WO2006035044A1 - Verfahren zur administration von centrex-funktionsmerkmalen unter verwendung von x.509 attributzertifikaten - Google Patents

Verfahren zur administration von centrex-funktionsmerkmalen unter verwendung von x.509 attributzertifikaten Download PDF

Info

Publication number
WO2006035044A1
WO2006035044A1 PCT/EP2005/054878 EP2005054878W WO2006035044A1 WO 2006035044 A1 WO2006035044 A1 WO 2006035044A1 EP 2005054878 W EP2005054878 W EP 2005054878W WO 2006035044 A1 WO2006035044 A1 WO 2006035044A1
Authority
WO
WIPO (PCT)
Prior art keywords
centrex
network
subscriber
customer
network element
Prior art date
Application number
PCT/EP2005/054878
Other languages
English (en)
French (fr)
Inventor
Markus BÖHM
Martin Euchner
Wolfgang Klasen
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2006035044A1 publication Critical patent/WO2006035044A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42314Systems providing special services or facilities to subscribers in private branch exchanges
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2207/00Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
    • H04M2207/45Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place public-private interworking, e.g. centrex
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections

Definitions

  • the invention relates to a method for the administration of Centrex features provided to Centrex subscribers in a first communication network of a Centrex customer by a Centrex service provider on a network element of a second packet-switched communication network, a transmission channel providing a connection between the Centrex services. Produces participants and the network element.
  • Centrex Central Office Exchange
  • PBX private branch exchange
  • a telephone company or a Centrex service provider provides the Centrex functionality on the
  • Centrex functionality Platform of a public switching node or a Centrex server for a closed subscriber group of a Centrex customer ready. In both cases, the Centrex functionality is installed on a guest machine and is therefore called "hosted PBX".
  • the communications network is a private, IP-based communications network in many companies.
  • the Centrex subscribers are networked via a Voice over IP or Multimedia over IP standard (for example via H.323, SIP or MGCP) to the service server offering the Centrex functionality.
  • the service server too Centrex server or voice server, is on the Centrex service provider's network.
  • the Centrex functionality is usually realized by software on one or more servers.
  • Access to the service server is via a transmission channel that connects the private corporate network to the telephone operator's or public service's public network.
  • the transmission channel may for example be a public broadband network access.
  • Centrex the management of Centrex functionality, that is, the administration of the service and features centrally by the telephone operator or service provider.
  • Centrex customer Whenever a user account is set up, changed, deleted or a feature is to be activated or blocked, the Centrex customer must contact the telephone operator or the service provider and instruct accordingly.
  • the operator of the telephone operator or service provider accepts the change request. From a central operator station in the network, the operator changes the
  • Administrative data in a central database Since the software that provides the Centrex functionality in the service provider's network is usually distributed over several public switching nodes, different software modules are usually affected. The central administration is correspondingly expensive.
  • IP-based Centrex is becoming increasingly important as modern forms of work organization such as teleworking support this trend. As a result, the number of administration processes and, thus, the cost of administering IP Centrex customers increases for the telephone provider or service provider.
  • the central administration is also for the customer of a Centrex service of disadvantage, since he often wants to change his needs over proprietary, not always continuous processes, eg call center, e-mail, or Web ⁇ based transmitted to the service provider. Despite outsourcing the Centrex service, he has to cumbersome request the desired change. It may also lead to delays in the administration by the telephone operator or
  • IP Centrex customers want to take full advantage of the flexibility of an IP-based Centrex service and find the central administration by the telephone operator or service provider to be restrictive and cumbersome.
  • the present invention is based on the object, a method for the administration of Centrex features for an IP Centrex group specify so that the
  • a first part of the database which provides the Centrex functionality globally, is located on a Centrex server in the network of the telephone operator or Service provider.
  • the administration of this first part is done by the telephone operator or service provider.
  • a second part of the database which contains the subscriber-specific data, is not administered by the telephone operator or service provider, but by the Centrex customer using digital certificates. He independently determines the design of his hosted PBX within a license model, that is, he acquires the telephone operator or service provider
  • Centrex functionality Use authorization of a Centrex functionality with a certain characteristic.
  • the Centrex functionality is implemented centrally on a network element, the subscriber administration is decentralized. According to this distribution of administrative responsibility, the cumbersome inquiries of the Centrex customer with the telephone operator or service provider are eliminated. He administrates his desired services himself.
  • PBX are used, in which a remote from the public network and installed at the customer switching device is also administered by the customer.
  • PKI Public Key Infrastructure
  • Each communication partner has a pair of so-called cryptographic keys. With one of these keys, the signing key, digital signatures are set and checked with the other key (check key).
  • this infrastructure is widely used to deliver digital signatures and encryptions.
  • the inventive method is characterized by the fact that in a first step, the Centrex customer of Centrex service provider acquires the above usage entitlement for a quota of Centrex features.
  • the Certification authority of the Centrex customer issued to at least one Centrex participant a digital certificate.
  • the certificate has an attribute, that is an attachment, which specifies a profile of Centrex features associated with a centrex subscriber.
  • Centrex subscriber now transmits this digital certificate to the network element that manages the Centrex functionality, then in a third step, at least one Centrex function characteristic is activated depending on the information content in the attribute.
  • an attribute certificate in particular according to the standard X.509, is used and evaluated in the Centrex server.
  • X.509 attribute certificates are used and evaluated in the Centrex server.
  • the identification of the centrex subscriber is preferably based on the following information, taken alone or in conjunction with each other: a public telephone number, a private telephone number within the Centrex group and any Centrex group number.
  • a Centrex attendee can through this Information from the Centrex server can be clearly assigned to a particular Centrex service or Centrex functionality.
  • Other attributes allow you to manage the available Centrex features in any depth of differentiation. Thus, the device, the orientation of participants and the change in features can be handled very differentiated.
  • the certificate is also evaluated with regard to the authentication.
  • Participant using a digital signature which is checked after transmission of the certificate to the Centrex server.
  • Signaling protocols used today such as the H.323 multimedia signaling standard, support the transport of X.509 certificates and digital signatures. This is standardized in detail in H.235 Annex E and F.
  • the Centrex subscriber can be uniquely and securely assigned to a hosted PBX.
  • a further embodiment of the method according to the invention is characterized in that it is checked before activation of a Centrex functionality, whether in the attribute the allocation between Centrex subscribers and a Centrex feature of the quota corresponds to the right of use acquired by the Centrex customer. This ensures that the Centrex user profile read from the certificate is also included in the full scope of the license model and that the use is authorized.
  • the Centrex service provider is provided with additional information, a so-called Certificate Revocation List, which is created by the certification center of the Centrex customer.
  • This additional information allows the Centrex service provider to block a certificate. This can invalidate a certificate before the expiration date. This is important, for example, if an employee of the company leaves and his access rights have expired.
  • this can create "blacklists" that can exclude certain members of the Centrex Group from using one or more services.
  • Authorization classes can be assigned. This makes it possible to assign different access rights to certain employees of a company in a hierarchically structured manner. For example, a class of service may be provided that allows a closed user group, eg, managers, to add more users. Below this, users can again be located is assigned a role that authorizes it to unlock a class of features for a closed subset of users. It is also conceivable that another closed employee group may use certain Centrex services, but may not extend the functionality of the assigned user profile.
  • FIG 1 shows schematically a known arrangement of a remote from a telecommunications network PBX (PBX);
  • PBX telecommunications network
  • FIG. 2 schematically shows a known outsourcing of the functionality of a private branch exchange to a public switching node of a telephone operator (hosted PBX);
  • FIG. 3 schematically shows a known outsourcing of the functionality of a private branch exchange (hosted
  • FIG. 4 shows schematically the decentralized according to the invention
  • FIG. 5 shows a sketch of a network architecture to FIG. 4.
  • FIGS. 1, 2 and 3 show possibilities known from the prior art how the functionality of a private branch exchange can be realized.
  • a private branch exchange 13 is installed as a separate system by a customer and connected via connection lines 15 to a switching node 14 of a public network (not shown).
  • the subscriber terminal is drawn as a telephone.
  • the administration of the features for the extension subscribers takes place here decentralized by the customer, that is by the operator of the private branch exchange (PBX operator).
  • PBX operator private branch exchange
  • the functionality of the PBX is outsourced as software on the platform of a public exchange 14 (hosted PBX). Also in this PSTN-based Centrex Centrex participants are wired to this switching node 14 connected by the lines 15. The subscriber-specific data are located on a central database 16 in the network of the service provider. The administration of the hosted PBX is done centrally by the telephone operator, possibly at remote operator stations.
  • FIG. 3 schematically shows an IP-based Centrex configuration.
  • the participants of the Centrex group here are not wired, but channel-oriented, for example, via an IP network 17, connected to a Centrex server 11, such as a switching node on which the hosted PBX is outsourced.
  • a Centrex server 11 such as a switching node on which the hosted PBX is outsourced.
  • the administration also takes place here in a central database 16 by the operator of the telephone operator or the service provider.
  • FIG. 4 shows IP Centrex with a decentralized subscriber database.
  • a first set of data representing the general functionality of the Centrex service is located on a Centrex server 11, eg a switching node.
  • the Centrex server 11 eg a switching node.
  • the subscribers A, B, C are located in a first, packet-switched communication network 1, which is connected via a transmission channel 3 to a second, packet-switching network 2. in the
  • the Centrex server is denoted by the reference numeral 11.
  • the Centrex subscribers A, B, C are networked via the transmission channel 3 with the Centrex server 11.
  • the operator of the communications network 2 globally provides the centrex functionality in his network to multiple customers. He also manages the Centrex Server 11 and also waits for the hosted PBX software.
  • the Centrex customer autonomously administers the design of his hosted PBX within a licensing model, which is generally a software licensing agreement with the Centrex service provider.
  • This User Agreement authorizes the Centrex customer to set up Centrex participants, adjust their profile, or change their capabilities within the specified limits.
  • the participant-specific administration is completely in the hands of the Centrex customer. He uses public key infrastructure known for administration with attribute certificates. He receives this through a provisioning process (application process) of his Certification Authority, that is from its Trust Center.
  • the trust center authenticates the assignment of the check key and the legal holder of the associated signing key with a third party trusted by the communication partners.
  • the subscriber To unlock a Centrex feature, the subscriber registers via H.323 or SIP signaling to the Centrex server 11. He transmits the secured record of the attribute certificate in which his Centrex profile is defined. The transmission of this certificate is carried out on a signaling path which is shown by dashed lines in Figure 5 and designated by the reference numerals 9 and 10 respectively.
  • the solid lines 4 in Figure 5 indicate the transmission of the payload.
  • the signaling information, as well as the messages, are transmitted as packets via the network boundary devices 5, 6.
  • the network boundary device 5 or 6 may be formed by a gateway router, which maps the usually different address spaces in the communication network 1 and the communication network 2 to each other.
  • the transmission channel 3 may be, for example, a broadband network access.
  • the global Centrex functionality for multiple Centrex customers is provided and managed by the service provider on his centrex server 11.
  • the Centrex customer acquires rights of use within the scope of a license model to the extent that he desires for his PBX.
  • the activation of individual Centrex applications from the purchased contingent takes place by transmitting secured data records defined in standard X.509.
  • These X.509 attribute certificates are sent over the packet-switched IP network 1 by a Centrex customer to the Centrex server 11. If the Centrex Server 11 receives such an attribute certificate, it checks this in a root certificate after. If the received record is integer, it releases the requested functionality.
  • the process of applying for and enabling can be static or dynamic.
  • the licensing and billing of the Centrex service is based on the Centrex group. For example, it may be agreed with the Centrex customers A in FIG. 5 that a maximum of 150 voice over IP terminals may access the Centrex service. At the same time, only a maximum of 100 voice over IP terminals may be online and a maximum of 40 parallel multimedia video connections are set up. A Centrex Feature x may only use a maximum of 20 devices at the same time.
  • a voice-over-IP connection does not always have to be online.
  • the invention provides the ability to charge only for connections that are online.
  • Access-Control Lists can be used to define the circle of people who are allowed to use Centrex services.
  • Such an ACL can be defined by the customer himself; an administrator on the part of the operator is not required.
  • An administrator requested by the client may manage the ACL and freely determine the features within the scope of a Centrex quota.
  • the invention eliminates the administration of the telephone operator for setting up, delete and change the Centrex participants. Because this data does not come from the phone operator, but from all Centrex customers must be communicated, it also eliminates the operation of the associated interface to all Centrex customers.
  • the advantage for the telephone operator is that it can offer new licensing models that take into account the non-wired characteristics of the IP-based Centrex and emphasize the overall use of the Centrex service.
  • the Centrex customer may, despite outsourcing the PBX to the telephone operator or service provider, independently administer his hosted PBX within the limits of the user authorization.
  • the cumbersome application for changes to the telephone operator or service provider is eliminated.
  • a PKI infrastructure already in the corporate network of the Centrex customer will be enriched with another certificate-based service.
  • gateway router 5 Network limiting device, gateway router

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Verfahren zur Administration von Centrex-Funktionsmerkmalen, die für Centrex-Teilnehmer in einem ersten Kommunikationsnetzdie für Centrex-Teilnehmer (A, B, C) in einem ersten Kommunikationsnetz (1) eines Centrex-Kunden von einem Centrex-Dienstanbieter auf einem Netzelement (11) eines zweiten, paketvermittelnden Kommunikationsnetzes (2) bereitgestellt werden, wobei ein Übertragungskanal (3) eine Verbindung zwischen den Centrex-Teilnehmern (A, B, C) und dem Netzelement (11) herstellt, dadurch gekennzeichnet, dass - der Centrex-Kunde vom Centrex-Dienstanbieter für ein Kontingent von Centrex-Funktionsmerkmalen eine Benutzungsberechtigung erwirbt, - von einer Zertifizierungsinstanz des Centrex-Kunden an zumindest einen Centrex-Teilnhemer ein digitales Zertifikat ausgegeben wird, das ein Attribut mit einem Centrex-Profil enthält, in welchem eine Zuordnung zwischen Centrex-Funktionsmerkmalen und einem Centrex-Teilnehmer festegelegt ist, - eine Freischaltung mindestens eines Centrex- Funktionsmerkmales im Netzelement in Abhängigkeit des Zertifikates, das der Centrex-Teilnehmer über den Übertragungskanal zuvor an das Netzelement übermittelt hat, durchgeführt wird.

Description

Beschreibung
Verfahren zur Administration von Centrex-Funktionsmerkmalen unter Verwendung von X.509 Attributzertifikaten
Technisches Gebiet
Die Erfindung betrifft ein Verfahren zur Administration von Centrex-Funktionsmerkmalen, die für Centrex-Teilnehmer in einem ersten Kommunikationsnetz eines Centrex-Kunden von einem Centrex-Dienstanbieter auf einem Netzelement eines zweiten, paketvermittelnden Kommunikationsnetzes bereitgestellt werden, wobei ein Übertragungskanal eine Verbindung zwischen den Centrex-Teilnehmern und dem Netzelement herstellt.
Stand der Technik
In der Telekommunikationstechnik wird unter dem Begriff
Centrex (Central Office Exchange) allgemein das Auslagern der Funktionalität einer privaten Nebenstellenanlage (Privat Branch Exchange PBX) in das öffentliche Telefonnetz verstanden. Ein Telefonanbieter bzw. ein Centrex- Dienstanbieter stellt die Centrex-Funktionalität auf der
Plattform eines öffentlichen Vermittlungsknoten bzw. eines Centrex-Servers für eine geschlossene Teilnehmergruppe eines Centrex-Kunde bereit. In beiden Fällen ist die Centrex- Funktionalität auf einem Gastrechner installiert und wird daher auch "hosted PBX" bezeichnet.
Heutzutage ist das Kommunikationsnetz in vielen Unternehmen ein privates, IP-basiertes Kommunikationsnetz. Die Centrex- Teilnehmer sind über einen Voice over IP- beziehungsweise Multimedia-over-IP-Standard (zum Beispiel über H.323, SIP oder MGCP) mit dem Dienstserver, der die Centrex- Funktionalität anbietet, vernetzten. Der Dienstserver, auch Centrex-Server oder Sprachserver genannt, steht im Netz des Centrex-Dienstbetreibers . Die Centrex-Funktionalität ist in der Regel durch Software auf einem oder mehreren Servern realisiert. Der Zugang zum Dienstserver führt über einen Übertragungskanal, der das private Unternehmensnetz mit dem öffentlichen Netz des Telefonbetreibers bzw. Dienstanbieters verbindet. Der Übertragungskanal kann beispielsweise ein öffentlicher Breitbandnetzzugang sein.
Sowohl beim herkömmlichen Centrex, wie auch bei IP-Centrex erfolgt die Verwaltung der Centrex-Funktionalität, das heißt die Administration der Dienst- und Leistungsmerkmale zentral durch den Telefonbetreiber bzw. Dienstanbieter. Immer dann, wenn ein User-Account eingerichtet, geändert, gelöscht oder ein Leistungsmerkmal freigeschaltet oder gesperrt werden soll, muss der Centrex-Kunde den Telefonbetreiber bzw. den Dienstanbieter kontaktieren und entsprechend anweisen. Das Bedienpersonal des Telefonbetreibers bzw. Dienstanbieters nimmt den Änderungswunsch entgegen. Von einer zentralen Bedienstation im Netz ändert das Bedienpersonal die
Verwaltungsdaten in einer zentralen Datenbasis. Da die Software, welche die Centrex-Funktionalität im Netz des Dienstanbieters bereit stellt, sich in der Regel auf mehrere öffentliche Vermittlungsknoten verteilt, sind meist verschiedene Software-Module betroffen. Die zentrale Administration ist entsprechend aufwendig.
IP-basiertes Centrex gewinnt zunehmend an Bedeutung, da moderne Formen der Arbeitsorganisation, wie beispielsweise Telearbeit, diesen Trend unterstützen. Damit steigt beim Telefonanbieter bzw. Dienstanbieter die Zahl der Administrationsvorgänge und damit der Aufwand für die Administration der IP-Centrex-Kunden.
Die zentrale Administration ist aber auch für den Kunden eines Centrex-Dienstes von Nachteil, da er seine Änderungswünsche oftmals über proprietäre, nicht immer durchgängige Prozesse, z.B. CaIl Center, E-Mail, oder Web¬ basiert an den Dienstanbieter übermittelt. Trotz Outsourcing des Centrex-Dienstes muss er umständlich die gewünschte Änderung beantragen. Es kann auch zu zeitlichen Verzögerungen bei der Administration durch den Telefonbetreiber bzw.
Dienstanbieter kommen, wodurch beim Centrex-Kunden Kosten entstehen können.
Es liegt auf der Hand, dass IP-Centrex-Kunden die Flexibilität eines IP-basierten Centrex-Dienstes in vollem Umfang nutzen wollen und empfinden die zentrale Administration durch den Telefonbetreiber bzw. Dienstanbieter als einschränkend und umständlich.
Darstellung der Erfindung
Der vorliegenden Erfindung liegt die Aufgabe zu Grunde, ein Verfahren zur Administration von Centrex-Funktionsmerkmalen für eine IP-Centrex-Gruppe so anzugeben, dass die
Administration seitens des Dienstanbieters mit geringerem Aufwand verbunden ist und seitens des Centrex-Kunden flexibler möglich ist.
Die Lösung dieser Aufgabe erfolgt durch ein Verfahren mit den Merkmalen des Patentanspruchs 1. Auf vorteilhafte Ausgestaltungen der Erfindung nehmen die Unteransprüche Bezug.
Gemäß einem Grundgedanken der Erfindung wird die zentrale
Datenbasis für die Administration der Centrex-Funktionalität in zwei Teile aufgeteilt.
Ein erster Teil der Datenbasis, der die Centrex- Funktionalität global bereit stellt, befindet sich auf einem Centrex-Server im Netz des Telefonbetreibers bzw. Dienstanbieters. Die Administration dieses ersten Teils erfolgt durch den Telefonbetreiber bzw. Dienstanbieter.
Ein zweiter Teil der Datenbasis, der die teilnehmerindividuellen Daten beinhaltet, wird nicht vom Telefonbetreiber oder Dienstanbieter sondern vom Centrex- Kunden unter Verwendung von digitalen Zertifikaten selbst administriert. Er bestimmt selbstständig die Ausgestaltung seiner hosted PBX innerhalb eines Lizenzmodelles, das heißt er erwirbt vom Telefonbetreiber bzw. Dienstanbieter eine
Benutzungsberechtigung einer Centrex-Funktionalität mit einer bestimmten Ausprägung. Obwohl die Centrex-Funktionalität zentral auf einem Netzelement realisiert ist, erfolgt die Teilnehmer-Administration dezentral. Gemäß dieser Aufteilung der Administrationsverantwortung entfällt das umständliche Anfragen des Centrex-Kunden beim Telefonbetreiber bzw. Dienstanbieter. Er administriert seine gewünschten Dienste selbst.
An dieser Stelle kann ein Vergleich zu einer realen
Nebenstellenanlage herangezogen werden, bei der eine vom öffentlichen Netz abgesetzte und beim Kunden installierte Vermittlungseinrichtung auch vom Kunden selbst administriert wird.
Der erfindungsgemäßen Aufteilung und Verwaltung der Centrex- Datenbasis kommt die, an sich bekannte Public Key Infrastructure (PKI) entgegen. Jeder Kommunikationspartner verfügt über ein Paar sogenannter kryptographischer Schlüssel. Mit einem dieser Schlüssel, dem Signierschlüssel, werden digitale Signaturen gesetzt, mit dem anderen überprüft (PrüfSchlüssel) . In vielen privaten Unternehmensnetzen wird diese Infrastruktur zur Übermittlung von digitalen Signaturen und Verschlüsselungen in breiter Form angewandt.
Das erfindungsgemäße Verfahren kennzeichnet sich nun dadurch aus, dass in einem ersten Schritt der Centrex-Kunde vom Centrex-Dienstanbieter die oben genannte Benutzungsberechtigung für ein Kontingent von Centrex- Funktionsmerkmalen erwirbt.
In einem zweiten Schritt wird von einer
Zertifizierungsinstanz des Centrex-Kunden an zumindest einen Centrex-Teilnehmer ein digitales Zertifikat ausgegeben. Das Zertifikat besitzt ein Attribut, das heißt einen Anhang, in welchem ein Profil von Centrex-Funktionsmerkmalen angegeben ist, welche einem Centrex-Teinehmer zugeordnet sind.
Übermittelt nun ein Centrex-Teilnehmer dieses digitale Zertifikat an das Netzelement, das die Centrex-Funktionalität verwaltet, so erfolgt in einem dritten Schritt eine Freischaltung mindestens eines Centrex-Funktionsmerkmals in Abhängigkeit des Informationsinhaltes im Attribut.
In einer bevorzugten Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass ein Attributzertifikat, insbesondere gemäß dem Standard X.509, verwendet und im Centrex-Server ausgewertet wird. Der Vorteil bei der Verwendung von X.509-Attributzertifikaten liegt darin, dass sie unabhängig vom Haupt-Zertifikat für ungültig erklärt werden können oder nur eine kurze Geltungsdauer aufweisen können, so dass ein Centrex-Kunde einem bestimmten Centrex- Teilnehmer, der nur für eine bestimmte Zeit ein Zugriffsrecht erhalten soll, diesem ein, nur für diese Zeit gültiges Attributzertifikat ausstellt. Dadurch wird eine dynamische Zuteilung des Kontingentes von Centrex-Funktionsmerkmalen möglich.
Die Identifizierung des Centrex-Teilnehmers erfolgt bevorzugt an Hand der folgenden, jeweils für sich oder in Verbindung miteinander genommenen Informationen: einer öffentlichen Telefonnummer, einer privaten Telefonnummer innerhalb der Centrex-Gruppe und einer ggf. vorhandenen Centrex- Gruppennummer. Ein Centrex-Teilnehmer kann durch diese Informationen vom Centrex-Server eindeutig einem bestimmten Centrex-Dienst oder einer Centrex-Funktionalität zugeordnet werden. In weiteren Attributen lassen sich die verfügbaren Centrex-Features in beliebiger Differenzierungstiefe verwalten. Damit kann die Einrichtung, die Ausrichtung von Teilnehmern und die Änderung der Leistungsmerkmale sehr differenziert gehandhabt werden.
Zur Feststellung, ob ein Centrex-Teilnehmer auch berechtigt ist einen bestimmten Centrex-Dienst in Anspruch zu nehmen, ist in einer Ausgestaltung der Erfindung vorgesehen, dass das Zertifikat auch hinsichtlich der Authentifizierung ausgewertet wird.
Bevorzugt wird diese Authentifizierung des Centrex-
Teilnehmers an Hand einer digitalen Signatur durchgeführt, die nach einer Übermittlung des Zertifikates an den Centrex Server überprüft wird. Heutzutage verwendete Signalisierungsprotokolle wie der H.323-Multimedia- Signalisierungsstandard unterstützen den Transport von X.509 Zertifikaten und digitalen Signaturen. Im Detail ist dies in H.235 Annex E und F standardisiert.
In einer bevorzugten Ausführungsform der Erfindung ist vorgesehen, dass bei der Identifizierung des Centrex-
Teilnehmers und bei der Prüfung der digitalen Signatur ein öffentliches Root-Zertifikat des Centrex-Kunden oder ein daraus abgeleitetes Zwischenzertifikat herangezogen wird. Das Root-Zertifikat bzw. Zwischenzertifikat muss natürlich dem Centrex-Dienstanbieter zur Verfügung stehen. Nach Auswertung der Centrex-spezifisch Attribute im Zertifikat kann der Centrex-Teilnehmer eindeutig und auf sichere Weise einer hosted PBX zugeordnet werden.
Eine weitere Ausgestaltung des erfindungsgemäßen Verfahrens ist dadurch gekennzeichnet, dass vor Freischaltung einer Centrex-Funktionalität geprüft wird, ob die im Attribut festgestellte Zuordnung zwischen Centrex-Teinehmer und einem Centrex-Funktionsmerkmal des Kontingents mit der, vom Centrex-Kunden erworbenen Benutzungsberechtigung übereinstimmt. Dadurch wird sichergestellt, dass das aus dem Zertifikat gelesene Centrex-User-Profil auch im Gesamtumfang des Lizenzmodelles enthalten ist und die Nutzung berechtigt erfolgt.
Bevorzugt ist, dass die Verrechnung eines Centrex- Funktionsmerkmales nur dann erfolgt, wenn dieses auch tatsächlich in Anspruch genommen wird bzw. in Anspruch genommen wurde.
Mit Vorteil wird dem Centrex-Dienstanbieter eine Zusatzinformation, eine sog. Certificate Revocation List zugänglich gemacht, welche die Zertifizierungsstelle des Centrex-Kunden erstellt. Diese Zusatzinformation ermöglicht dem Centrex-Dienstanbieter ein Zertifikat zu sperren. Dadurch kann ein Zertifikat vor Ablauf der Gültigkeitsdauer für ungültig erklärt werden. Dies ist von Bedeutung, wenn beispielsweise ein Mitarbeiter des Unternehmens ausscheidet und seine Zugriffsrechte erloschen sind. Andererseits können dadurch "schwarze Listen" erstellt werden, wodurch bestimmte Mitglieder der Centrex-Gruppe von der Nutzung eines bzw. mehrerer Dienste ausgeschlossen werden können.
In einer ganz besonders bevorzugten Ausgestaltung der
Erfindung ist vorgesehen, dass das Attribut
Zugriffsinformationen enthält, durch welche für eine Untergruppe von Centrex-Teilnehmern unterschiedliche
Berechtigungsklassen zugeordnet werden können. Dadurch ist es möglich, bestimmten Mitarbeiter eines Unternehmens hierarchisch gegliedert unterschiedliche Zugriffsrechte zu erteilen. Zum Beispiel kann eine Berechtigungsklasse vorgesehen sein, die es einer geschlossenen Benutzergruppe, z.B. Managern ermöglicht weitere Benutzer hinzuzufügen. Darunter können sich nun wiederum Benutzer befinden, denen eine Berechtigungsklasse zugeordnet ist, welche sie autorisiert, für eine geschlossene Untergruppe von Benutzern eine Klasse von Leistungsmerkmalen frei zu schalten. Ferner ist denkbar, dass eine andere geschlossene Mitarbeitergruppe bestimmte Centrex-Dienste nutzen darf, aber den Funktionsumfang des zugewiesenen Nutzerprofils nicht erweitern darf.
Kurzbeschreibung der Zeichnungen
Die Erfindung wird nachfolgend unter Bezugnahme auf die beigefügten Figuren näher erläutert. Es zeigt:
Figur 1 schematisch eine bekannte Anordnung einer von einem Telekommunikationsnetz abgesetzten Nebenstellenanlage (PBX) ;
Figur 2 schematisch eine bekannte Auslagerung der Funktionalität einer Nebenstellenanlage auf einen öffentlichen Vermittlungsknoten eines Telefonbetreibers (hosted PBX) ;
Figur 3 schematisch eine bekannte Auslagerung der Funktionalität einer Nebenstellenanlage (hosted
PBX) bei IP-basiertem Centrex;
Figur 4 schematisch das erfindungsgemäße dezentrale
Verwalten von Centrex-Funktionalitäten bei IP- basiertem Centrex unter Verwendung von X.509-
AttributZertifikaten;
Figur 5 eine Skizze einer Netzarchitektur zu Figur 4. Ausführung der Erfindung
Die Figuren 1,2 und 3 zeigen aus dem Stand der Technik bekannten Möglichkeiten wie die Funktionalität einer Nebenstellenanlage realisiert werden kann.
In der Figur 1 ist eine Nebenstellenanlage 13 als separate Anlage bei einem Kunden installiert und über Anschlussleitungen 15 mit einem Vermittlungsknoten 14 eines nicht näher dargestellten öffentlichen Netzes verbunden. Das Teilnehmerendgerät ist als Telefon gezeichnet. Die Administration der Funktionsmerkmale für die Nebenstellen- Teilnehmer erfolgt hier dezentral durch den Kunden, das heißt durch den Betreiber der Nebenstellenanlage (PBX-Betreiber) .
In Figur 2 ist die Funktionalität der Nebenstellenanlage als Software auf der Plattform einer öffentlichen Vermittlungsstelle 14 ausgelagert (hosted PBX) . Auch bei diesem PSTN-basierten Centrex sind die Centrex-Teilnehmer leitungsgebunden an diesen Vermittlungsknoten 14 durch die Leitungen 15 angeschlossen. Die teilnehmerindividuellen Daten befinden sich auf einer zentralen Datenbank 16 im Netz des Dienstanbieters. Die Administration der hosted PBX erfolgt zentral durch den Telefonbetreiber, eventuell an abgesetzten Bedienstationen.
In Figur 3 ist schematisch eine IP-basierte Centrex Konfiguration gezeigt. Die Teilnehmer der Centrex-Gruppe sind hier nicht leitungsgebunden, sondern kanalorientiert, zum Beispiel über ein IP-Netz 17, mit einem Centrex-Server 11, z.B. einem Vermittlungsknoten, auf dem die hosted PBX ausgelagert ist, verbunden. Ähnlich zur Konfiguration in Figur 2 erfolgt auch hier die Administration in einer zentralen Datenbank 16 durch das Bedienpersonal des Telefonbetreibers bzw. des Dienstanbieters. Im Unterschied zu diesem bekannten Stand der Technik zeigt die Figur 4 IP-Centrex mit dezentraler Teilnehmerdatenbank. Ein erster Satz von Daten, der die generelle Funktionalität des Dienstes Centrex repräsentiert, befindet sich auf einem Centrex-Server 11, z.B. einem Vermittlungsknoten. Die
Administration teilnehmerindividueller Leistungsmerkmale erfolgt aber dezentral durch Verwendung von X.509 Attributzertifikaten.
Dieser erfindungsgemäße Ablauf lässt sich am besten an Hand der in figur 5 dargestellten IP-Centrex-Netzarchitektur erläutern. Die Teilnehmer A, B, C befinden sich in einem ersten, paketvermittelnden Kommunikationsnetz 1, das über einen Übertragungskanal 3 mit einem zweiten, paketvermittelnden Netz 2 verbunden ist. Im
Kommunikationsnetz 2 ist der Centrex-Server mit den Bezugszeichen 11 gekennzeichnet. Die Centrex-Teilnehmer A, B, C sind über den Übertragungskanal 3 mit dem Centrex-Server 11 vernetzt. Der Betreiber des Kommunikationsnetzes 2 stellt global die Centrex-Funktionalität in seinem Netz für mehrere Kunden bereit. Er verwaltet auch den Centrex Server 11 und wartet auch die Software der hosted PBX.
Gemäß der Erfindung administriert der Centrex-Kunde selbstständig die Ausgestaltung seiner hosted PBX innerhalb eines Lizenzmodelles, das ist im Allgemeinen ein Software- Lizenzvertrag, den er mit dem Centrex-Dienstanbieter abgeschlossen hat. Durch diese Benutzungsvereinbarung ist der Centrex-Kunde autorisiert, innerhalb der vorgegebenen Grenzen, Centrex-Teilnehmer selbständig einzurichten, deren Profil auszurichten bzw. deren Leistungsmerkmale zu ändern.
Die teilnehmerindividuelle Administration liegt vollständig in den Händen des Centrex-Kunden. Er verwendet für die Administration bekannte Public Key Infrastruktur mit Attributzertifikaten. Diese erhält er durch einen Provisioning Prozess (Antragsprozess) von seiner Zertifizierungsinstanz, das heißt von seinem Trust Center. Durch das Trust Center wird die Zuordnung von PrüfSchlüssel und rechtmäßigem Halter des zugehörigen Signierschlüssels durch eine für die Kommunikationspartner vertrauenswürdige dritte Partei beglaubigt.
Um ein Centrex-Feature frei zu schalten, registriert sich der Teilnehmer über H.323- bzw. SIP-Signalisierung beim Centrex- Server 11. Er übermittelt den gesicherten Datensatz des Attribut-Zertifikates, in welchem sein Centrex-Profil definiert ist. Die Übertragung dieses Zertifikates erfolgt auf einem Signalisierungspfad der in Figur 5 strichliert gezeichnet und mit den Bezugszeichen 9 bzw. 10 gekennzeichnet ist. Die durchgezogene Linienführung 4 deutet in Figur 5 die Übertragung der Nutzinformationen an.
Die Signalisierungsinformationen, wie auch die Nachrichten, werden als Pakete über die Netzgrenzeinrichtungen 5, 6 übertragen. Die Netzgrenzeinrichtung 5 bzw. 6 kann durch einen Gateway-Router gebildet sein, welcher die in der Regel unterschiedlichen Adressräume im Kommunikationsnetz 1 und im Kommunikationsnetz 2 aufeinander abbildet. Der Übertragungskanal 3 kann beispielsweise ein Breitbandnetzzugang sein.
Wie bereits oben dargestellt, wird die globale Centrex- Funktionalität für mehrere Centrex-Kunden vom Dienstanbieter auf seinem Centrex-Server 11 bereitgestellt und durch ihn verwaltet. Der Centrex-Kunde erwirbt im Rahmen eines Lizenzmodelles Nutzungsrechte in einem Umfang, den er für seine PBX wünscht. Die Freischaltung von einzelnen Centrex- Anwendungen aus dem erworbenen Kontingent erfolgt durch die Übermittlung gesicherter Datensätze, die in Standard X.509 definiert sind. Dieses X.509 Attribut-Zertifikate werden über das paketvermittelnde IP-Netz 1 von einem Centrex-Kunden an den Centrex Server 11 übermittelt. Empfängt der Centrex Server 11 ein derartiges Attributzertifikat, so prüft der dieses in einem Root-Zertifikat nach. Wenn der empfangene Datensatz integer ist, schaltet er die beantragte Funktionalität frei. Der Prozess des Beantragens und des Freischaltens kann statisch oder dynamisch erfolgen.
Die Lizenzierung und Verrechnung des Centrex-Dienstes erfolgt auf Basis der Centrex-Gruppe. Zum Beispiel kann mit den Centrex-Kunden A in Figur 5 vereinbart sein, dass maximal 150 Voice over IP Endgeräte auf den Centrex-Dienst zugreifen dürfen. Zeitgleich dürfen nur maximal 100 Voice over IP Endgeräte online sein und dabei maximal 40 parallele Multimedia-Videoverbindungen aufgebaut seien. Ein Centrex Feature x dürfen nur maximal 20 Endgeräte zeitgleich benutzen.
Im Unterschied zum Stand der Technik, bei dem Kosten für Leitungen und nutzungsabhängige Gebühren anfallen, muss eine Voice-over-IP-Verbindung nicht immer online sein. Die Erfindung schafft die Möglichkeit, nur Verbindungen die online sind, zu vergebühren.
Mittels Access-Control-Listen (ACL) , die auf identitätsbasierten X.509-Zertifikaten basieren, lässt sich auch der Kreis von Personen definieren, die überhaupt Centrex-Dienste nutzen dürfen. Eine solche ACL kann der Kunde selbst definieren; ein Administrator seitens des Betreibers ist nicht erforderlich. Ein von Kunden beantragter Administrator kann die Verwaltung der ACL durchführen und im Rahmen eines Centrex-Kontingentes frei über die Leistungsmerkmale bestimmen. Als Vorteil ist zu sehen, dass die Kunden individuell und unabhängig von einem zentralen Administrator ihre Konfiguration verwalten können.
Durch die Erfindung entfällt der Administrationsaufwand beim Telefonbetreiber für das Einrichten, Löschen und Ändern der Centrex-Teilnehmer. Da diese Daten nicht beim Telefonbetreiber anfallen, sondern von allen Centrex-Kunden mitgeteilt werden müssen, entfällt auch das Betreiben der zugehörigen Schnittstelle zu allen Centrex-Kunden.
Für den Telefonbetreiber ergibt sich der Vorteil, dass er neue Lizenzmodelle anbieten kann, die der nicht leitungsgebundenen Charakteristik des IP-basierten Centrex Rechnung tragen und die Gesamtnutzung des Dienstes Centrex in den Vordergrund stellen.
Der Centrex-Kunde kann trotz Outsourcing der PBX an den Telefonbetreiber bzw. Dienstanbieter seine hosted PBX innerhalb der Grenzen der Benutzungsberechtigung selbständig administrieren. Das umständliche Beantragen von Änderungen beim Telefonbetreiber bzw. Service Provider entfällt. Eine im Unternehmensnetz des Centrex-Kunden bereits bestehende PKI- Infrastruktur wird um einen weiteren zertifikatsbasierten Dienst angereichert.
Zusammenstellung der verwendeten Bezugszeichen
1 erstes Kommunikationsnetz
2 zweites Kommunikationsnetz 3 Übertragungskanal
4 Nutzkanal
5 Netzgrenzeinrichtung, Gateway-Router
6 Netzgrenzeinrichtung
7 Zugangsknoten für Centrex-Teilnehmer A 8 Zugangsknoten für Centrex-Teilnehmer B
9 Signalisierungskanal
10 Nutzkanal
11 Centrex-Server
12 Zugangsknoten für Centrex-Teilnehmer C 13 Nebenastellenanlage
14 Vermittlungsknoten
15 Anschlussleitungen
16 Zentrale Datenbasis
17 IP-Netz A,B,C Centrex-Teilnehmer
IP Internet Protokoll

Claims

Patentansprüche
1. Verfahren zur Administration von Centrex- Funktionsmerkmalen, die für Centrex-Teilnehmer (A, B, C) in einem ersten Kommunikationsnetz (1) eines Centrex-Kunden von einem Centrex-Dienstanbieter auf einem Netzelement (11) eines zweiten, paketvermittelnden Kommunikationsnetzes (2) bereitgestellt werden, wobei ein Übertragungskanal (3) eine Verbindung zwischen den Centrex-Teilnehmern (A, B, C) und dem Netzelement (11) herstellt, dadurch gekennzeichnet, dass der Centrex-Kunde vom Centrex-Dienstanbieter für ein Kontingent von Centrex-Funktionsmerkmalen eine Benutzungsberechtigung erwirbt, von einer Zertifizierungsinstanz des Centrex- Kunden an zumindest einen Centrex-Teilnehmer ein digitales Zertifikat ausgegeben wird, das ein Attribut mit einem Centrex-Profil enthält, in welchem eine Zuordnung zwischen Centrex- Funktionsmerkmalen und einem Centrex-Teilnehmer festegelegt ist, eine Freischaltung mindestens eines Centrex- Funktionsmerkmales im Netzelement in Abhängigkeit des Zertifikates, das der Centrex-Teilnehmer über den Übertragungskanal zuvor an das Netzelement übermittelt hat, durchgeführt wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass vor der Freisschaltung eines Centrex-Funktionsmerkmales eine Auswertung des übermittelten Zertifikats und des Attributes durchgeführt wird.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Auswertung eine Identifizierung des Centrex- Teilnehmers beinhaltet.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Identifizierung anhand einer öffentlichen Telefonnummer und/oder einer privaten Telefonnummer innerhalb der Centrex-Gruppe und/oder einer Centrex- Gruppennummer, die jeweils dem Centrex-Teilnehmer zugeordnet und im Attribut enthalten sind, durchgeführt wird.
5. Verfahren nach Anspruch 2, 3 oder 4, dadurch gekennzeichnet, dass die Auswertung eine Authentifizierung des Centrex-Teilnehmers beinhaltet.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die Authentifizierung des Centrex-Teilnehmers durch
Prüfen einer digitalen Signatur durchgeführt wird, die zuvor vom Centrex-Teilnehmer an das Netzelement (11) übermittelt wurde.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass bei der Identifizierung des Centrex-Teilnehmers und bei der Prüfung der digitalen Signatur ein öffentliches Root-Zertifikat des Centrex-Kunden oder ein daraus abgeleitetes Zwischenzertifikat herangezogen wird.
8. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass vor Freischaltung eines Leistungsmerkmals geprüft wird, ob die im Attribut festgelegte Zuordnung zwischen Centrex-Teinehmer und Centrex-Funktionsmerkmalen des Kontingentes mit den, vom Centrex-Kunden erworbenen Benutzungsberechtigungen übereinstimmt.
9. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass ein Centrex-
Funktionsmerkmal nur bei einer tatsächlichen Inanspruchnahme einem Centrex-Kunden verrechnet wird.
10.Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Zertifizierungsinstanz des Centrex-Kunden eine Certificate Revocation List erstellt, die dem Centrex-Betreiber zugänglich gemacht wird.
11.Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Attribut Zugriffsinformationen enthält, durch die für eine
Untergruppe von Centrex-Teilnehmern unterschiedliche Berechtigungsklassen für die Verwaltung von Centrex- Funktionsmerkmalen definieren werden.
12.Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die digitalen Zertifikate in ihrem Format gemäß dem Standard X.509 oder einem ähnlichen Standard aufgebaut werden.
13.Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass bei der Übermittlung des digitalen Zertifikates ein Signalisierungsstandard aus der Gruppe H.323, SIP, H.248, MGCP (Media Gateway Control Protokol) oder ein ähnliches Protokoll verwendet wird.
14.Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Netzelement ein Centrex-Server ist, der durch eine digitale Vermittlungsstelle gebildet ist.
15.Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass für einen Centrex- Teilnehmer nur dann ein Centrex-Funktionsmerkmal frei geschaltet wird, wenn der Centrex-Teilnehmer in einer vom Centrex-Kunden definierten Access-Control-List (ACL) gelistet ist.
16.Verfahren nach zumindest einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das erste Kommunikationsnetz (1) ein, auf das Internet-Protokoll (IP) basiertes, privates Netz eines Unternehmens ist.
17.Verfahren nach zumindest einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass der Übertragungskanal (3) über Netzgrenzeinheiten (5, 6) im ersten und zweiten Kommunikationsnetz (1, 2) geführt ist, die als Gateway-Router ausgebildet sind.
18. Verfahren nach einem der vorstehenden Ansprüche dadurch gekennzeichnet, dass in zumindest einer Netzgrenzeinheit Signalisierungs-/Nutzdatenformate zwischen einem, in einem paktermittelnden Netz üblichem Format und einem, in einem leitungsvermittelnden Netz üblichem Format bidirektional umgesetzt werden.
PCT/EP2005/054878 2004-09-30 2005-09-28 Verfahren zur administration von centrex-funktionsmerkmalen unter verwendung von x.509 attributzertifikaten WO2006035044A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE200410047675 DE102004047675B4 (de) 2004-09-30 2004-09-30 Verfahren zur Administration von Centrex-Funktionsmerkmalen unter Verwendung von X.509 Attributzertifikaten
DE102004047675.6 2004-09-30

Publications (1)

Publication Number Publication Date
WO2006035044A1 true WO2006035044A1 (de) 2006-04-06

Family

ID=35539616

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2005/054878 WO2006035044A1 (de) 2004-09-30 2005-09-28 Verfahren zur administration von centrex-funktionsmerkmalen unter verwendung von x.509 attributzertifikaten

Country Status (3)

Country Link
CN (1) CN101031925A (de)
DE (1) DE102004047675B4 (de)
WO (1) WO2006035044A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9574385B2 (en) 2011-02-22 2017-02-21 Schlage Lock Company Llc Door actuator
US9722802B2 (en) 2013-01-21 2017-08-01 Huawei Technologies Co., Ltd. Method, apparatus, and system for increasing network security

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020144108A1 (en) * 2001-03-29 2002-10-03 International Business Machines Corporation Method and system for public-key-based secure authentication to distributed legacy applications

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0924919A3 (de) * 1997-12-18 2003-06-18 Nortel Networks Limited System und Verfahren für Centrex Ümsetzung
CA2228687A1 (en) * 1998-02-04 1999-08-04 Brett Howard Secured virtual private networks
US6789193B1 (en) * 2000-10-27 2004-09-07 Pitney Bowes Inc. Method and system for authenticating a network user
EP1445909A1 (de) * 2003-02-07 2004-08-11 Siemens Aktiengesellschaft Verwendung zur Einleitung von Telekommunikationsverbindungen, System, Vorrichtung und Verfahren
GB0516450D0 (en) * 2005-08-10 2005-09-14 Symbian Software Ltd Data storage on writeable removable media in a computing device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020144108A1 (en) * 2001-03-29 2002-10-03 International Business Machines Corporation Method and system for public-key-based secure authentication to distributed legacy applications

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
PETER MITTERER ET AL: "Vermietung von Vermittlungsstellenressourcen", SIEMENS TECHNIK REPORT, vol. 3, no. 9, October 2000 (2000-10-01), pages 117, XP007002260 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9574385B2 (en) 2011-02-22 2017-02-21 Schlage Lock Company Llc Door actuator
US9722802B2 (en) 2013-01-21 2017-08-01 Huawei Technologies Co., Ltd. Method, apparatus, and system for increasing network security

Also Published As

Publication number Publication date
CN101031925A (zh) 2007-09-05
DE102004047675B4 (de) 2008-06-05
DE102004047675A1 (de) 2006-04-13

Similar Documents

Publication Publication Date Title
DE602005005486T2 (de) Verfahren und system zur bereitstellung von information zugehöriger kommunikationssitzungen in hybriden telekommunikationsnetzwerken
EP1368949B1 (de) Übermittlung von Informationen einer verifizierten QoS in einem Kommunikationsnetz
EP1415437A1 (de) Kennzeichnung der dienstgüte einer informationsübermittlung in einem kommunikationsnetz
DE10117998B4 (de) Verfahren zur Durchführung von Überwachungsmaßnahmen und Auskunftsersuchen in Telekommunikations- und Datennetzen mit beispielsweise Internet Protokoll (IP)
DE102005004612A1 (de) Verfahren zur Aufschaltung auf verschlüsselte Kommunikationsverbindungen in einem paketorientierten Netzwerk
WO2006035044A1 (de) Verfahren zur administration von centrex-funktionsmerkmalen unter verwendung von x.509 attributzertifikaten
EP2308219B1 (de) Accessmanagement für verbindungsbegleitende daten von telekommunkationsverbindungen
EP1929758B1 (de) VERFAHREN ZUR AKTIVIERUNG ZUMINDEST EINER WEITERER ABHÖRHÖRMAßNAHME IN ZUMINDEST EINEM KOMMUNIKATIONSNETZ
EP1341357A2 (de) Verfahren zur Dienstgütesicherung in einem Kommunikationsnetz sowie Anordnung und Einrichtungen zur Realisierung des Verfahrens
EP1279272A2 (de) Verfahren zum bereitstellen eines zusatz-dienstes für internet-benutzer
DE60107433T2 (de) Verfahren und Vorrichtung zur Koordinierung von Telekommunikationsdiensten
DE10117679B4 (de) Verfahren zum Austausch von Nachrichten und Informationen im Rahmen einer Telefonkonferenz
EP2011306A1 (de) Verfahren zum beschränken des zugriffs auf daten von gruppenmitgliedern und gruppenverwaltungsrechner
DE102018123279B4 (de) Verfahren zum Aufbau und Handhabung eines Sprach- und/oder Videoanrufs zwischen mindestens zwei Benutzerendgeräten
DE102005014522B4 (de) Verfahren und Kommunikationssystem zum Importieren von Daten in Kommunikationsnetze
DE10314559A1 (de) Verfahren und Steuerungsprogramm zum Betrieb eines Kommunikationsendgeräts für paketorientierte Datenübermittlung
DE102005013919B4 (de) Verfahren zum rechnergestützten Verwalten einer Telekommunikations-Konferenz und Telekommunikations-Konferenz-Servereinrichtungen
EP1890470A1 (de) Vermitteln eines anonymen VoIP-Gespräch derart, dass sich aus den ausgetauschten IP-Paketen nicht die Gesprächsteilnehmer ermitteln lassen
DE10154546A1 (de) Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet
Roedig et al. 2GMD IPSI
DE10254620A1 (de) Mehrfachregistrierung in Telefonsystemen
EP1859611A1 (de) VERFAHREN UND EINRICHTUNG ZUR BEREITSTELLUNG EINES VoIP-SPRACHÜBERMITTLUNGSDIENSTES ÜBER EIN MGCP-GESTEUERTES ZUGANGSENDGERÄT
EP1871066A1 (de) Verfahren zum Herstellen einer paketorientierten Kommunikationsverbindung, Mobilfunkendgerät und Kommunikationssystem
DE10235833A1 (de) Betriebsverfahren und TK-Anlage
DE10361840A1 (de) Verfahren zum Single sign-On an webbasierten Anwendungen über ein gemeinsames Auswahlmenü

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV LY MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 200580033183.6

Country of ref document: CN

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 05799046

Country of ref document: EP

Kind code of ref document: A1