DE69831187T2 - Datenübertragung über ein Rechnernetzwerk - Google Patents

Datenübertragung über ein Rechnernetzwerk Download PDF

Info

Publication number
DE69831187T2
DE69831187T2 DE69831187T DE69831187T DE69831187T2 DE 69831187 T2 DE69831187 T2 DE 69831187T2 DE 69831187 T DE69831187 T DE 69831187T DE 69831187 T DE69831187 T DE 69831187T DE 69831187 T2 DE69831187 T2 DE 69831187T2
Authority
DE
Germany
Prior art keywords
communication terminal
information
terminal
communication
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69831187T
Other languages
English (en)
Other versions
DE69831187D1 (de
Inventor
Munehiro Shinagawa-ku Yoshikawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP12566397A external-priority patent/JP3758808B2/ja
Priority claimed from JP13459497A external-priority patent/JP3697836B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Publication of DE69831187D1 publication Critical patent/DE69831187D1/de
Application granted granted Critical
Publication of DE69831187T2 publication Critical patent/DE69831187T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1043Gateway controllers, e.g. media gateway control protocol [MGCP] controllers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5691Access to open networks; Ingress point selection, e.g. ISP selection
    • H04L12/5692Selection among different networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/0024Services and arrangements where telephone services are combined with data services
    • H04M7/0057Services where the data services network provides a telephone service in addition or as an alternative, e.g. for backup purposes, to the telephone service provided by the telephone services network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0428Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
    • H04Q11/0435Details
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/10Aspects of automatic or semi-automatic exchanges related to the purpose or context of the telephonic communication
    • H04M2203/1008Calls without connection establishment for implicit information transfer or as a service trigger
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0075Details of addressing, directories or routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13093Personal computer, PC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13097Numbering, addressing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13174Data transmission, file transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13209ISDN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13339Ciphering, encryption, security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13389LAN, internet

