DE102009034285A1 - Verteiltes Netzwerkregister - Google Patents

Verteiltes Netzwerkregister Download PDF

Info

Publication number
DE102009034285A1
DE102009034285A1 DE102009034285A DE102009034285A DE102009034285A1 DE 102009034285 A1 DE102009034285 A1 DE 102009034285A1 DE 102009034285 A DE102009034285 A DE 102009034285A DE 102009034285 A DE102009034285 A DE 102009034285A DE 102009034285 A1 DE102009034285 A1 DE 102009034285A1
Authority
DE
Germany
Prior art keywords
network
register
node
user data
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102009034285A
Other languages
English (en)
Inventor
Rainer Dr.-Ing. Schatzmayr
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE102009034285A priority Critical patent/DE102009034285A1/de
Priority to PCT/EP2010/004466 priority patent/WO2011009607A1/en
Priority to BR112012001464-1A priority patent/BR112012001464B1/pt
Priority to MX2011013273A priority patent/MX2011013273A/es
Priority to US13/377,086 priority patent/US8995999B2/en
Priority to PL10742723T priority patent/PL2457393T3/pl
Priority to ES10742723T priority patent/ES2413091T3/es
Priority to EP10742723A priority patent/EP2457393B1/de
Priority to CN201080032561.XA priority patent/CN102474714B/zh
Publication of DE102009034285A1 publication Critical patent/DE102009034285A1/de
Priority to HRP20130443AT priority patent/HRP20130443T1/hr
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/457Network directories; Name-to-address mapping containing identifiers of data entities on a computer, e.g. file names
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4588Network directories; Name-to-address mapping containing mobile subscriber information, e.g. home subscriber server [HSS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1065Discovery involving distributed pre-established resource-based relationships among peers, e.g. based on distributed hash tables [DHT] 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Betreiben eines Telekommunikationsnetzwerks (T) für die mobile Telekommunikation sowie ein Telekommunikationsnetzwerk (T) zur Durchführung des Verfahrens, mit einem Netzwerkregister (DNR), in dem Kennungen mobiler Endgeräte (UE) und netzwerkbezogene Benutzerdaten der Endgeräte (UE) gespeichert werden. Das Netzwerkregister (DNR) wird aus einem Peer-to-Peer Netzwerk (N) mit einer Vielzahl dezentraler, miteinander vernetzter Registerknoten (CDNR, DNDR, DNLR) gebildet, die jeweils einer geographischen Region (A, B, C, D, E) zugeordnet sind, wobei in den Registerknoten (CDNR, DNDR, DNLR) Hashtabellen gehalten werden, in denen die Kennungen der Endgeräte (UE) als Hashwerte und die Benutzerdaten diesen Hashwerten zugeordnet gespeichert werden.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Betreiben eines Telekommunikationsnetzwerks für die mobile Telekommunikation mit einem Netzwerkregister, in dem Kennungen mobiler Endgeräte und netzwerkbezogene Benutzerdaten der Endgeräte gespeichert werden. Des Weiteren betrifft die Erfindung ein Telekommunikationsnetzwerk zur Durchführung des Verfahrens.
  • Für den Betrieb eines Mobilfunknetzes ist es bekannt, ein so genanntes Heimatregister (HLR Home Location Register) zu verwenden, um die Mobilfunkteilnehmer des Mobilfunknetzes zu erreichen und zu lokalisieren. Das Heimatregister ist eine zentrale Datenbank, die essentieller Bestandteil eines Mobilfunknetzes ist. In dieser Datenbank sind die Mobilfunkendgeräte mit den zugehörigen Rufnummern (MSISDN, Mobile Subscriber ISDN Number), deren Status, d. h., ob sie in das Mobilfunknetz eingebucht sind oder nicht, und deren aktueller Aufenthaltsort hinterlegt. Für den Aufbau einer Kommunikationsverbindung zwischen einem ersten Mobilfunkendgerät zu einem zweiten Mobilfunkendgerät wird zunächst im Heimatregister überprüft, ob das zweite Mobilfunkendgerät im Mobilfunknetz registriert ist. Ist dies der Fall, wird ermittelt, in welcher Zelle sich der anzurufende Teilnehmer aufhält, d. h. wo er eingebucht ist, und der Anruf an diejenige Funkzelle des Mobilfunknetzes geleitet. Das Endgerät wird dann erreicht und kann den Anruf entgegennehmen.
  • Diese von den Mobilfunkbetreibern derzeit verwendete Technologie führt zu einer äußerst großen, zentralen Datenbank, die die netzwerkbezogenen Benutzerdaten aller Teilnehmer des mobilen Telekommunikationsnetzes verwaltet. Dieser zugeordnet ist ein temporärer Zwischenspeicher, dem sogenannten Besucherregister (VLR, Visitor Location Register), das in einer Mobil-Vermittlungsstelle (MSC, Mobile Switching Center) einer Zelle angeordnet ist, und in dem Benutzerdaten derjenigen Mobilfunkendgeräte hinterlegt sind, die sich gerade in dem geographischen Einzugsbereich der Vermittlungsstelle befinden. Das Heimatregister und das Besucherregister enthalten darüber hinaus Benutzerstammdaten, mittels welchen Berechtigungsnachweise für Authentifizierungszwecke erbracht werden können. Weitere Informationen über das Heimatregister und das Besucherregister sind in internationalen Standards definiert, wie sie von dem europäischen Institut für Telekommunikationsnormen (ETSI, European Telecommunication Standards Institut) oder dem 3rd Generation Partnership Project (3GPP) spezifiziert sind.
  • Eine Weiterentwicklung des Heimatregisters (HLR) stellt der so genannte Home Subscriber Server (HSS) dar. Dieser ist eine Datenbank, die für die Authentifizierung und Autorisierung von Benutzern innerhalb des so genannten IP Multimedia Subsystems (IMS). Das IMS ist eine Sammlung von Spezifikationen des 3GPP und bezweckt einen standardisierten Zugriff auf Dienste unterschiedlicher Netzwerktechnologien. Der Home Subscriber Server stellt damit ähnliche Funktionen wie das Heimatregister bereit, wobei diese Funktionen jedoch konkret für Internetprotokoll(IP)-basierte Netzwerke entwickelt sind. Der Home Subscriber Server umfasst Benutzerdaten wie Benutzerprofile, Daten zur Benutzerauthentifizierung und Daten über den Aufenthalt des Nutzers innerhalb des Netzwerks. Auch der Home Subscriber Server ist als eine zentrale Instanz mit einer großen Datenbank im Netzwerk implementiert.
  • Der Nachteil derartiger zentraler Datenbanken liegt auf der Hand. Zum einen wird eine enorme Größe für die Datenbanken benötigt, um die Benutzerdaten aller Netzwerkteilnehmer zu speichern. Dies bedingt hohe Gerätekosten sowie beträchtlichen technischen Aufwand, um die Speicherkapazität und die hohe Datentransferrate für den gleichzeitigen Zugriff auf mehrere Benutzerdaten der Datenbank bereit zu stellen. Darüber hinaus birgt eine zentrale Datenbank ein erhebliches Ausfallrisiko, so dass im Falle eines Ausfalls der Datenbank die Kommunikation im gesamten Netzwerk zusammenbricht.
  • Auf dem Gebiet der kabelgebundenen IP(Internet Protocoll)-basierten Netzwerke sind so genannte Peer-to-Peer Netzwerke bekannt, bei denen alle Netzwerkknoten gleichberechtigt und untereinander verbunden sind, und in denen Daten in entsprechend dezentraler Form über das Netzwerk verteilt gespeichert sind. Zentrale Instanzen wie Datenbanken zur Speicherung von Benutzerdaten können auf diese Weise eingespart werden. Die Benutzerdaten sind bei Verwendung dieser Technologie in den zur Kommunikation verwendeten Endgeräten, d. h. den mit dem Netzwerk verbundenen Computern gespeichert.
  • Zur Speicherung und Auffindung von Daten bedient man sich so genannter verteilter Hash-Tabellen. Sie dienen dazu, Datenelemente in einer großen Datenmenge aufzufinden indem sie eine Indexstruktur in Gestalt einer Tabelle bereitstellen. Verteilte Hash-Tabellen (DHT, Distributet Hash Tabels) ermöglichen es, dass Datenobjekte möglichst gleichmäßig über die Knotenmenge verteilt werden können und ein von jedem beliebigen Einstiegsort ortsunabhängiges Routing zu einem bestimmten Netzknoten möglich wird.
  • Die Grundlage für verteilte Hash-Tabellen bilden konsistente Hashfunktionen, mittels derer den Datenobjekten Schlüssel in einem linearen Wertebereich vergeben werden. Der Wertebereich wird dabei möglichst gleichmäßig über die Netzknoten der Knotenmenge verteilt, wobei jeder Knoten für mindestens einen Teilbereich des Schlüsselraumes zuständig ist. In den Hash-Tabellen werden Informationen in der Gestalt eines Datenpaares bestehend aus dem Schlüssel, auch Hashwert genannt, und einer diesem zugeordneten Information. Wird nach einem bestimmten Datenobjekt in einem Peer-to-Peer Netzwerk gesucht, kann dies über eine verteilte Hash-Tabellen dadurch erfolgen, dass zu dem das Datenobjekt identifizierenden Namen mittels der Hashfunktion ein Hashwert berechnet wird, welcher den Speicherort des Datenobjektes im Netzwerk enthält, so dass an dem korrekten Ort nach dem Datenobjekt gesucht werden kann. Mit dem in einen Hashwert umgewandelten Namen stellen verteilte Hash-Tabellen einen effizienten Mechanismus zur Speicherung und Auffindung von dem Hashwert zugeordneten Informationen dar.
  • Aufgabe der vorliegenden Erfindung ist es, ein Verfahren zum Betreiben eines Telekommunikationsnetzwerks für die mobile Telekommunikation sowie ein entsprechendes Telekommunikationsnetzwerk bereit zu stellen, das ein hohes Maß an Ausfallsicherheit bei reduzierten Kosten und geringerem technischen Aufwand hinsichtlich der Speicherung netzwerkbezogener Benutzerdaten in einem diese verwaltenden Netzwerkregister bietet.
  • Diese Aufgabe wird durch die Merkmale der unabhängigen Ansprüche 1 und 8 gelöst. Vorteilhafte Weiterbildungen des Verfahrens und des Systems sind in den Unteransprüchen formuliert und werden nachfolgend erläutert.
  • Erfindungsgemäß wird ein Verfahren zum Betreiben eines Telekommunikationsnetzwerk für die mobile Telekommunikation vorgeschlagen, mit einem Netzwerkregister, in dem Kennungen mobiler Endgeräte zur Kommunikation über das Telekommunikationsnetzwerk und netzwerkbezogene Benutzerdaten der Endgeräte gespeichert werden, wobei das Netzwerkregister aus einem Peer-to-Peer Netzwerk mit einer Vielzahl dezentraler, miteinander vernetzter Registerknoten gebildet wird, die jeweils einer geographischen Region zugeordnet sind, wobei in den Registerknoten Hash-Tabellen gehalten werden, in denen die Kennungen der Endgeräte als Hashwerte und Benutzerdaten diesen Hashwerten zugeordnet gespeichert werden.
  • Hierdurch wird ein verteiltes Netzwerkregister geschaffen, nachfolgend DNR (Distributed Network Registry) genannt, welches aus einer verteilten Datenbank gebildet wird, wobei jeder Registerknoten einen Teil des Datenbankinhalts hält und verwaltet und damit an dem verteilten Netzwerkregister partizipiert. Das Konzept des verteilten Netzwerkregisters umfasst dabei zwei Hauptfunktionen, nämlich die Speicherung von nutzerbezogenen Netzwerkdaten in einer Speichereinrichtung und das Auffinden bzw. Beschaffen dieser Nutzerdaten, die in einer Datenbank eines Registerknotens gespeichert sind. Diese beiden Funktionen sind voneinander unabhängig und können in unterschiedlicher Form ausgebildet sein.
  • Die Informationen, d. h. die netzwerkbezogenen Benutzerdaten, die in dem verteilten Netzwerkregister bereitgestellt werden, können für unterschiedliche Zwecke verwendet werden, beispielsweise zur Lokalisierung eines Netzwerkteilnehmers zum Aufbau einer Sprachkommunikation, zur Vorbereitung eines Medienwechsels, auch Handover genannt, von einer Netzwerktechnologie zu einer anderen, zur Vorbereitung eines Medienwechsels von einer Antenne zu einer anderen, oder zum Aushandeln einer zu verwendenden Kodierung in Einklang mit den spezifischen Charakteristika des Netzwerks, d. h. im Einklang mit der verfügbaren Bandbreite, Verzögerungszeiten und auftretenden Jittern.
  • Die Benutzerdaten enthalten Informationen, die sich auf einen einzelnen Netzwerkbenutzer innerhalb einer bestimmten geographischen Region des Telekommunikationsnetzwerks eines Telekommunikationsnetzwerkbetreibers beziehen. Derartige Daten können beispielsweise sein:
    • – Registrierstatus des Benutzers und Informationen, wo der aktuell angenommene Aufenthaltsort des Benutzers respektive sein mobiles Endgerät, d. h., wo dieses zuletzt im Netzwerk „gesehen” worden ist; dies kann beispielsweise die Kennung einer für eine Mobilfunkzelle zuständigen Basisstation sein;
    • – verfügbare Netzwerktechnologien, die eine Netzabdeckung und damit eine Erreichbarkeit des Benutzers in der Region bereitstellen, in der sich der Benutzer aktuell befindet, und die einen Zugang zu dem von dem Mobilfunkbetreiber betriebenen Telekommunikationsnetzwerk bereitstellen;
    • – Die Qualität der unterschiedlichen Netzwerke bzw. Netzwerktechnologien, die in der Umgebung des Benutzers einen entsprechenden Zugang zu dem Netzwerk des Mobilfunkbetreibers gewährleisten;
    • – Die IP-Adresse des Benutzers und/oder andere Kennungen des Benutzers oder auch andere verwendbare Informationen für zugangsspezifische Authentifizierungsprozesse;
    • – Materialien für zugangsspezifische Authentifizierungsprozesse oder, falls notwendig, Materialien für einen zentralen Zugriff bei der Zusammenarbeit mehrerer Benutzer von unterschiedlichen Zugriffsorten;
  • Diese Arten der Informationen werden kontinuierlich aktualisiert, sobald ein Benutzer sich innerhalb des Netzwerks bewegt. Die aktualisierten Informationen stellen neue, dem Benutzer zugeordnete bzw. zuordenbare Eigenschaften dar, beispielsweise, wo er zuletzt innerhalb des Netzwerkes gesehen wurde, wann er zuletzt gesehen wurde, Netzabdeckungsaspekte, oder wann der Benutzer sich innerhalb des Netzwerks bewegt hat.
  • Benutzerbezogene Daten, die in dem verteilten Netzwerkregister gespeichert sind, können dadurch lokalisiert werden, dass eine dem Benutzer zugeordnete Kennung mittels einer Hashfunktion in einen Hashwert umgewandelt wird. Diese so genannte „gehashte” Identität des Benutzers kann als Suchwort bei einem beliebigen Netzknoten verwendet werden, der an dem verteilten Netzwerkregister partizipiert, um damit denjenigen Registerknoten aufzufinden, der für die Speicherung der netzwerkbezogenen Benutzerinformationen zuständig ist. Eine Hashfunktion die für DRN verwendet werden kann ist der sogenannte SHA-1 Algorithmus (SHA, Secure Hash Algorithm). Bei der Verwendung des SHA-1 Algorithmus wird die „gehashte” Identität entweder aus der MSISDN (mobile Subscriber ISDN Number) oder einer alternativen Kennung wie einer E-Mail Adresse oder einer SIP (Session Initiation Protocol) Kennung generiert und die „gehashte” Kennung aus der Hashfunktion über den gesamten möglichen Raum uniform verteilt. Es könnte aber auch ein anderer Algorithmus verwendet werden. Sobald dieser für die Speicherung der netzwerkbezogenen Benutzerinformationen zuständige Registrierknoten des verteilten Netzwerkregisters gefunden worden ist, kann dieser unter Verwendung des Hashwertes durchsucht werden, um die zu diesem Hashwert respektive zu dem Benutzer in diesem Registrierknoten gehaltenen Informationen zu finden.
  • Erfindungsgemäß kann das verteilte Netzwerkregister Bestandteil eines Mobilfunknetzes sein, wobei die mobilen Endgeräte von Mobilfunkgeräten gebildet sind, die über das Mobilfunknetz untereinander sowie mit externen Endgeräten, wie beispielsweise Festnetztelefonen, kommunizieren können. Die Kennung der Endgeräte kann im Sinne der Erfindung eine beliebige numerische oder alphanumerische Zeichenfolge sein, die das Endgerät im Telekommunikationsnetzwerk eindeutig identifiziert. Vorzugsweise ist die Kennung die einem Mobilfunkendgerät zugeordnete MSISDN (mobile Subscriber ISDN Number). Alternativ kann die Kennung eine E-Mail Adresse oder eine SIP-Adresse (Session Initiation Protocol) sein.
  • Das dezentrale Netzwerkregister wird erfindungsgemäß durch ein Peer-to-Peer Netzwerk mit einer Vielzahl dezentraler, miteinander vernetzter Registerknoten gebildet, die jeweils einer geographischen Region zugeordnet sind. Eine derartige geographische Region kann beispielsweise im Falle zellulärer Mobilfunknetze eine Zelle des Mobilfunknetzes sein, d. h. ein begrenzter geographischer Bereich, in dem ein Netzknoten einen Netzzugangspunkt zu dem Netzwerk, insbesondere dem Mobilfunknetzwerk, bereitstellt. Ein solcher Netzzugangspunkt kann durch eine Basisstation eines GSM/GPRS Mobilfunknetzes (Global System for Mobile Communication, General Packet Radio Service), eines UMTS-Mobilfunknetzes (Universal Mobile Telecommunications System), ein WLAN-Router (Wireless Local Area Network), oder ein kabelgebundenes Zugangsnetz wie DSL (Digital Subscriber Line), ISDN, Glassfaser oder Fernsehkabel sein. Aufgrund der lokal beschränkten Sende- und Empfangsreichweite dieser Netzzugangspunkte ergeben sich diesen Netzknoten zugeordnete, beschränkte geographischen Regionen.
  • Zur Bildung des verteilten Netzwerkregisters enthalten die Registerknoten Hash-Tabellen, in denen die Kennungen der Endgeräte, beispielsweise die Rufnummern der Mobilfunkgeräte, mittels einer vorgegebenen Hashfunktion als Hashwerte gespeichert sind und diesen Hashwerten zugeordnet die netzwerkbezogenen Benutzerdaten in der Hashtabelle hinterlegt sind. Ein Hashwert kennzeichnet eindeutig ein in dem Telekommunikationsnetz verwendetes Endgerät einerseits, sowie einen bestimmten Speicherort der Benutzerdaten innerhalb des dezentralen Netzwerkregisters andererseits, so dass diese Benutzerdaten mittels des Hashwertes in dem Netzwerkregister aufgefunden werden können.
  • Vorzugsweise weist das Netzwerk zumindest einen ersten einer geographischen Region zugeordneten Registerknoten, bei dem sich ein mobiles Endgerät für die Kommunikation über das Telekommunikationsnetzwerk registrieren kann, und einen zweiten, dem Endgerät fest zugewiesenen, einer anderen geographischen Region zugeordneten Registerknoten auf. Der erste Knoten kann ein beliebiger Registerknoten des Netzwerks sein, d. h. an einem beliebigen Ort stehen, über den das Endgerät Zugang zu dem Netzwerk erhalten kann. Er ist kein konkreter Knoten des Netzes. Vielmehr ist gerade derjenige Registerknoten des Netzwerks der erste Registerknoten, bei dem sich das Endgerät registriert. Der zweite Registerknoten ist demgegenüber stets derselbe Knoten. Er bleibt folglich stets derselbe Registerknoten innerhalb des Netzwerks und wird einem Endgerät fest zugeordnet. Es sei angemerkt, dass der erste Registerknoten von dem zweiten Registerknoten gebildet sein kann. Dies ist dann der Fall, wenn sich das Endgerät in derjenigen Region befindet, der der Registerknoten zugeordnet ist, der auch dem Endgerät zugewiesen ist.
  • Die Zuweisung kann beispielsweise gleichzeitig mit der Vergabe der Kennung erfolgen. Dabei wird die Zuordnung derart vorgenommen, dass der zweite Registerknoten, respektive seine Adresse innerhalb des Netzwerks, eindeutig aus dem Hashwert der Kennung des Endgerätes hervorgeht. Rein beispielhaft kann diese Zuordnung dadurch erreicht werden, dass die letzten drei Ziffern des Hashwertes den Registerknoten angeben, der dem Endgerät fest zugewiesen ist. In diesem Falle kann es dann maximal 1000 eindeutig identifizierbare Registerknoten geben, die das Netzwerkregister bilden und auf die die Gesamtheit aller Endgeräte, die über das Telekommunikationsnetzwerk kommunizieren, verteilt ist.
  • Für die Datenspeicherung innerhalb des dezentralen Netzwerkregisters kann zunächst in dem zweiten Registerknoten eine Hashtabelle erstellt und gehalten werden, in der die dem Endgerät zugeordnete Kennung als ein gemäß einer vorgegebenen Hashfunktion ermittelter Hashwert hinterlegt ist. Befindet sich das Endgerät innerhalb der dem ersten Registerknoten zugeordneten geographischen Region, registriert es sich bei diesem Registerknoten unter Übermittlung seiner Kennung, wobei der erste Registerknoten bei der Registrierung netzwerkbezogene Benutzerdaten des mobilen Endgeräts ermittelt und zu der Kennung einen Hashwert gemäß der vorgegebenen Hashfunktion bestimmt. Aus dem Hashwert kann der erste Registerknoten anschließend den zweiten Registerknoten ermitteln und diesem entweder die netzwerkbezogenen Benutzerdaten übermitteln oder diese Benutzerdaten selbst in einer Hashtabelle zusammen mit dem Hashwert speichern und lediglich seine eigene Adresse im Peer-to-Peer Netzwerk im zweiten Registerknoten übermitteln, so dass der dem Endgerät fest zugewiesene Registerknoten lediglich einen Zeiger auf denjenigen Registerknoten enthält, bei dem sich das Endgerät aktuell registriert hat, respektive in dessen Empfangsbereich sich das Endgerät derzeit befindet. Der zweite Registerknoten kann anschließend die übermittelten netzwerkbezogenen Daten oder die übermittelte Adresse des ersten Registerknotens in seiner Hashtabelle dem Hashwert zuordnen und speichern, so dass die Benutzerdaten bei einer Suchanfrage innerhalb des Netzwerkregisters aufgefunden werden können.
  • Eine Anfrage eines Systems nach den aktuellen netzwerkbezogenen Benutzerdaten des Endgerätes kann an einen dritten Registerknoten unter Übermittlung der diesem Endgerät zugeordneten Kennung gestellt werden. Bei einer solchen Anfrage kann es sich beispielsweise um den Anruf eines anderen Telekommunikationsteilnehmers handeln, der das Endgerät erreichen möchte. Das System kann eine Vermittlungsstelle sein, über die der Anruf vermittelt wird. Alternativ kann es sich bei dem anfragenden System um ein Mobilfunkendgerät handeln. Ist das System in demselben Netzwerk beheimatet wie das Endgerät, kann von einer internen Anfrage gesprochen werden. Ist das anfragende System demgegenüber ein netzwerkfremdes, d. h. ein nicht in dem Netzwerk des angerufenen Endgerätes beheimatetes System, beispielsweise ein Festnetztelefon oder eine Vermittlungsstelle, die einen Anruf aus einem ausländischen Telekommunikationsnetz zu dem Endgerät aufbauen möchte, so kann von einer externen Anfrage gesprochen werden.
  • Die interne oder externe Anfrage kann grundsätzlich an einem beliebigen Registerknoten des Netzwerks gestellt werden. Vorzugsweise ist dieser Registerknoten jedoch im Falle einer externen Anfrage ein solcher, der keiner geographischen Region zugeordnet ist, sondern vielmehr ohne eine derartige Zuordnung in dem Peer-to-Peer Netzwerk angeordnet ist. Weiterhin ist der Registerknoten im Falle einer internen Anfrage derjenige Registerknoten, der derjenigen Region zugeordnet ist, innerhalb derer sich das anfragende System, respektive das anfragende Mobilfunkendgerät befindet. Dies verdeutlicht, dass der dritte Registerknoten ein beliebiger Registerknoten im Netz sein kann, insbesondere identisch dem ersten oder dem zweiten Registerknoten sein kann. Die hier verwendete Bezeichnung des Registerknotens als „dritter Registerknoten” dient daher lediglich der sprachlichen Unterscheidung.
  • Mit der Übermittlung der den zu erreichenden Endgerät zugeordneten Kennung an den dritten Registerknoten kann dieser den Hashwert der Kennung gemäß der vorgegebenen Hashfunktion bestimmen, aus dem Hashwert den dem Endgerät zugewiesenen zweiten Registerknoten ermitteln und die diesen Hashwert in der Hashtabelle des zweiten Registerknotens zugeordnete Information abfragen, d. h. insbesondere die Information beschaffen, ob das angerufene Endgerät derzeit im Telekommunikationsnetzwerk eingebucht ist, und im Falle seiner Einbuchung die Information, in welcher Region, insbesondere Mobilfunkzelle, sich das Endgerät aktuell befindet. Alternativ kann der dritte Registerknoten auch die Kennung direkt an den zweiten Registerknoten übermitteln, welcher dann seinerseits den Hashwert ermittelt. Wenn die in dem zweiten Registerknoten zu dem Hashwert gespeicherten Informationen netzwerkbezogene Benutzerdaten sind, können diese an das anfragende System bzw. eine Vermittlungsstelle übermittelt werden, so dass eine Kommunikationsverbindung vom System zu dem Endgerät aufgebaut werden kann.
  • Ist die dem Hashwert in dem zweiten Registerknoten zugeordnete Information in einer alternativen Ausführungsvariante dagegen eine Adresse eines weiteren Registerknotens, der die angefragten netzwerkbezogenen Benutzerdaten enthält, können die Benutzerdaten bei diesem Registerknoten abgerufen werden. Hat sich das Endgerät zuletzt bei dem ersten Registerknoten registriert, ist entsprechend dessen Adresse dem Hashwert zugeordnet in der Hashtabelle des zweiten Registerknotens hinterlegt. Der zweite Registerknoten kann dann die Adresse des ersten Registerknotens dem dritten Registerknoten übermitteln, welcher dann die Benutzerdaten bei dem ersten Registerknoten abruft. Dies kann dadurch erfolgen, dass der dritte Registerknoten die Kennung des Endgerätes oder sogleich den Hashwert der Kennung an den ersten Registerknoten übermittelt, so dass dieser in seiner Hashtabelle den diesem Hashwert entsprechend zugeordneten Tabelleneintrag, d. h. die netzwerkbezogenen Benutzerdaten des Endgerätes auffinden kann. Sofern im ersten Registerknoten lediglich die Kennung des Endgerätes übermittelt wird, berechnet der erste Registerknoten den Hashwert der Kennung selbst. Die netzwerkbezogenen Benutzerdaten werden anschließend an den dritten Registerknoten übermittelt, welcher dieses an das anfragende System weiterleitet.
  • Bewegt sich das Endgerät aus der dem ersten Registerknoten zugeordneten Region heraus und in eine andere Region hinein, für die ein anderer Registerknoten zuständig ist, registriert sich das Endgerät entsprechend bei diesem Registerknoten unter Übermittlung der Kennung. Dieser Registerknoten kann dann bei der Registrierung aktuelle netzwerkbezogene Benutzerdaten des mobilen Endgerätes ermitteln und zu der Kennung einen Hashwert gemäß der vorgegebenen Hashfunktion bestimmen. Anschließend kann dieser neue Registerknoten entweder den bestimmten Hashwert zusammen mit den aktuellen netzwerkbezogenen Benutzerdaten in einer in ihm gehaltenen Hashtabelle speichern, aus dem Hashwert den dem Endgerät zugewiesenen zweiten Registerknoten ermitteln und diesem seine Adresse übermitteln, welcher die Adresse des neuen Registerknotens anschließend dem Hashwert zugeordnet in seiner Hashtabelle speichern kann. Alternativ kann der neue Registerknoten aus dem Hashwert den dem Endgerät zugewiesenen zweiten Registerknoten ermitteln und diesem die netzwerkbezogenen Benutzerdaten vollständig übermitteln, welcher dann die Benutzerdaten dem Hashwert zugeordnet in seiner Hashtabelle speichert.
  • Im Falle der ersten Variante verfügt der neue Registerknoten über sämtliche netzwerkbezogenen Benutzerinformationen des Endgerätes, wohingegen in der zweiten Ausführungsform der dem Endgerät fest zugewiesene Registerknoten über sämtliche netzwerkbezogenen Benutzerdaten verfügt. Da bei der zweiten Variante stets ein und derselbe Registerknoten die aktuellen Benutzerdaten hält, kann bei dieser Verfahrensweise von einem statischen Anwendungsschema gesprochen werden. Da bei der ersten Ausführungsvariante wechselnd ein anderer Registerknoten in Abhängigkeit der geographischen Region für die Verwaltung der netzwerkbezogenen Benutzerdaten zuständig ist, kann diese Verfahrensweise als dynamisches Anwendungsschema betrachtet werden.
  • Erfindungsgemäß umfassen die netzwerkspezifischen Benutzerdaten vorzugsweise den Registrierzustand des Endgerätes, dessen Aufenthaltsort in einer geographischen Region, und/oder Informationen über die Verfügbarkeit von Zugangsnetzen zu dem Telekommunikationsnetzwerk innerhalb der Region, d. h. Informationen wie Netzabdeckung, Netzstärke oder verfügbare Netzwerktechnologie im Umfeld des Endgerätes.
  • Das erfindungsgemäße Telekommunikationsnetzwerk für die mobile Telekommunikation zur Durchführung des vorgeschriebenen Verfahrens weist ein Netzwerkregister auf, in dem Kennungen mobiler Endgeräte zur Kommunikation über das Telekommunikationsnetzwerk bezogene Benutzerdaten der Endgeräte gespeichert sind, wobei das Netzwerkregister als Peer-to-Peer Netzwerk mit einer Vielzahl dezentraler, miteinander vernetzter Registerknoten gebildet ist, die jeweils einer geographischen Region zugeordnet sind, wobei in den Registerknoten Hashtabellen gehalten sind, in denen die Kennungen der Engeräte als Hashwerte und die Benutzerdaten diesen Hashwerten zugeordnet speicherbar sind.
  • In einer bevorzugten Ausführungsvariante umfasst das Telekommunikationsnetzwerk zur Durchführung des Verfahren zumindest einen ersten, einer geographischen Region zugeordneten Registerknoten, bei dem sich ein mobiles Endgerät für die Kommunikation über das Netzwerk registrieren kann, und einen zweiten, dem Endgerät fest zugewiesenen, einer anderen geographischen Region zugeordneten Registerknoten, wobei in dem zweiten Registerknoten eine Hashtabelle gehalten ist, in der eine dem Endgerät zugeordnete Kennung als ein gemäß einer vorgegebenen Hashfunktion ermittelter Hashwert hinterlegt ist, der erste Registerknoten derart eingerichtet ist, dass sich das Endgerät bei ihm unter Übermittlung der Kennung registrieren kann, wenn es sich in der ersten Region befindet, sowie der erste Registerknoten dazu eingerichtet ist, bei der Registrierung netzwerkbezogene Benutzerdaten des mobilen Endgerätes zu ermitteln und zu der Kennung einen Hashwert gemäß der vorgegebenen Hashfunktion zu bestimmen, aus dem Hashwert den zweiten Registerknoten zu ermitteln und diesem entweder die netzwerkbezogenen Benutzerdaten zu übermitteln oder diese Benutzerdaten selbst in eine Hashtabelle zusammen mit dem Hashwert zu speichern und lediglich seine eigene Adresse im Netzwerk dem zweiten Registerknoten zu übermitteln, und wobei der zweite Registerknoten dazu eingerichtet ist, die netzwerkbezogenen Daten oder die Adresse in einer Hashtabelle dem Hashwert zugeordnet zu speichern.
  • Ein Registerknoten kann entweder von einem Datenknoten und/oder einem Lokalisierungsknoten, oder von einem aus Datenknoten und Lokalisierungsknoten kombinierten Knoten gebildet sein. Die Ausbildung der Registerknoten als Datenknoten einerseits und Lokalisierungsknoten andererseits hat den Vorteil, dass diese Knoten auf spezifische Aufgaben spezialisiert werden können. Demgegenüber haben kombinierte Knoten den Vorteil, dass sie technisch gleichartig und netzwerkbezogen gleichfunktional agieren, so dass der Aufwand der technischen Implementierung des erfindungsgemäßen Verfahrens in dem dazu eingerichteten Peer-to-Peer Netzwerk vereinfacht wird.
  • Vorzugsweise kann jeder Region jeweils entweder ein Datenknoten und ein Lokalisierungsknoten oder alternativ ein kombinierter Knoten zugeordnet sein. Demgemäß kann das Netzwerkregister entweder ausschließlich aus kombinierten Knoten bestehen, ausschließlich Datenknoten und Lokalisierungsknoten, oder alternativ auch in einer kombinierten Struktur realisiert sein, d. h. in einer solchen Struktur, bei der einer Region oder mehreren Regionen jeweils ein kombinierter Knoten zugeordnet ist und der oder den übrigen Regionen jeweils Datenknoten und Lokalisierungsknoten zugeordnet sind. Ein Datenknoten kennzeichnet sich dadurch aus, dass in ihm die einem Endgerät zugeordneten Benutzerdaten gespeichert sind, wobei diese Speicherung dem Hashwert der Kennung dieses Endgerätes zugeordnet erfolgt. Weiterhin kennzeichnet sich ein Lokalisierungsknoten dadurch aus, dass er keine Benutzerdaten verwaltet sondern vielmehr die einem Hashwert zugeordnete Adresse desjenigen Datenknotens enthält, der die dem Hashwert zugeordneten Benutzerdaten verwaltet.
  • Die Registerknoten können als selbstständige Einrichtungen innerhalb des Netzwerks vorgesehen sein. Alternativ können sie jedoch innerhalb von Netzwerkelementen des Netzwerks angeordnet sein, wie einer Basisstation, einem Antennencontroller, einem WLAN-Router oder anderen Servern oder Gateways des Netzwerkbetreibers.
  • Zur Annahme von Anfragen nach den aktuellen netzwerkbezogenen Benutzerdaten kann ein bestimmter oder können alle Registerknoten des Netzwerks dazu eingerichtet sein, eine Anfrage des Systems zu den Benutzerdaten eines bestimmten Endgerätes zu empfangen und eine Suche gemäß der vorbeschriebenen Verfahrensschritte nach diesen Benutzerdaten innerhalb des Netzwerks durchzuführen.
  • Weitere Merkmale und Vorteile des erfindungsgemäßen Verfahrens sowie des erfindungsgemäßen Netzwerks werden nachfolgend anhand von Ausführungsbeispielen unter Bezugnahme auf die beigefügten Figuren näher erläutert.
  • Es zeigen
  • 1: Schematische Darstellung des Zusammenwirkens der einzelnen Netzwerkkomponenten bei einem statischen Anwendungsschema
  • 2: Schematische Darstellung des Zusammenwirkens der einzelnen Netzwerkkomponenten bei einem dynamischen Anwendungsschema
  • 1 zeigt eine schematische Darstellung eines Telekommunikationsnetzwerks T mit einem erfindungsgemäßen Peer-to-Peer Netzwerk N, bei dem ein dezentrales Netzwerkregister DNR (Distributed Network Register) durch mehrere Registerknoten CDNR (Combined Distributed Network Registry) gebildet ist, die aus einer Kombination von Datenknoten DNDR (Distributed Network Data Registry) und Lokalisierungsknoten DNLR (Distributed Network Location Registry) gebildet sind, vergleiche 2.
  • In den 1 und 2 sind beispielhaft 5 Regionen A, B, C, D, E dargestellt, denen jeweils ein Registerknoten CDNR, CDNR1, CDNR2 zugeordnet ist. Es sei angemerkt, dass in den 1 und 2 lediglich beispielhaft nur fünf Regionen A, B, C, D, E dargestellt sind, während bei einem realen Telekommunikationsnetzwerk T erheblich mehr Regionen existieren können. Die Registerknoten CDNR, CDNR1, CDNR2 sind technisch gleichwertig und gleichfunktional. Sie sind mit dem Netzwerk N verbunden und untereinander bzw. miteinander vernetzt, so dass das Netzwerk N ein Peer-to-Peer-Netzwerk darstellt. Die einem Registerknoten zugeordnete geographische Region, A, B, C, D, E wird durch die Empfangsreichweite eines Zugangspunktes NA, NB, NC zu dem Telekommunikationsnetzwerk T definiert. In Abhängigkeit des Zugangspunktes können die geographischen Abmessungen einer Region A, B, C, D, E, differieren. Die Zugangspunkte NA, NB, NC bilden Zugänge zu Netzwerken unterschiedlicher Technologien, die gemeinsam von einem Telekommunikationsnetzwerkbetreiber betrieben werden. Beispielsweise kann es sich bei einem ersten Netzwerk um ein GSM/GPRS-Mobilfunknetz handeln, wobei die Zugangspunkte NA zu diesem Netzwerk durch Basisstationen gebildet sind, die die Zellen dieses GSM/GPRS-Mobilfunknetzes bilden. Ein zweites Netzwerk kann beispielsweise durch ein Mobilfunknetz gemäß dem UMTS-Standart sein, wobei die entsprechenden Zugangspunkte NB durch Basisstationen gebildet sind, die die Zellen dieses UMTS-Mobilfunknetzes aufspannen. Weiterhin kann ein drittes Netzwerk durch ein Ethernet gebildet sein, wobei ein Zugangspunkte NC zu diesem Netzwerk beispielsweise ein WLAN-Router ist. Als Alternativen können auch andere kabelgebundene Übertragungsmedien verwendet werden wie DSL, ISDN, Glassfaserkabel oder Fernsehkabel. Jeder der zur Veranschaulichung genannten Zugangspunkte NA, NB, NC unterschiedlicher Netzwerktechnologien ist ein Teil des von dem Telekommunikationsnetzwerkbetreiber betriebene Telekommunikationsnetzwerks und greift zum Aufbau von Kommunikationsverbindungen zu Endgeräten auf die in den Registerknoten CDNR, CDNR1, CDNR2 gespeicherten Benutzerinformationen zu. Weitere kabellose Netzwerktechnologien, die zum Aufbau von Zugangspunkten zu dem Telekommunikationsnetz T verwendet werden können sind z. B. CDMA2000 (Code Division Multiple Access), LTE (Long Term Evolution), oder WiMAX (Worldwide Interoperability for Microwave Access). Die Zugänge NA, NB, NC beziehen sich auf Netzwerke unterschiedlicher Technologien, die von dem Betreiber des Telekommunikationsnetzwerkes T verwendet werden können. Diese Zugänge NA, NB, NC können in einem, mehreren oder allen Regionen A, B, C, D, E des Telekommunikationsnetzwerkes vorhanden sein.
  • Die einer Region zugeordneten Registerknoten CDNR, CDNR1, CDNR2 enthalten Datenbanken zur Speicherung der netzwerkbezogenen Benutzerdaten der mobilen Endgeräte. In den Datenbanken sind jeweils Hashtabellen angelegt, in denen Daten in Gestalt eines Datenpaares gespeichert sind. Das erste Element des Datenpaares ist jeweils ein Hashwert, der gemäß einer vorgegeben Hashfunktion aus einer einem bestimmten Endgerät zugeordneten Kennung, d. h. beispielsweise aus der Rufnummer eines Mobilfunkgerätes gebildet wird. Das zweite Element des Datenpaares kann entweder ein Datenobjekt mit den netzwerkbezogenen Benutzerdaten oder eine Adresse eines anderen Registerknotens sein, in dem die Benutzerdaten hinterlegt sind, je nachdem ob ein statisches oder dynamisches Anwendungsschema für die Durchführung des erfindungsgemäßen Verfahrens verwendet wird. Dies wird nachstehend noch veranschaulicht.
  • 2 zeigt gegenüber 1 eine Ausführungsvariante des erfindungsgemäßen Netzwerks mit spezifischen Registerknoten DNDR, DNLR. In dieser Ausführungsvariante ist jeder Region A, B, C, D, E ein Datenknoten DNDR, DNDR1, DNDR2 einerseits sowie ein Lokalisierungsknoten DNLR, DNLR1 zugeordnet. Auch diese Registerknoten sind untereinander vernetzt und bilden ein Peer-to-Peer Netzwerk N, in dem ein verteiltes Netzwerkregister DNR implementiert ist.
  • Ein Datenknoten DNDR, DNDR1, DNDR2 ist ein Element des verteilten Netzwerkregisters DNR, der für die Speicherung von Informationen bezogen auf einen spezifischen Nutzer zuständig ist. Derartige Benutzerdaten umfassen beispielsweise den Registrierungsstatus eines Endgerätes sowie den aktuellen bzw. den letzten Aufenthaltsort eines Endgerätes, vorzugsweise auch eine Information, welche Netzwerktechnologien NA, NB, NC in der Umgebung des Endgerätes grundsätzlich und vorzugsweise in welcher Netzqualität verfügbar sind.
  • Auch ein Lokalisierungsknoten DNLR, DNLR1 ist ein Element des verteilten Netzwerkregisters DNR. Er wird dazu verwendet, den aktuellen oder letzten Aufenthaltsort eines Endgerätes UE innerhalb des Netzwerks zu ermitteln. Ein Lokalisierungsknoten DNLR, DNLR1, DNLR2 kann zwei Funktionen ausführen. Gemäß einer ersten Funktion ist er in der Lage, eine Anfrage EQ, IQ nach netzwerkbezogenen Benutzerdaten entgegen zu nehmen und eine Suche nach diesen Benutzerdaten innerhalb des Netzwerks durchzuführen sowie die angeforderten Benutzerdaten zu beschaffen. Gemäß einer zweiten Funktion kann ein Lokalisierungsknoten DNLR, DNLR1 auch in der Lage sein, die Adresse eines Datenknoten DNDR, DNDR1, DNDR2 zu speichern, innerhalb welchem wiederum die netzwerkbezogenen Benutzerdaten hinterlegt sind. Es sei angemerkt, dass nicht alle Lokalisierungsknoten DNLR zwingend eine solche Speicherungsmöglichkeit aufweisen müssen. In diesem Falle ist die Funktionalität eines Lokalisierungsknotens DNLR auf die erste Funktion reduziert. Ein solcher Lokalisierungsknoten DNLR2 kann beispielsweise ohne Zuordnung zu einer geographischen Region A, B, C, D, E in dem Netzwerk N eingerichtet sein, der für die Entgegennahme von externen Anfragen EQ nach Benutzerdaten zuständig ist, diese Benutzerdaten sucht und entsprechend beschafft.
  • Die in den Datenknoten DNDR, DNDR1, DNDR2 und den Lokalisierungsknoten DNLR, DNLR1 gespeicherten Benutzerinformationen werden unter Verwendung von verteilten Hashtabellen gespeichert. In einem Lokalisierungsknoten DNLR, DNLR1 sind diese Benutzerdaten in Gestalt eines Datenpaares <Hashwert der Kennung; Adresse des Datenknotens> gespeichert. In den Datenknoten DNDR, DNDR1, DNDR2 sind dagegen die Benutzerdaten in Gestalt eines Datenpaares <Hashwert der Kennung; Benutzerdaten> gespeichert. In den kombinierten Knoten CDNR, CDNR1, CDNR2 sind die Benutzerdaten ebenfalls in Gestalt eines Datenpaares <Hashwert der Kennung; Benutzerdaten> gespeichert. Als Kennung kann beispielsweise eine Rufnummer gemäß dem E.164-Standard, eine SIP-Adresse und/oder eine E-Mail Adresse verwendet werden, die ein mobiles Endgerät eindeutig identifiziert. Der Hashwert, auch ”gehashte Identität” oder ”gehaste Kennung” bezeichnet, ist demgegenüber eine numerische oder alphanumerische Zeichenkette, die aus der Kennung unter Anwendung einer Hashfunktion hergeleitet wird. Mittels der Hashfunktion wird die Länge und das Format der Kennung normalisiert.
  • Die Anwendung des erfindungsgemäßen Netzwerkregisters DNR kann in zwei unterschiedlichen Ausführungsvarianten realisiert werden, einem statischen und einem dynamischen Anwendungsschema.
  • Gemäß dem statischen Anwendungsschema stellen alle Registerknoten des Netzwerkregisters die Speicherung netzwerkbezogener Benutzerdaten zur Verfügung. In dieser Ausführungsvariante sind die Registerknoten stets als kombinierte Knoten ausgeführt, d. h. als solche Netzwerkknoten, die die Funktionalität eines Datenknotens und eines Lokalisierungsknotens aufweisen. Darüber hinaus ist in dieser statischen Ausführungsvariante des erfindungsgemäßen Verfahrens der Datenknoten, der spezifische Benutzerdaten verwaltet, derselbe Knoten wie der Lokalisierungsknoten für diesen Benutzer. Die statische Ausführungsvariante kann demgemäß mit dem Telekommunikationsnetzwerk T gemäß 1 realisiert werden.
  • In der alternativen dynamischen Ausführungsvariante können einige Registerknoten nur als Lokalisierungsknoten DNLR, andere nur als Datenknoten DNDR, wiederum andere als kombinierte Knoten CDNR ausgebildet sein. In dieser Ausführungsvariante muss ein Datenknoten DNDR, der spezifische Benutzerdaten enthält, nicht zwingend identisch demjenigen Datenknoten DNDR sein, der dem Benutzer zugewiesen ist.
  • Beispielsweise ist in 2 ein erster Registerknoten ein Datenknoten DNDR1, bei dem sich ein Endgerät UE für die Dauer des Aufenthalts innerhalb der Region B registriert. Bei der Registrierung werden in diesem Datenknoten DNDR1 netzwerkbezogene Benutzerdaten hinterlegt. Demgegenüber ist ein Registerknoten als Lokalisierungsknoten DNLR1 dem Endgerät UE fest zugewiesen, und für die Lokalisierung des Endgerätes UE respektive für die Lokalisierung der dem Endgerät UE zugeordneten Benutzerdaten zuständig. Dieser Lokalisierungsknoten DNLR1 ist in 2 der Region D zugeordnet. Der für das Endgerät UE zuständige Registerknoten DNLR1 und der die aktuellen Benutzerdaten des Endgerätes UE verwaltende Registerknoten DNDR1 fallen in diesem Fall auseinander, wohingegen bei der statischen Ausführungsvariante gemäß 1 ein und derselbe Registerknoten CDNR2 der Region D für das Endgerät UE selbst sowie für die Speicherung und Verwaltung dessen Benutzerdaten zuständig ist.
  • Die Bezugszeichen EQ und IQ beziehen sich auf Systeme, die eine Anfrage hinsichtlich benutzerspezifischer Informationen stellen. Bei einem solchen System kann es sich beispielsweise um eine Vermittlungsstelle handeln, die einen Anruf an ein in dem Telekommunikationsnetzwerk T beheimatetes Endgerät UE empfängt. Als externe Anfrage EQ wird die Anfrage eines Systems bezeichnet, das außerhalb des Telekommunikationsnetzwerk T, und das von dem dezentralen Registerknoten des verteilten Netzwerkregisters Gebrauch macht, um benutzerspezifische Netzwerkdaten zu erhalten. Als interne Abfrage IQ wird demgegenüber eine Anfrage eines Systems verstanden, dass sich innerhalb des Telekommunikationsnetzwerkes T befindet und ebenfalls von den dezentralen Registerknoten des verteilten Netzwerkregisters Gebrauch macht, um Zugang zu benutzerspezifischen Netzwerkdaten zu erhalten.
  • Die Verfahrensschritte zur Verwaltung des erfindungsgemäßen dezentralen Netzwerkregisters DNR werden nachfolgend sowohl zu der statischen Ausführungsvariante als auch zu der dynamischen Ausführungsvariante beschrieben:
  • Statisches Anwendungsschema:
  • Der Verfahrensablauf zum Betrieb des erfindungsgemäßen Netzwerkregisters wird anhand der mit Bezugszeichen versehenen Pfeile in 1 erläutert. Sobald ein Benutzer des Telekommunikationsnetzwerkes T sein mobiles Endgerät UE aktiviert, registriert es sich innerhalb des Telekommunikationsnetzwerks T. Dies ist in 1 mit dem Pfeil 0 angezeigt, wobei sich der Benutzer in Region B befindet und sich bei dem für diese Region zuständigen kombinierten Registerknoten CDNR1 registriert. Der Registerknoten CDNR1 erkennt ein neues mobiles Endgerät UE und ermittelt zu der diesem Endgerät UE zugeordneten Kennung einen Hashwert. Weiterhin identifiziert der Registerknoten CDNR1 denjenigen Registerknoten CDNR2, der für die Speicherung der netzwerkbezogenen Benutzerdaten verantwortlich ist, und leitet diesem die bei der Registrierung des Endgerätes gewonnenen Informationen weiter. Diese Weiterleitung ist durch Pfeil 1 angezeigt. In dem gezeigten Fall ist der kombinierte Registerknoten CDNR2 der Region D für das Endgerät UE zuständig. Nach der Registrierung ist der für das Endgerät UE zuständige kombinierte Registerknoten CDNR der Region D in Besitz aller benutzerspezifischen Informationen, wie Netzwerkverfügbarkeit und Netzwerkabdeckung im unmittelbaren Umfeld des Endgerätes UE.
  • Wenn ein internes oder externes System eine entsprechende interne Anfrage IQ oder eine externe Anfrage EQ nach Benutzerdaten eines spezifischen Benutzers stellt, sendet dieses System eine entsprechende Anfrage an einen kombinierten Registerknoten CDNR3. Dieser Registerknoten CDNR3 ist keiner geographischen Region zugeordnet. Die Stellung einer externen Anfrage EQ ist in 1 mit Pfeil 2, die einer internen Anfrage IQ mit Pfeil 2a gekennzeichnet. Der kombinierte Registerknoten CNDR3 empfängt die Anfrage und berechnet aus der Kennung des Benutzerendgerätes einen Hashwert. Sobald dieser Hashwert gebildet ist, sendet der angefragte Registerknoten CDNR3 eine Anfrage nach den spezifischen Benutzerdaten an den entsprechenden kombinierten Registerknoten CDNR2, wie mit Pfeil 3 veranschaulicht ist. Die Zuständigkeit dieses Registerknotens CDNR2 für die Verwaltung der spezifischen Benutzerdaten des Endgerätes UE ermittelt der anfragende Registerknoten CDNR3 aus dem berechneten Hashwert. Der für das Endgerät UE zuständige kombinierte Registerknoten CDNR2 liefert anschließend die angeforderten Benutzerdaten an den anfragenden Registerknoten CDMR3, wie mit Pfeil 4 veranschaulicht ist.
  • Sofern sich der Benutzer mit seinem Endgerät UE von der Region B in eine andere Region A bewegt, ist es notwendig, seinen Aufenthaltsort in den in dem zuständigen Registerknoten CDNR2 gespeicherten Benutzerdaten zu aktualisieren. Dies ist in 1 durch den Pfeil 5 gezeigt, wobei Pfeil 5a die Bewegung des Endgerätes UE von der Region B in die Region A veranschaulicht.
  • Zum dynamischen Anwendungsschema:
  • Die dynamische Verwendung des erfindungsgemäßen Netzwerkregisters DNR wird nachfolgend anhand 2 veranschaulicht. In 2 ist lediglich ein Lokalisierungsknoten DNLR2 dargestellt, der keiner Region zugeordnet ist und dem weiterhin auch kein Datenknoten DNDR zugeordnet ist. Im Falle eines realen Telekommunikationsnetzwerks T können auch mehrere solcher Lokalisierungsknoten DNLR2 vorgesehen sein.
  • Sobald ein Benutzer sein mobiles Endgerät UE aktiviert, registriert es sich innerhalb des Telekommunikationsnetzwerks T. Dies ist in 2 mit Pfeil 0 dargestellt, wobei sich das Endgerät beispielhaft in Region B befindet, der ein Datenknoten DNDR1 zugeordnet ist. Dieser Datenknoten DNDR1, der den neuen Benutzer detektiert, erzeugt einen neuen Eintrag in seiner Datenbank mit allen netzwerkbezogenen Benutzerdaten zu diesem spezifischen Endgerät UE. Zusätzlich berechnet dieser Datenknoten DNDR1 aus der dem Endgerät UE zugeordneten Kennung einen Hashwert und speichert bei dem für das Benutzerendgerät UE zuständigen Lokalisierungsknoten DNLR1 die Information ab, dass er, d. h. der Datenknoten DNDR1 der Region B, die netzwerkbezogenen Benutzerdaten des Endgerätes UE gespeichert hat. Der Datenknoten DNDR1 überträgt hierzu seine Adresse innerhalb des Peer-to-Peer Netzwerkes N an den Lokalisierungsknoten DNLR1. Dies ist mit Pfeil 1 dargestellt.
  • Nach der Registrierung ist der Datenknoten DNDR1 der Region B für die Verwaltung der Benutzerdaten zuständig. Dieser Registerknoten DNDR1 ist in Besitz sämtlicher Benutzerdaten des spezifischen Endgerätes UE, wie Netzwerkverfügbarkeit und Netzabdeckung innerhalb der unmittelbaren Umgebung des Endgerätes UE. Derjenige Registerknoten DNLR1, der für den Hashwert der Kennung des Endgerätes UE verantwortlich ist, hier der Registerknoten der Region D, hat demgegenüber in seiner Hash-Tabelle einen Eintrag darüber, dass der Datenknoten DNDR1 der Region B die Benutzerdaten des Endgerätes UE verwaltet.
  • Stellt ein externes System eine Anfrage EQ oder ein internes System eine entsprechende Anfrage IQ nach spezifischen Benutzerdaten, wird eine entsprechende Anfrage an einen Lokalisierungsknoten DNLR2, siehe Pfeil 2, oder an einen Datenknoten DNDR2 gesandt, siehe Pfeil 2a. Nachfolgend wird das Verfahren ausgehend von dem Lokalisierungsknoten DNLR2 weiter veranschaulicht. Es kann jedoch in analoger Weise ausgehend von dem Datenknoten DNDR2 angewendet werden. Der Lokalisierungsknoten DNLR2 empfängt die externe Anfrage EQ und berechnet zu der Kennung des Endgerätes UE, dessen Benutzerdaten angefragt worden sind, einen Hashwert. Sobald dem Lokalisierungsknoten DNLR2 dieser Hashwert vorliegt, stellt er an denjenigen Lokalisierungsknoten DNLR1, der für den Hashwert des Endgerätes UE zuständig ist, eine Anfrage nach der Adresse desjenigen Datenknotens DNDR1, der wiederum für die Verwaltung der angefragten Benutzerdaten zuständig ist. Dies ist mit dem Pfeil 3 veranschaulicht.
  • Der für den Hashwert zuständige Lokalisierungsknoten DNLR1 empfängt die Anfrage und gibt die Adresse desjenigen Datenknotens DNDR1 innerhalb des Peer-to-Peer Netzwerks N zurück, der für die Verwaltung der netzwerkbezogenen Benutzerdaten des Endgerätes UE zuständig ist. Dies ist in 2 durch Pfeil 4 veranschaulicht. Sobald der anfragende Lokalisierungsknoten DNLR2 weiß, wo er die angefragten Benutzerdaten erhalten kann, sendet er eine Anfrage nach den Benutzerdaten zu dem für die Verwaltung derselben zuständigen Datenknoten DNDR1, siehe Pfeil 5. Dieser Datenknoten DNDR1 liefert anschließend die angeforderten Benutzerdaten an den anfragenden Lokalisierungsknoten DNLR2 zurück, siehe Pfeil 6.
  • Sobald sich der Benutzer mit seinem mobilen Endgerät UE von der ursprünglichen Region B zu einer neuen Region A bewegt, ist es notwendig, seine netzwerkbezogenen Benutzerdaten zu einem neuen Datenknoten, d. h. zu dem für die neue Region A zuständigen Datenknoten DNDR zu übertragen. Gleichzeitig zu dieser Datenübertragung ist es notwendig, eine Aktualisierung der Information in dem Lokalisierungsknoten DNLR1 vorzunehmen, der für die Lokalisierung der Benutzerdaten respektive den diese Daten haltenden Datenknoten DNDR zuständig ist. Dies ist mit Pfeil 8 in 2 veranschaulicht.
  • Der dargestellte Mechanismus gewährleistet, dass im Falle einer Anfrage nach spezifischen Benutzerdaten stets die Information, wo die Benutzerdaten aktuell gespeichert sind bzw. die damit verbundene Information, wo das mobile Endgerät UE des Benutzers aktuell lokalisiert ist oder zuletzt lokalisiert war, stets in dem selben Lokalisierungsknoten DNLR1 gespeichert ist. Demgegenüber können sich die netzwerkbezogenen Benutzerdaten wechselnd in einem beliebigen Datenknoten DNDR des Peer-to-Peer Netzwerks N befinden, je nach dem in welcher Region A, B, C, D, E, sich das Endgerät UE befindet. In dem dargestellten dynamischen Verwendungsschema können folglich die Benutzerdaten zwischen dem Datenknoten DNDR des Netzwerks N wandern.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • - E.164-Standard [0046]

Claims (14)

  1. Verfahren zum Betreiben eines Telekommunikationsnetzwerks (T) für die mobile Telekommunikation mit einem Netzwerkregister (DNR), in dem Kennungen mobiler Endgeräte (UE) und netzwerkbezogene Benutzerdaten der Endgeräte (UE) gespeichert werden, dadurch gekennzeichnet, dass das Netzwerkregister (DNR) aus einem Peer-to-Peer Netzwerk (N) mit einer Vielzahl dezentraler, miteinander vernetzter Registerknoten (CDNR, DNDR, DNLR) gebildet wird, die jeweils einer geographischen Region (A, B, C, D, E) zugeordneten sind, wobei in den Registerknoten (CDNR, DNDR, DNLR) Hashtabellen gehalten werden, in denen die Kennungen der Endgeräte (UE) als Hashwerte und die Benutzerdaten diesen Hashwerten zugordnet gespeichert werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Peer-to-Peer Netzwerk (N) zumindest einen ersten einer geographischen Region (B) zugeordneten Registerknoten (CDNR1, DNDR1) aufweist, bei dem sich ein mobiles Endgerät (UE) für die Kommunikation über das Telekommunikationsnetzwerk (T) registrieren kann, und einen zweiten, dem Endgerät (UE) fest zugewiesenen, einer geographischen Region (D) zugeordneten Registerknoten (CDNR2, DNLR1) aufweist, wobei – in dem zweiten Registerknoten (CDNR2, DNLR1) eine Hashtabelle gehalten wird, in der die dem Endgerät (UE) zugeordnete Kennung als ein gemäß einer vorgegebenen Hashfunktion ermittelter Hashwert hinterlegt ist, – sich das Endgerät (UE) bei dem ersten Registerknoten (CDNR1, DNDR1) unter Übermittlung der Kennung registriert, wenn es sich in der ersten Region (B) befindet, der erste Registerknoten (CDNR1, DNDR1) bei der Registrierung netzwerkbezogene Benutzerdaten des mobilen Endgeräts (UE) ermittelt und zu der Kennung den Hashwert gemäß der vorgegebenen Hashfunktion bestimmt, – der erste Registerknoten (CDNR1, DNDR1) aus dem Hashwert den zweiten Registerknoten (CDNR2, DNLR1) ermittelt und diesem entweder die netzwerkbezogenen Benutzerdaten übermittelt oder diese Benutzerdaten selbst in einer Hashtabelle zusammen mit dem Hashwert speichert und lediglich seine eigene Adresse im Netzwerk (N) dem zweiten Registerknoten (CDNR2, DNLR1) übermittelt, und wobei – die netzwerkbezogenen Benutzerdaten oder die Adresse des ersten Registerknotens (CDNR1, DNDR1) in seiner Hashtabelle dem Hashwert zugeordnet gespeichert wird/werden.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine Anfrage (EQ, IQ) eines Systems nach den aktuellen netzwerkbezogenen Benutzerdaten des Endgeräts (UE) an einen dritten Registerknoten (CDNR3, DNLR2) mit Übermittlung der diesem Endgerät (UE) zugeordneten Kennung gestellt wird, der dritte Registerknoten (CDNR3, DNLR2) den Hashwert der Kennung gemäß der Hashfunktion bestimmt, daraus den dem Endgerät (UE) zugewiesenen zweiten Registerknoten (CDNR2, DNLR1) ermittelt und die diesem Hashwert in der Hashtabelle des zweiten Registerknotens (CDNR2, DNLR1) zugeordnete Information abfragt.
  4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass wenn die Information die netzwerkbezogenen Benutzerdaten sind, diese an das anfragende System übermittelt werden.
  5. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass wenn die Information eine Adresse eines weiteren Registerknotens (DNDR1) ist, die netzwerkbezogenen Benutzerdaten bei diesem Registerknoten (DNDR1) abgerufen werden und nach Erhalt an das anfragende System übermittelt werden.
  6. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass sich im Falle einer Bewegung des Endgeräts (UE) in eine andere Region (A) das Endgerät (UE) bei dem für diese Region (A) zuständigen Registerknoten (CDNR, DNDR) unter Übermittlung der Kennung registriert, dieser Registerknoten (CNDR, DNDR) bei der Registrierung aktuelle netzwerkbezogene Benutzerdaten des mobilen Endgeräts (UE) ermittelt und zu der Kennung einen Hashwert gemäß der vorgegebenen Hashfunktion bestimmt, und dass er entweder diesen Hashwert zusammen mit den aktuellen netzwerkbezogenen Benutzerdaten in einer in ihm gehaltenen Hashtabelle speichert, aus dem Hashwert den dem Endgerät (UE) zugewiesenen zweiten Registerknoten (CDNR2, DNLR1) ermittelt und diesem seine Adresse übermittelt, welcher die Adresse anschließend dem Hashwert zugeordnet in seiner Hashtabelle speichert oder dass er aus dem Hashwert den dem Endgerät (UE) zugewiesenen zweiten Registerknoten (CDNR2, DNLR1) ermittelt und diesem die netzwerkbezogenen Benutzerdaten übermittelt, welcher die Benutzerdaten anschließend dem Hashwert zugeordnet in seiner Hashtabelle speichert.
  7. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die netzwerkspezifischen Benutzerdaten den Registrierzustand des Endgeräts (UE), dessen Aufenthaltsort in einer geographischen Region (A, B, C, D, E) und/oder Informationen über die Verfügbarkeit und Technologie von Zugangspunkten (NA, NB, NC) zu dem Telekommunikationsnetzwerk (T) innerhalb der Region umfassen.
  8. Telekommunikationsnetzwerk (T) für die mobile Telekommunikation zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 7, mit einem Netzwerkregister (DNR), in dem Kennungen mobiler Endgeräte (UE) und netzwerkbezogene Benutzerdaten der Endgeräte (UE) gespeichert sind, dadurch gekennzeichnet, dass das Netzwerkregister (DNR) aus einem Peer-to-Peer Netzwerk (N) mit einer Vielzahl dezentraler, miteinander vernetzter Registerknoten (CDNR, DNDR, DNLR) gebildet ist, die jeweils einer geographischen Region (A, B, C, D, E) zugeordneten sind, wobei in den Registerknoten (CDNR, DNDR, DNLR) Hashtabellen gehalten sind, in denen die Kennungen der Endgeräte (UE) als Hashwerte und die Benutzerdaten diesen Hashwerten zugordnet speicherbar sind.
  9. Telekommunikationsnetzwerk (T) nach Anspruch 8, dadurch gekennzeichnet, dass das Peer-to-Peer Netzwerk (N) zumindest umfasst: einen ersten einer geographischen Region (B) zugeordneten Registerknoten (CDNR1, DNDR1), bei dem sich ein mobiles Endgerät (UE) für die Kommunikation über das Telekommunikationsnetzwerk (T) registrieren kann, und einen zweiten, dem Endgerät (UE) fest zugewiesenen, einer geographischen Region (D) zugeordneten Registerknoten (CDNR2, DNLR1), wobei – in dem zweiten Registerknoten (CDNR2, DNLR1) eine Hashtabelle gehalten ist, in der eine dem Endgerät (UE) zugeordnete Kennung als ein gemäß einer vorgegebenen Hashfunktion ermittelter Hashwert hinterlegt ist, – der erste Registerknoten (CDNR1, DNDR1) derart eingerichtet ist, dass sich das Endgerät (UE) bei ihm unter Übermittlung der Kennung registrieren kann, wenn es sich in der ersten Region (B) befindet, sowie dazu eingerichtet ist, bei der Registrierung netzwerkbezogene Benutzerdaten des mobilen Endgeräts (UE) zu ermitteln und zu der Kennung einen Hashwert gemäß der vorgegebenen Hashfunktion zu bestimmen, aus dem Hashwert den zweiten Registerknoten (CDNR2, DNLR1) zu ermitteln und diesem entweder die netzwerkbezogenen Benutzerdaten zu übermitteln oder diese Benutzerdaten selbst in einer Hashtabelle zusammen mit dem Hashwert zu speichern und lediglich seine eigene Adresse im Netzwerk (N) dem zweiten Registerknoten (CDNR2, DNLR1) zu übermitteln, und – der zweite Registerknoten (CDNR2, DNLR1) dazu eingerichtet ist, die netzwerkbezogenen Daten oder die Adresse in seiner Hashtabelle dem Hashwert zugeordnet zu speichern.
  10. Telekommunikationsnetzwerk (T) nach Anspruch 9, dadurch gekennzeichnet, dass ein Registerknoten (CDNR, DNDR, DNLR) entweder von einem Datenknoten (DNDR) und/oder von einem Lokalisierungsknoten (DNLR), oder einem aus Datenknoten und Lokalisationsknoten kombinierten Knoten (CDNR) gebildet ist.
  11. Telekommunikationsnetzwerk (T) nach Anspruch 10, dadurch gekennzeichnet, dass jeder Region (A, B, C, D, E) jeweils entweder ein Datenknoten (DNDR) und ein Lokalisierungsknoten (DNLR) oder ein kombinierter Knoten zugeordnet ist.
  12. Telekommunikationsnetzwerk (T) nach Anspruch 10 oder 11, dadurch gekennzeichnet, dass in den Datenknoten (DNDR) die einem Hashwert zugeordneten Benutzerdaten gespeichert und in einem Lokalisierungsknoten (DNLR) die einem Hashwert zugeordnete Adresse desjenigen Datenknoten (DNDR) gespeichert ist, der die dem Hashwert zugeordneten Benutzerdaten hält.
  13. Telekommunikationsnetzwerk (T) nach einem der Ansprüche 8 bis 12, dadurch gekennzeichnet, dass ein, mehrere oder alle Registerknoten (CDNR, DNDR, DNLR) innerhalb von Netzwerkelementen angeordnet sind.
  14. Telekommunikationsnetzwerk (T) nach einem der Ansprüche 8 bis 13, dadurch gekennzeichnet, dass ein bestimmter oder alle Registerknoten (CDNR3, DNLR2) dazu eingerichtet ist/sind, eine Anfrage eines Systems nach netzwerkbezogenen Benutzerdaten zu einem bestimmten Endgerät (UE) zu empfangen und eine Suche nach diesen Benutzerdaten innerhalb des Netzwerks (N) durchzuführen.
DE102009034285A 2009-07-21 2009-07-21 Verteiltes Netzwerkregister Withdrawn DE102009034285A1 (de)

Priority Applications (10)

Application Number Priority Date Filing Date Title
DE102009034285A DE102009034285A1 (de) 2009-07-21 2009-07-21 Verteiltes Netzwerkregister
PL10742723T PL2457393T3 (pl) 2009-07-21 2010-07-21 Rozproszony rejestr sieciowy
BR112012001464-1A BR112012001464B1 (pt) 2009-07-21 2010-07-21 Método para operar uma rede de telecomunicações para telecomunicação móvel e rede de telecomunicações
MX2011013273A MX2011013273A (es) 2009-07-21 2010-07-21 Registro distribuido de red.
US13/377,086 US8995999B2 (en) 2009-07-21 2010-07-21 Distributed network register
PCT/EP2010/004466 WO2011009607A1 (en) 2009-07-21 2010-07-21 Distributed network register
ES10742723T ES2413091T3 (es) 2009-07-21 2010-07-21 Registro de red distribuido
EP10742723A EP2457393B1 (de) 2009-07-21 2010-07-21 Verteiltes netzwerkregister
CN201080032561.XA CN102474714B (zh) 2009-07-21 2010-07-21 分布式网络寄存器
HRP20130443AT HRP20130443T1 (hr) 2009-07-21 2013-05-22 Registar distribuirane mreže

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102009034285A DE102009034285A1 (de) 2009-07-21 2009-07-21 Verteiltes Netzwerkregister

Publications (1)

Publication Number Publication Date
DE102009034285A1 true DE102009034285A1 (de) 2011-02-03

Family

ID=42752918

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102009034285A Withdrawn DE102009034285A1 (de) 2009-07-21 2009-07-21 Verteiltes Netzwerkregister

Country Status (10)

Country Link
US (1) US8995999B2 (de)
EP (1) EP2457393B1 (de)
CN (1) CN102474714B (de)
BR (1) BR112012001464B1 (de)
DE (1) DE102009034285A1 (de)
ES (1) ES2413091T3 (de)
HR (1) HRP20130443T1 (de)
MX (1) MX2011013273A (de)
PL (1) PL2457393T3 (de)
WO (1) WO2011009607A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI531197B (zh) * 2014-02-14 2016-04-21 天鉞電子股份有限公司 子母式點對點連線系統、子母式點對點連線方法及其電腦應用程式
EP3862958A1 (de) * 2016-02-23 2021-08-11 Nchain Holdings Limited Verfahren und systeme zum sicheren transfer von entitäten auf einer blockchain
US10430611B2 (en) * 2017-05-03 2019-10-01 Salesforce.Com, Inc. Techniques and architectures for selective obfuscation of personally identifiable information (PII) in environments capable of replicating data
CN107562533B (zh) * 2017-07-28 2021-08-06 创新先进技术有限公司 一种数据加载处理方法及装置
US10735265B2 (en) * 2018-04-03 2020-08-04 T-Mobile Usa, Inc. Transaction monitoring for remote update of wireless router account settings

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0669774B2 (de) * 1994-02-23 2007-02-07 Vodafone Holding GmbH Teilnehmersystem für digitale Telefonnetze, insbesondere Mobilfunknetze
WO2008102195A1 (en) * 2007-02-22 2008-08-28 Telefonaktiebolaget Lm Ericsson (Publ) Consistent and fault tolerant distributed hash table (dht) overlay network
US20080225780A1 (en) * 2007-03-13 2008-09-18 Nortel Networks Limited Use of distributed hashtables for wireless access mobility management

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2912023B1 (fr) 2007-01-29 2014-07-04 Alcatel Lucent Architecture ims utilisant une table de hachage distribuee
CN101344882B (zh) * 2007-07-10 2010-06-02 中国移动通信集团公司 数据查询方法、插入方法及删除方法
EP2073118A1 (de) * 2007-12-17 2009-06-24 Nokia Siemens Networks Oy Ladungsverteilung in einem verteilten Datenbanksystem
WO2009100636A1 (zh) * 2008-02-05 2009-08-20 Huawei Technologies Co., Ltd. 电信网络用户数据存储管理的方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0669774B2 (de) * 1994-02-23 2007-02-07 Vodafone Holding GmbH Teilnehmersystem für digitale Telefonnetze, insbesondere Mobilfunknetze
WO2008102195A1 (en) * 2007-02-22 2008-08-28 Telefonaktiebolaget Lm Ericsson (Publ) Consistent and fault tolerant distributed hash table (dht) overlay network
US20080225780A1 (en) * 2007-03-13 2008-09-18 Nortel Networks Limited Use of distributed hashtables for wireless access mobility management

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
E.164-Standard
MATUSZEWSKI,M.,et.al.: A Distributed IP Multimedia Subsystem. In : IEEE International Symposium of WoWMoM 2007,July 2007,S.1-8 $S. 1,re.,Abs.4,S.3,Fig.1,S.3,re.,Abs.1-S.4,li.Abs.1,S 4,Fig.2,S.4 re .,Abs.3$ *
MATUSZEWSKI,M.,et.al.: A Distributed IP Multimedia Subsystem. In : IEEE International Symposium of WoWMoM 2007,July 2007,S.1-8 S. 1,re.,Abs.4,S.3,Fig.1,S.3,re.,Abs.1-S.4,li.Abs.1,S.4,Fig.2,S.4 re .,Abs.3

Also Published As

Publication number Publication date
US8995999B2 (en) 2015-03-31
BR112012001464B1 (pt) 2021-07-20
ES2413091T3 (es) 2013-07-15
CN102474714B (zh) 2014-11-26
CN102474714A (zh) 2012-05-23
WO2011009607A1 (en) 2011-01-27
WO2011009607A8 (en) 2012-02-02
PL2457393T3 (pl) 2013-08-30
EP2457393A1 (de) 2012-05-30
EP2457393B1 (de) 2013-03-13
BR112012001464A2 (pt) 2017-07-11
US20120108237A1 (en) 2012-05-03
HRP20130443T1 (hr) 2013-06-30
MX2011013273A (es) 2012-02-01

Similar Documents

Publication Publication Date Title
DE60225675T2 (de) Verfahren, System und Vorrichtung zum Handhaben von Eigenschaften eines Endgerätes
DE60219133T2 (de) Besucherportal zur Unterstützung von Datenkommunikation von umherstreifenden mobilen Endgeräten
DE60312697T2 (de) System zur Bereitstellung persönlicher Kommunikation mit mehreren drahtlosen Sende-/Empfangsstationen
EP1794949B1 (de) Verfahren zum verteilen von software und konfigurationsdaten sowie entsprechendes datennetz
EP3477890B1 (de) Verfahren zum aufbau und betrieb eines dedizierten netzwerks in einem mobilfunknetzwerk und inter-operator blockchain netzwerk
DE102009034285A1 (de) Verteiltes Netzwerkregister
DE102009004490A1 (de) Verfahren und System zur Authentifizierung von Netzknoten eines Peer-to-Peer Netzwerks
EP1794673B1 (de) Verfahren zum verteilen von software und konfigurationsdaten mit zeitüberwachung sowie entsprechendes datennetz
EP2002676A1 (de) Kommunikationssystem zur bereitstellung standortabhängiger dienste mit netzwerkevolutionsresistenter zonendefinition
EP2506177A1 (de) Verfahren und Vorrichtung zum Vergleich von Identifikationsdaten
EP1312233B1 (de) Verfahren zum eingeben einer rufnummer in einen rufnummernspeicher eines telekommunikations-endgerätes
DE602005005729T2 (de) Mobilkommunikationssysteme, Verfahren und Endgeräte zur Handhabung von Gruppenrufinformationen
DE102007023843A1 (de) Verfahren und System zum Verfügbarmachen von Daten über ein Webportal
WO2009127288A1 (de) Universelle adressierung eines kommunikationspartners über verdeckte dynamische zuordnung einer rufnummer
EP1805968B1 (de) Kommunikationssystem, nachrichtenverarbeitungsrechner und verfahren zur lokalisierung eines benutzers
WO2008058841A2 (de) Bootstrapping-verfahren
DE102005007342B4 (de) Kommunikationssystem und Verfahren zum Betreiben eines Kommunikationssystems
DE102008060220A1 (de) Verfahren und System zum Betreiben einer Kennungsverwaltung
DE102007049025B4 (de) Konfiguration von Endgeräten in Mobilfunknetzen
EP1777980A1 (de) Austausch von Informationen in einem Kommunikationssystem
EP2273760B1 (de) Verfahren zur Umwandlung einer ersten Identifikationsinformation in eine zweite Identifikationsinformation, Schnittstellenanordnung für ein Kommunikationsnetzwerk und Kommunikationsnetzwerk mit einer Umwandlungsinstanz
EP1628435A1 (de) Kontaktvermittlungssystem
EP1922894B1 (de) Mobilfunksystem zur behandlung von gruppenanrufen
DE60207056T2 (de) System und Verfahren zur Datenteilung von einem WAP-Endgerät
DE10016240C2 (de) Verfahren und Anordnung zum Zugriff auf eine Nutzungsinformation in einem verteilt aufgebauten Kommunikationssystem

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20140201