ES2437325T3 - Sistema y método de proporcionar servicios mediante una red de siguiente generación basada en P2P - Google Patents

Sistema y método de proporcionar servicios mediante una red de siguiente generación basada en P2P Download PDF

Info

Publication number
ES2437325T3
ES2437325T3 ES08745112.6T ES08745112T ES2437325T3 ES 2437325 T3 ES2437325 T3 ES 2437325T3 ES 08745112 T ES08745112 T ES 08745112T ES 2437325 T3 ES2437325 T3 ES 2437325T3
Authority
ES
Spain
Prior art keywords
network
intelligent terminal
service
terminal node
next generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08745112.6T
Other languages
English (en)
Inventor
Li Mo
Weijun Lee
Larry Shaoyan Ma
Xing Chen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
ZTE USA Inc
Original Assignee
ZTE Corp
ZTE USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp, ZTE USA Inc filed Critical ZTE Corp
Application granted granted Critical
Publication of ES2437325T3 publication Critical patent/ES2437325T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1087Peer-to-peer [P2P] networks using cross-functional networking aspects
    • H04L67/1093Some peer nodes performing special functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Computing Systems (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Un método de proporcionar servicios en una red P2P (10), incluyendo: autenticar un primer nodo terminal inteligente (40) como un proveedor de servicios adaptado para proporcionar unservicio; recibir una petición de un identificador del proveedor de servicios de un segundo nodo terminal inteligente (42) de lared (10); buscar el identificador pedido del primer nodo terminal inteligente (40) y transmitir el identificador pedido al segundonodo terminal inteligente (42); habilitar el segundo nodo terminal inteligente (42) para iniciar una sesión de comunicación con el primer nodoterminal inteligente (40); recibir del primer o del segundo nodo terminal inteligente (42) una petición de mejorar la calidad de la sesión decomunicación y habilitar la mejora pedida; y recibir información de cargo relacionada con cargos relativos a la sesión de comunicación y la mejora de sesión ygenerar información de facturación en respuesta a la información de cargo.

