FI124824B - Multimedia gateway for communication terminals and - Google Patents

Multimedia gateway for communication terminals and Download PDF

Info

Publication number
FI124824B
FI124824B FI20105318A FI20105318A FI124824B FI 124824 B FI124824 B FI 124824B FI 20105318 A FI20105318 A FI 20105318A FI 20105318 A FI20105318 A FI 20105318A FI 124824 B FI124824 B FI 124824B
Authority
FI
Finland
Prior art keywords
authentication information
remote device
private network
multimedia
gateway
Prior art date
Application number
FI20105318A
Other languages
Finnish (fi)
Swedish (sv)
Other versions
FI20105318A (en
Inventor
Robert Skog
Justus Petersson
Original Assignee
Ericsson Telefon Ab L M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from PCT/SE2007/050658 external-priority patent/WO2009038506A1/en
Application filed by Ericsson Telefon Ab L M filed Critical Ericsson Telefon Ab L M
Priority to FI20105318A priority Critical patent/FI124824B/en
Publication of FI20105318A publication Critical patent/FI20105318A/en
Application granted granted Critical
Publication of FI124824B publication Critical patent/FI124824B/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1023Media gateways
    • H04L65/1026Media gateways at the edge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2818Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2834Switching of information between an external network and a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1033Signalling gateways
    • H04L65/1036Signalling gateways at the edge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

Multimediayhdyskäytävä viestintäpäätteitä varten javiestintäpääteA multimedia gateway for communication terminals and a communication terminal

Tekniikan ala [0001] Esillä oleva keksintö koskee yleisestimultimediayhdyskäytävää etälaitteen pääsyn mahdollistamiseksiyksityisverkossa sijaitsevaan paikalliseen laitteeseen sekäviestintäpäätettä. Esillä oleva keksintö koskee erityisesti,mutta ei siihen rajoittuen, teknologiaa, jossamultimediayhdyskäytävä vastaanottaa todennusinformaatiotaetälaitteelta ja tallentaa sen.TECHNICAL FIELD The present invention relates to a general multimedia gateway to allow a remote device to access a local device on a private network as well as a communication terminal. More particularly, the present invention relates to technology in which a multimedia gateway receives and stores authentication information from a remote device.

Tausta [0002] Nimellä "IP Multimedia Subsystem" (IMS) kulkevaverkkoarkkitehtuuri on kehitetty kolmannen sukupolvenkumppanuusprojektin puitteissa (3GPP, 3rd GenerationPartnership Project) avoimeksi standardiksimultimediapalvelujen ja istuntojen käsittelyä vartenpakettitoiminta-alueella (viitataan sivuun http://www.3gpp.org/ftp/Specs/html-info/22173.htm). Nykyääntunnetaan monenlaisia IMS-standardia noudattaviaviestintäpäätteitä ja laitteita (tässä jäljempänä IMS-päätteet). Tyypillinen esimerkki IMS-päätteestä onmatkapuhelin, jossa on IMS-toiminnallisuutta.Background Under the name "IP Multimedia Subsystem" (IMS), a rolling network architecture has been developed in the framework of a third generation partnership project (3GPP, 3rd GenerationPartnership Project) for open standard multimedia services and session processing in the packet domain (refer to page http://www.3gpp.org). /html-info/22173.htm). A wide variety of IMS-compliant communication terminals and devices (hereinafter referred to as IMS terminals) are known today. A typical example of an IMS terminal is a mobile phone with IMS functionality.

Henkilökohtainen tietokone (PC), henkilökohtainendigitaalinen avustaja (PDA) jne. voivat myös olla IMS-päätteitä, jos ne on varustettu IMS-toiminnallisuudella. IMS-päätteet voivat tarjota multimediapalveluita esimerkiksivastaanottamalla videovirtaa videovirtauspalvelimelta IMS-verkon kautta.A personal computer (PC), personal digital assistant (PDA), etc., can also be IMS terminals if they are equipped with IMS functionality. For example, IMS terminals can provide multimedia services by receiving video streams from a video streaming server over an IMS network.

[0003] On kuitenkin edelleen runsaasti viestintäpäätteitä(kutsutaan tässä jäljempänä ei-IMS-päätteiksi), joissa ei oleIMS-toiminnallisuutta. Kansainvälisessä julkaisussa nro W02006/045706 esitetään nimellä "koti-IMS-yhdyskäytävä" (engl:HIGA, Home IMS Gateway) multimediayhdyskäytävä, jokamahdollistaa pääsyn IMS-verkkoon näiltä ei-IMS-päätteiltä.However, there are still a large number of communication terminals (hereinafter referred to as non-IMS terminals) that do not have IMS functionality. International Publication No. WO2006 / 045706 discloses a multimedia gateway called "Home IMS Gateway" (HIGA), which allows access to the IMS network from these non-IMS terminals.

[0004] Julkaisun W0 2006/045706 mukaan HIGA sijaitseeyksityisverkossa, johon ainakin yksi ei-IMS-pääte onkytketty. HIGA sisältää ei-IMS-päätteiden ja IMS-verkonväliseen viestintään istunnonalustusyhteyskäytännön (engl:SIP, Session Initiation Protocol) kaksisuuntaisen käyttäjäagentin (engl: B2BUA, Back-to-Back User Agent). HIGAsisältää myös SIP-yhdyskäytävän (joka on toteutettumääritelmien 3GPP TS 24.229 ja IETF RFC 3261 mukaisesti).SIP-yhdyskäytävä mahdollistaa erilaisten asiakaspäätteidenmerkinantoyhteyskäytäntöjen ja IMS:n käyttämän SIP:n välisenyhteistyöskentelyn. SIP-yhdyskäytävä voi esimerkiksi tarjotakäännöstä ISDN-pohjäisten merkinantoyhteyskäytäntöjen jaSIP:n välillä. Näin muodoin ei-IMS-päätteissa voi olla SIP-toiminnallisuutta tai se voi niiltä puuttua.According to WO 2006/045706, HIGA is located in a private network to which at least one non-IMS terminal is connected. HIGA includes a two-way back-to-back User Agent (B2BUA) for Session Initiation Protocol (SIP) for non-IMS terminals and IMS. HIGA also includes a SIP gateway (implemented in accordance with 3GPP TS 24.229 and IETF RFC 3261). The SIP gateway enables collaboration between different client terminal signaling protocols and the SIP used by IMS. For example, the SIP gateway may provide translation between ISDN-based signaling protocols and SIP. Thus, non-IMS terminals may or may not have SIP functionality.

[0005] B2BUA on varustettu sovelluksella IMS-tilaajaidentiteettimoduuli (engl: ISIM, IMS SubscriberIdentity Module), joka vastaavien ei-IMS-päätteiden kohdaltatallentaa yksityisen IMS-identiteetin (engl: IMPI, IMSPrivate Identity) samoin kuin vastaavien ei-IMS-päätteidenkohdalta ainakin yhden julkisen IMS-indentiteetin (IMPU).B2BUA käsittelee IMS-merkinantoa ei-IMS-päätteiden puolesta,siten että kaikki kyseisiä ei-IMS-päätteitä koskevamerkinanto liitetään ISIM-sovelluksen vastaavaan IMPI:hin.The B2BUA is provided with an application IMS SubscriberIdentity Module (ISIM), which stores corresponding IMS private IMS (IMPI, IMSPrivate Identity) at the corresponding non-IMS terminals as well as at least one of the corresponding non-IMS terminals. public IMS Identity (IMPU) .B2BUA handles IMS signaling on behalf of non-IMS terminals by linking all signaling for those non-IMS terminals to the corresponding IMPI of the ISIM application.

Jos esimerkiksi ei-IMS-pääte lähettää HIGA:lie viestin SIPREGISTER, B2BUA kääntää viestin viestiksi IMS REGISTER, jokasisältää sekä IMPI:n että ei-IMS-päätettä vastaavan IMPU:n. Näin ollen HIGA toimii IMS-päätteenä ei-IMS-päätteidenpuolesta, näin mahdollistaen ei-IMS-päätteiden pääsyn IMS-verkkoon.For example, if the non-IMS terminal sends a SIPREGISTER message to the HIGA, the B2BUA translates the message into an IMS REGISTER message, each containing both an IMPI and an IMPU corresponding to the non-IMS terminal. Thus, HIGA acts as an IMS terminal on the non-IMS terminals, thus allowing non-IMS terminals to access the IMS network.

[0006] Yksityisverkossa olevat ei-IMS-päätteet (samoinkuin IMS-päätteet) voivat kommunikoida HIGA:n kanssa käyttäenyleistä plug-and-play arkkitehtuuria (engl: UPnP, UniversalPlug-and-Play) . UPnP on kehitetty monitoimittajayhteistyönästandardilaiteohjausyhteyskäytäntöjen määrittelemiseksi. UPnPtarjoaa vertaiskytkeytyvyyttä kaikentyyppisten yksityisverkossa olevien laitteiden välistä viestintää vartenlaitteen pääsyteknologiasta, käyttöjärjestelmästä,ohjelmointikielestä, formaattistandardista javiestintäyhteyskäytännöstä riippumatta. UPnP-teknologiaperustuu Internet-standardeihin, kuten IP, TCP, UDP, HTTP jaXML, ja se voi käyttää mitä tahansa siirtomediaa, kutenpuhelinlinjaa, Ethernet:iä ja erityyppisiä langattomiamedioita. UPnP määrittelee perusyhteyskäytäntöjoukkojakutakin laitetyyppiä varten.Non-IMS terminals on a private network (as well as IMS terminals) can communicate with HIGA using a universal plug-and-play architecture (UPnP, UniversalPlug-and-Play). UPnP has been developed as a multi-vendor collaboration to define standard device control protocols. UPnP provides peer-to-peer connectivity for all types of devices on a private network, regardless of device access technology, operating system, programming language, format standard, and communications protocol. Based on Internet standards such as IP, TCP, UDP, HTTP and XML, UPnP technology can use any streaming media such as telephone lines, Ethernet, and various types of wireless media. UPnP defines a basic protocol set for each device type.

