ES2285033T3 - Medios y procedimiento en una red de conmutacion de paquetes para formar grupos de multidifusion para aplicaciones con la misma identidad de grupo. - Google Patents

Medios y procedimiento en una red de conmutacion de paquetes para formar grupos de multidifusion para aplicaciones con la misma identidad de grupo. Download PDF

Info

Publication number
ES2285033T3
ES2285033T3 ES03075237T ES03075237T ES2285033T3 ES 2285033 T3 ES2285033 T3 ES 2285033T3 ES 03075237 T ES03075237 T ES 03075237T ES 03075237 T ES03075237 T ES 03075237T ES 2285033 T3 ES2285033 T3 ES 2285033T3
Authority
ES
Spain
Prior art keywords
network
alr
application
group identity
packet switching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03075237T
Other languages
English (en)
Inventor
Bruce Horowitz
Stefan Johansson
Nils-Goran Magnusson
Stefan Niccolai
Gustaf Soderstrom
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telia Co AB
Original Assignee
Telia AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telia AB filed Critical Telia AB
Application granted granted Critical
Publication of ES2285033T3 publication Critical patent/ES2285033T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/185Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1042Peer-to-peer [P2P] networks using topology management mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1046Joining mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1048Departure or maintenance mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1065Discovery involving distributed pre-established resource-based relationships among peers, e.g. based on distributed hash tables [DHT] 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Red virtual superpuesta para una red de conmutación de paquetes con la que pueden conectarse los terminales, caracterizada porque dicha red virtual superpuesta comprende por lo menos un encaminador de nivel de aplicación, ALR (240, 250, 260) adaptado para permitir a un terminal móvil (211, 212, 221, 222, 223, 231, 232) con una aplicación instalada conectarse a través de una red de conmutación de paquetes celular desde la dirección actual, comprendiendo dicho ALR (240, 250, 260) unos medios adaptados para: - recibir un identificador de aplicación y una identidad de grupo asociada desde dicho terminal; - asociar dicha identidad de grupo a dicho identificador de aplicación, y dicho identificador de aplicación a dicha dirección actual; y - encaminar los datagramas marcados con dicha identidad de grupo hacia dicho terminal móvil.

Description

Medios y procedimiento en una red de conmutación de paquetes para formar grupos de multidifusión para aplicaciones con la misma identidad de grupo.
Campo de la invención
La presente invención se refiere en general al campo de la interconexión de redes en las redes de conmutación de paquetes y las redes de conmutación de paquetes celulares y, más particularmente, a un procedimiento que permite a los usuarios crear dinámicamente redes virtuales superpuestas que forman grupos de comunicación, en las que por lo menos un terminal es móvil.
La presente invención se refiere también a unos medios para llevar a cabo el procedimiento.
Antecedentes
El usuario final de una red móvil celular de conmutación de paquetes que desea enviar un mensaje a un grupo de personas actualmente debe enviar mensajes separados e idénticos a todas las personas del grupo, debido a que la red de conmutación de paquetes celular carece de las funciones de multidifusión. Esto significa que se cargarán al emisor tantos mensajes como miembros tenga el grupo, y que el coste para el emisor se incrementará linealmente con el tamaño del grupo. Este hecho puede suponer un obstáculo en la utilización y el desarrollo de los servicios de grupos.
El establecimiento de una conexión de datos entre un terminal móvil de una red móvil de conmutación de paquetes e Internet habitualmente conlleva la asignación al terminal móvil de una dirección IP pública temporal. La dirección IP concreta del terminal dentro de la red móvil celular de conmutación de paquetes, que no es válida en Internet, suele asociarse a una dirección IP pública temporal válida en el denominado cajetín NAT (Network Address Translation, traducción de direcciones de la red). Esta traducción de la dirección protege al usuario final contra el tráfico que no desea recibir ni pagar (por ejemplo, en caso de un ataque de denegación del servicio (DOS)). Puesto que la dirección IP temporal válida del terminal móvil sólo es conocida por los terminales o nodos de conmutación que realmente han recibido tráfico desde dicho terminal móvil, el riesgo de padecer ataques DOS se reduce drásticamente.
Uno de los inconvenientes de este sistema (traducción de la dirección) es que también obstaculiza el establecimiento de una conexión de datos dúplex en tiempo real entre dos terminales móviles, debido a que la dirección IP pública válida de un terminal móvil es, por definición, desconocida por los demás terminales móviles. Es también por esta razón que los servicios de las redes móviles de conmutación de paquetes suelen limitarse actualmente en gran medida a los "servicios unidireccionales", tales como el servicio SMS (servicio de mensajes cortos) y el servicio de correo electrónico.
En la Figura 1, se ilustra una red GPRS común. A continuación, se describen brevemente las acciones emprendidas después de que un terminal GSM se haya activado o haya entrado en una red. En primer lugar, el terminal móvil (MS) 110 entra en contacto con un sistema de estación base (BSS) 120 que, a su vez, entra en contacto con el centro de conmutación móvil (MSC) 130 que forma parte de dicho BSS (un MSC es responsable de un gran número de BSS). Entonces, el usuario se registra en un registro de posiciones de visitantes (VLR). El VLR también entra en contacto con el registro de posiciones base (HLR) 160 y le comunica la posición actual de los terminales. De esta forma, cuando alguien desee contactar con el terminal, el terminal siempre podrá ser localizado por medio de una petición al HLR. Este es el procedimiento para el caso del tráfico de conmutación de circuitos.
En el caso del tráfico de conmutación de paquetes, tal como el de la red GPRS de la Figura 1, se emprende un procedimiento similar. El terminal móvil 110 que desea acceder al tráfico de conmutación de paquetes entra en contacto con el BSS 120 que, a su vez, entra en contacto con el nodo de soporte GPRS (SGSN) 150 en servicio, responsable del tráfico de conmutación de paquetes en esta área (del mismo modo que un MSC en el caso del tráfico de conmutación de circuitos). El SGSN 150 establece un acuerdo con el terminal y comprueba si el usuario está autorizado para acceder al tráfico de datos de conmutación de paquetes. A continuación, el SGSN 150 entra en contacto con un nodo de soporte de pasarela GPRS (GGSN) 170 que es un encaminador conectado a Internet. Entonces, el terminal puede enviar paquetes IP encapsulados al SGSN 150, a través de protocolos de radio y de propiedad diferentes. A su vez, el SGSN 150 extrae los paquetes de estos protocolos (aunque sin consultar la dirección IP) y, a continuación, transmite los paquetes al GGSN 170, mediante "tunelado", utilizando un túnel IP. En el GGSN, los paquetes son extraídos y encaminados hacia la red pública de datos (PDN) Internet 195, de conformidad con la dirección IP en cuestión. Esto significa que aunque un usuario de la red GPRS envíe un paquete a otro usuario de la misma red GPRS (tal vez conectado también al mismo SGSN), el paquete seguirá efectuando todo el recorrido ascendente hasta el GGSN antes de volver a entrar en la red. Como se ha mencionado más arriba, actualmente la mayoría de operadores añade un nodo en la red GPRS que no es específico para el servicio GPRS en sí. Se trata del nodo NAT (traducción de direcciones de la red) 190. Este nodo permite que un terminal situado dentro de la red establezca una conexión con Internet, pero no a la inversa, es decir, no es posible contactar con un terminal desde Internet, a menos que el propio terminal inicie el contacto. Esta disposición se realiza con el propósito de proteger los terminales contra el tráfico no solicitado ni deseado (véase lo indicado anteriormente con respecto a los ataques DOS). Por lo tanto, esta disposición impide a un terminal de una red celular de conmutación de paquetes establecer una conexión de datos dúplex en tiempo real con otros terminales móviles de la red. El nodo GGSN 180 y el nodo SGSN 140 de la Figura 1 pertenecen a otras redes GPRS.
Un tipo particular de conexión de datos dúplex en tiempo real es la denominada conexión entre pares (P2P), en la que ambos lados tienen la misma responsabilidad en el inicio, el mantenimiento y la terminación de la sesión de comunicación. Este tipo de comunicación contrasta con el tipo de comunicación "maestro-esclavo" tradicional, en el que el anfitrión determina los usuarios que pueden iniciar sesiones y las sesiones que éstos pueden iniciar (sistema cliente-servidor). Un entorno de comunicaciones en el que se permite que todos los ordenadores de escritorio, portátiles y de terminal de la red actúen como servidores y compartan sus archivos con los demás usuarios de la red se denomina "red entre pares". Este tipo de uso compartido adquirió popularidad gracias al desaparecido servicio de descarga de música Napster. Debido a que los terminales móviles actuales son cada vez más versátiles y no se limitan ni mucho menos a los servicios de voz (por ejemplo, presentan capacidades de cámara fotográfica y multimedia integradas y pueden intercambiar datos con Internet, etc.), se plantea la necesidad de ofrecer la posibilidad de que estos terminales establezcan conexiones entre pares con otros terminales móviles, así como con los terminales de redes fijas, tales como Internet, de una forma eficaz y segura.
El servicio denominado "conexión directa" proporcionado por Nextel ofrece a los terminales móviles la posibilidad de establecer conexiones de grupo VoIP (voz sobre IP) en una red celular de conmutación de paquetes. Los terminales están provistos de botones que proporcionan funciones de walkie-talkie entre los terminales del grupo. Uno de los inconvenientes de la propuesta de Nextel es que los grupos de comunicación son fijos y son definidos por el operador. Por lo tanto, los usuarios no pueden por sí mismos iniciar y definir dinámicamente sus propios grupos de comunicación, sino que dependen de la asignación de grupos realizada por el operador. Otro de los inconvenientes de la propuesta de Nextel es que sólo se aplica a los servicios de voz y que es necesario utilizar terminales Nextel específicos para poder participar en los grupos de comunicación.
En el documento WO 02/35769, A, se describe una disposición de red de comunicación de aplicaciones que permite las comunicaciones simultáneas a través de la red entre varios clientes que forman parte de por lo menos un grupo de clientes.
