DE112007003657T5 - Verfahren und Anordnung für ein Multimediagateway und Kommunikationsendgeräte - Google Patents
Verfahren und Anordnung für ein Multimediagateway und Kommunikationsendgeräte Download PDFInfo
- Publication number
- DE112007003657T5 DE112007003657T5 DE112007003657T DE112007003657T DE112007003657T5 DE 112007003657 T5 DE112007003657 T5 DE 112007003657T5 DE 112007003657 T DE112007003657 T DE 112007003657T DE 112007003657 T DE112007003657 T DE 112007003657T DE 112007003657 T5 DE112007003657 T5 DE 112007003657T5
- Authority
- DE
- Germany
- Prior art keywords
- authentication information
- gateway
- remote device
- multimedia
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2816—Controlling appliance services of a home automation network by calling their functionalities
- H04L12/2818—Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/283—Processing of data at an internetworking point of a home automation network
- H04L12/2834—Switching of information between an external network and a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2582—NAT traversal through control of the NAT server, e.g. using universal plug and play [UPnP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/102—Gateways
- H04L65/1023—Media gateways
- H04L65/1026—Media gateways at the edge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/102—Gateways
- H04L65/1033—Signalling gateways
- H04L65/1036—Signalling gateways at the edge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2807—Exchanging configuration information on appliance services in a home automation network
- H04L12/2809—Exchanging configuration information on appliance services in a home automation network indicating that an appliance service is present in a home automation network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/253—Telephone sets using digital voice transmission
- H04M1/2535—Telephone sets using digital voice transmission adapted for voice communication over an Internet Protocol [IP] network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
Multimediagateway (104), das einer entfernten Vorrichtung (108) einen Zugriff auf eine in einem privaten Netzwerk (102) angeordnete lokale Vorrichtung (110) über ein örtliches Gateway (106) des privaten Netzwerks (102) ermöglicht, wobei das Multimediagateway (104) umfasst:
– Verbindungsmittel (408; 410) zum Verbinden mit dem privaten Netzwerk (102) und einem Multimediadienstnetzwerk (112);
– erste Empfangsmittel (410) zum Empfangen einer Authentifizierungsinformation von der entfernten Vorrichtung (108) über das private Netzwerk (102);
– Speichermittel (410) zum Speichern der Authentifizierungsinformation in einem Speicher (402);
– zweite Empfangsmittel (408) zum Empfangen einer Sitzungsaufforderungsnachricht von der entfernten Vorrichtung (108) über das Multimediadienstnetzwerk (112), wobei die Sitzungsaufforderungsnachricht eine Authentifizierungsinformation enthält;
– Authentifizierungsmittel (408) zum Authentifizieren der entfernten Vorrichtung (108) durch Bestimmen, ob die in der Sitzungsaufforderungsnachricht enthaltene Authentifizierungsinformation durch die Speichermittel (410) im Speicher (402) gespeichert worden ist oder nicht;
– Erstellungsmittel (410) zum Erstellen von Verbindungsparametern des örtlichen Gateway (106) zur...
– Verbindungsmittel (408; 410) zum Verbinden mit dem privaten Netzwerk (102) und einem Multimediadienstnetzwerk (112);
– erste Empfangsmittel (410) zum Empfangen einer Authentifizierungsinformation von der entfernten Vorrichtung (108) über das private Netzwerk (102);
– Speichermittel (410) zum Speichern der Authentifizierungsinformation in einem Speicher (402);
– zweite Empfangsmittel (408) zum Empfangen einer Sitzungsaufforderungsnachricht von der entfernten Vorrichtung (108) über das Multimediadienstnetzwerk (112), wobei die Sitzungsaufforderungsnachricht eine Authentifizierungsinformation enthält;
– Authentifizierungsmittel (408) zum Authentifizieren der entfernten Vorrichtung (108) durch Bestimmen, ob die in der Sitzungsaufforderungsnachricht enthaltene Authentifizierungsinformation durch die Speichermittel (410) im Speicher (402) gespeichert worden ist oder nicht;
– Erstellungsmittel (410) zum Erstellen von Verbindungsparametern des örtlichen Gateway (106) zur...
Description
- Technisches Gebiet
- Die vorliegende Erfindung betrifft allgemein ein Multimediagateway, um einer entfernten Vorrichtung einen Zugang zu einer in einem privaten Netzwerk angeordneten lokalen Vorrichtung zu ermöglichen, ein Verfahren zur Steuerung des Multimediagateway, ein Kommunikationsendgerät und ein Verfahren zur Steuerung des Kommunikationsendgeräts. Die vorliegende Erfindung betrifft insbesondere, jedoch ohne darauf beschränkt zu sein, eine Technologie, bei der das Multimediagateway Authentifizierungsinformation von der entfernten Vorrichtung erhält und sie speichert.
- Hintergrund
- Eine als IP-Multimediauntersystem (”IP Multimedia Subsystem”, IMS) bezeichnete Netzwerkarchitektur ist durch das dritte Generation-Partnerschaftsprojekt (”3rd Generation Partnership Project”, 3GPP) als offener Standard entwickelt worden, um Multimediadienste und Verbindungen in der Paket-Domäne zu handhaben (vgl. http://www.3gpp.org/ftp/Specs/html-Info/22173.htm). Heutzutage sind verschiedene Kommunikationsendgeräte und Vorrichtungen (hiernach als IMS-Endgeräte bezeichnet) bekannt, die einem IMS-Standard entsprechen. Ein typisches Beispiel eines IMS-Endgeräts ist ein Mobiltelefon mit IMS-Funktionalität. Ein Personalcomputer (PC), ein persönlicher digitaler Assistent (PDA), etc. können auch IMS-Endgeräte sein, falls sie mit IMS-Funktionalität ausgestattet sind. IMS-Endgeräte können Multimediadienste bereitstellen, beispielsweise indem Video-Streaming von einem Videostreamingserver über ein IMS-Netzwerk erhalten wird.
- Jedoch gibt es noch immer viele Kommunikationsendgeräte (hiernach als Nicht-IMS-Endgeräte bezeichnet), die keine IMS-Funktionalität aufweisen. Die internationale Veröffentlichung Nr.
WO 2006/045706 - Gemäß der
WO 2006/045706 - Der B2BUA ist mit einer Anwendung für ein IMS-Teilnehmerkennungsmodul (”IMS Subscriber Identity Module, ISIM) ausgestattet, die eine private IMS-Kennung (”IMS Private Identity”, IMPI) für die jeweiligen Nicht-IMS-Endgeräte als auch wenigstens eine öffentliche IMS-Kennung (”IMS Public Identity”, IMPU) für die jeweiligen Nicht-IMS-Endgeräte speichert. Der B2BUA handhabt die IMS-Signalisierung im Auftrag der Nicht-IMS-Endgeräte, so dass die gesamte die jeweiligen Nicht-IMS-Endgeräte betreffende Signalisierung mit der entsprechenden IMPI bei der ISIM-Anwendung in Zusammenhang steht. Wenn z. B. ein Nicht-IMS-Endgerät eine Nachricht ”SIP REGISTER” zum HIGH sendet, übersetzt der B2BUA die Nachricht in eine Nachricht ”IMS REGISTER”, die sowohl eine IMPI als auch eine IMPU in Übereinstimmung mit dem Nicht-IMS-Endgerät enthält. Dadurch handelt der HIGH als ein IMS-Endgerät im Auftrag des Nicht-IMS-Endgeräts und ermöglicht dadurch dem Nicht-IMS-Endgerät einen Zugang zum IMS-Netzwerk.
- Die Nicht-IMS-Endgeräte (wie auch die IMS-Endgeräte) im privaten Netzwerk können mit dem HIGH mittels einer Architektur gemäß ”Universal Plug-and-Play” (UPnP) kommunizieren. Das UPnP ist durch eine Zusammenarbeit mehrerer Anbieter entwickelt worden, um standardisierte Vorrichtungssteuerprotokolle zu erstellen. Das UPnP stellt eine gleichrangige (”peer-to-peer”) Konnektivität zur Kommunikation zwischen allen Vorrichtungstypen im privaten Netzwerk bereit, unabhängig von einer Zugangstechnologie, einem Betriebssystem, einer Programmiersprache, einem Formatstandard und einem Kommunikationsprotokoll der Vorrichtung. Die UPnP-Technologie basiert auf den Internet-Standards, wie etwa IP, TCP, UDP, HTTP und XML, und kann jegliches Transportmedium verwenden, wie etwa eine Telefonleitung, Ethernet und verschiedene Typen drahtloser Medien. Das UPnP legt Basisprotokollsätze für jeden Vorrichtungstyp fest.
- Ferner unterstützt das UPnP einen automatischen ”Auffindungsprozess” (”discovery”), das auch als ”Paarung” (”pairing”) bezeichnet wird. Mittels des Auffindungsprozesses kann eine lokale Vorrichtung mit einem Privatnetz dynamisch verbunden werden, eine private IP-Adresse erhalten, seinen Namen und seine IP-Adresse bekannt geben und seine Leistungsmerkmale den anderen Vorrichtungen (d. h. Endgeräten im privaten Netzwerk) auf Anfrage bereitstellen. Auf diese Weise kann jede lokale Vorrichtung im privaten Netzwerk auch Information über das Vorhandensein und die Leistungsmerkmale anderer Vorrichtungen im privaten Netzwerk erhalten.
- Eine digitale Wohnnetzwerk-Allianz (”Digital Living Network Alliance”, DLNA) ist eine von führenden Herstellern elektronischer Verbrauchergeräte entwickelte Technologie zum Erwerben, Speichern und Zugriff auf digitalen Inhalt, wie etwa Musik, Filme und Bilder von jeglicher Vorrichtung in einem privaten Netzwerk. Vorrichtungen mit DLNA-Funktionalität (hiernach als DLNA-Vorrichtungen bezeichnet) beinhalten eine als ”Vorrichtung- und Dienst-Auffindung und Steuerung” (”Device and Service Discovery and Control”) bezeichnete Netzwerkkomponente zur automatischen Selbst-Konfiguration von Netzwerkeigenschaften, wie etwa privater IP-Adressen, das der oben genannten Auffindungsfunktionalität von UPnP entspricht. Um diese Funktionalität zu bewerkstelligen, verwendet DLNA ein standardisiertes UPnP-Protokoll gemäß der UPnP-Vorrichtungsarchitektur (”UPnP Device Architecture”) der Version 1, die eine einfache und wirkungsvolle Vorrichtungsvernetzung zu Hause bereitstellt.
- Heutzutage ist es wünschenswert, für eine außerhalb des privaten Netzwerks angeordnete entfernte Vorrichtung einen Zugriff auf die lokalen Vorrichtungen in derselben Weise zu ermöglichen, wie wenn sie innerhalb des privaten Netzwerks angeordnet wäre. Eine ebenfalls anhängige internationale Patentanmeldung Nr.
PCT/SE2006/004122 - Gemäß der
PCT/SE2006/004122 - Jedoch geht die
PCT/SE2006/004122 - Die vorliegende Erfindung wurde im Licht des oben genannten Problems konzipiert und es ist eines ihrer Merkmale, sowohl die Beschwerlichkeit für einen Benutzer beim Registrieren der Authentifizierungsinformation im HIGH zu verringern, als auch der entfernten Vorrichtung einen Zugriff auf lokale Vorrichtungen mittels des HIGH zu ermöglichen.
- Abriss
- Gemäß einem Aspekt der vorliegenden Erfindung wird ein Multimediagateway bereitgestellt, um einer entfernten Vorrichtung einen Zugriff auf eine in einem privaten Netzwerk angeordnete lokale Vorrichtung über ein örtliches Gateway des privaten Netzwerks zu ermöglichen. Das Multimediagateway umfasst: Verbindungsmittel zur Verbindung mit dem privaten Netzwerk und einem Multimediadienst-Netzwerk, erste Empfangsmittel zum Empfangen einer Authentifizierungsinformation von der entfernten Vorrichtung über das private Netzwerk, Speichermittel zum Speichern der Authentifizierungsinformation in einem Speicher, zweite Empfangsmittel zum Empfangen einer Sitzungsaufforderungsnachricht (”session invite message”) von der entfernten Vorrichtung über das Multimediadienst-Netzwerk, wobei die Sitzungsaufforderungsnachricht eine Authentifizierungsinformation umfasst, Authentifizierungsmittel zum Authentifizieren der entfernten Vorrichtung durch Bestimmen, ob die in der Sitzungsaufforderungsnachricht enthaltene Authentifizierungsinformation im Speicher durch die Speichermittel gespeichert wurde oder nicht, Erstellungsmittel zum Erstellen von Verbindungsparametern des örtlichen Gateway zur Kommunikation mit der entfernten Vorrichtung, falls durch die Authentifizierungsmittel bestimmt wird, dass die in der Sitzungsaufforderungsnachricht enthaltene Authentifizierungsinformation im Speicher durch die Speichermittel gespeichert worden ist, und Sendemittel zum Senden der Verbindungsparameter zur entfernten Vorrichtung über das Multimediadienst-Netzwerk als Reaktion auf die Sitzungsaufforderungsnachricht.
- Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird ein Verfahren zur Steuerung eines Multimediagateway bereitgestellt, das einer entfernten Vorrichtung einen Zugriff auf eine in einem privaten Netzwerk angeordnete lokale Vorrichtung über ein örtliches Gateway des privaten Netzwerks ermöglicht. Das Multimediagate way ist mit dem privaten Netzwerk und einem Multimediadienst-Netzwerk verbunden. Das Verfahren umfasst die Schritte: Empfangen einer Authentifizierungsinformation von der entfernten Vorrichtung über das private Netzwerk, Speichern der Authentifizierungsinformation in einem Speicher, Empfangen einer Sitzungsaufforderungsnachricht von einer entfernten Vorrichtung über das Multimediadienst-Netzwerk, wobei die Sitzungsaufforderungsnachricht eine Authentifizierungsinformation umfasst, Authentifizieren der entfernten Vorrichtung durch Bestimmen, ob die in der Sitzungsaufforderungsnachricht enthaltene Authentifizierungsinformation beim Speicherungsschritt im Speicher gespeichert wurde, Erstellen von Verbindungsparametern des örtlichen Gateway zur Kommunikation mit der entfernten Vorrichtung, falls beim Authentifizierungsschritt bestimmt wurde, dass die in der Sitzungsaufforderungsnachricht enthaltene Authentifizierungsinformation beim Speicherungsschritt im Speicher gespeichert wurde, und Senden der Verbindungsparameter zur entfernten Vorrichtung über das Multimediadienst-Netzwerk als Reaktion auf die Sitzungsaufforderungsnachricht.
- Gemäß einem noch weiteren Aspekt der vorliegenden Erfindung wird ein Kommunikationsendgerät bereitgestellt, das umfasst: erste Sendemittel zum Senden einer Authentifizierungsinformation an ein Multimediagateway über ein privates Netzwerk, mit dem das Multimediagateway verbunden ist, wobei die Authentifizierungsinformation durch das Multimediagateway gespeichert wird, zweite Sendemittel zum Senden einer Sitzungsaufforderungsnachricht an die Multimediagateways über ein Multimediadienst-Netzwerk, mit dem das Multimediagateway verbunden ist, wobei die Sitzungsaufforderungsnachricht die Authentifizierungsinformation umfasst, Empfangsmittel zum Empfangen von Verbindungsparametern eines örtlichen Gateway des privaten Netzwerks von dem Multimediagateway über das Multimediadienst-Netzwerk als Reaktion auf die Sitzungsaufforderungsnachricht, welche die durch das Multimediagateway gespeicherte Authentifizierungsinformation enthält, und Erstellungsmittel zum Erstellen einer Kommunikationsverbindung mit dem Multimediagateway oder einer im privaten Netzwerk angeordneten lokalen Vorrichtung über das örtliche Gateway basierend auf Verbindungsparametern.
- Gemäß einem weiteren Aspekt der vorliegenden Erfindung ist ein Verfahren zur Steuerung eines Kommunikationsendgeräts bereitgestellt, das die Schritte umfasst: Senden einer Authentifizierungsinformation an ein Multimediagateway über ein privates Netzwerk, mit dem das Multimediagateway verbunden ist, wobei die Authentifizierungsinformation durch das Multimediagateway gespeichert wird, Senden einer Sitzungsaufforderungsnachricht an das Multimediagateway über ein Multimedia dienst-Netzwerk, mit dem das Multimediagateway verbunden ist, wobei die Sitzungsaufforderungsnachricht die Authentifizierungsinformation enthält, Empfangen von Verbindungsparametern eines örtlichen Gateway des privaten Netzwerks von dem Multimediagateway über das Multimediadienst-Netzwerk als Reaktion auf die Sitzungsaufforderungsnachricht, welche die durch das Multimediagateway gespeicherte Authentifizierungsinformation enthält, und Erstellen einer Kommunikationsverbindung mit dem Multimediagateway oder einer im privaten Netzwerk angeordneten lokalen Vorrichtung über das örtliche Gateway aufgrund der Verbindungsparameter.
- Der Hauptvorteil der vorliegenden Erfindung ist wie folgt. Das Multimediagateway empfängt Authentifizierungsinformation von der entfernten Vorrichtung über das private Netzwerk, mit dem das Multimediagateway verbunden ist, und speichert die Authentifizierungsinformation im Speicher. Entsprechend muss der Benutzer des Multimediagateway die Authentifizierungsinformation nicht manuell registrieren, und die Beschwerlichkeit für den Benutzer wird verringert.
- Weitere Merkmale der vorliegenden Erfindung werden anhand der folgenden Beschreibung beispielhafter Ausführungsformen unter Bezugnahme auf die beigefügten Zeichnungen ersichtlich werden.
- Kurze Beschreibung der Zeichnungen
-
1 zeigt ein schematisches Szenariobeispiel eines Kommunikationssystems gemäß dem Ausführungsbeispiel; -
2 ist ein schematisches Blockdiagramm der entfernten Vorrichtung gemäß dem Ausführungsbeispiel; -
3 ist ein schematisches Blockdiagramm des örtlichen Gateway (”residential gateway”, RGW) gemäß dem Ausführungsbeispiel; -
4 ist ein schematisches Blockdiagramm des Heim-IMS-Gateway (”Home IMS Gateway”, HIGA) gemäß dem Ausführungsbeispiel; -
5 ist ein Ablaufdiagramm, welches das Verfahren zeigt, bei dem die HIGA Authentifizierungsinformation von der entfernten Vorrichtung erhält und die Authentifizierungsinformation im Speicher speichert; und -
6 ist ein Ablaufdiagramm, welches das Verfahren zeigt, bei dem die entfernte Vorrichtung auf lokale Vorrichtungen aus der Ferne zugreift. - Ausführliche Beschreibung
- Bevorzugte Ausführungsformen der vorliegenden Erfindung werden nun Bezug nehmend auf die beigefügten Zeichnungen beschrieben. Jedes Ausführungsbeispiel wird zum Verständnis einer Vielzahl von Konzepten nützlich sein, vom Allgemeineren zum Spezielleren.
- Es sollte beachtet werden, dass der technische Bereich der vorliegenden Erfindung durch die Ansprüche definiert ist, und nicht durch eines der nachstehend beschriebenen Ausführungsbeispiele beschränkt wird. Außerdem sind nicht immer alle Kombinationen der in den Ausführungsbeispielen beschriebenen Merkmale für die vorliegende Erfindung unerlässlich.
- Kurz gesagt ermöglicht die vorliegende Erfindung einem Multimediagateway automatisch Authentifizierungsinformation bezüglich einer entfernten Vorrichtung vorab zu erfassen, wenn die entfernte Vorrichtung in einem privaten Netzwerk angeordnet ist, mit dem des Multimediagateway verbunden ist. Diese automatische Erfassung kann durch die Kommunikation zwischen dem Multimediagateway und der entfernten Vorrichtung mittels ”Universal Plug and Play” (UPnP) erreicht werden.
- In dieser Beschreibung wird das Multimediagateway als ein Heim-IMS-Gateway (”Home IMS Gateway”, HIGA) bezeichnet werden, das mit einem Multimediadienstnetzwerk, wie etwa einem IP-Multimedia-Subsystem-Netzwerk (IMS-Netzwerk), verbunden ist, und der Begriff UPnP zur Darstellung der privaten Netzwerkarchitektur verwendet werden. Jedoch ist die vorliegende Erfindung grundsätzlich nicht auf diese spezifischen Begriffe oder auf irgendwelche spezifischen Protokolle und Standards beschränkt, auf die im Nachfolgenden Bezug genommen wird.
-
1 veranschaulicht ein schematisches Szenariobeispiel eines Kommunikationssystems100 gemäß der vorliegenden Erfindung. Das Kommunikationssystem100 umfasst ein privates Netzwerk102 , das ein UPnP-Netzwerk sein kann. Darüber hinaus kann das private Netzwerk102 ein drahtloses oder drahtgebundenes lokales Netzwerk (”Local Area Network”, LAN), das eine Zugangskontrolle ausführen kann, sein. Zum Beispiel dürfen nur autorisierte Vorrichtungen (z. B. Vorrichtungen, die eine gültige Medienzugriffskontroll-Adresse (MAC-Adresse) aufweisen) dem privaten Netzwerk102 beitreten. - Das private Netzwerk
102 umfasst eine HIGH104 zur Steuerung von Multimediadiensten und ein örtliches Gateway (RGW)106 zum Transport von Daten und Medien. Zwei lokale Vorrichtungen sind im privaten Netzwerk102 gezeigt, nämlich ein drahtloses Endgerät108 und ein Medienserver110 , obgleich weitere lokale Vorrichtungen im privaten Netzwerk102 sehr wohl vorhanden sein können. - In diesem Beispiel kann das drahtlose Endgerät
108 sich außerhalb des privaten Netzwerks102 bewegen, wie durch den gestrichelten Pfeil angedeutet ist, und kann mit einem öffentlichen Zugangsnetzwerk (”public access network”, nicht gezeigt) verbunden sein. Dadurch wird das drahtlose Endgerät108 in diesem Zusammenhang eine entfernte Vorrichtung bezüglich des privaten Netzwerks102 . - Im vorliegenden Ausführungsbeispiel sind sowohl die entfernte Vorrichtung
108 als auch die HIGH104 mit IMS-Funktionalität ausgestattet und sind mit einem IMS-Netzwerk112 verbindungsfähig. Ferner ist die entfernte Vorrichtung108 mit einer bestimmten Anwendung ausgestattet, die zum Zugriff auf lokale Vorrichtungen im privaten Netzwerk102 aus der Ferne eingerichtet ist, welche allgemein als ”Zugangs-Client für lokale Vorrichtungen” (”Local device Access Client”, HDAC) in der folgenden Beschreibung bezeichnet wird. Die HDAC-Anwendung kann auch dazu ausgebildet sein, zu prüfen, ob die entfernte Vorrichtung108 gegenwärtig mit dem privaten Netzwerk102 verbunden ist oder nicht. - Nachdem ein Benutzer die HDAC in der entfernten Vorrichtung
108 aktiviert hat, wird eine Sitzungsaufforderungsnachricht, wie etwa eine konventionelle SIP INVITE-Nachricht, in Richtung der HIGH104 im privaten Netzwerk102 gesendet. Bestehende Mechanismen werden dann zum Aufbau einer Multimediaverbindung mit der HIGH104 eingesetzt, und die Verbindung kann zum Zugriff auf eine ausgewählte lokale Vorrichtung (z. B. den Medienserver110 ) im privaten Netzwerk102 verwendet werden. Alternativ kann die Verbindung zum Zugriff auf eine Proxy-Funktion in der HIGH104 für einen Zugang zum privaten Netzwerk102 verwendet werden. Die entfernte Vorrichtung108 erhält dann in einem Synchronisationsprozess Informationen zur lokalen Vorrichtung von der Proxy-Funktion. - Die HIGH
104 antwortet dann mit einer Erstellung von Verbindungsparametern in der RGW106 , die eine Kombination aus einer IP-Adresse und einer Port-Nummer umfas sen können, welche dann zur Kommunikation mit einer ausgewählten lokalen Vorrichtung oder mit einer Proxy-Funktion in der HIGH104 verwendet werden können. Die Verbindungsparameter werden dann, vorzugsweise mit einer konventionellen Verbindungsaufbaunachricht (”session setup message”) als Reaktion auf die Sitzungsaufforderungsnachricht (”session invite message”) an die entfernte Vorrichtung108 gesendet. Zum Beispiel können die Verbindungsparameter in einer in eine SIP-200-OK-Nachricht eingebetteten SIP-Nachricht enthalten sein, die eine konventionelle Antwortnachricht auf die SIP INVITE ist. - In diesem Beispiel möchte der Benutzer auf den Medienserver
110 zugreifen, um davon irgendeinen Medieninhalt abzurufen, z. B. Musik oder Bilder, zum Abspielen oder Darstellen auf der entfernten Vorrichtung108 . Falls die entfernte Vorrichtung108 vorab als im privaten Netzwerk102 angeordnet einen Auffindungsprozess ausgeführt hat, werden Vorrichtungsinformationen, wie etwa Namen, Vorrichtungskennzeichnungen und Vorrichtungsleistungsmerkmale, bereits in der entfernten Vorrichtung108 gespeichert sein. Der Benutzer der entfernten Vorrichtung108 kann die Vorrichtungsinformationen zur Auswahl einer lokalen Vorrichtung, auf die zugegriffen werden soll, verwenden. Der Benutzer kann sogar den in den lokalen Vorrichtungen gespeicherten Medieninhalt durchsuchen, falls solche ergänzenden Informationen während des Auffindungsprozesses ausgetauscht und in der entfernten Vorrichtung108 gespeichert wurden. - Falls Vorrichtungsinformationen lokaler Vorrichtungen in der entfernten Vorrichtung
108 verfügbar sind, kann eine Liste lokaler Vorrichtungen auf einem Anzeigeschirm des Benutzers zur Auswahl dargestellt werden. Abhängig von der Implementierung kann der Benutzer vor einer Aktivierung des HDAC in der entfernten Vorrichtung108 eine lokale Vorrichtung, auf die zugegriffen werden soll, auswählen. Falls der Benutzer auf diese Weise den Medienserver110 auswählt, bevor die Sitzungsaufforderungsnachricht gesendet wird, kann der HDAC in der entfernten Vorrichtung108 , wenn aktiviert, eine Kennzeichnung der ausgewählten lokalen Vorrichtung (z. B. der Medienserver110 ) in beispielsweise einer in eine SIP-INVITE-Nachricht eingebettete SIP-Nachricht aufnehmen. Die Kennzeichnung der lokalen Vorrichtung kann auch in einem Kopf (z. B. ein ”An:”-Feld) der SIP-INVITE-Nachricht enthalten sein. Die Kennzeichnung der lokalen Vorrichtung kann ein Name, eine private Netzwerkadresse (z. B. eine IP-Adresse oder eine MAC-Adresse), eine universelle eindeutige Kennzeichnung (”Universally Unique Identifier”, UUID) oder jedwede andere Vorrichtungskennzeichnung sein, die im privaten Netzwerk102 erkannt wird. - Andererseits können, falls Informationen zu lokalen Vorrichtungen in der entfernten Vorrichtung nicht verfügbar sind, die Informationen zu lokalen Vorrichtungen einschließlich einer Netzwerkadresse und einer Port-Nummer nach Empfang der Verbindungsparameter von der HIGH
104 erhalten werden. In diesem Fall wird der HDAC in der entfernten Vorrichtung108 eine ”einfache” Sitzungsaufforderungsnachricht senden, die keine Kennzeichnung irgendeiner lokalen Vorrichtung enthält. Der Begriff ”einfach” wird lediglich verwendet, um das Fehlen einer solchen lokalen Vorrichtungskennzeichnung anzugeben. Jedoch kann eine Kennzeichnung der zuvor erwähnten Proxy-Funktion in der HIGH104 in der einfachen Sitzungsaufforderungsnachricht enthalten sein. - Als Teil des privaten Netzwerks
102 nimmt die HIGH104 an jedem ausgeführten Auffindungsprozess teil und hat deshalb Vorrichtungsinformationen der entsprechenden lokalen Vorrichtungen im privaten Netzwerk102 erfasst. Die HIGH104 speichert dann die erfassten Vorrichtungsinformationen in einer Datenbank105 in einem Speicher. Der Auffindungsprozess kann durch eine UPnP-Proxy-Funktion in der HIGH104 ausgeführt werden. So wird die HIGH104 als Reaktion auf die Sitzungsaufforderungsnachricht gültige Informationen über die lokalen Vorrichtungen zur entfernten Vorrichtung108 senden, umfassend deren Namen, Vorrichtungskennzeichnungen und Leistungsmerkmale. Der Benutzer kann dann eine lokale Vorrichtung zur Kommunikation auswählen. - Zusätzlich zu den Vorrichtungsinformationen empfängt der HIGH
104 Authentifizierungsinformation von den die Authentifizierungsinformation aufweisenden lokalen Vorrichtungen. In diesem Zusammenhang umfassen die lokalen Vorrichtungen die im privaten Netzwerk102 angeordnete entfernte Vorrichtung108 . Das heißt, wenn die entfernte Vorrichtung im privaten Netzwerk102 angeordnet ist, agiert sie in ähnlicher Weise wie andere lokale Vorrichtungen. Die HIGH104 speichert die Authentifizierungsinformation in der Datenbank105 und setzt sie zur Authentifizierung der entfernten Vorrichtung108 ein, wenn sie versucht, auf die lokalen Vorrichtungen von außerhalb des privaten Netzwerkes102 zuzugreifen. Die Authentifizierungsinformation und deren Verbindung werden später genauer beschrieben. -
2 ist ein schematisches Blockdiagramm der entfernten Vorrichtung108 . Die entfernte Vorrichtung108 umfasst einen HDAC202 zum Zusammenwirken mit lokalen Vorrichtungen im privaten Netzwerk. - Die entfernte Vorrichtung
108 umfasst einen UPnP-Steuerpunkt (”Control Point”, CP)204 . Wenn die entfernte Vorrichtung108 im privaten Netzwerk102 vorhanden ist, fungiert sie als eine lokale Vorrichtung unter Verwendung des UPnP-CP204 zur Konnektivität und Vorrichtungsauffindung. Die entfernte Vorrichtung umfasst auch einen IMS-Benutzermittler (”User Agent”, UA)206 . Wenn die entfernte Vorrichtung108 außerhalb des privaten Netzwerks102 ist, wird der IMS-UA206 zum Empfangen von Verbindungsparametern der RGW106 (z. B. einer weiterleitbaren Kombination aus IP-Adresse und Port-Nummer) zur Kommunikation mit lokalen Vorrichtungen im privaten Netzwerk verwendet. - Die entfernte Vorrichtung
108 umfasst ferner einen UPnP-Proxy208 und einen Konnektivitäts-Client (”connectivity client”, CC)210 . Der UPnP-Proxy wird zur Synchronisation von UPnP-Auffindungsnachrichten zwischen der entfernten Vorrichtung108 und dem privaten Netzwerk102 verwendet. Der CC210 wird zur Herstellung einer Verbindung basierend auf der IP-Adresse der RGW106 verwendet, die mittels konventioneller SIP-Nachrichten über das IMS-Netzwerk112 erhalten werden können. Die entfernte Vorrichtung108 umfasst auch einen Speicher212 , der eine Datenbank214 zum Speichern der Informationen zu lokalen Vorrichtungen umfasst. -
3 ist ein schematisches Blockdiagramm der RGW106 . Die RGW106 ist eine herkömmliches örtliches Gateway mit einer NAT-Funktion302 und einer UPnP-Internet-Gatewayvorrichtung (”Internet Gateway Device”, IGD)304 zur Steuerung der NAT-IP-Adresse und Port-Zuordnung. -
4 ist ein schematisches Blockdiagramm der HIGH104 . Die HIGH104 umfasst einen Speicher402 , der eine Datenbank105 zum Speichern privater IP-Adressen lokaler Vorrichtungen und Vorrichtungsinformationen der lokalen Vorrichtungen, die mittels eines Auffindungsprozesses wie oben beschrieben erfasst wurden, aufweist. Die in der Datenbank105 gespeicherten Vorrichtungsinformationen der lokalen Vorrichtungen können auch Namen und Leistungsmerkmale der lokalen Vorrichtungen umfassen. Die privaten IP-Adressen und Vorrichtungsinformationen der lokalen Vorrichtungen können abhängig von der Implementierung in getrennten Datenbanken gespeichert werden. - Die HIGH
104 umfasst ferner eine HIGH-Logikfunktion406 und einen direkt verbindenden Benutzermittler (”Back-to-Back User Agent”, B2BUA) für Kommunikationen zwischen lokalen Vorrichtungen und dem IMS-Netzwerk112 . - Die HIGH
104 umfasst auch einen UPnP-CP410 , einen UPnP-Proxy412 und einen CC414 . Der UPnP-Proxy412 kann zur Übertragung von beispielsweise Multicast-UPnP-Auffindungsnachrichten zur entfernten Vorrichtung108 eingesetzt werden, um die Synchronisation der Vorrichtungsinformationen zwischen der HIGH104 und der entfernten Vorrichtung108 zu ermöglichen. - Die HIGH
104 ist so mit dem privaten Netzwerk102 und dem IMS-Netzwerk112 mittels des UPnP-CP410 und dem B2BUA408 verbunden. - Es sollte beachtet werden, dass die
2 –4 die jeweiligen Strukturen rein logisch darstellen, und der Fachmann wird in der Lage sein, diese Funktionen in der Praxis mit jeglicher geeigneter Hardware und Software umzusetzen. - Darüber hinaus wird die Funktionalität jedes der in den
2 –4 gezeigten Blocks allgemein durch einen Prozessor (nicht gezeigt) umgesetzt, der eine bestimmte Software ausführt. Allerdings wird der Fachmann verstehen, dass sie durch bestimmte Hardware umgesetzt werden können oder durch die Kombination von Software und Hardware. Falls dementsprechend beispielsweise ein Computer mit einem Hauptprozessor (”central processing unit”, CPU) und ein Speicher vorgesehen sind mit einem Programm, das den Hauptprozessor dazu veranlasst, jede Funktionalität der HIGH104 auszuführen, kann der Computer als die HIGH104 angesehen werden. -
5 ist ein Ablaufdiagramm, das den Prozess zeigt, bei dem die HIGH104 Authentifizierungsinformation von der entfernten Vorrichtung108 erhält und die Authentifizierungsinformation im Speicher402 speichert. - Bezug nehmend auf
5 umfasst eine UPnP-Funktionalität501 den in4 gezeigten UPnP-CP410 , den UPnP-Proxy412 und den Konnektivitätsclient414 . Auch umfasst eine UPnP-Funktionalität502 den in2 gezeigten UPnP-CP204 , den UPnP-Proxy208 und den Konnektivitätsclient210 . Nachdem die entfernte Vorrichtung108 dem privaten Netzwerk102 mittels der UPnP-Funktionalität502 beitritt, beginnt der Prozess der5 . Wie oben beschrieben, kann das private Netzwerk102 nicht-autorisierte Vorrichtungen an einem Beitritt zum privaten Netzwerk102 hindern. So ist es dem Benutzer der HIGH104 möglich, die Vorrichtungen zu beschränken, denen ein Zugang zum privaten Netzwerk102 aus der Ferne als ein Ergebnis des Prozesses der5 gestattet ist. - In einem Schritt S501 überträgt die HIGH
104 eine UPnP-Auffindungsnachricht an das private Netzwerk102 , um nach einer neuen Vorrichtung (z. B. der entfernten Vorrichtung108 ) zu suchen, die auf das private Netzwerk102 von außerhalb dem privaten Netzwerk102 zugreifen wird. Alternativ kann die entfernte Vorrichtung108 eine UPnP-Auffindungsnachricht an das private Netzwerk102 übertragen, um nach der HIGH104 zu suchen. - In einem Schritt S502 fragt die HIGH
104 die entfernte Vorrichtung108 nach ihrer Vorrichtungsbeschreibung ab. - In einem Schritt S503 erhält die HIGH
104 die Vorrichtungsbeschreibung, die eine Authentifizierungsinformation enthalten kann, von der entfernten Vorrichtung108 . Die Authentifizierungsinformation kann zu der entfernten Vorrichtung108 oder dem Benutzer der entfernten Vorrichtung108 zugehörige Informationen umfassen. Zum Beispiel kann die Authentifizierungsinformation eine Modellnummer oder eine Seriennummer der entfernten Vorrichtung108 oder eine in einem UICC der entfernten Vorrichtung108 gespeicherte IMPU umfassen. - In einem Schritt S504 entnimmt die HIGH
104 der Vorrichtungsbeschreibung die Authentifizierungsinformation. - In einem Schritt S505 fragt die HIGH
105 die entfernte Vorrichtung108 nach einer Verifizierungsinformation ab. Die Verifizierungsinformation ist beispielsweise ein Passwort der HIGH104 . Die entfernte Vorrichtung108 veranlasst den Benutzer, das Passwort über eine Benutzergateway der entfernten Vorrichtung108 einzugeben und sendet das eingegebene Passwort an die HIGH104 . Alternativ kann die entfernte Vorrichtung108 automatisch ein voreingestelltes Passwort an die HIGH104 senden. - In einem Schritt S506 erhält die HIGH
104 die Verifizierungsinformation von der entfernten Vorrichtung108 . - In einem Schritt S507 verifiziert die HIGH
104 die erhaltene Verifizierungsinformation. - In einem Schritt S508 speichert die HIGH
104 die im Schritt S504 entnommene Authentifizierungsinformation im Speicher402 , falls die Verifizierungsinformation gültig ist. - Obgleich die Verwendung einer Verifizierungsinformation optional ist, kann sie die Sicherheit des privaten Netzwerks
102 verbessern. Das private Netzwerk102 kann selbst geschützt sein, so dass nur autorisierte Vorrichtungen ihm beitreten können. Allerdings gibt es den Fall, in dem ein Besucher (z. B. ein Freund des Inhabers der HIGH104 ) seine/ihre Vorrichtung mit dem privaten Netzwerk102 verbinden möchte. In diesem Fall kann der Inhaber der HIGH104 der Vorrichtung des Besuchers den Beitritt zum privaten Netzwerk102 gestatten, jedoch kann es sein, dass der Inhaber nicht möchte, dass die Vorrichtung des Besuchers auf das private Netzwerk102 aus der Ferne zugreift. Dementsprechend erhöht die Verifizierungsinformation die Flexibilität der Zugangskontrolle. D. h., der Inhaber der HIGH104 kann flexibel entscheiden, welche Authentifizierungsinformation der Vorrichtung im Speicher402 der HIGH104 gespeichert werden sollen. - In einigen Ausführungsformen umfasst die im Schritt S503 von der HIGH
104 erhaltene Vorrichtungsbeschreibung keine Authentifizierungsinformation. In diesem Fall kann die HIGH104 im Schritt S504 stattdessen die entfernte Vorrichtung108 nach ihrer Dienstbeschreibung fragen und die entfernte Vorrichtung108 auffordern, die Authentifizierungsinformation gemäß der Dienstbeschreibung zu senden. - Durch den Prozess der
5 wird ein Satz Authentifizierungsinformationen im Speicher402 gespeichert. So ist die HIGH104 bereit zu entscheiden, welcher Vorrichtung ein Zugang zum privaten Netzwerk102 aus der Ferne basierend auf dem Satz von Authentifizierungsinformationen gestattet wird. -
6 ist ein Ablaufdiagramm, das den Prozess zeigt, bei dem die entfernte Vorrichtung108 auf die lokalen Vorrichtungen (z. B. den Medienserver110 ) aus der Ferne (d. h. von außerhalb des privaten Netzwerks102 ) zugreift. - In einem Schritt S601 aktiviert ein Benutzer der entfernten Vorrichtung
108 , der auf lokale Vorrichtungen zugreifen möchte, die HDAC202 . Dieses Verfahren kann in gleicher Weise ausgeführt werden, wenn die entfernte Vorrichtung108 entweder innerhalb oder außerhalb des privaten Netzwerks102 angeordnet ist. Wie zuvor erwähnt, kann der Benutzer vor einer Aktivierung der HDAC202 im Schritt S601 eine lokale Vorrichtung (z. B. den Medienserver110 ) ausgewählt haben. - In einem Schritt S602 fragt der HDAC
202 den UpnP-CP204 in der UPnP-Funktionalität502 ab, ob die entfernte Vorrichtung108 gegenwärtig mit dem privaten Netzwerk102 verbunden ist und in ihm angeordnet ist oder nicht. - In einem Schritt S603, als Reaktion auf die Abfrage des Schritts S602, antwortet die UPnP-Funktionalität
502 entweder ”ja” (innerhalb, verbunden) oder ”nein” (außerhalb, aus der Ferne verbunden). Im Fall, dass die HDAC202 mit ”ja” antwortet, wird das Verfahren mit einem Schritt S615 fortgesetzt und die UPnP-Funktionalität502 kann auf den Medienserver110 ohne die Unterstützung des IMS-UA206 zugreifen, weil die entfernte Vorrichtung108 innerhalb des privaten Netzwerks102 ist; andernfalls wird das Verfahren mit einem Schritt S604 fortgesetzt. - Im Schritt S604 veranlasst die HDAC
202 den IMS-UA206 eine IMS-basierte SIP INVITE als eine Sitzungsaufforderungsnachricht zu senden, die an die HIGH104 gerichtet ist. Die SIP INVITE umfasst die Authentifizierungsinformation (z. B. eine im UICC der entfernten Vorrichtung108 gespeicherte IMPU) und kann auch eine Kennzeichnung einer ausgewählten lokalen Vorrichtung umfassen, d. h. des Medienserver110 in diesem Beispiel. - In einem Schritt S605 gibt der IMS-UA
206 die SIP INVITE aus, die von dem B2BUA408 der HIGH104 über das IMS-Netzwerk112 empfangen wird. - In einem Schritt S606 authentifiziert der B2BUA
408 die entfernte Vorrichtung108 (oder deren Benutzer), indem er bestimmt, ob die in der SIP INVITE enthaltene Authentifizierungsinformation (im Schritt S508 der5 ) im Speicher402 gespeichert worden ist, oder nicht. Falls bestimmt wird, dass die in der SIP INVTIE enthaltene Authentifizierungsinformation im Speicher402 gespeichert worden ist, wird der entfernten Vorrichtung108 ein Zugriff auf lokale Vorrichtungen aus der Ferne gestattet und das Verfahren wird mit einem Schritt S607 fortgesetzt; andernfalls weist der B2BUA den Zugriffsversuch von der entfernten Vorrichtung108 ab und das Verfahren endet (nicht gezeigt). - Im Schritt S607 meldet der B2BUA
408 dem UPnP410 der UPnP-Funktionalität401 die erhaltene SIP INVITE. - In einem Schritt S608 fordert der UPnP-CP
410 in der UPnP-Funktionalität501 als Reaktion auf die Meldung des Schritts S607 den UPnP-IGD304 in der RGW106 auf, eine NAT-Anbindung durchzuführen. Die NAT-Anbindung wird hinsichtlich der IP-Adresse und der Port-Nummer der entfernten Vorrichtung108 durchgeführt, die normalerweise in der SDP-Nachricht der SIP INVITE bereitgestellt werden, und der lokalen IP-Adresse und der Port-Nummer der ausgewählten lokalen Vorrichtung. Die UPnP-Funktionalität501 kann die lokale IP-Adresse der ausgewählten Vorrichtung unter Verwendung der empfangenen lokalen Vorrichtungsbeschreibung, die in der SIP INVITE enthalten ist, von der Datenbank105 im Speicher402 erhalten. Im Fall, dass keine lokalen Vorrichtungen in der SIP INVITE ausgewählt sind, kann die NAT-Anbindung hinsichtlich der lokalen IP-Adresse und der Port-Nummer des UPnP-Proxy412 in der UPnP-Funktionalität501 statt der lokalen Vorrichtung durchgeführt werden. - In einem Schritt S609 bestätigt der UPnP-IGD
304 die NAT-Anbindung. Somit stellen die Schritte S608 und S609 die Einrichtung von Verbindungsparametern im privaten Netzwerk102 dar. - In einem Schritt S610, nachdem die Verbindungsparameter zur Kommunikation mit der lokalen Vorrichtung eingerichtet wurden, sendet der B2BUA
408 eine Standardbestätigungsnachricht im SIP (d. h. eine ”200 OK”-Nachricht) an den IMS-UA206 über das IMS-Netzwerk112 . Die ”200 OK”-Nachricht umfasst eine SDP-Nachricht, die die Verbindungsparameter enthält, welche die entfernte Vorrichtung108 zur Kommunikation jeglicher Nachrichten und Daten an und von der ausgewählten lokalen Vorrichtung oder dem UPnP-Proxy412 verwenden kann. - In einem Schritt S611 leitet der IMS-UA
206 die SDP-Nachricht an den HDAC202 weiter. - In einem Schritt S612 veranlasst der HDAC
202 den Konnektivitätsclient210 in der UPnP-Funktionalität502 einen VPN-Tunnel (z. B. IPSec) zur ausgewählten lokalen Vorrichtung oder dem UPnP-Proxy412 in der UPnP-Funktionalität510 unter Verwendung der in der SDP-Nachricht im Schritt S611 empfangenen Verbindungsparameter aufzubauen. Es sei angemerkt, dass der Aufbau des VPN-Tunnels optional ist, obgleich der VPN-Tunnel beiträgt, die Sicherheit zu verbessern. - In einem Schritt S613 baut die UPnP-Funktionalität
502 den VPN-Tunnel wie im Schritt S612 aufgefordert auf. Der VPN-Tunnel kann beispielsweise gemäß der in der internationalen Veröffentlichung Nr.WO 2006/079891 - Durch die Verfahren der obigen Schritte ist es der entfernten Vorrichtung
108 nun möglich, mit lokalen Vorrichtungen (einschließlich des UPnP-Proxy412 ) zu kommunizieren, wie wenn sie im privaten Netzwerk102 angeordnet wäre. Die nachfolgenden Schritte geben Verfahren an als ein Beispiel, bei dem die entfernte Vorrichtung108 eine kontinuierliche Videoübertragung vom Medienserver110 empfängt. - In einem Schritt S614, betreffend den Fall, dass keine lokalen Vorrichtungen in der SIP INVITE im Schritt S605 ausgewählt sind, synchronisiert sich der UPnP-Proxy
208 in der UPnP-Funktionalität512 mit dem UPnP-Proxy412 in der UPnP-Funktionalität501 bezüglich der lokalen Vorrichtungsinformationen. Somit findet die entfernte Vorrichtung108 lokale Vorrichtungen und verfügbare Dienste im privaten Netzwerk102 auf. - Im Schritt S615 empfängt die UPnP-Funktionalität
502 ein Inhaltsverzeichnis des Medienservers110 , so dass der Benutzer der entfernten Vorrichtung108 den Medieninhalt des Medienservers110 durchsuchen kann. - In einem Schritt S616 wählt die UPnP-Funktionalität
502 einen Inhalt auf dem Medienserver110 durch Senden eines HTTP GET-Befehls an den Medienserver110 aus. - In einem Schritt S617 empfängt die UPnP-Funktionalität
502 den ausgewählten Medieninhalt vom Medienserver110 . - Es sollte beachtet werden, dass die Kommunikation zwischen der entfernten Vorrichtung
108 und dem Medienserver110 in den Schritten S615, S616 und S617 über die RGW106 mittels der aufgebauten NAT-Anbindung übertragen wird. - Wie vorstehend beschrieben (insbesondere unter Bezugnahme auf die
5 ), ist die vorliegende Erfindung insofern vorteilhaft, als die HIGH104 Authentifizierungsinformationen der entfernten Vorrichtungen (z. B. der entfernten Vorrichtung108 ) automatisch erhebt und speichert, wenn sie innerhalb des privaten Netzwerkes102 sind, mit dem die HIGH verbunden ist. Deshalb ist es nicht notwendig, dass ein Inhaber (Benutzer) der HIGH104 die Authentifizierungsinformation manuell einträgt, und eine Beschwerlichkeit für den Benutzer wird verringert. - Während die vorliegende Erfindung unter Bezugnahme auf beispielhafte Ausführungsformen beschrieben wurde, ist die Erfindung selbstverständlich nicht auf die offenbarten beispielhaften Ausführungsformen beschränkt. Dem Umfang der folgenden Ansprüche soll die breiteste Auslegung beigemessen werden, so dass all solche Abwandlungen und äquivalente Strukturen und Funktionen umfasst sind.
- Zusammenfassung
- Verfahren und Anordnung für ein Multimediagateway und Kommunikationsendgeräte
- Ein Multimediagateway wird bereitgestellt, das einer entfernten Vorrichtung einen Zugriff auf eine in einem privaten Netzwerk angeordnete lokale Vorrichtung über ein örtliches Gateway des privaten Netzwerks ermöglicht. Das Multimediagateway umfasst: Verbindungsmittel zur Verbindung mit dem privaten Netzwerk und einem Multimediadienstnetzwerk, erste Empfangsmittel zum Empfangen einer Authentifizierungsinformation von der entfernten Vorrichtung über das private Netzwerk, Speichermittel zum Speichern der Authentifizierungsinformation in einem Speicher, zweite Empfangsmittel zum Empfangen einer Sitzungsaufforderungsnachricht von der entfernten Vorrichtung über das Multimediadienstnetzwerk, wobei die Sitzungsaufforderungsnachricht eine Authentifizierungsinformation enthält, und Authentifizierungsmittel zur Authentifizierung der entfernten Vorrichtung durch Bestimmen, ob die in der Sitzungsaufforderungsnachricht enthaltene Authentifizierungsinformation durch die Speichermittel im Speicher gespeichert worden ist oder nicht.
- ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Patentliteratur
-
- - WO 2006/045706 [0003, 0004]
- - SE 2006/004122 [0009, 0010, 0011]
- - WO 2006/079891 [0076]
- Zitierte Nicht-Patentliteratur
-
- - http://www.3gpp.org/ftp/Specs/html-Info/22173.htm [0002]
- - IETF RFC 3261 [0004]
Claims (40)
- Multimediagateway (
104 ), das einer entfernten Vorrichtung (108 ) einen Zugriff auf eine in einem privaten Netzwerk (102 ) angeordnete lokale Vorrichtung (110 ) über ein örtliches Gateway (106 ) des privaten Netzwerks (102 ) ermöglicht, wobei das Multimediagateway (104 ) umfasst: – Verbindungsmittel (408 ;410 ) zum Verbinden mit dem privaten Netzwerk (102 ) und einem Multimediadienstnetzwerk (112 ); – erste Empfangsmittel (410 ) zum Empfangen einer Authentifizierungsinformation von der entfernten Vorrichtung (108 ) über das private Netzwerk (102 ); – Speichermittel (410 ) zum Speichern der Authentifizierungsinformation in einem Speicher (402 ); – zweite Empfangsmittel (408 ) zum Empfangen einer Sitzungsaufforderungsnachricht von der entfernten Vorrichtung (108 ) über das Multimediadienstnetzwerk (112 ), wobei die Sitzungsaufforderungsnachricht eine Authentifizierungsinformation enthält; – Authentifizierungsmittel (408 ) zum Authentifizieren der entfernten Vorrichtung (108 ) durch Bestimmen, ob die in der Sitzungsaufforderungsnachricht enthaltene Authentifizierungsinformation durch die Speichermittel (410 ) im Speicher (402 ) gespeichert worden ist oder nicht; – Erstellungsmittel (410 ) zum Erstellen von Verbindungsparametern des örtlichen Gateway (106 ) zur Kommunikation mit der entfernten Vorrichtung (108 ), falls durch die Authentifizierungsmittel (408 ) bestimmt wird, dass die in der Sitzungsaufforderungsnachricht enthaltene Authentifizierungsinformation durch die Speichermittel (410 ) im Speicher (402 ) gespeichert worden ist; und – Sendemittel zum Senden der Verbindungsparameter an die entfernte Vorrichtung (108 ) über das Multimediadienstnetzwerk (112 ) als Reaktion auf die Sitzungsaufforderungsnachricht. - Multimediagateway nach Anspruch 1, ferner umfassend Suchmittel (
410 ) zur periodischen Suche nach der entfernten Vorrichtung (108 ) im privaten Netzwerk (102 ), wobei die ersten Empfangsmittel (410 ) die entfernte Vorrichtung (108 ) auffordern, die Authentifizierungsinformation zu senden, falls die entfernte Vorrichtung (108 ) durch die Suchmittel (410 ) gefunden wird. - Multimediagateway (
104 ) nach Anspruch 2, wobei – das private Netzwerk (102 ) ein Universal-Plug-and-Play-Netzwerk (UPnP-Netzwerk) ist und – die Suchmittel (410 ) nach der entfernten Vorrichtung (108 ) durch Senden einer UPnP-Auffindungsnachricht (”UPnP Discovery message”) an das private Netzwerk (102 ) suchen. - Multimediagateway (
104 ) nach Anspruch 3, wobei die ersten Empfangsmittel (410 ) eine UPnP-Beschreibung („UPnP Description”) der entfernten Vorrichtung (108 ) empfangen, wobei die UPnP-Beschreibung die Authentifizierungsinformation enthält. - Multimediagateway (
104 ) nach Anspruch 3 oder 4, wobei das örtliche Gateway (106 ) eine UPnP-Internetgatewayvorrichtung (”UPnP Internet Gateway Device”) umfasst. - Multimediagateway (
104 ) nach einem der Ansprüche 1 bis 5, wobei – die ersten Empfangsmittel (410 ) Verifizierungsinformation von der entfernten Vorrichtung (108 ) empfangen und – die Speichermittel (410 ) die Authentifizierungsinformation im Speicher (402 ) nur speichern, wenn die Verifizierungsinformation gültig ist. - Multimediagateway (
104 ) nach einem der Ansprüche 1 bis 6, wobei die Authentifizierungsinformation eine zur entfernten Vorrichtung (108 ) oder einem Benutzer der entfernten Vorrichtung (108 ) zugehörige Information umfasst. - Multimediagateway (
104 ) nach einem der Ansprüche 1 bis 7, wobei die Sitzungsaufforderungsnachricht eine „INVITE”-Nachricht des Verbindungseinleitungsprotokolls („Session Initiation Protocol”, SIP) ist. - Multimediagateway (
104 ) nach Anspruch 8, wobei das Multimediadienstnetzwerk (112 ) ein IP-Multimedia-Subsystem-Netzwerk (IMS-Netzwerk) ist. - Multimediagateway (
104 ) nach Anspruch 9, wobei die Authentifizierungsinformation eine öffentliche Benutzerkennung des IMS („IMS Public User Identity”) oder eine private Benutzerkennung des IMS („IMS Private User Identity”) umfasst. - Multimediagateway (
104 ) nach einem der Ansprüche 1 bis 10, wobei – falls die Sitzungsaufforderungsnachricht eine Kennzeichnung der lokalen Vorrichtung (110 ) umfasst, die Erstellungsmittel (410 ) die eine private Adresse und eine Port-Nummer der lokalen Vorrichtung (110 ) umfassenden Verbindungsparameter erstellen, und – falls die Sitzungsaufforderungsnachricht die Kennzeichnung der lokalen Vorrichtung (110 ) nicht umfasst, die Erstellungsmittel (410 ) die eine private Adresse und eine Port-Nummer des Multimediagateway (104 ) umfassenden Verbindungsparameter erstellen. - Verfahren zur Steuerung einer Multimediagateway (
104 ), das einer entfernten Vorrichtung (108 ) einen Zugriff auf eine in einem privaten Netzwerk (102 ) angeordnete lokale Vorrichtung (110 ) über eine örtliche Gateway (106 ) des privaten Netzwerks (102 ) ermöglicht, wobei das Multimediagateway (104 ) mit dem privaten Netzwerk (102 ) und einem Multimediadienstnetzwerk (112 ) verbunden ist, wobei das Verfahren die Schritte umfasst: – Empfangen (S503) einer Authentifizierungsinformation von der entfernten Vorrichtung (108 ) über das private Netzwerk (102 ); – Speichern (S508) der Authentifizierungsinformation in einem Speicher (402 ); – Empfangen (S605) einer Sitzungsaufforderungsnachricht von der entfernten Vorrichtung (108 ) über das Multimediadienstnetzwerk (112 ), wobei die Sitzungsaufforderungsnachricht eine Authentifizierungsinformation enthält; – Authentifizieren (S606) der entfernten Vorrichtung (108 ) durch Bestimmen, ob die in der Sitzungsaufforderungsnachricht enthaltene Authentifizierungsinformation im Schritt des Speicherns (S508) im Speicher (402 ) gespeichert worden ist oder nicht; – Erstellen (S608) von Verbindungsparametern des örtlichen Gateway (106 ) zur Kommunikation mit der entfernten Vorrichtung (108 ), falls im Schritt der Authentifizierung (S606) bestimmt wird, dass die in der Sitzungsaufforderungsnachricht enthaltene Authentifizierungsinformation im Schritt des Speicherns (S508) im Speicher (402 ) gespeichert worden ist; und – Senden (S610) der Verbindungsparameter an die entfernte Vorrichtung (108 ) über das Multimediadienstnetzwerk (112 ) als Reaktion auf die Sitzungsaufforderungsnachricht. - Verfahren nach Anspruch 12, ferner umfassend einen Schritt des periodischen Suchens (S501) nach der entfernten Vorrichtung (
108 ) im privaten Netzwerk (102 ), wobei die entfernte Vorrichtung (108 ) im Schritt des Empfangens (S503) der Authentifizierungsinformation aufgefordert wird, die Authentifizierungsinformation zu senden, falls die entfernte Vorrichtung (108 ) im Schritt der Suche (S501) gefunden wird. - Verfahren nach Anspruch 13, wobei – das private Netzwerk (
102 ) ein Universal-Plug-and-Play-Netzwerk (UPnP-Netzwerk) ist und – im Schritt des Suchens (S501) nach der entfernten Vorrichtung (108 ) gesucht wird, indem eine UPnP-Auffindungsnachricht („UPnP Discovery message”) an das private Netzwerk (102 ) gesendet wird. - Verfahren nach Anspruch 14, wobei im Schritt des Empfangens (S503) der Authentifizierungsinformation eine UPnP-Beschreibung („UPnP Description”) der entfernten Vorrichtung (
108 ) empfangen wird, wobei die UPnP-Beschreibung die Authentifizierungsinformation enthält. - Verfahren nach Anspruch 14 oder 15, wobei das örtliche Gateway (
106 ) eine UPnP-Internetgatewayvorrichtung („UPnP Internet Gateway Device”) umfasst. - Verfahren nach einem der Ansprüche 12 bis 16, ferner umfassend: – den Schritt eines Empfangens (S506) von Verifizierungsinformation von der entfernten Vorrichtung (
108 ), – wobei im Schritt des Speicherns (S508) die Authentifizierungsinformation im Speicher (402 ) nur gespeichert wird, wenn die Verifizierungsinformation gültig ist. - Verfahren nach einem der Ansprüche 12 bis 17, wobei die Authentifizierungsinformation eine zur entfernten Vorrichtung (
108 ) oder einem Benutzer der entfernten Vorrichtung (108 ) zugehörige Information umfasst. - Verfahren nach einem der Ansprüche 12 bis 18, wobei die Sitzungsaufforderungsnachricht eine „INVITF”-Nachricht des Sitzungseinleitungsprotokolls („Session Initiation Protocol”, SIP) ist.
- Verfahren nach Anspruch 19, wobei das Multimediadienstnetzwerk (
112 ) ein IP-Multimedia-Subsystem-Netzwerk (IMS-Netzwerk) ist. - Verfahren nach Anspruch 20, wobei die Authentifizierungsinformation eine öffentliche Benutzerkennung des IMS („IMS Public User Identity”) oder eine private Benutzerkennung des IMS („IMS Private User Identity”) umfasst.
- Verfahren nach einem der Ansprüche 12 bis 21, wobei – falls die Sitzungsaufforderungsnachricht eine Kennzeichnung der lokalen Vorrichtung (
110 ) umfasst, die eine private Adresse und eine Port-Nummer der lokalen Vorrichtung (110 ) umfassenden Verbindungsparameter im Schritt des Erstellens (S608) erstellt werden, und – falls die Sitzungsaufforderungsnachricht die Kennzeichnung der lokalen Vorrichtung (110 ) nicht umfasst, die eine private Adresse und eine Port-Nummer des Multimediagateway (104 ) umfassenden Verbindungsparametern im Schritt des Erstellens (S608) erstellt werden. - Kommunikationsendgerät (
108 ), umfassend: – erste Sendemittel (204 ) zum Senden einer Authentifizierungsinformation an ein Multimediagateway (104 ) über ein privates Netzwerk (102 ), mit dem das Multimediagateway (104 ) verbunden ist, wobei die Authentifizierungsinformation durch das Multimediagateway (104 ) gespeichert wird; – zweite Sendemittel (206 ) zum Senden einer Sitzungsaufforderungsnachricht an das Multimediagateway (104 ) über ein Multimediadienstnetzwerk (112 ), mit dem das Multimediagateway (104 ) verbunden ist, wobei die Sitzungsaufforderungsnachricht die Authentifizierungsinformation enthält; – Empfangsmittel (206 ) zum Empfangen von Verbindungsparametern eines örtlichen Gateway (106 ) des privaten Netzwerks (102 ) von dem Multimediagateway (104 ) über das Multimediadienstnetzwerk (112 ) als Reaktion auf die Sitzungsaufforderungsnachricht, welche die durch das Multimediagateway (104 ) gespeicherte Authentifizierungsinformation enthält; und – Erstellungsmittel (204 ) zum Erstellen einer Kommunikationsverbindung mit dem Multimediagateway (104 ) oder einer im privaten Netzwerk (102 ) angeordneten lokalen Vorrichtung (110 ) über das örtliche Gateway (106 ) basierend auf den Verbindungsparametern. - Kommunikationsendgerät (
108 ) nach Anspruch 23, wobei – das private Netzwerk (102 ) ein UPnP-Netzwerk ist und – die ersten Sendemittel (204 ) eine UPnP-Beschreibung („UPnP Description”) des Kommunikationsendgeräts (108 ) senden, wobei die UPnP-Beschreibung die Authentifizierungsinformation enthält. - Kommunikationsendgerät (
108 ) nach Anspruch 24, wobei das örtliche Gateway (106 ) eine UPnP-Internetgatewayvorrichtung („UPnP Internet Gateway Device”) umfasst. - Kommunikationsendgerät (
108 ) nach einem der Ansprüche 23 bis 25, wobei die ersten Sendemittel (204 ) Verifizierungsinformation senden, die zum Bestimmen verwendet wird, ob das Multimediagateway (104 ) die durch die Sendemittel gesendete Authentifizierungsinformation speichert oder nicht. - Kommunikationsendgerät (
108 ) nach einem der Ansprüche 23 bis 26, wobei die Authentifizierungsinformation eine zum Kommunikationsendgerät (108 ) oder einem Benutzer des Kommunikationsendgeräts (108 ) zugehörige Information umfasst. - Kommunikationsendgerät (
108 ) nach einem der Ansprüche 23 bis 27, wobei die Sitzungsaufforderungsnachricht eine „SIP INVITE”-Nachricht ist. - Kommunikationsendgerät (
108 ) nach Anspruch 28, wobei das Multimediadienstnetzwerk (112 ) ein IMS-Netzwerk ist. - Kommunikationsendgerät (
108 ) nach Anspruch 29, wobei die Authentifizierungsinformation eine öffentliche Benutzerkennung des IMS („IMS Public User Identity”) oder eine private Benutzerkennung des IMS („IMS Private User Identity”) umfasst. - Kommunikationsendgerät (
108 ) nach einem der Ansprüche 23 bis 30, wobei – falls die Sitzungsaufforderungsnachricht eine Kennzeichnung der lokalen Vorrichtung (110 ) umfasst, die Verbindungsparameter eine private Adresse und eine Port-Nummer der lokalen Vorrichtung (110 ) umfassen, und – falls die Sitzungsaufforderungsnachricht die Kennzeichnung der lokalen Vorrichtung (110 ) nicht umfasst, die Verbindungsparameter eine private Adresse und eine Port-Nummer des Multimediagateway (104 ) umfassen. - Verfahren zur Steuerung eines Kommunikationsendgeräts (
108 ), umfassend die Schritte: – Senden (S503) einer Authentifizierungsinformation an ein Multimediagateway (104 ) über ein privates Netzwerk (102 ), mit dem das Multimediagateway (104 ) ver bunden ist, wobei die Authentifizierungsinformation von dem Multimediagateway (104 ) gespeichert wird; – Senden (S605) einer Sitzungsaufforderungsnachricht an das Multimediagateway (104 ) über ein Multimediadienstnetzwerk (112 ), mit dem das Multimediagateway (104 ) verbunden ist, wobei die Sitzungsaufforderungsnachricht die Authentifizierungsinformation enthält; – Empfangen (S610) von Verbindungsparametern eines örtlichen Gateway (106 ) des privaten Netzwerks (102 ) von dem Multimediagateway (104 ) über das Multimediadienstnetzwerk (112 ) als Reaktion auf die Sitzungsaufforderungsnachricht, welche die von dem Multimediagateway (104 ) gespeicherte Authentifizierungsinformation enthält; und – Erstellen (S613) einer Kommunikationsverbindung mit dem Multimediagateway (104 ) oder einer im privaten Netzwerk (102 ) angeordneten lokalen Vorrichtung (110 ) über das örtliche Gateway (106 ) basierend auf den Verbindungsparametern. - Verfahren nach Anspruch 32, wobei – das private Netzwerk (
102 ) ein UPnP-Netzwerk ist und – im Schritt des Sendens (S503) der Authentifizierungsinformation eine UPnP-Beschreibung („UPnP Description”) des Kommunikationsendgeräts (108 ) gesendet wird, wobei die UPnP-Beschreibung die Authentifizierungsinformation enthält. - Verfahren nach Anspruch 33, wobei das örtliche Gateway (
106 ) eine UPnP-Internetgatewayvorrichtung („UPnP Internet Gateway Device”) umfasst. - Verfahren nach einem der Ansprüche 32 bis 34, wobei im Schritt des Sendens (S503) der Authentifizierungsinformation eine Verifizierungsinformation gesendet wird, die zum Bestimmen verwendet wird, ob das Multimediagateway (
104 ) die im Schritt des Sendens (S503) der Authentifizierungsinformation gesendete Authentifizierungsinformation speichert oder nicht. - Verfahren nach einem der Ansprüche 32 bis 35, wobei die Authentifizierungsinformation eine zum Kommunikationsendgerät (
108 ) oder einem Benutzer des Kommunikationsendgeräts (108 ) zugehörige Information umfasst. - Verfahren nach einem der Ansprüche 32 bis 36, wobei die Sitzungsaufforderungsnachricht eine „SIP INVITE”-Nachricht ist.
- Verfahren nach Anspruch 37, wobei das Multimediadienstnetzwerk (
112 ) ein IMS-Netzwerk ist. - Verfahren nach Anspruch 38, wobei die Authentifizierungsinformation eine öffentliche Benutzerkennung des IMS (IMS Public User Identity) oder eine private Benutzerkennung des IMS (IMS Private User Identity) umfasst.
- Verfahren nach einem der Ansprüche 32 bis 39, wobei – falls die Sitzungsaufforderungsnachricht eine Kennzeichnung der lokalen Vorrichtung (
110 ) umfasst, die Verbindungsparameter eine private Adresse und eine Port-Nummer der lokalen Vorrichtung (110 ) umfassen, und – falls die Sitzungsaufforderungsnachricht die Kennzeichnung der lokalen Vorrichtung (110 ) nicht umfasst, die Verbindungsparameter eine private Adresse und eine Port-Nummer des Multimediagateway (104 ) umfassen.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/SE2007/050658 WO2009038506A1 (en) | 2007-09-17 | 2007-09-17 | A method and arrangement of a multimedia gateway and communication terminals |
Publications (1)
Publication Number | Publication Date |
---|---|
DE112007003657T5 true DE112007003657T5 (de) | 2010-07-22 |
Family
ID=40468136
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112007003657T Ceased DE112007003657T5 (de) | 2007-09-17 | 2007-09-17 | Verfahren und Anordnung für ein Multimediagateway und Kommunikationsendgeräte |
Country Status (4)
Country | Link |
---|---|
US (1) | US8127028B2 (de) |
CN (1) | CN101803325B (de) |
DE (1) | DE112007003657T5 (de) |
WO (1) | WO2009038506A1 (de) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070214232A1 (en) * | 2006-03-07 | 2007-09-13 | Nokia Corporation | System for Uniform Addressing of Home Resources Regardless of Remote Clients Network Location |
US20090129301A1 (en) * | 2007-11-15 | 2009-05-21 | Nokia Corporation And Recordation | Configuring a user device to remotely access a private network |
KR100979202B1 (ko) * | 2007-11-21 | 2010-09-01 | 한국전자통신연구원 | 메시지 서비스 방법 및 메시지 서비스 시스템 |
KR100955316B1 (ko) * | 2007-12-15 | 2010-04-29 | 한국전자통신연구원 | 원격 제어 기능을 가지는 멀티모달 융합장치 및 방법 |
KR101495723B1 (ko) * | 2008-01-15 | 2015-02-25 | 삼성전자주식회사 | 복수의 원격 접속을 지원하는 UPnP(UniversalPlug and Play) RAS(Remote Access Server) 장치 및 그 방법 |
US8671174B2 (en) * | 2009-04-17 | 2014-03-11 | Prem Jothipragasam Kumar | Management of shared client device and device manager |
EP2543165B1 (de) * | 2010-03-03 | 2019-01-09 | Orange | Steuerung einer vorrichtung der ein remote-netzwerk gehort von einem lokalen netzwerk |
CN101815098B (zh) * | 2010-04-14 | 2014-04-30 | 中兴通讯股份有限公司 | Ip多媒体子系统中的点对点远程协助方法、系统及终端 |
US8583811B2 (en) * | 2010-04-23 | 2013-11-12 | Qualcomm Incorporated | Gateway device for multimedia content |
US9407718B2 (en) * | 2010-07-01 | 2016-08-02 | Broadcom Corporation | Method and system for service discovery and deployment in an IP multimedia network |
CN102480486B (zh) * | 2010-11-24 | 2015-07-22 | 阿尔卡特朗讯公司 | 验证通信会话的方法、设备及系统 |
EP2487870B1 (de) * | 2011-02-11 | 2013-07-31 | Alcatel Lucent | Verfahren zur Benennung von Sensorvorrichtungen in einem Lokalnetz, Dienst-Gateway und Fernverwaltungsserver |
US10601810B2 (en) | 2011-09-09 | 2020-03-24 | Kingston Digital, Inc. | Private cloud routing server connection mechanism for use in a private communication architecture |
US11863529B2 (en) | 2011-09-09 | 2024-01-02 | Kingston Digital, Inc. | Private cloud routing server connection mechanism for use in a private communication architecture |
US11683292B2 (en) | 2011-09-09 | 2023-06-20 | Kingston Digital, Inc. | Private cloud routing server connection mechanism for use in a private communication architecture |
US10237253B2 (en) * | 2011-09-09 | 2019-03-19 | Kingston Digital, Inc. | Private cloud routing server, private network service and smart device client architecture without utilizing a public cloud based routing server |
CN102685113A (zh) * | 2012-04-23 | 2012-09-19 | 网经科技(苏州)有限公司 | 基于UPnP的IMS终端自配置方法 |
US9774687B2 (en) * | 2014-07-07 | 2017-09-26 | Twilio, Inc. | System and method for managing media and signaling in a communication platform |
US10419497B2 (en) * | 2015-03-31 | 2019-09-17 | Bose Corporation | Establishing communication between digital media servers and audio playback devices in audio systems |
US12086243B2 (en) * | 2020-12-28 | 2024-09-10 | Acronis International Gmbh | Systems and methods for detecting usage anomalies based on environmental sensor data |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006045706A1 (en) | 2004-10-27 | 2006-05-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Ip multimedia subsystem access method and apparatus |
WO2006079891A1 (en) | 2005-01-27 | 2006-08-03 | Nokia Corporation | Upnp vpn gateway configuration service |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7305550B2 (en) * | 2000-12-29 | 2007-12-04 | Intel Corporation | System and method for providing authentication and verification services in an enhanced media gateway |
US20020103850A1 (en) * | 2001-01-31 | 2002-08-01 | Moyer Stanley L. | System and method for out-sourcing the functionality of session initiation protocol (SIP) user agents to proxies |
US7010002B2 (en) * | 2001-06-14 | 2006-03-07 | At&T Corp. | Broadband network with enterprise wireless communication method for residential and business environment |
US7831278B2 (en) * | 2001-12-18 | 2010-11-09 | Intel Corporation | Method and device for communicating data with a personal wireless storage device |
US7626950B2 (en) * | 2004-08-18 | 2009-12-01 | At&T Intellectual Property, I,L.P. | SIP-based session control among a plurality of multimedia devices |
JP2006148661A (ja) * | 2004-11-22 | 2006-06-08 | Toshiba Corp | 情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法 |
DE112006001929T5 (de) | 2005-07-28 | 2008-05-29 | Siemens Vdo Automotive Corp., Auburn Hills | Rotornabe und -baugruppe für eine Permanentmagnet-Elektromaschine |
CN101313550A (zh) * | 2005-11-24 | 2008-11-26 | 艾利森电话股份有限公司 | 实现多媒体通信的方法和设备 |
WO2007069942A1 (en) * | 2005-12-13 | 2007-06-21 | Telefonaktiebolaget Lm Ericsson (Publ) | A method and arrangement for enabling multimedia communication. |
US7783771B2 (en) * | 2005-12-20 | 2010-08-24 | Sony Ericsson Mobile Communications Ab | Network communication device for universal plug and play and internet multimedia subsystems networks |
WO2008054270A1 (en) * | 2006-10-31 | 2008-05-08 | Telefonaktiebolaget Lm Ericsson (Publ) | A method and arrangement for enabling multimedia communication with a private network |
NZ578291A (en) * | 2007-03-05 | 2012-01-12 | Ericsson Telefon Ab L M | Obtaining discovery information, sending a request, receiving parameters, then executing multimedia using the parameters |
-
2007
- 2007-09-17 CN CN2007801006569A patent/CN101803325B/zh active Active
- 2007-09-17 WO PCT/SE2007/050658 patent/WO2009038506A1/en active Application Filing
- 2007-09-17 DE DE112007003657T patent/DE112007003657T5/de not_active Ceased
- 2007-09-17 US US12/678,295 patent/US8127028B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006045706A1 (en) | 2004-10-27 | 2006-05-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Ip multimedia subsystem access method and apparatus |
WO2006079891A1 (en) | 2005-01-27 | 2006-08-03 | Nokia Corporation | Upnp vpn gateway configuration service |
Non-Patent Citations (2)
Title |
---|
http://www.3gpp.org/ftp/Specs/html-Info/22173.htm |
IETF RFC 3261 |
Also Published As
Publication number | Publication date |
---|---|
US20100205309A1 (en) | 2010-08-12 |
CN101803325B (zh) | 2013-05-01 |
CN101803325A (zh) | 2010-08-11 |
WO2009038506A1 (en) | 2009-03-26 |
US8127028B2 (en) | 2012-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112007003657T5 (de) | Verfahren und Anordnung für ein Multimediagateway und Kommunikationsendgeräte | |
DE112005000173B4 (de) | IP-Vorrichtung und Management-Server | |
DE10296660B4 (de) | Über Netzwerkadressübersetzungs(NAT) -Einrichtungen hinweg betreibbare Kommunikationsprotokolle | |
DE60308520T2 (de) | Modul zur integration in einem heimnetzwerk | |
DE102009043276B4 (de) | Multimedia-Kommunikationssitzungskoordination über heterogene Transportnetze hinweg | |
DE60209255T2 (de) | Dynamische präsenzverarbeitung | |
US20100135279A1 (en) | Method and Arrangement for Remotely Controlling Multimedia Communication Across Local Networks | |
DE602006000915T2 (de) | Dienstrahmen für Heimnetze | |
EP2201724B1 (de) | Identifikation und/oder adressierung einer datenendeinrichtung eines lokalen netzwerkes | |
DE102011055403A1 (de) | Entferntes Informations- und Kommunikationssystem und dessen VerbindungmverfahrenRemote information communication system and linking method thereof | |
DE102014000763B4 (de) | Kommunikationssystem und Kommunikationsverfahren | |
DE102005043239B4 (de) | Verfahren zum Aufbau und Verwalten einer Verbindung | |
DE60020879T2 (de) | Verteilung von ortsinformationen in ip-netzen durch intelligente endpunkte | |
DE102011104871A1 (de) | Verfahren zur Registrierung von Kommunikationsendgeräten bei Basisstationsgeräten durch Verwendung virtueller Geräte | |
DE102012105698A1 (de) | Externer Zugriff auf IP-basierte Haussteuereinheit in lokalem Netzwerk | |
EP3537654B1 (de) | Verfahren und system zum ermitteln einer konfiguration einer schnittstelle | |
EP2031831B1 (de) | Einrichtung zur umleitung in einem persönlichen netzwerk einer ims-domäne | |
EP2273760B1 (de) | Verfahren zur Umwandlung einer ersten Identifikationsinformation in eine zweite Identifikationsinformation, Schnittstellenanordnung für ein Kommunikationsnetzwerk und Kommunikationsnetzwerk mit einer Umwandlungsinstanz | |
FI124824B (fi) | Multimediayhdyskäytävä viestintäpäätteitä varten ja | |
EP2115938B1 (de) | Verfahren, kommunikationsgerät und konfigurationsserver zum aufbauen und betreiben eines kommunikationssystems | |
EP2056631B1 (de) | Verfahren zur Konfiguration eines persönlichen Netzwerks in einem Mobilfunknetz | |
DE102004032923B4 (de) | Verfahren zum Registrieren eines Kommunikationsendgeräts, Kommunikationssystem, Verfahren zum Steuern eines Kommunikationsendgeräts und Kommunikationsendgerät | |
WO2021043490A1 (de) | Aufbau einer verbindung zwischen einer ersten anwendung auf einem ersten gerät und einer zweiten anwendung auf einem zweiten gerät | |
WO2009071391A1 (de) | Verfahren zum betreiben von einer schnurlosen mobilen funkeinrichtung und einer angeschlossenen schnurlosen stationären funkeinrichtung | |
DE102008053354B4 (de) | Vorrichtung und Verfahren zur Freigabe von lokalen Dateninhalten für einen IP-basierten Datenzugriff, zugehöriges Kommunikationssystem, digitales Speichermedium, Computer-Programm-Produkt und Computer-Programm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: H04L0029060000 Ipc: H04L0012660000 |
|
R012 | Request for examination validly filed |
Effective date: 20140312 |
|
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: H04L0029060000 Ipc: H04L0012660000 Effective date: 20140321 |
|
R016 | Response to examination communication | ||
R002 | Refusal decision in examination/registration proceedings | ||
R003 | Refusal decision now final |