-
BEREICH
-
Die Erfindung betrifft allgemein die Sitzungverwaltung und im Besonderen die Koordination der Sitzungsverwaltung über mehrfache heterogene Netze.
-
HINTERGRUND
-
Im vergangenen Jahrzehnt sind Anzahl und Vielfalt der Kommunikationspfade der Nicht-Telefonie-Telekommunikation, die Gewerbetreibenden und Verbrauchern zur Verfügung stehen, explosionsartig angewachsen. Zu den Beispielen gehören sofortige Nachrichtenübermittlung (Instant Messaging) und browser-basierte Methoden, wie Internet-Chat und Zweiwege-Video. Da es sich hierbei um Nicht-Telefonie-Internet-Implementierungen handelt, fehlen ihnen viele der Vorteile der in Telefonnetzen vorhandenen Steuer-, Koordinations- und Signalisierungsfunktionen.
-
Viele Probleme entstehen durch das Fehlen eines vereinheitlichenden Steuer-, Koordinations- und Signalisierungsmechanismus für internet-basierte Nicht-Telefonie-Telekommunikation. Ein offensichtliches Problem besteht darin, dass die Anwender, weil es keine Verknüpfung zwischen den unterschiedlichen Telekommunikationsverfahren (zum Beispiel Instant Messaging, Web-Chat, soziale Vernetzung, SMS-Anwendungen, web-basierte Video-Konferenzen und ”Twitter”) gibt und weil Signalisierungs- und Nutzverkehr verschiedene Kommunikationspfade verwenden, mit der Notwendigkeit belastet sind, die Verwendung der unterschiedlichen Verfahren manuell zu verfolgen und zu synchronisieren. Zur Verfolgung und Synchronisation gehört die Koordination der gleichzeitigen Verwendung unterschiedlicher unabhängiger Kommunikationspfade, von denen jeder die anderen Parteien möglicherweise über eine unterschiedliche verfahrensspezifische Adresse identifiziert.
-
Weitere Probleme entstehen bei internet-basierten Telekommunikationslösungen, weil es notwendig ist, heterogene Netze über sichere/verwaltete Netzgrenzen hinweg zu durchlaufen. Es wird eine sehr breitgefächerte Vielfalt von Ausrüstungen und Praktiken verwendet, um das Internet selbst aufzubauen sowie die Millionen privater Intranets, die im Besitz von Unternehmen, Regierungen und Privatpersonen sind, über ein Verbundnetzwerk mit dem Internet und untereinander zu verbinden.
-
Ein Problem ist das so genannte Problem der Network Address Translation (”NAT”)-Überquerung. Wie man erkennen wird, bezieht sich ”NAT” auf eine Internet-Norm, die es einem Local Area Network (”LAN”) ermöglicht, eine Menge von IP-Adressen für den internen Verkehr und eine zweite Menge von Adressen für den externen Verkehr zu verwenden. Eine NAT-Box, die sich dort befindet, wo das LAN auf das Internet trifft, nimmt alle notwendigen Übersetzungen der IP-Adressen vor. NAT dient drei Hauptzwecken, nämlich durch Verbergen der internen IP-Adressen eine Art von Firewall zu bilden, einem Unternehmen zu ermöglichen, mehr interne IP-Adressen zu verwenden, und einem Unternehmen zu erlauben, mehrfache Integrated Services Digital Network (”ISDN”)-Anschlüsse in einem einzigen Internet-Anschluss zu kombinieren. Die Tatsache, dass keiner der Sitzungsteilnehmer in der Lage ist, die internen IP-Adressen der anderen Teilnehmer zu kennen, kann Aufbau, Verwaltung und Koordination von Sitzungen erschweren.
-
Ein weiteres Problem ergibt sich aus Firewall-Sperren. Eine Firewall ist ein System, das dafür ausgelegt ist, unbefugte Zugriffe auf ein privates Netz oder von einem privaten Netz aus zu verhindern. Firewalls können sowohl in Hardware als auch in Software oder in einer Kombination von beiden implementiert werden.
-
Firewalls werden oft verwendet, um unbefugte Internet-Anwender daran zu hindern, auf mit dem Internet verbundene virtuelle private Netze, insbesondere Intranets, zuzugreifen. Alle im Intranet eingehenden oder aus dem Intranet ausgehenden Nachrichten passieren die Firewall, die jede Nachricht prüft und diejenigen sperrt, die den vorgegebenen Sicherheitskriterien nicht entsprechen. Zu den üblichen Firewall-Techniken gehören Paketfilter (die jedes im Netz eingehende oder aus dem Netz ausgehende Paket prüfen und es aufgrund von anwenderdefinierten Regeln annehmen oder zurückweisen), Anwendungs-Gateways (die auf spezielle Anwendungen Sicherheitsmechanismen anwenden, wie zum Beispiel das File Transfer Protocol (”FTP”) und Telnet-Server), Gateways auf Schaltungsebene (die Sicherheitsmechanismen anwenden, wenn eine Transport Control Protocol (”TCP”)- oder User Datagram Protocol (”UDP”)-Verbindung aufgebaut wird) und Proxy-Server (die alle im Netz eingehenden und aus dem Netz ausgehenden Nachrichten abfangen und die wahren Netzadressen wirksam verbergen (wie bei NAT)). Firewall-Sperren können eventuell den Nutzverkehr vom Internet zum Intranet passieren lassen, aber den Steuersignalisierungsverkehr für dieselbe Sitzung sperren. Selbst wenn die Firewall die Steuersignalisierung passieren lässt, kann die Wartezeit, die die Firewall benötigt, um jedes Paket zu prüfen und freizugeben, Echtzeitsitzungen, wie zum Beispiel Instant Messaging, auf inakzeptable Weise unterbrechen.
-
Als Ergebnis all dieser Heterogenität, zusammen mit den an vielen Netzgrenzen vorhandenen Firewall-Sperren, ist es fast unmöglich, garantieren zu können, dass ein Kommunikationsmechanismus, der zum Signalisieren und für den Nutz-/Medien-Transport ausschließlich das Internet verwendet, über mehrfache Netzgrenzenkreuzungen hinweg zuverlässig arbeitet, unabhängig davon, wo er an das umfassendere globale Netz angeschlossen ist.
-
-
ZUSAMMENFASSUNG
-
Mit diesen und anderen Bedürfnissen befassen sich die verschiedenen Ausführungsformen und Konfigurationen der vorliegenden Erfindung. Die vorliegende Erfindung betrifft allgemein die Verwendung eines Kommunikationspfades über ein digitales Telefonnetz, um die Signalisierung im Zusammenhang mit einer über das Internet durchgeführten Sitzung zu handhaben.
-
In einer ersten Ausführungsform beinhaltet ein Verfahren folgende Schritte:
- (a) Aufbau, durch einen Prozessor, eines ersten Kommunikationspfades zwischen dem ersten und dem zweiten Endpunkt über ein digitales Telefonnetz; und
- (b) Durchführung, durch den Prozessor, des folgenden Schrittes:
- (B1) als Antwort auf eine über den ersten Kommunikationspfad empfangene Anforderung, Anforderung, dass ein Sicherheits-Gateway-Port geöffnet wird, und Ermittlung, ob ein vom zweiten Endpunkt übermitteltes Testsignal den Port passiert hat.