Description

Sistema y método de proporcionar servicios mediante una red de siguiente generación basada en P2P
Antecedentes
El principio fundamental que subyace a las arquitecturas de red entre iguales (P2P) es que las funciones de servidor de aplicación ofrecidas por la red son implementadas por gran número de nodos de red distribuidos y autónomos y nodos de extremo llamados iguales, que colaboran uno con otro para llevar a cabo las tareas designadas. Esta disposición P2P contrasta fuertemente con la arquitectura de cliente-servidor tradicional (por ejemplo, red telefónica pública conmutada (PSTN), subsistema multimedia IP (IMS) en la que gran número de clientes comunican solamente con un pequeño número de servidores centralizados, gestionados estrictamente, responsables de realizar las tareas designadas.
En la arquitectura de red basada en P2P, cada igual proporciona una funcionalidad y servicios a modo de servidor además de ser un cliente dentro del sistema. De esta forma, los servicios o recursos que serían proporcionados por una entidad centralizada están disponibles, en cambio, de los iguales del sistema.
La Patente de Estados Unidos número US2007/0064702 describe una red entre iguales que incluye super nodos y nodos de iguales regulares, basados en protocolos de comunicaciones entre iguales tal como torrente de bits y Gnutella. La Solicitud de Patente WO 2006/053580 A1 describe un método para identificar nodos entre iguales y el establecimiento de sesión entre tales nodos.
Breve descripción de los dibujos
Los aspectos de la presente descripción se entienden mejor a partir de la descripción detallada siguiente leída con las figuras acompañantes. Se recalca que, según la práctica estándar en la industria, varios elementos no se representan a escala. De hecho, las dimensiones de los varios elementos se han podido incrementar o reducir arbitrariamente por razones de claridad de explicación.
La figura 1 es un diagrama de bloques de alto nivel de una realización de la red de siguiente generación basada en P2P aquí descrita.
La figura 2 es un diagrama de flujo de mensajes de alto nivel de una realización de un proceso de establecimiento de sesión en la red de siguiente generación basada en P2P.
La figura 3 es un diagrama de flujo de mensajes de alto nivel de una realización de un proceso de provisión de aplicación en la red de siguiente generación basada en P2P.
La figura 4 es otro diagrama de bloques de alto nivel de una realización de la red de siguiente generación basada en P2P.
La figura 5 es un diagrama de bloques más detallado de una realización de la red de siguiente generación basada en P2P.
La figura 6 es otro diagrama de bloques más detallado de una realización de la red de siguiente generación basada en P2P.
La figura 7 es un diagrama de flujo de mensajes de alto nivel de una realización de un proceso de clase de servicio (CdS) dinámica en la red de siguiente generación basada en P2P.
La figura 8 es un diagrama de flujo de mensajes de alto nivel de una realización de un proceso para proporcionar seguridad de contenidos en la red de siguiente generación basada en P2P.
La figura 9 es un diagrama de una realización de un entorno de ofrecimiento de servicio en la red de siguiente generación basada en P2P.
Y la figura 10 es un diagrama de bloques de una realización de multirregistro de nodos terminales inteligentes en la red de siguiente generación basada en P2P.
Descripción detallada
La red de siguiente generación (NGN) basada en P2P aquí descrita soporta la distribución de servicios multimedia y de comunicación, y además mantiene la robustez, facilidad de acceso a recursos, y escalabilidad de una red P2P tradicional. La arquitectura de red de siguiente generación basada en P2P se basa en el supuesto de que todos sus participantes o nodos son de naturaleza efímera porque los nodos de borde de la red se pueden unir, dejar y fallar en
cualquier momento. Por lo tanto, la red está diseñada para operar con mínimo impacto cuando se produzcan fallos. Además, en la red de siguiente generación basada en P2P se usan algoritmos eficientes para consulta de recursos tal como, por ejemplo, obtener la dirección IP de un abonado. Dado que cada participante o nodo es responsable del recurso y almacenamiento de la unidad central de proceso (CPU), la red de siguiente generación basada en P2P puede escalarse desde muy pequeña a muy grande sin recursos añadidos por cada proveedor de servicios. En otros términos, los usuarios son responsables de parte de los gastos de capital y operativos del funcionamiento de la red.
Con la llegada de los terminales inteligentes que son capaces de realizar muchos servicios de aplicación localmente sin recurrir a servidores de red centralizados ofrecidos por el proveedor de servicios, es esencial identificar los valores centrales de una red de “proveedores de servicios”. Un terminal inteligente en este contexto es cualquier dispositivo que tenga potencia de procesado, y que tenga típicamente memoria, y alguna forma de capacidades de comunicación por cable o inalámbrica, tal como ordenadores de sobremesa, ordenadores personales, ordenadores portátiles, teléfonos móviles, smartphones, teléfonos SIP, y descodificadores. La reivindicación 1 se refiere a un método para provisión de servicios en una red P2P con dichos terminales inteligentes.
En la figura 1 se representa un diagrama de alto nivel de la red de siguiente generación basada en P2P 10. La red de siguiente generación basada en P2P 10 incluye una pluralidad de nodos 12-19 mostrados como nodo de aplicación vídeo 12, nodos de proveedor 13, 15, y 18, terminales inteligentes 14, 16, y 19, y un nodo de aplicación
17. Estos nodos de red 12-19 están físicamente conectados a otros nodos mediante varios medios de conexión tales como cobre, fibra óptica, y todas las formas de medios inalámbricos. Después de la conectividad física de los nodos de red, hay agentes P2P 20-34 “superpuestos” en cada nodo. Cada agente P2P cumple una finalidad específica, tal como proporcionar información de directorio, servicios Centrix, servicios vídeo, y proporcionar información de proveedor solamente, por ejemplo. En la red basada en P2P, el concepto de “recursos” es importante. Todo puede ser considerado como un “recurso”. Por ejemplo, la dirección IP corriente de un abonado activo se puede considerar como un recurso, que mapea el número de teléfono o un identificador de recursos uniforme (URI) a la dirección IP. El directorio de un Centrex también se puede considerar como un recurso, que mapea el número corto a una dirección IP. Igualmente, un archivo multimedia se puede considerar como un recurso. El servidor de aplicación que proporciona ciertos servicios, por ejemplo almacenamiento de archivos o servidor de facturación, también se puede considerar como un recurso. La fortaleza de la red P2P es su capacidad de localizar, distribuir y almacenar dichos recursos.
Con terminales inteligentes 14, 16, y 19, los terminales propiamente dichos localizan el servicio o recurso e invocan el servicio directamente conectando con ellos. Los terminales inteligentes pueden hacer la conexión de comunicación una vez que la dirección IP de la parte llamada está localizada o identificada. Otro ejemplo de recursos incluye un fragmento de un programa IPTV. En el nivel conceptual, los nodos terminales inteligentes son responsables de la mayor parte del manejo de sesión que alivia la necesidad de tener el estado de sesión en la red del proveedor. Todos los recursos (por ejemplo dirección IP corriente del abonado, fragmentos de TV, fragmentos de archivo, registros de facturación, servicios, etc) son distribuidos en la red, que abarca todo el equipo implicado. Equipo diferente puede ser responsable solamente de recursos diferentes (por ejemplo, puede ser necesario limitar la dirección IP corriente del abonado a distribuir dentro de la red del proveedor). El equipo de la red puede contener el componente de red P2P (representado como P2PF en la arquitectura explicada más adelante). En esta configuración, se utilizan las funciones clave de la red P2P -distribución, localización y almacenamiento de archivos (o recursos).
La red de siguiente generación basada en P2P 10 tiene, en la medida de lo posible, toda o la mayor parte de la inteligencia en los nodos de borde de la red o los terminales inteligentes. Si no es posible poner toda la inteligencia en los nodos de borde, entonces se pone toda la inteligencia en los nodos de primer salto (por ejemplo, puerta de enlace y puntos de acceso domésticos) y los nodos de borde. Sin embargo, si no es posible poner toda la inteligencia en los nodos de borde y primer salto de la red, entonces se pone la inteligencia en los nodos de salto siguiente (por ejemplo, DSLAM/routers de borde) así como los nodos de primer salto y borde. La opción última es poner la inteligencia en los servidores en el núcleo de la red (por ejemplo S-CSCF, servidores de aplicación, servidores de medios).
La figura 2 es un diagrama de flujo de mensajes de alto nivel de una realización de un proceso de establecimiento de sesión en la red de siguiente generación basada en P2P. Un primer terminal inteligente 40 establece una sesión de comunicación con un segundo terminal inteligente 42 mediante un estrato de servicio 44 y un estrato de transporte 46 de la red. Los terminales inteligentes tienen la inteligencia para realizar la preparación de la sesión de comunicación, el mantenimiento y la finalización. También se puede implementar elementos de servicio de valor añadido tradicionales, tal como bloqueo de sesión, envío de sesión, en los terminales inteligentes. Otros servicios de valor añadido tradicionales, tal como el bloqueo de ID de llamante, pueden ser realizados por equipo de reenvío o agente de servicio dentro de la red. La red también puede proporcionar direcciones IP por defecto para terminales que no están en línea a efectos de envío de sesión. Como se representa en la figura 2, las funciones centrales del estrato de servicio 44 incluyen consulta de directorio, autenticación, procesado de cargos, y calidad de servicio (CdS)
o control de recurso. Para cualquier ID de usuario dada, se facilita una dirección IP si el usuario puede ser localizado; también se puede incluir en la consulta otra información relacionada con la preparación de la sesión. Además, durante el registro de terminal, el terminal de usuario es autenticado por consideraciones de seguridad. La
red de siguiente generación basada en P2P realiza la tarea de autenticar todas las partes implicadas en la conexión de comunicación, tal como autenticar las identidades de las partes llamante y llamada. En general, esta tarea no es realizada por los terminales inteligentes porque se considera que no son fiables. Además, aunque la información de cargo es recogida por el terminal inteligente, el procesado de la información de cargo la realiza el estrato de servicio 44 de la red. Adicionalmente, el control de recursos de transporte de red o CdS también lo realiza el estrato de servicio 44 de la red. El control puede ser de segmento a segmento o de extremo a extremo.
Llevando la inteligencia de la red a los nodos de borde, o los terminales, el estrato de servicio 44 puede eliminar la necesidad de mantener la información de estado de sesión, lo que mejora la escalabilidad, la robustez y el rendimiento de la red. Los límites del estrato de servicio 44 puede no parar necesariamente en los límites del estrato de transporte 46, sino que pueden llegar hasta las redes de transporte.
La figura 3 es un diagrama de flujo de mensajes de alto nivel de una realización de un proceso de provisión de aplicación en la red de siguiente generación basada en P2P. El primer terminal inteligente 40 obtiene primero o consulta la dirección IP o la ID de servicio para servicio XYZ. El usuario del terminal inteligente 40 usa entonces la ID de servicio para invocar o conectar con el servicio XYZ. Este modelo céntrico de usuario proporciona más flexibilidad de selección de servicio y experiencia de usuario final, pero también disminuye la carga del estrato de servicio 44 e incrementa potencialmente la escalabilidad y la robustez de la red.
La figura 4 es otro diagrama de bloques de alto nivel de una realización de la red de siguiente generación basada en P2P 10. La red 10 incluye un estrato de servicio 44 y un estrato de transporte 46, como se ha descrito anteriormente, y otras funciones y aplicaciones de usuario final 50 así como aplicaciones push 52. Las aplicaciones de usuario final 50 residen en los terminales inteligentes y permiten las funcionalidades descritas anteriormente. Además, las aplicaciones push 52 en la red 10 usan estratos de servicio y transporte 44 y 46 para “enviar” o distribuir contenido a abonados de proveedores de servicios. Por ejemplo, se puede enviar e insertar publicidad en flujos de medios distribuidos a terminales inteligentes de los abonados dependiendo de las opciones de abono.
La figura 5 es un diagrama de bloques funcionales más detallado de una realización de red de siguiente generación basada en P2P 10. El estrato de servicio 44 de la red 10 incluye una función de emulación de terminal NGN 60 para proporcionar soporte a terminales de legado 62 tal como terminales tontos en la red. Sin embargo, la función de emulación de terminal 60 puede quedar desfasada gradualmente a medida que se desplieguen más terminales inteligentes 40 en la red y el número de terminales de legado 62 disminuya. Dado que el soporte de terminal de legado está aislado en la red y no está distribuido a través de varios componentes de la red, es un proceso directo desfasar y eliminar esta función en la red. La función de servicio de directorio 64 proporciona el servicio de consulta de directorio descrito anteriormente. La función de servicio de directorio 64 sirve a los terminales directamente.
La función de servicio de directorio 64 puede funcionar para comunicar con los servicios de consulta de directorio de proveedor de servicios con relación a información de la parte llamada si la información no está disponible localmente. También se puede lograr servicios VPN gestionados mediante la apropiada manipulación y gestión de la función de consulta de directorio. La red 10 también incluye funciones de procesado de información contable 66. Las funciones de procesado de información contable 66 reciben de los terminales inteligentes la información de cargo relacionada con las actividades de comunicación de abonados y generan un informe contable en base a la información proporcionada. Estas actividades pueden incluir sesiones de comunicación de mejor esfuerzo y sesiones en las que se facilita una clase de servicio (CdS) dinámica. Las funciones de procesado de información contable 66 también pueden realizar auditorías de datos recogidos y almacenados en los terminales inteligentes para asegurar la integridad de la información contable/de cargo.
La autenticación en la red 10 puede ser realizada por una función de autenticación 68, que puede ir a horcajadas de los estratos de servicio y transporte 44 y 46, como se representa en la figura 5. La función de autenticación 68 puede ser similar a las funciones de control de acceso a red (NACF) y/o las funciones de control de recursos y admisión (RACF) propuestas en ITUT Recommendation Y.2012, pero modificadas para soporte movilidad y diferentes medios de mecanismos de acceso de los terminales inteligentes. La función de autenticación 68 proporciona autenticación de capa de acceso y transporte mientras que la autenticación de servicio puede ir o no junta con la autenticación de acceso y transporte. La función de control de recursos y política 70 gestiona CdS para comunicación y permiso de acceso a ciertos recursos similares a la RACF descrita en las Y.2012 Recommendations, pero con modificaciones para cubrir el entorno de red tanto móvil como fija.
Dado que la anchura de banda de interfaz de aire puede ser limitada, todos los aparatos móviles se pueden ver como puntos de extremo no P2P y la red proporciona la emulación necesaria para encajar los conjuntos móviles en la arquitectura de red P2P. La itinerancia para abonados de otro proveedor puede ser soportada si se puede llevar a cabo la autenticación y hay acuerdo de itinerancia entre los abonados. Las transferencias entre redes basadas en paquetes pueden ser establecidas por IP móvil. Se puede llevar a cabo de forma similar transferencias entre redes basadas en circuito y redes basadas en P2P así como conmutación entre una red basada en IMS y una red basada en circuito. Los usuarios nómadas pueden acceder a servicios de red “nacional” mediante Internet. En este caso, se facilitan mecanismos de autenticación apropiados para garantizar la seguridad.
El estrato de transporte 46 de la red 10 incluye un número de funciones de puerta de enlace 72-78 para proporcionar interconexión con redes existentes. También se facilita una función de control de borde de interconexión 80 en el estrato de servicio 44 como una interfaz a funciones de interconexión de redes en paquetes 82.
La figura 6 es otro diagrama de bloques más detallado de una realización de red de siguiente generación basada en P2P 10. La red de siguiente generación basada en P2P 10 se caracteriza por el concepto de que no se mantiene información de estado de sesión en la red, con la posible excepción del componente de control de admisión a sesión (SACF) y POTS_AF (función de acceso POTS). Toda la información relacionada con sesión relativa a los terminales inteligentes 40 es controlada por USIPF (función SIP de usuario) 84 y UPF (función de política de usuario) 86. Esto simplifica el diseño de la red e incrementa la escalabilidad de la red. UP2PF (función P2P de usuario) 90 es el componente o la función que guarda, localiza y distribuye información de recursos (por ejemplo, las direcciones IP de un abonado dado, un fragmento de programa IPTV, etc) y está asociado con la función de política de usuario (UPF)
85. El terminal inteligente 40 incluye además una función de cargo 86 operable para recoger todos los cargos por servicio, cargos de CdS dinámica, y cargos basados en sesión. El terminal inteligente 40 también incluye una función de interfaz de usuario (UIF) 87 que proporciona una pantalla y dispositivos de entrada de usuario tales como teclado, teclado numérico, pantalla o almohadilla táctil, dispositivos punteros, por ejemplo. NP2PF (función P2P de red) 92 puede ejercer un control de seguridad más estricto que el de UP2PF y está asociada con la función de decisión de política del proveedor de operador (PDF) 94. La función de decisión de política 94 proporciona un control de política centralizado, que puentea la aplicación y los abonados. Dichas políticas representan la política del proveedor de servicios mientras que la política personalizada de usuario puede ser implementada en los terminales inteligentes.
La función de acceso POTS (POTS-AF) de entidad arquitectónica 60 es similar o equivalente a la función de emulación de terminal NGN 60 representada en la figura 5. La función 60 emula la función de terminal de red de siguiente generación para los terminales POTS tradicionales. Esta función puede ser llevada a cabo fácilmente por un interruptor blando mejorado con el software relacionado con P2P.
La función de puerta de enlace (GW) PSTN 96 proporciona interconexión entre la red de siguiente generación basada en P2P y la PSTN para el componente de voz de las sesiones de comunicación. La puerta de enlace de circuito conmutado (CS) móvil 98 proporciona soporte para la interconectividad entre la red de siguiente generación basada en P2P y la red de circuito conmutado móvil corriente. También puede proporcionar al servidor de abonado doméstico (HSS) emulación de la red de circuito conmutado móvil.
El ETSI NASS (subsistema de acceso a red) 68 proporciona autenticación de usuario en la red de siguiente generación basada en P2P. La función de control de admisión a sesión (SACF) 100 soporta CdS dinámica y garantiza CdS, descrita en detalle más adelante. La puerta de enlace de siguiente generación basada en P2P 102 conecta con redes P2P de otros proveedores 104, que pueden tener diferente estructura de topología P2P y diferentes mecanismos de búsqueda P2P. Una puerta de enlace de Internet 106 proporciona conectividad mediante Internet donde hay que mejorar la seguridad. Una puerta de enlace de subsistema multimedia IP (IMS) 108 proporciona conectividad a un IMS para distribuir multimedia de protocolo de Internet a los usuarios.
Como se ha descrito anteriormente, el módulo de función de cargo (CF) 66 recibe información de cargo de los terminales inteligentes, y no mantiene el estado intermedio de una sesión. La información de cargo es un tipo de recursos que puede ser almacenado, localizado y distribuido por la P2PF. Este recurso será generado por puerta de enlace de límite central (CBGF) 72 u otros componentes y enviará a NP2PF para almacenamiento y distribución. Se puede usar una pluralidad de servidores de cargo en la red para quitar los recursos una vez que la información de cargo haya sido almacenada y procesada adecuadamente. Los elementos a cargar se basan en la política del operador. Es posible el cargo en línea mediante un sistema de crédito apropiado. El crédito del abonado también es un “recurso” a distribuir por la NP2PF. El abonado puede cargar su crédito para adquirir recursos y servicios en la red.
Una función de introducción de medios (MIF) 110 es una aplicación push que es responsable del almacenamiento, la distribución, la introducción o el borrado de ciertos contenidos de medios en el flujo de medios. Un ejemplo de MIF es la introducción de publicidad para los medios vídeo para ciertas clases de abonados.
La figura 7 es un diagrama de flujo de mensajes de alto nivel de una realización de un proceso de clase de servicio (CdS) dinámica en la red de siguiente generación basada en P2P 10. La red de siguiente generación basada en P2P proporciona capacidad de clase de servicio (CdS) dinámica con repercusiones monetarias. Por ejemplo, la parte llamante o la parte llamada pueden regular dinámicamente el punto de código de servicios diferenciados (DSCP) en la red DiffSery, que tiene una tarifa más alta (o más baja) asociada con la conexión. El usuario puede iniciar la petición, que entonces se ejecuta en el lado de red con el fin de evitar el robo de CdS.
El abonado tiene la capacidad de modificar la CdS tanto para el tráfico que se origina como para el que termina en el abonado para cualquier sesión concreta. Si el usuario intenta tener mejores servicios, pide mejor servicio en la red. A su vez, la red notificará la nueva política de cargos para el mejor servicio. Alternativamente, el terminal inteligente puede tener los datos de costo para responder directamente a la petición del usuario de una CdS más alta. Si el cliente está de acuerdo con los costos de la mejor CdS, se mejora la calidad de servicio (CdS) proporcionada al
cliente. El terminal inteligente recoge datos asociados con la mejora de la calidad de comunicación, tal como el tiempo de inicio de sesión y el tiempo de parada y la clase mejorada, por ejemplo, a efectos de facturación. Con el fin de soportar CdS dinámica, el abonado o el terminal inteligente emite una re-INVITACIÓN con nueva marca DSCP, y la respuesta también contiene la nueva marca DSCP. La red puede espiar los mensajes SIP (o proxy dichos mensajes) para modificar la marca DSCP, según la política del operador y el modelo de cargo.
La figura 8 es un diagrama de flujo de mensajes de alto nivel de una realización de un proceso para proporcionar seguridad de contenido en la red de siguiente generación basada en P2P. En general, la red de siguiente generación basada en P2P aquí descrita también amplía el concepto de red P2P a los operadores para resolver el problema de seguridad del contenido. En las redes de operador basadas en P2P existentes, la información de acceso de usuario es compartida entre los usuarios. Por lo tanto, es potencialmente posible que haya usuarios que usen la información de usuario para fines no deseados.
El supuesto básico de una red de siguiente generación basada en P2P segura es una infraestructura de clave pública establecida. Para cualquier originador, su clave pública estaría disponible para todos los elementos que participen en la operación P2P. Si el terminal inteligente del usuario reenvía u origina el contenido P2P, el originador del contenido tiene que adjuntar una firma digital usando sus claves privadas. El consumidor del contenido P2P tiene que obtener la clave pública del originador y verificar el contenido. En este caso, el originador tiene que poner su identificación (por ejemplo URI) en el contenido P2P a efectos de verificación. También puede haber otros mecanismos para resolver el problema de la seguridad, pero la infraestructura de clave pública puede estar suficientemente madura para su implementación. Se deberá indicar que el abonado a mapeado de clave pública también puede ser compartido por la red P2P. Pero el originador tiene que ser el equipo seguro del proveedor y su clave pública se puede obtener mediante cualquier equipo de proveedor de servicio (por ejemplo CBGF, etc).
La figura 9 es un diagrama de una realización de un entorno de ofrecimiento de servicio en la red de siguiente generación basada en P2P. Un punto clave de la red P2P es su capacidad de proporcionar aplicaciones, con poca modificación en la red central, tanto desde el punto de vista lógico como desde el punto de vista de los datos. En contraposición, para redes basadas en IMS, los datos en HSS tienen que ser modificados para cualesquiera aplicaciones nuevas a efectos de activación de S-CSCF. En la arquitectura de red de siguiente generación basada en P2P, si se han de proporcionar cualesquiera servicios nuevos, se puede conectar la nueva aplicación a la red existente como se representa en la figura 9. XP2PF indica que la entidad puede ser NP2PF o UP2PF.
En este entorno, los servicios pueden ser añadidos o quitados con poca intervención en el equipo de red, tanto desde el punto de vista lógico (programación) como desde punto de vista de datos (relleno de datos). Los proveedores de servicios pueden ser los mismos que el del proveedor de acceso a red, del proveedor de red central,
o de una tercera parte.
La figura 10 es un diagrama de bloques de una realización de multirregistro de nodos terminales inteligentes en la red de siguiente generación basada en P2P. Para terminales inteligentes, también es posible el registro con múltiples proveedores de servicios. La capacidad de los múltiples registros en el terminal inteligente permitirá diverso modelo de negocio que no es posible en el entorno de aplicación corriente. También es posible que el proveedor de servicio amplíe la base de uso con una inversión mínima.
La comunicación de emergencia en la red de siguiente generación basada en P2P 10 se puede lograr mediante conectividad directa entre el terminal inteligente y el punto de acceso a seguridad pública (PSAP); su dirección IP puede ser proporcionada mediante DHCP o durante acceso inicial a red (por ejemplo, la fase de autenticación). Si el PSAP solamente está multiplexado por división de tiempo (TDM), se proporcionará la dirección IP de la puerta de enlace, que es responsable de la interconexión de IP a TDM. En este caso, el terminal inteligente contacta directamente con la dirección IP (el controlador de puerta de enlace). Depende de la política del operador que se proporcione dicha dirección, y si se ha de realizar dicha comunicación (si se ha de abrir la puerta controlada por CBGF).
Aunque se han descrito en detalle realizaciones de la presente descripción, los expertos en la técnica deberán entender que pueden hacer varios cambios, sustituciones y alteraciones en ella sin apartarse del alcance de la presente descripción. Consiguientemente, se ha previsto que todos estos cambios, sustituciones y alteraciones queden incluidos dentro del alcance de la presente descripción definido en las reivindicaciones siguientes.

Claims (1)

  1. REIVINDICACIONES
    1. Un método de proporcionar servicios en una red P2P (10), incluyendo:
    5 autenticar un primer nodo terminal inteligente (40) como un proveedor de servicios adaptado para proporcionar un servicio;
    recibir una petición de un identificador del proveedor de servicios de un segundo nodo terminal inteligente (42) de la red (10);
    10 buscar el identificador pedido del primer nodo terminal inteligente (40) y transmitir el identificador pedido al segundo nodo terminal inteligente (42);
    habilitar el segundo nodo terminal inteligente (42) para iniciar una sesión de comunicación con el primer nodo 15 terminal inteligente (40);
    recibir del primer o del segundo nodo terminal inteligente (42) una petición de mejorar la calidad de la sesión de comunicación y habilitar la mejora pedida; y
    20 recibir información de cargo relacionada con cargos relativos a la sesión de comunicación y la mejora de sesión y generar información de facturación en respuesta a la información de cargo.
ES08745112.6T 2007-04-04 2008-04-04 Sistema y método de proporcionar servicios mediante una red de siguiente generación basada en P2P Active ES2437325T3 (es)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US62404 1993-05-14
US91010107P 2007-04-04 2007-04-04
US910101P 2007-04-04
US12/062,404 US8533327B2 (en) 2007-04-04 2008-04-03 System and method of providing services via a peer-to-peer-based next generation network
PCT/US2008/059411 WO2008124591A1 (en) 2007-04-04 2008-04-04 System and method of providing services via peer-to-peer-based next generation network

Publications (1)

Publication Number Publication Date
ES2437325T3 true ES2437325T3 (es) 2014-01-10

Family

ID=39643088

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08745112.6T Active ES2437325T3 (es) 2007-04-04 2008-04-04 Sistema y método de proporcionar servicios mediante una red de siguiente generación basada en P2P

Country Status (5)

Country Link
US (2) US8533327B2 (es)
EP (2) EP2130356B1 (es)
CN (1) CN101766013B (es)
ES (1) ES2437325T3 (es)
WO (1) WO2008124591A1 (es)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080285577A1 (en) * 2007-05-15 2008-11-20 Yehuda Zisapel Systems and Methods for Providing Network-Wide, Traffic-Aware Dynamic Acceleration and Admission Control for Peer-to-Peer Based Services
US7962089B1 (en) * 2007-07-02 2011-06-14 Rockwell Collins, Inc. Method and system of supporting policy based operations for narrowband tactical radios
CN100583997C (zh) * 2007-10-19 2010-01-20 深圳华为通信技术有限公司 网络电视的业务启动方法、装置和系统以及网络电视终端
US20090178131A1 (en) * 2008-01-08 2009-07-09 Microsoft Corporation Globally distributed infrastructure for secure content management
US8285810B2 (en) 2008-04-17 2012-10-09 Eloy Technology, Llc Aggregating media collections between participants of a sharing network utilizing bridging
US8484311B2 (en) 2008-04-17 2013-07-09 Eloy Technology, Llc Pruning an aggregate media collection
US8285811B2 (en) 2008-04-17 2012-10-09 Eloy Technology, Llc Aggregating media collections to provide a primary list and sorted sub-lists
US8224899B2 (en) * 2008-04-17 2012-07-17 Eloy Technology, Llc Method and system for aggregating media collections between participants of a sharing network
US8910255B2 (en) * 2008-05-27 2014-12-09 Microsoft Corporation Authentication for distributed secure content management system
US8763086B2 (en) * 2008-08-29 2014-06-24 Telefonaktiebolaget L M Ericsson (Publ) Service sharing among IMS users
US20100070490A1 (en) * 2008-09-17 2010-03-18 Eloy Technology, Llc System and method for enhanced smart playlists with aggregated media collections
US7853712B2 (en) * 2008-09-29 2010-12-14 Eloy Technology, Llc Activity indicators in a media sharing system
US8880599B2 (en) 2008-10-15 2014-11-04 Eloy Technology, Llc Collection digest for a media sharing system
US8484227B2 (en) 2008-10-15 2013-07-09 Eloy Technology, Llc Caching and synching process for a media sharing system
US20100094834A1 (en) * 2008-10-15 2010-04-15 Concert Technology Corporation Bridging in a media sharing system
US9014832B2 (en) 2009-02-02 2015-04-21 Eloy Technology, Llc Augmenting media content in a media sharing group
CA2760439A1 (en) 2009-04-30 2010-11-04 Good Start Genetics, Inc. Methods and compositions for evaluating genetic markers
US12129514B2 (en) 2009-04-30 2024-10-29 Molecular Loop Biosolutions, Llc Methods and compositions for evaluating genetic markers
CN101800987B (zh) * 2010-02-10 2014-04-09 中兴通讯股份有限公司 一种智能卡鉴权装置及方法
CN101867623B (zh) * 2010-07-15 2012-08-29 上海交通大学 对等网络服务原语系统
US20120117110A1 (en) 2010-09-29 2012-05-10 Eloy Technology, Llc Dynamic location-based media collection aggregation
WO2012070865A2 (ko) * 2010-11-26 2012-05-31 주식회사 프로덕트에셋컨설팅 정보 공유 시스템 및 방법
US9163281B2 (en) 2010-12-23 2015-10-20 Good Start Genetics, Inc. Methods for maintaining the integrity and identification of a nucleic acid template in a multiplex sequencing reaction
CN102624765A (zh) * 2011-01-28 2012-08-01 腾讯科技(深圳)有限公司 一种智能终端的共享服务调用系统和方法
ES2614863T3 (es) 2011-06-17 2017-06-02 Huawei Technologies Co., Ltd. Control de servicio en nube informática y arquitectura de gestión extendida para conectarse al estrato de red
US9228233B2 (en) 2011-10-17 2016-01-05 Good Start Genetics, Inc. Analysis methods
US8209130B1 (en) 2012-04-04 2012-06-26 Good Start Genetics, Inc. Sequence assembly
US8812422B2 (en) 2012-04-09 2014-08-19 Good Start Genetics, Inc. Variant database
US10227635B2 (en) 2012-04-16 2019-03-12 Molecular Loop Biosolutions, Llc Capture reactions
WO2013180182A1 (ja) * 2012-05-31 2013-12-05 株式会社ニコン 移動電子機器およびプログラム
CN103716345A (zh) * 2012-09-29 2014-04-09 海尔集团公司 一种智能社区网络中的ip表下发方法
WO2014152421A1 (en) 2013-03-14 2014-09-25 Good Start Genetics, Inc. Methods for analyzing nucleic acids
CN103227867A (zh) * 2013-04-27 2013-07-31 天津大学 一种手机应用Hub系统及其应用方法
WO2014197377A2 (en) 2013-06-03 2014-12-11 Good Start Genetics, Inc. Methods and systems for storing sequence read data
US10757267B2 (en) 2013-06-13 2020-08-25 Kajeet, Inc. Platform for enabling sponsors to sponsor functions of a computing device
US10313532B2 (en) * 2013-06-13 2019-06-04 Kajeet, Inc. Platform for enabling users to sign up for sponsored functions on computing devices
WO2015057565A1 (en) 2013-10-18 2015-04-23 Good Start Genetics, Inc. Methods for assessing a genomic region of a subject
US10851414B2 (en) 2013-10-18 2020-12-01 Good Start Genetics, Inc. Methods for determining carrier status
US9419733B2 (en) 2013-11-21 2016-08-16 At&T Intellectual Property I, L.P. Effective broadcasting of emergency messages
WO2015175530A1 (en) 2014-05-12 2015-11-19 Gore Athurva Methods for detecting aneuploidy
WO2016040446A1 (en) 2014-09-10 2016-03-17 Good Start Genetics, Inc. Methods for selectively suppressing non-target sequences
JP2017536087A (ja) 2014-09-24 2017-12-07 グッド スタート ジェネティクス, インコーポレイテッド 遺伝子アッセイのロバストネスを増大させるためのプロセス制御
CN104462297A (zh) * 2014-11-28 2015-03-25 步步高教育电子有限公司 一种教育类移动应用关联搜索推动的方法和装置
EP3271480B8 (en) 2015-01-06 2022-09-28 Molecular Loop Biosciences, Inc. Screening for structural variants
KR101950636B1 (ko) * 2017-12-27 2019-02-20 주식회사 팍스에스앤티 단말기, 단말기의 신호 처리 방법 및 주소 통합 관리 시스템

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5463725A (en) * 1992-12-31 1995-10-31 International Business Machines Corp. Data processing system graphical user interface which emulates printed material
US6728267B1 (en) * 1998-12-23 2004-04-27 Nortel Networks Limited Service capable network
US6438594B1 (en) * 1999-08-31 2002-08-20 Accenture Llp Delivering service to a client via a locally addressable interface
US6332163B1 (en) * 1999-09-01 2001-12-18 Accenture, Llp Method for providing communication services over a computer network system
US20010044845A1 (en) * 2000-01-03 2001-11-22 Thomas J. Cloonan Method and apparatus to change class of service levels
IL135554A0 (en) * 2000-04-09 2001-05-20 Lea D Corp Ltd Method and system for end-to-end communication through the internet transmission infrastructure
US20040210845A1 (en) * 2000-04-18 2004-10-21 Glenn Paul Internet presentation system
US7310670B1 (en) * 2000-04-25 2007-12-18 Thomson Licensing S.A. Multi-channel power line exchange protocol
WO2002067545A2 (en) * 2001-02-17 2002-08-29 Inktomi Corporation Content based billing
JP2005523042A (ja) * 2001-08-03 2005-08-04 ヒル−ロム サービシーズ,インコーポレイティド 患者支持体に使用するオーバーベッド・テーブル
AU2003202047A1 (en) * 2002-01-28 2003-09-02 British Telecommunications Public Limited Company Monitoring of network usage
CN1300721C (zh) * 2002-03-21 2007-02-14 重庆大学 一种对等网络体系结构实现方法
AU2003223408A1 (en) * 2002-04-02 2003-10-20 Worldcom, Inc. Communications gateway with messaging communications interface
US8204992B2 (en) 2002-09-26 2012-06-19 Oracle America, Inc. Presence detection using distributed indexes in peer-to-peer networks
US20040199768A1 (en) * 2003-04-04 2004-10-07 Nail Robert A. System and method for enabling enterprise application security
FI20031136A0 (fi) 2003-08-07 2003-08-07 Sonera Oyj Sanomanvälityspalvelu tietoliikennejärjestelmässä
US7623530B2 (en) * 2003-11-20 2009-11-24 Nokia Corporation Indication of service flow termination by network control to policy decision function
US7568098B2 (en) * 2003-12-02 2009-07-28 Microsoft Corporation Systems and methods for enhancing security of communication over a public network
US8005954B2 (en) * 2004-08-27 2011-08-23 Cisco Technology, Inc. System and method for managing end user approval for charging in a network environment
CN100426815C (zh) 2004-09-08 2008-10-15 华为技术有限公司 一种ngn中的资源和准入控制子系统及方法
EP1813074B1 (en) 2004-11-16 2012-02-08 NTT DoCoMo, Inc. Method, apparatus and program products for management of information about shared files in a mobile network
US20070016958A1 (en) * 2005-07-12 2007-01-18 International Business Machines Corporation Allowing any computer users access to use only a selection of the available applications
US7920572B2 (en) 2005-09-20 2011-04-05 Cisco Technology, Inc. Modifying operation of peer-to-peer networks based on integrating network routing information
US20070250787A1 (en) * 2006-04-21 2007-10-25 Hideya Kawahara Enhancing visual representation and other effects for application management on a device with a small screen
US7634251B2 (en) * 2006-06-20 2009-12-15 Motorola, Inc. Method and system for generating peer to peer billing records when one or more clients pay for the other clients
US7996467B2 (en) * 2006-08-29 2011-08-09 Oracle International Corporation Techniques for applying policies for real time collaboration
US8601370B2 (en) * 2007-01-31 2013-12-03 Blackberry Limited System and method for organizing icons for applications on a mobile device
US8964633B2 (en) * 2007-02-23 2015-02-24 Cellco Partnership Method, apparatus, and computer program product for authenticating subscriber communications at a network server
EP2045700A1 (en) * 2007-10-04 2009-04-08 LG Electronics Inc. Menu display method for a mobile communication terminal
US7924854B2 (en) * 2007-10-30 2011-04-12 Cisco Technology, Inc. System and method for billing end users in a peer-to-peer transaction in a network environment
US20100192170A1 (en) * 2009-01-28 2010-07-29 Gregory G. Raleigh Device assisted service profile management with user preference, adaptive policy, network neutrality, and user privacy
US20100031152A1 (en) * 2008-07-31 2010-02-04 Microsoft Corporation Creation and Navigation of Infinite Canvas Presentation
US9176747B2 (en) * 2009-02-17 2015-11-03 Sandisk Il Ltd. User-application interface
US8355698B2 (en) * 2009-03-30 2013-01-15 Microsoft Corporation Unlock screen
US20100293330A1 (en) * 2009-05-14 2010-11-18 Microsoft Corporation Displaying transition images during a slide transition
WO2011012165A1 (en) * 2009-07-30 2011-02-03 Telefonaktiebolaget Lm Ericsson (Publ) Packet classification method and apparatus
US9046992B2 (en) * 2010-10-01 2015-06-02 Z124 Gesture controls for multi-screen user interface