En el documento US 2002/061762, A1, se describe un procedimiento y un aparato para determinar los participantes de una red que forma parte de una red de comunicación de grupos. En dicho procedimiento, se envía un mensaje a un dispositivo de comunicación para determinar si éste desea seguir siendo un participante de la red. El dispositivo de comunicación permanece registrado como participante si el dispositivo envía una respuesta al mensaje dentro de un período de tiempo predeterminado.
En el documento US 2002/184529, A1, se describe un procedimiento y un sistema para utilizar identificadores virtuales y encaminar las comunicaciones hacia los destinos, a través de una red. Las comunicaciones de datos se registran en el gestor de la red, que emite un identificador virtual adecuado en respuesta al registro.
En el documento US-A-6154463, se describe un sistema y un procedimiento para las conferencias de multidifusión y los grupos de debate en línea, en los que se utiliza un árbol de expansión casi óptima de Steiner determinado periódicamente, adecuado tanto para los miembros de grupos estacionarios como para los miembros de grupos móviles.
Por lo tanto, se plantea la necesidad de proporcionar un procedimiento eficiente para ofrecer, a los usuarios de terminales multimedia arbitrarios de las redes celulares de conmutación de paquetes, la posibilidad de crear dinámicamente sus propios grupos de comunicación, permitiéndoles compartir y transmitir entre sí datos arbitrarios, tales como voz, música, vídeo, etc., por medio de enlaces de comunicación dúplex en tiempo real. En particular, para los operadores de redes celulares de conmutación de paquetes, resultará ventajoso tener capacidad para proporcionar dichos servicios de comunicación con un alto grado de seguridad y fiabilidad. La posibilidad de proporcionar conexiones entre pares puede tener una importancia crucial para los operadores de redes móviles de conmutación de paquetes en el desarrollo y la utilización de servicios y aplicaciones de datos arbitrarios en tiempo real en dichas
redes.
Sumario de la invención
Uno de los objetivos de la presente invención consiste en proporcionar unos medios y unos procedimientos para permitir, a los usuarios finales de terminales multimedia arbitrarios de las redes móviles celulares de conmutación de paquetes, crear de forma dinámica y eficaz comunicaciones dúplex en tiempo real en las redes de conmutación de paquetes.
Otro objetivo de la presente invención es proporcionar funciones de multidifusión eficaces en las redes móviles celulares de conmutación de paquetes.
Otros objetivos de la presente invención se refieren al encaminamiento eficaz de los datagramas y a aspectos de seguridad, tales como los referentes a la escucha furtiva y la fiabilidad del servicio.
Estos objetivos se alcanzan, según la presente invención, con unos medios y unos procedimientos que permiten a los usuarios finales crear dinámicamente redes virtuales superpuestas que establecen trayectorias de comunicación virtuales entre los terminales de la red de conmutación de paquetes. Según la presente invención, a todas las aplicaciones que comparten una identidad de grupo común, se les asignan trayectorias de comunicación virtuales de unas a otras. Esto es posible si se dota a los terminales y los nodos de conmutación virtuales específicos de la red de unos medios de procesamiento de datos que permiten a los usuarios finales registrar una identidad de grupo asociada a una aplicación particular. A continuación, los nodos de conmutación virtuales establecen una red virtual superpuesta definiendo trayectorias de comunicación virtuales entre las aplicaciones que comparten la misma identidad de grupo.
Según la presente invención, una aplicación que se ejecuta en un terminal puede entrar en contacto de forma automática con el nodo de conmutación virtual más adecuado de la red para aumentar la eficacia y la fiabilidad del encaminamiento.
Según una forma de realización de la presente invención, las aplicaciones de los terminales se conectan a un nodo de conmutación virtual situado dentro de la red móvil de conmutación de paquetes. En una forma de realización, los nodos de conmutación virtuales se sitúan dentro de la red GPRS del operador entre el GGSN y el cajetín NAT, en una dirección privada conocida por todas las aplicaciones, y se interconectan a través de unos nodos de conmutación complementarios de Internet. En otra forma de realización, los nodos de conmutación virtuales se sitúan dentro de la red GPRS del operador ocupando el puesto del GGSN. En esta forma de realización, los nodos de conmutación virtuales pueden interconectarse a través de Internet o, en una forma de realización preferida, a través de una red troncal privada. Esta disposición proporcionará un encaminamiento eficiente y, en caso de que los nodos de conmutación virtuales se interconecten a través de una red troncal privada, un alto grado de seguridad y fiabilidad para las comunicaciones y servicios de grupo ofrecidos.
Según otra forma de realización de la presente invención, una aplicación se conecta automáticamente con un nodo de conmutación virtual de Internet, que es el nodo más cercano o el que proporciona el encaminamiento más eficaz. Esto puede llevarse a cabo, permitiendo que la aplicación se conecte primero a un servidor de Internet que tiene una dirección predefinida y obtenga la dirección IP del nodo de conmutación virtual más adecuado para registrarse, basándose, por ejemplo, en cuestiones geográficas o en la carga actual de la red. Esta disposición proporcionará un encaminamiento eficaz y versátil a un coste relativamente bajo.
Según la presente invención, los nodos de conmutación virtuales tienen acceso a todas las identidades de grupo registradas y aplicaciones asociadas de la red, y se actualizan permanentemente entre sí cada vez que tiene lugar un nuevo registro o cuando se añade o se suprime una aplicación de un grupo.
Adoptando la solución según la presente invención, los usuarios finales de terminales arbitrarios que pueden conectarse a una red móvil de conmutación de paquetes y que están provistos de algún sistema operativo pueden crear dinámicamente sus propios grupos de comunicación de datos dúplex en tiempo real. En particular, la presente invención permite al usuario final de una red móvil de conmutación de paquetes establecer una conexión entre pares con otros terminales de una red de conmutación de paquetes. La presente invención proporciona también funciones de multidifusión eficaces en una red móvil de conmutación de paquetes.
Si bien la descripción proporcionada hasta aquí constituye un resumen de la presente invención, el alcance de la presente invención viene definido por el procedimiento y la disposición según las reivindicaciones independientes 1, 14, 27 y 30. En las reivindicaciones subordinadas 2 a 13, 15 a 26, 28 a 29 y 31 a 42, se definen otras formas de realización diversas.
Breve descripción de los dibujos
Éstos y otros objetivos y ventajas de la presente invención se pondrán más claramente de manifiesto a partir de la siguiente descripción detallada, considerada conjuntamente con los dibujos adjuntos, en los que se utilizan números de referencia similares para designar partes que son correspondientes, y en los que:
La Figura 1 ilustra una red GPRS común conectada a Internet y otras redes GPRS.
La Figura 2 ilustra 3 subredes GPRS interconectadas a través de Internet y los "encaminadores de nivel de aplicación" (ALR) específicos según la presente invención.
La Figura 3 ilustra un diagrama de flujo para el procedimiento según la presente invención.
La Figura 4 ilustra cómo se crea la red superpuesta según la presente invención encima de las redes físicas.
La Figura 5 ilustra las trayectorias de comunicación virtuales en la red superpuesta según la presente invención.
La Figura 6 ilustra las funciones de las API de los terminales según la presente invención.
La Figura 7 ilustra la posición de los ALR según una forma de realización de la presente invención.
Descripción detallada de las formas de realización preferidas
A continuación, se proporciona una descripción más detallada de la presente invención, en la que se hace referencia a los dibujos adjuntos. Aunque por motivos ilustrativos la presente invención se describe con referencia a una red móvil de conmutación de paquetes que es una red GPRS celular, debe tenerse en cuenta que ésta sólo constituye un ejemplo ilustrativo y que la presente invención puede utilizarse en cualquier red móvil celular de conmutación de paquetes, tal como una red EDGE, una red UMTS, etc.
