Beschreibung
Functionsplit für Einheiten zur Netzsteuerung
Der ITU-T Standard H.323 definiert eine Protokollfamilie zur vereinheitlichten Steuerung von Diensten in multimedialen Paketnetzen (insbesondere IP Netze) , d.h. von Netzen, in denen eine Mehrzahl von unterschiedlichen Diensten übermittelt werden kann. Diese in einer vereinheitlichten, multimedialen Umgebung realisierten Dienste werden auch 'Multimediaanwendungen' genannt. Unter den Begriff Multimediaanwendung fallen dabei sowohl Dienste wie gewöhnliche Telephonie (Stichwort 'Voice over IP (VoIP) '), als auch Dienste wie Fax, Telephonkonferenz, Videokonferenz, Video on Demand (VoD) und ähnliches mehr.
Die wesentlichen Netzkomponenten des paketorientierten H.323 sind Endpunkte (Einheiten EP, die Anwendungen nutzen möchten wie z.B. ein PC Client), Gateways (GW) für den Übergang in das leitungsorientierte Telephonnetz, Multipoint Control Units (MCU) zur Steuerung von Konferenzen und Gatekeeper (GK) .
Ein Gatekeeper steuert dabei den Zugang in das IP Netz für alle H.323 Netzkomponenten (Endpunkte, GW, MCU), die seiner Zone angehören. Einem GK sind folgende Funktionen zugeordnet:
1) Admission Control (Netzzugangskontrolle)
2) Call Authorization (Authentifizierung von Verbindungen)
3) Address Translation / Resolution (Umwandlung der Wahlinformation in IP Adressen)
4) Call Control Signalling (Steuerung des Verbindungsauf- und -abbaus, sowie der Teilnehmerfeatures)
5) GK Communication (Kommunikation mit den GK anderer Zonen)
Die genannten Funktionen basieren (unmittelbar oder mittelbar) auf der Bearbeitung von H.225 Call Signaling und RAS (Registration, Admission, Status) Nachrichten. Sie werden in der Architektur des H.323 Standards in einer monolythischen Gatekeeperfunktion realisiert. Der Gatekeeper terminiert dabei sowohl RAS als auch H.225 Call Signaling und leitet daraus zumindest die entsprechenden Aktionen ab, die im Rahmen der Funktionen Authentifizierung, Authorisierung, Address Resolution, Call und Connection Control erforderlich sind.
Als Folge muss beim Übergang zwischen zwei Netzen - z.B dem Intranet eines Netzbetreibers mit einen Gatekeeper und dem Internet - bedingt durch die monolythische Struktur des Gatekeepers immer ein Borderelement aufgebaut werden, in dem die gesamte Gatekeeper Funktionalität realisiert ist. Skalierungen sind nur als ganzes, jedoch nicht funktionsspezifisch möglich, wodurch Skalierbarkeit und Redundanz erschwert werden. Dies ist wirtschaftlich von Nachteil.
Bisher sind keine Mechanismen bekannt, mit denen das aufgezeigte Problem gelöst werden könnte. Der einschlägige H.323 Standard ist nicht mit dem Thema Skalierbarkeit von Netzkomponenten wie dem Gatekeeper befasst. Daher sind auch keine Lösungen im H.323 Standard aufgezeigt.
Es ist Aufgabe der Erfindung, einen Weg aufzuzeigen, wie die Skalierbarkeit eines monolythisch strukturierten Gatekeepers verbessert werden kann.
Die eingangs beschriebene Problematik entsteht, weil zwei eigentlich unterschiedliche Aufgaben - Netzzugang (Access Control) und Netzsignalisierung (Call Processing bzw. Call
Control) durch eine Einheit ausgeführt werden. Durch diese fehlende funktionale Aufteilung werden Skalierbarkeit und Redundanz für einen Gatekeeper erschwert .
Es ist wirtschaftlich vorteilhaft, die komplexen Call und Connection Control Anteile des Gatekeepers aus dem eigentlichen Borderelement auszugliedern. Das derart funktionsreduzierte, vereinfachte Borderelement regelt und steuert dann nur noch den Zugang in das Netz des Dienstanbieters. Es wird im folgenden auch 'Access Control Element' genannt.