-
In einer weiteren Ausführungsform beinhaltet das Verfahren vorteilhafterweise die folgenden weiteren Schritte
- (a) Empfang, von einem ersten Anwender an einem ersten Endpunkt, einer Anforderung, durch ein ausgewähltes Kommunikationsverfahren mit einem zweiten Anwender an einem zweiten Endpunkt zu kommunizieren, wobei die Kommunikation zwischen dem ersten und dem zweiten Endpunkt über ein digitales Telefonnetz und ein Datennetz möglich ist;
- (b) als Antwort darauf, Aufbau eines ersten Kommunikationspfades zwischen dem ersten und dem zweiten Endpunkt über das digitale Telefonnetz, wobei der erste und der zweite Endpunkt über den ersten Kommunikationspfad ausgewählte Daten hinsichtlich des ausgewählten Kommunikationsverfahrens austauschen; und
- (c) während der erste Kommunikationspfad freigegeben (aktiv) ist, Führung einer Kommunikationssitzung über einen zwischen dem ersten und dem zweiten Endpunkt verlaufenden zweiten Kommunikationspfad und Durchlaufen des Datennetzes, wobei während der Kommunikationssitzung der erste und der zweite Endpunkt über den zweiten Pfad und durch das ausgewählte Kommunikationsverfahren Mediendaten austauschen.
-
Zum ausgewählten Kommunikationsverfahren gehören zum Beispiel Instant Messaging, Web Chat, soziale Netzwerke, SMS, web-basierte Video-Konferenz, Voice-over-Internet-Protokoll, gemeinsame Nutzung von Anwendungen, Voice over Instant Messaging und Twitter.
-
Zu den ausgewählten Daten gehören zum Beispiel Telefonnummer und elektronische Adresse eines Endpunkts im Datennetz, Kennzeichen einer Art des Kommunikationsverfahrens, ein dem ausgewählten Kommunikationsverfahren zugeordneter Universal Resource Indicator (”URI”), Authentifizierungsdaten, die vom zweiten Pfad zu unterstützende Medienart, ein auf ausgewählte Kommunikationen im zweiten Pfad angewandter Verschlüsselungsalgorithmus und Verschlüsselungs-Code, ein auf ausgewählte Kommunikationen im zweiten Pfad angewandter Komprimierungsalgorithmus, die für Kommunikationen im zweiten Pfad durchzuführende Betriebsgüte (Quality of Service = ”QoS”) und die für den zweiten Pfad zu verwendenden Netz-Ressourcen.
-
Die Mediendaten umfassen Medienkommunikationen zwischen dem ersten und dem zweiten Anwender durch das ausgewählte Kommunikationsverfahren. Die Medien können von jeglicher Form und Art sein, wie zum Beispiel Audio und/oder Video und/oder Text und/oder unbewegte Bilder und/oder Animation und/oder Formen mit Interaktivitätsgehalt.
-
In einer weiteren Ausführungsform beinhaltet das Verfahren vorteilhafterweise einen oder mehrere der folgenden, durch den Prozessor ausgeführten Unter-Schritte:
- (B2) Verhandlung, durch über den ersten Kommunikationspfad geschickte Nachrichten, einer Failover-Strategie, für den Fall eines einen Failover auslösenden Ereignisses, für eine darauffolgende Voice over Internet Protocol-Kommunikation zwischen dem ersten und dem zweiten Endpunkt; und
- (B3) Austausch, zwischen dem ersten und dem zweiten Endpunkt und über den ersten Kommunikationspfad, von Verschlüsselungs-Codes, wobei die Verschlüsselungs-Codes für einen zweiten das Internet durchlaufenden Kommunikationspfad und/oder für die Validierung einer Lizenz verwendet werden.
-
Die vorliegende Erfindung kann je nach der bestimmten Konfiguration eine Anzahl von Vorteilen bieten. Zum Beispiel kann die Erfindung einen Steuer-, Koordinations- und Signalisierungsmechanismus für eine internet-basierte Nicht-Telefonie-Telekommunikation bieten. Der Mechanismus kann den bestehenden North American Numbering Plan (”NANP”) und die Norm E.164 der International Telephony Union (”ITU”) unterstützen, um eine zuverlässige und geregelte ”Kommunikationssitzungs”-Identifizierung und einen Steuermechanismus, der der Verwendung in internet-basierten Kommunikationstechnologien und -lösungen angepasst wurde, darzustellen. Der Mechanismus kann den Inhalt einer Mehrelemente-Kommunikationssitzung für den Transport über mehrfache Netztransportpfade hinweg flexibel verzweigen, wobei einer der Pfade ein digitales Telefonnetz und der andere das Internet ist. Auf diese Weise kann der Mechanismus die Probleme im Zusammenhang mit Internet-Protocol-Netz-Firewalls, welche die Übermittlung der Signalisierungsdaten sperren, überwinden. Der Mechanismus kann jeden Endpunkt mit Steuersignalen versorgen, ohne übermäßige Zunahme der Paketwartezeit, wie sie durch virusprüfende Sicherheitsanwendungen entstehen würde. Der Mechanismus kann auch eine wirksame Art und Weise bieten, um ein föderiertes Netz über heterogene Netze, die Sicherheits-Gateways beinhalten, zu implementieren.
-
Diese und weitere Vorteile gehen aus der hierin enthaltenen Beschreibung der Erfindung(en) hervor.
-
Die Ausdrücke ”ein oder mehrere” und ”und/oder” sind offene Begriffe, die sowohl verbindend als auch trennend angewandt werden. Zum Beispiel bedeutet der Ausdruck ”A und/oder B und/oder C” nur A allein, nur B allein, nur C allein, A und B zusammen, A und C zusammen, B und C zusammen oder A, B und C zusammen.
-
Der Begriff ”ein” Tupel bezieht sich auf eins oder mehrere jenes Tupels. Demzufolge können die Begriffe ”ein” ”ein oder mehrere” und ”und/oder” hier gegeneinander austauschbar verwendet werden. Ferner ist zu beachten, dass die Begriffe ”umfassen”, ”aufweisen” und ”haben” gegeneinander austauschbar verwendet werden können.
-
Der Begriff ”automatisch” und seine Abwandlungen, wie sie hier verwendet werden, beziehen sich auf jeglichen Prozess oder Vorgang, der während seiner Durchführung ohne wesentliche Eingabe durch einen Menschen erfolgt. Ein Prozess oder Vorgang kann jedoch auch dann automatisch sein, wenn für seine Durchführung eine wesentliche oder unwesentliche Eingabe durch einen Menschen, die er vor seiner Durchführung erhalten hat, verwendet wird. Eine Eingabe durch einen Menschen gilt als wesentlich, wenn die Eingabe Einfluss darauf hat, wie der Prozess oder Vorgang durchgeführt wird. Eine Eingabe durch einen Menschen, welche der Durchführung des Prozesses oder Vorgangs zustimmt, gilt nicht als ”wesentlich”.
-
Der Begriff ”Kommunikationspfad” bezieht sich auf eine einseitig oder zweiseitig gerichtete Verbindung zwischen Netzknoten. Ein Kommunikationspfad kann einen oder mehrere Kanäle haben.
