Existing standard protocols for the web and Internet telephony fail to deliver real-time interactive communication from within a web browser. In particular, the client-server web protocol over reliable TCP is not always suitable for end-to-end low latency media path needed for interactive voice and video communication. To solve this, we compare the available platform options using the existing technologies such as modifying the web programming language and protocol, using an existing web browser plugin, and a separate host resident application that the web browser can talk to. We argue that using a separate application as an adaptor is a promising short term as well as long-term strategy for voice and video communications on the web.Our project aims at developing the open technology and sample implementations for web-based real-time voice and video communication applications. We describe the architecture of our project including (1) a RESTful web communication API over HTTP inspired by SIP message flows, (2) a web-friendly set of metadata for session description, and (3) an UDP-based end-toend media path. All other telephony functions reside in the web application itself and/or in web feature servers. The adaptor approach allows us to easily add new voice and video codecs and NAT traversal technologies such as Host Identity Protocol. We want to make web-based communication accessible to millions of web developers, maximize the end user experience and security, and preserve the huge global investment in and experience from SIP systems while adhering to web standards and development tools as much as possible. We have created an open source prototype that allows you to freely use the conference application by directing a browser to the conference URL.
The migration of telecom assets to the Internet redefines the value-chain of this industry. Upcoming separation of transport networks and services increases the value of ownership of the subscriberinformation-base and service authorization. Thus, we need to re-estimate the assets and in particular the value of the physical access line compared to the value of the subscriber-Information-base.
Gesch€ a aftliche und private Beziehungen basieren auf Vertrauen. In der realen Welt haben sich dazu die notwendigen gesellschaftlichen Regeln gebildet, und wir vertrauen darauf, dass diese Regeln eingehalten werden. Im virtuellen Raum des Internets oder in Kommunikationsnetzen der n€ a achsten Generation sind diese Regeln weit weniger klar. Hier stellt sich immer wieder eine Vielzahl von Fragen: " Sind die Kommunikations-Partner auch jene, die sie vorgeben zu sein? " Ist die € U Ubertragung von Daten gegen Abh€ o oren gesch€ u utzt? " Was passiert mit meinen personenbezogenen Daten im Netz? Basis f€ u ur Transaktionen im virtuellen Raum ist der Aufbau einer Vertrauensbeziehung durch Identifikation und Authentifizierung der Partner. Diese k€ o onnen dabei sowohl Personen als auch IT-Anwendungen sein. Wesentliche Regel ist, dass dieses Vertrauen der objektiven und=oder subjektiven Bedeutung der Transaktion angemessen ist. Beim Abschluss gesch€ a aftlicher Transaktionen werden h€ o ohere Vertrauensanspr€ u uche gestellt als bei sozialen Kontakten oder beim Abruf von Informationen. Daher sind im virtuellen Raum, je nach H€ a aufigkeit, H€ o ohe und Wert der Transaktionen, eine Vielzahl von Vertrauensniveaus abzubilden. Identit€ a atsmanagement (IdM) ist die strukturierte Auseinandersetzung mit der Feststellung und dem Echtheitsnachweis der digitalen Identit€ a at von Personen, physischen und virtuellen Entit€ a aten (IT-Anwendungen, Web-Seiten etc.). Die wesentlichen Elemente von IdM sind Identifizierung (,,Mit wem habe ich es zu tun?'') und Authentifizierung (,,Wie kann ich feststellen, ob die behauptete Identit€ a at korrekt ist?''). Vordergr€ u undige Themen zu IdM sind Benutzernamen und Passw€ o orter. IdM als Teilgebiet der IT-Sicherheit greift jedoch weiter. So sind E-Government, E-Commerce und E-Health ohne eindeutige Identifizierung und Authentifizierung der Anwender nicht m€ o oglich. Dieser Artikel befasst sich mit Identit€ a atsmanagement in einer vernetzten Welt. Schl€ u usselw€ o orter: Authentifizierung im Internet; Identit€ a atsmanagement; Sicherheitsbereiche; € u ubergreifende Identit€ a atsverwaltung Trust and authentication on the Internet.Commercial and private relations are based on trust. In the real world social rules have been formed and we can trust that these rules are fulfilled. To overcome current weaknesses, these rules must be adapted to the virtual space of the Internet or next generation communications networks. Therefore, a multitude of questions is frequently asked: "Are the chat-partners those they are pretending to be?" Is the transmission of data protected against wiretapping?" What happens to my personal information in the Web?The common ground for transactions in the virtual space is to establish a trust relation through identification and authentication of the partners, persons or IT-applications. A basic assumption therefore is, that the level of trust must be adequate for a given transaction. Thus, a trust relation for closing a deal should be more sophisticated than for soc...
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
customersupport@researchsolutions.com
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Copyright © 2025 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.