-
BEREICH
-
Die
Erfindung betrifft allgemein die Sitzungverwaltung und im Besonderen
die Koordination der Sitzungsverwaltung über mehrfache heterogene Netze.
-
HINTERGRUND
-
Im
vergangenen Jahrzehnt sind Anzahl und Vielfalt der Kommunikationspfade
der Nicht-Telefonie-Telekommunikation, die Gewerbetreibenden und Verbrauchern
zur Verfügung
stehen, explosionsartig angewachsen. Zu den Beispielen gehören sofortige Nachrichtenübermittlung
(Instant Messaging) und browser-basierte Methoden, wie Internet-Chat
und Zweiwege-Video. Da es sich hierbei um Nicht-Telefonie-Internet-Implementierungen
handelt, fehlen ihnen viele der Vorteile der in Telefonnetzen vorhandenen
Steuer-, Koordinations- und Signalisierungsfunktionen.
-
Viele
Probleme entstehen durch das Fehlen eines vereinheitlichenden Steuer-,
Koordinations- und Signalisierungsmechanismus für internet-basierte Nicht-Telefonie-Telekommunikation.
Ein offensichtliches Problem besteht darin, dass die Anwender, weil
es keine Verknüpfung
zwischen den unterschiedlichen Telekommunikationsverfahren (zum Beispiel
Instant Messaging, Web-Chat, soziale Vernetzung, SMS-Anwendungen,
web-basierte Video-Konferenzen und ”Twitter”) gibt und weil Signalisierungs-
und Nutzverkehr verschiedene Kommunikationspfade verwenden, mit
der Notwendigkeit belastet sind, die Verwendung der unterschiedlichen Verfahren
manuell zu verfolgen und zu synchronisieren. Zur Verfolgung und
Synchronisation gehört
die Koordination der gleichzeitigen Verwendung unter schiedlicher
unabhängiger
Kommunikationspfade, von denen jeder die anderen Parteien möglicherweise über eine
unterschiedliche verfahrensspezifische Adresse identifiziert.
-
Weitere
Probleme entstehen bei internet-basierten Telekommunikationslösungen,
weil es notwendig ist, heterogene Netze über sichere/verwaltete Netzgrenzen
hinweg zu durchlaufen. Es wird eine sehr breitgefächerte Vielfalt
von Ausrüstungen
und Praktiken verwendet, um das Internet selbst aufzubauen sowie
die Millionen privater Intranets, die im Besitz von Unternehmen,
Regierungen und Privatpersonen sind, über ein Verbundnetzwerk mit
dem Internet und untereinander zu verbinden.
-
Ein
Problem ist das so genannte Problem der Network Address Translation
(”NAT”)-Überquerung. Wie
man erkennen wird, bezieht sich ”NAT” auf eine Internet-Norm, die
es einem Local Area Network (”LAN”) ermöglicht,
eine Menge von IP-Adressen für den
internen Verkehr und eine zweite Menge von Adressen für den externen
Verkehr zu verwenden. Eine NAT-Box, die sich dort befindet, wo das
LAN auf das Internet trifft, nimmt alle notwendigen Übersetzungen
der IP-Adressen vor. NAT dient drei Hauptzwecken, nämlich durch
Verbergen der internen IP-Adressen eine Art von Firewall zu bilden,
einem Unternehmen zu ermöglichen,
mehr interne IP-Adressen zu verwenden, und einem Unternehmen zu
erlauben, mehrfache Integrated Services Digital Network (”ISDN”)-Anschlüsse in einem
einzigen Internet-Anschluss zu kombinieren. Die Tatsache, dass keiner
der Sitzungsteilnehmer in der Lage ist, die internen IP-Adressen
der anderen Teilnehmer zu kennen, kann Aufbau, Verwaltung und Koordination
von Sitzungen erschweren.
-
Ein
weiteres Problem ergibt sich aus Firewall-Sperren. Eine Firewall
ist ein System, das dafür ausgelegt
ist, unbefugte Zugriffe auf ein privates Netz oder von einem privaten
Netz aus zu verhindern. Firewalls können sowohl in Hardware als
auch in Software oder in einer Kombination von beiden implementiert
werden.
-
Firewalls
werden oft verwendet, um unbefugte Internet-Anwender daran zu hindern,
auf mit dem Internet verbundene virtuelle private Netze, insbesondere
Intranets, zuzugreifen. Alle im Intranet eingehenden oder aus dem
Intranet ausgehenden Nachrichten passieren die Firewall, die jede
Nachricht prüft
und diejenigen sperrt, die den vorgegebenen Sicherheitskriterien
nicht entsprechen. Zu den üblichen
Firewall-Techniken gehören
Paketfilter (die jedes im Netz eingehende oder aus dem Netz ausgehende
Paket prüfen
und es aufgrund von anwenderdefinierten Regeln annehmen oder zurückweisen), Anwendungs-Gateways
(die auf spezielle Anwendungen Sicherheitsmechanismen anwenden,
wie zum Beispiel das File Transfer Protocol (”FTP”) und Telnet-Server), Gateways
auf Schaltungsebene (die Sicherheitsmechanismen anwenden, wenn eine Transport
Control Protocol (”TCP”)- oder
User Datagram Protocol (”UDP”)-Verbindung
aufgebaut wird) und Proxy-Server (die alle im Netz eingehenden und aus
dem Netz ausgehenden Nachrichten abfangen und die wahren Netzadressen
wirksam verbergen (wie bei NAT)). Firewall-Sperren können eventuell den
Nutzverkehr vom Internet zum Intranet passieren lassen, aber den
Steuersignalisierungsverkehr für dieselbe
Sitzung sperren. Selbst wenn die Firewall die Steuersignalisierung
passieren lässt,
kann die Wartezeit, die die Firewall benötigt, um jedes Paket zu prüfen und
freizugeben, Echtzeitsitzungen, wie zum Beispiel Instant Messaging,
auf inakzeptable Weise unterbrechen.
-
Als
Ergebnis all dieser Heterogenität,
zusammen mit den an vielen Netzgrenzen vorhandenen Firewall-Sperren,
ist es fast unmöglich,
garantieren zu können,
dass ein Kommunikationsmechanismus, der zum Signalisieren und für den Nutz-/Medien-Transport
ausschließlich
das Internet verwendet, über
mehrfache Netzgrenzenkreuzungen hinweg zuverlässig arbeitet, unabhängig davon,
wo er an das umfassendere globale Netz angeschlossen ist.
-
ZUSAMMENFASSUNG
-
Mit
diesen und anderen Bedürfnissen
befassen sich die verschiedenen Ausführungsformen und Konfigurationen
der vorliegenden Erfindung. Die vorliegende Erfindung betrifft allgemein
die Verwendung eines Kommunikationspfades über ein digitales Telefonnetz,
um die Signalisierung im Zusammenhang mit einer über das Internet durchgeführten Sitzung
zu handhaben.
-
In
einer ersten Ausführungsform
beinhaltet ein Verfahren folgende Schritte:
- (a)
Empfang, von einem ersten Anwender an einem ersten Endpunkt, einer
Anforderung, durch ein ausgewähltes
Kommunikationsverfahren mit einem zweiten Anwender an einem zweiten
Endpunkt zu kommunizieren, wobei die Kommunikation zwischen dem
ersten und dem zweiten Endpunkt über
ein digitales Telefonnetz und ein Datennetz möglich ist;
- (b) als Antwort darauf, Aufbau eines ersten Kommunikationspfades
zwischen dem ersten und dem zweiten Endpunkt über das digitale Telefonnetz, wobei
der erste und der zweite Endpunkt über den ersten Kommunikationspfad
ausgewählte
Daten hinsichtlich des ausgewählten
Kommunikationsverfahrens austauschen; und
- (c) während
der erste Kommunikationspfad freigegeben (aktiv) ist, Führung einer
Kommunikationssitzung über
einen zwischen dem ersten und dem zweiten Endpunkt verlaufenden
zweiten Kommunikationspfad und Durchlaufen des Datennetzes, wobei
während
der Kommunikationssitzung der erste und der zweite Endpunkt über den
zweiten Pfad und durch das ausgewählte Kommunikationsverfahren
Mediendaten austauschen.
-
Zum
ausgewählten
Kommunikationsverfahren gehören
zum Beispiel Instant Messaging, Web Chat, soziale Netzwerke, SMS,
web-basierte Video-Konferenz, Voice-over-Internet-Protokoll, gemeinsame
Nutzung von Anwendungen, Voice over Instant Messaging und Twitter.
-
Zu
den ausgewählten
Daten gehören
zum Beispiel Telefonnummer und elektronische Adresse eines Endpunkts
im Datennetz, Kennzeichen einer Art des Kom munikationsverfahrens,
ein dem ausgewählten
Kommunikationsverfahren zugeordneter Universal Resource Indicator
(”URI”), Authentifizierungsdaten,
die vom zweiten Pfad zu unterstützende Medienart,
ein auf ausgewählte
Kommunikationen im zweiten Pfad angewandter Verschlüsselungsalgorithmus
und Verschlüsselungs-Code,
ein auf ausgewählte
Kommunikationen im zweiten Pfad angewandter Komprimierungsalgorithmus,
die für
Kommunikationen im zweiten Pfad durchzuführende Betriebsgüte (Quality
of Service = ”QoS”) und die
für den
zweiten Pfad zu verwendenden Netz-Ressourcen.
-
Die
Mediendaten umfassen Medienkommunikationen zwischen dem ersten und
dem zweiten Anwender durch das ausgewählte Kommunikationsverfahren.
Die Medien können
von jeglicher Form und Art sein, wie zum Beispiel Audio und/oder
Video und/oder Text und/oder unbewegte Bilder und/oder Animation
und/oder Formen mit Interaktivitätsgehalt.
-
In
einer weiteren Ausführungsform
beinhaltet ein Verfahren folgende Schritte:
- (a)
Aufbau, durch einen Prozessor, eines ersten Kommunikationspfades
zwischen dem ersten und dem zweiten Endpunkt über ein digitales Telefonnetz;
und
- (b) Durchführung,
durch den Prozessor, eines oder mehrerer der folgenden Unter-Schritte:
(B1)
als Antwort auf eine über
den ersten Kommunikationspfad empfangene Anforderung, Anforderung,
dass ein Sicherheits-Gateway-Port geöffnet wird, und Ermittlung,
ob ein vom zweiten Endpunkt übermitteltes
Testsignal den Port passiert hat;
(B2) Verhandlung, durch über den
ersten Kommunikationspfad geschickte Nachrichten, einer Failover-Strategie,
für den
Fall eines einen Failover auslösenden
Ereignisses, für
eine darauffolgende Voice over Internet Protocol-Kommunikation zwischen
dem ersten und dem zweiten Endpunkt; und
(B3) Austausch, zwischen
dem ersten und dem zweiten Endpunkt und über den ersten Kommunikationspfad,
von Verschlüsselungs-Codes,
wobei die Verschlüsselungs-Codes
für einen
zweiten das Internet durchlaufenden Kommunikationspfad und/oder
für die
Validierung einer Lizenz verwendet werden.
-
Die
vorliegende Erfindung kann je nach der bestimmten Konfiguration
eine Anzahl von Vorteilen bieten. Zum Beispiel kann die Erfindung
einen Steuer-, Koordinations- und Signalisierungsmechanismus für eine internet-basierte
Nicht-Telefonie-Telekommunikation
bieten. Der Mechanismus kann den bestehenden North American Numbering
Plan (”NANP”) und die
Norm E.164 der International Telephony Union (”ITU”) unterstützen, um eine zuverlässige und
geregelte ”Kommunikationssitzungs”-Identifizierung
und einen Steuermechanismus, der der Verwendung in internet-basierten
Kommunikationstechnologien und -lösungen angepasst wurde, darzustellen.
Der Mechanismus kann den Inhalt einer Mehrelemente-Kommunikationssitzung
für den Transport über mehrfache
Netztransportpfade hinweg flexibel verzweigen, wobei einer der Pfade
ein digitales Telefonnetz und der andere das Internet ist. Auf diese
Weise kann der Mechanismus die Probleme im Zusammenhang mit Internet-Protocol-Netz-Firewalls,
welche die Übermittlung
der Signalisierungsdaten sperren, überwinden. Der Mechanismus
kann jeden Endpunkt mit Steuersignalen versorgen, ohne übermäßige Zunahme
der Paketwartezeit, wie sie durch virusprüfende Sicherheitsanwendungen
entstehen würde.
Der Mechanismus kann auch eine wirksame Art und Weise bieten, um
ein föderiertes
Netz über
heterogene Netze, die Sicherheits-Gateways beinhalten, zu implementieren.
-
Diese
und weitere Vorteile gehen aus der hierin enthaltenen Beschreibung
der Erfindung(en) hervor.
-
Die
Ausdrücke ”ein oder
mehrere” und ”und/oder” sind offene
Begriffe, die sowohl verbindend als auch trennend angewandt werden.
Zum Beispiel bedeutet der Ausdruck ”A und/oder B und/oder C” nur A
allein, nur B allein, nur C allein, A und B zusammen, A und C zusammen,
B und C zusammen oder A, B und C zusammen.
-
Der
Begriff ”ein” Tupel
bezieht sich auf eins oder mehrere jenes Tupels. Demzufolge können die Begriffe ”ein” ”ein oder
mehrere” und ”und/oder” hier gegeneinander
austauschbar verwendet werden. Ferner ist zu beachten, dass die
Begriffe ”umfassen”, ”aufweisen” und ”haben” gegeneinander
austauschbar verwendet werden können.
-
Der
Begriff ”automatisch” und seine
Abwandlungen, wie sie hier verwendet werden, beziehen sich auf jeglichen
Prozess oder Vorgang, der während seiner
Durchführung
ohne wesentliche Eingabe durch einen Menschen erfolgt. Ein Prozess
oder Vorgang kann jedoch auch dann automatisch sein, wenn für seine
Durchführung
eine wesentliche oder unwesentliche Eingabe durch einen Menschen,
die er vor seiner Durchführung
erhalten hat, verwendet wird. Eine Eingabe durch einen Menschen
gilt als wesentlich, wenn die Eingabe Einfluss darauf hat, wie der Prozess
oder Vorgang durchgeführt
wird. Eine Eingabe durch einen Menschen, welche der Durchführung des
Prozesses oder Vorgangs zustimmt, gilt nicht als ”wesentlich”.
-
Der
Begriff ”Kommunikationspfad” bezieht sich
auf eine einseitig oder zweiseitig gerichtete Verbindung zwischen
Netzknoten. Ein Kommunikationspfad kann einen oder mehrere Kanäle haben.
-
Der
Begriff ”computer-lesbares
Medium”,
wie er hier verwendet wird, bezieht sich auf jegliches materielles
Speicher- und/oder Übertragungs-Medium, das
daran beteiligt ist, einem Prozessor Befehle zur Ausführung zu
erteilen. Ein solches Medium kann viele Formen annehmen, einschließlich, ohne
jedoch darauf beschränkt
zu sein, nichtflüchtige
Medien, flüchtige
Medien und Übertragungs-Medien.