-
Der Begriff ”computer-lesbares Medium”, wie er hier verwendet wird, bezieht sich auf jegliches materielles Speicher- und/oder Übertragungs-Medium, das daran beteiligt ist, einem Prozessor Befehle zur Ausführung zu erteilen. Ein solches Medium kann viele Formen annehmen, einschließlich, ohne jedoch darauf beschränkt zu sein, nichtflüchtige Medien, flüchtige Medien und Übertragungs-Medien. Zu den nichtflüchtigen Medien gehören zum Beispiel NVRAM oder Magnet- oder optische Platten. Zu den flüchtigen Medien gehören dynamische Speicher, wie z. B. Arbeitsspeicher. Zu den gängigen Formen computer-lesbarer Medien gehören zum Beispiel Floppy Disks, Disketten, Festplatten, Magnetbänder oder jegliche anderen magnetischen Medien, magnetisch-optische Medien, CD-ROMs, jegliche anderen optischen Medien, Lochkarten, Lochstreifen, jegliche anderen körperlichen Medien mit Lochmustern, RAMs, PROMs und EPROMs, FLASH-EPROMs, Festkörper-Medien wie Speicherkarten, jegliche anderen Speicher-Chips oder -Kassetten, Trägerwellen, wie im Folgenden beschrieben, oder jegliche anderen Medien, die ein Computer auslesen kann. Ein digitaler Dateianhang einer E-Mail oder eines anderen in sich geschlossenen Datenarchivs oder einer Menge von Archiven gilt als einem körperlichen Speichermedium gleichwertiges Verteilungsmedium. Ist das computer-lesbare Medium als Datenbank konfiguriert, so ist zu verstehen, dass die Datenbank jegliche Art von Datenbank sein kann, wie zum Beispiel relational, hierarchisch, objektorientiert und/oder Ähnliches. Folglich gilt, dass die Erfindung ein körperliches Speichermedium oder Verteilungsmedium und nach dem Stand der Technik anerkannte Äquivalente und Nachfolgemedien, in denen die Software-Implementierungen der vorliegenden Erfindung gespeichert sind, aufweist.
-
Die Begriffe ”ermitteln” und ”berechnen” und ihre Abwandlungen, wie sie hier verwendet werden, werden gegeneinander austauschbar verwendet und beinhalten jegliche Art von Methodologie, Prozess, mathematischer Operation oder Technik.
-
Der Begriff ”Modul”, wie er hier verwendet wird, bezieht sich auf jegliche bekannte oder später entwickelte Hardware, Software, Firmware, künstliche Intelligenz, Fuzzy-Logik oder Kombination of Hardware und Software, die in der Lage ist, die jenem Element zugeordnete Funktionalität auszuführen. Außerdem ist zu beachten, dass die Erfindung zwar anhand von Ausführungsbeispielen beschrieben wird, dass jedoch einzelne Aspekte der Erfindung gesondert beansprucht werden können.
-
Die Begriffe ”Online-Gemeinschaft”, ”E-Gemeinschaft” oder ”virtuelle Gemeinschaft” bedeuten eine Gruppe von Menschen, die für gesellschaftliche, berufliche, Bildungs- und andere Zwecke hauptsächlich über ein Computer-Netz und nicht von Angesicht zu Angesicht interagieren. Die Interaktion kann eine Vielzahl von Medienformaten verwenden, einschließlich Wikis, Blogs, Chat Rooms, Internet-Foren, Instant Messaging, E-Mail und andere Formen elektronischer Medien. Viele Medienformate werden in sozialer Software einzeln oder kombiniert verwendet, einschließlich text-basierten Chat-Rooms und Foren, die Sprache, Video-Text oder Avatare verwenden.
-
Der Begriff ”sozialer Netz-Dienst” ist ein Diensteanbieter, der Online-Gemeinschaften von Menschen aufbaut, die dieselben Interessen haben und/oder dieselben Aktivitäten ausüben oder die daran interessiert sind, die Interessen und Aktivitäten Anderer zu erforschen. Die meisten sozialen Netzdienste sind web-basiert und bieten den Anwendern eine Vielzahl von Möglichkeiten zur Interaktion, wie zum Beispiel E-Mail- und Instant-Messaging-Dienste.
-
Die Begriffe ”soziales Netz” und ”soziale Vernetzung” beziehen sich auf ein web-basiertes soziales Netz bzw. die durch ein soziales Netz vorgenommenen zwischenmenschlichen Interaktionen.
-
”Twitter” ist ein sozialer Vernetzungs- und Mikro-Blogging-Dienst, der seinen Anwendern ermöglicht, die Aktualisierungen anderer Anwender (auch ”Tweets” genannt) zu senden und zu lesen, welche text-basierte Posts von bis zu 140 Zeichen Länge sind. Die Aktualisierungen werden auf der Profilseite des Anwenders angezeigt und den anderen Anwendern, die sich für deren Empfang angemeldet haben, übermittelt. Die Absender können die Übermittlung auf die Menschen ihres Freundeskreises beschränken (wobei die Übermittlung an alle der Standardwert ist). Die Anwender können die Aktualisierungen über die Twitter-Website, SMS, RSS oder durch Anwendungen wie TwitterMobile, Tweetie, Twinkle, Twitterific, Feedalizr, Facebook und Twidget, eine Widget-Anwendung, empfangen.
-
Die vorstehenden Ausführungen sind eine vereinfachte Zusammenfassung der Erfindung, um einige Aspekte der Erfindung verständlich zu machen. Diese Zusammenfassung ist weder ein umfassender noch ein erschöpfender Überblick über die Erfindung und ihre verschiedenen Ausführungsformen. Sie soll weder Schlüssel- oder kritische Elemente der Erfindung darlegen noch den Umfang der Erfindung definieren, sondern ausgewählte Konzepte der Erfindung in vereinfachter Form präsentieren, als Einführung zu der weiter unten präsentierten ausführlichen Beschreibung. Man wird erkennen, dass andere Ausführungsformen der Erfindung möglich sind durch Verwendung eines oder mehrerer der oben dargelegten oder weiter unten ausführlich beschriebenen Merkmale, entweder einzeln oder kombiniert.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 ist ein Blockdiagramm einer Netzarchitektur gemäß einer Ausführungsform; und
-
2 ist ein Ablaufdiagramm gemäß einer Ausführungsform.
-
AUSFÜHRLICHE BESCHREIBUNG
-
1 zeigt eine Netzarchitektur gemäß einer Ausführungsform. Die Architektur umfasst das erste und das zweite Unternehmensnetz 100 und 104, die durch ein nicht vertrauenswürdiges Netz 108 (das ein paketvermitteltes landesweites nicht vertrauenswürdiges oder öffentliches verteiltes Verarbeitungs- oder Daten-Netz wie das Internet ist) und ein digitales Telefonnetz 112 (wie zum Beispiel ein Zellularnetz und/oder das Festnetz) getrennt sind. Das erste Unternehmensnetz 100 umfasst einen ersten Endpunkt 116, einen Sicherheits-Gateway 120, ein LAN (oder vertrauenswürdiges Netz) 124, das den ersten Endpunkt 116 und den Sicherheits-Gateway 120 miteinander verbindet, sowie ein Telefonienetz 128. Das zweite Unternehmensnetz 104 umfasst einen zweiten Endpunkt 132, den Sicherheits-Gateway 120, den Unternehmens-Server 136, die alle durch das LAN 124 miteinander verbunden sind, sowie ein Telefonienetz 128.
-
Die gestrichelten Linien 100 und 104, die die jeweiligen lokalen Netze (Local Area Networks = LANs) und deren Knoten umgeben, geben die demilitarisierte Zone (”DMZ”) oder Demarkationszone oder Begrenzungsnetz an. Man wird erkennen, dass die DMZ ein die externen Dienste einer Organisation enthaltendes oder freilegendes körperliches oder logisches Unter-Netz eines größeren, nicht vertrauenswürdigen Netzes, wie zum Beispiel des Internets, ist. Es verschafft dem LAN der Organisation eine zusätzliche Sicherheitsschicht, wodurch ein externer Angreifer nur Zugriff auf Ausrüstungen in der DMZ und nicht auf das gesamte LAN hat. Alle Dienste, die externen Anwendern in einem externen Netz angeboten werden, werden in die DMZ gestellt, insbesondere Web-Server, Mail-Server, FTP-Server, VoIP-Server und DNS-Server.
-
Der erste und der zweite Endpunkt, oder die Kommunikationsgeräte, 116 und 132 sind leitungs- und/oder paketvermittelte Datenverarbeitungskomponenten, wie zum Beispiel PCs, Laptops, Personal Digital Assistants, drahtgebundene oder drahtlose Telefone oder sonstige Geräte, die einem Teilnehmer des jeweiligen Unternehmens-Netzes 104 Daten anbieten und Eingaben von diesem empfangen. Vorzugsweise sind die Endpunkte in der Lage, sich zusätzlich zu direkten Sprachkommunikationen mit Kommunikationsverfahren zu befassen. Besonders vorzugsweise ist jeder Endpunkt mit einem Web-Browser ausgestattet. Zu den beispielhaften Kommunikationsgeräten gehören die digitalen Telefone der Serien 1600, 2400, 4600, 5400 und 5600TM, die IP-Telefone 9610 und 9620TM und das IP SoftphoneTM von Avaya, Inc., die auf einem PC, Laptop oder Notebook-Computer betrieben werden können.
-
Die Sicherheits-Gateways 120 ermöglichen oder kontrollieren den Zugang zum Netz. Der Gateway, auch Protokollwandler genannt, ist für den Anschluss an ein anderes Netz, das andere Protokolle verwendet, ausgestattet. Der Gateway kann Geräte, wie zum Beispiel Protokollübersetzer, Impedanzanpassungsgeräte, Übertragungsgeschwindigkeitswandler, Fehlerlokalisierer und Signalübersetzer enthalten, je nach Notwendigkeit, um Interoperabilität zwischen den Systemen zu bieten. Der Gateway kann außerdem Sicherheitsanwendungen enthalten, wie zum Beispiel eine Firewall, die so konfiguriert sind, dass sie auf der Basis eines Regelwerks und sonstiger Kriterien den gesamten Computer-Verkehr zwischen unterschiedlichen Sicherheits-Domains ermöglichen, verweigern, verschlüsseln, entschlüsseln oder durch Proxy durchführen. Der Gateway 120 kann so konfiguriert oder nicht konfiguriert sein, dass er Steuersignalisierung oder Trägerverkehr durchlässt und kann ferner als Antwort auf die über das jeweilige LAN empfangene Befehle anwenderrekonfigurierbar sein oder nicht.
-
Der Unternehmens-Server 136 ist ein software-gesteuertes Gerät, das Programme enthält, die zusammen den Kommunikationsbedürfnissen des jeweiligen Unternehmens dienen. Er kann zum Beispiel PBX(Nebenstellenanlagen)-Funktionen beinhalten und weitere Telekommunikationsmerkmale bereitstellen. Die PBX-Funktionen arbeiten als digitales oder Voice over Internet Protocol (”VoIP”)-Telefonsystem innerhalb des Unternehmens und vermitteln Gesprächsverbindungen zwischen den Anwendern des Unternehmens auf lokalen Leitungen und ermöglichen gleichzeitig, dass alle Anwender eine bestimmte Anzahl externer Telefonleitungen gemeinsam nutzen. Der Server 136 kann die Teilnehmer auch mit Multimedia-Kommunikationsanwendungen, wie zum Beispiel Instant Messaging, Web Chat, sozialen Netzen, SMS, web-basierten Video-Konferenzen und Twitter, versorgen. Zu den beispielhaften Unternehmens-Server gehören die Medien-Server S8300TM, S8500TM, S8510TM, S8710TM, S8720TM und S8730TM von Avaya, Inc. Der Unternehmens-Server 136 kann verschiedene Adjunkte beinhalten, um die gewünschten Telekommunikationsmerkmale bereitzustellen. Zum Beispiel kann der Server 136 Adjunkte beinhalten, um VoIP-Funktionen, wie zum Beispiel die Schalter C360TM und X330TM von Avaya, Inc., bereitzustellen.
-
Die Telefonienetze 128 können eine Vielzahl von Komponenten für den Aufbau drahtloser und/oder drahtgebundener digitaler Telekommunikationsverbindungen enthalten, darunter eine oder mehrere Telefonbündelleitungen, Medien-Server, Schalter (z. B. ein PBX), drahtlose Telefonnetzzugangspunkte, wie zum Beispiel AP-7TM und AP-8TM von Avaya, Inc., Medien-Gateways (wie zum Beispiel die Port-Netze G150TM, G250TM, G350TM, G450TM, G600TM, G650TM, G700TM und G8600TM und den Integrated GatewayTM von Avaya, Inc.).
-
Das erste und das zweite Unternehmensnetz 100 und 104 enthalten jeweils im Speicher ein Sitzungskoordinationsmodul 140, das, wenn es durch einen Prozessor ausgeführt wird, Aufbau, Verwaltung und Koordination von Sitzungen für Telekommunikationsverfahren, wie zum Beispiel Instant Messaging, Web Chat, soziale Vernetzung, SMS, web-basierte Video-Konferenzen, VoIP, VoIM, Anwendungen zur gemeinsamen Nutzung von Anwendungen (z. B. WebexTM und Meeting ExchangeTM von Avaya, Inc.) und Twitter, vornimmt, die alle den Trägerkommunikationspfad benötigen, um das nicht vertrauenswürdige Netz 108 zu durchlaufen. In einer beispielhaften Ausführungsform nimmt das Modul 140 für eine Kommunikationssitzung zwischen dem ersten und dem zweiten Endpunkt die Trennung der Steuersignalisierung und Trägerkommunikationspfade über ein zellulares Netz bzw. einen Internet-Anschluss vor. Die Steuersignalisierung beinhaltet jegliche Signalisierung für Aufbau, Verwaltung und Abbruch der Sitzung, wie zum Beispiel Sitzungs-(Parameter-)Verhandlungssignalisierung (z. B. Signalisierung bezüglich Komprimierungsstufen (z. B. die anzuwendende Codec-Norm), Medien-Arten und/oder die zu verwendenden paketvermittelten Kommunikationspfade, die zu verwendenden Anwendungen und sonstige Sitzungsparameter), Sicherheit (z. B. Sicherheitsprotokolle und Verschlüsselungsparameter (die zu verwendenden symmetrischen oder asymmetrischen Codes und Verschlüsselungsalgorithmen), Authentifizierung (z. B. digitaler Zertifikatsaustausch), Gateway-Konfigurationen, Sitzungs-Aktualisierungen (z. B. Änderungen der Sitzungsparameter und Medien-Arten), und Ähnliches). Unter Verwendung des digitalen Telefonienetzes zur Übertragung eines Abschnitts der Steuersignalisierung leitet das Modul 140 automatisch eine geeignete Trägerkommunikationspfad-Sitzung über das nicht vertrauenswürdige Netz ein, welches die gängigen Web-Transport-Protokolle, wie zum Beispiel das Hypertext Transfer Protocol (”http”), verwendet, das den Trägerverkehr zwischen den an der Kommunikationssitzung beteiligten Parteien überträgt.
-
Die Sitzungskoordination wird durchgeführt, indem aus der dem Modul zugeordneten Telefonadresse und einer IP-Adresse eines entsprechenden den Trägerverkehr empfangenden Sitzungsendpunkts ein Paar gebildet wird. Man wird erkennen, dass die Telefonnummern durch eine geeignete Norm, wie zum Beispiel den North American Numbering Plan (”NANP”) und die Norm E.164 der International Telephony Union (”ITU”), definiert sind. Durch Verwendung der Paarbildung von Telefonadresse und IP-Adresse für den jeweiligen Endpunkt können die Steuersignale für eine Sitzung durch das Modul 140 einem Trägerkommunikationspfad zugeordnet werden, und das Modul 140 kann als Antwort auf das Steuersignal die geeignete Maßnahme treffen.
