WO2003039096A1 - Functionsplit für einheiten zur netzsteuerung - Google Patents

Functionsplit für einheiten zur netzsteuerung Download PDF

Info

Publication number
WO2003039096A1
WO2003039096A1 PCT/DE2002/003981 DE0203981W WO03039096A1 WO 2003039096 A1 WO2003039096 A1 WO 2003039096A1 DE 0203981 W DE0203981 W DE 0203981W WO 03039096 A1 WO03039096 A1 WO 03039096A1
Authority
WO
WIPO (PCT)
Prior art keywords
function
call control
control
call
network
Prior art date
Application number
PCT/DE2002/003981
Other languages
English (en)
French (fr)
Inventor
Rainer Liebhart
Peter Leis
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to EP02781141A priority Critical patent/EP1438827A1/de
Priority to US10/493,543 priority patent/US20040264480A1/en
Publication of WO2003039096A1 publication Critical patent/WO2003039096A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1043Gateway controllers, e.g. media gateway control protocol [MGCP] controllers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1023Media gateways
    • H04L65/103Media gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1033Signalling gateways
    • H04L65/104Signalling gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1106Call signalling protocols; H.323 and related
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer

Definitions

  • the ITU-T standard H.323 defines a protocol family for the standardized control of services in multimedia packet networks (in particular IP networks), i.e. of networks in which a plurality of different services can be transmitted. These services, which are implemented in a unified, multimedia environment, are also called 'multimedia applications'.
  • multimedia application includes both services such as ordinary telephony (keyword 'Voice over IP (VoIP)'), as well as services such as fax, telephone conference, video conference, video on demand (VoD) and the like.
  • the essential network components of the packet-oriented H.323 are endpoints (EP units that want to use applications such as a PC client), gateways (GW) for the transition to the line-oriented telephone network, multipoint control units (MCU) for controlling conferences and gatekeepers ( GK).
  • EP units that want to use applications
  • GW gateways
  • MCU multipoint control units
  • GK gatekeepers
  • a gatekeeper controls access to the IP network for all H.323 network components (endpoints, GW, MCU) that belong to its zone.
  • the following functions are assigned to a GK:
  • H.225 Call Signaling and RAS Registration, Admission, Status
  • the gatekeeper terminates both RAS and H.225 call signaling and derives at least the corresponding actions that are required as part of the authentication, authorization, address resolution, call and connection control functions.
  • a border element in which the entire gatekeeper functionality is implemented must always be set up during the transition between two networks - e.g. the intranet of a network operator with a gatekeeper and the Internet - due to the monolithic structure of the gatekeeper. Scaling is only possible as a whole, but not function-specifically, which makes scalability and redundancy more difficult. This is economically disadvantageous.
  • the object of the invention is to show a way in which the scalability of a monolithically structured gatekeeper can be improved.
  • the reduced-function, simplified border element regulates and then only controls access to the network of the service provider. In the following it is also called 'Access Control Element'.
  • the comparatively complex call control functions are located in one or a few call processing units - hereinafter also called 'call control element'.
  • a call control element is advantageously arranged centrally. If a provider offers transitions to different networks, it is advantageous to set up only one access control element per transition, while the use of an additional call control element is often not necessary because of the proposed centralization.
  • An H.323 gatekeeper is divided into two independent network elements. Based on the different tasks of a gatekeeper, the previous gatekeeper described in the H.323 standard is replaced by one or more simplified border elements and one or more call control elements.
  • the function split according to the invention is shown in FIG. 1, an arrangement of the elements according to the invention in the network in FIG. 2.
  • the proposed, simplified border element has the task of enabling the transition between the network of the end point and that of the service provider.
  • the border element is initially reduced to the main functions 'Access Control'.
  • the 'Signaling Proxy' function can also be added.
  • the Access Control function is based on processing the RAS messages of the H.323 standard, which are sent by the endpoint to indicate a registration or connection request.
  • the border element terminates the RAS messages and carries out the authorization of the endpoint, in the simplest case by checking a user ID and a password.