Die vergleichsweise komplexen Call Control Funktionen liegen in einer oder wenigen Call Processing Einheiten - im weiteren auch 'Call Control Element' genannt.
Durch die erfindungsgemäße Decomposition des H.323 Gatekeeper in ein (vereinfachtes) Borderelement und ein Call Control Element werden die eingangs genannten Probleme einfach gelöst .
Vorteilhaft ist ein Call Control Element zentral angeordnet. Bietet ein Provider Übergänge in verschiedene Netze, so muss vorteilhaft pro Übergang nur ein Access Control Element aufgestellt werden, während der Einsatz eines zusätzlichen Call Control Elements wegen der vorgeschlagenen Zentralisierung häufig nicht erforderlich ist.
Ein H.323 Gatekeeper wird in zwei unabhängige Netzelemente aufgeteilt. Basierend auf den unterschiedlichen Aufgaben eines Gatekeepers wird der bisherige, im H.323 Standard beschriebene Gatekeeper durch ein oder mehrere vereinfachte Borderelemente und ein oder mehrere Call Control Elemente ersetzt. Der erfindungsgemäße Functionsplit ist in Figur 1, eine erfindungsgemäße Anordnung der Elemente im Netz in Figur 2 dargestellt.
Das vorgeschlagene, vereinfachte Borderelement hat die Aufgabe, den Übergang zwischen dem Netzwerk des Endpunkts und dem des Diensteanbieters zu ermöglichen. Das Borderelement ist zunächst auf die Hauptfunktionen 'Access Control' reduziert. Zusätzlich kann die Funktion 'Signalling Proxy' hinzutreten.
- Die Funktion Access Control basiert auf der Bearbeitung der RAS Nachrichten des H.323 Standards, die vom Endpunkt gesendet werden, um einen Registrierungs- oder einen Verbindungswunsch anzuzeigen. Das Borderelement terminiert die RAS Nachrichten und führt die Authorisierung des Endpunkte durch, im einfachsten Fall durch Überprüfung einer Userid und eines Passworts.
- Die Funktion Signalling Proxy umfasst die korrekte Weiterleitung eintreffender H.225 Call Signalling und H.245 Connection Control Nachrichten. Da das Borderelement keine klassischen Call Processing Aufgaben erfüllt, werden alle H.225 und H.245 Nachrichten transparent an das Call Control Element weitergereicht. Dies erfolgt sowohl für Ursprungsverkehr von einem Endpunkt als auch für Endverkehr zu einem Endpunkt hin. Durch diese Funktion benötigen die Endpunkte vorteilhaft keine Kenntnisse der Struktur des Providernetzes. Die Funktion Signalling Proxy des Borderelementes übernimmt somit NAT (Network Address Translation) Funktionalität für die H.225 / H.245 Nachrichten. Dieser Sachverhalt ist in Figur 3 dargestellt.
Zusätzlich können im Borderelement Sicherheitsfunktionen implementiert werden. Das Borderelement kann dadurch sowohl für die Authentizität des Endpunkts als auch für die Integrität der Nachrichten auf H.323 Ebene garantieren (Firewall Funktionalität) . Die Sicherheitsmechanismen sind sowohl auf H.225 als auch auf H.245 Nachrichten anwendbar.
Das vorgeschlagene, neu definierte Call Control Element terminiert und verarbeitet die verbindungsrelevanten Signalisie-
rungen H.225 und H.245. Wegen der beschriebenen Auftrennung des Gatekeepers benötig das Call Control Element keine Kenntnis über die RAS Signalisierung. Basierend auf den H.225 und H.245 Nachrichten ist das Call Control Element für die auch aus der TDM (Time Division Multiplex) Technik bekannten Call Processing Aufgaben zuständig. Dies sind beispielsweise
- Routing,
- Billing,
- Supplementary Features,
- Umsetzung auf andere Signalisierungen (z.B. SIP, SIP-T, BICC:ISUP) .
Durch die Erfindung wird ein Weg zur Aufspaltung der im H.323 Standard beschriebenen monolithischen Gatekeeperarchitektur beschrieben. Die Aufspaltung basiert auf den unterschiedlichen Aufgaben des Gatekeepers . Durch den beschriebenen Weg können die unterschiedlichen Aufgaben auch von unterschiedlichen Netzwerkelementen erfüllt werden (Access Control Element und Call Control Element) . Durch die beschriebene funktionale Trennung des Gatekeepers wird auch eine physikalische Trennung ermöglicht, bei der die verschiedenen Gatekeeperfunktionen auf verschiedenen Rechnern im Netz realisiert werden. Durch diese physikalische Trennung in N Borderelemente und M Call Control Elemente (typischerweise N > M) ist es schließlich möglich, die Zahl der Borderelemente und Call Control Elemente unabhängig voneinander zu erweitern oder zu reduzieren, woraus sich eine bessere Skalierbarkeit und Redundanz ergibt .
Weitere Ausführungsbeispiele der Erfindung sind in den Figuren dargestellt. Es zeigt hierbei:
Figur 1 eine Anordnung der Erfindung mit einem Endpunkt EP und einem zugeordneten Gatekeeper GK, der erfindungsgemäß in ein die Funktion Call Control CC umfassendes Call Control Element CE und ein die Funktionen Access Control AC und Signalling Proxy SP
umfassendes Borderelement BE zerlegt ist,
Figur 2 eine Verbund von drei Netzen KN, in dem zwei erfindungsgemäßen Borderelementen BE zum Anschluss der Netze KNi, KN2 an das Netz KN3 und ein zentrales Call Control Element CE angeordnet sind,
Figur 3 eine Anordnung der Erfindung zur Darstellung der Wirkungsweise der in einem erfindungsgemäßen Borderelement BE angeordneten Funktion Signalling Proxy SP.
Für ein Ausführungsbeispiel wird von einem H.323 Endpunkt EP im öffentlichen Internet eine Telephonverbindung über einen Gatekeeper GK aufgebaut. Die Gatekeeper Funktionalität sei erfindungsgemäß in ein die Funktion Access Control AE umfassendes sowie optional die Funktion Signalling Proxy SP umfassendes Borderelement BE und ein die Funktion Call Control CC umfassendes Call Control Element CE aufgeteilt.
Der Endpunkt EP meldet sich zunächst über eine Nachricht RRQ (Registration Request) bei der ihm für RAS bekannten Adresse des Gatekeepers an. Dies ist die öffentliche IP Adresse des Borderelements BE. Das Borderelement BE prüft die Berechtigung des Teilnehmers (eventuell durch Rückgriff auf eine externe, zentrale Datenbank) und bestätigt die Registrierung mit einer Nachricht RCF (Registration Confirm) .
Wenn der Endpunkt EP eine Verbindung aufbauen will, so sendet er eine Nachricht ARQ (Admission Request) zu dem Borderelement BE. Mit dem Senden der Bestätigungs-Nachricht ACF (Admission Confirm) sind die Access Control Aufgaben des Borderelements BE beendet.
Alle nachfolgenden H.225 und H.245 (z.B. H.225 Setup, Alert oder Connect) Nachrichten werden nun durch die Proxyfunktion SP im Borderelement BE an die nur dem Borderelement BE be-
kannte IP Adresse des Call Control Elementes CE weitergeleitet. Dadurch ist das Call Control Element CE vorteilhaft vor direktem und möglicherweise missbräuchliehern Zugriff durch die Endpunkte EP geschützt.
Das Call Control Element CE baut nun basierend auf Informationen in den H.225 Nachrichten und in - z.B. zentralen - Teilnehmerdaten, auf die es ebenfalls Zugriff hat, die Verbindung auf und erbringt die von den Teilnehmern gewünschten Features .
Folgendes Diagramm zeigt schematisch den Nac richtenfluss beim Verbindungsaufbau.
EP BE CE
RRQ RCF
■ ARQ >
- ACF
SETUP > SETUP >
perform call processing actions
< ALERT --- < ALERT -
< CONNECT -■ < CONNECT
Es sei betont, dass die Beschreibung der für die Erfindung relevanten Komponenten grundsätzlich nicht einschränkend zu verstehen ist. Für einen einschlägigen Fachmann ist insbesondere offensichtlich, dass Begriffe wie 'Endpunkt', 'Borderelement', 'Access Control Element' oder 'Call Control Element' funktional und nicht physikalisch zu verstehen sind. Somit können sie beispielsweise auch teilweise oder vollständig in Software und/oder über mehrere physikalische Einrichtungen verteilt realisiert werden.