[0007] UPnP tukee lisäksi automaattista "löytö"-prosessia("discovery" process), jota myös kutsutaan "parinmuostukseski" ("pairing"). Käyttämällä löytöprosessiapaikallinen laite voi liittyä yksityisverkkoon dynaamisesti,hankkia yksityisen IP-osoitteen, ilmoittaa nimensä ja IP-osoitteensa ja pyynnöstä toimittaa tiedot kyvyistään muillelaitteille (siis yksityisverkon päätteille). Tällä tavallajokainen yksityisverkon paikallislaite voi myös hankkiatiedot yksityisverkossa olevien muiden laitteiden läsnäolostaja kyvyistä.In addition, UPnP supports an automatic "Discovery" process, also called "pairing". By using the discovery process, a local device can dynamically connect to a private network, obtain a private IP address, announce its name and IP address, and, upon request, provide its capabilities to other devices (i.e., private network terminals). In this way, each local device in a private network can also obtain information about the presence of other devices in the private network.

[0008] Digital Living Network Alliance (DLNA)(digitaalielämän verkkoliitto) on uusi teknologia, jonka ovatkehittäneet johtavat elektronisten kuluttajalaitteiden valmistajat digitaalisen sisällön, kuten musiikin, elokuvienja kuvien hankkimiseen, tallentamiseen ja hakuun mistätahansa yksityisverkon laitteesta. DLNA-toiminnallisuuttaomaavat laitteet (kutsutaan tässä jäljempänä DLNA-laitteiksi)sisältävät verkottumiskomponentin nimeltään "laitteen japalvelun löytäminen ja ohjaus" ("Device and Service Discoveryand Control") verkottumis-ominaisuuksien automaattistaitsekonfigurointia varten, kuten yksityiset IP-osoitteet,joka vastaa edellä mainittua UPnP:n löytötoiminnallisuutta.Tämän toiminnallisuuden aikaansaamiseksi DLNA käyttää UPnP-laitearkkitehtuurin ensimmäisen painoksen (UPnP DeviceArchitecture, Version 1) mukaista standardoitua UPnP-yhteyskäytäntöä, joka tarjoaa yksinkertaisen ja tehokkaanlaiteverkottumisen kodin sisällä.The Digital Living Network Alliance (DLNA) is a new technology developed by leading manufacturers of electronic consumer devices to acquire, store and retrieve digital content such as music, movies and images from any private network device. Devices with DLNA functionality (hereinafter referred to as "DLNA devices") include a network component called "Device and Service Discoveryand Control" for automatic configuration of networking features, such as private IP addresses corresponding to the above UPnP discovery functionality.To achieve this functionality, DLNA employs the standardized UPnP protocol of the first edition of the UPnP Device Architecture (UPnP DeviceArchitecture, Version 1), which provides simple and efficient device networking within the home.

[0009] Nykyään on toivottavaa, että mahdollistetaanyksityisverkon ulkopuolella sijaitsevan etälaitteen pääsypaikallislaitteisiin samalla tavalla kuin sijaitessaanyksityisverkossa. Tämä toivomus on kohteena tämän hakemuksenkanssa vireillä olevassa kansainvälisessä patenttihakemuksessa nro PCT/SE2006/004122, joka on jätettysyyskuun 13. päivänä, 2006.Nowadays, it is desirable to allow a remote device located outside the private network to be accessed by the local devices in the same manner as when located in the private network. This request is the subject of International Patent Application No. PCT / SE2006 / 004122, filed September 13, 2006, with this application.

[0010] Hakemuksen PCT/SE2006/004122 mukaan HIGAkonfiguroidaan mahdollistamaan etälaitteen pääsyyksityisverkon paikallislaitteisiin. Lisäksi HIGA:ssa onenalta tallennettua todennusinformaatiota, joka osoittaa sen,mitkä käyttäjät tai etälaitteet ovat oikeutettuja pääsyynyksityisverkossa oleviin paikallislaitteisiin. Näin ollenHIGA todentaa etälaitteen ja ehkäisee luvattoman etälaitteentunkeutumisen yksityisverkkoon.According to PCT / SE2006 / 004122, HIGA is configured to allow a remote device access private network to local devices. In addition, HIGA itself has authentication information stored which indicates which users or remote devices are eligible for local devices on the master cue private network. Thus, HIGA authenticates the remote device and prevents unauthorized remote device intrusion into the private network.

[0011] Hakemuksessa PCT/SE2006/004122 ei kuitenkaankäsitellä sitä, kuinka todennusinformaatio tallennetaan etukäteen HIGA:an. Yksi mahdollinen ratkaisu voisi olla se,että käyttäjä manuaalisesti kirjaa todennusinformaationHIGA:an, mutta tämä ratkaisu on käyttäjälle hankala.However, PCT / SE2006 / 004122 does not discuss how the authentication information is stored beforehand in HIGA. One possible solution could be for the user to manually log authentication information into HIGA, but this solution is difficult for the user.

[0012] Esillä oleva keksintö on syntynyt edellä mainitunongelman valossa ja sen piirteitä on käyttäjän vaivanvähentäminen todennusinformaation rekisteröimisessä HIGA:ansamoin kuin se, että mahdollistetaan etälaitteen pääsypaikallislaitteeseen HIGA:n avulla.The present invention has emerged in light of the above problem and features the user effort reduction in registering authentication information with HIGA as well as enabling remote access to a local device through HIGA.

Yhteenveto [0013] Esillä olevan keksinnön erään näkökohdan mukaantarjotaan multimediayhdyskäytävä mahdollistamaan etälaitteenpääsy yksityisverkossa sijaitsevaan paikallislaitteeseenyksityisverkon kotiyhdyskäytävän kautta.Multimediayhdyskäytävä sisältää: kytkeytymisvälineetkytkeytymistä varten yksityisverkkoon ja multimediapalveluverkkoon, ensimmäisen vastanottamisvälineentodennusinformaation vastaanottamiseen etälaitteeltayksityisverkon kautta kun etälaite sijaitseeyksityisverkossa, tallentamisvälineen todennusinformaationtallentamiseksi muistiin, toisen vastaanottamisvälineenistuntokutsuviestin vastaanottamiseksi etälaitteeltamultimediapalveluverkon kautta istuntokutsuviestinsisältäessä todennusinformaation, todentamisvälineenetälaitteen todentamiseksi määrittämällä se, onkoistuntokutsuviestiin sisältyvä todennusinformaatiotallentamisvälineen toimesta tallennettu muistiin, vai ei,asettamisvälineen kotiyhdyskäytävän kytkentäparametrienasettamiseksi viestintää varten etälaitteen kanssa, jostodentamisväline on määrittänyt, että tallentamisväline ontallentanut muistiin istuntokutsuviestiin sisältyväntodennusinformaation sekä lähettämisvälineen kytkentäparametrien lähettämiseksi etälaitteellemultimediapalveluverkon kautta vastauksenaistuntokutsuviestiin.Summary [0013] The present invention relates to an aspect of the mukaantarjotaan the multimedia gateway to allow located etälaitteenpääsy private network, the local device private network home gateway kautta.Multimediayhdyskäytävä includes: an kytkeytymisvälineetkytkeytymistä a private network and a multimedia service network, receiving a first vastanottamisvälineentodennusinformaation through etälaitteeltayksityisverkon when the remote unit is located in a private network, recording medium todennusinformaationtallentamiseksi memory, receiving a second vastaanottamisvälineenistuntokutsuviestin through etälaitteeltamultimediapalveluverkon istuntokutsuviestinsisältäessä authentication, todentamisvälineenetälaitteen for authentication by determining whether or not the authentication information storage medium included in the session invitation message is stored in memory, the setting parameters of the home gateway of the setting means for communicating with a remote device, the authentication means has determined that the authentication information contained in the session call message is stored in the memory, as well as the transmitting means for transmitting the switching parameters to the remote device through the multimedia service network in response to the call call message.

[0015] Esillä olevan keksinnön vielä yhden näkökulmanmukaan tarjotaan viestintäpääte, joka sisältää: ensimmäisenlähettämisvälineen todennusinformaation lähettämiseksimultimediayhdyskäytävälle yksityisverkon kautta, johonmultimediayhdyskäytävä on kytketty viestintäpäätteensijatessa yksityisverkossa, multimediayhdyskäytäväntallentaessa todennusinformaation, toisen lähettämisvälineenistuntokutsuviestin lähettämiseksi multimediayhdyskäytävällemultimediapalveluverkon kautta, johon multimediayhdyskäytäväon kytketty mainitun istuntokutsuviestin sisältäessätodennusinformaation, vastaanottamisvälineen yksityisverkonkotiyhdyskäytävän kytkentäparametrien vastaanottamiseksimultimediayhdyskäytävältä multimediapalveluverkon kauttavastauksena istuntokutsuviestiin, joka sisältäämultimediayhdyskäytävän tallentaman todennusinformaation,sekä perustamisvälineen viestintälinkin perustamiseksikytkentäparametrien perusteella multimediayhdyskäytävänkanssa tai yksityisverkossa sijaitsevan paikallislaitteenkanssa kotiyhdyskäytävän kautta.[0015] a further aspect, the present invention provides a communication terminal comprising: ensimmäisenlähettämisvälineen authentication lähettämiseksimultimediayhdyskäytävälle through a private network, johonmultimediayhdyskäytävä is connected to the communication terminal Rank corresponding to the private network, multimediayhdyskäytäväntallentaessa authentication, the second lähettämisvälineenistuntokutsuviestin transmitting through multimediayhdyskäytävällemultimediapalveluverkon which multimediayhdyskäytäväon coupled to said session invitation message sisältäessätodennusinformaation, vastaanottamisvälineen private network, a home gateway commutation vastaanottamiseksimultimediayhdyskäytävältä the multimedia service network via the response to the session invitation message , which contains the authentication information stored by the multimedia gateway, and the establishment tool for establishing the communication link based on the switching parameters of the multimedia gateway with a local device on a host or private network via a home gateway.