Description

  • Die vorliegende Erfindung bezieht sich auf ein Datenkommunikationsverfahren und ein Endgerät zur Datenkommunikation über Kommunikationsnetzwerke, und ist insbesondere bei einem Netzwerk anwendbar, welches einen niedrigen Grad an Privatsphäre hat, beispielsweise das Internet.
  • Das Internet ist als eines der vorherrschenden Netzwerke bekannt, welche Computer in einem globalen Maßstab verbinden. Insbesondere ist das Internet ein Computernetzwerk, welches weite Bereichscomputernetzwerke miteinander verbindet, die durch Gesellschaften, Universitäten und andere Institutionen über der ganzen Welt eingerichtet sind. Diverse Dienste, beispielsweise elektronische Post (eMail), Dateiübertragungen und Informationssuche werden schnell über das Internet verfügbar.
  • 1 ist eine erläuternde Ansicht, die eine Übersicht angibt, wie das Internet ausgebildet ist. In 1 zeigen Bereiche, die mit gestrichelten Linien NET101, NET102 usw. umgeben sind, Computernetzwerke. Jedes der Computernetzwerke NET101, NET102, usw. hat mehrere Endgeräte T. Die Endgeräte in jedem Computernetzwerk sind so verbunden, um ein lokales Bereichsnetzwerk (LAN) zu bilden. Die LANs arbeiten bezüglich einer Anzahl von Schlüsselprinzipien, beispielsweise das Ethernet und das Token-ring-Netz.
  • Die Computernetzwerke NET101, NET102, usw. sind miteinander mittels Router R101, R102, usw. verbunden. Die Router R101, R102, usw. leiten Daten zu ihren Bestimmungsorten zwischen Computernetzwerken.
  • Wenn die Computernetzwerke NET101, NET102, usw. miteinander über die Router R101, R102, usw. in der oben beschriebenen Weise verbunden sind, bilden sie ein weltweites Computernetzwerk, welches als Internet bezeichnet wird. Das Internet erlaubt, dass die Computernetzwerke NET101, NET102, usw. rundum die Welt Daten unter sich austauschen können.
  • Das Internet nutzt üblicherweise das IP (Internet-Protokoll) als seine Netzwerk-Protokollschicht. Das IP umfasst das Zuordnen einer IP Adresse zu jedem der Endgeräte, die auf einem Netzwerk konfiguriert sind. Alle Bestimmungsorte, zu denen Daten zu übertragen sind, werden durch IP-Adressen identifiziert. Eine IP-Adresse umfasst vier Gruppen von jeweils acht binären Bits, beispielsweise "43. 3. 25. 24. 6."
  • Da das Internet immer weiter expandiert, wird über eine eventuelle Kürzung von IP-Adressen nachgedacht. In einem Netzwerk, wo eine große Anzahl von Endgeräten registriert sind, jedoch eine relativ kleine Anzahl von diesen aktuell in einem Zeitpunkt verbunden sind, kann die Anzahl von IP-Adressen wie folgt wirtschaftlicher gemacht werden: das Netzwerk wird mit einem Server ausgestattet, der eigens dazu bestimmt ist, IP-Adressen zu konfigurierten Endgeräten zuzuteilen. Der Server teilt IP-Adressen Endgeräten im Netzwerk lediglich dann zu, wenn diese aktuell verbunden sind. Diese Anordnung beseitigt die Notwendigkeit, so viele IP-Adressen wie Endgeräte im Netzwerk bereitzustellen. Eine begrenzte Anzahl von IP-Adressen kann somit effektiv genutzt werden.
  • Das Internet nutzt das TCP (Übertragungssteuerungsprotokoll) und das UDP (Benutzer-Datengramm-Protokoll) als seine Transportprotokollschichten. Das TCP umfasst das Zulassen einer Kommunikation nach Einrichten, was als Verbindungskommunikations-Verknüpfung (Link) bekannt ist. Das TCP bietet diese Funktionen als Paketsequenz, Rückübertragung, Flusssteuerung und Überlastkontrolle. Das UDP ist ein verbindungsloses Protokoll, welches anstelle des TCP verwendet wird, wo es Realzeitzwänge gibt. Beispielsweise wird digitale Audiokommunikation gemäß dem UDP durchgeführt. In diesem Fall läuft der Audiodatenfluss ununterbrochen, sogar wenn ein Teil der Pakete, die betroffen sind, ausfallen; neue Übertragung der fehlenden Pakete wird unter dem UDP nicht angefordert.
  • Wie erwähnt nutzt das Internet grundsätzlich die TCP/IP-Protokolle. Jedem der Endgeräte, die in einem Computernetzwerk angeschaltet sind, wird eine IP-Adresse für Endgeräte-Identifikation zugeteilt. Pakete werden zwischen Endgeräten gemäß dem TCP oder UDP übertragen.
  • Personalcomputer von Einzelpersonen sind nicht immer über ein LAN miteinander verbunden. Wenn sie nicht mit einem LAN verbunden sind, haben diese Computer keine IP-Adressen. Wenn diese Personen wünschen, mit dem Internet verbunden zu werden, greifen sie auf ein Unternehmen zu, welches als Internet-Dienstbereitsteller bezeichnet wird (anschließend als ISP bezeichnet). Über den ISP schalten sich Computer von Einzelpersonen auf eine Telefonleitung, die mit einem Computernetzwerk verbunden ist, welches wiederum mit dem Internet gemäß dem PPP (Punkt-zu-Punkt-Protokoll) und dem SLIP (Serial Line IP) verknüpft ist.
  • 2 ist eine erläuternde Ansicht, die skizziert, wie ein ISP üblicherweise aufgebaut ist. Das Computernetzwerk NET151 des ISP dieses Beispiel umfasst einen Server S151 und einen Router R151. Der Server S151 ist mit einem öffentlichen Telefonnetzwerk TEL151 über mehrere Modems M151, M152, usw. verbunden.
  • Die Endgeräte T151, T152, usw. zeigen diejenigen der Einzelpersonen, die einen Zugriff zum Internet erreichen wollen. Die Endgeräte T151, T152, usw. sind über Modems, die nicht gezeigt sind, mit dem öffentlichen Telefonnetzwerk TEL151 verbunden. Diese Endgeräte von Einzelpersonen sind üblicherweise Personalcomputer, die mit seriellen Ports ausgerüstet sind.
  • Wenn ein Benutzer wünscht, sich dem Internet über einen ISP zu zuschalten, ist es für den Benutzer üblich, vorher einen Vertrag mit dem ISP abzuschließen. Mit dem geeigneten Vertag, der sowohl durch den Benutzer als auch durch den ISP unterzeichnet ist, wird ein Kontoname und ein Passwort dem Benutzer bereitgestellt.
  • Wenn irgendeines der Endgeräte T151, T152, usw. der Einzelpersonen dabei ist, auf das Internet zuzugreifen, wählt der Benutzer im Endgerät eine Telefonnummer des ISP, um das Computernetzwerk NET151 des ISP anzurufen. Wenn er angerufen hat, fragt der Server S151 die Eingabe eines Kontonamens und eines Passworts ab, um zu verifizieren, dass der in Frage kommende Benutzer in der Tat einen Vertrag mit dem ISP hat.
  • Wenn herausgefunden wird, dass der eingegebene Kontoname und das Passwort korrekt sind, wodurch der Vertrag zwischen dem Benutzer und dem ISP bescheinigt wird, sucht der Server S151 nach einer verfügbaren IP-Adresse und teilt diese Adresse vorübergehend dem Endgerät (T151, T152, usw.) zu. Unter der somit eingerichteten IP-Adresse erlangt das in Frage stehende Endgerät Zugriff zum Internet.
  • Im obigen Beispiel wurde gezeigt, dass PPP-Verbindungen unter Verwendung von Telefonleitungen eingerichtet werden. Alternativ kann das ISDN (Integrated Service Digital Network) verwendet werden. Das ISDN64 bietet drei Kanäle pro Leitung: zwei B-Kanäle mit 64 kbps und einen D-Kanal mit 16 kbps. Wenn eine ISDN-Einrichtung verfügbar ist, wird erlaubt, dass IP-Pakete über einen B-Kanal fließen, der als 64-kbps-Leitung dient. Da zwei B-Kanäle vorhanden sind, erlaubt ein Vertrag, um eine Telefonleitung des ISDN effektiv zu nutzen, dass zwei Leitungen unabhängig verwendet werden können.
  • Das Internet ist grundsätzlich für jedermann kostenlos verfügbar. Ein Internet-Telefondienst, der das Internet nutzt, um Rufe zu tätigen, kostet beispielsweise Gebühren mit einem ISP, Orts-Telefongebühren bis zum ISP und Benutzergebühren des ISDN. Dies bedeutet, dass Rufe über lange Entfernung sowie internationale Rufe bei signifikant niedrigen Kosten liegen, wenn das Internet genutzt wird. Dank der damit verbundenen moderaten Ausgaben kommen andere Kommunikationsdienste auf der Basis des Internet ebenfalls zur Anwendung.
  • Eine Schwierigkeit mit der Telefonkommunikation auf der Basis des Internets ist die Unfähigkeit, das Endgerät eines Benutzers zu rufen, welches mit dem Internet verbunden ist, auf Basis eines PPP oder dgl.. Bestimmungsorte von Datenübertragungen über das Internet werden durch IP-Adressen identifiziert. Den Benutzerendgeräten jedoch, welche Zugriff zum Internet über das PPP über einen Vertrag mit einem ISP Zugriff bekommen, werden temporäre IP-Adressen nur dann zugeteilt, wenn sie eine Verbindung mit dem Netzwerk anfordern. Diese Endgeräte haben keine ihnen zugeteilte permanente IP-Adressen. Dies bedeutet, dass, wenn die erste von zwei Kommunikationsparteien, die üblicherweise über das PPP über den ISP verbunden sind, keine laufend eingerichtete PPP-Verbindung hat, die zweite Partei, die versucht, die erste Partei unter dem PPP über das Internet zu verbinden, keinen Weg hat, die IP-Adresse der ersten Partei zu kennen. Es ist somit unmöglich, die andere Partei unmittelbar zu rufen.
  • Dagegen sind Endgeräte von LANs, die bei Gesellschaften, Universitäten oder anderen Institutionen laufen, nicht über einen ISP, sondern unmittelbar mit dem Internet verbunden. Diese Endgeräte können unter Verwendung geeigneter IP-Adressen sich anrufen, wenn dies benötigt wird, da ihre IP-Adressen permanent zugeteilt sind und diese immer arbeiten.
  • Einige dieser LAN-Endgeräte arbeiten unter DHCP (Dynamic Host Configuration Protocol). Das heißt, dass ein Server bei LAN verfügbare IP-Adressen lediglich denjenigen Endgeräten zuteilt, die aktuell mit dem Netzwerk verbunden sind, wodurch die Anzahl von IP-Adressen wirtschaftlich verwaltet wird. Diesen Endgeräten, sogar, wenn sie Teil eines LAN einer Gesellschaft oder eine Universität sind, werden lediglich temporären Adressen anstelle von Permanenten, spezifischen IP-Adressen zugeteilt. Wenn irgendjemand wünscht, ein anderes dieser Endgeräte zu rufen, ist es unmöglich, den Ruf zu platzieren, da die IP-Adresse des Zielendgeräts ungleich einer üblichen Telefonnummer nicht vorher bekannt sein kann.
  • Eine Lösung für das obige Problem wird durch Verwendung des sogenannten Rendezvous-Servers oder eines ähnlichen Diensts bereitgestellt, der in der Lage ist, der rufenden Partei eine notwendige IP-Adresse der Bestimmungsort-Datei zu bieten. Eine Partei, welche wünscht, diesen Dienst zu nutzen, schaltet zunächst ihren Computer ein und loggt sich auf den Server ein. Die rufende Partei fordert dann eine Liste der zurzeit eingeloggten Parteien unter Dienstkontrakt an, die vom Server zu senden ist. Wenn man auf die Liste sieht, wählt die rufende Partei eine passende Partei aus, mit der zu kommunizieren ist und informiert dessen Server. Wiederum liefert der Server die Adresse IP-Adresse der ausgewählten Partei. Unter der somit erworbenen IP-Adresse geht die rufende Partei dann eine durchgehende Kommunikation (PPP) mit der gewünschten Partei ein.
  • Die WO 97/14234, die den nächstliegenden Stand der Technik zeigt, offenbart ein Protokoll, um eine Verbindung zwischen zwei Endgeräten über das Internet einzurichten, bei der ein derartiger Rendezvous-Server verwendet wird. Insbesondere richtet ein Endgerät eine Verbindung mit dem Internet ein, um eine IP-Adresse zu erlangen. Dann überträgt dieses Endgerät seine IP-Adresse zu einem Verbindungs-Server (d.h., einen "Rendezvous-Server"), der eine Datenbank von Parteien enthält, die für Kommunikation verfügbar sind. Nachfolgend kann ein Benutzer, der ein zweites Endgerät betreibt, eine Partei auswählen, welche im Verbindungsserver registriert ist, um eine Kommunikation unter Verwendung der gespeicherten IP-Adresse einzurichten. Alternativ kann das zweite Endgerät über den Kommunikationswunsch der rufenden Partei und dessen IP-Adresse des Endgeräts mittels einer E-Mail, die durch das erste Endgerät geliefert wird, informiert werden.
  • Unter Verwendung dieser Dienste zur Kommunikation über das Internet bringt dies folgende Hauptnachteile mit sich:
    • (1) Zwei Parteien, die miteinander zu kommunizieren wünschen, müssen ihre Computer einschalten und sich mit dem geeigneten Server eines Diensts registrieren, beispielsweise dem Rendezvous-Server, bevor die Kommunikation stattfindet. Wenn eine Partei auf die Liste gesetzt ist, löscht das Abschalten der Spannung vom Computer der Partei nicht automatisch das Löschen des Endgeräts von der Liste. Anders ausgedrückt bedeutet das Herausfinden einer Partei in der Liste nicht notwendigerweise, dass die in Frage stehende Partei sich eingeloggt hat und zur Kommunikation bereit ist.
