DE112007003657T5 - Verfahren und Anordnung für ein Multimediagateway und Kommunikationsendgeräte - Google Patents

Verfahren und Anordnung für ein Multimediagateway und Kommunikationsendgeräte Download PDF

Info

Publication number
DE112007003657T5
DE112007003657T5 DE112007003657T DE112007003657T DE112007003657T5 DE 112007003657 T5 DE112007003657 T5 DE 112007003657T5 DE 112007003657 T DE112007003657 T DE 112007003657T DE 112007003657 T DE112007003657 T DE 112007003657T DE 112007003657 T5 DE112007003657 T5 DE 112007003657T5
Authority
DE
Germany
Prior art keywords
authentication information
gateway
remote device
multimedia
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE112007003657T
Other languages
English (en)
Inventor
Robert Skog
Justus Petersson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of DE112007003657T5 publication Critical patent/DE112007003657T5/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2818Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2834Switching of information between an external network and a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2582NAT traversal through control of the NAT server, e.g. using universal plug and play [UPnP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1023Media gateways
    • H04L65/1026Media gateways at the edge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1033Signalling gateways
    • H04L65/1036Signalling gateways at the edge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • H04L12/2809Exchanging configuration information on appliance services in a home automation network indicating that an appliance service is present in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/253Telephone sets using digital voice transmission
    • H04M1/2535Telephone sets using digital voice transmission adapted for voice communication over an Internet Protocol [IP] network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Multimediagateway (104), das einer entfernten Vorrichtung (108) einen Zugriff auf eine in einem privaten Netzwerk (102) angeordnete lokale Vorrichtung (110) über ein örtliches Gateway (106) des privaten Netzwerks (102) ermöglicht, wobei das Multimediagateway (104) umfasst:
– Verbindungsmittel (408; 410) zum Verbinden mit dem privaten Netzwerk (102) und einem Multimediadienstnetzwerk (112);
– erste Empfangsmittel (410) zum Empfangen einer Authentifizierungsinformation von der entfernten Vorrichtung (108) über das private Netzwerk (102);
– Speichermittel (410) zum Speichern der Authentifizierungsinformation in einem Speicher (402);
– zweite Empfangsmittel (408) zum Empfangen einer Sitzungsaufforderungsnachricht von der entfernten Vorrichtung (108) über das Multimediadienstnetzwerk (112), wobei die Sitzungsaufforderungsnachricht eine Authentifizierungsinformation enthält;
– Authentifizierungsmittel (408) zum Authentifizieren der entfernten Vorrichtung (108) durch Bestimmen, ob die in der Sitzungsaufforderungsnachricht enthaltene Authentifizierungsinformation durch die Speichermittel (410) im Speicher (402) gespeichert worden ist oder nicht;
– Erstellungsmittel (410) zum Erstellen von Verbindungsparametern des örtlichen Gateway (106) zur...

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft allgemein ein Multimediagateway, um einer entfernten Vorrichtung einen Zugang zu einer in einem privaten Netzwerk angeordneten lokalen Vorrichtung zu ermöglichen, ein Verfahren zur Steuerung des Multimediagateway, ein Kommunikationsendgerät und ein Verfahren zur Steuerung des Kommunikationsendgeräts. Die vorliegende Erfindung betrifft insbesondere, jedoch ohne darauf beschränkt zu sein, eine Technologie, bei der das Multimediagateway Authentifizierungsinformation von der entfernten Vorrichtung erhält und sie speichert.
  • Hintergrund
  • Eine als IP-Multimediauntersystem (”IP Multimedia Subsystem”, IMS) bezeichnete Netzwerkarchitektur ist durch das dritte Generation-Partnerschaftsprojekt (”3rd Generation Partnership Project”, 3GPP) als offener Standard entwickelt worden, um Multimediadienste und Verbindungen in der Paket-Domäne zu handhaben (vgl. http://www.3gpp.org/ftp/Specs/html-Info/22173.htm). Heutzutage sind verschiedene Kommunikationsendgeräte und Vorrichtungen (hiernach als IMS-Endgeräte bezeichnet) bekannt, die einem IMS-Standard entsprechen. Ein typisches Beispiel eines IMS-Endgeräts ist ein Mobiltelefon mit IMS-Funktionalität. Ein Personalcomputer (PC), ein persönlicher digitaler Assistent (PDA), etc. können auch IMS-Endgeräte sein, falls sie mit IMS-Funktionalität ausgestattet sind. IMS-Endgeräte können Multimediadienste bereitstellen, beispielsweise indem Video-Streaming von einem Videostreamingserver über ein IMS-Netzwerk erhalten wird.
  • Jedoch gibt es noch immer viele Kommunikationsendgeräte (hiernach als Nicht-IMS-Endgeräte bezeichnet), die keine IMS-Funktionalität aufweisen. Die internationale Veröffentlichung Nr. WO 2006/045706 offenbart ein als Heim-IMS-Gateway (”Home IMS Gateway”, HIGA) bezeichnetes Multimediagateway, das diesen Nicht-IMS-Endgeräten einen Zugang zum IMS-Netzwerk ermöglicht.
  • Gemäß der WO 2006/045706 ist die HIGA in einem privaten Netzwerk angeordnet, mit dem wenigstens ein Nicht-IMS-Endgerät verbunden ist. Die HIGA umfasst einen direkt verbindenden Benutzermittler (”Back-to-Back User Agent”, B2BUA) gemäß dem Sitzungsaufbauprotokoll (”Session Initiation Protocol”, SIP) für Kommunikationen zwischen Nicht-IMS-Endgeräten und dem IMS-Netzwerk. Die HIGH umfasst auch eine (gemäß 3GPP TS 24.229 und IETF RFC 3261) umgesetztes SIP-Gateway). Das SIP-Gateway ermöglicht ein Zusammenarbeiten zwischen verschiedenen Signalisierungsprotokollen eines Clientendgeräts und dem durch das IMS genutzte SIP. Beispielsweise kann das SIP-Gateway Übersetzungen zwischen ISDN-basierten Signalisierungsprotokollen und SIP bereitstellen. Entsprechend können die Nicht-IMS-Endgeräte eine SIP-Funktionalität aufweisen oder nicht.
  • Der B2BUA ist mit einer Anwendung für ein IMS-Teilnehmerkennungsmodul (”IMS Subscriber Identity Module, ISIM) ausgestattet, die eine private IMS-Kennung (”IMS Private Identity”, IMPI) für die jeweiligen Nicht-IMS-Endgeräte als auch wenigstens eine öffentliche IMS-Kennung (”IMS Public Identity”, IMPU) für die jeweiligen Nicht-IMS-Endgeräte speichert. Der B2BUA handhabt die IMS-Signalisierung im Auftrag der Nicht-IMS-Endgeräte, so dass die gesamte die jeweiligen Nicht-IMS-Endgeräte betreffende Signalisierung mit der entsprechenden IMPI bei der ISIM-Anwendung in Zusammenhang steht. Wenn z. B. ein Nicht-IMS-Endgerät eine Nachricht ”SIP REGISTER” zum HIGH sendet, übersetzt der B2BUA die Nachricht in eine Nachricht ”IMS REGISTER”, die sowohl eine IMPI als auch eine IMPU in Übereinstimmung mit dem Nicht-IMS-Endgerät enthält. Dadurch handelt der HIGH als ein IMS-Endgerät im Auftrag des Nicht-IMS-Endgeräts und ermöglicht dadurch dem Nicht-IMS-Endgerät einen Zugang zum IMS-Netzwerk.
  • Die Nicht-IMS-Endgeräte (wie auch die IMS-Endgeräte) im privaten Netzwerk können mit dem HIGH mittels einer Architektur gemäß ”Universal Plug-and-Play” (UPnP) kommunizieren. Das UPnP ist durch eine Zusammenarbeit mehrerer Anbieter entwickelt worden, um standardisierte Vorrichtungssteuerprotokolle zu erstellen. Das UPnP stellt eine gleichrangige (”peer-to-peer”) Konnektivität zur Kommunikation zwischen allen Vorrichtungstypen im privaten Netzwerk bereit, unabhängig von einer Zugangstechnologie, einem Betriebssystem, einer Programmiersprache, einem Formatstandard und einem Kommunikationsprotokoll der Vorrichtung. Die UPnP-Technologie basiert auf den Internet-Standards, wie etwa IP, TCP, UDP, HTTP und XML, und kann jegliches Transportmedium verwenden, wie etwa eine Telefonleitung, Ethernet und verschiedene Typen drahtloser Medien. Das UPnP legt Basisprotokollsätze für jeden Vorrichtungstyp fest.
  • Ferner unterstützt das UPnP einen automatischen ”Auffindungsprozess” (”discovery”), das auch als ”Paarung” (”pairing”) bezeichnet wird. Mittels des Auffindungsprozesses kann eine lokale Vorrichtung mit einem Privatnetz dynamisch verbunden werden, eine private IP-Adresse erhalten, seinen Namen und seine IP-Adresse bekannt geben und seine Leistungsmerkmale den anderen Vorrichtungen (d. h. Endgeräten im privaten Netzwerk) auf Anfrage bereitstellen. Auf diese Weise kann jede lokale Vorrichtung im privaten Netzwerk auch Information über das Vorhandensein und die Leistungsmerkmale anderer Vorrichtungen im privaten Netzwerk erhalten.
  • Eine digitale Wohnnetzwerk-Allianz (”Digital Living Network Alliance”, DLNA) ist eine von führenden Herstellern elektronischer Verbrauchergeräte entwickelte Technologie zum Erwerben, Speichern und Zugriff auf digitalen Inhalt, wie etwa Musik, Filme und Bilder von jeglicher Vorrichtung in einem privaten Netzwerk. Vorrichtungen mit DLNA-Funktionalität (hiernach als DLNA-Vorrichtungen bezeichnet) beinhalten eine als ”Vorrichtung- und Dienst-Auffindung und Steuerung” (”Device and Service Discovery and Control”) bezeichnete Netzwerkkomponente zur automatischen Selbst-Konfiguration von Netzwerkeigenschaften, wie etwa privater IP-Adressen, das der oben genannten Auffindungsfunktionalität von UPnP entspricht. Um diese Funktionalität zu bewerkstelligen, verwendet DLNA ein standardisiertes UPnP-Protokoll gemäß der UPnP-Vorrichtungsarchitektur (”UPnP Device Architecture”) der Version 1, die eine einfache und wirkungsvolle Vorrichtungsvernetzung zu Hause bereitstellt.
  • Heutzutage ist es wünschenswert, für eine außerhalb des privaten Netzwerks angeordnete entfernte Vorrichtung einen Zugriff auf die lokalen Vorrichtungen in derselben Weise zu ermöglichen, wie wenn sie innerhalb des privaten Netzwerks angeordnet wäre. Eine ebenfalls anhängige internationale Patentanmeldung Nr. PCT/SE2006/004122 , eingereicht am 13. September 2006, ist auf dieses Anliegen gerichtet.
  • Gemäß der PCT/SE2006/004122 ist der HIGH dazu ausgebildet, der entfernten Vorrichtung einen Zugriff auf die lokalen Vorrichtungen im privaten Netzwerk zu ermöglichen. Zusätzlich umfasst der HIGH eine im Voraus gespeicherte Authentifizierungsinformation, die angibt, welchen Benutzern oder entfernten Vorrichtungen ein Zugriff auf lokale Vorrichtungen im privaten Netzwerk gestattet ist. Dadurch authentifiziert der HIGH die entfernte Vorrichtung und hindert eine nicht-autorisierte entfernte Vorrichtung, in das private Netzwerk einzudringen.
  • Jedoch geht die PCT/SE2006/004122 nicht die Frage an, wie die Authentifizierungsinformation im HIGH im Voraus gespeichert wird. Eine mögliche Lösung könnte sein, dass der Benutzer die Authentifizierungsinformation im HIGH manuell registriert, jedoch wird diese Lösung für den Benutzer beschwerlich sein.
  • Die vorliegende Erfindung wurde im Licht des oben genannten Problems konzipiert und es ist eines ihrer Merkmale, sowohl die Beschwerlichkeit für einen Benutzer beim Registrieren der Authentifizierungsinformation im HIGH zu verringern, als auch der entfernten Vorrichtung einen Zugriff auf lokale Vorrichtungen mittels des HIGH zu ermöglichen.
  • Abriss
  • Gemäß einem Aspekt der vorliegenden Erfindung wird ein Multimediagateway bereitgestellt, um einer entfernten Vorrichtung einen Zugriff auf eine in einem privaten Netzwerk angeordnete lokale Vorrichtung über ein örtliches Gateway des privaten Netzwerks zu ermöglichen. Das Multimediagateway umfasst: Verbindungsmittel zur Verbindung mit dem privaten Netzwerk und einem Multimediadienst-Netzwerk, erste Empfangsmittel zum Empfangen einer Authentifizierungsinformation von der entfernten Vorrichtung über das private Netzwerk, Speichermittel zum Speichern der Authentifizierungsinformation in einem Speicher, zweite Empfangsmittel zum Empfangen einer Sitzungsaufforderungsnachricht (”session invite message”) von der entfernten Vorrichtung über das Multimediadienst-Netzwerk, wobei die Sitzungsaufforderungsnachricht eine Authentifizierungsinformation umfasst, Authentifizierungsmittel zum Authentifizieren der entfernten Vorrichtung durch Bestimmen, ob die in der Sitzungsaufforderungsnachricht enthaltene Authentifizierungsinformation im Speicher durch die Speichermittel gespeichert wurde oder nicht, Erstellungsmittel zum Erstellen von Verbindungsparametern des örtlichen Gateway zur Kommunikation mit der entfernten Vorrichtung, falls durch die Authentifizierungsmittel bestimmt wird, dass die in der Sitzungsaufforderungsnachricht enthaltene Authentifizierungsinformation im Speicher durch die Speichermittel gespeichert worden ist, und Sendemittel zum Senden der Verbindungsparameter zur entfernten Vorrichtung über das Multimediadienst-Netzwerk als Reaktion auf die Sitzungsaufforderungsnachricht.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird ein Verfahren zur Steuerung eines Multimediagateway bereitgestellt, das einer entfernten Vorrichtung einen Zugriff auf eine in einem privaten Netzwerk angeordnete lokale Vorrichtung über ein örtliches Gateway des privaten Netzwerks ermöglicht. Das Multimediagate way ist mit dem privaten Netzwerk und einem Multimediadienst-Netzwerk verbunden. Das Verfahren umfasst die Schritte: Empfangen einer Authentifizierungsinformation von der entfernten Vorrichtung über das private Netzwerk, Speichern der Authentifizierungsinformation in einem Speicher, Empfangen einer Sitzungsaufforderungsnachricht von einer entfernten Vorrichtung über das Multimediadienst-Netzwerk, wobei die Sitzungsaufforderungsnachricht eine Authentifizierungsinformation umfasst, Authentifizieren der entfernten Vorrichtung durch Bestimmen, ob die in der Sitzungsaufforderungsnachricht enthaltene Authentifizierungsinformation beim Speicherungsschritt im Speicher gespeichert wurde, Erstellen von Verbindungsparametern des örtlichen Gateway zur Kommunikation mit der entfernten Vorrichtung, falls beim Authentifizierungsschritt bestimmt wurde, dass die in der Sitzungsaufforderungsnachricht enthaltene Authentifizierungsinformation beim Speicherungsschritt im Speicher gespeichert wurde, und Senden der Verbindungsparameter zur entfernten Vorrichtung über das Multimediadienst-Netzwerk als Reaktion auf die Sitzungsaufforderungsnachricht.
  • Gemäß einem noch weiteren Aspekt der vorliegenden Erfindung wird ein Kommunikationsendgerät bereitgestellt, das umfasst: erste Sendemittel zum Senden einer Authentifizierungsinformation an ein Multimediagateway über ein privates Netzwerk, mit dem das Multimediagateway verbunden ist, wobei die Authentifizierungsinformation durch das Multimediagateway gespeichert wird, zweite Sendemittel zum Senden einer Sitzungsaufforderungsnachricht an die Multimediagateways über ein Multimediadienst-Netzwerk, mit dem das Multimediagateway verbunden ist, wobei die Sitzungsaufforderungsnachricht die Authentifizierungsinformation umfasst, Empfangsmittel zum Empfangen von Verbindungsparametern eines örtlichen Gateway des privaten Netzwerks von dem Multimediagateway über das Multimediadienst-Netzwerk als Reaktion auf die Sitzungsaufforderungsnachricht, welche die durch das Multimediagateway gespeicherte Authentifizierungsinformation enthält, und Erstellungsmittel zum Erstellen einer Kommunikationsverbindung mit dem Multimediagateway oder einer im privaten Netzwerk angeordneten lokalen Vorrichtung über das örtliche Gateway basierend auf Verbindungsparametern.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung ist ein Verfahren zur Steuerung eines Kommunikationsendgeräts bereitgestellt, das die Schritte umfasst: Senden einer Authentifizierungsinformation an ein Multimediagateway über ein privates Netzwerk, mit dem das Multimediagateway verbunden ist, wobei die Authentifizierungsinformation durch das Multimediagateway gespeichert wird, Senden einer Sitzungsaufforderungsnachricht an das Multimediagateway über ein Multimedia dienst-Netzwerk, mit dem das Multimediagateway verbunden ist, wobei die Sitzungsaufforderungsnachricht die Authentifizierungsinformation enthält, Empfangen von Verbindungsparametern eines örtlichen Gateway des privaten Netzwerks von dem Multimediagateway über das Multimediadienst-Netzwerk als Reaktion auf die Sitzungsaufforderungsnachricht, welche die durch das Multimediagateway gespeicherte Authentifizierungsinformation enthält, und Erstellen einer Kommunikationsverbindung mit dem Multimediagateway oder einer im privaten Netzwerk angeordneten lokalen Vorrichtung über das örtliche Gateway aufgrund der Verbindungsparameter.
  • Der Hauptvorteil der vorliegenden Erfindung ist wie folgt. Das Multimediagateway empfängt Authentifizierungsinformation von der entfernten Vorrichtung über das private Netzwerk, mit dem das Multimediagateway verbunden ist, und speichert die Authentifizierungsinformation im Speicher. Entsprechend muss der Benutzer des Multimediagateway die Authentifizierungsinformation nicht manuell registrieren, und die Beschwerlichkeit für den Benutzer wird verringert.
  • Weitere Merkmale der vorliegenden Erfindung werden anhand der folgenden Beschreibung beispielhafter Ausführungsformen unter Bezugnahme auf die beigefügten Zeichnungen ersichtlich werden.
  • Kurze Beschreibung der Zeichnungen
  • 1 zeigt ein schematisches Szenariobeispiel eines Kommunikationssystems gemäß dem Ausführungsbeispiel;
  • 2 ist ein schematisches Blockdiagramm der entfernten Vorrichtung gemäß dem Ausführungsbeispiel;
  • 3 ist ein schematisches Blockdiagramm des örtlichen Gateway (”residential gateway”, RGW) gemäß dem Ausführungsbeispiel;
  • 4 ist ein schematisches Blockdiagramm des Heim-IMS-Gateway (”Home IMS Gateway”, HIGA) gemäß dem Ausführungsbeispiel;
  • 5 ist ein Ablaufdiagramm, welches das Verfahren zeigt, bei dem die HIGA Authentifizierungsinformation von der entfernten Vorrichtung erhält und die Authentifizierungsinformation im Speicher speichert; und
  • 6 ist ein Ablaufdiagramm, welches das Verfahren zeigt, bei dem die entfernte Vorrichtung auf lokale Vorrichtungen aus der Ferne zugreift.
  • Ausführliche Beschreibung
  • Bevorzugte Ausführungsformen der vorliegenden Erfindung werden nun Bezug nehmend auf die beigefügten Zeichnungen beschrieben. Jedes Ausführungsbeispiel wird zum Verständnis einer Vielzahl von Konzepten nützlich sein, vom Allgemeineren zum Spezielleren.
  • Es sollte beachtet werden, dass der technische Bereich der vorliegenden Erfindung durch die Ansprüche definiert ist, und nicht durch eines der nachstehend beschriebenen Ausführungsbeispiele beschränkt wird. Außerdem sind nicht immer alle Kombinationen der in den Ausführungsbeispielen beschriebenen Merkmale für die vorliegende Erfindung unerlässlich.
  • Kurz gesagt ermöglicht die vorliegende Erfindung einem Multimediagateway automatisch Authentifizierungsinformation bezüglich einer entfernten Vorrichtung vorab zu erfassen, wenn die entfernte Vorrichtung in einem privaten Netzwerk angeordnet ist, mit dem des Multimediagateway verbunden ist. Diese automatische Erfassung kann durch die Kommunikation zwischen dem Multimediagateway und der entfernten Vorrichtung mittels ”Universal Plug and Play” (UPnP) erreicht werden.
  • In dieser Beschreibung wird das Multimediagateway als ein Heim-IMS-Gateway (”Home IMS Gateway”, HIGA) bezeichnet werden, das mit einem Multimediadienstnetzwerk, wie etwa einem IP-Multimedia-Subsystem-Netzwerk (IMS-Netzwerk), verbunden ist, und der Begriff UPnP zur Darstellung der privaten Netzwerkarchitektur verwendet werden. Jedoch ist die vorliegende Erfindung grundsätzlich nicht auf diese spezifischen Begriffe oder auf irgendwelche spezifischen Protokolle und Standards beschränkt, auf die im Nachfolgenden Bezug genommen wird.
  • 1 veranschaulicht ein schematisches Szenariobeispiel eines Kommunikationssystems 100 gemäß der vorliegenden Erfindung. Das Kommunikationssystem 100 umfasst ein privates Netzwerk 102, das ein UPnP-Netzwerk sein kann. Darüber hinaus kann das private Netzwerk 102 ein drahtloses oder drahtgebundenes lokales Netzwerk (”Local Area Network”, LAN), das eine Zugangskontrolle ausführen kann, sein. Zum Beispiel dürfen nur autorisierte Vorrichtungen (z. B. Vorrichtungen, die eine gültige Medienzugriffskontroll-Adresse (MAC-Adresse) aufweisen) dem privaten Netzwerk 102 beitreten.
  • Das private Netzwerk 102 umfasst eine HIGH 104 zur Steuerung von Multimediadiensten und ein örtliches Gateway (RGW) 106 zum Transport von Daten und Medien. Zwei lokale Vorrichtungen sind im privaten Netzwerk 102 gezeigt, nämlich ein drahtloses Endgerät 108 und ein Medienserver 110, obgleich weitere lokale Vorrichtungen im privaten Netzwerk 102 sehr wohl vorhanden sein können.
  • In diesem Beispiel kann das drahtlose Endgerät 108 sich außerhalb des privaten Netzwerks 102 bewegen, wie durch den gestrichelten Pfeil angedeutet ist, und kann mit einem öffentlichen Zugangsnetzwerk (”public access network”, nicht gezeigt) verbunden sein. Dadurch wird das drahtlose Endgerät 108 in diesem Zusammenhang eine entfernte Vorrichtung bezüglich des privaten Netzwerks 102.
  • Im vorliegenden Ausführungsbeispiel sind sowohl die entfernte Vorrichtung 108 als auch die HIGH 104 mit IMS-Funktionalität ausgestattet und sind mit einem IMS-Netzwerk 112 verbindungsfähig. Ferner ist die entfernte Vorrichtung 108 mit einer bestimmten Anwendung ausgestattet, die zum Zugriff auf lokale Vorrichtungen im privaten Netzwerk 102 aus der Ferne eingerichtet ist, welche allgemein als ”Zugangs-Client für lokale Vorrichtungen” (”Local device Access Client”, HDAC) in der folgenden Beschreibung bezeichnet wird. Die HDAC-Anwendung kann auch dazu ausgebildet sein, zu prüfen, ob die entfernte Vorrichtung 108 gegenwärtig mit dem privaten Netzwerk 102 verbunden ist oder nicht.
  • Nachdem ein Benutzer die HDAC in der entfernten Vorrichtung 108 aktiviert hat, wird eine Sitzungsaufforderungsnachricht, wie etwa eine konventionelle SIP INVITE-Nachricht, in Richtung der HIGH 104 im privaten Netzwerk 102 gesendet. Bestehende Mechanismen werden dann zum Aufbau einer Multimediaverbindung mit der HIGH 104 eingesetzt, und die Verbindung kann zum Zugriff auf eine ausgewählte lokale Vorrichtung (z. B. den Medienserver 110) im privaten Netzwerk 102 verwendet werden. Alternativ kann die Verbindung zum Zugriff auf eine Proxy-Funktion in der HIGH 104 für einen Zugang zum privaten Netzwerk 102 verwendet werden. Die entfernte Vorrichtung 108 erhält dann in einem Synchronisationsprozess Informationen zur lokalen Vorrichtung von der Proxy-Funktion.
  • Die HIGH 104 antwortet dann mit einer Erstellung von Verbindungsparametern in der RGW 106, die eine Kombination aus einer IP-Adresse und einer Port-Nummer umfas sen können, welche dann zur Kommunikation mit einer ausgewählten lokalen Vorrichtung oder mit einer Proxy-Funktion in der HIGH 104 verwendet werden können. Die Verbindungsparameter werden dann, vorzugsweise mit einer konventionellen Verbindungsaufbaunachricht (”session setup message”) als Reaktion auf die Sitzungsaufforderungsnachricht (”session invite message”) an die entfernte Vorrichtung 108 gesendet. Zum Beispiel können die Verbindungsparameter in einer in eine SIP-200-OK-Nachricht eingebetteten SIP-Nachricht enthalten sein, die eine konventionelle Antwortnachricht auf die SIP INVITE ist.
  • In diesem Beispiel möchte der Benutzer auf den Medienserver 110 zugreifen, um davon irgendeinen Medieninhalt abzurufen, z. B. Musik oder Bilder, zum Abspielen oder Darstellen auf der entfernten Vorrichtung 108. Falls die entfernte Vorrichtung 108 vorab als im privaten Netzwerk 102 angeordnet einen Auffindungsprozess ausgeführt hat, werden Vorrichtungsinformationen, wie etwa Namen, Vorrichtungskennzeichnungen und Vorrichtungsleistungsmerkmale, bereits in der entfernten Vorrichtung 108 gespeichert sein. Der Benutzer der entfernten Vorrichtung 108 kann die Vorrichtungsinformationen zur Auswahl einer lokalen Vorrichtung, auf die zugegriffen werden soll, verwenden. Der Benutzer kann sogar den in den lokalen Vorrichtungen gespeicherten Medieninhalt durchsuchen, falls solche ergänzenden Informationen während des Auffindungsprozesses ausgetauscht und in der entfernten Vorrichtung 108 gespeichert wurden.
  • Falls Vorrichtungsinformationen lokaler Vorrichtungen in der entfernten Vorrichtung 108 verfügbar sind, kann eine Liste lokaler Vorrichtungen auf einem Anzeigeschirm des Benutzers zur Auswahl dargestellt werden. Abhängig von der Implementierung kann der Benutzer vor einer Aktivierung des HDAC in der entfernten Vorrichtung 108 eine lokale Vorrichtung, auf die zugegriffen werden soll, auswählen. Falls der Benutzer auf diese Weise den Medienserver 110 auswählt, bevor die Sitzungsaufforderungsnachricht gesendet wird, kann der HDAC in der entfernten Vorrichtung 108, wenn aktiviert, eine Kennzeichnung der ausgewählten lokalen Vorrichtung (z. B. der Medienserver 110) in beispielsweise einer in eine SIP-INVITE-Nachricht eingebettete SIP-Nachricht aufnehmen. Die Kennzeichnung der lokalen Vorrichtung kann auch in einem Kopf (z. B. ein ”An:”-Feld) der SIP-INVITE-Nachricht enthalten sein. Die Kennzeichnung der lokalen Vorrichtung kann ein Name, eine private Netzwerkadresse (z. B. eine IP-Adresse oder eine MAC-Adresse), eine universelle eindeutige Kennzeichnung (”Universally Unique Identifier”, UUID) oder jedwede andere Vorrichtungskennzeichnung sein, die im privaten Netzwerk 102 erkannt wird.
  • Andererseits können, falls Informationen zu lokalen Vorrichtungen in der entfernten Vorrichtung nicht verfügbar sind, die Informationen zu lokalen Vorrichtungen einschließlich einer Netzwerkadresse und einer Port-Nummer nach Empfang der Verbindungsparameter von der HIGH 104 erhalten werden. In diesem Fall wird der HDAC in der entfernten Vorrichtung 108 eine ”einfache” Sitzungsaufforderungsnachricht senden, die keine Kennzeichnung irgendeiner lokalen Vorrichtung enthält. Der Begriff ”einfach” wird lediglich verwendet, um das Fehlen einer solchen lokalen Vorrichtungskennzeichnung anzugeben. Jedoch kann eine Kennzeichnung der zuvor erwähnten Proxy-Funktion in der HIGH 104 in der einfachen Sitzungsaufforderungsnachricht enthalten sein.
  • Als Teil des privaten Netzwerks 102 nimmt die HIGH 104 an jedem ausgeführten Auffindungsprozess teil und hat deshalb Vorrichtungsinformationen der entsprechenden lokalen Vorrichtungen im privaten Netzwerk 102 erfasst. Die HIGH 104 speichert dann die erfassten Vorrichtungsinformationen in einer Datenbank 105 in einem Speicher. Der Auffindungsprozess kann durch eine UPnP-Proxy-Funktion in der HIGH 104 ausgeführt werden. So wird die HIGH 104 als Reaktion auf die Sitzungsaufforderungsnachricht gültige Informationen über die lokalen Vorrichtungen zur entfernten Vorrichtung 108 senden, umfassend deren Namen, Vorrichtungskennzeichnungen und Leistungsmerkmale. Der Benutzer kann dann eine lokale Vorrichtung zur Kommunikation auswählen.
  • Zusätzlich zu den Vorrichtungsinformationen empfängt der HIGH 104 Authentifizierungsinformation von den die Authentifizierungsinformation aufweisenden lokalen Vorrichtungen. In diesem Zusammenhang umfassen die lokalen Vorrichtungen die im privaten Netzwerk 102 angeordnete entfernte Vorrichtung 108. Das heißt, wenn die entfernte Vorrichtung im privaten Netzwerk 102 angeordnet ist, agiert sie in ähnlicher Weise wie andere lokale Vorrichtungen. Die HIGH 104 speichert die Authentifizierungsinformation in der Datenbank 105 und setzt sie zur Authentifizierung der entfernten Vorrichtung 108 ein, wenn sie versucht, auf die lokalen Vorrichtungen von außerhalb des privaten Netzwerkes 102 zuzugreifen. Die Authentifizierungsinformation und deren Verbindung werden später genauer beschrieben.
  • 2 ist ein schematisches Blockdiagramm der entfernten Vorrichtung 108. Die entfernte Vorrichtung 108 umfasst einen HDAC 202 zum Zusammenwirken mit lokalen Vorrichtungen im privaten Netzwerk.
  • Die entfernte Vorrichtung 108 umfasst einen UPnP-Steuerpunkt (”Control Point”, CP) 204. Wenn die entfernte Vorrichtung 108 im privaten Netzwerk 102 vorhanden ist, fungiert sie als eine lokale Vorrichtung unter Verwendung des UPnP-CP 204 zur Konnektivität und Vorrichtungsauffindung. Die entfernte Vorrichtung umfasst auch einen IMS-Benutzermittler (”User Agent”, UA) 206. Wenn die entfernte Vorrichtung 108 außerhalb des privaten Netzwerks 102 ist, wird der IMS-UA 206 zum Empfangen von Verbindungsparametern der RGW 106 (z. B. einer weiterleitbaren Kombination aus IP-Adresse und Port-Nummer) zur Kommunikation mit lokalen Vorrichtungen im privaten Netzwerk verwendet.
  • Die entfernte Vorrichtung 108 umfasst ferner einen UPnP-Proxy 208 und einen Konnektivitäts-Client (”connectivity client”, CC) 210. Der UPnP-Proxy wird zur Synchronisation von UPnP-Auffindungsnachrichten zwischen der entfernten Vorrichtung 108 und dem privaten Netzwerk 102 verwendet. Der CC 210 wird zur Herstellung einer Verbindung basierend auf der IP-Adresse der RGW 106 verwendet, die mittels konventioneller SIP-Nachrichten über das IMS-Netzwerk 112 erhalten werden können. Die entfernte Vorrichtung 108 umfasst auch einen Speicher 212, der eine Datenbank 214 zum Speichern der Informationen zu lokalen Vorrichtungen umfasst.
  • 3 ist ein schematisches Blockdiagramm der RGW 106. Die RGW 106 ist eine herkömmliches örtliches Gateway mit einer NAT-Funktion 302 und einer UPnP-Internet-Gatewayvorrichtung (”Internet Gateway Device”, IGD) 304 zur Steuerung der NAT-IP-Adresse und Port-Zuordnung.
  • 4 ist ein schematisches Blockdiagramm der HIGH 104. Die HIGH 104 umfasst einen Speicher 402, der eine Datenbank 105 zum Speichern privater IP-Adressen lokaler Vorrichtungen und Vorrichtungsinformationen der lokalen Vorrichtungen, die mittels eines Auffindungsprozesses wie oben beschrieben erfasst wurden, aufweist. Die in der Datenbank 105 gespeicherten Vorrichtungsinformationen der lokalen Vorrichtungen können auch Namen und Leistungsmerkmale der lokalen Vorrichtungen umfassen. Die privaten IP-Adressen und Vorrichtungsinformationen der lokalen Vorrichtungen können abhängig von der Implementierung in getrennten Datenbanken gespeichert werden.
  • Die HIGH 104 umfasst ferner eine HIGH-Logikfunktion 406 und einen direkt verbindenden Benutzermittler (”Back-to-Back User Agent”, B2BUA) für Kommunikationen zwischen lokalen Vorrichtungen und dem IMS-Netzwerk 112.
  • Die HIGH 104 umfasst auch einen UPnP-CP 410, einen UPnP-Proxy 412 und einen CC 414. Der UPnP-Proxy 412 kann zur Übertragung von beispielsweise Multicast-UPnP-Auffindungsnachrichten zur entfernten Vorrichtung 108 eingesetzt werden, um die Synchronisation der Vorrichtungsinformationen zwischen der HIGH 104 und der entfernten Vorrichtung 108 zu ermöglichen.
  • Die HIGH 104 ist so mit dem privaten Netzwerk 102 und dem IMS-Netzwerk 112 mittels des UPnP-CP 410 und dem B2BUA 408 verbunden.
  • Es sollte beachtet werden, dass die 24 die jeweiligen Strukturen rein logisch darstellen, und der Fachmann wird in der Lage sein, diese Funktionen in der Praxis mit jeglicher geeigneter Hardware und Software umzusetzen.
  • Darüber hinaus wird die Funktionalität jedes der in den 24 gezeigten Blocks allgemein durch einen Prozessor (nicht gezeigt) umgesetzt, der eine bestimmte Software ausführt. Allerdings wird der Fachmann verstehen, dass sie durch bestimmte Hardware umgesetzt werden können oder durch die Kombination von Software und Hardware. Falls dementsprechend beispielsweise ein Computer mit einem Hauptprozessor (”central processing unit”, CPU) und ein Speicher vorgesehen sind mit einem Programm, das den Hauptprozessor dazu veranlasst, jede Funktionalität der HIGH 104 auszuführen, kann der Computer als die HIGH 104 angesehen werden.
  • 5 ist ein Ablaufdiagramm, das den Prozess zeigt, bei dem die HIGH 104 Authentifizierungsinformation von der entfernten Vorrichtung 108 erhält und die Authentifizierungsinformation im Speicher 402 speichert.
  • Bezug nehmend auf 5 umfasst eine UPnP-Funktionalität 501 den in 4 gezeigten UPnP-CP 410, den UPnP-Proxy 412 und den Konnektivitätsclient 414. Auch umfasst eine UPnP-Funktionalität 502 den in 2 gezeigten UPnP-CP 204, den UPnP-Proxy 208 und den Konnektivitätsclient 210. Nachdem die entfernte Vorrichtung 108 dem privaten Netzwerk 102 mittels der UPnP-Funktionalität 502 beitritt, beginnt der Prozess der 5. Wie oben beschrieben, kann das private Netzwerk 102 nicht-autorisierte Vorrichtungen an einem Beitritt zum privaten Netzwerk 102 hindern. So ist es dem Benutzer der HIGH 104 möglich, die Vorrichtungen zu beschränken, denen ein Zugang zum privaten Netzwerk 102 aus der Ferne als ein Ergebnis des Prozesses der 5 gestattet ist.
  • In einem Schritt S501 überträgt die HIGH 104 eine UPnP-Auffindungsnachricht an das private Netzwerk 102, um nach einer neuen Vorrichtung (z. B. der entfernten Vorrichtung 108) zu suchen, die auf das private Netzwerk 102 von außerhalb dem privaten Netzwerk 102 zugreifen wird. Alternativ kann die entfernte Vorrichtung 108 eine UPnP-Auffindungsnachricht an das private Netzwerk 102 übertragen, um nach der HIGH 104 zu suchen.
  • In einem Schritt S502 fragt die HIGH 104 die entfernte Vorrichtung 108 nach ihrer Vorrichtungsbeschreibung ab.
  • In einem Schritt S503 erhält die HIGH 104 die Vorrichtungsbeschreibung, die eine Authentifizierungsinformation enthalten kann, von der entfernten Vorrichtung 108. Die Authentifizierungsinformation kann zu der entfernten Vorrichtung 108 oder dem Benutzer der entfernten Vorrichtung 108 zugehörige Informationen umfassen. Zum Beispiel kann die Authentifizierungsinformation eine Modellnummer oder eine Seriennummer der entfernten Vorrichtung 108 oder eine in einem UICC der entfernten Vorrichtung 108 gespeicherte IMPU umfassen.
  • In einem Schritt S504 entnimmt die HIGH 104 der Vorrichtungsbeschreibung die Authentifizierungsinformation.
  • In einem Schritt S505 fragt die HIGH 105 die entfernte Vorrichtung 108 nach einer Verifizierungsinformation ab. Die Verifizierungsinformation ist beispielsweise ein Passwort der HIGH 104. Die entfernte Vorrichtung 108 veranlasst den Benutzer, das Passwort über eine Benutzergateway der entfernten Vorrichtung 108 einzugeben und sendet das eingegebene Passwort an die HIGH 104. Alternativ kann die entfernte Vorrichtung 108 automatisch ein voreingestelltes Passwort an die HIGH 104 senden.
  • In einem Schritt S506 erhält die HIGH 104 die Verifizierungsinformation von der entfernten Vorrichtung 108.
  • In einem Schritt S507 verifiziert die HIGH 104 die erhaltene Verifizierungsinformation.
  • In einem Schritt S508 speichert die HIGH 104 die im Schritt S504 entnommene Authentifizierungsinformation im Speicher 402, falls die Verifizierungsinformation gültig ist.
  • Obgleich die Verwendung einer Verifizierungsinformation optional ist, kann sie die Sicherheit des privaten Netzwerks 102 verbessern. Das private Netzwerk 102 kann selbst geschützt sein, so dass nur autorisierte Vorrichtungen ihm beitreten können. Allerdings gibt es den Fall, in dem ein Besucher (z. B. ein Freund des Inhabers der HIGH 104) seine/ihre Vorrichtung mit dem privaten Netzwerk 102 verbinden möchte. In diesem Fall kann der Inhaber der HIGH 104 der Vorrichtung des Besuchers den Beitritt zum privaten Netzwerk 102 gestatten, jedoch kann es sein, dass der Inhaber nicht möchte, dass die Vorrichtung des Besuchers auf das private Netzwerk 102 aus der Ferne zugreift. Dementsprechend erhöht die Verifizierungsinformation die Flexibilität der Zugangskontrolle. D. h., der Inhaber der HIGH 104 kann flexibel entscheiden, welche Authentifizierungsinformation der Vorrichtung im Speicher 402 der HIGH 104 gespeichert werden sollen.
  • In einigen Ausführungsformen umfasst die im Schritt S503 von der HIGH 104 erhaltene Vorrichtungsbeschreibung keine Authentifizierungsinformation. In diesem Fall kann die HIGH 104 im Schritt S504 stattdessen die entfernte Vorrichtung 108 nach ihrer Dienstbeschreibung fragen und die entfernte Vorrichtung 108 auffordern, die Authentifizierungsinformation gemäß der Dienstbeschreibung zu senden.
  • Durch den Prozess der 5 wird ein Satz Authentifizierungsinformationen im Speicher 402 gespeichert. So ist die HIGH 104 bereit zu entscheiden, welcher Vorrichtung ein Zugang zum privaten Netzwerk 102 aus der Ferne basierend auf dem Satz von Authentifizierungsinformationen gestattet wird.
  • 6 ist ein Ablaufdiagramm, das den Prozess zeigt, bei dem die entfernte Vorrichtung 108 auf die lokalen Vorrichtungen (z. B. den Medienserver 110) aus der Ferne (d. h. von außerhalb des privaten Netzwerks 102) zugreift.
  • In einem Schritt S601 aktiviert ein Benutzer der entfernten Vorrichtung 108, der auf lokale Vorrichtungen zugreifen möchte, die HDAC 202. Dieses Verfahren kann in gleicher Weise ausgeführt werden, wenn die entfernte Vorrichtung 108 entweder innerhalb oder außerhalb des privaten Netzwerks 102 angeordnet ist. Wie zuvor erwähnt, kann der Benutzer vor einer Aktivierung der HDAC 202 im Schritt S601 eine lokale Vorrichtung (z. B. den Medienserver 110) ausgewählt haben.
  • In einem Schritt S602 fragt der HDAC 202 den UpnP-CP 204 in der UPnP-Funktionalität 502 ab, ob die entfernte Vorrichtung 108 gegenwärtig mit dem privaten Netzwerk 102 verbunden ist und in ihm angeordnet ist oder nicht.
  • In einem Schritt S603, als Reaktion auf die Abfrage des Schritts S602, antwortet die UPnP-Funktionalität 502 entweder ”ja” (innerhalb, verbunden) oder ”nein” (außerhalb, aus der Ferne verbunden). Im Fall, dass die HDAC 202 mit ”ja” antwortet, wird das Verfahren mit einem Schritt S615 fortgesetzt und die UPnP-Funktionalität 502 kann auf den Medienserver 110 ohne die Unterstützung des IMS-UA 206 zugreifen, weil die entfernte Vorrichtung 108 innerhalb des privaten Netzwerks 102 ist; andernfalls wird das Verfahren mit einem Schritt S604 fortgesetzt.
  • Im Schritt S604 veranlasst die HDAC 202 den IMS-UA 206 eine IMS-basierte SIP INVITE als eine Sitzungsaufforderungsnachricht zu senden, die an die HIGH 104 gerichtet ist. Die SIP INVITE umfasst die Authentifizierungsinformation (z. B. eine im UICC der entfernten Vorrichtung 108 gespeicherte IMPU) und kann auch eine Kennzeichnung einer ausgewählten lokalen Vorrichtung umfassen, d. h. des Medienserver 110 in diesem Beispiel.
  • In einem Schritt S605 gibt der IMS-UA 206 die SIP INVITE aus, die von dem B2BUA 408 der HIGH 104 über das IMS-Netzwerk 112 empfangen wird.
  • In einem Schritt S606 authentifiziert der B2BUA 408 die entfernte Vorrichtung 108 (oder deren Benutzer), indem er bestimmt, ob die in der SIP INVITE enthaltene Authentifizierungsinformation (im Schritt S508 der 5) im Speicher 402 gespeichert worden ist, oder nicht. Falls bestimmt wird, dass die in der SIP INVTIE enthaltene Authentifizierungsinformation im Speicher 402 gespeichert worden ist, wird der entfernten Vorrichtung 108 ein Zugriff auf lokale Vorrichtungen aus der Ferne gestattet und das Verfahren wird mit einem Schritt S607 fortgesetzt; andernfalls weist der B2BUA den Zugriffsversuch von der entfernten Vorrichtung 108 ab und das Verfahren endet (nicht gezeigt).
  • Im Schritt S607 meldet der B2BUA 408 dem UPnP 410 der UPnP-Funktionalität 401 die erhaltene SIP INVITE.
  • In einem Schritt S608 fordert der UPnP-CP 410 in der UPnP-Funktionalität 501 als Reaktion auf die Meldung des Schritts S607 den UPnP-IGD 304 in der RGW 106 auf, eine NAT-Anbindung durchzuführen. Die NAT-Anbindung wird hinsichtlich der IP-Adresse und der Port-Nummer der entfernten Vorrichtung 108 durchgeführt, die normalerweise in der SDP-Nachricht der SIP INVITE bereitgestellt werden, und der lokalen IP-Adresse und der Port-Nummer der ausgewählten lokalen Vorrichtung. Die UPnP-Funktionalität 501 kann die lokale IP-Adresse der ausgewählten Vorrichtung unter Verwendung der empfangenen lokalen Vorrichtungsbeschreibung, die in der SIP INVITE enthalten ist, von der Datenbank 105 im Speicher 402 erhalten. Im Fall, dass keine lokalen Vorrichtungen in der SIP INVITE ausgewählt sind, kann die NAT-Anbindung hinsichtlich der lokalen IP-Adresse und der Port-Nummer des UPnP-Proxy 412 in der UPnP-Funktionalität 501 statt der lokalen Vorrichtung durchgeführt werden.
  • In einem Schritt S609 bestätigt der UPnP-IGD 304 die NAT-Anbindung. Somit stellen die Schritte S608 und S609 die Einrichtung von Verbindungsparametern im privaten Netzwerk 102 dar.
  • In einem Schritt S610, nachdem die Verbindungsparameter zur Kommunikation mit der lokalen Vorrichtung eingerichtet wurden, sendet der B2BUA 408 eine Standardbestätigungsnachricht im SIP (d. h. eine ”200 OK”-Nachricht) an den IMS-UA 206 über das IMS-Netzwerk 112. Die ”200 OK”-Nachricht umfasst eine SDP-Nachricht, die die Verbindungsparameter enthält, welche die entfernte Vorrichtung 108 zur Kommunikation jeglicher Nachrichten und Daten an und von der ausgewählten lokalen Vorrichtung oder dem UPnP-Proxy 412 verwenden kann.
  • In einem Schritt S611 leitet der IMS-UA 206 die SDP-Nachricht an den HDAC 202 weiter.
  • In einem Schritt S612 veranlasst der HDAC 202 den Konnektivitätsclient 210 in der UPnP-Funktionalität 502 einen VPN-Tunnel (z. B. IPSec) zur ausgewählten lokalen Vorrichtung oder dem UPnP-Proxy 412 in der UPnP-Funktionalität 510 unter Verwendung der in der SDP-Nachricht im Schritt S611 empfangenen Verbindungsparameter aufzubauen. Es sei angemerkt, dass der Aufbau des VPN-Tunnels optional ist, obgleich der VPN-Tunnel beiträgt, die Sicherheit zu verbessern.
  • In einem Schritt S613 baut die UPnP-Funktionalität 502 den VPN-Tunnel wie im Schritt S612 aufgefordert auf. Der VPN-Tunnel kann beispielsweise gemäß der in der internationalen Veröffentlichung Nr. WO 2006/079891 offenbarten Technik aufgebaut werden.
  • Durch die Verfahren der obigen Schritte ist es der entfernten Vorrichtung 108 nun möglich, mit lokalen Vorrichtungen (einschließlich des UPnP-Proxy 412) zu kommunizieren, wie wenn sie im privaten Netzwerk 102 angeordnet wäre. Die nachfolgenden Schritte geben Verfahren an als ein Beispiel, bei dem die entfernte Vorrichtung 108 eine kontinuierliche Videoübertragung vom Medienserver 110 empfängt.
  • In einem Schritt S614, betreffend den Fall, dass keine lokalen Vorrichtungen in der SIP INVITE im Schritt S605 ausgewählt sind, synchronisiert sich der UPnP-Proxy 208 in der UPnP-Funktionalität 512 mit dem UPnP-Proxy 412 in der UPnP-Funktionalität 501 bezüglich der lokalen Vorrichtungsinformationen. Somit findet die entfernte Vorrichtung 108 lokale Vorrichtungen und verfügbare Dienste im privaten Netzwerk 102 auf.
  • Im Schritt S615 empfängt die UPnP-Funktionalität 502 ein Inhaltsverzeichnis des Medienservers 110, so dass der Benutzer der entfernten Vorrichtung 108 den Medieninhalt des Medienservers 110 durchsuchen kann.
  • In einem Schritt S616 wählt die UPnP-Funktionalität 502 einen Inhalt auf dem Medienserver 110 durch Senden eines HTTP GET-Befehls an den Medienserver 110 aus.
  • In einem Schritt S617 empfängt die UPnP-Funktionalität 502 den ausgewählten Medieninhalt vom Medienserver 110.
  • Es sollte beachtet werden, dass die Kommunikation zwischen der entfernten Vorrichtung 108 und dem Medienserver 110 in den Schritten S615, S616 und S617 über die RGW 106 mittels der aufgebauten NAT-Anbindung übertragen wird.
  • Wie vorstehend beschrieben (insbesondere unter Bezugnahme auf die 5), ist die vorliegende Erfindung insofern vorteilhaft, als die HIGH 104 Authentifizierungsinformationen der entfernten Vorrichtungen (z. B. der entfernten Vorrichtung 108) automatisch erhebt und speichert, wenn sie innerhalb des privaten Netzwerkes 102 sind, mit dem die HIGH verbunden ist. Deshalb ist es nicht notwendig, dass ein Inhaber (Benutzer) der HIGH 104 die Authentifizierungsinformation manuell einträgt, und eine Beschwerlichkeit für den Benutzer wird verringert.
  • Während die vorliegende Erfindung unter Bezugnahme auf beispielhafte Ausführungsformen beschrieben wurde, ist die Erfindung selbstverständlich nicht auf die offenbarten beispielhaften Ausführungsformen beschränkt. Dem Umfang der folgenden Ansprüche soll die breiteste Auslegung beigemessen werden, so dass all solche Abwandlungen und äquivalente Strukturen und Funktionen umfasst sind.
  • Zusammenfassung
  • Verfahren und Anordnung für ein Multimediagateway und Kommunikationsendgeräte
  • Ein Multimediagateway wird bereitgestellt, das einer entfernten Vorrichtung einen Zugriff auf eine in einem privaten Netzwerk angeordnete lokale Vorrichtung über ein örtliches Gateway des privaten Netzwerks ermöglicht. Das Multimediagateway umfasst: Verbindungsmittel zur Verbindung mit dem privaten Netzwerk und einem Multimediadienstnetzwerk, erste Empfangsmittel zum Empfangen einer Authentifizierungsinformation von der entfernten Vorrichtung über das private Netzwerk, Speichermittel zum Speichern der Authentifizierungsinformation in einem Speicher, zweite Empfangsmittel zum Empfangen einer Sitzungsaufforderungsnachricht von der entfernten Vorrichtung über das Multimediadienstnetzwerk, wobei die Sitzungsaufforderungsnachricht eine Authentifizierungsinformation enthält, und Authentifizierungsmittel zur Authentifizierung der entfernten Vorrichtung durch Bestimmen, ob die in der Sitzungsaufforderungsnachricht enthaltene Authentifizierungsinformation durch die Speichermittel im Speicher gespeichert worden ist oder nicht.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • - WO 2006/045706 [0003, 0004]
    • - SE 2006/004122 [0009, 0010, 0011]
    • - WO 2006/079891 [0076]
  • Zitierte Nicht-Patentliteratur
    • - http://www.3gpp.org/ftp/Specs/html-Info/22173.htm [0002]
    • - IETF RFC 3261 [0004]

Claims (40)

  1. Multimediagateway (104), das einer entfernten Vorrichtung (108) einen Zugriff auf eine in einem privaten Netzwerk (102) angeordnete lokale Vorrichtung (110) über ein örtliches Gateway (106) des privaten Netzwerks (102) ermöglicht, wobei das Multimediagateway (104) umfasst: – Verbindungsmittel (408; 410) zum Verbinden mit dem privaten Netzwerk (102) und einem Multimediadienstnetzwerk (112); – erste Empfangsmittel (410) zum Empfangen einer Authentifizierungsinformation von der entfernten Vorrichtung (108) über das private Netzwerk (102); – Speichermittel (410) zum Speichern der Authentifizierungsinformation in einem Speicher (402); – zweite Empfangsmittel (408) zum Empfangen einer Sitzungsaufforderungsnachricht von der entfernten Vorrichtung (108) über das Multimediadienstnetzwerk (112), wobei die Sitzungsaufforderungsnachricht eine Authentifizierungsinformation enthält; – Authentifizierungsmittel (408) zum Authentifizieren der entfernten Vorrichtung (108) durch Bestimmen, ob die in der Sitzungsaufforderungsnachricht enthaltene Authentifizierungsinformation durch die Speichermittel (410) im Speicher (402) gespeichert worden ist oder nicht; – Erstellungsmittel (410) zum Erstellen von Verbindungsparametern des örtlichen Gateway (106) zur Kommunikation mit der entfernten Vorrichtung (108), falls durch die Authentifizierungsmittel (408) bestimmt wird, dass die in der Sitzungsaufforderungsnachricht enthaltene Authentifizierungsinformation durch die Speichermittel (410) im Speicher (402) gespeichert worden ist; und – Sendemittel zum Senden der Verbindungsparameter an die entfernte Vorrichtung (108) über das Multimediadienstnetzwerk (112) als Reaktion auf die Sitzungsaufforderungsnachricht.
  2. Multimediagateway nach Anspruch 1, ferner umfassend Suchmittel (410) zur periodischen Suche nach der entfernten Vorrichtung (108) im privaten Netzwerk (102), wobei die ersten Empfangsmittel (410) die entfernte Vorrichtung (108) auffordern, die Authentifizierungsinformation zu senden, falls die entfernte Vorrichtung (108) durch die Suchmittel (410) gefunden wird.
  3. Multimediagateway (104) nach Anspruch 2, wobei – das private Netzwerk (102) ein Universal-Plug-and-Play-Netzwerk (UPnP-Netzwerk) ist und – die Suchmittel (410) nach der entfernten Vorrichtung (108) durch Senden einer UPnP-Auffindungsnachricht (”UPnP Discovery message”) an das private Netzwerk (102) suchen.
  4. Multimediagateway (104) nach Anspruch 3, wobei die ersten Empfangsmittel (410) eine UPnP-Beschreibung („UPnP Description”) der entfernten Vorrichtung (108) empfangen, wobei die UPnP-Beschreibung die Authentifizierungsinformation enthält.
  5. Multimediagateway (104) nach Anspruch 3 oder 4, wobei das örtliche Gateway (106) eine UPnP-Internetgatewayvorrichtung (”UPnP Internet Gateway Device”) umfasst.
  6. Multimediagateway (104) nach einem der Ansprüche 1 bis 5, wobei – die ersten Empfangsmittel (410) Verifizierungsinformation von der entfernten Vorrichtung (108) empfangen und – die Speichermittel (410) die Authentifizierungsinformation im Speicher (402) nur speichern, wenn die Verifizierungsinformation gültig ist.
  7. Multimediagateway (104) nach einem der Ansprüche 1 bis 6, wobei die Authentifizierungsinformation eine zur entfernten Vorrichtung (108) oder einem Benutzer der entfernten Vorrichtung (108) zugehörige Information umfasst.
  8. Multimediagateway (104) nach einem der Ansprüche 1 bis 7, wobei die Sitzungsaufforderungsnachricht eine „INVITE”-Nachricht des Verbindungseinleitungsprotokolls („Session Initiation Protocol”, SIP) ist.
  9. Multimediagateway (104) nach Anspruch 8, wobei das Multimediadienstnetzwerk (112) ein IP-Multimedia-Subsystem-Netzwerk (IMS-Netzwerk) ist.
  10. Multimediagateway (104) nach Anspruch 9, wobei die Authentifizierungsinformation eine öffentliche Benutzerkennung des IMS („IMS Public User Identity”) oder eine private Benutzerkennung des IMS („IMS Private User Identity”) umfasst.
  11. Multimediagateway (104) nach einem der Ansprüche 1 bis 10, wobei – falls die Sitzungsaufforderungsnachricht eine Kennzeichnung der lokalen Vorrichtung (110) umfasst, die Erstellungsmittel (410) die eine private Adresse und eine Port-Nummer der lokalen Vorrichtung (110) umfassenden Verbindungsparameter erstellen, und – falls die Sitzungsaufforderungsnachricht die Kennzeichnung der lokalen Vorrichtung (110) nicht umfasst, die Erstellungsmittel (410) die eine private Adresse und eine Port-Nummer des Multimediagateway (104) umfassenden Verbindungsparameter erstellen.
  12. Verfahren zur Steuerung einer Multimediagateway (104), das einer entfernten Vorrichtung (108) einen Zugriff auf eine in einem privaten Netzwerk (102) angeordnete lokale Vorrichtung (110) über eine örtliche Gateway (106) des privaten Netzwerks (102) ermöglicht, wobei das Multimediagateway (104) mit dem privaten Netzwerk (102) und einem Multimediadienstnetzwerk (112) verbunden ist, wobei das Verfahren die Schritte umfasst: – Empfangen (S503) einer Authentifizierungsinformation von der entfernten Vorrichtung (108) über das private Netzwerk (102); – Speichern (S508) der Authentifizierungsinformation in einem Speicher (402); – Empfangen (S605) einer Sitzungsaufforderungsnachricht von der entfernten Vorrichtung (108) über das Multimediadienstnetzwerk (112), wobei die Sitzungsaufforderungsnachricht eine Authentifizierungsinformation enthält; – Authentifizieren (S606) der entfernten Vorrichtung (108) durch Bestimmen, ob die in der Sitzungsaufforderungsnachricht enthaltene Authentifizierungsinformation im Schritt des Speicherns (S508) im Speicher (402) gespeichert worden ist oder nicht; – Erstellen (S608) von Verbindungsparametern des örtlichen Gateway (106) zur Kommunikation mit der entfernten Vorrichtung (108), falls im Schritt der Authentifizierung (S606) bestimmt wird, dass die in der Sitzungsaufforderungsnachricht enthaltene Authentifizierungsinformation im Schritt des Speicherns (S508) im Speicher (402) gespeichert worden ist; und – Senden (S610) der Verbindungsparameter an die entfernte Vorrichtung (108) über das Multimediadienstnetzwerk (112) als Reaktion auf die Sitzungsaufforderungsnachricht.
  13. Verfahren nach Anspruch 12, ferner umfassend einen Schritt des periodischen Suchens (S501) nach der entfernten Vorrichtung (108) im privaten Netzwerk (102), wobei die entfernte Vorrichtung (108) im Schritt des Empfangens (S503) der Authentifizierungsinformation aufgefordert wird, die Authentifizierungsinformation zu senden, falls die entfernte Vorrichtung (108) im Schritt der Suche (S501) gefunden wird.
  14. Verfahren nach Anspruch 13, wobei – das private Netzwerk (102) ein Universal-Plug-and-Play-Netzwerk (UPnP-Netzwerk) ist und – im Schritt des Suchens (S501) nach der entfernten Vorrichtung (108) gesucht wird, indem eine UPnP-Auffindungsnachricht („UPnP Discovery message”) an das private Netzwerk (102) gesendet wird.
  15. Verfahren nach Anspruch 14, wobei im Schritt des Empfangens (S503) der Authentifizierungsinformation eine UPnP-Beschreibung („UPnP Description”) der entfernten Vorrichtung (108) empfangen wird, wobei die UPnP-Beschreibung die Authentifizierungsinformation enthält.
  16. Verfahren nach Anspruch 14 oder 15, wobei das örtliche Gateway (106) eine UPnP-Internetgatewayvorrichtung („UPnP Internet Gateway Device”) umfasst.
  17. Verfahren nach einem der Ansprüche 12 bis 16, ferner umfassend: – den Schritt eines Empfangens (S506) von Verifizierungsinformation von der entfernten Vorrichtung (108), – wobei im Schritt des Speicherns (S508) die Authentifizierungsinformation im Speicher (402) nur gespeichert wird, wenn die Verifizierungsinformation gültig ist.
  18. Verfahren nach einem der Ansprüche 12 bis 17, wobei die Authentifizierungsinformation eine zur entfernten Vorrichtung (108) oder einem Benutzer der entfernten Vorrichtung (108) zugehörige Information umfasst.
  19. Verfahren nach einem der Ansprüche 12 bis 18, wobei die Sitzungsaufforderungsnachricht eine „INVITF”-Nachricht des Sitzungseinleitungsprotokolls („Session Initiation Protocol”, SIP) ist.
  20. Verfahren nach Anspruch 19, wobei das Multimediadienstnetzwerk (112) ein IP-Multimedia-Subsystem-Netzwerk (IMS-Netzwerk) ist.
  21. Verfahren nach Anspruch 20, wobei die Authentifizierungsinformation eine öffentliche Benutzerkennung des IMS („IMS Public User Identity”) oder eine private Benutzerkennung des IMS („IMS Private User Identity”) umfasst.
  22. Verfahren nach einem der Ansprüche 12 bis 21, wobei – falls die Sitzungsaufforderungsnachricht eine Kennzeichnung der lokalen Vorrichtung (110) umfasst, die eine private Adresse und eine Port-Nummer der lokalen Vorrichtung (110) umfassenden Verbindungsparameter im Schritt des Erstellens (S608) erstellt werden, und – falls die Sitzungsaufforderungsnachricht die Kennzeichnung der lokalen Vorrichtung (110) nicht umfasst, die eine private Adresse und eine Port-Nummer des Multimediagateway (104) umfassenden Verbindungsparametern im Schritt des Erstellens (S608) erstellt werden.
  23. Kommunikationsendgerät (108), umfassend: – erste Sendemittel (204) zum Senden einer Authentifizierungsinformation an ein Multimediagateway (104) über ein privates Netzwerk (102), mit dem das Multimediagateway (104) verbunden ist, wobei die Authentifizierungsinformation durch das Multimediagateway (104) gespeichert wird; – zweite Sendemittel (206) zum Senden einer Sitzungsaufforderungsnachricht an das Multimediagateway (104) über ein Multimediadienstnetzwerk (112), mit dem das Multimediagateway (104) verbunden ist, wobei die Sitzungsaufforderungsnachricht die Authentifizierungsinformation enthält; – Empfangsmittel (206) zum Empfangen von Verbindungsparametern eines örtlichen Gateway (106) des privaten Netzwerks (102) von dem Multimediagateway (104) über das Multimediadienstnetzwerk (112) als Reaktion auf die Sitzungsaufforderungsnachricht, welche die durch das Multimediagateway (104) gespeicherte Authentifizierungsinformation enthält; und – Erstellungsmittel (204) zum Erstellen einer Kommunikationsverbindung mit dem Multimediagateway (104) oder einer im privaten Netzwerk (102) angeordneten lokalen Vorrichtung (110) über das örtliche Gateway (106) basierend auf den Verbindungsparametern.
  24. Kommunikationsendgerät (108) nach Anspruch 23, wobei – das private Netzwerk (102) ein UPnP-Netzwerk ist und – die ersten Sendemittel (204) eine UPnP-Beschreibung („UPnP Description”) des Kommunikationsendgeräts (108) senden, wobei die UPnP-Beschreibung die Authentifizierungsinformation enthält.
  25. Kommunikationsendgerät (108) nach Anspruch 24, wobei das örtliche Gateway (106) eine UPnP-Internetgatewayvorrichtung („UPnP Internet Gateway Device”) umfasst.
  26. Kommunikationsendgerät (108) nach einem der Ansprüche 23 bis 25, wobei die ersten Sendemittel (204) Verifizierungsinformation senden, die zum Bestimmen verwendet wird, ob das Multimediagateway (104) die durch die Sendemittel gesendete Authentifizierungsinformation speichert oder nicht.
  27. Kommunikationsendgerät (108) nach einem der Ansprüche 23 bis 26, wobei die Authentifizierungsinformation eine zum Kommunikationsendgerät (108) oder einem Benutzer des Kommunikationsendgeräts (108) zugehörige Information umfasst.
  28. Kommunikationsendgerät (108) nach einem der Ansprüche 23 bis 27, wobei die Sitzungsaufforderungsnachricht eine „SIP INVITE”-Nachricht ist.
  29. Kommunikationsendgerät (108) nach Anspruch 28, wobei das Multimediadienstnetzwerk (112) ein IMS-Netzwerk ist.
  30. Kommunikationsendgerät (108) nach Anspruch 29, wobei die Authentifizierungsinformation eine öffentliche Benutzerkennung des IMS („IMS Public User Identity”) oder eine private Benutzerkennung des IMS („IMS Private User Identity”) umfasst.
  31. Kommunikationsendgerät (108) nach einem der Ansprüche 23 bis 30, wobei – falls die Sitzungsaufforderungsnachricht eine Kennzeichnung der lokalen Vorrichtung (110) umfasst, die Verbindungsparameter eine private Adresse und eine Port-Nummer der lokalen Vorrichtung (110) umfassen, und – falls die Sitzungsaufforderungsnachricht die Kennzeichnung der lokalen Vorrichtung (110) nicht umfasst, die Verbindungsparameter eine private Adresse und eine Port-Nummer des Multimediagateway (104) umfassen.
  32. Verfahren zur Steuerung eines Kommunikationsendgeräts (108), umfassend die Schritte: – Senden (S503) einer Authentifizierungsinformation an ein Multimediagateway (104) über ein privates Netzwerk (102), mit dem das Multimediagateway (104) ver bunden ist, wobei die Authentifizierungsinformation von dem Multimediagateway (104) gespeichert wird; – Senden (S605) einer Sitzungsaufforderungsnachricht an das Multimediagateway (104) über ein Multimediadienstnetzwerk (112), mit dem das Multimediagateway (104) verbunden ist, wobei die Sitzungsaufforderungsnachricht die Authentifizierungsinformation enthält; – Empfangen (S610) von Verbindungsparametern eines örtlichen Gateway (106) des privaten Netzwerks (102) von dem Multimediagateway (104) über das Multimediadienstnetzwerk (112) als Reaktion auf die Sitzungsaufforderungsnachricht, welche die von dem Multimediagateway (104) gespeicherte Authentifizierungsinformation enthält; und – Erstellen (S613) einer Kommunikationsverbindung mit dem Multimediagateway (104) oder einer im privaten Netzwerk (102) angeordneten lokalen Vorrichtung (110) über das örtliche Gateway (106) basierend auf den Verbindungsparametern.
  33. Verfahren nach Anspruch 32, wobei – das private Netzwerk (102) ein UPnP-Netzwerk ist und – im Schritt des Sendens (S503) der Authentifizierungsinformation eine UPnP-Beschreibung („UPnP Description”) des Kommunikationsendgeräts (108) gesendet wird, wobei die UPnP-Beschreibung die Authentifizierungsinformation enthält.
  34. Verfahren nach Anspruch 33, wobei das örtliche Gateway (106) eine UPnP-Internetgatewayvorrichtung („UPnP Internet Gateway Device”) umfasst.
  35. Verfahren nach einem der Ansprüche 32 bis 34, wobei im Schritt des Sendens (S503) der Authentifizierungsinformation eine Verifizierungsinformation gesendet wird, die zum Bestimmen verwendet wird, ob das Multimediagateway (104) die im Schritt des Sendens (S503) der Authentifizierungsinformation gesendete Authentifizierungsinformation speichert oder nicht.
  36. Verfahren nach einem der Ansprüche 32 bis 35, wobei die Authentifizierungsinformation eine zum Kommunikationsendgerät (108) oder einem Benutzer des Kommunikationsendgeräts (108) zugehörige Information umfasst.
  37. Verfahren nach einem der Ansprüche 32 bis 36, wobei die Sitzungsaufforderungsnachricht eine „SIP INVITE”-Nachricht ist.
  38. Verfahren nach Anspruch 37, wobei das Multimediadienstnetzwerk (112) ein IMS-Netzwerk ist.
  39. Verfahren nach Anspruch 38, wobei die Authentifizierungsinformation eine öffentliche Benutzerkennung des IMS (IMS Public User Identity) oder eine private Benutzerkennung des IMS (IMS Private User Identity) umfasst.
  40. Verfahren nach einem der Ansprüche 32 bis 39, wobei – falls die Sitzungsaufforderungsnachricht eine Kennzeichnung der lokalen Vorrichtung (110) umfasst, die Verbindungsparameter eine private Adresse und eine Port-Nummer der lokalen Vorrichtung (110) umfassen, und – falls die Sitzungsaufforderungsnachricht die Kennzeichnung der lokalen Vorrichtung (110) nicht umfasst, die Verbindungsparameter eine private Adresse und eine Port-Nummer des Multimediagateway (104) umfassen.
DE112007003657T 2007-09-17 2007-09-17 Verfahren und Anordnung für ein Multimediagateway und Kommunikationsendgeräte Ceased DE112007003657T5 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SE2007/050658 WO2009038506A1 (en) 2007-09-17 2007-09-17 A method and arrangement of a multimedia gateway and communication terminals

Publications (1)

Publication Number Publication Date
DE112007003657T5 true DE112007003657T5 (de) 2010-07-22

Family

ID=40468136

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112007003657T Ceased DE112007003657T5 (de) 2007-09-17 2007-09-17 Verfahren und Anordnung für ein Multimediagateway und Kommunikationsendgeräte

Country Status (4)

Country Link
US (1) US8127028B2 (de)
CN (1) CN101803325B (de)
DE (1) DE112007003657T5 (de)
WO (1) WO2009038506A1 (de)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070214232A1 (en) * 2006-03-07 2007-09-13 Nokia Corporation System for Uniform Addressing of Home Resources Regardless of Remote Clients Network Location
US20090129301A1 (en) * 2007-11-15 2009-05-21 Nokia Corporation And Recordation Configuring a user device to remotely access a private network
KR100979202B1 (ko) * 2007-11-21 2010-09-01 한국전자통신연구원 메시지 서비스 방법 및 메시지 서비스 시스템
KR100955316B1 (ko) * 2007-12-15 2010-04-29 한국전자통신연구원 원격 제어 기능을 가지는 멀티모달 융합장치 및 방법
KR101495723B1 (ko) * 2008-01-15 2015-02-25 삼성전자주식회사 복수의 원격 접속을 지원하는 UPnP(UniversalPlug and Play) RAS(Remote Access Server) 장치 및 그 방법
US20110066712A1 (en) * 2009-04-17 2011-03-17 Prem Jothipragasam Kumar User-defined services in a personal distributed network
US9325518B2 (en) * 2010-03-03 2016-04-26 France Telecom Controlling a device of a remote network from a local network
CN101815098B (zh) * 2010-04-14 2014-04-30 中兴通讯股份有限公司 Ip多媒体子系统中的点对点远程协助方法、系统及终端
US8583811B2 (en) * 2010-04-23 2013-11-12 Qualcomm Incorporated Gateway device for multimedia content
US9407718B2 (en) * 2010-07-01 2016-08-02 Broadcom Corporation Method and system for service discovery and deployment in an IP multimedia network
CN102480486B (zh) * 2010-11-24 2015-07-22 阿尔卡特朗讯公司 验证通信会话的方法、设备及系统
EP2487870B1 (de) * 2011-02-11 2013-07-31 Alcatel Lucent Verfahren zur Benennung von Sensorvorrichtungen in einem Lokalnetz, Dienst-Gateway und Fernverwaltungsserver
US11683292B2 (en) 2011-09-09 2023-06-20 Kingston Digital, Inc. Private cloud routing server connection mechanism for use in a private communication architecture
US10237253B2 (en) * 2011-09-09 2019-03-19 Kingston Digital, Inc. Private cloud routing server, private network service and smart device client architecture without utilizing a public cloud based routing server
US10601810B2 (en) 2011-09-09 2020-03-24 Kingston Digital, Inc. Private cloud routing server connection mechanism for use in a private communication architecture
US11863529B2 (en) 2011-09-09 2024-01-02 Kingston Digital, Inc. Private cloud routing server connection mechanism for use in a private communication architecture
CN102685113A (zh) * 2012-04-23 2012-09-19 网经科技(苏州)有限公司 基于UPnP的IMS终端自配置方法
US9774687B2 (en) * 2014-07-07 2017-09-26 Twilio, Inc. System and method for managing media and signaling in a communication platform
US10419497B2 (en) * 2015-03-31 2019-09-17 Bose Corporation Establishing communication between digital media servers and audio playback devices in audio systems
US20220207136A1 (en) * 2020-12-28 2022-06-30 Acronis International Gmbh Systems and methods for detecting usage anomalies based on environmental sensor data

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006045706A1 (en) 2004-10-27 2006-05-04 Telefonaktiebolaget Lm Ericsson (Publ) Ip multimedia subsystem access method and apparatus
WO2006079891A1 (en) 2005-01-27 2006-08-03 Nokia Corporation Upnp vpn gateway configuration service

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7305550B2 (en) * 2000-12-29 2007-12-04 Intel Corporation System and method for providing authentication and verification services in an enhanced media gateway
US20020103850A1 (en) * 2001-01-31 2002-08-01 Moyer Stanley L. System and method for out-sourcing the functionality of session initiation protocol (SIP) user agents to proxies
US7010002B2 (en) * 2001-06-14 2006-03-07 At&T Corp. Broadband network with enterprise wireless communication method for residential and business environment
US7831278B2 (en) * 2001-12-18 2010-11-09 Intel Corporation Method and device for communicating data with a personal wireless storage device
US7626950B2 (en) * 2004-08-18 2009-12-01 At&T Intellectual Property, I,L.P. SIP-based session control among a plurality of multimedia devices
JP2006148661A (ja) * 2004-11-22 2006-06-08 Toshiba Corp 情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法
DE112006001929T5 (de) 2005-07-28 2008-05-29 Siemens Vdo Automotive Corp., Auburn Hills Rotornabe und -baugruppe für eine Permanentmagnet-Elektromaschine
WO2007061345A1 (en) * 2005-11-24 2007-05-31 Telefonaktiebolaget Lm Ericsson (Publ) A method and arrangement for enabling multimedia communication
EP1961178B1 (de) * 2005-12-13 2010-02-10 Telefonaktiebolaget LM Ericsson (publ) Verfahren und anordnung zur ermöglichung von multimedia-kommunikation
US7783771B2 (en) * 2005-12-20 2010-08-24 Sony Ericsson Mobile Communications Ab Network communication device for universal plug and play and internet multimedia subsystems networks
US8700784B2 (en) * 2006-10-31 2014-04-15 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for enabling multimedia communication with a private network
WO2008108699A1 (en) * 2007-03-05 2008-09-12 Telefonaktiebolaget Lm Ericsson (Publ) Method for remotely controlling multimedia communication across local networks.

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006045706A1 (en) 2004-10-27 2006-05-04 Telefonaktiebolaget Lm Ericsson (Publ) Ip multimedia subsystem access method and apparatus
WO2006079891A1 (en) 2005-01-27 2006-08-03 Nokia Corporation Upnp vpn gateway configuration service

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
http://www.3gpp.org/ftp/Specs/html-Info/22173.htm
IETF RFC 3261

Also Published As

Publication number Publication date
CN101803325A (zh) 2010-08-11
US8127028B2 (en) 2012-02-28
CN101803325B (zh) 2013-05-01
WO2009038506A1 (en) 2009-03-26
US20100205309A1 (en) 2010-08-12

Similar Documents

Publication Publication Date Title
DE112007003657T5 (de) Verfahren und Anordnung für ein Multimediagateway und Kommunikationsendgeräte
DE112005000173B4 (de) IP-Vorrichtung und Management-Server
DE10296660B4 (de) Über Netzwerkadressübersetzungs(NAT) -Einrichtungen hinweg betreibbare Kommunikationsprotokolle
DE60308520T2 (de) Modul zur integration in einem heimnetzwerk
DE102009043276B4 (de) Multimedia-Kommunikationssitzungskoordination über heterogene Transportnetze hinweg
DE60209255T2 (de) Dynamische präsenzverarbeitung
US20100070636A1 (en) Method and arrangement for enabling multimedia communication with a private network
EP2201724B1 (de) Identifikation und/oder adressierung einer datenendeinrichtung eines lokalen netzwerkes
DE102011055403A1 (de) Entferntes Informations- und Kommunikationssystem und dessen VerbindungmverfahrenRemote information communication system and linking method thereof
US20170155970A1 (en) Plug and Play Method and System of Viewing Live and Recorded Contents
DE102005043239B4 (de) Verfahren zum Aufbau und Verwalten einer Verbindung
DE60020879T2 (de) Verteilung von ortsinformationen in ip-netzen durch intelligente endpunkte
DE102014000763B4 (de) Kommunikationssystem und Kommunikationsverfahren
DE102011104871A1 (de) Verfahren zur Registrierung von Kommunikationsendgeräten bei Basisstationsgeräten durch Verwendung virtueller Geräte
DE102012105698A1 (de) Externer Zugriff auf IP-basierte Haussteuereinheit in lokalem Netzwerk
EP3537654B1 (de) Verfahren und system zum ermitteln einer konfiguration einer schnittstelle
EP2031832B1 (de) Verfahren zur bereitstellung und aktivierung eines persönlichen netzwerks
FI124824B (fi) Multimediayhdyskäytävä viestintäpäätteitä varten ja
EP2115938B1 (de) Verfahren, kommunikationsgerät und konfigurationsserver zum aufbauen und betreiben eines kommunikationssystems
EP2056631B1 (de) Verfahren zur Konfiguration eines persönlichen Netzwerks in einem Mobilfunknetz
DE102004032923B4 (de) Verfahren zum Registrieren eines Kommunikationsendgeräts, Kommunikationssystem, Verfahren zum Steuern eines Kommunikationsendgeräts und Kommunikationsendgerät
WO2021043490A1 (de) Aufbau einer verbindung zwischen einer ersten anwendung auf einem ersten gerät und einer zweiten anwendung auf einem zweiten gerät
WO2009071391A1 (de) Verfahren zum betreiben von einer schnurlosen mobilen funkeinrichtung und einer angeschlossenen schnurlosen stationären funkeinrichtung
EP2273760B1 (de) Verfahren zur Umwandlung einer ersten Identifikationsinformation in eine zweite Identifikationsinformation, Schnittstellenanordnung für ein Kommunikationsnetzwerk und Kommunikationsnetzwerk mit einer Umwandlungsinstanz
DE102008053354B4 (de) Vorrichtung und Verfahren zur Freigabe von lokalen Dateninhalten für einen IP-basierten Datenzugriff, zugehöriges Kommunikationssystem, digitales Speichermedium, Computer-Programm-Produkt und Computer-Programm

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0029060000

Ipc: H04L0012660000

R012 Request for examination validly filed

Effective date: 20140312

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0029060000

Ipc: H04L0012660000

Effective date: 20140321

R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final