Also Published As

Publication number Publication date
CN101766013A (zh) 2010-06-30
EP2562992A3 (en) 2013-09-04
EP2562992B1 (en) 2018-10-31
EP2130356A1 (en) 2009-12-09
WO2008124591A1 (en) 2008-10-16
US20090019156A1 (en) 2009-01-15
EP2562992A2 (en) 2013-02-27
US9264489B2 (en) 2016-02-16
EP2130356B1 (en) 2013-10-23
US20100076879A1 (en) 2010-03-25
CN101766013B (zh) 2013-05-22
US8533327B2 (en) 2013-09-10

Similar Documents

Publication Publication Date Title
ES2437325T3 (es) Sistema y método de proporcionar servicios mediante una red de siguiente generación basada en P2P
US6788676B2 (en) User equipment device enabled for SIP signalling to provide multimedia services with QoS
KR101333340B1 (ko) 회의 시스템에서의 보안 키 관리
ES2389250T3 (es) Un método para autenticar un terminal de usuario en un subsistema multimedia IP
JP2014519256A (ja) エンドツーエンド暗号化を用いる通信システムにおけるポリシールーティングに基づく合法的傍受
TW200849929A (en) User profile, policy, and PMIP key distribution in a wireless communication network
Psimogiannos et al. An IMS-based network architecture for WiMAX-UMTS and WiMAX-WLAN interworking
US20160119788A1 (en) Authentication of browser-based services via operator network
Márquez et al. Interworking of IP multimedia core networks between 3GPP and WLAN
WO2013023475A1 (zh) 共享网络中用户数据的方法和身份提供服务器
EP3682609B1 (en) Signal plane protection within a communications network
Chen et al. An efficient end-to-end security mechanism for IP multimedia subsystem
CN113114644B (zh) 一种基于sip架构的多级跨域对称密钥管理系统
Islam et al. Multi-domain authentication for IMS services
Touceda et al. Advantages of identity certificate segregation in P2PSIP systems
Deebak et al. How to exploit 5G networks for IoT e-health security and privacy challenges
SB et al. Role of Diameter Based Protocol in enhancing of new and Upcoming Technologies
Poikselktä IMS Concepts
Tairov et al. Third-Party AAA Framework and Signaling in UCWW
Vetter et al. Recommendations for a multi-service access architecture from the European MUSE project
Chaouchi et al. Signalling analysis in integrated 4G networks
CN115696232A (zh) 一种安全通信的方法和装置
Vintila A solution for secure SIP conferencing over IMS and SAE
Sher et al. Security Associations Management (SAM) Model for IP Multimedia System (IMS)
Zheng The design of efficient and secure P2PSIP systems