  • the signaling proxy function includes the correct forwarding of incoming H.225 call signaling and H.245 connection control messages. Since the border element does not perform any classic call processing tasks, all H.225 and H.245 messages are passed on transparently to the call control element. This is done both for originating traffic from an end point and for end traffic to an end point. With this function, the endpoints advantageously do not require any knowledge of the structure of the provider network.
  • the signaling proxy function of the border element thus takes over NAT (Network Address Translation) functionality for the H.225 / H.245 messages. This fact is shown in Figure 3.
  • safety functions can be implemented in the border element.
  • the border element can thus guarantee both the authenticity of the end point and the integrity of the messages at the H.323 level (firewall functionality).
  • the security mechanisms are applicable to both H.225 and H.245 messages.
  • the proposed, newly defined call control element terminates and processes the connection-relevant signaling stanchions H.225 and H.245. Because of the described separation of the gatekeeper, the call control element requires no knowledge of the RAS signaling. Based on the H.225 and H.245 messages, the call control element is responsible for the call processing tasks that are also known from TDM (Time Division Multiplex) technology. These are, for example
  • the invention describes a way of splitting the monolithic gatekeeper architecture described in the H.323 standard.
  • the split is based on the different tasks of the gatekeeper. Through the described path, the different tasks can also be performed by different network elements (access control element and call control element).
  • the described functional separation of the gatekeeper also enables physical separation in which the different gatekeeper functions are implemented on different computers in the network. This physical separation into N border elements and M call control elements (typically N> M) makes it possible to expand or reduce the number of border elements and call control elements independently of one another, which results in better scalability and redundancy.
  • FIG. 1 shows an arrangement of the invention with an end point EP and an assigned gatekeeper GK, which according to the invention comprises a call control element CE comprising the function Call Control CC and the functions Access Control AC and Signaling Proxy SP comprehensive border element BE is disassembled,
  • FIG. 2 shows a network of three networks KN in which two border elements BE according to the invention for connecting the networks KNi, KN 2 to the network KN 3 and a central call control element CE are arranged,
  • FIG. 3 shows an arrangement of the invention for illustrating the mode of operation of the signaling proxy SP function arranged in a border element BE according to the invention.
  • an H.323 end point EP sets up a telephone connection in the public Internet via a gatekeeper GK.
  • the gatekeeper functionality is divided into a border element BE comprising the Access Control AE function and optionally the Signaling Proxy SP function and a Call Control Element CE comprising the Call Control CC function.
  • the end point EP first registers via a message RRQ (Registration Request) at the gatekeeper address known to it for RAS. This is the public IP address of the border element BE.
  • the border element BE checks the authorization of the participant (possibly by using an external, central database) and confirms the registration with a message RCF (Registration Confirm).
  • the end point EP wants to establish a connection, it sends a message ARQ (Admission Request) to the border element BE.
  • ARQ Admission Request
  • the access control tasks of the border element BE are ended by sending the confirmation message ACF (Admission Confirm).
  • H.225 and H.245 e.g. H.225 Setup, Alert or Connect
  • All subsequent H.225 and H.245 e.g. H.225 Setup, Alert or Connect
  • proxy function SP in the border element BE
  • Known IP address of the call control element CE forwarded.
  • the call control element CE is advantageously protected against direct and possibly improper access by the end points EP.
  • the Call Control Element CE now builds based on information in the H.225 messages and in - e.g. central - subscriber data, to which it also has access, the connection and provides the features desired by the subscribers.
  • the following diagram schematically shows the flow of messages when establishing a connection.

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Die einer Steuerfunktion (GK) zugeordneten Funktionen (AC, CC) werden auf zumindest zwei Einheiten Borderelement (BE) und Call Control Element (CE) aufgeteilt, wobei dem Borderelement (BE) zumindest die Funktion Access Control (AC) und dem Call Control Element (CE) zumindest die Funktion Call Control (CE) zugeordnet ist. Vorzugsweise umfasst das Borderelement zudem eine Funktion Signalling Proxy (SP) zur Vermittlung von Nachrichten (H.225, H.245) des Call Control Elements (CE).

