[go: up one dir, main page]

DE102005020098B4 - Verfahren und System zum Zuweisen von Teilnehmeridentifizierungsdaten zu Netzwerkübertragungsereignissen und Computerprogrammprodukt - Google Patents

Verfahren und System zum Zuweisen von Teilnehmeridentifizierungsdaten zu Netzwerkübertragungsereignissen und Computerprogrammprodukt Download PDF

Info

Publication number
DE102005020098B4
DE102005020098B4 DE102005020098A DE102005020098A DE102005020098B4 DE 102005020098 B4 DE102005020098 B4 DE 102005020098B4 DE 102005020098 A DE102005020098 A DE 102005020098A DE 102005020098 A DE102005020098 A DE 102005020098A DE 102005020098 B4 DE102005020098 B4 DE 102005020098B4
Authority
DE
Germany
Prior art keywords
identification data
transmission event
network transmission
network
subscriber identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE102005020098A
Other languages
English (en)
Other versions
DE102005020098A1 (de
Inventor
John M. Col. Monk
Timothy M. Col. Bennet
Scott A. Col. Blomquist
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Viavi Solutions Inc
Original Assignee
Agilent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Agilent Technologies Inc filed Critical Agilent Technologies Inc
Publication of DE102005020098A1 publication Critical patent/DE102005020098A1/de
Application granted granted Critical
Publication of DE102005020098B4 publication Critical patent/DE102005020098B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/80Responding to QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/253Telephone sets using digital voice transmission
    • H04M1/2535Telephone sets using digital voice transmission adapted for voice communication over an Internet Protocol [IP] network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0081Network operation, administration, maintenance, or provisioning
    • H04M7/0084Network monitoring; Error detection; Error recovery; Network testing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • H04L43/106Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Verfahren zum Zuweisen von Teilnehmeridentifizierungsdaten zu Netzwerkübertragungsereignissen, wobei das Verfahren folgende Schritte umfasst:
Überwachen (20) eines Netzwerkübertragungsereignisses an einer Teilnehmerstelle;
Erhalten (30) von Teilnehmeridentifizierungsdaten und Identifizierungsdaten, die sich auf das Netzwerkübertragungsereignis beziehen, an der Teilnehmerstelle;
Liefern (40) der Teilnehmeridentifizierungsdaten und der Identifizierungsdaten, die sich auf das Netzwerkübertragungsereignis beziehen, an eine vorbestimmte Überwachungsstelle;
Speichern (50) der Teilnehmeridentifizierungsdaten und der Identifizierungsdaten, die sich auf das Netzwerkübertragungsereignis beziehen, in einer Datenbank an der vorbestimmten Überwachungsstelle;
Liefern (60) von Identifizierungsdaten, die sich auf ein anderes Netzwerkübertragungsereignis beziehen, an die vorbestimmte Überwachungsstelle von einer anderen Stelle in dem Netzwerk, wobei die Identifizierungsdaten, die sich auf ein anderes Netzwerkübertragungsereignis beziehen, an der anderen Stelle in dem Netzwerk erhalten werden;
Abfragen (70) der Datenbank nach spezifischen Teilnehmeridentifizierungsdaten, die den Identifizierungsdaten entsprechen, die sich auf das andere Netzwerkübertragungsereignis beziehen;
Liefern der spezifischen Teilnehmeridentifizierungsdaten zu der Netzwerküberwachungsvorrichtung, falls die Abfrage dazu...

Description

  • Diese Erfindung bezieht sich allgemein auf die Überwachung von Netzwerkübertragung, insbesondere auf ein Verfahren und ein System zum Zuweisen von Teilnehmeridentifizierungsdaten zu Netzwerkübertragungsereignissen und ein Computerprogrammprodukt.
  • Der Bedarf zum Sammeln von Teilnehmeridentifizierungsdaten von Netzwerkpositionen und zum Verteilen derselben an dieselben kann am besten mit Bezugnahme durch die folgende bestimmte Anwendung beschrieben werden.
  • Eine weltweite Deregulierung und Paketvermittlungstechnologie haben die Telekommunikationsindustrie dramatisch verändert. Sprachkommunikation über paketvermittelte Netzwerke, wie z. B. das Internet, wird nun gefragt. Mittlerweile ist die Voice-over-the-Internet-Technologie verfügbar, die ein öffentliches Fernsprechwählnetz (PSTN) und das Internet integriert. Voice-over-the-Internet-Technologie wird auch als Voice over Internet Protocol (VoIP), bezeichnet. Voice over IP (VoIP) verwendet das Internetprotokoll (IP) zum Übertragen von Sprache als Paket über ein Netzwerk unter Verwendung des Internetprotokolls. Daher kann VoIP auf jedem Datennetzwerk erreicht werden, das das Internetprotokoll verwendet, wie z. B. das Internet, Intranetzwerke und lokale Netze (LAN).
  • Bei den meisten VoIP-Systemen umfassen die VoIP-Gateways zwei getrennte Gateways bzw. Netzübergänge: das Signalisierungsgateway und das Mediengateway. Nachdem eine Nummer gewählt wurde, wird bei einem VoIP-Telefonanruf die Nummer unter Verwendung von Signalisierungsprotokollen auf einen IP-Host abgebildet. Dann werden Signalisierungsprotokolle verwendet, um die Mediensitzungen (Sprache, Video, usw.) einzurichten. Diese Protokolle enthalten Telefonnummerinformationen. Nachdem die Mediensitzung eingerichtet ist verwendet die VoIP-Datenkommunikation das Echtzeittransportprotokoll/Benutzerdatagrammprotokoll/Internetprotokoll (RTP/UDP/IP) als Protokollstapel.
  • Eine Vielzahl von Verfahren kann zur Überwachung von Netzwerkübertragungen verwendet werden, wie beispielsweise das Verfahren, welches in der DE 101 21 496 A1 beschrieben wird, die ein Verfahren und eine Anordnung zur standortunabhängigen Überwachung von Sprach- und/oder Datennetzverbindungen durch einen Bedarfsträger beschreibt, wobei das Verfahren das Verschlüsseln und Auslesen von Daten einschließt. Die US 2003/0133450 A1 beschreibt ein Verfahren und eine Vorrichtung zum Bereitstellen von Ortsinformationen und anderen Kundeninformationen, die einer IP-Adresse entsprechen, wobei die Kundeninformationen in einer Datenbank abgelegt werden. Die US 2004/0037267 A1 offenbart die Überwachung eines RTP-Datenstromes basierend auf einem Telefonanruf. Das Überwachen der RTP-Medienübertragung stellt jedoch nicht sicher, dass die Telefonnummer erhalten wird, die der Ursprung ist oder die die RTP-Medienübertragung empfängt, da die Signalisierungs- und die Medieninformationen über unterschiedliche Segmente des Netzwerks verlaufen können.
  • Daher gibt es einen Bedarf zum Bereitstellen einer Einrichtung zum Zuweisen von Telefonnummern (Teilnehmeridentifizierungsdaten) zu RTP-(Netzwerk-)Übertragungsereignissen.
  • Es ist die Aufgabe der vorliegenden Erfindung, ein Verfahren zum Zuweisen von Teilnehmeridentifizierungsdaten zu Netzwerkübertragungsereignissen, ein System zum Zuweisen von Teilnehmeridentifizierungsdaten zu Netzwerkübertragungsereignissen und ein Computerprogrammprodukt mit verbesserten Charakteristika zu schaffen.
  • Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1, ein System gemäß Anspruch 8 sowie ein Produkt gemäß Anspruch 14 gelöst.
  • Der Bedarf an der oben angeführten Erfindung und weitere und andere Bedarfe und Vorteile der vorliegenden Erfindung werden durch die Ausführungsbeispiele der hierin nachfolgend beschriebenen Erfindung erreicht.
  • Verfahren und Systeme zum Zuweisen von Teilnehmeridentifizierungsdaten zu Netzwerkübertragungsereignissen sind offenbart.
  • Das Verfahren dieser Erfindung umfasst das Überwachen eines Netzwerkübertragungsereignisses an einer Teilnehmerstelle und das Erhalten von Teilnehmeridentifizierungsdaten und Identifizierungsdaten, die sich auf das Netzwerkübertragungsereignis beziehen, an der Teilnehmerstelle. Die Teilnehmeridentifizierungsdaten und die Identifizierungsdaten, die sich auf das Netzwerkübertragungsereignis beziehen, werden dann an eine vorbestimmte (auch als zentrale) Überwachungsstelle geliefert und in einer Datenbank gespeichert. Von einer anderen Stelle in dem Netzwerk werden Identifizierungsdaten, die sich auf ein anderes Netzwerkübertragungsereignis beziehen, an die zentrale Überwachungsstelle geliefert, zum Abfragen der spezifischen Teilnehmeridentifizierungsdaten. Falls die Abfrage dazu führt, dass die spezifischen Teilnehmeridentifizierungsdaten erhalten werden, werden die spezifischen Teilnehmeridentifizierungsdaten von der zentralen Überwachungsstelle an die andere Netzwerkstelle geliefert.
  • Die spezifischen Teilnehmeridentifizierungsdaten werden dabei einem anderen Netzwerkübertragungsereignis zugewiesen.
  • Bei einem Ausführungsbeispiel werden die Teilnehmeridentifizierungsdaten von einem Signalisierungsübertragungsereignis erhalten.
  • Systeme, die die Verfahren implementieren, und Computerprogrammprodukte, die computerlesbaren Code enthalten, der das Verfahren ausführt, sind ebenfalls offenbart.
  • Für ein besseres Verständnis der vorliegenden Erfindung zusammen mit anderen und weiteren Bedarfen derselben wird auf die beiliegenden Zeichnungen und detaillierte Beschreibung Bezug genommen, und der Schutzbereich derselben ist in den angehängten Ansprüchen ausgeführt.
  • Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend Bezug nehmend auf beiliegende Zeichnungen näher erläutert. Es zeigen:
  • 1 eine schematische Flussdiagrammdarstellung eines Ausführungsbeispiels des Verfahrens dieser Erfindung;
  • 2 eine grafische schematische Darstellung eines Ausführungsbeispiels des Systems dieser Erfindung;
  • 3 eine weitere schematische Darstellung eines Ausführungsbeispiels des Systems dieser Erfindung;
  • 4 eine schematische Blockdiagrammdarstellung eines Ausführungsbeispiels der Komponenten des Systems dieser Erfindung;
  • 5 eine schematische Darstellung eines herkömmlichen Protokollstapels;
  • 6 eine schematische Darstellung eines herkömmlichen Signalisierungsnachrichtenflusses;
  • 7 eine schematische Darstellung eines herkömmlichen RTP-Datagramms;
  • 8 eine schematische Darstellung eines herkömmlichen UDP-Datagramms; und
  • 9 eine schematische Darstellung eines herkömmlichen RTCP-Datagramms.
  • Verfahren und Systeme zum Zuweisen von Teilnehmeridentifizierungsdaten zu Netzwerkübertragungsereignissen sind hierin nachfolgend offenbart.
  • Eine Flussdiagrammdarstellung eines Ausführungsbeispiels 10 des Verfahrens dieser Erfindung ist in 1 gezeigt. Mit Bezugnahme auf 1 wird ein Netzwerkübertragungsereignis im Wesentlichen an einer Teilnehmerstelle überwacht (Schritt 20, 1), und Teilnehmeridentifizierungsdaten und Identifizierungsdaten, die sich auf das Netzwerkübertragungsereignis beziehen, werden erhalten (Schritt 30, 1). Die Teilnehmeridentifizierungsdaten und die Identifizierungsdaten, die sich auf das Netzwerkübertragungsereignis beziehen, werden dann an eine vorbestimmte (auch bezeichnet als zentrale) Überwachungsstelle geliefert (Schritt 40, 1) und in einer Datenbank an der zentralen Überwachungsstelle gespeichert (Schritt 50, 1). (Eine Datenbank, wie sie hierin verwendet wird, ist jede Sammlung von Informationen, die so organisiert ist, dass dieselbe ohne weiteres zugegriffen, verwaltet und aktualisiert werden kann.) Identifizierungsdaten, die sich auf ein anderes Netzwerkübertragungsereignis beziehen, werden von einer anderen Stelle in dem Netzwerk an die zentrale Überwachungsstelle geliefert (Schritt 60, 1), wo die Identifizierungsdaten, die sich auf ein anderes Netzwerkübertragungsereignis beziehen, an der anderen Stelle in dem Netzwerk erhalten werden und die Datenbank nach spezifischen Teilnehmeridentifizierungsdaten abgefragt wird, die den Identifizierungsdaten entsprechen, die sich auf das andere Netzwerkübertragungsereignis beziehen (Schritt 70, 1). Falls die Abfrage dazu führt, dass die spezifischen Teilnehmeridentifizierungsdaten erhalten werden, werden die spezifischen Teilnehmeridentifizierungsdaten von der zentralen Überwachungsstelle an die Netzwerküberwachungsvorrichtung geliefert, die im Wesentlichen an der anderen Stelle in dem Netzwerk angeordnet ist (Schritt 80, 1). Die spezifischen Teilnehmeridentifizierungsdaten werden dadurch dem anderen Netzwerkübertragungsereignis zugewiesen.
  • Bei einem Ausführungsbeispiel werden in Schritt 30 von 1 die Teilnehmeridentifizierungsdaten von einem Signalisierungsübertragungsereignis erhalten. Bei einigen Ausführungsbeispielen werden die Identifizierungsdaten, die sich auf ein anderes Netzwerkübertragungsereignis beziehen, dann von einem Echtzeittransportereignis erhalten. Wenn bei einigen Ausführungsbeispielen das Signalisierungsübertragungsereignis eine Übertragung ist, die ein Internetprotokoll verwendet, verwendet das Signalisierungsübertragungsereignis ein Signalisierungsprotoll wie z. B., aber nicht beschränkt auf, H.323, SIP, MGCP oder Megaco/H.248.
  • Eine grafische Darstellung eines Ausführungsbeispiels 100 des Systems dieser Erfindung ist in 2 gezeigt und eine weitere schematische Darstellung eines Ausführungsbeispiels 200 des Systems dieser Erfindung ist in 3 gezeigt. Mit Bezugnahme auf 2 und 3 umfasst das Ausführungsbeispiel 100 des Systems dieser Erfindung, das in 2 gezeigt ist, ein Netzwerküberwachungsteilsystem 140, das in der Lage ist, ein Netzwerkübertragungsereignis zu überwachen, das im Wesentlichen an einer Teilnehmerstelle 130, einem zentralen Überwachungsteilsystem (Server) 150 und einer anderen Netzwerküberwachungsvorrichtung 160 an anderen Netzwerkstellen 170 auftritt. Bei einem Ausführungsbeispiel basieren sowohl das Netzwerküberwachungsteilsystem 140, 160 als auch das zentrale Überwachungsteilsystem (Server) 150 auf einer Implementierung, wie z. B., aber nicht beschränkt auf diejenige in 4, wo das Teilsystem eine Netzwerkschnittstellenkomponente 320, einen oder mehrere Prozessoren 310, einen oder mehrere computerlesbare Speicher 360 und zumindest einen weiteren computerlesbaren Speicher 340 umfasst. Die Netzwerkschnittstellenkomponente 320, der eine oder die mehreren Prozessoren 310, der eine oder die mehreren computerlesbaren Speicher 360 und der eine oder die mehreren computerlesbaren Speicher 340 sind durch eine Verbindungseinrichtung 325 (wie z. B., aber nicht beschränkt auf, einen gemeinsamen „Bus”) wirksam verbunden.
  • Bei dem in 2 gezeigten Ausführungsbeispiel treten die Netzwerkübertragung und Kommunikation mit dem zentralen Überwachungsteilsystem (Server) 150 durch ein Netzwerk 150 auf; aber Signalisierungsübertragungsereignisse verlaufen auf einem Segment des Netzwerks, während die Medien auf einem anderen Segment verlaufen. Die beiden Segmente sind in 2 als zwei Teilnetzwerke 110, 120 gezeigt.
  • Die in 3 gezeigte schematische Darstellung stellt das Ausführungsbeispiel 200 des Systems dieser Erfindung unter Verwendung einer Schichtdarstellung dar, (ähnlich zu derjenigen, die zum Darstellen von Protokollen verwendet wird). Mit Bezugnahme auf 3 erfasst ein Netzwerküberwachungsteilsystem 140 die Daten von einem Netzwerkübertragungsereignis, das im Wesentlichen an einer Teilnehmerstelle 130 in 2 auftritt, durch die Erfassungshardware 215 (die Erfassungshardware kann ähnlich sein wie, ist aber nicht beschränkt auf diejenige, die in Netzwerkanalysierern zu finden ist, wie z. B. dem „J6800A Network Analyzer” von Agilent Technologies, Inc.). Die Daten werden durch einen Testinstrumentanwendungscode 220 analysiert. Der Testinstrumentanwendungscode 220 liefert die Einrichtung für die Einrichtung zum Erhalten von Teilnehmeridentifizierungsdaten und Identifizierungsdaten, die sich auf das Netzwerkübertragungsereignis beziehen, im Wesentlichen an der Teilnehmerstelle 130. Bei einem Ausführungsbeispiel umfassen die Signalisierungsmitteilungen die Teilnehmeridentifizierungsdaten und Identifizierungsdaten, die sich auf das Netzwerkübertragungsereignis beziehen. Der Testinstrumentanwendungscode 220 extrahiert die Teilnehmeridentifizierungsdaten und Identifizierungsdaten, die sich auf das Netzwerkübertragungsereignis von den Signalisierungsmitteilungen beziehen. Bei dem in 3 gezeigten Ausführungsbeispiel bildet Software, die zum Kommunizieren mit dem zentralen Überwachungsteilsystem 150 verwendet wird (bei dem gezeigten Ausführungsbeispiel liefern die XML APIs 225, das Kommunikationsservlet 230 und der HTTP-Server 235 die/den Software(Code) in Verbindung mit dem Prozessor 310 und der Netzwerkschnittstelle 320 die Einrichtung zum Liefern der Teilnehmeridentifizierungsdaten und der Identifizierungsdaten, die sich auf das Netzwerkübertragungsereignis beziehen, an das zentrale Überwachungsteilsystem 150.
  • An dem zentralen Überwachungsteilsystem 150 werden die Teilnehmeridentifizierungsdaten und die Identifizierungsdaten, die sich auf das Netzwerkübertragungsereignis beziehen, durch Software, die zum Kommunizieren verwendet wird (z. B. bei dem gezeigten Ausführungsbeispiel die HTTP-Schicht 255, die XML-APIs 260), und Software für Datensammlung 262 und für Datenspeicherung 265 empfangen und gespeichert. Die Teilnehmeridentifizierungsdaten und die Identifizierungsdaten, die sich auf das Netzwerkübertragungsereignis beziehen, sind in der Datenbank 155 gespeichert. Die Datenbank 155 ist in einem oder mehreren computerlesbaren Speichern angeordnet, wie z. B. dem Speicher 340 in 4, in dem eine Datenstruktur gespeichert ist, wobei die Datenstruktur Informationen umfasst, die sich in der Datenbank befinden. Die Datenstruktur umfasst ein oder mehrere Objektpaare, die in dem einen oder den mehreren computerlesbaren Speichern gespeichert sind, wobei das eine oder die mehreren Datenobjektpaare ein vorbestimmtes Teilnehmeridentifizierungsdatenobjekt und Identifizierungsdaten umfassen, die sich auf ein vorbestimmtes Netzwerkübertragungsereignis beziehen.
  • An einer anderen Netzwerkstelle 170 wird ein anderes Netzwerkübertragungsereignis durch Erfassungshardware 215 und Testinstrumentanwendungscode (Software) 220 überwacht. Die Daten werden durch einen Testinstrumentanwendungscode 220 analysiert. Der Testinstrumentanwendungscode 220 liefert die Einrichtung zum Erhalten von Identifizierungsdaten, die sich auf das andere Netzwerkübertragungsereignis beziehen. Bei dem in 3 gezeigten Ausführungsbeispiel bildet Software, die zum Kommunizieren mit dem zentralen Überwachungsteilsystem 150 verwendet wird (bei dem gezeigten Ausführungsbeispiel liefern die XML-APIs 225, das Kommunikationsservlet 230 und der HTTP-Server 235 die/den Software(Code)) in Verbindung mit dem Prozessor 310 und der Netzwerkschnittstelle 320 die Einrichtung zum Liefern der Identifizierungsdaten, die sich auf das andere Netzwerkübertragungsereignis beziehen, an das zentrale Überwachungsteilsystem 150.
  • An dem zentralen Überwachungsteilsystem 140 bewirkt computerlesbarer Code (Software), der in einem oder mehreren computerverwendbaren Speichern ausgeführt ist, wie z. B. dem Speicher 360 in 4, dass ein oder mehrere Prozessoren an dem zentralen Überwachungsteilsystem 150 die Datenbank 155 nach spezifischen Teilnehmeridentifizierungsdaten abfragen, die den Identifizierungsdaten entsprechend, die sich auf das andere Netzwerkübertragungsereignis beziehen. Falls die Abfrage dazu führt, dass die spezifischen Teilnehmeridentifizierungsdaten erhalten werden, bildet die Software, die zum Kommunizieren verwendet wird (wie z. B. bei dem gezeigten Ausführungsbeispiel die HTTP-Schicht 255, die XML-APIs 260), Software für Datenwiedergewinnung, in Verbindung mit dem einen oder den mehreren Prozessoren und der Netzwerkschnittstelle an dem zentralen Überwachungsteilsystem 150 (wie z. B. dem Prozessor 310 und der Netzwerkschnittstelle 320 in 4) die Einrichtung für die Einrichtung zum Liefern der spezifischen Teilnehmeridentifizierungsdaten an das andere Netzwerküberwachungsteilsystem 160.
  • Der eine oder die mehreren computerlesbaren Speicher, wie z. B. einer oder mehrere computerlesbare Speicher 360 in 4 in jeder der Netzwerküberwachungsvorrichtungen 140, 160 und in dem zentralen Überwachungsteilsystem 150 hat lesbaren Code darin ausgeführt, wobei der computerlesbare Code in der Lage ist, zu bewirken, dass zumindest ein Prozessor in jedem der Netzwerküberwachungsvorrichtungen und in dem zentralen Überwachungsteilsystem 150 ein Netzwerkübertragungsereignis überwacht, im Wesentlichen an einer Teilnehmerstelle 130 Teilnehmeridentifizierungsdaten und Identifizierungsdaten, die sich auf das Netzwerkübertragungsereignis beziehen, erhält, die Teilnehmeridentifizierungsdaten und die Identifizierungsdaten, die sich auf das Netzwerkübertragungsereignis beziehen, an eine zentrale Überwachungsstelle (Teilsystem) 150 liefert, die Teilnehmeridentifizierungsdaten und die Identifizierungsdaten, die sich auf das Netzwerkübertragungsereignis beziehen, in der Datenbank 155 an der zentralen Überwachungsstelle (Teilsystem) 150 speichert, Identifizierungsdaten, die sich auf ein anderes Netzwerkübertragungsereignis beziehen von einer anderen Stelle 170 in dem Netzwerk an das zentrale Überwachungsteilsystem (Teilsystem) 150 liefert, wobei die Identifizierungsdaten, die sich auf ein anderes Netzwerkübertragungsereignis beziehen, an der anderen Stelle in dem Netzwerk erhalten werden, die Datenbank 155 nach spezifischen Teilnehmeridentifizierungsdaten, die den Identifizierungsdaten entsprechen, die sich auf das andere Netzwerkübertragungsereignis beziehen, abfragt, und falls die Abfrage dazu führt, die spezifischen Teilnehmeridentifizierungsdaten von der zentralen Überwachungsstelle 150 zu erhalten, die spezifischen Teilnehmeridentifizierungsdaten an die andere Netzwerkübertragungsvorrichtung 160 liefert.
  • Um die vorliegende Erfindung besser zu verstehen wird nachfolgend auf das folgende darstellende Ausführungsbeispiel Bezug genommen. Mit erneuter Bezugnahme auf 2 leitet ein anrufendes Telefon 130 (d. h. Quelle) einen Telefonanruf an ein empfangendes Telefon 170 (d. h. Empfänger) über ein Netzwerk 105 ein. Bei einem Ausführungsbeispiel tritt die Telefonanrufeinleitung über Signalisierungsmitteilungen (Signalisierungsübertragungsereignisse) ein, unter Verwendung von SIP als Signalisierungsprotokoll.
  • Das SIP-Protokoll ist ein textbasiertes Protokoll, das über der Transportschicht in dem TCP/IP (Transportsteuerprotokoll/Internetprotokoll) Stapel arbeitet. (SIP ist definiert in RFC3261, „SIP: Session Initiation Protocol”, Juni 2002, verfügbar unter http://www.ietf.org/rfc/rfc3261.txt, das hierin durch Bezugnahme aufgenommen ist). SIP kann jedes Transportprotoll als sein Transportprotokoll verwenden, einschließlich TCP (Transportsteuerprotokoll) und UDP (Benutzerdatagrammprotokoll). Der Protokollstapel ist in 5 sowohl für SIP als auch H.323 als Signalisierungsprotokolle gezeigt.
  • Obwohl SIP verwendet werden kann, um Signalisierungsinformationen zu übertragen, werden die Sitzungsbeschreibungsinformationen durch ein anderes Protokoll übertragen, wie z. B. das Sitzungsbeschreibungsprotokoll (SDP = Session Description Protocol). SDP ist lediglich ein Format für Sitzungsbeschreibung. SDP umfasst kein Transportprotokoll (SDP ist definiert in RFC2327, „SDP: Session Description Protocol”, April 1998, verfügbar unter http://www.ietf.org/rfc/rfc2327.txt, die hierin durch Bezugnahme aufgenommen ist). Zugriff zu einem Transportprotokoll wird durch die Verwendung von SDP in Verbindung mit einem Protokoll, wie z. B. SDP, erhalten.
  • Die Schritte beim Einleiten eines Telefonanrufs (Sitzung) sind relativ einfach: Wie es in 6 gezeigt ist, (1) sendet die Quelle eine INVITE-Anforderung an den Empfänger. Sobald die INVITE-Mitteilung den Empfänger erreicht, (2) antwortet der Empfänger mit einer OK-Mitteilung. Wenn die Quelle die OK-Mitteilung empfängt, die anzeigt, dass der Empfänger die INVITE empfangen hat, (3) sendet die Quelle eine ACK-Mitteilung, die, wenn sie empfangen wird, die Sitzung beginnt. Bei einigen Ausführungsbeispielen wird ein Proxyserver (nicht gezeigt) verwendet, um die Mitteilungen von der Quelle und dem Empfänger zu empfangen und die Mitteilungen weiterzuleiten.
  • Bei diesem darstellenden Ausführungsbeispiel ist das Folgende ein Beispiel der Inhalte einer INVITE-SIP-Mitteilung. (Bei diesem Beispiel ist die Quelle Alice und der Empfänger ist Bob.) Die INVITE-SIP-Mitteilung von Alice umfasst:
    Figure 00120001
    Figure 00130001
  • Die erste Zeile zeigt an, dass die Mitteilung eine INVITE-Mitteilung ist. „Via” („Über”) enthält die IP-Adresse, die Tornummer und das Transportprotokoll, von denen Alice möchte, dass Bob dieselben in seiner Antwort verwendet. Die „To” („An”) Zeile enthält Bobs Namen und Telefonnummer. Die „From” („Von”) Zeile enthält Alices Namen und Alices Telefonnummer. Call-ID (Anruf-ID) enthält einen eindeutigen Identifizierer für den Anruf. Content-Type (Inhaltstyp) beschreibt den Mitteilungsinhalt und Content length (Inhaltslänge) beschreibt die Länge des Mitteilungskörpers. Eine Leerzeile zeigt das Ende der SIP-Anfangsblöcke und den Anfang der SDP-Sitzungsbeschreibungsinformationen an – „v” identifiziert die Version von SDP, „o” identifiziert den Besitzer/Erzeuger und Sitzungsidentifizierer, „p” liefert die Telefonnummer, „m” liefert die Medienbeschreibung: den Typ, das Tor und das mögliche Format, die die Quelle zu empfangen und zu senden bereit ist.
  • Die Antwort-OK-Mitteilung von Bob umfasst:
    Figure 00130002
    Figure 00140001
  • Mit erneuter Bezugnahme auf 2 überwacht das Netzwerküberwachungsteilsystem 140 an der Quellenstelle 130 die Signalisierungsübertragung. Durch syntaktisches Analysieren der INVITE- und OK-Mitteilung und der entsprechenden Sitzungsbeschreibungen kann das Netzwerküberwachungsteilsystem 140 die Telefonnummern der Quelle und des Empfängers, die Netzwerkadressen und die Tornummern für die Quelle und den Empfänger (Alice und Bob) erhalten. Die Telefonnummern der Quelle und des Empfängers, die Netzwerkadressen und Tornummern für die Quelle und den Empfänger werden dann an den zentralen Überwachungsserver 150 geliefert und in der Datenbank 155 gespeichert. Bei einem Ausführungsbeispiel ist das Netzwerküberwachungsteilsystem 140 ein Netzwerkanalysierer, wie z. B., aber nicht beschränkt auf, ein „J6800A Netzwerkanalysierer (Hardware) und ein J6844A Telefonnetzwerkanalysierer (Software)” von Agilent Technologies, Inc.
  • Wie es in den Signalisierungsmitteilungen spezifiziert ist, verwendet die Sprach-(VOIP-)Datenkommunikation das Echtzeittransportprotokoll/Benutzerdatagrammprotokoll/Internetprotokoll (RTP/UDP/IP) als den Protokollstapel. Ein Beispiel eines RTP-Datagramms ist in 7 gezeigt. Die RTP-Felder umfassen Felder für eine Sequenznummer, einen Zeitstempel, Synchronisationsquellenidentifizierer und mitwirkende Quellenidentifizierer. (RTP ist definiert in RFC3550, „RTP: A Transport Protocol for Real-time applications”, Juli 2003, verfügbar unter http://www.ietf.org/rfc/rfc3550.txt, das hierin durch Bezugnahme aufgenommen ist).
  • Für die Quelle und den Empfänger ist eine RTP-Sitzung definiert durch ein bestimmtes Paar von Bestimmungsorttransportadressen (eine Netzwerkadresse plus ein Torpaar für RTP und RTCP). Ein UDP-Datagramm ist in 8 gezeigt, das die Torinformationen darstellt. Das RTP-Datentransportprotokoll wird durch ein Steuerprotokoll (RTCP) vergrößert, um das Überwachen von Datenlieferung zu ermöglichen (Ermöglichen einer Skalierbarkeit zu Gruppen-(Multicast-)Kommunikation) und zum Liefern einer Steuer- und Identifikationsfunktionalität. Ein Senderbericht-RTCP-Datagramm ist in 9 gezeigt.
  • Mit erneuter Bezugnahme auf 2 überwacht das andere Netzwerküberwachungsteilsystem 160 an der Empfängerstelle 170 die RTP-Datenpakete, die von dem Telefonanruf stammen (Netzwerkübertragungsereignis), von dem anrufenden Telefon 130 (d. h. Quelle) zu dem empfangenden Telefon 170 (d. h. Empfänger). Bei einem Ausführungsbeispiel ist das andere Netzwerküberwachungsteilsystem 160 ein Netzwerkanalysierer, wie z. B., aber nicht beschränkt auf, einen „J6800A Network Analyzer (Hardware) und J6844A Telephony Network Analyzer (Software)” von Agilent Technologies, Inc. Von den RTP-(oder RTCP-)Paketen kann das andere Netzwerküberwachungsteilsystem 160 das Paar von Bestimmungsorttransportadressen erhalten (eine Netzwerkadresse plus ein Torpaar für RTP und RTCP), die die RTP-Sitzung definieren. Die identifizierenden Daten für die RTP-Übertragung werden an den zentralen Überwachungsserver (Stelle) 150 von der Stelle des Empfängers 170 geliefert. Die Datenbank 155 wird nach spezifischen Telefonnummerdaten abgefragt, die der Netzwerkadresse entsprechen, und Tordaten, die sich auf das RTP-Übertragungsereignis beziehen. Falls die Abfrage dazu führt, dass die spezifischen Telefonnummerdaten erhalten werden, werden die spezifischen Telefonnummerdaten von der zentralen Überwachungsstelle 150 an die andere Netzwerküberwachungsvorrichtung 160 geliefert. Die spezifischen Telefonnummerdaten werden dadurch dem RTP-Übertragungsereignis zugewiesen.
  • Obwohl bei dem vorhergehenden Beispiel das Netzwerküberwachungsteilsystem 140 die Quellen- und Empfängertelefonnummern, die Netzwerkadressen und Tornummern für die Quelle und den Empfänger an den zentralen Überwachungsserver 130 (Stelle) liefert, ist die Stelle des Netzwerküberwachungsteilsystems, das die Teilnehmeridentifizierungsdaten und die Identifizierungsdaten, die sich auf das Signalisierungsübertragungsereignis beziehen, an den zentralen Überwachungsserver liefert, keine Begrenzung dieser Erfindung. Die Rolle der beiden Netzwerküberwachungssysteme könnte bei einem anderen Ausführungsbeispiel dieser Erfindung ausgetauscht werden.
  • Obwohl das oben beschriebene Beispiel SIP als Signalisierungsprotokoll verwendet, sollte angemerkt werden, dass andere Signalisierungsprotokolle, wie z. B., aber nicht begrenzt auf, H.323, MGCP oder Megaco/H.248 zum Praktizieren dieser Erfindung verwendet werden können.
  • Falls die Quellen- und Empfängertelefonnummern, die Netzwerkadressen und Tornummern für die Quelle und den Empfänger von einem Steuerprotokoll erhalten werden können, könnte dieses Protokoll beim Praktizieren der Erfindung verwendet werden.
  • Es sollte außerdem angemerkt werden, dass die zentrale Überwachungsstelle (Server) in Hardware, Software oder einer Kombination derselben implementiert werden könnte. Ein beispielhaftes Ausführungsbeispiel der zentralen Überwachungsstelle (Server) ist der J6782A Network Troubleshooting Center (NTC) von Agilent Technologies, Inc., ein softwarebasiertes System. Es sollte auch angemerkt werden, dass diese Erfindung nicht auf dieses Ausführungsbeispiel beschränkt ist.
  • Ferner sind das beispielhafte Netzwerk 105, das Signalisierungsnetzwerk 110 und das Mediennetzwerk 120 jeweils für eine leichtere Erklärung vereinfacht. Die Netzwerke 105, 110, 120 können mehr oder weniger zusätzliche Elemente umfassen, wie z. B. Netzwerke, Kommunikationsverbindungen, Proxies, Firewalls oder andere Sicherheitsmechanismen, Internetdienstanbieter (ISPs), MCUs, Torwächter, Gateways und andere Elemente.
  • Im Allgemeinen können die oben beschriebenen Techniken beispielsweise in Hardware, Software, Firmware oder jeder Kombination derselben implementiert werden. Die oben beschriebenen Techniken können in einem oder mehreren Computerprogrammen implementiert werden, die auf einem programmierbaren Computer ausgeführt werden, einschließlich einem Prozessor, einem Speichermedium, das durch den Prozessor lesbar ist (einschließlich beispielsweise flüchtige und nichtflüchtige Speicher und/oder Speicherungselemente), zumindest ein Eingabegerät und zumindest ein Ausgabegerät. Programmcode kann an Daten angelegt werden, die unter Verwendung des Eingabegeräts eingegeben werden, um die beschriebenen Funktionen durchzuführen, und um Ausgabeinformationen zu erzeugen. Die Ausgabeinformationen können an ein oder mehrere Ausgabegeräte angelegt werden.
  • Hierin beschriebene Elemente und Komponenten können weiter unterteilt werden in zusätzliche Komponenten, oder miteinander verbunden werden, um weniger Komponenten zum Durchführen der gleichen Funktionen zu bilden.
  • Jedes Computerprogramm (Code) innerhalb des Schutzbereichs der nachfolgenden Ansprüche kann in jeder Programmiersprache implementiert werden, wie z. B. Assemblersprache, Maschinensprache, eine verfahrensorientierte Programmiersprache hoher Ebene oder eine objektorientierte Programmiersprache. Die Programmiersprache kann eine kompilierte oder interpretierte Programmiersprache sein.
  • Jedes Computerprogramm kann in einem Computerprogrammprodukt implementiert sein, das greifbar in einer computerlesbaren Speichervorrichtung ausgeführt ist, für die Ausführung durch einen Computerprozessor. Verfahrensschritte der Erfindung können durch einen Computerprozessor durchgeführt werden, der ein Programm ausführt, das greifbar in einem computerlesbaren Medium ausgeführt ist, um Funktionen der Erfindung durch Bearbeiten einer Eingabe und Erzeugen einer Ausgabe durchzuführen.
  • Übliche Formen von computerlesbaren oder verwendbaren Medien umfassen beispielsweise eine Diskette, eine flexible Platte, eine Festplatte, ein Magnetband oder ein anderes magnetisches Medium, einen CD-ROM, jedes andere optische Medium, gelochte Karten, Papierband und jedes andere physikalische Medium mit Lochmustern, einen RAM, einen PROM und EPROM, einen Flash-EPROM, jeden anderen Speicherchip oder eine Kassette, eine Trägerwelle oder jedes andere Medium, von dem ein Computer lesen kann.

Claims (20)

  1. Verfahren zum Zuweisen von Teilnehmeridentifizierungsdaten zu Netzwerkübertragungsereignissen, wobei das Verfahren folgende Schritte umfasst: Überwachen (20) eines Netzwerkübertragungsereignisses an einer Teilnehmerstelle; Erhalten (30) von Teilnehmeridentifizierungsdaten und Identifizierungsdaten, die sich auf das Netzwerkübertragungsereignis beziehen, an der Teilnehmerstelle; Liefern (40) der Teilnehmeridentifizierungsdaten und der Identifizierungsdaten, die sich auf das Netzwerkübertragungsereignis beziehen, an eine vorbestimmte Überwachungsstelle; Speichern (50) der Teilnehmeridentifizierungsdaten und der Identifizierungsdaten, die sich auf das Netzwerkübertragungsereignis beziehen, in einer Datenbank an der vorbestimmten Überwachungsstelle; Liefern (60) von Identifizierungsdaten, die sich auf ein anderes Netzwerkübertragungsereignis beziehen, an die vorbestimmte Überwachungsstelle von einer anderen Stelle in dem Netzwerk, wobei die Identifizierungsdaten, die sich auf ein anderes Netzwerkübertragungsereignis beziehen, an der anderen Stelle in dem Netzwerk erhalten werden; Abfragen (70) der Datenbank nach spezifischen Teilnehmeridentifizierungsdaten, die den Identifizierungsdaten entsprechen, die sich auf das andere Netzwerkübertragungsereignis beziehen; Liefern der spezifischen Teilnehmeridentifizierungsdaten zu der Netzwerküberwachungsvorrichtung, falls die Abfrage dazu führt, dass die spezifischen Teilnehmeridentifizierungsdaten von der vorbestimmten Überwachungsstelle erhalten werden; wobei die spezifischen Teilnehmeridentifizierungsdaten dem anderen Netzwerkübertragungsereignis zugeordnet sind.
  2. Verfahren gemäß Anspruch 1, bei dem der Schritt des Erhaltens (30) der Teilnehmeridentifizierungsdaten, an der Teilnehmerstelle, den Schritt des Erhaltens der Teilnehmeridentifizierungsdaten von einem Signalisierungsübertragungsereignis umfasst.
  3. Verfahren gemäß Anspruch 2, bei dem der Schritt des Lieferns der Identifizierungsdaten, die sich auf ein anderes Netzwerkübertragungsereignis beziehen, von einer anderen Stelle in dem Netzwerk den Schritt des Erhaltens der Identifizierungsdaten, die sich auf ein anderes Netzwerkübertragungsereignis beziehen, von einem Echtzeittransportereignis umfasst.
  4. Verfahren gemäß einem der Ansprüche 1 bis 3, bei dem das andere Netzwerkübertragungsereignis eine Übertragung ist, die ein Internetprotokoll verwendet, wobei das andere Netzwerkübertragungsereignis ein Voice-over-Internet-Protocol-Telefonanruf ist, und die Teilnehmeridentifizierungsdaten eine Telefonnummer sind.
  5. Verfahren gemäß einem der Ansprüche 2 bis 4, bei dem das Netzwerkübertragungsereignis eine Übertragung ist, die ein Internetprotokoll verwendet, und das Signalisierungsübertragungsereignis ein Signalisierungsprotokoll verwendet.
  6. Verfahren gemäß Anspruch 5, bei dem das Signalisierungsprotokoll ein Sitzungseinleitungsprotokoll (SIP) ist.
  7. Verfahren gemäß einem der Ansprüche 4 bis 6, bei dem der Teilnehmer eine Quelle des anderen Netzwerkübertragungsereignisses ist; wobei das Netzwerkübertragungsereignis eine Übertragung ist, die ein Internetprotokoll verwendet, und der Schritt des Erhaltens der Teilnehmeridentifizierungsdaten an der Teilnehmerstelle den Schritt des Erhaltens der Teilnehmeridentifizierungsdaten von einem Signalisierungsübertragungsereignis umfasst; und wobei das Signalisierungsübertragungsereignis ein Signalisierungsprotokoll verwendet.
  8. System zum Zuweisen von Teilnehmeridentifizierungsdaten zu Netzwerkübertragungsereignissen, wobei das System folgende Merkmale umfasst: ein Netzwerküberwachungsteilsystem (140, 160), das in der Lage ist, ein Netzwerkübertragungsereignis zu überwachen, das an einer Teilnehmerstelle (130, 170) auftritt, wobei das Netzwerküberwachungsteilsystem (140, 160) Verarbeitungsfähigkeiten aufweist; eine Einrichtung zum Erhalten von Teilnehmeridentifizierungsdaten und Identifizierungsdaten, die sich auf das Netzwerkübertragungsereignis beziehen, an der Teilnehmerstelle (130, 170); ein vorbestimmtes Überwachungsteilsystem (150), das zumindest einen Prozessor (310) und zumindest einen computerlesbaren Speicher (155) umfasst, wobei in dem zumindest einen computerlesbaren Speicher (155) eine Datenstruktur gespeichert ist, wobei die Datenstruktur Informationen umfasst, die sich in einer Datenbank befinden; eine Einrichtung zum Liefern der Teilnehmeridentifizierungsdaten und der Identifizierungsdaten, die sich auf das Netzwerkübertragungsereignis beziehen, an das vorbestimmte Überwachungsteilsystem (150); eine Einrichtung zum Speichern der Teilnehmeridentifizierungsdaten und der Identifizierungsdaten, die sich auf das Netzwerkübertragungsereignis beziehen, in der Datenbank; ein weiteres Netzwerküberwachungsteilsystem (140, 160), das in der Lage ist, ein anderes Netzwerkübertragungsereignis zu überwachen, das an einer anderen Stelle (130, 170) in dem Netzwerk auftritt, wobei das andere Netzwerküberwachungsteilsystem (140, 160) Verarbeitungsfähigkeiten aufweist; eine Einrichtung zum Liefern der Identifizierungsdaten, die sich auf das andere Netzwerkübertragungsereignis beziehen, an das vorbestimmte Überwachungsteilsystem, wobei die Identifizierungsdaten, die sich auf das andere Netzwerkübertragungsereignis beziehen, an der anderen Stelle (130, 170) in dem Netzwerk erhalten werden; eine Einrichtung zum Abfragen der Datenbank nach spezifischen Teilnehmeridentifizierungsdaten, die den Identifizierungsdaten entsprechen, die sich auf das andere Netzübertragungsereignis beziehen; eine Einrichtung zum Liefern der spezifischen Teilnehmeridentifizierungsdaten von dem vorbestimmten Überwachungsteilsystem (150) zu dem anderen Netzwerküberwachungsteilsystem (140, 160), falls die Abfrage dazu führt, die spezifischen Teilnehmeridentifizierungsdaten zu erhalten.
  9. System gemäß Anspruch 8, bei dem die Datenstruktur zumindest ein Datenobjektpaar umfasst, das in dem zumindest einen computerlesbaren Speicher (155) gespeichert ist, wobei das zumindest eine Datenobjektpaar ein vorbestimmtes Teilnehmeridentifizierungsdatenobjekt und Identifizierungsdaten umfasst, die sich auf ein vorbestimmtes Netzwerkübertragungsereignis beziehen.
  10. System gemäß Anspruch 8 oder 9, bei dem das Netzwerkübertragungsereignis eine Übertragung umfasst, die ein Internetprotokoll verwendet, und das Netzwerkübertragungsereignis ein Signalisierungsübertragungsereignis umfasst.
  11. System gemäß Anspruch 10, bei dem das andere Netzwerkübertragungsereignis eine Übertragung umfasst, die ein Internetprotokoll verwendet, wobei das andere Netzwerkübertragungsereignis einen Voice-over-Internet-Protocol-Telefonanruf umfasst, und die Teilnehmeridentifizierungsdaten eine Telefonnummer umfassen.
  12. System gemäß Anspruch 11, bei dem die Teilnehmerstelle ein Initiator des Voice-over-Internet-Protocol-Telefonanrufs ist.
  13. System gemäß Anspruch 11 oder 12, bei dem das Signalisierungsübertragungsereignis ein Signalisierungsprotokoll verwendet.
  14. Computerprogrammprodukt, das folgende Merkmale umfasst: zumindest ein computerlesbares Medium (360), in dem ein computerlesbarer Code enthalten ist, wobei der computerlesbare Code in der Lage ist, zu bewirken, dass zumindest ein Prozessor Folgendes durchführt: Überwachen (20) eines Netzwerkübertragungsereignisses, an einer Teilnehmerstelle; Erhalten (30) von Teilnehmeridentifizierungsdaten und Identifizierungsdaten, die sich auf das Netzwerkübertragungsereignis beziehen, an der Teilnehmerstelle; Liefern (40) der Teilnehmeridentifizierungsdaten und der Identifizierungsdaten, die sich auf das Netzwerkübertragungsereignis beziehen, an eine vorbestimmte Überwachungsstelle; Speichern (50) der Teilnehmeridentifizierungsdaten und der Identifizierungsdaten, die sich auf das Netzwerkübertragungsereignis beziehen, in einer Datenbank an der vorbestimmten Überwachungsstelle; Liefern von Identifizierungsdaten, die sich auf ein anderes Netzwerkübertragungsereignis beziehen, an die vorbestimmte Überwachungsstelle von einer anderen Stelle in dem Netzwerk, wobei die Identifizierungsdaten, die sich auf ein anderes Netzwerkübertragungsereignis beziehen, an der anderen Stelle in dem Netzwerk erhalten werden; Abfragen (70) der Datenbank nach spezifischen Teilnehmeridentifizierungsdaten, die den Identifizierungsdaten entsprechend, die sich auf das andere Netzwerkübertragungsereignis beziehen; Liefern der spezifischen Teilnehmeridentifizierungsdaten von der vorbestimmten Überwachungsstelle an eine Netzwerküberwachungsvorrichtung, falls die Abfrage dazu führt, dass die spezifischen Teilnehmeridentifizierungsdaten erhalten werden.
  15. Computerprogrammprodukt gemäß Anspruch 14, bei dem in dem zumindest einen computerverwendbaren Medium eine Datenstruktur gespeichert ist, wobei die Datenstruktur Informationen umfasst, die sich in der Datenbank befinden.
  16. Computerprogrammprodukt gemäß Anspruch 15, bei dem die Datenstruktur zumindest ein Datenobjektpaar umfasst, das in dem zumindest einen computerverwendbaren Medium gespeichert ist, wobei das zumindest eine Datenobjektpaar ein vorbestimmtes Teilnehmeridentifizierungsdatenobjekt und Identifizierungsdaten umfasst, die sich auf ein vorbestimmtes Netzwerkübertragungsereignis beziehen.
  17. Computerprogrammprodukt gemäß einem der Ansprüche 14 bis 16, bei dem das Netzwerkübertragungsereignis eine Übertragung umfasst, die ein Internetprotokoll verwendet, und das Netzwerkübertragungsereignis ein Signalisierungsübertragungsereignis umfasst.
  18. Computerprogrammprodukt gemäß Anspruch 17, bei dem das andere Netzwerkübertragungsereignis eine Übertragung umfasst, die ein Internetprotokoll verwendet, wobei das andere Netzwerkübertragungsereignis einen Voice-over-Internet-Protocol-Telefonanruf umfasst und die Teilnehmeridentifizierungsdaten eine Telefonnummer umfassen.
  19. Computerprogrammprodukt gemäß Anspruch 18, bei dem die Teilnehmerstelle ein Initiator des Voice-Over-Internet-Protocol-Telefonanrufs ist.
  20. Computerprogrammprodukt gemäß Anspruch 18 oder 19, bei dem das Signalisierungsübertragungsereignis ein Signalisierungsprotokoll verwendet.
DE102005020098A 2004-08-25 2005-04-29 Verfahren und System zum Zuweisen von Teilnehmeridentifizierungsdaten zu Netzwerkübertragungsereignissen und Computerprogrammprodukt Expired - Lifetime DE102005020098B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/926,318 2004-08-25
US10/926,318 US7751385B2 (en) 2004-08-25 2004-08-25 Systems and methods for collecting and disbursing participant identifying data

