CN104272290A - 用于实时通信的冗余 - Google Patents
用于实时通信的冗余 Download PDFInfo
- Publication number
- CN104272290A CN104272290A CN201380020749.6A CN201380020749A CN104272290A CN 104272290 A CN104272290 A CN 104272290A CN 201380020749 A CN201380020749 A CN 201380020749A CN 104272290 A CN104272290 A CN 104272290A
- Authority
- CN
- China
- Prior art keywords
- media packet
- tunnel
- media
- grouping
- rtscf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
- H04L1/1809—Selective-repeat protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/24—Multipath
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/40—Support for services or applications
- H04L65/401—Support for services or applications wherein the services involve a main real-time session and one or more additional parallel real-time or time sensitive sessions, e.g. white board sharing or spawning of a subconference
- H04L65/4015—Support for services or applications wherein the services involve a main real-time session and one or more additional parallel real-time or time sensitive sessions, e.g. white board sharing or spawning of a subconference where at least one of the additional parallel sessions is real time or time sensitive, e.g. white board sharing, collaboration or spawning of a subconference
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/75—Media network packet handling
- H04L65/762—Media network packet handling at the source
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/80—Responding to QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
- H04L1/1812—Hybrid protocols; Hybrid automatic repeat request [HARQ]
- H04L1/1819—Hybrid protocols; Hybrid automatic repeat request [HARQ] with retransmission of additional or different redundancy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了用于实时通信的冗余的系统和方法。一种这样的方法包括将媒体分组流的第一媒体分组与媒体分组流的第二媒体分组组合成帧。所述第二媒体分组是所述流中跟在所述第一媒体分组之后的媒体分组。将所述流中的所述第二媒体分组和第三媒体分组组合成另一帧。所述第三媒体分组是所述流中跟在所述第二媒体分组之后的一个媒体分组。向接收机发送所述帧和所述另一帧。
Description
对相关申请的交叉引用
本申请要求享有2012年4月18日提交的美国临时申请No.61/625838的权益,在此通过引用并入本文。
技术领域
本公开涉及因特网语音和数据服务。
背景技术
很多企业已经从传统电话公司提供的使用公共交换电话网(PSTN)的电话服务转换成了由IP电话服务提供商提供的使用网际协议(IP)的电话服务。这样的业务通常被称为IP语音(VoIP)或IP电话。
既然IP网络,例如公共因特网或私有IP网络,能够被用作主干网而非受限的PSTN,仅举几个例子,IP电话就能够提供高级特征,例如视频会议、呼叫记录和呼叫转移。不过,IP电话业务的主要用途仍是将IP电话呼叫者连接到PSTN呼叫者。
因此,IP电话服务供应商利用的信令基础设施(例如代理、应用服务器等)被设计成允许很多不同类型的端点访问由PSTN网关提供的更少的富特征业务。服务供应商常常对流量进行操纵和/或正常化。这样的操纵可以包括,例如,转换成最小公分母编解码器,操纵/清除特定的SIP报头等。这种操纵可能会干扰用于将IP电话与PSTN电话区分开的高级IP电话业务。
附图说明
可以参考以下附图更好地理解本公开的很多方面。附图中的部件未必成比例,而是将重点放在清晰地例示本公开的原理上。
图1是根据本文公开的一些实施例用于实时通信(RTC)服务的网络环境系统图。
图2是示出根据本文公开的一些实施例利用时间交错冗余机制传输的分组的范例序列的图。
图3是消息流图,示出了根据本文公开的一些实施例,利用时间交错冗余机制的设置和分组传输。
图4是示出根据本文公开的一些实施例利用循环冗余机制传输的分组的范例序列的图。
图5是消息流图,示出了根据本文公开的一些实施例,利用循环冗余机制的设置和分组传输。
图6是示出根据本文公开的一些实施例利用分条冗余机制传输的分组的范例序列的图。
图7是消息流图,示出了根据本文公开的一些实施例,利用分条冗余机制的设置和分组传输。
图8是根据本文公开的一些实施例,由冗余隧道系统使用的协议堆的方框图。
图9是示出根据本文公开的一些实施例的冗余分组格式的图。
图10是示出根据本文公开的一些实施例,在冗余和隧穿封装之后的媒体分组的图。
图11是更详细地示出根据本文公开的一些实施例,具有应用有效载荷的冗余分组格式的图。
图12是根据本文公开的一些实施例,冗余隧道连接状态机的流程图。
图13是根据本文公开的一些实施例,可用于实现图1的联网系统部件的网络计算装置的方框图。
具体实施方式
图1是以安全方式提供实时通信(RTC)服务的网络环境的系统图。如这里使用的,实时通信(RTC)是所有用户都能够瞬间或以可忽略的延迟交换信息的任何通信模式。于是,在当前语境中,术语“实时”与“实况”同义。用于这种实时通信的应用可以包括,例如语音呼叫、视频呼叫、应用流媒体和远程桌面应用。可以通过网络之内存在的防火墙、代理和其他安全装置提供针对最终用户流量的安全。网络还可以利用管理特权主张对最终用户流量的控制。本文描述的技术允许在最终用户和远程服务器之间安全地传送指定的应用流量,同时还穿越诸如防火墙的安全装置。本文公开的技术进一步通过提供各种冗余机制解决呼叫质量、延迟和/或抖动的问题。
图1中所示的网络环境100包括冗余隧穿服务控制功能110(RTSCF)和冗余隧穿服务元件120(RTSE)。RTSCF 110位于网络侧,RTSE 120位于用户侧。更具体而言,RTSCF 110是用户元件130(UE)的部分或位于其同一侧,RTSCF 110是代理呼叫会话控制功能140(P-CSCF)的部分或与其位于同一侧。P-CSCF接着与一个或多个核心网络元件150通信,核心网络元件可以是服务器,例如应用服务器150-A或远程认证拨入用户服务(RADIUS)服务器150-R。这样的核心网络元件150构成服务供应商核心网络155。在用户元件侧,RTSE 120可以与诸如SIP或富有通信业务应用的实时通信(RTC)应用160通信。
RTSCF 110和RTSE 120合作建立并维持冗余安全隧道165。RTSCF 110和RTSE 120之间的通信受到RTSCF控制协议的支配。接着利用一个或多个安全隧道实现每个冗余安全隧道165。亦即,RTSCF 110和RTSE 120为特定安全隧道,例如传输层安全(TLS)隧道或数据包传输层安全(DTLS)隧道,提供冗余。如这里使用的,术语“TLS”是指利用RFC 2246、RFC 4346或RFC 5246中指定的协议生成的连接,“DTLS”是指利用RFC 6347或RFC 5248中指定的协议生成的连接。