[0017] Esillä olevan keksinnön pääasialliset edut ovatseuraavat. Multimediayhdyskäytävä vastaanottaatodennusinformaation etälaitteelta yksityisverkon kautta,johon multimediayhdyskäytävä on kytketty, ja tallentaatodennusinformaation muistiin. Näin muodoin multimediayhdyskäytävän käyttäjän ei tarvitse manuaalisestirekisteröidä todennusinformaatiota ja käyttäjän taakkavähenee.The main advantages of the present invention are as follows. The multimedia gateway receives authentication information from the remote device through the private network to which the multimedia gateway is connected, and stores the authentication information in memory. This way, the user of the multimedia gateway does not have to manually register the authentication information and the user burden is reduced.

[0018] Esillä olevan keksinnön lisäpiirteet selviävätseuraavasta esimerkinomaisten suoritusmuotojen selityksestäviittauksineen oheisiin piirustuksiin.Further features of the present invention will become apparent from the following description of exemplary embodiments, with reference to the accompanying drawings.

Piirustusten lyhyt selitys [0019] Kuviossa 1 kuvataan kaavamaista skenaarioesimerkkiäsuoritusmuodon mukaisesta viestintäjärjestelmästä; [0020] Kuvio 2 on kaavamainen lohkokaavio suoritusmuodonmukaisesta etälaitteesta; [0021] Kuvio 3 on kaavamainen lohkokaavio suoritusmuodonmukaisesta kotiyhdyskäytävästä (engl: RGW, residentialgateway); [0022] Kuvio 4 on kaavamainen lohkokaavio suoritusmuodonmukaisesta IMS-kotiyhdyskäytävästä (engl: HIGA, Home IMSGateway); [0023] Kuvio 5 on jonokaavio, jossa näkyy prosessi, jossaHIGA vastaanottaa todennusinformaation etälaitteelta jatallentaa todennusinformaation muistiin; ja [0024] Kuvio 6 on jonokaavio, jossa näkyy prosessi, jossaetälaite saa pääsyn paikallislaitteisiin etäältä.BRIEF DESCRIPTION OF THE DRAWINGS Fig. 1 illustrates a schematic example of a communication system according to an embodiment; Figure 2 is a schematic block diagram of an embodiment of a remote device; FIG. 3 is a schematic block diagram of an embodiment of a residential gateway (RGW); FIG. 4 is a schematic block diagram of an embodiment of an IMS Home Gateway (HIGA); FIG. 5 is a flowchart illustrating a process whereby the HIGA receives authentication information from a remote device and stores the authentication information in memory; and FIG. 6 is a flowchart illustrating the process by which a remote device accesses local devices remotely.

Yksityiskohtainen selitys [0025] Nyt selitetään esillä olevan keksinnön edullisiasuoritusmuotoja viitaten oheisiin piirustuksiin. Jokainenseuraavassa selitetty suoritusmuoto auttaa ymmärtämäänerilaisia käsitteitä, yleisistä yksityiskohtaisempiin.DETAILED DESCRIPTION Preferred embodiments of the present invention will now be described with reference to the accompanying drawings. Each embodiment explained below will help to understand various concepts, from more general to more detailed.

[0026] On huomattava, että esillä olevan keksinnönteknisen suoja-alan määrittelevät patenttivaatimukset, eikäsitä rajoita mikään seuraavassa selitetty suoritusmuoto.Lisäksi suoritusmuodoissa selitettyjen piirteiden kaikkikombinaatiot eivät aina esillä olevan keksinnön kannalta olevälttämättömiä.It should be noted that the technical scope of the present invention is defined by the claims, and is not limited to any of the embodiments described below. In addition, all combinations of features described in the embodiments are not always essential to the present invention.

[0027] Esillä oleva keksintö, lyhyesti selitettynä,mahdollistaa sen, että multimediayhdyskäytävä automaattisestikerää etälaitetta koskevaa todennusinformaatiota etukäteen,kun etälaite sijaitsee yksityisverkossa, johonmultimediayhdyskäytävä on kytketty. Tämä automaattinenkerääminen voidaan aikaansaada multimediayhdyskäytävän jaetälaitteen välisen viestinnän avulla käyttämällä UPnP:tä(engl: Universal Plug and Play).Briefly, the present invention enables a multimedia gateway to automatically retrieve authentication information about a remote device in advance when the remote device is located in the private network to which the multimedia gateway is connected. This autocollection can be accomplished by means of communication between the multimedia gateway and the shared device using UPnP (Universal Plug and Play).

[0028] Tässä selityksessä viitataan multimediayhdyskäytävään multimediapalveluverkkoon, esim. IPmultimedia-alijärjestelmäverkkoon (IMS-verkkoon, IPMultimedia Subsystem network) kytkettynä IMS-kotiyhdyskäytävänä (HIGA, Home IMS Gateway), ja termiä UPnPkäytetään edustamaan yksityisverkkoarkkitehtuuria. Esilläoleva keksintö ei kuitenkaan pohjimmiltaan rajoitu näihinnimenomaisiin termeihin, eikä mihinkään niistä tietyistäyhteyskäytännöistä tai standardeista, joihin seuraavassaviitataan.This specification refers to a multimedia gateway as a multimedia service network, e.g., an IMS home gateway (HIGA, Home IMS Gateway) connected to an IP multimedia subsystem network (IMS, IPMultimedia Subsystem Network), and the term UPnP is used to represent a private network. However, the present invention is not essentially limited to these express terms, nor to any of the specific protocols or standards to which reference is made hereinafter.

[0029] Kuviossa 1 kuvataan kaaviona esimerkkiskenaarioesillä olevan suoritusmuodon mukaisestaviestintäjärjestelmästä 100. Viestintäjärjestelmä 100käsittää yksityisverkon 102, joka voi olla UPnP-verkko(Universal Plug and Play network). Edelleen yksityisverkko102 voi olla langaton tai langallinen lähiverkko, joka voisuorittaa pääsynohjausta. Esimerkiksi vain valtuutetutlaitteet (esim. laitteet joilla on voimassa olevamediapääsynohjausosoite (MAC-osoite, Media Access Controladdress) saavat liittyä yksityisverkkoon 102.FIG. 1 is a diagram illustrating a communication system 100 according to an embodiment of the exemplary scenario. The communication system 100 comprises a private network 102, which may be a Universal Plug and Play network (UPnP). Further, the private network 102 may be a wireless or wired local area network that could perform access control. For example, only authorized devices (e.g., devices with a valid media access control address (MAC address, Media Access Controladdress)) can connect to a private network 102.

[0030] Yksityisverkkoon 102 sisältyy multimediapalveluidenohjaamiseen HIGA 104, ja datan ja median kuljettamiseen kotiyhdyskäytävä (engl: RGW, residential gateway) 106.Yksityisverkossa 102 näkyy kaksi paikallislaitetta nimittäinlangaton pääte 108 ja mediapalvelin 110, vaikkayksityisverkossa 102 voi hyvinkin olla mukana enemmänpaikallislaitteita.The private network 102 includes a HIGA 104 for multimedia service control, and a residential gateway 106. For transporting data and media, the private network 102 shows two local devices, namely a wireless terminal 108 and a media server 110, although the local network 102 may well be present.

[0031] Tässä esimerkissä langaton pääte 108 voi siirtyäyksityisverkon 102 ulkopuolelle, kuten osoitetaankatkoviivanuolella, ja se voi olla liitettynä julkiseenpääsyverkkoon (ei näytetä). Sen tähden langattomastapäätteestä 108 tulee yksityisverkon 102 suhteen tässäyhteydessä etälaite.In this example, the wireless terminal 108 may move outside of the private network 102, as indicated by the dashed arrow, and may be connected to a public access network (not shown). Therefore, wireless terminal 108 becomes a remote device with respect to private network 102 in this connection.

[0032] Esillä olevassa suoritusmuodossa sekä etälaite 108että HIGA 104 on varustettu IMS-toiminnallisuudella ja nepystyvät kytkeytymään IMS-verkkoon 112. Lisäksi etälaite 108on varustettu erityisellä sovelluksella, joka on sovitettuetäpääsyyn yksityisverkon 102 paikallislaitteisiin, ja johonseuraavassa selityksessä yleisesti viitataan nimellä"paikallislaitepääsyasiakas" (engl: HDAC, "Local deviceAccess Client"). HDAC-sovellus voi myös olla sovitettu tarkistamaan sen, onko etälaite 108 parhaillaan kytkeytynytyksityisverkkoon 102, vai ei.In the present embodiment, both the remote device 108 and the HIGA 104 are provided with IMS functionality and are unable to connect to the IMS network 112. In addition, the remote device 108 is provided with a specific application adapted for accessing the local devices of the private network 102 and in the following description HDAC, Local deviceAccess Client). The HDAC application may also be adapted to check whether remote device 108 is currently connected to a private network 102 or not.

[0033] Sen jälkeen kun käyttäjä on aktivoinut HDAC:netälaitteessa 108, istuntokutsuviesti, kuten säännönmukainenviesti SIP INVITE, lähetetään yksityisverkon 102 HIGAran 104osoitettuna. Sitten hyödynnetään olemassa olevia mekanismejamultimediaistunnon perustamiseksi HIGA:n 104 kanssa jaistuntoa voidaan käyttää pääsyä varten valittuunyksityisverkon 102 paikallislaitteeseen (esim.mediapalvelimeen 110). Vaihtoehtoisesti istuntoa voidaankäyttää pääsyyn HIGA:n 104 proxy-toimintoon yksityisverkkoon102 pääsyä varten. Tahdistusprosessissa etälaite 108 saasitten proxy-toiminnolta paikallislaiteinformaatiota.After the user has activated the HDAC on the device 108, a session call message, such as a regular message SIP INVITE, is sent to the HIGAran 104 of the private network 102. Existing mechanisms are then utilized to establish a multimedia session with HIGA 104 and the session can be used to access a local device (e.g., media server 110) of the selected private network 102. Alternatively, the session can be used to access the HIGA 104 proxy function for access to the private network 102. In the synchronization process, remote device 108 obtains local device information from the proxy function.

[0034] Sitten HIGA 104 vastaa asettamallakytkentäparametrit RGW:hen 106, sisältäen IP-osoite/porttinumeroyhdistelmän, jota sitten voidaan käyttääviestintään valitun paikallislaitteen kanssa tai HIGA:n 104proxy-toiminnon kanssa. Kytkentäparametrit lähetetään sittenetälaitteelle 108, edullisesti sisällytettyinäsäännönmukaiseen istunnonperustamisviestiin vastauksenaistuntokutsuviestiin. Kytkentäparametrit voivat esimerkiksisisältyä viestiin SIP 200 OK sisällytettyyn SDP-viestiin,joka on säännönmukainen viestin SIP INVITE vastausviesti.The HIGA 104 then responds by setting the switching parameters to the RGW 106, including an IP address / port number combination, which can then be used for communication with the selected local device or with the HIGA 104proxy function. The switching parameters are then transmitted to remote device 108, preferably included in the regular session setup message in the response session call message. The switching parameters may, for example, be contained in an SDP message included in the SIP 200 OK message, which is a regular response message to the SIP INVITE message.

[0035] Tässä esimerkissä käyttäjä haluaa pääsynmediapalvelimeen 110 noutaakseen sieltä jotakinmediasisältöä, esimerkiksi musiikkia tai kuvia, toistoa tainäyttöä varten etälaitteella 108. Jos etälaite 108 onsuorittanut löytöprosessin etukäteen sijaitessaanyksityisverkossa 102, laiteinformaatio, esimerkiksi nimet,laiteidentiteetit ja laitteen kyvyt, on jo tallennettunaetälaitteessa 108. Etälaitteen 108 käyttäjä voi käyttää laiteinformaatiota sen paikallislaitteen valitsemiseksi,johon haluaa pääsyn. Käyttäjä voi jopa selaillapaikallislaitteisiin tallennettua mediasisältöä, joslöytöprosessin aikana oltiin vaihdettu sellaista täydentävääinformaatiota ja tallennettu etälaitteeseen 108.In this example, the user wants to access media server 110 to retrieve some media content, such as music or pictures, for playback or display on remote device 108. If remote device 108 has previously performed the discovery process while on private network 102, device information the user can use the device information to select the local device he wants to access. The user can even browse the media content stored on local devices if such additional information was exchanged during the discovery process and stored on the remote device 108.

[0036] Jos etälaitteessa 108 on käytettävissäpaikallislaitteita koskeva laiteinformaatio, käyttäjänvalintaa varten voidaan näyttöruudulla esittääpaikallislaitteista luettelo. Toteutuksesta riippuen käyttäjävoi valita paikallislaitteen, johon haluaa pääsyn, ennen kuinhän aktivoi HDAC:n etälaitteessa 108. Jos käyttäjä tällätavoin valitsee mediapalvelimen 110, ennen kuinistuntokutsuviesti lähetetään, HDAC etälaitteessa 108 voitultuaan aktivoiduksi sisällyttää valitun paikallislaitteen(esim. mediapalvelimen 110) tunnuksen esimerkiksi viestiinSIP INVITE sisällytettyyn SDP-viestiin. Paikallislaitteentunnuksen voi myös sisällyttää viestin SIP INVITEotsakkeeseen (esim. kenttään "To:"). Paikallislaitteentunniste voi olla nimi, yksityisverkko-osoite (esim. IP-osoite tai MAC-osoite) yleisesti ainutlaatuinen tunnus (engl:UUID, Universally Unique Identifier) tai mikä tahansayksityisverkossa 102 tunnistettava laitetunnus.If the remote device 108 has device information for local devices, a list of local devices may be displayed on the display for user selection. Depending on the implementation, the user may select the local device he wants to access before he activates HDAC on remote device 108. If the user thereby selects media server 110 before sending a session call message, HDAC on remote device 108, after being activated, include the ID of the selected local device (e.g. media server 110) message. The local device ID can also be included in the SIP INVITE header of the message (eg "To:" field). The local device identifier may be a name, a universally unique identifier (UUID, Universally Unique Identifier) of a private network address (e.g., an IP address or a MAC address), or any device identifier within a private network 102.

[0037] Toisaalta, jos mitään paikallislaiteinformaatiotaei etälaitteessa 108 ole käytettävissä, paikallislaiteinformaatio voidaan hankkia HIGArlta 104verkko-osoitteen ja porttinumeron sisältävienkytkentäparametrien vastaanottamisen jälkeen. Siinätapauksessa etälaitteen 108 HDAC lähettää "puhtaan"istuntokutsuviestin, joka ei sisällä minkäänpaikallislaitteen tunnusta. Termiä "puhdas" käytetään vainosoittamaan tällaisen paikallislaitetunnuksen puuttumista.On the other hand, if no local device information or remote device 108 is available, the local device information may be obtained from HIGA 104 after receiving the switching parameters containing the network address and port number. In this case, the HDAC of the remote device 108 sends a "clean" session call message that does not include the ID of any local device. The term "clean" is used to denote the absence of such a local device identifier.

Edellä mainitun HIGA:n 104 proxy-toiminnon tunnus voikuitenkin sisältyä puhtaaseen istuntokutsuviestiin.However, the ID of the above HIGA 104 proxy can be included in the pure session invitation message.

[0038] Ollessaan yksityisverkon 102 osana HIGA 104osallistuu mahdollisiin suoritettuihin löytöprosesseihin, jaon sen vuoksi hankkinut vastaavia yksityisverkossa 102 oleviapaikallislaitteita koskevaa laiteinformaatiota. HIGA 104tallentaa sitten hankitun laiteinformaation muistissa olevaantietokantaan 105. Löytöprosessi voidaan sitten suorittaaUPnP-proxy-toiminnon avulla HIGArssa 104. Näin ollen HIGA 104lähettää paikallislaitteita koskevaa pätevää informaatiotaetälaitteelle 108 vastauksena istuntokutsuviestiin, mukaanlukien niiden nimet, laitetunnukset ja kyvyt. Käyttäjä voisitten viestintää varten valita paikallislaitteen.As part of the private network 102, the HIGA 104 participates in any discovery processes that have been performed, and therefore acquires the corresponding device information for the local devices in the private network 102. The HIGA 104 then stores the acquired device information in the memory access database 105. The discovery process can then be performed by the UPnP proxy function on the HIGA 104. Thus, the HIGA 104 sends valid local device information to the remote device 108 in response to the session call message, including their names. The user could select a local device for communication.

[0039] HIGA 104 vastaanottaa laiteinformaation lisäksitodennusinformaatiota paikallislaitteilta, joissa ontodennusinformaatiota. Tässä yhteydessä paikallislaitteisiinkuuluu yksityisverkossa 102 sijaitseva etälaite 108. Toisinsanoen, kun etälaite 108 sijaitsee yksityisverkossa 102, setoimii samankaltaisesti kuin muut paikallislaitteet. HIGA 104tallentaa todennusinformaation tietokantaan 105 ja hyödyntääsitä etälaitteen 108 todentamiseksi tämän yrittäessä pääsyäpaikallislaitteisiin yksityisverkon 102 ulkopuolelta.Todennusinformaatiota ja sen hyödyntämistä selitetäänyksityiskohtaisemmin alempana.The HIGA 104 receives additional device information authentication information from local devices having authentication information. In this context, the local device includes a remote device 108. In a private network 102, in other words, when the remote device 108 is located in the private network 102, it operates in a similar manner to other local devices. The HIGA 104 stores authentication information in database 105 and utilizes remote device 108 to authenticate as it attempts to access local devices from outside the private network 102. Authentication information and its utilization are explained in more detail below.

[0040] Kuvio 2 on etälaitteen 108 kaavamainen lohkokaavio.Etälaite 108 käsittää HDAC:n 202 vuorovaikutusta vartenyksityisverkossa olevien paikallislaitteiden kanssa.FIG. 2 is a schematic block diagram of remote device 108. Remote device 108 comprises an HDAC 202 for interacting with local devices in a private network.

[0041] Etälaite 108 käsittää UPnP-ohjauspisteen (engl: CP,Control Point) 204. Etälaitteen 108 ollessa läsnäyksityisverkossa 102 se toimii paikallislaitteena käyttäen UPnP CP:tä 204 kytkeytyvyyttä ja laitteiden löytämistävarten. Etälaite käsittää myös IMS-käyttäjäagentin (engl: UA,User Agent) 206. Etälaitteen 108 ollessa yksityisverkon 102ulkopuolella IMS UA:ta 206 käytetään RGW:n 106kytkentäparametrien hankkimiseksi (esim. reititykseenkelpaava IP-osoite/porttinumeroyhdistelmä) yksityisverkossaolevien paikallislaitteiden kanssa käytävää viestintäävarten.Remote device 108 comprises a UPnP control point 204. When remote device 108 is present in the private network 102, it acts as a local device using UPnP CP 204 for connectivity and device discovery. The remote device also comprises an IMS UA (User Agent) 206. When the remote device 108 is outside the private network 102, the IMS UA 206 is used to obtain the switching parameters of the RGW 106 (e.g.

[0042] Etälaite 108 käsittää lisäksi UPnP-proxyn 208 jakytkettävyysasiakkaan (engl: CC, connectivity Client) 210.UPnP-proxya käytetään etälaitteen 108 ja yksityisverkon 102välisten UPnP-löytöviestien tahdistukseen. CC:tä 210käytetään yhteyden perustamiseen perustuen RGW:n 106 IP—osoitteeseen, joka on noudettavissa säännönmukaisten SIP-viestien avulla IMS-verkon 112 kautta. Etälaite 108 käsittäämyös muistin 212, joka sisältää tietokannan 214paikallislaiteinformaation tallentamista varten.The remote device 108 further comprises a UPnP proxy 208 for a connectivity client 210. The UPnP proxy is used to synchronize UPnP discovery messages between the remote device 108 and the private network 102. CC 210 is used to establish a connection based on the IP address of RGW 106, which can be retrieved by regular SIP messages over IMS network 112. The remote device 108 also comprises a memory 212 containing a database 214 for storing local device information.

[0043] Kuvio 3 on RGW:n 106 kaavamainen lohkokaavio. RGW106 on perinteinen kotiyhdyskäytävä, joka käsittää NAT-toiminnon 302 ja UPnP-internetyhdyskäytävälaitteen (engl: UPnP Internet Gateway Device, IGD) 304 NAT IP-osoitteen japortin kuvauksen ohjausta varten.Figure 3 is a schematic block diagram of RGW 106. The RGW106 is a traditional home gateway comprising a NAT function 302 and a UPnP Internet Gateway Device (IGD) 304 NAT for controlling an IP port and port description.

[0044] Kuvio 4 on HIGA:n 104 kaavamainen lohkokaavio. HIGA104 käsittää muistin 402, joka sisältää tietokannan 105edellä selitetyn löytöprosessin avulla kerättyjenpaikallislaitteiden yksityisten IP-osoitteiden japaikallislaitteiden laiteinformaation tallentamiseen.Tietokannassa 105 tallennettu paikallislaitteiden laiteinformaatio voi myös sisältää paikallislaitteiden nimiäja kykyjä. Paikallislaitteiden yksityiset IP-osoitteet ja laiteinformaatio voivat olla tallennettuina erillisissätietokannoissa, toteutuksesta riippuen.Figure 4 is a schematic block diagram of HIGA 104. The HIGA104 comprises a memory 402 containing a database 105 for storing the private IP addresses of the local devices collected by the discovery process described above and the device information of the local devices. The device information stored in the local device 105 may also include the names and capabilities of the local devices. Depending on the implementation, the private IP addresses and device information of the local devices may be stored in separate databases.

[0045] HIGA 104 käsittää lisäksi HIGA:n logiikkatoiminnon406 ja B2BUA:n 408 paikallislaitteiden ja IMS-verkon 112välistä viestintää varten.The HIGA 104 further comprises a HIGA logic function 406 and a B2BUA 408 for communication between local devices and the IMS network 112.

[0046] HIGA 104 käsittää myös UPnP CP:n 410, UPnP-proxyn412 ja CC:n 414. UPnP-proxya 412 voidaan hyödyntääesimerkiksi ryhmälähetys-UPnP-löytöviestien välittämiseksietälaitteelle 108 HIGA:n 104 ja etälaitteen 108 välisenlaiteinformaation tahdistamisen helpottamiseksi.The HIGA 104 also comprises a UPnP CP 410, a UPnP proxy412, and a CC 414. The UPnP proxy 412 can be utilized, for example, to transmit multicast UPnP discovery messages to the remote device 108 to facilitate synchronization of the device information between the HIGA 104 and the remote device 108.

[0047] Näin ollen HIGA 104 kytkeytyy yksityisverkkoon 102ja IMS-verkkoon 112 UPnP CP:n 410 ja B2BUA:n 408 avulla.Thus, HIGA 104 connects to private network 102 and IMS network 112 by UPnP CP 410 and B2BUA 408.

[0048] On huomattava, että kuvioissa 2—4 kuvataanvastaavia rakenteita puhtaasti loogisesti, ja että alanammattimies pystyy toteuttamaan nämä toiminnot käytännössäminkä tahansa soveliaan laitteiston ja ohjelmiston avulla.It should be noted that Figures 2-4 illustrate similar structures in a purely logical manner, and that those skilled in the art will be able to perform these functions with virtually any suitable hardware and software.

[0049] Edelleen, kunkin kuvioissa 2—4 kuvatun lohkontoiminnallisuus toteutetaan tavallisesti omistettuaohjelmistoa suorittavan prosessorin avulla (ei näytetä). Alanammattimies ymmärtää kuitenkin, että ne voidaan toteuttaaasiaan omistetulla laitteistolla, tai ohjelmiston jalaitteiston yhdistelmällä. Näin muodoin, jos esimerkiksiCPU:11a ja muistilla varustettu tietokone varustetaanohjelmalla, joka saa CPU:n suorittamaan HIGA:n 104 jokaisentoiminnallisuuden, on pääteltävissä että tietokone voidaankatsoa olevan HIGA 104.Further, the block functionality of each of the block functions illustrated in Figures 2-4 is typically implemented by a dedicated software processor (not shown). However, one of skill in the art will appreciate that they can be implemented with dedicated hardware, or a combination of software and hardware. Thus, if, for example, a computer equipped with a CPU and memory is provided with a program that causes the CPU to perform every function of the HIGA 104, it can be concluded that the computer can be considered to be the HIGA 104.

[0050] Kuvio 5 on jonokaavio, jossa näkyy prosessi, jossaHIGA 104 vastaanottaa todennusinformaatiota etälaitteelta 108ja tallentaa todennusinformaation muistiin 402.FIG. 5 is a flowchart illustrating a process in which the HIGA 104 receives authentication information from remote device 108 and stores authentication information in memory 402.

[0051] Kuviossa 5 UPnP-toiminnallisuus 501 käsittääkuviossa 4 näkyvät UPnP CP:n 410, UPnP-proxyn 412 jakytkeytyvyysasiakkaan 414. UPnP-toiminnallisuus 502 käsittäämyös kuviossa 2 näkyvät UPnP CP:n 204, UPnP-proxyn 208 jakytkeytyvyysasiakkaan 210. Etälaitteen 108 liityttyäyksityisverkkoon 102 käyttäen UPnP-toiminnallisuutta 502,kuvion 5 prosessi käynnistyy. Kuten edellä selitettiin,yksityisverkko 102 voi estää valtuuttamattomien laitteidenliittymisen yksityisverkkoon 102. Näin ollen HIGA:n 104omistajalla on kuvion 5 prosessin tuloksena mahdollisuusrajoittaa yksityisverkkoon 102 liittymään sallittavatlaitteet.In Figure 5, the UPnP functionality 501 comprises in Figure 4 the UPnP CP 410, the UPnP proxy 412 and the connectivity client 414. The UPnP functionality 502 also includes in Figure 2 the UPnP CP 204, the UPnP proxy 208 and the connectivity client 102. using the UPnP functionality 502, the process of Figure 5 is started. As explained above, the private network 102 may prevent unauthorized devices from connecting to the private network 102. Thus, as a result of the process of Figure 5, the owner of HIGA 104 has the ability to restrict the devices allowed to access the private network 102.

[0052] Vaiheessa S501 HIGA 104 lähettää UPnP Discovery(löytöviesti) viestin yksityisverkkoon 102 etsiäkseen uuttalaitetta (esim. etälaitetta 108) , joka yrittää pääsyäyksityisverkkoon 102 yksityisverkon 102 ulkopuolelta.Vaihtoehtoisesti etälaite 108 voi lähettää yksityisverkkoon102 viestin UPnP Discovery etsiäkseen HIGA:a 104.In step S501, the HIGA 104 transmits a UPnP Discovery message to the private network 102 to search for an extraction device (e.g., a remote device 108) that attempts to access the private network 102 from outside the private network 102. Alternatively, the remote device 108 may send the UPnP Discovery message 104 to the private network.

[0053] Vaiheessa S502 HIGA 104 pyytää etälaitteelta 108sen laitekuvausta.In step S502, the HIGA 104 asks the remote device 108 for a device description.

[0054] Vaiheessa S503 HIGA 104 vastaanottaa etälaitteelta108 laitekuvauksen, joka saattaa sisältää todennusinformaation. Todennusinformaatio voi käsittääetälaitteeseen 108 tai etälaitteen 108 käyttäjään liittyvääinformaatiota. Todennusinformaatio voi esimerkiksi käsittääetälaitteen 108 mallinumeron ja sarjanumeron, tai etälaitteen108 UICC:hen tallennetun IMPU:n.In step S503, the HIGA 104 receives from the remote device 108 a device description that may include authentication information. The authentication information may comprise information relating to the remote device 108 or the user of the remote device 108. For example, the authentication information may comprise the model number and serial number of the remote device 108, or the IMPU stored in the UICC of the remote device 108.

[0055] Vaiheessa S504 HIGA 104 erottaa laitekuvauksestatodennusinformaation.In step S504, the HIGA 104 extracts authentication information from the device description.

[0056] Vaiheessa S505 HIGA 105 pyytää etälaitteelta 108tarkistusinformaatiota. Tarkistusinformaatio on esimerkiksiHIGA:n 104 salasana. Etälaite 108 kehottaa käyttäjääsyöttämään salasanan etälaitteen 108 käyttöliittymän kautta,ja lähettää syötetyn salasanan HIGA:lie 104. Vaihtoehtoisestietälaite 108 saattaa automaattisesti lähettää etukäteenasetetun salasanan HIGA:lie 104.In step S505, the HIGA 105 requests the remote device 108 for check information. The check information is, for example, the password of HIGA 104. The remote device 108 prompts the user to enter the password through the user interface of the remote device 108, and transmits the entered password to the HIGA 104. Alternatively, the remote device 108 may automatically send the preset password to the HIGA 104.

[0057] Vaiheessa S506 HIGA 104 vastaanottaatarkistusinformaation etälaitteelta 108.In step S506, the HIGA 104 receives the check information from the remote device 108.

[0058] Vaiheessa S507 HIGA 104 tarkistaa vastaanotetuntarkistusinformaation.In step S507, the HIGA 104 checks the received check information.

[0059] Vaiheessa S508 HIGA 104 tallentaa vaiheessa S504erotetun todennusinformaation muistiin 402, jostarkistusinformaatio on pätevä.In step S508, the HIGA 104 stores the authentication information separated in step S504 in memory 402, wherein the validation information is valid.

[0060] Vaikka tarkistusinformaation käyttö on valinnainen,se parantaa yksityisverkon 102 turvallisuutta. Yksityisverkko102 saattaa itse olla suojattu siten, että vain valtuutetutlaitteet voivat liittyä siihen. On kuitenkin tapaus, jossavierailija (esim. HIGA:n 104 omistajan ystävä) haluaa ettähänen laitteensa liittyisi yksityisverkkoon 102. Tässätapauksessa HIGA:n 104 omistaja voi sallia vierailijanlaitteen liittymisen yksityisverkkoon 102, mutta omistaja eiehkä halua sallia vierailijan laitteen pääsyäyksityisverkkoon 102 etäältä. Näin muodoin tarkistusinformaatio lisää pääsynohjauksen joustavuutta.HIGA:n 104 omistaja voi siis joustavasti päättää sen, minkä laitteen todennusinformaatio tallennetaan HIGA:n 104 muistiin402.Although the use of the check information is optional, it improves the security of the private network 102. The private network 102 may itself be protected so that only authorized devices can join it. However, there is a case where a guest (e.g., a friend of the owner of HIGA 104) wants his device to be connected to a private network 102. In this case, the owner of HIGA 104 may allow the visitor device to join the private network 102. Thus, the verification information increases the flexibility of the access control. Thus, the owner of the HIGA 104 can flexibly decide which device authentication information is stored in the memory 402 of the HIGA 104.

[0061] Joissakin suoritusmuodoissa laitekuvaus, jonka HIGA104 vastaanottaa vaiheessa S503, ei sisällä todennusinformaatiota. Tässä tapauksessa HIGA 104 vaiheessaS504 sen sijaan voi pyytää etälaitteelta 108 senpalvelukuvausta ja pyytää etälaitetta 108 lähettämäänpalvelukuvauksen mukaisen todennusinformaation.In some embodiments, the device description received by HIGA104 in step S503 does not include authentication information. In this case, however, the HIGA 104 in step S504 may instead request the remote device 108 to provide its service description and request the remote device 108 to send authentication information according to the service description.

[0062] Kuvion 5 prosessin tuloksena muistiin 402tallennetaan todennusinformaatiojoukko. Näin ollen HIGA 104on valmis päättämään sen, mille laitteelle sallitaan pääsyetäältä yksityisverkkoon 102 perustuen todennusinformaatiojoukkoon.As a result of the process of Figure 5, a set of authentication information is stored in memory 402. Thus, the HIGA 104 is ready to decide which device is allowed from the front end to the private network 102 based on the authentication information set.

[0063] Kuvio 6 on jonokaavio, jossa näkyy prosessi, jossaetälaite 108 saa pääsyn paikallislaitteisiin (esim.mediapalvelimeen 110) etäältä (siis yksityisverkon 102ulkopuolelta).FIG. 6 is a flowchart illustrating the process by which remote device 108 obtains access to local devices (e.g., media server 110) remotely (i.e., outside of private network 102).

[0064] Vaiheessa S601 etälaitteen 108 käyttäjä, jokahaluaa pääsyä paikallislaitteisiin, aktivoi HDAC:n 202. Tämäprosessi voidaan suorittaa samalla tavalla etälaitteen 108sijaitessa joko yksityisverkossa 102 tai sen ulkopuolella.Kuten edellä mainittiin, on käyttäjä saattanut valitapaikallislaitteen (esim. mediapalvelimen 110) ennen HDAC:n202 aktivointia vaiheessa S601.In step S601, the user of remote device 108, who wants access to local devices, activates HDAC 202. This process can be similarly performed when remote device 108 is located either within or outside private network 102. As mentioned above, the user may have selected a local device (e.g. media server 110) before HDAC: n202 activation in step S601.

[0065] Vaiheessa S602 HDAC 202 kysyy UPnP- toiminnallisuuden 502 UPnP CP:Itä 204 sitä, onko etälaite 108parhaillaan kytkeytyneenä yksityisverkkoon 102 vai ei, jasijaitseeko se sen puitteissa vai ei.In step S602, the HDAC 202 asks the UPnP CP 204 of the UPnP functionality 502 whether or not the remote device 108 is currently connected to the private network 102 and whether it is located within it.

[0066] Vaiheessa S603 vastauksena vaiheen S602 kyselyynUPnP-toiminnallisuus 502 vastaa joko "kyllä" (sisällä,kytkeytynyt) tai "ei" (ulkopuolella, etäkytketty). Siinätapauksessa että HDAC 202 vastaanottaa vastauksen "kyllä",prosessi etenee vaiheeseen S615 ja UPnP-toiminnallisuus 502voi saada pääsyn mediapalvelimeen 110 ilman IMS UA:n 206tukea, koska etälaite 108 on yksityisverkon 102 sisällä;muuten prosessi etenee vaiheeseen S604.In step S603, in response to the query of step S602, the UPnP functionality 502 answers either "yes" (on, on) or "no" (off, remote). In the event that the HDAC 202 receives a "yes" response, the process proceeds to step S615 and the UPnP functionality 502 can access media server 110 without the support of IMS UA 206 because remote device 108 is within private network 102, otherwise the process proceeds to step S604.

[0067] Vaiheessa S604 HDAC 202 käynnistää IMS UA:n 206lähettääkseen istuntokutsuviestinä HIGA:an 104 suunnatun IMS-pohjaisen viestin SIP INVITE (engl: Session InitiationProtocol INVITE). SIP INVITE sisältää todennusinformaation(esim. etälaitteen 108 UICC:ssä tallennetun IMPU:n), ja sesaattaa myös sisältää valitun paikallislaitteen, siis tässäesimerkissä mediapalvelimen 110, tunnuksen.In step S604, the HDAC 202 initiates the IMS UA 206 to send the Session InitiationProtocol INVITE (SIP INVITE) to the HIGA 104 as a session call message. The SIP INVITE contains authentication information (e.g., the IMPU stored in the UICC of the remote device 108) and may also include the ID of the selected local device, i.e., in this example, the media server 110.

[0068] Vaiheessa S605 IMS UA 206 antaa viestin SIP INVITE,jonka HIGA:n 104 B2BUA 408 vastaanottaa IMS-verkon 112kautta.In step S605, the IMS UA 206 issues a SIP INVITE message received by the HIGA 104 B2BUA 408 over the IMS network 112.

[0069] Vaiheessa S606 B2BUA 408 todentaa etälaitteen 108(tai sen käyttäjän) määrittämällä sen, onko viestiin SIPINVITE sisällytetty todennusinformaatio tallennettu muistiin402 (kuvion 5 vaiheessa S508) vai ei. Jos määritetään, ettäviestiin SIP INVITE sisällytetty todennusinformaatio ontallennettu muistiin 402, etälaitteelle 108 sallitaan pääsypaikallislaitteisiin etäältä ja prosessi etenee vaiheeseenS607; muuten B2BUA hylkää pääsy-yrityksen etälaitteelta 108ja prosessi päättyy (ei näytetä).In step S606, the B2BUA 408 authenticates remote device 108 (or its user) by determining whether or not the authentication information included in the SIPINVITE message is stored in memory 402 (in step S508 of Figure 5). If it is determined that the authentication information included in the SIP INVITE message is stored in memory 402, remote device 108 is allowed access to the local devices remotely and the process proceeds to step S607; otherwise the B2BUA will reject the access attempt from the remote 108 and the process will end (not shown).

[0070] Vaiheessa S607 B2BUA 408 ilmoittaa vastaanotetustaviestistä SIP INVITE UPnP-toiminnallisuuden 501 UPnP CP:lie410 .In step S607, the B2BUA 408 notifies the SIP INVITE UPnP functionality 501 of the UPnP CP of the received message.

[0071] Vaiheessa S608 UPnP-toiminnallisuuden 501 UPnP CP410 vastauksena vaiheen S607 ilmoitukseen pyytää RGW:n 106UPnP CP IGD:tä 304 suorittamaan NAT-kytkennän. NAT-kytkentäsuoritetaan koskien etälaitteen 108 IP-osoitetta japorttinumeroa, jotka normaalisti toimitetaan viestin SIPINVITE viestissä SDP, ja valitun paikallislaitteenpaikallista IP-osoitetta ja porttinumeroa. UPnP-toiminnallisuus 501 voi noutaa paikallislaitteen paikallisenIP-osoitteen muistin 402 tietokannasta 105 käyttäenvastaanotettua viestiin SIP INVITE sisällytettyäpaikallislaitteen tunnusta. Siinä tapauksessa ettei mitäänpaikallislaitetta ole valittu viestissä SIP INVITE, NAT-kytkentä suoritetaan koskien paikallisen laitteen sijastaUPnP-toiminnallisuuden 501 UPnP-proxyn 412 paikallista IP-osoitetta ja porttinumeroa.In step S608, the UPnP CP410 of the UPnP functionality 501 501 in response to the notification of step S607 requests the RGW 106UPnP CP IGD 304 to perform the NAT connection. NAT switching is performed on the IP address and port number of the remote device 108, which are normally provided in the SDP message SIPINVITE, and the local IP address and port number of the selected local device. The UPnP functionality 501 may retrieve the local device's local IP address memory 402 from database 105 using the received local device ID included in the SIP INVITE message. In the event that no local device is selected in the SIP INVITE message, NAT switching is performed on the local IP address and port number of UPnP proxy 412 of UPnP functionality 501 instead of local device.

[0072] Vaiheessa S609 UPnP IGD 304 vahvistaa NAT-kytkennän. Näin siis vaiheet S608 ja S609 vastaavatyksityisverkon 102 kytkentäparametrien asettamista.In step S609, the UPnP IGD 304 confirms the NAT connection. Thus, steps S608 and S609 are responsible for setting the switching parameters of the private network 102.

[0073] Vaiheessa S610, sen jälkeen kun kytkentäparametritpaikallislaitteen kanssa käytävää viestintää varten onasetettu, B2BUA 408 lähettää SIP-vakiokuittausviestin (siisviestin 200 OK) IMS UA:lle 206 IMS-verkon 112 kautta. Viesti200 OK sisältää SDP-viestin, joka sisältääkytkentäparametrit, joita etälaite 108 voi käyttää minkätahansa viestin ja datan viestintää varten valitullepaikallislaitteelle ja siltä takaisin tai UPnP-proxylle 412ja siltä takaisin.In step S610, after setting the switching parameters for communication with the local device, the B2BUA 408 sends a standard SIP acknowledgment message (i.e., message 200 OK) to IMS UA 206 via IMS network 112. Message 200 OK includes an SDP message containing switching parameters that can be used by remote device 108 to communicate any message and data to and from the selected local device or UPnP proxy 412 and back.

