-
Die
vorliegende Erfindung bezieht sich auf ein Datenkommunikationsverfahren
und ein Endgerät
zur Datenkommunikation über
Kommunikationsnetzwerke, und ist insbesondere bei einem Netzwerk anwendbar,
welches einen niedrigen Grad an Privatsphäre hat, beispielsweise das
Internet.
-
Das
Internet ist als eines der vorherrschenden Netzwerke bekannt, welche
Computer in einem globalen Maßstab
verbinden. Insbesondere ist das Internet ein Computernetzwerk, welches
weite Bereichscomputernetzwerke miteinander verbindet, die durch
Gesellschaften, Universitäten
und andere Institutionen über
der ganzen Welt eingerichtet sind. Diverse Dienste, beispielsweise
elektronische Post (eMail), Dateiübertragungen und Informationssuche werden
schnell über
das Internet verfügbar.
-
1 ist
eine erläuternde
Ansicht, die eine Übersicht
angibt, wie das Internet ausgebildet ist. In 1 zeigen
Bereiche, die mit gestrichelten Linien NET101, NET102 usw. umgeben
sind, Computernetzwerke. Jedes der Computernetzwerke NET101, NET102,
usw. hat mehrere Endgeräte
T. Die Endgeräte
in jedem Computernetzwerk sind so verbunden, um ein lokales Bereichsnetzwerk
(LAN) zu bilden. Die LANs arbeiten bezüglich einer Anzahl von Schlüsselprinzipien,
beispielsweise das Ethernet und das Token-ring-Netz.
-
Die
Computernetzwerke NET101, NET102, usw. sind miteinander mittels
Router R101, R102, usw. verbunden. Die Router R101, R102, usw. leiten Daten
zu ihren Bestimmungsorten zwischen Computernetzwerken.
-
Wenn
die Computernetzwerke NET101, NET102, usw. miteinander über die
Router R101, R102, usw. in der oben beschriebenen Weise verbunden
sind, bilden sie ein weltweites Computernetzwerk, welches als Internet
bezeichnet wird. Das Internet erlaubt, dass die Computernetzwerke
NET101, NET102, usw. rundum die Welt Daten unter sich austauschen
können.
-
Das
Internet nutzt üblicherweise
das IP (Internet-Protokoll) als seine Netzwerk-Protokollschicht. Das IP umfasst das
Zuordnen einer IP Adresse zu jedem der Endgeräte, die auf einem Netzwerk
konfiguriert sind. Alle Bestimmungsorte, zu denen Daten zu übertragen
sind, werden durch IP-Adressen identifiziert. Eine IP-Adresse umfasst
vier Gruppen von jeweils acht binären Bits, beispielsweise "43. 3. 25. 24. 6."
-
Da
das Internet immer weiter expandiert, wird über eine eventuelle Kürzung von
IP-Adressen nachgedacht. In einem Netzwerk, wo eine große Anzahl
von Endgeräten
registriert sind, jedoch eine relativ kleine Anzahl von diesen aktuell
in einem Zeitpunkt verbunden sind, kann die Anzahl von IP-Adressen
wie folgt wirtschaftlicher gemacht werden: das Netzwerk wird mit
einem Server ausgestattet, der eigens dazu bestimmt ist, IP-Adressen
zu konfigurierten Endgeräten
zuzuteilen. Der Server teilt IP-Adressen Endgeräten im Netzwerk lediglich dann
zu, wenn diese aktuell verbunden sind. Diese Anordnung beseitigt
die Notwendigkeit, so viele IP-Adressen wie Endgeräte im Netzwerk
bereitzustellen. Eine begrenzte Anzahl von IP-Adressen kann somit
effektiv genutzt werden.
-
Das
Internet nutzt das TCP (Übertragungssteuerungsprotokoll)
und das UDP (Benutzer-Datengramm-Protokoll) als seine Transportprotokollschichten.
Das TCP umfasst das Zulassen einer Kommunikation nach Einrichten,
was als Verbindungskommunikations-Verknüpfung (Link) bekannt ist. Das
TCP bietet diese Funktionen als Paketsequenz, Rückübertragung, Flusssteuerung
und Überlastkontrolle. Das
UDP ist ein verbindungsloses Protokoll, welches anstelle des TCP
verwendet wird, wo es Realzeitzwänge
gibt. Beispielsweise wird digitale Audiokommunikation gemäß dem UDP
durchgeführt.
In diesem Fall läuft
der Audiodatenfluss ununterbrochen, sogar wenn ein Teil der Pakete,
die betroffen sind, ausfallen; neue Übertragung der fehlenden Pakete
wird unter dem UDP nicht angefordert.
-
Wie
erwähnt
nutzt das Internet grundsätzlich die
TCP/IP-Protokolle. Jedem der Endgeräte, die in einem Computernetzwerk
angeschaltet sind, wird eine IP-Adresse für Endgeräte-Identifikation zugeteilt.
Pakete werden zwischen Endgeräten
gemäß dem TCP
oder UDP übertragen.
-
Personalcomputer
von Einzelpersonen sind nicht immer über ein LAN miteinander verbunden. Wenn
sie nicht mit einem LAN verbunden sind, haben diese Computer keine
IP-Adressen. Wenn
diese Personen wünschen,
mit dem Internet verbunden zu werden, greifen sie auf ein Unternehmen
zu, welches als Internet-Dienstbereitsteller bezeichnet wird (anschließend als
ISP bezeichnet). Über
den ISP schalten sich Computer von Einzelpersonen auf eine Telefonleitung,
die mit einem Computernetzwerk verbunden ist, welches wiederum mit
dem Internet gemäß dem PPP
(Punkt-zu-Punkt-Protokoll) und dem SLIP (Serial Line IP) verknüpft ist.
-
2 ist
eine erläuternde
Ansicht, die skizziert, wie ein ISP üblicherweise aufgebaut ist.
Das Computernetzwerk NET151 des ISP dieses Beispiel umfasst einen
Server S151 und einen Router R151. Der Server S151 ist mit einem öffentlichen
Telefonnetzwerk TEL151 über
mehrere Modems M151, M152, usw. verbunden.
-
Die
Endgeräte
T151, T152, usw. zeigen diejenigen der Einzelpersonen, die einen
Zugriff zum Internet erreichen wollen. Die Endgeräte T151,
T152, usw. sind über
Modems, die nicht gezeigt sind, mit dem öffentlichen Telefonnetzwerk
TEL151 verbunden. Diese Endgeräte
von Einzelpersonen sind üblicherweise
Personalcomputer, die mit seriellen Ports ausgerüstet sind.
-
Wenn
ein Benutzer wünscht,
sich dem Internet über
einen ISP zu zuschalten, ist es für den Benutzer üblich, vorher
einen Vertrag mit dem ISP abzuschließen. Mit dem geeigneten Vertag,
der sowohl durch den Benutzer als auch durch den ISP unterzeichnet
ist, wird ein Kontoname und ein Passwort dem Benutzer bereitgestellt.
-
Wenn
irgendeines der Endgeräte
T151, T152, usw. der Einzelpersonen dabei ist, auf das Internet
zuzugreifen, wählt
der Benutzer im Endgerät eine
Telefonnummer des ISP, um das Computernetzwerk NET151 des ISP anzurufen.
Wenn er angerufen hat, fragt der Server S151 die Eingabe eines Kontonamens
und eines Passworts ab, um zu verifizieren, dass der in Frage kommende
Benutzer in der Tat einen Vertrag mit dem ISP hat.
-
Wenn
herausgefunden wird, dass der eingegebene Kontoname und das Passwort
korrekt sind, wodurch der Vertrag zwischen dem Benutzer und dem
ISP bescheinigt wird, sucht der Server S151 nach einer verfügbaren IP-Adresse
und teilt diese Adresse vorübergehend
dem Endgerät
(T151, T152, usw.) zu. Unter der somit eingerichteten IP-Adresse erlangt
das in Frage stehende Endgerät
Zugriff zum Internet.
-
Im
obigen Beispiel wurde gezeigt, dass PPP-Verbindungen unter Verwendung
von Telefonleitungen eingerichtet werden. Alternativ kann das ISDN
(Integrated Service Digital Network) verwendet werden. Das ISDN64
bietet drei Kanäle
pro Leitung: zwei B-Kanäle
mit 64 kbps und einen D-Kanal mit 16 kbps. Wenn eine ISDN-Einrichtung
verfügbar
ist, wird erlaubt, dass IP-Pakete über einen B-Kanal fließen, der
als 64-kbps-Leitung dient. Da zwei B-Kanäle
vorhanden sind, erlaubt ein Vertrag, um eine Telefonleitung des
ISDN effektiv zu nutzen, dass zwei Leitungen unabhängig verwendet
werden können.
-
Das
Internet ist grundsätzlich
für jedermann kostenlos
verfügbar.
Ein Internet-Telefondienst, der das Internet nutzt, um Rufe zu tätigen, kostet
beispielsweise Gebühren
mit einem ISP, Orts-Telefongebühren
bis zum ISP und Benutzergebühren
des ISDN. Dies bedeutet, dass Rufe über lange Entfernung sowie
internationale Rufe bei signifikant niedrigen Kosten liegen, wenn
das Internet genutzt wird. Dank der damit verbundenen moderaten
Ausgaben kommen andere Kommunikationsdienste auf der Basis des Internet
ebenfalls zur Anwendung.
-
Eine
Schwierigkeit mit der Telefonkommunikation auf der Basis des Internets
ist die Unfähigkeit, das
Endgerät
eines Benutzers zu rufen, welches mit dem Internet verbunden ist,
auf Basis eines PPP oder dgl.. Bestimmungsorte von Datenübertragungen über das
Internet werden durch IP-Adressen identifiziert. Den Benutzerendgeräten jedoch,
welche Zugriff zum Internet über
das PPP über
einen Vertrag mit einem ISP Zugriff bekommen, werden temporäre IP-Adressen
nur dann zugeteilt, wenn sie eine Verbindung mit dem Netzwerk anfordern.
Diese Endgeräte
haben keine ihnen zugeteilte permanente IP-Adressen. Dies bedeutet,
dass, wenn die erste von zwei Kommunikationsparteien, die üblicherweise über das
PPP über
den ISP verbunden sind, keine laufend eingerichtete PPP-Verbindung
hat, die zweite Partei, die versucht, die erste Partei unter dem PPP über das
Internet zu verbinden, keinen Weg hat, die IP-Adresse der ersten
Partei zu kennen. Es ist somit unmöglich, die andere Partei unmittelbar
zu rufen.
-
Dagegen
sind Endgeräte
von LANs, die bei Gesellschaften, Universitäten oder anderen Institutionen
laufen, nicht über
einen ISP, sondern unmittelbar mit dem Internet verbunden. Diese
Endgeräte können unter
Verwendung geeigneter IP-Adressen sich anrufen, wenn dies benötigt wird,
da ihre IP-Adressen permanent zugeteilt sind und diese immer arbeiten.
-
Einige
dieser LAN-Endgeräte
arbeiten unter DHCP (Dynamic Host Configuration Protocol). Das heißt, dass
ein Server bei LAN verfügbare
IP-Adressen lediglich denjenigen Endgeräten zuteilt, die aktuell mit
dem Netzwerk verbunden sind, wodurch die Anzahl von IP-Adressen
wirtschaftlich verwaltet wird. Diesen Endgeräten, sogar, wenn sie Teil eines
LAN einer Gesellschaft oder eine Universität sind, werden lediglich temporären Adressen
anstelle von Permanenten, spezifischen IP-Adressen zugeteilt. Wenn
irgendjemand wünscht,
ein anderes dieser Endgeräte zu
rufen, ist es unmöglich,
den Ruf zu platzieren, da die IP-Adresse
des Zielendgeräts
ungleich einer üblichen
Telefonnummer nicht vorher bekannt sein kann.
-
Eine
Lösung
für das
obige Problem wird durch Verwendung des sogenannten Rendezvous-Servers
oder eines ähnlichen
Diensts bereitgestellt, der in der Lage ist, der rufenden Partei
eine notwendige IP-Adresse der Bestimmungsort-Datei zu bieten. Eine
Partei, welche wünscht,
diesen Dienst zu nutzen, schaltet zunächst ihren Computer ein und loggt
sich auf den Server ein. Die rufende Partei fordert dann eine Liste
der zurzeit eingeloggten Parteien unter Dienstkontrakt an, die vom
Server zu senden ist. Wenn man auf die Liste sieht, wählt die
rufende Partei eine passende Partei aus, mit der zu kommunizieren
ist und informiert dessen Server. Wiederum liefert der Server die
Adresse IP-Adresse der ausgewählten
Partei. Unter der somit erworbenen IP-Adresse geht die rufende
Partei dann eine durchgehende Kommunikation (PPP) mit der gewünschten Partei
ein.
-
Die
WO 97/14234, die den nächstliegenden Stand
der Technik zeigt, offenbart ein Protokoll, um eine Verbindung zwischen
zwei Endgeräten über das Internet
einzurichten, bei der ein derartiger Rendezvous-Server verwendet
wird. Insbesondere richtet ein Endgerät eine Verbindung mit dem Internet
ein, um eine IP-Adresse zu erlangen. Dann überträgt dieses Endgerät seine
IP-Adresse zu einem Verbindungs-Server (d.h., einen "Rendezvous-Server"), der eine Datenbank
von Parteien enthält,
die für
Kommunikation verfügbar
sind. Nachfolgend kann ein Benutzer, der ein zweites Endgerät betreibt,
eine Partei auswählen,
welche im Verbindungsserver registriert ist, um eine Kommunikation
unter Verwendung der gespeicherten IP-Adresse einzurichten. Alternativ kann
das zweite Endgerät über den
Kommunikationswunsch der rufenden Partei und dessen IP-Adresse des
Endgeräts
mittels einer E-Mail, die durch das erste Endgerät geliefert wird, informiert werden.
-
Unter
Verwendung dieser Dienste zur Kommunikation über das Internet bringt dies
folgende Hauptnachteile mit sich:
- (1) Zwei
Parteien, die miteinander zu kommunizieren wünschen, müssen ihre Computer einschalten
und sich mit dem geeigneten Server eines Diensts registrieren, beispielsweise
dem Rendezvous-Server, bevor die Kommunikation stattfindet. Wenn
eine Partei auf die Liste gesetzt ist, löscht das Abschalten der Spannung
vom Computer der Partei nicht automatisch das Löschen des Endgeräts von der
Liste. Anders ausgedrückt bedeutet
das Herausfinden einer Partei in der Liste nicht notwendigerweise,
dass die in Frage stehende Partei sich eingeloggt hat und zur Kommunikation
bereit ist.
- (2) Serverbenutzungsgebühren
müssen
bezahlt werden
- (3) Jede Einlogg-Information einer Partei (d.h., die IP-Adresse),
die mit dem Server registriert ist, wird effektiv zur Öffentlichkeit
offen gelassen. Es gibt wenig Möglichkeit,
die Privatsphäre
einer Person zu halten.
- (4) Da die IP-Adressen der in Vertrag stehenden Parteien immer
in der Liste offenbart sind, können nicht
notwendige Rufe unaufgefordert von Endgeräten anders als die ankommen,
mit denen man zu kommunizieren wünscht.
- (5) Wenn der Server schließt,
kann keine Kommunikation stattfinden.
-
Das
Internet ist ein Netz, welches als ein offenes Netzwerk bekannt
ist, welches lediglich einen begrenzten Grad an Privatsphäre bei der
Kommunikation von Daten bietet. Um eine hochprivate Kommunikation über das
Internet sicherzustellen, erfordert dies allgemein, dass die betroffenen
Endgeräte vorher
Verschlüsselungsinformation
oder Datenkom pressionsinformation austauschen, um die Privatsphäre sicherzustellen.
Die Kommunikation wird nachfolgend auf der Basis der Verschlüsselungsinformation
oder dgl., die ausgetauscht wurde, ausgeführt.
-
Die
obige Maßnahme
für die
Kommunikations-Privatsphäre
ist nicht ziemlich sicher, da die Verschlüsselungsinformation, die über das
Internet übertragen
wird, durch eine skrupellose dritte Partei abgefangen werden kann.
Wenn die Verschlüsselungsinformation
decodiert ist, gibt es keine Kommunikations-Privatsphäre.
-
Um
die Privatsphäre
von Kommunikation sicherzustellen, ist es allgemein notwendig, Verschlüsselungsverfahren
oder Datenkompressionsverfahren zu verwenden, die verfeinerte Algorithmen
umfassen, die schwierig zu entschlüsseln sind. In jedem Fall ist
es keine einfache Aufgabe, ein hohen Grad an Privatsphäre bei Kommunikation über das
Internet zu erlangen.
-
Zum
Ausführen
der Erfindung gemäß einem Merkmal
wird ein Datenkommunikationsverfahren zum Übertragen und zum Empfangen
von Daten zwischen Kommunikationsendgeräten über ein Computernetzwerk bereitgestellt,
wobei das Verfahren aufweist:
Veranlassen, dass ein erstes
Kommunikationsendgerät
eine Verbindung mit dem Computernetzwerk über eine erste Telefonleitung
anfordert, um eine erste Adresse des ersten Kommunikationsendgeräts zu reservieren,
und
Veranlassen, dass das erste Kommunikationsendgerät Information
einschließlich
zumindest der ersten Adresse zu einem zweiten Kommunikationsendgerät über eine
zweite Telefonleitung überträgt; und
Veranlassen,
dass bei Empfang durch das zweite Kommunikationsendgerät der Information,
die die erste Adresse enthält,
das zweite Kommunikationsendgerät
Verbindung mit dem Computernetzwerk über eine dritte Telefonleitung
anfordert, um eine zweite Adresse des zweiten Kommunikationsendgeräts zu reservieren,
und
Veranlassen, dass das zweite Kommunikationsendgerät Information
ausgibt, die die erste und die zweite Adresse auf dem Computernetzwerk
enthält,
um Kommunikation mit dem ersten Kommunikationsendgerät anzufordern,
wodurch
Kommunikation zwischen dem ersten und dem zweiten Kommunikationsendgerät über das Computernetzwerk
eingerichtet wird.
-
Ausführungsformen
der vorliegenden Erfindung können
ein Datenkommunikationsverfahren zur Verwendung in einer Kommunikationsvorrichtung
bereitstellen, wo die Adressinformation über eine gewünschte Partei
im Netzwerk vorher einer rufenden Partei nicht bekannt ist, wobei
das Verfahren es den beiden Parteien erlaubt, miteinander über das Netzwerk
auf Basis durchgehender Kommunikation ohne Zugriff auf den Rendezvous-Server
oder ähnlichen Diensten
zu kommunizieren.
-
Ausführungsformen
der vorliegenden Erfindung können
ein Datenkommunikationsverfahren und ein Datenkommunikationsendgerät bereitstellen, wodurch
ein hoher Grad an Privatsphäre
bei Kommunikation sichergestellt wird, wobei das Verschlüsseln oder
Datenkompressionsverfahren mit einfachen Algorithmen verwendet wird.
-
Weitere
Merkmale und Vorteile der Erfindung werden beim Lesen der folgenden
Beschreibung deutlicher, die durch ein nichteinschränkendes
Beispiel mit Bezug auf die Zeichnungen gegeben wird, in denen:
-
1 eine
erläuternde
Ansicht ist, die eine Übersicht
gibt, wie das Internet ausgebildet ist;
-
2 eine
erläuternde
Ansicht ist, die skizziert, wie ein Internet-Dienstbereitsteller üblicherweise
aufgebaut ist;
-
3 eine
schematische Ansicht eines Kommunikationsnetzwerks ist, bei dem
ein Kommunikationsverfahren nach der vorliegenden Erfindung angewandt
wird;
-
4 ein
Blockdiagramm eines typischen Aufbaus von Endgeräten zur Verwendung bei dem erfinderischen
Kommunikationsverfahren ist;
-
5 eine
schematische Ansicht ist, welche typische Sequentialisierung einer
vorbereiteten Kommunikation vor Kommunikation über ein Netzwerk ist, gemäß dem erfinderischen
Kommunikationsverfahren;
-
6 ein
Flussdiagramm von Schritten ist, die durch ein rufendes Endgerät bei der
Sequentialisierung von 5 durchgeführt werden;
-
7 ein
Flussdiagramm von Schritten ist, welche durch ein Empfangsendgerät bei der
Sequentialisierung von 5 ausgeführt werden;
-
8 eine
schematische Darstellung ist, welche die Gesamt-Sequentialisierung
einer ersten Ausführungsform
des erfinderischen Kommunikationsverfahrens zeigt;
-
9 eine
schematische Ansicht ist, die typische Sequentialisierung der ersten
Ausführungsform
zur Kommunikation über
ein Netzwerk zeigt;
-
10 eine
schematische Ansicht ist, die typische Sequentialisierung eines
Telefonrufs über
das Netzwerk zeigt;
-
11 eine
schematische Ansicht ist, welche die Gesamt-Sequentialisierung einer
zweiten Ausführungsform
des erfinderischen Kommunikationsverfahrens skizziert;
-
12 ein
Flussdiagramm von Schritten ist, die durch eines von zwei Kommunikationsendgeräten unter
einer dritten Ausführungsform
des erfinderischen Kommunikationsverfahren ausgeführt werden; und
-
13 ein
Flussdiagramm von Schritten ist, welche durch das andere Kommunikationsendgerät unter
der dritten Ausführungsform
durchgeführt
werden.
-
Bevorzugte
Ausführungsformen
der Erfindung werden nun mit Hilfe der beiliegenden Zeichnungen
beschrieben. Die Beschreibung, die folgt, wird sich auf durchgehende
Kommunikationen zwischen Einzelpersonen über das Internet zentrieren.
-
3 ist
eine schematische Ansicht eines Kommunikationsnetzwerks, bei dem
ein Kommunikationsverfahren nach der Erfindung angewandt wird. In 3 sind
Kommunikationsendgeräte 1 und 2 Personal-Computer,
die jeweils ein Anwendungsprogramm aufweisen, welches Telefonrufe über das
Internet zulässt.
-
Im
Beispiel von 3 sind die Telefonleitungen 3,
die mit den Endgeräten 1 und 2 verbunden sind,
jeweils eine ISDN-Leitung. Wie oben erläutert besitzt eine ISDN-Leitung
genug Leitungskapazität, um
wie zwei Leitungen zu wirken, welche unabhängig genutzt werden können. Schaltsysteme
SW1 und SW2 schalten Telefonrufe für die Endgeräte 1 bzw. 2.
-
ISP-A
und ISP-B bezeichnen Internet-Dienstbereitsteller unter Vertrag
mit Benutzern bei den Endgeräten 1 bzw. 2.
Jedes ISP-A und ISP-B weist einen Endgeräte-Adapter (TA) auf, einen
Server und einen Router (in 3 nicht
gezeigt), wie der, der mit Hilfe von 2 beschrieben
wurde.
-
Die
Schaltsysteme SWA und SWB schalten Telefonrufe für die ISP-A bzw. die ISP-B.
Der ISP-A und der ISP-B sind mit dem Internet 4 verbunden.
-
Die
Schaltsysteme SW1, SW2, SWA und SWB sind sämtlich Schaltsysteme des sogenannten öffentlichen
Telefonnetzwerks ISDN. Dies bedeutet, dass das Endgerät 1 einen
Ruf unter Verwendung einer üblichen
Telefonnummer des Endgeräts 2,
ISP-A oder ISP-B zur Kommunikation damit einrichten kann.
-
Wie
oben beschrieben erfordert für
das Endgerät 1,
um zu einer durchgängigen
Kommunikation mit dem Endgerät 2 über das
Internet 4 gelangen, dass das Endgerät 1 eine IP-Adresse
des Endgeräts 2 vorher
erwirbt. Wenn die IP-Adresse der anderen Partei bekannt ist, kann
das Endgerät 1 ein
Paket, welches seine eigene IP-Adresse und die der anderen Partei
aufweist, über
den ISP-A, das Internet 4 und den ISP-B in dieser Reihenfolge
senden, um eine durchgehende Kommunikation mit dem Endgerät 2 einzurichten.
-
Der
Aufbau der Endgeräte 1 und 2 wird
nun beschrieben. Bei Aufbau von 3 haben
die beiden Endgeräte
den gleichen Aufbau. 4 ist ein Blockdiagramm eines
typischen Aufbaus der Endgeräte
in diesem Beispiel.
-
Wie
beschrieben sind die Kommunikationsendgeräte des obigen Beispiels Personalcomputer. In
jedem Endgerät
sind ein Systembus 10 mit einer Steuerung 11,
einem Datenprozessor 12, einem Audioprozessor 13,
einer Tastenschaltereinheit 14, einer Anzeigeeinheit 15,
einer ISDN-Schnittstelle 16, einem Telefonhörer 17,
einer Schaltschaltung 18 und einem Rufgenerator 19 verbunden.
-
Die
Steuerung 11 steuert das Endgerät insgesamt. In Verbindung
mit dem Datenprozessor 12 führt die Steuerung 11 außerdem notwendige
Datenverarbeitungsaufgaben durch, beispielsweise Protokoll-Verifikation
von Daten, die über
das Internet empfangen werden, und das Vorbereiten von Daten, die über das
Internet zu übertragen
sind.
-
Alle
Audiodaten werden komprimiert, wenn sie als Telefonrufe über das
Internet übertragen
werden. Bei der Handhabung dieser Rufe komprimiert der Audioprozessor 13 die
zu übertragenden
Audiodaten und expandiert die empfangenen Audiodaten.
-
Die
Tastenschalteinheit 14 weist eine Wähltaste und weitere Tastenschalter
auf. Die Steuerung 11 erkennt, welche der Tasten betätigt wird
und führt den
entsprechenden Steuerungsbetrieb aus. Die Tastenschalteinheit 14 mit
diesem Aufbau besitzt eine Anerkennungstaste. Die Anerkennungstaste wird
betätigt,
wenn der ankommende Ruf anerkannt wird, als eine vorherige Übertragung
einer IP-Adresse in Vorbereitung für nachfolgende Kommunikation über das
Internet. Ungleich der üblichen
Abhebeaktion bewirkt das Betätigen
der Anerkennungstaste, dass das Endgerät eine Unterbrechungsinformation überträgt oder
die Leitung unterbricht.
-
Die
Anzeigeeinheit 15 zeigt eine eingegebene Telefonnummer
eines Rufs an, der ausgeführt werden
soll, eine Rufnummer, welche in der rufenden Endgeräteinformation
enthalten ist, welche über
das ISDN empfangen wird (d.h., die Telefonnummer der anderen Partei),
oder andere Information, die für
das empfangende Endgerät
notwendig ist, um einen Ruf anzunehmen. Die Information, die durch
das Empfangsendgerät
zur Kommunikation erforderlich ist, umfasst üblicherweise eine IP-Adresse
und Verschlüsselungsinformation.
In diesem Beispiel zeigt, wie später
beschrieben wird, die Anzeigeeinheit 15 des rufenden Endgeräts ebenfalls
eine Information an, die durch die andere Partei geliefert wird,
um die aufgeforderte Kommunikation über das Internet anzunehmen.
-
Die
ISDN-Schnittstelle 16 ist mit einer Leitung 3 verbunden.
In diesem Beispiel erlaubt die Leitung 3 eine Kommunikation "2B + D" über drei Kanäle (d.h.,
zwei B Kanäle
und einen D Kanal).
-
Der
Handapparatekörper
(Telefonhörer) 17 setzt
die digitalen Audiodaten, welche über die Schaltschaltung 18 empfangen
werden, in ein analoges Audiosignal um. Das umgesetzte analoge Audiosignal
wird an einen Lautsprecher 17S ausgegeben. Außerdem wird
ein Audiosignal, welches über
ein Mikrophon 17M zugeführt
wird, durch den Handapparatekörper 17 in
Digitaldaten zur Ausgabe an die Schaltschaltung 18 umgesetzt.
-
Die
Schaltschaltung 18 wird bezüglich ihres Schaltbetriebs
durch die Steuerung 11 gesteuert. Insbesondere wird die
Schaltschaltung 18 auf eine Position "a" für übliche ISDN-Telefonrufe und auf
eine Position "b" für Telefonrufe über das
Internet eingestellt.
-
Der
Rufgenerator 19 erzeugt einen Rufton, wenn ein ankommender
Ruf ermittelt wird. Der erzeugte Rufton informiert den Benutzer,
dass ein Ruf empfangen wird.
-
Das
Endgerät
führt einen
ISDN-Telefonruf wie folgt durch: zunächst wird die Schaltschaltung 18 auf
die Position "a" wie gezeigt eingestellt.
Digitale Audiodaten, welche über
die ISDN-Schnittstelle 16 empfangen werden, werden zum
Handapparatekörper 17 über die
Schaltschaltung 18 geführt.
Die digitalen Audiodaten werden in analoge Audiodaten umgesetzt,
bevor sie zum Lautsprecher 17S gesendet werden. Der Lautsprecher 17S stellt
ein Audioausgangssignal bereit.
-
Ein
gesendetes Audiosignal, welches über das
Mikrophon 17M zugeführt
wird, wird durch den Handapparatekörper 18 in digitale
Audiodaten umgesetzt. Die digitalen Audiodaten werden über die Schaltschaltung 18 und
die ISDN-Schnittstelle 16 zu einer ISDN-Leitung 3 geliefert.
-
Das
Endgerät
bringt einen Telefonruf über das
Internet wie folgt unter: die Schaltschaltung 18 wird auf
die Position "b" geschaltet, und
zwar gegenüber
der gezeichneten Position. Audiodaten, welche über die ISDN-Schnittstelle 16 von
der ISDN-Leitung 3 über
das Internet empfangen werden, werden für Protokoll-Erfordernisse durch
die Steuerung 11 verarbeitet. Die verarbeiteten Daten werden
dem Audioprozessor 13 übergeben.
Der Audioprozessor 13 expandiert die empfangen Daten und
leitet die expandierten Daten über
die Schaltschaltung 18 zum Handapparatekörper 17.
Der Handapparatekörper 17 setzt
die empfangenen Daten in analoge Audiodaten um, die durch den Lautsprecher 17S hörbar ausgegeben
werden.
-
Ein
gesendetes Audiosignal, welches über das
Mikrophon 17M zugeführt
wird, wird durch den Handapparatekörper 17 in digitale
Audiodaten umgesetzt. Die digitalen Audiodaten werden über die Schaltschaltung 18 zum
Audioprozessor 13 zur Datenkompression weitergeleitet.
Die komprimierten Daten werden der Steuerung 11 übergeben.
In Mitwirkung mit dem Datenprozessor 12 setzt die Steuerung 11 die
empfangenen Audiodaten in einem Datenzug um, der gemäß dem Telefonanwendungsprotokoll
des Internets übertragen
wird. Der umgesetzte Datenzug wird auf der ISDN-Leitung 3 über die ISDN-Schnittstelle 16 platziert.
-
Erste Ausführungsform
des erfinderischen Kommunikationsverfahrens
-
Anschließend folgt
eine Beschreibung, wie ein Telefonruf durch eine erste Ausführungsform
des erfinderischen Kommunikationsverfahrens über das Internet unter Verwendung
der Endgeräte 1 und 2 des
oben beschriebenen Aufbaus ausgeführt wird.
-
Bei
der ersten Ausführungsform überträgt vor einer
Telefonkommunikation zwischen den Endgeräten 1 und 2 über das
Internet jedes Endgerät
seine eigne IP-Adresse und geeignete Verschlüsselungstasteninformation zum
anderen Endgerät.
-
Nach
Empfang der IP-Adresse und der Verschlüsselungstasteninformation erlangt
das empfangende Endgerät
Zugriff zum Internet über
einen ISP und erlangt seine eigne IP-Adresse. Das empfangende Endgerät führt dann
einen Ruf aus, der die IP-Adresse, die erworben wurde, und die IP-Adresse der
anderen Partei, die früher
erlangt wurde, gemäß dem passenden
Protokoll des Internets, umfasst. Dies bewirkt, dass die beiden
Endgeräte
zur Kommunikation über
das Internet verbunden werden. Daten, die zwischen den beiden Endgeräten auszutauschen sind,
werden unter Verwendung eines Verschlüsselungsalgorithmus verschlüsselt, der
unter Verwendung des empfangenen Verschlüsselungsschlüssels decodiert
werden kann.
-
Die
erste Ausführungsform
des Kommunikationsverfahrens nach der Erfindung wird ausführlicher
nun beschrieben. In der Beschreibung, die folgt, wird das Endgerät, welches
seine IP-Adresse zur anderen Partei über die ISDN-Leitung vor einer
Telefonkommunikation dazwischen über
das Internet überträgt, als
rufendes Endgerät
bezeichnet, und das Endgerät,
welches die übertragene
IP-Adresse empfängt,
wird als das empfangende Endgerät
bezeichnet.
-
Bei
der ersten in Verwendung befindlichen Ausführungsform erwirbt vor einer
Telefonkommunikation, beispielsweise zwischen den Endgeräten 1 und 2 über das
Internet, jedes Endgerät
seine eigene IP-Adresse durch Verbindung mit dem Internet über das
ISP. Unter Verwendung einer Leitung, die gegenüber der Leitung, die mit dem
ISP verbunden ist, verschieden ist, platziert das rufende Endgerät zum anderen
Endgerät
einen ISDN-Telefonruf, der die IP-Adresse und die geeignete Verschlüsselungstasteninformation
aufweist.
-
5 ist
eine schematische Ansicht, welche eine typische Sequentialisierung
der ersten Ausführungsform
zeigt, wobei ein ISDN-Telefonruf zur Übertragung einer IP-Adresse
vor einer Telefonkommunikation über
das Internet ausgeführt
wird. 6 ist ein Flussdiagramm von Schritten, welche
durch das rufende Endgerät
in der Sequentialisierung von 5 ausgeführt werden,
und 7 ist ein Flussdiagramm von Schritten, welche
durch das empfangende Endgerät
bei der gleichen Sequentialisierung ausgeführt werden. Es sei hier angenommen,
dass das rufende und das empfangende Endgerät die Endgeräte 1 bzw. 2 sind.
-
Die
Sequentialisierung der ISDN-Telefonkommunikation durch die erste
Ausführungsform
vor einem Telefonruf über
das Internet wird nun mit Hilfe von 5 bis 7 beschrieben.
-
Die
ISDN-Telefonkommunikation, wie durch die gestrichelte Linie 5 in 3 gezeigt,
findet über einen
Weg statt, der das Endgerät 1,
das Schaltsystem SW1, das Schaltsystem SW2 und das Endgerät überspannt.
Der Telefonruf über
das Internet, wie durch die gestrichelte Linie 6 in 3 gezeigt
ist, wird über
eine Route geführt,
die das Endgerät 1,
das Schaltsystem SW1, das Schaltsystem SWA, ISP-A, das Internet 4,
ISP-B, das Schaltsystem SWB, das Schaltsystem SW2 und das Endgerät 2 überspannt.
-
Vor
der Sequentialisierung erlangt das Endgerät 1 (d.h. das rufende
Endgerät)
Zugriff zum ISP-A und von dort aus zum Internet unter Verwendung
einer ISDN-Leitung. Das Endgerät 1 erlangt
eine IP-Adresse und speichert diese in seinem Puffer. Wenn das Endgerät 1 mit
dem Internet verbunden ist, nutzt eine Bedienungsperson des Endgeräts 1 (d.h., die
rufende Partei) die andere ISDN-Leitung, um die IP-Adresse zum Endgerät 2 zu übertragen.
-
Wie
in einer Sequenz A von 5 gezeigt ist, hebt die Bedienungsperson
des Endgeräts 1 (rufende
Partei) den Hörer
ab, gibt die Telefonnummer des Endgeräts 2 ein und führt einen
Ruf aus. Der Ruf wird im Schritt S1 von 6 erkannt,
und es wird der Schritt S2 erreicht. Im Schritt S2 wird überprüft, um zu
sehen, ob das Endgerät 1 aktuell
mit dem Internet verbunden ist. Wenn das Endgerät 1 nicht mit dem
Internet verbunden ist, wird der Schritt S3 erreicht, bei dem eine
Rufeinstellnachricht einschließlich
der rufenden Telefonnummer der Partei wie als üblicher ISDN-Telefonruf ausgegeben
wird. Auf den Schritt S3 folgt der Schritt S4, bei dem eine normale
Telefonruf-Handhabungsroutine ausgeführt wird.
-
Wenn
herausgefunden wird, dass das Endgerät 1 mit dem Internet
im Schritt S2 verbunden ist, wird der Schritt S5 erreicht. Im Schritt
S5 überträgt das Endgerät 1 eine
Rufeinstellungsinformation einschließlich seiner eigenen IP-Adresse,
die erworben wurde, und die geeignete Verschlüsselungstasteninformation.
Die IP-Adresse und die Verschlüsselungs tasteninformation
werden als Information von Benutzer zu Benutzer übertragen, welche in der Rufeinstellnachricht
enthalten ist.
-
Die
Information von Benutzer zu Benutzer hat eine Größe von ungefähr 128 Bytes.
Bei der ersten Ausführungsform
umfasst die zu sendende Information den Namen der rufenden Partei
zusätzlich
zur IP-Adresse und die Verschlüsselungstasteninformation.
Als Information zum Bestimmen eines Verfahrens zum Verarbeiten von
Daten ist es auch möglich,
die Verschlüsselungstaste
durch Anwendung von Codierverfahren zu ergänzen, beispielsweise einem
Audiodaten-Kompressionscodierverfahren oder Verschlüsselungsalgorithmen.
Wenn das empfangende Endgerät
Anwendungs-Software ausführt,
kann die Information zum Bestimmen einer geeigneten Anwendung, die
zu verwenden ist, zu diesem Endgerät übertragen werden.
-
Wenn
die Rufeinstellinformation 1 vom Endgerät 1 ausgegeben wird,
wird die Information über die
Schaltsysteme 1 und 2 zum Endgerät 2 (empfangendes
Endgerät)
gesendet, wie in der Sequenz A von 5 gezeigt
ist. Vom Schaltsystem 1 wird eine Rufeinstell-Akzeptanzinformation
zum rufenden Endgerät 1 übertragen.
Das empfangende Endgerät 2 empfängt die
Rufeinstellinformation im Schritt S21 von 7 und läuft weiter
zum Schritt 22. Im Schritt S22 wird ein Rufton erzeugt,
um den Benutzer im empfangenden Endgerät zu informieren, dass ein Ruf
gerade empfangen wird. Im gleichen Zeitpunkt wird eine Rufinformation,
die die Erzeugung des rufenden Tons zeigt, übertragen (Sequenz B in 5).
-
Das
empfangende Endgerät 2 läuft dann weiter
zum Schritt S23. Im Schritt S23 zeigt das empfangende Endgerät 2 eine
rufende Endgerätinformation
auf seiner Anzeigeeinheit 15 an. Die Anzeigeeinheit 15 zeigt
die Telefonnummer der rufenden Partei an, und, wenn die Rufeinstellinformation
die IP-Adresse enthält,
die Verschlüsselungstaste
und den Namen der rufenden Partei, und zeigt außerdem Zusatzinformation an.
Wenn die Rufeinstellinformation eine Anwendung enthält, wird
eine Anzeige vorgesehen, um zu zeigen, dass die Anwendung gesendet wurde.
Die Anzeigen auf der Anzeigeeinheit 15 erlauben es dem
Benutzer, zu erkennen, ob der ankommende Ruf ein üblicher
Telefonanruf oder ein vorbereitender Ruf ist, der eine IP-Adresse
und ein Datenverarbeitungsverfahren in Vorbereitung für einen nachfolgende
Kommunikation über
das Internet zeigt.
-
Die
Rufinformation, welche durch das empfangende Endgerät 2 ausgegeben
wird, wird zum rufenden Endgerät 1 über die
Schaltsysteme 2 und 1 übertragen, die in einer Sequenz
B von 5 gezeigt ist. Das rufende Endgerät 1 empfängt die
Rufinformation im Schritt S6. Auf den Schritt S6 folgt der Schritt S7,
in welchem die Anzeigeeinheit 15 des ru fenden Endgeräts zeigt,
dass ein Rufton gerade durch das empfangende Endgerät 2 erzeugt
wird.
-
Die
rufende Partei prüft
die Anzeigen auf der Anzeigeeinheit 15 des Endgeräts 2 und
entscheidet, ob der Ruf anzuerkennen ist oder nicht. Im Schritt S24
prüft das
empfangende Endgerät 2,
um zu sehen, ob die empfangende Partei eine Anerkennungsaktion ausgeführt hat
(d.h., ob die Anerkennungstaste betätigt wurde). Wenn eine Anerkennungsaktion durchgeführt wird,
wird der Schritt S25 erreicht, in welchem eine normale Anerkennungsroutine
ausgeführt
wird.
-
Wenn
der Betrieb der empfangenden Partei der Anerkennungstaste im Schritt
S24 ermittelt wird, wird der Schritt S26 erreicht. Im Schritt S26
werden die IP-Adresse, die Verschlüsselungstaste und die Anwendungsinformation,
welche in der Rufeinstellinformation enthalten sind, im Speicher
gespeichert. Im Schritt S27 wird eine Unterbrechungsinformation ausgegeben.
-
Die
Unterbrechungsinformation wird zum rufenden Endgerät 1 über die
Schaltsysteme 2 und 1 übertragen, wie in einer Sequenz
C von 5 gezeigt ist. Im Schritt S8 von 6 ermittelt
das rufende Endgerät 1 die
Unterbrechungsinformation. Im Schritt S9 wird eine Unterbrechungsanzeige
auf der Anzeigeeinheit 15 des rufenden Endgeräts 1 angegeben.
Die Anzeigeeinheit 15 zeigt außerdem an, dass die rufende
Partei die Kommunikation über
das Internet angenommen hat, wozu die rufende Partei aufgefordert
hat.
-
Wenn
man zum Schritt S10 weitergeht, gibt das rufende Endgerät 1 eine
Freigabeinformation aus. Die Freigabeinformation wird zum empfangenden
Endgerät 2 über die
Schaltsysteme 1 und 2 übertragen. Das empfangende
Endgerät 2 ermittelt
die Freigabeinformation im Schritt S28. Nach Ermittlung der Freigabeinformation
erreicht das Endgerät 2 den Schritt
S29, in welchem eine vollständige
Freigabeinformation ausgegeben wird, und die aktuelle Routine wird
zu einem Ende gebracht. Wenn die vollständige Freigabeinformation durch
das rufende Endgerät 1 im
Schritt S11 ermittelt wird, ist die rufende Routine beendet.
-
In
der oben beschriebenen Weise wird die IP-Adresse des Endgeräts 1,
welches über
das Internet über
eine Leitung verbunden ist, zum Endgerät 2 über eine
andere Leitung übertragen.
Bei Empfang der IP-Adresse erlangt das Endgerät 2 Zugriff zum Internet,
erwirkt seine eigne IP-Adresse, führt einen Prozess zum Verbinden
mit der anderen Partei unter Verwendung der empfangenen IP-Adresse
aus und gibt eine durchgehende Kommunikationsanforderung aus, die
das Endgerät 1 bezeichnet.
Diese Einstellungen erlauben, dass eine Kommunikation zwischen den
Endgeräten 1 und 2 über das
Internet stattfindet.
-
Im
obigen Zustand haben das rufende Endgerät 1 und das empfangende
Endgerät 2 das
Datenverschlüsselungsverfahren
(d.h., das Datenverarbeitungsverfahren) zwischen ihnen auf der Basis
der Verschlüsselungstasteninformation
schon spezifiziert und erkannt. Unter Verwendung des bezeichneten
Verschlüsselungsverfahrens
verschlüsseln
die beiden Endgeräte
Daten, die auszutauschen sind. Wenn eine Anwendung, beispielsweise
ein Verschlüsselungsalgorithmus
oder ein Kompressionscodierverfahren oder geeignete Information
zum Bestimmen eines derartigen Verfahrens früher zum empfangenden Endgerät geliefert
wurden, werden die mitzuteilenden Daten durch die empfangene oder bestimmte
Anwendung zur Übertragung
verarbeitet.
-
Nach
diesem Zeitpunkt werden die IP-Adresse und weitere notwendige Information
nach Wiedergewinnung vom Speicher des Endgeräts 2 verwendet. Es
ist auch möglich,
hier eine spezielle Taste auf dem empfangenden Endgerät 2 zu
betätigen,
damit die geeignete Anwendung eine durchgehende Kommunikationsanforderung,
die das Endgerät 1 bezeichnet,
ausgibt.
-
Den
Sequenzen A, B und C in 5 folgen die Sequenzen D bis
H, die ausgeführt
werden, wie in 8 und 9 gezeigt
ist, wenn Kommunikation zwischen den Endgeräten 1 und 2 über das
Internet stattfindet. Die Sequenzen C bis H werden nun mit Hilfe
von 9 beschrieben. Es sei angemerkt, dass die Sequenzen
D bis F und H in 9 dazu dienen sollen, damit
ein bestimmtes Endgerät
einen Ruf zu einem ISP ausführen
kann. Als solches sind diese Routinen die gleichen wie die einer üblichen
rufenden und empfangenden Routine von ISDN.
-
Wenn
eine IP-Adresse erlangt wird, ruft die Bedienungsperson im empfangenden
Endgerät 2 (d.h.,
die empfangende Partei) den ISP-B unter Vertrag mit dem Endgerät 2 über eine
ISDN-Leitung auf und stellt eine Verbindung zu diesem her, um Zugriff zum
Internet 4 zu erlangen. Wie in der Sequenz D von 9 gezeigt
ist, hebt das Endgerät 2 ab
und ruft den ISP-B, der als empfangendes Endgerät vom Standpunkt des Endgeräts 2 aus
arbeitet. Das Endgerät 2 überträgt dann
eine Rufeinstellungsinformation über
die Schaltsysteme SW2 und SWB zum ISP-B. Bei Empfang der Rufeinstellinformation
erzeugt der ISP-B einen Rufton und gibt eine Rufinformation aus,
wie in der Sequenz E von 9 gezeigt ist. Mit der gelieferten
Rufinformation liefert das Endgerät 2 eine Rufanzeige.
-
Wenn
der ISP-B als Antwort auf den Rufton abhebt, wird eine Anerkennungsinformation
vom ISP-B zum Anschluss 2 über die Schaltsysteme SWB und
SW2 in der Sequenz F von 9 übertragen. Das Endgerät 2 stoppt
seine Rufanzeige. In diesem Zeitpunkt sendet das Schaltsystem SWB
eine Anerkennungsbestätigungsinformation
zum ISP-B. Dieser Betrieb stellt einen Zustand her, bei dem das
Endgerät 2 über den
ISP-B eine Verbindung zum Internet herstellen kann.
-
In
der Sequenz G von 9 wird ein Informationskanal
dazu verwendet, die Verbindung mit dem ISP (in exakt der herkömmlichen
Art und Weise) zu bestätigen.
Wenn die Verbindung zum Internet eingerichtet ist, gibt das Endgerät 2 eine
Verbindungsanforderung unter Verwendung der IP-Adresse, die vom
Endgerät 1 empfangen
wird, aus. Es findet dann eine Telefonkommunikation zwischen den Endgeräten 1 und 2 über das
Internet statt.
-
10 ist
eine schematische Ansicht, welche eine typische Sequentialisierung
für eine
Verbindung zeigt, die notwendig ist, um Kommunikation über das
Internet auszuführen.
Die Sequentialisierung von 10 soll
dazu da sein, private Kommunikation von Zieldaten als Anwendung
eines Telefonrufs zwischen den Endgeräten 1 und 2 über das
Internet zuzulassen. Wenn eines der beiden Kommunikationsendgeräte eine
Unterbrechungsinformation signalisiert, wird die Kommunikationsleitung
freigegeben, wie in 10 gezeigt ist, und es wird
die Verbindung beendet. Danach beendet das Endgerät 2 die
Verbindung mit dem ISP-B,
indem die Sequenz H in 9 durchgeführt wird.
-
Wie
oben beschrieben überträgt das Endgerät 1,
welches mit dem Internet verbunden ist, zunächst seine IP-Adresse zum Endgerät 2 unter
Verwendung einer separaten Leitung. Das Endgerät 2, welches die IP-Adresse
empfangen hat, erlangt Zugriff auf das Internet und kommuniziert über das
Internet wie eine Anwendung eines Telefonrufs mit dem. Endgerät 1.
Dies ist eine unmittelbare Verbindung, welche zwischen den Endgeräten 1 und 2 über das
Internet ausgeführt
wird, ohne auf diese Dienste, beispielsweise den Rendezvous-Server
zuzugreifen.
-
Vor
der Kommunikation über
das Internet überträgt das rufende
Endgerät 1 die
geeignete Information (beispielsweise die Verschlüsselungstaste, die
Anwendung) zum empfangenden Endgerät 2, um ein Verfahren
zum Verarbeiten von Daten festzulegen, um die Privatsphäre bei der
Kommunikation sicherzustellen. Nachfolgend werden die übertragenen Daten
verschlüsselt
oder komprimiert, um die Privatsphäre sicherzustellen, wobei das
Verschlüsselungsverfahren
oder das Audiodaten-Kompressionscodierverfahren verwendet werden,
welche durch die Verschlüsselungstaste
oder ähnliche
Information bestimmt werden.
-
Außerdem kann
die Verschlüsselungstasteninformation
und die Anwendungsinformation, um das Datenverarbeitungsverfahren
für die
Kommunikation mit Privatsphäre
zu bestimmen, vorher gemeinsam mit der IP-Adresse übertragen
werden, jedes Mal, wenn eine Verbindung auf Internet-Basis stattfinden soll.
Es ist somit einfach, die Verschlüsselungstaste oder die Anwendungsinformation
beim Ausführen
jeder Kommunikation über
das Internet zu ändern.
Dies bedeutet, dass ein Verschlüsselungsverfahren
oder ein Kompressionscodierverfahren mit einfachen Algorithmen dennoch
einen hohen Grad an Privatsphäre
bei der Kommunikation sicherstellt.
-
Die
obige erste Ausführungsform
wurde so gezeigt, dass sie entscheidet, ob eine IP-Adresse und eine
verwandte Information, welche in der Rufeinstellinformation enthalten
ist, zu übertragen
ist oder nicht, in Abhängigkeit
davon, ob das rufende Endgerät
aktuell mit dem Internet verbunden ist oder nicht. Alternativ kann
die Tastenumschalteinheit 14 einen Tastenschalter aufweisen,
der spezifiziert, dass eine IP-Adresse, eine Verschlüsselungstaste, usw.
in einer Rufeinstellinformation enthalten ist, wenn ein Ruf durchzuführen ist.
Bei einer solchen Einrichtung wird das Betätigen des Tastenschalters allein
es zulassen, einen Ruf mit der IP-Adresse, der Verschlüsselungstaste
oder anderer verwandter Information, welche die Rufeinstellinformation
enthält, zu
platzieren.
-
In
der obigen Beschreibung wurde gezeigt, dass der empfangende Benutzer
Kommunikation über
das Internet unter Verwendung eines Endgeräts ausführt, welches eine IP-Adresse und eine
Verschlüsselungstaste
erworben hat. Alternativ kann, da die IP-Adresse und die Verschlüsselungstaste
auf der Anzeigeeinheit 15 angezeigt werden, der empfangende
Benutzer, der die angezeigte Information aufgezeichnet oder gespeichert
hat, unter Verwendung dieser Information ein Kommunikationsendgerät betätigen, welches
gegenüber
dem Endgerät 2 verschieden
ist, um Kommunikation über
das Internet durchzuführen.
-
Zweite Ausführungsform
des erfinderischen Kommunikationsverfahrens
-
Es
wird nun beschrieben, wie eine zweite Ausführungsform des erfinderischen
Kommunikationsverfahrens arbeitet. Wenn die zweite Ausführungsform
in Verwendung ist, kommen die Bedienungspersonen in den Endgeräten 1 und 2 zunächst über einen
Telefonruf überein,
nachfolgend über
das Internet zu kommunizieren. Eines der Endgeräte erlangt dann Zugriff auf
das Internet und überträgt die erworbene
IP-Adresse und weitere Information, beispielsweise eine Verschlüsselungstaste
und eine Anwendung beispielsweise zum anderen Endgerät über ein
ISDN. Das Endgerät,
welches die übertragene IP-Adresse
empfängt,
stellt außerdem
eine Verbindung zum Internet in der gleichen Weise wie bei der ersten
Ausführungsform
her. Danach findet eine Kommunikation mit einem hohen Grad an Privatsphäre zwischen
den beiden Endgeräten über das
Internet statt, wie in 10 gezeigt ist.
-
Bei
der ersten Ausführungsform
greift das Endgerät 1 auf
das Internet zu, bevor eine IP-Adresse über eine ISDN-Telefonkommunikation
zum Endgerät 2 übertragen
wird. Bei der zweiten Ausführungsform
besteht im Gegensatz dazu keine Notwendigkeit, dass irgendwelches
der beiden Endgeräte vorher
mit dem Internet verbunden ist.
-
11 ist
eine schematische Ansicht, die eine typische Sequentialisierung
der zweiten Ausführungsform
zeigt. In 11 sind die Sequenzen A bis C
die gleichen wie die oben beschriebenen Sequenzen A bis C, welche
in Wirkung sind, bis die empfangene Partei einen normalen ISDN-Telefonruf
bestätigt.
-
Die
Sequenzen A und B in 11 sind identisch mit den Sequenzen
A und B in 5, mit der Ausnahme, dass das
Endgerät 1 nicht
mit dem Internet verbunden werden muss. Die Rufeinstellinformation
enthält
nicht eine IP-Adresse oder weitere Information, beispielsweise eine
Anwendung.
-
Bei
der zweiten Ausführungsform
bei Verwendung hebt das Endgerät
ab, um einen Ruf als Antwort auf einen Rufton anzuerkennen, wie
in einer Sequenz C* von 11 gezeigt
ist. Das empfangende Endgerät 2 überträgt eine
Anerkennungsinformation zum Schaltsystem SW2, und das Schaltsystem SW2
bringt eine bestätigte
Anerkennungsinformation zum Endgerät 2 zurück. In diesem
Zeitpunkt wird eine Anerkennungsinformation vom Schaltsystem SW1
zum rufenden Endgerät 1 gesendet,
wodurch veranlasst wird, dass das Endgerät 1 seine Rufanzeige
stoppt. Der Prozess verbindet die Endgeräte 1 und 2 über die
Route, die durch die gestrichelte Linie 5 in 3 angedeutet
ist. Dies ist ein Telefonruf-Zustand (Verkehrszustand) (Sequenz
J in 11), der zwischen den beiden Endgeräten über das
ISDN hergestellt ist.
-
Während des
Telefonrufs erlaubt die zweite Ausführungsform, dass die rufenden
und empfangenden Parteien ihre Absicht bestätigen, um nachfolgend über das
Internet zu kommunizieren. Beispielsweise können die beiden Parteien vereinbaren,
dass das Endgerät 1 eine
IP-Adresse, eine Verschlüsselungstaste
und eine Anwendungsinformation zum Endgerät 2 senden wird, und
dass Endgerät 2 eine Verbindungsanforderung
zur Kommunikation über das
Internet ausgeben wird. Bei einer solchen Vereinbarung stellt das
Endgerät 1 zunächst eine
Verbindung mit dem Internet über
eine andere Leitung her und erlangt seine eigene IP-Adresse.
-
Die
Bedienungsperson im Endgerät 1 gibt eine Übertragungsanforderung
aus, die dem Endgerät 1 mitteilt,
die angeforderte IP-Adresse, die Verschlüsselungstaste und die Anwendungsinformation zum
Endgerät 2 über die
aktuell besetzte Leitung zu übertragen.
Die Übertragungsanforderung
kann beispielhaft durch die Bedienungsperson ausgegeben werden,
die eine rufende Endgeräteinformations-Übertragungsanforderungstaste
betätigt,
eine der Tasten, auf der Tastenschalteinheit 14 des Endgeräts 1,
die in 4 gezeigt ist.
-
Bei
Ermittlung der Betätigung
der rufenden Endgeräteinformations-Übertragungsanforderungstaste überträgt das Endgerät 1 einen
Satz rufender Endgeräteinformation
zum Endgerät 2,
die aus der erworbenen IP-Adresse, dem Namen der rufenden Partei,
der Verschlüsselungstaste,
der Anwendungsinformation und anderer relevanter Information, wenn es
welche gibt, zusammengesetzt ist. Die rufende Endgeräteinformation
wird als Benutzerinformation-Information durch Software gesendet,
welche vorher in der Steuerung 11 gespeichert ist. Die
Benutzerinformationsnachricht wird im Format der oben erwähnten Benutzer-Benutzer-Information übertragen (Sequenz
K in 11).
-
Bei
Empfang der Benutzerinformationsnachricht veranlasst das empfangende
Endgerät 2,
dass dessen Anzeigeeinheit 15 die empfangene Information über das
rufende Endgerät
anzeigt, d.h., die IP-Adresse, den Namen der rufenden Partei und
die Anwendungsinformation. Die empfangene Information wird im Speicher
gespeichert. Die empfangende Partei betrachtet die angezeigte Information,
um die IP-Adresse, die Verschlüsselungsinformation
oder weitere relevante Information zu bestätigen, und geht weiter in den
Unterbrechungszustand (hängt
auf), um die Verbindungsleitung zu trennen. Damit wird eine Unterbrechungsinformation über die
Schaltsysteme SW2 und SW1 in einer Sequenz L von 9 zum Endgerät 1 übertragen.
Eine Unterbrechungsanzeige erscheint auf der Anzeigeeinheit 15 des
Endgeräts 1. Das
Endgerät 1 kehrt
zu einer Freigabeinformation zum Endgerät 2 über die
Schaltsysteme SW1 und SW2 zurück.
Als Antwort überträgt das Endgerät 2 eine
vollständige
Freigabeinformation über
die Schaltsysteme SW2 und SW1 zum Endgerät 1, wodurch die aktuell
besetzte Leitung freigegeben wird.
-
Danach
initialisiert das Endgerät 1,
welches die IP-Adresse, die Verschlüsselungstaste und weitere Information
empfangen hat, eine Hochsicherheits-Kommunikation mit dem Endgerät 1 in
den gleichen Sequenzen wie den Sequenzen C bis H in 9 bei
der ersten Ausführungsform.
-
Dritte Ausführungsform
des erfinderischen Kommunikationsverfahrens
-
Die
obigen Ausführungsformen,
die gezeigt wurden, waren bei Kommunikationen zwischen Endgeräten von
Personalcomputern anwendbar. Die Erfindung wendet sich auf ein Fernsteuerungs-Kommunikationssystem,
welches als dritte Ausführungsform ausgeübt wird.
-
Das
Fernsteuerungs-Kommunikationssystem kann beispielsweise als Fernsteuerungsüberwachungssystem
ausgeführt
werden. Das Fernsteuerungsüberwachungssystem
besteht üblicherweise aus
einem Monitorzentrum, welches als Fernsteuerungszentrum wirkt, und
aus überwachenden
Geräte-Endgeräten, die
die ferngesteuerte Endgeräte sind,
die jeweils mit einer Überwachungskamera
und Sensoren ausgerüstet
sind. Das Überwachungszentrum
gibt Kommunikationsanforderungen an ein beliebiges Überwachungsendgerät aus, so
dass dieses Videoinformation (durch eine Kamera aufgenommen) und
Sensorausgangsfunktion zum Zentrum liefern wird. Bei der dritten
Ausführungsform
wird angenommen, dass das Übertragungszentrum
und die Überwachungsendgeräte mit jeweils
einer ISDN-Leitung verbunden sind.
-
12 ist
ein Flussdiagramm von Schritten, welche durch das Überwachungszentrum
dieses Fernüberwachungssystems
durchgeführt
werden. 13 ist ein Flussdiagramm von
Schritten, welche durch ein Überwachungsendgerät im System
durchgeführt
werden.
-
Im
Schritt 31 erlangt das Überwachungszentrum
Zugriff zum Internet unter Verwendung einer ISDN-Leitung. Im Schritt
S32 erwirbt das Überwachungszentrum
seine eigene IP-Adresse. Im Schritt S33 führt das Überwachungszentrum einen Telefonruf über eine
andere ISDN-Leitung zu einem gewünschten Überwachungsendgerät aus. Das
Durchführen
des Rufs beinhaltet das Senden von rufender Endgeräteinformation,
die die IP-Adresse, die Verschlüsselungsinformation
und die Anwendungsinformation umfasst. Die rufende Endgeräteinformation ist
in einer Information von Benutzer zu Benutzer innerhalb einer Rufeinstellungsinformation,
die übertragen
wird, enthalten.
-
Das überwachende
Endgerät
ermittelt die Rufeinstellungsinformation, welche vom Überwachungszentrum
im Schritt S41 übertragen
wurde. Beim Ermitteln der Information erreicht das Endgerät den Schritt
S42, in welchem ein Rufton erzeugt wird und eine Rufinformation
ausgegeben wird. Im Schritt S43 analysiert und bestätigt das
Endgerät
die Rufendgeräteinformation,
welche in der Rufeinstellungsinformation enthalten ist. Im Schritt
S44 wird überprüft, um zu
sehen, ob die empfangene Nummer der rufenden Partei (Rufnummer)
zur Nummer des Überwachungscenters
passt, welches mit dem überwachenden
Endgerät
registriert ist. Wenn herausgefunden wird, dass der ankommende Ruf
von irgendwo und nicht vom Überwachungszentrum
angekommen ist, wird der Schritt S45 erreicht, in welche keine Beglaubigung
abgegeben wird. Wenn in der Prüfung vom
Schritt S44 entdeckt wird, dass der Ruf in der Tat vom Überwachungszentrum
kommt, wird der Schritt S46 erreicht, in welchem die Beglaubigung
automatisch gegeben wird. Die Übereinstimmung
der ankommenden Nummer des Rufs mit der registrierten Nummer bestimmt
die Identifizierung der rufenden Person, was Sicherheit für automatische
Anerkenntnis bereitstellt.
-
Im
Schritt S47, der auf die automatische Beglaubigung folgt, speichert
das überwachende
Endgerät
die IP-Adresse, die Verschlüsselungstaste
und die Anwendungsinforma tion. Im Schritt S48 gibt das Endgerät eine Trenninformation
in der gleichen Weise wie in der Sequenz C von 5 aus.
-
Das Überwachungszentrum
empfängt
die Trenninformation im Schritt S34. Wie im Beispiel von 5 gibt
das Überwachungszentrum
eine Freigabeinformation aus und wartet auf eine vollständige Freigabeinformation,
die von dem in Frage stehenden Überwachungsendgerät ankommt.
Wenn die vollständige
Freigabeinformation ausgegeben wird, löst das Überwachungszentrum die Leitung,
welche mit dem Endgerät
verbunden war. Beim Empfang der Freigabeinformation vom Überwachungszentrum gibt
das Endgerät
die voll-ständige Freigabeinformation
aus und löst
die aktuell besetzte Leitung.
-
Im
Schritt S49 erlangt das Überwachungsendgerät Zugriff
zum Internet. Im Schritt S50 gibt das Endgerät eine Anforderung nach einer
Telefonkommunikation mit dem Überwachungszentrum über das Internet
unter Verwendung der erworbenen IP-Adresse des Zentrums aus. Im
Schritt S51 überträgt das Endgerät relevante
Videoinformation und Sensorinformation zum Überwachungszentrum über das
Internet unter Verwendung der bezeichneten Verschlüsselung
oder Kompressionscodieranwendung. Wenn das Ende der Übertragung
im Schritt S52 bestätigt
wird, erreicht das Endgerät
den Schritt S53, bei dem die Leitung, welche mit dem Internet verbunden
ist, gelöst
wird.
-
Im
Schritt S35 bestätigt
dagegen das Überwachungszentrum
die Verbindungsanforderung vom Überwachungsendgerät über das
Internet. Im Schritt S36 empfängt
das Überwachungszentrum
und decodiert die vom Endgerät übertragene
Information. Wenn das Ende des Empfangs im Schritt S37 ermittelt
wird, läuft
das Überwachungszentrum
weiter zum Schritt S38, bei dem die Leitung, die zum Internet geschaltet
ist, freigegeben wird.
-
In
der oben beschriebenen Weise dient die dritte Ausführungsform
als Fernsteuer-Kommunikationssystem,
welches einen hohen Grad an Privatsphäre bietet. Da Information über das
Internet in hoch sicherer Weise übertragen
wird, kann die Kommunikation mit niedrigen Kosten stattfinden, sogar
wenn es eine relativ lange Entfernung zwischen dem Überwachungszentrum
und den überwachenden
Endgeräten
gibt und wenn die Menge an Information, die zu übertragen ist, massiv ist.
Mit einer derartigen Reduktion der Kommunikationskosten kann erwartet
werden, dass die Fernsteuerdienste unter Verwendung der obigen Art
von Fernsteuerungs-Kommunikationssystemen sich stark ausbreiten.
Da außerdem
Information über
das Internet hochsicher übertragen
wird, entstehen wenige Probleme in Hinsicht auf den Schutz der Privatsphäre bei der
Kommunikation.
-
Im
Beispiel von 13 wird die Sicherheit automatischer
Beglaubigung durch Verifikation der rufenden Nummer vorgesehen.
Alternativ kann Kommunikationssicherheit bereitgestellt werden,
wenn die rufende verwandte Information, beispielsweise eine Rufinformation
vom Überwachungszentrum
so festgelegt ist, dass sie ein vorher festgelegtes Passwort aufweist.
In diesem Fall wird ein überwachendes Endgerät automatisch
lediglich dann antworten, wenn das Passwort von der empfangenen
Information ermittelt wird.
-
Obwohl
die Verbindung zum Internet am Ende der Informationsübertragung
im Beispiel von 13 gelöst wird, ist dies für die Erfindung
nicht beschränkend.
Alternativ kann die Verbindung weiter bestehen, bis oder wenn nicht
eine Internet-Verbindung-Löseoperation
durch das Überwachungszentrum
ausgeführt
wird.
-
Andere Variationen
-
Die
oben beschriebenen Ausführungsformen haben
sich mit Fällen
befasst, wo die IP-Adresse nicht vorher bekannt ist und durch das
Empfangsendgerät
erlangt werden muss, welches wiederum Datenkommunikation über das
Internet initialisiert. Wenn alternativ eine IP-Adresse jedem der
Endgeräte,
die mit einem LAN bei Kooperationen verbunden ist, Firmen, Universitäten oder ähnlichen
Institutionen permanent zugeteilt ist, kann jedes dieser Endgeräte zunächst einen
Verschlüsselungsschlüssel und
eine Anwendungsinformation zu einem Zielendgerät übertragen und dann Datenkommunikation
mit dem empfangenen Endgerät über das
Internet initialisieren.
-
Die
Information in Bezug auf Verschlüsselungsschlüssel und
Kompressionscodierung muss vor Kommunikation über das Internet übertragen werden.
Das heißt,
die rufende Partei, welche verschlüsselte und komprimierte Daten
zur anderen Partei über
das Internet überträgt, kann
später
letzteres über
das ISDN, ein anderes Netzwerk, mit einer Verschlüsselungstaste
oder Anwendungsinformation liefern, um die empfangenen Daten zu
entschlüsseln oder
zu expandieren.
-
Die
obigen Ausführungsformen
haben sich mit Beispielen befasst, wo sowohl das Internet als auch
das ISDN zur Kommunikation verwendet werden. Die Erfindung ist jedoch
auf diese Art von Kommunikationsleitung beschränkt. Es können analoge Telefonleitungen,
Funkkommunikationsschaltungen, ein CATV-Netzwerk (Kabelfernseh-Netzwerk)
oder irgendwelche anderen geeigneten Leitungen verwendet werden,
so lange sie erlauben, dass ein Endgerät mit mehreren Parteien verbunden
werden kann. Es sollte angemerkt sein, dass die erste und die zweite Ausführungsform
unterschiedliche Vorteile bieten. Die erste Ausführungsform, die Daten verarbeitet,
die zu kommunizieren sind, kostet weniger, hat jedoch einen relativ
niedrigen Pegel an Privatsphäre;
die zweite Ausführungsform
wird durch Übertra gung
von Information zum Bestimmen eines Datenverarbeitungsverfahren
mehr geschätzt,
wo der Pegel an Privatsphäre
an Kommunikation hoch sein sollte.
-
Obwohl
Telefonrufe über
das Internet beispielhaft von Kommunikationsanwendungen angegeben
wurden, ist die Erfindung nicht auf diese Art von Anwendung oder
durch die Art von Kommunikationsnetzwerk, die in Gebrauch sind,
beschränkt.
-
Der
Aufbau der Endgeräte
ist nicht auf einen integrierten Typus beschränkt, wie dieser, der in 4 gezeigt
ist. Alternativ kann die Kommunikationsschnittstelle des Endgeräts außerhalb
der Form eines extern-angebrachten Modus angebracht sein.
-
Die
Art zum Übertragen
dieser Information, beispielsweise der IP-Adresse, des Verschlüsselungsschlüssel und
der Anwendungsinformation ist nicht auf das Eingeben der Information
in eine Rufeinstellungsinformation oder auf das Senden der Information
als Benutzer-zu-Benutzer-Information beschränkt. Alternativ kann der Wählton dazu
verwendet werden, die Information zu übertragen, oder es können relevante
Daten mittels eines Modems gesendet werden, wo eine analoge Telefonleitung
in Verwendung ist. Die Information kann auch unter Verwendung einer
Hilfsadressinformation über
die ISDN-Leitung übertragen
werden. Als weitere Alternative können Anwendungen, Namen von
rufenden Parteien und weiterer einschlägiger Information vorher entsprechend
den Rufnummern der Parteien gespeichert sein. Wenn eine Rufnummer
einer Partei vorhanden ist, kann die entsprechende Information vom
Speicher wiedergewonnen werden und als übertragungs-verwandte Information
verwendet werden.
-
Wie
oben beschrieben erlaubt es bei einer Kommunikationseinrichtung,
wo Adressinformation über
eine gewünschte
Partei in Bezug auf das Netzwerk nicht in Bezug auf die rufende
Partei bekannt ist, das erfinderische Kommunikationsverfahren, dass
zwei Parteien unmittelbar miteinander über das Netzwerk kommunizieren
können.
Diese durchgehende Kommunikation wird mit einem hohen Grad an Privatsphäre und ohne
Zugreifen auf den Rendezvous-Server oder ähnlichen Diensten ausgeführt.
-
Da
viele offensichtlich unterschiedliche Ausführungsformen dieser Erfindung
durchgeführt
werden, ohne deren Rahmen zu verlassen, soll verstanden sein, dass
diese Erfindung nicht auf die speziellen Ausführungsformen beschränkt ist,
außer,
wie diese in den beigefügten
Patentansprüchen
definiert ist.