примером службы опознавания, позволяющей провести защищенную аутентификацию, является служба "Протокола инициирования сеанса связи" (SIP). В типичном случае SIP-служба предоставляется SIP-сервером.

SIP представляет собой протокол инициирования, изменения и прекращения интерактивного пользовательского сеанса связи, который включает такие мультимедийные элементы, как видео, голос, мгновенный обмен сообщениями, онлайновые игры и виртуальную реальность. SIP является предпочтительным протоколом передачи сигналов для VoIP. Несмотря на то что он используется главным образом для установления и прерывания голосовых или видеовызовов, SIP также может применяться для мгновенного обмена сообщениями (IM, instant messaging), для извещения или подписки на извещение о присутствии либо в приложениях, где требуется инициирование сеанса связи. Одной из задач SIP является предоставление протокола передачи сигналов и установления вызова для технологий связи на основе IP, который может поддерживать расширенный набор функций и средств обработки вызовов, имеющихся в коммутируемой телефонной сети общего пользования (PSTN, Public Switched Telephone Network). Хотя SIP не определяет средства PSTN, он делает возможным встраивание таких средств в сетевые элементы, например прокси-серверы и пользовательские агенты, чтобы обеспечить выполнение хорошо известных "телефонных" операций, например набор номера, звонок телефона и создание сигналов контроля посылки вызова или сигнала "занято". Поэтому сеть, в которой вычислительные устройства сопряжены с телефонами, часто содержит службу SIP, предоставляемую SIP-сервером или одноранговой сетью из телефонов и вычислительных устройств с запущенными на них приложениями SIP.

На фиг.1 показана примерная сеть, в которой вычислительные устройства могут быть сопряжены с телефонами. Примерная сеть, изображенная на фиг.1, создана из различных вычислительных и коммуникационных устройств. В частности, вычислительное устройство, машина А 100, обменивается информацией с SIP-сервером 110. Второе вычислительное устройство, машина В 102, и IP-телефон 114 также обмениваются информацией с SIP-сервером 110. SIP-сервер 110 обменивается информацией с прокси-сервером 112 организации доступа. Прокси-сервер 112 организации доступа обменивается информацией с третьим вычислительным устройством, машиной С 104, а также с четвертым вычислительным устройством, машиной D 106. Сопряжение 116 обеспечивает защищенную VoIP-связь между IP-телефоном 114 и машиной С 104. Сопряжение 116 обеспечивается компонентом структурирования данных сопряжения, т.е. структурой 118 данных сопряжения, находящейся в IP-телефоне 114, и структурой 120 данных сопряжения, находящейся в машине С 104.

Сопряжение 116 может быть создано с использованием IP-канала связи или USB-канала связи для аутентификации. В предпочтительном случае компоненты структурирования данных сопряжения, т.е. структуры данных сопряжения, обеспечивающие сопряжение, находятся в вычислительных устройствах и/или телефонах. Несмотря на то что структуры данных сопряжения, находящиеся в вычислительных устройствах и телефонах, осуществляют доступ к SIP-серверу, в предпочтительном случае эти структуры не являются частью упомянутого сервера. При создании сопряжения структура данных сопряжения, предназначенная для связи с вычислительным устройством, создается в телефоне, а структура данных сопряжения, предназначенная для связи с телефоном, создается в вычислительном устройстве. Эти структуры данных сопряжения создаются компонентом структурирования данных сопряжения. Для обеспечения сопряжения и/или создания структур данных сопряжения могут использоваться и другие программные компоненты. Поэтому структуры данных сопряжения и компоненты структурирования данных сопряжения должны восприниматься в качестве примера, но никак не с точки зрения ограничения.

Фиг.2 представляет собой схему, иллюстрирующую примерный процесс сопряжения вычислительного устройства с телефоном при использовании USB-канала связи для аутентификации, чтобы обеспечить защищенную VoIP-связь в IP-сети, например сети Ethernet. При выполнении примерного процесса 200, изображенного на фиг.2, происходит взаимодействие телефона 202, вычислительного устройства, т.е. ПК 204, и SIP-сервера 206. Как отмечено выше, в предпочтительном случае программные компоненты, позволяющие реализовать сопряжение, находятся в ПК 204 и телефоне 202. Выполнение процесса 200 начинается в верхней части фиг.2, когда телефон 202 регистрируется при помощи SIP-сервера 206, используя SIP-реквизиты пользователя. ПК 204 также регистрируется при помощи SIP-сервера 206, используя SIP-реквизиты пользователя. Кроме того, существует возможность регистрации ПК 204 при помощи SIP-сервера 206 перед регистрацией при помощи этого сервера телефона 202. ПК 204 посылает аутентификационное сообщение всем пользователям, а именно всем пользователям, соединенным с IP-сетью, по SIP-каналу связи. Так как телефон 202 соединен с IP-сетью, то этот телефон получает аутентификационное сообщение. Тип сообщения, используемого для аутентификации, ориентирован на IP-телефон, и упомянутое аутентификационное сообщение содержит запрос. Телефон 202 отвечает на запрос по USB-каналу связи. Аутентификационное сообщение содержит EPID-идентификатор устройства (End Point Identifier - Идентификатор конечной точки) и запрос, посланный ПК 204. Когда ПК 204 получает ответ телефона, этот ПК проверяет, получен ли подходящий ответ по USB-каналу связи. Если ПК 204 получает ответ телефона по USB-каналу связи, то устройство, т.е. телефон 202, и ПК, т.е. ПК 204, сопрягаются, и упомянутое устройство может посылать сообщения, предназначенные конкретно для IP-телефона, по защищенному SIP-каналу связи. Если ПК 204 получает ответ телефона по каналу связи, отличающемуся от USB-канала, то устройство и ПК не сопрягаются, и это устройство не может посылать сообщения, предназначенные конкретно для IP-телефона, по защищенному SIP-каналу связи.

В противоположность изображенному на фиг.2, где показан примерный процесс сопряжения ПК с телефоном при использовании для аутентификации более чем одного канала связи, а именно IP-канала и USB-канала, фиг.3 иллюстрирует примерный процесс сопряжения ПК с телефоном при использовании для аутентификации IP-канала связи, чтобы обеспечить защищенную VoIP-связь в IP-сети. В примерном процессе 300, изображенном на фиг.3, происходит взаимодействие телефона 302, вычислительного устройства, т.е. ПК 304, и SIP-сервера 306. Как отмечено выше, в предпочтительном случае программные компоненты, позволяющие реализовать сопряжение, находятся в ПК 304 и телефоне 302. Выполнение процесса 300 начинается в верхней части фиг.3, когда телефон 302 регистрируется при помощи SIP-сервера 306, используя SIP-реквизиты пользователя. ПК 304 также регистрируется при помощи SIP-сервера 306, используя SIP-реквизиты пользователя. Кроме того, существует возможность регистрации ПК 304 при помощи SIP-сервера 306 перед регистрацией при помощи этого сервера телефона 302. ПК 304 посылает аутентификационное сообщение всем пользователям, а именно всем пользователям, соединенным с IP-сетью, по SIP-каналу связи. Так как телефон 302 соединен с IP-сетью, то этот телефон получает аутентификационное сообщение. Тип сообщения, используемого для аутентификации, ориентирован на IP-телефон, и упомянутое аутентификационное сообщение содержит запрос. В отличие от примерного процесса 200, изображенного на фиг.2, при выполнении примерного процесса 300, изображенного на фиг.3, телефон 302 отвечает на запрос от ПК 304 по SIP-каналу. Сообщение, а именно ответное сообщение, содержит EPID-идентификатор устройства, запрос, посланный ПК 304, и информацию о местоположении. Когда ПК 304 получает ответ телефона 302, этот ПК использует EPID-идентификатор, запрос, посланный ПК, и информацию о местоположении, чтобы удостовериться, что подходящий ответ получен по SIP-каналу связи. Если информации о местоположении недостаточно для проверки того, что получен подходящий ответ, с целью автоматического определения взаимного расположения, то пользователя просят подтвердить местоположение. Если взаимное расположение определено автоматически либо удостоверено пользователем, то устройство, т.е. телефон 302, и ПК, т.е. ПК 304, сопрягаются, и телефон может посылать сообщения, предназначенные конкретно для IP-телефона, по защищенному SIP-каналу связи. Если взаимное расположение выбирается автоматически, то такой автоматический выбор может быть изменен пользователем.