En la Figura 2, se ilustra el aspecto que pueden tener 3 redes GPRS conectadas a una parte de Internet. Las diferentes redes GPRS 210, 220 y 230 pueden ser subredes pertenecientes a uno o varios operadores diferentes. Los cajetines NAT 215, 225 y 235 son los nodos descritos anteriormente con referencia a la arquitectura GPRS de la Figura 1. La red virtual superpuesta para datos arbitrarios según la presente invención está formada básicamente por los nodos de conmutación de la red virtual superpuesta 240, 250, 260. Estos nodos de conmutación encaminan los datagramas en el nivel de aplicación; por lo tanto, se denominan "encaminadores de nivel de aplicación" (ALR). Según la presente invención, los terminales móviles (p. ej., 211, 212, 221, 222, 223, 231, 232 de la Figura 3) así como los terminales fijos pueden acceder a estos ALR que se sitúan estratégicamente en diferentes lugares de la red. Los ALR suelen ser encaminadores provistos de unas funciones de interfaz y encaminamiento específicas, descritas más adelante. Los encaminadores 270 y 280 de la Figura 2 son encaminadores comunes en Internet.
Según la presente invención, la creación de la red virtual superpuesta tiene lugar en las etapas indicadas a continuación e ilustradas en la Figura 3, en la que se representa un diagrama de flujo del procedimiento de la presente invención.
Con referencia a la Figura 3, el usuario final inicia un programa de aplicación en su terminal (por ejemplo, una aplicación de intercambio de archivos o una aplicación VoIP) en la etapa 300. En la etapa 305, dicha aplicación entra en contacto con un ALR de la red superpuesta, de forma automática o bajo control del usuario final (por ejemplo, mediante un botón). Esto puede realizarse utilizando las funciones API del sistema operativo del terminal, que definen los protocolos de comunicación y permiten el establecimiento de una conexión de datos con el nodo SGSN en el caso de una red GPRS, en combinación con una dirección de ALR conocida por la aplicación, o permitiendo que un servidor de Internet en una dirección conocida para la aplicación indique a la aplicación con qué ALR debe contactar, de la forma descrita más adelante. A continuación, la aplicación se identifica ante el ALR proporcionando al ALR un "identificador de aplicación", que identifica una aplicación particular residente en un terminal particular de la red. Entonces, el procedimiento continúa por la etapa 310, en la que el usuario final puede elegir entre 3 alternativas: registrar un nuevo grupo, unirse a un grupo o invitar a otros usuarios de la red a que se unan a un grupo.
En caso de que el usuario elija registrar un nuevo grupo en la etapa 310, el procedimiento continúa por la etapa 315. En la etapa 315, el usuario final introduce una "identidad de grupo" en el ALR y posiblemente también unos términos descriptivos que pueden ser utilizados por otros usuarios para buscar dicho grupo, de la forma indicada a continuación. Por ejemplo, un agente de policía que desee crear un grupo de comunicación especial en relación con un trabajo particular podría introducir, por ejemplo, "robo en calle principal" como identidad de grupo y "voz" como término descriptivo para indicar el tipo de aplicación, en el ALR. El ALR asocia dicha identidad de grupo a dicha aplicación, correlacionando dicha identidad de grupo con el identificador de aplicación asociado a dicha aplicación y añade este nuevo grupo a una lista o tabla de consulta, por ejemplo, en las que se almacenan todas las identidades de grupo con las identidades de aplicación asociadas de la red. Un identificador de aplicación suele constar de una parte para identificar el terminal en el que reside la aplicación (por ejemplo, el número de teléfono del terminal) y otra parte que diferencia la aplicación de las otras aplicaciones residentes en el terminal (por ejemplo, la palabra "voz"). A continuación, el procedimiento continúa por la etapa 320, en la que el ALR informa a los demás ALR de la red acerca del nuevo grupo, para que de ese modo puedan actualizar sus correspondientes listas o tablas de consulta. Esto significa que en lo sucesivo todos los paquetes marcados con dicha identidad de grupo que se originen en un terminal de la red se encaminarán hacia las demás aplicaciones de la red asociadas a dicha identidad de grupo. En una forma de realización de la presente invención, cuando el usuario final registra un nuevo grupo, puede decidir también añadir ciertos criterios de seguridad para entrar en dicho grupo (p. ej., la obligación de firmar un certificado o de indicar una contraseña o número de identidad o similar). A continuación, el ALR informa asimismo a los demás ALR acerca de estos criterios en la etapa 320.
En caso de que el usuario final decida unirse a un grupo en la etapa 310, el procedimiento según la presente invención continúa por la etapa 340, en la que el usuario final tiene dos opciones: unirse a un grupo con una identidad de grupo conocida por el usuario final o buscar un grupo.
En caso de que el usuario decida unirse a un grupo con una identidad de grupo conocida por el usuario final, el procedimiento según la presente invención continúa por la etapa 345. En la etapa 345, el usuario final introduce la identidad de grupo conocida en el ALR. A continuación, el procedimiento continúa por la etapa 350, en la que el ALR busca el grupo almacenado que presenta dicha identidad de grupo y, en caso de que compruebe que ese grupo presenta criterios de seguridad asociados para el acceso al mismo, invita al usuario a introducir los datos de autorización, tales como un certificado, una contraseña o un número de identidad o similar y, a continuación, continúa por la etapa 350. Según la presente invención, la etapa 350 no es obligatoria y puede ser omitida. En caso de que no se encuentre la identidad de grupo en la lista del ALR de todas las identidades de grupos registrados en la red, el ALR comunica al usuario dicha circunstancia en la etapa 345, y el procedimiento según la presente invención regresa a la etapa 340. En caso de que el ALR halle una identidad de grupo idéntica en su lista y esta identidad de grupo no presente ningún criterio de seguridad asociado para el acceso al mismo, el procedimiento según la presente invención continúa por la etapa 360, en la que dicho usuario final es invitado a unirse a dicho grupo. En la etapa 350, el usuario final introduce los datos de autorización solicitados y el ALR determina si debe autorizarse o denegarse la entrada del usuario como miembro de dicho grupo verificando los datos de autorización proporcionados por el usuario final. En caso de que el ALR decida que el usuario final debe ser autorizado, el procedimiento según la presente invención continúa por la etapa 360, en la que se invita al usuario final a unirse a dicho grupo; en caso contrario, el procedimiento inventivo continúa por la etapa 355, en la que se comunica al usuario final que su petición de formar parte de dicho grupo ha sido rechazada y, a continuación, el procedimiento vuelve a la etapa 345. Tras la etapa 360, el procedimiento continúa por la etapa 365, en la que el usuario confirma la invitación del ALR de la etapa 360. A partir de la etapa 365, el procedimiento continúa por la etapa 370, en la que el ALR, posiblemente junto con otros ALR de la red, establece una trayectoria de comunicación virtual entre dicha aplicación y las demás aplicaciones de la red que comparten dicha identidad de grupo.
En caso de que el usuario decida buscar un grupo particular con una identidad de grupo conocida en la etapa 340, el procedimiento según la presente invención continúa por la etapa 380. En la etapa 380, el usuario final introduce una cadena de búsqueda en el ALR (por ejemplo, proporcionando términos de búsqueda relacionados con la identidad de grupo o los términos descriptivos asociados). En el caso anterior del agente de policía, los colegas de éste, que desconocen las palabras exactas empleadas en la identidad de grupo, podrían indicar "robo" o "voz". Entonces, el procedimiento continúa por la etapa 385, en la que el ALR responde (a dicha solicitud) con una lista de todos los grupos que presentan una identidad de grupo que incluye la palabra "robo" o que presentan la palabra "voz" asociada. Finalmente, el procedimiento vuelve a la etapa 340.
