DE60215117T2 - Mehrbenutzeranwendungen in multimedia-netzwerken - Google Patents

Mehrbenutzeranwendungen in multimedia-netzwerken Download PDF

Info

Publication number
DE60215117T2
DE60215117T2 DE60215117T DE60215117T DE60215117T2 DE 60215117 T2 DE60215117 T2 DE 60215117T2 DE 60215117 T DE60215117 T DE 60215117T DE 60215117 T DE60215117 T DE 60215117T DE 60215117 T2 DE60215117 T2 DE 60215117T2
Authority
DE
Germany
Prior art keywords
game
codec
client
real
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60215117T
Other languages
English (en)
Other versions
DE60215117D1 (de
Inventor
Snorre Knut CORNELIUSSEN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of DE60215117D1 publication Critical patent/DE60215117D1/de
Publication of DE60215117T2 publication Critical patent/DE60215117T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/131Protocols for games, networked simulations or virtual reality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Die Erfindung bezieht sich auf das Gebiet von Mehrbenutzeranwendungen in Systemen vernetzter Computer, und genauer auf ein Mehrbenutzer-Computersystem, ein Verfahren und eine Anordnung, welche eine Multimedia-Rufsteuerung verwenden, um Probleme eines Betriebes und einer Administration von Mehrbenutzer- oder Echtzeit-Anwendungsprogrammen in Systemen von vernetzten Computern zu verringern.
  • PROBLEMBEREICHE
  • In Systemen mit vernetzten Computern ist es oft wünschenswert, es mehr als einem Benutzer zu erlauben, mit einer einzelnen Anwendung zur selben Zeit (gleichzeitig) zu interagieren. Solche Anwendungen werden oftmals Mehrbenutzeranwendungen genannt. Bei jeder Mehrbenutzeranwendung kann gesagt werden, dass sie zu einer der folgenden zwei Gruppen gehört:
    • 1) Mehrbenutzeranwendungen mit Echtzeit-Anforderungen; und
    • 2) Mehrbenutzeranwendungen ohne Echtzeit-Anforderungen.
  • Typische Beispiele von Anwendungen, welche zur ersten Gruppe gehören, sind Multimediakonferenz-Anwendungen und Mehrspieler-Spiele, während ein Mehrbenutzer White Boarding und Wortprozessoren mit Dokumenten-Mitbenutzung typische Beispiele von Anwendungen sind, welche zur zweiten Gruppe gehören.
  • Wenn es mehr als einem Benutzer ermöglicht wird, mit derselben Anwendung zu interagieren, sind die Benutzer typischerweise jeweils mit Teilen der Anwendung bereitgestellt, welche im folgenden gesamt als Clients bezeichnet werden. Die Clients kommunizieren dann mit den verbleibenden Teilen der Anwendung, welche im folgenden insgesamt als Server bezeichnet werden. Der physikalische Standort des Servers kann ein Computer sein, welcher mit einem der teilnehmenden Clients gemeinsam benutzt wird, welches typischerweise der Fall bei einer Wortprozessor-Mitbenutzung und bei Spielen ist, oder er kann ein separater Computer sein, wie beispielsweise ein zugewiesener Server-Computer. Eine Verwendung eines separaten Computers ist allgemein üblich, wenn die gemeinsam benutzte Anwendung mehr Ressourcen als am Standort von jeglichen der Clients zur Verfügung steht benötigt.
  • Es wird ein Protokoll zum Informationsaustausch zwischen Client und Server verwendet. Obwohl mehrere Standardprotokolle vorliegen, werden im allgemeinen maßgeschneiderte Protokolle, welche für jeden Typ von Anwendung optimiert sind, verwendet. Der Grund dafür ist, dass jeder Typ von Anwendung seine eigenen, spezifischen Notwendigkeiten hat. Eine typische, gemeinsam benutzte Echtzeit-Anwendung wird oftmals eine Verwendung von kleinen Datenpaketen machen, um eine Übertragungsgeschwindigkeit zu erhöhen, während nicht-Echtzeit-Anwendungen oftmals Verwendung von größeren Datenpaketen machen, um die Nutzung einer Kommunikationskanal-Bandbreite für den Informationsaustausch zu verringern.
  • Netzwerk-Spiele können, wie zuvor erwähnt, typische Beispiele von Mehrbenutzeranwendungen mit Echtzeit-Anforderungen sein. Bei Netzwerk-Spielen lässt jeder Client einen Großteil der Anwendung lokal laufen. Dies bedeutet, dass die Clients lediglich eine Information an den Server über die Positionen im Spiel und den derzeitigen Status ihrer jeweiligen Spieler (der Informationstyp, wie nämlich gesendet und empfangen, ist natürlich vom Spieltyp abhängig) senden. Der Server koordiniert und kombiniert dann die von allen Clients empfangene Information und sendet eine koordinierte und kombinierte Information zurück an die jeweiligen Clients. Wenn lediglich eine geringe Anzahl von Benutzern, beispielsweise weniger als 10, unterstützt wird, dann ist der Server oftmals bei einem der Clients lokalisiert. Wenn andererseits eine hohe Anzahl von gleichzeitigen Benutzern erlaubt ist, dann wird die Notwendigkeit nach Computer-Ressourcen größer, und die Server sind in solchen Fällen oftmals einer separaten Hardware zugeteilt.
  • Wenn in einem vernetzten System jede einer solchen Mitbenutzeranwendung ihr eigenes Protokoll verwendet, stellt dies für den Administrator dieser Protokolle ein wesentliches Problem dar, da es schwierig und manchmal sogar unmöglich für den Administrator ist, eine gemeinsame Administration der unterstützten Mehrbenutzeranwendungen durchzuführen. In diesem Zusammenhang wird eine Administration bestimmt als:
    • – Verfahren zur Zugriffssteuerung darüber, wem es erlaubt ist mit dem Server zu kommunizieren
    • – Benutzungs-Spurprotokolle
    • – Fehlerhandhabung
    • – Administration von Adressen und Benutzern
    • – Jegliche benötigte Logik um eine Benutzer-Verrechnung (engl. user billing) der Verwendung des Servers durchzuführen
    • – Weitere Administrationstypen
  • Ein weiteres Problem, welches bei solchen Situationen anzutreffen ist, liegt darin, es den unterschiedlichen Mehrbenutzeranwendungs-Protokollen zu ermöglichen, durch eine Firewall zu passieren. Dies ist besonders schwierig bei Mehrbenutzeranwendungen mit Echtzeit-Anforderungen, weil solche Anwendungen oftmals das User Datagram Protocol (UDP) als ein Transportprotokoll verwenden. Aufgrund der verbindungslosen Natur von UDP ist es schwierig, einem UDP basierten Verkehr ein Passieren durch eine Firewall zu erlauben, und gleichzeitig einen guten Schutz durch die Firewall zu erlangen.
  • Ein weiteres Problem bezüglich der Verwendung eines der standardisierten Rufsteuerungs-Protokolle bei einer Mehrbenutzer-Serverkommunikation liegt darin, dass die vorliegenden Mittel zum Transportieren von einer Information, obwohl sie keine Sitzungseinleitende Information ist, bei aktuellen Lösungen auf Codec's basieren, welche für Sprache, Video oder eine weitere nicht-Echtzeit Datenübertragung optimiert sind. Zum Transport von Echtzeit-Daten sind diese Codec's nicht geeignet.
  • Ferner wäre es vorteilhaft, wenn alle Mehrbenutzeranwendungen, welche in einer Domain arbeiten, das gleiche Kommunikationsprotokoll verwenden können. Wenn sie alle eine Verwendung des gleichen Kommunikationsprotokolls machen, können Administrationsprobleme (beispielsweise Zugriffssteuerung, Spurprotokolle, usw.) und Kommunikationsprobleme (beispielsweise das Ermöglichen einer Kommunikation durch eine Firewall) beim gemeinsamen Protokoll gelöst werden, und somit durch alle Mehrbenutzeranwendungs-Server verwendet werden.
  • BEKANNTE LÖSUNGEN UND DEREN PROBLEME
  • Eine vorgeschlagene Lösung bezüglich des Problems der Administration liegt in der Implementierung einer separaten Administrations-Unterstützung von jedem Applikationstyp. Das Hauptproblem bei diesem Verfahren ist erstens, dass die Administration für jede neu unterstützte Mehrbenutzeranwendung einen neuen Satz von Administrations-Mechanismen zu implementieren hat, und zweitens, dass der Administrator den neuen Satz von Administrations-Mechanismen mit einer vorliegenden Administration für weitere Mehrbenutzeranwendungen zu integrieren hat.
  • Eine weitere vorgeschlagene Lösung bezüglich des gleichen Problems liegt in der Unterstützung lediglich von Mehrbenutzeranwendungen, welche ein standardisiertes Protokoll verwenden, wie beispielsweise das Hyper-Text Transfer Protocol (HTTP). Dies führt jedoch zu weiteren Problemen, da es eine Verwendung eines einzelnen Protokolls sehr schwierig gestalten wird, Mehrbenutzeranwendungen im Netzwerk arbeiten zu lassen, und zwar aufgrund ihrer unterschiedlichen Natur und ihrer unterschiedlichen Ressourcen-Anforderungen.
  • AUFGABEN DER ERFINDUNG
  • Es ist daher eine Aufgabe der Erfindung, eine Lösung bezüglich der oben umrissenen Probleme bereitzustellen, und welche die Probleme der bekannten Lösungen bewältigt.
  • KURZE BESCHREIBUNG DER ERFINDUNG
  • Die vorliegende Erfindung stellt ein System gemäss dem begleitenden unabhängigen Anspruch 1, ein Verfahren gemäss dem begleitenden unabhängigen Anspruch 9 und eine Anordnung gemäss dem begleitenden unabhängigen Anspruch 16 bereit. Weitere vorteilhafte Merkmale der Erfindung sind in den begleitenden abhängigen Ansprüchen angegeben.
  • Die vorliegende Erfindung schlägt eine Lösung vor, um das Problem bezüglich einer Administration von unterschiedlichen Mehrbenutzeranwendungen mittels dem H.323 Standard gemäss der ITU-T Recommendation H.323, 02/98"Packet-based multimedia communications system" zu lösen, welcher der Standard ist, welcher zur Zeit am häufigsten bei Systemen verwendet wird, welche einen Multimedia-Verkehr bereitstellen. Ein Aufbau und eine Administration von Verbindungen zwischen Clients und ihren jeweiligen Servern mittels H.323, stellen gemäß der Erfindung den Vorteil bereit, dass ein System erlaubt wird, welches Applikationsspezifische Protokolle, als auch ein allgemeines Standard Protokoll, nämlich das H.323, enthält.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist eine Blockdiagramm-Darstellung eines vereinfachten H.323 Netzwerk-Beispiels, welche eine Client-Registrierung und -Autorisierung darstellt.
  • 2 ist eine Blockdiagramm-Darstellung eines vereinfachten H.323 Netzwerkes, welche einen Setup eines H.323 Client-zu-Server Netzwerkrufs und erweiterte Funktionen darstellt.
  • 3 ist eine Blockdiagramm-Darstellung eines vereinfachten H.323 Netzwerkes, welche einen Client-Server Informationsaustausch gemäss der Erfindung durch eine Firewall darstellt.
  • 4 ist eine schematische Darstellung von einer Ausführungsform einer Benutzerdaten-Paketstruktur der Erfindung.
  • 5 ist eine schematische Darstellung von einer Ausführungsform einer Steuerdaten-Paketstruktur der Erfindung.
  • 6 ist ein Sequenzdiagramm, welches ein Beispiel eines Informationsaustausches zwischen einem Server und einem Client in einer beispielhaften Ausführungsform von einer Lösung gemäß der Erfindung darstellt.
  • 7 ist ein Sequenzdiagramm, welches ein Beispiel eines Informationsaustausches zwischen einem Server und einem Client in einer weiteren beispielhaften Ausführungsform von einer Lösung gemäss der Erfindung darstellt.
  • GENAUE BESCHREIBUNG DER AUSFÜHRUNGSFORMEN
  • Im folgenden wird die vorliegende Erfindung mittels Beispiel und mit Bezug auf die begleitenden Zeichnungen beschrieben.
  • Bezugnehmend auf 1 wird, wenn der Client gestartet wird, dieser zunächst einen bekannten Registrierungsprozess von einer H.323 Version 2 verwenden, welche im Netzwerk zu registrieren und autorisieren ist. Es sollte ebenfalls erwähnt werden, dass der Server in der in 1 dargestellten Situation bereits im H.323 Netzwerk registriert ist. Wenn H.323 verwendet wird, müssen die Client-Seite der Anwendung und die Server-Seite der Anwendung beide den H.323 Stapel unterstützen. Ferner, um einen vollständigen Service zu haben, muss der Server die gesamte Zeit laufen. Durch den Registrierungsprozess wird der Benutzer autorisiert (eine Autorisierung ist in der Version 2 von H.323 neu). Dies bedeutet, dass der Bediener entscheiden kann, wem ein Kontakt zum Server erlaubt ist. Bis zu diesem Punkt sind Vereinbarungen und Interaktionen im Netzwerk gemäss den bekannten Schritten des H.323 Version 2.
  • Nun wird, bezugnehmend auf 2, wenn der Client einen Ruf mit dem Spiele-Server als Ziel einleitet, der Gatekeeper das Benutzer-Profil überprüfen, welches von einer User Handling Database (UHD) empfangen wird, um zu sehen, ob es dem Benutzer erlaubt ist den Spiele-Server zu benutzen, welches in 1 durch Spiele-Server Info gekennzeichnet ist. Um diese Daten zu ergreifen und die Auswertung durchzuführen, wird einem normalen H.323 Gatekeeper eine neue Funktionalität hinzugefügt. Wenn herausgefunden wird, dass es dem Benutzer erlaubt ist den Spiele-Server zu "rufen", informiert der Gatekeeper dann den Client, dass es ihm erlaubt ist, den Ruf-Aufbau vorzunehmen, wie dies typischerweise gemäss H.323 vorgenommen wird.
  • Dann startet der Client den Datenkanal von H.323 zum Server. Dies ist gemäss H.323 erlaubt, obwohl dies für gewöhnlich nicht auf diese Weise vorgenommen wird, da die Prozedur, welche für gewöhnlich verwendet wird, beim Starten von Sprach- und Video-Kanälen liegt. Gemäss der Erfindung wird das H.323 Protokoll erweitert, um einen neuen Codec zu unterstützen. Dies wird im folgenden gezeigt:
    Aus Gründen der Vereinfachung der Erläuterung von der Lösung der Erfindung mittel Beispiel, werden im folgenden H.323 und H.323 Namen und Bezeichnungen umfassend verwendet. Ein Codec, welcher auf eine Echtzeit-Datenübertragung spezialisiert ist, muss entwickelt werden. In H.323 muss der neue Codec in der ASN.1 Syntax wie im folgenden beschrieben identifiziert werden:
    Figure 00090001
  • Diese Basis für den ASN.1 Code, wie oben gezeigt, ist in ITU-T Recommendation H.245, 02/98"Control Protocol for Multimedia Communication" beschrieben. Der obige Code, welcher ein geänderter Code ist, welcher auf Lösungen gemäss H.245 anwendbar ist, zeigt an, wie das Daten-Anwendungsfeld des H.245 Protokolls erweitert wird, um die Erfindung unterzubringen. Bei einem System, welches gemäss der Erfindung arbeitet, ist eine solche Adaption von H.245 in allen Clients, Servern und Gatekeepern enthalten, welche dazu registrierte Spiele-Server haben (wenn der Gatekeeper H.245 weiterleitet). In diesem Zusammenhang ist der bestimmte Name des neuen Codec nicht relevant, lediglich dass es ein neuer ist. Jegliche Anforderungen für mehr als einen neuen Codec in einem bestimmten System werden von den Anforderungen abhängen, welche für die Kommunikation zwischen dem Client und den unterschiedlichen Typen von Spiele-Servern bestimmt sind. Was daher wichtig ist, ist, dass ein Spiele-Server und alle seine verbundenen Clients eine Unterstützung für denselben Codec-Typ bereitstellen müssen.
  • Der neue Codec ist auf eine einfache Weise entworfen, was bedeutet, dass er einen geringen Overhead erfordert.
  • Im folgenden werden einige der Eigenschaften des neuen Codec angegeben:
    • – Der Codec verwendet RTP (Real-time transport Protocol) über UDP (User Datagram Protocol), um einen Echtzeit-Transport zu erlangen.
    • – Der Codec enthält hauptsächlich zwei Typen von Meldungen: a) eine Daten-Meldung, und b) eine Steuer-Meldung.
    • – Die Daten-Meldung kann vom Client oder vom Server ausgesendet werden. Die Steuer-Meldung wird lediglich vom Server ausgesendet.
  • Bezugnehmend auf 4 wird nun ein Beispiel eines Datenpakets des neuen Codec's erläutert:
    • – Im Typ-Feld ist eine Kennung, welche den Typ von Meldung bestimmt (beispielsweise 1 = Daten-Meldung, 2 = Steuer-Meldung), welche in diesem Fall eine Daten-Meldung ist.
    • – Im Protokoll-Feld ist eine Kennung, welche bestimmt, wie die Daten im Rest der Meldung interpretiert werden sollen. Es ist hier zu bemerken, dass ein allgemeines Verständnis des Daten-Formats unter dem Client und Server vorliegt.
    • – Im Daten-Feld sind die Daten enthalten, welche vom Client oder vom Server gesendet werden.
  • Bezugnehmend nun auf 5 wird ein Beispiel eines Steuer-Pakets des neuen Codec's erläutert:
    • – Im Typ-Feld ist eine Kennung, welche den Typ von Meldung bestimmt (beispielsweise 1 = Daten-Meldung, 2 = Steuer-Meldung), welche in diesem Fall eine Steuer-Meldung ist.
    • – Im Protokoll-Feld ist eine Kennung, welche bestimmt, wie die Steuer-Information im Rest der Meldung interpretiert werden soll. Es ist hier zu bemerken, dass ein allgemeines Verständnis des Steuer-Formats unter dem Client und dem Server vorliegt.
    • – Im Daten-Feld ist die Steuer-Information enthalten, welche vom Server an die Clients gesendet wird. Beispiele von einer Steuer-Information sind, wie oft Daten-Meldungen vom Client zum Server gesendet werden sollen, und wie oft der Server Daten-Meldungen zum Client senden wird.
  • Es ist zu bemerken, dass Zeitstempel und Sequenznummern nicht Teil der Codec-Meldungen sind, weil diese Information typischerweise vom RTP Header erlangt werden kann.
  • Nun wird mit Bezug auf die begleitenden 6 und 7 und mittels Beispiel ein Informationsaustausch in einem Client-Server Aufbau in einer Ausführungsform der Erfindung erläutert. Die bezüglichen 6 und 7 zeigen im allgemeinen Beispiele der Kommunikationssequenz zwischen einem Client und einem Server. In den gezeigten Sequenzbeispielen gibt es einige allgemeine Schritte. Der Client leitet die Kommunikation ein, indem er eine "Setup" Meldung gemäss dem Standard Rufsteuerungs-Protokoll, welches ausgewählt wurde, sendet, d.h., im allgemeinen H.323 oder SIP. Dann signalisiert der Server eine Akzeptanz des eingehenden "Setup", indem eine Akzeptanz-Meldung gemäss dem ausgewählten Rufsteuerungs-Protokoll gesendet wird. Der Rufsteuerungs-Teil des Client sendet dann einen vorgeschlagenen Mediensatz und eine Adresse, welche den neuen Codec enthält. Ferner, wie im Beispiel gezeigt, wird der vorgeschlagene Mediensatz durch den Server akzeptiert, und zwar durch eine Meldung, welche ebenfalls die Medien-Zieladresse enthält, an welche der Client die Medien zu senden hat. An diesem Punkt der Sequenz stehen zwei Möglichkeiten zur Verfügung. Eine Möglichkeit ist, dass die Aderesse von der Rufsteuerung zum Anwendungs-Teil, sowohl im Server als auch im Client, gesendet wird, wobei es in diesem Fall die Anwendung am Client ist, welche die Medien unter Verwendung des neuen Codec direkt an die Anwendung am Server sendet. Diese erste Möglichkeit ist durch die weiteren Teile der in 6 gezeigten Sequenz dargestellt. Die weitere Möglichkeit ist, dass die Rufsteuerung sowohl am Server als auch am Client eine "Start" Meldung oder eine ähnliche Art von Information sendet, welche anzeigt, dass eine Kommunikation nun zwischen dem Server und dem Client aufgebaut ist. In diesem letzten Fall, werden Medien, welche im neuen Codec gesendet werden, zunächst von der Anwendung zur Rufsteuerung und dann von der Rufsteuerung an einer Seite über die weitere Rufsteuerung und dann zur Anwendung übertragen. Diese weitere Möglichkeit ist durch die weiteren Teile der in 6 gezeigten Sequenz dargestellt. Am Abschluss von einer Sitzung sendet der Client eine "Beenden" Meldung. Jedoch kann eine Beendigung ebenfalls durch den Server eingeleitet werden. Die Dateneinheit, welche die "Beenden" Meldung empfängt, informiert die Anwendung darüber, dass die Sitzung vorbei ist, und antwortet auf die "Beenden" Meldung, indem eine "Akzeptieren" Meldung zurückgesendet wird.
  • Nun werden mit Bezug auf 4, 5, 6 und 7 die Meldungs-Typen und ihre Verwendung mittels Beispiel erläutert. Gemäss einer wie oben beschriebenen Sequenz kann der Server zunächst eine Steuer-Meldung senden, welche eine Information, welche die Rate spezifiziert, bei welcher Daten vom Client zum Server zu senden sind, und möglicherweise ebenfalls eine Information über den Datentyp enthält. Wiederum sendet der Client Daten an den Server bei der spezifizierten Rate und vom spezifizierten Typ, und zwar gemäss dem in der Steuer-Meldung spezifizierten Schema. Solche Steuer-Meldungen können jederzeit während einer Sitzung gesendet werden, damit der Server unterschiedliche Datenraten und Datentypen gemäss den Notwendigkeiten der mit der Sitzung in Zusammenhang stehenden Anwendung spezifizieren kann.
  • Mit Bezug auf die oben erläuterten Sequenzen, sollte erwähnt werden, dass die in 6 und 7 dargestellten unterschiedlichen Möglichkeiten ebenfalls gemischt oder zusammengefasst werden können, und zwar auf eine solche Weise, dass entweder die Server-Partei oder die Client-Partei einer der Sequenzen folgt, während die weitere Partei der weiteren Sequenz folgt.
  • In H.323 Netzwerken mit Gatekeepern muss jegliche Signalisierung durch den Gatekeeper gehen. Wenn der Gatekeeper einen Setup und einen Betrieb eines Rufes erlaubt, kann er gemäss der bekannten H.323 Architektur und Implementierungen das normale Verrechnungssystem über die begonnene Verwendung informieren. Ein Verrechnungssystem kann einem System, wie beispielsweise dass in 1 dargestellte System, auf eine Anzahl von unterschiedlichen Weisen hinzugefügt werden. Eine einfache und wirksame Weise darüber, eine Verrechnung unterzubringen, ist, dass der Gatekeeper eine Information bezüglich einem Ruf-Setup und einer Beendigung an eine ASCII-Datei schreibt. Ein Programm kann diese Datei auf manuelle oder automatische Weise an einer späteren Zeitstufe verarbeiten. Eine weiter fortgeschrittene Lösung liegt darin, Call Detail Records (CDR) an ein externes System zu senden. CDRs können eine Information über eine Ruf-Startzeit, eine Ruf-Stoppzeit, eine Aktivität, verwendete Ressourcen, usw. enthalten. Das externe System kann dann derart erstellt sein, dass es automatisch jene Aufzeichnungen interpretiert und Benutzungskosten (Abrechnung) direkt für den Endbenutzer erzeugt.
  • Ferner, wie in 6 und 7 dargestellt, und zwar in Zusammenhang mit den mit Bezug auf 4 und 5 beschriebenen Meldungen gesehen, informiert der Client beim Aufbau des Datenkanals den Server darüber, welches Protokoll für die Datenkommunikation zu verwendet ist. Bei einem System gemäss der Erfindung, hat dies der wie oben beschriebene neue Codec zu sein. Dies bedeutet, dass die Anwendungen selber, welches Protokoll auch immer sie wünschen, verwenden können, solange es im neuen Codec-Typ abgebildet ist. Während der H.323 Setup-Phase, informieren sowohl der Client als auch der Server sich gegeneinander über Anschlüsse, auf welchen sie Daten zu empfangen wünschen, und darüber, welches Transport-Protokoll zu verwenden ist, beispielsweise ob sie TCP (Transmission Control Protocol) oder UDP (User Datagram Protocol) verwenden. Diese Information kann ferner durch einen H.323 Proxy verwendet werden, um zu erlauben, dass das ausgewählte Daten-Protokoll durch eine Firewall übertragen wird, wie in 3 dargestellt. Wenn ein H.323 Proxy verwendet wird, wird er ebenfalls mit dem verbesserten H.323 Protokoll aktualisiert.
  • Bezugnehmend auf 3 ist ein Beispiel gezeigt, bei welchem zwei Clients mit dem Server kommunizieren. Sie verwenden beide direkt das H.323 Protokoll, welches über den Gatekeeper gesendet wird, und das ausgewählte Daten-Protokoll. Wenn der Datenkanal aufgebaut ist, informiert der Client den Server darüber, welches Protokoll für die Datenkommunikation zu verwenden ist. Dies bedeutet, dass die Anwendungen jegliches bevorzugtes Protokoll verwenden können. In 3 ist eine Firewall ebenfalls zusammen mit einem H.323 Proxy gezeigt. Die Veranlassung dafür, die Proxy-Funktionalität einzuschließen, hat zwei Gründe. Zunächst ist es recht üblich, bei jedem Unternehmen eine Firewall und ein ISP zu haben, um seinen jeweiligen Bereich zu schützen. Zweitens wird oftmals NAT (Network Address Translation) von Unternehmen verwendet, um eine einzelne IP-Adresse gemeinsam zu nutzen, und um keine Information über eine IP-Adresse für Knoten preiszugeben, welche sich innerhalb der Domain des Unternehmens befinden. Der H.323 enthält keine Unterstützung für NAT und Proxys in sich selber, jedoch erleichtert die IPT Lösung unter Verwendung des H.323 Proxys die Beschränkungen des H.323 v2 Standards bezüglich der Kommunikation mit Endpunkten, welche sich hinter Firewalls befinden.
  • Gemäss dem obigen, enthält der H.323 Proxy die folgenden Funktionen:
    • – Das H.323 vertritt (engl. proxies) die RAS Signalisierung (Registrierung und Durchlass) und ersetzt die internen IP-Adressen des Unternehmens in den RAS Meldungen durch öffentliche IP-Adressen (NAT-Network Address Translation).
    • – Das H.323 vertritt die Q.931 Signalisierung (Ruf-Setup) und ersetzt die internen IP-Adressen des Unternehmens in der Q.931 Meldung durch öffentliche IP-Adressen.
    • – Das H.323 vertritt die H.245 Signalisierung (Medienkanal-Setup) und ersetzt die interne IP-Adresse des Unternehmens in den H.245 Meldungen durch öffentliche IP-Adressen. Wenn der Endpunkt das H.245 in einem separaten Kanal verwendet, wandelt der H.323 Proxy dies zu einem getunnelten H.245 um, da das IPT System stets ein getunneltes H.245 verwendet.
    • – Der H.323 Proxy steuert die Medienströme, welche resultierend aus der H.245 Signalisierung aufgebaut sind, und vertritt die Medienströme (Medienstrom NAT).
  • Anhand des oben beschriebenen Beispiels, und wie in 3 dargestellt, sollte erwähnt werden, dass das ausgewählte Datenprotokoll durch eine Firewall gesendet werden kann, wenn ein H.323 Proxy verwendet wird.
  • Der Ablauf einer Authentifizierung eines H.323 Endnutzers in H.323 Systemen ist in H.323 spezifiziert. Jedoch ist es lediglich spezifiziert, wie der Nutzername und das Passwort von einem Endnutzer zum Gatekeeper gesendet werden können. Um eine wahre Authentifizierung zu erlangen, muss ein Mittel zur Gegenüberprüfung des Nutzernamens mit dem Passwort zum System hinzugefügt werden. Eine Art und Weise, wie eine Durchführung dieser Überprüfung erlaubt wird, ist, wie in den begleitenden 1, 2 und 3 dargestellt, eine Hinzufügung einer Datenbank zum Gatekeeper. Diese Datenbank wird zumindest eine Aufzeichnung für jeden Nutzer enthalten, welche einen Nutzernamen und ein Passwort enthält. Der Gatekeeper wird dann überprüfen, ob der Endnutzer in der Datenbank vorliegt. Wenn der Endnutzer in der Datenbank vorliegt, erlangt der Gatekeeper dann das Passwort des Nutzers und überprüft, ob es mit dem Passwort übereinstimmt, welches durch den Endnutzer empfangen ist. Die Datenbank und ihre zugehörige Logik werden bei dieser Lösung als Nutzer-Handhabung (User-Handling) bezeichnet. Die Daten, welche bestimmen, ob es dem Nutzer erlaubt ist einen Ruf zu tätigen, können der Nutzer-Aufzeichnung hinzugefügt werden, welche für jeden Nutzer in der oben beschriebenen Datenbank gespeichert ist.
  • Während der H.323 Setup-Phase informieren sich der Client und der Server ebenfalls beide untereinander darüber, auf welchen Anschlüssen sie einen Empfang von Daten erwünschen, und ob sie das Transmission Control Protocol (TCP) oder das UDP verwenden. Diese Information kann durch einen H.323 Proxy verwendet werden, um es zu ermöglichen, dass das ausgewählte Datenprotokoll durch eine Firewall übertragen wird.
  • Wenn die Setup-Phase vorüber ist, verwenden der jeweilige Client und Server das ausgewählte Protokoll, welches für ihre Notwendigkeiten optimiert ist, um Daten zueinander zu übertragen.
  • Wenn die Sitzung vorüber ist, beendet der Client die Verbindungen und informiert den Gatekeeper. Der Gatekeeper informiert dann das Verrechnungssystem darüber, dass die Benutzung des Servers beendet wurde. Wenn ein Client außer Funktion kommen sollte oder ein Netzwerkfehler auftreten sollte, kann das System dies dann ebenfalls erfassen, weil das H.323 regelmäßige Aktualisierungen des Status vom "Ruf" erfordert. Eine korrekte Aufzeichnung einer Benutzungszeit wird daher garantiert.
  • Obwohl lediglich ein einfaches H.323 Netzwerk in den 1, 2 und 3 gezeigt ist, um die Zeichnungen aus Gründen der Erläuterung der Erfindung zu vereinfachen, wird die durch die vorliegende Erfindung bereitgestellte Lösung ebenfalls in H.323 Netzwerken im großem Umfang oder in Netzwerken arbeiten, welche eine Architektur und/oder einen Betrieb gemäss ähnlichen Rufsteuerungs-Protokollen haben, wie beispielsweise das SIP Protokoll.
  • VORTEILE
  • Unter Verwendung von H.323 können die Anwendungen einfach durch Sprache und Video integriert werden, wenn sie nicht bereits diese Unterstützung haben. Dies wird einer bestimmten Anwendung eine neue Dimension bereitstellen, und zwar ohne die Notwendigkeit große Änderungen vorzunehmen, welche die Anwendung ansonsten erfordert.
  • Wenn das H.323 verwendet wird, braucht der Client nicht die IP (Internet Protocol)-Adresse des Servers zu kennen, da das H.323 mehrere fortgeschrittene Adress-Schemata unterstützt, wie E-164 Nummern, e-mail Adressen oder Pseudonyme.
  • ABKÜRZUNGEN, DEFINITIONEN UND AKRONYME
    Figure 00180001
  • Figure 00190001
  • Figure 00200001