Description

Beschreibung
Functionsplit für Einheiten zur Netzsteuerung
Der ITU-T Standard H.323 definiert eine Protokollfamilie zur vereinheitlichten Steuerung von Diensten in multimedialen Paketnetzen (insbesondere IP Netze) , d.h. von Netzen, in denen eine Mehrzahl von unterschiedlichen Diensten übermittelt werden kann. Diese in einer vereinheitlichten, multimedialen Umgebung realisierten Dienste werden auch 'Multimediaanwendungen' genannt. Unter den Begriff Multimediaanwendung fallen dabei sowohl Dienste wie gewöhnliche Telephonie (Stichwort 'Voice over IP (VoIP) '), als auch Dienste wie Fax, Telephonkonferenz, Videokonferenz, Video on Demand (VoD) und ähnliches mehr.
Die wesentlichen Netzkomponenten des paketorientierten H.323 sind Endpunkte (Einheiten EP, die Anwendungen nutzen möchten wie z.B. ein PC Client), Gateways (GW) für den Übergang in das leitungsorientierte Telephonnetz, Multipoint Control Units (MCU) zur Steuerung von Konferenzen und Gatekeeper (GK) .
Ein Gatekeeper steuert dabei den Zugang in das IP Netz für alle H.323 Netzkomponenten (Endpunkte, GW, MCU), die seiner Zone angehören. Einem GK sind folgende Funktionen zugeordnet:
1) Admission Control (Netzzugangskontrolle)
2) Call Authorization (Authentifizierung von Verbindungen)
3) Address Translation / Resolution (Umwandlung der Wahlinformation in IP Adressen) 4) Call Control Signalling (Steuerung des Verbindungsauf- und -abbaus, sowie der Teilnehmerfeatures)
5) GK Communication (Kommunikation mit den GK anderer Zonen)
Die genannten Funktionen basieren (unmittelbar oder mittelbar) auf der Bearbeitung von H.225 Call Signaling und RAS (Registration, Admission, Status) Nachrichten. Sie werden in der Architektur des H.323 Standards in einer monolythischen Gatekeeperfunktion realisiert. Der Gatekeeper terminiert dabei sowohl RAS als auch H.225 Call Signaling und leitet daraus zumindest die entsprechenden Aktionen ab, die im Rahmen der Funktionen Authentifizierung, Authorisierung, Address Resolution, Call und Connection Control erforderlich sind.
Als Folge muss beim Übergang zwischen zwei Netzen - z.B dem Intranet eines Netzbetreibers mit einen Gatekeeper und dem Internet - bedingt durch die monolythische Struktur des Gatekeepers immer ein Borderelement aufgebaut werden, in dem die gesamte Gatekeeper Funktionalität realisiert ist. Skalierungen sind nur als ganzes, jedoch nicht funktionsspezifisch möglich, wodurch Skalierbarkeit und Redundanz erschwert werden. Dies ist wirtschaftlich von Nachteil.
Bisher sind keine Mechanismen bekannt, mit denen das aufgezeigte Problem gelöst werden könnte. Der einschlägige H.323 Standard ist nicht mit dem Thema Skalierbarkeit von Netzkomponenten wie dem Gatekeeper befasst. Daher sind auch keine Lösungen im H.323 Standard aufgezeigt.
Es ist Aufgabe der Erfindung, einen Weg aufzuzeigen, wie die Skalierbarkeit eines monolythisch strukturierten Gatekeepers verbessert werden kann.
Die eingangs beschriebene Problematik entsteht, weil zwei eigentlich unterschiedliche Aufgaben - Netzzugang (Access Control) und Netzsignalisierung (Call Processing bzw. Call Control) durch eine Einheit ausgeführt werden. Durch diese fehlende funktionale Aufteilung werden Skalierbarkeit und Redundanz für einen Gatekeeper erschwert .
Es ist wirtschaftlich vorteilhaft, die komplexen Call und Connection Control Anteile des Gatekeepers aus dem eigentlichen Borderelement auszugliedern. Das derart funktionsreduzierte, vereinfachte Borderelement regelt und steuert dann nur noch den Zugang in das Netz des Dienstanbieters. Es wird im folgenden auch 'Access Control Element' genannt.
Die vergleichsweise komplexen Call Control Funktionen liegen in einer oder wenigen Call Processing Einheiten - im weiteren auch 'Call Control Element' genannt.
Durch die erfindungsgemäße Decomposition des H.323 Gatekeeper in ein (vereinfachtes) Borderelement und ein Call Control Element werden die eingangs genannten Probleme einfach gelöst .
Vorteilhaft ist ein Call Control Element zentral angeordnet. Bietet ein Provider Übergänge in verschiedene Netze, so muss vorteilhaft pro Übergang nur ein Access Control Element aufgestellt werden, während der Einsatz eines zusätzlichen Call Control Elements wegen der vorgeschlagenen Zentralisierung häufig nicht erforderlich ist.
Ein H.323 Gatekeeper wird in zwei unabhängige Netzelemente aufgeteilt. Basierend auf den unterschiedlichen Aufgaben eines Gatekeepers wird der bisherige, im H.323 Standard beschriebene Gatekeeper durch ein oder mehrere vereinfachte Borderelemente und ein oder mehrere Call Control Elemente ersetzt. Der erfindungsgemäße Functionsplit ist in Figur 1, eine erfindungsgemäße Anordnung der Elemente im Netz in Figur 2 dargestellt. Das vorgeschlagene, vereinfachte Borderelement hat die Aufgabe, den Übergang zwischen dem Netzwerk des Endpunkts und dem des Diensteanbieters zu ermöglichen. Das Borderelement ist zunächst auf die Hauptfunktionen 'Access Control' reduziert. Zusätzlich kann die Funktion 'Signalling Proxy' hinzutreten.
- Die Funktion Access Control basiert auf der Bearbeitung der RAS Nachrichten des H.323 Standards, die vom Endpunkt gesendet werden, um einen Registrierungs- oder einen Verbindungswunsch anzuzeigen. Das Borderelement terminiert die RAS Nachrichten und führt die Authorisierung des Endpunkte durch, im einfachsten Fall durch Überprüfung einer Userid und eines Passworts.
- Die Funktion Signalling Proxy umfasst die korrekte Weiterleitung eintreffender H.225 Call Signalling und H.245 Connection Control Nachrichten. Da das Borderelement keine klassischen Call Processing Aufgaben erfüllt, werden alle H.225 und H.245 Nachrichten transparent an das Call Control Element weitergereicht. Dies erfolgt sowohl für Ursprungsverkehr von einem Endpunkt als auch für Endverkehr zu einem Endpunkt hin. Durch diese Funktion benötigen die Endpunkte vorteilhaft keine Kenntnisse der Struktur des Providernetzes. Die Funktion Signalling Proxy des Borderelementes übernimmt somit NAT (Network Address Translation) Funktionalität für die H.225 / H.245 Nachrichten. Dieser Sachverhalt ist in Figur 3 dargestellt.
Zusätzlich können im Borderelement Sicherheitsfunktionen implementiert werden. Das Borderelement kann dadurch sowohl für die Authentizität des Endpunkts als auch für die Integrität der Nachrichten auf H.323 Ebene garantieren (Firewall Funktionalität) . Die Sicherheitsmechanismen sind sowohl auf H.225 als auch auf H.245 Nachrichten anwendbar.
Das vorgeschlagene, neu definierte Call Control Element terminiert und verarbeitet die verbindungsrelevanten Signalisie- rungen H.225 und H.245. Wegen der beschriebenen Auftrennung des Gatekeepers benötig das Call Control Element keine Kenntnis über die RAS Signalisierung. Basierend auf den H.225 und H.245 Nachrichten ist das Call Control Element für die auch aus der TDM (Time Division Multiplex) Technik bekannten Call Processing Aufgaben zuständig. Dies sind beispielsweise
- Routing,
- Billing,
- Supplementary Features,
- Umsetzung auf andere Signalisierungen (z.B. SIP, SIP-T, BICC:ISUP) .