Publications (2)

Publication Number Publication Date
DE102005020098A1 DE102005020098A1 (de) 2006-03-09
DE102005020098B4 true DE102005020098B4 (de) 2011-06-30

Family

ID=34862269

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005020098A Expired - Lifetime DE102005020098B4 (de) 2004-08-25 2005-04-29 Verfahren und System zum Zuweisen von Teilnehmeridentifizierungsdaten zu Netzwerkübertragungsereignissen und Computerprogrammprodukt

Country Status (5)

Country Link
US (1) US7751385B2 (de)
JP (1) JP4695457B2 (de)
CN (1) CN1741469A (de)
DE (1) DE102005020098B4 (de)
GB (1) GB2417639B (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8539065B2 (en) 2006-07-26 2013-09-17 Cisco Technology, Inc. Method and apparatus for providing access to real time control protocol information for improved media quality control
US20080037518A1 (en) * 2006-07-26 2008-02-14 Parameswaran Kumarasamy Method and apparatus for voice over internet protocol call signaling and media tracing
US8014726B1 (en) * 2006-10-02 2011-09-06 The Nielsen Company (U.S.), Llc Method and system for collecting wireless information transparently and non-intrusively
US8260252B2 (en) 2006-10-02 2012-09-04 The Nielsen Company (Us), Llc Method and apparatus for collecting information about portable device usage
CN101166178B (zh) * 2006-10-16 2010-05-12 华为技术有限公司 会话描述协议版本协商方法、系统及网络实体
US8321556B1 (en) 2007-07-09 2012-11-27 The Nielsen Company (Us), Llc Method and system for collecting data on a wireless device
JP2012526314A (ja) 2009-05-08 2012-10-25 ゾケム オーワイ 行動およびコンテキストデータを分析するためのシステムおよび方法
EP2262172A1 (de) 2009-06-10 2010-12-15 Alcatel Lucent Verfahren und Aufklärungsmittel zum Aufbauen einer Quelldatenbank
CA2803661C (en) 2010-06-24 2018-11-27 Arbitron Mobile Oy Network server arrangement for processing non-parametric, multi-dimensional, spatial and temporal human behavior or technical observations measured pervasively, and related method for the same
US8340685B2 (en) 2010-08-25 2012-12-25 The Nielsen Company (Us), Llc Methods, systems and apparatus to generate market segmentation data with anonymous location data
CN105830412B (zh) * 2013-12-20 2020-02-14 瑞典爱立信有限公司 会话发起处理

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10121496A1 (de) * 2001-05-03 2002-11-14 Gten Ag Verfahren und Anordnung zur standortunabhängigen Überwachung von Sprach- und/oder Datennetzverbindungen durch Bedarfsträger
US20030133450A1 (en) * 2002-01-08 2003-07-17 Baum Robert T. Methods and apparatus for determining the port and/or physical location of an IP device and for using that information
US20040037267A1 (en) * 2002-08-22 2004-02-26 Bennett Timothy Mark Monitoring an RTP data stream based on a phone call

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01137768A (ja) 1987-11-25 1989-05-30 Mitsubishi Electric Corp 端末装置接続方式
US5557748A (en) * 1995-02-03 1996-09-17 Intel Corporation Dynamic network configuration
US6788766B2 (en) * 2001-06-02 2004-09-07 James D. Logan Methods and apparatus for providing location dependent cellular telephone communications
JP4044981B2 (ja) * 1996-11-12 2008-02-06 日鉱金属株式会社 廃酸からの不純物除去方法
US6282279B1 (en) * 1997-02-10 2001-08-28 At&T Corp. Method and system for processing outbound service calls via a network adjunct platform
US6850600B1 (en) * 1997-03-31 2005-02-01 Sbc Laboratories, Inc. Apparatus and method for intelligent call routing and call return
US6567399B1 (en) * 1999-05-05 2003-05-20 3Com Corporation Hi-fidelity line card
US20020009184A1 (en) * 1999-10-22 2002-01-24 J. Mitchell Shnier Call classification indication using sonic means
US6434143B1 (en) * 1999-11-08 2002-08-13 Mci Worldcom, Inc. Internet protocol telephony voice/video message deposit and retrieval
US6934279B1 (en) * 2000-03-13 2005-08-23 Nortel Networks Limited Controlling voice communications over a data network
AUPQ733600A0 (en) * 2000-05-08 2000-06-01 Alcatel A method of indicating the origin of a mobile user in a data network
US7369535B2 (en) 2001-06-11 2008-05-06 Level 3 Communications, Llc Voice over Internet Protocol real time protocol routing
US20040127231A1 (en) * 2001-07-23 2004-07-01 Erez Dor Location-based service protocol
US20030031165A1 (en) * 2001-08-10 2003-02-13 O'brien James D. Providing voice over internet protocol networks
JP2003348252A (ja) * 2002-05-29 2003-12-05 Toshiba Corp ケーブルモデム、通話情報記録装置、通話情報記録方法、通話情報管理プログラム
JP3753098B2 (ja) 2002-06-25 2006-03-08 岩崎通信機株式会社 Ip電話システムおよびそのip電話端末
JP3639269B2 (ja) * 2002-07-04 2005-04-20 エヌ・ティ・ティ・コムウェア株式会社 VoIP音声モニタリング方法及びVoIP音声モニタリングシステム
US20040021889A1 (en) * 2002-07-30 2004-02-05 Mcafee David A. Method of transmitting information from a document to a remote location, and a computer peripheral device
US6882718B1 (en) * 2002-09-06 2005-04-19 Bellsouth Intellectual Property Corp. Real time customer service data manipulation to allow multiple services per trigger type
US7894354B2 (en) * 2002-10-04 2011-02-22 Jds Uniphase Corporation System and method to monitor RTP streams using RTCP SR/RR packet information
US6862277B2 (en) * 2002-10-28 2005-03-01 Motorola, Inc. Method and apparatus for multi-media communication over multiple networks
US7460658B2 (en) * 2003-09-16 2008-12-02 Alcatel Lucent Apparatus, and an associated method, for selectably and automatically redirecting a telephonic call to a secondary location
JP2005094646A (ja) 2003-09-19 2005-04-07 Sharp Corp IP電話装置及びVoIP対応ルータ
US8594298B2 (en) * 2004-02-20 2013-11-26 Avaya Inc. Call management
JP4471703B2 (ja) * 2004-03-30 2010-06-02 富士通株式会社 通信品質分析システム、分析装置、通信品質分析方法およびコンピュータプログラム
US7580405B2 (en) * 2004-05-27 2009-08-25 At&T Intellectual Property I, L. P. Method and system for routing emergency data communications
US7561520B2 (en) * 2004-06-04 2009-07-14 Holloway J Michael Capacity limiting platform system and method
US20050272448A1 (en) * 2004-06-08 2005-12-08 Lg Electronics Inc. Caller location identifying system and method in a communication network
US7551922B2 (en) * 2004-07-08 2009-06-23 Carrier Iq, Inc. Rule based data collection and management in a wireless communications network
US7424282B2 (en) * 2004-08-26 2008-09-09 Sprint Spectrum L.P. Method and system for delivering photos to called destinations

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10121496A1 (de) * 2001-05-03 2002-11-14 Gten Ag Verfahren und Anordnung zur standortunabhängigen Überwachung von Sprach- und/oder Datennetzverbindungen durch Bedarfsträger
US20030133450A1 (en) * 2002-01-08 2003-07-17 Baum Robert T. Methods and apparatus for determining the port and/or physical location of an IP device and for using that information
US20040037267A1 (en) * 2002-08-22 2004-02-26 Bennett Timothy Mark Monitoring an RTP data stream based on a phone call

Also Published As

Publication number Publication date
GB2417639B (en) 2007-08-01
DE102005020098A1 (de) 2006-03-09
JP4695457B2 (ja) 2011-06-08
US20060077954A1 (en) 2006-04-13
JP2006067579A (ja) 2006-03-09
US7751385B2 (en) 2010-07-06
GB2417639A (en) 2006-03-01
GB0512949D0 (en) 2005-08-03
CN1741469A (zh) 2006-03-01

Similar Documents

Publication Publication Date Title
DE60215117T2 (de) Mehrbenutzeranwendungen in multimedia-netzwerken
DE60223292T2 (de) Verwaltung einer paketvermittelten konferenzschaltung
DE60210927T2 (de) Verfahren und Vorrichtung zur Zulassung der Datenübertragung über Firewalls
DE602004010920T2 (de) Verfahren zur Implementierung eines Multimediaprotokolls mit Durchlauf durch eine Netzwerkadressentransformations-Einrichtung
EP2005699B1 (de) Verfahren für lawful interception bei anrufweiterschaltung in einem paketorientierten telekommunikationsnetz
DE102005020088A1 (de) Verfahren und Systeme für eine koordinierte Überwachung von Netzwerkübertragungsereignissen
DE602005005486T2 (de) Verfahren und system zur bereitstellung von information zugehöriger kommunikationssitzungen in hybriden telekommunikationsnetzwerken
DE10353925B4 (de) Verfahren zum Austausch von Daten zwischen zwei Hosts
DE102005020098B4 (de) Verfahren und System zum Zuweisen von Teilnehmeridentifizierungsdaten zu Netzwerkübertragungsereignissen und Computerprogrammprodukt
DE102014009495B4 (de) Verfahren zum Aufbau einer für die Übermittlung von Medienströmen geeigneten Kommunikationsverbindung von einem ersten RTC-Client zu einem zweiten RTC-Client
DE602005000779T2 (de) Kommunikationsvorrichtung and Verfahren um Musiksoundkontrolldaten über das Internet zu erhalten und zu übertragen.
DE60036848T2 (de) Verfahren und Vorrichtungen zur Überwachung eines Internetprotokollnetzwerkes
EP1322085B1 (de) Verfahren zur Dienstgüteüberwachung in einem Multimedien paketorientierten Netzwerk
EP1597892B1 (de) Verfahren zur übertragung von Daten in einem WLAN-Netz
DE60205501T2 (de) Verwaltung von informationen über subskriptionen der dienstleistungen von dritten
DE60020879T2 (de) Verteilung von ortsinformationen in ip-netzen durch intelligente endpunkte
EP1207670A2 (de) Dienst zur automatischen Übermittlung von Paketdaten
DE602005005727T2 (de) Verfahren und Vorrichtung zur Verbindung von Knoten mit heterogenen Kommunikationsprotokollen
DE102019210225A1 (de) Verfahren und Vorrichtung zur Analyse dienste-orientierter Kommunikation
EP1430693B1 (de) Verfahren und vorrichtung zur realisierung einer firewallanwendung für kommunikationsdaten
EP3016344B1 (de) Intelligenter media-gateway switch für transparentes routen und verketten von medienströmen
DE102005039343B4 (de) Verfahren zum Übertragen von Datenpaketen und Datenverarbeitungseinheit
WO2006013133A1 (de) Verfahren zur überwachung eines nachrichtenverkehrs, sowie eine erste und zweite netzwerkeinheit zu dessen durchführung
EP2649751B1 (de) Verfahren und system zur überwachung eines kommunikationssystems
DE102022121507B4 (de) Verfahren und IP-Multimedia-Subsystem zum Durchführen einer Datenübertragung, Computerprogrammprodukt und Speichermedium

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: AGILENT TECHNOLOGIES, INC. (N.D.GES.D. STAATES, US

8128 New person/name/address of the agent

Representative=s name: BARTH, D., DIPL.-ING., PAT.-ANW., 71083 HERRENBERG

8128 New person/name/address of the agent

Representative=s name: SCHOPPE, ZIMMERMANN, STOECKELER & ZINKLER, 82049 P

R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20111001

R081 Change of applicant/patentee

Owner name: VIAVI SOLUTIONS INC. (N. D. GES. D. STAATES DE, US

Free format text: FORMER OWNER: AGILENT TECHNOLOGIES, INC. (N.D.GES.D. STAATES DELAWARE), SANTA CLARA, CALIF., US

Effective date: 20130620

Owner name: JDS UNIPHASE CORP. (N. D. GES. D. STAATES DELA, US

Free format text: FORMER OWNER: AGILENT TECHNOLOGIES, INC. (N.D.GES.D. STAATES DELAWARE), SANTA CLARA, CALIF., US

Effective date: 20130620

Owner name: JDS UNIPHASE CORP. (N. D. GES. D. STAATES DELA, US

Free format text: FORMER OWNER: AGILENT TECHNOLOGIES, INC. (N.D.GES.D. STAATES DELAWARE), SANTA CLARA, US

Effective date: 20130620

R082 Change of representative

Representative=s name: MURGITROYD & COMPANY, DE

Effective date: 20130620

Representative=s name: SCHOPPE, ZIMMERMANN, STOECKELER, ZINKLER, SCHE, DE

Effective date: 20130620

Representative=s name: SCHOPPE, ZIMMERMANN, STOECKELER, ZINKLER & PAR, DE

Effective date: 20130620

R082 Change of representative

Representative=s name: MURGITROYD & COMPANY, DE

R081 Change of applicant/patentee

Owner name: VIAVI SOLUTIONS INC. (N. D. GES. D. STAATES DE, US

Free format text: FORMER OWNER: JDS UNIPHASE CORP. (N. D. GES. D. STAATES DELAWARE), MILPITAS, CALIF., US

R082 Change of representative

Representative=s name: MURGITROYD & COMPANY, DE

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012260000

Ipc: H04L0043000000

R071 Expiry of right