Zu den nichtflüchtigen
Medien gehören
zum Beispiel NVRAM oder Magnet- oder
optische Platten. Zu den flüchtigen
Medien gehören
dynamische Speicher, wie z. B. Arbeitsspeicher. Zu den gängigen Formen computer-lesbarer
Medien gehören
zum Beispiel Floppy Disks, Disketten, Festplatten, Magnetbänder oder
jegliche anderen magnetischen Medien, magnetisch-optische Medien,
CD-ROMs, jegliche anderen optischen Medien, Lochkarten, Lochstreifen,
jegliche anderen körperlichen
Medien mit Lochmustern, RAMs, PROMs und EPROMs, FLASH-EPROMs, Festkörper-Medien
wie Speicherkarten, jegliche anderen Speicher-Chips oder -Kassetten, Trägerwellen,
wie im Folgenden beschrieben, oder jegliche anderen Medien, die
ein Computer auslesen kann. Ein digitaler Dateianhang einer E-Mail
oder eines anderen in sich geschlossenen Datenarchivs oder einer Menge
von Archiven gilt als einem körperlichen
Speichermedium gleichwertiges Verteilungsmedium. Ist das computer-lesbare
Medium als Datenbank konfiguriert, so ist zu verstehen, dass die
Datenbank jegliche Art von Datenbank sein kann, wie zum Beispiel relational,
hierarchisch, objektorientiert und/oder Ähnliches. Folglich gilt, dass
die Erfindung ein körperliches
Speichermedium oder Verteilungsmedium und nach dem Stand der Technik
anerkannte Äquivalente
und Nachfolgemedien, in denen die Software-Implementierungen der
vorliegenden Erfindung gespeichert sind, aufweist.
-
Die
Begriffe ”ermitteln” und ”berechnen” und ihre
Abwandlungen, wie sie hier verwendet werden, werden gegeneinander
austauschbar verwendet und beinhalten jegliche Art von Methodologie,
Prozess, mathematischer Operation oder Technik.
-
Der
Begriff ”Modul”, wie er
hier verwendet wird, bezieht sich auf jegliche bekannte oder später entwickelte
Hardware, Software, Firmware, künstliche
Intelligenz, Fuzzy-Logik oder Kombination of Hardware und Software,
die in der Lage ist, die jenem Element zugeordnete Funktionalität auszuführen. Außerdem ist
zu beachten, dass die Erfindung zwar anhand von Ausführungsbeispielen
beschrieben wird, dass jedoch einzelne Aspekte der Erfindung gesondert
beansprucht werden können.
-
Die
Begriffe ”Online-Gemeinschaft”, ”E-Gemeinschaft” oder ”virtuelle
Gemeinschaft” bedeuten eine
Gruppe von Menschen, die für
gesellschaftliche, berufliche, Bildungs- und andere Zwecke hauptsächlich über ein
Computer-Netz und nicht von Angesicht zu Angesicht interagieren.
Die Interaktion kann eine Vielzahl von Medienformaten verwenden,
einschließlich
Wikis, Blogs, Chat Rooms, Internet-Foren, Instant Messaging, E-Mail und
andere Formen elektronischer Medien. Viele Medienformate werden
in sozialer Software einzeln oder kombiniert verwendet, einschließlich text-basierten
Chat-Rooms und Foren, die Sprache, Video-Text oder Avatare verwenden.
-
Der
Begriff ”sozialer
Netz-Dienst” ist
ein Diensteanbieter, der Online-Gemeinschaften von Menschen aufbaut,
die dieselben Interessen haben und/oder dieselben Aktivitäten ausüben oder
die daran interessiert sind, die Interessen und Aktivitäten Anderer
zu erforschen. Die meisten sozialen Netzdienste sind web-basiert
und bieten den Anwendern eine Vielzahl von Möglichkeiten zur Interaktion,
wie zum Beispiel E-Mail- und Instant-Messaging-Dienste.
-
Die
Begriffe ”soziales
Netz” und ”soziale
Vernetzung” beziehen
sich auf ein webbasiertes soziales Netz bzw. die durch ein soziales
Netz vorgenommenen zwischenmenschlichen Interaktionen.
-
”Twitter” ist ein
sozialer Vernetzungs- und Mikro-Blogging-Dienst, der seinen Anwendern
ermöglicht,
die Aktualisierungen anderer Anwender (auch ”Tweets” genannt) zu senden und zu
lesen, welche text-basierte Posts von bis zu 140 Zeichen Länge sind.
Die Aktualisierungen werden auf der Profilseite des Anwenders angezeigt
und den anderen Anwendern, die sich für deren Empfang angemeldet haben, übermittelt.
Die Absender können
die Übermittlung
auf die Menschen ihres Freundeskreises beschränken (wobei die Übermittlung
an alle der Standardwert ist). Die Anwender können die Aktualisierungen über die
Twitter-Website, SMS, RSS oder durch Anwendungen wie TwitterMobile,
Tweetie, Twinkle, Twitterific, Feedalizr, Facebook und Twidget, eine
Widget-Anwendung, empfangen.
-
Die
vorstehenden Ausführungen
sind eine vereinfachte Zusammenfassung der Erfindung, um einige
Aspekte der Erfindung verständlich
zu machen. Diese Zusammenfassung ist weder ein umfassender noch
ein erschöpfender Überblick über die
Erfindung und ihre verschiedenen Ausführungsformen. Sie soll weder
Schlüssel-
oder kritische Elemente der Erfindung darlegen noch den Umfang der
Erfindung definieren, sondern ausgewählte Konzepte der Erfindung
in vereinfachter Form präsentieren,
als Einführung
zu der weiter unten präsentierten
ausführlichen Beschreibung.
Man wird erkennen, dass andere Ausführungsformen der Erfindung
möglich
sind durch Verwendung eines oder mehrerer der oben dargelegten oder
weiter unten ausführlich
beschriebenen Merkmale, entweder einzeln oder kombiniert.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 ist
ein Blockdiagramm einer Netzarchitektur gemäß einer Ausführungsform;
und
-
2 ist
ein Ablaufdiagramm gemäß einer Ausführungsform.
-
AUSFÜHRLICHE BESCHREIBUNG
-
1 zeigt
eine Netzarchitektur gemäß einer
Ausführungsform.
Die Architektur umfasst das erste und das zweite Unternehmensnetz 100 und 104,
die durch ein nicht vertrauenswürdiges
Netz 108 (das ein paketvermitteltes landesweites nicht
vertrauenswürdiges
oder öffentliches
verteiltes Verarbeitungs- oder Daten-Netz wie das Internet ist)
und ein digitales Telefonnetz 112 (wie zum Beispiel ein
Zellularnetz und/oder das Festnetz) getrennt sind. Das erste Unternehmensnetz 100 umfasst
einen ersten Endpunkt 116, einen Sicherheits-Gateway 120,
ein LAN (oder vertrauenswürdiges
Netz) 124, das den ersten Endpunkt 116 und den
Sicherheits-Gateway 120 miteinander verbindet, sowie ein
Telefonienetz 128. Das zweite Unternehmensnetz 104 umfasst
einen zweiten Endpunkt 132, den Sicherheits-Gateway 120,
den Unternehmens-Server 136, die alle durch das LAN 124 miteinander
verbunden sind, sowie ein Telefonienetz 128.
-
Die
gestrichelten Linien 100 und 104, die die jeweiligen
lokalen Netze (Local Area Networks = LANs) und deren Knoten umgeben,
geben die demilitarisierte Zone (”DMZ”) oder Demarkationszone oder
Begrenzungsnetz an. Man wird erkennen, dass die DMZ ein die externen
Dienste einer Organisation enthaltendes oder freilegendes körperliches
oder logisches Unter-Netz eines größeren, nicht vertrauenswürdigen Netzes,
wie zum Beispiel des Internets, ist. Es verschafft dem LAN der Organisation
eine zusätzliche
Sicherheitsschicht, wodurch ein externer Angreifer nur Zugriff auf
Ausrüstungen
in der DMZ und nicht auf das gesamte LAN hat. Alle Dienste, die
externen Anwendern in einem externen Netz angeboten werden, werden
in die DMZ gestellt, insbesondere Web-Server, Mail-Server, FTP-Server, VoIP-Server
und DNS-Server.