En caso de que el usuario final decida invitar a otros usuarios finales de la red a que se unan a un grupo particular en la etapa 310, el procedimiento según la presente invención continúa por la etapa 390. En la etapa 390, el usuario final proporciona la identidad de grupo (p. ej. "Beethoven") de un grupo y posiblemente también un término descriptivo (p. ej., "música") y unos datos relacionados con la autorización y la seguridad para la entrada en el grupo. El usuario final también proporciona identidades de terminal exclusivas (por ejemplo, el número de teléfono de los terminales, la dirección de correo electrónico, etc.) que definen el grupo al cual debe enviarse la invitación. En la etapa 395, el ALR envía la invitación a este grupo definido, es decir, envía la identidad de grupo junto con el término descriptivo a dichos terminales, por ejemplo, por medio de un SMS (servicio de mensajes cortos) o un mensaje de correo electrónico o, en caso de que dichos terminales estén conectados a la red, a través de una conexión virtual ya establecida.
El procedimiento según la presente invención descrito anteriormente suele implementarse añadiendo unos medios de procesamiento de datos adecuados a los encaminadores de la red que forman los ALR, que habitualmente proporcionan un encaminamiento de "nivel de grupo virtual" definido por las identidades de grupo, y una página web que las aplicaciones pueden consultar automáticamente permitiendo que las aplicaciones interactúen con las API (interfaces de programación de aplicaciones) instaladas en el sistema operativo del terminal (p. ej., Symbian, Windows, etc.) que proporcionan las funciones deseadas indicadas anteriormente, conocidas por las personas expertas en la materia.
Por lo tanto, con referencia a la Figura 4, un programa de aplicación que reside en el terminal 211 y desea utilizar la infraestructura de la red virtual superpuesta entra en contacto con el ALR más adecuado (normalmente el más cercano geográficamente, que en este caso es el ALR 240). En la Figura 4, todos los elementos llevan las mismas referencias que los correspondientes elementos de la Figura 2. El programa de aplicación se identifica ante esta red superpuesta con una identidad independiente de la dirección IP del terminal, registrando esta identidad en el ALR 240. Esta identidad debe ser exclusiva dentro de la red superpuesta, de tal forma que todos los programas de aplicación puedan utilizarla para contactar unos con otros. El ALR asocia la identidad del programa de aplicación a la dirección IP física actual del terminal donde reside el programa de aplicación. Esto significa que, aunque la dirección IP del terminal cambie, el programa de aplicación podrá mantener su dirección/ID en la red superpuesta. Por lo tanto, será posible acceder externamente a un programa de aplicación pese a que la dirección IP haya sido sometida al procedimiento de traducción de direcciones de red (NAT), puesto que es el terminal el que inicia el contacto con el ALR y luego continúa estando conectado para recibir el tráfico de entrada. Los problemas de la identidad fija y de la no accesibilidad existentes en el nivel IP de las redes móviles de conmutación de paquetes han sido, pues, resueltos de esta forma. Según la presente invención, a continuación, el usuario final puede registrar una identidad de grupo asociada a dicha aplicación en dicho ALR. El ALR utilizará esta identidad de grupo para establecer trayectorias de comunicación virtuales, ilustradas mediante las referencias 401 a 408 en la Figura 4.
Para un programa de aplicación, la red virtual superpuesta según la presente invención se parece a la red ilustrada en la Figura 5. En la Figura 5, los elementos llevan las mismas referencias que los elementos correspondientes de la Figura 4. No es necesario que los programas de aplicación efectúen el seguimiento de todo lo que sucede y existe en el nivel IP o en el nivel de red. La identidad de un programa de aplicación en la red superpuesta puede crearse de diferentes formas según la presente invención. En una forma de realización, la identidad se crea de forma arbitraria, es decir, aleatoria. Esto significa que los ALR de la red deben utilizar el procedimiento de "inundación" para saber con qué ALR está acoplado un programa de aplicación particular. El término "inundación" se refiere al envío por un ALR de una petición a los demás ALR de la red para obtener datos de información de encaminamiento. Según otra forma de realización, la identidad se crea utilizando la vinculación geográfica, por ejemplo, en una estructura de dominio jerárquico similar al del correo electrónico o las direcciones SIP (protocolo de inicio de sesión). Por consiguiente, podrá evitarse el procedimiento de inundación puesto que entonces el ALR sabe con qué ALR debe contactar utilizando el dominio de la dirección de la aplicación buscada.
Un ALR ofrece numerosas funciones según la presente invención. Es responsable de la transferencia de datos entre los programas de aplicación, es decir, ofrece la función de encaminamiento de los datos en la red superpuesta. El encaminamiento se basa en la identidad de los diferentes programas de aplicación, tal como se ha indicado anteriormente. Por lo tanto, un ALR también puede duplicar datos de una aplicación y enviarlos a muchos receptores de una forma parecida a la multidifusión. Un ALR es responsable además de las aplicaciones conectadas al mismo. Esto significa que el ALR responde a peticiones relacionadas con las aplicaciones conectadas. Por ejemplo, si un usuario inicia un programa de aplicación de charla interactiva o de intercambio de imágenes con otros usuarios, el programa de aplicación puede registrar su servicio en el ALR. Otro programa de aplicación que esté tratando de encontrar dichos servicios puede entonces solicitar dichos servicios a la red superpuesta (es decir, la red del ALR). Se puede decir que mientras un ordenador de nivel IP puede "darse a conocer/presentarse a sí mismo" en una subred y declarar su presencia, un programa de aplicación de la red virtual superpuesta, aparte de declarar su existencia, puede indicar lo que hace. Se dice que la aplicación se registra en la red superpuesta.
Los ALR son responsables además de los grupos centrales que los usuarios pueden crear dinámicamente en/encima de la red superpuesta. Desde un punto de vista conceptual, puede considerarse que las funciones de la presente invención son proporcionadas por 3 redes colocadas unas encima de las otras: la red IP que se halla "físicamente conectada" y estática en la parte inferior, encima de ésta, la red ALR que también es una red estática en la que los nodos normalmente mantienen su posición y no cambian sus conexiones mutuas, y en la parte superior, las conexiones de red temporales, denominadas trayectorias o grupos de comunicación virtuales. Por consiguiente, estas redes superpuestas, o grupos, no son estáticos. Los programas de aplicación de dichos grupos obtienen, pues, las mismas funciones que obtendrían si residieran en una red física separada.
Un grupo de amigos que comparten información basándose en la confianza mutua entre los miembros del grupo es un ejemplo ilustrativo de un caso en el que puede utilizarse la presente invención. Otro ejemplo puede ser el de un grupo personal en el que un solo usuario registra diferentes programas de aplicación residentes en posiciones físicas diferentes. Entonces, dicho usuario podrá acceder a dichos programas de aplicación, por ejemplo, desde su terminal móvil, si dichos programas de aplicación se distribuyen de tal forma que pertenezcan al mismo grupo. Por ejemplo, el usuario puede registrar una aplicación de servidor de archivos adjuntando la identidad de grupo de su ordenador estacionario de su domicilio y, a continuación, almacenar las imágenes tomadas con su terminal móvil provisto de la función de cámara fotográfica integrada en este servidor de archivos mientras se desplaza, permitiendo al programa de aplicación del terminal móvil compartir la misma identidad de grupo.
Estos grupos también podrían utilizarse en las soluciones VoIP que implementan una función de tipo walkie-talkie. En este caso, como forma de realización alternativa de la presente invención, la red virtual superpuesta podría implementarse por medio de un único ALR como un tipo de propuesta de servidor muy eficiente.
Como se ha indicado anteriormente, los terminales que utilizan dicha red superpuesta no son necesariamente terminales móviles. También puede conectarse un ordenador fijo a un ALR y convertirse en un participante. Debe señalarse también que no es necesario que exista una red IP "debajo" de la red superpuesta, sino que puede existir una red Bluetooth o una técnica similar.
Según la presente invención, son pues los programas de aplicación, junto con los ALR y los usuarios finales, los creadores de las redes. Por lo tanto, el usuario puede iniciar un programa de aplicación en su terminal que se conecta a la red superpuesta con una identidad específica, y crear una red o un grupo temporal. El mismo usuario pueden iniciar a continuación otro programa de aplicación en el mismo terminal que se conecta a la red superpuesta con otra identidad (ID), y unirse a un grupo o una red completamente diferente.
La red superpuesta se implementa en los terminales por medio de programas de aplicación que utilizan la API (interfaz de programación de aplicaciones) preinstalada. Esto pues contrasta con las redes superpuestas específicas para un programa de aplicación, tales como los servicios de mensajería ICQ y MSN, que son específicas para estos programas de aplicación específicos y no pueden utilizarse para la creación de aplicaciones arbitrarias. Según el concepto de la presente invención, los programadores que deseen que el programa utilice la red superpuesta deberán utilizar un par de API. Estas API proporcionarán el acceso a las funciones descritas anteriormente. No es necesario que los programadores tengan ningún conocimiento sobre el funcionamiento de esta red superpuesta, los nodos participantes, los ALR, etc.
En la Figura 6, se ilustra el principio de encaminamiento según la presente invención desde el punto de vista conceptual. La capa de aplicación de la denominada pila TCP/IP se divide en dos capas: una capa de aplicación 601 y una capa superpuesta 602, véase la Figura 6. Según la presente invención, el encaminamiento de los datagramas se define en la capa superpuesta, ilustrada mediante la flecha 603 en la Figura 6. La pila TCP/IP suele constar de las capas subyacentes de transporte 604, red 605 e interfaz de red 606, ilustradas en la Figura 6. La flecha 607 ilustra la trayectoria física del encaminamiento.
Los ALR pueden ocupar diferentes ubicaciones según la presente invención. En una forma de realización según la presente invención, se sitúan en Internet tan cerca como es posible de las redes celulares para obtener un encaminamiento eficaz en la red superpuesta. Esto significa que los ALR se sitúan lo más cerca posible del GGSN en la Figura 1. En esta forma de realización, los terminales móviles se conectarán y registrarán en el ALR más cercano o, como alternativa, se conectarán y registrarán en el ALR que proporciona el encaminamiento más eficiente desde el punto de vista de la congestión de la red. Este objetivo se alcanza, según la presente invención, permitiendo que la capa superpuesta de una aplicación que se ejecuta en un terminal móvil entre en contacto de forma automática con un servidor a través de una dirección establecida bien conocida, cuando la aplicación desea conectarse con la red superpuesta. A continuación, este servidor determina cuál es el ALR más cercano a la aplicación o cuál es el que presenta menos carga en ese momento, consultando la dirección IP de los paquetes recibidos asociados con dicha aplicación (el servidor posee, por lo tanto, una lista de todos los ALR). El servidor presenta la dirección IP de este ALR a la capa superpuesta de la aplicación, que a continuación se conecta con ese ALR. Todas estas acciones tienen lugar de conformidad con las funciones que las API superpuestas proporcionan al programa que las utiliza. El programador desconoce por completo el funcionamiento y el modo de conectarse.
Debe destacarse que lo descrito hasta ahora puede aplicarse tanto a los terminales u ordenadores móviles como a los fijos (es decir, no sólo a las redes celulares), e independientemente de si el terminal móvil se halla dentro de una red provista de la función NAT o no. Si el terminal móvil se halla dentro de una red con función NAT, lo único que sucede es que el servidor con el que ha contactado el terminal considera la dirección del cajetín NAT una dirección de emisor en lugar de la dirección IP del terminal dentro de la red.
En otra forma de realización según la presente invención, los ALR están situados en una dirección privada bien conocida dentro de la red provista de la función NAT. Esta dirección suele ser idéntica en todas las redes GPRS para que pueda ser utilizada por todas las aplicaciones. Este ALR situado dentro de la red equipada con la función NAT permanece constantemente en contacto con un ALR de Internet a través del cajetín NAT. A continuación, este ALR se situará entre el GGSN y el cajetín NAT de la Figura 1.
En otra forma de realización según la presente invención, los ALR están integrados en las redes celulares del operador para ofrecer seguridad y accesibilidad independientemente de Internet. Esta forma de realización se ilustra en la Figura 7, en la que se representa la posición de los ALR según esta forma de realización.
Con referencia a la Figura 7, se representa un terminal móvil MS 701 que desea acceder a la red virtual superpuesta y se conecta al SGSN 703 a través del BSS 702 y solicita al SGSN 703 que entre en contacto con un ALR 704 directamente, en lugar de utilizar el procedimiento normal con el que el SGSN 703 entra en contacto con un GGSN 705. De esta forma, el operador coloca un ALR 704 directamente en la red GPRS, como se ilustra mediante las líneas en negrita 710 y 711 en la Figura 7. En esta situación, el ALR 704 se corresponderá con un GGSN 705, es decir, tendrá las mismas funciones que el GGSN 705, pero encaminará los paquetes de datos en el nivel de aplicación utilizando las identidades de aplicación descritas anteriormente, en lugar de encaminarlos en el nivel IP como hace el GGSN 705. En esta forma de realización, los ALR de diferentes redes GPRS pueden interconectarse entre sí básicamente de dos formas diferentes. En una forma de realización, se interconectan a través de Internet 707 como se ilustra mediante la línea discontinua 706 de la Figura 7 y, en una forma de realización preferida, a través de una red troncal privada (PBN) 708, como se ilustra mediante la línea continua en negrita 709 de la Figura 7. El MSC/VLR 712 de la Figura 7 corresponde al MSC/VLR 130 de la Figura 1, y el HLR 713 de la Figura 7 corresponde al HLR 160 de la Figura 1. La interconexión de los ALR a través de una red troncal privada proporciona una red que está físicamente separada de Internet y que ofrece dos ventajas principales en comparación con la interconexión a través de Internet. En primer lugar, proporciona la posibilidad de incrementar de forma significativa las probabilidades que tiene el operador de garantizar los servicios ofrecidos, puesto que las situaciones de posible congestión en Internet, que son difíciles de predecir y controlar, no afectan a los servicios ofrecidos por el operador. En segundo lugar, este tipo de interconexión proporciona un grado más alto de seguridad con respecto a la escucha furtiva, etc., puesto que no se establece ningún flujo de tráfico a través de una red pública de datos. Por ejemplo, no es posible ejecutar los denominados ataques DOS contra los ALR con la intención de sobrecargarlos, puesto que éstos son físicamente inalcanzables desde la red pública Internet. Las funciones de la red virtual superpuesta son, pues, independientes de la posible congestión o sobrecarga de la red pública (Internet) que incluso podría quedar inutilizable temporalmente.
Esto puede resultar de importancia crucial en los casos en los que las aplicaciones de voz de grupo pueden ser utilizadas, por ejemplo, por la policía y los servicios de rescate sujetos a grandes exigencias en cuanto a la fiabilidad del servicio y la seguridad.
Aunque, como es obvio, la presente invención puede modificarse de diferentes maneras, no deberá considerarse que dichas variantes se hallan fuera del alcance de la presente invención, sino más bien que todas las modificaciones que resulten obvias para los expertos en la materia están incluidas dentro del alcance de las reivindicaciones siguientes.