Claims (21)

  1. Mehrbenutzer-Spielesystem von Computern, welche mittels des H.323 Protokolls oder des SIP Protokolls zur Registrierung und Authentifizierung im Netzwerk gemäß eines Registrierungs- und Authentifizierungs-Verfahrens von H.323 oder SIP vernetzt sind, wobei das System zumindest ein Spiele-Server-Mittel und zumindest ein Spiele-Client-Mittel zum Betreiben einer Client/Server Mehrbenuzter Computer-Spieleanwendung enthält, dadurch gekennzeichnet, dass das zumindest eine Spiele-Server-Mittel und das zumindest eine Spiele-Client-Mittel ein jeweiliges Echtzeit-Spieleanwendung spezifiziertes Spiele-Codec-Mittel enthalten, welches dazu angeordnet ist, eine Spiele-Information durch separate Meldungen jeweils für eine Spiele-Betriebsdateninformation und für eine Spiele-Steuerinformation auszutauschen.
  2. System nach Anspruch 1, dadurch gekennzeichnet, dass die separate Meldung für eine Spiele-Betriebsdateninformation durch ein Typ-Kennungsfeld, ein Protokoll-Kennungsfeld und ein Spiele-Betriebsdatenfeld gebildet ist.
  3. System nach Anspruch 1, dadurch gekennzeichnet, dass die separate Meldung für eine Spiele-Steuerinformation durch ein Typ-Kennungsfeld, ein Protokoll-Kennungsfeld und ein Spiele-Steuerdatenfeld gebildet ist.
  4. System nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass das Typ-Kennungsfeld dazu bestimmt ist, einen Wert zum Anzeigen von entweder einer Spiele- Betriebsdateninformations-Meldung oder einer Spiele-Steuerinformations-Meldung zu halten.
  5. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das zumindest eine auf das Spiele-Server-Mittel bezogene, auf eine Echtzeit-Spieleanwendung spezifizierte Spiele-Codec-Mittel dazu angeordnet ist, ausschließlich eine Spiele-Steuerinformations-Meldung zu erzeugen.
  6. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das zumindest eine auf das Spiele-Client-Mittel bezogene, auf eine Echtzeit-Spieleanwendung spezifizierte Spiele-Codec-Mittel dazu angeordnet ist, eine Spiele-Betriebsdateninformations-Meldung als auch eine Spiele-Steuerinformations-Meldung zu erzeugen.
  7. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System ferner ein Firewall-Mittel enthält, welches mit einem H.323 oder einem SIP Proxy bereitgestellt ist, und in einem Kommunikationspfad zwischen dem zumindest einen Spiele-Server-Mittel und dem zumindest einen Spiele-Client-Mittel angeordnet ist.
  8. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System ferner ein Nutzerhandhabungs-Datenbank-Mittel enthält, welches mit dem Gatekeeper-Mittel in Zusammenhang steht, um einem Spielebenutzer die Verwendung des zumindest einen Spiele-Server-Mittels und des zumindest einen Spiele-Client-Mittels zu verrechnen.
  9. Verfahren zum Betreiben eines Mehrbenutzer-Spielesystems von Computern, welche mittels des H.323 Protokolls oder des SIP Protokolls zur Registrierung und Authentifizierung im Netzwerk gemäß eines Registrierungs- und Authentifizierungs-Verfahrens von H.323 oder SIP vernetzt sind, wobei das System zumindest ein Spiele-Server-Mittel und zumindest ein Spiele-Client-Mittel zum Betreiben einer Client/Server Mehrbenuzter Computer-Spieleanwendung enthält, dadurch gekennzeichnet, dass das Verfahren enthält: Bestimmen eines jeweiligen, auf eine Echtzeit-Spieleanwendung spezifizierten Spiele-Codec-Mittels für das zumindest eine Spiele-Server-Mittel und das zumindest eine Spiele-Client-Mittel, und Austauschen zwischen dem jeweiligen, auf eine Echtzeit-Spieleanwendung spezifizierten Spiele-Codec-Mittels des zumindest einen Spiele-Server-Mittels und des zumindest einen Spiele-Client-Mittels von einer Spiele-Information durch separate Meldungen für jeweils eine Spiele-Betriebsdateninformation und für eine Spiele-Steuerinformation.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass das Verfahren ferner ein Spezifizieren in der separaten Meldung für eine Betriebs-Spieledateninformation von einem Meldungstyp in einem Typ-Kennungsfeld, einer Protokoll-Kennung in einem Protokoll-Kennungsfeld und von Spiele-Betriebsdaten in einem Spiele-Betriebsdatenfeld enthält.
  11. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass das Verfahren ferner ein Spezifizieren in der separaten Meldung für eine Spiele-Steuerinformation von einem Meldungstyp in einem Typ-Kennungsfeld, einer Protokoll-Kennung in einem Protokoll-Kennungsfeld und von Spiele-Steuerdaten in einem Spiele-Steuerdatenfeld enthält.
  12. Verfahren nach Anspruch 10 oder 11, dadurch gekennzeichnet, dass das Verfahren ferner ein Zuweisen an das Typ-Kennungsfeld von einem Wert enthält, welcher entweder eine Spiele-Betriebsdateninformations-Meldung oder eine Spiele-Steuerinformations-Meldung anzeigt.
  13. Verfahren nach Anspruch 9, 10, 11 oder 12, dadurch gekennzeichnet, dass das Verfahren ferner ein Erzeugen in dem zumindest einen auf ein Spiele-Server-Mittel bezogenes Echtzeit-Spieleanwendung spezifiziertem Spiele-Codec-Mittel von ausschließlich einer Spiele-Steuerinformations-Meldung enthält.
  14. Verfahren nach Anspruch 9, 10, 11 oder 12, dadurch gekennzeichnet, dass das Verfahren ferner ein Erzeugen in dem zumindest einen auf ein Spiele-Client-Mittel bezogenes Echtzeit-Spieleanwendung spezifiziertem Spiele-Codec-Mittel von einer Spiele-Betriebsdateninformations-Meldung oder einer Spiele-Steuerinformations-Meldung enthält.
  15. Verfahren nach einem der Ansprüche 9 bis 14, dadurch gekennzeichnet, dass das Verfahren ferner ein Erzeugen in einem Benutzer-Handhabungs-Datenbank-Mittel, welches mit dem Gatekeeper-Mittel in Zusammenhang steht, um einen Spiele-Benutzer zu belasten, von einer Aufzeichnung der Verwendung des zumindest einen Spiele-Server-Mittels und des zumindest einen Spiele-Client-Mittels enthält.
  16. Echtzeit-Spiele-Codec-Mittel zur Zusammenarbeit mit einem Spiele-Server-Mittel oder einem Spiele-Client-Mittel für ein Mehrbenutzer-Spielesystem von Computern, welche mittels des H.323 Protokolls oder des SIP Protokolls zur Registrierung und Authentifizierung im Netzwerk gemäß eines Registrierungs- und Authentifizierungs-Verfahrens von H.323 oder SIP vernetzt sind, wobei das System zumindest ein Spiele-Server-Mittel und zumindest ein Spiele-Client-Mittel zum Betreiben einer Client/Server Mehrbenutzer Computer-Spieleanwendung enthält, dadurch gekennzeichnet, dass das Echtzeit-Spiele-Codec-Mittel ein Spiele-Anwendung spezifiziertes Spiele-Codec-Mittel ist, und das Echtzeit-Spiele-Codec-Mittel dazu angeordnet ist, einen Austausch von einer Spiele-Information zwischen dem zumindest einen Spiele-Server-Mittel und dem zumindest einen Spiele-Client-Mittel durch separate Meldungen, jeweils für eine Spiele-Betriebsdateninformation und für eine Spiele-Steuerinformation zu bewirken.
  17. Echtzeit-Spiele-Codec-Mittel nach Anspruch 16, dadurch gekennzeichnet, dass die separate Meldung für eine Spiele-Betriebsdateninformation durch ein Typ-Kennungsfeld, ein Protokoll-Kennungsfeld und ein Spiele-Betriebsdatenfeld gebildet ist.
  18. Echtzeit-Spiele-Codec-Mittel nach Anspruch 16, dadurch gekennzeichnet, dass die separate Meldung für eine Spiele-Steuerinformation durch ein Typ-Kennungsfeld, ein Protokoll-Kennungsfeld und ein Spiele-Steuerdatenfeld gebildet ist.
  19. Echtzeit-Spiele-Codec-Mittel nach Anspruch 17 oder 18, dadurch gekennzeichnet, dass das Typ-Kennungsfeld dazu bestimmt ist, einen Wert zum Anzeigen von entweder einer Spiele-Betriebsdateninformations-Meldung oder einer Spiele-Steuerinformations-Meldung zu halten.
  20. Echtzeit-Spiele-Codec-Mittel nach einem der Ansprüche 16 bis 19, dadurch gekennzeichnet, dass das zumindest eine auf das Spiele-Server-Mittel bezogene, auf eine Echtzeit-Spieleanwendung spezifizierte Spiele-Codec-Mittel dazu angeordnet ist, ausschließlich eine Spiele-Steuerinformations-Meldung zu erzeugen.
  21. Echtzeit-Spiele-Codec-Mittel nach einem der Ansprüche 16 bis 19, dadurch gekennzeichnet, dass das zumindest eine auf das Spiele-Client-Mittel bezogene, auf eine Echtzeit-Spieleanwendung spezifizierte Spiele-Codec-Mittel dazu angeordnet ist, eine Spiele-Betriebsdateninformations-Meldung als auch eine Spiele-Steuerinformations-Meldung zu erzeugen.
DE60215117T 2001-01-05 2002-01-04 Mehrbenutzeranwendungen in multimedia-netzwerken Expired - Lifetime DE60215117T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
NO20010069 2001-01-05
NO20010069A NO20010069L (no) 2001-01-05 2001-01-05 Flerbrukerapplikasjoner i multimedianett
PCT/NO2002/000003 WO2002054706A1 (en) 2001-01-05 2002-01-04 Multi-user applications in multimedia networks

