DE102009043276B4 - Multimedia-Kommunikationssitzungskoordination über heterogene Transportnetze hinweg - Google Patents

Multimedia-Kommunikationssitzungskoordination über heterogene Transportnetze hinweg Download PDF

Info

Publication number
DE102009043276B4
DE102009043276B4 DE102009043276A DE102009043276A DE102009043276B4 DE 102009043276 B4 DE102009043276 B4 DE 102009043276B4 DE 102009043276 A DE102009043276 A DE 102009043276A DE 102009043276 A DE102009043276 A DE 102009043276A DE 102009043276 B4 DE102009043276 B4 DE 102009043276B4
Authority
DE
Germany
Prior art keywords
communication path
endpoint
network
processor
endpoints
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102009043276A
Other languages
English (en)
Other versions
DE102009043276A1 (de
Inventor
Paul Roller Michaelis
Roger L. Toennis
David S. Mohler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avaya Inc
Original Assignee
Avaya Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Avaya Inc filed Critical Avaya Inc
Publication of DE102009043276A1 publication Critical patent/DE102009043276A1/de
Application granted granted Critical
Publication of DE102009043276B4 publication Critical patent/DE102009043276B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1033Signalling gateways
    • H04L65/104Signalling gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]

Abstract

Verfahren, umfassend: (a) Aufbau, durch einen Prozessor, eines ersten Kommunikationspfades zwischen einem ersten und einem zweiten Endpunkt über ein digitales Telefonnetz; und (b) Anforderung, durch den Prozessor, als Antwort auf eine über den ersten Kommunikationspfad empfangene Anforderung, dass ein Sicherheits-Gateway-Port geöffnet wird, und Ermittlung, ob ein vom zweiten Endpunkt übermitteltes Testsignal den Port passiert hat.

Description

  • BEREICH
  • Die Erfindung betrifft allgemein die Sitzungverwaltung und im Besonderen die Koordination der Sitzungsverwaltung über mehrfache heterogene Netze.
  • HINTERGRUND
  • Im vergangenen Jahrzehnt sind Anzahl und Vielfalt der Kommunikationspfade der Nicht-Telefonie-Telekommunikation, die Gewerbetreibenden und Verbrauchern zur Verfügung stehen, explosionsartig angewachsen. Zu den Beispielen gehören sofortige Nachrichtenübermittlung (Instant Messaging) und browser-basierte Methoden, wie Internet-Chat und Zweiwege-Video. Da es sich hierbei um Nicht-Telefonie-Internet-Implementierungen handelt, fehlen ihnen viele der Vorteile der in Telefonnetzen vorhandenen Steuer-, Koordinations- und Signalisierungsfunktionen.
  • Viele Probleme entstehen durch das Fehlen eines vereinheitlichenden Steuer-, Koordinations- und Signalisierungsmechanismus für internet-basierte Nicht-Telefonie-Telekommunikation. Ein offensichtliches Problem besteht darin, dass die Anwender, weil es keine Verknüpfung zwischen den unterschiedlichen Telekommunikationsverfahren (zum Beispiel Instant Messaging, Web-Chat, soziale Vernetzung, SMS-Anwendungen, web-basierte Video-Konferenzen und ”Twitter”) gibt und weil Signalisierungs- und Nutzverkehr verschiedene Kommunikationspfade verwenden, mit der Notwendigkeit belastet sind, die Verwendung der unterschiedlichen Verfahren manuell zu verfolgen und zu synchronisieren. Zur Verfolgung und Synchronisation gehört die Koordination der gleichzeitigen Verwendung unterschiedlicher unabhängiger Kommunikationspfade, von denen jeder die anderen Parteien möglicherweise über eine unterschiedliche verfahrensspezifische Adresse identifiziert.
  • Weitere Probleme entstehen bei internet-basierten Telekommunikationslösungen, weil es notwendig ist, heterogene Netze über sichere/verwaltete Netzgrenzen hinweg zu durchlaufen. Es wird eine sehr breitgefächerte Vielfalt von Ausrüstungen und Praktiken verwendet, um das Internet selbst aufzubauen sowie die Millionen privater Intranets, die im Besitz von Unternehmen, Regierungen und Privatpersonen sind, über ein Verbundnetzwerk mit dem Internet und untereinander zu verbinden.
  • Ein Problem ist das so genannte Problem der Network Address Translation (”NAT”)-Überquerung. Wie man erkennen wird, bezieht sich ”NAT” auf eine Internet-Norm, die es einem Local Area Network (”LAN”) ermöglicht, eine Menge von IP-Adressen für den internen Verkehr und eine zweite Menge von Adressen für den externen Verkehr zu verwenden. Eine NAT-Box, die sich dort befindet, wo das LAN auf das Internet trifft, nimmt alle notwendigen Übersetzungen der IP-Adressen vor. NAT dient drei Hauptzwecken, nämlich durch Verbergen der internen IP-Adressen eine Art von Firewall zu bilden, einem Unternehmen zu ermöglichen, mehr interne IP-Adressen zu verwenden, und einem Unternehmen zu erlauben, mehrfache Integrated Services Digital Network (”ISDN”)-Anschlüsse in einem einzigen Internet-Anschluss zu kombinieren. Die Tatsache, dass keiner der Sitzungsteilnehmer in der Lage ist, die internen IP-Adressen der anderen Teilnehmer zu kennen, kann Aufbau, Verwaltung und Koordination von Sitzungen erschweren.
  • Ein weiteres Problem ergibt sich aus Firewall-Sperren. Eine Firewall ist ein System, das dafür ausgelegt ist, unbefugte Zugriffe auf ein privates Netz oder von einem privaten Netz aus zu verhindern. Firewalls können sowohl in Hardware als auch in Software oder in einer Kombination von beiden implementiert werden.
  • Firewalls werden oft verwendet, um unbefugte Internet-Anwender daran zu hindern, auf mit dem Internet verbundene virtuelle private Netze, insbesondere Intranets, zuzugreifen. Alle im Intranet eingehenden oder aus dem Intranet ausgehenden Nachrichten passieren die Firewall, die jede Nachricht prüft und diejenigen sperrt, die den vorgegebenen Sicherheitskriterien nicht entsprechen. Zu den üblichen Firewall-Techniken gehören Paketfilter (die jedes im Netz eingehende oder aus dem Netz ausgehende Paket prüfen und es aufgrund von anwenderdefinierten Regeln annehmen oder zurückweisen), Anwendungs-Gateways (die auf spezielle Anwendungen Sicherheitsmechanismen anwenden, wie zum Beispiel das File Transfer Protocol (”FTP”) und Telnet-Server), Gateways auf Schaltungsebene (die Sicherheitsmechanismen anwenden, wenn eine Transport Control Protocol (”TCP”)- oder User Datagram Protocol (”UDP”)-Verbindung aufgebaut wird) und Proxy-Server (die alle im Netz eingehenden und aus dem Netz ausgehenden Nachrichten abfangen und die wahren Netzadressen wirksam verbergen (wie bei NAT)). Firewall-Sperren können eventuell den Nutzverkehr vom Internet zum Intranet passieren lassen, aber den Steuersignalisierungsverkehr für dieselbe Sitzung sperren. Selbst wenn die Firewall die Steuersignalisierung passieren lässt, kann die Wartezeit, die die Firewall benötigt, um jedes Paket zu prüfen und freizugeben, Echtzeitsitzungen, wie zum Beispiel Instant Messaging, auf inakzeptable Weise unterbrechen.
  • Als Ergebnis all dieser Heterogenität, zusammen mit den an vielen Netzgrenzen vorhandenen Firewall-Sperren, ist es fast unmöglich, garantieren zu können, dass ein Kommunikationsmechanismus, der zum Signalisieren und für den Nutz-/Medien-Transport ausschließlich das Internet verwendet, über mehrfache Netzgrenzenkreuzungen hinweg zuverlässig arbeitet, unabhängig davon, wo er an das umfassendere globale Netz angeschlossen ist.
  • Verfahren, die sich diesem Problem widmen, sind beispielsweise aus der DE 102 11 740 A1 oder der EP 1 471 708 A2 bekannt.
  • ZUSAMMENFASSUNG
  • Mit diesen und anderen Bedürfnissen befassen sich die verschiedenen Ausführungsformen und Konfigurationen der vorliegenden Erfindung. Die vorliegende Erfindung betrifft allgemein die Verwendung eines Kommunikationspfades über ein digitales Telefonnetz, um die Signalisierung im Zusammenhang mit einer über das Internet durchgeführten Sitzung zu handhaben.
  • In einer ersten Ausführungsform beinhaltet ein Verfahren folgende Schritte:
    • (a) Aufbau, durch einen Prozessor, eines ersten Kommunikationspfades zwischen dem ersten und dem zweiten Endpunkt über ein digitales Telefonnetz; und
    • (b) Durchführung, durch den Prozessor, des folgenden Schrittes:
    • (B1) als Antwort auf eine über den ersten Kommunikationspfad empfangene Anforderung, Anforderung, dass ein Sicherheits-Gateway-Port geöffnet wird, und Ermittlung, ob ein vom zweiten Endpunkt übermitteltes Testsignal den Port passiert hat.
  • In einer weiteren Ausführungsform beinhaltet das Verfahren vorteilhafterweise die folgenden weiteren Schritte
    • (a) Empfang, von einem ersten Anwender an einem ersten Endpunkt, einer Anforderung, durch ein ausgewähltes Kommunikationsverfahren mit einem zweiten Anwender an einem zweiten Endpunkt zu kommunizieren, wobei die Kommunikation zwischen dem ersten und dem zweiten Endpunkt über ein digitales Telefonnetz und ein Datennetz möglich ist;
    • (b) als Antwort darauf, Aufbau eines ersten Kommunikationspfades zwischen dem ersten und dem zweiten Endpunkt über das digitale Telefonnetz, wobei der erste und der zweite Endpunkt über den ersten Kommunikationspfad ausgewählte Daten hinsichtlich des ausgewählten Kommunikationsverfahrens austauschen; und
    • (c) während der erste Kommunikationspfad freigegeben (aktiv) ist, Führung einer Kommunikationssitzung über einen zwischen dem ersten und dem zweiten Endpunkt verlaufenden zweiten Kommunikationspfad und Durchlaufen des Datennetzes, wobei während der Kommunikationssitzung der erste und der zweite Endpunkt über den zweiten Pfad und durch das ausgewählte Kommunikationsverfahren Mediendaten austauschen.
  • Zum ausgewählten Kommunikationsverfahren gehören zum Beispiel Instant Messaging, Web Chat, soziale Netzwerke, SMS, web-basierte Video-Konferenz, Voice-over-Internet-Protokoll, gemeinsame Nutzung von Anwendungen, Voice over Instant Messaging und Twitter.
  • Zu den ausgewählten Daten gehören zum Beispiel Telefonnummer und elektronische Adresse eines Endpunkts im Datennetz, Kennzeichen einer Art des Kommunikationsverfahrens, ein dem ausgewählten Kommunikationsverfahren zugeordneter Universal Resource Indicator (”URI”), Authentifizierungsdaten, die vom zweiten Pfad zu unterstützende Medienart, ein auf ausgewählte Kommunikationen im zweiten Pfad angewandter Verschlüsselungsalgorithmus und Verschlüsselungs-Code, ein auf ausgewählte Kommunikationen im zweiten Pfad angewandter Komprimierungsalgorithmus, die für Kommunikationen im zweiten Pfad durchzuführende Betriebsgüte (Quality of Service = ”QoS”) und die für den zweiten Pfad zu verwendenden Netz-Ressourcen.
  • Die Mediendaten umfassen Medienkommunikationen zwischen dem ersten und dem zweiten Anwender durch das ausgewählte Kommunikationsverfahren. Die Medien können von jeglicher Form und Art sein, wie zum Beispiel Audio und/oder Video und/oder Text und/oder unbewegte Bilder und/oder Animation und/oder Formen mit Interaktivitätsgehalt.
  • In einer weiteren Ausführungsform beinhaltet das Verfahren vorteilhafterweise einen oder mehrere der folgenden, durch den Prozessor ausgeführten Unter-Schritte:
    • (B2) Verhandlung, durch über den ersten Kommunikationspfad geschickte Nachrichten, einer Failover-Strategie, für den Fall eines einen Failover auslösenden Ereignisses, für eine darauffolgende Voice over Internet Protocol-Kommunikation zwischen dem ersten und dem zweiten Endpunkt; und
    • (B3) Austausch, zwischen dem ersten und dem zweiten Endpunkt und über den ersten Kommunikationspfad, von Verschlüsselungs-Codes, wobei die Verschlüsselungs-Codes für einen zweiten das Internet durchlaufenden Kommunikationspfad und/oder für die Validierung einer Lizenz verwendet werden.
  • Die vorliegende Erfindung kann je nach der bestimmten Konfiguration eine Anzahl von Vorteilen bieten. Zum Beispiel kann die Erfindung einen Steuer-, Koordinations- und Signalisierungsmechanismus für eine internet-basierte Nicht-Telefonie-Telekommunikation bieten. Der Mechanismus kann den bestehenden North American Numbering Plan (”NANP”) und die Norm E.164 der International Telephony Union (”ITU”) unterstützen, um eine zuverlässige und geregelte ”Kommunikationssitzungs”-Identifizierung und einen Steuermechanismus, der der Verwendung in internet-basierten Kommunikationstechnologien und -lösungen angepasst wurde, darzustellen. Der Mechanismus kann den Inhalt einer Mehrelemente-Kommunikationssitzung für den Transport über mehrfache Netztransportpfade hinweg flexibel verzweigen, wobei einer der Pfade ein digitales Telefonnetz und der andere das Internet ist. Auf diese Weise kann der Mechanismus die Probleme im Zusammenhang mit Internet-Protocol-Netz-Firewalls, welche die Übermittlung der Signalisierungsdaten sperren, überwinden. Der Mechanismus kann jeden Endpunkt mit Steuersignalen versorgen, ohne übermäßige Zunahme der Paketwartezeit, wie sie durch virusprüfende Sicherheitsanwendungen entstehen würde. Der Mechanismus kann auch eine wirksame Art und Weise bieten, um ein föderiertes Netz über heterogene Netze, die Sicherheits-Gateways beinhalten, zu implementieren.
  • Diese und weitere Vorteile gehen aus der hierin enthaltenen Beschreibung der Erfindung(en) hervor.
  • Die Ausdrücke ”ein oder mehrere” und ”und/oder” sind offene Begriffe, die sowohl verbindend als auch trennend angewandt werden. Zum Beispiel bedeutet der Ausdruck ”A und/oder B und/oder C” nur A allein, nur B allein, nur C allein, A und B zusammen, A und C zusammen, B und C zusammen oder A, B und C zusammen.
  • Der Begriff ”ein” Tupel bezieht sich auf eins oder mehrere jenes Tupels. Demzufolge können die Begriffe ”ein” ”ein oder mehrere” und ”und/oder” hier gegeneinander austauschbar verwendet werden. Ferner ist zu beachten, dass die Begriffe ”umfassen”, ”aufweisen” und ”haben” gegeneinander austauschbar verwendet werden können.
  • Der Begriff ”automatisch” und seine Abwandlungen, wie sie hier verwendet werden, beziehen sich auf jeglichen Prozess oder Vorgang, der während seiner Durchführung ohne wesentliche Eingabe durch einen Menschen erfolgt. Ein Prozess oder Vorgang kann jedoch auch dann automatisch sein, wenn für seine Durchführung eine wesentliche oder unwesentliche Eingabe durch einen Menschen, die er vor seiner Durchführung erhalten hat, verwendet wird. Eine Eingabe durch einen Menschen gilt als wesentlich, wenn die Eingabe Einfluss darauf hat, wie der Prozess oder Vorgang durchgeführt wird. Eine Eingabe durch einen Menschen, welche der Durchführung des Prozesses oder Vorgangs zustimmt, gilt nicht als ”wesentlich”.
  • Der Begriff ”Kommunikationspfad” bezieht sich auf eine einseitig oder zweiseitig gerichtete Verbindung zwischen Netzknoten. Ein Kommunikationspfad kann einen oder mehrere Kanäle haben.
  • Der Begriff ”computer-lesbares Medium”, wie er hier verwendet wird, bezieht sich auf jegliches materielles Speicher- und/oder Übertragungs-Medium, das daran beteiligt ist, einem Prozessor Befehle zur Ausführung zu erteilen. Ein solches Medium kann viele Formen annehmen, einschließlich, ohne jedoch darauf beschränkt zu sein, nichtflüchtige Medien, flüchtige Medien und Übertragungs-Medien. Zu den nichtflüchtigen Medien gehören zum Beispiel NVRAM oder Magnet- oder optische Platten. Zu den flüchtigen Medien gehören dynamische Speicher, wie z. B. Arbeitsspeicher. Zu den gängigen Formen computer-lesbarer Medien gehören zum Beispiel Floppy Disks, Disketten, Festplatten, Magnetbänder oder jegliche anderen magnetischen Medien, magnetisch-optische Medien, CD-ROMs, jegliche anderen optischen Medien, Lochkarten, Lochstreifen, jegliche anderen körperlichen Medien mit Lochmustern, RAMs, PROMs und EPROMs, FLASH-EPROMs, Festkörper-Medien wie Speicherkarten, jegliche anderen Speicher-Chips oder -Kassetten, Trägerwellen, wie im Folgenden beschrieben, oder jegliche anderen Medien, die ein Computer auslesen kann. Ein digitaler Dateianhang einer E-Mail oder eines anderen in sich geschlossenen Datenarchivs oder einer Menge von Archiven gilt als einem körperlichen Speichermedium gleichwertiges Verteilungsmedium. Ist das computer-lesbare Medium als Datenbank konfiguriert, so ist zu verstehen, dass die Datenbank jegliche Art von Datenbank sein kann, wie zum Beispiel relational, hierarchisch, objektorientiert und/oder Ähnliches. Folglich gilt, dass die Erfindung ein körperliches Speichermedium oder Verteilungsmedium und nach dem Stand der Technik anerkannte Äquivalente und Nachfolgemedien, in denen die Software-Implementierungen der vorliegenden Erfindung gespeichert sind, aufweist.
  • Die Begriffe ”ermitteln” und ”berechnen” und ihre Abwandlungen, wie sie hier verwendet werden, werden gegeneinander austauschbar verwendet und beinhalten jegliche Art von Methodologie, Prozess, mathematischer Operation oder Technik.
  • Der Begriff ”Modul”, wie er hier verwendet wird, bezieht sich auf jegliche bekannte oder später entwickelte Hardware, Software, Firmware, künstliche Intelligenz, Fuzzy-Logik oder Kombination of Hardware und Software, die in der Lage ist, die jenem Element zugeordnete Funktionalität auszuführen. Außerdem ist zu beachten, dass die Erfindung zwar anhand von Ausführungsbeispielen beschrieben wird, dass jedoch einzelne Aspekte der Erfindung gesondert beansprucht werden können.
  • Die Begriffe ”Online-Gemeinschaft”, ”E-Gemeinschaft” oder ”virtuelle Gemeinschaft” bedeuten eine Gruppe von Menschen, die für gesellschaftliche, berufliche, Bildungs- und andere Zwecke hauptsächlich über ein Computer-Netz und nicht von Angesicht zu Angesicht interagieren. Die Interaktion kann eine Vielzahl von Medienformaten verwenden, einschließlich Wikis, Blogs, Chat Rooms, Internet-Foren, Instant Messaging, E-Mail und andere Formen elektronischer Medien. Viele Medienformate werden in sozialer Software einzeln oder kombiniert verwendet, einschließlich text-basierten Chat-Rooms und Foren, die Sprache, Video-Text oder Avatare verwenden.
  • Der Begriff ”sozialer Netz-Dienst” ist ein Diensteanbieter, der Online-Gemeinschaften von Menschen aufbaut, die dieselben Interessen haben und/oder dieselben Aktivitäten ausüben oder die daran interessiert sind, die Interessen und Aktivitäten Anderer zu erforschen. Die meisten sozialen Netzdienste sind web-basiert und bieten den Anwendern eine Vielzahl von Möglichkeiten zur Interaktion, wie zum Beispiel E-Mail- und Instant-Messaging-Dienste.
  • Die Begriffe ”soziales Netz” und ”soziale Vernetzung” beziehen sich auf ein web-basiertes soziales Netz bzw. die durch ein soziales Netz vorgenommenen zwischenmenschlichen Interaktionen.
  • ”Twitter” ist ein sozialer Vernetzungs- und Mikro-Blogging-Dienst, der seinen Anwendern ermöglicht, die Aktualisierungen anderer Anwender (auch ”Tweets” genannt) zu senden und zu lesen, welche text-basierte Posts von bis zu 140 Zeichen Länge sind. Die Aktualisierungen werden auf der Profilseite des Anwenders angezeigt und den anderen Anwendern, die sich für deren Empfang angemeldet haben, übermittelt. Die Absender können die Übermittlung auf die Menschen ihres Freundeskreises beschränken (wobei die Übermittlung an alle der Standardwert ist). Die Anwender können die Aktualisierungen über die Twitter-Website, SMS, RSS oder durch Anwendungen wie TwitterMobile, Tweetie, Twinkle, Twitterific, Feedalizr, Facebook und Twidget, eine Widget-Anwendung, empfangen.
  • Die vorstehenden Ausführungen sind eine vereinfachte Zusammenfassung der Erfindung, um einige Aspekte der Erfindung verständlich zu machen. Diese Zusammenfassung ist weder ein umfassender noch ein erschöpfender Überblick über die Erfindung und ihre verschiedenen Ausführungsformen. Sie soll weder Schlüssel- oder kritische Elemente der Erfindung darlegen noch den Umfang der Erfindung definieren, sondern ausgewählte Konzepte der Erfindung in vereinfachter Form präsentieren, als Einführung zu der weiter unten präsentierten ausführlichen Beschreibung. Man wird erkennen, dass andere Ausführungsformen der Erfindung möglich sind durch Verwendung eines oder mehrerer der oben dargelegten oder weiter unten ausführlich beschriebenen Merkmale, entweder einzeln oder kombiniert.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Blockdiagramm einer Netzarchitektur gemäß einer Ausführungsform; und
  • 2 ist ein Ablaufdiagramm gemäß einer Ausführungsform.
  • AUSFÜHRLICHE BESCHREIBUNG
  • 1 zeigt eine Netzarchitektur gemäß einer Ausführungsform. Die Architektur umfasst das erste und das zweite Unternehmensnetz 100 und 104, die durch ein nicht vertrauenswürdiges Netz 108 (das ein paketvermitteltes landesweites nicht vertrauenswürdiges oder öffentliches verteiltes Verarbeitungs- oder Daten-Netz wie das Internet ist) und ein digitales Telefonnetz 112 (wie zum Beispiel ein Zellularnetz und/oder das Festnetz) getrennt sind. Das erste Unternehmensnetz 100 umfasst einen ersten Endpunkt 116, einen Sicherheits-Gateway 120, ein LAN (oder vertrauenswürdiges Netz) 124, das den ersten Endpunkt 116 und den Sicherheits-Gateway 120 miteinander verbindet, sowie ein Telefonienetz 128. Das zweite Unternehmensnetz 104 umfasst einen zweiten Endpunkt 132, den Sicherheits-Gateway 120, den Unternehmens-Server 136, die alle durch das LAN 124 miteinander verbunden sind, sowie ein Telefonienetz 128.
  • Die gestrichelten Linien 100 und 104, die die jeweiligen lokalen Netze (Local Area Networks = LANs) und deren Knoten umgeben, geben die demilitarisierte Zone (”DMZ”) oder Demarkationszone oder Begrenzungsnetz an. Man wird erkennen, dass die DMZ ein die externen Dienste einer Organisation enthaltendes oder freilegendes körperliches oder logisches Unter-Netz eines größeren, nicht vertrauenswürdigen Netzes, wie zum Beispiel des Internets, ist. Es verschafft dem LAN der Organisation eine zusätzliche Sicherheitsschicht, wodurch ein externer Angreifer nur Zugriff auf Ausrüstungen in der DMZ und nicht auf das gesamte LAN hat. Alle Dienste, die externen Anwendern in einem externen Netz angeboten werden, werden in die DMZ gestellt, insbesondere Web-Server, Mail-Server, FTP-Server, VoIP-Server und DNS-Server.
  • Der erste und der zweite Endpunkt, oder die Kommunikationsgeräte, 116 und 132 sind leitungs- und/oder paketvermittelte Datenverarbeitungskomponenten, wie zum Beispiel PCs, Laptops, Personal Digital Assistants, drahtgebundene oder drahtlose Telefone oder sonstige Geräte, die einem Teilnehmer des jeweiligen Unternehmens-Netzes 104 Daten anbieten und Eingaben von diesem empfangen. Vorzugsweise sind die Endpunkte in der Lage, sich zusätzlich zu direkten Sprachkommunikationen mit Kommunikationsverfahren zu befassen. Besonders vorzugsweise ist jeder Endpunkt mit einem Web-Browser ausgestattet. Zu den beispielhaften Kommunikationsgeräten gehören die digitalen Telefone der Serien 1600, 2400, 4600, 5400 und 5600TM, die IP-Telefone 9610 und 9620TM und das IP SoftphoneTM von Avaya, Inc., die auf einem PC, Laptop oder Notebook-Computer betrieben werden können.
  • Die Sicherheits-Gateways 120 ermöglichen oder kontrollieren den Zugang zum Netz. Der Gateway, auch Protokollwandler genannt, ist für den Anschluss an ein anderes Netz, das andere Protokolle verwendet, ausgestattet. Der Gateway kann Geräte, wie zum Beispiel Protokollübersetzer, Impedanzanpassungsgeräte, Übertragungsgeschwindigkeitswandler, Fehlerlokalisierer und Signalübersetzer enthalten, je nach Notwendigkeit, um Interoperabilität zwischen den Systemen zu bieten. Der Gateway kann außerdem Sicherheitsanwendungen enthalten, wie zum Beispiel eine Firewall, die so konfiguriert sind, dass sie auf der Basis eines Regelwerks und sonstiger Kriterien den gesamten Computer-Verkehr zwischen unterschiedlichen Sicherheits-Domains ermöglichen, verweigern, verschlüsseln, entschlüsseln oder durch Proxy durchführen. Der Gateway 120 kann so konfiguriert oder nicht konfiguriert sein, dass er Steuersignalisierung oder Trägerverkehr durchlässt und kann ferner als Antwort auf die über das jeweilige LAN empfangene Befehle anwenderrekonfigurierbar sein oder nicht.
  • Der Unternehmens-Server 136 ist ein software-gesteuertes Gerät, das Programme enthält, die zusammen den Kommunikationsbedürfnissen des jeweiligen Unternehmens dienen. Er kann zum Beispiel PBX(Nebenstellenanlagen)-Funktionen beinhalten und weitere Telekommunikationsmerkmale bereitstellen. Die PBX-Funktionen arbeiten als digitales oder Voice over Internet Protocol (”VoIP”)-Telefonsystem innerhalb des Unternehmens und vermitteln Gesprächsverbindungen zwischen den Anwendern des Unternehmens auf lokalen Leitungen und ermöglichen gleichzeitig, dass alle Anwender eine bestimmte Anzahl externer Telefonleitungen gemeinsam nutzen. Der Server 136 kann die Teilnehmer auch mit Multimedia-Kommunikationsanwendungen, wie zum Beispiel Instant Messaging, Web Chat, sozialen Netzen, SMS, web-basierten Video-Konferenzen und Twitter, versorgen. Zu den beispielhaften Unternehmens-Server gehören die Medien-Server S8300TM, S8500TM, S8510TM, S8710TM, S8720TM und S8730TM von Avaya, Inc. Der Unternehmens-Server 136 kann verschiedene Adjunkte beinhalten, um die gewünschten Telekommunikationsmerkmale bereitzustellen. Zum Beispiel kann der Server 136 Adjunkte beinhalten, um VoIP-Funktionen, wie zum Beispiel die Schalter C360TM und X330TM von Avaya, Inc., bereitzustellen.
  • Die Telefonienetze 128 können eine Vielzahl von Komponenten für den Aufbau drahtloser und/oder drahtgebundener digitaler Telekommunikationsverbindungen enthalten, darunter eine oder mehrere Telefonbündelleitungen, Medien-Server, Schalter (z. B. ein PBX), drahtlose Telefonnetzzugangspunkte, wie zum Beispiel AP-7TM und AP-8TM von Avaya, Inc., Medien-Gateways (wie zum Beispiel die Port-Netze G150TM, G250TM, G350TM, G450TM, G600TM, G650TM, G700TM und G8600TM und den Integrated GatewayTM von Avaya, Inc.).
  • Das erste und das zweite Unternehmensnetz 100 und 104 enthalten jeweils im Speicher ein Sitzungskoordinationsmodul 140, das, wenn es durch einen Prozessor ausgeführt wird, Aufbau, Verwaltung und Koordination von Sitzungen für Telekommunikationsverfahren, wie zum Beispiel Instant Messaging, Web Chat, soziale Vernetzung, SMS, web-basierte Video-Konferenzen, VoIP, VoIM, Anwendungen zur gemeinsamen Nutzung von Anwendungen (z. B. WebexTM und Meeting ExchangeTM von Avaya, Inc.) und Twitter, vornimmt, die alle den Trägerkommunikationspfad benötigen, um das nicht vertrauenswürdige Netz 108 zu durchlaufen. In einer beispielhaften Ausführungsform nimmt das Modul 140 für eine Kommunikationssitzung zwischen dem ersten und dem zweiten Endpunkt die Trennung der Steuersignalisierung und Trägerkommunikationspfade über ein zellulares Netz bzw. einen Internet-Anschluss vor. Die Steuersignalisierung beinhaltet jegliche Signalisierung für Aufbau, Verwaltung und Abbruch der Sitzung, wie zum Beispiel Sitzungs-(Parameter-)Verhandlungssignalisierung (z. B. Signalisierung bezüglich Komprimierungsstufen (z. B. die anzuwendende Codec-Norm), Medien-Arten und/oder die zu verwendenden paketvermittelten Kommunikationspfade, die zu verwendenden Anwendungen und sonstige Sitzungsparameter), Sicherheit (z. B. Sicherheitsprotokolle und Verschlüsselungsparameter (die zu verwendenden symmetrischen oder asymmetrischen Codes und Verschlüsselungsalgorithmen), Authentifizierung (z. B. digitaler Zertifikatsaustausch), Gateway-Konfigurationen, Sitzungs-Aktualisierungen (z. B. Änderungen der Sitzungsparameter und Medien-Arten), und Ähnliches). Unter Verwendung des digitalen Telefonienetzes zur Übertragung eines Abschnitts der Steuersignalisierung leitet das Modul 140 automatisch eine geeignete Trägerkommunikationspfad-Sitzung über das nicht vertrauenswürdige Netz ein, welches die gängigen Web-Transport-Protokolle, wie zum Beispiel das Hypertext Transfer Protocol (”http”), verwendet, das den Trägerverkehr zwischen den an der Kommunikationssitzung beteiligten Parteien überträgt.
  • Die Sitzungskoordination wird durchgeführt, indem aus der dem Modul zugeordneten Telefonadresse und einer IP-Adresse eines entsprechenden den Trägerverkehr empfangenden Sitzungsendpunkts ein Paar gebildet wird. Man wird erkennen, dass die Telefonnummern durch eine geeignete Norm, wie zum Beispiel den North American Numbering Plan (”NANP”) und die Norm E.164 der International Telephony Union (”ITU”), definiert sind. Durch Verwendung der Paarbildung von Telefonadresse und IP-Adresse für den jeweiligen Endpunkt können die Steuersignale für eine Sitzung durch das Modul 140 einem Trägerkommunikationspfad zugeordnet werden, und das Modul 140 kann als Antwort auf das Steuersignal die geeignete Maßnahme treffen.