Claims (39)

1. Red virtual superpuesta para una red de conmutación de paquetes con la que pueden conectarse los terminales, caracterizada porque
dicha red virtual superpuesta comprende por lo menos un encaminador de nivel de aplicación, ALR (240, 250, 260) adaptado para permitir a un terminal móvil (211, 212, 221, 222, 223, 231, 232) con una aplicación instalada conectarse a través de una red de conmutación de paquetes celular desde la dirección actual, comprendiendo dicho ALR (240, 250, 260) unos medios adaptados para:
-
recibir un identificador de aplicación y una identidad de grupo asociada desde dicho terminal;
-
asociar dicha identidad de grupo a dicho identificador de aplicación, y dicho identificador de aplicación a dicha dirección actual; y
-
encaminar los datagramas marcados con dicha identidad de grupo hacia dicho terminal móvil.
2. Red superpuesta según la reivindicación 1, caracterizada porque dicho ALR (240) comprende unos medios adaptados para transmitir dicho identificador de aplicación y dicha identidad de grupo asociada a otros ALR (250, 260) en el sistema de comunicaciones.
3. Red superpuesta según la reivindicación 1 ó 2, caracterizada porque dicho ALR (240, 250, 260) comprende unos medios adaptados para establecer por lo menos una trayectoria de comunicación virtual entre los terminales de dicho sistema, comprendiendo dichos terminales unas aplicaciones instaladas que comparten la misma identidad de grupo asociada.
4. Red superpuesta según cualquiera de las reivindicaciones anteriores, caracterizada porque dicho ALR (240, 250, 260) comprende unos medios de registro adaptados para permitir al usuario final de dicha aplicación registrar una nueva identidad de grupo asociada con una aplicación conectada a dicho ALR (240, 250, 260).
5. Red superpuesta según cualquiera de las reivindicaciones anteriores, caracterizada porque dicho ALR (240, 250, 260) está provisto de unos medios de validación adaptados para determinar si dicho usuario final está autorizado para unirse a un grupo de comunicación con una identidad de grupo específica.
6. Red superpuesta según cualquiera de las reivindicaciones anteriores, caracterizada porque por lo menos uno de los ALR (240, 250, 260) se sitúa en Internet.
7. Red superpuesta según cualquiera de las reivindicaciones 1 a 5, caracterizada asimismo porque por lo menos un ALR (704) se sitúa dentro de una red móvil celular de conmutación de paquetes.
8. Red superpuesta según la reivindicación 7, caracterizada asimismo porque:
dicha red móvil de conmutación de paquetes es una red GPRS; y
dicho ALR (704) se sitúa en una dirección privada bien conocida en dicha red GPRS y se interconecta con un GGSN y un cajetín NAT.
9. Red superpuesta según la reivindicación 7, caracterizada porque:
dicha red móvil de conmutación de paquetes es una red GPRS; y
dicho ALR funciona como un GGSN y encamina los datagramas por lo menos en el nivel de aplicación.
10. Red superpuesta según la reivindicación 7, caracterizada porque todos los ALR (240, 250, 260) que forman el sistema se sitúan dentro de por lo menos una red móvil celular de conmutación de paquetes y se interconectan a través de Internet (707).
11. Red superpuesta según la reivindicación 7, caracterizada porque todos los ALR (240, 250, 260) que forman el sistema de comunicaciones se sitúan dentro de por lo menos una red móvil celular de conmutación de paquetes y se interconectan a través de una red troncal (708) que está físicamente separada de Internet.
12. Red superpuesta según la reivindicación 11, caracterizada porque:
dicha red móvil de conmutación de paquetes es una red GPRS; y
dichos ALR (240, 250, 260) funcionan como un GGSN en la red GPRS.
13. Red superpuesta según la reivindicación 3, caracterizada porque dicha por lo menos una trayectoria de comunicación virtual se explota para establecer una conexión entre pares entre por lo menos dos aplicaciones.
14. Nodo de conmutación (240, 250, 260) de una red de conmutación de paquetes con el cual pueden conectarse los terminales, que está provisto de una interfaz interactiva que permite al usuario final introducir datos y leer datos de dicho nodo de conmutación, caracterizado porque
dicho nodo de conmutación (240, 250, 260) está adaptado para permitir a los terminales móviles (211, 212, 221, 222, 223, 231, 232) que tienen instalada una aplicación conectarse a través de una red de conmutación de paquetes celular, desde la dirección actual, comprendiendo dicho nodo de conmutación unos medios adaptados para:
-
recibir un identificador de aplicación y una identidad de grupo asociada desde dicho terminal;
-
asociar dicha identidad de grupo con dicho identificador de aplicación;
-
asociar dicho identificador de aplicación con dicha dirección actual; y
-
encaminar los datagramas marcados con dicha identidad de grupo hacia dicho terminal móvil.
15. Nodo de conmutación (240, 250, 260) según la reivindicación 14, caracterizado porque presenta unos medios de comunicación adaptados para transmitir dicho identificador de aplicación y dicha identidad de grupo asociada a otros nodos de conmutación de la red de conmutación de paquetes.
16. Nodo de conmutación (240, 250, 260) según la reivindicación 14, caracterizado porque presenta unos medios adaptados para establecer por lo menos una trayectoria de comunicación virtual entre los terminales que presentan aplicaciones instaladas que comparten la misma identidad de grupo asociada.
17. Nodo de conmutación (240, 250, 260) según cualquiera de las reivindicaciones 14 a 16, caracterizado porque presenta unos medios de registro adaptados para permitir al usuario final de dicha aplicación registrar una nueva identidad de grupo asociada a una aplicación instalada en dicho terminal (211, 212, 221, 222, 223, 231, 232) conectada con dicho nodo de conmutación.
18. Nodo de conmutación (240, 250, 260) según la reivindicación 17, caracterizado asimismo porque dicho nodo de conmutación está provisto de unos medios de validación adaptados para determinar si dicho usuario final está autorizado para unirse a un grupo de comunicación con una identidad de grupo específica.
19. Nodo de conmutación (240, 250, 260) según cualquiera de las reivindicaciones 14 a 18, caracterizado porque se sitúa en Internet.
20. Nodo de conmutación (240, 250, 260) según cualquiera de las reivindicaciones 14 a 18, caracterizado asimismo porque se sitúa dentro de una red móvil celular de conmutación de paquetes.
21. Nodo de conmutación (240, 250, 260) según la reivindicación 20, caracterizado asimismo porque:
dicha red móvil celular de conmutación de paquetes es una red GPRS; y porque
dicho nodo de conmutación (704) se sitúa en una dirección privada bien conocida dentro de dicha red GPRS, y se interconecta con un GGSN y un cajetín NAT.
22. Nodo de conmutación (240, 250, 260) según la reivindicación 20, caracterizado porque
dicha red móvil de conmutación de paquetes es una red GPRS; y porque
dicho nodo de conmutación funciona como un GGSN.
23. Nodo de conmutación (240, 250, 260) según la reivindicación 20, caracterizado porque dicho nodo de conmutación (704) se interconecta con unos correspondientes nodos de conmutación situados dentro de otras redes móviles celulares de conmutación de paquetes a través de Internet.
24. Nodo de conmutación (704) según la reivindicación 20, caracterizado porque dicho nodo de conmutación (704) se interconecta con unos correspondientes nodos de conmutación situados dentro de otras redes móviles celulares de conmutación de paquetes a través de una red troncal (708) que está separada físicamente de Internet.
25. Nodo de conmutación (704) según la reivindicación 24, caracterizado porque
dicha red móvil de conmutación de paquetes es una red GPRS; y porque
dicho nodo de conmutación (704) funciona como un GGSN en dicha red GPRS.
26. Nodo de conmutación (240, 250, 260) según la reivindicación 16, caracterizado porque comprende unos medios adaptados para establecer una conexión entre pares entre por lo menos dos aplicaciones en dicho sistema de comunicaciones.
27. Procedimiento para la creación de un sistema de comunicaciones en una red de conmutación de paquetes a la cual pueden conectarse los terminales (211, 212, 221, 222, 223, 231, 232), caracterizado porque comprende las etapas siguientes:
-
proporcionan por lo menos un encaminador de nivel de aplicación ALR (240, 250, 260) adaptado para permitir a un terminal móvil que tiene una aplicación instalada conectarse a través de una red celular de conmutación de paquetes desde la dirección actual,
-
almacenar un identificador de aplicación y una identidad de grupo asociada de dicho terminal móvil en dicho ALR; y
-
encaminar los datagramas marcados con dicha identidad de grupo en dicho ALR hacia dicho terminal móvil, asociando dicha identidad de grupo a dicho identificador de aplicación, y dicho identificador de aplicación a dicha dirección actual.
28. Procedimiento según la reivindicación 27, caracterizado porque dicho ALR (240, 250, 260) transmite dicho identificador de aplicación y dicha identidad de grupo asociada a otros ALR (240, 250, 260) del sistema de comunicaciones.
29. Procedimiento según la reivindicación 27 ó 28, caracterizado porque se establece por lo menos una trayectoria de comunicación virtual entre los terminales (211, 212, 221, 222, 223, 231, 232) de dicho sistema, permitiendo que los ALR (240, 250, 260) definan trayectorias de comunicación virtuales entre los terminales (211, 212, 221, 222, 223, 231, 232) de la red que tienen aplicaciones instaladas que comparten la misma identidad de grupo asociada.
30. Procedimiento según cualquiera de las reivindicaciones anteriores 27 a 29, caracterizado porque el usuario final de una aplicación que reside en un terminal (211, 212, 221, 222, 223, 231, 232) conectado a un ALR (240, 250, 260) registra una nueva identidad de grupo asociada a una aplicación conectada con dicho ALR mediante la comunicación interactiva con dicho ALR (240, 250, 260), definiendo de ese modo por lo menos una nueva trayectoria de comunicación virtual.
31. Procedimiento según cualquiera de las reivindicaciones anteriores 27 a 30, caracterizado porque dicho ALR (240, 250, 260) verifica si el usuario final está autorizado para unirse a un grupo de comunicación con una identidad de grupo específica.
32. Procedimiento según cualquiera de las reivindicaciones anteriores 27 a 31, caracterizado porque por lo menos un ALR (240, 250, 260) se sitúa en Internet.
33. Procedimiento según cualquiera de las reivindicaciones 27 a 31, caracterizado asimismo porque por lo menos uno de dicho por lo menos uno de los ALR (704) se sitúa dentro de una red móvil celular de conmutación de paquetes.
34. Procedimiento según la reivindicación 33, caracterizado asimismo porque dicho ALR (704) se sitúa en una dirección privada bien conocida de una red GPRS y se interconecta con un GGSN y un cajetín NAT.
35. Procedimiento según la reivindicación 33, caracterizado porque el ALR (704) funciona como un GGSN.
36. Procedimiento según la reivindicación 33, caracterizado porque todos los ALR (240, 250, 260) que forman el sistema se sitúan dentro de por lo menos una red móvil celular de conmutación de paquetes y se interconectan a través de Internet.
37. Procedimiento según la reivindicación 33, caracterizado porque todos los ALR (240, 250, 260) que forman el sistema de comunicación se sitúan dentro de por lo menos una red móvil celular de conmutación de paquetes y se interconectan dichos ALR a través de una red troncal (708) que está separada físicamente de Internet.
38. Procedimiento según la reivindicación 37, caracterizado porque dichos ALR (240, 250, 260) funcionan como GGSN en una red GPRS.
39. Procedimiento según la reivindicación 29, caracterizado porque se explota dicha por lo menos una trayectoria de comunicación virtual para establecer una conexión entre pares entre por lo menos dos aplicaciones.
ES03075237T 2003-01-23 2003-01-23 Medios y procedimiento en una red de conmutacion de paquetes para formar grupos de multidifusion para aplicaciones con la misma identidad de grupo. Expired - Lifetime ES2285033T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP03075237A EP1441475B1 (en) 2003-01-23 2003-01-23 Means and a method in a packet switched network for forming multicast groups for applications with the same group identity

Publications (1)

Publication Number Publication Date
ES2285033T3 true ES2285033T3 (es) 2007-11-16

Family

ID=32524226

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03075237T Expired - Lifetime ES2285033T3 (es) 2003-01-23 2003-01-23 Medios y procedimiento en una red de conmutacion de paquetes para formar grupos de multidifusion para aplicaciones con la misma identidad de grupo.

Country Status (7)

Country Link
EP (1) EP1441475B1 (es)
AT (1) ATE359642T1 (es)
DE (1) DE60313116T2 (es)
DK (1) DK1441475T3 (es)
ES (1) ES2285033T3 (es)
NO (1) NO336773B1 (es)
WO (1) WO2004066554A1 (es)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10135687B2 (en) 2014-01-06 2018-11-20 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Virtual group policy based filtering within an overlay network

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6154463A (en) * 1997-08-26 2000-11-28 Lucent Technologies, Inc. System and method for multicast conferencing and online discussion groups
CN1247036C (zh) * 2000-03-03 2006-03-22 高通股份有限公司 在现有的通信系统中参与小组通信服务的方法和设备
AU2001267054B2 (en) * 2000-06-09 2007-04-05 Aramira Corporation Mobile application peer-to-peer security system and method
SE520129C2 (sv) * 2000-10-27 2003-05-27 Terraplay Systems Ab Kommunikationsinfrastrukturanordning i och en datorläsbar programprodukt för ett databearbetningssystem för fleranvändarapplikationer
US7272636B2 (en) * 2001-04-24 2007-09-18 Sun Microsystems, Inc. Peer group name server
US20020159468A1 (en) * 2001-04-27 2002-10-31 Foster Michael S. Method and system for administrative ports in a routing device
EP1386448B1 (en) * 2001-05-02 2007-02-14 Symbian Limited Group communication method for a wireless communication device
GB0112435D0 (en) * 2001-05-22 2001-07-11 Yakara Plc Mobile community communication
US20030009570A1 (en) * 2001-07-03 2003-01-09 International Business Machines Corporation Method and apparatus for segmented peer-to-peer computing

Also Published As

Publication number Publication date
DE60313116D1 (de) 2007-05-24
NO20053160L (no) 2005-10-10
NO336773B1 (no) 2015-11-02
DK1441475T3 (da) 2007-08-06
EP1441475B1 (en) 2007-04-11
EP1441475A1 (en) 2004-07-28
NO20053160D0 (no) 2005-06-28
DE60313116T2 (de) 2007-12-13
WO2004066554A1 (en) 2004-08-05
ATE359642T1 (de) 2007-05-15

Similar Documents

Publication Publication Date Title
CN112586004B (zh) 用于在用户设备组内使能专用通信的系统、方法和介质
Al-Muhtadi et al. Routing through the mist: Privacy preserving communication in ubiquitous computing environments
US10271253B2 (en) Mapping scheme employed in an information centric network to manage domain-based security and mobility
JP4681697B2 (ja) ピアツーピアハイブリッド通信のためのシステムおよび方法
ES2293549T3 (es) Transferencia de llamada en una wlan.
ES2437325T3 (es) Sistema y método de proporcionar servicios mediante una red de siguiente generación basada en P2P
ES2264628B1 (es) Un metodo para proporcionar a un abonado de red de comunicaciones una identidad de abonado temporal anonima y un sistema de comunicaciones anonimas dobles.
US20080320303A1 (en) Vpn processing via service insertion architecture
US11438310B2 (en) IPX signaling security
CN1666476B (zh) 用于在负载平衡环境中通信的系统和方法
US20070297430A1 (en) Terminal reachability
US20080071900A1 (en) Device and a method for communicating in a network
KR20140025553A (ko) 보안 인스턴트 메시징을 위한 시스템 및 방법
JP5031026B2 (ja) 通信管理装置及び位置管理装置
Leggio et al. Session initiation protocol deployment in ad-hoc networks: a decentralized approach
EP2512087B1 (en) Method and system for accessing network through public device
US20090201853A1 (en) Routing Data Packets in a Communication Network
Bless et al. The underlay abstraction in the spontaneous virtual networks (SpoVNet) architecture
TWI337822B (en) Processor-accessible media, device, apparatus, network gateway, and method for routing hints
Ford UIA: A global connectivity architecture for mobile personal devices
ES2285033T3 (es) Medios y procedimiento en una red de conmutacion de paquetes para formar grupos de multidifusion para aplicaciones con la misma identidad de grupo.
EA013704B1 (ru) Способ и сервер для предоставления кода мобильности
Bronzino et al. The named-object abstraction for realizing advanced mobility services in the future internet
Arnes et al. Cloudless Wide Area Friend-to-Friend Networking Middleware for Smartphones.
Chakrabarti et al. Enterprise mobility