ES2285033T3 - Medios y procedimiento en una red de conmutacion de paquetes para formar grupos de multidifusion para aplicaciones con la misma identidad de grupo. - Google Patents
Medios y procedimiento en una red de conmutacion de paquetes para formar grupos de multidifusion para aplicaciones con la misma identidad de grupo. Download PDFInfo
- Publication number
- ES2285033T3 ES2285033T3 ES03075237T ES03075237T ES2285033T3 ES 2285033 T3 ES2285033 T3 ES 2285033T3 ES 03075237 T ES03075237 T ES 03075237T ES 03075237 T ES03075237 T ES 03075237T ES 2285033 T3 ES2285033 T3 ES 2285033T3
- Authority
- ES
- Spain
- Prior art keywords
- network
- alr
- application
- group identity
- packet switching
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/185—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1042—Peer-to-peer [P2P] networks using topology management mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1046—Joining mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1048—Departure or maintenance mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1061—Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
- H04L67/1065—Discovery involving distributed pre-established resource-based relationships among peers, e.g. based on distributed hash tables [DHT]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Red virtual superpuesta para una red de conmutación de paquetes con la que pueden conectarse los terminales, caracterizada porque dicha red virtual superpuesta comprende por lo menos un encaminador de nivel de aplicación, ALR (240, 250, 260) adaptado para permitir a un terminal móvil (211, 212, 221, 222, 223, 231, 232) con una aplicación instalada conectarse a través de una red de conmutación de paquetes celular desde la dirección actual, comprendiendo dicho ALR (240, 250, 260) unos medios adaptados para: - recibir un identificador de aplicación y una identidad de grupo asociada desde dicho terminal; - asociar dicha identidad de grupo a dicho identificador de aplicación, y dicho identificador de aplicación a dicha dirección actual; y - encaminar los datagramas marcados con dicha identidad de grupo hacia dicho terminal móvil.
Description
Medios y procedimiento en una red de conmutación
de paquetes para formar grupos de multidifusión para aplicaciones
con la misma identidad de grupo.
La presente invención se refiere en general al
campo de la interconexión de redes en las redes de conmutación de
paquetes y las redes de conmutación de paquetes celulares y, más
particularmente, a un procedimiento que permite a los usuarios
crear dinámicamente redes virtuales superpuestas que forman grupos
de comunicación, en las que por lo menos un terminal es móvil.
La presente invención se refiere también a unos
medios para llevar a cabo el procedimiento.
El usuario final de una red móvil celular de
conmutación de paquetes que desea enviar un mensaje a un grupo de
personas actualmente debe enviar mensajes separados e idénticos a
todas las personas del grupo, debido a que la red de conmutación de
paquetes celular carece de las funciones de multidifusión. Esto
significa que se cargarán al emisor tantos mensajes como miembros
tenga el grupo, y que el coste para el emisor se incrementará
linealmente con el tamaño del grupo. Este hecho puede suponer un
obstáculo en la utilización y el desarrollo de los servicios de
grupos.
El establecimiento de una conexión de datos
entre un terminal móvil de una red móvil de conmutación de paquetes
e Internet habitualmente conlleva la asignación al terminal móvil de
una dirección IP pública temporal. La dirección IP concreta del
terminal dentro de la red móvil celular de conmutación de paquetes,
que no es válida en Internet, suele asociarse a una dirección IP
pública temporal válida en el denominado cajetín NAT (Network
Address Translation, traducción de direcciones de la red). Esta
traducción de la dirección protege al usuario final contra el
tráfico que no desea recibir ni pagar (por ejemplo, en caso de un
ataque de denegación del servicio (DOS)). Puesto que la dirección
IP temporal válida del terminal móvil sólo es conocida por los
terminales o nodos de conmutación que realmente han recibido
tráfico desde dicho terminal móvil, el riesgo de padecer ataques
DOS se reduce drásticamente.
Uno de los inconvenientes de este sistema
(traducción de la dirección) es que también obstaculiza el
establecimiento de una conexión de datos dúplex en tiempo real
entre dos terminales móviles, debido a que la dirección IP pública
válida de un terminal móvil es, por definición, desconocida por los
demás terminales móviles. Es también por esta razón que los
servicios de las redes móviles de conmutación de paquetes suelen
limitarse actualmente en gran medida a los "servicios
unidireccionales", tales como el servicio SMS (servicio de
mensajes cortos) y el servicio de correo electrónico.
En la Figura 1, se ilustra una red GPRS común. A
continuación, se describen brevemente las acciones emprendidas
después de que un terminal GSM se haya activado o haya entrado en
una red. En primer lugar, el terminal móvil (MS) 110 entra en
contacto con un sistema de estación base (BSS) 120 que, a su vez,
entra en contacto con el centro de conmutación móvil (MSC) 130 que
forma parte de dicho BSS (un MSC es responsable de un gran número
de BSS). Entonces, el usuario se registra en un registro de
posiciones de visitantes (VLR). El VLR también entra en contacto
con el registro de posiciones base (HLR) 160 y le comunica la
posición actual de los terminales. De esta forma, cuando alguien
desee contactar con el terminal, el terminal siempre podrá ser
localizado por medio de una petición al HLR. Este es el
procedimiento para el caso del tráfico de conmutación de
circuitos.
En el caso del tráfico de conmutación de
paquetes, tal como el de la red GPRS de la Figura 1, se emprende un
procedimiento similar. El terminal móvil 110 que desea acceder al
tráfico de conmutación de paquetes entra en contacto con el BSS 120
que, a su vez, entra en contacto con el nodo de soporte GPRS (SGSN)
150 en servicio, responsable del tráfico de conmutación de paquetes
en esta área (del mismo modo que un MSC en el caso del tráfico de
conmutación de circuitos). El SGSN 150 establece un acuerdo con el
terminal y comprueba si el usuario está autorizado para acceder al
tráfico de datos de conmutación de paquetes. A continuación, el SGSN
150 entra en contacto con un nodo de soporte de pasarela GPRS
(GGSN) 170 que es un encaminador conectado a Internet. Entonces, el
terminal puede enviar paquetes IP encapsulados al SGSN 150, a través
de protocolos de radio y de propiedad diferentes. A su vez, el SGSN
150 extrae los paquetes de estos protocolos (aunque sin consultar
la dirección IP) y, a continuación, transmite los paquetes al GGSN
170, mediante "tunelado", utilizando un túnel IP. En el GGSN,
los paquetes son extraídos y encaminados hacia la red pública de
datos (PDN) Internet 195, de conformidad con la dirección IP en
cuestión. Esto significa que aunque un usuario de la red GPRS envíe
un paquete a otro usuario de la misma red GPRS (tal vez conectado
también al mismo SGSN), el paquete seguirá efectuando todo el
recorrido ascendente hasta el GGSN antes de volver a entrar en la
red. Como se ha mencionado más arriba, actualmente la mayoría de
operadores añade un nodo en la red GPRS que no es específico para el
servicio GPRS en sí. Se trata del nodo NAT (traducción de
direcciones de la red) 190. Este nodo permite que un terminal
situado dentro de la red establezca una conexión con Internet, pero
no a la inversa, es decir, no es posible contactar con un terminal
desde Internet, a menos que el propio terminal inicie el contacto.
Esta disposición se realiza con el propósito de proteger los
terminales contra el tráfico no solicitado ni deseado (véase lo
indicado anteriormente con respecto a los ataques DOS). Por lo
tanto, esta disposición impide a un terminal de una red celular de
conmutación de paquetes establecer una conexión de datos dúplex en
tiempo real con otros terminales móviles de la red. El nodo GGSN
180 y el nodo SGSN 140 de la Figura 1 pertenecen a otras redes
GPRS.
Un tipo particular de conexión de datos dúplex
en tiempo real es la denominada conexión entre pares (P2P), en la
que ambos lados tienen la misma responsabilidad en el inicio, el
mantenimiento y la terminación de la sesión de comunicación. Este
tipo de comunicación contrasta con el tipo de comunicación
"maestro-esclavo" tradicional, en el que el
anfitrión determina los usuarios que pueden iniciar sesiones y las
sesiones que éstos pueden iniciar (sistema
cliente-servidor). Un entorno de comunicaciones en
el que se permite que todos los ordenadores de escritorio,
portátiles y de terminal de la red actúen como servidores y
compartan sus archivos con los demás usuarios de la red se denomina
"red entre pares". Este tipo de uso compartido adquirió
popularidad gracias al desaparecido servicio de descarga de música
Napster. Debido a que los terminales móviles actuales son cada vez
más versátiles y no se limitan ni mucho menos a los servicios de voz
(por ejemplo, presentan capacidades de cámara fotográfica y
multimedia integradas y pueden intercambiar datos con Internet,
etc.), se plantea la necesidad de ofrecer la posibilidad de que
estos terminales establezcan conexiones entre pares con otros
terminales móviles, así como con los terminales de redes fijas,
tales como Internet, de una forma eficaz y segura.
El servicio denominado "conexión directa"
proporcionado por Nextel ofrece a los terminales móviles la
posibilidad de establecer conexiones de grupo VoIP (voz sobre IP) en
una red celular de conmutación de paquetes. Los terminales están
provistos de botones que proporcionan funciones de
walkie-talkie entre los terminales del grupo. Uno
de los inconvenientes de la propuesta de Nextel es que los grupos de
comunicación son fijos y son definidos por el operador. Por lo
tanto, los usuarios no pueden por sí mismos iniciar y definir
dinámicamente sus propios grupos de comunicación, sino que dependen
de la asignación de grupos realizada por el operador. Otro de los
inconvenientes de la propuesta de Nextel es que sólo se aplica a los
servicios de voz y que es necesario utilizar terminales Nextel
específicos para poder participar en los grupos de comunicación.
En el documento WO 02/35769, A, se describe una
disposición de red de comunicación de aplicaciones que permite las
comunicaciones simultáneas a través de la red entre varios clientes
que forman parte de por lo menos un grupo de clientes.
En el documento US 2002/061762, A1, se describe
un procedimiento y un aparato para determinar los participantes de
una red que forma parte de una red de comunicación de grupos. En
dicho procedimiento, se envía un mensaje a un dispositivo de
comunicación para determinar si éste desea seguir siendo un
participante de la red. El dispositivo de comunicación permanece
registrado como participante si el dispositivo envía una respuesta
al mensaje dentro de un período de tiempo predeterminado.
En el documento US 2002/184529, A1, se describe
un procedimiento y un sistema para utilizar identificadores
virtuales y encaminar las comunicaciones hacia los destinos, a
través de una red. Las comunicaciones de datos se registran en el
gestor de la red, que emite un identificador virtual adecuado en
respuesta al registro.
En el documento
US-A-6154463, se describe un sistema
y un procedimiento para las conferencias de multidifusión y los
grupos de debate en línea, en los que se utiliza un árbol de
expansión casi óptima de Steiner determinado periódicamente,
adecuado tanto para los miembros de grupos estacionarios como para
los miembros de grupos móviles.
Por lo tanto, se plantea la necesidad de
proporcionar un procedimiento eficiente para ofrecer, a los usuarios
de terminales multimedia arbitrarios de las redes celulares de
conmutación de paquetes, la posibilidad de crear dinámicamente sus
propios grupos de comunicación, permitiéndoles compartir y
transmitir entre sí datos arbitrarios, tales como voz, música,
vídeo, etc., por medio de enlaces de comunicación dúplex en tiempo
real. En particular, para los operadores de redes celulares de
conmutación de paquetes, resultará ventajoso tener capacidad para
proporcionar dichos servicios de comunicación con un alto grado de
seguridad y fiabilidad. La posibilidad de proporcionar conexiones
entre pares puede tener una importancia crucial para los operadores
de redes móviles de conmutación de paquetes en el desarrollo y la
utilización de servicios y aplicaciones de datos arbitrarios en
tiempo real en dichas
redes.
redes.
Uno de los objetivos de la presente invención
consiste en proporcionar unos medios y unos procedimientos para
permitir, a los usuarios finales de terminales multimedia
arbitrarios de las redes móviles celulares de conmutación de
paquetes, crear de forma dinámica y eficaz comunicaciones dúplex en
tiempo real en las redes de conmutación de paquetes.
Otro objetivo de la presente invención es
proporcionar funciones de multidifusión eficaces en las redes
móviles celulares de conmutación de paquetes.
Otros objetivos de la presente invención se
refieren al encaminamiento eficaz de los datagramas y a aspectos de
seguridad, tales como los referentes a la escucha furtiva y la
fiabilidad del servicio.
Estos objetivos se alcanzan, según la presente
invención, con unos medios y unos procedimientos que permiten a los
usuarios finales crear dinámicamente redes virtuales superpuestas
que establecen trayectorias de comunicación virtuales entre los
terminales de la red de conmutación de paquetes. Según la presente
invención, a todas las aplicaciones que comparten una identidad de
grupo común, se les asignan trayectorias de comunicación virtuales
de unas a otras. Esto es posible si se dota a los terminales y los
nodos de conmutación virtuales específicos de la red de unos medios
de procesamiento de datos que permiten a los usuarios finales
registrar una identidad de grupo asociada a una aplicación
particular. A continuación, los nodos de conmutación virtuales
establecen una red virtual superpuesta definiendo trayectorias de
comunicación virtuales entre las aplicaciones que comparten la
misma identidad de grupo.
Según la presente invención, una aplicación que
se ejecuta en un terminal puede entrar en contacto de forma
automática con el nodo de conmutación virtual más adecuado de la red
para aumentar la eficacia y la fiabilidad del encaminamiento.
Según una forma de realización de la presente
invención, las aplicaciones de los terminales se conectan a un nodo
de conmutación virtual situado dentro de la red móvil de conmutación
de paquetes. En una forma de realización, los nodos de conmutación
virtuales se sitúan dentro de la red GPRS del operador entre el GGSN
y el cajetín NAT, en una dirección privada conocida por todas las
aplicaciones, y se interconectan a través de unos nodos de
conmutación complementarios de Internet. En otra forma de
realización, los nodos de conmutación virtuales se sitúan dentro de
la red GPRS del operador ocupando el puesto del GGSN. En esta forma
de realización, los nodos de conmutación virtuales pueden
interconectarse a través de Internet o, en una forma de realización
preferida, a través de una red troncal privada. Esta disposición
proporcionará un encaminamiento eficiente y, en caso de que los
nodos de conmutación virtuales se interconecten a través de una red
troncal privada, un alto grado de seguridad y fiabilidad para las
comunicaciones y servicios de grupo ofrecidos.
Según otra forma de realización de la presente
invención, una aplicación se conecta automáticamente con un nodo de
conmutación virtual de Internet, que es el nodo más cercano o el que
proporciona el encaminamiento más eficaz. Esto puede llevarse a
cabo, permitiendo que la aplicación se conecte primero a un servidor
de Internet que tiene una dirección predefinida y obtenga la
dirección IP del nodo de conmutación virtual más adecuado para
registrarse, basándose, por ejemplo, en cuestiones geográficas o en
la carga actual de la red. Esta disposición proporcionará un
encaminamiento eficaz y versátil a un coste relativamente bajo.