Аналогично примерным процессам, изображенным на фиг.2 и 3, примерный процесс, изображенный на фиг.4, также используют, чтобы сопрягать телефоны с персональными компьютерами для предоставления защищенной VoIP-связи в IP-сети. В примерных процессах, изображенных на фиг.2 и 3, участвуют один ПК и один телефон. Примерный процесс, изображенный на фиг.4, представляет собой процесс сопряжения, включающий в себя использование одного телефона и нескольких вычислительных устройств, а также использование IP-канала связи для аутентификации. В примерном процессе 400, изображенном на фиг.4, происходит взаимодействие телефона 402, первого вычислительного устройства ПК-А 404, второго вычислительного устройства ПК-В 408 и SIP-сервера 406. Как отмечено выше, в предпочтительном случае программные компоненты, позволяющие выполнить сопряжение, находятся в ПК-А 404, ПК-В 408 и телефоне 402. Выполнение примерного процесса 400 начинается в верхней части фиг.4, когда телефон 402 регистрируется при помощи SIP-сервера 406, используя SIP-реквизиты пользователя. ПК-А 404 и ПК-В 408 также регистрируются при помощи SIP-сервера 406, используя SIP-реквизиты пользователя. Кроме того, существует возможность регистрации ПК-А 404 и ПК-В 408 при помощи SIP-сервера 406 перед регистрацией телефона 402 при помощи этого сервера, а также возможность регистрации ПК-В 408 перед регистрацией ПК-А 404 или телефона 402.

В этом месте примерного процесса 400 пользователь использует ПК-А 404, что делает этот ПК-А 404 как SIP-клиент последней активной конечной точкой. ПК-А 404 посылает аутентификационное сообщение всем пользователям, а именно всем пользователям, соединенным с IP-сетью, по SIP-каналу связи. Так как телефон 402 соединен с IP-сетью, то этот телефон получает аутентификационное сообщение. Телефон 402 отвечает на запрос ПК-А 404 по SIP-каналу связи. Сообщение, а именно ответное сообщение, содержит EPID-идентификатор устройства, запрос, посланный ПК (ПК-А 404), и информацию о местоположении. Когда ПК-А 404 получает ответ телефона 402, этот ПК использует EPID-идентификатор, запрос, посланный ПК, и информацию о местоположении, чтобы удостовериться, что подходящий ответ получен по SIP-каналу связи. Телефон 402 определяет, что ПК-А 404 является последней активной конечной точкой. Устройство, т.е. телефон 402, и ПК, т.е. ПК-А 404, сопрягаются, и телефон может посылать сообщения, предназначенные конкретно для IP-телефона, по защищенному SIP-каналу связи.

В этом месте примерного процесса 400 пользователь использует ПК-В 408, что делает этот ПК-В 408 как SIP-клиент последней активной конечной точкой. Аналогично ПК-А 404, ПК-В 408 посылает аутентификационное сообщение всем пользователям, а именно всем пользователям, соединенным с IP-сетью, по SIP-каналу связи. Так как телефон 402 соединен с IP-сетью, то этот телефон получает аутентификационное сообщение. Телефон 402 отвечает на запрос ПК-В 408 по SIP-каналу связи. На фиг.4 не показано, что дальнейшее выполнение примерного процесса 400 происходит аналогично ситуации, когда ПК-А 404 являлся последней активной конечной точкой. То есть сообщение, а именно ответное сообщение, содержит EPID-идентификатор устройства, запрос, посланный ПК (ПК-В 408), и информацию о местоположении. Когда ПК-В 408 получает ответ телефона 402, этот ПК использует EPID-идентификатор, запрос, посланный ПК, и информацию о местоположении, чтобы удостовериться, что подходящий ответ получен по SIP-каналу связи. Телефон 402 определяет, что ПК-В 408 является последней активной конечной точкой. Устройство, т.е. телефон 402, и ПК, т.е. ПК-В 408, сопрягаются, и телефон может посылать сообщения, предназначенные конкретно для IP-телефона, по защищенному SIP-каналу связи.

На фиг.2-4 изображены и выше описаны примерные процессы объединения телефонов с персональными компьютерами, т.е. вычислительными устройствами. На фиг.5-8 изображены четыре примерных способа, позволяющих реализовать сопряжение телефона с вычислительным устройством и вычислительного устройства с телефоном. Как отмечено выше, при выполнении способов сопряжения, например примерных способов сопряжения, изображенных на фиг.5-8, в предпочтительном случае программные компоненты для сопряжения находятся в вычислительных устройствах и телефонах и осуществляют доступ к SIP-серверам. В предпочтительном случае программные компоненты для сопряжения не являются частью SIP-серверов.

Фиг.5 представляет собой блок-схему примерного способа сопряжения IP-телефона, который может быть элементом множества IP-телефонов, с вычислительным устройством, которое может быть элементом множества вычислительных устройств, при использовании IP-канала связи для аутентификации, чтобы обеспечить защищенную VoIP-связь в IP-сети. Выполнение способа начинается на этапе 500, на котором вычислительное устройство, например такой ПК, как машина А 100, показанная на фиг.1, регистрируется (либо несколько ПК регистрируются) при помощи SIP-сервера, используя SIP-реквизиты пользователя. На этапе 502 IP-телефон, например IP-телефон 114, показанный на фиг.1, регистрируется (либо несколько телефонов регистрируются) при помощи SIP-сервера, используя SIP-реквизиты пользователя. Этап 500 может выполняться перед этапом 502, или, наоборот, этапы 500 и 502 могут выполняться одновременно. На этапе 504 телефон определяет последний активный ПК. На этапе 506 принятия решения определяется, зарегистрировал ли пользователь только один ПК и только один телефон. Если пользователь зарегистрировал только один ПК и только один телефон, то происходит переход на этап 510, где телефон посылает ПК запрос на сопряжение. Затем происходит переход на этап 520. Если пользователь зарегистрировал более одного ПК и/или более одного телефона, то происходит переход на этап 508, где телефон посылает запросы на сопряжение всем зарегистрированным ПК пользователя. На этапе 512 каждый ПК информирует пользователя о запросах сопряжения, поступивших от телефона. На этапе 514 последний активный ПК назначается предпочтительным ПК. На этапе 516 принятия решения проводится тест, чтобы определить, заменил ли пользователь предпочтительный ПК. В предпочтительном случае, чтобы предоставить пользователю определенное количество времени на принятие решения, оставить данный предпочтительный ПК или заменить его и выбрать другой предпочтительный ПК, используется таймер. Если пользователь решает выбрать новый предпочтительный ПК, то происходит переход на этап 518, где пользователь назначает выбранный ПК в качестве предпочтительного, после чего происходит переход на этап 520. Если пользователь решает не выбирать новый предпочтительный ПК, то происходит переход на этап 520, где предпочтительный ПК отвечает на запрос сопряжения. На этапе 522 предпочтительный ПК и телефон сопрягаются. После этапа 522 выполнение способа заканчивается.

В то время как блок-схема, приведенная на фиг.5, иллюстрирует примерный способ сопряжения IP-телефона с вычислительным устройством при использовании IP-канала связи для аутентификации, чтобы предоставить защищенную VoIP-связь в IP-сети, блок-схема, приведенная на фиг.6, иллюстрирует примерный способ сопряжения вычислительного устройства, которое может представлять собой элемент множества вычислительных устройств, с IP-телефоном, который может представлять собой элемент множества IP-телефонов, при использовании IP-канала связи для аутентификации. Выполнение способа, изображенного на фиг.6, начинается на этапе 600, где один или более ПК регистрируются при помощи SIP-сервера, используя SIP-реквизиты пользователя. На этапе 602 один или более IP-телефоны регистрируются при помощи SIP-сервера, используя SIP-реквизиты пользователя. Этап 600 может выполняться перед этапом 602, или, наоборот, этапы 600 и 602 могут выполняться одновременно. На этапе 604 ПК определяет последний активный IP-телефон. На этапе 606 принятия решения определяется, располагает ли пользователь только одним ПК и только одним телефоном. Если пользователь имеет только один ПК и только один телефон, то происходит переход на этап 610, где ПК посылает запрос на сопряжение IP-телефону. После этого происходит переход на этап 620. Если же на этапе 606 принятия решения определяется, что пользователь имеет более одного ПК либо более одного телефона, то происходит переход на этап 608, где ПК посылает запрос сопряжения IP-телефонам пользователя. На этапе 612 каждый IP-телефон информирует пользователя о запросах сопряжения, поступивших от ПК. На этапе 614 последний активный IP-телефон назначается предпочтительным IP-телефоном. На этапе 616 принятия решения проводится тест, чтобы определить, заменил ли пользователь предпочтительный IP-телефон. В предпочтительном случае, чтобы предоставить пользователю определенное количество времени на принятие решения, оставить данный предпочтительный IP-телефон или заменить его и выбрать другой предпочтительный IP-телефон, используется таймер. Если пользователь решает выбрать новый предпочтительный IP-телефон, то происходит переход на этап 618, где пользователь назначает выбранный IP-телефон в качестве предпочтительного, после чего происходит переход на этап 620. Если пользователь решает не выбирать новый предпочтительный IP-телефон, то происходит переход на этап 620, где предпочтительный IP-телефон отвечает на запрос сопряжения. На этапе 622 предпочтительный IP-телефон и вычислительное устройство сопрягаются. После этапа 622 выполнение способа заканчивается.

В то время как фиг.5 и 6 иллюстрируют примерные способы сопряжения IP-телефонов с вычислительными устройствами при использовании IP-канала связи, фиг.7 и 8 иллюстрируют примерные способы сопряжения IP-телефонов с вычислительными устройствами при использовании USB-канала связи. USB-канал связи может быть создан путем соединения вычислительных устройств и телефонов при помощи USB-кабелей или путем установки USB-адаптеров для беспроводной связи в вычислительные устройства и телефоны. Адаптер представляет собой аппаратное средство, которое может быть установлено в USB-порт устройства и которое содержит схему, обеспечивающую беспроводную связь. Также можно использовать комбинацию из проводных и беспроводных вариантов соединения вычислительных устройств и телефонов.

Фиг.7 представляет собой блок-схему примерного способа сопряжения IP-телефона с вычислительным устройством при использовании для аутентификации более чем одного канала связи, т.е. IP-канала и USB-канала. Выполнение способа начинается на этапе 700, на котором ПК регистрируется при помощи SIP-сервера, используя SIP-реквизиты пользователя. На этапе 702 IP-телефон регистрируется при помощи SIP-сервера, используя SIP-реквизиты пользователя. На этапе 704 пользователь подключает ПК к IP-телефону, используя USB-кабель или адаптер для беспроводной связи. Выполнение этапов 700, 702 и 704 может происходить в любом порядке, либо эти этапы могут выполняться одновременно. На этапе 706 IP-телефон посылает запрос всем ПК пользователя по сети Ethernet, являющейся здесь примерной IP-сетью. На этапе 708 ПК, подключенный к IP-телефону, формирует корректный ответ на запрос. На этапе 710 ПК посылает корректный ответ на запрос в IP-телефон через USB-канал или беспроводное соединение. На этапе 712 ПК и телефон сопрягаются. После этапа 712 выполнение способа заканчивается.

В то время как на фиг.7 показан примерный способ сопряжения IP-телефона с вычислительным устройством при использовании USB-канала для аутентификации, блок-схема, приведенная на фиг.8, иллюстрирует примерный способ сопряжения вычислительного устройства с IP-телефоном при использовании для аутентификации более чем одного канала связи, т.е. IP-канала и USB-канала, чтобы обеспечить защищенную VoIP-связь в IP-сети. Как и в примерном способе, показанном на фиг.7, USB-канал связи может быть обеспечен путем соединения вычислительных устройств и телефонов USB-кабелями или путем установки USB-адаптеров для беспроводной связи в вычислительные устройства и телефоны, либо за счет комбинации из проводных и беспроводных (с использованием упомянутых адаптеров) вариантов соединения вычислительных устройств и телефонов. Выполнение способа, показанного на фиг.8, начинается на этапе 800, на котором ПК регистрируется при помощи SIP-сервера, используя SIP-реквизиты пользователя. На этапе 802 IP-телефон регистрируется при помощи SIP-сервера, используя SIP-реквизиты пользователя. На этапе 804 пользователь подключает ПК к IP-телефону, используя USB-кабель или адаптер для беспроводной связи. На этапе 806 ПК посылает запрос всем зарегистрированным IP-телефонам пользователя по сети Ethernet, являющейся здесь примерной IP-сетью. На этапе 808 IP-телефон, подключенный к ПК, формирует корректный ответ на запрос. На этапе 810 IP-телефон посылает корректный ответ на запрос в ПК через USB-канал или беспроводное соединение. На этапе 812 ПК и телефон сопрягаются. После этапа 812 выполнение способа заканчивается.

Хотя здесь были показаны и описаны варианты, служащие иллюстрацией реализации настоящего изобретения на практике, очевидно, что в эти варианты могут быть внесены различные изменения, не выходящие за пределы сущности и объема этого изобретения. Например, примерные способы сопряжения IP-телефонов с вычислительными устройствами для обеспечения защищенной VoIP-связи в IP-сети, которые изображены на фиг.5-8 и описаны выше, могут быть применены к устройствам, отличающимся от телефонов и вычислительных устройств. Хотя в приведенном выше описании примерной IP-сетью является сеть Ethernet, и другие IP-сети могут получить преимущества от использования показанных и описанных здесь вариантов реализации настоящего изобретения.

1. Способ защищенного сопряжения IP-телефона (114) с вычислительным устройством (104) для защищенной VoIP-связи в IP-сети, содержащий этапы, на которых:
- выполняют аутентификацию IP-телефона (114) в вычислительном устройстве (104) и аутентификацию вычислительного устройства (104) в IP-телефоне (114), используя реквизиты, зарегистрированные при помощи службы опознавания; и
- если аутентификация прошла успешно, создают структуру (118) данных сопряжения в IP-телефоне (114), предназначенную для обмена информацией с вычислительным устройством (104), и создают структуру (120) данных сопряжения в вычислительном устройстве (104), предназначенную для обмена информацией с IP-телефоном (114).

2. Способ по п.1, в котором упомянутый этап аутентификации IP-телефона (114) в вычислительном устройстве (104) и аутентификации вычислительного устройства (104) в IP-телефоне (114) с использованием реквизитов, зарегистрированных при помощи службы опознавания, содержит следующие этапы, выполняемые в IP-телефоне (114), на которых:
(а) определяют (504) самое последнее активное вычислительное устройство из множества вычислительных устройств;
(б) передают (508, 510) запрос сопряжения каждому вычислительному устройству из упомянутого множества вычислительных устройств;
(в) назначают (514) самое последнее активное вычислительное устройство в качестве предпочтительного вычислительного устройства; и
(г) принимают (520) ответ от упомянутого предпочтительного вычислительного устройства.

3. Способ по п.2, в котором упомянутое назначение предпочтительного вычислительного устройства можно изменять (516, 518).

4. Способ по п.1, в котором упомянутый этап аутентификации IP-телефона (114) в вычислительном устройстве (104) и аутентификации вычислительного устройства (104) в IP-телефоне (114) с использованием реквизитов, зарегистрированных при помощи службы опознавания, содержит следующие этапы, выполняемые в вычислительном устройстве (104), на которых:
(а) определяют (604) самый последний активный IP-телефон из множества IP-телефонов;
(б) передают (608, 610) запрос сопряжения каждому IP-телефону из упомянутого множества IP-телефонов;
(в) назначают (614) последний активный IP-телефон в качестве предпочтительного IP-телефона; и
(г) принимают (620) ответ от упомянутого предпочтительного IP-телефона.

5. Способ по п.4, в котором упомянутое назначение предпочтительного IP-телефона можно изменять (616, 618).

6. Способ по п.1, в котором упомянутый этап аутентификации IP-телефона (114) в вычислительном устройстве (104) и аутентификации вычислительного устройства (104) в IP-телефоне (114) с использованием реквизитов, зарегистрированных при помощи службы опознавания, содержит следующие этапы, на которых:
(а) соединяют (704) вычислительное устройство (104) и IP-телефон (114) через сеть, не соединенную с IP-сетью;
(б) передают (706) от IP-телефона (114) запрос каждому из множества вычислительных устройств в IP-сети; и
(в) передают (710) корректный ответ на запрос от упомянутого вычислительного устройства (104), соединенного с IP-телефоном (114) через сеть, не соединенную с IP-сетью.

7. Способ по п.6, в котором упомянутая сеть, не соединенная с IP-сетью, представляет собой USB-сеть.

8. Способ по п.6, в котором упомянутая сеть, не соединенная с IP-сетью, представляет собой беспроводную сеть.

9. Способ по п.1, в котором упомянутый этап аутентификации IP-телефона (114) в вычислительном устройстве (104) и аутентификации вычислительного устройства (104) в IP-телефоне (114) с использованием реквизитов, зарегистрированных при помощи службы опознавания, содержит следующие этапы, на которых:
(а) соединяют (804) вычислительное устройство (104) и IP-телефон (114) через сеть, не соединенную с IP-сетью;
(б) передают (806) от вычислительного устройства (104) запрос каждому из множества IP-телефонов; и
(в) передают (808) корректный ответ на запрос от упомянутого IP- телефона (114), соединенного с вычислительным устройством (104) через сеть, не соединенную с IP-сетью.

10. Способ по п.9, в котором упомянутая сеть, не соединенная с IP-сетью, представляет собой USB-сеть.

11. Способ по п.9, в котором упомянутая сеть, не соединенная с IP-сетью, представляет собой беспроводную сеть.

12. Машиночитаемый носитель информации, хранящий исполняемые команды, которые при выборе сопрягают IP-телефон (114) с вычислительным устройством (104), машиноисполняемые команды включают в себя:
- компонент идентификации, предназначенный для регистрации реквизитов вычислительного устройства при помощи службы опознавания;
- компонент идентификации, предназначенный для осуществления доступа к упомянутой службе опознавания для получения реквизитов IP-телефона;
- компонент аутентификации, предназначенный для аутентификации IP-телефона (114) в вычислительном устройстве (104) с использованием реквизитов IP-телефона, полученных от службы опознавания; и
- компонент структурирования данных сопряжения, предназначенный для создания структуры (120) данных сопряжения в вычислительном устройстве, предназначенной для обмена информацией с IP-телефоном (114).

13. Машиночитаемый носитель информации по п.12, в котором упомянутый компонент аутентификации:
(а) определяет (604) последний активный IP-телефон из множества IP-телефонов;
(б) передает (608, 610) запрос сопряжения каждому IP-телефону из множества IP-телефонов; и
(в) назначает (614) самый последний активный IP-телефон в качестве предпочтительного IP-телефона.

14. Машиночитаемый носитель информации по п.13, в котором назначение предпочтительного IP-телефона можно изменять (616, 618).

15. Машиночитаемый носитель информации по п.12, в котором компонент аутентификации, предназначенный для аутентификации IP-телефона (114) в вычислительном устройстве (104), аутентифицирует IP-телефон (114) в вычислительном устройстве (104) с использованием более чем одного канала связи.

16. Машиночитаемый носитель информации, хранящий исполняемые команды, которые при выборе сопрягают IP-телефон (114) с вычислительным устройством (104), машиноисполняемые команды включают в себя:
- компонент идентификации, предназначенный для регистрации реквизитов IP-телефона при помощи службы опознавания;
- компонент идентификации, предназначенный для осуществления доступа к упомянутой службе опознавания для получения реквизитов вычислительного устройства;
- компонент аутентификации, предназначенный для аутентификации вычислительного устройства (104) в IP-телефоне (114) с использованием реквизитов вычислительного устройства, полученных от службы опознавания; и
- компонент структурирования данных сопряжения, предназначенный для создания структуры (118) данных сопряжения в IP-телефоне (114), предназначенной для обмена информацией с вычислительным устройством (104).

17. Машиночитаемый носитель информации по п.16, в котором упомянутый компонент аутентификации:
(а) определяет (504) самое последнее активное вычислительное устройство из множества вычислительных устройств;
(б) передает (508, 510) запрос сопряжения каждому вычислительному устройству из множества вычислительных устройств; и
(в) назначает (514) самое последнее активное вычислительное устройство в качестве предпочтительного вычислительного устройства.

18. Машиночитаемый носитель информации по п.17, в котором назначение предпочтительного вычислительного устройства можно изменять (516, 518).

19. Машиночитаемый носитель информации по п.16, в котором компонент аутентификации, предназначенный для аутентификации вычислительного устройства (104) в IP-телефоне (114), аутентифицирует вычислительное устройство (104) в IP-телефоне (114) с использованием более чем одного канала связи.

20. Машиночитаемый носитель информации по п.19, где упомянутые каналы связи числом более одного представляют собой IP-сеть и USB-сеть.



 

Похожие патенты:

Изобретение относится к беспроводной связи, а именно к способу передачи пакетов между мобильной станцией и шлюзом безопасности по беспроводной локальной сети для доступа к домашним службам.

Изобретение относится к области измерительной техники и может быть использовано в системах защиты информации для обнаружения устройств несанкционированного съема информации в телефонной линии связи.

Изобретение относится к способу передачи по меньшей мере одного потока контента в электронное устройство, использующее цифровое управление правами (DRM). .

Изобретение относится к области предоставления цифровых подписей в мобильных сетях передачи данных. .

Изобретение относится к системам безопасности информационно-вычислительных сетей. .

Изобретение относится к архитектуре и способу для установления защищенного тракта мультимедиа для доставки контента. .

Изобретение относится к области управления доступом к сайтам в сети Интернет. .

Изобретение относится к системам и способу частичного скремблирования потока данных. .

Изобретение относится к способу защитного изолирования сервисов сети Ethernet, в частности к способу реализации виртуальной частной сети (VPN) на Layer 2 Ethernet, который используется поставщиками телекоммуникационных услуг для предоставления сервисов сети Ethernet.

Изобретение относится к области компьютерных сетей. .

Изобретение относится к технологиям, способам, системам и устройствам для управления пользовательским запросом. .

Изобретение относится к услуге, которая может обеспечиваться сетевым сервером или где услуга может быть запрошена клиентом для определения, был ли аннулирован конкретный цифровой сертификат.

Изобретение относится к системам обнаружения вредоносного программного обеспечения при помощи анализа событий исполняемой программы и предназначено для обнаружения вредоносного программного обеспечения.

Изобретение относится к области вычислительной техники, а именно к средствам защиты от несанкционированного доступа к информации, и может быть использовано для обработки и преобразования информации в узлах коммутации данных.
Изобретение относится к области маркировки носителей данных, предназначенных для воспроизведения. .

Изобретение относится к средствам защиты аудиовизуальной информации цифровым водяным знаком. .

Изобретение относится к области информатики, а более конкретно - к способам организации доступа в компьютерной системе. .

Изобретение относится к вычислительной технике и может быть использовано в компьютерных технологиях в системах обработки и передачи информации для защиты передаваемой информации.

Изобретение относится к вычислительной технике и может быть использовано для обеспечения конфиденциальности сведений, содержащихся в управляющей программе для станков с числовым программным управлением, во время ее передачи по каналам связи.

Изобретение относится к вычислительной технике
Наверх