-
Der
erste und der zweite Endpunkt, oder die Kommunikationsgeräte, 116 und 132 sind
leitungs- und/oder paketvermittelte Datenverarbeitungskomponenten,
wie zum Beispiel PCs, Laptops, Personal Digital Assistants, drahtgebundene
oder drahtlose Telefone oder sonstige Geräte, die einem Teilnehmer des
jeweiligen Unternehmens-Netzes 104 Daten anbieten und Eingaben
von diesem empfangen. Vorzugsweise sind die Endpunkte in der Lage,
sich zusätzlich
zu direkten Sprachkommunikationen mit Kommunikationsverfahren zu
befassen. Besonders vorzugsweise ist jeder Endpunkt mit einem Web-Browser
ausgestattet. Zu den beispielhaften Kommunikationsgeräten gehören die
digitalen Telefone der Serien 1600, 2400, 4600, 5400 und 5600TM, die IP-Telefone 9610 und 9620TM und das IP SoftphoneTM von
Avaya, Inc., die auf einem PC, Laptop oder Notebook-Computer betrieben
werden können.
-
Die
Sicherheits-Gateways 120 ermöglichen oder kontrollieren
den Zugang zum Netz. Der Gateway, auch Protokollwandler genannt,
ist für
den Anschluss an ein anderes Netz, das andere Protokolle verwendet,
ausgestattet. Der Gateway kann Geräte, wie zum Beispiel Protokollübersetzer,
Impedanzanpassungsgeräte, Übertragungsgeschwindigkeitswandler,
Fehlerlokalisierer und Signalübersetzer
enthalten, je nach Notwendigkeit, um Interoperabilität zwischen
den Systemen zu bieten. Der Gateway kann außerdem Sicherheitsanwendungen
enthalten, wie zum Beispiel eine Firewall, die so konfiguriert sind,
dass sie auf der Basis eines Regelwerks und sonstiger Kriterien
den gesamten Computer-Verkehr zwischen unterschiedlichen Sicherheits-Domains
ermöglichen,
verweigern, verschlüsseln,
entschlüsseln oder
durch Proxy durchführen.
Der Gateway 120 kann so konfiguriert oder nicht konfiguriert
sein, dass er Steuersignalisierung oder Trägerverkehr durchlässt und
kann ferner als Antwort auf die über
das jeweilige LAN empfangene Befehle anwenderrekonfigurierbar sein
oder nicht.
-
Der
Unternehmens-Server 136 ist ein software-gesteuertes Gerät, das Programme
enthält,
die zusammen den Kommunikationsbedürfnissen des jeweiligen Unternehmens
dienen. Er kann zum Beispiel PBX (Nebenstellenanlagen)-Funktionen
beinhalten und weitere Telekommunikationsmerkmale bereitstellen.
Die PBX-Funktionen arbeiten als digitales oder Voice over Internet
Protocol (”VoIP”)-Telefonsystem innerhalb
des Unternehmens und vermitteln Gesprächsverbindungen zwischen den
Anwendern des Unternehmens auf lokalen Leitungen und ermöglichen
gleichzeitig, dass alle Anwender eine bestimmte Anzahl externer
Telefonleitungen gemeinsam nutzen. Der Server 136 kann
die Teilnehmer auch mit Multimedia-Kommunikationsanwendungen, wie
zum Beispiel Instant Messaging, Web Chat, sozialen Netzen, SMS,
web-basierten Video-Konferenzen und Twitter, versorgen. Zu den beispielhaften
Unternehmens-Server gehören
die Medien-Server S8300TM, S8500TM, S8510TM, S8710TM, S8720TM und S8730TM von Avaya, Inc. Der Unternehmens-Server 136 kann
verschiedene Adjunkte beinhalten, um die gewünschten Telekommunikationsmerkmale
bereitzustellen. Zum Beispiel kann der Server 136 Adjunkte
beinhalten, um VoIP-Funktionen, wie zum Beispiel die Schalter C360TM und X330TM von
Avaya, Inc., bereitzustellen.
-
Die
Telefonienetze 128 können
eine Vielzahl von Komponenten für
den Aufbau drahtloser und/oder drahtgebundener digitaler Telekommunikationsverbindungen
enthalten, darunter eine oder mehrere Telefonbündelleitungen, Medien-Server, Schalter
(z. B. ein PBX), drahtlose Telefonnetzzugangspunkte, wie zum Beispiel
AP-7TM und AP-8TM von
Avaya, Inc., Medien-Gateways (wie zum Beispiel die Port-Netze G150TM, G250TM, G350TM, G450TM, G600TM, G650TM, G700TM und G8600TM und
den Integrated GatewayTM von Avaya, Inc.).
-
Das
erste und das zweite Unternehmensnetz 100 und 104 enthalten
jeweils im Speicher ein Sitzungskoordinationsmodul 140,
das, wenn es durch einen Prozessor ausgeführt wird, Aufbau, Verwaltung und
Koordination von Sitzungen für
Telekommunikationsverfahren, wie zum Beispiel Instant Messaging, Web
Chat, soziale Vernetzung, SMS, web-basierte Video-Konferenzen, VoIP,
VoIM, Anwendungen zur gemeinsamen Nutzung von Anwendungen (z. B.
WebexTM und Meeting ExchangeTM von
Avaya, Inc.) und Twitter, vornimmt, die alle den Trägerkommunikationspfad
benötigen,
um das nicht vertrauenswürdige Netz 108 zu
durchlaufen. In einer beispielhaften Ausführungsform nimmt das Modul 140 für eine Kommunikationssitzung
zwischen dem ersten und dem zweiten Endpunkt die Trennung der Steuersignalisierung und
Trägerkommunikationspfade über ein
zellulares Netz bzw. einen Internet-Anschluss vor. Die Steuersignalisierung
beinhaltet jegliche Signalisierung für Aufbau, Verwaltung und Abbruch
der Sitzung, wie zum Beispiel Sitzungs-(Parameter-)Verhandlungssignalisierung
(z. B. Signalisierung bezüglich
Komprimierungsstufen (z. B. die anzuwendende Codec-Norm), Medien-Arten
und/oder die zu verwendenden paketvermittelten Kommunikationspfade,
die zu verwendenden Anwendungen und sonstige Sitzungsparameter),
Sicherheit (z. B. Sicherheitsprotokolle und Verschlüsselungsparameter
(die zu verwendenden symmetrischen oder asymmetrischen Codes und
Verschlüsselungsalgorithmen),
Authentifizierung (z. B. digitaler Zertifikatsaustausch), Gateway-Konfigurationen,
Sitzungs-Aktualisierungen (z. B. Änderungen der Sitzungsparameter
und Medien-Arten),
und Ähnliches).
Unter Verwendung des digitalen Telefonienetzes zur Übertragung
eines Abschnitts der Steuersignalisierung leitet das Modul 140 auto matisch
eine geeignete Trägerkommunikationspfad-Sitzung über das
nicht vertrauenswürdige Netz
ein, welches die gängigen
Web-Transport-Protokolle, wie zum Beispiel das Hypertext Transfer
Protocol (”http”), verwendet,
das den Trägerverkehr
zwischen den an der Kommunikationssitzung beteiligten Parteien überträgt.
-
Die
Sitzungskoordination wird durchgeführt, indem aus der dem Modul
zugeordneten Telefonadresse und einer IP-Adresse eines entsprechenden den
Trägerverkehr
empfangenden Sitzungsendpunkts ein Paar gebildet wird. Man wird
erkennen, dass die Telefonnummern durch eine geeignete Norm, wie
zum Beispiel den North American Numbering Plan (”NANP”) und die Norm E.164 der International
Telephony Union (”ITU”), definiert
sind. Durch Verwendung der Paarbildung von Telefonadresse und IP-Adresse
für den
jeweiligen Endpunkt können die
Steuersignale für
eine Sitzung durch das Modul 140 einem Trägerkommunikationspfad
zugeordnet werden, und das Modul 140 kann als Antwort auf
das Steuersignal die geeignete Maßnahme treffen.
-
In
einer Konfiguration wird die Paarbildung von Telefonadresse und
IP-Adresse dadurch bestimmt, dass die Telefonadresse gemäß dem Electronic
NUMbering (”ENUM”)-Protokoll
(oder der ITU-Norm E.164) in eine entsprechende IP-Adresse umgewandelt
wird. Das ENUM-Protokoll aus dem IETF wandelt eine Telefonnummer
in eine IP-Adresse um und umgekehrt, so dass sie vom DNS-System des
Internets wie eine herkömmliche
Website-Domain aufgelöst
werden kann. Zum Beispiel würde
die voll qualifizierte Telefonnummer 1-215-555-1234 zu 4.3.2.1.5.5.5.5.1.2.1.e164.arpa.
Die Reihenfolge der Stellen wird umgekehrt, weil das DNS von rechts nach
links liest (die Domain der obersten Ebene, wie zum Beispiel com
in einem URL wird zuerst gelesen). ENUM-Datensätze können Attribute über ein
Gerät enthalten,
wie z. B. ob es eine Textnachricht empfangen kann oder Internet-fähig ist.
-
Die
Arbeitsweise des Moduls 140 wird jetzt mit Bezug auf 2 beschrieben.
-
Bei
Schritt 200 ruft der erste Endpunkt 116 den zweiten
Endpunkt 136 über
das digitale Telefonnetz 112 an. Dies wird dadurch eingeleitet,
dass ein Anwender des ersten Endpunkts 116 ein Kommunikationsverfahren
auswählt
und eine elektronische Adresse (z. B. Telefonnummer, IP-Adresse,
Instant-Message-Zugriffsnummer und Ähnliches) oder den dem Anwender
des zweiten Endpunkts zugeordneten Namen bereitstellt. Als Antwort
darauf ermittelt das Modul 140 die entsprechende Telefonnummer
(z. B. NANP und E.164) des zweiten Endpunkts 136 und leitet
die Gesprächsverbindung
ein. Das Verbindungsaufbausignal, wie zum Beispiel ein vom Session
Initiation Protocol (”SIP”) definiertes ”Invite” kann in
seiner Kopfzeile oder Nutzlast ein eindeutiges Kennzeichen enthalten,
das angibt, dass die Verbindung als Steuersignalisierungskommunikationspfad für ein Kommunikationsverfahren
verwendet werden soll. Das Kennzeichen kann ferner die Art des Kommunikationsverfahrens,
für das
der Steuersignalisierungskommunikationspfad verwendet werden soll, angeben.
Mit anderen Worten, jede Art von Kommunikationsverfahren hätte ein
entsprechendes eindeutiges Kennzeichen.
-
Das
Sitzungskoordinierungsmodul 140 im Unternehmens-Server 136 empfängt den
eingehenden Anruf und identifiziert den Anruf anhand des Kennzeichens
als Anforderung, einen Steuersignalisierungskommunikationspfad über das
digitale Telefonnetz 112 zu öffnen. Im Falle einer eingehenden Anforderung
eines Sitzungsaufbaus empfängt
der Anwender des zweiten Endpunkts (der Anrufempfänger) vom
Modul 140 eine Popup-Anwenderschnittstelle auf dem Display
des zweiten Endpunkts, welche das NANP-Anruferkennzeichen des Anwenders des
ersten Endpunkts (des Anrufers) anzeigt und die Optionen ”Anruf annehmen” oder ”Anruf ablehnen” anbietet.
Wählt der
Empfänger
die erstere Option aus, so wird über
das digitale Telefonnetz 112 eine Anrufbeantwortungs-Nachricht
oder OK-Nachricht in SIP zurückgesendet,
und es wird für
den Anrufer und den Anrufempfänger
eine direkte internet-basierte Sitzung gestartet. Wählt der
Empfänger
die letztere Option aus, so wird über das digitale Telefonnetz 112 eine
Anrufablehnungs-Nachricht zurückgesendet, und
es wird keine Internet-Sitzung gestartet.
-
Nimmt
der Empfänger
den Anruf an, tauschen die Module 140 bei Schritt 204 die
Telefonnummern und (internen) IP-Adressen des entsprechenden Endpunkts
des jeweiligen Moduls aus. Man wird erkennen, dass die interne IP-Adresse
bei Fehlen der Netzadressenübersetzung
die IP-Adresse des Endpunkts ist. Die Adressen ermöglichen
dem Modul zu ermitteln, dass Medien, die von einer ersten Telefonnummer
des ersten Endpunkts und Medien, die von einer ersten IP-Adresse
des ersten Endpunkts kommen, beide aus einer gemeinsamen Quelle
stammen. Außerdem
wird im Rahmen des anfänglichen
Sitzungsaufbaus ein eindeutiger Universal Resource Indicator (”URI”) zwischen
den an beiden Enden des Steuersignalisierungskommunikationspfades
positionierten Modulen 140 ausgetauscht. Der URI wird automatisch
in einen Web-Browser, ein Applet oder eine Anwendungsinstanz bestückt, die auf
dem jeweiligen Endpunkt oder alternativ auf einem auf dem Kommunikationsverfahren
selbst laufenden eingebetteten Software-Programm laufen. Nach Austausch
der Steuersignale und Abschluss des Aufbaus der Trägersitzung
gehen die Endpunkte zu dem gemeinsamen URI, um über das ausgewählte Kommunikationsverfahren
miteinander zu kommunizieren. Der URI löst sich in eine IP-Adresse
eines Anwendungs-Servers auf. Von jedem Endpunkt kann ein eindeutiges
Sitzungskennzeichen bereitgestellt werden, um dem Anwendungsserver
zu ermöglichen,
die vom jeweiligen Endpunkt kommenden Medienströme dem anderen Endpunkt anzupassen.
-
Nach
Abschluss des Verbindungsaufbaus authentifizieren die Module 140 bei
Schritt 208 den einen Endpunkt beim anderen. Es kann jede
geeignete Authentifizierungstechnik angewandt werden, wobei Public
Key Infrastructure (”PKI”) bevorzugt wird.
PKI verwendet ein asymmetrisches öffentliches und ein privates
Verschlüsselungs-Code-Paar,
das durch eine vertrauenswürdige
Autorität
gewonnen und gemeinsam genutzt wird. Die PKI bietet ein digitales
Zertifikat, das eine Person oder eine Organisation identifizieren
kann, sowie Verzeichnisdienste, welche die Zertifikate speichern
und, wenn nötig,
widerrufen können.
Es können
auch Authentifizierungstechniken, die symmetrische Codes verwenden,
eingesetzt werden.
-
Nach
erfolgreichem Abschluss der Authentifizierung ermittelt jedes Modul 140 bei
Schritt 212 die dem jeweiligen Gateway 120 des
jeweiligen Moduls zugeordnete Netzkonfiguration. In einer Konfiguration
kann die Konfiguration des Gateway-Ports unter Verwendung des Protokolls ”Simple
Traversal of UDP through NAT” (”STUN”) ermittelt
werden. Man wird erkennen, dass STUN ein Protokoll ist, das es den
Anwendungen ermöglicht
zu erkennen, dass eine Netzadressenübersetzung (NAT) verwendet wird.
Es kann auch die Art der NAT und die durch sie zugewiesene IP-Adresse
erkennen. STUN wurde entwickelt, um interaktive Zweiwegekommunikationen über das
Internet, wie zum Beispiel VoIP und Video-Konferenzen, zu unterstützen. Der
STUN-Client sendet Anforderungen an einen STUN-Server, der typischerweise vom Diensteanbieter
gehostet wird. In einer weiteren Konfiguration wird die Port-Konfiguration
vom Modul 140 innerhalb der vom Gateway 120 geschützten Räumlichkeiten
untersucht. Die Untersuchung beinhaltet das Senden einer Anforderung an
den Gateway, einen spezifizierten Port zu öffnen, gefolgt von einem Versuch
seitens des externen Endpunkts, eine Übertragung durch den angeblich
geöffneten
Port an die dem anderen (vom Gateway geschützten) Endpunkt zugeordnete
interne IP-Adresse zu senden. Der genaue zu prüfende Port wird durch einen
Austausch von Signalen durch die Module 140 über den
Steuersignalisierungskommunikationspfad ermittelt. Eine fehlgeschlagene Übertragung
bedeutet, dass der Port nicht geöffnet
werden konnte. Die fehlgeschlagene Übertragung kann durch eine
an die Quelle zurückgeschickte
Fehlermeldung oder einen fehlenden Empfang des Signals am Ziel ermittelt
werden. Eine erfolgreiche Übertragung
bedeutet, dass der Port erfolgreich geöffnet wurde. Sobald dieser Schritt
abgeschlossen ist, informiert er die Module darüber, welche Steuersignalisierung
eventuell den Gateway nicht passiert und deshalb über das
digitale Telefonnetz 112 übertragen werden muss.
-
Bei
Schritt 216 werden die sitzungsbezogenen Parameter verhandelt.
Zwar können
bei diesem Schritt viele sitzungsbezogene Parameter verhandelt werden,
jedoch betreffen die hauptsächlichen
verhandelten Parameter die Frage, ob ein Signalisierungskommunikationspfad über das
digitale Telefonnetz 112 benötigt wird, und wenn ja, welche
Steuersignale über
den Signalisierungskommunikationspfad geleitet werden. In einer
ersten Situation, die hier ”symmetrisches
volles Vertrauen” genannt
wird, ist jedes Modul in der Lage, sein jeweiliges Gateway 120 so
zu konfigurieren, dass es spezifizierte Gateway-Ports für die Steuersignalisierung
für die
Kommunikationssitzung zwischen dem ersten und dem zweiten Endpunkt öffnet. In
einer zweiten Situation, die hier ”asymmetrisches Vertrauen” genannt
wird, ist nur ein Modul in der Lage, einen Gateway-Port für die Steuersignale
zu öffnen,
und das andere nicht. Somit können
Steuersignale zuverlässig
nur in einer Richtung über
das nicht vertrauenswürdige
Netz geleitet werden, d. h. von dem nicht vertrauenswürdigen Netz durch
den spezifizierten, offenen Port. Aus diesem Grund werden die in
der anderen Richtung übermittelten
Steuersignale durch das digitale Telefonnetz 112 übertragen.
In einer dritten Situation, die hier ”kein Vertrauen” genannt
wird, ist keines der Module in der Lage, einen Gateway-Port für die Steuersignale
zu öffnen.
Somit können
die Steuersignale nicht zuverlässig über das
nicht vertrauenswürdige
Netz übermittelt
werden. Folglich werden alle Steuersignale über das digitale Telefonnetz 112 übermittelt.
-
Ein
weiterer Parameter, der über
das digitale Telefonnetz verhandelt werden kann, ist die Failover-Strategie
der Kommunikationssitzung. Beide Module 140 können ihre
jeweiligen Standard-Failover-Strategien austauschen. Eine Failover-Strategie besteht
zum Beispiel darin, dass im Falle einer Fehlfunktion eines Zwischenknotens
oder Links oder einer inakzeptabel geringen Betriebsgüte oder
Dienstgüte
der Trägerkommunikationspfad
vom Datennetz zum Festnetz verlagert wird. Falls die Unternehmensnetze
unterschiedliche Standard-Failover-Strategien haben, können die
Module 140 eine gemeinsame Failover-Strategie verhandeln,
die bei Auftreten eines einen Failover auslösenden Ereignisses anzuwenden
ist. Diese Fähigkeit,
Failover-Strategien für
die Steuersignalisierung und/oder die Trä gerkommunikationspfade zu verhandeln,
können
einen hohen Grad an Differenziertheit und Flexibilität bieten. Unterschiedliche
Sitzungsarten oder dieselben Sitzungsarten, an denen jedoch unterschiedliche
Endpunkte beteiligt sind, können
unterschiedliche Failover-Strategien haben. Zum Beispiel kann eine
erste Sitzungsart oder ein erstes Kommunikationsverfahren eine erste
Failover-Strategie (oder Kommunikationspfad) haben, und eine zweite
(unterschiedliche) Sitzungsart oder Kommunikationsverfahren kann eine
zweite (unterschiedliche) Failover-Strategie (oder Kommunikationspfad)
haben. Ebenso kann eine Menge von Endpunkten im ersten und im zweiten
Unternehmensnetz eine erste Failover-Strategie (oder Kommunikationspfad)
haben, und eine zweite (unterschiedliche) Menge von Endpunkten im
ersten und im zweiten Unternehmensnetz kann eine zweite (unterschiedliche)
Failover-Strategie (oder Kommunikationspfad) haben. Die Failover-Strategie könnte darin
bestehen, dass nach Auftreten eines einen Failover auslösenden Ereignisses
kein Failover vorgenommen wird, vorausgesetzt, dass eine Partei nicht
innerhalb einer vorgegebenen Zeitspanne auf eine von der anderen
Partei kommende Kommunikation antwortet. Die Module 140 nehmen
dann an, dass die fehlende rechtzeitige Antwort anzeigt, dass die
Partei an einer Fortsetzung der Sitzung nicht mehr interessiert
ist.
-
Ein
weiterer Parameter, der verhandelt werden kann, ist die Sicherheit.
Die Module 140 können zum
Beispiel beschließen,
dass der (nicht abgebildete) URI(Merkmals)-Server jeden Kontaktaufnehmer ausschließen soll,
der versucht, den gemeinsamen URI zu besuchen, wenn der Kontaktaufnehmer
nicht als der erste oder der zweite Endpunkt identifiziert wird.
Dies würde
verhindern, dass Angreifer die Sitzung angreifen.
-
Zu
den sonstigen sitzungsbezogenen Parametern, die verhandelt werden
können,
gehören
die in der Sitzung zu unterstützende
Medienart (z. B. Audio, Video, Text, unbewegte Bilder, Animation
und Formen mit Interaktivitätsgehalt),
die Verschlüsselungstechnik
und -parameter (z. B. Code-Austausch, Verschlüsselungsalgorithmus oder -schlüssel und
digitale Signatur), die Komprimierungstechnik und -pa rameter (z.
B. Codec-Spezifikation und -optionen), die QoS-Parameter (z. B.
Jitter, Wartezeit und Paketverlust), die GoS-Parameter, die zu verwendenden spezifischen
Kommunikationspfade und der Netz-Ressourcen-Verbrauch (z. B. die
benötigte Bandbreite).
-
In
einer Konfiguration wird das digitale Telefonnetz als sicherer Kommunikationspfad
verwendet, um symmetrische oder geheime Codes zur Verwendung beim
Aufbau von über
das nicht vertrauenswürdige
Netz geführten
sicheren Sitzungen auszutauschen. Die Code-Bereitstellung kann auch
verwendet werden, um eine Lizenz, zum Beispiel eine Anbieterlizenz
für Software
zu validieren.
-
In
der Entscheidungsraute 220 ermitteln die Module 140 die
Art der für
die Sitzung zu verwendenden Vertrauensbeziehung. Das Kästchen 224 bezeichnet ”symmetrisches
volles Vertrauen”,
wobei ein symmetrischer Austausch allen Träger- und allen Signalisierungsverkehrs über das
nicht vertrauenswürdige
Netz 108 stattfindet. An jedem Gateway passieren der Träger- und
der Signalisierungsverkehr typischerweise unterschiedliche Ports.
In diesem Fall wird der Signalisierungspfad über das digitale Telefonnetz 128 nach
der Port-Konfigurierung der Sicherheits-Gateways abgeschaltet, um sowohl den
Träger-
als auch den Steuersignalisierungspfad aufzunehmen. Das Kästchen 228 bezeichnet ”asymmetrisches
Vertrauen”,
wobei nur einer der Sitzungssicherheits-Gateways 120 einen
für den
Signalisierungsverkehr offenen Port hat, wobei der in die andere
Richtung fließende
Signalisierungsverkehr asymmetrisch gesendet wird. Mit anderen Worten,
der gesamte Trägerverkehr
passiert das nicht vertrauenswürdige
Netz 108, während
ein Signalisierungskommunikationspfad das digitale Telefonnetz 112 (in Richtung
auf den Gateway 120, der den Signalisierungsverkehr sperrt)
und den anderen Signalisierungskommunikationspfad über das
nicht vertrauenswürdige
Netz 108 (in Richtung auf den Gateway 120, der
rekonfiguriert wurde, um den Signalisierungsverkehr passieren zu
lassen) passiert. Folglich wird der Kanal des Kommunikationspfades
(über das digitale
Telefonnetz 112), der in derselben Richtung wie der Steuersignalisierungskanal über das
nicht vertrauenswürdige Netz
fließt,
abgeschaltet. Der Kanal des Kommunikationspfades (über das
digitale Telefonnetz), der in der anderen Richtung fließt, wird stromführend gehalten.
Das Kästchen 232 bezeichnet ”kein Vertrauen”, wobei
die Sitzung koordiniert wird, wobei der gesamte Signalisierungsverkehr
das digitale Telefonnetz 112 und der gesamte Trägerverkehr
das nicht vertrauenswürdige
Netz 108 passiert.
-
Sowohl
die Signalisierungs- als auch die Trägersitzungen bleiben während der
Gesprächsverbindung
stromführend.
Die nachfolgenden Träger/Medien
jeglicher Art, die zwischen den Anwendern des ersten und des zweiten
Endpunkts 116 und 136 ausgetauscht werden, passieren
die Trägerkommunikationspfade,
welche das nicht vertrauenswürdige
Netz 108 durchlaufen. Während
der gesamten Zeit existiert sowohl die aktive Telefoniesitzung über das
digitale Telefonnetz 112 als auch eine aktive https-Trägersitzung
des nicht vertrauenswürdigen
Netzes (z. B. des Internets), die koordiniert werden, d. h. die Steuersignale
werden auf die Trägersitzung
abgebildet und steuern diese.
-
Wenn
entweder der Absender oder der Empfänger die Steuersignalisierungssitzung
durch Auflegen abschaltet, werden sowohl die https-Trägersitzung
als auch die zellulare Signalisierungssitzung gemeinsam abgeschaltet.
In einer Konfiguration existieren genaue Call Detail Record (”CDR”)-Datensätze des
vom zellularen Absender kommenden Anrufs, welche die auf den Anruf
bezogenen Signalisierungs- und Mediendaten verknüpfen.
-
In
einer Anwendung versuchen die Module, wenn über das nicht vertrauenswürdige Netz 108 keine
Verbindung verfügbar
ist, automatisch, zellulare Datenfähigkeit, wie zum Beispiel 2.5G
und 3G, zu verwenden, um den Trägerverkehr über das
digitale Telefonnetz 112 aufzubauen. Ist die zellulare
Verbindung eine 1G- oder
2G-Verbindung, so werden Inband- oder Außerband-Dual-Tone-Multi-Frequency (”DTMF”)-Tastentöne oder
andere Töne
von geringer Bandbreite verwendet.
-
Ist
ein Unternehmens-Server an einem Ende der Gesprächsverbindung positioniert,
kann die Verbindung über
das digitale Telefonnetz 112 stromführend gehalten werden und gecacht
werden, sobald die Parteien die Verbindung nicht mehr für die Steuersignalisierung
verwenden. Die Persistenz dieser Verbindung ermöglicht es, dass die Verbindung
zu verschiedenen Zeiten von denselben oder anderen Endpunkten in
den Unternehmensnetzen an jedem Ende der Verbindung verwendet wird.
Das Cachen der Verbindungen kann die für den Aufbau der Verbindung
benötigten
Zeit- und Verarbeitungs-Ressourcen reduzieren.
-
Die
beispielhaften Systeme und Verfahren dieser Erfindung wurden mit
Bezug auf Koordination und Verwaltung von Kommunikationssitzungen
beschrieben. Um die Beschreibung der vorliegenden Erfindung nicht
unnötig
kompliziert zu machen, wird eine Reihe bekannter Strukturen und
Geräte
darin ausgelassen. Diese Auslassung ist nicht als Einschränkung des
Umfangs der beanspruchten Erfindung auszulegen. Spezielle Einzelheiten
werden dargelegt, um ein Verständnis
der vorliegenden Erfindung zu erzielen. Es ist jedoch zu verstehen,
dass die vorliegende Erfindung auf verschiedene Arten betrieben
werden kann, die über
die hier dargelegten speziellen Einzelheiten hinausgehen.
-
Ferner
zeigen die hier veranschaulichten Ausführungsbeispiele zwar die verschiedenen
Komponenten des zusammengestellten Systems, es können jedoch bestimmte Komponenten
des Systems fern, an entfernten Abschnitten eines verteilten Netzes,
wie zum Beispiel einem LAN und/oder dem Internet, oder in einem
dedizierten System untergebracht sein. Somit ist zu verstehen, dass
die Komonenten des Systems in einem oder mehreren Geräten, wie
zum Beispiel einem Server oder einem Endpunkt, kombiniert sein können, oder
auf einem bestimmten Knoten eines verteilten Netzes, wie zum Beispiel
einem analogen und/oder digitalen Kommunikationsnetz, einem paketvermittelten
Netz oder einem leitungsvermittelten Netz, zusammengestellt sein
können.
Aus der vorhergehenden Beschreibung ist zu verstehen, dass aus Gründen der
Recheneffizienz die Komponenten des Systems an jeglichem Ort in
einem verteilten Netz von Kompo nenten angeordnet sein können, ohne
den Betrieb des Systems zu beeinträchtigen. Zum Beispiel können die
verschiedenen Komponenten in einem Schalter, wie zum Beispiel einer
Nebenstellenalage und Medien-Server, einem Gateway, in einem oder
mehreren Kommunikationsgeräten,
in den Räumlichkeiten
eines oder mehrerer Anwender oder in einer Kombination dessen untergebracht
sein. In ähnlicher
Weise können
ein oder mehrere Funktionsabschnitte des Systems zwischen einem
oder mehreren Telekommunikationsgerät(en) und einem dazugehörigen Rechengerät verteilt
sein.
-
Ferner
ist zu verstehen, dass die verschiedenen Links, welche die Elemente
verbinden, drahtgebundene oder drahtlose Links oder jegliche Kombination
davon oder jegliche sonstigen bekannten oder später entwickelten Element(e)
sein können,
die in der Lage sind, Daten an die und von den verbundenen Elementen
zu liefern und/oder zu kommunizieren. Diese drahtgebundenen oder
drahtlosen Links können
auch gesicherte Links sein und können
in der Lage sein, verschlüsselte
Informationen zu kommunizieren. Als Links verwendete Übertragungsmedien können zum
Beispiel jegliche geeigneten Träger
für elektrische
Signale, einschließlich
Koaxialkabel, Kupferdrähte
und Lichtwellenleiter sein, und sie können die Form von Schall- oder
Lichtwellen, wie zum Beispiel derjenigen, die bei Funkwellen- und
Infrarot-Datenkommunikationen erzeugt werden, annehmen.
-
Außerdem wurden
die Ablaufdiagramme zwar mit Bezug auf einen bestimmten Ablauf von
Ereignissen erörtert
und veranschaulicht, es ist jedoch zu verstehen, dass Änderungen,
Hinzufügungen
und Auslassungen an diesem Ablauf erfolgen können, ohne den Betrieb der
Erfindung wesentlich zu beeinträchtigen.
-
Es
kann eine Anzahl von Variationen und Abänderungen der Erfindung verwendet
werden. Es wäre
möglich,
einige Merkmale der Erfindung bereitzustellen, ohne andere bereitzustellen.
-
Zum
Beispiel sind in einer alternativen Ausführungsform die Systeme und
Verfahren dieser Erfindung implementiert zusammen mit einem Spezial-Computer,
einem programmierten Mikroprozessor oder Mikrocontroller und einem
oder mehreren peripheren integrierten Schaltelementen, einem ASIC oder
anderen integrierten Schaltkreis, einem digitalen Signalprozessor,
einem festverdrahteten elektronischen oder logischen Schaltkreis,
wie zum Beispiel einem diskrete-Elemente-Schaltkreis, einem programmierbaren
Logikgerät
oder Gattermatrix, wie zum Beispiel einem PLD, PLA, FPGA, PAL, Spezial-Computer,
jeglichem vergleichbaren Mittel, oder Ähnlichem. Grundsätzlich kann
jedes/können
alle Gerät(e)
oder Mittel, die in der Lage sind, die hier veranschaulichte Methodologie
zu implementieren, verwendet werden, um die verschiedenen Aspekte
dieser Erfindung zu implementieren. Zu der beispielhaften Hardware,
die für
die vorliegende Erfindung verwendet werden kann, gehören Computer,
Handapparate, Telefone (z. B. Mobil-, internetfähige, digitale, analoge, hybride
und andere Telefone), sowie andere nach dem Stand der Technik bekannte
Hardware. Einige dieser Geräte
beinhalten Prozessoren (z. B. einen einzelnen oder mehrere Mikroprozessoren),
einen Speicher, einen batteriegepufferten Speicher, Eingabegeräte und Ausgabegeräte. Ferner
können auch
alternative Software-Implementierungen einschließlich, ohne jedoch darauf beschränkt zu sein, verteilter
Verarbeitung oder komponenten-/objekt-verteilter Verarbeitung, paralleler
Verarbeitung oder virtueller Maschinenverarbeitung gebaut werden,
um die hier beschriebenen Verfahren zu implementieren.
-
In
einer weiteren Ausführungsform
können die
beschriebenen Verfahren ohne Weiteres implementiert werden zusammen
mit Software, die Objekt- oder objektorientierte Software-Entwicklungsumgebungen
verwendet, welche einen portablen Quell-Code liefern, der auf einer
Vielzahl von Computer- oder Arbeitsstations-Plattformen verwendet werden kann. Alternativ
kann das beschriebene System ganz oder teilweise in Hardware, die
Standard-Logikschaltkreise oder ein VLSI-Design verwendet, implementiert werden.
Ob für
die Implementierung der Systeme gemäß dieser Erfindung Software
oder Harware verwendet wird, ist abhängig von den Geschwindigkeits-
und/oder Effizienzerfordernissen des Systems, der speziellen Funktion
und den verwendeten speziellen Software- oder Hardware-Systemen oder Mikroprozessor-
oder Mikrocomputersystemen.
-
In
einer weiteren Ausführungsform
können die
beschriebenen Verfahren teilweise in Software implementiert werden,
die auf einem Speichermedium gespeichert werden kann und auf einem
programmierten Allzweck-Computer unter Mitwirkung eines Controllers
und eines Speichers, einem Spezial-Computer, einem Mikroprozessor
oder Ähnlichem läuft. In
diesen Fällen
können
die Systeme und Verfahren dieser Erfindung implementiert werden
als ein in einen PC eingebettetes Programm, wie zum Beispiel ein
Applet-, JAVA®-
oder CGI-Script, als eine auf einem Server oder einer Computer-Arbeitsstation
residente Ressource, als eine in ein dediziertes Messsystem oder
eine Systemkomponente eingebettete Routine, oder Ähnliches.
Das System kann auch implementiert werden, indem das System und/oder
das Verfahren körperlich
in ein Software- und/oder Hardware-System eingebracht wird.
-
Zwar
beschreibt die vorliegende Erfindung die in den Ausführungsformen
implementierten Komponenten und Funktionen mit Bezug auf bestimmte Normen
und Protokolle, die Erfindung ist jedoch nicht auf solche Normen
und Protokolle beschränkt.
Es existieren weitere ähnliche,
hier nicht erwähnte
Normen und Protokolle, die als in der vorliegenden Erfindung enthalten
gelten. Darüberhinaus
werden die hier erwähnten
Normen und Protokolle und weitere ähnliche, hier nicht erwähnte Normen
und Protokolle regelmäßig durch
schnellere oder effizientere Äquivalente,
welche im Wesentlichen dieselben Funktionen haben, ersetzt. Solche
Ersatznormen und -protokolle, welche dieselben Funktionen haben,
gelten als in der vorliegenden Erfindung enthaltene Äquivalente.
-
Die
vorliegende Erfindung umfasst in verschiedenen Ausführungsformen,
Konfigurationen und Aspekten im Wesentlichen die hier gezeigten und
beschriebenen Komponenten, Verfahren, Prozesse, Systeme und/oder
Geräte,
einschließlich
verschiedener Ausführungsformen,
Unterkombinationen und Untermengen davon.
-
Der
Fachmann wird, nachdem er die vorliegende Beschreibung verstanden
hat, wissen, wie die vorliegende Erfindung herzustellen und zu verwenden
ist. Die vorliegende Erfindung umfasst in verschiedenen Ausführungsformen,
Konfigurationen und Aspekten die Bereitstellung von Geräten und Prozessen,
bei Nichtvorhandensein von hier nicht gezeigten und/oder beschriebenen
Elementen, oder in verschiedenen Ausführungsformen, Konfigurationen
oder Aspekten davon, einschließlich
bei Nichtvorhandensein von Elementen, wie sie eventuell in früheren Geräten oder
Prozessen, z. B. zur Verbesserung der Leistung, Erzielung von Bedienerfreundlichkeit
und/oder Senkung der Implementierungskosten verwendet wurden.
-
Die
vorstehende Erörterung
der Erfindung wurde zum Zweck der Veranschaulichung und Beschreibung
dargelegt. Die vorstehenden Ausführungen
sollen die Erfindung nicht auf die hier beschriebene Form oder Formen
beschränken.
In der vorstehenden ausführlichen
Beschreibung sind zum Beispiel verschiedene Merkmale der Erfindung
in ein oder mehreren Ausführungsformen,
Konfigurationen oder Aspekten gruppiert, um die Beschreibung knapper
zu halten. Die Merkmale der Ausführungsformen, Konfigurationen
oder Aspekte der Erfindung können in
alternativen anderen Ausführungsformen,
Konfigurationen oder Aspekten als den weiter oben erörterten
kombiniert werden. Diese Methode der Beschreibung ist nicht so auszulegen,
dass sie eine Absicht wiedergibt, dass die beanspruchte Erfindung
mehr Merkmale als die ausdrücklich
in jedem Anspruch genannten erfordert. Vielmehr liegen, wie die
folgenden Ansprüche
zeigen, die erfinderischen Aspekte in weniger als allen Merkmalen
einer einzelnen vorstehend beschriebenen Ausführungsform, Konfiguration oder
Aspekt. Somit werden die folgenden Ansprüche hiermit in diese ausführliche
Beschreibung mit aufgenommen, wobei jeder Anspruch für sich allein
als eine separate bevorzugte Ausführungsform der Erfindung steht.
-
Außerdem enthält die Beschreibung
der Erfindung zwar die Beschreibung einer oder mehrerer Ausführungsformen,
Konfigurationen oder Aspekte und bestimmter Variationen und Abwandlungen,
jedoch umfasst der Bereich der Erfindung weitere Variationen, Kombinationen
und Abwandlungen, wie sie z. B. im Rahmen der Fähigkeiten und Kenntnisse des Fachmanns
liegen, nachdem er diese Beschreibung verstanden hat. Es ist beabsichtigt,
Rechte zu erlangen, welche alternative Ausführungsformen, Konfigurationen
oder Aspekte im zulässigen
Ausmaß beinhalten,
einschließlich
Strukturen, Funktionen, Bereiche oder Schritte, die zu den beanspruchten
alternativ, gegen sie austauschbar und/oder mit ihnen gleichwertig
sind, unabhängig
davon, ob diese alternativen, austauschbaren und/oder gleichwertigen Strukturen,
Funktionen, Bereiche oder Schritte hier beschrieben sind oder nicht,
und ohne die Absicht, zugunsten der Allgemeinheit auf einen patentierbaren
Gegenstand zu verzichten.