Según la presente invención, los nodos de
conmutación virtuales tienen acceso a todas las identidades de grupo
registradas y aplicaciones asociadas de la red, y se actualizan
permanentemente entre sí cada vez que tiene lugar un nuevo registro
o cuando se añade o se suprime una aplicación de un grupo.
Adoptando la solución según la presente
invención, los usuarios finales de terminales arbitrarios que pueden
conectarse a una red móvil de conmutación de paquetes y que están
provistos de algún sistema operativo pueden crear dinámicamente sus
propios grupos de comunicación de datos dúplex en tiempo real. En
particular, la presente invención permite al usuario final de una
red móvil de conmutación de paquetes establecer una conexión entre
pares con otros terminales de una red de conmutación de paquetes. La
presente invención proporciona también funciones de multidifusión
eficaces en una red móvil de conmutación de paquetes.
Si bien la descripción proporcionada hasta aquí
constituye un resumen de la presente invención, el alcance de la
presente invención viene definido por el procedimiento y la
disposición según las reivindicaciones independientes 1, 14, 27 y
30. En las reivindicaciones subordinadas 2 a 13, 15 a 26, 28 a 29 y
31 a 42, se definen otras formas de realización diversas.
Éstos y otros objetivos y ventajas de la
presente invención se pondrán más claramente de manifiesto a partir
de la siguiente descripción detallada, considerada conjuntamente con
los dibujos adjuntos, en los que se utilizan números de referencia
similares para designar partes que son correspondientes, y en los
que:
La Figura 1 ilustra una red GPRS común conectada
a Internet y otras redes GPRS.
La Figura 2 ilustra 3 subredes GPRS
interconectadas a través de Internet y los "encaminadores de nivel
de aplicación" (ALR) específicos según la presente
invención.
La Figura 3 ilustra un diagrama de flujo para el
procedimiento según la presente invención.
La Figura 4 ilustra cómo se crea la red
superpuesta según la presente invención encima de las redes
físicas.
La Figura 5 ilustra las trayectorias de
comunicación virtuales en la red superpuesta según la presente
invención.
La Figura 6 ilustra las funciones de las API de
los terminales según la presente invención.
La Figura 7 ilustra la posición de los ALR según
una forma de realización de la presente invención.
A continuación, se proporciona una descripción
más detallada de la presente invención, en la que se hace referencia
a los dibujos adjuntos. Aunque por motivos ilustrativos la presente
invención se describe con referencia a una red móvil de conmutación
de paquetes que es una red GPRS celular, debe tenerse en cuenta que
ésta sólo constituye un ejemplo ilustrativo y que la presente
invención puede utilizarse en cualquier red móvil celular de
conmutación de paquetes, tal como una red EDGE, una red UMTS,
etc.
En la Figura 2, se ilustra el aspecto que pueden
tener 3 redes GPRS conectadas a una parte de Internet. Las
diferentes redes GPRS 210, 220 y 230 pueden ser subredes
pertenecientes a uno o varios operadores diferentes. Los cajetines
NAT 215, 225 y 235 son los nodos descritos anteriormente con
referencia a la arquitectura GPRS de la Figura 1. La red virtual
superpuesta para datos arbitrarios según la presente invención está
formada básicamente por los nodos de conmutación de la red virtual
superpuesta 240, 250, 260. Estos nodos de conmutación encaminan los
datagramas en el nivel de aplicación; por lo tanto, se denominan
"encaminadores de nivel de aplicación" (ALR). Según la
presente invención, los terminales móviles (p. ej., 211, 212, 221,
222, 223, 231, 232 de la Figura 3) así como los terminales fijos
pueden acceder a estos ALR que se sitúan estratégicamente en
diferentes lugares de la red. Los ALR suelen ser encaminadores
provistos de unas funciones de interfaz y encaminamiento
específicas, descritas más adelante. Los encaminadores 270 y 280 de
la Figura 2 son encaminadores comunes en Internet.
Según la presente invención, la creación de la
red virtual superpuesta tiene lugar en las etapas indicadas a
continuación e ilustradas en la Figura 3, en la que se representa un
diagrama de flujo del procedimiento de la presente invención.
Con referencia a la Figura 3, el usuario final
inicia un programa de aplicación en su terminal (por ejemplo, una
aplicación de intercambio de archivos o una aplicación VoIP) en la
etapa 300. En la etapa 305, dicha aplicación entra en contacto con
un ALR de la red superpuesta, de forma automática o bajo control del
usuario final (por ejemplo, mediante un botón). Esto puede
realizarse utilizando las funciones API del sistema operativo del
terminal, que definen los protocolos de comunicación y permiten el
establecimiento de una conexión de datos con el nodo SGSN en el
caso de una red GPRS, en combinación con una dirección de ALR
conocida por la aplicación, o permitiendo que un servidor de
Internet en una dirección conocida para la aplicación indique a la
aplicación con qué ALR debe contactar, de la forma descrita más
adelante. A continuación, la aplicación se identifica ante el ALR
proporcionando al ALR un "identificador de aplicación", que
identifica una aplicación particular residente en un terminal
particular de la red. Entonces, el procedimiento continúa por la
etapa 310, en la que el usuario final puede elegir entre 3
alternativas: registrar un nuevo grupo, unirse a un grupo o invitar
a otros usuarios de la red a que se unan a un grupo.
En caso de que el usuario elija registrar un
nuevo grupo en la etapa 310, el procedimiento continúa por la etapa
315. En la etapa 315, el usuario final introduce una "identidad de
grupo" en el ALR y posiblemente también unos términos
descriptivos que pueden ser utilizados por otros usuarios para
buscar dicho grupo, de la forma indicada a continuación. Por
ejemplo, un agente de policía que desee crear un grupo de
comunicación especial en relación con un trabajo particular podría
introducir, por ejemplo, "robo en calle principal" como
identidad de grupo y "voz" como término descriptivo para
indicar el tipo de aplicación, en el ALR. El ALR asocia dicha
identidad de grupo a dicha aplicación, correlacionando dicha
identidad de grupo con el identificador de aplicación asociado a
dicha aplicación y añade este nuevo grupo a una lista o tabla de
consulta, por ejemplo, en las que se almacenan todas las identidades
de grupo con las identidades de aplicación asociadas de la red. Un
identificador de aplicación suele constar de una parte para
identificar el terminal en el que reside la aplicación (por
ejemplo, el número de teléfono del terminal) y otra parte que
diferencia la aplicación de las otras aplicaciones residentes en el
terminal (por ejemplo, la palabra "voz"). A continuación, el
procedimiento continúa por la etapa 320, en la que el ALR informa a
los demás ALR de la red acerca del nuevo grupo, para que de ese
modo puedan actualizar sus correspondientes listas o tablas de
consulta. Esto significa que en lo sucesivo todos los paquetes
marcados con dicha identidad de grupo que se originen en un
terminal de la red se encaminarán hacia las demás aplicaciones de la
red asociadas a dicha identidad de grupo. En una forma de
realización de la presente invención, cuando el usuario final
registra un nuevo grupo, puede decidir también añadir ciertos
criterios de seguridad para entrar en dicho grupo (p. ej., la
obligación de firmar un certificado o de indicar una contraseña o
número de identidad o similar). A continuación, el ALR informa
asimismo a los demás ALR acerca de estos criterios en la etapa
320.
En caso de que el usuario final decida unirse a
un grupo en la etapa 310, el procedimiento según la presente
invención continúa por la etapa 340, en la que el usuario final
tiene dos opciones: unirse a un grupo con una identidad de grupo
conocida por el usuario final o buscar un grupo.
En caso de que el usuario decida unirse a un
grupo con una identidad de grupo conocida por el usuario final, el
procedimiento según la presente invención continúa por la etapa 345.
En la etapa 345, el usuario final introduce la identidad de grupo
conocida en el ALR. A continuación, el procedimiento continúa por la
etapa 350, en la que el ALR busca el grupo almacenado que presenta
dicha identidad de grupo y, en caso de que compruebe que ese grupo
presenta criterios de seguridad asociados para el acceso al mismo,
invita al usuario a introducir los datos de autorización, tales
como un certificado, una contraseña o un número de identidad o
similar y, a continuación, continúa por la etapa 350. Según la
presente invención, la etapa 350 no es obligatoria y puede ser
omitida. En caso de que no se encuentre la identidad de grupo en la
lista del ALR de todas las identidades de grupos registrados en la
red, el ALR comunica al usuario dicha circunstancia en la etapa 345,
y el procedimiento según la presente invención regresa a la etapa
340. En caso de que el ALR halle una identidad de grupo idéntica en
su lista y esta identidad de grupo no presente ningún criterio de
seguridad asociado para el acceso al mismo, el procedimiento según
la presente invención continúa por la etapa 360, en la que dicho
usuario final es invitado a unirse a dicho grupo. En la etapa 350,
el usuario final introduce los datos de autorización solicitados y
el ALR determina si debe autorizarse o denegarse la entrada del
usuario como miembro de dicho grupo verificando los datos de
autorización proporcionados por el usuario final. En caso de que el
ALR decida que el usuario final debe ser autorizado, el
procedimiento según la presente invención continúa por la etapa
360, en la que se invita al usuario final a unirse a dicho grupo; en
caso contrario, el procedimiento inventivo continúa por la etapa
355, en la que se comunica al usuario final que su petición de
formar parte de dicho grupo ha sido rechazada y, a continuación, el
procedimiento vuelve a la etapa 345. Tras la etapa 360, el
procedimiento continúa por la etapa 365, en la que el usuario
confirma la invitación del ALR de la etapa 360. A partir de la
etapa 365, el procedimiento continúa por la etapa 370, en la que el
ALR, posiblemente junto con otros ALR de la red, establece una
trayectoria de comunicación virtual entre dicha aplicación y las
demás aplicaciones de la red que comparten dicha identidad de
grupo.
En caso de que el usuario decida buscar un grupo
particular con una identidad de grupo conocida en la etapa 340, el
procedimiento según la presente invención continúa por la etapa 380.
En la etapa 380, el usuario final introduce una cadena de búsqueda
en el ALR (por ejemplo, proporcionando términos de búsqueda
relacionados con la identidad de grupo o los términos descriptivos
asociados). En el caso anterior del agente de policía, los colegas
de éste, que desconocen las palabras exactas empleadas en la
identidad de grupo, podrían indicar "robo" o "voz".
Entonces, el procedimiento continúa por la etapa 385, en la que el
ALR responde (a dicha solicitud) con una lista de todos los grupos
que presentan una identidad de grupo que incluye la palabra
"robo" o que presentan la palabra "voz" asociada.
Finalmente, el procedimiento vuelve a la etapa 340.
En caso de que el usuario final decida invitar a
otros usuarios finales de la red a que se unan a un grupo
particular en la etapa 310, el procedimiento según la presente
invención continúa por la etapa 390. En la etapa 390, el usuario
final proporciona la identidad de grupo (p. ej. "Beethoven") de
un grupo y posiblemente también un término descriptivo (p. ej.,
"música") y unos datos relacionados con la autorización y la
seguridad para la entrada en el grupo. El usuario final también
proporciona identidades de terminal exclusivas (por ejemplo, el
número de teléfono de los terminales, la dirección de correo
electrónico, etc.) que definen el grupo al cual debe enviarse la
invitación. En la etapa 395, el ALR envía la invitación a este
grupo definido, es decir, envía la identidad de grupo junto con el
término descriptivo a dichos terminales, por ejemplo, por medio de
un SMS (servicio de mensajes cortos) o un mensaje de correo
electrónico o, en caso de que dichos terminales estén conectados a
la red, a través de una conexión virtual ya establecida.
El procedimiento según la presente invención
descrito anteriormente suele implementarse añadiendo unos medios de
procesamiento de datos adecuados a los encaminadores de la red que
forman los ALR, que habitualmente proporcionan un encaminamiento de
"nivel de grupo virtual" definido por las identidades de grupo,
y una página web que las aplicaciones pueden consultar
automáticamente permitiendo que las aplicaciones interactúen con
las API (interfaces de programación de aplicaciones) instaladas en
el sistema operativo del terminal (p. ej., Symbian, Windows, etc.)
que proporcionan las funciones deseadas indicadas anteriormente,
conocidas por las personas expertas en la materia.
Por lo tanto, con referencia a la Figura 4, un
programa de aplicación que reside en el terminal 211 y desea
utilizar la infraestructura de la red virtual superpuesta entra en
contacto con el ALR más adecuado (normalmente el más cercano
geográficamente, que en este caso es el ALR 240). En la Figura 4,
todos los elementos llevan las mismas referencias que los
correspondientes elementos de la Figura 2. El programa de aplicación
se identifica ante esta red superpuesta con una identidad
independiente de la dirección IP del terminal, registrando esta
identidad en el ALR 240. Esta identidad debe ser exclusiva dentro de
la red superpuesta, de tal forma que todos los programas de
aplicación puedan utilizarla para contactar unos con otros. El ALR
asocia la identidad del programa de aplicación a la dirección IP
física actual del terminal donde reside el programa de aplicación.
Esto significa que, aunque la dirección IP del terminal cambie, el
programa de aplicación podrá mantener su dirección/ID en la red
superpuesta. Por lo tanto, será posible acceder externamente a un
programa de aplicación pese a que la dirección IP haya sido
sometida al procedimiento de traducción de direcciones de red (NAT),
puesto que es el terminal el que inicia el contacto con el ALR y
luego continúa estando conectado para recibir el tráfico de
entrada. Los problemas de la identidad fija y de la no accesibilidad
existentes en el nivel IP de las redes móviles de conmutación de
paquetes han sido, pues, resueltos de esta forma. Según la presente
invención, a continuación, el usuario final puede registrar una
identidad de grupo asociada a dicha aplicación en dicho ALR. El ALR
utilizará esta identidad de grupo para establecer trayectorias de
comunicación virtuales, ilustradas mediante las referencias 401 a
408 en la Figura 4.
Para un programa de aplicación, la red virtual
superpuesta según la presente invención se parece a la red
ilustrada en la Figura 5. En la Figura 5, los elementos llevan las
mismas referencias que los elementos correspondientes de la Figura
4. No es necesario que los programas de aplicación efectúen el
seguimiento de todo lo que sucede y existe en el nivel IP o en el
nivel de red. La identidad de un programa de aplicación en la red
superpuesta puede crearse de diferentes formas según la presente
invención. En una forma de realización, la identidad se crea de
forma arbitraria, es decir, aleatoria. Esto significa que los ALR de
la red deben utilizar el procedimiento de "inundación" para
saber con qué ALR está acoplado un programa de aplicación
particular. El término "inundación" se refiere al envío por un
ALR de una petición a los demás ALR de la red para obtener datos de
información de encaminamiento. Según otra forma de realización, la
identidad se crea utilizando la vinculación geográfica, por
ejemplo, en una estructura de dominio jerárquico similar al del
correo electrónico o las direcciones SIP (protocolo de inicio de
sesión). Por consiguiente, podrá evitarse el procedimiento de
inundación puesto que entonces el ALR sabe con qué ALR debe
contactar utilizando el dominio de la dirección de la aplicación
buscada.
Un ALR ofrece numerosas funciones según la
presente invención. Es responsable de la transferencia de datos
entre los programas de aplicación, es decir, ofrece la función de
encaminamiento de los datos en la red superpuesta. El
encaminamiento se basa en la identidad de los diferentes programas
de aplicación, tal como se ha indicado anteriormente. Por lo tanto,
un ALR también puede duplicar datos de una aplicación y enviarlos a
muchos receptores de una forma parecida a la multidifusión. Un ALR
es responsable además de las aplicaciones conectadas al mismo. Esto
significa que el ALR responde a peticiones relacionadas con las
aplicaciones conectadas. Por ejemplo, si un usuario inicia un
programa de aplicación de charla interactiva o de intercambio de
imágenes con otros usuarios, el programa de aplicación puede
registrar su servicio en el ALR. Otro programa de aplicación que
esté tratando de encontrar dichos servicios puede entonces solicitar
dichos servicios a la red superpuesta (es decir, la red del ALR).
Se puede decir que mientras un ordenador de nivel IP puede "darse
a conocer/presentarse a sí mismo" en una subred y declarar su
presencia, un programa de aplicación de la red virtual superpuesta,
aparte de declarar su existencia, puede indicar lo que hace. Se dice
que la aplicación se registra en la red superpuesta.
Los ALR son responsables además de los grupos
centrales que los usuarios pueden crear dinámicamente en/encima de
la red superpuesta. Desde un punto de vista conceptual, puede
considerarse que las funciones de la presente invención son
proporcionadas por 3 redes colocadas unas encima de las otras: la
red IP que se halla "físicamente conectada" y estática en la
parte inferior, encima de ésta, la red ALR que también es una red
estática en la que los nodos normalmente mantienen su posición y no
cambian sus conexiones mutuas, y en la parte superior, las
conexiones de red temporales, denominadas trayectorias o grupos de
comunicación virtuales. Por consiguiente, estas redes superpuestas,
o grupos, no son estáticos. Los programas de aplicación de dichos
grupos obtienen, pues, las mismas funciones que obtendrían si
residieran en una red física separada.
Un grupo de amigos que comparten información
basándose en la confianza mutua entre los miembros del grupo es un
ejemplo ilustrativo de un caso en el que puede utilizarse la
presente invención. Otro ejemplo puede ser el de un grupo personal
en el que un solo usuario registra diferentes programas de
aplicación residentes en posiciones físicas diferentes. Entonces,
dicho usuario podrá acceder a dichos programas de aplicación, por
ejemplo, desde su terminal móvil, si dichos programas de aplicación
se distribuyen de tal forma que pertenezcan al mismo grupo. Por
ejemplo, el usuario puede registrar una aplicación de servidor de
archivos adjuntando la identidad de grupo de su ordenador
estacionario de su domicilio y, a continuación, almacenar las
imágenes tomadas con su terminal móvil provisto de la función de
cámara fotográfica integrada en este servidor de archivos mientras
se desplaza, permitiendo al programa de aplicación del terminal
móvil compartir la misma identidad de grupo.
Estos grupos también podrían utilizarse en las
soluciones VoIP que implementan una función de tipo
walkie-talkie. En este caso, como forma de
realización alternativa de la presente invención, la red virtual
superpuesta podría implementarse por medio de un único ALR como un
tipo de propuesta de servidor muy eficiente.
Como se ha indicado anteriormente, los
terminales que utilizan dicha red superpuesta no son necesariamente
terminales móviles. También puede conectarse un ordenador fijo a un
ALR y convertirse en un participante. Debe señalarse también que no
es necesario que exista una red IP "debajo" de la red
superpuesta, sino que puede existir una red Bluetooth o una técnica
similar.
Según la presente invención, son pues los
programas de aplicación, junto con los ALR y los usuarios finales,
los creadores de las redes. Por lo tanto, el usuario puede iniciar
un programa de aplicación en su terminal que se conecta a la red
superpuesta con una identidad específica, y crear una red o un grupo
temporal. El mismo usuario pueden iniciar a continuación otro
programa de aplicación en el mismo terminal que se conecta a la red
superpuesta con otra identidad (ID), y unirse a un grupo o una red
completamente diferente.
La red superpuesta se implementa en los
terminales por medio de programas de aplicación que utilizan la API
(interfaz de programación de aplicaciones) preinstalada. Esto pues
contrasta con las redes superpuestas específicas para un programa
de aplicación, tales como los servicios de mensajería ICQ y MSN, que
son específicas para estos programas de aplicación específicos y no
pueden utilizarse para la creación de aplicaciones arbitrarias.
Según el concepto de la presente invención, los programadores que
deseen que el programa utilice la red superpuesta deberán utilizar
un par de API. Estas API proporcionarán el acceso a las funciones
descritas anteriormente. No es necesario que los programadores
tengan ningún conocimiento sobre el funcionamiento de esta red
superpuesta, los nodos participantes, los ALR, etc.
En la Figura 6, se ilustra el principio de
encaminamiento según la presente invención desde el punto de vista
conceptual. La capa de aplicación de la denominada pila TCP/IP se
divide en dos capas: una capa de aplicación 601 y una capa
superpuesta 602, véase la Figura 6. Según la presente invención, el
encaminamiento de los datagramas se define en la capa superpuesta,
ilustrada mediante la flecha 603 en la Figura 6. La pila TCP/IP
suele constar de las capas subyacentes de transporte 604, red 605 e
interfaz de red 606, ilustradas en la Figura 6. La flecha 607
ilustra la trayectoria física del encaminamiento.
Los ALR pueden ocupar diferentes ubicaciones
según la presente invención. En una forma de realización según la
presente invención, se sitúan en Internet tan cerca como es posible
de las redes celulares para obtener un encaminamiento eficaz en la
red superpuesta. Esto significa que los ALR se sitúan lo más cerca
posible del GGSN en la Figura 1. En esta forma de realización, los
terminales móviles se conectarán y registrarán en el ALR más
cercano o, como alternativa, se conectarán y registrarán en el ALR
que proporciona el encaminamiento más eficiente desde el punto de
vista de la congestión de la red. Este objetivo se alcanza, según la
presente invención, permitiendo que la capa superpuesta de una
aplicación que se ejecuta en un terminal móvil entre en contacto de
forma automática con un servidor a través de una dirección
establecida bien conocida, cuando la aplicación desea conectarse
con la red superpuesta. A continuación, este servidor determina cuál
es el ALR más cercano a la aplicación o cuál es el que presenta
menos carga en ese momento, consultando la dirección IP de los
paquetes recibidos asociados con dicha aplicación (el servidor
posee, por lo tanto, una lista de todos los ALR). El servidor
presenta la dirección IP de este ALR a la capa superpuesta de la
aplicación, que a continuación se conecta con ese ALR. Todas estas
acciones tienen lugar de conformidad con las funciones que las API
superpuestas proporcionan al programa que las utiliza. El
programador desconoce por completo el funcionamiento y el modo de
conectarse.
Debe destacarse que lo descrito hasta ahora
puede aplicarse tanto a los terminales u ordenadores móviles como a
los fijos (es decir, no sólo a las redes celulares), e
independientemente de si el terminal móvil se halla dentro de una
red provista de la función NAT o no. Si el terminal móvil se halla
dentro de una red con función NAT, lo único que sucede es que el
servidor con el que ha contactado el terminal considera la dirección
del cajetín NAT una dirección de emisor en lugar de la dirección IP
del terminal dentro de la red.
En otra forma de realización según la presente
invención, los ALR están situados en una dirección privada bien
conocida dentro de la red provista de la función NAT. Esta dirección
suele ser idéntica en todas las redes GPRS para que pueda ser
utilizada por todas las aplicaciones. Este ALR situado dentro de la
red equipada con la función NAT permanece constantemente en
contacto con un ALR de Internet a través del cajetín NAT. A
continuación, este ALR se situará entre el GGSN y el cajetín NAT de
la Figura 1.
En otra forma de realización según la presente
invención, los ALR están integrados en las redes celulares del
operador para ofrecer seguridad y accesibilidad independientemente
de Internet. Esta forma de realización se ilustra en la Figura 7,
en la que se representa la posición de los ALR según esta forma de
realización.
Con referencia a la Figura 7, se representa un
terminal móvil MS 701 que desea acceder a la red virtual superpuesta
y se conecta al SGSN 703 a través del BSS 702 y solicita al SGSN
703 que entre en contacto con un ALR 704 directamente, en lugar de
utilizar el procedimiento normal con el que el SGSN 703 entra en
contacto con un GGSN 705. De esta forma, el operador coloca un ALR
704 directamente en la red GPRS, como se ilustra mediante las
líneas en negrita 710 y 711 en la Figura 7. En esta situación, el
ALR 704 se corresponderá con un GGSN 705, es decir, tendrá las
mismas funciones que el GGSN 705, pero encaminará los paquetes de
datos en el nivel de aplicación utilizando las identidades de
aplicación descritas anteriormente, en lugar de encaminarlos en el
nivel IP como hace el GGSN 705. En esta forma de realización, los
ALR de diferentes redes GPRS pueden interconectarse entre sí
básicamente de dos formas diferentes. En una forma de realización,
se interconectan a través de Internet 707 como se ilustra mediante
la línea discontinua 706 de la Figura 7 y, en una forma de
realización preferida, a través de una red troncal privada (PBN)
708, como se ilustra mediante la línea continua en negrita 709 de
la Figura 7. El MSC/VLR 712 de la Figura 7 corresponde al MSC/VLR
130 de la Figura 1, y el HLR 713 de la Figura 7 corresponde al HLR
160 de la Figura 1. La interconexión de los ALR a través de una red
troncal privada proporciona una red que está físicamente separada
de Internet y que ofrece dos ventajas principales en comparación con
la interconexión a través de Internet. En primer lugar, proporciona
la posibilidad de incrementar de forma significativa las
probabilidades que tiene el operador de garantizar los servicios
ofrecidos, puesto que las situaciones de posible congestión en
Internet, que son difíciles de predecir y controlar, no afectan a
los servicios ofrecidos por el operador. En segundo lugar, este
tipo de interconexión proporciona un grado más alto de seguridad
con respecto a la escucha furtiva, etc., puesto que no se establece
ningún flujo de tráfico a través de una red pública de datos. Por
ejemplo, no es posible ejecutar los denominados ataques DOS contra
los ALR con la intención de sobrecargarlos, puesto que éstos son
físicamente inalcanzables desde la red pública Internet. Las
funciones de la red virtual superpuesta son, pues, independientes de
la posible congestión o sobrecarga de la red pública (Internet) que
incluso podría quedar inutilizable temporalmente.
Esto puede resultar de importancia crucial en
los casos en los que las aplicaciones de voz de grupo pueden ser
utilizadas, por ejemplo, por la policía y los servicios de rescate
sujetos a grandes exigencias en cuanto a la fiabilidad del servicio
y la seguridad.
Aunque, como es obvio, la presente invención
puede modificarse de diferentes maneras, no deberá considerarse que
dichas variantes se hallan fuera del alcance de la presente
invención, sino más bien que todas las modificaciones que resulten
obvias para los expertos en la materia están incluidas dentro del
alcance de las reivindicaciones siguientes.
Claims (39)
1. Red virtual superpuesta para una red de
conmutación de paquetes con la que pueden conectarse los terminales,
caracterizada porque
dicha red virtual superpuesta comprende por lo
menos un encaminador de nivel de aplicación, ALR (240, 250, 260)
adaptado para permitir a un terminal móvil (211, 212, 221, 222, 223,
231, 232) con una aplicación instalada conectarse a través de una
red de conmutación de paquetes celular desde la dirección actual,
comprendiendo dicho ALR (240, 250, 260) unos medios adaptados
para:
- -
- recibir un identificador de aplicación y una identidad de grupo asociada desde dicho terminal;
- -
- asociar dicha identidad de grupo a dicho identificador de aplicación, y dicho identificador de aplicación a dicha dirección actual; y
- -
- encaminar los datagramas marcados con dicha identidad de grupo hacia dicho terminal móvil.
2. Red superpuesta según la reivindicación 1,
caracterizada porque dicho ALR (240) comprende unos medios
adaptados para transmitir dicho identificador de aplicación y dicha
identidad de grupo asociada a otros ALR (250, 260) en el sistema de
comunicaciones.
3. Red superpuesta según la reivindicación 1 ó
2, caracterizada porque dicho ALR (240, 250, 260) comprende
unos medios adaptados para establecer por lo menos una trayectoria
de comunicación virtual entre los terminales de dicho sistema,
comprendiendo dichos terminales unas aplicaciones instaladas que
comparten la misma identidad de grupo asociada.
4. Red superpuesta según cualquiera de las
reivindicaciones anteriores, caracterizada porque dicho ALR
(240, 250, 260) comprende unos medios de registro adaptados para
permitir al usuario final de dicha aplicación registrar una nueva
identidad de grupo asociada con una aplicación conectada a dicho ALR
(240, 250, 260).
5. Red superpuesta según cualquiera de las
reivindicaciones anteriores, caracterizada porque dicho ALR
(240, 250, 260) está provisto de unos medios de validación
adaptados para determinar si dicho usuario final está autorizado
para unirse a un grupo de comunicación con una identidad de grupo
específica.
6. Red superpuesta según cualquiera de las
reivindicaciones anteriores, caracterizada porque por lo
menos uno de los ALR (240, 250, 260) se sitúa en Internet.
7. Red superpuesta según cualquiera de las
reivindicaciones 1 a 5, caracterizada asimismo porque por lo
menos un ALR (704) se sitúa dentro de una red móvil celular de
conmutación de paquetes.
8. Red superpuesta según la reivindicación 7,
caracterizada asimismo porque:
dicha red móvil de conmutación de paquetes es
una red GPRS; y
dicho ALR (704) se sitúa en una dirección
privada bien conocida en dicha red GPRS y se interconecta con un
GGSN y un cajetín NAT.
9. Red superpuesta según la reivindicación 7,
caracterizada porque:
dicha red móvil de conmutación de paquetes es
una red GPRS; y
dicho ALR funciona como un GGSN y encamina los
datagramas por lo menos en el nivel de aplicación.
10. Red superpuesta según la reivindicación 7,
caracterizada porque todos los ALR (240, 250, 260) que forman
el sistema se sitúan dentro de por lo menos una red móvil celular
de conmutación de paquetes y se interconectan a través de Internet
(707).
11. Red superpuesta según la reivindicación 7,
caracterizada porque todos los ALR (240, 250, 260) que forman
el sistema de comunicaciones se sitúan dentro de por lo menos una
red móvil celular de conmutación de paquetes y se interconectan a
través de una red troncal (708) que está físicamente separada de
Internet.
12. Red superpuesta según la reivindicación 11,
caracterizada porque:
dicha red móvil de conmutación de paquetes es
una red GPRS; y
dichos ALR (240, 250, 260) funcionan como un
GGSN en la red GPRS.
13. Red superpuesta según la reivindicación 3,
caracterizada porque dicha por lo menos una trayectoria de
comunicación virtual se explota para establecer una conexión entre
pares entre por lo menos dos aplicaciones.
14. Nodo de conmutación (240, 250, 260) de una
red de conmutación de paquetes con el cual pueden conectarse los
terminales, que está provisto de una interfaz interactiva que
permite al usuario final introducir datos y leer datos de dicho
nodo de conmutación, caracterizado porque
dicho nodo de conmutación (240, 250, 260) está
adaptado para permitir a los terminales móviles (211, 212, 221,
222, 223, 231, 232) que tienen instalada una aplicación conectarse a
través de una red de conmutación de paquetes celular, desde la
dirección actual, comprendiendo dicho nodo de conmutación unos
medios adaptados para:
- -
- recibir un identificador de aplicación y una identidad de grupo asociada desde dicho terminal;
- -
- asociar dicha identidad de grupo con dicho identificador de aplicación;
- -
- asociar dicho identificador de aplicación con dicha dirección actual; y
- -
- encaminar los datagramas marcados con dicha identidad de grupo hacia dicho terminal móvil.
15. Nodo de conmutación (240, 250, 260) según la
reivindicación 14, caracterizado porque presenta unos medios
de comunicación adaptados para transmitir dicho identificador de
aplicación y dicha identidad de grupo asociada a otros nodos de
conmutación de la red de conmutación de paquetes.
16. Nodo de conmutación (240, 250, 260) según la
reivindicación 14, caracterizado porque presenta unos medios
adaptados para establecer por lo menos una trayectoria de
comunicación virtual entre los terminales que presentan
aplicaciones instaladas que comparten la misma identidad de grupo
asociada.
17. Nodo de conmutación (240, 250, 260) según
cualquiera de las reivindicaciones 14 a 16, caracterizado
porque presenta unos medios de registro adaptados para permitir al
usuario final de dicha aplicación registrar una nueva identidad de
grupo asociada a una aplicación instalada en dicho terminal (211,
212, 221, 222, 223, 231, 232) conectada con dicho nodo de
conmutación.
18. Nodo de conmutación (240, 250, 260) según la
reivindicación 17, caracterizado asimismo porque dicho nodo
de conmutación está provisto de unos medios de validación adaptados
para determinar si dicho usuario final está autorizado para unirse
a un grupo de comunicación con una identidad de grupo
específica.
19. Nodo de conmutación (240, 250, 260) según
cualquiera de las reivindicaciones 14 a 18, caracterizado
porque se sitúa en Internet.
20. Nodo de conmutación (240, 250, 260) según
cualquiera de las reivindicaciones 14 a 18, caracterizado
asimismo porque se sitúa dentro de una red móvil celular de
conmutación de paquetes.
21. Nodo de conmutación (240, 250, 260) según la
reivindicación 20, caracterizado asimismo porque:
dicha red móvil celular de conmutación de
paquetes es una red GPRS; y porque
dicho nodo de conmutación (704) se sitúa en una
dirección privada bien conocida dentro de dicha red GPRS, y se
interconecta con un GGSN y un cajetín NAT.
22. Nodo de conmutación (240, 250, 260) según la
reivindicación 20, caracterizado porque
dicha red móvil de conmutación de paquetes es
una red GPRS; y porque
dicho nodo de conmutación funciona como un
GGSN.
23. Nodo de conmutación (240, 250, 260) según la
reivindicación 20, caracterizado porque dicho nodo de
conmutación (704) se interconecta con unos correspondientes nodos
de conmutación situados dentro de otras redes móviles celulares de
conmutación de paquetes a través de Internet.
24. Nodo de conmutación (704) según la
reivindicación 20, caracterizado porque dicho nodo de
conmutación (704) se interconecta con unos correspondientes nodos
de conmutación situados dentro de otras redes móviles celulares de
conmutación de paquetes a través de una red troncal (708) que está
separada físicamente de Internet.
25. Nodo de conmutación (704) según la
reivindicación 24, caracterizado porque
dicha red móvil de conmutación de paquetes es
una red GPRS; y porque
dicho nodo de conmutación (704) funciona como un
GGSN en dicha red GPRS.
26. Nodo de conmutación (240, 250, 260) según la
reivindicación 16, caracterizado porque comprende unos medios
adaptados para establecer una conexión entre pares entre por lo
menos dos aplicaciones en dicho sistema de comunicaciones.
27. Procedimiento para la creación de un sistema
de comunicaciones en una red de conmutación de paquetes a la cual
pueden conectarse los terminales (211, 212, 221, 222, 223, 231,
232), caracterizado porque comprende las etapas
siguientes:
- -
- proporcionan por lo menos un encaminador de nivel de aplicación ALR (240, 250, 260) adaptado para permitir a un terminal móvil que tiene una aplicación instalada conectarse a través de una red celular de conmutación de paquetes desde la dirección actual,
- -
- almacenar un identificador de aplicación y una identidad de grupo asociada de dicho terminal móvil en dicho ALR; y
- -
- encaminar los datagramas marcados con dicha identidad de grupo en dicho ALR hacia dicho terminal móvil, asociando dicha identidad de grupo a dicho identificador de aplicación, y dicho identificador de aplicación a dicha dirección actual.
28. Procedimiento según la reivindicación 27,
caracterizado porque dicho ALR (240, 250, 260) transmite
dicho identificador de aplicación y dicha identidad de grupo
asociada a otros ALR (240, 250, 260) del sistema de
comunicaciones.
29. Procedimiento según la reivindicación 27 ó
28, caracterizado porque se establece por lo menos una
trayectoria de comunicación virtual entre los terminales (211, 212,
221, 222, 223, 231, 232) de dicho sistema, permitiendo que los ALR
(240, 250, 260) definan trayectorias de comunicación virtuales entre
los terminales (211, 212, 221, 222, 223, 231, 232) de la red que
tienen aplicaciones instaladas que comparten la misma identidad de
grupo asociada.
30. Procedimiento según cualquiera de las
reivindicaciones anteriores 27 a 29, caracterizado porque el
usuario final de una aplicación que reside en un terminal (211,
212, 221, 222, 223, 231, 232) conectado a un ALR (240, 250, 260)
registra una nueva identidad de grupo asociada a una aplicación
conectada con dicho ALR mediante la comunicación interactiva con
dicho ALR (240, 250, 260), definiendo de ese modo por lo menos una
nueva trayectoria de comunicación virtual.
31. Procedimiento según cualquiera de las
reivindicaciones anteriores 27 a 30, caracterizado porque
dicho ALR (240, 250, 260) verifica si el usuario final está
autorizado para unirse a un grupo de comunicación con una identidad
de grupo específica.
32. Procedimiento según cualquiera de las
reivindicaciones anteriores 27 a 31, caracterizado porque por
lo menos un ALR (240, 250, 260) se sitúa en Internet.
33. Procedimiento según cualquiera de las
reivindicaciones 27 a 31, caracterizado asimismo porque por
lo menos uno de dicho por lo menos uno de los ALR (704) se sitúa
dentro de una red móvil celular de conmutación de paquetes.
34. Procedimiento según la reivindicación 33,
caracterizado asimismo porque dicho ALR (704) se sitúa en una
dirección privada bien conocida de una red GPRS y se interconecta
con un GGSN y un cajetín NAT.
35. Procedimiento según la reivindicación 33,
caracterizado porque el ALR (704) funciona como un GGSN.
36. Procedimiento según la reivindicación 33,
caracterizado porque todos los ALR (240, 250, 260) que forman
el sistema se sitúan dentro de por lo menos una red móvil celular
de conmutación de paquetes y se interconectan a través de
Internet.
37. Procedimiento según la reivindicación 33,
caracterizado porque todos los ALR (240, 250, 260) que forman
el sistema de comunicación se sitúan dentro de por lo menos una red
móvil celular de conmutación de paquetes y se interconectan dichos
ALR a través de una red troncal (708) que está separada físicamente
de Internet.
38. Procedimiento según la reivindicación 37,
caracterizado porque dichos ALR (240, 250, 260) funcionan
como GGSN en una red GPRS.
39. Procedimiento según la reivindicación 29,
caracterizado porque se explota dicha por lo menos una
trayectoria de comunicación virtual para establecer una conexión
entre pares entre por lo menos dos aplicaciones.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP03075237A EP1441475B1 (en) | 2003-01-23 | 2003-01-23 | Means and a method in a packet switched network for forming multicast groups for applications with the same group identity |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2285033T3 true ES2285033T3 (es) | 2007-11-16 |
Family
ID=32524226
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES03075237T Expired - Lifetime ES2285033T3 (es) | 2003-01-23 | 2003-01-23 | Medios y procedimiento en una red de conmutacion de paquetes para formar grupos de multidifusion para aplicaciones con la misma identidad de grupo. |
Country Status (7)
| Country | Link |
|---|---|
| EP (1) | EP1441475B1 (es) |
| AT (1) | ATE359642T1 (es) |
| DE (1) | DE60313116T2 (es) |
| DK (1) | DK1441475T3 (es) |
| ES (1) | ES2285033T3 (es) |
| NO (1) | NO336773B1 (es) |
| WO (1) | WO2004066554A1 (es) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10135687B2 (en) | 2014-01-06 | 2018-11-20 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Virtual group policy based filtering within an overlay network |
Family Cites Families (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6154463A (en) * | 1997-08-26 | 2000-11-28 | Lucent Technologies, Inc. | System and method for multicast conferencing and online discussion groups |
| CN1247036C (zh) * | 2000-03-03 | 2006-03-22 | 高通股份有限公司 | 在现有的通信系统中参与小组通信服务的方法和设备 |
| AU2001267054B2 (en) * | 2000-06-09 | 2007-04-05 | Aramira Corporation | Mobile application peer-to-peer security system and method |
| SE520129C2 (sv) * | 2000-10-27 | 2003-05-27 | Terraplay Systems Ab | Kommunikationsinfrastrukturanordning i och en datorläsbar programprodukt för ett databearbetningssystem för fleranvändarapplikationer |
| US7272636B2 (en) * | 2001-04-24 | 2007-09-18 | Sun Microsystems, Inc. | Peer group name server |
| US20020159468A1 (en) * | 2001-04-27 | 2002-10-31 | Foster Michael S. | Method and system for administrative ports in a routing device |
| EP1386448B1 (en) * | 2001-05-02 | 2007-02-14 | Symbian Limited | Group communication method for a wireless communication device |
| GB0112435D0 (en) * | 2001-05-22 | 2001-07-11 | Yakara Plc | Mobile community communication |
| US20030009570A1 (en) * | 2001-07-03 | 2003-01-09 | International Business Machines Corporation | Method and apparatus for segmented peer-to-peer computing |
-
2003
- 2003-01-23 DK DK03075237T patent/DK1441475T3/da active
- 2003-01-23 DE DE60313116T patent/DE60313116T2/de not_active Expired - Lifetime
- 2003-01-23 EP EP03075237A patent/EP1441475B1/en not_active Expired - Lifetime
- 2003-01-23 ES ES03075237T patent/ES2285033T3/es not_active Expired - Lifetime
- 2003-01-23 AT AT03075237T patent/ATE359642T1/de not_active IP Right Cessation
-
2004
- 2004-01-21 WO PCT/SE2004/000078 patent/WO2004066554A1/en not_active Ceased
-
2005
- 2005-06-28 NO NO20053160A patent/NO336773B1/no not_active IP Right Cessation
Also Published As
| Publication number | Publication date |
|---|---|
| DE60313116D1 (de) | 2007-05-24 |
| NO20053160L (no) | 2005-10-10 |
| NO336773B1 (no) | 2015-11-02 |
| DK1441475T3 (da) | 2007-08-06 |
| EP1441475B1 (en) | 2007-04-11 |
| EP1441475A1 (en) | 2004-07-28 |
| NO20053160D0 (no) | 2005-06-28 |
| DE60313116T2 (de) | 2007-12-13 |
| WO2004066554A1 (en) | 2004-08-05 |
| ATE359642T1 (de) | 2007-05-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN112586004B (zh) | 用于在用户设备组内使能专用通信的系统、方法和介质 | |
| Al-Muhtadi et al. | Routing through the mist: Privacy preserving communication in ubiquitous computing environments | |
| US10271253B2 (en) | Mapping scheme employed in an information centric network to manage domain-based security and mobility | |
| JP4681697B2 (ja) | ピアツーピアハイブリッド通信のためのシステムおよび方法 | |
| ES2293549T3 (es) | Transferencia de llamada en una wlan. | |
| ES2437325T3 (es) | Sistema y método de proporcionar servicios mediante una red de siguiente generación basada en P2P | |
| ES2264628B1 (es) | Un metodo para proporcionar a un abonado de red de comunicaciones una identidad de abonado temporal anonima y un sistema de comunicaciones anonimas dobles. | |
| US20080320303A1 (en) | Vpn processing via service insertion architecture | |
| US11438310B2 (en) | IPX signaling security | |
| CN1666476B (zh) | 用于在负载平衡环境中通信的系统和方法 | |
| US20070297430A1 (en) | Terminal reachability | |
| US20080071900A1 (en) | Device and a method for communicating in a network | |
| KR20140025553A (ko) | 보안 인스턴트 메시징을 위한 시스템 및 방법 | |
| JP5031026B2 (ja) | 通信管理装置及び位置管理装置 | |
| Leggio et al. | Session initiation protocol deployment in ad-hoc networks: a decentralized approach | |
| EP2512087B1 (en) | Method and system for accessing network through public device | |
| US20090201853A1 (en) | Routing Data Packets in a Communication Network | |
| Bless et al. | The underlay abstraction in the spontaneous virtual networks (SpoVNet) architecture | |
| TWI337822B (en) | Processor-accessible media, device, apparatus, network gateway, and method for routing hints | |
| Ford | UIA: A global connectivity architecture for mobile personal devices | |
| ES2285033T3 (es) | Medios y procedimiento en una red de conmutacion de paquetes para formar grupos de multidifusion para aplicaciones con la misma identidad de grupo. | |
| EA013704B1 (ru) | Способ и сервер для предоставления кода мобильности | |
| Bronzino et al. | The named-object abstraction for realizing advanced mobility services in the future internet | |
| Arnes et al. | Cloudless Wide Area Friend-to-Friend Networking Middleware for Smartphones. | |
| Chakrabarti et al. | Enterprise mobility |