  • In einer Konfiguration wird die Paarbildung von Telefonadresse und IP-Adresse dadurch bestimmt, dass die Telefonadresse gemäß dem Electronic NUMbering (”ENUM”)-Protokoll (oder der ITU-Norm E.164) in eine entsprechende IP-Adresse umgewandelt wird. Das ENUM-Protokoll aus dem IETF wandelt eine Telefonnummer in eine IP-Adresse um und umgekehrt, so dass sie vom DNS-System des Internets wie eine herkömmliche Website-Domain aufgelöst werden kann. Zum Beispiel würde die voll qualifizierte Telefonnummer 1-215-555-1234 zu 4.3.2.1.5.5.5.5.1.2.1.e164.arpa. Die Reihenfolge der Stellen wird umgekehrt, weil das DNS von rechts nach links liest (die Domain der obersten Ebene, wie zum Beispiel .com in einem URL wird zuerst gelesen). ENUM-Datensätze können Attribute über ein Gerät enthalten, wie z. B. ob es eine Textnachricht empfangen kann oder Internet-fähig ist.
  • Die Arbeitsweise des Moduls 140 wird jetzt mit Bezug auf 2 beschrieben.
  • Bei Schritt 200 ruft der erste Endpunkt 116 den zweiten Endpunkt 136 über das digitale Telefonnetz 112 an. Dies wird dadurch eingeleitet, dass ein Anwender des ersten Endpunkts 116 ein Kommunikationsverfahren auswählt und eine elektronische Adresse (z. B. Telefonnummer, IP-Adresse, Instant-Message-Zugriffsnummer und Ähnliches) oder den dem Anwender des zweiten Endpunkts zugeordneten Namen bereitstellt. Als Antwort darauf ermittelt das Modul 140 die entsprechende Telefonnummer (z. B. NANP und E.164) des zweiten Endpunkts 136 und leitet die Gesprächsverbindung ein. Das Verbindungsaufbausignal, wie zum Beispiel ein vom Session Initiation Protocol (”SIP”) definiertes ”Invite” kann in seiner Kopfzeile oder Nutzlast ein eindeutiges Kennzeichen enthalten, das angibt, dass die Verbindung als Steuersignalisierungskommunikationspfad für ein Kommunikationsverfahren verwendet werden soll. Das Kennzeichen kann ferner die Art des Kommunikationsverfahrens, für das der Steuersignalisierungskommunikationspfad verwendet werden soll, angeben. Mit anderen Worten, jede Art von Kommunikationsverfahren hätte ein entsprechendes eindeutiges Kennzeichen.
  • Das Sitzungskoordinierungsmodul 140 im Unternehmens-Server 136 empfängt den eingehenden Anruf und identifiziert den Anruf anhand des Kennzeichens als Anforderung, einen Steuersignalisierungskommunikationspfad über das digitale Telefonnetz 112 zu öffnen. Im Falle einer eingehenden Anforderung eines Sitzungsaufbaus empfängt der Anwender des zweiten Endpunkts (der Anrufempfänger) vom Modul 140 eine Popup-Anwenderschnittstelle auf dem Display des zweiten Endpunkts, welche das NANP-Anruferkennzeichen des Anwenders des ersten Endpunkts (des Anrufers) anzeigt und die Optionen ”Anruf annehmen” oder ”Anruf ablehnen” anbietet. Wählt der Empfänger die erstere Option aus, so wird über das digitale Telefonnetz 112 eine Anrufbeantwortungs-Nachricht oder OK-Nachricht in SIP zurückgesendet, und es wird für den Anrufer und den Anrufempfänger eine direkte internet-basierte Sitzung gestartet. Wählt der Empfänger die letztere Option aus, so wird über das digitale Telefonnetz 112 eine Anrufablehnungs-Nachricht zurückgesendet, und es wird keine Internet-Sitzung gestartet.
  • Nimmt der Empfänger den Anruf an, tauschen die Module 140 bei Schritt 204 die Telefonnummern und (internen) IP-Adressen des entsprechenden Endpunkts des jeweiligen Moduls aus. Man wird erkennen, dass die interne IP-Adresse bei Fehlen der Netzadressenübersetzung die IP-Adresse des Endpunkts ist. Die Adressen ermöglichen dem Modul zu ermitteln, dass Medien, die von einer ersten Telefonnummer des ersten Endpunkts und Medien, die von einer ersten IP-Adresse des ersten Endpunkts kommen, beide aus einer gemeinsamen Quelle stammen. Außerdem wird im Rahmen des anfänglichen Sitzungsaufbaus ein eindeutiger Universal Resource Indicator (”URI”) zwischen den an beiden Enden des Steuersignalisierungskommunikationspfades positionierten Modulen 140 ausgetauscht. Der URI wird automatisch in einen Web-Browser, ein Applet oder eine Anwendungsinstanz bestückt, die auf dem jeweiligen Endpunkt oder alternativ auf einem auf dem Kommunikationsverfahren selbst laufenden eingebetteten Software-Programm laufen. Nach Austausch der Steuersignale und Abschluss des Aufbaus der Trägersitzung gehen die Endpunkte zu dem gemeinsamen URI, um über das ausgewählte Kommunikationsverfahren miteinander zu kommunizieren. Der URI löst sich in eine IP-Adresse eines Anwendungs-Servers auf. Von jedem Endpunkt kann ein eindeutiges Sitzungskennzeichen bereitgestellt werden, um dem Anwendungsserver zu ermöglichen, die vom jeweiligen Endpunkt kommenden Medienströme dem anderen Endpunkt anzupassen.
  • Nach Abschluss des Verbindungsaufbaus authentifizieren die Module 140 bei Schritt 208 den einen Endpunkt beim anderen. Es kann jede geeignete Authentifizierungstechnik angewandt werden, wobei Public Key Infrastructure (”PKI”) bevorzugt wird. PKI verwendet ein asymmetrisches öffentliches und ein privates Verschlüsselungs-Code-Paar, das durch eine vertrauenswürdige Autorität gewonnen und gemeinsam genutzt wird. Die PKI bietet ein digitales Zertifikat, das eine Person oder eine Organisation identifizieren kann, sowie Verzeichnisdienste, welche die Zertifikate speichern und, wenn nötig, widerrufen können. Es können auch Authentifizierungstechniken, die symmetrische Codes verwenden, eingesetzt werden.
  • Nach erfolgreichem Abschluss der Authentifizierung ermittelt jedes Modul 140 bei Schritt 212 die dem jeweiligen Gateway 120 des jeweiligen Moduls zugeordnete Netzkonfiguration. In einer Konfiguration kann die Konfiguration des Gateway-Ports unter Verwendung des Protokolls ”Simple Traversal of UDP through NAT” (”STUN”) ermittelt werden. Man wird erkennen, dass STUN ein Protokoll ist, das es den Anwendungen ermöglicht zu erkennen, dass eine Netzadressenübersetzung (NAT) verwendet wird. Es kann auch die Art der NAT und die durch sie zugewiesene IP-Adresse erkennen. STUN wurde entwickelt, um interaktive Zweiwegekommunikationen über das Internet, wie zum Beispiel VoIP und Video-Konferenzen, zu unterstützen. Der STUN-Client sendet Anforderungen an einen STUN-Server, der typischerweise vom Diensteanbieter gehostet wird. In einer weiteren Konfiguration wird die Port-Konfiguration vom Modul 140 innerhalb der vom Gateway 120 geschützten Räumlichkeiten untersucht. Die Untersuchung beinhaltet das Senden einer Anforderung an den Gateway, einen spezifizierten Port zu öffnen, gefolgt von einem Versuch seitens des externen Endpunkts, eine Übertragung durch den angeblich geöffneten Port an die dem anderen (vom Gateway geschützten) Endpunkt zugeordnete interne IP-Adresse zu senden. Der genaue zu prüfende Port wird durch einen Austausch von Signalen durch die Module 140 über den Steuersignalisierungskommunikationspfad ermittelt. Eine fehlgeschlagene Übertragung bedeutet, dass der Port nicht geöffnet werden konnte. Die fehlgeschlagene Übertragung kann durch eine an die Quelle zurückgeschickte Fehlermeldung oder einen fehlenden Empfang des Signals am Ziel ermittelt werden. Eine erfolgreiche Übertragung bedeutet, dass der Port erfolgreich geöffnet wurde. Sobald dieser Schritt abgeschlossen ist, informiert er die Module darüber, welche Steuersignalisierung eventuell den Gateway nicht passiert und deshalb über das digitale Telefonnetz 112 übertragen werden muss.
  • Bei Schritt 216 werden die sitzungsbezogenen Parameter verhandelt. Zwar können bei diesem Schritt viele sitzungsbezogene Parameter verhandelt werden, jedoch betreffen die hauptsächlichen verhandelten Parameter die Frage, ob ein Signalisierungskommunikationspfad über das digitale Telefonnetz 112 benötigt wird, und wenn ja, welche Steuersignale über den Signalisierungskommunikationspfad geleitet werden. In einer ersten Situation, die hier ”symmetrisches volles Vertrauen” genannt wird, ist jedes Modul in der Lage, sein jeweiliges Gateway 120 so zu konfigurieren, dass es spezifizierte Gateway-Ports für die Steuersignalisierung für die Kommunikationssitzung zwischen dem ersten und dem zweiten Endpunkt öffnet. In einer zweiten Situation, die hier ”asymmetrisches Vertrauen” genannt wird, ist nur ein Modul in der Lage, einen Gateway-Port für die Steuersignale zu öffnen, und das andere nicht. Somit können Steuersignale zuverlässig nur in einer Richtung über das nicht vertrauenswürdige Netz geleitet werden, d. h. von dem nicht vertrauenswürdigen Netz durch den spezifizierten, offenen Port. Aus diesem Grund werden die in der anderen Richtung übermittelten Steuersignale durch das digitale Telefonnetz 112 übertragen. In einer dritten Situation, die hier ”kein Vertrauen” genannt wird, ist keines der Module in der Lage, einen Gateway-Port für die Steuersignale zu öffnen. Somit können die Steuersignale nicht zuverlässig über das nicht vertrauenswürdige Netz übermittelt werden. Folglich werden alle Steuersignale über das digitale Telefonnetz 112 übermittelt.
  • Ein weiterer Parameter, der über das digitale Telefonnetz verhandelt werden kann, ist die Failover-Strategie der Kommunikationssitzung. Beide Module 140 können ihre jeweiligen Standard-Failover-Strategien austauschen. Eine Failover-Strategie besteht zum Beispiel darin, dass im Falle einer Fehlfunktion eines Zwischenknotens oder Links oder einer inakzeptabel geringen Betriebsgüte oder Dienstgüte der Trägerkommunikationspfad vom Datennetz zum Festnetz verlagert wird. Falls die Unternehmensnetze unterschiedliche Standard-Failover-Strategien haben, können die Module 140 eine gemeinsame Failover-Strategie verhandeln, die bei Auftreten eines einen Failover auslösenden Ereignisses anzuwenden ist. Diese Fähigkeit, Failover-Strategien für die Steuersignalisierung und/oder die Trägerkommunikationspfade zu verhandeln, können einen hohen Grad an Differenziertheit und Flexibilität bieten. Unterschiedliche Sitzungsarten oder dieselben Sitzungsarten, an denen jedoch unterschiedliche Endpunkte beteiligt sind, können unterschiedliche Failover-Strategien haben. Zum Beispiel kann eine erste Sitzungsart oder ein erstes Kommunikationsverfahren eine erste Failover-Strategie (oder Kommunikationspfad) haben, und eine zweite (unterschiedliche) Sitzungsart oder Kommunikationsverfahren kann eine zweite (unterschiedliche) Failover-Strategie (oder Kommunikationspfad) haben. Ebenso kann eine Menge von Endpunkten im ersten und im zweiten Unternehmensnetz eine erste Failover-Strategie (oder Kommunikationspfad) haben, und eine zweite (unterschiedliche) Menge von Endpunkten im ersten und im zweiten Unternehmensnetz kann eine zweite (unterschiedliche) Failover-Strategie (oder Kommunikationspfad) haben. Die Failover-Strategie könnte darin bestehen, dass nach Auftreten eines einen Failover auslösenden Ereignisses kein Failover vorgenommen wird, vorausgesetzt, dass eine Partei nicht innerhalb einer vorgegebenen Zeitspanne auf eine von der anderen Partei kommende Kommunikation antwortet. Die Module 140 nehmen dann an, dass die fehlende rechtzeitige Antwort anzeigt, dass die Partei an einer Fortsetzung der Sitzung nicht mehr interessiert ist.
  • Ein weiterer Parameter, der verhandelt werden kann, ist die Sicherheit. Die Module 140 können zum Beispiel beschließen, dass der (nicht abgebildete) URI (Merkmals)-Server jeden Kontaktaufnehmer ausschließen soll, der versucht, den gemeinsamen URI zu besuchen, wenn der Kontaktaufnehmer nicht als der erste oder der zweite Endpunkt identifiziert wird. Dies würde verhindern, dass Angreifer die Sitzung angreifen.
  • Zu den sonstigen sitzungsbezogenen Parametern, die verhandelt werden können, gehören die in der Sitzung zu unterstützende Medienart (z. B. Audio, Video, Text, unbewegte Bilder, Animation und Formen mit Interaktivitätsgehalt), die Verschlüsselungstechnik und -parameter (z. B. Code-Austausch, Verschlüsselungsalgorithmus oder -schlüssel und digitale Signatur), die Komprimierungstechnik und -parameter (z. B. Codec-Spezifikation und -optionen), die QoS-Parameter (z. B. Jitter, Wartezeit und Paketverlust), die GoS-Parameter, die zu verwendenden spezifischen Kommunikationspfade und der Netz-Ressourcen-Verbrauch (z. B. die benötigte Bandbreite).
  • In einer Konfiguration wird das digitale Telefonnetz als sicherer Kommunikationspfad verwendet, um symmetrische oder geheime Codes zur Verwendung beim Aufbau von über das nicht vertrauenswürdige Netz geführten sicheren Sitzungen auszutauschen. Die Code-Bereitstellung kann auch verwendet werden, um eine Lizenz, zum Beispiel eine Anbieterlizenz für Software zu validieren.
  • In der Entscheidungsraute 220 ermitteln die Module 140 die Art der für die Sitzung zu verwendenden Vertrauensbeziehung. Das Kästchen 224 bezeichnet ”symmetrisches volles Vertrauen”, wobei ein symmetrischer Austausch allen Träger- und allen Signalisierungsverkehrs über das nicht vertrauenswürdige Netz 108 stattfindet. An jedem Gateway passieren der Träger- und der Signalisierungsverkehr typischerweise unterschiedliche Ports. In diesem Fall wird der Signalisierungspfad über das digitale Telefonnetz 128 nach der Port-Konfigurierung der Sicherheits-Gateways abgeschaltet, um sowohl den Träger- als auch den Steuersignalisierungspfad aufzunehmen. Das Kästchen 228 bezeichnet ”asymmetrisches Vertrauen”, wobei nur einer der Sitzungssicherheits-Gateways 120 einen für den Signalisierungsverkehr offenen Port hat, wobei der in die andere Richtung fließende Signalisierungsverkehr asymmetrisch gesendet wird. Mit anderen Worten, der gesamte Trägerverkehr passiert das nicht vertrauenswürdige Netz 108, während ein Signalisierungskommunikationspfad das digitale Telefonnetz 112 (in Richtung auf den Gateway 120, der den Signalisierungsverkehr sperrt) und den anderen Signalisierungskommunikationspfad über das nicht vertrauenswürdige Netz 108 (in Richtung auf den Gateway 120, der rekonfiguriert wurde, um den Signalisierungsverkehr passieren zu lassen) passiert. Folglich wird der Kanal des Kommunikationspfades (über das digitale Telefonnetz 112), der in derselben Richtung wie der Steuersignalisierungskanal über das nicht vertrauenswürdige Netz fließt, abgeschaltet. Der Kanal des Kommunikationspfades (über das digitale Telefonnetz), der in der anderen Richtung fließt, wird stromführend gehalten. Das Kästchen 232 bezeichnet ”kein Vertrauen”, wobei die Sitzung koordiniert wird, wobei der gesamte Signalisierungsverkehr das digitale Telefonnetz 112 und der gesamte Trägerverkehr das nicht vertrauenswürdige Netz 108 passiert.
  • Sowohl die Signalisierungs- als auch die Trägersitzungen bleiben während der Gesprächsverbindung stromführend. Die nachfolgenden Träger/Medien jeglicher Art, die zwischen den Anwendern des ersten und des zweiten Endpunkts 116 und 136 ausgetauscht werden, passieren die Trägerkommunikationspfade, welche das nicht vertrauenswürdige Netz 108 durchlaufen. Während der gesamten Zeit existiert sowohl die aktive Telefoniesitzung über das digitale Telefonnetz 112 als auch eine aktive https-Trägersitzung des nicht vertrauenswürdigen Netzes (z. B. des Internets), die koordiniert werden, d. h. die Steuersignale werden auf die Trägersitzung abgebildet und steuern diese.
  • Wenn entweder der Absender oder der Empfänger die Steuersignalisierungssitzung durch Auflegen abschaltet, werden sowohl die https-Trägersitzung als auch die zellulare Signalisierungssitzung gemeinsam abgeschaltet. In einer Konfiguration existieren genaue Call Detail Record(”CDR”)-Datensätze des vom zellularen Absender kommenden Anrufs, welche die auf den Anruf bezogenen Signalisierungs- und Mediendaten verknüpfen.
  • In einer Anwendung versuchen die Module, wenn über das nicht vertrauenswürdige Netz 108 keine Verbindung verfügbar ist, automatisch, zellulare Datenfähigkeit, wie zum Beispiel 2.5G und 3G, zu verwenden, um den Trägerverkehr über das digitale Telefonnetz 112 aufzubauen. Ist die zellulare Verbindung eine 1G- oder 2G-Verbindung, so werden Inband- oder Außerband-Dual-Tone-Multi-Frequency(”DTMF”)-Tastentöne oder andere Töne von geringer Bandbreite verwendet.
  • Ist ein Unternehmens-Server an einem Ende der Gesprächsverbindung positioniert, kann die Verbindung über das digitale Telefonnetz 112 stromführend gehalten werden und gecacht werden, sobald die Parteien die Verbindung nicht mehr für die Steuersignalisierung verwenden. Die Persistenz dieser Verbindung ermöglicht es, dass die Verbindung zu verschiedenen Zeiten von denselben oder anderen Endpunkten in den Unternehmensnetzen an jedem Ende der Verbindung verwendet wird. Das Cachen der Verbindungen kann die für den Aufbau der Verbindung benötigten Zeit- und Verarbeitungs-Ressourcen reduzieren.
  • Die beispielhaften Systeme und Verfahren dieser Erfindung wurden mit Bezug auf Koordination und Verwaltung von Kommunikationssitzungen beschrieben. Um die Beschreibung der vorliegenden Erfindung nicht unnötig kompliziert zu machen, wird eine Reihe bekannter Strukturen und Geräte darin ausgelassen. Diese Auslassung ist nicht als Einschränkung des Umfangs der beanspruchten Erfindung auszulegen. Spezielle Einzelheiten werden dargelegt, um ein Verständnis der vorliegenden Erfindung zu erzielen. Es ist jedoch zu verstehen, dass die vorliegende Erfindung auf verschiedene Arten betrieben werden kann, die über die hier dargelegten speziellen Einzelheiten hinausgehen.
  • Ferner zeigen die hier veranschaulichten Ausführungsbeispiele zwar die verschiedenen Komponenten des zusammengestellten Systems, es können jedoch bestimmte Komponenten des Systems fern, an entfernten Abschnitten eines verteilten Netzes, wie zum Beispiel einem LAN und/oder dem Internet, oder in einem dedizierten System untergebracht sein. Somit ist zu verstehen, dass die Komonenten des Systems in einem oder mehreren Geräten, wie zum Beispiel einem Server oder einem Endpunkt, kombiniert sein können, oder auf einem bestimmten Knoten eines verteilten Netzes, wie zum Beispiel einem analogen und/oder digitalen Kommunikationsnetz, einem paketvermittelten Netz oder einem leitungsvermittelten Netz, zusammengestellt sein können. Aus der vorhergehenden Beschreibung ist zu verstehen, dass aus Gründen der Recheneffizienz die Komponenten des Systems an jeglichem Ort in einem verteilten Netz von Komponenten angeordnet sein können, ohne den Betrieb des Systems zu beeinträchtigen. Zum Beispiel können die verschiedenen Komponenten in einem Schalter, wie zum Beispiel einer Nebenstellenalage und Medien-Server, einem Gateway, in einem oder mehreren Kommunikationsgeräten, in den Räumlichkeiten eines oder mehrerer Anwender oder in einer Kombination dessen untergebracht sein. In ähnlicher Weise können ein oder mehrere Funktionsabschnitte des Systems zwischen einem oder mehreren Telekommunikationsgerät(en) und einem dazugehörigen Rechengerät verteilt sein.
  • Ferner ist zu verstehen, dass die verschiedenen Links, welche die Elemente verbinden, drahtgebundene oder drahtlose Links oder jegliche Kombination davon oder jegliche sonstigen bekannten oder später entwickelten Element(e) sein können, die in der Lage sind, Daten an die und von den verbundenen Elementen zu liefern und/oder zu kommunizieren. Diese drahtgebundenen oder drahtlosen Links können auch gesicherte Links sein und können in der Lage sein, verschlüsselte Informationen zu kommunizieren. Als Links verwendete Übertragungsmedien können zum Beispiel jegliche geeigneten Träger für elektrische Signale, einschließlich Koaxialkabel, Kupferdrähte und Lichtwellenleiter sein, und sie können die Form von Schall- oder Lichtwellen, wie zum Beispiel derjenigen, die bei Funkwellen- und Infrarot-Datenkommunikationen erzeugt werden, annehmen.
  • Außerdem wurden die Ablaufdiagramme zwar mit Bezug auf einen bestimmten Ablauf von Ereignissen erörtert und veranschaulicht, es ist jedoch zu verstehen, dass Änderungen, Hinzufügungen und Auslassungen an diesem Ablauf erfolgen können, ohne den Betrieb der Erfindung wesentlich zu beeinträchtigen.
  • Es kann eine Anzahl von Variationen und Abänderungen der Erfindung verwendet werden. Es wäre möglich, einige Merkmale der Erfindung bereitzustellen, ohne andere bereitzustellen.
  • Zum Beispiel sind in einer alternativen Ausführungsform die Systeme und Verfahren dieser Erfindung implementiert zusammen mit einem Spezial-Computer, einem programmierten Mikroprozessor oder Mikrocontroller und einem oder mehreren peripheren integrierten Schaltelementen, einem ASIC oder anderen integrierten Schaltkreis, einem digitalen Signalprozessor, einem festverdrahteten elektronischen oder logischen Schaltkreis, wie zum Beispiel einem diskrete-Elemente-Schaltkreis, einem programmierbaren Logikgerät oder Gattermatrix, wie zum Beispiel einem PLD, PLA, FPGA, PAL, Spezial-Computer, jeglichem vergleichbaren Mittel, oder Ähnlichem. Grundsätzlich kann jedes/können alle Gerät(e) oder Mittel, die in der Lage sind, die hier veranschaulichte Methodologie zu implementieren, verwendet werden, um die verschiedenen Aspekte dieser Erfindung zu implementieren. Zu der beispielhaften Hardware, die für die vorliegende Erfindung verwendet werden kann, gehören Computer, Handapparate, Telefone (z. B. Mobil-, internetfähige, digitale, analoge, hybride und andere Telefone), sowie andere nach dem Stand der Technik bekannte Hardware. Einige dieser Geräte beinhalten Prozessoren (z. B. einen einzelnen oder mehrere Mikroprozessoren), einen Speicher, einen batteriegepufferten Speicher, Eingabegeräte und Ausgabegeräte. Ferner können auch alternative Software-Implementierungen einschließlich, ohne jedoch darauf beschränkt zu sein, verteilter Verarbeitung oder komponenten-/objekt-verteilter Verarbeitung, paralleler Verarbeitung oder virtueller Maschinenverarbeitung gebaut werden, um die hier beschriebenen Verfahren zu implementieren.
  • In einer weiteren Ausführungsform können die beschriebenen Verfahren ohne Weiteres implementiert werden zusammen mit Software, die Objekt- oder objektorientierte Software-Entwicklungsumgebungen verwendet, welche einen portablen Quell-Code liefern, der auf einer Vielzahl von Computer- oder Arbeitsstations-Plattformen verwendet werden kann. Alternativ kann das beschriebene System ganz oder teilweise in Hardware, die Standard-Logikschaltkreise oder ein VLSI-Design verwendet, implementiert werden. Ob für die Implementierung der Systeme gemäß dieser Erfindung Software oder Harware verwendet wird, ist abhängig von den Geschwindigkeits- und/oder Effizienzerfordernissen des Systems, der speziellen Funktion und den verwendeten speziellen Software- oder Hardware-Systemen oder Mikroprozessor- oder Mikrocomputersystemen.
  • In einer weiteren Ausführungsform können die beschriebenen Verfahren teilweise in Software implementiert werden, die auf einem Speichermedium gespeichert werden kann und auf einem programmierten Altzweck-Computer unter Mitwirkung eines Controllers und eines Speichers, einem Spezial-Computer, einem Mikroprozessor oder Ähnlichem läuft. In diesen Fällen können die Systeme und Verfahren dieser Erfindung implementiert werden als ein in einen PC eingebettetes Programm, wie zum Beispiel ein Applet-, JAVA®- oder CGI-Script, als eine auf einem Server oder einer Computer-Arbeitsstation residente Ressource, als eine in ein dediziertes Messsystem oder eine Systemkomponente eingebettete Routine, oder Ähnliches. Das System kann auch implementiert werden, indem das System und/oder das Verfahren körperlich in ein Software- und/oder Hardware-System eingebracht wird.
  • Zwar beschreibt die vorliegende Erfindung die in den Ausführungsformen implementierten Komponenten und Funktionen mit Bezug auf bestimmte Normen und Protokolle, die Erfindung ist jedoch nicht auf solche Normen und Protokolle beschränkt. Es existieren weitere ähnliche, hier nicht erwähnte Normen und Protokolle, die als in der vorliegenden Erfindung enthalten gelten. Darüberhinaus werden die hier erwähnten Normen und Protokolle und weitere ähnliche, hier nicht erwähnte Normen und Protokolle regelmäßig durch schnellere oder effizientere Äquivalente, welche im Wesentlichen dieselben Funktionen haben, ersetzt. Solche Ersatznormen und -protokolle, welche dieselben Funktionen haben, gelten als in der vorliegenden Erfindung enthaltene Äquivalente.
  • Die vorliegende Erfindung umfasst in verschiedenen Ausführungsformen, Konfigurationen und Aspekten im Wesentlichen die hier gezeigten und beschriebenen Komponenten, Verfahren, Prozesse, Systeme und/oder Geräte, einschließlich verschiedener Ausführungsformen, Unterkombinationen und Untermengen davon.
  • Der Fachmann wird, nachdem er die vorliegende Beschreibung verstanden hat, wissen, wie die vorliegende Erfindung herzustellen und zu verwenden ist. Die vorliegende Erfindung umfasst in verschiedenen Ausführungsformen, Konfigurationen und Aspekten die Bereitstellung von Geräten und Prozessen, bei Nichtvorhandensein von hier nicht gezeigten und/oder beschriebenen Elementen, oder in verschiedenen Ausführungsformen, Konfigurationen oder Aspekten davon, einschließlich bei Nichtvorhandensein von Elementen, wie sie eventuell in früheren Geräten oder Prozessen, z. B. zur Verbesserung der Leistung, Erzielung von Bedienerfreundlichkeit und/oder Senkung der Implementierungskosten verwendet wurden.
  • Die vorstehende Erörterung der Erfindung wurde zum Zweck der Veranschaulichung und Beschreibung dargelegt. Die vorstehenden Ausführungen sollen die Erfindung nicht auf die hier beschriebene Form oder Formen beschränken. In der vorstehenden ausführlichen Beschreibung sind zum Beispiel verschiedene Merkmale der Erfindung in ein oder mehreren Ausführungsformen, Konfigurationen oder Aspekten gruppiert, um die Beschreibung knapper zu halten. Die Merkmale der Ausführungsformen, Konfigurationen oder Aspekte der Erfindung können in alternativen anderen Ausführungsformen, Konfigurationen oder Aspekten als den weiter oben erörterten kombiniert werden. Diese Methode der Beschreibung ist nicht so auszulegen, dass sie eine Absicht wiedergibt, dass die beanspruchte Erfindung mehr Merkmale als die ausdrücklich in jedem Anspruch genannten erfordert. Vielmehr liegen, wie die folgenden Ansprüche zeigen, die erfinderischen Aspekte in weniger als allen Merkmalen einer einzelnen vorstehend beschriebenen Ausführungsform, Konfiguration oder Aspekt. Somit werden die folgenden Ansprüche hiermit in diese ausführliche Beschreibung mit aufgenommen, wobei jeder Anspruch für sich allein als eine separate bevorzugte Ausführungsform der Erfindung steht.
  • Außerdem enthält die Beschreibung der Erfindung zwar die Beschreibung einer oder mehrerer Ausführungsformen, Konfigurationen oder Aspekte und bestimmter Variationen und Abwandlungen, jedoch umfasst der Bereich der Erfindung weitere Variationen, Kombinationen und Abwandlungen, wie sie z. B. im Rahmen der Fähigkeiten und Kenntnisse des Fachmanns liegen, nachdem er diese Beschreibung verstanden hat. Es ist beabsichtigt, Rechte zu erlangen, welche alternative Ausführungsformen, Konfigurationen oder Aspekte im zulässigen Ausmaß beinhalten, einschließlich Strukturen, Funktionen, Bereiche oder Schritte, die zu den beanspruchten alternativ, gegen sie austauschbar und/oder mit ihnen gleichwertig sind, unabhängig davon, ob diese alternativen, austauschbaren und/oder gleichwertigen Strukturen, Funktionen, Bereiche oder Schritte hier beschrieben sind oder nicht, und ohne die Absicht, zugunsten der Allgemeinheit auf einen patentierbaren Gegenstand zu verzichten.

Claims (7)

  1. Verfahren, umfassend: (a) Aufbau, durch einen Prozessor, eines ersten Kommunikationspfades zwischen einem ersten und einem zweiten Endpunkt über ein digitales Telefonnetz; und (b) Anforderung, durch den Prozessor, als Antwort auf eine über den ersten Kommunikationspfad empfangene Anforderung, dass ein Sicherheits-Gateway-Port geöffnet wird, und Ermittlung, ob ein vom zweiten Endpunkt übermitteltes Testsignal den Port passiert hat.
  2. Verfahren nach Anspruch 1, weiterhin umfassend: Verhandlung, durch über den ersten Kommunikationspfad geschickte Nachrichten, einer Failover-Strategie, für den Fall eines einen Failover auslösenden Ereignisses, für eine Voice over Internet Protocol-Kommunikation zwischen dem ersten und dem zweiten Endpunkt, die nach dem Aufbau des ersten Kommunikationspfades aufgebaut wird, wobei eine erste Failover-Strategie für den ersten und zweiten Endpunkt in einem ersten und einem zweiten Unternehmensnetze sich von einer zweiten Failover-Strategie für einen dritten und vierten Endpunkt in dem ersten und zweiten Unternehmensnetz unterscheidet.
  3. Verfahren nach einem der vorhergehenden Ansprüche, weiterhin umfassend: Austausch, zwischen dem ersten und dem zweiten Endpunkt und über den ersten Kommunikationspfad, von Verschlüsselungs-Codes, wobei die Verschlüsselungs-Codes für einen zweiten das Internet durchlaufenden Kommunikationspfad und/oder für die Validierung einer Lizenz verwendet werden.
  4. Computer-lesbares Medium, umfassend prozessorausführbare Befehle, die, wenn das computer-lesbare Medium an einen Prozessor angeschlossen wird, der Zugriff auf dieses Medium hat, den Prozessor zur Durchführung der folgenden Schritte ertüchtigen: (a) Aufbau, durch einen Prozessor, eines ersten Kommunikationspfades zwischen einem ersten und einem zweiten Endpunkt über ein digitales Telefonnetz; und (b) Anforderung, durch den Prozessor, als Antwort auf eine über den ersten Kommunikationspfad empfangene Anforderung, dass ein Sicherheits-Gateway-Port geöffnet wird, und Ermittlung, ob ein vom zweiten Endpunkt übermitteltes Testsignal den Port passiert hat.
  5. System, umfassend: einen Prozessor, ausgebildet zum: (a) Aufbauen eines ersten Kommunikationspfades zwischen einem ersten und einem zweiten Endpunkt über ein digitales Telefonnetz; und (b) Anfordern, als Antwort auf eine über den ersten Kommunikationspfad empfangene Anforderung, dass ein Sicherheits-Gateway-Port geöffnet wird, und Ermitteln, ob ein vom zweiten Endpunkt übermitteltes Testsignal den Port passiert hat.
  6. System nach Anspruch 5, weiterhin ausgebildet zum: Verhandeln, durch über den ersten Kommunikationspfad geschickte Nachrichten, einer Failover-Strategie, für den Fall eines einen Failover auslösenden Ereignisses, für eine darauffolgende Voice over Internet Protocol-Kommunikation zwischen dem ersten und dem zweiten Endpunkt, die nach dem Aufbau des ersten Kommunikationspfades aufgebaut wird, wobei eine erste Failover-Strategie für den ersten und zweiten Endpunkt in einem ersten und einem zweiten Unternehmensnetze sich von einer zweiten Failover-Strategie für einen dritten und vierten Endpunkt in dem ersten und zweiten Unternehmensnetz unterscheidet.
  7. System nach einem der Ansprüche 5 oder 6, weiterhin ausgebildet zum: Austauschen, zwischen dem ersten und dem zweiten Endpunkt und über den ersten Kommunikationspfad, von Verschlüsselungs-Codes, wobei die Verschlüsselungs-Codes für einen zweiten das Internet durchlaufenden Kommunikationspfad und/oder für die Validierung einer Lizenz verwendet werden.
DE102009043276A 2009-03-18 2009-09-29 Multimedia-Kommunikationssitzungskoordination über heterogene Transportnetze hinweg Active DE102009043276B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/406,784 US7936746B2 (en) 2009-03-18 2009-03-18 Multimedia communication session coordination across heterogeneous transport networks
US12/406,784 2009-03-18

Publications (2)

Publication Number Publication Date
DE102009043276A1 DE102009043276A1 (de) 2010-11-25
DE102009043276B4 true DE102009043276B4 (de) 2013-05-08

Family

ID=41350509

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102009043276A Active DE102009043276B4 (de) 2009-03-18 2009-09-29 Multimedia-Kommunikationssitzungskoordination über heterogene Transportnetze hinweg

Country Status (4)

Country Link
US (1) US7936746B2 (de)
CN (1) CN101841519B (de)
DE (1) DE102009043276B4 (de)
GB (1) GB2468739B (de)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4648447B2 (ja) 2008-11-26 2011-03-09 株式会社日立製作所 障害復旧方法、プログラムおよび管理サーバ
US8879464B2 (en) 2009-01-29 2014-11-04 Avaya Inc. System and method for providing a replacement packet
US8238335B2 (en) 2009-02-13 2012-08-07 Avaya Inc. Multi-route transmission of packets within a network
US8553849B2 (en) 2009-06-17 2013-10-08 Avaya Inc. Personal identification and interactive device for internet-based text and video communication services
US20110029610A1 (en) * 2009-07-31 2011-02-03 Shen-Chang Chao Content Sharing in Mobile Devices
US20110055894A1 (en) * 2009-08-31 2011-03-03 Shen-Chang Chao Firewall and NAT Traversal for Social Networking and/or Content Sharing On Mobile Devices
US8547965B2 (en) * 2009-09-16 2013-10-01 At&T Intellectual Property I, L.P. Methods, apparatus and articles of manufacture to provide uniform resource identifier portability
US8117087B2 (en) 2009-09-24 2012-02-14 Avaya Inc. Customer loyalty, product demonstration, and store/contact center/internet coupling system and method
US8644299B2 (en) * 2009-12-03 2014-02-04 At&T Intellectual Property I, L.P. Method and apparatus for efficiently routing packets across disparate networks
US20110252153A1 (en) * 2010-04-09 2011-10-13 Zvi Vlodavsky Securely providing session key information for user consent to remote management of a computer device
US8359361B2 (en) * 2010-05-06 2013-01-22 Microsoft Corporation Techniques to share media files through messaging
US8661141B2 (en) * 2010-06-18 2014-02-25 Qualcomm Incorporated Managing a client application session based on a status of a local wireless connection between primary and secondary communication terminals
US8904511B1 (en) 2010-08-23 2014-12-02 Amazon Technologies, Inc. Virtual firewalls for multi-tenant distributed services
JP5799668B2 (ja) * 2011-08-25 2015-10-28 株式会社バッファロー 通信装置、通信システムおよび通信設定情報の共有方法
US9219761B2 (en) * 2011-10-07 2015-12-22 Karl-Erik Ståhl Device, software module or system for global real-time telecommunication
CN103067688B (zh) * 2012-12-20 2016-07-13 西湖电子集团有限公司 基于ip和hfc混合网络实现视频会议的方法
EP2775687A1 (de) 2013-03-04 2014-09-10 British Telecommunications public limited company Sicheres Dateneingabesystem
DE102013105781A1 (de) * 2013-06-05 2014-12-11 Ralf Sommer Verfahren zur Adressierung, Authentifizierung und sicheren Datenspeicherung in Rechnersystemen
US9369825B2 (en) * 2013-06-11 2016-06-14 Mad Catz Interactive, Inc. Systems and methods for transmitting data using selected transmission technology from among other transmission technologies
DE102014005701A1 (de) * 2014-04-17 2015-10-22 HST High Soft Tech GmbH Verfahren zur telefonischen Authentifizierung von Benutzern privater oder öffentlicher Netzwerke zum Datenaustausch
US9781123B2 (en) * 2014-04-25 2017-10-03 Samsung Electronics Co., Ltd. Methods of providing social network service and server performing the same
US9774687B2 (en) * 2014-07-07 2017-09-26 Twilio, Inc. System and method for managing media and signaling in a communication platform
DE102015106440A1 (de) * 2015-03-18 2016-09-22 Ralf Sommer Verfahren zur Adressierung, zum Schlüsselaustausch und zur sicheren Datenübertragung in Kommunikationssystemen
US9819794B2 (en) * 2015-05-20 2017-11-14 Avaya Inc. Dynamic selection of communication mode, application, and/or device using context and policy
US9942202B2 (en) 2015-09-08 2018-04-10 Microsoft Technology Licensing, Llc Trust status of a communication session
US10033704B2 (en) * 2015-11-29 2018-07-24 International Business Machines Corporation Securing enterprise data on mobile devices
US9596079B1 (en) 2016-04-14 2017-03-14 Wickr Inc. Secure telecommunications
US11140165B2 (en) * 2019-07-22 2021-10-05 Bank Of America Corporation System for selective mapping of distributed resources across network edge framework for authorized user access

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10211740A1 (de) * 2002-03-14 2003-10-16 Agfeo Gmbh & Co Kg Verfahren zur Umschaltung einer leitungsvermittelten Verbindungsleitung und Adapter zur Durchführung des Verfahrens

Family Cites Families (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0152251A3 (de) 1984-02-07 1986-07-30 Communications Patents Limited Rundfunksystem
US5035252A (en) * 1990-12-14 1991-07-30 Mondre Steven J Nicotine-containing dental floss
DE4326771A1 (de) * 1993-08-10 1995-02-16 Philips Patentverwaltung Übertragungssystem
DE4437136A1 (de) * 1994-10-18 1996-04-25 Philips Patentverwaltung Übertragungssystem mit einem Regelkreis
US5619514A (en) * 1994-12-29 1997-04-08 Lucent Technologies Inc. In-place present state/next state registers
US5768594A (en) * 1995-07-14 1998-06-16 Lucent Technologies Inc. Methods and means for scheduling parallel processors
KR100253868B1 (ko) * 1995-11-13 2000-05-01 니시무로 타이죠 불휘발성 반도체기억장치
US5745425A (en) * 1996-08-29 1998-04-28 Lucent Technologies Inc. Reliable backup memory
US20070026852A1 (en) * 1996-10-02 2007-02-01 James Logan Multimedia telephone system
US6574216B1 (en) * 1997-03-11 2003-06-03 Verizon Services Corp. Packet data network voice call quality monitoring
EP0869651B1 (de) 1997-04-01 2005-07-06 Telefonaktiebolaget LM Ericsson (publ) Verfahren und System zur gesicherten Datenübertragung
US6434606B1 (en) * 1997-10-01 2002-08-13 3Com Corporation System for real time communication buffer management
US6381645B1 (en) * 1997-12-08 2002-04-30 Siemens Information And Communication Networks, Inc. Method of implementing push techniques in conventional web browsers
US6170075B1 (en) * 1997-12-18 2001-01-02 3Com Corporation Data and real-time media communication over a lossy network
US6901241B2 (en) 1998-02-11 2005-05-31 Telefonaktiebolaget L M Ericsson (Publ) System, method and apparatus for secure transmission of confidential information
US6141788A (en) * 1998-03-13 2000-10-31 Lucent Technologies Inc. Method and apparatus for forward error correction in packet networks
US6243836B1 (en) * 1998-08-17 2001-06-05 Lucent Technologies, Inc. Apparatus and method for circular buffering on an on-chip discontinuity trace
US6650637B1 (en) * 1998-12-14 2003-11-18 Lucent Technologies Inc. Multi-port RAM based cross-connect system
US6260071B1 (en) * 1999-01-04 2001-07-10 Cisco Technology, Inc. Method and apparatus for automatic routing of circuit switched data connections based upon stored behavorial information
US6452950B1 (en) * 1999-01-14 2002-09-17 Telefonaktiebolaget Lm Ericsson (Publ) Adaptive jitter buffering
US6823047B1 (en) * 1999-12-16 2004-11-23 Nortel Networks Limited Voice messaging system
US6690675B1 (en) * 1999-12-30 2004-02-10 At&T Corp. User programmable fail-proof IP hotline/warm-line
GB2358558B (en) * 2000-01-18 2003-10-15 Mitel Corp Packet loss compensation method using injection of spectrally shaped noise
US6769027B1 (en) * 2000-01-31 2004-07-27 Avaya Technology Corp. System and method for using multi-headed queues for bookmarking in backup/recover scenarios
US6775293B1 (en) * 2000-06-30 2004-08-10 Alcatel Canada Inc. Method and apparatus for monitoring buffer contents in a data communication system
US7020773B1 (en) * 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
US6862298B1 (en) * 2000-07-28 2005-03-01 Crystalvoice Communications, Inc. Adaptive jitter buffer for internet telephony
US6879582B1 (en) * 2000-09-29 2005-04-12 Lucent Technologies Inc. Media terminal adapter-cellular transceiver (MTA-CT)
GB2368227B (en) * 2000-10-17 2003-12-10 Hewlett Packard Co Contact center
KR100445284B1 (ko) * 2000-10-26 2004-08-25 미쓰비시덴키 가부시키가이샤 인터넷 전화 네트워크 시스템 및 네트워크 액세스 방법 및통화 장치 어댑터
US6914899B2 (en) * 2001-01-30 2005-07-05 Estara, Inc. Caller identification and voice/data synchronization for internet telephony and related applications
US6845129B2 (en) * 2001-01-31 2005-01-18 Lucent Technologies Inc. Controlling a video-buffer-verifier buffer using an MPEG-like encoder
WO2002087137A2 (en) * 2001-04-24 2002-10-31 Nokia Corporation Methods for changing the size of a jitter buffer and for time alignment, communications system, receiving end, and transcoder
JP2004536523A (ja) * 2001-07-17 2004-12-02 アルカテル・インターネツトワーキング・インコーポレイテツド 分散型共有メモリパケット交換のための帯域内メッセージの同期
US6977948B1 (en) * 2001-08-13 2005-12-20 Utstarcom, Inc. Jitter buffer state management system for data transmitted between synchronous and asynchronous data networks
US7386115B2 (en) * 2002-01-10 2008-06-10 Michael Peters Combined caller and agent endpoint manager
US7289493B1 (en) * 2002-02-21 2007-10-30 Telecontinuity, Inc. System and method for providing location independent voice communications continuity through disasters
US6985853B2 (en) * 2002-02-28 2006-01-10 Broadcom Corporation Compressed audio stream data decoder memory sharing techniques
US7352766B2 (en) * 2002-03-12 2008-04-01 Alcatel Lucent High-speed memory having a modular structure
FR2841071B1 (fr) * 2002-06-13 2004-12-10 Cit Alcatel Procede de mise a disposition dynamique d'un terminal raccorde a un reseau de communications public, de services offerts par un reseau de communications prive
US6763226B1 (en) * 2002-07-31 2004-07-13 Computer Science Central, Inc. Multifunctional world wide walkie talkie, a tri-frequency cellular-satellite wireless instant messenger computer and network for establishing global wireless volp quality of service (qos) communications, unified messaging, and video conferencing via the internet
JP4131154B2 (ja) * 2002-09-19 2008-08-13 富士ゼロックス株式会社 通信端末装置及びその制御方法
US8520519B2 (en) * 2002-09-20 2013-08-27 Broadcom Corporation External jitter buffer in a packet voice system
US7359979B2 (en) * 2002-09-30 2008-04-15 Avaya Technology Corp. Packet prioritization and associated bandwidth and buffer management techniques for audio over IP
US6914964B1 (en) * 2003-04-01 2005-07-05 Richard C. Levine System and method for establishing automatic multipoint network connections in a communications environment
US7426271B2 (en) 2003-04-25 2008-09-16 Palo Alto Research Center Incorporated System and method for establishing secondary channels
JP3840202B2 (ja) * 2003-05-20 2006-11-01 キヤノン株式会社 通信端末、通信端末の制御方法、および通信端末の制御プログラム
FR2857540A1 (fr) * 2003-07-11 2005-01-14 France Telecom Procedes et dispositifs d'evaluation de delais de transmission et de traitement d'un signal de parole recu dans un terminal relie a un reseau de paquets
EP1515506A1 (de) 2003-09-09 2005-03-16 Alcatel Verfahren zum Aufbauen von einer Paketdatenübermittlungssitzung zwischen Anschlussanordnungen eines Paketdatennetzwerks und einer Nebenstellenanlage dafür
FR2860121A1 (fr) * 2003-09-23 2005-03-25 France Telecom Procede d'etablissement d'un transfert de donnees entre deux dispositifs de communication et dispositif associe
US7626975B2 (en) * 2003-11-05 2009-12-01 Telefonaktiebolaget Lm Ercisson (Publ) Method of synchronizing broadcast streams in multiple soft handoff sectors
US7215959B2 (en) * 2003-12-15 2007-05-08 International Business Machines Corporation Cellular to 802.11 voice roaming utilizing SIP signaling
US7385985B2 (en) * 2003-12-31 2008-06-10 Alcatel Lucent Parallel data link layer controllers in a network switching device
US7457242B2 (en) * 2004-02-12 2008-11-25 Avaya, Inc. System for transmitting high quality speech signals on a voice over internet protocol network
WO2005084128A2 (en) * 2004-03-04 2005-09-15 Outsmart Ltd. Integration of packet and cellular telephone networks
US20060007915A1 (en) * 2004-07-09 2006-01-12 Andrew Frame Connecting a VOIP phone call using a shared POTS line
US20060062371A1 (en) * 2004-09-23 2006-03-23 Vanderheiden Gregg C Method and apparatus for associating an alternate access device with a telephone
US20060083199A1 (en) * 2004-10-15 2006-04-20 Yang Jianhao M System, method, and device for handing off between voice over internet protocol over wireless access sessions and CDMA circuit switched voice sessions
US7496750B2 (en) * 2004-12-07 2009-02-24 Cisco Technology, Inc. Performing security functions on a message payload in a network element
US7477653B2 (en) * 2004-12-10 2009-01-13 Microsoft Corporation Accelerated channel change in rate-limited environments
EP1681844A1 (de) 2005-01-17 2006-07-19 Aevoe incorporated Verfahren zum Aufbau einer Telefon-Kommunikation mittels eines Web-Telefones mit Modulen für Internet- und PSTN-Verbindungen
US7558529B2 (en) * 2005-01-24 2009-07-07 Broadcom Corporation Earpiece/microphone (headset) servicing multiple incoming audio streams
US20060203805A1 (en) * 2005-03-08 2006-09-14 Avaya Technology Corp. Quality-of-service assurance for IP telephony
US20060251051A1 (en) * 2005-03-22 2006-11-09 Bhatt Yogesh B Adapter for accessing cellular services from a non-cellular device
US7583660B2 (en) * 2005-04-19 2009-09-01 At&T Corp. Method and apparatus for enabling peer-to-peer communication between endpoints on a per call basis
US20060256772A1 (en) * 2005-05-12 2006-11-16 Yahoo! Inc. Selecting a network for routing real-time audio
US20060274724A1 (en) 2005-06-02 2006-12-07 Agere Systems Inc. Method of providing a parallel voice and data connection with a call center and a device for the same
ATE454800T1 (de) 2005-07-05 2010-01-15 Research In Motion Ltd Sprachsynchronisation während der verbindungsweiterreichung
US8107385B2 (en) * 2005-09-29 2012-01-31 Avaya Inc. Evaluating quality of service in an IP network with cooperating relays
CN101305417B (zh) * 2005-11-07 2011-08-10 艾利森电话股份有限公司 移动电信网络中的方法和装置
US20070110034A1 (en) * 2005-11-14 2007-05-17 Broadcom Corporation, A California Corporation Pathways analysis and control in packet and circuit switched communication networks
US7626994B2 (en) * 2005-11-14 2009-12-01 Broadcom Corporation Multiple node applications cooperatively managing a plurality of packet switched network pathways
US20070147399A1 (en) * 2005-11-15 2007-06-28 Arcsoft (Shanghai) Technology Company, Ltd Using Secondary Channels to Communicate IP Addresses for Point-To-Point Communication
US7702947B2 (en) * 2005-11-29 2010-04-20 Bea Systems, Inc. System and method for enabling site failover in an application server environment
US8315624B2 (en) * 2005-12-30 2012-11-20 Vtech Telecommunications Limited System and method for communicating over a data network or the PSTN using a hybrid cordless telephone device
US9306852B2 (en) * 2006-01-27 2016-04-05 Avaya Inc. Coding and packet distribution for alternative network paths in telecommunications networks
US7787377B2 (en) * 2006-02-03 2010-08-31 Telefonaktiebolaget Lm Ericsson (Publ) Selective redundancy for Voice over Internet transmissions
TWI305101B (en) * 2006-03-10 2009-01-01 Ind Tech Res Inst Method and apparatus for dynamically adjusting playout delay
JP4744332B2 (ja) * 2006-03-22 2011-08-10 富士通株式会社 ゆらぎ吸収バッファ制御装置
CN101422061B (zh) * 2006-04-12 2011-08-10 交互数字技术公司 用于VoIP的由无线资源控制请求的编解码速率控制方法
EP2014020B1 (de) 2006-04-28 2014-12-24 BlackBerry Limited Wlan- und wwan-verbindungsmigrationsverfahren und vorrichtungen
EP2033360B1 (de) 2006-05-17 2015-12-02 Audinate Pty Limited Redundante medien-paketströme
DE102006027708B3 (de) 2006-06-14 2008-02-07 Siemens Ag Verfahren zur Optimierung einer Kommunikationsverbindung in einem paketvermittelten Sprachdatennetzwerk
TW200835226A (en) * 2006-09-28 2008-08-16 Qualcomm Inc Methods and apparatus for determining communication link quality
US20080165708A1 (en) * 2007-01-08 2008-07-10 Avaya Technology Llc Multimedia conferencing method and signal
US9661112B2 (en) * 2007-02-22 2017-05-23 International Business Machines Corporation System and methods for providing server virtualization assistance
GB0705329D0 (en) * 2007-03-20 2007-04-25 Skype Ltd Method of transmitting data in a communication system
US8619642B2 (en) * 2007-03-27 2013-12-31 Cisco Technology, Inc. Controlling a jitter buffer
US20080298336A1 (en) * 2007-05-31 2008-12-04 Sridhar Gollamudi macro-diversity technique for multicast transmission in a wireless communication system
US8160112B2 (en) * 2007-09-17 2012-04-17 Cisco Technology, Inc. Buffering a media stream
US8520663B2 (en) * 2008-02-26 2013-08-27 At&T Intellectual Property I, L. P. Systems and methods to select peered border elements for an IP multimedia session based on quality-of-service
US8281369B2 (en) * 2008-03-12 2012-10-02 Avaya Inc. Method and apparatus for creating secure write-enabled web pages that are associated with active telephone calls

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10211740A1 (de) * 2002-03-14 2003-10-16 Agfeo Gmbh & Co Kg Verfahren zur Umschaltung einer leitungsvermittelten Verbindungsleitung und Adapter zur Durchführung des Verfahrens

Also Published As

Publication number Publication date
US20100239077A1 (en) 2010-09-23
GB2468739A (en) 2010-09-22
GB2468739B (en) 2014-11-19
DE102009043276A1 (de) 2010-11-25
CN101841519A (zh) 2010-09-22
CN101841519B (zh) 2014-07-23
GB0917024D0 (en) 2009-11-11
US7936746B2 (en) 2011-05-03

Similar Documents

Publication Publication Date Title
DE102009043276B4 (de) Multimedia-Kommunikationssitzungskoordination über heterogene Transportnetze hinweg
US10454762B2 (en) System and method of processing media traffic for a hub-based system federating disparate unified communications systems
Holmberg et al. Web real-time communication use cases and requirements
US11575753B2 (en) Unified, browser-based enterprise collaboration platform
TW201002018A (en) Method for predicting port number of NAT apparatus based on two STUN server inquiry results
EP3494667B1 (de) Gastbenutzerzugang im ip-multimedia-subsystem (ims)
DE60036848T2 (de) Verfahren und Vorrichtungen zur Überwachung eines Internetprotokollnetzwerkes
EP2815565B1 (de) Verfahren zum handhaben einer telekommunikationsverbindung, telekommunikationsanordnung, vermittlungseinrichtung und netzkopplungseinrichtung
Nicoletti et al. Forensic analysis of Microsoft Skype for business
Rosas et al. Videoconference system based on WebRTC with access to the PSTN
DE102018208059B4 (de) Computer-Telefonie-Integration-(CTI)-Steuerung mehrerer Geräte mit einer einzigen eingetragenen Adresse
WO2007059944A1 (de) Sichere voice-over-ip-telefonie
EP2027670B1 (de) Verfahren zum absichern von ip verbindungen für netzbetreiberzusammenschaltungen
US11956317B2 (en) Unified, browser-based enterprise collaboration platform
EP1912406A2 (de) Kryptographische Berechnungen für VoIP-Verbindungen
DE102018117611B3 (de) Verschlüsselungssystem für Telefongespräche
WO2016179538A1 (en) System and method of processing media traffic for a hub-based system federating disparate unified communications systems
Bo et al. Concurrent home multimedia conferencing platform using a service component architecture
RĂDOI et al. Design and Implementation of a Collaborative Communication Network for Video Conference Services
DE102018208841A1 (de) Alternative network address type (anat)-codierung und medien-interworking
DE102023118219A1 (de) Sprach- und Gesichtsbank zur Eindämmung von Betrug durch künstliche Intelligenz
CAI et al. Design And Implementation of Multi-Channel Video Collaboration System Based on WebRTC
EP2014075A1 (de) Spit-abwehr durch mit kryptografischen schlüsseln abgesicherte positivlisten
Khan et al. An extensive study on application level gateways (ALGs)
Holmberg et al. RFC 7478: Web Real-Time Communication Use Cases and Requirements

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20130809

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0029040000

Ipc: H04L0069140000