冗余安全隧道165从UE 130延伸,通过因特网170,到达服务供应商网络边缘175。RTSCF 110和RTSE 120通过这些冗余安全隧道165向UE 130传输各种媒体流180或流媒体。更具体而言,RTSCF 110和RTSE 120传输这些媒体流180的有效负荷,其中这些有效负荷包括实时业务量,例如IP多媒体子系统业务量、IP语音业务量或富有通信业务(RCS)业务量。RTSCF 110和RTSE 120为实时业务量提供某种形式的冗余。RTSCF 110还通过冗余安全隧道165中继控制消息,其可以采取代理呼叫会话控制功能(P-CSCF)消息的形式。
在一些实施例中,可以在提供实时通信的多个应用(RTCO服务,例如使用会话启动协议(SIP)、实时传输协议(RTP)和消息系统中继协议(MSRP)等的那些服务)间共享冗余的安全隧道165。在其他实施例中,UE 130上的每种RTC应用160都利用其自己的冗余安全隧道165。
通过诸如因特网的尽力服务网络传输实时通信可能因为分组丢失和抖动而导致呼叫质量降低。一些VoIP编解码器,例如G.729a,具有内置的恢复机制,能够在隐藏音频或语音流中一定程度的基于分组的误差而不会显著劣化音频质量。不过,这些编解码隐藏算法可能不会消除抖动效应,大量剩余的抖动显著降低了语音质量。此外,在使用TCP/TLS传输穿越严格(即对IMS无意识)的防火墙时,传输机制的特性进一步加重了自然的突发或抖动量。当这种抖动超过抖动缓存容限时,结果是分组丢失,话音质量进一步降低。
本文描述的实施例通过提供冗余安全隧道165解决了话音质量和抖动问题,冗余安全隧道使用选定的机制以冗余方式通过安全隧道传送用户的有效载荷。在这里描述了多种机制,用于诸如TLS和DTLS的隧道传输。尽管在这里描述了TLS和DTLS的实施方式,但本文公开的技术适用于其他隧道传输机制。此外,本文描述的实施例不是任何特定实时协议特有的,可以用于任何类型的实时通信(RTC)业务量。
RTSCF 110为安全隧道或在安全隧道上提供冗余服务。形成冗余安全隧道165基础的安全隧道可以被RTSCF 110指定为套接字。在一些实施例中,在生成套接字时请求安全冗余服务。在其他实施例中,RTSCF 110通过在已经生成的套接字上设置套接字选项来启用安全的冗余。在一些实施例中,RTSE 120能够为套接字指定特定的冗余倍数或冗余度。下文将更详细地描述冗余倍数。
RTSE 120的一些实施例动态地,例如,在抖动缓存为空或即将空时,启用套接字冗余。RTSE 120的这种实施例然后可以在不需要该特征时禁用冗余能力。类似地,RTSE 120的一些实施例响应于使用安全冗余隧道特征的实时通信应用所处的状况,动态修改套接字的冗余度。
本文描述了各种冗余机制,包括单个隧道上分组的时间交错副本、跨多个隧道的分组循环传输以及跨多个隧道的时间交错或分条。RTSCF 110的一些实施例支持多种冗余机制,从而可以根据网络状态和隧道传输类型选择并提供适当的机制。尽管这里参考安全隧道进行描述,但本文公开的冗余技术也适用于没有安全性的隧道。
现在将提供对冗余隧穿的概述。一开始,客户端应用(例如SIP或富有通信业务应用)在RTSE 120上提供冗余机制。RTSE 120然后向RTSCF 110发起客户端服务请求消息。客户端服务请求消息指定连接信息(例如,应用分配的IP地址和端口)、特定冗余机制和(任选地)特定冗余倍数。在一些实施例中,可以利用套接字标识符指定连接。RTSCF 110利用客户端服务响应消息对服务请求做出响应,表示准备好提供和接受这一服务了。在一些实施例中,可以由RTSCF 110基于TSE和TSCF之间当前建立的隧道的隧道类型(TLS或DTLS)提供特定的RTC冗余机制。于是,在一些情形下,如果冗余机制不适合于当前隧道类型,客户端服务请求可能会失败。在隧道的传输类型为TLS/TCP时,RTSCF 110可以为RTSE 120提供TSID(隧道会话标识符)列表,每个针对由请求生成的一个辅助(冗余)隧道。可以提供标识符列表作为客户端服务响应的一部分,或者可以在独立的消息中提供标识符列表。
图2是示出了一种冗余机制的图,这种冗余机制使用单个隧道上分组的时间交错副本。在这种模式中,不需要或生成任何额外的冗余隧道,现有的安全隧道作为冗余隧道165工作。例如,在底层隧道使用DTLS/UDP作为传输时,可以使用时间交错的单隧道机制。在这种冗余模式中,发送方(对应于RTSCF 110或RTSE 120)发送组合了多个RTC封装的分组220的帧210。每个帧210包括最新(并非前面发送)的封装RTC分组220,连同N个前面发送的封装RTC分组220的副本。在这里,N是额外(时间交错)副本的数目,由客户端指定为冗余倍数或冗余度。
在图2中所示的范例情形中,冗余倍数为2,因此发送方使用单个隧道165发送两个先前发送的分组220连同最新的分组220。在本范例中,5号分组(即,序号为5)是最新的,3和4号分组已经发送。于是,帧210-A包括分组220-3(序号3)、分组220-4(序号4)和分组220-5(序号5)。类似地,下一个发送的帧是210-B,其包括分组220-4、分组220-5和分组220-6。下一个是帧210-C,其包括分组220-5、分组220-6和分组220-7。图示序列中的最后一个是帧210-D,其包括分组220-6、分组220-7和分组220-8。
时间交错的单隧道机制基于滑动时窗方法选择冗余分组。接收机跟踪其预期接收的最后N个分组序列,其中N是预配置的参数。
可以通过以下伪代码描述滑动窗算法:
图3是消息图,示出了针对上文结合图2所述的时间交错单隧道机制的范例消息流。该序列开始于在RTSCF 110或RTSE 120之间交换的一系列消息(305),以建立安全隧道。例如,对于使用TLS协议提供安全隧道的实施例,使用TLS握手生成并提供隧道。也可以利用用于生成和维持安全隧道的其他机制,伴随适当的握手信号,如本领域普通技术人员所理解的那样。
一旦建立了安全隧道,RTSCF 110和RTSE 120就通过代表其相应端点,RTC应用160和P-CSCF 140的安全隧道传输实时业务量。RTSCF 110和RTSE 120可以交换配置请求和响应消息310和315。在某个点,RTC应用160向RTSE 120发送消息320,从而请求安全隧道上的冗余。RTSE 120将冗余请求传递到RTSCF 110上作为客户端服务请求消息325,其可以包括表示特定冗余机制和特定冗余倍数的参数。在本范例中,Time_Staggered被指定为冗余机制,冗余倍数为1。如果不包括这样的参数,RTSCF 110可以利用适当的默认值。
RTSCF 110利用客户端服务响应消息330做出响应,该消息指明请求是否成功。这一通知可以包括RTSE 120接着通过响应332通知RTC应用160冗余请求是否成功。此时,已经在RTSCF 110和RTSE 120之间建立起冗余安全隧道165。
然后如下跨过冗余安全隧道165传输实时通信业务量。在本范例中,实时通信业务量对应于RTP分组,但也支持其他类型的媒体分组。RTC应用160向RTSE 120提供第一媒体分组335,以跨过冗余安全隧道165传输。RTSE 120利用包括序号的冗余报头封装这一媒体分组335,以产生帧340。由于这是系列中的第一分组,所以跨过冗余安全隧道165发送的帧340仅包括第一媒体分组335。RTSCF 110通过去除冗余报头对帧340解封装,并向代理呼叫会话控制功能(P-CSCF)140提供所得的媒体分组335。P-CSCF 140接着向服务器150-A(未示出)提供媒体分组335,服务器150-A充当RTC应用的对等物,例如SIP服务器或RADIUS服务器。
在RTC应用160提供第二媒体分组345时,RTSE 120利用包括下一序号的冗余报头封装这一媒体分组。由于这不是系列中的第一分组,所以跨过冗余安全隧道165发送的帧350包括前面N个媒体分组的副本以及新的媒体分组,其中N是隧道的冗余倍数。在本范例中,N=1,所以帧350包括(已经发送的)第一媒体分组335的副本,还包括第二媒体分组345。RTSCF 110对帧350解封装并使用(上述)滑动时窗发现,第一媒体分组335的副本是成功发送的媒体分组的复制品,因此丢弃第一媒体分组335的副本。滑动时窗还指出,帧350中的另一媒体分组345不是复制品,而是这一特定媒体分组的第一次出现,因此RTSCF 110向P-CSCF 140提供媒体分组345。P-CSCF140接着向服务器150-A转发媒体分组345。
RTSE 120从RTC应用160接收另一媒体分组355,并利用具有下一序号的冗余报头封装媒体分组355。跨过冗余安全隧道165发送的帧360包括前面N个媒体分组(即媒体分组345)的副本以及尚未发送的媒体分组355。RTSCF 110对帧360解封装并使用(上述)滑动时窗发现,第二媒体分组345的副本是成功发送的媒体分组的复制品,因此丢弃第二媒体分组345的副本。滑动时窗还指出,帧350中的另一媒体分组355不是复制品,因此RTSCF 110向P-CSCF 140提供媒体分组355。P-CSCF 140接着向服务器150-A转发媒体分组355。
继续,RTSE 120从RTC应用160接收另一媒体分组365,并利用具有下一序号的冗余报头封装媒体分组365。跨过冗余安全隧道165发送的帧370包括媒体分组355的副本以及尚未发送的媒体分组365。在本范例情形中,媒体分组365丢失,即,未跨过冗余安全隧道165成功发送,RTSCF 110不接收帧370。在替代情形中,RTSCF 110可以接收帧370,但帧370之内的媒体分组365可能被破坏。
继续,RTSE 120从RTC应用160接收另一媒体分组375,并利用具有下一序号的冗余报头封装媒体分组375。跨过冗余安全隧道165发送的帧380包括媒体分组365的副本以及尚未发送的媒体分组375。RTSCF 110对帧380解封装,并通过滑动时窗了解到第四媒体分组365的副本不是预期那样的复制品,而是新发送的媒体分组。因此,并非将第四媒体分组365的副本作为复制品丢弃,RTSCF 110将媒体分组365和媒体分组375都转发到P-CSCF 140。P-CSCF 140接着向服务器150-A转发媒体分组355。
图2和3中描述的实施例通过在单个安全隧道上发送媒体分组的多个副本而通过该隧道提供冗余。换言之,图2和3的实施例在时间上交错媒体分组。现在将描述利用多个安全隧道提供冗余的其他实施例。如下所述,一些实施例可以组合重复分组和多个隧道。
图4是示出另一冗余机制的方框图,该冗余机制使用了跨多个隧道的分组循环发送。在一些实施例中,在隧道使用TLS/TCP作为传输时,支持这种机制。在这种冗余模式中,RTSCF 110和RTSE 120合作建立额外的安全隧道。在此可以将这种额外隧道称为“辅助隧道”,冗余请求时存在的隧道称为“主隧道”或“主要隧道”。主要隧道和辅助隧道然后合作共同提供冗余。在这一实施例中,将隧道数目N指定为客户端服务请求中的冗余倍数。
发送方(对应于RTSCF 110或RTSE 120)以循环或巡回方式发送一系列帧410,每个后续帧410都是在下一隧道(1到N+1)上发送的。在图4中所示的范例情形中,冗余倍数为2,表示总共有3个隧道,一个主要隧道,2个辅助隧道。在这一特定范例中,在主要隧道165-P上发送第一帧410-A,其包括分组420-5(即,序号为5)。然后在辅助隧道165-A1上发送帧410-B,其包括下一分组420-6(即,序号为6)。之后,在下一个隧道,即辅助隧道165-A2上发送帧410-B(即,序号为8)。帧410-C包括下一分组420-7(即序号为8)。然后以循环方式重复通过N个隧道排序:具有分组420-8的帧410-D在主要隧道165-P上;具有分组420-9的帧410-E在辅助隧道165-A1上;具有分组420-10的帧410-F在辅助隧道165-A2上。
在图4中所示的范例情形中,以严格的循环方式进行排序,使得隧道序列是固定的。在其他实施例中,该序列可以变化,例如,1到N的递增序列,继之以N-1返回1的递减序列。有时将这样的序列称为“蛇形”或“之字形”。而且,在图4所示的实施例中在每个帧410之内仅承载单个RTC分组420,但其他实施例可以每帧410承载超过一个RTC分组420。
图5是消息图,示出了针对上文结合图4所述的循环多隧道机制的范例消息流。该序列开始于在RTSCF 110和RTSE 120之间交换的一系列消息(505),以建立第一安全隧道,其作为主要隧道工作。使用TLS协议提供安全隧道的实施例可以使用TLS握手生成并提供隧道。也可以利用用于生成和维持安全隧道的其他机制,伴随适当的握手信号,如本领域普通技术人员所理解的那样。
一旦建立了安全隧道,RTSCF 110和RTSE 120就通过代表其相应端点,RTC应用160和P-CSCF 140的安全隧道传输实时业务量。RTSCF 110和RTSE 120可以交换配置请求和响应消息510和515。在某个点,RTC应用160向RTSE 120发送消息520,从而请求安全隧道上的冗余。RTSE 120将冗余请求传递到RTSCF 110上作为客户端服务请求消息525,其可以包括表示特定冗余机制和特定冗余倍数的参数。在本范例中,Round_Robin被指定为冗余机制,冗余倍数为2。如果不包括这样的参数,RTSCF 110可以利用适当的默认值。
RTSCF 110利用客户端服务响应消息530做出响应,该消息指明请求是否成功。客户端服务响应530可以包括用于新生成的辅助隧道的隧道会话标识符列表。在接收客户端服务响应530之后,RTSE 120通知RTC应用160冗余请求是否成功。此时,已经在RTSCF 110和RTSE 120之间建立起冗余安全隧道165,冗余安全隧道165包括主要隧道加若干由冗余倍数提供的辅助隧道。最后,RTSCF 110和RTSE120可以进行TLS握手540以配置辅助隧道。
然后如下跨过冗余安全隧道165传输实时通信业务量。在本范例中,实时通信业务量对应于RTP分组,但也支持其他类型的媒体分组。RTC应用160向RTSE 120提供第一媒体分组545,以跨过冗余安全隧道165传输。RTSE 120利用包括序号的冗余报头封装这一媒体分组545,并跨越主要隧道165-P发送所得的帧550。RTSCF 110通过去除冗余报头对帧550解封装,并向代理呼叫会话控制功能(P-CSCF)140提供所得的媒体分组545。P-CSCF 140接着向服务器150-A(未示出)提供媒体分组545,服务器150-A充当RTC应用的对等物,例如SIP服务器或RADIUS服务器。
在稍后的时间点,RTC应用160提供第二媒体分组555,RTSE120利用包括下一序号的冗余报头对这一媒体分组解封装并跨过第一辅助隧道165-A1发送所得帧560。RTSCF 110对帧560解封装以揭示555,其被传递到代理呼叫会话控制功能(P-CSCF)140并然后传递到服务器150-A(未示出)。在图5中可以看出,以类似方式处理第三媒体分组565:对媒体分组565进行封装,获得帧570,通过第二辅助隧道165-A2发送帧570。RTSCF 110对帧570解封装以揭示565,其被传递到代理呼叫会话控制功能(P-CSCF)140并然后传递到服务器150-A(未示出)。在图5中可以看出,相继的分组不仅在不同隧道上发送,而且还在时间上独立,因为分组#2在分组#1之后发送,分组#3在分组#2之后开始发送,等等。这些区别中的每个都减小了总误差率。由于这种循环机制不会复制分组,所以可以在更高水平,例如TCP或TLS上照看误差检测和/或校正。
图6是示出另一冗余机制的方框图,该冗余机制使用了跨多个隧道的时间交错或分条。例如,在隧道使用TLS/TCP作为传输时,可以使用分条多隧道机制。在这种冗余模式中,RTSCF 110和RTSE120合作,除已经有的主要隧道之外,还建立辅助安全隧道。在这一实施例中,将隧道数目N指定为客户端服务请求中的冗余倍数。在隧道间复制媒体分组,在时间上交错复制。在这种分条多隧道模式中,RTSCF 110和RTSE 120都跟踪最后接收的RTC序列(在封装媒体分组期间增加的冗余报头中提供)。接收机对冗余报头分条并向对应应用转发有效载荷(初始分组)。如果接收的分组RTC序列小于或等于前面接收的,丢弃该分组。
图6中示出了这种运行模式。发送方(对应于RTSCF 110或RTSE 120)发送一系列帧610,每个后续帧610都在每个隧道上发送但在时间上交错。在图6中所示的范例情形中,冗余倍数为2,表示总共有3个隧道:一个主要隧道,2个辅助隧道。在这一特定范例中,首先在主要隧道165-P上发送第一帧610-A,其包括媒体分组620-5(即,序号为5),稍后在辅助隧道165-A1上发送,再晚,在辅助隧道165-A2上发送。在主要隧道165-P上发送帧610-A(包括分组媒体620-5)之后,发送方然后在所有隧道上发送帧610-B,其包括下一媒体分组620-6(即,序号为6):主要隧道165-P;继之以辅助隧道165-A1;继之以辅助隧道165-A2。以类似方式处理帧610-C、610-D和610-E,在图6中可以看出。
图7是消息图,示出了针对分条多隧道机制的范例消息流。该序列开始于在RTSCF 110或RTSE 120之间交换的一系列消息(705),以建立第一安全隧道,其作为主要隧道工作。使用TLS协议提供安全隧道的实施例可以使用TLS握手生成并提供隧道。也可以利用用于生成和维持安全隧道的其他机制,伴随适当的握手信号,如本领域普通技术人员所理解的那样。
一旦建立了安全隧道,RTSCF 110和RTSE 120就通过代表其相应端点,RTC应用160和P-CSCF 140的安全隧道传输实时业务量。RTSCF 110和RTSE 120可以交换配置请求和响应消息710和715。在某个点,RTC应用160向RTSE 120发送消息720,从而请求安全隧道上的冗余。RTSE 120将冗余请求传递到RTSCF 110上作为客户端服务请求消息725,其可以包括表示特定冗余机制和特定冗余倍数的参数。在本范例中,Stripe_Across_Multiple被指定为冗余机制,冗余倍数为1。如果不包括这样的参数,RTSCF 110可以利用适当的默认值。
RTSCF 110利用客户端服务响应消息730做出响应,该消息指明请求是否成功。客户端服务响应730可以包括用于新生成的辅助隧道的隧道会话标识符列表。在接收客户端服务响应730之后,RTSE 120通知RTC应用160冗余请求是否成功。此时,已经在RTSCF 110和RTSE 120之间建立起冗余安全隧道165,冗余安全隧道165包括主要隧道加若干由冗余倍数提供的辅助隧道。最后,RTSCF 110和RTSE120可以进行TLS握手740以配置辅助隧道。
然后如下跨过冗余安全隧道165传输实时通信业务量。在本范例中,实时通信业务量对应于RTP分组,但也支持其他类型的媒体分组。RTC应用160向RTSE 120提供第一媒体分组745,以跨过冗余安全隧道165传输。RTSE 120利用包括序号的冗余报头封装这一媒体分组745,并跨越主要隧道165-P发送所得的帧750。RTSE 120还跨过辅助隧道发送所得帧750,在这种情形中,辅助隧道是单个辅助隧道165-A1。在范例情形中,这种发送基本同时发生,但在其他实施例中,可能发生延迟。
在帧750的第一实例到达时,RTSCF 110通过去除冗余报头接收解封装的帧750,并向代理呼叫会话控制功能(P-CSCF)140提供所得的媒体分组745。在帧750的第二实例到达时,RTSCF 110使用滑动时窗发现,后一次到达是成功发送的帧的复制品,因此丢弃后一实例。更具体而言,RTSCF 110和RTSE 120都跟踪最后收到的RTC序号(在冗余报头中找到)并在RTC序号小于或等于前面接收的RTC序号时,丢弃RTC分组。
在这种情形中,下一媒体分组是由RTSCF 110而非RTSE 120发送的。P-CSCF 140提供第二媒体分组755#2,RTSCF 110利用冗余报头封装这一媒体分组,以包括下一序号。跨过两个隧道:主要隧道165-P和辅助隧道165-A1发送所得的帧760#2。在帧760#2的第一实例到达时,接收RTSE 120通过去除冗余报头对帧760#2解封装,并向代理呼叫会话控制功能(P-CSCF)140提供所得的媒体分组755#2。在帧760#2的第二实例到达时,RTSCF 110使用滑动时窗发现,后一次到达是成功发送的帧的复制品,因此丢弃后一实例。在本范例情形中,帧750是第一个发送的帧,但由于主要隧道165-P中的延迟,比帧760#2接收更晚。
图8示出了根据RTSCF 110和RTSE 120的一些实施例,媒体分组通过各种协议栈和层的行进。媒体分组穿越用户侧栈810-U、RTSCF栈810-R、P-CSCF栈810-P和CNE栈810-C。首先通过冗余安全隧道165将分组传输到达P-CSCF 140,然后在P-CSCF 140到CNE 150的明文路径上行进。
在隧道建立和协商流程期间(更早结合图3、5和7所述),RTSCF 110向UE 130分配内部(远程)IP地址。可以在RTSCF 110上本地配置内部地址,或者RTSCF 110能够通过3GPP认证、授权和计费(AAA)服务器,例如位于IP多媒体服务(IMS)网络中的AAA服务器,获得远程IP地址。
由实时通信(RTC)应用160植入的所有更高层协议使用RTSCF 110分配的远程IP地址与核心网络元件150通信。由RTC应用160产生的媒体分组穿过用户侧栈810-U,首先由层820-U提供内部IP地址。YSL隧穿层820-U然后为媒体分组提供隧穿封装。外部传输IP层830-U然后增加外部IP地址。最后,媒体分组穿过L2/L1层840-U,用于向链路上发送。
在RTSCF 110处发生这个过程的反过程。分组在链路上被RTSCF 110接收,并在L2/L1层850-R处进入RTSCF栈810-R。分组被传递直到外部IP地址被剥离的外部传输层840-R。分组继续通过TLS隧穿层830-R,然后通过内部IP层820-R,在此剥离内部IP地址。
穿越冗余安全隧道165之后,分组然后转向,向回行进到P-CSCF栈810-P。解除隧穿的媒体分组首先由RTC应用160-P处理,然后由远程IP层820-P处理。此时,分组为明文,由L2/L1层850-P处理,以向链路上发送。注意,由于P-CSCF 140和CNE 150之间不涉及任何隧道,所以仅使用一个(远程)IP层。在CNE 150处接收分组,并发生反向过程:首先由L2/L1层850-C处理,然后由远程IP层820-C处理。媒体分组最后被交付到实时通信(RTC)应用160-C。
通过这种方式,RTSCF 110对IMS分组进行隧穿和解除隧穿,并从冗余安全隧道165向CNE 150转发内部分组。一旦RTSCF 110向P-CSCF 140转发IMS消息,P-CSCF 140就像3GPP IMS规范(3GPP TS 24.229)中指定的那样处理IMS消息。
图9示出了根据本文所述各种实施例的冗余分组的格式。无论何时RTSCF 110启用并提供特定应用套接字上的冗余,都通过向原始媒体分组增加冗余报头910来封装该套接字上发送的每个媒体分组,原始媒体分组又被视为有效载荷920。冗余报头910包括序号字段910和有效载荷长度字段920。冗余报头910还可以包括一个或多个保留字段930。
图10是冗余和隧穿封装之后出现于传输链路上的媒体分组的分解图。在源自UE 130的分组穿过用户侧栈810-U并针对传输链路准备好时,这样的分组由TLS隧道报头1030分隔的内部报头部分1010和外部报头部分1020构成。外部报头部分1020和有效载荷920在冗余安全隧道165之内被加密,其中剩余部分不加密。
首先“在线上”发送的外部报头部分1020包含外部L2报头1040,继之以外部L3报头1050,继之以外部L4报头1060。TLS隧道报头1030是下一个上线的。下一个要发送的是内部报头部分1010,其包含内部L3报头1070和内部L4报头1080。最后上线的是有效载荷920。隧道的存在对于应用/P-CSCF层是透明的或正交的。换言之,不修改内部IP地址以适应TLS隧道,其如同隧道不存在一样工作。
图11是RTSCF 110和RTSE 120使用的控制分组的分解图。控制消息可以用于协商参数,例如保持活跃机制、协议版本、UE内部IP地址的分配、报头压缩和认证机制。控制分组由TLS隧道报头1130分隔的控制信号1110和外部报头部分1120构成。首先“经线路”发送的外部报头部分1120包含外部L2报头1140,继之以外部L3报头1150,继之以外部L4报头1160。TLS隧道报头1130是下一个上线的。最后上线的是控制消息1110。
图12是针对RTSE 120的一些实施例使用的连接状态机的流程图。这样的状态机可以用于检测非IMS意识防火墙的存在并穿越这一防火墙。一开始,在方框1210,IMS应用尝试根据3GPP规范TS24.229中指定的常规程序进行注册。在方框1210处检查成功注册。如果注册成功,处理在方框1220处继续,其中RTSE 120进入维持隧道的状态。在一些实施例中,RTSE 120还可以尝试利用用于NAT穿越的3GPP中指定的替代程序进行注册。
不过,如果注册失败,处理在方框1240处继续,其中RTSE 120尝试建立通往RTSCF 110上特定目的地端口的TLS隧道(例如,80/443)。方框1240检查是否成功建立。如果成功建立了TLS隧道,处理在方框1230继续,其中RTSE 120进入维持隧道的状态。在建立隧道时,RTSE 120还可以向IMS控制平面和用户平面协议指出,存在非IMS意识(即严格)防火墙。此时,所有的IMS协议都通过建立的安全隧道发送其所有业务量。任选地,如果未启用端到端安全,IMS协议可以在协议层次上禁用安全,因为TLS隧穿机制将提供分组层级的加密和认证机制。
如果TLS隧道建立不成功,处理在方框1260处继续。这种失败可能表示可能存在明文(explicit)的HTTP代理。因此,RTSE 120向网络中的默认HTTP代理(例如端口80/443)发送HTTPCONNECT方法(RFC 2616)。在方框1270,RTSE 120获得对HTTP CONNECT的响应。如果对HTTP CONNECT的响应是失败,处理在方框1280处继续,其中RTSE 120等候延迟期,然后再次开始过程。预定数量的失败表示网络中的错误配置,结果,IMS服务将不会贯穿这个网络。
如果在方框1270,对HTTP CONNECT的响应表示成功,RTSE 120在方框1290处继续,其中进行另一次尝试,以建立通往RTSCF 110的TLS隧道。在方框1295检查是否成功建立,在成功时,处理在方框1230处继续,其中RTSE 120进入维持隧道的状态。如果在方框1295判定未成功建立TLS隧道,处理在方框1280处继续,RTSE 120等候延迟期,然后重新开始过程。
图13是可用于实施本文公开的RTSCF 110和/或RTSE 120实施例的网络装置的方框图。网络装置包括处理器1310、存储器1320、网络接口1330、存储装置1340(例如非易失性存储器或磁盘驱动器)以及一个或多个输入输出(I/O)接口1350。这些硬件部件是经由总线1310耦合的。从图13中省略的是解释网络装置的运行不需要的若干部件。
冗余机制可以实现于软件(即,处理器上执行的指令)中。图13示出了软件实现,存储器1320存储冗余代码1370和协议代码1380。
冗余机制也可以在专门硬件逻辑中实现。硬件实现包括(但不限于)可编程序逻辑器件(PLD)、可编程门阵列(PGA)、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、芯片上系统(SoC)和封装中系统(SiP)。普通技术人员还应认识到,可以利用硬件和软件的组合实现这些部件。
在网络装置的一些实施例中,软件实现的冗余机制存储于计算机可读介质上,在本公开的语境中,计算机可读介质是指能够包含、存储或体现处理器可执行指令的任何结构。计算机可读介质例如可以,但不限于,基于电子、磁、光、电磁、红外或半导体技术。使用电子技术的计算机可读介质的具体范例会包括(但不限于)以下:随机存取存储器(RAM)、只读存储器(ROM);以及可擦除可编程只读存储器(EPROM或闪速存储器)。使用磁技术的具体范例包括(但不限于)磁盘驱动器;以及便携式计算机软盘。利用光学技术的具体范例包括(但不限于)紧致盘只读存储器(CD-ROM)或数字视频盘只读存储器(DVD-ROM)。
流程图中的任何过程描述或方框会被理解为表示模块、段或代码部分,其包括用于实施该过程中特定功能或步骤的一个或多个可执行指令。如软件开发领域的普通技术人员所理解的那样,替代实施方式也包括在本公开的范围之内。在这些替代实施方式中,根据所涉及的功能,可以按照图示或论述次序之外的次序执行功能,包括基本同时或相反次序。
给出前面的描述是为了例示和说明。并非意在穷举或将公开限制到公开的精确形式。根据以上教导,明显的修改或变化也是可能的。不过,选择并描述所述实施方式是为了例示本公开的原理及其实际应用,由此使本领域技术人员能够在各种实施方式中利用本公开并做出适合所构思的特定用途的各种修改。在根据公平合法授予所附权利要求的宽度解释时,所有这种修改和变化都在所附权利要求确定的公开范围之内。
Claims (11)
1.一种方法,包括:
将媒体分组流的第一媒体分组与媒体分组流的第二媒体分组组合成帧,所述第二媒体分组是所述流中跟在所述第一媒体分组之后的一媒体分组;
将所述流中的所述第二媒体分组和第三媒体分组组合成另一帧,所述第三媒体分组是所述流中跟在所述第二媒体分组之后的媒体分组;以及
向接收机发送所述帧和所述另一帧。
2.根据权利要求1所述的方法,还包括:
对于所述流媒体分组的选定部分的每个,通过通道向所述接收机发送选定流媒体分组的有效载荷;以及
对于所述流媒体分组的剩余部分的每个,通过额外通道向所述接收机发送剩余流媒体分组的有效载荷。
3.根据权利要求2所述的方法,还包括:
对于所述流媒体分组的选定部分的每个,通过所述额外通道向所述接收机发送选定流媒体分组的有效载荷;以及
对于所述流媒体分组的剩余部分的每个,通过所述通道向所述接收机发送所述剩余流媒体分组的有效载荷。
4.根据权利要求2所述的方法,其中通过所述额外通道发送选定流媒体分组的每个的有效载荷相对于通过所述通道发送选定流媒体分组的对应一个的有效载荷是延迟的。
5.一种方法,包括:
通过通道向接收机发送媒体分组流中第一媒体分组的有效载荷;以及
通过额外通道向所述接收机发送所述流中下一媒体分组的有效载荷。
6.根据权利要求5所述的方法,还包括:
通过所述额外通道向所述接收机发送所述第一媒体分组的有效载荷;以及
通过所述通道向所述接收机发送所述下一媒体分组的有效载荷。
7.一种在发射机中执行的方法,所述方法包括:
在所述发射机和接收机之间建立N个通道;
向从所述N个通道中的通道分配媒体分组流的每个;以及
通过所分配的通道向所述接收机发送每个流媒体分组的有效载荷。
8.根据权利要求7所述的方法,还包括:
向所述通道的每个分配媒体分组流的1/N。
9.根据权利要求8所述的方法,其中以循环方式向通道分配所述媒体分组。
10.根据权利要求8所述的方法,其中每个流媒体分组都被分配到单个通道,每个流媒体分组的有效载荷仅在所分配的通道上发送。
11.根据权利要求8所述的方法,还包括:
向从所述N个通道中的另一个通道分配媒体分组流的每个;以及
通过所分配的另一通道向所述接收机发送每个流媒体分组的有效载荷。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261625838P | 2012-04-18 | 2012-04-18 | |
US61/625,838 | 2012-04-18 | ||
PCT/US2013/037176 WO2013158882A1 (en) | 2012-04-18 | 2013-04-18 | Redundancy for real time communications |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104272290A true CN104272290A (zh) | 2015-01-07 |
CN104272290B CN104272290B (zh) | 2017-08-15 |
Family
ID=49381269
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380020749.6A Active CN104272290B (zh) | 2012-04-18 | 2013-04-18 | 用于实时通信的冗余 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9531503B2 (zh) |
EP (1) | EP2839384B1 (zh) |
JP (1) | JP5969689B2 (zh) |
CN (1) | CN104272290B (zh) |
WO (1) | WO2013158882A1 (zh) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10218467B2 (en) | 2009-12-23 | 2019-02-26 | Pismo Labs Technology Limited | Methods and systems for managing error correction mode |
US9787501B2 (en) | 2009-12-23 | 2017-10-10 | Pismo Labs Technology Limited | Methods and systems for transmitting packets through aggregated end-to-end connection |
US9584443B2 (en) * | 2014-08-08 | 2017-02-28 | Pismo Labs Technology Limited | Methods and systems for transmitting data through an aggregated connection |
CN106576073B (zh) * | 2014-08-08 | 2019-12-27 | 柏思科技有限公司 | 用于通过聚合连接传输数据的方法及系统 |
WO2016030724A1 (en) * | 2014-08-29 | 2016-03-03 | Pismo Labs Technology Limited | Methods and systems for transmitting packets through an aggregated connection |
WO2016064150A1 (ko) | 2014-10-20 | 2016-04-28 | 엘지전자 주식회사 | 방송 신호 송신 장치, 방송 신호 수신 장치, 방송 신호 송신 방법, 및 방송 신호 수신 방법 |
US9444792B2 (en) | 2014-10-21 | 2016-09-13 | Oracle International Corporation | Dynamic tunnel for real time data communication |
US9647982B2 (en) * | 2015-03-03 | 2017-05-09 | Oracle International Corporation | Peer tunneling for real-time communications |
US9609035B2 (en) * | 2015-03-04 | 2017-03-28 | Oracle International Corporation | Compressed headers for encapsulated real-time communications |
US10015287B2 (en) * | 2015-03-04 | 2018-07-03 | Oracle International Corporation | Efficient tunneled streams for real-time communications |
US10142229B2 (en) * | 2015-03-13 | 2018-11-27 | Oracle International Corporation | Concealed datagram-based tunnel for real-time communications |
US9913128B2 (en) | 2015-03-17 | 2018-03-06 | Oracle International Corporation | Subscriber data federation in a telecommunications network |
US9614816B2 (en) * | 2015-03-23 | 2017-04-04 | Oracle International Corporation | Dynamic encryption for tunneled real-time communications |
US10263913B2 (en) * | 2015-04-08 | 2019-04-16 | Oracle International Corporation | Tunnel consolidation for real-time communications |
US9332049B1 (en) * | 2015-04-28 | 2016-05-03 | Oracle International Corporation | Media compression for tunneled real-time communications |
CN105071897B (zh) * | 2015-07-03 | 2018-05-29 | 东北大学 | 一种网络实时音频会话媒体数据多径冗余传输方法 |
US10015209B2 (en) * | 2015-07-15 | 2018-07-03 | Oracle International Corporation | Rate control for data transmission using a tunnel |
US9742587B2 (en) | 2015-07-29 | 2017-08-22 | Oracle International Corporation | Negative acknowledgment of tunneled encapsulated media |
US10608985B2 (en) * | 2015-08-14 | 2020-03-31 | Oracle International Corporation | Multihoming for tunneled encapsulated media |
US9762412B2 (en) * | 2015-08-20 | 2017-09-12 | Oracle International Corporation | Redundant traffic encoding of encapsulated real time communications |
US10911413B2 (en) * | 2015-09-16 | 2021-02-02 | Oracle International Corporation | Encapsulating and tunneling WebRTC traffic |
US9866384B2 (en) | 2015-10-13 | 2018-01-09 | Oacle International Corporation | Media detection of encrypted tunneled data |
US10334086B2 (en) | 2015-10-29 | 2019-06-25 | Oracle International Corporation | Header redundancy removal for tunneled media traffic |
US10158680B2 (en) * | 2016-01-20 | 2018-12-18 | Oracle International Corporation | Co-transported tunnels for encapsulated traffic |
US10298627B2 (en) | 2016-02-01 | 2019-05-21 | Oracle International Corporation | Concentration of independent tunneled encapsulated media |
US9998299B2 (en) * | 2016-07-20 | 2018-06-12 | Oracle International Corporation | Efficient transport of encapsulated media traffic over restrictive networks |
CN107666375A (zh) * | 2016-07-28 | 2018-02-06 | 北京数码视讯科技股份有限公司 | 一种数据传输方法及装置 |
US10015097B2 (en) | 2016-08-19 | 2018-07-03 | Oracle International Corporation | Fast access telecommunication tunnel cloning |
US10306181B2 (en) * | 2016-10-11 | 2019-05-28 | Cisco Technology, Inc. | Large scale media switching: reliable transport for long term reference frames |
US10148615B2 (en) | 2016-10-20 | 2018-12-04 | Oracle International Corporation | Client side telecommunications tunnel persistence |
CN108632896B (zh) * | 2017-03-15 | 2020-09-29 | 华为技术有限公司 | 一种数据传输方法及相关设备 |
CN111869168B (zh) * | 2017-11-20 | 2022-06-17 | 马科网络(新西兰)有限公司 | 用于传送数据的方法和系统 |
WO2020142115A1 (en) | 2018-12-31 | 2020-07-09 | Google, Llc | Carrier integration through user network interface proxy |
US11196715B2 (en) * | 2019-07-16 | 2021-12-07 | Xilinx, Inc. | Slice-aggregated cryptographic system and method |
US11785005B2 (en) * | 2020-09-23 | 2023-10-10 | Apple Inc. | Secure tunneling with implicit device identification |
CA3113015A1 (en) * | 2021-03-02 | 2022-09-02 | Grass Valley Canada | System and method of streaming content between peer devices in a broadcast environment |
US11888823B2 (en) * | 2021-04-15 | 2024-01-30 | Blackberry Limited | Secured in-tunnel messages and access control |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6167060A (en) * | 1997-08-08 | 2000-12-26 | Clarent Corporation | Dynamic forward error correction algorithm for internet telephone |
CN1463495A (zh) * | 2001-03-29 | 2003-12-24 | 皇家菲利浦电子有限公司 | 传送信号的压缩数据的数据流 |
WO2007058457A1 (en) * | 2005-11-15 | 2007-05-24 | Samsung Electronics Co., Ltd. | Method and apparatus for efficiently retransmitting data in wireless network environment |
CN101083779A (zh) * | 2007-05-22 | 2007-12-05 | 深圳市智林机电技术有限公司 | 实现廉价冗余网络阵列的方法及其设备 |
US20080076438A1 (en) * | 2006-09-26 | 2008-03-27 | Inhan Industry Partnership Institute | Method for dynamic resource allocation of uplink and downlink in ofdma/tdd cellular system |
US20090122990A1 (en) * | 2007-11-13 | 2009-05-14 | Cisco Technology, Inc. | Network mobility over a multi-path virtual private network |
CN101604270A (zh) * | 2009-07-10 | 2009-12-16 | 西安电子科技大学 | 基于vxworks操作系统的ARINC429通信冗余方法 |
CN101714908A (zh) * | 2008-10-07 | 2010-05-26 | 中兴通讯股份有限公司 | 信道冗余发送增强多媒体终端抗丢包能力的系统和方法 |
US20100174901A1 (en) * | 2009-01-05 | 2010-07-08 | Pmc Sierra Ltd. | IMPLEMENTING IEEE 802.1AE AND 802.1af SECURITY IN EPON (1GEPON AND 10GEPON) NETWORKS |
US20100217971A1 (en) * | 2009-02-25 | 2010-08-26 | Cisco Technology, Inc. | Aggregation of cryptography engines |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63181549A (ja) * | 1987-01-23 | 1988-07-26 | Fujitsu Ltd | 多ル−ト通信方式 |
JPH11163926A (ja) * | 1997-11-26 | 1999-06-18 | Toshiba Corp | パケット中継装置及び記録媒体 |
US6728924B1 (en) * | 1999-10-21 | 2004-04-27 | Lucent Technologies Inc. | Packet loss control method for real-time multimedia communications |
US7574351B2 (en) | 1999-12-14 | 2009-08-11 | Texas Instruments Incorporated | Arranging CELP information of one frame in a second packet |
US7263106B2 (en) * | 2000-09-13 | 2007-08-28 | Fortinet, Inc. | System and protocol for frame relay service over the internet |
SG97934A1 (en) * | 2000-09-13 | 2003-08-20 | Mediaring Ltd | Quality of transmission across packet-based networks |
JP3672517B2 (ja) * | 2001-10-05 | 2005-07-20 | 沖電気工業株式会社 | 通信装置 |
JP4277189B2 (ja) * | 2003-02-19 | 2009-06-10 | 株式会社 インテック・ネットコア | ルータ装置及びパケット転送制御方法 |
JP4347227B2 (ja) * | 2005-01-18 | 2009-10-21 | Necインフロンティア株式会社 | 警備監視システム、仮想専用線アダプタ、および警備監視方法 |
FR2895181B1 (fr) * | 2005-12-16 | 2008-12-05 | Mediatvcom Sarl | Procede et systeme de transmission d'un flux de donnees multimedia |
JP4969421B2 (ja) * | 2007-11-20 | 2012-07-04 | 三菱電機株式会社 | 受信装置及び通信システム |
US9137209B1 (en) * | 2008-12-10 | 2015-09-15 | Amazon Technologies, Inc. | Providing local secure network access to remote services |
US7961599B2 (en) * | 2009-03-03 | 2011-06-14 | Alcatel Lucent | Pseudowire tunnel redundancy |
JP2010278845A (ja) | 2009-05-29 | 2010-12-09 | Nippon Telegr & Teleph Corp <Ntt> | パケット無中断伝送システムおよびパケット無中断切替装置並びにパケット無中断切替方法 |
JP5408445B2 (ja) | 2010-03-15 | 2014-02-05 | オムロン株式会社 | プログラマブルコントローラおよびマスタ通信回路 |
-
2013
- 2013-04-18 US US13/865,889 patent/US9531503B2/en active Active
- 2013-04-18 WO PCT/US2013/037176 patent/WO2013158882A1/en active Application Filing
- 2013-04-18 JP JP2015507179A patent/JP5969689B2/ja active Active
- 2013-04-18 EP EP13779096.0A patent/EP2839384B1/en active Active
- 2013-04-18 CN CN201380020749.6A patent/CN104272290B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6167060A (en) * | 1997-08-08 | 2000-12-26 | Clarent Corporation | Dynamic forward error correction algorithm for internet telephone |
CN1463495A (zh) * | 2001-03-29 | 2003-12-24 | 皇家菲利浦电子有限公司 | 传送信号的压缩数据的数据流 |
WO2007058457A1 (en) * | 2005-11-15 | 2007-05-24 | Samsung Electronics Co., Ltd. | Method and apparatus for efficiently retransmitting data in wireless network environment |
US20080076438A1 (en) * | 2006-09-26 | 2008-03-27 | Inhan Industry Partnership Institute | Method for dynamic resource allocation of uplink and downlink in ofdma/tdd cellular system |
CN101083779A (zh) * | 2007-05-22 | 2007-12-05 | 深圳市智林机电技术有限公司 | 实现廉价冗余网络阵列的方法及其设备 |
US20090122990A1 (en) * | 2007-11-13 | 2009-05-14 | Cisco Technology, Inc. | Network mobility over a multi-path virtual private network |
CN101714908A (zh) * | 2008-10-07 | 2010-05-26 | 中兴通讯股份有限公司 | 信道冗余发送增强多媒体终端抗丢包能力的系统和方法 |
US20100174901A1 (en) * | 2009-01-05 | 2010-07-08 | Pmc Sierra Ltd. | IMPLEMENTING IEEE 802.1AE AND 802.1af SECURITY IN EPON (1GEPON AND 10GEPON) NETWORKS |
US20100217971A1 (en) * | 2009-02-25 | 2010-08-26 | Cisco Technology, Inc. | Aggregation of cryptography engines |
CN101604270A (zh) * | 2009-07-10 | 2009-12-16 | 西安电子科技大学 | 基于vxworks操作系统的ARINC429通信冗余方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104272290B (zh) | 2017-08-15 |
JP5969689B2 (ja) | 2016-08-17 |
US9531503B2 (en) | 2016-12-27 |
EP2839384B1 (en) | 2018-10-24 |
JP2015519801A (ja) | 2015-07-09 |
EP2839384A1 (en) | 2015-02-25 |
EP2839384A4 (en) | 2015-12-16 |
WO2013158882A1 (en) | 2013-10-24 |
US20130283037A1 (en) | 2013-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104272290A (zh) | 用于实时通信的冗余 | |
US10033843B2 (en) | Network device and method for processing a session using a packet signature | |
US9742806B1 (en) | Accessing SSL connection data by a third-party | |
Fairhurst et al. | Services provided by IETF transport protocols and congestion control mechanisms | |
US7421732B2 (en) | System, apparatus, and method for providing generic internet protocol authentication | |
US8510549B2 (en) | Transmission of packet data over a network with security protocol | |
US20110113236A1 (en) | Methods, systems, and computer readable media for offloading internet protocol security (ipsec) processing using an ipsec proxy mechanism | |
US20070147363A1 (en) | Network edge device configured for adding protocol service header identifying service encoding of IP packet payload | |
US20070094723A1 (en) | Method for dynamically tunneling over an unreliable protocol or a reliable protocol, based on network conditions | |
US20100268935A1 (en) | Methods, systems, and computer readable media for maintaining flow affinity to internet protocol security (ipsec) sessions in a load-sharing security gateway | |
MXPA04000800A (es) | Metodo que autentifica cargas utiles de paquete. | |
US9479967B1 (en) | Enhanced media gateway | |
BRPI0208431B1 (pt) | Método e equipamento para enquadramento de transmissão em um sistema de comunicações sem fio | |
US20220014553A1 (en) | Secure communications using secure sessions | |
CN111343083B (zh) | 即时通信方法、装置、电子设备及可读存储介质 | |
US20090178104A1 (en) | Method and system for a multi-level security association lookup scheme for internet protocol security | |
WO2016066027A1 (zh) | 一种媒体传输方法和设备 | |
Hohendorf et al. | Secure End-to-End Transport Over SCTP. | |
FI112756B (fi) | Tietopakettien käsittely verkkoelementtiklusterissa | |
CN116074469B (zh) | 加入会议的方法、装置、存储介质及电子装置 | |
Li et al. | Improved IPsec performance utilizing transport‐layer‐aware compression architecture | |
West et al. | Implications of security mechanisms on performance enhancing proxies | |
Fairhurst et al. | RFC 8095: Services Provided by IETF Transport Protocols and Congestion Control Mechanisms | |
CN116782275A (zh) | 一种终端设备接入核心网的控制方法及装置 | |
Navajas et al. | Transport Area Working Group J. Saldana Internet-Draft University of Zaragoza Intended status: Best Current Practice D. Wing Expires: December 12, 2014 Cisco Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |