Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR CONNECTING TERMINAL DEVICES BELONGING TO TWO USERS CONNECTED TO AN AD HOC NETWORK, VIA A COMMUNICATION NETWORK BELONGING TO AN OPERATOR
Document Type and Number:
WIPO Patent Application WO/2010/125224
Kind Code:
A1
Abstract:
The invention relates to a method for connecting terminal devices belonging to at least two users (1, 2), via a communication network belonging to an operator (4), in which the calling user (1) addresses the called user (2) by means of an identifier (9B) that said called user (2) has previously used in an ad hoc network (3) to which both users (1, 2) were simultaneously connected. The identifier (9B) is associated with a unique system identifier (10B) in a register specific to the calling user (6) in the operator network. Said unique system identifier is in turn associated with a contact address (11B) for the called user, in a database (8) of the operator network which the calling user (1) cannot access, which contact address will ultimately allow the communication to be established between the two users (1, 2).

Inventors:
GALINDO MERCHAN DANIEL (ES)
JUAN SANCHEZ FRANCISCO JAVIER (ES)
MAZARIEGOS DEL REY RUBEN (ES)
SANDOVAL ALONSO SALVADOR (ES)
ROMERO PERALES JOSE JAVIER (ES)
Application Number:
PCT/ES2010/070274
Publication Date:
November 04, 2010
Filing Date:
April 29, 2010
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
TELEFONICA SA (ES)
GALINDO MERCHAN DANIEL (ES)
JUAN SANCHEZ FRANCISCO JAVIER (ES)
MAZARIEGOS DEL REY RUBEN (ES)
SANDOVAL ALONSO SALVADOR (ES)
ROMERO PERALES JOSE JAVIER (ES)
International Classes:
H04W12/02; H04L29/06
Domestic Patent References:
WO2008056000A22008-05-15
Foreign References:
US20050181763A12005-08-18
Attorney, Agent or Firm:
CARPINTERO LOPEZ, Mario (ES)
Download PDF:
Claims:
REIVINDICACIONES

1. Método para Ia conexión a través de una red de comunicaciones de un operador (4) de equipos terminales de, al menos, dos usuarios (1 , 2) que se conectan simultáneamente a una red ad-hoc (3) que comprende:

-(i) enviar desde un equipo terminal de un usuario llamante (1 ) una solicitud de establecimiento de conexión con un usuario llamado (2) a un servidor de aplicaciones (5) de Ia red del operador, direccionando a dicho usuario llamado (2) mediante una identificación (9B) que dicho usuario llamado (2) utiliza previamente en Ia red ad-hoc (3) a Ia que los dos usuarios (1 , 2) se conectaron;

-(ii) obtener un identificador de sistema único (10B) asociado a Ia identificación (9B) de red ad-hoc del usuario llamado en un registro propio del usuario llamante en Ia red del operador (6); -(iii) obtener una dirección de contacto en Ia red del operador del usuario llamado (1 1 B) asociada al identificador de sistema único (1 OB) en una base de datos de Ia red del operador (8) a Ia que el usuario llamante (1 ) no tiene acceso; -(iv) establecer una conexión entre una dirección de contacto en Ia red del operador del usuario llamante (1 1 A) y Ia dirección de contacto en Ia red del operador del usuario llamado (1 1 B) obtenida en dicha base de datos (8).

2. Método según Ia reivindicación 1 caracterizado porque comprende un proceso para dar de alta a un usuario (1 ) en el servidor de aplicaciones (5).

3. Método según Ia reivindicación 2 caracterizado porque el proceso para dar de alta a un usuario (1 ) en el servidor de aplicaciones (5) comprende:

-(i) obtener Ia dirección de contacto (1 1A) de dicho usuario en Ia red del operador; -(ii) generar un identificador de sistema único (10A) dentro de dicha red; -(iii) solicitar a Ia base de datos (8) de Ia red del operador Ia asociación de Ia dirección de contacto (1 1A) del usuario con un identificador de sistema (10A).

4. Método según cualquiera de las reivindicaciones 2 y 3 caracterizado porque el proceso de dar de alta a un usuario se inicia mediante un mensaje enviado desde el equipo terminal de dicho usuario (1 ) al servidor de aplicaciones (5).

5. Método según cualquiera de las reivindicaciones 2 a 4 caracterizado porque el procedimiento para dar de alta a un usuario comprende Ia comprobación por parte del servidor de aplicaciones (5) de que dicho usuario (1 ) no está ya dado de alta en dicho servidor de aplicaciones (5) de Ia red del operador.

6. Método según cualquiera de las reivindicaciones 2 a 5 caracterizado porque el servidor de aplicaciones (5) informa al usuario (1 ) del éxito o fracaso del proceso de dado de alta de dicho usuario.

7. Método según cualquiera de las reivindicaciones 2 a 6 caracterizado porque el servidor de aplicaciones (5) transmite al usuario (1 ) el identificador de sistema (10A) que se Ie ha asignado en el caso de que se complete con éxito el proceso de dado de alta de dicho usuario (1 ).

8. Método según cualquiera de las reivindicaciones anteriores caracterizado porque comprende un proceso para incluir en el registro propio de un usuario (6) dentro de Ia red del operador el identificador de sistema único (10B) de un segundo usuario junto con Ia identificación (9B) que dicho segundo usuario (2) utiliza en Ia red ad- hoc (3) a Ia que los dos usuarios se conectan.

9. Método según Ia reivindicación 8 caracterizado porque el proceso de inclusión en el registro propio de un primer usuario (6) dentro de Ia red del operador del identificador de sistema único (10B) e identificación (9B) de red ad-hoc de un segundo usuario comprende: -(i) enviar una solicitud desde el terminal de red del primer usuario (1 );

-(ii) comprobar si el usuario (1 ) que ha enviado Ia solicitud está dado de alta en el servidor de aplicaciones (5);

-(iii) obtener en el servidor de aplicaciones, a partir de dicha solicitud, Ia dirección de contacto (1 1 A) del primer usuario; -(iv) obtener en el servidor de aplicaciones, a partir de dicha solicitud, el identificador de sistema del segundo usuario (10B) y Ia identificación de dicho segundo usuario en Ia red ad-hoc (9B) a Ia que ambos usuarios se conectan; -(v) solicitar desde el servidor de aplicaciones al registro propio del primer usuario (6) en Ia red del operador Ia inclusión del identificador de sistema único (10B) y Ia identificación en Ia red ad-hoc (9B) del segundo usuario.

10. Método según Ia reivindicación 9 caracterizado porque el servidor de aplicaciones (5) solicita autorización al segundo usuario (2) para Ia inclusión del identificador de sistema único (10B) e identificación (9B) de red ad-hoc de dicho segundo usuario en el registro propio del primer usuario (6) dentro de Ia red del operador.

1 1. Método según cualquiera de las reivindicaciones 9 y 10 caracterizado porque el servidor de aplicaciones (5) informa al usuario (1 ) del éxito o fracaso del proceso de inclusión en el registro propio de dicho usuario (6) dentro de Ia red del operador del identificador de sistema único (10B) e identificación de red ad-hoc(9B) de un segundo usuario.

12. Método según cualquiera de las reivindicaciones anteriores caracterizado porque un equipo terminal (1 ) envía periódicamente mensajes multicast en Ia red ad-hoc (3) que contienen Ia identificación en dicha red ad-hoc (9A) y el identificador de sistema (10A) de dicho equipo terminal.

13. Método según cualquiera de las reivindicaciones anteriores caracterizado porque Ia solicitud de establecimiento de conexión incluye también el identificador de sistema del usuario llamado (10B).

14. Método según cualquiera de las reivindicaciones anteriores caracterizado porque Ia solicitud de establecimiento de conexión incluye también el identificador de sistema del usuario llamante (1 OA).

15. Método según cualquiera de las reivindicaciones anteriores caracterizado porque el servidor de aplicaciones (5) extrae de Ia base de datos de Ia red del operador (8) el identificador de sistema (10A) del usuario llamante asociado en dicha base de datos a Ia dirección de contacto del usuario llamante (1 1A).

16. Método según cualquiera de las reivindicaciones 14 y 15 caracterizado porque el servidor de aplicaciones (5) comprueba si el identificador de sistema (10A) del usuario llamante está comprendido dentro de un registro de direcciones del usuario llamado (7).

17. Método según Ia reivindicación 16 caracterizado porque en el caso de que el identificador de sistema (1 OA) del usuario llamante está comprendido dentro del registro de direcciones del usuario llamado (7), el servidor de aplicaciones (5) identificará al usuario llamante (1 ) ante el usuario llamado (2) mediante una identificación de red ad-hoc del usuario llamante (9A) contenido en el registro propio del usuario llamado (7) en Ia red del operador.

18. Método según cualquiera de las reivindicaciones anteriores caracterizado porque comprende un procedimiento por el cual un usuario puede solicitar darse de baja en el servidor de aplicaciones (5) a través de su equipo terminal (1 ).

19. Método según cualquiera de las reivindicaciones anteriores caracterizado porque comprende un procedimiento por el cual el primer usuario puede solicitar eliminar de su registro propio (6) en Ia red del operador el identificador de sistema único (10B) e identificación de red ad-hoc (9B) del segundo usuario a través de una petición al servidor de aplicaciones (5) desde su equipo terminal (1 ).

20. Sistema de gestión de conexiones en una red de comunicaciones de un operador (4) de equipos terminales de, al menos, dos usuarios (1 , 2) que se conectan simultáneamente a una red ad-hoc (3), caracterizado por comprender: -medios para establecer una conexión(12) entre un usuario llamante (1 ) y un usuario llamado (2), estando dicho usuario llamado (2) direccionado en una solicitud de conexión del usuario llamante (1 ) mediante una identificación (9B) que dicho usuario llamado (2) utiliza previamente en Ia red ad-hoc (3) a Ia que los dos usuarios (1 , 2) se conectaron; -medios para crear, eliminar y leer una entrada de un registro (13) que operan sobre un registro (6) propio de un usuario en Ia red del operador, estando dicha entrada determinada por una identificación (9) de red ad-hoc y un identificador de sistema único (10);

-medios para crear, eliminar y leer un elemento de una base de datos (14) que operan sobre una base de datos (8) de Ia red del operador, estando dicho elemento determinado por un identificador de sistema único (10) y una dirección de contacto en Ia red del operador (1 1 );

-pilas de protocolos (15) con unos protocolos utilizados para Ia comunicación con dicho registro (6) propio del usuario en Ia red del operador, para Ia comunicación con dicha base de datos (8) de Ia red del operador, y para señalización dentro de Ia red del operador.

21. Sistema según Ia reivindicación 20 caracterizado porque dicho protocolo utilizado para Ia comunicación con dicho registro (6) propio del usuario en Ia red del operador es un protocolo XCAP sobre HTTP.

22. Sistema según cualquiera de las reivindicaciones 20 y 21 caracterizado porque dicho protocolo utilizado para Ia comunicación dicha base de datos (8) de Ia red del operador es un protocolo DIAMETER.

23. Sistema según cualquiera de las reivindicaciones 20 a 22 caracterizado porque dicho protocolo utilizado para señalización dentro de Ia red del operador (4) es un protocolo SIP.

24. Sistema según cualquiera de las reivindicaciones 20 a 23 caracterizado por comprender medios para dar de alta a un usuario (1 ) en el sistema, proporcionando a dicho usuario (1 ) un identificador de sistema único (10A) que se almacena en una base de datos propia de Ia red del operador (8).

25. Sistema según cualquiera de las reivindicaciones 20 a 24 caracterizado por comprender medios para agregar a un registro propio (6) de un primer usuario en Ia red del operador, una identificación (9B) utilizada por el equipo terminal de un segundo usuario (2) en una red ad-hoc (3) a Ia que ambos usuarios (1 , 2) se conectan, siendo esta identificación (9B) de red ad-hoc asociada en dicho registro con un identificador de sistema único (10B) de dicho segundo usuario en Ia red del operador.

Description:
MÉTODO PARA LA CONEXIÓN A TRAVÉS DE UNA RED DE COMUNICACIONES DE UN OPERADOR DE EQUIPOS TERMINALES DE DOS USUARIOS CONECTADOS A UNA RED AD-HOC

D E S C R I P C I Ó N

CAMPO DE LA INVENCIÓN

La presente invención se aplica al campo de las telecomunicaciones y, más concretamente, a las comunicaciones entre equipos terminales en redes de telefonía móvil y redes ad-hoc.

ANTECEDENTES DE LA INVENCIÓN

En Ia actualidad, Ia mayoría de los dispositivos de comunicaciones móviles, permiten no sólo el acceso a los recursos de las redes convencionales de las operadoras, sino también Ia participación en redes de carácter local, denominadas ad-hoc, en las que no existe una infraestructura de operador, sino que los propios dispositivos conectados estructuran y dan servicio a Ia red. En estas redes, los equipos se conectan entre sí directamente utilizando una tecnología común para tal efecto, como pueden ser, entre otras, IEEE 802.1 1 WiFi, IEEE 802.15 WPAN (Red de Área Personal Inalámbrica), Bluetooth, UWB (Banda Ultra Ancha), Zigbee o incluso IEEE 802.16 WMAN (Red de Área Metropolitana Inalámbrica). Una vez establecida Ia red ad-hoc, los dispositivos pueden intercambiar datos y establecer conexiones de distintos tipos (texto, voz, vídeo), ya sea de forma directa (comunicación de un solo salto) o indirecta (comunicación multi-salto), estando dicha conexión siempre limitada por Ia tecnología utilizada para crear Ia red. En general, en estas redes, basta con conocer una identificación o apodo utilizado en Ia red por un usuario para establecer con él una conexión, sin necesidad de intercambiar a tal efecto ningún otro tipo de datos personales o de conexión (número de teléfono, dirección de correo...)

Con el fin de ampliar las funcionalidades de estas redes, se ha buscado en los últimos años un cierto nivel de interacción con las redes de comunicaciones de los operadores, pudiendo así aprovechar parte del potencial de su infraestructura.

El principal foco de esfuerzo ha sido Ia interconexión entre las redes ad-hoc y las redes de infraestructura. En ese sentido, US-2006/171403-A1 y US-

2005/1 17560-A1 proponen distintos métodos que permiten a los dispositivos móviles de una red ad-hoc el acceso a los recursos de Ia red de infraestructura a través de un nodo de Ia red ad-hoc que actúa como puente entre ambas.

Buscando otro tipo de prestaciones, EP-1871053-A1 proporciona una nueva aplicación a Ia interacción entre Ia red del operador y Ia red ad-hoc al utilizar los recursos de Ia primera para gestionar, a través de los terminales móviles conectados a ambas, el enrutamiento de Ia red ad-hoc, conflictivo en principio ya que las tablas de enrutamiento deben ir modificándose al cambiar los equipos conectados a Ia red.

Sin embargo, todos estos avances, si bien añaden prestaciones a las características básicas de Ia red ad-hoc, suponen una simbiosis sólo relativa, ya que el tráfico entre los usuarios sigue limitado por las capacidades de Ia red ad-hoc, así como por Ia temporalidad de Ia misma, impidiendo el establecimiento de comunicaciones entre los equipos una vez éstos han dejado de formar parte de dicha red, a menos que se rompa el nivel de anonimato propio de las redes ad-hoc y se intercambien otro tipo de datos de contacto de los usuarios.

DESCRIPCIÓN DE LA INVENCIÓN

La presente invención resuelve el problema anteriormente mencionado mediante un procedimiento que permite a un usuario el establecimiento de conexiones de distintos tipos (texto, voz, video) sobre Ia red de comunicaciones de un operador con un segundo usuario con el que está, o ha estado, conectado a través de una red ad-hoc, utilizando para identificarle de cara al proceso de enrutamiento, Ia identificación o apodo con el que dicho segundo usuario se había identificado en Ia red ad-hoc, el cual está asociado al identificador único del usuario en el sistema. Para ello, en primer lugar el usuario llamante envía al servidor de aplicaciones de Ia red del operador (elemento central de comunicaciones anónimas) una solicitud de conexión en Ia que se incluye el apodo de red ad-hoc del usuario con el que quiere establecer una conexión sobre Ia red del operador.

El elemento central de comunicaciones anónimas accede a un registro propio del usuario llamante en Ia red, que actúa como agenda en red, y en el que está asociado el apodo ad-hoc y el identificador de sistema único del usuario con el que se desea establecer Ia conexión.

Una vez dispone del identificador de sistema, el elemento central de comunicaciones anónimas accede a una base de datos de identidades de usuario en

Ia red, relacionando los identificadores de sistema con su correspondiente dirección de contacto en Ia red. Esta base de datos es inaccesible por el usuario, garantizando así que se mantiene el mismo nivel de privacidad en Ia conexión que en las redes ad-hoc.

Finalmente, al conocer Ia dirección de red de los dos usuarios, el elemento central de comunicaciones anónimas establece Ia conexión sobre Ia que se podrán proporcionar todos los servicios permitidos por Ia red (texto, voz, vídeo...).

Preferentemente, Ia invención permite dar de alta en el elemento central de comunicaciones anónimas a los usuarios que deseen disponer de éste servicio. En el método preferente de dado de alta a un usuario, el elemento central de comunicaciones anónimas comprende Ia obtención de Ia dirección de contacto del equipo terminal del usuario en Ia red del operador, Ia asignación al mismo de un identificador de sistema único dentro de Ia red, y Ia solicitud a Ia base de datos de identidades de usuario de Ia inclusión de dichos campos en Ia base de datos.

Este proceso puede iniciarse mediante el envío de Ia solicitud correspondiente desde el equipo terminal del usuario.

Preferentemente, el elemento central de comunicaciones anónimas comprobará que el usuario no haya sido ya dado de alta previamente, es decir, que su dirección de contacto e identificador de sistema no se encuentran ya en Ia base de datos de identidades de usuario. Ante el éxito o fracaso de Ia operación de dado de alta del usuario, Ia invención contempla que el elemento central de comunicaciones anónimas pueda informar de este resultado al usuario.

Preferentemente, el elemento central de comunicaciones anónimas comunicará al usuario el identificador de sistema que se Ie ha asignado en caso de que se Ie haya dado de alta con éxito.

Cuando un usuario está conectado a otros usuarios a través de una red ad- hoc, Ia invención permite registrar en Ia agenda en red del primer usuario los datos de contacto del resto, es decir, almacenar en un registro de Ia red, asignado al primer usuario, el identificador de sistema y el apodo del resto de los usuarios del sistema. Preferentemente, cada usuario publicará en Ia red ad-hoc su apodo y su identificador de sistema, notificando periódicamente estos datos de contacto al resto de usuarios conectados a Ia red ad-hoc mediante mensajes multicast.

Preferentemente, el proceso para realizar el registro de datos de contacto en Ia agenda en red comienza con una solicitud desde el equipo terminal del usuario que desea añadir elementos a su agenda en red. Tras comprobar que dicho usuario está dado de alta en el sistema, el elemento central de comunicaciones anónimas extraerá

Ia dirección de contacto del usuario solicitante a partir de dicha solicitud, así como el identificador de sistema y el apodo en Ia red ad-hoc del usuario al que se desea agregar. Disponiendo de estos datos, el elemento central de comunicaciones anónimas solicitará a Ia agenda en red del usuario solicitante Ia inclusión en Ia misma del identificador de sistema y apodo en Ia red ad-hoc del segundo usuario.

Preferentemente, el elemento central de comunicaciones informará al usuario al que se desea agregar, que podrá autorizar o denegar Ia inclusión de sus datos en Ia agenda en red del usuario solicitante.

Preferentemente, el elemento central de comunicaciones anónimas informará al usuario del éxito o fracaso de esta operación de inclusión de datos en Ia agenda en red.

A Ia hora de establecer una comunicación sobre Ia red del operador, Ia invención recoge Ia posibilidad de incluir en Ia petición del usuario que realiza Ia llamada, adicionalmente, su propio identificador de sistema. Esta información también puede extraerse de Ia base de datos de identidades de usuario a partir de Ia dirección de contacto en Ia red de dicho usuario.

Adicionalmente Ia invención recoge Ia posibilidad de incluir en Ia petición del usuario que realiza Ia llamada el identificador de sistema del usuario llamado. Esta información también puede extraerse de Ia agenda en red del usuario llamante a partir del apodo del usuario llamado.

Con el fin de poder informar al usuario llamado de Ia identidad del usuario llamante, tal y como éste se había dado a conocer en Ia red ad-hoc, el elemento central de comunicaciones anónimas comprobará, preferentemente, si el identificador de sistema del usuario llamante se encuentra en Ia agenda en red del usuario llamado.

En caso de que así sea, el elemento central de comunicaciones anónimas podrá obtener el apodo de red ad-hoc asociado a dicho identificador de sistema, e identificar con él al usuario llamante frente al usuario llamado.

Preferentemente, el usuario podrá solicitar darse de baja del elemento central de comunicaciones anónimas.

También podrá, preferentemente, solicitar eliminar de su agenda en red las entradas referentes a otro usuario.

En otro aspecto de Ia presente invención, se presenta un sistema de gestión de conexiones en una red de comunicaciones de un operador, entre los equipos de unos usuarios que se conectan a una red ad-hoc. El sistema comprende medios para, a raíz de una solicitud de un usuario llamante en Ia que se direcciona al usuario llamado mediante una identificación o apodo que dicho usuario llamado utiliza previamente en Ia red ad-hoc, establecer una conexión entre ambos usuarios. No se requiere, por tanto, que el usuario llamante conozca otros detalles de contacto del usuario llamado. El sistema comprende también medios para gestionar un registro propio del usuario en Ia red del operador, que actúa a modo de agenda en red de dicho usuario. Dicha gestión supone crear, eliminar y leer entradas de dicho registro, estando cada una de dichas entradas determinada por Ia asociación de una identificación o apodo de red ad-hoc y un identificador de sistema único en Ia red del operador. Con el fin de poder completar dichas conexiones manteniendo el grado de anonimato deseado, el sistema también comprende los medios para gestionar una base de datos de Ia red del operador, a Ia que los usuarios no pueden acceder. La gestión de esta base de datos supone crear, eliminar y leer elementos de dicha base de datos, estando cada uno de dichos elementos determinado por Ia asociación de un identificador de sistema único en Ia red del operador y una dirección de contacto en Ia red del operador.

El sistema comprende también las pilas de protocolos necesarias para realizar el intercambio de mensajes con dicho registro propio de un usuario en Ia red del operador que actúa como agenda en red, y con Ia base de datos de Ia red del operador descrita, así como para poder realizar adecuadamente Ia señalización dentro de Ia red del operador.

Preferentemente, el protocolo utilizado por el sistema de Ia invención para intercambiar mensajes con el registro propio de un usuario en Ia red del operador, que actúa como agenda en red, es un protocolo XCAP (Protocolo de Acceso a Ia Configuración XML (Lenguaje de Marcas Extensible)) sobre HTTP (Protocolo de Transferencia de Hipertexto).

Preferentemente, el protocolo utilizado por el sistema de Ia invención para intercambiar mensajes con Ia base de datos de Ia red del operador es un protocolo DIAMETER.

Preferentemente, el protocolo utilizado por el sistema de Ia invención para Ia señalización dentro de Ia red del operador es un protocolo SIP (Protocolo de Iniciación de Sesión).

Preferentemente, dicho sistema da de alta a los usuarios del mismo proporcionándoles un identificador de sistema único que se almacena en una base de datos de identidades de usuarios.

También preferentemente, el sistema, a petición del usuario, agrega a Ia agenda en red de dicho usuario, los datos de un segundo dispositivo conectado al terminal del primer usuario a través de una red ad-hoc. Estos datos son el apodo con el que el segundo dispositivo se identifica en Ia red ad-hoc, y el identificador único de sistema de dicho segundo usuario.

Estos y otros aspectos de Ia invención serán aparentes a partir de las realizaciones descritas posteriormente en el presente documento.

BREVE DESCRIPCIÓN DE LAS FIGURAS

Con objeto de ayudar a una mejor comprensión de las características del invento de acuerdo con un ejemplo preferente de realización práctica del mismo y para complementar esta descripción, se acompaña como parte integrante de Ia misma las siguientes figuras, cuyo carácter es ilustrativo y no limitativo:

La figura 1 muestra un esquema de Ia red de comunicaciones del operador y de Ia red ad-hoc a Ia que están o han estado conectados los dos terminales, incluyendo los distintos elementos que intervienen en Ia comunicación.

La figura 2 muestra un posible esquema para el elemento central de comunicaciones anónimas La figura 3 muestra un posible esquema para los equipos terminales.

REALIZACIÓN PREFERENTE DE LA INVENCIÓN

En Ia figura 1 se muestra un esquema del sistema de Ia invención con Ia distribución de elementos propia de Ia realización preferente de Ia misma. El elemento central de comunicaciones anónimas 5 supone el núcleo en Ia red del operador 4 para Ia gestión del método de Ia invención, encargándose tanto de Ia interacción con los terminales móviles 1 y 2 como del manejo de los distintos registros y bases de datos de Ia red del operador utilizados por dicho método (agendas en red 6 y 7 de cada uno de los usuarios registrados y base de datos 8 de identidades de usuario).

Se propone como ejemplo de realización de dicho elemento central de comunicaciones anónimas 5, una implementación basada en un núcleo IMS (Subsistema Multimedia IP) en Ia red del operador, programada para actuar de acuerdo a las solicitudes de alta de usuario y gestión de Ia agenda en red, así como para actuar como B2BUA (Agente de Usuario Back-to-Back) en el establecimiento de aquellas comunicaciones sobre Ia red del operador en las que se utilice como medio de direccionamiento los identificadores obtenidos desde Ia red ad-hoc. De esta forma, el Servidor de Abonado Base (HSS) que forma parte del propio núcleo del IMS, podría utilizarse como base de datos 8 de identidades de usuario, sin necesidad de recurrir a un elemento externo. Las agendas en red 6 y 7 de los usuarios registrados pueden ser tanto servidores de aplicaciones adicionales ya disponibles en Ia red del operador, como una implementación interna dentro del Elemento Central de Comunicaciones Anónimas 5.

Se propone como ejemplo de estructura de protocolos, aunque Ia invención permite otras configuraciones al respecto, Ia utilización del protocolo SIP (Protocolo de Inicio de Sesiones) para intercambiar mensajes de señalización con los componentes de Ia red telefónica, y el protocolo DIAMETER para acceder al HSS o base de datos de identidades de usuario. Las agendas en red se gestionarían a través de un interfaz basado en XCAP, por ejemplo XCAP sobre HTTP en el caso de tratarse de un servidor aplicaciones en Ia red del operador.

Los terminales móviles de los usuarios que estén conectados a las redes telefónicas tradicionales (CS PLMN Redes Móviles Terrestres Públicas de Conmutación de Circuitos), podrán acceder al Elemento Central de Comunicaciones anónimas gracias a los elementos de interconexión de señalización y datos definidos en el estándar 3GPP (Proyecto de Colaboración de Tercera Generación) IMS.

Para el caso de los terminales conectados a redes de comunicaciones móviles, el interíaz con el operador condicionará las características de Ia conexión. De este modo, un sistema basado en UMTS (Sistema Universal de Telecomunicaciones

Móviles), proporcionará conexiones de datos con el ancho de banda necesario para transmitir tanto los mensajes asociados a las solicitudes del equipo terminal como el propio tráfico de voz o vídeo. Por el contrario, GPRS (Servicio General de Paquetes por Radio), al disponer de un ancho de banda para datos más limitado, gestionará sobre el canal de datos las solicitudes del usuario, pero las comunicaciones de voz o vídeo se establecerán finalmente sobre CS PLMN). En ausencia de tecnologías que permitan conexiones de datos, se propone preferentemente Ia gestión de las operaciones con el usuario mediante el intercambio de SMS (Servicio de Mensajes Cortos), estableciendo después las conexiones de voz y vídeo sobre Ia red CS PLMN.

Para Ia implementación del Elemento Central de Comunicaciones anónimas 5, se propone en Ia figura 2 una realización preferente que comprende los siguientes bloques funcionales:

-Lógica de sistema 12, que gestiona las operaciones que deben realizarse ante las distintas solicitudes que pueden ser emitidas por los usuarios del sistema

(establecimiento de conexión, agregar un nuevo contacto a Ia agenda en red...) -Gestor de Ia agenda en red 13 -Gestor de Ia base de datos de identidades de usuario 14 -Pilas de protocolos 15 de cara tanto a Ia comunicación con Ia agenda en red y Ia base de datos de identidades de usuario como a Ia señalización propia de Ia red del operador.

En Io que respecta a los equipos terminales, se propone en Ia figura 3 una realización preferente consistente en los siguientes elementos: -Gestor de redes 19, que separa lógicamente Ia parte de Ia aplicación de Ia parte de conectividad de red.

-Interíaz 16 que realiza el descubrimiento del resto de elementos presentes en las redes ad-hoc a las que el dispositivo puede acceder, obteniendo de ellos su apodo e identificador de sistema correspondiente. -Gestor de solicitudes de conexión 17, que organiza las peticiones de conexión tanto al centro de comunicaciones anónimas para los distintos tipos de conexión soportados por Ia red del operador como a otros usuarios en Ia red ad-hoc.

-Gestor 18 de solicitudes de alta y baja de usuarios e incorporación de nuevos datos de usuarios conectados a Ia red ad-hoc a Ia agenda en red asociada al dispositivo.

-Interíaz 22 para Ia conexión a Ia red ad-hoc.

-Interíaz 23 para Ia conexión a Ia red de comunicaciones móviles del operador.

-Monitor 21 de Ia potencia de Ia señal recibida a través de Ia red ad-hoc y de Ia red del operador, que informa al usuario de Ia red, ad-hoc o de operador, con las mejores condiciones para Ia conexión, y permitiría realizar automáticamente Ia transferencia de Ia conexión de una red a otra en función de Ia potencia de Ia señal.

-Enrutamiento ad-hoc 20.

Según una realización del método de Ia invención sobre Ia red propuesta, un usuario 1 podría darse de alta en el sistema enviando una solicitud al Elemento Central de Comunicaciones Anónimas 5 a través de una conexión de datos (o un SMS). Al hacerlo, el Elemento Central de Comunicaciones Anónimas 5 añadirá en Ia base de datos de identidades de usuario 8 una entrada correspondiente a dicho usuario 1 en Ia que se relacionen su dirección de contacto en Ia red 1 1 A, con un identificador de sistema único 1 OA. Si el proceso se realiza sin incidencias, el Elemento Central de Comunicaciones Anónimas 5 comunicará al usuario 1 el identificador de sistema 10A que se Ie ha asignado.

Una vez registrado, el usuario 1 podrá descubrir a través de redes ad-hoc Ia presencia de otros usuarios, de los que conocerá Ia identificación o apodo 9 utilizada por los mismos en dicha red ad-hoc, así como el identificador de sistema 10 de éstos. La invención es transparente a Ia tecnología empleada en dicha red (Bluetooth, IEEE 802.1 1 ...) y a los métodos de enrutamiento (se propone, por ejemplo, un protocolo proactivo como OLSR, Enrutamiento Optimizado según el estado del enlace). El descubrimiento de terminales de Ia red también es flexible, aunque requiere del intercambio del apodo 9 e identificador de sistema 10 de usuario entre los equipos implicados (se propone, por ejemplo, que cada equipo envíe periódicamente mensajes multicast con estos datos al resto de equipos conectados en Ia red ad-hoc).

Tras Ia correspondiente solicitud por conexión de datos o SMS, el centro de comunicaciones anónimas 5 agregará a Ia agenda en red 6 del usuario solicitante, Ia identificación o apodo 9 en Ia red ad-hoc de otros usuarios de Ia misma, junto con su correspondiente identificador de sistema 10. Adicionalmente, el elemento central de comunicaciones podrá informar previamente al usuario al que se desea agregar, que podrá autorizar o denegar Ia inclusión de sus datos en Ia agenda en red del usuario solicitante.

Para realizar una conexión con otro de los usuarios 2 agregados a su agenda en red, el usuario 1 que realiza Ia llamada realiza una solicitud a través del canal de datos o SMS en Ia que se incluye el apodo 9B con el que se dio a conocer en Ia red ad-hoc el destinatario de Ia llamada. El Elemento Central de Comunicaciones

Anónimas 5 extraerá de Ia agenda en red 6 el identificador de sistema asociado a dicho apodo 1 OB, y de Ia base de datos de identidades de usuario, Ia dirección de contacto 1 1 B en Ia red del operador asociada a ese identificador de sistema.

A continuación, comprobará si el identificador de sistema 1 OA del usuario que realiza Ia llamada se encuentra en Ia agenda en red 7 del usuario que Ia recibe, en cuyo caso presentará al usuario llamante 1 con el apodo de red ad-hoc 9A correspondiente en el terminal del usuario llamado 2.

La conexión establecida dependerá de las características propias de Ia red del operador. Por ejemplo, si se trata de un sistema basado en UMTS se podrán realizar conexiones de voz y video sobre el propio canal de datos, mientras que en GPRS dichas conexiones tendrán que establecerse a través de Ia red telefónica convencional (CS PLMN).