Durch die Erfindung wird ein Weg zur Aufspaltung der im H.323 Standard beschriebenen monolithischen Gatekeeperarchitektur beschrieben. Die Aufspaltung basiert auf den unterschiedlichen Aufgaben des Gatekeepers . Durch den beschriebenen Weg können die unterschiedlichen Aufgaben auch von unterschiedlichen Netzwerkelementen erfüllt werden (Access Control Element und Call Control Element) . Durch die beschriebene funktionale Trennung des Gatekeepers wird auch eine physikalische Trennung ermöglicht, bei der die verschiedenen Gatekeeperfunktionen auf verschiedenen Rechnern im Netz realisiert werden. Durch diese physikalische Trennung in N Borderelemente und M Call Control Elemente (typischerweise N > M) ist es schließlich möglich, die Zahl der Borderelemente und Call Control Elemente unabhängig voneinander zu erweitern oder zu reduzieren, woraus sich eine bessere Skalierbarkeit und Redundanz ergibt .
Weitere Ausführungsbeispiele der Erfindung sind in den Figuren dargestellt. Es zeigt hierbei:
Figur 1 eine Anordnung der Erfindung mit einem Endpunkt EP und einem zugeordneten Gatekeeper GK, der erfindungsgemäß in ein die Funktion Call Control CC umfassendes Call Control Element CE und ein die Funktionen Access Control AC und Signalling Proxy SP umfassendes Borderelement BE zerlegt ist,
Figur 2 eine Verbund von drei Netzen KN, in dem zwei erfindungsgemäßen Borderelementen BE zum Anschluss der Netze KNi, KN2 an das Netz KN3 und ein zentrales Call Control Element CE angeordnet sind,
Figur 3 eine Anordnung der Erfindung zur Darstellung der Wirkungsweise der in einem erfindungsgemäßen Borderelement BE angeordneten Funktion Signalling Proxy SP.
Für ein Ausführungsbeispiel wird von einem H.323 Endpunkt EP im öffentlichen Internet eine Telephonverbindung über einen Gatekeeper GK aufgebaut. Die Gatekeeper Funktionalität sei erfindungsgemäß in ein die Funktion Access Control AE umfassendes sowie optional die Funktion Signalling Proxy SP umfassendes Borderelement BE und ein die Funktion Call Control CC umfassendes Call Control Element CE aufgeteilt.
Der Endpunkt EP meldet sich zunächst über eine Nachricht RRQ (Registration Request) bei der ihm für RAS bekannten Adresse des Gatekeepers an. Dies ist die öffentliche IP Adresse des Borderelements BE. Das Borderelement BE prüft die Berechtigung des Teilnehmers (eventuell durch Rückgriff auf eine externe, zentrale Datenbank) und bestätigt die Registrierung mit einer Nachricht RCF (Registration Confirm) .
Wenn der Endpunkt EP eine Verbindung aufbauen will, so sendet er eine Nachricht ARQ (Admission Request) zu dem Borderelement BE. Mit dem Senden der Bestätigungs-Nachricht ACF (Admission Confirm) sind die Access Control Aufgaben des Borderelements BE beendet.
Alle nachfolgenden H.225 und H.245 (z.B. H.225 Setup, Alert oder Connect) Nachrichten werden nun durch die Proxyfunktion SP im Borderelement BE an die nur dem Borderelement BE be- kannte IP Adresse des Call Control Elementes CE weitergeleitet. Dadurch ist das Call Control Element CE vorteilhaft vor direktem und möglicherweise missbräuchliehern Zugriff durch die Endpunkte EP geschützt.
Das Call Control Element CE baut nun basierend auf Informationen in den H.225 Nachrichten und in - z.B. zentralen - Teilnehmerdaten, auf die es ebenfalls Zugriff hat, die Verbindung auf und erbringt die von den Teilnehmern gewünschten Features .
Folgendes Diagramm zeigt schematisch den Nac richtenfluss beim Verbindungsaufbau.
EP BE CE
RRQ RCF
ARQ >
- ACF
SETUP > SETUP >
perform call processing actions
< ALERT --- < ALERT -
< CONNECT - < CONNECT
Es sei betont, dass die Beschreibung der für die Erfindung relevanten Komponenten grundsätzlich nicht einschränkend zu verstehen ist. Für einen einschlägigen Fachmann ist insbesondere offensichtlich, dass Begriffe wie 'Endpunkt', 'Borderelement', 'Access Control Element' oder 'Call Control Element' funktional und nicht physikalisch zu verstehen sind. Somit können sie beispielsweise auch teilweise oder vollständig in Software und/oder über mehrere physikalische Einrichtungen verteilt realisiert werden.

Claims

Patentansprüche
1. Verfahren zur Steuerung von Endpunkten (EP) eines Kommunikationsnetzes (KN) durch zumindest eine Steuerfunktion (GK) , die zumindest eine Funktion Call Control (CC) und zumindest eine Funktion Access Control (AC) aufweist, die in separaten Einheiten realisiert sind, mit folgenden Schritten:
- Austausch von ersten Nachrichten (RAS) zwischen der Funktion Access Control und den Endpunkten zur Steuerung des NetzZugangs der Endpunkte,
- Austausch von zweiten Nachrichten (H.225, H.245) zwischen der Funktion Call Control und den Endpunkten zur Steuerung von bestehenden Netzzugängen der Endpunkte.
2. Verfahren nach Anspruch 1 , bei dem die zweiten Nachrichten (H.225, H.245) durch eine Funktion Signalling Proxy (SP) zwischen der Funktion Call Control und den Endpunkten vermittelt werden.
3. Verfahren nach dem vorstehenden Ansprüchen, bei dem die Funktion Signalling Proxy in derselben Einheit realisiert ist wie die Funktion Access Control.
4. Verfahren nach einem der beiden vorstehenden Ansprüche, bei dem die Einheiten durch unterschiedliche Vorrichtungen realisiert sind.
5. Vorrichtung, insbesondere Call Control Element (CE) , umfassend zumindest die Funktion Call Control eines H.323 Gatekeepers, jedoch nicht dessen Funktion Access Control.
6. Vorrichtung nach dem vorstehenden Anspruch, umfassend zumindest eine Call Processing Funktion, insbesondere zumindest eine der Funktionen
- Routing,
- Billing,
Supplementary Features, oder
- Umsetzung auf andere Signalisierungen.
7. Vorrichtung, insbesondere Border Element (BE) , umfassend zumindest die Funktion Access Control eines H.323 Gatekeepers, jedoch nicht dessen Funktion Call Control.
8. Vorrichtung nach dem vorstehenden Anspruch, zudem umfassend eine Funktion Signalling Proxy zur Vermittlung von Call Control Nachrichten (H.225, H.245).
9. Vorrichtung nach den vorstehenden Ansprüche, aufweisend zumindest eine individuelle Netzadresse, insbesondere zur Unterscheidung von weiteren Vorrichtungen nach den vorstehenden Ansprüchen.
10. Computerprogrammprodukt , umfassend Softwarecodeabschnitte, mit denen ein Verfahren nach einem der vorstehenden Verfahrensansprüche durch zumindest einen Prozessor ausgeführt wird.
11. Anordnung, insbesondere Verbund von Kommunikationsnetzen, umfassend zumindest eine der Vorrichtungen und/oder ein Computerprogrammprodukt nach einem der vorstehenden Ansprüche.
12. Anordnung nach dem vorstehenden Anspruch, bei der jeder Schnittstelle zwischen einem ersten Kommunika- tionsnetz (KN3) und weiteren zweiten Kommunikationsnetzen (KNi, KN2) jeweils zumindest ein Border Element zugeordnet ist, im Verhältnis zu denen im dem ersten Kommunikationsnetz zumindest ein Call Control Element zentral angeordnet ist.
13. Anordnung nach einem der vorstehenden Ansprüche, umfassend mehr Border Elemente als Call Control Elemente.
14. Steuerfunktion (GK) , deren zugeordnete Funktionen auf zumindest zwei unterschiedliche Einheiten aufgeteilt sind, wobei einer ersten Einheit zumindest die Funktion Access Control und einer zweiten Einheit zumindest die Funktion Call Control zugeordnet ist.
15. Teilung, insbesondere Auf- und/oder Verteilung, der Funktionen einer Steuerfunktion (GK) , bei der deren Funktionen Call Control und Access Control von unterschiedlichen Einheiten umfasst sind.
PCT/DE2002/003981 2001-10-22 2002-10-22 Functionsplit für einheiten zur netzsteuerung WO2003039096A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP02781141A EP1438827A1 (de) 2001-10-22 2002-10-22 Functionsplit für einheiten zur netzsteuerung
US10/493,543 US20040264480A1 (en) 2001-10-22 2002-10-22 Functional distribution for network control units

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10152015A DE10152015A1 (de) 2001-10-22 2001-10-22 Functionsplit für Einheiten zur Netzsteuerung
DE10152015.8 2001-10-22

Publications (1)

Publication Number Publication Date
WO2003039096A1 true WO2003039096A1 (de) 2003-05-08

Family

ID=7703269

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2002/003981 WO2003039096A1 (de) 2001-10-22 2002-10-22 Functionsplit für einheiten zur netzsteuerung

Country Status (4)

Country Link
US (1) US20040264480A1 (de)
EP (1) EP1438827A1 (de)
DE (1) DE10152015A1 (de)
WO (1) WO2003039096A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1551148A2 (de) * 2003-10-16 2005-07-06 AT&T Corp. Verfahren und Gerät für funktionele Architektur einer SIP Netzwerk Grenze-Element zum Sprache-über-IP
WO2006018329A1 (de) * 2004-08-13 2006-02-23 Siemens Aktiengesellschaft System und verfahren zum sicheren anmelden in einem kommuniktionssystem mit netzwerkverbindungs- und verbindungssteuerungs-rechnern

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107241565B (zh) * 2017-05-02 2020-03-31 苏州科达科技股份有限公司 多媒体会议系统及其通讯方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000052915A2 (en) * 1999-03-02 2000-09-08 Telefonaktiebolaget Lm Ericsson Arrangement related to a call procedure
WO2001011838A1 (en) * 1999-08-11 2001-02-15 Telefonaktiebolaget Lm Ericsson (Publ) Arrangement and method of providing communication between endpoints in a packetbased network using an ip-protocol

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7092379B1 (en) * 1996-10-30 2006-08-15 8×8, Inc. Internet telephony arrangement and method
US6650619B1 (en) * 1999-03-17 2003-11-18 Utstarcom Incorporated Method and system for facilitating increased call traffic by reducing signaling load in an emergency mode
US6690651B1 (en) * 1999-07-22 2004-02-10 Nortel Networks Limited Method and apparatus for automatic transfer of a call in a communications system in response to changes in quality of service
KR100338683B1 (ko) * 1999-12-29 2002-05-30 정 데이비드 통합 아이피 콜 라우팅 시스템
GB2358986B (en) * 2000-01-17 2004-03-10 Mitel Corp Simple supplementary service protocol
US6788939B2 (en) * 2000-05-18 2004-09-07 International Business Machines Corporation Service deployment architecture
KR100360274B1 (ko) * 2000-12-30 2002-11-09 엘지전자 주식회사 Nat 기반 로컬망에서 범용 ip 전화통신 시스템을지원하는 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000052915A2 (en) * 1999-03-02 2000-09-08 Telefonaktiebolaget Lm Ericsson Arrangement related to a call procedure
WO2001011838A1 (en) * 1999-08-11 2001-02-15 Telefonaktiebolaget Lm Ericsson (Publ) Arrangement and method of providing communication between endpoints in a packetbased network using an ip-protocol

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1551148A2 (de) * 2003-10-16 2005-07-06 AT&T Corp. Verfahren und Gerät für funktionele Architektur einer SIP Netzwerk Grenze-Element zum Sprache-über-IP
EP1551148A3 (de) * 2003-10-16 2007-01-03 AT&T Corp. Verfahren und Gerät für funktionele Architektur einer SIP Netzwerk Grenze-Element zum Sprache-über-IP
US7830861B2 (en) 2003-10-16 2010-11-09 At&T Intellectual Property Ii, L.P. Method and apparatus for functional architecture of voice-over-IP SIP network border element
WO2006018329A1 (de) * 2004-08-13 2006-02-23 Siemens Aktiengesellschaft System und verfahren zum sicheren anmelden in einem kommuniktionssystem mit netzwerkverbindungs- und verbindungssteuerungs-rechnern
US8259914B2 (en) 2004-08-13 2012-09-04 Siemens Enterprise Communications Gmbh & Co. Kg System and method for a secure log-on to a communications system comprising network connection and connection handling computers
CN101006699B (zh) * 2004-08-13 2015-04-22 西门子企业通讯有限责任两合公司 在包括网络连接计算机和连接控制计算机的通信系统中安全登录的系统和方法