-
In einer Konfiguration wird die Paarbildung von Telefonadresse und IP-Adresse dadurch bestimmt, dass die Telefonadresse gemäß dem Electronic NUMbering (”ENUM”)-Protokoll (oder der ITU-Norm E.164) in eine entsprechende IP-Adresse umgewandelt wird. Das ENUM-Protokoll aus dem IETF wandelt eine Telefonnummer in eine IP-Adresse um und umgekehrt, so dass sie vom DNS-System des Internets wie eine herkömmliche Website-Domain aufgelöst werden kann. Zum Beispiel würde die voll qualifizierte Telefonnummer 1-215-555-1234 zu 4.3.2.1.5.5.5.5.1.2.1.e164.arpa. Die Reihenfolge der Stellen wird umgekehrt, weil das DNS von rechts nach links liest (die Domain der obersten Ebene, wie zum Beispiel .com in einem URL wird zuerst gelesen). ENUM-Datensätze können Attribute über ein Gerät enthalten, wie z. B. ob es eine Textnachricht empfangen kann oder Internet-fähig ist.
-
Die Arbeitsweise des Moduls 140 wird jetzt mit Bezug auf 2 beschrieben.
-
Bei Schritt 200 ruft der erste Endpunkt 116 den zweiten Endpunkt 136 über das digitale Telefonnetz 112 an. Dies wird dadurch eingeleitet, dass ein Anwender des ersten Endpunkts 116 ein Kommunikationsverfahren auswählt und eine elektronische Adresse (z. B. Telefonnummer, IP-Adresse, Instant-Message-Zugriffsnummer und Ähnliches) oder den dem Anwender des zweiten Endpunkts zugeordneten Namen bereitstellt. Als Antwort darauf ermittelt das Modul 140 die entsprechende Telefonnummer (z. B. NANP und E.164) des zweiten Endpunkts 136 und leitet die Gesprächsverbindung ein. Das Verbindungsaufbausignal, wie zum Beispiel ein vom Session Initiation Protocol (”SIP”) definiertes ”Invite” kann in seiner Kopfzeile oder Nutzlast ein eindeutiges Kennzeichen enthalten, das angibt, dass die Verbindung als Steuersignalisierungskommunikationspfad für ein Kommunikationsverfahren verwendet werden soll. Das Kennzeichen kann ferner die Art des Kommunikationsverfahrens, für das der Steuersignalisierungskommunikationspfad verwendet werden soll, angeben. Mit anderen Worten, jede Art von Kommunikationsverfahren hätte ein entsprechendes eindeutiges Kennzeichen.
-
Das Sitzungskoordinierungsmodul 140 im Unternehmens-Server 136 empfängt den eingehenden Anruf und identifiziert den Anruf anhand des Kennzeichens als Anforderung, einen Steuersignalisierungskommunikationspfad über das digitale Telefonnetz 112 zu öffnen. Im Falle einer eingehenden Anforderung eines Sitzungsaufbaus empfängt der Anwender des zweiten Endpunkts (der Anrufempfänger) vom Modul 140 eine Popup-Anwenderschnittstelle auf dem Display des zweiten Endpunkts, welche das NANP-Anruferkennzeichen des Anwenders des ersten Endpunkts (des Anrufers) anzeigt und die Optionen ”Anruf annehmen” oder ”Anruf ablehnen” anbietet. Wählt der Empfänger die erstere Option aus, so wird über das digitale Telefonnetz 112 eine Anrufbeantwortungs-Nachricht oder OK-Nachricht in SIP zurückgesendet, und es wird für den Anrufer und den Anrufempfänger eine direkte internet-basierte Sitzung gestartet. Wählt der Empfänger die letztere Option aus, so wird über das digitale Telefonnetz 112 eine Anrufablehnungs-Nachricht zurückgesendet, und es wird keine Internet-Sitzung gestartet.
-
Nimmt der Empfänger den Anruf an, tauschen die Module 140 bei Schritt 204 die Telefonnummern und (internen) IP-Adressen des entsprechenden Endpunkts des jeweiligen Moduls aus. Man wird erkennen, dass die interne IP-Adresse bei Fehlen der Netzadressenübersetzung die IP-Adresse des Endpunkts ist. Die Adressen ermöglichen dem Modul zu ermitteln, dass Medien, die von einer ersten Telefonnummer des ersten Endpunkts und Medien, die von einer ersten IP-Adresse des ersten Endpunkts kommen, beide aus einer gemeinsamen Quelle stammen. Außerdem wird im Rahmen des anfänglichen Sitzungsaufbaus ein eindeutiger Universal Resource Indicator (”URI”) zwischen den an beiden Enden des Steuersignalisierungskommunikationspfades positionierten Modulen 140 ausgetauscht. Der URI wird automatisch in einen Web-Browser, ein Applet oder eine Anwendungsinstanz bestückt, die auf dem jeweiligen Endpunkt oder alternativ auf einem auf dem Kommunikationsverfahren selbst laufenden eingebetteten Software-Programm laufen. Nach Austausch der Steuersignale und Abschluss des Aufbaus der Trägersitzung gehen die Endpunkte zu dem gemeinsamen URI, um über das ausgewählte Kommunikationsverfahren miteinander zu kommunizieren. Der URI löst sich in eine IP-Adresse eines Anwendungs-Servers auf. Von jedem Endpunkt kann ein eindeutiges Sitzungskennzeichen bereitgestellt werden, um dem Anwendungsserver zu ermöglichen, die vom jeweiligen Endpunkt kommenden Medienströme dem anderen Endpunkt anzupassen.
-
Nach Abschluss des Verbindungsaufbaus authentifizieren die Module 140 bei Schritt 208 den einen Endpunkt beim anderen. Es kann jede geeignete Authentifizierungstechnik angewandt werden, wobei Public Key Infrastructure (”PKI”) bevorzugt wird. PKI verwendet ein asymmetrisches öffentliches und ein privates Verschlüsselungs-Code-Paar, das durch eine vertrauenswürdige Autorität gewonnen und gemeinsam genutzt wird. Die PKI bietet ein digitales Zertifikat, das eine Person oder eine Organisation identifizieren kann, sowie Verzeichnisdienste, welche die Zertifikate speichern und, wenn nötig, widerrufen können. Es können auch Authentifizierungstechniken, die symmetrische Codes verwenden, eingesetzt werden.
-
Nach erfolgreichem Abschluss der Authentifizierung ermittelt jedes Modul 140 bei Schritt 212 die dem jeweiligen Gateway 120 des jeweiligen Moduls zugeordnete Netzkonfiguration. In einer Konfiguration kann die Konfiguration des Gateway-Ports unter Verwendung des Protokolls ”Simple Traversal of UDP through NAT” (”STUN”) ermittelt werden. Man wird erkennen, dass STUN ein Protokoll ist, das es den Anwendungen ermöglicht zu erkennen, dass eine Netzadressenübersetzung (NAT) verwendet wird. Es kann auch die Art der NAT und die durch sie zugewiesene IP-Adresse erkennen. STUN wurde entwickelt, um interaktive Zweiwegekommunikationen über das Internet, wie zum Beispiel VoIP und Video-Konferenzen, zu unterstützen. Der STUN-Client sendet Anforderungen an einen STUN-Server, der typischerweise vom Diensteanbieter gehostet wird. In einer weiteren Konfiguration wird die Port-Konfiguration vom Modul 140 innerhalb der vom Gateway 120 geschützten Räumlichkeiten untersucht. Die Untersuchung beinhaltet das Senden einer Anforderung an den Gateway, einen spezifizierten Port zu öffnen, gefolgt von einem Versuch seitens des externen Endpunkts, eine Übertragung durch den angeblich geöffneten Port an die dem anderen (vom Gateway geschützten) Endpunkt zugeordnete interne IP-Adresse zu senden. Der genaue zu prüfende Port wird durch einen Austausch von Signalen durch die Module 140 über den Steuersignalisierungskommunikationspfad ermittelt. Eine fehlgeschlagene Übertragung bedeutet, dass der Port nicht geöffnet werden konnte. Die fehlgeschlagene Übertragung kann durch eine an die Quelle zurückgeschickte Fehlermeldung oder einen fehlenden Empfang des Signals am Ziel ermittelt werden. Eine erfolgreiche Übertragung bedeutet, dass der Port erfolgreich geöffnet wurde. Sobald dieser Schritt abgeschlossen ist, informiert er die Module darüber, welche Steuersignalisierung eventuell den Gateway nicht passiert und deshalb über das digitale Telefonnetz 112 übertragen werden muss.
-
Bei Schritt 216 werden die sitzungsbezogenen Parameter verhandelt. Zwar können bei diesem Schritt viele sitzungsbezogene Parameter verhandelt werden, jedoch betreffen die hauptsächlichen verhandelten Parameter die Frage, ob ein Signalisierungskommunikationspfad über das digitale Telefonnetz 112 benötigt wird, und wenn ja, welche Steuersignale über den Signalisierungskommunikationspfad geleitet werden. In einer ersten Situation, die hier ”symmetrisches volles Vertrauen” genannt wird, ist jedes Modul in der Lage, sein jeweiliges Gateway 120 so zu konfigurieren, dass es spezifizierte Gateway-Ports für die Steuersignalisierung für die Kommunikationssitzung zwischen dem ersten und dem zweiten Endpunkt öffnet. In einer zweiten Situation, die hier ”asymmetrisches Vertrauen” genannt wird, ist nur ein Modul in der Lage, einen Gateway-Port für die Steuersignale zu öffnen, und das andere nicht. Somit können Steuersignale zuverlässig nur in einer Richtung über das nicht vertrauenswürdige Netz geleitet werden, d. h. von dem nicht vertrauenswürdigen Netz durch den spezifizierten, offenen Port. Aus diesem Grund werden die in der anderen Richtung übermittelten Steuersignale durch das digitale Telefonnetz 112 übertragen. In einer dritten Situation, die hier ”kein Vertrauen” genannt wird, ist keines der Module in der Lage, einen Gateway-Port für die Steuersignale zu öffnen. Somit können die Steuersignale nicht zuverlässig über das nicht vertrauenswürdige Netz übermittelt werden. Folglich werden alle Steuersignale über das digitale Telefonnetz 112 übermittelt.
-
Ein weiterer Parameter, der über das digitale Telefonnetz verhandelt werden kann, ist die Failover-Strategie der Kommunikationssitzung. Beide Module 140 können ihre jeweiligen Standard-Failover-Strategien austauschen. Eine Failover-Strategie besteht zum Beispiel darin, dass im Falle einer Fehlfunktion eines Zwischenknotens oder Links oder einer inakzeptabel geringen Betriebsgüte oder Dienstgüte der Trägerkommunikationspfad vom Datennetz zum Festnetz verlagert wird. Falls die Unternehmensnetze unterschiedliche Standard-Failover-Strategien haben, können die Module 140 eine gemeinsame Failover-Strategie verhandeln, die bei Auftreten eines einen Failover auslösenden Ereignisses anzuwenden ist. Diese Fähigkeit, Failover-Strategien für die Steuersignalisierung und/oder die Trägerkommunikationspfade zu verhandeln, können einen hohen Grad an Differenziertheit und Flexibilität bieten. Unterschiedliche Sitzungsarten oder dieselben Sitzungsarten, an denen jedoch unterschiedliche Endpunkte beteiligt sind, können unterschiedliche Failover-Strategien haben. Zum Beispiel kann eine erste Sitzungsart oder ein erstes Kommunikationsverfahren eine erste Failover-Strategie (oder Kommunikationspfad) haben, und eine zweite (unterschiedliche) Sitzungsart oder Kommunikationsverfahren kann eine zweite (unterschiedliche) Failover-Strategie (oder Kommunikationspfad) haben. Ebenso kann eine Menge von Endpunkten im ersten und im zweiten Unternehmensnetz eine erste Failover-Strategie (oder Kommunikationspfad) haben, und eine zweite (unterschiedliche) Menge von Endpunkten im ersten und im zweiten Unternehmensnetz kann eine zweite (unterschiedliche) Failover-Strategie (oder Kommunikationspfad) haben. Die Failover-Strategie könnte darin bestehen, dass nach Auftreten eines einen Failover auslösenden Ereignisses kein Failover vorgenommen wird, vorausgesetzt, dass eine Partei nicht innerhalb einer vorgegebenen Zeitspanne auf eine von der anderen Partei kommende Kommunikation antwortet. Die Module 140 nehmen dann an, dass die fehlende rechtzeitige Antwort anzeigt, dass die Partei an einer Fortsetzung der Sitzung nicht mehr interessiert ist.
-
Ein weiterer Parameter, der verhandelt werden kann, ist die Sicherheit. Die Module 140 können zum Beispiel beschließen, dass der (nicht abgebildete) URI (Merkmals)-Server jeden Kontaktaufnehmer ausschließen soll, der versucht, den gemeinsamen URI zu besuchen, wenn der Kontaktaufnehmer nicht als der erste oder der zweite Endpunkt identifiziert wird. Dies würde verhindern, dass Angreifer die Sitzung angreifen.
-
Zu den sonstigen sitzungsbezogenen Parametern, die verhandelt werden können, gehören die in der Sitzung zu unterstützende Medienart (z. B. Audio, Video, Text, unbewegte Bilder, Animation und Formen mit Interaktivitätsgehalt), die Verschlüsselungstechnik und -parameter (z. B. Code-Austausch, Verschlüsselungsalgorithmus oder -schlüssel und digitale Signatur), die Komprimierungstechnik und -parameter (z. B. Codec-Spezifikation und -optionen), die QoS-Parameter (z. B. Jitter, Wartezeit und Paketverlust), die GoS-Parameter, die zu verwendenden spezifischen Kommunikationspfade und der Netz-Ressourcen-Verbrauch (z. B. die benötigte Bandbreite).
-
In einer Konfiguration wird das digitale Telefonnetz als sicherer Kommunikationspfad verwendet, um symmetrische oder geheime Codes zur Verwendung beim Aufbau von über das nicht vertrauenswürdige Netz geführten sicheren Sitzungen auszutauschen. Die Code-Bereitstellung kann auch verwendet werden, um eine Lizenz, zum Beispiel eine Anbieterlizenz für Software zu validieren.
-
In der Entscheidungsraute 220 ermitteln die Module 140 die Art der für die Sitzung zu verwendenden Vertrauensbeziehung. Das Kästchen 224 bezeichnet ”symmetrisches volles Vertrauen”, wobei ein symmetrischer Austausch allen Träger- und allen Signalisierungsverkehrs über das nicht vertrauenswürdige Netz 108 stattfindet. An jedem Gateway passieren der Träger- und der Signalisierungsverkehr typischerweise unterschiedliche Ports. In diesem Fall wird der Signalisierungspfad über das digitale Telefonnetz 128 nach der Port-Konfigurierung der Sicherheits-Gateways abgeschaltet, um sowohl den Träger- als auch den Steuersignalisierungspfad aufzunehmen. Das Kästchen 228 bezeichnet ”asymmetrisches Vertrauen”, wobei nur einer der Sitzungssicherheits-Gateways 120 einen für den Signalisierungsverkehr offenen Port hat, wobei der in die andere Richtung fließende Signalisierungsverkehr asymmetrisch gesendet wird. Mit anderen Worten, der gesamte Trägerverkehr passiert das nicht vertrauenswürdige Netz 108, während ein Signalisierungskommunikationspfad das digitale Telefonnetz 112 (in Richtung auf den Gateway 120, der den Signalisierungsverkehr sperrt) und den anderen Signalisierungskommunikationspfad über das nicht vertrauenswürdige Netz 108 (in Richtung auf den Gateway 120, der rekonfiguriert wurde, um den Signalisierungsverkehr passieren zu lassen) passiert. Folglich wird der Kanal des Kommunikationspfades (über das digitale Telefonnetz 112), der in derselben Richtung wie der Steuersignalisierungskanal über das nicht vertrauenswürdige Netz fließt, abgeschaltet. Der Kanal des Kommunikationspfades (über das digitale Telefonnetz), der in der anderen Richtung fließt, wird stromführend gehalten. Das Kästchen 232 bezeichnet ”kein Vertrauen”, wobei die Sitzung koordiniert wird, wobei der gesamte Signalisierungsverkehr das digitale Telefonnetz 112 und der gesamte Trägerverkehr das nicht vertrauenswürdige Netz 108 passiert.
-
Sowohl die Signalisierungs- als auch die Trägersitzungen bleiben während der Gesprächsverbindung stromführend. Die nachfolgenden Träger/Medien jeglicher Art, die zwischen den Anwendern des ersten und des zweiten Endpunkts 116 und 136 ausgetauscht werden, passieren die Trägerkommunikationspfade, welche das nicht vertrauenswürdige Netz 108 durchlaufen. Während der gesamten Zeit existiert sowohl die aktive Telefoniesitzung über das digitale Telefonnetz 112 als auch eine aktive https-Trägersitzung des nicht vertrauenswürdigen Netzes (z. B. des Internets), die koordiniert werden, d. h. die Steuersignale werden auf die Trägersitzung abgebildet und steuern diese.
-
Wenn entweder der Absender oder der Empfänger die Steuersignalisierungssitzung durch Auflegen abschaltet, werden sowohl die https-Trägersitzung als auch die zellulare Signalisierungssitzung gemeinsam abgeschaltet. In einer Konfiguration existieren genaue Call Detail Record(”CDR”)-Datensätze des vom zellularen Absender kommenden Anrufs, welche die auf den Anruf bezogenen Signalisierungs- und Mediendaten verknüpfen.
-
In einer Anwendung versuchen die Module, wenn über das nicht vertrauenswürdige Netz 108 keine Verbindung verfügbar ist, automatisch, zellulare Datenfähigkeit, wie zum Beispiel 2.5G und 3G, zu verwenden, um den Trägerverkehr über das digitale Telefonnetz 112 aufzubauen. Ist die zellulare Verbindung eine 1G- oder 2G-Verbindung, so werden Inband- oder Außerband-Dual-Tone-Multi-Frequency(”DTMF”)-Tastentöne oder andere Töne von geringer Bandbreite verwendet.
-
Ist ein Unternehmens-Server an einem Ende der Gesprächsverbindung positioniert, kann die Verbindung über das digitale Telefonnetz 112 stromführend gehalten werden und gecacht werden, sobald die Parteien die Verbindung nicht mehr für die Steuersignalisierung verwenden. Die Persistenz dieser Verbindung ermöglicht es, dass die Verbindung zu verschiedenen Zeiten von denselben oder anderen Endpunkten in den Unternehmensnetzen an jedem Ende der Verbindung verwendet wird. Das Cachen der Verbindungen kann die für den Aufbau der Verbindung benötigten Zeit- und Verarbeitungs-Ressourcen reduzieren.
-
Die beispielhaften Systeme und Verfahren dieser Erfindung wurden mit Bezug auf Koordination und Verwaltung von Kommunikationssitzungen beschrieben. Um die Beschreibung der vorliegenden Erfindung nicht unnötig kompliziert zu machen, wird eine Reihe bekannter Strukturen und Geräte darin ausgelassen. Diese Auslassung ist nicht als Einschränkung des Umfangs der beanspruchten Erfindung auszulegen. Spezielle Einzelheiten werden dargelegt, um ein Verständnis der vorliegenden Erfindung zu erzielen. Es ist jedoch zu verstehen, dass die vorliegende Erfindung auf verschiedene Arten betrieben werden kann, die über die hier dargelegten speziellen Einzelheiten hinausgehen.
-
Ferner zeigen die hier veranschaulichten Ausführungsbeispiele zwar die verschiedenen Komponenten des zusammengestellten Systems, es können jedoch bestimmte Komponenten des Systems fern, an entfernten Abschnitten eines verteilten Netzes, wie zum Beispiel einem LAN und/oder dem Internet, oder in einem dedizierten System untergebracht sein. Somit ist zu verstehen, dass die Komonenten des Systems in einem oder mehreren Geräten, wie zum Beispiel einem Server oder einem Endpunkt, kombiniert sein können, oder auf einem bestimmten Knoten eines verteilten Netzes, wie zum Beispiel einem analogen und/oder digitalen Kommunikationsnetz, einem paketvermittelten Netz oder einem leitungsvermittelten Netz, zusammengestellt sein können. Aus der vorhergehenden Beschreibung ist zu verstehen, dass aus Gründen der Recheneffizienz die Komponenten des Systems an jeglichem Ort in einem verteilten Netz von Komponenten angeordnet sein können, ohne den Betrieb des Systems zu beeinträchtigen. Zum Beispiel können die verschiedenen Komponenten in einem Schalter, wie zum Beispiel einer Nebenstellenalage und Medien-Server, einem Gateway, in einem oder mehreren Kommunikationsgeräten, in den Räumlichkeiten eines oder mehrerer Anwender oder in einer Kombination dessen untergebracht sein. In ähnlicher Weise können ein oder mehrere Funktionsabschnitte des Systems zwischen einem oder mehreren Telekommunikationsgerät(en) und einem dazugehörigen Rechengerät verteilt sein.
-
Ferner ist zu verstehen, dass die verschiedenen Links, welche die Elemente verbinden, drahtgebundene oder drahtlose Links oder jegliche Kombination davon oder jegliche sonstigen bekannten oder später entwickelten Element(e) sein können, die in der Lage sind, Daten an die und von den verbundenen Elementen zu liefern und/oder zu kommunizieren. Diese drahtgebundenen oder drahtlosen Links können auch gesicherte Links sein und können in der Lage sein, verschlüsselte Informationen zu kommunizieren. Als Links verwendete Übertragungsmedien können zum Beispiel jegliche geeigneten Träger für elektrische Signale, einschließlich Koaxialkabel, Kupferdrähte und Lichtwellenleiter sein, und sie können die Form von Schall- oder Lichtwellen, wie zum Beispiel derjenigen, die bei Funkwellen- und Infrarot-Datenkommunikationen erzeugt werden, annehmen.
-
Außerdem wurden die Ablaufdiagramme zwar mit Bezug auf einen bestimmten Ablauf von Ereignissen erörtert und veranschaulicht, es ist jedoch zu verstehen, dass Änderungen, Hinzufügungen und Auslassungen an diesem Ablauf erfolgen können, ohne den Betrieb der Erfindung wesentlich zu beeinträchtigen.
-
Es kann eine Anzahl von Variationen und Abänderungen der Erfindung verwendet werden. Es wäre möglich, einige Merkmale der Erfindung bereitzustellen, ohne andere bereitzustellen.
-
Zum Beispiel sind in einer alternativen Ausführungsform die Systeme und Verfahren dieser Erfindung implementiert zusammen mit einem Spezial-Computer, einem programmierten Mikroprozessor oder Mikrocontroller und einem oder mehreren peripheren integrierten Schaltelementen, einem ASIC oder anderen integrierten Schaltkreis, einem digitalen Signalprozessor, einem festverdrahteten elektronischen oder logischen Schaltkreis, wie zum Beispiel einem diskrete-Elemente-Schaltkreis, einem programmierbaren Logikgerät oder Gattermatrix, wie zum Beispiel einem PLD, PLA, FPGA, PAL, Spezial-Computer, jeglichem vergleichbaren Mittel, oder Ähnlichem. Grundsätzlich kann jedes/können alle Gerät(e) oder Mittel, die in der Lage sind, die hier veranschaulichte Methodologie zu implementieren, verwendet werden, um die verschiedenen Aspekte dieser Erfindung zu implementieren. Zu der beispielhaften Hardware, die für die vorliegende Erfindung verwendet werden kann, gehören Computer, Handapparate, Telefone (z. B. Mobil-, internetfähige, digitale, analoge, hybride und andere Telefone), sowie andere nach dem Stand der Technik bekannte Hardware. Einige dieser Geräte beinhalten Prozessoren (z. B. einen einzelnen oder mehrere Mikroprozessoren), einen Speicher, einen batteriegepufferten Speicher, Eingabegeräte und Ausgabegeräte. Ferner können auch alternative Software-Implementierungen einschließlich, ohne jedoch darauf beschränkt zu sein, verteilter Verarbeitung oder komponenten-/objekt-verteilter Verarbeitung, paralleler Verarbeitung oder virtueller Maschinenverarbeitung gebaut werden, um die hier beschriebenen Verfahren zu implementieren.
-
In einer weiteren Ausführungsform können die beschriebenen Verfahren ohne Weiteres implementiert werden zusammen mit Software, die Objekt- oder objektorientierte Software-Entwicklungsumgebungen verwendet, welche einen portablen Quell-Code liefern, der auf einer Vielzahl von Computer- oder Arbeitsstations-Plattformen verwendet werden kann. Alternativ kann das beschriebene System ganz oder teilweise in Hardware, die Standard-Logikschaltkreise oder ein VLSI-Design verwendet, implementiert werden. Ob für die Implementierung der Systeme gemäß dieser Erfindung Software oder Harware verwendet wird, ist abhängig von den Geschwindigkeits- und/oder Effizienzerfordernissen des Systems, der speziellen Funktion und den verwendeten speziellen Software- oder Hardware-Systemen oder Mikroprozessor- oder Mikrocomputersystemen.
-
In einer weiteren Ausführungsform können die beschriebenen Verfahren teilweise in Software implementiert werden, die auf einem Speichermedium gespeichert werden kann und auf einem programmierten Altzweck-Computer unter Mitwirkung eines Controllers und eines Speichers, einem Spezial-Computer, einem Mikroprozessor oder Ähnlichem läuft. In diesen Fällen können die Systeme und Verfahren dieser Erfindung implementiert werden als ein in einen PC eingebettetes Programm, wie zum Beispiel ein Applet-, JAVA®- oder CGI-Script, als eine auf einem Server oder einer Computer-Arbeitsstation residente Ressource, als eine in ein dediziertes Messsystem oder eine Systemkomponente eingebettete Routine, oder Ähnliches. Das System kann auch implementiert werden, indem das System und/oder das Verfahren körperlich in ein Software- und/oder Hardware-System eingebracht wird.
-
Zwar beschreibt die vorliegende Erfindung die in den Ausführungsformen implementierten Komponenten und Funktionen mit Bezug auf bestimmte Normen und Protokolle, die Erfindung ist jedoch nicht auf solche Normen und Protokolle beschränkt. Es existieren weitere ähnliche, hier nicht erwähnte Normen und Protokolle, die als in der vorliegenden Erfindung enthalten gelten. Darüberhinaus werden die hier erwähnten Normen und Protokolle und weitere ähnliche, hier nicht erwähnte Normen und Protokolle regelmäßig durch schnellere oder effizientere Äquivalente, welche im Wesentlichen dieselben Funktionen haben, ersetzt. Solche Ersatznormen und -protokolle, welche dieselben Funktionen haben, gelten als in der vorliegenden Erfindung enthaltene Äquivalente.
-
Die vorliegende Erfindung umfasst in verschiedenen Ausführungsformen, Konfigurationen und Aspekten im Wesentlichen die hier gezeigten und beschriebenen Komponenten, Verfahren, Prozesse, Systeme und/oder Geräte, einschließlich verschiedener Ausführungsformen, Unterkombinationen und Untermengen davon.
-
Der Fachmann wird, nachdem er die vorliegende Beschreibung verstanden hat, wissen, wie die vorliegende Erfindung herzustellen und zu verwenden ist. Die vorliegende Erfindung umfasst in verschiedenen Ausführungsformen, Konfigurationen und Aspekten die Bereitstellung von Geräten und Prozessen, bei Nichtvorhandensein von hier nicht gezeigten und/oder beschriebenen Elementen, oder in verschiedenen Ausführungsformen, Konfigurationen oder Aspekten davon, einschließlich bei Nichtvorhandensein von Elementen, wie sie eventuell in früheren Geräten oder Prozessen, z. B. zur Verbesserung der Leistung, Erzielung von Bedienerfreundlichkeit und/oder Senkung der Implementierungskosten verwendet wurden.
-
Die vorstehende Erörterung der Erfindung wurde zum Zweck der Veranschaulichung und Beschreibung dargelegt. Die vorstehenden Ausführungen sollen die Erfindung nicht auf die hier beschriebene Form oder Formen beschränken. In der vorstehenden ausführlichen Beschreibung sind zum Beispiel verschiedene Merkmale der Erfindung in ein oder mehreren Ausführungsformen, Konfigurationen oder Aspekten gruppiert, um die Beschreibung knapper zu halten. Die Merkmale der Ausführungsformen, Konfigurationen oder Aspekte der Erfindung können in alternativen anderen Ausführungsformen, Konfigurationen oder Aspekten als den weiter oben erörterten kombiniert werden. Diese Methode der Beschreibung ist nicht so auszulegen, dass sie eine Absicht wiedergibt, dass die beanspruchte Erfindung mehr Merkmale als die ausdrücklich in jedem Anspruch genannten erfordert. Vielmehr liegen, wie die folgenden Ansprüche zeigen, die erfinderischen Aspekte in weniger als allen Merkmalen einer einzelnen vorstehend beschriebenen Ausführungsform, Konfiguration oder Aspekt. Somit werden die folgenden Ansprüche hiermit in diese ausführliche Beschreibung mit aufgenommen, wobei jeder Anspruch für sich allein als eine separate bevorzugte Ausführungsform der Erfindung steht.
-
Außerdem enthält die Beschreibung der Erfindung zwar die Beschreibung einer oder mehrerer Ausführungsformen, Konfigurationen oder Aspekte und bestimmter Variationen und Abwandlungen, jedoch umfasst der Bereich der Erfindung weitere Variationen, Kombinationen und Abwandlungen, wie sie z. B. im Rahmen der Fähigkeiten und Kenntnisse des Fachmanns liegen, nachdem er diese Beschreibung verstanden hat. Es ist beabsichtigt, Rechte zu erlangen, welche alternative Ausführungsformen, Konfigurationen oder Aspekte im zulässigen Ausmaß beinhalten, einschließlich Strukturen, Funktionen, Bereiche oder Schritte, die zu den beanspruchten alternativ, gegen sie austauschbar und/oder mit ihnen gleichwertig sind, unabhängig davon, ob diese alternativen, austauschbaren und/oder gleichwertigen Strukturen, Funktionen, Bereiche oder Schritte hier beschrieben sind oder nicht, und ohne die Absicht, zugunsten der Allgemeinheit auf einen patentierbaren Gegenstand zu verzichten.