    • (2) Serverbenutzungsgebühren müssen bezahlt werden
    • (3) Jede Einlogg-Information einer Partei (d.h., die IP-Adresse), die mit dem Server registriert ist, wird effektiv zur Öffentlichkeit offen gelassen. Es gibt wenig Möglichkeit, die Privatsphäre einer Person zu halten.
    • (4) Da die IP-Adressen der in Vertrag stehenden Parteien immer in der Liste offenbart sind, können nicht notwendige Rufe unaufgefordert von Endgeräten anders als die ankommen, mit denen man zu kommunizieren wünscht.
    • (5) Wenn der Server schließt, kann keine Kommunikation stattfinden.
  • Das Internet ist ein Netz, welches als ein offenes Netzwerk bekannt ist, welches lediglich einen begrenzten Grad an Privatsphäre bei der Kommunikation von Daten bietet. Um eine hochprivate Kommunikation über das Internet sicherzustellen, erfordert dies allgemein, dass die betroffenen Endgeräte vorher Verschlüsselungsinformation oder Datenkom pressionsinformation austauschen, um die Privatsphäre sicherzustellen. Die Kommunikation wird nachfolgend auf der Basis der Verschlüsselungsinformation oder dgl., die ausgetauscht wurde, ausgeführt.
  • Die obige Maßnahme für die Kommunikations-Privatsphäre ist nicht ziemlich sicher, da die Verschlüsselungsinformation, die über das Internet übertragen wird, durch eine skrupellose dritte Partei abgefangen werden kann. Wenn die Verschlüsselungsinformation decodiert ist, gibt es keine Kommunikations-Privatsphäre.
  • Um die Privatsphäre von Kommunikation sicherzustellen, ist es allgemein notwendig, Verschlüsselungsverfahren oder Datenkompressionsverfahren zu verwenden, die verfeinerte Algorithmen umfassen, die schwierig zu entschlüsseln sind. In jedem Fall ist es keine einfache Aufgabe, ein hohen Grad an Privatsphäre bei Kommunikation über das Internet zu erlangen.
  • Zum Ausführen der Erfindung gemäß einem Merkmal wird ein Datenkommunikationsverfahren zum Übertragen und zum Empfangen von Daten zwischen Kommunikationsendgeräten über ein Computernetzwerk bereitgestellt, wobei das Verfahren aufweist:
    Veranlassen, dass ein erstes Kommunikationsendgerät eine Verbindung mit dem Computernetzwerk über eine erste Telefonleitung anfordert, um eine erste Adresse des ersten Kommunikationsendgeräts zu reservieren, und
    Veranlassen, dass das erste Kommunikationsendgerät Information einschließlich zumindest der ersten Adresse zu einem zweiten Kommunikationsendgerät über eine zweite Telefonleitung überträgt; und
    Veranlassen, dass bei Empfang durch das zweite Kommunikationsendgerät der Information, die die erste Adresse enthält, das zweite Kommunikationsendgerät Verbindung mit dem Computernetzwerk über eine dritte Telefonleitung anfordert, um eine zweite Adresse des zweiten Kommunikationsendgeräts zu reservieren, und
    Veranlassen, dass das zweite Kommunikationsendgerät Information ausgibt, die die erste und die zweite Adresse auf dem Computernetzwerk enthält, um Kommunikation mit dem ersten Kommunikationsendgerät anzufordern,
    wodurch Kommunikation zwischen dem ersten und dem zweiten Kommunikationsendgerät über das Computernetzwerk eingerichtet wird.
  • Ausführungsformen der vorliegenden Erfindung können ein Datenkommunikationsverfahren zur Verwendung in einer Kommunikationsvorrichtung bereitstellen, wo die Adressinformation über eine gewünschte Partei im Netzwerk vorher einer rufenden Partei nicht bekannt ist, wobei das Verfahren es den beiden Parteien erlaubt, miteinander über das Netzwerk auf Basis durchgehender Kommunikation ohne Zugriff auf den Rendezvous-Server oder ähnlichen Diensten zu kommunizieren.
  • Ausführungsformen der vorliegenden Erfindung können ein Datenkommunikationsverfahren und ein Datenkommunikationsendgerät bereitstellen, wodurch ein hoher Grad an Privatsphäre bei Kommunikation sichergestellt wird, wobei das Verschlüsseln oder Datenkompressionsverfahren mit einfachen Algorithmen verwendet wird.
  • Weitere Merkmale und Vorteile der Erfindung werden beim Lesen der folgenden Beschreibung deutlicher, die durch ein nichteinschränkendes Beispiel mit Bezug auf die Zeichnungen gegeben wird, in denen:
  • 1 eine erläuternde Ansicht ist, die eine Übersicht gibt, wie das Internet ausgebildet ist;
  • 2 eine erläuternde Ansicht ist, die skizziert, wie ein Internet-Dienstbereitsteller üblicherweise aufgebaut ist;
  • 3 eine schematische Ansicht eines Kommunikationsnetzwerks ist, bei dem ein Kommunikationsverfahren nach der vorliegenden Erfindung angewandt wird;
  • 4 ein Blockdiagramm eines typischen Aufbaus von Endgeräten zur Verwendung bei dem erfinderischen Kommunikationsverfahren ist;
  • 5 eine schematische Ansicht ist, welche typische Sequentialisierung einer vorbereiteten Kommunikation vor Kommunikation über ein Netzwerk ist, gemäß dem erfinderischen Kommunikationsverfahren;
  • 6 ein Flussdiagramm von Schritten ist, die durch ein rufendes Endgerät bei der Sequentialisierung von 5 durchgeführt werden;
  • 7 ein Flussdiagramm von Schritten ist, welche durch ein Empfangsendgerät bei der Sequentialisierung von 5 ausgeführt werden;
  • 8 eine schematische Darstellung ist, welche die Gesamt-Sequentialisierung einer ersten Ausführungsform des erfinderischen Kommunikationsverfahrens zeigt;
  • 9 eine schematische Ansicht ist, die typische Sequentialisierung der ersten Ausführungsform zur Kommunikation über ein Netzwerk zeigt;
  • 10 eine schematische Ansicht ist, die typische Sequentialisierung eines Telefonrufs über das Netzwerk zeigt;
  • 11 eine schematische Ansicht ist, welche die Gesamt-Sequentialisierung einer zweiten Ausführungsform des erfinderischen Kommunikationsverfahrens skizziert;
  • 12 ein Flussdiagramm von Schritten ist, die durch eines von zwei Kommunikationsendgeräten unter einer dritten Ausführungsform des erfinderischen Kommunikationsverfahren ausgeführt werden; und
  • 13 ein Flussdiagramm von Schritten ist, welche durch das andere Kommunikationsendgerät unter der dritten Ausführungsform durchgeführt werden.
  • Bevorzugte Ausführungsformen der Erfindung werden nun mit Hilfe der beiliegenden Zeichnungen beschrieben. Die Beschreibung, die folgt, wird sich auf durchgehende Kommunikationen zwischen Einzelpersonen über das Internet zentrieren.
  • 3 ist eine schematische Ansicht eines Kommunikationsnetzwerks, bei dem ein Kommunikationsverfahren nach der Erfindung angewandt wird. In 3 sind Kommunikationsendgeräte 1 und 2 Personal-Computer, die jeweils ein Anwendungsprogramm aufweisen, welches Telefonrufe über das Internet zulässt.
  • Im Beispiel von 3 sind die Telefonleitungen 3, die mit den Endgeräten 1 und 2 verbunden sind, jeweils eine ISDN-Leitung. Wie oben erläutert besitzt eine ISDN-Leitung genug Leitungskapazität, um wie zwei Leitungen zu wirken, welche unabhängig genutzt werden können. Schaltsysteme SW1 und SW2 schalten Telefonrufe für die Endgeräte 1 bzw. 2.
  • ISP-A und ISP-B bezeichnen Internet-Dienstbereitsteller unter Vertrag mit Benutzern bei den Endgeräten 1 bzw. 2. Jedes ISP-A und ISP-B weist einen Endgeräte-Adapter (TA) auf, einen Server und einen Router (in 3 nicht gezeigt), wie der, der mit Hilfe von 2 beschrieben wurde.
  • Die Schaltsysteme SWA und SWB schalten Telefonrufe für die ISP-A bzw. die ISP-B. Der ISP-A und der ISP-B sind mit dem Internet 4 verbunden.
  • Die Schaltsysteme SW1, SW2, SWA und SWB sind sämtlich Schaltsysteme des sogenannten öffentlichen Telefonnetzwerks ISDN. Dies bedeutet, dass das Endgerät 1 einen Ruf unter Verwendung einer üblichen Telefonnummer des Endgeräts 2, ISP-A oder ISP-B zur Kommunikation damit einrichten kann.
  • Wie oben beschrieben erfordert für das Endgerät 1, um zu einer durchgängigen Kommunikation mit dem Endgerät 2 über das Internet 4 gelangen, dass das Endgerät 1 eine IP-Adresse des Endgeräts 2 vorher erwirbt. Wenn die IP-Adresse der anderen Partei bekannt ist, kann das Endgerät 1 ein Paket, welches seine eigene IP-Adresse und die der anderen Partei aufweist, über den ISP-A, das Internet 4 und den ISP-B in dieser Reihenfolge senden, um eine durchgehende Kommunikation mit dem Endgerät 2 einzurichten.
  • Der Aufbau der Endgeräte 1 und 2 wird nun beschrieben. Bei Aufbau von 3 haben die beiden Endgeräte den gleichen Aufbau. 4 ist ein Blockdiagramm eines typischen Aufbaus der Endgeräte in diesem Beispiel.
  • Wie beschrieben sind die Kommunikationsendgeräte des obigen Beispiels Personalcomputer. In jedem Endgerät sind ein Systembus 10 mit einer Steuerung 11, einem Datenprozessor 12, einem Audioprozessor 13, einer Tastenschaltereinheit 14, einer Anzeigeeinheit 15, einer ISDN-Schnittstelle 16, einem Telefonhörer 17, einer Schaltschaltung 18 und einem Rufgenerator 19 verbunden.
  • Die Steuerung 11 steuert das Endgerät insgesamt. In Verbindung mit dem Datenprozessor 12 führt die Steuerung 11 außerdem notwendige Datenverarbeitungsaufgaben durch, beispielsweise Protokoll-Verifikation von Daten, die über das Internet empfangen werden, und das Vorbereiten von Daten, die über das Internet zu übertragen sind.
  • Alle Audiodaten werden komprimiert, wenn sie als Telefonrufe über das Internet übertragen werden. Bei der Handhabung dieser Rufe komprimiert der Audioprozessor 13 die zu übertragenden Audiodaten und expandiert die empfangenen Audiodaten.
  • Die Tastenschalteinheit 14 weist eine Wähltaste und weitere Tastenschalter auf. Die Steuerung 11 erkennt, welche der Tasten betätigt wird und führt den entsprechenden Steuerungsbetrieb aus. Die Tastenschalteinheit 14 mit diesem Aufbau besitzt eine Anerkennungstaste. Die Anerkennungstaste wird betätigt, wenn der ankommende Ruf anerkannt wird, als eine vorherige Übertragung einer IP-Adresse in Vorbereitung für nachfolgende Kommunikation über das Internet. Ungleich der üblichen Abhebeaktion bewirkt das Betätigen der Anerkennungstaste, dass das Endgerät eine Unterbrechungsinformation überträgt oder die Leitung unterbricht.
  • Die Anzeigeeinheit 15 zeigt eine eingegebene Telefonnummer eines Rufs an, der ausgeführt werden soll, eine Rufnummer, welche in der rufenden Endgeräteinformation enthalten ist, welche über das ISDN empfangen wird (d.h., die Telefonnummer der anderen Partei), oder andere Information, die für das empfangende Endgerät notwendig ist, um einen Ruf anzunehmen. Die Information, die durch das Empfangsendgerät zur Kommunikation erforderlich ist, umfasst üblicherweise eine IP-Adresse und Verschlüsselungsinformation. In diesem Beispiel zeigt, wie später beschrieben wird, die Anzeigeeinheit 15 des rufenden Endgeräts ebenfalls eine Information an, die durch die andere Partei geliefert wird, um die aufgeforderte Kommunikation über das Internet anzunehmen.
  • Die ISDN-Schnittstelle 16 ist mit einer Leitung 3 verbunden. In diesem Beispiel erlaubt die Leitung 3 eine Kommunikation "2B + D" über drei Kanäle (d.h., zwei B Kanäle und einen D Kanal).
  • Der Handapparatekörper (Telefonhörer) 17 setzt die digitalen Audiodaten, welche über die Schaltschaltung 18 empfangen werden, in ein analoges Audiosignal um. Das umgesetzte analoge Audiosignal wird an einen Lautsprecher 17S ausgegeben. Außerdem wird ein Audiosignal, welches über ein Mikrophon 17M zugeführt wird, durch den Handapparatekörper 17 in Digitaldaten zur Ausgabe an die Schaltschaltung 18 umgesetzt.
  • Die Schaltschaltung 18 wird bezüglich ihres Schaltbetriebs durch die Steuerung 11 gesteuert. Insbesondere wird die Schaltschaltung 18 auf eine Position "a" für übliche ISDN-Telefonrufe und auf eine Position "b" für Telefonrufe über das Internet eingestellt.
  • Der Rufgenerator 19 erzeugt einen Rufton, wenn ein ankommender Ruf ermittelt wird. Der erzeugte Rufton informiert den Benutzer, dass ein Ruf empfangen wird.
