CN104067591B - 用于全球实时远程通信的设备、***及方法 - Google Patents

用于全球实时远程通信的设备、***及方法 Download PDF

Info

Publication number
CN104067591B
CN104067591B CN201380005409.6A CN201380005409A CN104067591B CN 104067591 B CN104067591 B CN 104067591B CN 201380005409 A CN201380005409 A CN 201380005409A CN 104067591 B CN104067591 B CN 104067591B
Authority
CN
China
Prior art keywords
communication
business
telecommunication equipment
transmission network
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380005409.6A
Other languages
English (en)
Other versions
CN104067591A (zh
Inventor
卡尔·埃里克·斯塔尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IPalive AB
Original Assignee
IPalive AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IPalive AB filed Critical IPalive AB
Publication of CN104067591A publication Critical patent/CN104067591A/zh
Application granted granted Critical
Publication of CN104067591B publication Critical patent/CN104067591B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/141Indication of costs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1453Methods or systems for payment or settlement of the charges for data transmission involving significant interaction with the data transmission network
    • H04L12/1471Methods or systems for payment or settlement of the charges for data transmission involving significant interaction with the data transmission network splitting of costs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1485Tariff-related aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2575NAT traversal using address mapping retrieval, e.g. simple traversal of user datagram protocol through session traversal utilities for NAT [STUN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2589NAT traversal over a relay server, e.g. traversal using relay for network address translation [TURN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1013Network architectures, gateways, control or user entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1023Media gateways
    • H04L65/103Media gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1033Signalling gateways
    • H04L65/104Signalling gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1043Gateway controllers, e.g. media gateway control protocol [MGCP] controllers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1106Call signalling protocols; H.323 and related
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/611Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for multicast or broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/65Telephone numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/106Mapping addresses of different types across networks, e.g. mapping telephone numbers to data network addresses
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种用于在全球传输网络和通信网络的专用域之间的边界处进行实时通信的远程通信设备可以包括:通信协议的代理;用于使通过通信协议发起的实时业务穿越防火墙的装置;用于测量并收集与全球传输网络上的实时业务有关的值信息的装置;用于创建所述远程通信设备和通信参与者之间的相互信任的装置;以及用于授权相互信任的通信参与者使用特征的装置。

Description

用于全球实时远程通信的设备、***及方法
相关申请的交叉引用
本申请基于并要求在2012年1月17日提交的美国临时申请序号No.61/587,524和2012年11月29日提交的美国临时申请序号No.61/731,119的优先权益,在此将其公开整体一并引入作为参考。
技术领域
该远程通信设备、软件模块、***或商业方法总体上涉及远程通信领域。
背景技术
当前的全球电话网络PSTN(公共交换电话网络)构建用于有限带宽(仅3.5kHz)的语音通信。宽带网络(例如因特网)也可以用于实时个人对个人通信,例如,语音通信,通常称为VoIP(基于因特网协议的语音)。因特网在端点之间传输数据,而不考虑数据内容或应用,因而被称为传输网络。
尽管这种技术具有超越简易老式电话服务(POTS)的多媒体通信的潜力,例如,视频、呈现和即时消息收发,但是电信运营商已将VoIP用于替换PSTN段,但是仅提供POTS。许多电信运营商使用软切换和会话边界控制器(SBC)构建了自己的VoIP网络。这些本地VoIP网络主要彼此连接用于语音业务,计数语音分钟以便记账,作为混合传输和商用构造的一部分,有时被称为会话传递网络(SDN)。
IMS(因特网协议多媒体子***)是一种类型的SDN。SDN和这里所描述的技术应用于固定和无线网络。甚至被定义用于基于4G(***)无线网络的电话服务的基于LTE(长期演进)的语音(VoLTE)也是SDN。
SDN基于特定服务,大多数是简易电话技术形式的语音,与通过一般IP(因特网协议)网络顶部的各种服务器的叠加来传输的其他数据相独立地处理该特定服务。SDN在处理信令(多方连接)时以及在传输媒体(分组化的语音数据)时使用例如软切换和SBC形式的硬件和软件。
SDN通过叠加服务器而非直接在通信方之间传输呼叫,全球传输IP网络将能够无需该叠加而直接在通信方之间传输呼叫。
此外,必须利用防火墙的NAT(网络地址转换器)将电话类型的服务传递至防火墙之后的专用IP网络LAN(局域网)。防火墙通常阻断这种通信,必须由专用网络边缘处的E-SBC(企业会话边界控制器)或通过某种迂回方法(如,STUN(NAT会话穿越应用程序,RFC5389)、TURN(关于NAT使用中继穿越,RFC 5766)、ICE(交互式连接建立,RFC 5245)或远端NAT穿越)来解决问题。远端NAT穿越使用与所提及的RFC推荐类似的方法,但是始于网络侧而非客户端侧。RFC(请求评议)是IETF(因特网工程任务组)定义的因特网标准。
然而,这种迂回方法在普遍性和可靠性方面存在缺陷,并通常基于保活分组,以针对通过防火墙的呼入呼叫保持路径开放,因为将不会使用它们的休眠模式,降低了移动设备的电池待机时间。
例如基于MPLS(多协议标签交换)的专用IP线路或基于公共网络的加密隧道形式的VPN(虚拟专用网络)有时用于解决在网络中更集中的NAT和防火墙穿越问题。此外,由于未利用全球质量传输网络所提供的优点,VPN解决方案是复杂的并且高成本的,而且引入了自身的问题和限制。此外,VPN解决方案在客户的专用LAN移动到服务提供商的空间时引入安全问题,通常导致客户想要面向VPN的防火墙,再次引入VPN解决方案应解决的实时通信问题。
SDN(但不是像因特网一样的全球传输网络)可以实现以下功能:(i)允许服务提供商对其服务记账,(ii)针对实时业务使用比因特网上可用的尽力而为质量更高的质量,(iii)仅允许针对已加入的服务提供商组的订户参与通信,(iv)实现法律许可的拦截需求,以及(v)实现紧急呼叫需求。
在SDN以及老的PSTN中,集中在服务提供商网络内部实现这些功能中的大多数功能。
发明内容
一方面,用于在全球传输网络和通信网络的专用域之间的边界处进行实时通信的远程通信设备可以包括:通信协议的代理;用于使用实时通信协议使业务穿越防火墙的装置;用于使通过所述通信协议发起的实时业务穿越防火墙的装置;用于测量并收集与全球传输网络上的实时业务有关的值信息的装置;用于创建所述远程通信设备和与其通信的第二设备之间的相互信任的装置;以及用于授权相互信任的通信参与者使用特征的装置。
另一方面,用于在全球传输网络和通信网络的专用域之间传输实时业务的远程通信设备可以包括:代理,所述代理处理通信协议的请求和响应;穿越器,所述穿越器允许使用实时通信协议的业务穿越全球传输网络和通信网络的专用域之间的防火墙;值收集器,所述值收集器测量全球传输网络上的实时业务并收集值信息;认证器,所述认证器创建所述远程通信设备和与其通信的第二设备之间的相互信任;以及授权器,所述授权器授权相互信任的通信参与者使用特征。
另一方面,处理器运行执行以下功能的程序,如响应于来自服务提供商的认证请求,响应于来自服务提供商的验证请求,认证通信参与者,响应于来自通信参与者的认证请求,创建远程通信设备与通信参与者之间的全球相互信任,授权通信参与者使用特征,在两个通信参与者之间路由实时业务,收集用户反馈,收集投票,编辑服务提供商可用于监视目的的呼叫详情记录,编辑服务提供商可用于记账目的的呼叫详情记录,验证用于创建并传递呼叫详情记录的程序,传递呼叫详情记录,使用安全协议在全球传输网络上传递呼叫详情记录,将呼叫详情记录传递至不同于传输网络服务提供商的一方,将呼叫详情记录传递至多方,将电话号码转换为全球传输网络上的地址,将第一形式的地址转换为全球传输网络上的地址,通过外部数据库查找获取全球传输网络上的地址,通过ENUM查找获取全球传输网络上的地址,响应于针对允许使用外部数据库转换地址的认证请求,通过全球传输网络将呼叫路由至目的地,基于远程通信设备的用户订制的服务对业务进行分类,基于所使用的协议对业务进行分类,基于所使用的接口对业务进行分类,基于呼叫方所使用的地址对业务进行分类,基于呼叫方所使用的端口对业务进行分类,基于建立业务信道的顺序对业务进行分类,基于建立业务信道的数量对业务进行分类,基于通信参与者的身份对业务进行分类,基于接收到的数据分组的质量标记对业务进行分类,通过将按照优先级排序的数据分组置于队列中的其他数据分组之前对业务进行优先级排序,通过标记数据分组对业务进行优先级排序,通过选择特定协议对业务进行优先级排序,通过预留带宽对业务进行优先级排序,通过选择特定网络对业务进行优先级排序,通过选择特定子网对业务进行优先级排序,通过选择特定网络接口对业务进行优先级排序,登记用户的当前位置,提供PBX的服务,将位置信息添加至紧急呼叫或消息中,转发紧急呼叫或消息的位置信息,拦截呼叫进行窃听,和/或拦截消息进行解译。
另一方面,用于传递呼叫详情记录的安全协议是TR-069(宽带论坛规范)、Diameter(IETF标准)和/或SFTP(安全文件传递协议)。
另一方面,认证基于可靠性标记,如共享秘密、口令、证书、芯片卡、SIM卡、唯一标识符、MAC地址和/或IP地址。
另一方面,远程通信设备位于通信网络的专用域中,其中经由防火墙中的路径到达全球传输网络。
另一方面,防火墙中的路径通过经过防火墙的保活分组保持开放。
另一方面,降低远程通信设备和通信网络的专用域中的用户终端之间的保活分组的频率。
另一方面,多个WAN接口与多个全球传输网络连接,全球传输网络中的至少一个具有不同质量等级。
另一方面,通信网络的专用域上的实时通信可以经由与因特网连接的WAN接口或经由与更高质量网络连接的WAN接口进行路由。
另一方面,防火墙保护通信网络的专用域免于来自全球传输网络的不期望业务。
另一方面,诸如DSL调制解调器、缆线调制解调器、GPON调制解调器、以太网路由器、光纤路由器、MPLS路由器和/或T1路由器之类的接入调制解调器与全球传输网络连接。
另一方面,服务器是SIP服务器、SIP注册服务器、PBX、呈现服务器、和/或呼叫和消息策略处理器。
另一方面,网关与第二网络通信,所述网关使第二网络与远程通信设备兼容。
另一方面,第二网络是公共交换电话网络。
另一方面,网关与通信网络的专用域上的第二设备通信,该通信网络的专用域不与远程通信设备直接兼容。
另一方面,第二设备是电话、PBX、用于公共交换电话网络的设备、使用协议H.323的设备、使用协议MGCP的设备、和/或使用远程通信设备未使用的协议的设备。
另一方面,并入远程通信设备的软件模块实现远程通信设备的功能。
另一方面,用于全球传输网络上的通信的***使用远程通信设备。
另一方面,用于全球传输网络上的通信的***用于诸如电话呼叫、视频会议呼叫、网络浏览器呼叫、文本消息、图像消息、语音消息、视频消息、游戏应用和/或实时通信应用之类的服务。
另一方面,用于在全球传输网络上提供收费通信服务的商业方法使用远程通信设备。
另一方面,收费通信服务访问全球传输网络、文本消息收发、图像消息收发、语音消息收发、视频消息收发、实时通信、语音通信、和/或视频通信。
另一方面,发起通信服务的通信会话的用户可以针对第二用户接受所述通信会话而被收费。
另一方面,第二用户可以影响针对接受通信会话的收费。
另一方面,具有处理器的远程通信设备运行执行以下功能的程序,如在完成接受通信会话之前从数据库获取与针对接受通信会话的收费有关的信息,在完成接受通信会话之前将与针对接受通信会话的收费有关的信息传递给发起通信会话的用户,和/或在完成接受通信会话之前从数据库获取与通信会话的地址和针对接受通信会话的收费有关的信息。
另一方面,基于共享模型来共享来自收费通信的收入,如在发起会话的服务提供商与接受会话的第二服务提供商之间共享针对通信会话的收费,与影响收费并接受通信会话的订户共享来自订户影响的针对接受该通信会话的收费的服务提供商的收入,与接受通信会话的订户共享来自针对接受该通信会话的收费的服务提供商的收入,和/或与产生该收费的订户共享服务提供商的收入。
另一方面,远程通信设备的管理***还控制所述远程通信设备对全球传输网络的访问。
另一方面,所述管理***认证所述远程通信设备,以允许所述远程通信设备访问全球传输网络。
另一方面,管理***验证远程通信设备的功能,以允许所述远程通信设备使用全球传输网络。
另一方面,在全球传输网络与通信网络的专用域之间的边界处的远程通信设备具有在专用域中的第一端点,所述第一端点使用实时业务与经由全球传输网络可达的第二端点进行通信,其中第一端点和第二端点使用用于意向实时通信的第一协议和用于利用第一协议所发起的实时通信穿越防火墙的第二协议,其中第二协议基于使用全球传输网络处的服务器,所述远程通信设备还具有针对第二协议的应答器和穿越器,用于针对第一协议所发起的实时业务在全球传输网络与所述专用域之间建立的路径,并向第一端点通知全球传输网络上的路径的地址。
另一方面,在全球传输网络与通信网络的专用域之间的边界处的远程通信设备具有第一协议和第二协议,所述第一协议是SIP、WebRTC或另一实时信令协议,而所述第二协议是STUN、TURN、ICE或用于穿越NAT的其他协议的组合。
另一方面,在全球传输网络与通信网络的专用域之间的边界处的远程通信设备具有用于运行程序的处理器,所述程序执行以下功能:如响应于来自服务提供商的认证请求,响应于来自服务提供商的验证请求,认证通信参与者,响应于来自通信参与者的认证请求,创建远程通信设备与通信参与者之间的全球相互信任,授权通信参与者使用特征,在两个通信参与者之间路由实时业务,收集用户反馈,收集投票,编辑服务提供商可用于监视目的的呼叫详情记录,编辑服务提供商可用于记账目的的呼叫详情记录,验证用于创建并传递呼叫详情记录的程序,传递呼叫详情记录,使用安全协议在全球传输网络上传递呼叫详情记录,将呼叫详情记录传递至不同于传输网络服务提供商的一方,将呼叫详情记录传递至多方,将电话号码转换为全球传输网络上的地址,将第一形式的地址转换为全球传输网络上的地址,通过外部数据库查找获取全球传输网络上的地址,通过ENUM查找获取全球传输网络上的地址,响应于针对允许使用外部数据库转换地址的认证请求,通过全球传输网络将呼叫路由至目的地,基于远程通信设备的用户订制的服务对业务进行分类,基于所使用的协议对业务进行分类,基于所使用的接口对业务进行分类,基于呼叫方所使用的地址对业务进行分类,基于呼叫方所使用的端口对业务进行分类,基于建立业务信道的顺序对业务进行分类,基于建立业务信道的数量对业务进行分类,基于通信参与者的身份对业务进行分类,基于接收到的数据分组的质量标记对业务进行分类,通过将按照优先级排序的数据分组置于队列中的其他数据分组之前对业务进行优先级排序,通过标记数据分组对业务进行优先级排序,通过选择特定协议对业务进行优先级排序,通过预留带宽对业务进行优先级排序,通过选择特定网络对业务进行优先级排序,通过选择特定子网对业务进行优先级排序,通过选择特定网络接口对业务进行优先级排序,登记用户的当前位置,提供PBX的服务,将位置信息添加至紧急呼叫或消息中,转发紧急呼叫或消息的位置信息,拦截呼叫进行窃听,拦截消息进行解译,测量并收集与全球传输网络上的实时业务有关的值信息,创建远程通信设备与通信参与者在会见的相互信任,和/或授权相互信任的通信参与者使用特征。
另一方面,用于在全球传输网络上通信的***具有用户终端,每个用户终端具有用于运行程序的处理器,所述程序执行以下功能:诸如管理针对通信会话的收费;向用户通知关于针对通信会话的收费;允许第二用户接受该通信会话(无论是否有对发起通信会话的用户收费);允许发起通信会话的用户在将对发起通信会话的用户收取针对接受通信会话的费用的情况下取消通信会话;选择全球传输网络上的通信会话的质量等级;在通信会话期间向用户通知针对通信会话的收费;允许用户在通信会话期间改变针对业务的收费或质量等级;基于所测量的或所经历的通信会话质量来调整收费或质量等级;预设用户针对通信服务使用的必须支付的最大费用;当达到预设费用时终止通信服务的使用;预设用户针对一时段必须支付的最大费用;针对在达到针对一时段的预设费用之后将会进一步收费的剩余时段禁止通信会话;在带有第二用户所作用的收费或不带有第二用户所作用的任何收费的情况下允许用户预先选择是否应当拒绝通信会话;和/或降低保持经过防火墙的路径开放的保活分组的频率。
另一方面,用于在全球传输网络与通信网络的专用域之间传输实时业务的远程通信设备具有:代理,所述代理用于处理通信协议的请求和响应;穿越器,所述穿越器允许使用实时通信协议的业务穿越全球传输网络和通信网络的专用域之间的防火墙;值收集器,所述值收集器测量全球传输网络上的实时业务并收集值信息;认证器,所述认证器创建所述远程通信设备和通信参与者之间的相互信任;以及授权器,所述授权器授权相互信任的通信参与者使用特征。
本发明的上述实施例意在作为示例,本发明的所有实施例不限于包括上述特征。
附图说明
在此包括并形成说明书一部分的附图示出了本发明的各种实施例,与具体实施方式一起用于解释本发明的原理,并使相关领域技术人员做出并使用本发明。在附图中,类似的附图标记指示相同的或功能类似的元件。当结合附图考虑时,由于参考附图更好地进行了理解,将易于获得对本发明的更完全的理解和许多伴随的优点,其中:
图1示出了根据实施例的远程通信设备;
图2示出了根据另一实施例的远程通信设备;
图3示出了根据另一实施例的远程通信设备;
图4示出了远程通信设备中功能模块的内部组件;
图5示出了位于通信网络的专用域中的远程通信设备;
图6示出了在软件中实现的远程通信设备实施例;
图7a示出了根据另一实施例的远程通信设备;
图7b示出了从图7a的演绎;
图7c是进一步示出了组件和功能的从图7a的演绎;
图7d示出了从图7a所演绎的组合;
图8示出了用户终端;
图9示出了用户终端中的功能模块的内部组件;以及
图10示出了全球传输网络、通信网络的专用域。
具体实施方式
提出了在全球传输网络与通信网络的专用域之间的边界处进行实时通信的远程通信设备。
针对提供全球多媒体通信的电信运营商,提出针对实时业务具有比公共因特网—全球传输网络或WAN(广域网)更高质量的基于分组的全球远程通信网络。实时业务可以是语音、视频、呈现、即时消息收发、游戏应用,低时延和低分组丢失对于它们非常重要。这种全球传输网络可以是因特网,其中给予实时业务高于尽力而为业务的优先级。
专用域可以是针对服务的用户的局域网(LAN)、针对多媒体服务提供商的LAN、或例如经由无线连接、拨号连接或经由VPN连接的针对WAN的专用信道。
在固定宽带网络中,上述边界在LAN和WAN(例如因特网)之间,其中防火墙给予LAN受保护的专用环境,但是通常还使用像SIP、H.323、RTSP或WebRTC的协议阻止实时通信。
在移动无线网络中,上述边界在移动网络基于地上的部分中的防火墙处,位于因特网或经由无线电波和全球WAN(像因特网)提供给移动设备(例如,诸如智能电话之类的用户终端)的OTT(顶上)宽带信道之间。该防火墙(通常包括NAT)通常也使用像SIP、H.323、RTSP或WebRTC的协议阻止实时通信。
多媒体服务提供商(并非SDN的一部分)可以从在其边界具有远程通信设备的专用域(例如,LAN)向全球WAN传输网络提供其全球服务。
所提出的质量WAN包括多个具有对等质量网络(典型为IP(因特网协议)网络)的电信载体。这与公共因特网类似,但是在质量WAN上,可以通过使用IP级TOS(服务类型)或DSCP(DiffServ码点)分组标记或通过预留带宽,给予业务不同优先级,从而使实时业务的优先级排序高于较不关键的数据业务。另一方面,在当前的公共因特网上,所有分组具有相同的尽力而为优先级。
这种优先级排序后的业务的使用的收费应当不同于较不关键的业务,以避免针对所有业务应用最高优先级,从而实时业务的优先级无法高于其他业务。
优先化、正在使用的应用和其他因素是能够允许对业务的收费不同于普通尽力而为数据业务的值信息。
为了能够针对有价值的业务对呼叫方和被叫方二者进行收费和记账,在远程通信设备之间应当存在相互信任,通过全球传输网络彼此相互通信。通信参与者之间的相互信任也推荐用于避免服务的误用(例如,未授权的呼叫、SPAM呼叫或SPIT)。应当具体当远程通信设备在不受信任的设备访问的全球传输网络上在彼此之间直接通信时创建通过与专用SDN叠加网络耦接而创建的SDN中的相互信任。可以使用其中CA(认证授权机构)保持PKI(公钥基础设施)结构的TLS(传输层安全),在彼此通信之前通过例如检查彼此证书有效性的远程通信设备来创建这种相互信任,其中可以检查针对全球远程通信服务应当信任的证书的有效性。
例如,在一个服务提供商针对接受并传递呼入呼叫而对另一服务提供商记账时,为远程通信服务提供商的一般实践推荐远程通信设备与公共传输网络上的另一通信参与者之间的相互信任,以对彼此记账。
在国际移动电话漫游时,当初始化并接收呼叫时,也推荐全球相互信任。然后,与外国移动运营商网络连接的用户针对呼叫和应答呼叫获得他自己的运营商的额外收费,该费用在运营商之间商定。
当不使用SDN在涉及远程通信运营商的远程通信设备之间直接通信时,信任应当是相互的且全球的。当远程通信设备对通信参与者进行认证也被该通信参与者认证时,创建相互信任。全球相互信任发生在认证在通过全球传输网络在参与远程通信***中的所有运营商(可能是一个或多个)之间起作用时。
质量WAN可以经由路由器或网关与公共因特网连接,或者可以是当前因特网的扩展或改进。
该***还包括与远程通信设备连接的用户终端(例如,固定或移动电话)中的功能,用于处理具有用户确定的收费的呼叫。接收呼入呼叫的终端可以包括用于通知呼叫方身份的功能和用于允许用户不被收费、以特定收费或根本不被收费地接受呼叫的功能。呼叫终端将会包括用于通知呼叫方可能的收费的功能和用于允许呼叫方继续呼叫或中断呼叫的功能。
一方面,用于在全球传输网络和通信网络的专用域之间的边界处进行实时通信的远程通信设备具有用于使实时业务经过边界处的防火墙的装置和实现从以下选出的功能的能力:(i)允许服务提供商对其服务记账,(ii)针对实时业务使用比因特网上可用的尽力而为质量更高的质量,(iii)仅允许针对已加入的服务提供商组的订户参与通信,(iv)实现法律许可的拦截需求,以及(v)实现紧急呼叫需求。这允许实时通信***无需使用采用软切换和SBC的昂贵且有破坏性的叠加结构,从而保持全球传输网络的可靠性、质量、可扩缩性和良好性能。该***使用与通信网络的专用域上的像电话、计算机、其他用户终端和服务器的端点耦接的远程通信设备,可以包括通过公共因特网、老的PSTN、无线2G、3G和4G网络提供的现有服务和诸如视频远程呈现呼叫之类的新服务或与之互操作。
针对这种***,服务提供商将不会必须投资针对SDN或IMS网络的中心设备,而是提供例如用于地址解析的DNS(域名***)、用于号码解析的ENUM(E.164号码映射)、用于管理信任的PKI(公钥基础设施)结构、和用于处理远程通信设备的管理***。这种网络元件通常已在通信网络中可用且已在通信网络中使用。
提出了在全球传输网络和通信网络的专用域之间的边界处进行实时通信的远程通信设备。
针对提供全球多媒体通信的电信运营商,提出针对实时业务具有比公共因特网—全球传输网络或WAN(广域网)更高质量的基于分组的全球远程通信网络。实时业务可以是语音、视频、呈现、即时消息收发、游戏应用,低时延和低分组丢失对于它们非常重要。这种全球传输网络可以是因特网,其中给予实时业务高于尽力而为业务的优先级。
专用域可以是针对服务的用户的局域网(LAN)、针对多媒体服务提供商的LAN、或例如经由无线连接、拨号连接或经由VPN连接的针对WAN的专用信道。
在固定宽带网络中,上述边界在LAN和WAN(例如因特网)之间,其中防火墙给予LAN受保护的专用环境,但是通常还使用像SIP、H.323、RTSP或WebRTC的协议阻止实时通信。
在移动无线网络中,上述边界在移动网络基于地上的部分中的防火墙处,位于因特网或经由无线电波和全球WAN(像因特网)提供给移动设备(例如,诸如智能电话之类的用户终端)的OTT(顶上)宽带信道之间。该防火墙(通常包括NAT)通常也使用像SIP、H.323、RTSP或WebRTC的协议阻止实时通信。
多媒体服务提供商(并非SDN的一部分)可以从在其边界具有远程通信设备的专用域(例如,LAN)向全球WAN传输网络提供其全球服务。
所提出的质量WAN包括多个具有对等质量网络(典型为IP(因特网协议)网络)的远程通信载体。这与公共因特网类似,但是在质量WAN上,可以通过使用IP级TOS(服务类型)或DSCP(DiffServ码点)分组标记或通过预留带宽,给予业务不同优先级,从而使实时业务的优先级排序高于较不关键的数据业务。这种功能是公知的且已被使用的,但是在当前的公共因特网上未被使用,在当前的公共因特网上所有分组具有相同的尽力而为优先级。
这种优先级排序后的业务的使用的收费应当不同于较不关键的业务,以避免针对所有业务应用最高优先级,从而实时业务的优先级无法高于其他业务。
优先化、正在使用的应用和其他因素是能够允许对业务的收费不同于普通尽力而为数据业务的值信息。
为了能够针对有价值的业务对呼叫方和被叫方二者进行收费和记账,在远程通信设备之间应当存在的相互信任,通过全球传输网络彼此相互通信。通信参与者之间的相互信任也推荐用于避免服务的误用(例如,未授权的呼叫、SPAM呼叫或SPIT)。应当具体当远程通信设备在不受信任的设备访问的全球传输网络上在彼此之间直接通信时创建通过与专用SDN叠加网络耦接而创建的SDN中的相互信任。可以使用其中CA(认证授权机构)保持PKI(公钥基础设施)结构(其中可以检查针对全球远程通信服务应当信任的证书的有效性)的TLS(传输层安全),在彼此通信之前通过例如检查彼此证书有效性的远程通信设备来创建这种相互信任。
例如,在一个服务提供商针对接受并传递呼入呼叫而对另一服务提供商记账时,为远程通信服务提供商的一般实践推荐远程通信设备与公共传输网络上的另一通信参与者之间的相互信任,以对彼此记账。
在国际移动电话漫游时,当初始化并接收呼叫时,也推荐全球相互信任。然后,与外国移动运营商网络连接的用户针对呼叫和应答呼叫获得他自己的运营商的额外收费,该费用在运营商之间商定。
当不使用SDN在涉及远程通信运营商的远程通信设备之间直接通信时,信任应当是相互的且全球的。当远程通信设备对通信参与者进行认证也被该通信参与者认证时,创建相互信任。全球相互信任发生在认证在通过全球传输网络在参与远程通信***中的所有运营商(可能是一个或多个)之间起作用时。
质量WAN可以经由路由器或网关与公共因特网连接,或者可以是当前因特网的扩展或改进。
该***还包括与远程通信设备连接的用户终端(例如,固定或移动电话)中的功能,用于处理具有用户确定的收费的呼叫。接收呼入呼叫的终端可以包括用于通知呼叫方身份的功能和用于允许用户不被收费、以特定收费或根本不被收费地接受呼叫的功能。呼叫终端将会包括用于通知呼叫方可能的收费的功能和用于允许呼叫方继续呼叫或中断呼叫的功能。
一方面,用于在全球传输网络和通信网络的专用域之间的边界处进行实时通信的远程通信设备具有用于使实时业务经过边界处的防火墙的装置和实现从以下选出的功能的能力:(i)允许服务提供商对其服务记账,(ii)针对实时业务使用比因特网上可用的尽力而为质量更高的质量,(iii)仅允许针对已加入的服务提供商组的订户参与通信,(iv)实现法律许可的拦截需求,以及(v)实现紧急呼叫需求。这允许实时通信***无需使用采用软切换和SBC的昂贵且有破坏性的叠加结构,从而保持全球传输网络的可靠性、质量、可扩缩性和良好性能。该***使用与通信网络的专用域上的像电话、计算机、其他用户终端和服务器的端点耦接的远程通信设备,可以包括通过公共因特网、老的PSTN、无线2G、3G和4G网络提供的现有服务和诸如视频远程呈现呼叫之类的新服务或与之互操作。
针对这种***,服务提供商将不会必须投资针对SDN或IMS网络的中心设备,而是提供例如用于地址解析的DNS(域名***)、用于号码解析的ENUM(E.164号码映射)、用于管理信任的PKI(公钥基础设施)结构、和用于处理远程通信设备的管理***。这种网络元件通常已在通信网络中可用且已在通信网络中使用。
现在详细参考本发明的实施例,其示例在附图中示出,类似的附图标记始终指示类似的元件。
提出用于要由电信运营商提供的全球多媒体实时远程通信服务的远程通信设备,包括诸如向通信网络的专用域传递服务的能力。
该远程通信设备的另一能力是接收并转发或响应于代理中针对通信协议(例如,会话发起协议(SIP)、H.323、实时流协议(RTSP)或基于网络的实时通信(WebRTC))的信令请求。
该远程通信设备的另一能力是解决针对在全球传输网络与通信网络的专用域之间的边界处的实时通信的防火墙穿越问题。防火墙通常还包括网络地址转换(NAT),进一步加剧了穿越问题。
该远程通信设备的另一能力是测量并收集与全球传输网络上的业务有关的值信息,因而运营商例如可以针对这种业务对客户记账,或者限制有价值的业务量不超过客户订购的或预付费的业务量。
该远程通信设备的另一能力是创建远程通信设备与通信参与者之间的相互信任。通信参与者可以是与该远程通信设备通信的另一远程通信设备、针对服务的服务器、全球传输网络或用户终端上的另一设备。
该远程通信设备的另一能力是授权相互信任的通信参与者使用特征,其中该特征可以是传递实时业务、接收呼叫或消息、使用服务等。
可以在远程通信设备自身中解决全部防火墙穿越问题,或者部分防火墙穿越问题经由开放用于使实时业务通过防火墙的路径的接口来解决。
远程通信设备的位置位于全球传输网络或WAN(广域网)和通信网络的专用域或LAN(局域网)之间的边界上,典型地,在普通防火墙所处的位置上。该位置通常在客户处、在具有针对服务的服务器的专用域处、或在无线网络中创建每个无线终端的单独连接的位置处。该设备可以与普通防火墙并列或能够替换防火墙。
包括针对实时通信协议的代理以允许功能的实现。代理接收并读取针对特定协议的信令消息,并可以按照该信息起作用。该代理可以重写消息,然后响应于该消息或将该消息传送给端点或另一代理。该代理还可以具有将实时业务路由至其目的地或另一代理的能力。
一方面,用于在全球传输网络上进行全球实时通信的***、商业方法、设备或软件模块包括全球传输网络与通信网络的专用域之间的边界上的远程通信设备中的上述功能中的一个或多个功能,其中防火墙给予专用域受保护的专用环境,但是通常还使用像SIP(会话发起协议)、H.323、RTSP(实时流协议)或WebRTC(网络实时通信)的协议阻止实时通信。
防火墙不允许来自全球传输网络或WAN侧的业务进入LAN侧的专用域,除非它是正确的业务并且业务流从LAN侧发起;或者如果防火墙被特别配置为允许特定业务进入该LAN,否则防火墙不允许来自全球传输网络或WAN侧的业务进入LAN侧的专用域。
此外,如果启用防火墙的网络地址转换器(NAT),则在LAN上使用专用地址,因而无法直接从WAN侧对LAN上的端点寻址。WAN侧上的一个地址通常由LAN上的多个端点共享。因而LAN上的端点在可以使用从LAN发起的路径经由防火墙从WAN侧接收业务之前,必须从它们那侧发起业务。
因而,普通防火墙阻止实时业务,其中要对像LAN之类的专用域上的端点进行呼叫。该防火墙通常阻断来自WAN侧的呼叫,并且当防火墙中的NAT功能使那些地址成为专用时,即使针对呼入呼叫打开防火墙中的端口,信令消息在未经特别处理的情况下也无法被传递到LAN上的正确端点。
除了通过信令消息完成呼叫建立之外,还存在实时通信(如必须在通信端点之间流动的语音流)的媒体路径。在代理审阅并修改之后,可以在呼叫建立信令中请求端点之间的媒体路径,并通过远程通信设备开放。然而,普通防火墙不知道这一点,并且不会开放这种媒体路径。
所测量和收集的值信息可以是在全球传输网络上的通信会话期间所使用的应用、所使用的带宽、所传递的业务量、所传递的业务类型、所使用的优先级化、和所获得的质量参数。
相互信任基于:远程通信设备例如通过使用有规律地改变的口令等或通过使用其中CA(认证授权机构)保持PKI(公钥基础设施)结构(其中可以验证通信参与者的证书的有效性)的TLS(传输层安全),来检查并验证另一通信参与者的身份,并允许其自身身份被检查和验证。
授权特征的使用可以是允许相互信任的通信参与者发起或接受通信会话(例如,呼叫、消息、游戏应用或其他应用),以传递实时业务并使用服务。
实现全球实时通信的远程通信设备、软件模块、***或商业方法包括在全球传输网络与通信网络的专用域之间的边界处的以下功能或方法中的一个或多个,例如:
-通过包括针对防火墙和网络地址转换(NAT)穿越的会话边界控制器(SBC)功能,向通信网络的专用域上的用户或服务器传递实时多媒体通信。
-与可以在远程通信设备外部的防火墙相接口以开放实时业务通过防火墙的路径。
-测量并收集值信息、优先级排序后的业务、应用、特定端口或接口的使用、或示出比典型在公共因特网上使用的尽力而为数据业务的业务值高的业务值的其他信息,这允许服务提供商对这种使用收费或限制这种使用。
-使用认证标记,例如共享秘密、口令、证书、芯片卡、SIM(订户标识模块)卡、唯一标识符、MAC(媒体访问控制)地址或IP(因特网协议)地址,对通信参与者进行认证。
-通过响应于来自通信参与者(或将被远程通信设备认证)的认证请求,使用认证标记,例如共享秘密、口令、证书、芯片卡、SIM卡、唯一标识符、MAC地址或IP地址来创建相互信任。
-授权相互信任的通信参与者使用特征,其中该特征例如可以是传递实时业务、接收呼叫或消息、使用服务等。
图1中示出了在全球传输网络106与通信网络108(例如,LAN)的专用域之间的边界处进行实时通信的远程通信设备100。
远程通信设备100可以包括处理器150、随机和串行存储器152、硬件和软件。随机访问存储器可以是例如固态设备。串行访问存储器可以是例如盘。处理器150可以是例如微处理器、数字信号处理器或CPU(中央处理单元)。
可以在运行在处理器150上并连接在一起的软件模块中实现远程通信设备的各部分,如代理120、穿越器122、防火墙123、注册服务器124、值收集器126、信任创建器128、授权器129。
边界可以包括防火墙112。业务113、114、115和116可以在远程通信设备的WAN侧上的全球传输网络106与远程通信设备的LAN侧上的通信网络的专用域108之间的双方向上传输。
全球传输网络106可以包括多个路由器或服务器118。路由器或服务器118可以包括处理器、随机和串行存储器、硬件和软件。
通信网络的专用域108可以由路由器或服务器119提供服务,路由器或服务器119可以包括处理器、随机和串行存储器、硬件和软件。想要使用实时通信(像电话(语音)、视频会议、即时消息收发(IM)、呈现和类似应用)的用户可以连接在通信网络的专用域108处,并与全球传输网络106上的用户通信,或通常与连接到通信网络的其他专用域的用户通信,通信网络的那些专用域与全球传输网络连接。
在一个实施例中,远程通信设备100包括穿越器122,允许实时业务113和114通过远程通信设备100穿越全球传输网络106和通信网络的专用域108之间的边界,因为实时业务不经过防火墙112。
穿越器122从代理120或用于检查并改变信令消息以在穿越器122的不同侧上的各方之间建立实时通信的其他装置获取信息。信令消息包含与通信中的参与方有关的信息。穿越器122知道参与方地址,该地址可以是全球的或在被服务的专用域108上专用的。穿越器122可以指示防火墙123针对信令和媒体开放各方之间的路径。代理120还将在传递信令消息之前改变信令消息以匹配信息,如通信设备的WAN侧和LAN侧的地址。
穿越器122根据注册服务器124中的配置或从通过注册消息向注册服务器124(可以是SIP注册服务器)注册了其地址的端点获得与专用域108上端点的专用地址有关的知识。
防火墙123还可以包括用于在全球传输网络106与专用域108上的地址之间执行同一解译的NAT。
远程通信设备100还可以包括:值收集器126,用于测量并收集与全球传输网络上的实时业务有关的值信息。值收集器126还可以创建服务提供商可用于记账目的的呼叫详情记录(CDR:s),并向服务提供商传递那些CDR:s。值收集器126测量来自和去往WAN接口的业务。它可以存储正在使用的应用,所请求的质量等级和所传递的质量。它可以测量总传输业务或每个会话或每个呼叫的业务。之后可以通过将这种数据与来自代理120或其他装置的与呼叫方和被叫方、其地址、呼叫持续时间、发生在何时和使用了哪个WAN接口有关的信息组合来创建CDR:s。
远程通信设备100还可以包括:信任创建器128,用于创建远程通信设备与通信参与者之间的相互信任。通过检查并验证另一通信参与者的身份并通过允许要检查并验证的远程通信设备100的身份来创建相互信任。
远程通信设备100还可以包括:授权器129,用于授权相互信任的通信参与者使用诸如传输实时业务、接收呼叫或消息、使用服务等的特征。
如图3所示,远程通信设备102的一个实施例还可以包括功能模块200,包括用于执行以下功能中的一个或多个功能的程序,这些功能例如如图4所示:
201响应于来自服务提供商的认证请求,
202响应于来自服务提供商的验证请求,
203认证通信参与者,
204响应于来自通信参与者的认证请求,
205创建远程通信设备与通信参与者之间的全球相互信任,
206授权通信参与者使用特征,
207在两个通信参与者之间路由实时业务,
208收集用户反馈,
209收集投票,
210编辑服务提供商可用于监视目的的呼叫详情记录,
211编辑服务提供商可用于记账目的的呼叫详情记录,
212验证用于创建并传递呼叫详情记录的程序,
213传递呼叫详情记录,
214使用诸如TR-069、Diameter或SFTP的安全协议在全球传输网络上传递呼叫详情记录,
215将呼叫详情记录传递至不同于传输网络服务提供商的一方,
216将呼叫详情记录传递至多方,
217将电话号码转换为全球传输网络上的地址,
218将第一形式的地址转换为全球传输网络上的地址,
219通过外部数据库查找获取全球传输网络上的地址,
220通过ENUM查找获取全球传输网络上的地址,
221响应于针对允许使用外部数据库转换地址的认证请求,
222通过全球传输网络将通信会话(例如,呼叫、消息、游戏应用或其他应用)路由至目的地,
223基于远程通信设备的用户订制的服务对业务进行分类,
224基于所使用的协议对业务进行分类,
225基于所使用的接口对业务进行分类,
226基于呼叫方所使用的地址对业务进行分类,
227基于呼叫方所使用的端口对业务进行分类,
228基于建立业务信道的顺序对业务进行分类,
229基于建立业务信道的数量对业务进行分类,
230基于通信参与者的身份对业务进行分类,
231基于接收到的数据分组的质量标记对业务进行分类,
232通过将按照优先级排序的数据分组置于队列中的其他数据分组之前对业务进行优先级排序,
233通过标记数据分组对业务进行优先级排序,
234通过选择特定协议对业务进行优先级排序,
235通过预留带宽对业务进行优先级排序,
236通过选择特定网络对业务进行优先级排序,
237通过选择特定子网对业务进行优先级排序,
238通过选择特定网络接口对业务进行优先级排序,
239登记用户的当前位置,
240提供PBX的服务,
241将位置信息添加至紧急呼叫或消息中,
242转发紧急呼叫或消息的位置信息,
243拦截呼叫进行窃听,
244拦截消息进行解译,
245测量并收集与全球传输网络上的实时业务有关的值信息,
246创建远程通信设备与通信参与者之间的相互信任,和
247授权相互信任的通信参与者使用特征。
用于在全球传输网络上实现全球实时通信的远程通信设备、软件模块、***或商业方法可以包括以下功能或方法中的一个或多个,例如:
-通过访问在远程通信服务提供商组之间共享的公共数据库验证可靠性标记来创建全球相互信任,共享的数据库包括例如RADIUS(远程认证拨号用户服务,RFC 2865)的一个或多个服务器、Diameter(RADIUS的备选,RFC 3588)的一个或多个服务器、或者用于验证证书的公钥基础设施(PKI)。
-对业务进行分类以确定要使用的优先级排序或质量等级,或确定业务值。
-对实时业务进行优先级排序并允许到通信参与者的优先级排序的业务。
-报告能够以呼叫目录记录(CDR:s)格式化的值信息,允许针对使用对顾客记账,允许清除不同服务提供商之间的收费,以允许实现跟踪通信的监管需求或类似目的的存储。CDR中收集的信息可以是通信会话身份、发起者、接收方、业务类型、业务量、用于业务的质量等级、所测量的会话的质量参数和会话的时间和持续时长。
之后可以在呼叫期间或直接在呼叫之后、或之后在收集了许多CDR:s的一批中传递CDR:s。可以使用诸如Radius或SIP Publish之类的协议传递CDR:s,或使用像TR-069、Diameter或SFTP的安全协议在WAN上传递CDR:s。
TR-069是用于管理顾客放置的设备的协议。可以经由通知消息接收CDR:s,并在其数据库中存储CDR:s以便进一步处理,如由服务提供商记账。
图1所示的值收集器126还可以例如通过对所传递的有价值的业务量进行计数,测量并限制使用或业务,而不必产生CDR:s,并且如果超过每个时段总体的预设量,则阻断其他质量业务或对继续的质量业务传送进行更高收费。
网络提供商想要确保在通信设备置于顾客位置处时值收集器、CDR:s的创建及其传递或其他功能不被伪造。这可以通过认证远程通信设备的出现、其身份和其软件来实现。一种用于这种认证的方法可以通过包括认证方法的管理***实现。TR-069管理协议包括设备及其身份的认证,并允许检查远程通信设备中软件的签名,并且能够确保CDR:s及其传递不被篡改。在这种功能被篡改的情况下,可以通过管理***停止访问。
在远程通信设备100的另一实施例中,可以具有外部防火墙112的接口117,通过该接口,可以在外部防火墙112中开放针对实时业务的路径。从而业务115和116可以是数据和实时类型的,并且可以将内部防火墙123从远程通信设备100中排除。
图5示出了位于通信网络的专用域108中的远程通信设备104,经由防火墙113中的路径到达全球传输网络106的边界。这种路径需要开放以允许进入的通信会话,但是如果不存在连续业务分组613和614通过防火墙113中的路径并且该路径未在防火墙113中令人满意地被配置,则该路径可以不开放。因而公知的技术是:通过来自通信参与者的保活分组来保持这种路径开放。当发送或接收保活分组时,电池功耗应保持为低的移动用户终端不处于最低功率模式。因而远程通信设备104可以具有用于不将保活分组传递至专用域处的用户终端700、或降低发送到该用户终端的保活分组615的频率的功能610。针对来自并去往用户终端700的实时业务,远程通信设备104位于全球传输网络与通信网络的专用域之间的边界处。
可以有与远程通信设备连接的不同质量的若干全球传输网络。远程通信设备可以经由与高质量全球传输网络连接的WAN接口、或(例如出于成本原因)经由与低质量全球传输网络(例如,因特网)连接的接口来路由实时业务。
在图2中示出了根据另一实施例的远程通信设备101。如图2所示,远程通信设备101在全球传输网络106与通信网络的专用域108之间的边界上。该边界可以包括防火墙112。
除了针对图1所示的远程通信设备100所描述的代理120、穿越器122、防火墙123、注册服务器124、值收集器126、信任创建器128和授权器129之外,图2中的远程通信设备101还可以包括分类器130、优先级排序器132和以不同质量等级与WAN:s连接的多个WAN接口143和144。
在一个实施例中,实时通信可以经由与因特网连接的第一WAN接口144和与更高质量网络107连接的第二WAN接口143。访问调制解调器145将起到类似于WAN接口的作用。
分类器130确定将对业务如何分类以便由优先级排序器132处理。分类器130可以基于用户订制的一个或多个服务,分类实时业务高于尽力而为业务。备选地,分类器130可以基于所使用的接口142、所使用的地址或端口、被叫方或当通过接口142接收时数据分组的已存在的质量营销,对业务114进行分类。代理120或其他装置可以给予分类器130与正在使用哪些协议和服务和哪些端点参与有关的信息。该分类可以向业务分配各种质量等级,并且还可以基于远程通信设备的配置进行分类。
优先级排序器132给予分类后的业务高于尽力而为业务的优先级。优先级排序器132可以通过安排去往接口141至144的多个向外的队列中的业务、还通过指示WAN侧或LAN侧网络对分类后的业务进行优先级排序,对远程通信设备101中的业务进行内部优先级排序。该指示可以是通过以TOS或DSCP比特标记IP分组、通过请求预留特定带宽、通过选择特定网络或子网、或通过备选接口143选择更高质量的WAN。
在图1所示的远程通信设备100的另一实施例中,防火墙123还可以处理数据业务,并且保护通信网络的专用域免于来自全球传输网络的不期望业务,并因而可以替换防火墙112。
图3所示的远程通信设备的实施例102优选与防火墙123或(例如,用于SIP、H.323、RTSP或WebRTC的)路由代理120、或访问调制解调器260(例如,DSL调制解调器、缆线调制解调器、GPON(支持吉比特的无源光网络)调制解调器、以太网路由器、光纤路由器、MPLS(多协议标签交换)路由器或T1路由器)组合或构建为防火墙123或(例如,用于SIP、H.323、RTSP或WebRTC的)路由代理120、或访问调制解调器260(例如,DSL调制解调器、缆线调制解调器、GPON(支持吉比特的无源光网络)调制解调器、以太网路由器、光纤路由器、MPLS(多协议标签交换)路由器或T1路由器)。服务器加和270(例如SIP服务器、SIP注册服务器、PBX(专用交换机)、呈现服务器、呼叫和消息策略处理器)或用于与第二网络(例如PSTN(公共交换电话网络))的互操作的网关190、用于与通信网络的专用域上的设备(例如,电话、PBX、用于公共交换电话网络的设备、使用协议H.323的设备、使用协议MGCP(媒体网关控制协议)的设备、或使用不同于远程通信设备的另一协议的设备)互操作的网关加和280也可以被集成。
访问调制解调器260将会像与运营商网络直接连接而无需单独访问单元的WAN接口一样作用。
服务器加和270可以是使用与远程通信设备相同的硬件的具有与实时通信相关的功能的服务器。
网关190可以使第二网络与远程通信设备102兼容。第二网络可以是经由网络处放置的网关通过WAN连接的公共交换电话网络。与PSTN的连接可以使用像SIPconnect之类的标准化推荐或电话服务提供商自身推荐。
网关加和280可以是使通信网络的专用域上的设备与远程通信设备兼容的网关。
图6示出了远程通信设备103的一个实施例,其中在由具有处理器和存储器148并且还具有接口141至145以及诸如调制解调器145之类的其他硬件组件的硬件单元执行的软件模块105中实现远程通信设备的功能。这种硬件单元通常可用作为例如服务器或PC:s(个人计算机)。远程通信设备的功能因而可以实现为包括在可以是标准服务器、PC或特别构建的硬件的硬件单元中的软件模块,从而组成远程通信设备。
远程通信设备的一个目的是要在通过全球传输网络通信的***中使用。
用于通信的这种***可以用于提供电话呼叫、视频会议呼叫、网络浏览器呼叫、文本消息、图像消息、语音消息、视频消息、游戏应用或实时通信应用的服务。
远程通信设备还可以用于通过全球传输网络提供收费的通信服务的商业方法。这种收费的通信服务可以是访问所述全球传输网络、文本消息收发、图像消息收发、语音消息收发、视频消息收发、实时通信、语音通信或视频通信。
远程通信设备允许以下***,其中发起通信会话(例如,呼叫、消息、游戏应用或其他应用)的用户能够针对第二用户接受该通信会话而被收费。第二用户也可以影响针对接受该通信会话的收费。在接受之前,远程通信设备可以从数据库获取与该收费有关的信息,并且还可以针对该通信会话,从同一数据库获取地址,例如,IP地址。
远程通信设备所产生的CDR允许以下商业方法,其中在服务提供商与服务的订户之间共享针对被收费的服务的收入。可以存在用户影响的针对接受该通信会话的收费,并且针对该通信会话的不同发起者或发起者类型可以存在不同收费。可以共享这种收费服务的收入,例如:
-可以在发起会话的服务提供商与接受会话的服务提供商之间共享针对通信会话的收费,这是电话服务常见的,
-可以与产生该收费的订户共享服务提供商的收入,
-可以与接受呼叫的订户共享服务提供商的来自针对接受呼叫的收费的收入,
-可以与确定收费并接受呼叫的订户共享服务提供商的来自针对接受呼叫的订户确定的收费的收入。
管理***可以用于控制用于通信的所述***中的远程通信设备。管理***还可以控制针对远程通信设备对服务提供商侧的全球传输网络的访问。为了允许访问,管理***可以认证远程通信设备例如避免经由未被授权使用该全球传输网络的远程通信设备窃取服务。
管理***还可以请求(例如通过执行计算执行这种功能的程序的校验和的测试)验证远程通信设备的功能(例如,值信息的测量、收集和传递),以允许全球传输网络的使用。
在图7a中示出了根据另一实施例的远程通信设备104。如图7a所示,远程通信设备104位于全球传输网络106与通信网络的专用域108之间的边界处。该边界可以包括防火墙112。
该实施例包括应答器121,并且可以在当用户终端或服务器的传送端点应交换实时业务并使用用于穿越防火墙的单独协议时使用该实施例。该单独协议可以是STUN(针对NAT的会话穿越应用程序)、TURN(关于NAT使用中继穿越)、ICE(交互式连接建立)或用于作为防火墙中的功能的NAT(网络地址转换)穿越的类似协议的组合。
用于发起实时通信的协议可以是信令协议,如SIP(会话发起协议)或WebRTC(网络实时通信)。在这些信令协议在端点之间使用加密时,例如是在使用端对端TLS(传输层安全)传输时的情况,像远程通信设备之类的中间设备可能无法解译发起协议。
然而,远程通信设备104中的应答器121可以解译并按照用于穿越防火墙的单独协议(如STUN和TURN)作用。这些协议意在使用全球传输网络上的特定服务器来穿越通常不知道这些协议和发起信令协议的防火墙。由于应答器121按照用于穿越防火墙的单独协议作用,当使用远程通信设备104时将不会需要全球传输网络上用于这些协议的特定服务器。
应答器121解译用于穿越防火墙的单独协议,并使用穿越器122建立全球传输网络106与专用域108上的通信端点109之间的路径,用于实时通信,如针对远程通信设备的其他实施例所描述。
应答器121还可以向专用域108上的端点109通知全球传输网络106上的路径的地址,从而信令协议中的端点109可以将地址传递到经由全球传输网络106可达的另一传送端点。该地址可以是所使用的IP地址和传输端口。
远程通信设备104还可以使用用于穿越防火墙的单独协议中的方法,替代使用如在远程通信设备的其他实施例中可以使用的在信令协议中可用的认证方法,来认证传送端点109。
图7b是从图7a演绎得到的并且示出了用于经由TURN服务器118b通过防火墙112交换实时业务140的端点109,通过使用TURN协议来设置端点109,并且从另一端点109b经由全球传输网络能够到达该端点109。另一端点109b可以处于另一专用域或者处于全球传输网络中。
图7c也是从图7a演绎得到的并且用于指示远程通信设备104的实施例中的应答器121接受端点109通过信号传递信息141以开启通过穿越器122在全球传输网络与专用域之间的实时业务的路径142,并且发出信号141以向端点109通知在全球传输网络上的路径的地址,该路径的地址可以由端点109传递到另一端点109b。图7d也是从图7a演绎得到的并且示出了在另一实施例中的远程通信设备104如何与防火墙123进行组合,由此业务113和114既是数据又是实时类型的,并且图7c中的外部防火墙112可以被取代。
图3示出了远程通信设备,其中图7a中的远程通信设备104的功能和特征与远程通信设备的其他已描述功能和特征组合。这种组合还包括功能模块200,该功能模块200包括用于执行以上列出且在图4中示出的功能中的一个或多个功能的程序。
如图10所示,存在可以与远程通信设备耦接的用户终端,如计算机402、因特网电话408、移动设备409和IP-PBX,如果部署在防火墙112的位置处。图8所示的用户终端700可以包括功能模块710,该功能模块710包括用于执行图9所示的以下功能中的一个或多个功能的程序:
711管理针对通信会话的收费;
712向用户通知关于针对通信会话的收费;
713允许用户接受该通信会话(无论是否有对发起通信会话的用户收费);
714允许发起通信会话的用户在将对发起通信会话的用户收取针对接受通信会话的费用的情况下取消通信会话;
715选择全球传输网络上的通信会话的质量等级;
716在通信会话期间向用户通知针对通信会话的收费;
717允许用户在通信会话期间改变针对业务的收费或质量等级;
718基于所测量的或所经历的通信会话质量来调整收费或质量等级;
719预设用户针对通信服务使用的必须支付的最大费用;
720当达到预设费用时终止通信服务的使用;
721预设用户针对一时段必须支付的最大费用;
722针对在达到针对一时段的预设费用之后将会进一步收费的剩余时段禁止通信会话;
723带有第二用户所作用的收费或不带有第二用户所作用的任何收费地允许用户预先选择是否应当拒绝通信会话;和
724降低保持经过防火墙的路径开放的保活分组的频率。
目前,电信运营商典型地仅提供:
a)具有低且有保证带宽(3.5kHz)并通常在每个所使用的带宽具有基于会话的高价的POTS(简易老式电话服务)服务,以及
b)具有高带宽且通常具有固定速率和每带宽低价、但仅具有尽力而为质量的因特网。
电信运营商已使用了VoIP技术以较低成本产生上述a)。
以有保证的质量提供全球多媒体(宽带)通信的能力在目前的IP网络的核心中存在,但是仅被作为上述b)的子集。
在一方面,设备允许电信运营商提供更好服务且允许更好地使用其网络。
远程通信设备、软件模块或***还允许电信运营商针对更好的服务收费。它们通过消除它们的VoIP基础设施中的软切换和SBC(会话边界控制器)获得较低成本和更可靠的基础设施。
用户然后将获得可以匹配目前终端(移动手机、PC、远程呈现设备)能力的新的和更好的服务。这种更好的服务还将驱动例如针对游戏或其他应用的创新和使用。还将通过使更高效的视频会议花费较少且针对环境更好来降低旅行需求。
远程通信设备、软件模块或***还允许电信运营商针对更好服务收费。它们通过消除其VoIP基础设施中的软切换和SBC来获得较低成本和更可靠的基础设施。然后,运营商不必保护旧的、过时和昂贵的POTS服务,并且不必捆绑到应用特定网络结构中。
对公共通信网络上的尽力而为业务相独立的优先级排序的数据传递进行收费和记账的能力还将促使电信运营商部署并提供这种质量的全球传输网络。值信息(所使用的服务的测量和所消耗的资源)的良好收集和值信息的报告还将允许并促进服务提供商向其顾客提供新的和更好的服务。
包括针对实时通信的代理(例如,SIP、H.323、RTSP或WebRTC代理),以能够提供上述功能中的一些功能。该代理还应能够将实时呼叫路由至其目的地。
包括值信息的良好收集和记账灵活性的设备、软件模块、***或商业模型还将允许服务提供商的新的收入共享提供。例如,用户可以确定针对接受来自未知呼叫方的呼叫的价格、可以避免骚扰电话(spit)(例如销售电话)的收费、并与服务提供商共享用于接受呼入呼叫的收入。
在图10中示出了全球传输网络300。全球传输网络300可以包括光缆或其他线缆312或通过服务器或路由器314连接的无线电链路以形成网络。用户终端以及服务器(类似于用于将符号地址解译为实际地址的DNS(域名***)服务器316或应用服务器318)可以与全球传输网络连接,但是大多数这些端点与受到保护且通过防火墙112屏蔽全球传输网络的通信网络(如局域网(LAN))的专用域400连接。防火墙还可以包括向与通信网络的专用域连接的设备给予专用地址的网络地址转换(NAT),因而他们无法从全球传输网络300直接寻址。
全球传输网络的目的是在不同位置处的用户和服务器之间、不同位置的通信网络或LAN的专用域之间和在不同位置处的LAN和用户和服务器之间传输业务320。许多可以访问全球传输网络,因而它不是专用的。许多网络服务提供商可以连接它们的网络以形成全球传输网络。
全球传输数据网络通常不受干扰地传输业务。因特网是全球传输数据网络。因特网当前以尽力而为传输所有业务,这表明通过设置IP分组中的TOS或DSCP比特不对实时业务进行优先级排序。
在图10中还示出了通信网络的专用域400。通信网络的专用域400可以包括使用类似于以太网顶部的IP、令牌环或ARCNET之类的协议通过开关415或路由器414连接的铜缆或其他线缆412或像WiFi之类的无线无线电接入以形成网络。用户使用诸如计算机402之类的用户终端和诸如打印机404和服务器406之类的关联设备。通信网络的专用域400还可以包括实时通信设备,如因特网电话408或IP-PBX 410。实时设备通常用于个人对个人通信。具体地,服务器406可以具有通过计算机402共享的应用和数据存储器。应用程序套件可以保持在服务器406上以便用户下载并在计算机402之一上运行。计算机402之一的用户能够与其他计算机402的其他用户共享服务器406处的文件。最后,LAN 400可由单个管理员管理。
通信网络的专用域400是针对家庭或公司用户的专用网络,它是安全且通过防火墙112保护免受全球传输网络的影响。
通信网络的专用域还可以由服务提供商用于使其应用服务器406位于其上。保持通信网络的专用域安全并且使其相对于全球传输网络为专用的防火墙112然后必须针对所提供的应用开放路径,因而由其顾客在全球传输网络上使用,例如,作为因特网或顶上(OTT)服务。
通信网络的专用域400还可以是移动无线网络的一部分,在该部分中经由无线电波、小区塔天线316和基于陆地的网络元件向移动设备(例如,用户终端,如智能电话)409提供宽带信道,直至受到全球传输网络320的边界处的防火墙的保护。这与将当前的顶上信道(OTT)提供给智能电话的方式类似。
远程通信设备可以替换图10所示的防火墙112或与图10所示的防火墙112并联连接。
因此,根据本发明实施例的一方面,可以提供所描述的特征、功能、操作和/或益处中的一个或多个的任意组合。组合可以是一个或多个。实施例可以实现为装置(机器),包括计算硬件(即,计算装置),如(在非限制示例中)可以存储、获取、处理和/或输出数据和/或与其他计算机通信(联网)的任何计算机。根据实施例的一方面,可以通过和/或使用计算硬件和/或软件来实现所描述的特征、功能、操作和/或益处。远程通信设备包括控制器(CPU)(例如,基于硬件逻辑电路的计算机处理器,用于处理或执行指令,即软件/程序)、计算机可读记录介质、传输通信介质接口(网络接口)、和/或显示设备,所有均通过数据通信总线进行通信。此外,装置可以包括彼此或与其他装置进行计算机网络通信的一个或多个装置。此外,计算机处理器可以包括一个或多个装置中的一个或多个计算机处理器,或者一个或多个计算机处理器和/或装置的任意组合。实施例的一方面涉及使一个或多个装置和/或计算机处理器执行所描述的操作。所产生的结果可以显示在显示器上。
实现实施例的程序/软件可以记录在计算机可读记录介质上。计算机可读记录介质的示例包括磁记录装置、光盘、磁光盘、和/或易失性和/或非易失性半导体存储器(例如,RAM、ROM等)。磁记录装置的示例包括硬盘设备(HDD)、软盘(FD)和磁带(MT)。光盘的示例包括DVD(数字通用盘)、DVD-ROM、DVD-RAM(DVD-随机访问存储器)、BD(蓝光盘)、CD-ROM(压缩盘-只读存储器)和CD-R(可记录)/RW。
实现实施例的程序/软件还可以包括/编码为数据信号并通过传输通信介质传输。数据信号在传输通信介质(如有线网络或无线网络,例如通过包括在载波中)上移动。数据信号还可以通过所谓基带信号传递。可以以电、磁或电磁形式或光、声或任何其他形式来传输载波。
这里所述的所有示例和有条件的语言在于示教目的,以有助于读者理解本发明和发明人为改进技术而贡献的概念,并应被理解为不限于这种特别示出的示例和条件,说明书中这样的示例的组织也不涉及本发明优劣的示出。尽管详细描述了本发明的实施例,但是应当理解,可以在不偏离本发明的精神和范围的情况下做出各种改变、替换和变化。

Claims (39)

1.一种用于在全球传输网络和通信网络的专用域之间的边界处进行实时通信的远程通信设备,所述全球传输网络和所述通信网络的专用域通过防火墙进行分离,以便实现有价值的实时业务被信任地传递到所述专用域中的端点,而不需要会话传递网络(SDN),所述远程通信设备包括:
用于允许通过通信协议发起的实时业务穿越设置在所述全球传输网络与所述专用域之间的边界处的防火墙的装置,其中所述穿越与所述防火墙的典型业务路径相并行;
设置在所述全球传输网络与所述专用域之间的代理装置,用于处理通信的请求和响应并且控制所述穿越;以及
用于验证远程通信设备能够由通信参与者信任且所述通信参与者能够由远程通信设备信任的装置,
所述远程通信设备的特征在于还包括:
注册服务器或数据库查找器,用于在由通信参与者所信任的远程通信设备当中,代理控制所述全球传输网络与通信网络的专用域之间的穿越,所述注册服务器或数据库查找器用于将所述全球传输网络中所使用的地址或电话号码转换为处于从所述全球传输网络不能直接访问的专用域中的另一代理装置或端点的专用地址,随后所述代理装置将用于通知穿越路径的专用域中的地址的消息发送到所述专用域中的所述另一代理装置或所述端点,随后通过所述穿越路径执行业务的交换,由此能够通过非集中化全球传输网络将有价值的实时业务安全地直接传送到所述专用域中的端点。
2.根据权利要求1所述的远程通信设备,还包括:用于运行程序的处理器,所述程序执行从包括以下的组中选择的功能:
响应于来自服务提供商的认证请求,
响应于来自服务提供商的验证请求,
认证通信参与者,
响应于来自通信参与者的认证请求,
验证远程通信设备能够由通信参与者信任且所述通信参与者能够由远程通信设备信任,
授权通信参与者使用特征,
在两个通信参与者之间路由实时业务,
收集用户反馈,
收集投票,
编辑服务提供商可用于监视目的的呼叫详情记录,
编辑服务提供商可用于记账目的的呼叫详情记录,
验证用于创建并传递呼叫详情记录的程序,
传递呼叫详情记录,
使用安全协议在全球传输网络上传递呼叫详情记录,
将呼叫详情记录传递至不同于传输网络服务提供商的一方,
将呼叫详情记录传递至多方,
将电话号码转换为全球传输网络上的地址,
将第一形式的地址转换为全球传输网络上的地址,
通过外部数据库查找获取全球传输网络上的地址,
通过用于号码解析的ENUM(E.164号码映射)查找获取全球传输网络上的地址,
响应于针对允许使用外部数据库转换地址的认证请求,
通过全球传输网络将呼叫路由至目的地,
基于远程通信设备的用户订制的服务对业务进行分类,
基于所使用的协议对业务进行分类,
基于所使用的接口对业务进行分类,
基于呼叫方所使用的地址对业务进行分类,
基于呼叫方所使用的端口对业务进行分类,
基于建立业务信道的顺序对业务进行分类,
基于建立业务信道的数量对业务进行分类,
基于通信参与者的身份对业务进行分类,
基于接收到的数据分组的质量标记对业务进行分类,
通过将按照优先级排序的数据分组置于队列中的其他数据分组之前对业务进行优先级排序,
通过标记数据分组对业务进行优先级排序,
通过选择特定协议对业务进行优先级排序,
通过预留带宽对业务进行优先级排序,
通过选择特定网络对业务进行优先级排序,
通过选择特定子网对业务进行优先级排序,
通过选择特定网络接口对业务进行优先级排序,
登记用户的当前位置,
提供专用交换机(PBX)的服务,
将位置信息添加至紧急呼叫或消息中,
转发紧急呼叫或消息的位置信息,
拦截呼叫进行窃听,
拦截消息进行解译,以及
在业务穿越防火墙时测量并收集与所述业务有关的值信息。
3.根据权利要求2所述的远程通信设备,其中用于传递呼叫详情记录的所述安全协议从包括以下各项的组中选择:
TR-069(宽带论坛规范),
Diameter(IETF标准),和
SFTP(安全文件传递协议)。
4.根据权利要求2所述的远程通信设备,其中所述认证基于可靠性标记,所述可靠性标记从包括以下各项的组中选择:
共享秘密,
口令,
证书,
芯片卡,
SIM卡,
唯一标识符,
MAC地址,和
IP地址。
5.根据权利要求2所述的远程通信设备,所述远程通信设备位于通信网络的所述专用域中,其中经由防火墙中的路径到达所述全球传输网络。
6.根据权利要求5所述的远程通信设备,其中所述防火墙中的所述路径通过经过所述防火墙的保活分组保持开放。
7.根据权利要求6所述的远程通信设备,其中所述防火墙降低所述远程通信设备和通信网络的所述专用域中的用户终端之间的保活分组的频率。
8.根据权利要求2所述的远程通信设备,还包括:用于与多个全球传输网络连接的多个WAN接口,至少一个全球传输网络具有不同质量等级。
9.根据权利要求8所述的远程通信设备,其中通信网络的专用域上的实时通信经由与因特网或更高质量网络连接的所述多个WAN接口中的一个WAN接口进行路由。
10.根据权利要求2所述的远程通信设备,还包括:防火墙,用于保护通信网络的专用域免于来自全球传输网络的不期望业务。
11.根据权利要求2所述的远程通信设备,还包括:用于与全球传输网络连接的接入调制解调器,所述接入调制解调器从包括以下各项的组中选择:
DSL调制解调器,
缆线调制解调器,
GPON调制解调器,
以太网路由器,
光纤路由器,
MPLS路由器,和
T1路由器。
12.根据权利要求2所述的远程通信设备,还包括:从包括以下各项的组中选择的服务器是:
SIP服务器,
SIP注册服务器,
专用交换机(PBX),
呈现服务器,和
呼叫和消息策略处理器。
13.根据权利要求2所述的远程通信设备,还包括:用于与第二网络通信的网关,所述网关使第二网络与所述远程通信设备兼容。
14.根据权利要求13所述的远程通信设备,其中所述第二网络是公共交换电话网络。
15.根据权利要求2所述的远程通信设备,还包括:用于与通信网络的专用域上的第二设备通信的网关,所述通信网络的专用域不与远程通信设备直接兼容。
16.根据权利要求15所述的远程通信设备,其中所述第二设备从包括以下各项的组中选择:
电话,
专用交换机(PBX),
用于公共交换电话网络的设备,
使用协议H.323的设备,
使用协议MGCP的设备,和
使用远程通信设备未使用的协议的设备。
17.一种用于在全球传输网络和通信网络的专用域之间的边界处进行实时通信的远程通信设备,用于实现有价值的实时业务被信任地传递到所述专用域中的端点,而不需要会话传递网络(SDN),所述远程通信设备包括:
接口,用于开放实时业务穿越设置在所述全球传输网络与所述专用域之间的边界处的防火墙的路径,其中所述穿越与所述防火墙的典型业务路径相并行;
用于使用所述接口允许通信协议发起的实时业务穿越所述防火墙的装置;
设置在所述全球传输网络与所述专用域之间的代理装置,用于处理通信的请求和响应并且控制所述穿越;以及
用于验证远程通信设备由通信参与者信任且所述通信参与者由远程通信设备信任的装置,
所述远程通信设备的特征在于还包括:
注册服务器或数据库查找器,用于在由通信参与者所信任的远程通信设备当中,代理控制所述全球传输网络与通信网络的专用域之间的穿越,所述注册服务器或数据库查找器用于将所述全球传输网络中所使用的地址或电话号码转换为处于从所述全球传输网络不能直接访问的专用域中的另一代理装置或端点的专用地址,随后所述代理装置将用于通知穿越路径的专用域中的地址的消息发送到所述专用域中的所述另一代理装置或所述端点,随后通过所述穿越路径执行业务的交换,由此能够通过非集中化全球传输网络将有价值的实时业务安全地直接传送到所述专用域中的端点。
18.一种用于在全球传输网络上进行通信的***,包括:
两个或更多个根据权利要求1所述的远程通信设备,这些远程通信设备在所述全球传输网络上进行通信;以及
至少一个端点,其处在通过两个或更多个远程通信设备中的一个远程通信设备使用实时业务进行通信的专用域当中。
19.一种用于在全球传输网络上进行通信的***,包括:
两个或更多个根据权利要求2所述的远程通信设备,这些远程通信设备在所述全球传输网络上进行通信;以及
至少一个端点,其处在通过两个或更多个远程通信设备中的一个远程通信设备使用实时业务进行通信的专用域当中。
20.根据权利要求19所述的***,所述***用于服务,其中所述服务从包括以下各项的组中选择:
电话呼叫,
视频会议呼叫,
网络浏览器呼叫,
文本消息,
图像消息,
语音消息,
视频消息,
游戏应用,和
实时通信应用。
21.根据权利要求19所述的***,其中发起通信服务的通信会话的用户针对第二用户接受所述通信会话而被收费。
22.根据权利要求21所述的***,其中所述第二用户影响针对所述通信会话的所接受的所述收费。
23.根据权利要求22所述的***,还包括:用户终端,所述用户终端具有用于运行程序的处理器,所述程序执行从包括以下各项的组中选择的功能:
管理针对所述通信会话的收费,
向用户通知关于针对所述通信会话的收费,
允许所述第二用户接受所述通信会话,无论是否有对发起所述通信会话的用户收费,
允许发起所述通信会话的用户在将对发起所述通信会话的所述用户收取针对接受所述通信会话的所述收费的情况下取消所述通信会话,
选择全球传输网络上的通信会话的质量等级,
在通信会话期间向用户通知针对通信会话的收费,
允许用户在通信会话期间改变针对业务的收费或质量等级,
基于所测量的或所经历的通信会话质量来调整收费或质量等级,
预设用户针对通信服务使用的必须支付的最大费用,
当达到预设费用时终止通信服务的使用,
预设用户针对一时段必须支付的最大费用,
针对在达到针对一时段的预设费用之后将会进一步收费的剩余时段禁止通信会话,
在带有所述第二用户所作用的收费或不带有所述第二用户所作用的任何收费的情况下允许用户预先选择是否应当拒绝通信会话,以及
降低保持经过防火墙的路径开放的保活分组的频率。
24.根据权利要求22所述的***,还包括:具有处理器的远程通信设备,所述处理器运行程序,所述程序执行从包括以下各项的组中选择的功能:
在完成所述通信会话的接受之前,从数据库获取与针对所述通信会话的所接受的收费有关的信息,
在完成所述通信会话的所述接受之前,将与针对所述通信会话的所接受的所述收费有关的信息传递给发起所述通信会话的所述用户,和
在完成所述通信会话的所述接受之前,从数据库获取与所述通信会话的地址和针对所述通信会话的所述接受的所述收费有关的信息。
25.根据权利要求19所述的***,其中远程通信设备的管理***还控制所述远程通信设备对全球传输网络的访问。
26.根据权利要求25所述的***,其中所述管理***认证所述远程通信设备,以允许所述远程通信设备访问全球传输网络。
27.根据权利要求25所述的***,其中所述管理***验证所述远程通信设备的功能,以允许所述远程通信设备使用所述全球传输网络。
28.一种用于在全球传输网络上进行通信的***,包括:
两个或更多个根据权利要求17所述的远程通信设备,这些远程通信设备在所述全球传输网络上进行通信;以及
至少一个端点,其处在通过两个或更多个远程通信设备中的一个远程通信设备使用实时业务进行通信的专用域当中。
29.一种使用根据权利要求1所述的远程通信设备用于在全球传输网络上提供收费通信服务并且执行所述远程通信设备的功能的方法,其中通过所述远程通信设备中的装置授权特征的使用。
30.一种使用根据权利要求2所述的远程通信设备用于在全球传输网络上提供收费通信服务并且执行所述远程通信设备的功能的方法,其中通过所述远程通信设备中的装置授权特征的使用。
31.根据权利要求30所述的方法,其中所述收费通信服务从包括以下各项的组中选择:
访问全球传输网络,
文本消息收发,
图像消息收发,
语音消息收发,
视频消息收发,
实时通信,
语音通信,和
视频通信。
32.根据权利要求30所述的方法,其中基于从包括以下各项的组中选择的共享模型来共享来自所述收费通信的收入:
在发起会话的服务提供商与接受会话的第二服务提供商之间共享针对通信会话的收费,
与影响收费并接受通信会话的订户共享来自订户影响的针对接受该通信会话的收费的服务提供商的收入,
与接受通信会话的订户共享来自针对接受该通信会话的收费的服务提供商的收入,以及
与产生该收费的订户共享服务提供商的收入。
33.一种使用根据权利要求17所述的远程通信设备用于在全球传输网络上提供收费通信服务并且执行所述远程通信设备的功能的方法,其中通过所述远程通信设备中的装置授权特征的使用。
34.一种在全球传输网络与通信网络的专用域之间的边界处的远程通信设备,其中所述边界通常位于防火墙的位置处,所述远程通信设备使得实时业务与防火墙的位置并行地穿越所述边界,其中专用域中的第一端点使用实时业务与经由全球传输网络可达的第二端点进行通信,并且其中第一端点和第二端点使用用于意向实时通信的信令协议以及用于使得所述信令协议所发起的实时业务与防火墙的位置并行地穿越所述边界的不同的第二协议,
所述远程通信设备包括:
与所述专用域相连接的应答器;以及
处于所述全球传输网络和所述专用域之间的边界处的穿越器,并且所述穿越器适用第二协议,
其中,所述应答器通过用于与防火墙位置并行的实时业务的所述穿越器建立路径,并向第一端点通知全球传输网络上的路径的地址,
其中,第二端点向第二协议所指定的全球传输网络上的路径的地址发送实时业务,所述地址是经由信令协议由第一端点提供给第二端点的地址。
35.根据权利要求34所述的远程通信设备,其中所述信令协议是会话发起协议(SIP)、网络实时通信(WebRTC)或另一实时信令协议,并且所述第二协议是针对NAT的会话穿越应用程序(STUN)、关于NAT使用中继穿越(TURN)、交互式连接建立(ICE)或用于穿越网络地址转换(NAT)的其他协议的组合。
36.根据权利要求34所述的远程通信设备,还包括:用于运行程序的处理器,所述程序执行从包括以下各项的组中选择的功能:
响应于来自服务提供商的认证请求,
响应于来自服务提供商的验证请求,
认证通信参与者,
响应于来自通信参与者的认证请求,
验证远程通信设备能够由通信参与者信任且所述通信参与者能够由远程通信设备信任,
授权通信参与者使用特征,
在两个通信参与者之间路由实时业务,
收集用户反馈,
收集投票,
编辑服务提供商用于监视目的的呼叫详情记录,
编辑服务提供商用于记账目的的呼叫详情记录,
验证用于创建并传递呼叫详情记录的程序,
传递呼叫详情记录,
使用安全协议在全球传输网络上传递呼叫详情记录,
将呼叫详情记录传递至不同于传输网络服务提供商的一方,
将呼叫详情记录传递至多方,
将电话号码转换为全球传输网络上的地址,
将第一形式的地址转换为全球传输网络上的地址,
通过外部数据库查找获取全球传输网络上的地址,
通过用于号码解析的ENUM(E.164号码映射)查找获取全球传输网络上的地址,
响应于针对允许使用外部数据库转换地址的认证请求,
通过全球传输网络将呼叫路由至目的地,
基于远程通信设备的用户订制的服务对业务进行分类,
基于所使用的协议对业务进行分类,
基于所使用的接口对业务进行分类,
基于呼叫方所使用的地址对业务进行分类,
基于呼叫方所使用的端口对业务进行分类,
基于建立业务信道的顺序对业务进行分类,
基于建立业务信道的数量对业务进行分类,
基于通信参与者的身份对业务进行分类,
基于接收到的数据分组的质量标记对业务进行分类,
通过将按照优先级排序的数据分组置于队列中的其他数据分组之前对业务进行优先级排序,
通过标记数据分组对业务进行优先级排序,
通过选择特定协议对业务进行优先级排序,
通过预留带宽对业务进行优先级排序,
通过选择特定网络对业务进行优先级排序,
通过选择特定子网对业务进行优先级排序,
通过选择特定网络接口对业务进行优先级排序,
登记用户的当前位置,
提供专用交换机(PBX)的服务,
将位置信息添加至紧急呼叫或消息中,
转发紧急呼叫或消息的位置信息,
拦截呼叫进行窃听,
拦截消息进行解译,
测量并收集与全球传输网络上的实时业务有关的值信息,以及
在验证了信任之后授权通信参与者使用远程通信设备的特征。
37.一种使用根据权利要求36所述的远程通信设备在全球传输网络上通信并且执行所述远程通信设备的功能的***,
其中,至少一个端点处在通过多个远程通信设备中的一个远程通信设备使用实时业务进行通信的专用域当中。
38.一种使用根据权利要求36所述的远程通信设备在全球传输网络上提供收费通信服务并且执行所述远程通信设备的功能的方法,其中通过所述远程通信设备中的装置授权特征的使用。
39.一种用于在全球传输网络与通信网络的专用域之间传输实时业务的远程通信设备,所述全球传输网络和所述通信网络的专用域通过防火墙进行分离,以便实现有价值的实时业务被信任地传递到所述专用域中的端点,而不需要会话传递网络(SDN),所述远程通信设备包括:
处理器,所述处理器用于执行程序;
穿越器,所述穿越器允许实时业务穿越全球传输网络和通信网络的专用域之间的防火墙,其中所述穿越与所述防火墙的典型业务路径相并行;
设置在所述全球传输网络与所述专用域之间并且运行在所述处理器上的代理装置,所述代理装置用于处理通信协议的请求和响应并且控制所述穿越;以及
认证器,所述认证器验证远程通信设备由通信参与者信任且所述通信参与者由远程通信设备信任,
所述远程通信设备的特征在于还包括:
转换器,所述转换器处于所述全球传输网络与通信网络的专用域之间由通信参与者信任的远程通信设备中,所述转换器包括注册服务器或数据库查找器,用于在由通信参与者所信任的远程通信设备当中,代理控制所述全球传输网络与通信网络的专用域之间的穿越,所述注册服务器或数据库查找器用于将所述全球传输网络中所使用的地址或电话号码转换为处于从所述全球传输网络不能直接访问的专用域中的另一代理装置或端点的专用地址,随后所述代理装置将用于通知穿越路径的专用域中的地址的消息发送到所述专用域中的所述另一代理装置或所述端点,随后通过所述穿越路径执行业务的交换,由此能够通过非集中化全球传输网络将有价值的实时业务安全地直接传送到所述专用域中的端点。
CN201380005409.6A 2012-01-17 2013-01-17 用于全球实时远程通信的设备、***及方法 Active CN104067591B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261587524P 2012-01-17 2012-01-17
US61/587,524 2012-01-17
US201261731119P 2012-11-29 2012-11-29
US61/731,119 2012-11-29
PCT/IB2013/000167 WO2013108121A2 (en) 2012-01-17 2013-01-17 A device, software module, system or business method for global real-time telecommunication

Publications (2)

Publication Number Publication Date
CN104067591A CN104067591A (zh) 2014-09-24
CN104067591B true CN104067591B (zh) 2017-11-24

Family

ID=47833313

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380005409.6A Active CN104067591B (zh) 2012-01-17 2013-01-17 用于全球实时远程通信的设备、***及方法

Country Status (6)

Country Link
US (1) US9807059B2 (zh)
EP (1) EP2805469A2 (zh)
JP (1) JP6455780B2 (zh)
KR (1) KR102035480B1 (zh)
CN (1) CN104067591B (zh)
WO (1) WO2013108121A2 (zh)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10412215B2 (en) 2011-02-21 2019-09-10 Celltrust Corporation System and method for tracking and archiving mobile communications
US9936363B2 (en) * 2013-04-19 2018-04-03 Key2mobile LLC Multi-standard in building mobile radio access network
US10055742B2 (en) * 2013-05-15 2018-08-21 Verizon Patent And Licensing Inc. Call transfers for web-delivered calls
CN104427296B (zh) * 2013-09-05 2019-03-01 华为终端(东莞)有限公司 视频会议中媒体流的传输方法与装置
US9516575B2 (en) * 2013-09-13 2016-12-06 Qualcomm Incorporated Mobile device based proxy for browser-originated procedures
US9467480B2 (en) * 2013-09-16 2016-10-11 Qualcomm Incorporated Selectively multiplexing incoming WebRTC traffic and/or de-multiplexing outgoing WebRTC traffic by a client-based WebRTC proxy on behalf of a WebRTC multimedia client application
US9408241B2 (en) 2013-10-09 2016-08-02 At&T Intellectual Property I, Lp Method and apparatus for mitigating network failures
US9847951B2 (en) 2013-11-04 2017-12-19 Ciena Corporation Dynamic bandwidth allocation systems and methods using content identification in a software-defined networking controlled multi-layer network
CN104683743A (zh) * 2013-11-29 2015-06-03 阿里巴巴集团控股有限公司 远程监控方法、信号采集设备、远程监控设备和***
JP2015153076A (ja) * 2014-02-13 2015-08-24 日本電信電話株式会社 通信装置、方法及びプログラム
US9380030B2 (en) * 2014-05-20 2016-06-28 Avay Inc. Firewall traversal for web real-time communications
KR101460112B1 (ko) * 2014-06-11 2014-11-11 김산 동영상 출력이 가능한 감시 카메라 및 이 감시 카메라를 포함하는 동영상 송수신 시스템
US10257120B2 (en) * 2014-07-16 2019-04-09 Nec Corporation Converting an aggregated flow to a real flow for core nodes
US9705993B1 (en) 2014-07-18 2017-07-11 Sprint Communications Company L.P. Information exchange between a directory assistance application server and a web-RTC engine
US9419799B1 (en) * 2014-08-22 2016-08-16 Emc Corporation System and method to provide secure credential
US9762508B2 (en) * 2014-10-02 2017-09-12 Microsoft Technology Licensing, Llc Relay optimization using software defined networking
CN105592014B (zh) * 2014-10-24 2019-02-15 阿里巴巴集团控股有限公司 一种可信终端验证方法、装置
KR20160057873A (ko) 2014-11-14 2016-05-24 삼성전자주식회사 통신 방법, 전자 장치 및 저장 매체
US10356567B2 (en) * 2014-11-24 2019-07-16 Nexmo, Inc. Multi-channel communication system
JP6510646B2 (ja) * 2014-11-27 2019-05-08 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ Ottサービスを使用するインフラストラクチャ・ベースのd2d接続設定
US10193837B2 (en) * 2014-12-12 2019-01-29 At&T Intellectual Property I, L.P. Presence-based communications
EP3253004B1 (en) * 2015-01-29 2021-11-24 NTT Communications Corporation Communication control device, communication control method, and communication control program
CN104660952B (zh) * 2015-03-04 2018-06-08 苏州科达科技股份有限公司 视频会议通信方法和***
EP3275134B1 (en) 2015-03-24 2020-08-05 Nexmo Inc. Multi-channel communication system
EP4243372A3 (en) 2015-05-05 2023-09-27 Ipalive AB Method and system for intercepting and decrypting fingerprint protected media traffic
US10015201B2 (en) 2015-06-30 2018-07-03 At&T Intellectual Property I, L.P. Implementing application level multimedia services as a switching function
US10097546B2 (en) * 2015-07-22 2018-10-09 Verizon Patent And Licensing Inc. Authentication of a user device using traffic flow information
CN105162672A (zh) * 2015-08-10 2015-12-16 刘昱 非sdn设备的互连装置及方法
US10154009B2 (en) * 2015-08-11 2018-12-11 At&T Intellectual Property I, L.P. Providing a basic firewall using a virtual networking function
US10225236B2 (en) * 2015-11-04 2019-03-05 Panasonic Avionics Corporation System for dynamically implementing firewall exceptions
US10025947B1 (en) * 2015-11-30 2018-07-17 Ims Health Incorporated System and method to produce a virtually trusted database record
US10469559B2 (en) * 2015-12-03 2019-11-05 Avaya Inc. Quality of service for web real-time communication networks
US9775138B1 (en) * 2016-05-06 2017-09-26 Ford Global Technologies, Llc Mechanism for moveable telematics services
US11374999B2 (en) 2016-09-28 2022-06-28 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for binding a device application to a web service
EP3306536A1 (en) 2016-10-06 2018-04-11 ABB Technology Oy Remote live support tool
CN108076205B (zh) * 2016-11-14 2020-06-05 展讯通信(上海)有限公司 一种多通路终端的来电录音方法及装置
US10419993B2 (en) 2017-03-06 2019-09-17 At&T Intellectual Property I, L.P. Enabling IP carrier peering
EP3379789A1 (en) * 2017-03-20 2018-09-26 Koninklijke Philips N.V. Mutual authentication system
DE102017215094A1 (de) * 2017-08-30 2019-02-28 Robert Bosch Gmbh Verfahren zum Ermöglichen und/oder Anfordern eines Zugriffs eines ersten Netzwerkteilnehmers auf einen zweiten Netzwerkteilnehmer in einem Netzwerk
US10097490B1 (en) * 2017-09-01 2018-10-09 Global Tel*Link Corporation Secure forum facilitator in controlled environment
JP7203297B2 (ja) * 2017-09-27 2023-01-13 有限会社シモウサ・システムズ エンドツーエンド暗号化通信システム
US10887120B2 (en) 2017-11-15 2021-01-05 Zeller Digital Innovations, Inc. Automated videoconference systems, controllers and methods
US11089478B2 (en) 2017-12-04 2021-08-10 Celltrust Corporation Blockchain for validating communications archiving
CN109981540B (zh) * 2017-12-28 2021-07-23 ***通信集团辽宁有限公司 防火墙数据优化方法、装置、计算机设备及可读存储介质
US10951663B2 (en) * 2019-02-12 2021-03-16 Saudi Arabian Oil Company Securing an IMS-based VoIP network with multiple VPNs
WO2020250138A1 (en) * 2019-06-11 2020-12-17 Steingo Brett Logging mobile phone communications
US11444987B2 (en) * 2020-05-13 2022-09-13 Verizon Patent And Licensing Inc. Systems and methods for user capability exchange across networks
CN112788684B (zh) * 2020-12-17 2023-08-08 上海途鸽数据科技有限公司 一种用于提高终端连网质量的方法以及***
WO2022197071A1 (ko) * 2021-03-17 2022-09-22 주식회사맥데이타 네트워크 보안 및 성능 모니터링 장치, 시스템 및 방법
CN113079144B (zh) * 2021-03-24 2022-11-18 上海井星信息科技有限公司 一种穿透DMZ网络的SIP WebRTC网关***
CN116566682B (zh) * 2023-05-16 2023-12-08 赛姆科技(广东)有限公司 一种分布式信息网络安全防护方法、***及其可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6751475B1 (en) * 2000-10-19 2004-06-15 At&T Wireless Services, Inc. Shared-revenue billing system for transmission of wireless data from a vehicle
CN101116296A (zh) * 2004-12-31 2008-01-30 奈克斯通通信公司 Voip网络基础架构部件和方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network
US7047561B1 (en) * 2000-09-28 2006-05-16 Nortel Networks Limited Firewall for real-time internet applications
US7664098B2 (en) * 2003-11-18 2010-02-16 Glowpoint, Inc. Systems and methods for gathering usage detail information for packet-based networks
US7706401B2 (en) 2004-08-13 2010-04-27 Verizon Business Global Llc Method and system for providing interdomain traversal in support of packetized voice transmissions
KR100694206B1 (ko) * 2005-02-28 2007-03-14 삼성전자주식회사 사설망에서의 sip 서비스 제공 장치 및 그 방법
US20060274899A1 (en) * 2005-06-03 2006-12-07 Innomedia Pte Ltd. System and method for secure messaging with network address translation firewall traversal
US7983254B2 (en) * 2005-07-20 2011-07-19 Verizon Business Global Llc Method and system for securing real-time media streams in support of interdomain traversal
FI121907B (fi) 2005-11-30 2011-05-31 Teliasonera Ab Käyttäjäoikeuksien autentikointimekanismi matkaviestinverkkoa varten
US20070189520A1 (en) * 2006-01-10 2007-08-16 Utbk, Inc. Systems and Methods to Facilitate Transition from Communication to Commerce
US7609701B2 (en) * 2006-02-22 2009-10-27 Zheng Yang Communication using private IP addresses of local networks
DE602007008388D1 (de) * 2007-06-14 2010-09-23 Nokia Siemens Networks Oy Reduktion von Erregungsmeldungen nach Elementedurchläufen durch einen Relais-Mechanismus
EP2083532B1 (en) * 2008-01-23 2013-12-25 Comptel Corporation Convergent mediation system with improved data transfer
US20090319674A1 (en) 2008-06-24 2009-12-24 Microsoft Corporation Techniques to manage communications between relay servers
EP2262294A1 (en) * 2009-04-29 2010-12-15 Hewlett-Packard Development Company, L.P. Packet routing method, proxy server and apparatus

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6751475B1 (en) * 2000-10-19 2004-06-15 At&T Wireless Services, Inc. Shared-revenue billing system for transmission of wireless data from a vehicle
CN101116296A (zh) * 2004-12-31 2008-01-30 奈克斯通通信公司 Voip网络基础架构部件和方法

Also Published As

Publication number Publication date
US20140344913A1 (en) 2014-11-20
US9807059B2 (en) 2017-10-31
JP2015507901A (ja) 2015-03-12
EP2805469A2 (en) 2014-11-26
JP6455780B2 (ja) 2019-01-23
KR102035480B1 (ko) 2019-10-23
CN104067591A (zh) 2014-09-24
WO2013108121A2 (en) 2013-07-25
KR20140114039A (ko) 2014-09-25

Similar Documents

Publication Publication Date Title
CN104067591B (zh) 用于全球实时远程通信的设备、***及方法
KR101240021B1 (ko) 과금 및 인증 제어 제공 방법 및 장치
US8059533B2 (en) Packet flow optimization (PFO) policy management in a communications network by rule name
CN104363577B (zh) 用于在网络中提供移动性管理的方法及***
CN102469078B (zh) 一种参与校园网运营的实现方法及***
CN106131068B (zh) 用户自主选择域名***dns解析线路的***和方法
CN109417731A (zh) 用于用户平面路径选择、重选和通知用户平面变化的***和方法
JP2015507901A5 (zh)
US20030206533A1 (en) Terminal and repository in a telecommunications system
ES2311821T3 (es) Sistema de autenticacion.
CN104009972B (zh) 网络安全接入的认证***及其认证方法
CN107113301A (zh) 用于移动订户的语音和文本数据服务
US20090198996A1 (en) System and method for providing cellular access points
CN103825901B (zh) 一种网络访问控制方法及设备
Fowler Virtual private networks: making the right connection
EP2904820B1 (en) Communication system and a method for operating the same
Sen et al. Convergence and next generation networks
Ooms Providing AAA with the Diameter protocol for multi-domain interacting services
CN103036858B (zh) 用户接入互联网的***、实现方法、acf和pag
CN103581865B (zh) 接纳控制方法及装置
Poikselktä IMS Concepts
KR20020059640A (ko) 동적 네트워크 승인, 인증 및 어카운팅을 제공하는 시스템및 방법
Paliwal Convergence: the next big step
CN104301124B (zh) 策略与计费控制的实现方法、***及相应设备
Sterman Real-time billing in sip

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant