ES2437325T3 - Sistema y método de proporcionar servicios mediante una red de siguiente generación basada en P2P - Google Patents
Sistema y método de proporcionar servicios mediante una red de siguiente generación basada en P2P Download PDFInfo
- Publication number
- ES2437325T3 ES2437325T3 ES08745112.6T ES08745112T ES2437325T3 ES 2437325 T3 ES2437325 T3 ES 2437325T3 ES 08745112 T ES08745112 T ES 08745112T ES 2437325 T3 ES2437325 T3 ES 2437325T3
- Authority
- ES
- Spain
- Prior art keywords
- network
- intelligent terminal
- service
- terminal node
- next generation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/04—Billing or invoicing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1087—Peer-to-peer [P2P] networks using cross-functional networking aspects
- H04L67/1093—Some peer nodes performing special functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Development Economics (AREA)
- Computing Systems (AREA)
- Strategic Management (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Marketing (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Un método de proporcionar servicios en una red P2P (10), incluyendo: autenticar un primer nodo terminal inteligente (40) como un proveedor de servicios adaptado para proporcionar unservicio; recibir una petición de un identificador del proveedor de servicios de un segundo nodo terminal inteligente (42) de lared (10); buscar el identificador pedido del primer nodo terminal inteligente (40) y transmitir el identificador pedido al segundonodo terminal inteligente (42); habilitar el segundo nodo terminal inteligente (42) para iniciar una sesión de comunicación con el primer nodoterminal inteligente (40); recibir del primer o del segundo nodo terminal inteligente (42) una petición de mejorar la calidad de la sesión decomunicación y habilitar la mejora pedida; y recibir información de cargo relacionada con cargos relativos a la sesión de comunicación y la mejora de sesión ygenerar información de facturación en respuesta a la información de cargo.
Description
Sistema y método de proporcionar servicios mediante una red de siguiente generación basada en P2P
Antecedentes
El principio fundamental que subyace a las arquitecturas de red entre iguales (P2P) es que las funciones de servidor de aplicación ofrecidas por la red son implementadas por gran número de nodos de red distribuidos y autónomos y nodos de extremo llamados iguales, que colaboran uno con otro para llevar a cabo las tareas designadas. Esta disposición P2P contrasta fuertemente con la arquitectura de cliente-servidor tradicional (por ejemplo, red telefónica pública conmutada (PSTN), subsistema multimedia IP (IMS) en la que gran número de clientes comunican solamente con un pequeño número de servidores centralizados, gestionados estrictamente, responsables de realizar las tareas designadas.
En la arquitectura de red basada en P2P, cada igual proporciona una funcionalidad y servicios a modo de servidor además de ser un cliente dentro del sistema. De esta forma, los servicios o recursos que serían proporcionados por una entidad centralizada están disponibles, en cambio, de los iguales del sistema.
La Patente de Estados Unidos número US2007/0064702 describe una red entre iguales que incluye super nodos y nodos de iguales regulares, basados en protocolos de comunicaciones entre iguales tal como torrente de bits y Gnutella. La Solicitud de Patente WO 2006/053580 A1 describe un método para identificar nodos entre iguales y el establecimiento de sesión entre tales nodos.
Breve descripción de los dibujos
Los aspectos de la presente descripción se entienden mejor a partir de la descripción detallada siguiente leída con las figuras acompañantes. Se recalca que, según la práctica estándar en la industria, varios elementos no se representan a escala. De hecho, las dimensiones de los varios elementos se han podido incrementar o reducir arbitrariamente por razones de claridad de explicación.
La figura 1 es un diagrama de bloques de alto nivel de una realización de la red de siguiente generación basada en P2P aquí descrita.
La figura 2 es un diagrama de flujo de mensajes de alto nivel de una realización de un proceso de establecimiento de sesión en la red de siguiente generación basada en P2P.
La figura 3 es un diagrama de flujo de mensajes de alto nivel de una realización de un proceso de provisión de aplicación en la red de siguiente generación basada en P2P.
La figura 4 es otro diagrama de bloques de alto nivel de una realización de la red de siguiente generación basada en P2P.
La figura 5 es un diagrama de bloques más detallado de una realización de la red de siguiente generación basada en P2P.
La figura 6 es otro diagrama de bloques más detallado de una realización de la red de siguiente generación basada en P2P.
La figura 7 es un diagrama de flujo de mensajes de alto nivel de una realización de un proceso de clase de servicio (CdS) dinámica en la red de siguiente generación basada en P2P.
La figura 8 es un diagrama de flujo de mensajes de alto nivel de una realización de un proceso para proporcionar seguridad de contenidos en la red de siguiente generación basada en P2P.
La figura 9 es un diagrama de una realización de un entorno de ofrecimiento de servicio en la red de siguiente generación basada en P2P.
Y la figura 10 es un diagrama de bloques de una realización de multirregistro de nodos terminales inteligentes en la red de siguiente generación basada en P2P.
Descripción detallada
La red de siguiente generación (NGN) basada en P2P aquí descrita soporta la distribución de servicios multimedia y de comunicación, y además mantiene la robustez, facilidad de acceso a recursos, y escalabilidad de una red P2P tradicional. La arquitectura de red de siguiente generación basada en P2P se basa en el supuesto de que todos sus participantes o nodos son de naturaleza efímera porque los nodos de borde de la red se pueden unir, dejar y fallar en
cualquier momento. Por lo tanto, la red está diseñada para operar con mínimo impacto cuando se produzcan fallos. Además, en la red de siguiente generación basada en P2P se usan algoritmos eficientes para consulta de recursos tal como, por ejemplo, obtener la dirección IP de un abonado. Dado que cada participante o nodo es responsable del recurso y almacenamiento de la unidad central de proceso (CPU), la red de siguiente generación basada en P2P puede escalarse desde muy pequeña a muy grande sin recursos añadidos por cada proveedor de servicios. En otros términos, los usuarios son responsables de parte de los gastos de capital y operativos del funcionamiento de la red.
Con la llegada de los terminales inteligentes que son capaces de realizar muchos servicios de aplicación localmente sin recurrir a servidores de red centralizados ofrecidos por el proveedor de servicios, es esencial identificar los valores centrales de una red de “proveedores de servicios”. Un terminal inteligente en este contexto es cualquier dispositivo que tenga potencia de procesado, y que tenga típicamente memoria, y alguna forma de capacidades de comunicación por cable o inalámbrica, tal como ordenadores de sobremesa, ordenadores personales, ordenadores portátiles, teléfonos móviles, smartphones, teléfonos SIP, y descodificadores. La reivindicación 1 se refiere a un método para provisión de servicios en una red P2P con dichos terminales inteligentes.
En la figura 1 se representa un diagrama de alto nivel de la red de siguiente generación basada en P2P 10. La red de siguiente generación basada en P2P 10 incluye una pluralidad de nodos 12-19 mostrados como nodo de aplicación vídeo 12, nodos de proveedor 13, 15, y 18, terminales inteligentes 14, 16, y 19, y un nodo de aplicación
17. Estos nodos de red 12-19 están físicamente conectados a otros nodos mediante varios medios de conexión tales como cobre, fibra óptica, y todas las formas de medios inalámbricos. Después de la conectividad física de los nodos de red, hay agentes P2P 20-34 “superpuestos” en cada nodo. Cada agente P2P cumple una finalidad específica, tal como proporcionar información de directorio, servicios Centrix, servicios vídeo, y proporcionar información de proveedor solamente, por ejemplo. En la red basada en P2P, el concepto de “recursos” es importante. Todo puede ser considerado como un “recurso”. Por ejemplo, la dirección IP corriente de un abonado activo se puede considerar como un recurso, que mapea el número de teléfono o un identificador de recursos uniforme (URI) a la dirección IP. El directorio de un Centrex también se puede considerar como un recurso, que mapea el número corto a una dirección IP. Igualmente, un archivo multimedia se puede considerar como un recurso. El servidor de aplicación que proporciona ciertos servicios, por ejemplo almacenamiento de archivos o servidor de facturación, también se puede considerar como un recurso. La fortaleza de la red P2P es su capacidad de localizar, distribuir y almacenar dichos recursos.
Con terminales inteligentes 14, 16, y 19, los terminales propiamente dichos localizan el servicio o recurso e invocan el servicio directamente conectando con ellos. Los terminales inteligentes pueden hacer la conexión de comunicación una vez que la dirección IP de la parte llamada está localizada o identificada. Otro ejemplo de recursos incluye un fragmento de un programa IPTV. En el nivel conceptual, los nodos terminales inteligentes son responsables de la mayor parte del manejo de sesión que alivia la necesidad de tener el estado de sesión en la red del proveedor. Todos los recursos (por ejemplo dirección IP corriente del abonado, fragmentos de TV, fragmentos de archivo, registros de facturación, servicios, etc) son distribuidos en la red, que abarca todo el equipo implicado. Equipo diferente puede ser responsable solamente de recursos diferentes (por ejemplo, puede ser necesario limitar la dirección IP corriente del abonado a distribuir dentro de la red del proveedor). El equipo de la red puede contener el componente de red P2P (representado como P2PF en la arquitectura explicada más adelante). En esta configuración, se utilizan las funciones clave de la red P2P -distribución, localización y almacenamiento de archivos (o recursos).
La red de siguiente generación basada en P2P 10 tiene, en la medida de lo posible, toda o la mayor parte de la inteligencia en los nodos de borde de la red o los terminales inteligentes. Si no es posible poner toda la inteligencia en los nodos de borde, entonces se pone toda la inteligencia en los nodos de primer salto (por ejemplo, puerta de enlace y puntos de acceso domésticos) y los nodos de borde. Sin embargo, si no es posible poner toda la inteligencia en los nodos de borde y primer salto de la red, entonces se pone la inteligencia en los nodos de salto siguiente (por ejemplo, DSLAM/routers de borde) así como los nodos de primer salto y borde. La opción última es poner la inteligencia en los servidores en el núcleo de la red (por ejemplo S-CSCF, servidores de aplicación, servidores de medios).
La figura 2 es un diagrama de flujo de mensajes de alto nivel de una realización de un proceso de establecimiento de sesión en la red de siguiente generación basada en P2P. Un primer terminal inteligente 40 establece una sesión de comunicación con un segundo terminal inteligente 42 mediante un estrato de servicio 44 y un estrato de transporte 46 de la red. Los terminales inteligentes tienen la inteligencia para realizar la preparación de la sesión de comunicación, el mantenimiento y la finalización. También se puede implementar elementos de servicio de valor añadido tradicionales, tal como bloqueo de sesión, envío de sesión, en los terminales inteligentes. Otros servicios de valor añadido tradicionales, tal como el bloqueo de ID de llamante, pueden ser realizados por equipo de reenvío o agente de servicio dentro de la red. La red también puede proporcionar direcciones IP por defecto para terminales que no están en línea a efectos de envío de sesión. Como se representa en la figura 2, las funciones centrales del estrato de servicio 44 incluyen consulta de directorio, autenticación, procesado de cargos, y calidad de servicio (CdS)
o control de recurso. Para cualquier ID de usuario dada, se facilita una dirección IP si el usuario puede ser localizado; también se puede incluir en la consulta otra información relacionada con la preparación de la sesión. Además, durante el registro de terminal, el terminal de usuario es autenticado por consideraciones de seguridad. La
red de siguiente generación basada en P2P realiza la tarea de autenticar todas las partes implicadas en la conexión de comunicación, tal como autenticar las identidades de las partes llamante y llamada. En general, esta tarea no es realizada por los terminales inteligentes porque se considera que no son fiables. Además, aunque la información de cargo es recogida por el terminal inteligente, el procesado de la información de cargo la realiza el estrato de servicio 44 de la red. Adicionalmente, el control de recursos de transporte de red o CdS también lo realiza el estrato de servicio 44 de la red. El control puede ser de segmento a segmento o de extremo a extremo.
Llevando la inteligencia de la red a los nodos de borde, o los terminales, el estrato de servicio 44 puede eliminar la necesidad de mantener la información de estado de sesión, lo que mejora la escalabilidad, la robustez y el rendimiento de la red. Los límites del estrato de servicio 44 puede no parar necesariamente en los límites del estrato de transporte 46, sino que pueden llegar hasta las redes de transporte.
La figura 3 es un diagrama de flujo de mensajes de alto nivel de una realización de un proceso de provisión de aplicación en la red de siguiente generación basada en P2P. El primer terminal inteligente 40 obtiene primero o consulta la dirección IP o la ID de servicio para servicio XYZ. El usuario del terminal inteligente 40 usa entonces la ID de servicio para invocar o conectar con el servicio XYZ. Este modelo céntrico de usuario proporciona más flexibilidad de selección de servicio y experiencia de usuario final, pero también disminuye la carga del estrato de servicio 44 e incrementa potencialmente la escalabilidad y la robustez de la red.
La figura 4 es otro diagrama de bloques de alto nivel de una realización de la red de siguiente generación basada en P2P 10. La red 10 incluye un estrato de servicio 44 y un estrato de transporte 46, como se ha descrito anteriormente, y otras funciones y aplicaciones de usuario final 50 así como aplicaciones push 52. Las aplicaciones de usuario final 50 residen en los terminales inteligentes y permiten las funcionalidades descritas anteriormente. Además, las aplicaciones push 52 en la red 10 usan estratos de servicio y transporte 44 y 46 para “enviar” o distribuir contenido a abonados de proveedores de servicios. Por ejemplo, se puede enviar e insertar publicidad en flujos de medios distribuidos a terminales inteligentes de los abonados dependiendo de las opciones de abono.
La figura 5 es un diagrama de bloques funcionales más detallado de una realización de red de siguiente generación basada en P2P 10. El estrato de servicio 44 de la red 10 incluye una función de emulación de terminal NGN 60 para proporcionar soporte a terminales de legado 62 tal como terminales tontos en la red. Sin embargo, la función de emulación de terminal 60 puede quedar desfasada gradualmente a medida que se desplieguen más terminales inteligentes 40 en la red y el número de terminales de legado 62 disminuya. Dado que el soporte de terminal de legado está aislado en la red y no está distribuido a través de varios componentes de la red, es un proceso directo desfasar y eliminar esta función en la red. La función de servicio de directorio 64 proporciona el servicio de consulta de directorio descrito anteriormente. La función de servicio de directorio 64 sirve a los terminales directamente.
La función de servicio de directorio 64 puede funcionar para comunicar con los servicios de consulta de directorio de proveedor de servicios con relación a información de la parte llamada si la información no está disponible localmente. También se puede lograr servicios VPN gestionados mediante la apropiada manipulación y gestión de la función de consulta de directorio. La red 10 también incluye funciones de procesado de información contable 66. Las funciones de procesado de información contable 66 reciben de los terminales inteligentes la información de cargo relacionada con las actividades de comunicación de abonados y generan un informe contable en base a la información proporcionada. Estas actividades pueden incluir sesiones de comunicación de mejor esfuerzo y sesiones en las que se facilita una clase de servicio (CdS) dinámica. Las funciones de procesado de información contable 66 también pueden realizar auditorías de datos recogidos y almacenados en los terminales inteligentes para asegurar la integridad de la información contable/de cargo.
La autenticación en la red 10 puede ser realizada por una función de autenticación 68, que puede ir a horcajadas de los estratos de servicio y transporte 44 y 46, como se representa en la figura 5. La función de autenticación 68 puede ser similar a las funciones de control de acceso a red (NACF) y/o las funciones de control de recursos y admisión (RACF) propuestas en ITUT Recommendation Y.2012, pero modificadas para soporte movilidad y diferentes medios de mecanismos de acceso de los terminales inteligentes. La función de autenticación 68 proporciona autenticación de capa de acceso y transporte mientras que la autenticación de servicio puede ir o no junta con la autenticación de acceso y transporte. La función de control de recursos y política 70 gestiona CdS para comunicación y permiso de acceso a ciertos recursos similares a la RACF descrita en las Y.2012 Recommendations, pero con modificaciones para cubrir el entorno de red tanto móvil como fija.
Dado que la anchura de banda de interfaz de aire puede ser limitada, todos los aparatos móviles se pueden ver como puntos de extremo no P2P y la red proporciona la emulación necesaria para encajar los conjuntos móviles en la arquitectura de red P2P. La itinerancia para abonados de otro proveedor puede ser soportada si se puede llevar a cabo la autenticación y hay acuerdo de itinerancia entre los abonados. Las transferencias entre redes basadas en paquetes pueden ser establecidas por IP móvil. Se puede llevar a cabo de forma similar transferencias entre redes basadas en circuito y redes basadas en P2P así como conmutación entre una red basada en IMS y una red basada en circuito. Los usuarios nómadas pueden acceder a servicios de red “nacional” mediante Internet. En este caso, se facilitan mecanismos de autenticación apropiados para garantizar la seguridad.
El estrato de transporte 46 de la red 10 incluye un número de funciones de puerta de enlace 72-78 para proporcionar interconexión con redes existentes. También se facilita una función de control de borde de interconexión 80 en el estrato de servicio 44 como una interfaz a funciones de interconexión de redes en paquetes 82.
La figura 6 es otro diagrama de bloques más detallado de una realización de red de siguiente generación basada en P2P 10. La red de siguiente generación basada en P2P 10 se caracteriza por el concepto de que no se mantiene información de estado de sesión en la red, con la posible excepción del componente de control de admisión a sesión (SACF) y POTS_AF (función de acceso POTS). Toda la información relacionada con sesión relativa a los terminales inteligentes 40 es controlada por USIPF (función SIP de usuario) 84 y UPF (función de política de usuario) 86. Esto simplifica el diseño de la red e incrementa la escalabilidad de la red. UP2PF (función P2P de usuario) 90 es el componente o la función que guarda, localiza y distribuye información de recursos (por ejemplo, las direcciones IP de un abonado dado, un fragmento de programa IPTV, etc) y está asociado con la función de política de usuario (UPF)
85. El terminal inteligente 40 incluye además una función de cargo 86 operable para recoger todos los cargos por servicio, cargos de CdS dinámica, y cargos basados en sesión. El terminal inteligente 40 también incluye una función de interfaz de usuario (UIF) 87 que proporciona una pantalla y dispositivos de entrada de usuario tales como teclado, teclado numérico, pantalla o almohadilla táctil, dispositivos punteros, por ejemplo. NP2PF (función P2P de red) 92 puede ejercer un control de seguridad más estricto que el de UP2PF y está asociada con la función de decisión de política del proveedor de operador (PDF) 94. La función de decisión de política 94 proporciona un control de política centralizado, que puentea la aplicación y los abonados. Dichas políticas representan la política del proveedor de servicios mientras que la política personalizada de usuario puede ser implementada en los terminales inteligentes.
La función de acceso POTS (POTS-AF) de entidad arquitectónica 60 es similar o equivalente a la función de emulación de terminal NGN 60 representada en la figura 5. La función 60 emula la función de terminal de red de siguiente generación para los terminales POTS tradicionales. Esta función puede ser llevada a cabo fácilmente por un interruptor blando mejorado con el software relacionado con P2P.
La función de puerta de enlace (GW) PSTN 96 proporciona interconexión entre la red de siguiente generación basada en P2P y la PSTN para el componente de voz de las sesiones de comunicación. La puerta de enlace de circuito conmutado (CS) móvil 98 proporciona soporte para la interconectividad entre la red de siguiente generación basada en P2P y la red de circuito conmutado móvil corriente. También puede proporcionar al servidor de abonado doméstico (HSS) emulación de la red de circuito conmutado móvil.
El ETSI NASS (subsistema de acceso a red) 68 proporciona autenticación de usuario en la red de siguiente generación basada en P2P. La función de control de admisión a sesión (SACF) 100 soporta CdS dinámica y garantiza CdS, descrita en detalle más adelante. La puerta de enlace de siguiente generación basada en P2P 102 conecta con redes P2P de otros proveedores 104, que pueden tener diferente estructura de topología P2P y diferentes mecanismos de búsqueda P2P. Una puerta de enlace de Internet 106 proporciona conectividad mediante Internet donde hay que mejorar la seguridad. Una puerta de enlace de subsistema multimedia IP (IMS) 108 proporciona conectividad a un IMS para distribuir multimedia de protocolo de Internet a los usuarios.
Como se ha descrito anteriormente, el módulo de función de cargo (CF) 66 recibe información de cargo de los terminales inteligentes, y no mantiene el estado intermedio de una sesión. La información de cargo es un tipo de recursos que puede ser almacenado, localizado y distribuido por la P2PF. Este recurso será generado por puerta de enlace de límite central (CBGF) 72 u otros componentes y enviará a NP2PF para almacenamiento y distribución. Se puede usar una pluralidad de servidores de cargo en la red para quitar los recursos una vez que la información de cargo haya sido almacenada y procesada adecuadamente. Los elementos a cargar se basan en la política del operador. Es posible el cargo en línea mediante un sistema de crédito apropiado. El crédito del abonado también es un “recurso” a distribuir por la NP2PF. El abonado puede cargar su crédito para adquirir recursos y servicios en la red.
Una función de introducción de medios (MIF) 110 es una aplicación push que es responsable del almacenamiento, la distribución, la introducción o el borrado de ciertos contenidos de medios en el flujo de medios. Un ejemplo de MIF es la introducción de publicidad para los medios vídeo para ciertas clases de abonados.
La figura 7 es un diagrama de flujo de mensajes de alto nivel de una realización de un proceso de clase de servicio (CdS) dinámica en la red de siguiente generación basada en P2P 10. La red de siguiente generación basada en P2P proporciona capacidad de clase de servicio (CdS) dinámica con repercusiones monetarias. Por ejemplo, la parte llamante o la parte llamada pueden regular dinámicamente el punto de código de servicios diferenciados (DSCP) en la red DiffSery, que tiene una tarifa más alta (o más baja) asociada con la conexión. El usuario puede iniciar la petición, que entonces se ejecuta en el lado de red con el fin de evitar el robo de CdS.
El abonado tiene la capacidad de modificar la CdS tanto para el tráfico que se origina como para el que termina en el abonado para cualquier sesión concreta. Si el usuario intenta tener mejores servicios, pide mejor servicio en la red. A su vez, la red notificará la nueva política de cargos para el mejor servicio. Alternativamente, el terminal inteligente puede tener los datos de costo para responder directamente a la petición del usuario de una CdS más alta. Si el cliente está de acuerdo con los costos de la mejor CdS, se mejora la calidad de servicio (CdS) proporcionada al
cliente. El terminal inteligente recoge datos asociados con la mejora de la calidad de comunicación, tal como el tiempo de inicio de sesión y el tiempo de parada y la clase mejorada, por ejemplo, a efectos de facturación. Con el fin de soportar CdS dinámica, el abonado o el terminal inteligente emite una re-INVITACIÓN con nueva marca DSCP, y la respuesta también contiene la nueva marca DSCP. La red puede espiar los mensajes SIP (o proxy dichos mensajes) para modificar la marca DSCP, según la política del operador y el modelo de cargo.
La figura 8 es un diagrama de flujo de mensajes de alto nivel de una realización de un proceso para proporcionar seguridad de contenido en la red de siguiente generación basada en P2P. En general, la red de siguiente generación basada en P2P aquí descrita también amplía el concepto de red P2P a los operadores para resolver el problema de seguridad del contenido. En las redes de operador basadas en P2P existentes, la información de acceso de usuario es compartida entre los usuarios. Por lo tanto, es potencialmente posible que haya usuarios que usen la información de usuario para fines no deseados.
El supuesto básico de una red de siguiente generación basada en P2P segura es una infraestructura de clave pública establecida. Para cualquier originador, su clave pública estaría disponible para todos los elementos que participen en la operación P2P. Si el terminal inteligente del usuario reenvía u origina el contenido P2P, el originador del contenido tiene que adjuntar una firma digital usando sus claves privadas. El consumidor del contenido P2P tiene que obtener la clave pública del originador y verificar el contenido. En este caso, el originador tiene que poner su identificación (por ejemplo URI) en el contenido P2P a efectos de verificación. También puede haber otros mecanismos para resolver el problema de la seguridad, pero la infraestructura de clave pública puede estar suficientemente madura para su implementación. Se deberá indicar que el abonado a mapeado de clave pública también puede ser compartido por la red P2P. Pero el originador tiene que ser el equipo seguro del proveedor y su clave pública se puede obtener mediante cualquier equipo de proveedor de servicio (por ejemplo CBGF, etc).
La figura 9 es un diagrama de una realización de un entorno de ofrecimiento de servicio en la red de siguiente generación basada en P2P. Un punto clave de la red P2P es su capacidad de proporcionar aplicaciones, con poca modificación en la red central, tanto desde el punto de vista lógico como desde el punto de vista de los datos. En contraposición, para redes basadas en IMS, los datos en HSS tienen que ser modificados para cualesquiera aplicaciones nuevas a efectos de activación de S-CSCF. En la arquitectura de red de siguiente generación basada en P2P, si se han de proporcionar cualesquiera servicios nuevos, se puede conectar la nueva aplicación a la red existente como se representa en la figura 9. XP2PF indica que la entidad puede ser NP2PF o UP2PF.
En este entorno, los servicios pueden ser añadidos o quitados con poca intervención en el equipo de red, tanto desde el punto de vista lógico (programación) como desde punto de vista de datos (relleno de datos). Los proveedores de servicios pueden ser los mismos que el del proveedor de acceso a red, del proveedor de red central,
o de una tercera parte.
La figura 10 es un diagrama de bloques de una realización de multirregistro de nodos terminales inteligentes en la red de siguiente generación basada en P2P. Para terminales inteligentes, también es posible el registro con múltiples proveedores de servicios. La capacidad de los múltiples registros en el terminal inteligente permitirá diverso modelo de negocio que no es posible en el entorno de aplicación corriente. También es posible que el proveedor de servicio amplíe la base de uso con una inversión mínima.
La comunicación de emergencia en la red de siguiente generación basada en P2P 10 se puede lograr mediante conectividad directa entre el terminal inteligente y el punto de acceso a seguridad pública (PSAP); su dirección IP puede ser proporcionada mediante DHCP o durante acceso inicial a red (por ejemplo, la fase de autenticación). Si el PSAP solamente está multiplexado por división de tiempo (TDM), se proporcionará la dirección IP de la puerta de enlace, que es responsable de la interconexión de IP a TDM. En este caso, el terminal inteligente contacta directamente con la dirección IP (el controlador de puerta de enlace). Depende de la política del operador que se proporcione dicha dirección, y si se ha de realizar dicha comunicación (si se ha de abrir la puerta controlada por CBGF).
Aunque se han descrito en detalle realizaciones de la presente descripción, los expertos en la técnica deberán entender que pueden hacer varios cambios, sustituciones y alteraciones en ella sin apartarse del alcance de la presente descripción. Consiguientemente, se ha previsto que todos estos cambios, sustituciones y alteraciones queden incluidos dentro del alcance de la presente descripción definido en las reivindicaciones siguientes.
Claims (1)
- REIVINDICACIONES1. Un método de proporcionar servicios en una red P2P (10), incluyendo:5 autenticar un primer nodo terminal inteligente (40) como un proveedor de servicios adaptado para proporcionar un servicio;recibir una petición de un identificador del proveedor de servicios de un segundo nodo terminal inteligente (42) de la red (10);10 buscar el identificador pedido del primer nodo terminal inteligente (40) y transmitir el identificador pedido al segundo nodo terminal inteligente (42);habilitar el segundo nodo terminal inteligente (42) para iniciar una sesión de comunicación con el primer nodo 15 terminal inteligente (40);recibir del primer o del segundo nodo terminal inteligente (42) una petición de mejorar la calidad de la sesión de comunicación y habilitar la mejora pedida; y20 recibir información de cargo relacionada con cargos relativos a la sesión de comunicación y la mejora de sesión y generar información de facturación en respuesta a la información de cargo.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US62404 | 1993-05-14 | ||
US91010107P | 2007-04-04 | 2007-04-04 | |
US910101P | 2007-04-04 | ||
US12/062,404 US8533327B2 (en) | 2007-04-04 | 2008-04-03 | System and method of providing services via a peer-to-peer-based next generation network |
PCT/US2008/059411 WO2008124591A1 (en) | 2007-04-04 | 2008-04-04 | System and method of providing services via peer-to-peer-based next generation network |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2437325T3 true ES2437325T3 (es) | 2014-01-10 |
Family
ID=39643088
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES08745112.6T Active ES2437325T3 (es) | 2007-04-04 | 2008-04-04 | Sistema y método de proporcionar servicios mediante una red de siguiente generación basada en P2P |
Country Status (5)
Country | Link |
---|---|
US (2) | US8533327B2 (es) |
EP (2) | EP2130356B1 (es) |
CN (1) | CN101766013B (es) |
ES (1) | ES2437325T3 (es) |
WO (1) | WO2008124591A1 (es) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080285577A1 (en) * | 2007-05-15 | 2008-11-20 | Yehuda Zisapel | Systems and Methods for Providing Network-Wide, Traffic-Aware Dynamic Acceleration and Admission Control for Peer-to-Peer Based Services |
US7962089B1 (en) * | 2007-07-02 | 2011-06-14 | Rockwell Collins, Inc. | Method and system of supporting policy based operations for narrowband tactical radios |
CN100583997C (zh) * | 2007-10-19 | 2010-01-20 | 深圳华为通信技术有限公司 | 网络电视的业务启动方法、装置和系统以及网络电视终端 |
US20090178131A1 (en) * | 2008-01-08 | 2009-07-09 | Microsoft Corporation | Globally distributed infrastructure for secure content management |
US8285810B2 (en) | 2008-04-17 | 2012-10-09 | Eloy Technology, Llc | Aggregating media collections between participants of a sharing network utilizing bridging |
US8484311B2 (en) | 2008-04-17 | 2013-07-09 | Eloy Technology, Llc | Pruning an aggregate media collection |
US8285811B2 (en) | 2008-04-17 | 2012-10-09 | Eloy Technology, Llc | Aggregating media collections to provide a primary list and sorted sub-lists |
US8224899B2 (en) * | 2008-04-17 | 2012-07-17 | Eloy Technology, Llc | Method and system for aggregating media collections between participants of a sharing network |
US8910255B2 (en) * | 2008-05-27 | 2014-12-09 | Microsoft Corporation | Authentication for distributed secure content management system |
US8763086B2 (en) * | 2008-08-29 | 2014-06-24 | Telefonaktiebolaget L M Ericsson (Publ) | Service sharing among IMS users |
US20100070490A1 (en) * | 2008-09-17 | 2010-03-18 | Eloy Technology, Llc | System and method for enhanced smart playlists with aggregated media collections |
US7853712B2 (en) * | 2008-09-29 | 2010-12-14 | Eloy Technology, Llc | Activity indicators in a media sharing system |
US8880599B2 (en) | 2008-10-15 | 2014-11-04 | Eloy Technology, Llc | Collection digest for a media sharing system |
US8484227B2 (en) | 2008-10-15 | 2013-07-09 | Eloy Technology, Llc | Caching and synching process for a media sharing system |
US20100094834A1 (en) * | 2008-10-15 | 2010-04-15 | Concert Technology Corporation | Bridging in a media sharing system |
US9014832B2 (en) | 2009-02-02 | 2015-04-21 | Eloy Technology, Llc | Augmenting media content in a media sharing group |
CA2760439A1 (en) | 2009-04-30 | 2010-11-04 | Good Start Genetics, Inc. | Methods and compositions for evaluating genetic markers |
US12129514B2 (en) | 2009-04-30 | 2024-10-29 | Molecular Loop Biosolutions, Llc | Methods and compositions for evaluating genetic markers |
CN101800987B (zh) * | 2010-02-10 | 2014-04-09 | 中兴通讯股份有限公司 | 一种智能卡鉴权装置及方法 |
CN101867623B (zh) * | 2010-07-15 | 2012-08-29 | 上海交通大学 | 对等网络服务原语系统 |
US20120117110A1 (en) | 2010-09-29 | 2012-05-10 | Eloy Technology, Llc | Dynamic location-based media collection aggregation |
WO2012070865A2 (ko) * | 2010-11-26 | 2012-05-31 | 주식회사 프로덕트에셋컨설팅 | 정보 공유 시스템 및 방법 |
US9163281B2 (en) | 2010-12-23 | 2015-10-20 | Good Start Genetics, Inc. | Methods for maintaining the integrity and identification of a nucleic acid template in a multiplex sequencing reaction |
CN102624765A (zh) * | 2011-01-28 | 2012-08-01 | 腾讯科技(深圳)有限公司 | 一种智能终端的共享服务调用系统和方法 |
ES2614863T3 (es) | 2011-06-17 | 2017-06-02 | Huawei Technologies Co., Ltd. | Control de servicio en nube informática y arquitectura de gestión extendida para conectarse al estrato de red |
US9228233B2 (en) | 2011-10-17 | 2016-01-05 | Good Start Genetics, Inc. | Analysis methods |
US8209130B1 (en) | 2012-04-04 | 2012-06-26 | Good Start Genetics, Inc. | Sequence assembly |
US8812422B2 (en) | 2012-04-09 | 2014-08-19 | Good Start Genetics, Inc. | Variant database |
US10227635B2 (en) | 2012-04-16 | 2019-03-12 | Molecular Loop Biosolutions, Llc | Capture reactions |
WO2013180182A1 (ja) * | 2012-05-31 | 2013-12-05 | 株式会社ニコン | 移動電子機器およびプログラム |
CN103716345A (zh) * | 2012-09-29 | 2014-04-09 | 海尔集团公司 | 一种智能社区网络中的ip表下发方法 |
WO2014152421A1 (en) | 2013-03-14 | 2014-09-25 | Good Start Genetics, Inc. | Methods for analyzing nucleic acids |
CN103227867A (zh) * | 2013-04-27 | 2013-07-31 | 天津大学 | 一种手机应用Hub系统及其应用方法 |
WO2014197377A2 (en) | 2013-06-03 | 2014-12-11 | Good Start Genetics, Inc. | Methods and systems for storing sequence read data |
US10757267B2 (en) | 2013-06-13 | 2020-08-25 | Kajeet, Inc. | Platform for enabling sponsors to sponsor functions of a computing device |
US10313532B2 (en) * | 2013-06-13 | 2019-06-04 | Kajeet, Inc. | Platform for enabling users to sign up for sponsored functions on computing devices |
WO2015057565A1 (en) | 2013-10-18 | 2015-04-23 | Good Start Genetics, Inc. | Methods for assessing a genomic region of a subject |
US10851414B2 (en) | 2013-10-18 | 2020-12-01 | Good Start Genetics, Inc. | Methods for determining carrier status |
US9419733B2 (en) | 2013-11-21 | 2016-08-16 | At&T Intellectual Property I, L.P. | Effective broadcasting of emergency messages |
WO2015175530A1 (en) | 2014-05-12 | 2015-11-19 | Gore Athurva | Methods for detecting aneuploidy |
WO2016040446A1 (en) | 2014-09-10 | 2016-03-17 | Good Start Genetics, Inc. | Methods for selectively suppressing non-target sequences |
JP2017536087A (ja) | 2014-09-24 | 2017-12-07 | グッド スタート ジェネティクス, インコーポレイテッド | 遺伝子アッセイのロバストネスを増大させるためのプロセス制御 |
CN104462297A (zh) * | 2014-11-28 | 2015-03-25 | 步步高教育电子有限公司 | 一种教育类移动应用关联搜索推动的方法和装置 |
EP3271480B8 (en) | 2015-01-06 | 2022-09-28 | Molecular Loop Biosciences, Inc. | Screening for structural variants |
KR101950636B1 (ko) * | 2017-12-27 | 2019-02-20 | 주식회사 팍스에스앤티 | 단말기, 단말기의 신호 처리 방법 및 주소 통합 관리 시스템 |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5463725A (en) * | 1992-12-31 | 1995-10-31 | International Business Machines Corp. | Data processing system graphical user interface which emulates printed material |
US6728267B1 (en) * | 1998-12-23 | 2004-04-27 | Nortel Networks Limited | Service capable network |
US6438594B1 (en) * | 1999-08-31 | 2002-08-20 | Accenture Llp | Delivering service to a client via a locally addressable interface |
US6332163B1 (en) * | 1999-09-01 | 2001-12-18 | Accenture, Llp | Method for providing communication services over a computer network system |
US20010044845A1 (en) * | 2000-01-03 | 2001-11-22 | Thomas J. Cloonan | Method and apparatus to change class of service levels |
IL135554A0 (en) * | 2000-04-09 | 2001-05-20 | Lea D Corp Ltd | Method and system for end-to-end communication through the internet transmission infrastructure |
US20040210845A1 (en) * | 2000-04-18 | 2004-10-21 | Glenn Paul | Internet presentation system |
US7310670B1 (en) * | 2000-04-25 | 2007-12-18 | Thomson Licensing S.A. | Multi-channel power line exchange protocol |
WO2002067545A2 (en) * | 2001-02-17 | 2002-08-29 | Inktomi Corporation | Content based billing |
JP2005523042A (ja) * | 2001-08-03 | 2005-08-04 | ヒル−ロム サービシーズ,インコーポレイティド | 患者支持体に使用するオーバーベッド・テーブル |
AU2003202047A1 (en) * | 2002-01-28 | 2003-09-02 | British Telecommunications Public Limited Company | Monitoring of network usage |
CN1300721C (zh) * | 2002-03-21 | 2007-02-14 | 重庆大学 | 一种对等网络体系结构实现方法 |
AU2003223408A1 (en) * | 2002-04-02 | 2003-10-20 | Worldcom, Inc. | Communications gateway with messaging communications interface |
US8204992B2 (en) | 2002-09-26 | 2012-06-19 | Oracle America, Inc. | Presence detection using distributed indexes in peer-to-peer networks |
US20040199768A1 (en) * | 2003-04-04 | 2004-10-07 | Nail Robert A. | System and method for enabling enterprise application security |
FI20031136A0 (fi) | 2003-08-07 | 2003-08-07 | Sonera Oyj | Sanomanvälityspalvelu tietoliikennejärjestelmässä |
US7623530B2 (en) * | 2003-11-20 | 2009-11-24 | Nokia Corporation | Indication of service flow termination by network control to policy decision function |
US7568098B2 (en) * | 2003-12-02 | 2009-07-28 | Microsoft Corporation | Systems and methods for enhancing security of communication over a public network |
US8005954B2 (en) * | 2004-08-27 | 2011-08-23 | Cisco Technology, Inc. | System and method for managing end user approval for charging in a network environment |
CN100426815C (zh) | 2004-09-08 | 2008-10-15 | 华为技术有限公司 | 一种ngn中的资源和准入控制子系统及方法 |
EP1813074B1 (en) | 2004-11-16 | 2012-02-08 | NTT DoCoMo, Inc. | Method, apparatus and program products for management of information about shared files in a mobile network |
US20070016958A1 (en) * | 2005-07-12 | 2007-01-18 | International Business Machines Corporation | Allowing any computer users access to use only a selection of the available applications |
US7920572B2 (en) | 2005-09-20 | 2011-04-05 | Cisco Technology, Inc. | Modifying operation of peer-to-peer networks based on integrating network routing information |
US20070250787A1 (en) * | 2006-04-21 | 2007-10-25 | Hideya Kawahara | Enhancing visual representation and other effects for application management on a device with a small screen |
US7634251B2 (en) * | 2006-06-20 | 2009-12-15 | Motorola, Inc. | Method and system for generating peer to peer billing records when one or more clients pay for the other clients |
US7996467B2 (en) * | 2006-08-29 | 2011-08-09 | Oracle International Corporation | Techniques for applying policies for real time collaboration |
US8601370B2 (en) * | 2007-01-31 | 2013-12-03 | Blackberry Limited | System and method for organizing icons for applications on a mobile device |
US8964633B2 (en) * | 2007-02-23 | 2015-02-24 | Cellco Partnership | Method, apparatus, and computer program product for authenticating subscriber communications at a network server |
EP2045700A1 (en) * | 2007-10-04 | 2009-04-08 | LG Electronics Inc. | Menu display method for a mobile communication terminal |
US7924854B2 (en) * | 2007-10-30 | 2011-04-12 | Cisco Technology, Inc. | System and method for billing end users in a peer-to-peer transaction in a network environment |
US20100192170A1 (en) * | 2009-01-28 | 2010-07-29 | Gregory G. Raleigh | Device assisted service profile management with user preference, adaptive policy, network neutrality, and user privacy |
US20100031152A1 (en) * | 2008-07-31 | 2010-02-04 | Microsoft Corporation | Creation and Navigation of Infinite Canvas Presentation |
US9176747B2 (en) * | 2009-02-17 | 2015-11-03 | Sandisk Il Ltd. | User-application interface |
US8355698B2 (en) * | 2009-03-30 | 2013-01-15 | Microsoft Corporation | Unlock screen |
US20100293330A1 (en) * | 2009-05-14 | 2010-11-18 | Microsoft Corporation | Displaying transition images during a slide transition |
WO2011012165A1 (en) * | 2009-07-30 | 2011-02-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Packet classification method and apparatus |
US9046992B2 (en) * | 2010-10-01 | 2015-06-02 | Z124 | Gesture controls for multi-screen user interface |
-
2008
- 2008-04-03 US US12/062,404 patent/US8533327B2/en not_active Expired - Fee Related
- 2008-04-04 CN CN2008800113089A patent/CN101766013B/zh not_active Expired - Fee Related
- 2008-04-04 WO PCT/US2008/059411 patent/WO2008124591A1/en active Application Filing
- 2008-04-04 ES ES08745112.6T patent/ES2437325T3/es active Active
- 2008-04-04 EP EP08745112.6A patent/EP2130356B1/en not_active Not-in-force
- 2008-04-04 US US12/594,238 patent/US9264489B2/en not_active Expired - Fee Related
- 2008-04-04 EP EP12174514.5A patent/EP2562992B1/en not_active Not-in-force
Also Published As
Publication number | Publication date |
---|---|
CN101766013A (zh) | 2010-06-30 |
EP2562992A3 (en) | 2013-09-04 |
EP2562992B1 (en) | 2018-10-31 |
EP2130356A1 (en) | 2009-12-09 |
WO2008124591A1 (en) | 2008-10-16 |
US20090019156A1 (en) | 2009-01-15 |
EP2562992A2 (en) | 2013-02-27 |
US9264489B2 (en) | 2016-02-16 |
EP2130356B1 (en) | 2013-10-23 |
US20100076879A1 (en) | 2010-03-25 |
CN101766013B (zh) | 2013-05-22 |
US8533327B2 (en) | 2013-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2437325T3 (es) | Sistema y método de proporcionar servicios mediante una red de siguiente generación basada en P2P | |
US6788676B2 (en) | User equipment device enabled for SIP signalling to provide multimedia services with QoS | |
KR101333340B1 (ko) | 회의 시스템에서의 보안 키 관리 | |
ES2389250T3 (es) | Un método para autenticar un terminal de usuario en un subsistema multimedia IP | |
JP2014519256A (ja) | エンドツーエンド暗号化を用いる通信システムにおけるポリシールーティングに基づく合法的傍受 | |
TW200849929A (en) | User profile, policy, and PMIP key distribution in a wireless communication network | |
Psimogiannos et al. | An IMS-based network architecture for WiMAX-UMTS and WiMAX-WLAN interworking | |
US20160119788A1 (en) | Authentication of browser-based services via operator network | |
Márquez et al. | Interworking of IP multimedia core networks between 3GPP and WLAN | |
WO2013023475A1 (zh) | 共享网络中用户数据的方法和身份提供服务器 | |
EP3682609B1 (en) | Signal plane protection within a communications network | |
Chen et al. | An efficient end-to-end security mechanism for IP multimedia subsystem | |
CN113114644B (zh) | 一种基于sip架构的多级跨域对称密钥管理系统 | |
Islam et al. | Multi-domain authentication for IMS services | |
Touceda et al. | Advantages of identity certificate segregation in P2PSIP systems | |
Deebak et al. | How to exploit 5G networks for IoT e-health security and privacy challenges | |
SB et al. | Role of Diameter Based Protocol in enhancing of new and Upcoming Technologies | |
Poikselktä | IMS Concepts | |
Tairov et al. | Third-Party AAA Framework and Signaling in UCWW | |
Vetter et al. | Recommendations for a multi-service access architecture from the European MUSE project | |
Chaouchi et al. | Signalling analysis in integrated 4G networks | |
CN115696232A (zh) | 一种安全通信的方法和装置 | |
Vintila | A solution for secure SIP conferencing over IMS and SAE | |
Sher et al. | Security Associations Management (SAM) Model for IP Multimedia System (IMS) | |
Zheng | The design of efficient and secure P2PSIP systems |