  • Das Endgerät führt einen ISDN-Telefonruf wie folgt durch: zunächst wird die Schaltschaltung 18 auf die Position "a" wie gezeigt eingestellt. Digitale Audiodaten, welche über die ISDN-Schnittstelle 16 empfangen werden, werden zum Handapparatekörper 17 über die Schaltschaltung 18 geführt. Die digitalen Audiodaten werden in analoge Audiodaten umgesetzt, bevor sie zum Lautsprecher 17S gesendet werden. Der Lautsprecher 17S stellt ein Audioausgangssignal bereit.
  • Ein gesendetes Audiosignal, welches über das Mikrophon 17M zugeführt wird, wird durch den Handapparatekörper 18 in digitale Audiodaten umgesetzt. Die digitalen Audiodaten werden über die Schaltschaltung 18 und die ISDN-Schnittstelle 16 zu einer ISDN-Leitung 3 geliefert.
  • Das Endgerät bringt einen Telefonruf über das Internet wie folgt unter: die Schaltschaltung 18 wird auf die Position "b" geschaltet, und zwar gegenüber der gezeichneten Position. Audiodaten, welche über die ISDN-Schnittstelle 16 von der ISDN-Leitung 3 über das Internet empfangen werden, werden für Protokoll-Erfordernisse durch die Steuerung 11 verarbeitet. Die verarbeiteten Daten werden dem Audioprozessor 13 übergeben. Der Audioprozessor 13 expandiert die empfangen Daten und leitet die expandierten Daten über die Schaltschaltung 18 zum Handapparatekörper 17. Der Handapparatekörper 17 setzt die empfangenen Daten in analoge Audiodaten um, die durch den Lautsprecher 17S hörbar ausgegeben werden.
  • Ein gesendetes Audiosignal, welches über das Mikrophon 17M zugeführt wird, wird durch den Handapparatekörper 17 in digitale Audiodaten umgesetzt. Die digitalen Audiodaten werden über die Schaltschaltung 18 zum Audioprozessor 13 zur Datenkompression weitergeleitet. Die komprimierten Daten werden der Steuerung 11 übergeben. In Mitwirkung mit dem Datenprozessor 12 setzt die Steuerung 11 die empfangenen Audiodaten in einem Datenzug um, der gemäß dem Telefonanwendungsprotokoll des Internets übertragen wird. Der umgesetzte Datenzug wird auf der ISDN-Leitung 3 über die ISDN-Schnittstelle 16 platziert.
  • Erste Ausführungsform des erfinderischen Kommunikationsverfahrens
  • Anschließend folgt eine Beschreibung, wie ein Telefonruf durch eine erste Ausführungsform des erfinderischen Kommunikationsverfahrens über das Internet unter Verwendung der Endgeräte 1 und 2 des oben beschriebenen Aufbaus ausgeführt wird.
  • Bei der ersten Ausführungsform überträgt vor einer Telefonkommunikation zwischen den Endgeräten 1 und 2 über das Internet jedes Endgerät seine eigne IP-Adresse und geeignete Verschlüsselungstasteninformation zum anderen Endgerät.
  • Nach Empfang der IP-Adresse und der Verschlüsselungstasteninformation erlangt das empfangende Endgerät Zugriff zum Internet über einen ISP und erlangt seine eigne IP-Adresse. Das empfangende Endgerät führt dann einen Ruf aus, der die IP-Adresse, die erworben wurde, und die IP-Adresse der anderen Partei, die früher erlangt wurde, gemäß dem passenden Protokoll des Internets, umfasst. Dies bewirkt, dass die beiden Endgeräte zur Kommunikation über das Internet verbunden werden. Daten, die zwischen den beiden Endgeräten auszutauschen sind, werden unter Verwendung eines Verschlüsselungsalgorithmus verschlüsselt, der unter Verwendung des empfangenen Verschlüsselungsschlüssels decodiert werden kann.
  • Die erste Ausführungsform des Kommunikationsverfahrens nach der Erfindung wird ausführlicher nun beschrieben. In der Beschreibung, die folgt, wird das Endgerät, welches seine IP-Adresse zur anderen Partei über die ISDN-Leitung vor einer Telefonkommunikation dazwischen über das Internet überträgt, als rufendes Endgerät bezeichnet, und das Endgerät, welches die übertragene IP-Adresse empfängt, wird als das empfangende Endgerät bezeichnet.
  • Bei der ersten in Verwendung befindlichen Ausführungsform erwirbt vor einer Telefonkommunikation, beispielsweise zwischen den Endgeräten 1 und 2 über das Internet, jedes Endgerät seine eigene IP-Adresse durch Verbindung mit dem Internet über das ISP. Unter Verwendung einer Leitung, die gegenüber der Leitung, die mit dem ISP verbunden ist, verschieden ist, platziert das rufende Endgerät zum anderen Endgerät einen ISDN-Telefonruf, der die IP-Adresse und die geeignete Verschlüsselungstasteninformation aufweist.
  • 5 ist eine schematische Ansicht, welche eine typische Sequentialisierung der ersten Ausführungsform zeigt, wobei ein ISDN-Telefonruf zur Übertragung einer IP-Adresse vor einer Telefonkommunikation über das Internet ausgeführt wird. 6 ist ein Flussdiagramm von Schritten, welche durch das rufende Endgerät in der Sequentialisierung von 5 ausgeführt werden, und 7 ist ein Flussdiagramm von Schritten, welche durch das empfangende Endgerät bei der gleichen Sequentialisierung ausgeführt werden. Es sei hier angenommen, dass das rufende und das empfangende Endgerät die Endgeräte 1 bzw. 2 sind.
  • Die Sequentialisierung der ISDN-Telefonkommunikation durch die erste Ausführungsform vor einem Telefonruf über das Internet wird nun mit Hilfe von 5 bis 7 beschrieben.
  • Die ISDN-Telefonkommunikation, wie durch die gestrichelte Linie 5 in 3 gezeigt, findet über einen Weg statt, der das Endgerät 1, das Schaltsystem SW1, das Schaltsystem SW2 und das Endgerät überspannt. Der Telefonruf über das Internet, wie durch die gestrichelte Linie 6 in 3 gezeigt ist, wird über eine Route geführt, die das Endgerät 1, das Schaltsystem SW1, das Schaltsystem SWA, ISP-A, das Internet 4, ISP-B, das Schaltsystem SWB, das Schaltsystem SW2 und das Endgerät 2 überspannt.
  • Vor der Sequentialisierung erlangt das Endgerät 1 (d.h. das rufende Endgerät) Zugriff zum ISP-A und von dort aus zum Internet unter Verwendung einer ISDN-Leitung. Das Endgerät 1 erlangt eine IP-Adresse und speichert diese in seinem Puffer. Wenn das Endgerät 1 mit dem Internet verbunden ist, nutzt eine Bedienungsperson des Endgeräts 1 (d.h., die rufende Partei) die andere ISDN-Leitung, um die IP-Adresse zum Endgerät 2 zu übertragen.
  • Wie in einer Sequenz A von 5 gezeigt ist, hebt die Bedienungsperson des Endgeräts 1 (rufende Partei) den Hörer ab, gibt die Telefonnummer des Endgeräts 2 ein und führt einen Ruf aus. Der Ruf wird im Schritt S1 von 6 erkannt, und es wird der Schritt S2 erreicht. Im Schritt S2 wird überprüft, um zu sehen, ob das Endgerät 1 aktuell mit dem Internet verbunden ist. Wenn das Endgerät 1 nicht mit dem Internet verbunden ist, wird der Schritt S3 erreicht, bei dem eine Rufeinstellnachricht einschließlich der rufenden Telefonnummer der Partei wie als üblicher ISDN-Telefonruf ausgegeben wird. Auf den Schritt S3 folgt der Schritt S4, bei dem eine normale Telefonruf-Handhabungsroutine ausgeführt wird.
  • Wenn herausgefunden wird, dass das Endgerät 1 mit dem Internet im Schritt S2 verbunden ist, wird der Schritt S5 erreicht. Im Schritt S5 überträgt das Endgerät 1 eine Rufeinstellungsinformation einschließlich seiner eigenen IP-Adresse, die erworben wurde, und die geeignete Verschlüsselungstasteninformation. Die IP-Adresse und die Verschlüsselungs tasteninformation werden als Information von Benutzer zu Benutzer übertragen, welche in der Rufeinstellnachricht enthalten ist.
  • Die Information von Benutzer zu Benutzer hat eine Größe von ungefähr 128 Bytes. Bei der ersten Ausführungsform umfasst die zu sendende Information den Namen der rufenden Partei zusätzlich zur IP-Adresse und die Verschlüsselungstasteninformation. Als Information zum Bestimmen eines Verfahrens zum Verarbeiten von Daten ist es auch möglich, die Verschlüsselungstaste durch Anwendung von Codierverfahren zu ergänzen, beispielsweise einem Audiodaten-Kompressionscodierverfahren oder Verschlüsselungsalgorithmen. Wenn das empfangende Endgerät Anwendungs-Software ausführt, kann die Information zum Bestimmen einer geeigneten Anwendung, die zu verwenden ist, zu diesem Endgerät übertragen werden.
  • Wenn die Rufeinstellinformation 1 vom Endgerät 1 ausgegeben wird, wird die Information über die Schaltsysteme 1 und 2 zum Endgerät 2 (empfangendes Endgerät) gesendet, wie in der Sequenz A von 5 gezeigt ist. Vom Schaltsystem 1 wird eine Rufeinstell-Akzeptanzinformation zum rufenden Endgerät 1 übertragen. Das empfangende Endgerät 2 empfängt die Rufeinstellinformation im Schritt S21 von 7 und läuft weiter zum Schritt 22. Im Schritt S22 wird ein Rufton erzeugt, um den Benutzer im empfangenden Endgerät zu informieren, dass ein Ruf gerade empfangen wird. Im gleichen Zeitpunkt wird eine Rufinformation, die die Erzeugung des rufenden Tons zeigt, übertragen (Sequenz B in 5).
  • Das empfangende Endgerät 2 läuft dann weiter zum Schritt S23. Im Schritt S23 zeigt das empfangende Endgerät 2 eine rufende Endgerätinformation auf seiner Anzeigeeinheit 15 an. Die Anzeigeeinheit 15 zeigt die Telefonnummer der rufenden Partei an, und, wenn die Rufeinstellinformation die IP-Adresse enthält, die Verschlüsselungstaste und den Namen der rufenden Partei, und zeigt außerdem Zusatzinformation an. Wenn die Rufeinstellinformation eine Anwendung enthält, wird eine Anzeige vorgesehen, um zu zeigen, dass die Anwendung gesendet wurde. Die Anzeigen auf der Anzeigeeinheit 15 erlauben es dem Benutzer, zu erkennen, ob der ankommende Ruf ein üblicher Telefonanruf oder ein vorbereitender Ruf ist, der eine IP-Adresse und ein Datenverarbeitungsverfahren in Vorbereitung für einen nachfolgende Kommunikation über das Internet zeigt.
  • Die Rufinformation, welche durch das empfangende Endgerät 2 ausgegeben wird, wird zum rufenden Endgerät 1 über die Schaltsysteme 2 und 1 übertragen, die in einer Sequenz B von 5 gezeigt ist. Das rufende Endgerät 1 empfängt die Rufinformation im Schritt S6. Auf den Schritt S6 folgt der Schritt S7, in welchem die Anzeigeeinheit 15 des ru fenden Endgeräts zeigt, dass ein Rufton gerade durch das empfangende Endgerät 2 erzeugt wird.
  • Die rufende Partei prüft die Anzeigen auf der Anzeigeeinheit 15 des Endgeräts 2 und entscheidet, ob der Ruf anzuerkennen ist oder nicht. Im Schritt S24 prüft das empfangende Endgerät 2, um zu sehen, ob die empfangende Partei eine Anerkennungsaktion ausgeführt hat (d.h., ob die Anerkennungstaste betätigt wurde). Wenn eine Anerkennungsaktion durchgeführt wird, wird der Schritt S25 erreicht, in welchem eine normale Anerkennungsroutine ausgeführt wird.
  • Wenn der Betrieb der empfangenden Partei der Anerkennungstaste im Schritt S24 ermittelt wird, wird der Schritt S26 erreicht. Im Schritt S26 werden die IP-Adresse, die Verschlüsselungstaste und die Anwendungsinformation, welche in der Rufeinstellinformation enthalten sind, im Speicher gespeichert. Im Schritt S27 wird eine Unterbrechungsinformation ausgegeben.
  • Die Unterbrechungsinformation wird zum rufenden Endgerät 1 über die Schaltsysteme 2 und 1 übertragen, wie in einer Sequenz C von 5 gezeigt ist. Im Schritt S8 von 6 ermittelt das rufende Endgerät 1 die Unterbrechungsinformation. Im Schritt S9 wird eine Unterbrechungsanzeige auf der Anzeigeeinheit 15 des rufenden Endgeräts 1 angegeben. Die Anzeigeeinheit 15 zeigt außerdem an, dass die rufende Partei die Kommunikation über das Internet angenommen hat, wozu die rufende Partei aufgefordert hat.
  • Wenn man zum Schritt S10 weitergeht, gibt das rufende Endgerät 1 eine Freigabeinformation aus. Die Freigabeinformation wird zum empfangenden Endgerät 2 über die Schaltsysteme 1 und 2 übertragen. Das empfangende Endgerät 2 ermittelt die Freigabeinformation im Schritt S28. Nach Ermittlung der Freigabeinformation erreicht das Endgerät 2 den Schritt S29, in welchem eine vollständige Freigabeinformation ausgegeben wird, und die aktuelle Routine wird zu einem Ende gebracht. Wenn die vollständige Freigabeinformation durch das rufende Endgerät 1 im Schritt S11 ermittelt wird, ist die rufende Routine beendet.
  • In der oben beschriebenen Weise wird die IP-Adresse des Endgeräts 1, welches über das Internet über eine Leitung verbunden ist, zum Endgerät 2 über eine andere Leitung übertragen. Bei Empfang der IP-Adresse erlangt das Endgerät 2 Zugriff zum Internet, erwirkt seine eigne IP-Adresse, führt einen Prozess zum Verbinden mit der anderen Partei unter Verwendung der empfangenen IP-Adresse aus und gibt eine durchgehende Kommunikationsanforderung aus, die das Endgerät 1 bezeichnet. Diese Einstellungen erlauben, dass eine Kommunikation zwischen den Endgeräten 1 und 2 über das Internet stattfindet.
