-
Die
vorliegende Erfindung betrifft den Bereich der Fernsteuerung von
Vorrichtungen über
ein Netzwerk, insbesondere, jedoch nicht ausschließlich, die
Fernsteuerung von Konferenzeinrichtungen in den Räumlichkeiten
eines Teilnehmers.
-
Mit
dem allgemeinen Trend zur Vernetzung unterschiedlicher Einrichtungen,
die innerhalb der Standorte einer Organisation und über sie
verteilt angeordnet sind, nimmt das Potential zur Fernverwaltung
derartiger Einrichtungen zu. Eine derartige Fernverwaltung kann
von einer zentralen Stelle innerhalb der Organisation oder, in vielen
Fällen,
von einer Stelle außerhalb
der Organisation aus erfolgen. Bei für Audio- und Videokonferenzen
verwendeten Konferenzeinrichtungen und dergleichen besteht beispielsweise
Bedarf an einer externen Fernsteuerung der Einrichtungen zur bedarfsgerechten
Aktivierung der Konferenzanlagen.
-
Die
in den Räumlichkeiten
der Organisation installierten Einrichtungen, beispielsweise Mehrpunktsteuereinheiten
(MCUs), können
von verschiedenen Herstellern stammen und daher unterschiedliche
und für
Gewöhnlich
geschützte
Steuerungsprotokolle verwenden, obwohl diese allgemein über eine IP-Netzwerkschicht
(IP: Internetprotokoll) transportiert werden, die normalerweise
das TCP-Transportschichtprotokoll
(TCP: Transport Control Protocol) einschießt.
-
Laut Übereinkunft
wird das verwendete Steuerungsprotokoll durch ein als Anschlussnummer bezeichnetes
TCP-Feld angezeigt. Probleme treten bei der Implementierung der
Steuerung diverser Einzelvorrichtungen über Netzwerke auf, die Firewalls aufweisen,
da die Firewall für
jede unterschiedliche, von den unterschiedlichen Steuerungsprotokollen benötigte Kombination
von Anschlussnummer und IP-Adresse geöffnet werden muss. Gegen das Öffnen mehrerer
Löcher in
der Firewall setzen sich Firewall-Verwalter für gewöhnlich zur Wehr, da es die Komplexität der Verwaltung
steigert und die Sicherheit erheblich reduziert.
-
Zudem
werden viele Einzelvorrichtungen unter Verwendung des Simple Network
Management Protocol (SNMP) gesteuert, das durch Firewalls zu lassen
nicht ratsam ist, da ein erheblicher Teil der Netzwerkeinrichtungen
selbst unter Verwendung dieses Protokolls verwaltet wird.
-
Eine
Konfiguration, die sich mit dem vorstehend beschriebenen Problem
befasst, ist in 1 gezeigt, die die Steuerung
der Einrichtung 1, 2 von einer entfernten Stelle 3 darstellt.
Die Einrichtung 1, 2 wird von einer Steuerstelle 5 über ein
ungesichertes Weitbereichsnetzwerk 4 gesteuert. Die Einrichtung 1, 2 ist
in einem lokalen Netzwerk 6 in einer „entmilitarisierten Zone" DMZ zwischen einer
dem ungesicherten Netzwerk 4 zugewandeten äußeren Firewall 7 und
einer inneren Firewall 8 angeordnet, die ein Firmen-Intranet 9 schützt. Eine
hier als Steuereinheit 10 für einen sicheren Zugriff bezeichnete
Vorrichtung ist in dem lokalen Netzwerk in der entmilitarisierten Zone
DMZ angeordnet. Die Steuereinheit 10 für einen sicheren Zugriff ist
ein Anwendungsprogramm, das auf einem herkömmlichen Computer läuft, der
als Server fungiert und eine Kommunikation implementiert, die einem
einzigen Protokoll entspricht, das hier als Peripheriesteuerprotokoll
(PCP) bezeichnet wird. Es ist über
Elementtreiber mit den einzelnen Elementen der Einrichtung 1, 2 verbunden.
-
Die
Einrichtung 1, 2 in der entmilitarisierten Zone
DMZ kann dann von einem mit der Steuereinheit 10 für einen
sicheren Zugriff verbundenen Client an der Steuerstelle 5 ferngesteuert
werden. Die Einrichtungen an der Steuerstelle 5 umfassen
eine von der inneren und der äußeren Firewall 12, 13 vor
dem ungesicherten Netzwerk 4 geschützte Steuerstation 11.
Die Steuerstation 11 ist unter Verwendung des PCP über einen
zu diesem Zweck bei der IANA (Internet Assigned Numbers Authority)
angemeldeten Anschluss 1073 mit der Steuereinheit 10 für einen
sicheren Zugriff verbunden. Daher muss für die Steuereinheit 10 für einen
sicheren Zugriff der Anschuss 1073 in der äußeren Firewall 7 für hereinkommende Verbindungen
geöffnet
sein. Dieser Anschuss muss an der Steuerstelle 5 sowohl
an der inneren als auch an der äußeren Firewall 12, 13 auch
für herausgehende
Verbindungen geöffnet
sein.
-
Wenn
die Einrichtung mit dem Firmen-Intraet 9 verbunden ist,
ist ein Zugriff auf das Firmen-Intraet 9 über die
innere Firewall 8 erforderlich. Der Anschluss 1073 müsste daher
an der inneren Firewall 8 geöffnet werden. Da die innere
Firewall 8 die letzte Verteidigungslinie des Firmen-Intranet 9 ist,
stellt das Öffnen
dieser Verbindung unweigerlich ein zusätzliches Sicherheitsrisiko
dar.
-
Die
vorliegende Erfindung zielt darauf ab, die vorstehend aufgeführten Probleme
anzugehen.
-
Gemäß einem
Aspekt der Erfindung wird ein System zur Fernsteuerung einer oder
mehrerer Vorrichtungen über
ein Kommunikationsnetzwerk, das eine erste und eine zweite Netzwerkseite
und eine Einrichtung zur Steuerung des Zugriffs unter der ersten
und der zweiten Seite umfasst, mit einer auf der ersten Netzwerkseite
mit dem Netzwerk verbundenen ersten Steuereinheit zum Empfangen
von Vorrichtungssteuernachrichten von einer Steuerstation und einer
auf der zweiten Netzwerkseite mit dem Netzwerk verbundenen zweiten
Steuereinheit zum Empfangen von Vorrichtungssteuernachrichten von der
ersten Steuereinheit und zum Steuern der einen bzw. der mehreren
Vorrichtungen als Reaktion darauf geschaffen, wobei die erste Steuereinheit
so konfiguriert ist, dass sie die Vorrichtungssteu ernachrichten nach
der Initiierung einer Verbindung zur ersten Steuereinheit durch
die zweite Steuereinheit an die zweite Steuereinheit sendet.
-
Die
Zugriffssteuereinrichtung, beispielsweise eine Firewall, kann so
konfiguriert sein, dass sie verhindert, dass Verbindungsanforderungen
von der ersten Steuereinheit die zweite Steuereinheit erreichen.
-
Indem
nur zugelassen wird, dass auf Initiative der zweiten Steuereinheit
ein Kommunikationspfad zwischen der ersten und der zweiten Steuereinheit
eingerichtet wird, werden keine eingehenden Verbindungen zur zweiten
Netzwerkseite, beispielsweise zum Firmen-Intranet, hergestellt. Die einzigen Verbindungen
durch die Firewall, die zugelassen werden, sind herausgehende Verbindungen,
wodurch die Sicherheit erheblich verbessert wird.
-
Indem
die Verbindung offen gehalten wird, wenn sie einmal hergestellt
ist, können
Vorrichtungssteuernachrichten an die zweite Steuereinheit gesendet
werden, wann immer sie von der ersten Steuereinheit empfangen werden,
ohne dass die erste Steuereinheit eine Verbindung zur zweiten Steuereinheit anfordern
muss, was eine unzulässige
eingehende Verbindung darstellen würde.
-
Gemäß dem ersten
Aspekt der Erfindung wird auch ein Verfahren zur Fernsteuerung einer
oder mehrerer Vorrichtungen über
ein Kommunikationsnetzwerk geschaffen, das eine erste und eine zweite Netzwerkseite
und eine Einrichtung zur Steuerung des Zugriffs unter der ersten
und der zweiten Seite aufweist, wobei das Verfahren die Initiierung
einer Verbindung zu der auf der ersten Netzwerkseite mit dem Netzwerk
verbundenen ersten Steuereinheit durch eine auf der zweiten Netzwerkseite
mit dem Netwerk verbundene zweite Steuereinheit und das Senden von
Vorrichtungssteuernachrichten von einer Steuerstation an die erste
Steuereinheit und anschließend
von der ersten Steuereinheit an die zweite Steuereinheit umfasst.
-
Gemäß einem
zweiten Aspekt der Erfindung wird ein System zur Fernüberwachung
einer oder mehrerer Vorrichtungen über ein Kommunikationsnetzwerk,
das eine erste und eine zweite Netzwerkseite und eine Einrichtung
zur Steuerung des Zugriffs unter der ersten und der zweiten Seite
aufweist, mit einer auf der ersten Netzwerkseite mit dem Netwerk
verbundenen Überwachungsstation
zum Empfangen von die eine bzw. die mehreren Vorrichtungen betreffenden
Informationen, einer auf der zweiten Netzwerkseite mit dem Netzwerk
verbundenen ersten Steuereinheit zum Empfangen der Informationen
und zum Senden der Informationen an die Überwachungsstation und einer
zweiten Steuereinheit zum Überwachen
der einen bzw. der mehreren Vorrichtungen und zum Senden der Informationen
an die erste Steuereinheit geschaffen, wobei die erste Steuereinheit
so konfiguriert ist, dass sie die Steuereinheit Informationen nach
der Initiierung einer Verbindung zur ersten durch die Überwachungsstation an
die Überwachungsstation
sendet.
-
Indem
die Herstellung eines Kommunikationspfads zwischen der Überwachungsstation
und der ersten Steuereinheit nur auf Initiative der Überwachungsstation
zugelassen wird, werden keine eingehenden Verbindungen zur Steuerstelle
hergestellt. Die einzigen Verbindungen, die über die Zugriffssteuereinrichtung,
beispielsweise eine Firewall, zulässig sind, sind herausgehende
Verbindungen, wodurch die Sicherheit erheblich verbessert wird. Ähnlich erfolgen
Ereignisbenachrichtigungen über
eine herausgehende Verbindung von der zweiten Steuereinheit zur
ersten Steuereinheit, daher müssen
keine eingehenden Verbindungen durch die Firewall hergestellt werden,
die die erste Steuereinheit von der zweiten Steuereinheit trennt.
-
An
einer entfernten Stelle auftretende Ereignisse können daher sicher überwacht
werden.
-
Als
Reaktion auf die überwachten
Ereignisse können
Vorrichtungssteuernachrichten erzeugt und gesendet werden, um die
Vorrichtungen zu steuern.
-
Gemäß einem
zweiten Aspekt der Erfindung wird auch ein Verfahren zur Fernüberwachung
einer oder mehrerer Vorrichtungen über ein Kommunikationsnetzwerk
geschaffen, das eine erste und eine zweite Netzwerkseite und eine
Einrichtung zur Steuerung des Zugriffs unter der ersten und der
zweiten Seite aufweist, wobei das Verfahren die Initiierung einer
Verbindung zu der auf der zweiten Netzwerkseite mit dem Netzwerk
verbundenen ersten Steuereinheit durch eine auf der ersten Netzwerkseite
mit dem Netwerk verbundene Überwachungsstation
und das Senden von die eine bzw. die mehreren Vorrichtungen betreffenden
Ereignisinformationen von der zweiten Steuereinheit an die erste
Steuereinheit und anschließend
von der ersten Steuereinheit an die Überwachungsstation umfasst.
-
Ausführungsformen
der Erfindung werden nun unter Bezugnahme auf die beiliegenden Zeichnungen
beispielhaft beschrieben. Es zeigen:
-
die
bereits vorstehend beschriebene 1 eine Netzwerkkonfiguration,
die eine Fernsteuerung von Einrichtungen an einer entfernten Stelle
unter Verwendung einer Steuereinheit für einen sicheren Zugriff ermöglicht;
-
2 eine
Netzwerkkonfiguration gemäß einem
Aspekt der Erfindung, bei der eine Client-Steuereinheit mit einer
Umgebungssteuereinheit kommuniziert, um eine Fernsteuerung einer
Einrichtung an einer entfernten Stelle zu ermöglichen;
-
3 die
Herstellung einer Verbindung zwischen der Client- und der Umgebungssteuereinheit;
-
4 ein
schematisches Diagramm, das ein Fernsteuersystem zur Einrichtung
einer Konferenz darstellt;
-
5 ein
Ablaufdiagramm, das die Funktionsweise des Systems gemäß 4 darstellt;
-
6 eine
Netzwerkkonfiguration gemäß einem
zweiten Aspekt der Erfindung, bei der eine Client-Steuereinheit über eine
Umgebungssteuereinheit mit einer Überwachungsstation kommuniziert,
um die Überwachung
nicht angeforderter Ereignisse, wie Warnungen, an einer entfernten
Stelle zu ermöglichen;
-
7 die
Herstellung einer Verbindung zwischen der Überwachungsstation und der
Umgebungssteuereinheit;
-
8 ein
Ablaufdiagramm, das die Funktionsweise des Systems gemäß 6 zeigt;
-
9 eine
Netzwerkkonfiguration gemäß einem
dritten Aspekt der Erfindung, bei der eine Client-Steuereinheit
mit einer Umgebungssteuereinheit und die Umgebungssteuereinheit
wiederum mit einer zentralen Steuereinheit kommuniziert, um eine
Fernsteuerung der Einrichtung an einer entfernten Stelle zu ermöglichen;
und
-
10 die
Herstellung einer Verbindung zwischen der Umgebungssteuereinheit
und der zentralen Steuereinheit.
-
2 ähnelt hinsichtlich
bestimmter grundlegender Aspekte einer Netzwerkanordnung 1, und
die gleichen Bezugszeichen werden zur Identifikation gemeinsamer
Aspekte verwendet. Wie gemäß 1 ist
die zu steuernde Einrichtung 1, 2 an einer entfernten
Stelle 3 angeordnet und kann von einer Steuerstelle 5 über ein
Netzwerk 4 ferngesteuert werden. Im Gegensatz zu der in 1 gezeig ten
Anordnung ist die Einrichtung 1, 2 jedoch mit
dem Firmen-Intranet 9 an
der entfernten Stelle 3 verbunden, statt in der DMZ angeordnet
zu sein. Eine hier als Client-Steuereinheit bezeichnete Steuereinheit 20 für einen
sicheren Zugriff ist ebenfalls mit dem Firmen-Intranet 9 verbunden. Eine
hier als Umgebungssteuereinheit bezeichnete zweite Steuereinheit 21 für einen
sicheren Zugriff ist in der demilitarisierten Zone DMZ zwischen
der äußeren Firewall 7,
die dem Netzwerk 4 zugewandt ist, und einer inneren Firewall 8 angeordnet,
die dem Firmen-Intranet 9 zugewandt ist. Die Client-Steuereinheit 20 verbindet
die einzelnen Elemente der Einrichtung 1, 2 über Gerätetreiber,
und sowohl die Client- als auch die Umgebungssteuereinheit 20, 21 arbeiten
unter Verwendung des PCP über
den Anschuss 1073 nach dem PCP (Peripheral Control Protocol). Das
PCP ist ein gattungsmäßiges Protokoll,
das eine Kommunikation mit jeder Art von Einrichtung ermöglicht.
Die Struktur und Funktionsweise der Steuereinheiten 20, 21 für einen sicheren
Zugriff werden nachstehend genauer beschrieben.
-
Die
innere Firewall 8 lässt
keine eingehenden Verbindungen mit der Client-Steuereinheit 20 über den
Anschuss 1073 zu. Sie ist so konfiguriert, dass sie nur hinausgehende
Verbindungen über
den Anschuss 1073 zulässt.
Daher bleibt die Sicherheit des Firmenintranet 9 gewahrt.
-
Sowohl
die Client- als auch die Umgebungssteuereinheit 20, 21 umfassen
ein Anwendungsprogramm, das auf einem herkömmlichen, vernetzten Personal
Computer (PC) läuft.
Der Computer läuft beispielsweise
unter dem Betriebssystem Windows NTTM und
verfügt über die
gesamte übrige,
zum Ausführen
seiner Funktionen erforderliche Hardware und Software sowie über die
Steuersoftware für
den sicheren Zugriff. Die gesamte Netzwerkanordnung arbeitet nach
dem TCP/IP Protokollsatz, obwohl das PCP über eine Vielzahl von Protokollen,
einschließlich
TCP/IP, HTTP, T.120 und SNMP, transportiert werden kann.
-
Sowohl
die Steuerstation 11 als auch die Umgebungssteuereinheit 20 und
die Client-Steuereinheit 21 werden zum Zwecke der Authentifizierung mit
Kennzeichnungen versehen. Da im Allgemeinen eine geschlossene Gruppe
autorisierter Clients vorgesehen ist, werden die Kennzeichnungen
durch eine interne Zulassungsstelle lokal autorisiert, wodurch ein
sehr sicheres System geschaffen wird.
-
Die
Funktionsweise des Fernsteuerungssystems und die Funktionen jeder
der darin enthaltenen Steuereinheiten 20, 21 wird
nun nachstehend im Einzelnen beschrieben.
-
Gemäß 3 sendet
die Client-Steuereinheit 20 beim Hochfahren, beispielsweise
beim ersten Booten der Client-Steuereinheit 20, über den
Anschuss 1073 eine TCP-Verbindungsanforderung (TCP: Transport Control
Protocol) an die Umgebungssteuereinheit 21 (Schritt s1).
Unter der Voraussetzung, dass die Umgebungssteuereinheit 21 bereits
online ist, dient sie als Server, der auf eingehende Verbindungsanforderungen
wartet. Wenn sie die Verbindungsanforderung empfängt, sendet sie eine Antwort
an die Client-Steuereinheit 20 zurück (Schritt s2), die wiederum
eine Bestätigung
an die Umgebungssteuereinheit 21 sendet (Schritt s3), was
auf eine standardmäßige und
allgemein bekannte Art und Weise zur Herstellung einer TCP-Verbindung zwischen
beiden führt.
Anschließend
wird unter Verwendung des Industriestandards Secure Sockets Layer
Protocol (SSL-Protokoll) oder der als Transport Layer Security Protocol
(TLS-Protokoll)
bezeichneten aktuellsten Version auf eine erneut allgemein wohlbekannte
Weise eine gegenseitige Authentifizierungs- und Verschlüsselungseinstellung
zischen der Client-Steuereinheit 20 und der Umgebungssteuereinheit 21 ausgeführt (Schritt
s4). Ist als Ergebnis dieser Prozedur einmal eine ordnungsgemäß authentifizierte
Verbindung zwischen der Client-Steuereinheit 20 und der
Umgebungssteuereinheit 21 hergestellt, bleibt die Verbindung
vorbehaltlich einer Fehlfunktion der Einrichtung, einer vorgesehenen
Wartung, etc. offen und bereit für
die Übertragung
von Anweisungen von der Umgebungssteuereinheit 21. Die
Client-Steuereinheit 20 erprobt die Verbindung durchgehend
und stellt sie wieder her, wenn sie verloren geht. Es kann sein,
dass sie die Verbindung auf einer vorgesehenen Basis aufgeben und
neu herstellen muss, wenn die innere Firewall 8 das Vorhandensein durchgehender
Verbindungen nur über
eine bestimmte, maximale Zeitspanne zulässt.
-
Gemäß den 4 und 5 kontaktiert
ein Benutzer 22, wenn er bzw. sie die Einrichtung einer Konferenz,
beispielsweise einer Videokonferenz, anfordert, ein Konferenzsteuersystem 23 an
der Steuerstelle 5 (Schritt s10). Das Konferenzsteuersystem 23 umfasst
beispielsweise mehrere Telefonbetreiber 24 und ein automatisiertes
Buchungssystem 25, das über
das Internet 26 kontaktiert werden kann. Die Betreiber
und das automatisierte Buchungssystem sind mit einer Konferenzressourcenverwaltung
(CRM: conference ressource manager) 27 verbunden. Der Benutzer
liefert die erforderlichen Einzelheiten zu der angeforderten Konferenz,
beispielsweise die benötigte
Zeit, die ausgewählten
Teilnehmer 28, 29, 30, etc., und diese
werden vom Buchungssystem Der 25 oder einem Betreiber 24 an
den CRM 27 gesendet (Schritt s11). Der CRM 27 bestimmt,
ob zu der Zeit einer gegebenen Konferenzbuchungsanforderung sämtliche
erforderlichen Ressourcen verfügbar
sind, nimmt Buchungen auf dieser Basis an oder weist sie zurück, speichert
die Buchung in einer Datenbank 31 und antwortet dem Betreiber
dementsprechend (Schritt s12). Die Buchung umfasst eine der Konferenz
zu ihrer eindeutigen Identifikation zugeordnete Konferenzidentifikationsnummer
sowie sämtliche
zur Einstellung der Einrichtungen für die Konferenz erforderlichen
Steuerinformationen. Der CRM 27 bezieht sich zur Identifikation
der zu steuernden Einrichtung auf vorab zugeordnete Identifikationsnummern,
und ihm wird bei der Verbindung zur Umgebungssteuereinheit 21 seine
eigene Identifikationsnummer zugeordnet. Die zu steuernde Einrichtung
ist in diesem Fall eine Mehrpunktsteuereinheit (MCU) 2 zur
Steuerung von Videokonferenzen. Ein Steuerungs-/Schnittstellenmodul 32 fragt
dann die Datenbank 31 ab, um die relevanten Informationen
zu extrahieren (Schritt s13) und stellt auf herkömmliche Weise über dien
Anschuss 1073 eine Verbindung zur Umgebungssteuereinheit 21 her,
wie vorstehend unter Bezugnahme auf die Verbindung zwischen der Client-
und der Umgebungssteuereinheit 20, 21 beschrieben
(Schritt s14).
-
Das
Steuerungs-/Schnittstellenmodul 32 verwendet das PCP-Protokoll, das nachstehend
genauer beschrieben wird, um die zur Einrichtung der Konferenz erforderlichen
Steuerinformationen an die Umgebungssteuereinheit 21 zu übermitteln
(Schritt s15).
-
Das
PCP-Protokoll basiert auf Ketten von 8-Bit-ASCII-Textzeichen, die einen Satz einfacher Befehle,
wie ,Konferenz definieren’,
,Konferenz erweitern’,
etc., definieren.
-
Zur
Vorbereitung einer Konferenz wird beispielsweise die folgende Nachricht
gesendet, die eine zu einer einzigen Kette verknüpfte Folge von Befehlen umfasst.
Jeder Befehl umfasst eine Kette von 8-Bit-ASCII-Zeichen, die durch Doppelpunkte
voneinander getrennt und in eckige Klammer eingeschlossen sind.
-
Eine
einfache 2B H.320 Audio/Video Herauswähl-Konferenzdefinition kann beispielsweise
wie folgt aussehen:
- [RT:D2:S1][CD:|1234:Cconf1:H1:B1:L60:N3:U3]
- [RT:D2:S1][PD:|1234:Pparticipant1:J1:B2:D0:C1:N621455:M633600:C2:N621456:M633601]
- [RT:D2:S1][PD:|1234:Pparticipant2:J1:B2:D0:C1:N612285:M633602:C2:N621286:M633603]
- [RT:D2:S1][PD:|1234:Pparticipant3:J1:B2:D0:C1:N620479:M633604:C2:N620470:M633605]
-
Der
erste Befehl in der Nachricht umfasst einen Befehlscode, der ein
Paar aus zwei Buchstaben ist, dem Parameter folgen. Der Code ,RT’ ist ein
Leitwegbefehl, der die Quelle und den Bestimmungsort für die Nachricht
definiert. Ihm folgen ein Parameter ,D’, dessen Funktion die Identifikation
des Bestimmungsorts ist, und ein Parameter ,S’, der der Identifikation
der Quelle dient, beide in Kombination mit einem Wert, der für jede Stelle
eindeutig ist. So gibt der Leitwegbefehl RT in diesem Fall an, dass
die Nachricht für
das Element der Einrichtung an der adressierten Stelle bestimmt
ist, dessen ID-Nummer
2 ist (:D2), und dass der Quellen-CRM die Client-ID 1 aufweist (:S1).
-
Der
zweite Befehl umfasst einen Befehlscode ,Konferenz definieren’ (CD),
der die konferenzspezifischen Parameter definiert. Die Konferenz-ID-Nummer
(:|1234) wird von dem CRM 27 definiert, um die Konferenz
eindeutig zu identifizieren. Weitere in der vorstehenden Nachricht
eingestellt dargestellte Parameter sind der Konferenzname (:Cconf1),
die Tatsache, dass sie eine H. 320 ist (:H1), zwei B Kanäle nutzt
(:B1), 60 Minuten dauert (:L60) und drei Teilnehmer hat (:N3), von
denen alle drei Definitionen aufweisen, die nachfolgen (:U3). Sämtliche
weiteren erforderlichen Konferenzparameter werden ebenfalls in diesem
Befehl oder in einem ihm folgenden Optionsbefehl eingestellt. Für alle nicht
explizit eingestellten Parameter können Standardwerte vorgesehen
sein. Einige der Parameter, beispielsweise B, sind Aufzählungstypen,
so dass die dargestellte Nummer statt eines tatsächlichen Werts ein Typ ist.
-
Wenn
in der Konferenzdefinition kein Zeitparameter (:T) spezifiziert
ist, wird davon ausgegangen, dass sie sofort benötigt wird. Konferenzen mit
einem Zeitpunkt in der Zukunft können
gebucht werden, wenn die entfernte Stelle eine lokale Buchungseinrichtung,
beispielsweise einen lokalen CRM, aufweist. Die Nachricht wird an
den lokalen CRM adressiert, der von der Steuereinheit für einen
sicheren Zugriff auf die gleiche Weise wie jede andere Einrichtung
behandelt wird.
-
Eine
Konferenz ist nicht vollständig
definiert, bevor sämtliche
Teilnehmer unter Verwendung des Befehls ,Teilnehmerdefinition’ (PD)
spezifisch definiert wurden.
-
Die
Teilnehmerdefinitionsbefehle PD liefern die Teilnehmernamen (:P),
ihre Bitrate (:J), die Tatsache, dass sie herauswählen (:D)
und geben die Teilnehmernummer (:N) und die MCU-Anschlussnummer (:M) für jeden
Kanal (:C) an. Die definierte Anzahl der Kanäle ist durch (:B) gegeben;
in diesem Fall zeigt (:B2) zwei Kanäle an.
-
Gemäß 5 leitet
die Umgebungssteuereinheit 21 beim Empfang der Nachricht
an der Umgebungssteuereinheit 21 (Schritt s16) die Nachricht über den
zuvor hergestellten Kommunikationsweg an die Client-Steuereinheit 20 weiter
(Schritt s17). An der Client-Steuereinheit 20 wird
die Nachricht an den relevanten Treiber für die durch die ID-Nummer D2 identifizierte
Einrichtung weitergeleitet (Schritt s18). Der Gerätetreiber
ist eine Windows .dll Datei, die auf genau analoge Weise, wie Drucker-
und andere Hardwaretreiber, für
die gesteuerte Einrichtung spezifisch ist. Der Treiber wandelt die
PCP-Nachricht in das einrichtungsspezifische Protokoll um (Schritt s19)
und sendet sie an die Einrichtung, um die erforderliche Steuerung
zu veranlassen (Schritt s20). Die MCU 2 beginnt dann bei spielsweise
durch Verbinden der Teilnehmer 26, 27, 28 die
Konferenz. Wenn der Hersteller die Einrichtung 1, 2 zu
Steuerungszwecken mit einer Schnittstelle des Server-Typs ausstattet,
kann diese vom Treiber zur Steuerung der Einrichtung verwendet werden.
-
Die
meisten Konferenzbefehle haben eine Antwort. Wenn die vorstehend
beschriebenen Konferenz erfolgreich beginnt, ist eine mögliche Antwort beispielsweise:
- [RT:D1:S2][CS:|1234:L7777:S2:T2000.03.01.12.30][PS:|1234:Pparticipant1:S2]
- [RT:D1:S2][PS:|1234:Pparticipant2:S2][PS:|1234;Pparticipant3:S2]
-
Der
Konferenzstatusbefehl (der Befehl CS) zeigt an, dass die Konferenz
zum angegebenen Zeitpunkt begonnen hat (:S2), und die Teilnehmerstatusbefehle
(die Befehle PS) zeigen an, dass sämtliche Teilnehmer hinzugefügt wurden
und an der Konferenz teilnehmen (:S2). Die vorstehend aufgeführten Befehle
zeigen auch an, dass der Konferenz von der MCU eine lokale ID zugewiesen
wurde (:L7777).
-
Die
Antworten werden an das Konferenzsteuersystem 23 zurückgesendet,
um den Fortschritt der Konferenz anzuzeigen, und die Verbindung
zwischen dem Steuerungs-/Schnittstellenmodul 32 und der
Umgebungssteuereinheit 21 kann dann geschlossen werden.
-
Ferner
können
unplanmäßige Antworten
zurückgesendet
werden, beispielsweise wenn ein Teilnehmer eine Konferenz frühzeitig
verlässt
oder wenn die Konferenz frühzeitig
endet; dies erfordert, dass das Steuerungs-/Schnittstellenmodul 32 seine
Verbindung mit der Umgebungssteuereinheit 21 offen hält. Eine
alternative Architektur für
die Überwachung nicht
angeforderter Antworten wird nachstehend unter Bezugnahme auf 6 beschrieben.
-
Das
Konferenzsteuersystem 23 führt daher auf relativ sichere
Weise eine Fernsteuerung der Einrichtung 1, 2 durch.
Obwohl dies über
eine Verbindung durch die interne Firewall 8 in ein Firmen- Intranet 9 erfolgt,
wird die Verbindung durch die Client-Steuereinheit 20 initiiert
und kann nicht von der Umgebungssteuereinheit 21 initiiert
werden, da der erforderliche Anschuss 1073 an der inneren Firewall 8 nicht
so konfiguriert ist, dass er für
eingehende Verbindung offen ist.
-
Obwohl
vorstehend eine begrenzte Anzahl an verfügbaren Befehlen und Optionen
des PCP-Protokolls angeführt
wurde, kann das Protokoll eine große Anzahl an Befehlen und Optionen
zur Implementierung der erforderlichen Steuerung von Einrichtungen
umfassen. Es wird darauf hingewiesen, dass Befehle und Optionen
anderer Protokolle bereitgestellt werden können, indem die Software der Steuereinheit
für einen
sicheren Zugriff zur Erzeugung und Verarbeitung dieser Befehle modifiziert wird.
So können
beispielsweise unter dem Befehl CD Optionen vorgesehen sein, um
ein Konferenz-Passwort, eine Videoauflösung und eine Videorahmengeschwindigkeit
für eine
Videokonferenz zu spezifizieren. Es können Befehle hinzugefügt werden,
um eine aktuell laufende Konferenz zu erweitern oder Teilnehmer
hereinzunehmen, Teilnehmer herauszunehmen, Rechnungsstellungsinformationen
von der MCU 2 zu extrahieren und eine Vielzahl von Wartungsaufgaben zur
Bestimmung der korrekten Funktionsweise und zum Korrigieren von
Fehlern auszuführen.
Es können
auch Befehle zur Steuerung anderer Einrichtungen als Konferenzeinrichtungen
eingeführt
werden.
-
Bei
einer weiteren, in 6 dargestellten Ausführungsform
ist die Netzwerkanordnung an einer entfernten Stelle 3 die
gleiche, wie die in 1 gezeigte, wobei die zu steuernde
Einrichtung 1, 2 in einem lokalen Netzwerk 6 in
einer ,entmilitarisierten Zone’ DMZ
zwischen einer einem ungesicherten Netzwerk 4 zugewandten äußeren Firewall 7 und
einer ein Firmen-Intranet 9 schützenden inneren Firewall 8 angeordnet
ist.
-
Eine
Steuereinheit 30 für
einen sicheren Zugriff zum Steuern der Einrichtung 1, 2 ist
ebenfalls mit dem lokalen Netzwerk 6 verbunden. Die Steuereinheit 30 für einen
sicheren Zugriff wird jedoch nicht direkt von einer Steuerstation
gesteuert, sondern fungiert als Client-Steuereinheit für eine in
der DMZ zwischen der inneren und der äußeren Firewall 12, 13 an der
Steuerungs-/Überwachungsstelle
angeordnete Umgebungssteuereinheit 31. Bei diese Ausführungsform
umfasst die Steuerstation eine Steuerungs-/Überwachungsstation 32.
-
Gemäß 7 erfolgt
die Herstellung einer Verbindung zwischen der Steuerungs-/Überwachungsstation 32 und
der Umgebungssteuereinheit 31 vollständig parallel zur in den 2 und 3 gezeigten
Herstellung der Verbindung zwischen der Client- und der Umgebungssteuereinheit 20, 21.
Daher initiiert die Steuerungs-/Überwachungsstation 32 die Verbindung über einen
Anschuss 1073 (Schritt s21), die Umgebungssteuereinheit antwortet
(Schritt s22), die Steuerungs-/Überwachungsstation
bestätigt (Schritt
s23) und die SSL/TLS-Verhandlung (Schritt s24) führt zur Herstellung einer authentifizierten
Verbindung. Die Herstellung einer Verbindung zur Steuerungs-/Überwachungsstation 32 durch
die Umgebungssteuereinheit 31 wird von der inneren Firewall 12 an
der Steuerstelle 5 verhindert. Ist sie einmal hergestellt,
bleibt die Verbindung zwischen der Steuerungs-/Überwachungsstation 32 und
der Umgebungssteuereinheit 31 auf eine zu der vorstehend
unter Bezugnahme auf 2 beschriebenen Verbindung zwischen
der Client- und der Umgebungssteuereinheit 20, 21 analoge
Weise offen.
-
Gemäß 8 erfasst
die Client-Steuereinheit 30 beim Auftreten eines Ereignisses
an der entfernten Stelle, beispielsweise einer Warnung bei einer
Aktivierung eines Elements einer Einrichtung (Schritt s25), das
Ereignis (Schritt s26) und öffnet
unter Verwendung des PCP über
den Anschuss 1073 eine sichere Verbindung zur Umgebungssteuereinheit 31,
wie vorstehend beschrieben (Schritt s27). Die das Ereignis betreffenden
Informationen werden an die Umgebungssteuereinheit gesendet (Schritt
s28), die sie wiederum über
die zuvor hergestellte Verbindung an die Steuerungs-/Überwachungsstation 32 zurückübermittelt
(Schritt s29) Die Steuerungs-/Überwachungsstation 32 sendet
dann die geeigneten Steuerungsinformationen an die Umgebungssteuereinheit 31 zurück (Schritt
s30), die sie an die Client-Steuereinheit 30 weiterleitet
(Schritt s31). Wie bei der vorstehend beschriebenen Ausführungsform,
wird die Nachricht an den geeigneten Gerätetreiber weitergeleitet (Schritt
s32), der die PCP-Nachricht in zur Steuerung der Einrichtung 1, 2 erforderliche,
gerätespezifische
Befehle umwandelt (Schritt s33) und die Befehle an die Einrichtung
sendet, wo sie zur Realisierung der erforderlichen Steuerung verwendet
werden (Schritt s34). Die Verbindung zwischen der Client- und der
Umgebungssteuereinheit 30, 31 wird dann geschlossen
(Schritt s35). Sie wird als Reaktion auf weitere unvorhergesehene
Ereignisse an der entfernten Stelle erneut geöffnet.
-
Bei
diesem Beispiel der Erfindung wird die Herstellung eingehender Verbindungen
sowohl mit der Steuerungs-/Überwachungsstation 32 als
auch mit der entfernten Stelle 3 verhindert, wodurch ein
relativ sicheres Steuerungs- und Überwachungssystem geschaffen
wird.
-
Obwohl
die entfernte Stelle 3 bei dieser Ausführungsform als mit der Architektur
gemäß 1 ausgestattet
beschrieben wurde, bei der die Client-Steuereinheit 30 und
die Einrichtung 1, 2 in der DMZ angeordnet sind,
könnte
sie alternativ die Architektur gemäß 2 aufweisen,
bei der die Client-Steuereinheit 30 und die Einrichtung 1, 2 mit
dem Firmen-Intranet 9 verbunden sind.
-
Bei
einer in 9 dargestellten dritten Ausführungsform
stimmt die Netzwerkanordnung an einer entfernten Stelle 3 mit
der gemäß der in 2 gezeigten
Ausführungsform überein,
wobei die gleichen Bezugszeichen zur Identifikation der gleichen Merkmale
verwendet werden. Wie gemäß 2,
ist die zu steuernde Einrichtung 1, 2 an einer
entfernten Stelle 3 angeordnet und kann von einer Steuerstelle 5 aus über ein
Netzwerk 4 ferngesteuert werden. Im Gegensatz zu der vorstehend
unter Bezugnahme auf 2 beschriebenen Ausführungsform
lässt die äußere Firewall 7 der
entfernten Stelle 3 jedoch keine eingehenden Verbindungen
mit der Umgebungssteuereinheit 21 über den Anschuss 1073 zu. Sie
ist so konfiguriert, dass sie nur hinausgehende Verbindungen über den
Anschuss 1073 zulässt.
Dadurch wird durch die Anwendung der gleichen Prinzipien, wie den
bei der vorstehend beschriebenen Ausführungsform gemäß 2 zur
Aufrechterhaltung der Sicherheit des Firmen-Intranet 9 angewendeten,
die Sicherheit der Umgebungssteuereinheit 21 auf ähnliche Weise
aufrechterhalten. Ein weiterer Vorteil ist, dass die Konfiguration
der äußeren Firewall 7 an
jeder entfernten Stelle 3 dadurch vereinfacht wird, dass
sie bei Verbindungsanforderungen von einer oder mehreren Steuerstationen 11 nicht
geöffnet
werden muss, wodurch eine breitere Vielfalt an Anwendungen für die Anordnung
ermöglicht
wird.
-
Gemäß 9 wird
beim Betrieb auf die gleiche Weise, wie vorstehend unter Bezugnahme
auf 3 beschrieben, über den Anschuss 1073 eine
sichere Verbindung zwischen der Client-Steuereinheit 20 und der Umgebungssteuereinheit 21 hergestellt. Nachdem
jedoch keine eingehenden Verbindungen durch die äußere Firewall 7 zugelassen
werden, muss die Umgebungssteuereinheit 21 eine sichere Verbindung
mit der Steuerstation 11 initiieren, statt dass die Steuerstation 11 die
Verbindung mit der Umgebungssteuereinheit 21 herstellt,
wie bei den vorstehend beschriebenen Ausführungsformen. Die Umgebungssteuereinheit 21 kann
entweder beim Empfang einer Verbindungsanforderung von der Client-Steuereinheit 20 oder
zu einem früheren
Zeitpunkt zur Herstellung der Verbindung mit der Steuerstation 11 durch
die äußere Firewall 7 über den
Anschuss 1073 veranlasst werden. Die Verbindung kann unter
Verwendung einer ähnlichen
Prozedur hergestellt werden, wie der vorstehend beschriebenen zum
Verbinden der Client-Steuereinheit 20 mit der Umgebungssteuereinheit 21.
-
In 10 ist
ein Prozess zur Herstellung einer Verbindung zwischen der Umgebungssteuereinheit 21 und
der Steuerstation 11 gezeigt, der größtenteils mit dem in 3 gezeigten
für die
Client- und die
Umgebungssteuereinheit 20, 21 und dem in 7 gezeigten
identisch ist, wobei jedoch die Rollen der Umgebungssteuereinheit
und der Steuerungs-/Überwachungsstation
vertauscht sind. So sendet die Umgebungssteuereinheit 21 beispielsweise
beim Hochfahren, wenn die Umgebungssteuereinheit 21 erstmals
gebootet wird, oder beim Empfang oder bei der Beendigung einer Verbindungsanforderung
von der Client-Steuereinheit 20 über den Anschuss 1073 eine
TCP-Verbindungsanforderung (TCP: Transport Control Protocol) an
die Steuerstation 11 (Schritt s31). Unter der Voraussetzung,
dass sich die Steuerstation 11 bereits online befindet,
fungiert sie als Ser ver, der auf eingehende Verbindungsanforderungen
wartet. Empfängt
sie die Verbindungsanforderung, sendet sie eine Antwort an die Umqgebungssteuereinheit 21 zurück (Schritt
s32), die wiederum eine Bestätigung
an die Steuerstation 11 sendet (Schritt s33), was auf eine
standardmäßige und
allgemein bekannte Weise zur Herstellung einer TCP-Verbindung zwischen
beiden führt.
Anschließend
wird unter Verwendung des Industriestandard Secure Sockets Layer
Protocol (SSL-Protokolls) bzw. der aktuellsten, als Transport Layer
Security Protocol (TLS-Protokoll) bekannten Version auf eine ebenfalls allgemein
wohlbekannte Weise eine gegenseitige Authentifizierungs- und Verschlüsselungseinstellung zwischen
der Umgebungssteuereinheit 21 und der Steuerstation 11 ausgeführt (Schritt
s34). Ist als Ergebnis dieser Prozedur einmal eine ordnungsgemäß authentifizierte
Verbindung zwischen der Umgebungssteuereinheit 21 und der
Steuerstation 11 hergestellt, bleibt diese Verbindung vorbehaltlich
einer Fehlfunktion der Einrichtung, geplanter Wartungsarbeiten,
etc. offen und ist bereit zur Übermittlung
von Anweisungen von der Steuerstation 11. Die Umgebungssteuereinheit 21 überprüft die Verbindung durchgehend
und stellt sie wieder her, wenn sie verloren geht. Es kann nötig sein,
dass sie die Verbindung auf einer planmäßigen Basis fallen lässt und wiederherstellt,
wenn die äußere Firewall 7 das
Vorhandensein durchgehender Verbindungen nur über eine bestimmte maximale
Zeitspanne zulässt.
-
Sind
die sicheren Verbindungen zwischen Client- und Umgebungssteuereinheit 20, 21 und
zwischen Umgebungssteuereinheit 21 und Steuerstation 11 hergestellt,
können über die
Umgebungssteuereinheit 21 Vorrichtungssteuernachrichten
von der Steuerstation 11 an die Client-Steuereinheit 20 gesendet
werden, wie bei den vorhergehenden Ausführungsformen.
-
Soll
beispielsweise eine sogenannte „Übernahmeeinrichtung" an der entfernten
Stelle 3 gesteuert werden, kann die Umgebungssteuereinheit 21 so aufgebaut
sein, dass sie bestimmte Protokollumwandlungen vornimmt, die einen
Schnittstellenpunkt zwischen der Steuerstation 11 und der
Client-Steuereinheit 20 bilden. Bei diesem Aufbau kann
sich die Art des Authentifizierungsschritts s34 gemäß 10 von
der des Schritts s4 gemäß 3 insbesondere dann
unterscheiden, wenn in jeder Stufe unterschiedliche Protokolle oder
Verschlüsselungstechniken
verwendet werden.
-
Ausführungsformen
der Erfindung wurden im Kontext der Steuerung von Konferenzeinrichtungen und
der Überwachung
entfernter Ereignisse beschrieben. Für Fachleute ist jedoch offensichtlich, dass
die Erfindung auf eine breite Vielfalt von Typen von Ferninteraktionen
mit Einrichtungen, einschließlich
weiterer spezifischer Beispiele, wie der Steuerung von Rundfunkeinrichtungen
und der Steuerung und Überwachung
von Sicherheitseinrichtungen, anwendbar ist.