[0074] Vaiheessa S611 IMS UA 206 välittää SDP-viestinHDAC:lie 202.In step S611, the IMS UA 206 transmits the SDP message to the HDD 202.

[0075] Vaiheessa S612 HDAC 202 käynnistää UPnP-toiminnallisuuden 502 kytkeytyvyysagentin 210 VPN-tunnelin(esim. IPSec) perustamiseksi valittuun paikallislaitteeseentai UPnP-toiminnallisuuden 501 UPnP-proxyyn 412 käyttäenvaiheen S611 SDP-viestissä vastaanotettuja kytkentäparametreja. Huomaa, että VPN-tunnelin perustaminenon valinnaista vaikka VPN-tunneli edesauttaa turvallisuudenparantamista.In step S612, the HDAC 202 initiates the UPnP functionality 502 to establish a VPN tunnel (e.g., IPSec) of the switching agent 210 on the selected local device or the UPnP proxy 412 of the UPnP functionality 501 using the switching parameters received in the SDP message of step S611. Note that setting up a VPN tunnel is optional even though a VPN tunnel helps to improve security.

[0076] Vaiheessa S613 UPnP-toiminnallisuus 502 perustaaVPN-tunnelin, kuten vaiheessa S612 pyydettiin. VPN-tunnelivoidaan esimerkiksi perustaa kansainvälisessä julkaisussa nroWO 2006/079891 esitetyn tekniikan mukaisesti.In step S613, the UPnP functionality 502 establishes a VIP tunnel as requested in step S612. For example, a VPN tunnel may be established in accordance with the technique disclosed in International Publication No. 2006/079891.

[0077] Edellä olevien vaiheiden prosessien tuloksenaetälaite 108 pystyy nyt kommunikoimaan paikallislaitteidenkanssa (mukaan lukien UPnP-proxy 412) aivan kuin sesijaitsisi yksityisverkossa 102. Seuraavissa vaiheissaosoitetaan prosesseja esimerkkinä, jossa etälaite 108vastaanottaa videovirtaa mediapalvelimelta 110.As a result of the above steps, remote device 108 is now able to communicate with local devices (including UPnP proxy 412) as if it were located in a private network 102. In the following steps, processes are exemplified where remote device 108 receives video stream from media server 110.

[0078] Vaiheessa S614, siinä tapauksessa ettei mitäänpaikallislaitteita valita vaiheen S605 viestissä SIP INVITE,UPnP-toiminnallisuuden 502 UPnP-proxy 208 tahdistuu UPnP-toiminnallisuuden 501 UPnP-proxyn 412 kanssa paikallislaiteinformaation suhteen. Näin ollen etälaite 108löytää yksityisverkon 102 paikallislaitteet ja käytettävissäolevat palvelut.In step S614, in the event that no local devices are selected in the SIP INVITE message of step S605, the UPnP proxy 208 of the UPnP functionality 502 synchronizes with the UPnP proxy 412 of the UPnP functionality 501 with respect to the local device information. Thus, remote device 108 detects the local devices and available services of the private network 102.

[0079] Vaiheessa S615 UPnP-toiminnallisuus 502vastaanottaa mediapalvelimen 110 sisällysluettelon, niin ettäetälaitteen 108 käyttäjä voi selailla mediapalvelimessa 110olevaa mediasisältöä.In step S615, the UPnP functionality 502 receives a table of contents of the media server 110 so that the user of the remote device 108 can browse the media content on the media server 110.

[0080] Vaiheessa S616 UPnP-toiminnallisuus 502 valitseemediapalvelimessa 110 olevan mediasisällön lähettämällämediapalvelimelle 110 komennon HTTP GET.In step S616, the UPnP functionality 502 selects the HTTP GET command for the media content transmitted by the media server 110 to the media server 110.

[0081] Vaiheessa S617 UPnP-toiminnallisuus 502vastaanottaa valitun mediasisällön mediapalvelimelta 110.In step S617, the UPnP functionality 502 receives the selected media content from the media server 110.

[0082] On huomattava, että vaiheiden S615, S616 ja S617etälaitteen 108 ja mediapalvelimen 110 välinen viestintävälitetään RGW:n 106 kautta käyttäen perustettua NAT-kytkentää.It should be noted that the communication between steps S615, S616 and S617 between the remote device 108 and the media server 110 is via RGW 106 using the established NAT switching.

[0083] Kuten edellä selitettiin (erityisesti viitatenkuvioon 5), esillä oleva keksintö on edullinen siinä, ettäHIGA 104 automaattisesti kerää ja tallentaa etälaitteiden(esim. etälaitteen 108) todennusinformaation niiden ollessasen yksityisverkon 102 sisällä, johon HIGA on liitetty. Sentähden HIGA:n 104 omistajan (käyttäjän) ei tarvitse käsinrekisteröidä todennusinformaatiota, ja käyttäjän taakkakevenee.As described above (particularly with reference to Figure 5), the present invention is advantageous in that the HIGA 104 automatically collects and stores authentication information of remote devices (e.g., remote device 108) within the private network 102 to which the HIGA is connected. Therefore, the owner (user) of HIGA 104 does not have to manually register the authentication information, and the burden on the user is reduced.

[0084] Vaikka esillä oleva keksintö on selitetty viitatenesimerkinomaisiin suoritusmuotoihin, on ymmärrettävä, etteikeksintö rajoitu esitettyihin esimerkinomaisiinsuoritusmuotoihin. Seuraavien patenttivaatimusten suojapiirille on annettava mahdollisimman laaja tulkinta,niin että se kattaa kaikki sellaiset muunnelmat ja vastaavatrakenteet ja toiminnot.While the present invention has been described with reference to exemplary embodiments, it is to be understood that the invention is not limited to the exemplary embodiments shown. The scope of the following claims must be interpreted as broadly as possible to include all such variations and related structures and functions.

Claims (16)

1. Multimediayhdyskäytävä (104) etälaitteen (108) pääsynmahdollistamiseksi yksityisverkossa (102) sijaitsevaanpaikallislaitteeseen (110) mainitun yksityisverkon (102)kotiyhdyskäytävän (106) kautta, joka mainittumultimediayhdyskäytävä (104) käsittää kytkeytymisvälineet(408; 410) kytkeytymistä varten mainittuun yksityisverkkoon(102) ja multimediapalveluverkkoon (112) , tunnettusiitä, että mainittu multimediayhdyskäytävä (104) lisäksikäsittää ensimmäisen vastaanottamisvälineen (410)todennusinformaation vastaanottamiseksi etälaitteelta (108)yksityisverkon (102) kautta, kun etälaite sijaitseeyksityisverkossa; tallentamisvälineen (410) todennusinformaationtallentamiseksi muistiin (402); toisen vastaanottamisvälineen (408) istuntokutsuviestinvastaanottamiseksi etälaitteelta (108)multimediapalveluverkon (112) kautta mainitunistuntokutsuviestin sisältäessä todennusinformaation; todentamisvälineen (408) etälaitteen (108)todentamiseksi määrittämällä se, onko istuntokutsuviestiinsisältyvä todennusinformaatio tallentamisvälineen (410)toimesta tallennettu muistiin (402), vai ei; asettamisvälineen (410) kotiyhdyskäytävän (106)kytkentäparametrien asettamiseksi viestintää vartenetälaitteen (108) kanssa, jos todentamisväline (408) onmäärittänyt, että tallentamisväline (410) on tallentanutmuistiin (402) istuntokutsuviestiin sisältyväntodennusinformaation; ja lähettämisvälineen (408) kytkentäparametrienlähettämiseksi etälaitteelle (108) multimediapalveluverkon(112) kautta vastauksena istuntokutsuviestiin.A multimedia gateway (104) for enabling a remote device (108) to access a local device (110) in a private network (102) via said home gateway (106) of said private network (102), said multimedia gateway (104) comprising connection means (408; 410) a multimedia service network (112), characterized in that said multimedia gateway (104) further comprises first receiving means (410) for receiving authentication information from the remote device (108) via the private network (102) when the remote device is located in the private network; storing means (410) for storing authentication information in the memory (402); a second receiving means (408) for receiving a session call message from the remote device (108) via the multimedia service network (112), said session call message including authentication information; an authentication means (408) for authenticating the remote device (108) by determining whether or not the authentication information contained in the session call message is stored in the memory (402) by the recording means (410); setting means (410) for setting switching parameters of the home gateway (106) for communication with the remote device (108) if the authentication means (408) has determined that the storing means (410) has stored authentication information contained in the session call message; and transmitting means (408) for transmitting switching parameters to the remote device (108) via the multimedia service network (112) in response to the session call message. 2. Patenttivaatimuksen 1 mukainen multimediayhdyskäytävä(104), t u n e t t u siitä, että se lisäksi käsittäähakemisvälineen (410) etälaitteen (108) hakemiseksisäännöllisin väliajoin yksityisverkossa (102), jossa ensimmäinen vastaanottamisväline (410) pyytääetälaitetta (108) lähettämään todennusinformaation, joshakemisväline (410) löytää etälaitteen (108) .The multimedia gateway (104) according to claim 1, characterized in that it further comprises a paging device (410) for accessing the remote device (108) at regular intervals in the private network (102), wherein the first receiving device (410) requests the remote device (108) to send authentication information if the paging device (410) (108). 3. Patenttivaatimuksen 2 mukainen multimediayhdyskäytävä(104), t u n e t t u siitä, että yksityisverkko (102) on UPnP-verkko, jahakemisväline (410) hakee etälaitetta (108) lähettämälläviestin UPnP Discovery yksityisverkkoon (102) .The multimedia gateway (104) according to claim 2, characterized in that the private network (102) is a UPnP network, and the retrieval means (410) fetches the remote device (108) by transmitting a message UPnP Discovery to the private network (102). 4. Patenttivaatimuksen 3 mukainen multimediayhdyskäytävä(104), t u n e t t u siitä, että ensimmäinenvastaanottamisväline (410) vastaanottaa etälaitteen (108)kuvauksen, UPnP Description, joka UPnP Description sisältäätodennusinformaation.The multimedia gateway (104) according to claim 3, characterized in that the first receiving means (410) receives a description of the remote device (108), UPnP Description, which contains authentication information. 5. Jonkin patenttivaatimuksista 1-4 mukainenmultimediayhdyskäytävä (104), t u n e t t u siitä, että ensimmäinen vastaanottamisväline (410) vastaanottaavarmennusinformaatiota etälaitteelta (108), ja tallentamisväline (410) tallentaa todennusinformaationmuistiin (402) ainoastaan silloin, kun varmennusinformaatioon kelvollinen.The multimedia gateway (104) according to any one of claims 1 to 4, characterized in that the first receiving means (410) receives the authentication information from the remote device (108), and the recording means (410) stores the authentication information memory (402) only when the authentication information is valid. 6. Jonkin patenttivaatimuksista 1-5 mukainenmultimediayhdyskäytävä (104), t u n e t t u siitä, ettätodennusinformaatio käsittää etälaitteeseen (108) taietälaitteen (108) käyttäjään liittyvää informaatiota.The multimedia gateway (104) according to any one of claims 1 to 5, characterized in that the authentication information comprises information related to the remote device (108) or the user of the remote device (108). 7. Jonkin patenttivaatimuksista 1-6 mukainen multimediayhdyskäytävä (104) , t u n e t t u siitä, ettäistuntokutsuviesti on viesti SIP INVITE.The multimedia gateway (104) according to any one of claims 1 to 6, characterized in that the session call message is a SIP INVITE message. 8. Patenttivaatimuksen 7 mukainen multimediayhdyskäytävä(104), t u n e t t u siitä, että multimediapalveluverkko(112) on IP Multimedia Subsystem (IMS) -verkko.The multimedia gateway (104) of claim 7, characterized in that the multimedia service network (112) is an IP Multimedia Subsystem (IMS) network. 9. Patenttivaatimuksen 8 mukainen multimediayhdyskäytävä(104), t u n e t t u siitä, että todennusinformaatio käsittääjulkisen IMS-käyttäjätunnuksen (IMS Public User Identity) taiyksityisen IMS-käyttäjätunnuksen (IMS Private User Identity).The multimedia gateway (104) according to claim 8, characterized in that the authentication information comprises a public IMS public user identity or an IMS private user identity. 10. Jonkin patenttivaatimuksista 1-9 mukainen multimediayhdyskäytävä (104), t u n e t t u siitä, ettäasettamisväline (410) asettaa kytkentäparametritsisällyttäen paikallislaitteen (110) yksityisosoitteen japorttinumeron, jos istuntokutsuviesti sisältääpaikallislaitteen (110) tunnuksen, ja asettamisväline (410) asettaa kytkentäparametritsisällyttäen mainitun multimediayhdyskäytävän (104)yksityisosoitteen ja porttinumeron, jos istuntokutsuviesti eisisällä paikallislaitteen (110) tunnusta.The multimedia gateway (104) according to any one of claims 1-9, characterized in that the setting means (410) sets the switching parameter including the private address and port number of the local device (110) if the session call message contains the local device (110) identifier and the setting means (410) and the port number if the session call message does not contain the local device (110) ID. 11. Viestintäpääte (108), t u n e t t u siitä, että sekäsittää: ensimmäisen lähettämisvälineen (204)todennusinformaation lähettämiseksi multimediayhdyskäytävälle(104) yksityisverkon (102) kautta, johon multimediayhdyskäytävä (104) on kytketty viestintäpäätteensijaitessa yksityisverkossa, multimediayhdyskäytävän (104)tallentaessa todennusinformaation; toisen lähettämisvälineen (206) istuntokutsuviestinlähettämiseksi multimediayhdyskäytävälle (104)multimediapalveluverkon (112) kautta, johonmultimediayhdyskäytävä (104) on kytketty, mainitunistuntokutsuviestin sisältäessä todennusinformaation; vastaanottamisvälineen (206) yksityisverkon (102)kotiyhdyskäytävän (106) kytkentäparametrienvastaanottamiseksi multimediayhdyskäytävältä (104)multimediapalveluverkon (112) kautta vastauksenaistuntokutsuviestiin, joka sisältää multimediayhdyskäytävän(104) tallentaman todennusinformaation; ja perustamisvälineen (204) viestintälinkin perustamiseksikytkentäparametrien perusteella multimediayhdyskäytävän (104)kanssa tai yksityisverkossa (102) sijaitsevanpaikallislaitteen (110) kanssa kotiyhdyskäytävän (106)kautta.A communication terminal (108), characterized in that it mixes: a first transmitting means (204) for transmitting authentication information to a multimedia gateway (104) via a private network (102) to which the multimedia gateway (104) is connected to a communication terminal located on a private network; a second transmitting means (206) for transmitting a session call message to the multimedia gateway (104) via the multimedia service network (112) to which the multimedia gateway (104) is connected, said session call message including authentication information; receiving means (206) for receiving switching parameters of the home gateway (106) of the private network (102) from the multimedia gateway (104) through the multimedia service network (112) to a response call message containing authentication information stored by the multimedia gateway (104); and establishing means (204) for establishing a communication link based on the switching parameters with the multimedia gateway (104) or with the local device (110) on the private network (102) via the home gateway (106). 12. Patenttivaatimuksen 11 mukainen viestintäpääte (108), tu n e t t u siitä, että yksityisverkko (102) on UPnP-verkko, jaensimmäinen lähettämisväline (204) lähettää mainitunviestintäpäätteen (108) kuvauksen UPnP Description, joka UPnPDescription sisältää todennusinformaation.The communication terminal (108) of claim 11, characterized in that the private network (102) is a UPnP network, and the first transmitting means (204) transmits a description of said communication terminal (108), a UPnP Description, which contains authentication information. 13. Jonkin patenttivaatimuksista 11 - 12 mukainenviestintäpääte (108), t u n e t t u siitä, että ensimmäinen lähettämisväline (204) lähettäävarmennusinformaatiota, jota käytetään sen määrittämiseksi,onko multimediayhdyskäytävässä (104) lähettämisvälineenlähettämä todennusinformaatio tallennettu, vai ei.The communication terminal (108) according to any one of claims 11 to 12, characterized in that the first transmission means (204) transmits authentication information used to determine whether or not the authentication information transmitted by the transmission means is stored in the multimedia gateway (104). 14. Jonkin patenttivaatimuksista 11 - 13 mukainenviestintäpääte (108), t u n e t t u siitä, ettätodennusinformaatio käsittää mainittuun viestintäpäätteeseen (108) tai mainitun viestintäpäätteen (108) käyttäjäänliittyvää informaatiota.Communication terminal (108) according to one of claims 11 to 13, characterized in that the authentication information comprises information related to said communication terminal (108) or to the user of said communication terminal (108). 15. Jonkin patenttivaatimuksista 11 - 14 mukainenviestintäpääte (108), t u n e t t u siitä, ettäistuntokutsuviesti on SIP INVITE -viesti.The communication terminal (108) of any one of claims 11 to 14, characterized in that the session call message is a SIP INVITE message. 16. Jonkin patenttivaatimuksista 11 - 15 mukainenviestintäpääte (108), t u n e t t u siitä, että kytkentäparametrit sisältävät paikallislaitteen (110)yksityisosoitteen ja porttinumeron, jos istuntokutsuviestisisältää paikallislaitteen (110) tunnuksen, ja kytkentäparametrit sisältävät multimediayhdyskäytävän(104) yksityisosoitteen ja porttinumeron, josistuntokutsuviesti ei sisällä paikallislaitteen (110)tunnusta.Communication terminal (108) according to any one of claims 11 to 15, characterized in that the switching parameters include the local address (110) of the local device (110) and the port number if the session call message includes the ID of the local device (110) 110) symbols.
FI20105318A 2007-09-17 2010-03-29 Multimedia gateway for communication terminals and FI124824B (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FI20105318A FI124824B (en) 2007-09-17 2010-03-29 Multimedia gateway for communication terminals and

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
PCT/SE2007/050658 WO2009038506A1 (en) 2007-09-17 2007-09-17 A method and arrangement of a multimedia gateway and communication terminals
SE2007050658 2007-09-17
FI20105318 2010-03-29
FI20105318A FI124824B (en) 2007-09-17 2010-03-29 Multimedia gateway for communication terminals and

Publications (2)

Publication Number Publication Date
FI20105318A FI20105318A (en) 2010-03-29
FI124824B true FI124824B (en) 2015-02-13

Family

ID=42074269

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20105318A FI124824B (en) 2007-09-17 2010-03-29 Multimedia gateway for communication terminals and

Country Status (1)

Country Link
FI (1) FI124824B (en)

Also Published As

Publication number Publication date
FI20105318A (en) 2010-03-29

Similar Documents

Publication Publication Date Title
US8127028B2 (en) Method and arrangement of a multimedia gateway and communication terminals
US8700784B2 (en) Method and arrangement for enabling multimedia communication with a private network
EP2116006B1 (en) Method for remotely controlling multimedia communication across local networks.
JP4875169B2 (en) Method and apparatus for remote access to a home network
JP4938674B2 (en) Method and apparatus for accessing an IP multimedia subsystem
EP2255496B1 (en) Method and apparatus for remote access to a local network
US8787267B2 (en) Technique for providing access to a media resource attached to a network-registered device
US20110182205A1 (en) Method and apparatus for service discovery
US20090092109A1 (en) Method and Apparatus for Enabling Discovery Within a Home Network
EP2428013B1 (en) Session push transfer
FI124824B (en) Multimedia gateway for communication terminals and
Martínez García Diseño y desarrollo de una CNG orientado a Linux Embedded

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 124824

Country of ref document: FI

Kind code of ref document: B