Publications (2)

Publication Number Publication Date
DE60215117D1 DE60215117D1 (de) 2006-11-16
DE60215117T2 true DE60215117T2 (de) 2007-03-08

Family

ID=19911978

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60215117T Expired - Lifetime DE60215117T2 (de) 2001-01-05 2002-01-04 Mehrbenutzeranwendungen in multimedia-netzwerken

Country Status (6)

Country Link
US (1) US7231420B2 (de)
EP (1) EP1354460B1 (de)
AT (1) ATE341888T1 (de)
DE (1) DE60215117T2 (de)
NO (1) NO20010069L (de)
WO (1) WO2002054706A1 (de)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7076529B2 (en) * 2001-09-27 2006-07-11 Bellsouth Intellectual Property Corporation Systems and methods for notification of electronic mail receipt in a shared computer environment via advanced intelligent network systems
US20030154244A1 (en) * 2002-02-13 2003-08-14 Zellers Mark H. Method and system to provide flexible HTTP tunnelling
US7808924B2 (en) * 2002-05-24 2010-10-05 Cisco Technology, Inc. Apparatus and method for preventing disruption of fibre channel fabrics caused by ReConfigure Fabric (RCF) messages
US7418492B1 (en) * 2002-06-20 2008-08-26 P-Cube Ltd. System and a method for testing network communication devices
US20040028080A1 (en) * 2002-08-06 2004-02-12 Harish Samarasinghe Method of defining a SIP message body for communications between core network elements
US7254643B1 (en) 2002-08-08 2007-08-07 At&T Corp. System and method for providing multi-media services to communication devices over a communications network
US7255645B2 (en) * 2002-08-21 2007-08-14 Progressive Gaming International Corporation Equalizing different jackpot games with frequent pays
US7185098B2 (en) * 2002-09-30 2007-02-27 Microsoft Corporation Conferencing using flexible connection ports
US7480287B2 (en) * 2002-11-19 2009-01-20 Murata Kikai Kabushiki Kaisha Communication terminal device, communication method and electronic mail server
US20040114575A1 (en) * 2002-12-17 2004-06-17 Junichi Morita Exchange system
US7366780B2 (en) * 2002-12-31 2008-04-29 Motorola, Inc. System and method for controlling and managing sessions between endpoints in a communications system
US7894377B2 (en) 2002-12-31 2011-02-22 Motorola Solutions, Inc. Method and system for group communications
US6798755B2 (en) * 2002-12-31 2004-09-28 Motorola, Inc. Apparatus and method for controlling and managing individual directed sessions in a communications system
US7369567B2 (en) * 2002-12-31 2008-05-06 Motorola, Inc. Methods for affiliating endpoints with a group and determining common communication capabilities for the affiliated endpoints
US7023813B2 (en) 2002-12-31 2006-04-04 Motorola, Inc. Methods for managing a pool of multicast addresses and allocating addresses in a communications system
US7180912B1 (en) 2003-01-06 2007-02-20 At&T Corp. System and method for providing a plurality of multi-media services using a number of media servers to form a preliminary interactive communication relationship with a calling communication device
US20040133772A1 (en) * 2003-01-07 2004-07-08 Battelle Memorial Institute Firewall apparatus and method for voice over internet protocol
AU2003210083A1 (en) * 2003-01-09 2004-08-10 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for codec selection
US7508923B1 (en) * 2003-02-27 2009-03-24 At&T Corp. Call control element constructing a session initiation protocol (SIP) message including provisions for incorporating address related information of public switched telephone network (PSTN) based devices
KR100924162B1 (ko) 2003-04-25 2009-10-28 엘지전자 주식회사 에스아이피 서버에서의 미디어 채널의 제어방법 및 이를구현한 통신시스템
US7450566B2 (en) * 2003-06-05 2008-11-11 Oracle International Corporation Apparatus and method for providing a unified telephony solution
KR100926230B1 (ko) 2003-06-30 2009-11-09 주식회사 케이티 Ip망에서 프락시 서버를 이용한 데이터 통신방법
US7886348B2 (en) 2003-10-03 2011-02-08 Verizon Services Corp. Security management system for monitoring firewall operation
US7406533B2 (en) 2003-10-08 2008-07-29 Seiko Epson Corporation Method and apparatus for tunneling data through a single port
US7263071B2 (en) * 2003-10-08 2007-08-28 Seiko Epson Corporation Connectionless TCP/IP data exchange
US7574736B2 (en) * 2004-03-03 2009-08-11 Microsoft Corporation System and method for efficiently transferring media across firewalls
CN100484016C (zh) * 2004-06-23 2009-04-29 华为技术有限公司 多媒体网络安全系统及方法
US8396973B2 (en) * 2004-10-22 2013-03-12 Microsoft Corporation Distributed speech service
US7392323B2 (en) * 2004-11-16 2008-06-24 Seiko Epson Corporation Method and apparatus for tunneling data using a single simulated stateful TCP connection
US20060200517A1 (en) * 2005-03-03 2006-09-07 Steve Nelson Method and apparatus for real time multi-party conference document copier
US20060235939A1 (en) * 2005-04-18 2006-10-19 Wai Yim Apparatus and methods for tunneling a media streaming application through a firewall
AU2010201379B2 (en) * 2010-04-07 2012-02-23 Limelight Networks, Inc. System and method for delivery of content objects
US7768998B1 (en) 2005-06-13 2010-08-03 Sprint Spectrum L.P. Dynamic VoIP codec selection based on link attributes at call setup
US7640297B2 (en) * 2005-07-14 2009-12-29 Gemini Mobile Technologies, Inc. Protocol optimization for wireless networks
US8588210B2 (en) * 2005-07-22 2013-11-19 Motorola Solutions, Inc. Method and apparatus for floor control in a communication system
US8027251B2 (en) * 2005-11-08 2011-09-27 Verizon Services Corp. Systems and methods for implementing protocol-aware network firewall
US9374342B2 (en) 2005-11-08 2016-06-21 Verizon Patent And Licensing Inc. System and method for testing network firewall using fine granularity measurements
US20070136441A1 (en) * 2005-12-08 2007-06-14 Su-Yuan Chang Multimedia user interaction over IP network
US20070285501A1 (en) * 2006-06-09 2007-12-13 Wai Yim Videoconference System Clustering
US20080075096A1 (en) * 2006-09-22 2008-03-27 Enthenergy, Llc Remote access to secure network devices
US9473529B2 (en) 2006-11-08 2016-10-18 Verizon Patent And Licensing Inc. Prevention of denial of service (DoS) attacks on session initiation protocol (SIP)-based systems using method vulnerability filtering
US8966619B2 (en) * 2006-11-08 2015-02-24 Verizon Patent And Licensing Inc. Prevention of denial of service (DoS) attacks on session initiation protocol (SIP)-based systems using return routability check filtering
US8302186B2 (en) 2007-06-29 2012-10-30 Verizon Patent And Licensing Inc. System and method for testing network firewall for denial-of-service (DOS) detection and prevention in signaling channel
JP5169362B2 (ja) * 2008-03-24 2013-03-27 富士通株式会社 セッション情報複製方法、前記方法を実行する呼制御サーバ及び前記方法のプログラム
US8887249B1 (en) * 2008-05-28 2014-11-11 Zscaler, Inc. Protecting against denial of service attacks using guard tables
US10038760B2 (en) 2009-06-01 2018-07-31 International Business Machines Corporation System and method to support codec delivery models for IMS networks
US8244874B1 (en) 2011-09-26 2012-08-14 Limelight Networks, Inc. Edge-based resource spin-up for cloud computing
JP6157223B2 (ja) * 2012-05-31 2017-07-05 韓國電子通信研究院Electronics and Telecommunications Research Institute 効果的な不正ユーザを検出するためのオンラインゲームパケット生成方法及び装置
KR102381377B1 (ko) * 2015-10-07 2022-03-31 삼성전자주식회사 통신 시스템에서 프로파일을 원격으로 제공하는 방법 및 장치

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224098A (en) * 1991-07-17 1993-06-29 International Business Machines Corporation Compensation for mismatched transport protocols in a data communications network
US6578077B1 (en) * 1997-05-27 2003-06-10 Novell, Inc. Traffic monitoring tool for bandwidth management
EP0967764A3 (de) * 1998-06-25 2002-05-15 Siemens Information and Communication Networks, Inc. Verbesserte Vorrichtung und Verfahren zum Herstellen von H.323-Proxydiensten
US6829243B1 (en) * 1999-05-26 2004-12-07 Nortel Networks Limited Directory assistance for IP telephone subscribers
US6625141B1 (en) * 1999-06-18 2003-09-23 Telefonaktiebolaget L M Ericsson (Publ) System and method for providing value-added services (VAS) in an integrated telecommunications network using session initiation protocol (SIP)
US6775255B1 (en) * 1999-09-16 2004-08-10 At&T Corp. H.323 mobility architecture for terminal, user and service mobility
US6732177B1 (en) * 1999-09-16 2004-05-04 At&T Corp. Intelligent signaling scheme for computer-readable medium for H.323 mobility architecture
US6870817B2 (en) * 2000-12-20 2005-03-22 Nortel Networks Limited Method and apparatus for monitoring calls over a session initiation protocol network

Also Published As

Publication number Publication date
US20020156903A1 (en) 2002-10-24
EP1354460A1 (de) 2003-10-22
US20050193123A9 (en) 2005-09-01
EP1354460B1 (de) 2006-10-04
ATE341888T1 (de) 2006-10-15
WO2002054706A1 (en) 2002-07-11
NO20010069L (no) 2002-07-08
NO20010069D0 (no) 2001-01-05
US7231420B2 (en) 2007-06-12
DE60215117D1 (de) 2006-11-16

Similar Documents

Publication Publication Date Title
DE60215117T2 (de) Mehrbenutzeranwendungen in multimedia-netzwerken
DE60113435T2 (de) Audio-video-telefonie mit firewalls und netzwerkadressübersetzung
DE60104532T2 (de) Proxy-vorrichtung und -verfahren
DE60013227T2 (de) Kommunikationsdienstenanbieten
DE10296660B4 (de) Über Netzwerkadressübersetzungs(NAT) -Einrichtungen hinweg betreibbare Kommunikationsprotokolle
DE60025080T2 (de) Gateway und Netzwerk für Identifizierungsmarke vermittelt Medien
DE69726701T2 (de) Verfahren zur Übertragung von Verbindungsverwaltungsinformationen in World Wide Web Anforderungen und Antworten
DE60302051T2 (de) Verfahren, netzwerk und gerät zur konfiguration und steuerung von netzressourcen beim zurverfügungstellen von inhalten mit verteilungsregeln
DE602005005536T2 (de) Verfahren und Einrichtung zur Verwaltung von Netzwerkadressen für private Sprachkommunikationen
WO1999033239A2 (de) Verfahren zur unterstützung von mobilität im internet
DE10022431A1 (de) Integriertes IP-Netzwerk
DE102005062771A1 (de) Multimedia-Konferenzsystem und -verfahren
WO2016062387A1 (de) Telekommunikationsanordnung und verfahren zum traversieren einer application-layer-gateway-firewall beim aufbau einer rtc-kommunikationsverbindung zwischen einem rtc-client und einem rtc-server
DE60031817T2 (de) Verfahren zum Kommunikationssitzungsaufbau zwischen einem Endgerät eines paketbasierten Netzwerks und einem Endgerät verbunden mit einem Fernzugriffsserver
DE102005020098A1 (de) Systeme und Verfahren zum Sammeln und Ausgeben von Teilnehmeridentifizierungsdaten
DE60036848T2 (de) Verfahren und Vorrichtungen zur Überwachung eines Internetprotokollnetzwerkes
EP1597861B1 (de) Verfahren zur übertragung von daten in einem wlan-netz
DE102005043239B4 (de) Verfahren zum Aufbau und Verwalten einer Verbindung
EP1317820B1 (de) Verfahren zum aufbau von verbindungen mit vorgegebener dienstgüte für ein paketorientiertes kommunikationsnetz mit einem resourcenmanager
EP2165510B1 (de) Ressourcenzugriff unter vermittlung durch ein sicherheitsmodul
EP1421766B1 (de) Vorabaushandlung von nat-adressen
DE60021522T2 (de) Vefahren und vorrichtung zur erzeugung von daten für die rechnungsstellung an einen benutzer für den zugang über eine verbindung zu einem kommunikationsnetzwerk
EP1776821B1 (de) System und verfahren zum sicheren anmelden in einem kommuniktionssystem mit netzwerkverbindungs- und verbindungssteuerungs-rechnern
EP1341357A2 (de) Verfahren zur Dienstgütesicherung in einem Kommunikationsnetz sowie Anordnung und Einrichtungen zur Realisierung des Verfahrens
DE102006030591A1 (de) Verfahren zur Verwaltung von Kommunikationsverbindungen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition