ES2448835T3 - Procedimiento para la transferencia del acceso a una sesión de la aplicación basada en servidor en un terminal de comunicaciones - Google Patents
Procedimiento para la transferencia del acceso a una sesión de la aplicación basada en servidor en un terminal de comunicaciones Download PDFInfo
- Publication number
- ES2448835T3 ES2448835T3 ES06013685T ES06013685T ES2448835T3 ES 2448835 T3 ES2448835 T3 ES 2448835T3 ES 06013685 T ES06013685 T ES 06013685T ES 06013685 T ES06013685 T ES 06013685T ES 2448835 T3 ES2448835 T3 ES 2448835T3
- Authority
- ES
- Spain
- Prior art keywords
- application
- session
- identification
- communications terminal
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Procedimiento para el control del acceso de varios terminales de comunicaciones (10, 20) a una sesión de laaplicación basada en servidor, en el que en cada terminal de comunicaciones (10, 20) están implementados uncliente de la aplicación (12, 22) y una instalación de control de la sesión (14, 24), con las siguientes etapas delprocedimiento: a) preparación de al menos una aplicación de software desde un servidor de la aplicación (30); b) emisión de un mensaje de solicitud de la sesión para el establecimiento de una sesión de la aplicación desde lainstalación de control de la sesión (14) de un primer terminal de comunicaciones (10) hacia otra instalación decontrol de la sesión (41) asociada hacia el servidor de la aplicación (30); c) inicio de la sesión de la aplicación a través del servidor de la aplicación (30); d) asociación de una identificación de la sesión de la aplicación; e) transmisión de la identificación de la sesión de la aplicación hacia el primer terminal de comunicaciones (10); f) preparación de una comunicación entre el cliente de la aplicación (12) del primer terminal de la comunicación (10)y el servidor de la aplicación (30) como reacción a la identificación de la sesión de la aplicación; g) transmisión de una identificación asociada al primer terminal de la comunicación hacia la otra instalación decontrol de la sesión (41); h) generación de una asociación entre la identificación de la sesión de la aplicación y la identificación el primerTerminal de comunicaciones (10); i) transmisión de un mensaje de solicitud de autorización de acceso para la solicitud de una autorización de acceso ala sesión de la aplicación para un segundo terminal de comunicaciones (20) hacia la otra instalación de control de lasesión (41); j) transmisión de un mensaje de descarga, que puede contener la identificación de la sesión de la aplicación, hacia elsegundo Terminal de comunicaciones (20); k) establecimiento de una comunicación entre el cliente de la aplicación (22) del segundo terminal decomunicaciones (20) y el servidor de la aplicación (30) como reacción al mensaje de invitación, a través del cual elcliente de la aplicación puede acceder a la sesión de la aplicación; l) transmisión de una identificación asociada al segundo terminal de comunicaciones hacia la otra instalación decontrol de la sesión (41); m) generación de una asociación entre la identificación de la sesión de la aplicación y la identificación del segundoterminal de comunicaciones, caracterizado porque en la etapa f) la otra instalación de control de la sesión (41) asociada al servidor de laaplicación induce a la instalación de control de la sesión (14) del primer terminal de comunicaciones (10) a iniciar elcliente de la aplicación (12) del primer terminal de comunicaciones (10), para establecer la comunicación entre elcliente de la aplicación (12) del primer terminal de comunicaciones (10) y el servidor de la aplicación (30).
Description
Procedimiento para la transferencia del acceso a una sesión de la aplicación basada en servidor en un terminal de comunicaciones
La invención se refiere a un procedimiento para el control del acceso de varios terminales de comunicaciones a una sesión de la aplicación basada en servidor así como a un sistema de comunicaciones, que sirve especialmente para la realización del procedimiento.
Cada vez más frecuentemente se emplean servidores de utilización designados también servidores de aplicación, que pueden ofrecer a los clientes servicios de aplicación y/o servicios de comunicación, sin que los clientes tengan que comprar ellos mismos el software de aplicación. Los terminales así como los servidores de aplicación pueden estar conectados entre sí a través de una red pública, por ejemplo Internet, de manera que se pueden ofrecer servicios de aplicación a los clientes también a través de Internet. Hay que indicar que los terminales pueden estar conectados naturalmente también a diferentes redes.
Mientras un usuario utiliza un servicio acondicionado por un servidor de la aplicación, está vinculado al terminal desde el que ha comenzado este servicio. Sin embargo, existen circunstancias en las que un usuario quisiera decidir por sí mismo qué terminales quiere utilizar para la realización de un servicio de aplicación. Especialmente con la propagación creciente de redes sin hilos disponibles públicamente y el empleo creciente de terminales móviles aparece la necesidad de una posibilidad de transmisión o de transferencia de la realización del servicio y de las informaciones correspondientes de la sesión desde terminales estacionarios sobre terminales móviles y a la inversa.
Se conoce a partir del documento US 2004/0044721 A1 un procedimiento, con el que un usuario puede proseguir una sesión de la aplicación, aunque cambie el terminal. A tal fin, se deposita el estado de una sesión de la aplicación, que se determina en un primer terminal, en una memoria central. Este estado de aplicación puede ser consultado por un segundo terminal desde la memoria central. De esta manera se desplaza el segundo terminal a la posición de proseguir la sesión bajo reacción al estado de la sesión de la aplicación memorizada.
Se conoce a partir del documento WO 2005/109829 A1 un procedimiento, con el que se puede transmitir la realización de una aplicación de software desde un primer aparato hacia un segundo aparato sin solución de continuidad. A tal fin se registran en el terminal, que ejecuta actualmente la aplicación, los parámetros que controlan el funcionamiento de la aplicación de software. Estos parámetros sin transferidos a un segundo aparato, que puede proseguir bajo reacción a estos parámetros la realización de la aplicación de software sin interrupción. A continuación se termina la realización de la aplicación en el primer aparato.
Se conoce a partir del documento WO 03/063451 A1 un sistema de comunicaciones, en el que se pueden transferir comunicaciones hacia un primer terminal durante la realización de una sesión a un segundo terminal, de manera que la sesión se puede proseguir en un segundo terminal. A tal fin, está prevista una instalación, que crea perfiles de usuario en un servidor, a partir de los cuales se puede generar un conjunto de parámetro, que define un terminal virtual. Además, se registran parámetros del terminal virtual, de manera que los parámetros contienen informaciones sobre una sesión de comunicación en curso utilizando un primer terminal.
Se conoce a partir de “A security architecture for aplication handoff” de Show y col. “ICC 2002, 2002 IEEE Internacional Conference on Communications, Nueva York, NY: IEEE, US, Bd. Vol. 1 de 5, 28 de Abril de 2002, páginas 2058-2063, una arquitectura de seguridad para un procesamiento universal de datos, por ejemplo el acceso a una base de datos médica con diferentes terminales a través de comunicaciones sin hilos y por cable. La arquitectura comprende un servidor de la aplicación, que acondiciona servicios y datos para una pluralidad de clientes heterogéneos. Uno o varios servidores de software intermedio acondicionan una capa de software intermedio entre el servidor de la aplicación y los clientes, a través de los cuales se acondiciona, entre otras cosas, la funcionalidad de la transferencia de sesiones de aplicación. Con esta finalidad, se establece en primer lugar, una vez realizada la autentificación con éxito de un primer cliente en el servidor de software intermedio, un canal de control de aparatos (canal de control del dispositivo DCC) y se registra el aparato del cliente en una lista local del servidor de software intermedio. El usuario puede iniciar ahora en el cliente una sesión de la aplicación, siendo establecido con esta finalidad en primer lugar un canal seguro de control de la sesión (session control channel SCC) hacia el servidor de software intermedio y luego un canal seguro de datos de la sesión (session data channel SDC) hacia un servidor de la aplicación. La seguridad se consigue en este caso a través de la utilización de códigos asociados de forma correspondiente. Una transferencia de la sesión desde el primero hacia el segundo cliente puede ser solicitada por cualquiera de os dos clientes, por consiguiente tanto desde el cliente que transmite como también por el cliente que recibe, Si se solicita la transferencia de la sesión a través del primer cliente, entonces el primer cliente solicita en primer lugar una lista de clientes receptores posibles desde el servidor de software intermedio, selecciona uno de ellos y emite la selección al servidor de software intermedio. Además, el primer cliente emite los parámetros de la sesión y los estados de la aplicación, que son necesarios para una transferencia de la sesión, al servidor de software intermedio. El servidor de software intermedio emite a continuación una invitación para la aceptación de la sesión al segundo cliente, que puede aceptarla o rechazarla. En el caso de aceptación, el
segundo cliente establece un SCC con el servidor de software intermedio y el servidor de software intermedio envía un mensaje de confirmación al segundo cliente. Después del establecimiento del SCC, el segundo cliente señaliza al servidor de software intermedio su disponibilidad para la transferencia de la sesión. A continuación, el servidor de software intermedio emite los parámetros de la sesión hacia el segundo cliente y una solicitud para la terminación de la sesión al primer cliente. Si se solicita la transferencia de la sesión a través del segundo cliente, entonces éste establece en primer lugar un SCC con el servidor de software intermedio, con lo que se genera la sesión de base. El segundo cliente solicita a continuación una lista de sesiones disponibles desde el servidor de software intermedio, selecciona una de éstas y envía la selección al servidor de software intermedio. El servidor de software intermedio solicita a continuación desde el primer cliente los parámetros de la sesión y los transmite al segundo cliente. A continuación el segundo cliente adapta los parámetros de la sesión de base de manera correspondiente. Luego el primer cliente es solicitado por el servidor de software intermedio para que termine la sesión.
El documento WO 2005/015882 A describe un procedimiento y un sistema para el control de la sesión de aplicaciones de la Web, en los que está previsto un componente nuevo de control de la sesión, por medio del cual se genera una sesión de orden superior para varias sesiones. Esta sesión de orden superior representa una sesión de usuario para varios terminales del mismo usuario. Los datos de la sesión, que son generados por el terminal que se encuentra en cada caso en uso, recibe el nuevo componente de control de la sesión, lo asigna a la sesión de orden superior y sincroniza las sesiones restantes con ésta.
En el documento US 2003/055977 A1 se describe un sistema para la transmisión de la sesión desde un primero hacia un segundo terminal, de manera que para esta finalidad está previsto un módulo de transferencia de la sesión, que se inicia por medio de una aplicación del software del cliente del primer aparato. Para la introducción de la transferencia de la sesión, el cliente del primer terminal prepara una selección de aparatos posibles, a los que se puede transferir la sesión y transmite una identificación del segundo aparato seleccionado, así como el historial de la sesión al módulo de transferencia de la sesión, que transmite a continuación la sesión al segundo aparato. Además, está prevista una base de datos, en la que están depositados perfiles de aparatos, de manera que por medio de un módulo de procesamiento de datos se puede realizar una transformación del historial de la sesión.
El documento WO 2005/055502 A describe un procedimiento y un sistema para la transferencia de una sesión multimedia entre dos terminales conectados en diferentes redes, por ejemplo desde un PC conectado en una WLAN a un teléfono móvil conectado con una red UMTS, utilizando un SIP (Session Initiation Protocol).
La invención tiene el cometido de preparar un procedimiento así como un sistema de comunicaciones, que controla el acceso a sesiones de aplicación y/o sesiones de comunicaciones, de manera que las sesiones, que han sido iniciadas en un terminal, pueden ser transferidas a otro terminal. Otro cometido se puede ver en preparar un procedimiento así como un sistema de comunicaciones, que posibilitan una transmisión flexible y dinámica del acceso a una sesión de la aplicación desde un terminal sobre otro.
Una idea básica de la invención se puede ver equipar terminales de comunicaciones, que están conectados con una
o varias redes, con un módulo de software adicional, que se designa a continuación como instalación de control de la sesión. Esta instalación de control de la sesión está en condiciones de intercambiar datos de señalización con una instalación de control de la sesión asociada al servidor de la aplicación, para poder establecer sesiones de aplicación, terminarlas y/o transferirlas desde un Terminal a otro terminal. Con preferencia, la instalación de control de la sesión asociada al servidor de la aplicación es componente de un software intermedio. La instalación de control de la sesión configurada, en general, como módulo de software presenta interfaces de comunicaciones, a través de las cuales se puede comunicar con las instalaciones de control de la sesión de los terminales de comunicaciones y con el servidor de la aplicación. De esta manera se pueden ampliar, por una parte, las aplicaciones existentes con la capacidad de esta transmisión de la sesión, sin tener que modificar su implementación. Esto es especialmente útil cuando el servidor de la aplicación procede desde el operador que ofrece la característica de prestaciones de la transmisión de la sesión. Otra ventaja de esta configuración es que se pueden ampliar posteriormente sistemas de aplicación ya existentes, pudiendo integrarse las instalaciones de control de la sesión mencionadas en el transcurso de un desarrollo posterior del sistema de aplicación en los terminales de comunicación y en el software intermedio. Esto se aplica especialmente para sistemas de aplicación, que proceden directamente del operador, que quiere ofrece la características de prestación de la transmisión de la sesión.
Otro aspecto de la invención se puede ver en ampliar el sistema de comunicaciones con una capacidad de presencia conocida en sí. A tal fin, se implementa en el software intermedio un servidor de presencia, que acumula y registra informaciones de presencia de los terminales de comunicación implicados en el sistema de comunicaciones. Las informaciones de presencia, llamadas también informaciones de presencia, pueden ser acumuladas, por ejemplo, por un agente de la red de presencia o por un agente de usuario de presencia, que se describe, por ejemplo, en ETSI TS123141V6.8.0 (2000-06). En este caso, los terminales de comunicaciones funcionan por decirlo así como presencias.
En conexión con el servidor de presencia se puede utilizar un filtro de información de presencia, designado a continuación también como filtro de información de presencia (PIF), que puede filtrar y/o modificar las informaciones
de presencia intercambiadas entre presencias y vigilantes.
Un vigilante es una unidad funcional, que supervisa el estado de presencia de una entidad de presencia, como se describe en ETSI TS 123 141V6.8.0.
El problema técnico mencionado anteriormente se soluciona a través de las etapas del procedimiento de la reivindicación 1.
De acuerdo con ello, se proporciona un procedimiento para el control del acceso de varios terminales de comunicaciones a una sesión de la aplicación basada en servidor. La expresión “sesión de la aplicación basada en servidor” significa en el marco de esta invención, que está previsto un servidor de la aplicación, que prepara servicios de aplicación y/o de comunicación, a los que los terminales de comunicaciones pueden acceder a través de sesiones de aplicación y/o sesiones de comunicación.
En cada terminal de comunicaciones están implementados un cliente de utilización, conocido también como cliente de aplicación, así como una instalación de control de la sesión. Como ya se ha mencionado, se prepara por un servidor de la aplicación al menos una aplicación de software. Por una aplicación de software se entiende en el marco de la invención, por ejemplo, un servicio de aplicación o un servicio de comunicación.
Para poder establecer una sesión de la aplicación entre un terminal de comunicaciones y el servidor de la aplicación se envía desde la instalación de control de la sesión de un primer terminal de comunicaciones un mensaje de solicitud de la sesión hacia otra instalación de control de la sesión asociada al servidor de la aplicación. El servidor de la aplicación inicia ahora la sesión de la aplicación solicitada. Para poder identificar la sesión de la aplicación iniciada, se asocia a ésta una identificación a través del servidor de la aplicación. La identificación de la sesión de la aplicación se transmite entonces hacia el primer terminal de la comunicación. Como reacción a la identificación de la sesión de la aplicación se establece una sesión de la aplicación desde el cliente de la aplicación del primer terminal de comunicación hacia el servidor de la aplicación. Para poder asociar la sesión de la aplicación al primer terminal de la comunicación, se transmite una identificación asociada al primer terminal de la comunicación hacia la otra instalación de control de la sesión. A continuación se genera una asociación entre la identificación de la sesión de la aplicación y la identificación de primer terminal de la comunicación.
Para poder iniciar la transferencia del acceso a la sección de aplicación establecida desde el primer terminal de comunicación sobre un segundo terminal de comunicación, se transmite un mensaje de solicitud de autorización de acceso para el segundo terminal de la comunicación hacia la otra instalación de control de la sesión. A continuación se transmite un mensaje de invitación, que puede contener, por ejemplo, la identificación de la sesión de la aplicación, hacia el segundo terminal de la comunicación. Como reacción al mensaje de invitación se establece una comunicación entre el cliente de la aplicación del segundo terminal de la comunicación y el servidor de la aplicación, de manera que el cliente de la aplicación puede acceder a la sesión de la aplicación. Una identificación asociada al segundo terminal de la comunicación es transmitida de la misma manera hacia la otra instalación de control de la sesión, que genera una asociación entre la identificación de la sesión de la aplicación y la identificación del segundo terminal. De esta manera se termina la transferencia de la sesión de la aplicación desde un terminal de la comunicación sobre otro terminal de la comunicación.
Los desarrollos ventajosos son objeto de las reivindicaciones dependientes. De acuerdo con una forma de realización preferida, el servidor de la aplicación y el cliente de la aplicación del primer terminal de la comunicación están configurados de tal forma que estos pueden intercambiar mensajes para el establecimiento de la sesión de la aplicación como reacción la identificación de la sesión de la aplicación.
Para el caso de que el servidor de la aplicación y los clientes de la aplicación de los terminales de comunicación no sean adecuados, para transferir sesiones de aplicación, la otra instalación de control de la sesión asociada al servidor de la aplicación funciona como central de conmutación, que induce a la instalación de control de la sesión del primer terminal de comunicaciones a iniciar el cliente de la aplicación del primer terminal de comunicaciones, para establecer la sesión de la aplicación entre el cliente de aplicación del primer terminal de comunicaciones y el servidor de la aplicación.
De acuerdo con una forma de realización preferida, la transferencia de una sesión de la aplicación se puede iniciar a través del primer terminal de aplicación, que está implicado en este momento en la sesión de la aplicación. A tal fin, la instalación de control de la sesión del primer terminal de la comunicación transmite el mensaje de solicitud de autorización de acceso hacia la otra instalación de control de la sesión asociadla servidor de la aplicación, de manera que el mensaje de solicitud de autorización de acceso contiene una identificación del segundo terminal de comunicaciones.
De manera alternativa, la transferencia del acceso de una sesión de aplicaciones puede iniciar también desde aquel terminal de la comunicación que quiere entrar. A tal fin, la instalación de control de la sesión del segundo terminal de la comunicación transmite un mensaje de solicitud de autorización de acceso hacia la otra instalación de control de la sesión, de manera que el mensaje de solicitud de autorización de acceso contiene una identificación del primer
terminal de la comunicación.
Además, las informaciones relacionadas con los terminales de la comunicación, las informaciones específicas de los usuarios y/o los parámetros de control, por ejemplo parámetros de filtro, pueden ser registrados, con cuya ayuda se puede verificar si la sesión de la aplicación puede ser transferida desde el primer terminal de la comunicación sobre el segundo terminal de la comunicación. De esta manera, es posible un control dinámico y flexible de la transferencia del acceso, que puede tener en cuenta, además, del tipo de la sesión de la aplicación, también las particularidades de los terminales de la comunicación.
Para impedir que datos de la identificación con respecto a los terminales de la comunicación implicados o de los usuarios implicados sean accesibles para terceros, las identificaciones asociadas a los primeros y segundos terminales de la comunicación pueden ser copiadas sobe una identificación neutral predeterminada. Solamente esta identificación neutral es visible para terceros.
Para poder ahorrar capacidad de transmisión y costes de transmisión, puede estar previsto que la otra instalación de control de la sesión termine la sesión de la aplicación entre el cliente de la aplicación del primer terminal de comunicaciones y el servidor de la aplicación después de la transferencia de la sesión de la aplicación sobre el otro terminal de comunicaciones.
De acuerdo con la implementación del servidor de la aplicación, se puede iniciar la solicitud para iniciar una transferencia de la sesión de la aplicación, desde el servidor de la aplicación o bien desde la instalación de control de la sesión asociada al servidor de la aplicación.
De acuerdo con una forma de realización especial, bajo el control de la otra instalación de control de la sesión, a tal fin el servidor de la aplicación solicita transmitir un mensaje de invitación, que puede contener la identificación de la sesión de la aplicación, hacia el segundo terminal de comunicaciones. El servidor de la aplicación es invitado, además, a establecer una comunicación con el cliente de la aplicación del segundo terminal de comunicaciones hacia el servidor de la aplicación, como reacción al mensaje de invitación, de manera que el cliente de la aplicación puede acceder a la sesión de la aplicación.
De manera alternativa, la otra instalación de control de la sesión propiamente dicha transmite un mensaje de invitación hacia el segundo terminal de comunicaciones. A continuación induce al cliente de la aplicación del segundo terminal de comunicaciones, como reacción al mensaje de invitación, a establecer una conexión con el servidor de la aplicación, de manera que el cliente de la aplicación puede acceder a la sesión de la aplicación.
A continuación se describe a modo de ejemplo un sistema de comunicaciones para el control del acceso a una sesión de la aplicación basada en servidor.
De esta manera, el sistema de comunicaciones presenta al menos un primero y al menos un segundo terminal de comunicaciones, que se pueden conectar con una red común o con diferentes redes. Cada terminal de comunicación presenta un cliente de aplicación y una instalación de control de la sesión. Además, está previsto al menos un servidor de la aplicación, que prepara al menos un software de aplicación. Además, está prevista otra instalación de control de la sesión, que presenta interfaces de la comunicación para la comunicación con el primero y el segundo terminales de la comunicación y con el servidor de la aplicación. La otra instalación de control de la sesión y la instalación de control de la sesión del primero y/o segundo terminal de la comunicación están configuradas para el intercambio de primeros datos de señalización, que controlan la estructura de una sesión de la aplicación entre el Terminal de la comunicación respectivo y el servidor de la aplicación. Además, la otra instalación de control de la sesión y la instalación de control de la sesión del primero y/o segundo terminal de comunicaciones están configuradas para el intercambio de segundos datos de señalización, que controlan la transferencia del acceso hacia una sesión de la aplicación existente sobre el otro terminal de comunicaciones.
Para poder controlar la transferencia de una sesión de la aplicación de una manera dinámica y flexible, está previsto un llamado servidor de presencia, que recopila y registra informaciones sobre los terminales de comunicaciones y usuarios implicados. Además, está prevista una instalación de memoria, en la que están depositados parámetros de control y reglas de filtración, que establecen, entre otras cosas, si un terminal de comunicaciones puede acceder a una sesión de la aplicación existente. La otra instalación de control de la sesión puede acceder al contenido del servidor de presencia y de la instalación de memoria para controlar la transferencia de una sesión de la aplicación.
Gracias a la medida de asociar una instalación de control de la sesión en el servidor de la aplicación y, respectivamente, una instalación de control de la sesión a los terminales de comunicaciones, es posible equipar un sistema de comunicaciones existente con una funcionalidad de transferencia de la sesión de la aplicación. A tal fin, es conveniente configurar la otra instalación de control de la sesión como software intermedio. Además, también el servidor de presencia y la instalación de memoria pueden ser componentes del software intermedio.
En particular, las instalaciones de control de la sesión del primero y del segundo terminales de comunicaciones están configuradas de tal forma que pueden iniciar los clientes de la aplicación asociados a ellas. Esto es
especialmente necesario cuando se utilizan servidores de aplicación convencionales, que no están en condiciones de apoyar la transferencia del acceso a una sesión de la aplicación.
A continuación se explica en detalle la invención con la ayuda de dos ejemplos de realización en combinación con los dibujos adjuntos. En este caso:
La figura 1 muestra un diagrama de bloques esquemático de un sistema de comunicaciones, en el que está implementada la funcionalidad de la transferencia de la sesión de la aplicación,
la figura 2 muestra el diagrama de bloques mostrado en la figura 1, que representa gráficamente las etapas para la transferencia de una sesión de la aplicación, que se activa en el terminal de comunicaciones 10, y
la figura 3 muestra el diagrama de bloques representado en la figura 1, que representa gráficamente las etapas para la transferencia de una sesión de la aplicación, que se activa en el terminal de comunicaciones
20.
La figura 1 muestra un sistema de comunicaciones 5, que apoya la característica de prestación de servicios de la transferencia del acceso a una sesión de la aplicación desde un Terminal de comunicaciones sobre otro terminal de comunicaciones. Debido a la representación sencilla, solamente se representan dos terminales de comunicaciones 10 y 20, que se pueden conectar, por ejemplo, a través de una red pública, como por ejemplo Internet, con un servidor de la aplicación 30, designado también como servidor de la aplicación. Las conexiones de comunicación entre los terminales de comunicaciones y el servidor de la aplicación 20 están provistas con los signos de referencia 50 y 60.
Para fines de explicación se supone que el terminal de comunicaciones 10 es un aparato estacionario, por ejemplo un ordenador personal, en cambio el terminal de comunicaciones 20 es un aparato móvil, por ejemplo un PDA. Cada Terminal de comunicaciones presenta un cliente de la aplicación y una instalación de control de la sesión, designado a continuación de forma abreviada como controlo de la sesión. En el presente ejemplo, en el terminal de comunicaciones 10 está implementado un cliente de la aplicación 12 así como un control de la sesión 14. El cliente de la aplicación 12 y el control de la sesión 14 pueden estar implementados como módulos de software separados. De manera alternativa, el control de la sesión 14 puede estar implementado también como componente del cliente de la aplicación 12. De manera similar, en el terminal de comunicaciones 20 está implementado un control de la sesión 24 y un cliente de la aplicación 22. También aquí el control de la sección 24 y el cliente de la aplicación 22 pueden estar configurados como módulos de software separados. In embargo, también es concebible de nuevo configurar el control de la sesión 24 como componente del cliente de la aplicación 22. Hay que indicar, además, que en cada terminal de comunicaciones pueden estar implementados varios clientes de la aplicación. Además, es concebible que los clientes de la aplicación estén preinstalados sobre los terminales de comunicaciones 10, 20 respectivos, o según las necesidades puedan ser descargados a través de Internet. Además, los terminales de comunicaciones 10 y 20 están equipados con la potencia de cálculo necesaria y con los componentes de hardware necesarios, para acceder a los servicios de aplicación acondicionados por el servidor de la aplicación 30 y de esta manera poder participar en sesiones de aplicación del servidor de la aplicación 30.
Además, una instalación e control de la sesión 41 está implementada en el sistema de comunicaciones 5, que se puede comunicar con los controles de la sesión 14 y 24 el terminal de comunicaciones 10 o bien 20. En este lugar hay que mencionar que los controles de la sesión 14 y 24 pueden controlar el cliente de la aplicación 12 o bien 22 en función de los datos de señalización de la sesión, que son intercambiador con la instalación de control de la sesión
41. Además, puede estar previsto un servidor de presencia 42, que se puede conectar con los terminales de comunicaciones 10 y 20. Los datos de presencia de los terminales de comunicaciones se pueden recopilar y administrar en el servidor de presencia 42. En este caso, los terminales de comunicaciones 10 y 20 están en condiciones de actuar, por decirlo así, como entidades de presencia así como vigilantes de presencia frente al servidor de presencia 42. Las informaciones de presencia que proceden desde los terminales de comunicaciones pueden ser recopiladas, por ejemplo, por un agente de la red de presencia o por un agente de usuario de presencia, como se describe en DTSI TS 123141V 6.8.0. El servidor de presencia 42 se puede utilizar especialmente para copiar IDs de usuarios ligadas a terminales sobre una única ID de usuario visible externamente, para ocultar la complejidad de la administración de los terminales y del direccionamiento de los terminales ante los usuarios. La instalación de control de la sesión 41 está configurada de tal forma que puede consultar las informaciones de presencia desde el servidor de presencia 42 para el procesamiento posterior, en particular en lo que se refiere a una transmisión de una sesión de la aplicación desde un terminal de comunicaciones sobre otro terminal de comunicaciones. Además, está prevista una instalación de memoria 43, en la que están depositadas las reglas de decisión, que puede tener en cuenta los datos de presencia depositados por los terminales de comunicaciones 10 y 20, los datos de la sesión que se producen durante sesiones de aplicación y otros parámetros de control. Los parámetros de control pueden contener informaciones sobre los titulares de los terminales de comunicaciones, del servidor de la aplicación, de capacidades específicas de los aparatos, tipos de servicios de aplicación, disposiciones legales y/o contractuales de los proveedores de servicios y otras disposiciones o datos. Las reglas depositadas en la
instalación de memoria 43 pueden ser reglas estáticas y/o dinámicas.
Las reglas estáticas son reglas, que pueden ser validas durante un periodo de tiempo más prolongado. Estas reglas de basan, por ejemplo, en limitaciones contractuales o condicionadas por el sistema. Ejemplos de reglas estáticas son:
1. Un usuario desea darse de alta al mismo tiempo solamente en los dos terminales de comunicaciones 10 y
20. Por consiguiente, se puede realizar una transmisión de la sesión solamente desde el terminal de comunicaciones 10 sobre el terminal de comunicaciones 20 y a la inversa.
- 2.
- Solamente los usuarios con un volumen mensual de más de 50.00 € están autorizados a utilizar la funcionalidad “transmisión de la sesión”.
- 3.
- No está permitida una transmisión de la sesión desde un ordenador personal X sobre un ordenador personal Y.
En cambio, las reglas dinámicas están autorizadas durante un periodo de tempo más corto y solamente dentro de una sesión. Tales reglas se pueden crear sobre la base de descripciones de la sesión y capacidades de los aparatos, del lugar de estancia del usuario o de otras informaciones de contexto. Ejemplos de reglas dinámicas son:
- 1.
- Un usuario no puede transmitir una sesión de vídeo desde el terminal de comunicaciones 10 sobre el terminal de comunicaciones 20, puesto que el terminal de comunicaciones 20, que es por ejemplo un PDA, no puede procesar datos de vídeo.
- 2.
- Un usuario no puede transmitir una sesión desde el Terminal de comunicaciones 10 sobre el terminal de comunicaciones 20, puesto que el Terminal de comunicaciones 20 no se encuentra en el mismo edificio que el Terminal de comunicaciones 10.
Puesto que las reglas depositadas en la instalación de memoria establecen cuándo y si pude tener lugar una transmisión de la sesión desde un terminal de comunicaciones sobre otro terminal de comunicaciones, se designa la instalación de memoria 43 también como memoria de Policy-Decision-Function (PDF). Las informaciones, que son necesarias para la generación de estas reglas, pueden ser preparadas por la instalación de control de la sesión 4m por el servidor de presencia 42, por el servidor de la aplicación 30 o por tras fuentes de datos externas. Además, puede estar implementado un filtro de información de presencia 44, designado de forma abreviada también como PIF. El PIF 44 está configurado para filtrar y/o modificar datos de presencia de los terminales de comunicaciones. Así, por ejemplo, los datos de presencia de una instalación de comunicaciones, que funciona como entidad de presencia, se pueden marcar como un objetivo posible para una transmisión de la sesión. Por otra parte, los datos de presencia de un terminal de comunicaciones se pueden identificar de tal forma que el Terminal de comunicaciones respectivo no está disponible como objetivo posible de una transmisión de la sesión. Las reglas para el funcionamiento del filtro de información de presencia 44 son proporcionadas por la instalación de memoria
43. Los datos proporcionados por el servidor de presencia 42 y las reglas proporcionadas por la instalación de memoria 43 sin utilizadas por el PIF 44 para decidir si se pueden realizar transmisiones de la sesión entre determinados terminales de la comunicación o no. Además, la instalación de control de la sesión 41 dispone de un adaptador del servidor de la aplicación 45, designado de forma abreviada también como adaptador-AS, que establece una interfaz para la comunicación de la instalación de control de la sesión 41 con el servidor de la aplicación 30. Además, la instalación de control de la sesión 41 presenta interfaces de comunicaciones (no representadas), a través de las cuales puede intercambiar datos de la sesión con los terminales de comunicaciones 10 y 20, como se representa de forma esquemática en la figura 1 por medio de flechas de doble dirección. Los datos de señalización de la sección son intercambiador entre la instalación de control de la sesión 41 y los controles de la sesión 14 y 24 de los terminales de comunicaciones 10 o bien 20, por ejemplo, a través de Internet. También los datos de presencia de terminales de la comunicación 10 y 20 son transmitidota a través de comunicaciones de Internet hacia el servidor de presencia 42.
De manera ventajosa, la instalación de control de la sesión 41, la memoria PDF 43, el servidor de presencia 42 y el filtro de información de presencia 44 están configurados como software intermedio 40, que funciona como instalación de conmutación entre los terminales de la comunicación 10 y 20 y el servidor de la aplicación 30. Como se representa en la figuras 1 a través de flechas de doble dirección, los clientes de la aplicación 22 y 12 así como el servidor de la aplicación 30 están configurados como módulos propietarios, de manera que debe realizarse una comunicación entre ellos a través de protocolos de propiedad. Tales clientes de la aplicación o bien servidores de la aplicación no están en condiciones de transferir una sesión de la aplicación desde un Terminal de comunicaciones sobre otro Terminal de comunicaciones. Esta funcionalidad es preparada por la instalación de control de la sesión 41 y por los controles de la sesión 14 y 24 en el terminal de comunicaciones 10 o bien 20. Como se representa de forma esquemática en la figura 1, en el servidor de la aplicación 30 están depositados servicios de aplicación. A una sesión de la aplicación establecida se asocia un identificador de la sesión, designado también como Session Identifier SID, y es registrado en el servidor de la aplicación 30. Los datos de señalización de la sesión y los datos de control son transmitidos a través del Adaptador del Servidor de la Aplicación 45 hacia el servidor de la aplicación 30.
El servidor de la aplicación 30 proporciona, como ya se ha mencionado anteriormente, servicios de aplicación a los terminales de comunicaciones 10 y 20. El servidor de la aplicación 30 puede ser un producto de propiedad, que pude presentar las siguientes características de potencia y capacidades:
5 1. El servidor de la aplicación está en condiciones de comunicarse a través de un protocolo discrecional (que puede ser de propiedad) con clientes de la aplicación, que son ejecutados sobre los terminales de comunicaciones.
- 2.
- Soporta el establecimiento de sesiones de aplicación para una pluralidad de clientes de la aplicación.
- 3.
- Controla una sesión de la aplicación en forma de una EPI (Application Programming Interface) o a través
10 del apoyo de un protocolo abierto, como por ejemplo el Session Initiation Protocol (SIP)”, que es un protocolo de la red para el establecimiento de una telefonía IP.
4. El servidor de la aplicación proporciona al menos una de las siguientes capacidades:
Una pluralidad de clientes anónimos de la aplicación pueden entrar en una sesión de la aplicación, preparando el identificador SID de la sesión. Éste es el caso, por ejemplo, cuando entran diferentes
15 navegadores de la red en una sesión, aprovechamiento el mismo Cookie de la sesión o la misma URL de la sección.
Una pluralidad de usuarios diferentes con diferentes IDs de usuario pueden entrar en la misma sesión de laaplicación. Éste es el caso, por ejemplo, cuando entran varios usuarios de una conferencia de voz o vídeo conferencia.
20 Un usuario individual puede entrar con la misma ID de usuario en una sección de aplicación con diferentes clientes de la aplicación en el mismo instante. Esto es posible, por ejemplo, en el caso de una conferencia de voz SIP.
A continuación se explica el modo de funcionamiento del sistema de comunicaciones 5 representado en la figura 1 en combinación con la figura 2 con la ayuda de un ejemplo de realización. Se supone que debe transmitirse una
25 sesión de la aplicación o el acceso a la sesión de la aplicación, que existe entre el servidor de la aplicación 30 y el terminal de comunicaciones 10, sobre el terminal de comunicaciones 20. Además, se supone que los dos terminales de comunicaciones 10 y 20 han transmitido sus informaciones de presencia hacia al servidor de presencia 42. Además, los dos terminales de comunicaciones 10 y 20 están en condiciones de consultar la información de presencia del otro terminal de comunicaciones respectivo desde el servidor de presencia 42.
30 Como se representa en la figura 1, el control de la sesión 14 del terminal de comunicaciones 10 emite en primer lugar en la etapa 1 un mensaje de solicitud para el establecimiento de una sesión de la aplicación determinada hacia la instalación de control de la sesión 41. Esto se puede realizar, por ejemplo, a través de una mensaje de solicitud INVITE de acuerdo con el Session_Initiation_Protocol_SIP. Como reacción al mensaje de solicitud INVITE, la instalación de control de la sesión 41 transmite a través del adaptador del servidor de la aplicación 45 una
35 instrucción de control hacia el servidor de la aplicación 30 en la etapa 2, para iniciar la sesión de la aplicación propiamente dicha. Como reacción a la instrucción de control recibida en la etapa 2, el servidor de la aplicación 30 inicia en la etapa 3 la sesión de la aplicación RS1. Al mismo tiempo, el servidor de la aplicación genera un código de identificación para la sesión de la aplicación iniciada, que se indica a continuación como RS1. El servidor de la aplicación 30 transmite la identificación de la sesión de la aplicación RS1 hacia la instalación de control de la sesión
40 41, que registra en la etapa 4 una representación de la sesión de la aplicación designada con RSI y la asocia internamente con la sesión de la aplicación RS1. Esta representación significa, por ejemplo, MS1, como se representa en la etapa 4.
De acuerdo con un ejemplo de realización, se supone que el servidor de la aplicación 30 está en condiciones de transmitir en la etapa 5 un mensaje de invitación a través de Internet hacia el cliente de la aplicación 12 del terminal
45 de comunicaciones 10, con lo que se solicita al cliente de la aplicación 12 que entre en la sesión de la aplicación RS1. Como reacción al mensaje de invitación se inicia el cliente de la aplicación 12 en el terminal de comunicaciones 10.
Para el caso de que el servidor de la aplicación 30 no esté en condiciones de enviar en la etapa 5 un mensaje de invitación al cliente de la aplicación 12 del terminal de comunicaciones 10, la instalación de control de la sesión 41 50 notifica al control de la sesión 14 del terminal de comunicaciones 10 sobre el inicio de la sesión de la aplicación RSI y envía todas las instrucciones de control e informaciones necesarias hacia el control de la sesión 14, para que éste pueda iniciar el cliente de la aplicación 12 en el terminal de comunicaciones 10, de manera que el cliente de la aplicación 12 puede acceder a la sesión de la aplicación RS1, como se representa a través de las etapas 6 y 7 en la
figura 2. En la etapa 7, el cliente de la aplicación 12 entra ahora en la sesión de la aplicación RS1.
En la etapa 8, la instalación de control de la sesión 41 genera una asociación entre el terminal de comunicaciones 10 con la representación MS1 de la sesión de la aplicación RS1 e informa de ello a la memoria-PDF 43 en la etapa 8. En la etapa 9, el servidor de presencia 42 transmite una lista de entidades de presencia, es decir, una lista de terminales de datos de comunicaciones registrados, hacia el terminal de comunicaciones 10. Esta lista puede haber sido modificada previamente por medio del filtro de información de la presencia 44. De esta manera, la lista puede contener, por ejemplo informaciones en el sentido de que solamente se puede transmitir la sesión de la aplicación actual hacia el terminal de comunicaciones 20. El usuario selecciona ahora en la etapa 10 en el terminal de comunicaciones 10 el terminal de comunicaciones 20, hacia el que debe transmitirse la sesión de la aplicación actual. Como reacción al terminal de comunicaciones 20 seleccionado, el control de la sesión 14 del Terminal de comunicaciones 10 emite en la etapa 11 un mensaje de solicitud de autorización de acceso hacia la instalación de control de la sesión 41. Con preferencia, el mensaje de solicitud de autorización de acceso contiene una identificación especial del terminal de comunicaciones 20 seleccionado. Como reacción al mensaje de solicitud de autorización de acceso, la instalación de control de la sesión 41 verifica con la ayuda de los datos depositados en la memoria-PDF 43, si el terminal de comunicaciones 20 seleccionado es un objetivo válido para la transmisión de la sesión. Esta verificación se realiza en la etapa 12. Si la instalación de control de la sesión 41 estableciera que la sesión de la aplicación no puede transferirse al terminal de comunicaciones 20, genera un mensaje de error y lo transmite al terminal de comunicaciones 10 y se termina el proceso. En cambio, si la instalación de control de la sesión 41 establece que la sesión de la aplicación se puede transmitir hacia el terminal de comunicaciones 20 seleccionado, la instalación de control de la sesión 41 solicita, de acuerdo con un ejemplo de realización preferido, al servidor de la aplicación 30 a través del adaptador-AS 4, que transmita la identificación de la sesión RS1, que ha sido asociada a la sesión de la aplicación, a la instalación de control de la sesión 41. La instalación de control de la sesión 41 añade la identificación de la sesión RS1 a un mensaje de invitación y transmite ambos en la etapa 13 hacia el control de la sesión 24 del terminal de comunicaciones 20. El control de la sesión 24 inicia, como reacción al mensaje de invitación, el cliente de la aplicación 22 y le solicita que entre en la sesión de la aplicación RS1. A tal fin, el control de la sesión 24 transfiere, entre otras cosas, la identificación de la sesión de la aplicación RS1 hacia el cliente de la aplicación 22, que entra a continuación en la sesión de la aplicación, estableciendo en la etapa 14 una comunicación 60 a través de Internet desde el cliente de la aplicación 22 hacia el servidor de la aplicación 30 en la etapa 14. Después de que la sesión de la aplicación RS1 ha sido transferida desde el terminal de comunicaciones 10 sobre el terminal de comunicaciones 20, la instalación de control de la sesión 41 genera una asociación entre la identificación del terminal de comunicaciones 20 y la representación MS1 de la sesión de la aplicación RS1 transmitida. De esta manera, se termina la transmisión del acceso a la sesión desde el terminal de la comunicación 10 hacia el terminal de la comunicación 20. De acuerdo con la implementación de la instalación de control de la sesión 41, una vez realizada la transmisión del acceso a la sesión, se puede terminar la sesión de la aplicación entre el cliente de la aplicación 12 y el servidor de la aplicación 30.
De manera alternativa, en lugar de la instalación de control de la sesión 41, el servidor de la aplicación 30, si está implementado de manera correspondiente, puede invitar al cliente de la aplicación 22 del terminal de comunicaciones 20 propiamente dicho a entrar en la sesión de la aplicación RS1 existente. A tal fin, en primer lugar la instalación de control de la sesión 41 solicita al servidor de la aplicación 30 que transmita un mensaje de invitación hacia el cliente de la aplicación 22, con el que se solicita al cliente de la aplicación 22, a darse de alta con una ID de usuario, que no corresponde a la ID de usuario del cliente de la aplicación 12 del terminal de comunicaciones 10. En cambio, si el servidor de la aplicación 30 no está en condiciones de solicitar al cliente de la aplicación 22 que entre en la sesión de la aplicación RS1 existente, solicita, como ya se ha mencionado, a la instalación de control de la sesión 41 el control de la sesión 24, para iniciar el cliente de la aplicación 22 y entrar en la sesión de la aplicación RS1 existente bajo la misma ID de usuario que el cliente de la aplicación 12 del terminal de comunicaciones 10 u otra ID de usuario. Las IDs de usuario recibidas por los terminales de comunicaciones 10 y 20 se pueden copiar con la ayuda del servidor de presencia 42 en una única ID de usuario visible desde el exterior. De esta manera, los terminales de la comunicación permanecen invisibles para los usuarios.
A continuación se explica en detalle el modo de funcionamiento del sistema de comunicación con la ayuda de uno e dos escenarios en combinación con la figura 3. La única diferencia con respecto al ejemplo de realización descrito anteriormente se puede ver en que la transmisión de la sesión de la aplicación no se activa ya en el terminal de comunicaciones 0, que ha iniciado la sesión de la aplicación, sino en el terminal de comunicaciones 20, al que debe transferirse la sesión de la aplicación RS1, en la etapa 10. Las etapas 1 a 8 descritas con relación a la figura 2 se realizan de forma inalterada también con respecto a la forma de realización representada en la figura 3. En la etapa 9, a diferencia del primer escenario, no se proporciona ahora ya al terminal de comunicaciones 10, sino al terminal de comunicaciones 10 una lista de entidades de presencia desde el servidor de presencia 42. El usuario selecciona ahora en el terminal de comunicaciones 20 el terminal de comunicaciones 10 a partir de la lista, que participa en este momento en la sesión de la aplicación RS1, para iniciar la transmisión de la sesión de la aplicación. Después de que el usuario ha seleccionado el terminal de comunicaciones 10, el control de la sesión 24 del terminal de comunicaciones 20 emite un mensaje de solicitud de autorización de acceso hacia la instalación de control de la sesión 41. El mensaje de solicitud de autorización de acceso contiene, por ejemplo, como identificación una ID de usuario del terminal de comunicaciones 20. Con la ayuda de esta identificación y de los datos depositados en la memoria-PDF 43, la instalación de control de la sesión 41, puede verificar si el terminal de la comunicación 20 es un objetivo válido para una transferencia de la sesión de la aplicación. A continuación se ejecutan sin modificaciones las etapas del procedimiento 12 a 15 descritas ya con la ayuda del primer escenario.
Por último hay que indicar todavía que los componentes del software intermedio 40 representados en las figuras 1 a 5 3 pueden ser también componentes del servidor de la aplicación 30.
8.-Procedimiento de acuerdo con una de las reivindicaciones 1 a 7, caracterizado porque en la etapa j) el servidor de la aplicación (30) es solicitado por la otra instalación de control de la sesión (41) para que transmita un mensaje de invitación, que puede contener la identificación de la sesión de la aplicación, hacia el segundo terminal de comunicaciones, y porque el servidor de la aplicación (30) es solicitado en la etapa k) para que establezca una
10 comunicación con el cliente de la aplicación (22) del segundo terminal de comunicaciones (20) como reacción al mensaje de invitación, de manera que el cliente de la aplicación puede acceder a la sesión de la aplicación.
9.- Procedimiento de acuerdo con una de las reivindicaciones 1 a 7, caracterizado porque la otra instalación de control de la sesión (41) transmite en la etapa j) un mensaje de invitación, que puede contener la identificación de la sesión de la aplicación, hacia el otro terminal de comunicaciones (20), y en la etapa k) induce al cliente de la
15 aplicación del segundo terminal de comunicaciones (20) a que establezca una comunicación hacia el servidor de la aplicación (30), con reacción al mensaje de invitación, de manera que el cliente de la aplicación puede acceder a la sesión de la aplicación.
Claims (7)
- REIVINDICACIONES1.- Procedimiento para el control del acceso de varios terminales de comunicaciones (10, 20) a una sesión de la aplicación basada en servidor, en el que en cada terminal de comunicaciones (10, 20) están implementados un cliente de la aplicación (12, 22) y una instalación de control de la sesión (14, 24), con las siguientes etapas del procedimiento:a) preparación de al menos una aplicación de software desde un servidor de la aplicación (30);b) emisión de un mensaje de solicitud de la sesión para el establecimiento de una sesión de la aplicación desde la instalación de control de la sesión (14) de un primer terminal de comunicaciones (10) hacia otra instalación de control de la sesión (41) asociada hacia el servidor de la aplicación (30);c) inicio de la sesión de la aplicación a través del servidor de la aplicación (30);d) asociación de una identificación de la sesión de la aplicación;e) transmisión de la identificación de la sesión de la aplicación hacia el primer terminal de comunicaciones (10);f) preparación de una comunicación entre el cliente de la aplicación (12) del primer terminal de la comunicación (10) y el servidor de la aplicación (30) como reacción a la identificación de la sesión de la aplicación;g) transmisión de una identificación asociada al primer terminal de la comunicación hacia la otra instalación de control de la sesión (41);h) generación de una asociación entre la identificación de la sesión de la aplicación y la identificación el primer Terminal de comunicaciones (10);i) transmisión de un mensaje de solicitud de autorización de acceso para la solicitud de una autorización de acceso a la sesión de la aplicación para un segundo terminal de comunicaciones (20) hacia la otra instalación de control de la sesión (41);j) transmisión de un mensaje de descarga, que puede contener la identificación de la sesión de la aplicación, hacia el segundo Terminal de comunicaciones (20);k) establecimiento de una comunicación entre el cliente de la aplicación (22) del segundo terminal de comunicaciones (20) y el servidor de la aplicación (30) como reacción al mensaje de invitación, a través del cual el cliente de la aplicación puede acceder a la sesión de la aplicación;l) transmisión de una identificación asociada al segundo terminal de comunicaciones hacia la otra instalación de control de la sesión (41);m) generación de una asociación entre la identificación de la sesión de la aplicación y la identificación del segundo terminal de comunicaciones,caracterizado porque en la etapa f) la otra instalación de control de la sesión (41) asociada al servidor de la aplicación induce a la instalación de control de la sesión (14) del primer terminal de comunicaciones (10) a iniciar el cliente de la aplicación (12) del primer terminal de comunicaciones (10), para establecer la comunicación entre el cliente de la aplicación (12) del primer terminal de comunicaciones (10) y el servidor de la aplicación (30).
- 2.- Procedimiento de acuerdo con la reivindicación 1, caracterizado porque en la etapa f) el servidor de la aplicación(30) y el cliente de la aplicación (12) del primer terminal de comunicaciones (10) intercambian mensajes para el establecimiento de la comunicación como reacción a la identificación de la sesión de la aplicación.
- 3.- Procedimiento de acuerdo con una de las reivindicaciones 1 ó 2, caracterizado porque en la etapa i) la instalación de control de la sesión (12) del primer terminal de comunicaciones (10) transmite el mensaje de solicitud de autorización de acceso hacia la otra instalación de control de la sesión (41) asociada al servidor de la aplicación (30), en el que el mensaje de solicitud de autorización de acceso contiene una identificación del segundo terminal de comunicaciones (20).
- 4.- Procedimiento de acuerdo con una de las reivindicaciones 1 ó 2, caracterizado porque en la etapa i) la instalación de control de la sesión (24) del segundo terminal de comunicaciones transmite el mensaje de solicitud de autorización de acceso hacia la otra instalación de control de la sesión (41), en el que el menaje de solicitud de autorización de acceso contiene una identificación del primer terminal de comunicaciones (10).
- 5.- Procedimiento de acuerdo con una de las reivindicaciones 1 a 4, caracterizado porque se registran informaciones relacionadas con terminales de la comunicación, informaciones específicas de los usuarios y/o parámetros de control, y porque la etapa que sigue a la etapa i) contiene: en función de informaciones relacionadas con los terminales de la comunicación, informaciones específicas de los usuarios y/o parámetros de control, se verifica si el segundo terminal de comunicaciones (20) puede acceder a la sesión de aplicación.
- 6.- Procedimiento de acuerdo con una de las reivindicaciones 1 a 5, caracterizado porque las identificaciones del primero y del segundo terminales de comunicaciones, transmitidas en las etapas g) y l), son iguales o diferentes y 5 son copiadas sobre una identificación predeterminada, que es visible para terceros.
- 7.- Procedimiento de acuerdo con una de las reivindicaciones 1 a 6, caracterizado porque la otra instalación de control de la sesión (41) termina la sesión de aplicación entre el cliente de la aplicación (12) del primer terminal de comunicaciones (10) y el servidor de la aplicación (30), después de que el segundo Terminal de comunicaciones(20) ha accedido a la sesión de la aplicación.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06004828 | 2006-03-09 | ||
EP06004828 | 2006-03-09 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2448835T3 true ES2448835T3 (es) | 2014-03-17 |
Family
ID=50240152
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES06013685T Active ES2448835T3 (es) | 2006-03-09 | 2006-07-01 | Procedimiento para la transferencia del acceso a una sesión de la aplicación basada en servidor en un terminal de comunicaciones |
Country Status (1)
Country | Link |
---|---|
ES (1) | ES2448835T3 (es) |
-
2006
- 2006-07-01 ES ES06013685T patent/ES2448835T3/es active Active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8787889B2 (en) | Conferencing system | |
JP4394682B2 (ja) | 非信頼アクセスネットワークを介してシングルサインオン認証を行なう装置及び方法 | |
EP1758304B1 (en) | A method for implementing grouping devices and interacting among grouped devices | |
US12069008B2 (en) | Apparatus and method for subscription to a service and use of the service | |
US20030163733A1 (en) | System, method and apparatus for federated single sign-on services | |
TW200405742A (en) | A method and system for user initiated inter-device, inter-system, and inter-internet protocol address handoff | |
JP2006517359A (ja) | 無線ローカルエリアネットワークにより移動局にネットワークサービス情報を提供する方法及び装置 | |
WO2007036104A1 (fr) | Procede de transmission de demandes de sessions | |
JP2014096181A (ja) | 電気通信システムにおいて特権を付与してリソースを共有する方法 | |
JPH1198139A (ja) | インターネット用コンファレンス管理装置及びそのシステム及びその方法 | |
WO2004008715A1 (en) | Eap telecommunication protocol extension | |
EP2404434A1 (en) | Method and node for communications enhanced with temporary sharing of personal information in a communication network | |
JP6153622B2 (ja) | インターネットプロトコルマルチメディアサブシステム端末のネットワークへのアクセス方法及び装置 | |
ES2448835T3 (es) | Procedimiento para la transferencia del acceso a una sesión de la aplicación basada en servidor en un terminal de comunicaciones | |
WO2014032518A1 (zh) | L2tp隧道的建立方法及系统 | |
WO2014032225A1 (zh) | 服务质量控制的方法、装置及系统 | |
JP4339894B2 (ja) | 移動体コネクションブローカ | |
CN101873245B (zh) | 家庭网络间建立连接的方法、设备及网络 | |
JP4826338B2 (ja) | Cugサービスシステム、グループ管理装置、グループ管理装置制御プログラムおよびグループ管理方法 | |
JP2003323407A (ja) | サーバ間で認証情報を共有するための認証システムと、この認証システムに用いる記憶装置及び認証要求装置 | |
KR100388062B1 (ko) | 3세대 지피알에스망에서 아이에스피 이동 가입자의 망접속시 씨에이치에이피 인증방법 | |
KR101364082B1 (ko) | 공통 인증을 이용한 통신 서비스 제공 장치 및 방법 | |
JP2004509489A (ja) | 1以上の共同作業環境に対するアクセスシステム |