  • Im obigen Zustand haben das rufende Endgerät 1 und das empfangende Endgerät 2 das Datenverschlüsselungsverfahren (d.h., das Datenverarbeitungsverfahren) zwischen ihnen auf der Basis der Verschlüsselungstasteninformation schon spezifiziert und erkannt. Unter Verwendung des bezeichneten Verschlüsselungsverfahrens verschlüsseln die beiden Endgeräte Daten, die auszutauschen sind. Wenn eine Anwendung, beispielsweise ein Verschlüsselungsalgorithmus oder ein Kompressionscodierverfahren oder geeignete Information zum Bestimmen eines derartigen Verfahrens früher zum empfangenden Endgerät geliefert wurden, werden die mitzuteilenden Daten durch die empfangene oder bestimmte Anwendung zur Übertragung verarbeitet.
  • Nach diesem Zeitpunkt werden die IP-Adresse und weitere notwendige Information nach Wiedergewinnung vom Speicher des Endgeräts 2 verwendet. Es ist auch möglich, hier eine spezielle Taste auf dem empfangenden Endgerät 2 zu betätigen, damit die geeignete Anwendung eine durchgehende Kommunikationsanforderung, die das Endgerät 1 bezeichnet, ausgibt.
  • Den Sequenzen A, B und C in 5 folgen die Sequenzen D bis H, die ausgeführt werden, wie in 8 und 9 gezeigt ist, wenn Kommunikation zwischen den Endgeräten 1 und 2 über das Internet stattfindet. Die Sequenzen C bis H werden nun mit Hilfe von 9 beschrieben. Es sei angemerkt, dass die Sequenzen D bis F und H in 9 dazu dienen sollen, damit ein bestimmtes Endgerät einen Ruf zu einem ISP ausführen kann. Als solches sind diese Routinen die gleichen wie die einer üblichen rufenden und empfangenden Routine von ISDN.
  • Wenn eine IP-Adresse erlangt wird, ruft die Bedienungsperson im empfangenden Endgerät 2 (d.h., die empfangende Partei) den ISP-B unter Vertrag mit dem Endgerät 2 über eine ISDN-Leitung auf und stellt eine Verbindung zu diesem her, um Zugriff zum Internet 4 zu erlangen. Wie in der Sequenz D von 9 gezeigt ist, hebt das Endgerät 2 ab und ruft den ISP-B, der als empfangendes Endgerät vom Standpunkt des Endgeräts 2 aus arbeitet. Das Endgerät 2 überträgt dann eine Rufeinstellungsinformation über die Schaltsysteme SW2 und SWB zum ISP-B. Bei Empfang der Rufeinstellinformation erzeugt der ISP-B einen Rufton und gibt eine Rufinformation aus, wie in der Sequenz E von 9 gezeigt ist. Mit der gelieferten Rufinformation liefert das Endgerät 2 eine Rufanzeige.
  • Wenn der ISP-B als Antwort auf den Rufton abhebt, wird eine Anerkennungsinformation vom ISP-B zum Anschluss 2 über die Schaltsysteme SWB und SW2 in der Sequenz F von 9 übertragen. Das Endgerät 2 stoppt seine Rufanzeige. In diesem Zeitpunkt sendet das Schaltsystem SWB eine Anerkennungsbestätigungsinformation zum ISP-B. Dieser Betrieb stellt einen Zustand her, bei dem das Endgerät 2 über den ISP-B eine Verbindung zum Internet herstellen kann.
  • In der Sequenz G von 9 wird ein Informationskanal dazu verwendet, die Verbindung mit dem ISP (in exakt der herkömmlichen Art und Weise) zu bestätigen. Wenn die Verbindung zum Internet eingerichtet ist, gibt das Endgerät 2 eine Verbindungsanforderung unter Verwendung der IP-Adresse, die vom Endgerät 1 empfangen wird, aus. Es findet dann eine Telefonkommunikation zwischen den Endgeräten 1 und 2 über das Internet statt.
  • 10 ist eine schematische Ansicht, welche eine typische Sequentialisierung für eine Verbindung zeigt, die notwendig ist, um Kommunikation über das Internet auszuführen. Die Sequentialisierung von 10 soll dazu da sein, private Kommunikation von Zieldaten als Anwendung eines Telefonrufs zwischen den Endgeräten 1 und 2 über das Internet zuzulassen. Wenn eines der beiden Kommunikationsendgeräte eine Unterbrechungsinformation signalisiert, wird die Kommunikationsleitung freigegeben, wie in 10 gezeigt ist, und es wird die Verbindung beendet. Danach beendet das Endgerät 2 die Verbindung mit dem ISP-B, indem die Sequenz H in 9 durchgeführt wird.
  • Wie oben beschrieben überträgt das Endgerät 1, welches mit dem Internet verbunden ist, zunächst seine IP-Adresse zum Endgerät 2 unter Verwendung einer separaten Leitung. Das Endgerät 2, welches die IP-Adresse empfangen hat, erlangt Zugriff auf das Internet und kommuniziert über das Internet wie eine Anwendung eines Telefonrufs mit dem. Endgerät 1. Dies ist eine unmittelbare Verbindung, welche zwischen den Endgeräten 1 und 2 über das Internet ausgeführt wird, ohne auf diese Dienste, beispielsweise den Rendezvous-Server zuzugreifen.
  • Vor der Kommunikation über das Internet überträgt das rufende Endgerät 1 die geeignete Information (beispielsweise die Verschlüsselungstaste, die Anwendung) zum empfangenden Endgerät 2, um ein Verfahren zum Verarbeiten von Daten festzulegen, um die Privatsphäre bei der Kommunikation sicherzustellen. Nachfolgend werden die übertragenen Daten verschlüsselt oder komprimiert, um die Privatsphäre sicherzustellen, wobei das Verschlüsselungsverfahren oder das Audiodaten-Kompressionscodierverfahren verwendet werden, welche durch die Verschlüsselungstaste oder ähnliche Information bestimmt werden.
  • Außerdem kann die Verschlüsselungstasteninformation und die Anwendungsinformation, um das Datenverarbeitungsverfahren für die Kommunikation mit Privatsphäre zu bestimmen, vorher gemeinsam mit der IP-Adresse übertragen werden, jedes Mal, wenn eine Verbindung auf Internet-Basis stattfinden soll. Es ist somit einfach, die Verschlüsselungstaste oder die Anwendungsinformation beim Ausführen jeder Kommunikation über das Internet zu ändern. Dies bedeutet, dass ein Verschlüsselungsverfahren oder ein Kompressionscodierverfahren mit einfachen Algorithmen dennoch einen hohen Grad an Privatsphäre bei der Kommunikation sicherstellt.
  • Die obige erste Ausführungsform wurde so gezeigt, dass sie entscheidet, ob eine IP-Adresse und eine verwandte Information, welche in der Rufeinstellinformation enthalten ist, zu übertragen ist oder nicht, in Abhängigkeit davon, ob das rufende Endgerät aktuell mit dem Internet verbunden ist oder nicht. Alternativ kann die Tastenumschalteinheit 14 einen Tastenschalter aufweisen, der spezifiziert, dass eine IP-Adresse, eine Verschlüsselungstaste, usw. in einer Rufeinstellinformation enthalten ist, wenn ein Ruf durchzuführen ist. Bei einer solchen Einrichtung wird das Betätigen des Tastenschalters allein es zulassen, einen Ruf mit der IP-Adresse, der Verschlüsselungstaste oder anderer verwandter Information, welche die Rufeinstellinformation enthält, zu platzieren.
  • In der obigen Beschreibung wurde gezeigt, dass der empfangende Benutzer Kommunikation über das Internet unter Verwendung eines Endgeräts ausführt, welches eine IP-Adresse und eine Verschlüsselungstaste erworben hat. Alternativ kann, da die IP-Adresse und die Verschlüsselungstaste auf der Anzeigeeinheit 15 angezeigt werden, der empfangende Benutzer, der die angezeigte Information aufgezeichnet oder gespeichert hat, unter Verwendung dieser Information ein Kommunikationsendgerät betätigen, welches gegenüber dem Endgerät 2 verschieden ist, um Kommunikation über das Internet durchzuführen.
  • Zweite Ausführungsform des erfinderischen Kommunikationsverfahrens
  • Es wird nun beschrieben, wie eine zweite Ausführungsform des erfinderischen Kommunikationsverfahrens arbeitet. Wenn die zweite Ausführungsform in Verwendung ist, kommen die Bedienungspersonen in den Endgeräten 1 und 2 zunächst über einen Telefonruf überein, nachfolgend über das Internet zu kommunizieren. Eines der Endgeräte erlangt dann Zugriff auf das Internet und überträgt die erworbene IP-Adresse und weitere Information, beispielsweise eine Verschlüsselungstaste und eine Anwendung beispielsweise zum anderen Endgerät über ein ISDN. Das Endgerät, welches die übertragene IP-Adresse empfängt, stellt außerdem eine Verbindung zum Internet in der gleichen Weise wie bei der ersten Ausführungsform her. Danach findet eine Kommunikation mit einem hohen Grad an Privatsphäre zwischen den beiden Endgeräten über das Internet statt, wie in 10 gezeigt ist.
  • Bei der ersten Ausführungsform greift das Endgerät 1 auf das Internet zu, bevor eine IP-Adresse über eine ISDN-Telefonkommunikation zum Endgerät 2 übertragen wird. Bei der zweiten Ausführungsform besteht im Gegensatz dazu keine Notwendigkeit, dass irgendwelches der beiden Endgeräte vorher mit dem Internet verbunden ist.
  • 11 ist eine schematische Ansicht, die eine typische Sequentialisierung der zweiten Ausführungsform zeigt. In 11 sind die Sequenzen A bis C die gleichen wie die oben beschriebenen Sequenzen A bis C, welche in Wirkung sind, bis die empfangene Partei einen normalen ISDN-Telefonruf bestätigt.
  • Die Sequenzen A und B in 11 sind identisch mit den Sequenzen A und B in 5, mit der Ausnahme, dass das Endgerät 1 nicht mit dem Internet verbunden werden muss. Die Rufeinstellinformation enthält nicht eine IP-Adresse oder weitere Information, beispielsweise eine Anwendung.
  • Bei der zweiten Ausführungsform bei Verwendung hebt das Endgerät ab, um einen Ruf als Antwort auf einen Rufton anzuerkennen, wie in einer Sequenz C* von 11 gezeigt ist. Das empfangende Endgerät 2 überträgt eine Anerkennungsinformation zum Schaltsystem SW2, und das Schaltsystem SW2 bringt eine bestätigte Anerkennungsinformation zum Endgerät 2 zurück. In diesem Zeitpunkt wird eine Anerkennungsinformation vom Schaltsystem SW1 zum rufenden Endgerät 1 gesendet, wodurch veranlasst wird, dass das Endgerät 1 seine Rufanzeige stoppt. Der Prozess verbindet die Endgeräte 1 und 2 über die Route, die durch die gestrichelte Linie 5 in 3 angedeutet ist. Dies ist ein Telefonruf-Zustand (Verkehrszustand) (Sequenz J in 11), der zwischen den beiden Endgeräten über das ISDN hergestellt ist.
  • Während des Telefonrufs erlaubt die zweite Ausführungsform, dass die rufenden und empfangenden Parteien ihre Absicht bestätigen, um nachfolgend über das Internet zu kommunizieren. Beispielsweise können die beiden Parteien vereinbaren, dass das Endgerät 1 eine IP-Adresse, eine Verschlüsselungstaste und eine Anwendungsinformation zum Endgerät 2 senden wird, und dass Endgerät 2 eine Verbindungsanforderung zur Kommunikation über das Internet ausgeben wird. Bei einer solchen Vereinbarung stellt das Endgerät 1 zunächst eine Verbindung mit dem Internet über eine andere Leitung her und erlangt seine eigene IP-Adresse.
  • Die Bedienungsperson im Endgerät 1 gibt eine Übertragungsanforderung aus, die dem Endgerät 1 mitteilt, die angeforderte IP-Adresse, die Verschlüsselungstaste und die Anwendungsinformation zum Endgerät 2 über die aktuell besetzte Leitung zu übertragen. Die Übertragungsanforderung kann beispielhaft durch die Bedienungsperson ausgegeben werden, die eine rufende Endgeräteinformations-Übertragungsanforderungstaste betätigt, eine der Tasten, auf der Tastenschalteinheit 14 des Endgeräts 1, die in 4 gezeigt ist.
  • Bei Ermittlung der Betätigung der rufenden Endgeräteinformations-Übertragungsanforderungstaste überträgt das Endgerät 1 einen Satz rufender Endgeräteinformation zum Endgerät 2, die aus der erworbenen IP-Adresse, dem Namen der rufenden Partei, der Verschlüsselungstaste, der Anwendungsinformation und anderer relevanter Information, wenn es welche gibt, zusammengesetzt ist. Die rufende Endgeräteinformation wird als Benutzerinformation-Information durch Software gesendet, welche vorher in der Steuerung 11 gespeichert ist. Die Benutzerinformationsnachricht wird im Format der oben erwähnten Benutzer-Benutzer-Information übertragen (Sequenz K in 11).
  • Bei Empfang der Benutzerinformationsnachricht veranlasst das empfangende Endgerät 2, dass dessen Anzeigeeinheit 15 die empfangene Information über das rufende Endgerät anzeigt, d.h., die IP-Adresse, den Namen der rufenden Partei und die Anwendungsinformation. Die empfangene Information wird im Speicher gespeichert. Die empfangende Partei betrachtet die angezeigte Information, um die IP-Adresse, die Verschlüsselungsinformation oder weitere relevante Information zu bestätigen, und geht weiter in den Unterbrechungszustand (hängt auf), um die Verbindungsleitung zu trennen. Damit wird eine Unterbrechungsinformation über die Schaltsysteme SW2 und SW1 in einer Sequenz L von 9 zum Endgerät 1 übertragen. Eine Unterbrechungsanzeige erscheint auf der Anzeigeeinheit 15 des Endgeräts 1. Das Endgerät 1 kehrt zu einer Freigabeinformation zum Endgerät 2 über die Schaltsysteme SW1 und SW2 zurück. Als Antwort überträgt das Endgerät 2 eine vollständige Freigabeinformation über die Schaltsysteme SW2 und SW1 zum Endgerät 1, wodurch die aktuell besetzte Leitung freigegeben wird.
  • Danach initialisiert das Endgerät 1, welches die IP-Adresse, die Verschlüsselungstaste und weitere Information empfangen hat, eine Hochsicherheits-Kommunikation mit dem Endgerät 1 in den gleichen Sequenzen wie den Sequenzen C bis H in 9 bei der ersten Ausführungsform.
  • Dritte Ausführungsform des erfinderischen Kommunikationsverfahrens
  • Die obigen Ausführungsformen, die gezeigt wurden, waren bei Kommunikationen zwischen Endgeräten von Personalcomputern anwendbar. Die Erfindung wendet sich auf ein Fernsteuerungs-Kommunikationssystem, welches als dritte Ausführungsform ausgeübt wird.
  • Das Fernsteuerungs-Kommunikationssystem kann beispielsweise als Fernsteuerungsüberwachungssystem ausgeführt werden. Das Fernsteuerungsüberwachungssystem besteht üblicherweise aus einem Monitorzentrum, welches als Fernsteuerungszentrum wirkt, und aus überwachenden Geräte-Endgeräten, die die ferngesteuerte Endgeräte sind, die jeweils mit einer Überwachungskamera und Sensoren ausgerüstet sind. Das Überwachungszentrum gibt Kommunikationsanforderungen an ein beliebiges Überwachungsendgerät aus, so dass dieses Videoinformation (durch eine Kamera aufgenommen) und Sensorausgangsfunktion zum Zentrum liefern wird. Bei der dritten Ausführungsform wird angenommen, dass das Übertragungszentrum und die Überwachungsendgeräte mit jeweils einer ISDN-Leitung verbunden sind.
  • 12 ist ein Flussdiagramm von Schritten, welche durch das Überwachungszentrum dieses Fernüberwachungssystems durchgeführt werden. 13 ist ein Flussdiagramm von Schritten, welche durch ein Überwachungsendgerät im System durchgeführt werden.
  • Im Schritt 31 erlangt das Überwachungszentrum Zugriff zum Internet unter Verwendung einer ISDN-Leitung. Im Schritt S32 erwirbt das Überwachungszentrum seine eigene IP-Adresse. Im Schritt S33 führt das Überwachungszentrum einen Telefonruf über eine andere ISDN-Leitung zu einem gewünschten Überwachungsendgerät aus. Das Durchführen des Rufs beinhaltet das Senden von rufender Endgeräteinformation, die die IP-Adresse, die Verschlüsselungsinformation und die Anwendungsinformation umfasst. Die rufende Endgeräteinformation ist in einer Information von Benutzer zu Benutzer innerhalb einer Rufeinstellungsinformation, die übertragen wird, enthalten.
  • Das überwachende Endgerät ermittelt die Rufeinstellungsinformation, welche vom Überwachungszentrum im Schritt S41 übertragen wurde. Beim Ermitteln der Information erreicht das Endgerät den Schritt S42, in welchem ein Rufton erzeugt wird und eine Rufinformation ausgegeben wird. Im Schritt S43 analysiert und bestätigt das Endgerät die Rufendgeräteinformation, welche in der Rufeinstellungsinformation enthalten ist. Im Schritt S44 wird überprüft, um zu sehen, ob die empfangene Nummer der rufenden Partei (Rufnummer) zur Nummer des Überwachungscenters passt, welches mit dem überwachenden Endgerät registriert ist. Wenn herausgefunden wird, dass der ankommende Ruf von irgendwo und nicht vom Überwachungszentrum angekommen ist, wird der Schritt S45 erreicht, in welche keine Beglaubigung abgegeben wird. Wenn in der Prüfung vom Schritt S44 entdeckt wird, dass der Ruf in der Tat vom Überwachungszentrum kommt, wird der Schritt S46 erreicht, in welchem die Beglaubigung automatisch gegeben wird. Die Übereinstimmung der ankommenden Nummer des Rufs mit der registrierten Nummer bestimmt die Identifizierung der rufenden Person, was Sicherheit für automatische Anerkenntnis bereitstellt.
  • Im Schritt S47, der auf die automatische Beglaubigung folgt, speichert das überwachende Endgerät die IP-Adresse, die Verschlüsselungstaste und die Anwendungsinforma tion. Im Schritt S48 gibt das Endgerät eine Trenninformation in der gleichen Weise wie in der Sequenz C von 5 aus.
  • Das Überwachungszentrum empfängt die Trenninformation im Schritt S34. Wie im Beispiel von 5 gibt das Überwachungszentrum eine Freigabeinformation aus und wartet auf eine vollständige Freigabeinformation, die von dem in Frage stehenden Überwachungsendgerät ankommt. Wenn die vollständige Freigabeinformation ausgegeben wird, löst das Überwachungszentrum die Leitung, welche mit dem Endgerät verbunden war. Beim Empfang der Freigabeinformation vom Überwachungszentrum gibt das Endgerät die voll-ständige Freigabeinformation aus und löst die aktuell besetzte Leitung.
  • Im Schritt S49 erlangt das Überwachungsendgerät Zugriff zum Internet. Im Schritt S50 gibt das Endgerät eine Anforderung nach einer Telefonkommunikation mit dem Überwachungszentrum über das Internet unter Verwendung der erworbenen IP-Adresse des Zentrums aus. Im Schritt S51 überträgt das Endgerät relevante Videoinformation und Sensorinformation zum Überwachungszentrum über das Internet unter Verwendung der bezeichneten Verschlüsselung oder Kompressionscodieranwendung. Wenn das Ende der Übertragung im Schritt S52 bestätigt wird, erreicht das Endgerät den Schritt S53, bei dem die Leitung, welche mit dem Internet verbunden ist, gelöst wird.
  • Im Schritt S35 bestätigt dagegen das Überwachungszentrum die Verbindungsanforderung vom Überwachungsendgerät über das Internet. Im Schritt S36 empfängt das Überwachungszentrum und decodiert die vom Endgerät übertragene Information. Wenn das Ende des Empfangs im Schritt S37 ermittelt wird, läuft das Überwachungszentrum weiter zum Schritt S38, bei dem die Leitung, die zum Internet geschaltet ist, freigegeben wird.
  • In der oben beschriebenen Weise dient die dritte Ausführungsform als Fernsteuer-Kommunikationssystem, welches einen hohen Grad an Privatsphäre bietet. Da Information über das Internet in hoch sicherer Weise übertragen wird, kann die Kommunikation mit niedrigen Kosten stattfinden, sogar wenn es eine relativ lange Entfernung zwischen dem Überwachungszentrum und den überwachenden Endgeräten gibt und wenn die Menge an Information, die zu übertragen ist, massiv ist. Mit einer derartigen Reduktion der Kommunikationskosten kann erwartet werden, dass die Fernsteuerdienste unter Verwendung der obigen Art von Fernsteuerungs-Kommunikationssystemen sich stark ausbreiten. Da außerdem Information über das Internet hochsicher übertragen wird, entstehen wenige Probleme in Hinsicht auf den Schutz der Privatsphäre bei der Kommunikation.
  • Im Beispiel von 13 wird die Sicherheit automatischer Beglaubigung durch Verifikation der rufenden Nummer vorgesehen. Alternativ kann Kommunikationssicherheit bereitgestellt werden, wenn die rufende verwandte Information, beispielsweise eine Rufinformation vom Überwachungszentrum so festgelegt ist, dass sie ein vorher festgelegtes Passwort aufweist. In diesem Fall wird ein überwachendes Endgerät automatisch lediglich dann antworten, wenn das Passwort von der empfangenen Information ermittelt wird.
  • Obwohl die Verbindung zum Internet am Ende der Informationsübertragung im Beispiel von 13 gelöst wird, ist dies für die Erfindung nicht beschränkend. Alternativ kann die Verbindung weiter bestehen, bis oder wenn nicht eine Internet-Verbindung-Löseoperation durch das Überwachungszentrum ausgeführt wird.
  • Andere Variationen
  • Die oben beschriebenen Ausführungsformen haben sich mit Fällen befasst, wo die IP-Adresse nicht vorher bekannt ist und durch das Empfangsendgerät erlangt werden muss, welches wiederum Datenkommunikation über das Internet initialisiert. Wenn alternativ eine IP-Adresse jedem der Endgeräte, die mit einem LAN bei Kooperationen verbunden ist, Firmen, Universitäten oder ähnlichen Institutionen permanent zugeteilt ist, kann jedes dieser Endgeräte zunächst einen Verschlüsselungsschlüssel und eine Anwendungsinformation zu einem Zielendgerät übertragen und dann Datenkommunikation mit dem empfangenen Endgerät über das Internet initialisieren.
  • Die Information in Bezug auf Verschlüsselungsschlüssel und Kompressionscodierung muss vor Kommunikation über das Internet übertragen werden. Das heißt, die rufende Partei, welche verschlüsselte und komprimierte Daten zur anderen Partei über das Internet überträgt, kann später letzteres über das ISDN, ein anderes Netzwerk, mit einer Verschlüsselungstaste oder Anwendungsinformation liefern, um die empfangenen Daten zu entschlüsseln oder zu expandieren.
  • Die obigen Ausführungsformen haben sich mit Beispielen befasst, wo sowohl das Internet als auch das ISDN zur Kommunikation verwendet werden. Die Erfindung ist jedoch auf diese Art von Kommunikationsleitung beschränkt. Es können analoge Telefonleitungen, Funkkommunikationsschaltungen, ein CATV-Netzwerk (Kabelfernseh-Netzwerk) oder irgendwelche anderen geeigneten Leitungen verwendet werden, so lange sie erlauben, dass ein Endgerät mit mehreren Parteien verbunden werden kann. Es sollte angemerkt sein, dass die erste und die zweite Ausführungsform unterschiedliche Vorteile bieten. Die erste Ausführungsform, die Daten verarbeitet, die zu kommunizieren sind, kostet weniger, hat jedoch einen relativ niedrigen Pegel an Privatsphäre; die zweite Ausführungsform wird durch Übertra gung von Information zum Bestimmen eines Datenverarbeitungsverfahren mehr geschätzt, wo der Pegel an Privatsphäre an Kommunikation hoch sein sollte.
  • Obwohl Telefonrufe über das Internet beispielhaft von Kommunikationsanwendungen angegeben wurden, ist die Erfindung nicht auf diese Art von Anwendung oder durch die Art von Kommunikationsnetzwerk, die in Gebrauch sind, beschränkt.
  • Der Aufbau der Endgeräte ist nicht auf einen integrierten Typus beschränkt, wie dieser, der in 4 gezeigt ist. Alternativ kann die Kommunikationsschnittstelle des Endgeräts außerhalb der Form eines extern-angebrachten Modus angebracht sein.
  • Die Art zum Übertragen dieser Information, beispielsweise der IP-Adresse, des Verschlüsselungsschlüssel und der Anwendungsinformation ist nicht auf das Eingeben der Information in eine Rufeinstellungsinformation oder auf das Senden der Information als Benutzer-zu-Benutzer-Information beschränkt. Alternativ kann der Wählton dazu verwendet werden, die Information zu übertragen, oder es können relevante Daten mittels eines Modems gesendet werden, wo eine analoge Telefonleitung in Verwendung ist. Die Information kann auch unter Verwendung einer Hilfsadressinformation über die ISDN-Leitung übertragen werden. Als weitere Alternative können Anwendungen, Namen von rufenden Parteien und weiterer einschlägiger Information vorher entsprechend den Rufnummern der Parteien gespeichert sein. Wenn eine Rufnummer einer Partei vorhanden ist, kann die entsprechende Information vom Speicher wiedergewonnen werden und als übertragungs-verwandte Information verwendet werden.
  • Wie oben beschrieben erlaubt es bei einer Kommunikationseinrichtung, wo Adressinformation über eine gewünschte Partei in Bezug auf das Netzwerk nicht in Bezug auf die rufende Partei bekannt ist, das erfinderische Kommunikationsverfahren, dass zwei Parteien unmittelbar miteinander über das Netzwerk kommunizieren können. Diese durchgehende Kommunikation wird mit einem hohen Grad an Privatsphäre und ohne Zugreifen auf den Rendezvous-Server oder ähnlichen Diensten ausgeführt.
  • Da viele offensichtlich unterschiedliche Ausführungsformen dieser Erfindung durchgeführt werden, ohne deren Rahmen zu verlassen, soll verstanden sein, dass diese Erfindung nicht auf die speziellen Ausführungsformen beschränkt ist, außer, wie diese in den beigefügten Patentansprüchen definiert ist.

Claims (21)

  1. Datenkommunikationsverfahren zum Übertragen und zum Empfangen von Daten zwischen Kommunikationsendgeräten über ein Computernetzwerk (4), wobei das Verfahren aufweist: Veranlassen, dass ein erstes Kommunikationsendgerät (1) eine Verbindung mit dem Computernetzwerk (4) über eine erste Telefonleitung anfordert, um eine erste Adresse des ersten Kommunikationsendgeräts (1) zu reservieren, und dadurch gekennzeichnet, dass dieses außerdem aufweist: Veranlassen, dass das erste Kommunikationsendgerät (1) Information einschließlich zumindest der ersten Adresse zu einem zweiten Kommunikationsendgerät (2) über eine zweite Telefonleitung überträgt; und Veranlassen, dass bei Empfang durch das zweite Kommunikationsendgerät (2) der Information, die die erste Adresse enthält, das zweite Kommunikationsendgerät (2) Verbindung mit dem Computernetzwerk (4) über eine dritte Telefonleitung anfordert, um eine zweite Adresse des zweiten Kommunikationsendgeräts (2) zu reservieren, und Veranlassen, dass das zweite Kommunikationsendgerät (2) Information ausgibt, die die erste und die zweite Adresse auf dem Computernetzwerk (4) enthält, um Kommunikation mit dem ersten Kommunikationsendgerät (1) anzufordern, wodurch Kommunikation zwischen dem ersten und dem zweiten Kommunikationsendgerät (1, 2) über das Computernetzwerk (4) eingerichtet wird.
  2. Datenkommunikationsverfahren nach Anspruch 1, wobei die Information, die durch das erste Kommunikationsendgerät (1) zum zweiten Kommunikationsendgerät (2) über die zweite Telefonleitung übertragen wird, außerdem Verschlüsselungscodeinformation enthält, und wobei das erste und das zweite Kommunikationsendgerät Daten unter Verwendung des Verschlüsselungscodes zur Kommunikation zwischen diesen verschlüsselt.
  3. Datenkommunikationsverfahren nach Anspruch 1 oder 2, wobei die Information, welche durch das erste Kommunikationsendgerät zum zweiten Kommunikationsendgerät (2) über die zweite Telefonleitung übertragen wird, außerdem Anruf-Endgeräteinformation aufweist, und das zweite Kommunikationsendgerät (2) gemäß der Anruf-Endgeräteinforma tion eine Verbindung mit dem Computernetzwerk (4) über die erste Telefonleitung automatisch anfordert.
  4. Datenkommunikationsverfahren nach einem der vorhergehenden Ansprüche, wobei die erste und die zweite Telefonleitung von einer einzelnen Leitung eines dienstintegrierten digitalen Nachrichtennetzes hergeleitet werden.
  5. Datenkommunikationsverfahren nach Anspruch 4, wobei die Information, welche durch das erste Kommunikationsendgerät (1) zum zweiten Kommunikationsendgerät (2) über die zweite Telefonleitung übertragen wird, als Benutzer-Benutzer-Information gesendet wird, welche in einer Rufsatzinformation des dienstintegrierten digitalen Nachrichtennetzes enthalten ist.
  6. Datenkommunikationsverfahren nach Anspruch 4 oder 5, wobei die Information, die durch das erste Kommunikationsendgerät (1) zum zweiten Kommunikationsendgerät über die zweite Telefonleitung übertragen wird, durch Verwendung von Hilfsadresseninformation des dienstintegrierten digitalen Nachrichtennetzes gesendet wird.
  7. Datenkommunikationsverfahren nach einem der vorhergehenden Ansprüche, wobei die Information, welche durch das erste Kommunikationsendgerät (1) zum zweiten Kommunikationsendgerät (2) über die zweite Telefonleitung übertragen wird, als Daten gesendet wird, die unter Verwendung eines Modems verarbeitet wurden.
  8. Datenkommunikationsverfahren nach einem der vorhergehenden Ansprüche, wobei die Information, welche durch das erste Kommunikationsendgerät (1) zum zweiten Kommunikationsendgerät (2) über die zweite Telefonleitung übertragen wird, unter Verwendung eines Wähltons gesendet wird.
  9. Datenkommunikationsverfahren nach einem der vorhergehenden Ansprüche, wobei die Daten, die zwischen dem ersten und dem zweiten Kommunikationsendgerät (1, 2) kommuniziert werden, Audiodaten sind.
  10. Datenkommunikationsverfahren nach einem der vorhergehenden Ansprüche, wobei das Computernetzwerk (4) das Internet ist.
  11. Datenkommunikationsendgerät zur Verwendung in einem Kommunikationssystem zum Übertragen und zum Empfangen von Daten zwischen Kommunikationsendgeräten (1, 2) über ein Computernetzwerk (4), wobei das Kommunikationsendgerät aufweist: eine Adressreservierungseinrichtung zum Anfordern einer Verbindung mit dem Computernetzwerk (4) über eine erste Telefonleitung, um eine Adresse zu reservieren, um ein Kommunikationsendgerät (1) einer Partei zu identifizieren, und dadurch gekennzeichnet, dass dieses außerdem aufweist: eine Übertragungseinrichtung zum Übertragen von Information einschließlich zumindest der Adresse zum Kommunikationsendgerät (2) der anderen Partei über eine zweite Telefonleitung; und eine Kommunikationssteuerungseinrichtung zum Bestätigen der Verbindungsanforderung, welche durch das Kommunikationsendgerät (2) der anderen Partei über die erste Telefonleitung gesendet wird, um Kommunikation zwischen den beiden Endgeräten (1, 2) einzurichten.
  12. Datenkommunikationsendgerät nach Anspruch 11, welches außerdem eine Verschlüsselungseinrichtung aufweist, um Daten mit einem vorher festgelegten Verschlüsselungsverfahren zu verschlüsseln, wobei die Information, die über die Übertragungseinrichtung zum Kommunikationsendgerät (2) der anderen Partei übertragen wird, einen Verschlüsselungscode zum Bestimmen des Verschlüsselungsverfahrens aufweist.
  13. Datenkommunikationsendgerät nach Anspruch 11 oder 12, wobei die Information, welche durch die Übertragungseinrichtung zum Kommunikationsendgerät (2) der anderen Partei übertragen wird, Information aufweist, um das Informationsübertragungsendgerät zu identifizieren.
  14. Datenkommunikationsendgerät nach einem der Ansprüche 11 bis 13, wobei die erste und die zweite Telefonleitung von einer einzigen Leitung des dienstintegrierten digitalen Nachrichtennetzes hergeleitet werden.
  15. Datenkommunikationsendgerät nach Anspruch 14, wobei die Übertragungseinrichtung die Information als Benutzer-Benutzer-Information überträgt, die in einer Rufsatzinformation des dienstintegrierten digitalen Nachrichtennetzes plaziert ist.
  16. Datenkommunikationsendgerät nach Anspruch 14 oder 15, wobei die Übertragungseinrichtung die Information als Hilfsadresseninformation des dienstintegrierten digitalen Nachrichtennetzes überträgt.
  17. Datenkommunikationsendgerät nach einem der Ansprüche 11 bis 16, wobei die Übertragungseinrichtung die Information unter Verwendung eines Modems verarbeitet.
  18. Datenkommunikationsendgerät nach einem der Ansprüche 11 bis 17, wobei die Übertragungseinrichtung die Information unter Verwendung eines Wähltons überträgt.
  19. Datenkommunikationsendgerät nach einem der Ansprüche 11 bis 19, wobei die Daten, welche zwischen Endgeräten übertragen und empfangen werden, Audiodaten sind.
  20. Datenkommunikationsendgerät nach einem der Ansprüche 11 bis 19, wobei das Computernetzwerk (4) das Internet ist.
  21. Datenkommunikationssystem zum Übertragen und zum Empfangen von Daten zwischen einem ersten und einem zweiten Kommunikationsendgerät (1, 2) über ein Computernetzwerk (4), wobei das erste Kommunikationsendgerät (1) Verbindung mit dem Computernetzwerk (4) über eine erste Telefonleitung anfordert, um eine erste Adresse des ersten Kommunikationsendgeräts (1) zu reservieren, dadurch gekennzeichnet, dass das erste Kommunikationsendgerät (2) außerdem Information, die zumindest die erste Adresse enthält, zum zweiten Kommunikationsendgerät über eine zweite Telefonleitung überträgt; und bei Empfang der Information einschließlich der ersten Adresse das zweite Kommunikationsendgerät (2) Verbindung mit dem Computernetzwerk (4) über eine dritte Telefonleitung anfordert, um eine zweite Adresse des zweiten Kommunikationsendgeräts (2) zu reservieren, und das zweite Kommunikationsendgerät (2) außerdem Information, welche die erste und die zweite Adresse enthält, auf dem Computernetzwerk (4) ausgibt, um Kommunikation mit dem ersten Kommunikationsendgerät (1) anzufordern, wodurch Kommunikation zwischen dem ersten und dem zweiten Kommunikationsendgerät (1, 2) über das Computernetzwerk (4) eingerichtet wird.
DE69831187T 1997-05-15 1998-05-11 Datenübertragung über ein Rechnernetzwerk Expired - Lifetime DE69831187T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP12566397A JP3758808B2 (ja) 1997-05-15 1997-05-15 通信端末および通信方法
JP12566397 1997-05-15
JP13459497A JP3697836B2 (ja) 1997-05-26 1997-05-26 通信方法および通信端末
JP13459497 1997-05-26

Publications (2)

Publication Number Publication Date
DE69831187D1 DE69831187D1 (de) 2005-09-22
DE69831187T2 true DE69831187T2 (de) 2006-06-08

Family

ID=26462026

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69831187T Expired - Lifetime DE69831187T2 (de) 1997-05-15 1998-05-11 Datenübertragung über ein Rechnernetzwerk

Country Status (6)

Country Link
US (1) US6222859B1 (de)
EP (1) EP0878940B1 (de)
KR (1) KR19980086889A (de)
CN (1) CN1148040C (de)
CA (1) CA2237520C (de)
DE (1) DE69831187T2 (de)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7739076B1 (en) 1999-06-30 2010-06-15 Nike, Inc. Event and sport performance methods and systems
US7072308B2 (en) * 1997-10-21 2006-07-04 Intel Corporation Apparatus and method for computer controlled call processing applications in packet switched telephone networks
US6731642B1 (en) 1999-05-03 2004-05-04 3Com Corporation Internet telephony using network address translation
JP3360041B2 (ja) * 1999-06-11 2002-12-24 エヌイーシーインフロンティア株式会社 電話装置
US6683871B1 (en) * 1999-06-17 2004-01-27 Lucent Technologies Inc. Internet protocol telephony
AU6065600A (en) 1999-06-30 2001-01-31 Phatrat Technology, Inc. Event and sport performance methods and systems
US8956228B2 (en) * 1999-12-03 2015-02-17 Nike, Inc. Game pod
US6585622B1 (en) 1999-12-03 2003-07-01 Nike, Inc. Interactive use an athletic performance monitoring and reward method, system, and computer program product
KR100337757B1 (ko) * 2000-01-08 2002-05-24 송병준 자바 언어를 이용한 클라이언트간 통신 방법
US20010037383A1 (en) * 2000-02-02 2001-11-01 Sabal Leonard E. Methods and apparatus for providing high-speed internet access to a device consecutively accessible to different people at different times
ATE393513T1 (de) * 2000-03-20 2008-05-15 At & T Corp Verfahren und vorrichtung zur koordinierung der umschaltung des dienstanbieters zwischen einem client und einem server mit identitätsbasierter dienstzugangsverwaltung
AU2001247590A1 (en) * 2000-03-20 2001-10-03 At And T Corp. Method and apparatus for coordinating a change in service provider between a client and a server
JP2001298479A (ja) * 2000-04-12 2001-10-26 Nec Corp インターネット電話装置
EP1148681B1 (de) 2000-04-20 2005-12-07 Nokia Corporation Verfahren zur Übertragung von Ressourceninformation
WO2001097468A1 (fr) * 2000-06-14 2001-12-20 Tempearl Industrial Co.,Ltd. Procédé d'accès à internet
WO2002048837A2 (en) * 2000-12-15 2002-06-20 Polycom, Inc. System and method for device co-location discrimination
US7072341B2 (en) * 2001-02-20 2006-07-04 Innomedia Pte, Ltd Real time streaming media communication system
JP2002342088A (ja) * 2001-03-15 2002-11-29 Sony Corp 情報処理装置、情報処理方法、情報送受信方法、記録媒体、並びにプログラム
JP2002278903A (ja) 2001-03-15 2002-09-27 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
US6516447B2 (en) * 2001-06-22 2003-02-04 Cadence Design Systems, Inc. Topological global routing for automated IC package interconnect
US7362745B1 (en) * 2001-09-05 2008-04-22 Sprint Communications Company L.P. End-user systems for communication services over peer-to-peer internet protocol connections between service providers
AR030802A1 (es) * 2001-09-24 2003-09-03 Krolovetzky Miguel Horacio Metodo para la realizacion de una comunicacion directa entre terminales de comunicacion tales como computadoras
US20030112978A1 (en) * 2001-12-17 2003-06-19 Jeffrey Rodman System and method for secured data transmission within a wireless communication system
US7418255B2 (en) 2002-02-21 2008-08-26 Bloomberg Finance L.P. Computer terminals biometrically enabled for network functions and voice communication
KR20040009129A (ko) * 2002-07-22 2004-01-31 엘지전자 주식회사 유동 ip 인터넷 폰과의 통화 방법
JP3870882B2 (ja) * 2002-09-12 2007-01-24 ソニー株式会社 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
US8206219B2 (en) 2002-10-30 2012-06-26 Nike, Inc. Interactive gaming apparel for interactive gaming
AU2003288938A1 (en) 2002-10-30 2004-06-07 Nike International Ltd. Clothes with tracking marks for computer games
DE60325099D1 (de) 2003-01-16 2009-01-15 Research In Motion Ltd System und verfahren zum austausch von identifizierungsinformation für mobile stationen
FR2860121A1 (fr) 2003-09-23 2005-03-25 France Telecom Procede d'etablissement d'un transfert de donnees entre deux dispositifs de communication et dispositif associe
JP4766837B2 (ja) * 2004-03-03 2011-09-07 新日鉄マテリアルズ株式会社 シリコンからのホウ素除去方法
US8126017B1 (en) * 2004-05-21 2012-02-28 At&T Intellectual Property Ii, L.P. Method for address translation in telecommunication features
US7523195B2 (en) * 2004-10-29 2009-04-21 International Business Machines Corporation Method and system for monitoring server events in a node configuration by using direct communication between servers
WO2006048925A1 (ja) * 2004-11-02 2006-05-11 Fujitsu Limited 通信中継方法、通信中継プログラムおよび通信中継装置
US20060121879A1 (en) * 2004-12-07 2006-06-08 Motorola, Inc. Method and apparatus for providing services and services usage information for a wireless subscriber unit
DE102005013951A1 (de) * 2004-12-09 2006-10-05 Deutsche Telekom Ag Verfahren und Anordnung zum Aufbau einer VolP-Verbindung
US20070160034A1 (en) * 2006-01-06 2007-07-12 D.S.P. Group Ltd Dual-protocol dual port telephone and method to connect another dual-protocol dual port telephone via IP network directly and without installation
KR100844009B1 (ko) * 2006-04-20 2008-07-04 한국정보통신주식회사 통신 프로토콜 스택의 스위칭 기능을 이용한 유선 통신망과무선 통신망의 종단간 보안 통신 방법 및 단말장치와 이를위한 기록매체
KR100781523B1 (ko) * 2006-04-25 2007-12-03 삼성전자주식회사 Ip식별 패킷 구성 및 ip할당 장치, 이를이용한ip식별 패킷 구성 및 ip할당 방법
JP2008042290A (ja) * 2006-08-02 2008-02-21 Fujitsu Ltd 交換機、交換機制御プログラム、交換機制御方法
TWI513269B (zh) * 2012-09-06 2015-12-11 Nen Fu Huang 通訊方法及其系統
US10771453B2 (en) * 2017-01-04 2020-09-08 Cisco Technology, Inc. User-to-user information (UUI) carrying security token in pre-call authentication
CN113542395B (zh) * 2021-07-13 2022-07-12 武汉绿色网络信息服务有限责任公司 报文处理方法和报文处理系统
CN113448275B (zh) * 2021-07-30 2023-05-05 重庆市农业科学院 一种嵌入式控制的温室控制系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6108704A (en) * 1995-09-25 2000-08-22 Netspeak Corporation Point-to-point internet protocol
US6243373B1 (en) * 1995-11-01 2001-06-05 Telecom Internet Ltd. Method and apparatus for implementing a computer network/internet telephone system
JP3777638B2 (ja) * 1995-12-18 2006-05-24 ソニー株式会社 通話システムの端末装置及び通話方法
US6069890A (en) * 1996-06-26 2000-05-30 Bell Atlantic Network Services, Inc. Internet telephone service
US6122255A (en) * 1996-04-18 2000-09-19 Bell Atlantic Network Services, Inc. Internet telephone service with mediation
US5907547A (en) * 1996-10-24 1999-05-25 At&T Corp System and method for establishing internet communications links
US6078582A (en) * 1996-12-18 2000-06-20 Bell Atlantic Network Services, Inc. Internet long distance telephone service

Also Published As

Publication number Publication date
CA2237520A1 (en) 1998-11-15
US6222859B1 (en) 2001-04-24
EP0878940A3 (de) 2003-10-01
KR19980086889A (ko) 1998-12-05
CA2237520C (en) 2006-12-12
DE69831187D1 (de) 2005-09-22
CN1204198A (zh) 1999-01-06
EP0878940B1 (de) 2005-08-17
CN1148040C (zh) 2004-04-28
EP0878940A2 (de) 1998-11-18

Similar Documents

Publication Publication Date Title
DE69831187T2 (de) Datenübertragung über ein Rechnernetzwerk
DE69724611T2 (de) Verfahren zur Umlenkung eines ankommenden Telefonanrufes in eine bereits laufende Internet Session
DE69632383T2 (de) Anwendungen eines Fernsprechapparates für ein Computernetzwerk in Verbindung mit einem Fernsprechsystem
DE69923856T2 (de) Verfahren und vorrichtung zur wirkungsgradverbesserung des verbindungsaufbaues im multimedia- kommunikationssystem
DE60034145T2 (de) Client-server-netz zur behandlung von sprach-datenpaketen nach dem internet-protokoll
DE60222221T2 (de) System und Verfahren zur Benachrichtigung eines Benutzers über den Status anderer mobilen Endgeräte
DE19804563B4 (de) Kommunikationssystem und Kommunikationsverfahren
DE60105378T2 (de) System und Verfahren zur Lieferung von Profilinformationen eines Anrufers
DE69736410T2 (de) Schnittstellenvorrichtung für Telekommunikationsteilnehmer mit eingebauten Netzwerkfunktionen
DE19933751B4 (de) Verfahren und Umsetzfunktionsvorrichtung zum drahtlosen Datentransport
DE60209987T2 (de) Telefonsystem für ein drahtloses lokales Netzwerk mit Roaming-Steuerung
DE69531052T2 (de) Telekommunikationsverfahren und eine zu seiner Durchführung geeignete Vorrichtung
DE60205853T2 (de) Netzübergangseinrichtung und ein entsprechendes Verfahren zur Durchführung einer Funktion eines Sicherheitsprotokolls
DE19542122A1 (de) Lokales Kommunikations-Serversystem
DE69830396T2 (de) Verbindung eines computers an eine fernsprech-vermittlungsanlage
DE19811825B4 (de) Kommunikationssystem mit einer begrenzten Anzahl von Kommunikationskanälen
EP1207670A2 (de) Dienst zur automatischen Übermittlung von Paketdaten
DE10085359B3 (de) Kommunikationssystem und darin verwendetes Verfahren
EP2244421A2 (de) Datensenke/quelle und Datenübertragungseinrichtung für ein leitungsvermitteltes Netz und paketvermitteltes Netz
DE1762884C3 (de) Schaltungsanordnung zur Bereitstellung von Sonderdiensten in Fernmelde-, insbesondere Fernsprechvermittlungsanlagen
DE10009907A1 (de) Wählverfahren für die IP-Telefonie
DE60318263T2 (de) Kommunikationsanfrageverarbeitungssystem und -verfahren
EP1269766A1 (de) Bereitstellen von ergänzenden diensten in einem paketvermittelnden kommunikationsnetz
DE60320099T2 (de) Vorrichtung und verfahren zum verteilen von gestreamten echtzeit-informationen zwischen clients
EP1313330A1 (de) Senden von Information an ein Endgerät eines anrufenden Teilnehmers über die erreichbare einem angerufenen Teilnehmer zugeordnete Endgeräte

Legal Events

Date Code Title Description
8364 No opposition during term of opposition