Also Published As

Publication number Publication date
DE10152015A1 (de) 2003-05-22
US20040264480A1 (en) 2004-12-30
EP1438827A1 (de) 2004-07-21

Similar Documents

Publication Publication Date Title
EP1193919A2 (de) Verfahren zum Verbindungsaufbau von einem Endgerät eines Kommunikationsnetzes zu einem netzexternen Verbindungsziel und Einrichtungen zur Realisierung des Verfahrens
DE102006031080B4 (de) Verfahren und Kommunikationsendgerät zum Bereitstellen von VoIP
EP1211878A2 (de) Verfahren und Vorrichtung zur Anrufumleitung mittels eines Stellvertreter in einem Kommunikationssystem
EP1492300A1 (de) Verfahren und Anordnung zum Zugriff auf ein erstes Endgerät eines ersten Kommunikationsnetzwerkes durch einen Kommunikationsknoten in einem zweiten Kommunikationsnetzwerk
EP1656781A1 (de) Verfahren, software-produkt und vorrichtungen zur signalisierung der modifikation von bearerverbindungen mittels sip protokoll
EP1714473A1 (de) Aufbau einer paketorientierten multimediaverbindung unter mitwirkung eines interactive voice responce systems
DE60212988T2 (de) Verfahren, Einrichtung und Computerprogramm zur Auswahl einer Medienübergangskontrollfunktion basierend auf der Überwachung von Resourcen von Medienübergangsfunktionen
WO2013120501A1 (de) Verfahren zum handhaben einer telekommunikationsverbindung, telekommunikationsanordnung, vermittlungseinrichtung und netzkopplungseinrichtung
EP1705889B1 (de) Verfahren zum schnellen Aufbauen einer Nutzdatenverbindung zwischen Kommunikationsendeinrichtungen
EP1649659A1 (de) Verbindung von teilnehmern in hybriden kommunikationsnetzen
WO2005027487A1 (de) Interworking von protokollen hybrider multimedianetze
EP1779643B1 (de) Verfahren und vorrichtung zum nutzdatenabgriff multimedialer verbindungen in einem paketnetz
DE10241202A1 (de) Verfahren und Anordnungen zur Kommunikation zwischen einem leitungsvermittelten Kommunikationsnetz und mehreren VoIP-Netzwerkdomänen
WO2003039096A1 (de) Functionsplit für einheiten zur netzsteuerung
EP1207667B1 (de) Verfahren und Kommunikationssystem zum Aufbau einer H.323-oder SIP-Verbindung von einem Ursprungsnetz zu einem ursprungsnetzexternen Verbindungsziel
DE10147148A1 (de) Netzübergangseinrichtung und Kommunikationssystem für Echtzeitkommunikationsverbindungen
EP1493285B1 (de) Call hold / terminal portability in h.323/isup-bicc-sip netzen
DE10147147A1 (de) Verfahren und Vorrichtung zur Realisierung einer Firewallanwendung für Kommunikationsdaten
EP1513312B1 (de) Multimediale Videotelephonie
DE10226901B3 (de) Verfahren zur Verbindungssteuerung in einem paketorientierten Kommunikationsnetz sowie Anordnungen zu seiner Durchführung
DE102005063048A1 (de) Vermittlungseinheit für ein IP Multimedia Subsystem
EP1430701B1 (de) Verfahren zum steuern von leistungsmerkmalen in paketorientierten kommunikationssystemen
DE102005057244A1 (de) Verfahren zur Kommunikation zwischen Endgeräten in SIP-Netzen
EP1404098A2 (de) Verfahren und System zum Aufbau einer VoIP-Telefonverbindung in einem gesicherten Netzwerk
DE10245643A1 (de) Integrierte Steuereinheit

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LU MC NL PT SE SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2002781141

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10493543

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2002781141

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP