ES2255012T3 - Metodo y disposicion para configurar una sesion de comunicacion en una red de comunicaciones. - Google Patents
Metodo y disposicion para configurar una sesion de comunicacion en una red de comunicaciones.Info
- Publication number
- ES2255012T3 ES2255012T3 ES04007772T ES04007772T ES2255012T3 ES 2255012 T3 ES2255012 T3 ES 2255012T3 ES 04007772 T ES04007772 T ES 04007772T ES 04007772 T ES04007772 T ES 04007772T ES 2255012 T3 ES2255012 T3 ES 2255012T3
- Authority
- ES
- Spain
- Prior art keywords
- computer
- network
- gprs
- session
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
- H04L12/1425—Charging, metering or billing arrangements for data wireline or wireless communications involving dedicated fields in the data packet for billing purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access, e.g. scheduled or random access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Abstract
Un método para configurar perfiles de sesión de Tecnología Pseudo-Carente de Conexiones, PCT (¿Pseudo- Connectionless Technology¿), en un sistema de Introducción de Información para Acceso a Distancia, RAL (¿Remote Access Login¿), (201), que está actuando en una computadora para establecer una sesión de acceso a distancia y seguro desde la computadora a una red de comunicación de datos, a través de un dispositivo de PCT (403), en la que dicha PCT requiere una cierta información de establecimiento y utiliza una red de acceso especializado y pasarelas de uso exclusivo o dedicadas, de tal modo que dicha computadora comprende capacidades de comunicación, y en el cual dicho sistema de RAL comprende: una Interfaz Gráfica de Usuario, GUI (¿Graphical User Interface¿), (228), que comprende medios de conexión para que un usuario lleva a cabo una única actuación de conexión; un núcleo de procesamiento o tratamiento (227), que traduce la entrada de usuario tomada de la GUI en señales para los componentes subyacentes apropiados, el núcleo de procesamiento (227) coordina también los procedimientos para definir un contexto de Protocolo de Datos en Paquetes, PDP (¿Packet Data Protocol¿), de sesión de PCT que pasa o traslada el contexto de sesión al dispositivo de PCT (403), estableciendo una conexión de marcación y estableciendo, cuando se requiere, una sesión de Red Privada Virtual, VPN (¿Virtual Private Network¿), segura entre la computadora (401) y la pasarela de VPN dentro de la red de comunicaciones de datos (440), de tal modo que el método comprende las etapas de: - dar acceso, por parte del sistema de RAL, en una única ventana de dicha GUI, a todos los Elementos de Información, IE (¿Information Elements¿), requeridos para establecer una sesión de conexión a red de extremo a extremo segura, de tal manera que los elementos de información comprenden información de configuración perteneciente al dispositivo de PCT (403), a la Tecnología Pseudo-Carente de Conexiones y a la Red Privada Virtual, - llevar a cabo la configuración, por parte del sistema de RAL, tras una única actuación por parte del usuario, al importar un archivo de configuración distribuido por un operador de PCT o por un departamento de IT de la corporación o empresa.
Description
Método y disposición para configurar una sesión
de comunicación en una red de comunicaciones.
La presente invención se refiere a un método y a
una disposición en un sistema de comunicaciones de datos en
entornos de Protocolo de Internet (IP -"Internet Protocol") de
acuerdo con el preámbulo de las reivindicaciones independientes.
Más específicamente, ésta se refiere a un acceso a distancia y
seguro a una red de comunicaciones de datos, tal como una Intranet
de empresa o corporación, a través de un dispositivo denominado de
Tecnología Pseudo-Carente de Conexiones (PCT
-"Pseudo-Connectionless Technology"), tal como
un Servicio General de Radio en Paquetes (GPRS -"General Packet
Radio Service").
En un futuro muy cercano, cuando se introduzca el
GPRS comercial y otros servicios similares, el personal móvil o
itinerante de las empresas, por ejemplo, los ejecutivos comerciales,
los consultores, el personal de ventas, las flotas de suministro,
etc., serán capaces de acceder a su red corporativa mientras se
desplazan, de una forma económica por lo que respecta a los costes,
en contraposición a los datos conmutados en circuito del anterior
Sistema Global para Comunicaciones Móviles (GSM -"Global System
for Mobile Communications"), que conllevaban unos elevados
cargos por minuto con independencia de si los datos eran
verdaderamente transmitidos. (Se encontrará una lista de acrónimos
al final de la descripción.)
Con el fin de lograr el acceso a distancia, se
requieren diversos procedimientos para el almacenamiento y el
manejo de la información de configuración, así como para el
establecimiento dinámico de canales de comunicación.
Más específicamente, la información de
configuración y los procedimientos de establecimiento dinámico
pertenecen a tres áreas diferentes:
- Enlace de datos entre un dispositivo de
computación y un dispositivo móvil de comunicaciones de datos.
- Canales de comunicaciones públicos, es decir,
servicios de datos tales como, por ejemplo, el GPRS, Internet, que
utilizan el denominado conjunto de protocolos IP.
- Canales de comunicaciones privados seguros,
tales como las Redes Privadas Virtuales (VPN -"Virtual Private
Networks"), los Servicios de Autentificación, etc.
En el documento WO 98/32301, por ejemplo, se
describen un sistema y un método para el acceso a distancia de una
computadora central o principal a una red privada a través de un
teléfono de GPRS.
El documento US 6.012.088 describe un método para
configurar un dispositivo de acceso a la Internet para su
comunicación con una red de transmisión de datos.
Los denominados "clientes de marcación
manual" y "gestores de conexión" hacen posible configurar y
gestionar automáticamente conexiones de red para computadoras, por
ejemplo, PC's de sobremesa, computadoras portátiles, Asistentes
Digitales Personales (PDA's -"Personal Digital Assistants"),
etc. Más generalmente, dicho software o programación puede
ser incorporado dentro de cualquier dispositivo electrónico de
consumidor o industrial, por ejemplo, una consola para juegos, una
cámara digital, una máquina expendedora, un dispositivo de medida
digital, etc., que se sirva de un dispositivo de comunicaciones
interno o externo para el acceso a una red de datos a través de una
red de telecomunicaciones diferente, a menudo pública.
Existen principalmente dos clases de programación
que se utilizan para el acceso a distancia a redes de datos:
- Programación para conectividad de marcación
manual básica, y
- Programación para gestores de marcación
manual.
El primer tipo de software o programación
proporciona los componentes básicos que se requieren por parte de
una computadora o un dispositivo de comunicaciones integrado para el
acceso a Internet utilizando un módem a través de una red pública
de telecomunicaciones, generalmente el teléfono fijo por cable y
analógico, o un servicio de telefonía móvil, ya sea analógica o
digital.
Dicha programación comprende:
- Procedimientos de control por módem, que
permiten marcar un número de teléfono destinado al Punto de
Presencia (POP -"Point Of Presence") del Proveedor de Servicios
de Internet (ISP -"Internet Service Provider"), una
instalación que proporciona una "pasarela" entre la red
telefónica e Internet a través de la red privada del ISP, y que
permiten controlar subsiguientemente la conexión.
- El formateado de los datos para su
transferencia adecuada a través de las líneas telefónicas, con el
uso del Protocolo de Punto a Punto (PPP -"Point to Point
Protocol").
- Mecanismos básicos de autentificación de
usuario, que se sirven de protocolos estandarizados, por ejemplo,
el Protocolo de Identificación de Palabra de Paso (PAP -"Password
Identification Protocol"), el Protocolo de Autentificación para
Iniciación de Diálogo de Interrogación o Demanda (CHAP -"Challenge
Handshake Authentication Protocol"), o de algoritmos de
propietario (por ejemplo, el MS-CHAP, de
Microsoft^{TM}, el Protocolo de Identificación de Palabra de Paso
de Shiva^{TM} (SPAP -"Shiva's^{TM} Password Identification
Protocol"), y Securid de RSA^{TM}).
- Funciones "de sistema", destinadas a
enlazar las diferentes funciones, el apilamiento o pila de
protocolos de comunicaciones de datos dentro del sistema, por
ejemplo, el Protocolo de Control de Transmisión (TCP
-"Transmission Control Protocol")/IP, y las denominadas
aplicaciones "de capa superior".
El segundo tipo de programación, los gestores de
marcación manual, se construye sobre la funcionalidad del primero
proporcionando algunas funciones "de valor añadido", tales
como:
- Proporcionar información estadística y de
sesión al usuario, tal como el tiempo consumido durante la
conexión, el volumen de datos transferido, el estado de la
comunicación, la información referente a las direcciones de red,
etc.
- Mantener una lista de los números de teléfono
para los POP's del ISP en todo el mundo, es decir, una libreta de
teléfonos.
- Gestionar todos los establecimientos de
comunicaciones para las diferentes posiciones o servicios, y
configurar automáticamente todo ello dependiendo de la posición y
del servicio seleccionados por el usuario.
- Permitir la exportación o importación de
establecimientos de comunicaciones, por ejemplo, al objeto de
habilitar a un gestor de IT para la distribución de perfiles de
establecimiento a usuarios finales de corporación o empresa.
Existe una extensa variedad de tecnologías de
comunicaciones de datos fijas y móviles. Todas estas tecnologías
tienen en común el hecho de que siempre están conectadas pero
requieren una cierta información de establecimiento compleja. En lo
que sigue, se hará referencia a estas características como
"pseudo-carentes" de conexiones. Estas
tecnologías tienen, además, en común el hecho de que se sirven de
una red de acceso especializada y utilizan pasarelas dedicadas, o
de uso exclusivo, para acceder a Internet. Estas tecnologías se
denominarán en lo que sigue Tecnologías
Pseudo-carentes de Conexiones (PCT
-"Pseudo-Connectionless Technologies").
Una de tales tecnologías de comunicaciones
móviles de datos es la denominada tecnología de GPRS. El GPRS es un
servicio de telecomunicaciones que está especialmente destinado a
redes celulares digitales tales como la de GSM, la del Sistema
Universal de Telecomunicaciones Móviles (UMTS -"Universal Mobile
Telecommunications System") y la de Acceso Múltiple por División
en el Tiempo (TDMA -"Time Division Multiple Access"), que son
los servicios móviles digitales con presencia en los Estados Unidos
y en otros mercados, y que operan en la banda de frecuencias de 800
y 1.900 MHz. El GPRS hace uso del principio de la radio en paquetes
y se utiliza para transferir datos por medio de, por ejemplo, los
protocolos IP y X.25, desde un terminal de GPRS a otros terminales
de GPRS o redes de datos externas. El GPRS ha sido estandarizado o
normalizado en el Instituto Europeo de Normalización de las
Telecomunicaciones (ETSI -"European Telecommunication
Standarisation Institute") (GSM del ETSI 09.61, 07.07, 04.60
para las tecnologías de GPRS y GSM), y en el Proyecto de Sociedad de
Participantes de Tercera Generación (3GPP -"third Generation
Partnership Project"), por ejemplo, en la especificación 23.060
del 3GPP. El GPRS hace uso de una técnica de datos en paquetes para
transmitir datos a alta velocidad y datos a baja velocidad de una
forma eficaz, a través, por ejemplo, redes de radio de GSM. El GPRS
optimiza el uso de los recursos de las redes y de los recursos de
radio. Se obtiene una separación estricta de los subsistemas de
radio y los subsistemas de red, lo que da lugar a que los
subsistemas de red puedan ser reutilizados por otras tecnologías de
acceso de radio.
El GPRS es, en consecuencia, un servicio de datos
conmutados en paquetes que proporciona una transmisión móvil de
datos a alta velocidad que utiliza eficientemente el ancho de banda
disponible. En teoría, puede lograr velocidades de transmisión de
hasta varios centenares de kb/s. Con una interfaz de enlace aéreo
de tercera generación, tal como la de Acceso Múltiple por División
en Código de Banda Ancha (WCDMA -"Wideband Code Division Multiple
Access"), como la utilizada en el UMTS global, la transferencia o
flujo estándar de datos en bruto o sin procesar puede alcanzar los
2.000 kb/s, en comparación con los 9,6 kb/s que puede proporcionar
el GSM en la actualidad. La transmisión de datos a través de GSM
puede llevarse a cabo de dos formas diferentes: la conmutada en
circuito, como en las transmisiones de voz actuales, o conmutada en
paquetes, como en el GPRS.
Sin embargo, otras tecnologías de comunicaciones
de datos fijas o móviles pueden satisfacer un papel "de
soporte" similar y comparten algunas características con el GPRS,
tales como el hecho de que son
"pseudo-carentes" de conexiones, y se sirven de
una red de acceso dedicada y especializada, así como de pasarelas
dedicadas, para acceder a Internet. Un ejemplo son los Datos en
Paquetes Digitales Celulares (CDPD -"Cellular Digital Packet
Data"), los cuales hacen referencia a la tecnología normalizada
del ``TR-45.6 (IS-732 e
IS-732-A) de la Asociación de la
Industria de las Telecomunicaciones (TIA -``Telecommunications
Industry Association'') para CDPD''. Una tecnología
"pseudo-carente" de conexiones similar, pero de
línea fija, es la Línea de Abonado Digital Asimétrica (ADSL
-"Asymetric Digital Subscriber Line").
La programación de marcación manual requiere ser
adaptada a las características de
"pseudo-carencia" de conexiones de estas
tecnologías, e incorporar parámetros de configuración y
procedimientos de establecimiento de sesión específicos de estas
tecnologías.
Las implementaciones actuales vuelven a utilizar
la programación existente desarrollada para la marcación manual de
la Red Telefónica Pública Conmutada (PSTN -"Public Switched
Telephone Network"), y utilizan ciertos trucos o manipulaciones
para gestionar la conexión de GPRS desde un dispositivo de
computación. Esto se describirá más adelante.
El establecimiento de redes seguras cubre tres
áreas:
Autentificación: existen técnicas que
permiten garantizar que ambos extremos de la sesión, el usuario y el
servidor de acceso de red a distancia, son realmente quienes
afirman que son. Esto se consigue de un cierto número de maneras,
si bien requiere generalmente que el usuario proporcione alguna
entrada, por ejemplo, una palabra de paso, una tarjeta inteligente,
etc., y que las máquinas lleven a cabo un cierto tratamiento
criptográfico, por ejemplo, funciones de fragmentación. Ejemplos de
técnicas de autentificación estándar que existen en el mercado son
el Protocolo de Autentificación de Palabra de Paso (PAP -"Password
Authentication Protocol"), el Protocolo de Autentificación para
Iniciación de Diálogo de Interrogación o Demanda (CHAP -"Challenge
Handshake Authentication Protocol"), el Protocolo de
Autentificación Extensible (EAP -"Extensible Authentication
Protocol"), el algoritmo de Compendio de Mensajes número 5
(MD-5) y la Infraestructura de Clave Pública (PKI
-"Public Key Infrastructure").
Cifrado o encriptación: con el uso de un
algoritmo de cifrado previamente acordado, las máquinas pueden
tratar los datos que intercambian alterándolos o distorsionándolos
de tal manera que sean capaces de detectar cualquier intento de
utilización indebida o no autorizada de los mismos, así como
garantizar la confidencialidad de extremo a extremo. Sin embargo,
esto requiere generalmente que las dos máquinas tengan un conjunto
idéntico de material criptográfico o claves para engendrar el
algoritmo de cifrado. Existe un cierto número de algoritmos de
cifrado, tales como la Norma de Cifrado de Datos (DES -"Data
Encryption Standard"), la 3-DES, el algoritmo de
Blowfish, el de Carlisle Adams y Stafford Tavares (CAST), la Norma
Internacional de Cifrado de Datos (IDEA -"International Data
Encryption Standard"), el Código de Ron
(RC-40/128), etc., así como un cierto número de
mecanismos de intercambio de claves, tales como el de Intercambio de
Clave en Internet (IKE -"Internet Key Exchange"), el de
Diffie-Helhnan, el algoritmo de cifrado de clave
pública de Rivest, Chamir y Aldeman (RSA), etc., con diversos
parámetros de entre los cuales los usuarios pueden escoger.
Encaminamiento en túnel o Redes Privadas
Virtuales (VPN's): En los últimos tiempos, las redes privadas,
por ejemplo, de corporaciones, requieren ser aisladas de la red
pública Internet. Sin embargo, los usuarios de comunicaciones
móviles a distancia se comunican a través de una red pública, que en
general es Internet. En consecuencia, el establecimiento de redes
seguras requiere un protocolo que oculte el hecho de que el tráfico
entre las "islas" privadas se transfiere a través del
"océano" público de Internet. Esto se ilustra en la Figura 1.
Ello es necesario debido a que el tráfico de salida desde una
computadora local 100, dentro de una red privada 101, y que se
transfiere a una computadora 102 conectada a distancia, debe
conducirse a través de una pasarela de seguridad dedicada 103, por
ejemplo, un dispositivo de direccionamiento ("router") de VPN,
que aplique un tratamiento criptográfico al tráfico de
datos.
datos.
Con el fin de lograr esto, se requiere el
denominado "protocolo de encaminamiento en túnel". Este
protocolo proporciona la ilusión de que una computadora distante 102
se encuentra conectada directamente a la red privada 101. Esto
evita que las máquinas locales envíen datos de una forma inteligible
a través de una pasarela pública 104 no segura, cuando respondan a
una computadora distante. En lugar de ello, los datos enviados a la
computadora distante son interceptados por la pasarela segura 103,
por ejemplo, mediante el uso de un Protocolo de Resolución (o
determinación) de Dirección (ARP -"Address Resolution
Protocol"), cifrados opcionalmente y "encapsulados" a
continuación, y encaminados por último, a través de la red Internet
105, a la computadora distante 102. Este tráfico de datos privado y
seguro se indica en la Figura 1 con una línea discontinua 106.
De nuevo, existe a la elección de los usuarios
una variedad de protocolos, cada uno de los cuales tiene sus
propias particularidades y requiere datos de configuración
específicos. Las normas del Grupo de Trabajo de Ingeniería de
Internet (IETF -"Internet Engineering Task Force"), tales como
el IP Seguro (IPSec -"Secure IP"), el Protocolo de
Encaminamiento en Túnel de Capa 2 (L2TP -"Layer 2 Tunneling
Protocol"), el Encapsulado de Direccionamiento General (GRE
-"General Routing Encapsulation"), etc., constituyen ejemplos
de dichos protocolos.
La programación de cliente de VPN comercial y
segura comprende, generalmente, dos componentes:
- Un dispositivo de accionamiento en el modo de
Kernel, que se encuentra instalado en el sistema operativo de la
máquina e intercepta todo el tráfico de red y lleva a cabo las
transformaciones adecuadas, tales como el formateo de los
encabezamientos de paquete, las sumas de comprobación, la numeración
secuencial, el cifrado, etc.
- Una herramienta de configuración en el modo de
usuario, que permite establecer los parámetros para el dispositivo
de accionamiento de protocolo de VPN particular, así como establecer
la política o criterios relativos a la seguridad, por ejemplo, cuál
es el tráfico que debe hacerse seguro, en qué condiciones, con el
uso de qué técnicas, etc.
En un futuro muy cercano, cuando se introduzca el
GPRS comercial y otros servicios similares, el personal móvil o
itinerante de una empresa o corporación que necesite acceder a su
red corporativa al tiempo que se está desplazando, se enfrentará
con dos alternativas:
- llevar a cabo la instalación y la configuración
del software o programación y los parámetros de comunicación
adecuados, y
- lanzar o poner en marcha diversas aplicaciones
y llevar a cabo diversos procedimientos de introducción de
información de acceso cada vez que desee acceder a su red
corporativa distante.
En lo que sigue se proporciona una visión global
de las etapas de instalación y configuración que se requieren con
las técnicas actuales:
1. Instalar y configurar un módem en el PC, quizá
mediante el uso de algunos dispositivos de accionamiento
adicionales y/o guiones proporcionados por el fabricante del equipo
o terminal de mano de GPRS.
2. Definir un contexto de uno o varios Protocolos
de Datos de Paquete (PDP). Esto puede lograrse de diversas maneras,
tales como:
- -
- La configuración estadística por medio de ajustes de fábrica en el equipo o terminal de mano.
- -
- Definición por parte del operador de GPRS en el instante de provisión del servicio, por medio de la activación del Módulo de Identidad de Abonado (SIM -"Subscriber Identity Module"), o por la activación a través de un enlace aéreo.
- -
- Tecleo manual directo de los datos de contexto de PDP en el equipo o terminal de mano, con el uso de menús.
- -
- A través del PC, por medio de la introducción de órdenes de iniciación estándar específicas de GPRS, como la "AT+CGDCON=0,IP,internet.gprs.telia.se,,0,1" (definición de contexto de PDP) en los parámetros del módem, o mediante el uso de una sesión Hyper Terminal^{TM} y la comunicación de los parámetros el terminal de mano a través de una puerta o acceso en serie del PC.
Esta etapa de definición de PDP puede llevarse a
cabo también en el instante de establecimiento de la sesión (véase
la siguiente sub-sección).
3. Configurar un nombre de usuario y una palabra
de paso en el terminal de mano. Esto es opcional y, de nuevo, puede
lograrse de varias maneras:
- -
- Introducción por tecleo manual de estos credenciales de autentificación.
- -
- Ajustes de fábrica efectuados por el fabricante del terminal de mano de GPRS.
- -
- Ajuste por parte del operador de GPRS durante el procedimiento de provisión del servicio, por ejemplo, activación por tarjeta SIM o activación por enlace aéreo.
4. Crear y configurar una conexión de
establecimiento de red por marcación manual con una "cadena de
servicio" de GPRS proporcionada con la forma "*98**#", en
lugar del número de teléfono. Este es el denominado truco o
manipulación de "compatibilidad de módem", que ha de ser capaz
de utilizar la programación de marcación manual ya existente.
5. Instalar la programación de VPN, por ejemplo,
desde un Disco Compacto (CD -"Compact Disk"), y configurar a
continuación las opciones de direccionamiento y de autentificación
apropiadas, las cuales pueden implicar la instalación y la
configuración de programación adicional, por ejemplo, el SecurID de
RSA, que importa un certificado digital.
Cuando un usuario o usuaria desea acceder a una
red, por ejemplo, a su red corporativa, mediante el uso del
servicio de GPRS, el procedimiento que se sigue en la actualidad es
el que se expone en lo que sigue:
1. Enlazar físicamente el PC y el terminal de
mano, por ejemplo, con el uso de un cable en serie, o bien mediante
la activación del enlace de infrarrojos existente en el terminal de
mano.
2. Opcionalmente, arrancar una programación o
guión específico de GPRS con el fin de llevar a cabo la etapa 2
anterior (definición del contexto de PDP), y seleccionar el contexto
de PDP que ha de ser activado.
3. Arrancar o poner en marcha la programación de
marcación manual. Esto activa el contexto de PDP.
4. Introducir un nombre de usuario y una palabra
de paso se invita a ello. Estos son los que se establecieron en la
etapa 3 anterior.
5. Esperar el establecimiento de la conexión, y
poner en marcha a continuación el software o programación de
VPN.
6. Introducir, si se invita a ello, credenciales
de autentificación, por ejemplo, nombre de usuario/palabra de paso,
tarjeta inteligente/código de Número de Identificación Personal (PIN
-"Personal Identification Number").
Como puede apreciarse en el "Escenario de uso
típico" expuesto anteriormente, la instalación y el
establecimiento de sesión pueden ser bastante complejos y constituir
un obstáculo para la aceptación inicial por parte de los usuarios
corporativos y para una utilización masiva adicional de los
servicios de GPRS.
Es notable que la configuración requiere una gran
cantidad de información que se ha de introducir por tecleo manual
en el terminal de mano, así como la configuración manual de la
programación en numerosos lugares del sistema operativo y de la
programación de marcación manual/VPN. Esto requiere unos profundos
conocimientos técnicos de los que carecerán la mayor parte de los
usuarios finales.
Asimismo, el procedimiento de establecimiento de
la sesión requiere que el usuario ponga en marcha diferentes
aplicaciones y efectúe múltiples introducciones de combinaciones de
nombre de usuario/palabra de paso, así como que siga opcionalmente
un guión de algún tipo con el fin de configurar los parámetros de
sesión de GPRS específicos (datos de contexto de PDP). Esto consume
tiempo y requiere unos extensos conocimientos técnicos de los que
carecerán la mayor parte de los usuarios finales.
Además, el modo actual de configurar y establecer
dicho acceso a distancia de GPRS no es flexible y no permite
aprovechar las capacidades futuras de, por ejemplo, los terminales
de GPRS, tales como el soporte de contexto de PDP, el ojeo o
"navegación" utilizando un Nombre de Punto de Acceso
"visitado" (APN -"Access Point Name"), el soporte de ISP
alternativo y la calidad de las opciones del servicio.
Esto se debe principalmente al hecho de que los
datos de contexto de PDP se configuran, bien en el terminal de mano
o bien con el uso de órdenes o instrucciones de inicialización de
módem. Por esta razón, dependiendo del sistema operativo del PC y
de las capacidades o prestaciones del terminal de mano de GPRS, tan
solo puede almacenarse un conjunto de información de contexto de
PDP, o, en caso contrario, el soporte varias resultará
embarazoso.
En resumen, las desventajas del acceso a
distancia actual a una red privada de comunicaciones de datos, a
través de un dispositivo de PCT, consisten en que la gestión de los
parámetros de sesión de PCT (por ejemplo, el contexto de PDP de
GPRS) carecen de flexibilidad.
El objeto de la invención consiste en superar las
desventajas anteriormente mencionadas y proporcionar un
procedimiento de configuración a la hora de configurar perfiles de
sesión de tecnología de comunicación de datos en una computadora, a
fin de establecer una sesión de acceso a distancia y seguro desde
la computadora a la red de comunicación de datos, el cual se
facilita adicionalmente al usuario.
Esto se consigue de conformidad con el método y
la disposición que se exponen en las partes caracterizadoras de las
reivindicaciones independientes.
Gracias a la provisión del sistema de
Introducción de Información para el Acceso a Distancia, la
información y las instrucciones que se necesitan para la
configuración y el establecimiento de la sesión de red segura se
juntan o combinan en una sola interfaz, y gracias a la provisión del
método de introducción de información para el acceso a distancia,
un único acto de conexión por parte de un usuario llevará a cabo el
acceso a distancia y seguro.
En las reivindicaciones dependientes se exponen
realizaciones preferidas.
Una ventaja de la presente invención es que los
procedimientos para el establecimiento y la configuración de la
sesión son más cortos y requieren una menor intervención por parte
del usuario.
Otra ventaja de la presente invención es que la
configuración se hace más fácil.
La Figura 1 muestra un diagrama de bloques de un
sistema de comunicaciones de acuerdo con la técnica anterior.
La Figura 2 muestra un diagrama de bloques de los
componentes de programación implicados de acuerdo con la
invención.
La Figura 3 muestra un diagrama de flujo del
método de acuerdo con la invención.
La Figura 4 muestra secuencias de señalización de
acuerdo con la invención.
La presente invención puede ser descrita
brevemente como un "marcador" o dispositivo de marcación de
acceso a distancia para marcación manual, integrado en un cliente de
VPN segura y que está dotado de características para el soporte de
dispositivos y servicios de la denominada Tecnología
Pseudo-carente de Conexiones (PCT
-"Pseudo-Connectionless Technology"), tales
como dispositivos y servicios de GPRS, así como una interfaz de
usuario mejorada para lograr una mayor capacidad utilización. La
invención, que comprende lógica de software o programación y
componentes de programación, se implementa en una computadora, por
ejemplo, un Computador Personal (PC -"Personal Computer") -una
computadora de sobremesa o una computadora portátil, un Asistente
Digital Personal (PDA -"Personal Digital Assistant") o
cualquier otro dispositivo electrónico industrial o de consumo que
presente capacidades de comunicación o de conexión intermedia o
interfaz, y que se denominará en lo sucesivo sistema de
Introducción de Información para Acceso a Distancia (RAL -"Remote
Access Login").
La Figura 2 ilustra una visión general de los
componentes de programación implicados en un cliente de acceso a
distancia de GPRS seguro, de acuerdo con la presente invención. Los
componentes de programación de RAL de acuerdo con la presente
invención se representan por la referencia numérica 201, y el resto
de los componentes de programación de la Figura 2 pertenecen a la
técnica anterior. Las líneas discontinuas representan el flujo de
datos de configuración, las líneas continuas gruesas representan el
camino o recorrido seguido por los diagramas de datos "de
usuario", desde las aplicaciones de capa superior, a través de
los componentes de Kernel y en dirección al terminal de mano de
GPRS. Se utiliza como ejemplo el sistema operativo Windows^{TM}
de Microsoft, si bien la presente invención puede aplicarse también
en combinación con otros sistemas operativos, tales como el OS de
Mac^{TM}, el OS de Palm^{TM}, el EPOC^{TM}, etc.
Las zonas verticales de la Figura representan el
modo de usuario 202, los dispositivos de accionamiento 203 de
transporte del modo de Kernel, así como los dispositivos de
accionamiento 204 Especificación de Interfaz de Dispositivo de
Accionamiento de Red (NDIS -"Network Driver Interface
Specification") del modo de Kernel, y están separadas por líneas
horizontales de puntos y rayas.
Los componentes de programación que intervienen
son, comenzando desde la capa inferior, los dispositivos de
accionamiento de NDIS 204 del modo de Kernel, que son los
Dispositivos de Accionamiento Asíncronos/de Puerta en Serie 205, el
Proxy 206 de Dispositivo de Accionamiento de Red (ND -"Network
Driver"), el denominado adaptador de marcación manual, la Red de
Área Extensa (WAN) 207 de NDIS de PPP, el adaptador virtual 802.3
(que utiliza la red Ethernet (IEEE 802.3)) 208, el componente 209 de
Protocolo de Encaminamiento en Túnel de Punto a Punto/Protocolo de
Encaminamiento en Túnel de Capa 2 (PPTP/L2TP), provisto de un
adaptador virtual 218, y dos instancias de un dispositivo de
accionamiento 210 de IPSec de Terceras Partes y su adaptador
virtual 211. Este IPSec de Terceras Partes es un dispositivo de
accionamiento de NDIS proporcionado por un suministrador de
programación independiente. El adaptador virtual 211 cumple un papel
similar al del adaptador virtual 802.3 208 anteriormente
mencionado. Cuando funciona en el denominado "modo de túnel",
la segunda instancia del dispositivo de accionamiento de IPSec de
Terceras Partes debe asemejarse a una tarjeta de Interfaz de Red
(NIC -"Network Interface Card") desde el punto de vista de la
primera instancia del dispositivo de accionamiento de IPSec de
Terceras Partes.
Los componentes de programación implicados en los
dispositivos de accionamiento 203 de transporte del modo de Kernel
son el IPSec 212 de Microsoft^{TM} y el dispositivo de
accionamiento de protocolo 213 de Protocolo de Control de
Transmisión/Protocolo de Internet (TCP/IP), y el UNImodem 217.
Los componentes de programación implicados en el
modo de usuario 202 son la Interfaz de Programación de Aplicación
de Telecomunicación (TAPI -"Telecommunication Application
Programming Interface") 214, el Servicio de Acceso a Distancia
(RAS -"Remote Access Service") 215 y la aplicación de capa
superior 216, por ejemplo, un ojeador o buscador de web.
El modo de usuario 202 comprende adicionalmente
el sistema de RAL 201, es decir, los componentes de programación de
acuerdo con la presente invención, los cuales se describirán a
continuación con más detalle.
Comenzando por las capas inferiores, estos
componentes de modo de usuario 202 incluyen principalmente:
Una Interfaz de Programación de Aplicación (API)
en conexión con dispositivos de GPRS 220 y una API en conexión con
dispositivos de VPN 221. Con el fin de proporcionar soporte a
dispositivos que no están normalizados para el sistema operativo,
el sistema de RAL comprende API's de componentes que permiten
abstraer un comportamiento genérico de estos dispositivos de cara a
los otros componentes de programación superiores. Este
comportamiento genérico se materializa por medio de un conjunto
normalizado de órdenes para cada uno de los dispositivos de GPRS y
el dispositivo de VPN, que serán enviadas por los componentes de
capa superior y traducidas a señales específicas de dispositivo o
de sistema, que se indican por las flechas 222 y 223, impartidas a
los dispositivos de Kernel subyacentes adecuados.
Si se requiere, un conjunto de funciones de RAS
224 para VNP's y GPRS, debido a las posibles limitaciones del
sistema operativo. Estos componentes permiten llevar a cabo
procedimientos de establecimiento de sesión específicos que no
están cubiertos por la programación existente, por ejemplo,
funciones de GPRS específicas, tales como la definición del contexto
de PDP.
Una Base de Datos 225 de Perfiles de usuario. El
sistema de RAL 201 mantiene una base de datos que contiene todos
los datos relevantes para la cadena de extremo a extremo de datos de
configuración que se requiere, por parte de los diferentes
componentes de programación fuera del sistema de RAL 201, con el
fin de establecer una conexión de datos de comunicaciones móviles
segura. De manera notoria, permite gestionar con flexibilidad los
datos de contexto de PDP. Cuando sea conveniente, los datos se harán
pasar o transferirán a componentes situados fuera del sistema de
RAL, por ejemplo, al RAS, para los parámetros de marcación manual,
tales como los números de teléfono, etc.
Las API's genéricas se dan en dos formas:
- API's 226 de plataforma, que proporcionan
soporte a plataformas de Sistema Operativo múltiple, por ejemplo,
Windows^{TM}, Palm^{TM}, EPOC^{TM}, Mac^{TM}, etc., y que
tan solo son relevantes en el contexto de la implementación del
código de programación.
- API's de enchufe o enganche, que son un
conjunto de órdenes y parámetros públicos que la RAL comprende o
genera para el soporte de enganches autónomos 229.
El núcleo de procesamiento 227 es la parte de
control del sistema de RAL 201. Éste traduce la entrada
proporcionada por el usuario, tal como un texto, números,
marcaciones con el ratón, etc., tomados de la Interfaz Gráfica de
Usuario (GUI -"Graphical User Interface") 228, a señales para
los componentes subyacentes apropiados, y coordina y activa los
diferentes procedimientos de acuerdo con la lógica apropiada, por
ejemplo, definir un contexto de PDP de sesión de PCT, hacer pasar
el contexto de la sesión al dispositivo de PCT, activar el
establecimiento de una conexión de marcación manual, y establecer a
continuación la conexión de VPN.
La GUI 228 del sistema de RAL combina en la misma
aplicación todas las interfaces necesarias para la configuración y
el establecimiento de una sesión de conexión a red a través de
dispositivos de soporte pseudo-carentes de
conexiones, por ejemplo, de GPRS, o de dispositivos de soporte de
marcación manual estándar, por ejemplo, de PSTN, de Red Digital de
Servicios Integrados (ISDN -"Integrated Services Digital
Network").
Un ejemplo de una GUI del sistema de RAL
comprende una ventana de control genérica, la cual permite la
gestión de la sesión y proporciona acceso a "perfiles de
sesión" para las tres capas implicadas en la conexión a red de
comunicación móvil segura, VPN, GPRS (PDP), y dispositivo móvil
(marcación manual por módem). Un cuadro de fondo expandido
comprende los ajustes de la configuración particular del perfil
seleccionado. Un elemento de información permite enlazar unas con
otras las tres capas, con lo que se hace posible automatizar el
establecimiento para una sesión concreta de extremo a extremo.
Como añadido al sistema de RAL principal 201,
pueden ponerse en comunicación diversos módulos de enganche
autónomos 229 con la RAL 201 a través de una parte genérica de API
226, con el fin de llevar a cabo funciones de valor añadido que
hacen uso de características o funciones especiales de la conexión
de PCT o del dispositivo de PCT. En el caso de GPRS, un tal módulo
de enganche 229 podría consistir, por ejemplo, en un dispositivo de
medición que registrase el volumen de datos transferido y lo
tradujese a la cantidad de dinero que el usuario habría de pagar al
operador de GPRS (éste último carga el uso por unidad de volumen de
datos transferidos); la cantidad de dinero se presenta entonces
visualmente, de forma inmediata o en tiempo real, ante el usuario,
por medio de una GUI implementada en el código de programación de
enganche 229, que es independiente del sistema de RAL principal
201. Los principios que rigen dichos enganches son que éstos son
completamente autónomos
\hbox{y están basados únicamente en la API 226.}
La Figura 3 muestra un diagrama de flujo del
establecimiento de una sesión de acceso a distancia y seguro desde
una computadora, que comprende la lógica de programación y los
componentes de programación del sistema de RAL, a una red privada
de comunicaciones de datos, a través de un dispositivo de la
denominada Tecnología Pseudo-carente de Conexiones
(PCT -"Pseudo-Connectionless Technology"), por
ejemplo, un dispositivo de Servicio General de Radio en Paquetes
(GPRS -"General Packet Radio Service").
El método incluye las siguientes etapas:
301. Un usuario de la computadora lleva a cabo un
único acto de conexión, por ejemplo, una marcación o "clic"
con el ratón, lo que activa o dispara automáticamente el sistema de
RAL para que lleve a cabo las siguientes etapas:
302. Definir un contexto de Protocolo de Datos en
Paquetes (PDP -"Packet Data Protocol") de sesión de PCT, que
comprende características pseudo-carentes de
conexiones de una sesión de PCT.
303. Hacer pasar o transferir el contexto de
sesión que se ha definido al dispositivo de PCT.
304. Activar el establecimiento de una conexión
de marcación manual, y
305. Activar el establecimiento de una sesión de
Red Privada Virtual (VPN -"Virtual Private Network")
segura.
El método se implementa por medio de un producto
de programación informática que comprende las porciones de código
de programación destinadas a llevar a cabo las etapas del método. El
producto de programación informática se lleva a cabo en la
computadora.
El producto de programación informática se carga,
bien directamente o bien desde un medio susceptible de ser utilizado
por una computadora, tal como un disquete, un CD, Internet, etc.
- Deberá instalarse y configurarse un módem en
una computadora, quizá con el uso de algunos dispositivos de
accionamiento y/o guiones adicionales proporcionados por el
fabricante del equipo o terminal de mano de GPRS (tal y como se ha
expuesto anteriormente en la parte de "Descripción de la técnica
relacionada").
- El usuario instala la programación del sistema
de RAL en la computadora.
- El usuario configura perfiles de sesión
pseudo-carentes de conexiones, con todos los
Elementos de Información (IE's -"Information Elements")
necesarios para el establecimiento de la sesión de conexión a red
móvil de extremo a extremo y segura. La RAL proporciona una única
ventana para el acceso a todos los IE's relevantes. Dos métodos
posibles son:
- 1.
- El usuario crea un perfil y lo rellena o cumplimenta utilizando información proporcionada por el operador de GPRS o por el departamento de IT de la corporación o empresa.
- 2.
- El usuario lleva a cabo una configuración de un solo clic, al importar un archivo de configuración distribuido por el operador de GPRS o por el departamento de IT de la corporación o empresa.
- Opcionalmente, configura credenciales de
autentificación en el terminal de mano si éstos no pueden ser
configurados utilizando el sistema de RAL como consecuencia de las
limitaciones del terminal de mano de GPRS.
Cuando un usuario de una computadora desea
acceder a su red corporativa a través del servicio de GPRS,
utilizando el sistema de RAL, se seguirá el procedimiento
siguiente:
- El usuario enlaza físicamente la computadora y
el terminal de mano, ya sea con el uso de un cable en serie, ya sea
mediante la activación del enlace de infrarrojos existente en el
terminal de mano, tal y como se ha descrito anteriormente bajo el
epígrafe de la descripción de la técnica relacionada.
- El usuario pone en marcha o arranca la
programación para el sistema de RAL; opcionalmente, el sistema de
RAL puede ponerse en marcha automáticamente con el arranque de la
computadora, y
- marca o hace clic con un cursor sobre un icono
de conexión contenido en la GUI o un símbolo de marcación
equivalente de la GUI, por ejemplo, presiona el botón de
"intro" de un teclado que actúa sobre la computadora. Las
tecnologías futuras pueden hacer posibles otras metáforas o
simbolizaciones de interfaz, por ejemplo, órdenes de voz,
movimientos de los ojos, etc.
El diagrama de la Figura 4 esboza lo que ocurre
en la red una vez que el usuario hace clic en "conectar". Las
redes implicadas son el bus troncal 420 de la Red Móvil Terrestre
Pública (PLMN -"Public Land Mobile Network") de GPRS, la red
de Internet Pública 430 y la Red de IP Privada 440. El procedimiento
puede dividirse en las cuatro partes principales siguientes:
302. Definir un contexto de Protocolo de Datos en
Paquetes (PDP -"Packet Data Protocol") de sesión de GPRS, el
cual comprende características pseudo-carentes de
conexiones de una sesión de GPRS.
303. Transferir el contexto de sesión definido al
dispositivo de GPRS.
304. Activar el establecimiento de una conexión
de marcación manual por medio de la activación del contexto de PDP,
y
305. Activar el establecimiento de una sesión de
Red Privada Virtual (VPN -"Virtual Private Network")
segura.
Una vez que el usuario ha hecho clic en
"conectar", la programación de sistema de RAL, contenida en la
computadora 401, comunicará en primer lugar un mensaje 402 al
dispositivo de GPRS 403, comprendiendo el mensaje 402 los
parámetros de sesión de GPRS que se configuraron cuando se creó el
perfil de la sesión. Estos parámetros definen las características
pseudo-carentes de conexiones de la sesión de GPRS,
y forman el denominado "contexto de PDP".
Estos parámetros son, por ejemplo, el Tipo de
PDP, el Nombre de Punto de Acceso (APN), las opciones de
compresión, la dirección de IP y la calidad de las opciones del
servicio. Todos estos parámetros son opcionales en un mensaje de
definición del contexto de PDP. En el caso de que no se hayan
establecido explícitamente, es posible establecerlos más tarde, ya
sea por la computadora 401 durante la fase 405 de negociación del
PPP, proporcionado por la red de GPRS en la etapa de interrogación
407 sobre el Registro de Ubicación de Domicilio (HLR -"Home
Location Register"), ya sea por establecimiento por defecto en el
terminal de mano 403.
Con los actuales terminales de GPRS, el mensaje
402 se transfiere con el uso de una orden de AR estándar, que se
envía al terminal a través de una interfaz periférica del PC, tal
como, por ejemplo:
- una puerta o acceso en serie,
- una puerta o acceso en paralelo,
- una interfaz de Asociación Internacional de
Tarjetas de Memoria para Computadores Personales (PCMCIA
-"Personal Computer Memory Card International
Association"),
- un bus de computación, por ejemplo, de
Arquitectura de Canal Micro (MCA -"Micro Channel
Architecture"), de Arquitectura Industrial Normalizada (ISA
-"Industry Standard Architecture"), ISA Mejorada (EISA
-"Enhanced ISA"), un bus local de Asociación de Normalizaciones
Electrónicas y de Vídeo (VESA -"Video Electronics Standards
Association"), una Interconexión de Componentes Periféricos (PCI
-"Peripheral Component Interconnect") una
mini-PCI, una Interfaz de Sistema Informático
Pequeño (SCSI -"Small Computer System Interface"), un Canal de
Fibra, un Protocolo de Bus en Serie con una capa física de
Firewire conforme a la IEEE 1394,
- una puerta de Bus en Serie Universal (USB
-"Universal Serial Bus"),
- una interfaz de Asociación de Datos de
Infrarrojos (IrDA -"Infrared Data Association"),
- una interfaz de radio de corta distancia de
tecnología Bluetooth.
A continuación, la lógica de programación del
sistema de RAL 401 apela a las capacidades de marcación manual del
Sistema Operativo en el que reside. Para el Windows^{TM} 98, NT ó
2000, ésta hace uso de las funciones proporcionadas por el
componente de Servicio de Acceso a Distancia (RAS). De forma
alternativa, dicho sistema operativo puede ser cualquiera de los
existentes, tales como el Palm^{TM}, el EPOC^{TM}, el
Mac^{TM}, el Unix^{TM}; en cuyo caso dichas capacidades de
marcación manual hacen uso de facultades proporcionadas por
funciones de OS equivalentes al RAS, o por funciones proporcionadas
por programación de terceras partes independientes. Los parámetros
que se transfieren al RAS son parámetros de marcación manual, por
ejemplo, el protocolo de autentificación, la política o criterios de
asignación de las direcciones, la compresión, etc., así como
credenciales de autentificación que se utilizan opcionalmente para
el caso del acceso no transparente de GPRS.
En el Windows^{TM}, la lógica de programación
del sistema de RAL inscribe los parámetros de marcación manual en
un archivo del sistema, un archivo denominado libreta de teléfonos,
que se encuentra entonces listo para el RAS cuando éste lleve a
cabo el procedimiento de conexión de marcación manual. La lógica de
programación del sistema de RAL indica también el RAS en el cual se
ha de leer el archivo cuando ésta active la marcación manual de
RAS. Este archivo contiene también, con una codificación robusta, la
cadena de servicio, es decir, el número de teléfono, para el GPRS,
por ejemplo, *98**1#.
Los credenciales de autentificación se sitúan en
una posición de memoria "opaca" (Memoria de Acceso Aleatorio
(RAM -"Random Access Memory")) por parte de la lógica de
programación del sistema de RAL, de donde serán recuperados más
tarde por el RAS con el uso de funciones estándar del Sistema
Operativo (OS -"Operating System"). Se transfiere un puntero
que indica esta posición al RAS.
Una vez que se ha activado o puesto en marcha el
RAS, éste lleva a cabo las siguientes operaciones sin la
intervención de la lógica de programación del sistema de RAL:
Enviar una orden de "Marcación" 404 al
dispositivo de GPRS 403 con la "cadena de servicio" de GPRS.
Introducir la denominada "fase de negociación de PPP" 405 (que
termina en 414), etapa que comprende, a su vez, tres etapas
consecutivas:
\newpage
1. Protocolo de Control de Enlace (LCP -"Link
Control Protocol") de PPP: la computadora 401 y el dispositivo
de GPRS 403 intercambian diversos mensajes con el fin de negociar
parámetros de enlace, por ejemplo, la Unidad de Recepción Máxima
(MRU -"Maximum Receive Unit"), el Protocolo de
Autentificación.
2. Autentificación de PPP: opcionalmente, el
componente de RAS 215 de la computadora 401 recupera los
credenciales de autentificación de la RAM y los transfiere a través
del teléfono de GPRS 403.
3. Protocolo de Control de Red de PPP (NCP
-"Network Control Protocol")/Protocolo de Control de IP (IPCP
-"IP Control Protocol"): el RAS solicita ciertos parámetros de
red de IP (tal como a tenor de los requerimientos comunicados por
el sistema de RAL) en un mensaje de "solicitud de configuración de
IPCP de PPP". Estos parámetros comprenden, por ejemplo, los
criterios de asignación de las direcciones de IP, los servidores de
nombre, la compresión de extremo a extremo, etc.
Esta tercera etapa activa, a su vez, el terminal
de mano de GPRS 403, a fin de iniciar, en 406, un procedimiento de
activación de contexto de PDP con el Nodo de Soporte de GPRS en
Servicio (SGSN -"Serving GPRS Support Node") de la red de
GPRS. Este mensaje de "Activación de Solicitud de Contexto de
PDP" 406 contiene el APN y, opcionalmente, los credenciales de
autentificación.
La fase de configuración de IPCP de PPP
finalizará cuando la red de GPRS confirme el final del
procedimiento 413 de activación de contexto de PDP. El terminal de
mano retornará entonces a la computadora 401 una "confirmación de
configuración de IPCP de PPP" 414, la cual notifica al RAS la
conclusión del establecimiento de la sesión. El foco del control
regresa entonces al sistema de RAL.
Dependiendo del escenario del servicio, el
procedimiento de activación del contexto de PDP dentro de la red de
GPRS será más o menos complejo.
Son posibles aquí diversas combinaciones de
casos, por ejemplo, el caso Transparente o No Transparente, y el
caso de Navegación o de No Navegación.
El comportamiento de la red viene determinado por
el APN que se transfiere a través del Nodo de Soporte de GPRS en
Servicio (SGSN) y del Nodo de Soporte de GPRS de Pasarela (GGSN
-"Gateway GPRS Support Node") en el instante de la activación
del contexto de PDP. Éste es independiente del sistema de RAL.
Es el SGSN el que determina, basándose en el APN,
el comportamiento con respecto a la navegación, estableciendo a
continuación el SGSN un túnel de Protocolo de Encaminamiento en
Túnel de GPRS (GPT -"GPRS Tunnelling Protocol") y haciendo
pasar el APN al GGSN, que es el que determina en comportamiento con
respecto a la transparencia del acceso.
Por ejemplo, en el caso más complicado, que es el
del acceso de navegación no transparente:
- El SGSN interrogará, 407, al HLR con el fin de
comprobar los parámetros de activación del contexto de PDP con los
registros del abonado, permitiendo de esta forma impedir un uso
fraudulento y rellenando o cumplimentando los parámetros opcionales
que puedan no haber sido definidos con anterioridad.
- El SGSN interrogará, 408, al Servicio de Nombre
de Dominio (DNS -"Domain Name Service") sobre el
APN.
APN.
- El DNS retornará una dirección de IP destinada
a ser utilizada por el GGSN, esto es, el GGSN de domicilio o un
GGSN perteneciente a la red visitada, dependiendo de los criterios
de navegación del operador implementados en el DNS.
- El SGSN envía un mensaje, 409, de "Creación
de Solicitud del Contexto de PDP", el cual contiene el APN y los
credenciales de autentificación, al GGSN.
- Basándose en el APN, el GGSN determina que
tiene que llevar a cabo un procedimiento de acceso no transparente.
En consecuencia, contacta con un servidor 410 ubicado en la red
corporativa privada (por ejemplo, un Servicio de Usuario de
Marcación de Autentificación a Distancia (RADIUS -"Remote
Authentication Dial-in User Service") y/o un
Protocolo de Configuración Dinámica de Computadora Principal (DHCP
-"Dinamic Host Configuration Protocol")), al objeto de obtener
una dirección de IP, que éste asigna a la Estación Móvil que activó
el contexto de PDP en primer lugar, 411.
- El GGSN retorna un mensaje 412 de "generar
aceptación de contexto de PDP", que contiene la dirección de IP
que asignó al terminal de mano de GPRS 403 y a la computadora
401.
- El SGSN transfiere este mensaje al terminal de
mano de GPRS 403 en un mensaje 413 de "activación de respuesta de
contexto de PDP".
\newpage
- El terminal de mano de GPRS 403 genera un
mensaje 414 de confirmación de configuración de IPCP de PPP, que
transfiere al RAS de la computadora a través de, por ejemplo, el
enlace en serie o por infrarrojos. Este mensaje 414 comprende los
ajustes de IP.
Una vez que el RAS recibe este mensaje 414 de
confirmación de configuración de IPCP de PPP, éste configura
correctamente el apilamiento o pila de TCP/IP del Sistema Operativo
de la computadora 401 y lo une o asocia a los dispositivos de
accionamiento de NDIS de nivel inferior para la marcación
\hbox{manual de la NDISWAN -Véase la Figura 2.}
El RAS genera a continuación una respuesta hacia
el software o programación del sistema de RAL, a fin de
confirmar que la conexión de GPRS ha sido establecida de forma
satisfactoria.
En los casos en los que se hayan de utilizar los
componentes de VPN, conforme se indica en el perfil definido por el
usuario, el sistema de RAL activa entonces la siguiente etapa, con
los procedimientos necesarios para establecer una sesión de VPN
segura.
Por ejemplo, basándose en los parámetros de
configuración de usuario que almacena, el sistema de RAL selecciona
un dispositivo de VPN, por ejemplo, el IPSec 212 de
Microsoft^{TM}, que se ilustra en la Figura 2, y el L2TP 209 de
Microsoft^{TM}, o bien un dispositivo de accionamiento 210 de
IPSec de Terceras Partes, y transfiere, ya sea a través del RAS,
215, ya sea directamente, 223, los parámetros adicionales
requeridos, tales como el Nombre de Pasarela de VPN o la dirección
de IP, el protocolo de autentificación, el puntero que señala a los
credenciales de autentificación, por ejemplo, los certificados
digitales o el nombre de usuario/palabra de paso, los cuales pueden
haber sido definidos utilizando el sistema de RAL.
La programación de VPN llevará entonces a cabo
las etapas necesarias para establecer la conexión segura por medio
de la negociación de claves de encriptación o cifrado en masa con la
pasarela de VPN 415, con el uso del Protocolo de Intercambio de
Clave de Internet (IKE -"Internet Key Exchange") de Ipsec 416,
y para establecer a continuación el túnel de VPN, por ejemplo, el
L2TP 417, y autentificar el usuario 418, lo cual puede implicar,
opcionalmente, una Interrogación 419 de RADIUS/Autentificación,
Autorización, Cómputo (AAA).
La invención no está limitada a las realizaciones
anteriormente descritas. Es posibles utilizar diversas
alternativas, modificaciones y equivalentes. En consecuencia, las
realizaciones anteriores no han de considerarse como limitativas
del ámbito de la invención, el cual se define por las
reivindicaciones que se acompañan.
- 3GPP
- Proyecto de Sociedad Participativa de Tercera Generación.
- AAA
- Autentificación, Autorización, Cómputo, por extensión del conjunto de protocolos del IETF para llevar a cabo estas funciones.
- ADSL
- Línea de Abonado Digital Asimétrica.
- API
- Interfaz de Programación de Aplicación.
- APN
- Nombre de Punto de Acceso.
- ARP
- Protocolo de Determinación de Dirección.
- CAST
- Carlisle Adams y Stafford Tavares.
- CD
- Disco Compacto.
- CDPD
- Datos de Paquetes Digitales Celulares.
- CHAP
- Protocolo de Autentificación para Iniciación de Diálogo de Interrogación o Demanda.
- DECT
- Teléfono Inalámbrico Digital Mejorado.
- DES
- Norma de Cifrado de Datos.
- DHCP
- Protocolo de Configuración Dinámica de Computadora Principal.
- DNS
- Servicio de Nombre de Dominio.
- EAP
- Protocolo de Autentificación Extensible.
- EISA
- ISA Mejorada.
- ETSI
- Instituto Europeo de Normalización de las Telecomunicaciones.
- GGSN
- Nodo de Soporte de GPRS de Pasarela.
- GPRS
- Servicio General de Radio en Paquetes.
- GRE
- Encapsulado de Direccionamiento General.
- GSM
- Sistema Global para Comunicaciones Móviles.
- GTP
- Protocolo de Encaminamiento en Túnel de GPRS.
- GUI
- Interfaz Gráfica de Usuario.
- HLR
- Registro de Ubicación de Domicilio.
- IDEA
- Algoritmo Internacional de Cifrado de Datos.
- IE
- Elemento de Información.
- IETF
- Grupo de Trabajo de Ingeniería de Internet.
- IKE
- Intercambio de Clave en Internet.
- IP
- Protocolo de Internet.
- IPSec
- IP Seguro (según el IETF).
- IPCP
- Protocolo de Control de IP.
- IrDA
- Asociación de Datos de Infrarrojos.
- ISA
- Arquitectura Industrial Normalizada.
- ISDN
- Red Digital de Servicios Integrados.
- ISP
- Proveedor de Servicios de Internet.
- L2TP
- Protocolo de Encaminamiento en Túnel de Capa 2 (según el IETF).
- LCP
- Protocolo de Control de Enlace.
- MCA
- Arquitectura de Micro Canal.
- MD-5
- Algoritmo de Compendio de Mensajes número 5.
- MRU
- Unidad de Recepción Máxima.
- MS-CHAP
- CHAP de Microsoft.
- MSC
- Centro de Conmutación Móvil.
- NCP
- Protocolo de Control de Red.
- ND
- Dispositivo de Accionamiento de Red.
- NDIS
- Especificación de Interfaz de Dispositivo de Accionamiento de Red.
- NIC
- Tarjeta de Interfaz de Red.
- OS
- Sistema Operativo.
- PAP
- Protocolo de Autentificación de Palabra de Paso.
- PC
- Computador Personal.
- PCI
- Interconexión de Componentes Periféricos.
- PCMCIA
- Asociación Internacional de Tarjetas de Memoria para Computadores Personales.
- PCS
- Sistema de Comunicaciones Personales.
- PCT
- Tecnología Pseudo-carente de Conexiones.
- PDA
- Asistente Digital Personal.
- PDP
- Protocolo de Datos en Paquetes.
- PIN
- Número de Identificación Personal.
- PKI
- Infraestructura de Clave Pública.
- PLMN
- Red Móvil Terrestre Pública.
- POP
- Punto de Presencia.
- PPP
- Protocolo de Punto a Punto.
- PPTP
- Protocolo de Encaminamiento en Túnel de Punto a Punto (Microsoft).
- PSTN
- Red Telefónica Pública Conmutada.
- QoS
- Calidad del Servicio.
- RADIUS
- Servicio de Usuario de Marcación de Autentificación a Distancia.
- RAL
- Sistema de Introducción de Información para Acceso a Distancia.
- RAM
- Memoria de Acceso Aleatorio.
- RAS
- Servidor de Acceso a Distancia.
- RC
- Código de Ron.
- RC-40/128
- RC con clave de 40 bits o de 128 bits.
- RSA
- Algoritmo de cifrado de clave pública de Rivest Shamir y Aldeman, o compañía del mismo nombre, especializada en software o programación de seguridad.
- SCSI
- Interfaz de Sistema Informático Pequeño.
- SGSN
- Nodo de Soporte de GPRS en Servicio.
- SIM
- Módulo de Identidad de Abonado.
- SPAP
- Protocolo de Autentificación de Palabra de Paso de Shiva.
- TCP
- Protocolo de Control de Transmisión.
- TIA
- Asociación de la Industria de las Telecomunicaciones.
- UI
- Interfaz de Usuario.
- UMTS
- Sistema Universal de Telecomunicaciones Móviles.
- USB
- Bus en Serie Universal.
- VESA
- Bus local de Asociación de Normalizaciones Electrónicas y de Vídeo.
- VPN
- Red Privada Virtual.
- WAN
- Red de Área Extensa.
- WCDMA
- Acceso Múltiple por División en Código de Banda Ancha.
Claims (4)
1. Un método para configurar perfiles de sesión
de Tecnología Pseudo-Carente de Conexiones, PCT
("Pseudo-Connectionless Technology"), en un
sistema de Introducción de Información para Acceso a Distancia, RAL
("Remote Access Login"), (201), que está actuando en una
computadora para establecer una sesión de acceso a distancia y
seguro desde la computadora a una red de comunicación de datos, a
través de un dispositivo de PCT (403), en la que dicha PCT requiere
una cierta información de establecimiento y utiliza una red de
acceso especializado y pasarelas de uso exclusivo o dedicadas, de
tal modo que dicha computadora comprende capacidades de
comunicación, y en el cual dicho sistema de RAL comprende:
una Interfaz Gráfica de Usuario, GUI
("Graphical User Interface"), (228), que comprende medios de
conexión para que un usuario lleva a cabo una única actuación de
conexión;
un núcleo de procesamiento o tratamiento (227),
que traduce la entrada de usuario tomada de la GUI en señales para
los componentes subyacentes apropiados,
el núcleo de procesamiento (227) coordina también
los procedimientos para definir un contexto de Protocolo de Datos
en Paquetes, PDP ("Packet Data Protocol"), de sesión de PCT que
pasa o traslada el contexto de sesión al dispositivo de PCT (403),
estableciendo una conexión de marcación y estableciendo, cuando se
requiere, una sesión de Red Privada Virtual, VPN ("Virtual Private
Network"), segura entre la computadora (401) y la pasarela de
VPN dentro de la red de comunicaciones de datos (440),
de tal modo que el método comprende las etapas
de:
- dar acceso, por parte del sistema de RAL, en
una única ventana de dicha GUI, a todos los Elementos de
Información, IE ("Information Elements"), requeridos para
establecer una sesión de conexión a red de extremo a extremo
segura, de tal manera que los elementos de información comprenden
información de configuración perteneciente al dispositivo de PCT
(403), a la Tecnología Pseudo-Carente de Conexiones
y a la Red Privada Virtual,
- llevar a cabo la configuración, por parte del
sistema de RAL, tras una única actuación por parte del usuario, al
importar un archivo de configuración distribuido por un operador de
PCT o por un departamento de IT de la corporación o empresa.
2. Un producto de programación informática que
comprende porciones de código de programa o software para llevar a
cabo todas las etapas del método de acuerdo con la reivindicación 1,
cuando dicho producto se ejecuta o hace funcionar en una
computadora.
3. Un producto de programación informática de
acuerdo con la reivindicación 2, de tal manera que el producto de
programación informática es susceptible de cargarse directamente en
una memoria interna de la computadora.
4. Un producto de programación informática de
acuerdo con la reivindicación 2, de tal manera que el producto de
programación informática está almacenado en un medio utilizable por
una computadora.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE0002446A SE518604C2 (sv) | 2000-06-29 | 2000-06-29 | Metod och anordning för säker anslutning till ett kommunikationsnätverk |
SE2000102446 | 2000-06-29 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2255012T3 true ES2255012T3 (es) | 2006-06-16 |
Family
ID=20280297
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES01941378T Expired - Lifetime ES2228881T3 (es) | 2000-06-29 | 2001-06-13 | Metodo y dispositivo para asegurar el acceso a una red de comunicaciones. |
ES04007772T Expired - Lifetime ES2255012T3 (es) | 2000-06-29 | 2001-06-13 | Metodo y disposicion para configurar una sesion de comunicacion en una red de comunicaciones. |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES01941378T Expired - Lifetime ES2228881T3 (es) | 2000-06-29 | 2001-06-13 | Metodo y dispositivo para asegurar el acceso a una red de comunicaciones. |
Country Status (10)
Country | Link |
---|---|
US (1) | US7152160B2 (es) |
EP (2) | EP1450571B1 (es) |
JP (1) | JP2004502345A (es) |
AT (2) | ATE312485T1 (es) |
AU (1) | AU2001274737A1 (es) |
DE (2) | DE60115725T2 (es) |
ES (2) | ES2228881T3 (es) |
HK (1) | HK1071651A1 (es) |
SE (1) | SE518604C2 (es) |
WO (1) | WO2002001822A1 (es) |
Families Citing this family (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7243225B2 (en) * | 2001-07-13 | 2007-07-10 | Certicom Corp. | Data handling in IPSec enabled network stack |
US6732105B1 (en) * | 2001-07-27 | 2004-05-04 | Palmone, Inc. | Secure authentication proxy architecture for a web-based wireless intranet application |
US7389412B2 (en) * | 2001-08-10 | 2008-06-17 | Interactive Technology Limited Of Hk | System and method for secure network roaming |
JP4237055B2 (ja) * | 2001-09-28 | 2009-03-11 | ファイバーリンク コミュニケーションズ コーポレーション | クライアント側網アクセス・ポリシー及び管理アプリケーション |
FI118170B (fi) * | 2002-01-22 | 2007-07-31 | Netseal Mobility Technologies | Menetelmä ja järjestelmä viestin lähettämiseksi turvallisen yhteyden läpi |
US7301918B2 (en) * | 2002-04-18 | 2007-11-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Fixed cellular terminal with packet data transmission over analog interface |
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
FR2841077B1 (fr) * | 2002-06-17 | 2004-11-19 | Orange France Sa | Systeme et procede de gestion sur un terminal de l'architecture dediee a un reseau de communication |
US20030236997A1 (en) * | 2002-06-24 | 2003-12-25 | Paul Jacobson | Secure network agent |
FR2848052B1 (fr) * | 2002-11-29 | 2005-03-18 | Orange France | Systeme et procede de selection dans un terminal pour une architecture dediee a un reseau de communication |
US7324489B1 (en) * | 2003-02-18 | 2008-01-29 | Cisco Technology, Inc. | Managing network service access |
KR20040075380A (ko) * | 2003-02-20 | 2004-08-30 | 삼성전자주식회사 | 억세스 가상 사설망의 데이터 암호화 방법 |
EP1604492A2 (en) * | 2003-03-18 | 2005-12-14 | THOMSON Licensing | Authentication of a wlan connection using gprs/umts infrastructure |
US7239865B2 (en) * | 2003-07-25 | 2007-07-03 | Qualcomm Incorporated | Proxy authentication for tethered devices |
US7877081B2 (en) * | 2003-07-25 | 2011-01-25 | Qualcomm Incorporated | Proxy-encrypted authentication for tethered devices |
US8285881B2 (en) * | 2003-09-10 | 2012-10-09 | Broadcom Corporation | System and method for load balancing and fail over |
US20050060551A1 (en) * | 2003-09-15 | 2005-03-17 | Barchi Ronald S. | Terminal device IP address authentication |
US7930412B2 (en) * | 2003-09-30 | 2011-04-19 | Bce Inc. | System and method for secure access |
KR100786432B1 (ko) * | 2003-11-20 | 2007-12-17 | 닛본 덴끼 가부시끼가이샤 | 사설망을 이용한 이동통신 시스템, 중계 노드 및 무선기지제어국 |
CN1954574B (zh) | 2003-12-08 | 2011-04-06 | 美国博通公司 | 以太网上的统一架构 |
US6947406B2 (en) * | 2003-12-23 | 2005-09-20 | Motorola, Inc | Establishing connections between terminal equipment and a mobile terminal |
JP4261382B2 (ja) * | 2004-02-17 | 2009-04-30 | 株式会社日立コミュニケーションテクノロジー | 通信統計情報収集機能を備えたアクセスサーバ |
US20050221770A1 (en) * | 2004-03-31 | 2005-10-06 | Shipshock Michael D | User configurable pre-activated GPRS PDP context handling for improved activation time |
US8296825B2 (en) * | 2004-05-31 | 2012-10-23 | Telecom Italia S.P.A. | Method and system for a secure connection in communication networks |
US7835330B2 (en) * | 2004-06-21 | 2010-11-16 | Ipwireless, Inc. | Accessing a data network through a cellular communication system |
JP4707992B2 (ja) * | 2004-10-22 | 2011-06-22 | 富士通株式会社 | 暗号化通信システム |
US8291236B2 (en) * | 2004-12-07 | 2012-10-16 | Digital Keystone, Inc. | Methods and apparatuses for secondary conditional access server |
EP1836792A1 (en) * | 2004-12-30 | 2007-09-26 | BCE Inc. | System and method for secure access |
US8059672B2 (en) * | 2005-05-18 | 2011-11-15 | Sprint Communications Company L.P. | Internet communications between wireless base stations and service nodes |
FI118110B (fi) * | 2005-05-24 | 2007-06-29 | Teliasonera Ab | Verkkojen välinen palveluyhteistoiminta |
US8532136B1 (en) * | 2005-10-19 | 2013-09-10 | American Megatrends, Inc. | Communication with a handset via a private network |
DE102005055646B4 (de) * | 2005-11-22 | 2018-01-18 | O2 (Germany) Gmbh & Co. Ohg | Kommunikationssystem |
US7882557B2 (en) * | 2005-11-23 | 2011-02-01 | Research In Motion Limited | System and method to provide built-in and mobile VPN connectivity |
EP1791315A1 (en) * | 2005-11-23 | 2007-05-30 | Research In Motion Limited | System and method to provide mobile VPN connectivity |
FR2897222A1 (fr) * | 2006-02-03 | 2007-08-10 | Gemplus Sa | Acces a distance a une memoire de masse et une memoire de securite dans un objet communicant portable |
US7779099B2 (en) | 2006-03-16 | 2010-08-17 | Us Beverage Net Inc. | Distributed intelligent systems and methods therefor |
US7640023B2 (en) * | 2006-05-03 | 2009-12-29 | Cisco Technology, Inc. | System and method for server farm resource allocation |
US8555350B1 (en) | 2006-06-23 | 2013-10-08 | Cisco Technology, Inc. | System and method for ensuring persistent communications between a client and an authentication server |
US8353048B1 (en) * | 2006-07-31 | 2013-01-08 | Sprint Communications Company L.P. | Application digital rights management (DRM) and portability using a mobile device for authentication |
US9167423B2 (en) * | 2006-09-29 | 2015-10-20 | Rosemount Inc. | Wireless handheld configuration device for a securable wireless self-organizing mesh network |
DE102006050757A1 (de) * | 2006-10-27 | 2008-04-30 | Metten Stein + Design Gmbh & Co. Kg | Mauersystem |
US7846018B2 (en) | 2006-11-08 | 2010-12-07 | Igt | Gaming device and method having purchasable enhanced paytables |
FI20065809L (fi) | 2006-12-15 | 2008-06-16 | Elisa Oyj | Datayhteyksien käsitteleminen matkaviestinverkossa |
US20080268815A1 (en) * | 2007-04-26 | 2008-10-30 | Palm, Inc. | Authentication Process for Access to Secure Networks or Services |
US8260248B2 (en) * | 2007-07-27 | 2012-09-04 | Broadcom Corporation | Method and system for automatically establishing a dial-up connection to a network through a mobile device |
US8656449B1 (en) * | 2007-07-30 | 2014-02-18 | Sprint Communications Company L.P. | Applying policy attributes to events |
KR20090012755A (ko) * | 2007-07-31 | 2009-02-04 | 삼성전자주식회사 | 이동단말에서 패킷 데이터 프로토콜 콘텍스트 관리 방법 |
DE102007039160A1 (de) | 2007-08-20 | 2009-03-05 | Vodafone Holding Gmbh | Verfahren zum Herstellen einer Remote-Kommunikationsverbindung |
US8656424B2 (en) * | 2007-12-31 | 2014-02-18 | Digital Keystone, Inc. | Distributed TV access system |
US8090767B2 (en) * | 2008-01-07 | 2012-01-03 | Apple Inc. | Pairing and storage access scheme between a handheld device and a computing system |
WO2009131538A1 (en) * | 2008-04-21 | 2009-10-29 | Agency For Science, Technology And Research | A portable system and method for remotely accessing data |
CN101616136B (zh) * | 2008-06-26 | 2013-05-01 | 阿里巴巴集团控股有限公司 | 一种提供互联网服务的方法及服务集成平台系统 |
CN101374111B (zh) * | 2008-10-22 | 2011-02-09 | 华为技术有限公司 | Ps业务发送的方法、设备和系统 |
US9588226B2 (en) * | 2008-12-23 | 2017-03-07 | Trimble Inc. | System and method for providing position correction data |
US8538919B1 (en) * | 2009-05-16 | 2013-09-17 | Eric H. Nielsen | System, method, and computer program for real time remote recovery of virtual computing machines |
CN101655823B (zh) * | 2009-06-12 | 2012-12-19 | 中兴通讯股份有限公司 | 免安装数据卡驱动的实现方法、操作方法及系统 |
FR2948926B1 (fr) | 2009-08-06 | 2011-10-21 | Michelin Soc Tech | Transitique adaptee au transfert et au stockage des carcasses de pneumatiques |
CN101765100B (zh) * | 2009-08-14 | 2012-08-22 | 北京握奇数据系统有限公司 | 一种实现移动办公的方法、系统及装置 |
CN102378219A (zh) * | 2010-08-03 | 2012-03-14 | 北京西塔网络科技股份有限公司 | 一种监测优化软件的数据关联算法及程序 |
CN101977244A (zh) | 2010-09-21 | 2011-02-16 | 华为终端有限公司 | 一种控制方法、装置和系统 |
CN103973658A (zh) * | 2013-02-04 | 2014-08-06 | 中兴通讯股份有限公司 | 静态用户终端认证处理方法及装置 |
WO2014190177A1 (en) * | 2013-05-22 | 2014-11-27 | Convida Wireless, Llc | Access network assisted bootstrapping |
GB2527069A (en) * | 2014-06-10 | 2015-12-16 | Eseye Ltd | Routing |
US9973340B2 (en) * | 2015-11-13 | 2018-05-15 | Verizon Patent And Licensing Inc. | Mobile content delivery via toll-free uniform resource locators |
BR112021001715A2 (pt) | 2018-07-29 | 2021-06-01 | Nouvenn Corporation | método de segurança para rede de comunicação de dados |
US11095650B1 (en) | 2020-02-03 | 2021-08-17 | Bank Of America Corporation | Resource transfer authorization decision engine |
CN111614538B (zh) * | 2020-04-30 | 2022-03-29 | 网络通信与安全紫金山实验室 | 一种基于IPsec封装协议的报文转发方法 |
US11601401B1 (en) * | 2022-03-29 | 2023-03-07 | Uab 360 It | Secure configuration of a virtual private network server |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6012088A (en) * | 1996-12-10 | 2000-01-04 | International Business Machines Corporation | Automatic configuration for internet access device |
US6061346A (en) * | 1997-01-17 | 2000-05-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure access method, and associated apparatus, for accessing a private IP network |
US6029196A (en) * | 1997-06-18 | 2000-02-22 | Netscape Communications Corporation | Automatic client configuration system |
DE69831296T2 (de) | 1997-10-08 | 2006-06-08 | Sony Corp. | Programmstartgerät und Verfahren zum Gebrauch in elektronischen Maschinen und zugehörigen Medien |
FI106831B (fi) * | 1998-01-14 | 2001-04-12 | Nokia Networks Oy | Pääsyn kontrollointimenetelmä matkaviestinjärjestelmää varten |
FI107864B (fi) * | 1998-11-23 | 2001-10-15 | Nokia Mobile Phones Ltd | Menetelmä ja järjestelmä virhekriittisen, ei-reaaliaikaisen datan häviämisen estämiseksi eräissä solunvaihtotilanteissa |
WO2000055728A1 (en) | 1999-03-15 | 2000-09-21 | Netpliance, Inc. | Method and system for communicating over the internet |
GB9913102D0 (en) | 1999-06-04 | 1999-08-04 | Nokia Telecommunications Oy | An element for a communications system |
EP1094682B1 (en) | 1999-10-22 | 2005-06-08 | Telefonaktiebolaget LM Ericsson (publ) | Mobile phone incorporating security firmware |
-
2000
- 2000-06-29 SE SE0002446A patent/SE518604C2/sv not_active IP Right Cessation
-
2001
- 2001-06-13 AT AT04007772T patent/ATE312485T1/de not_active IP Right Cessation
- 2001-06-13 ES ES01941378T patent/ES2228881T3/es not_active Expired - Lifetime
- 2001-06-13 DE DE60115725T patent/DE60115725T2/de not_active Expired - Lifetime
- 2001-06-13 EP EP04007772A patent/EP1450571B1/en not_active Revoked
- 2001-06-13 AT AT01941378T patent/ATE278303T1/de not_active IP Right Cessation
- 2001-06-13 EP EP01941378A patent/EP1302032B1/en not_active Revoked
- 2001-06-13 JP JP2002505474A patent/JP2004502345A/ja active Pending
- 2001-06-13 US US10/312,333 patent/US7152160B2/en not_active Expired - Fee Related
- 2001-06-13 AU AU2001274737A patent/AU2001274737A1/en not_active Abandoned
- 2001-06-13 WO PCT/SE2001/001337 patent/WO2002001822A1/en active IP Right Grant
- 2001-06-13 ES ES04007772T patent/ES2255012T3/es not_active Expired - Lifetime
- 2001-06-13 DE DE60106047T patent/DE60106047T2/de not_active Revoked
-
2005
- 2005-02-25 HK HK05101641A patent/HK1071651A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
JP2004502345A (ja) | 2004-01-22 |
US7152160B2 (en) | 2006-12-19 |
US20040054794A1 (en) | 2004-03-18 |
ES2228881T3 (es) | 2005-04-16 |
WO2002001822A1 (en) | 2002-01-03 |
ATE312485T1 (de) | 2005-12-15 |
HK1071651A1 (en) | 2005-07-22 |
DE60106047D1 (de) | 2004-11-04 |
EP1450571B1 (en) | 2005-12-07 |
EP1302032A1 (en) | 2003-04-16 |
EP1450571A1 (en) | 2004-08-25 |
DE60115725D1 (de) | 2006-01-12 |
DE60106047T2 (de) | 2005-11-03 |
SE0002446D0 (sv) | 2000-06-29 |
AU2001274737A1 (en) | 2002-01-08 |
SE0002446L (sv) | 2001-12-30 |
EP1302032B1 (en) | 2004-09-29 |
ATE278303T1 (de) | 2004-10-15 |
DE60115725T2 (de) | 2006-08-24 |
SE518604C2 (sv) | 2002-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2255012T3 (es) | Metodo y disposicion para configurar una sesion de comunicacion en una red de comunicaciones. | |
US7921209B2 (en) | Apparatus and method for integrating authentication protocols in the establishment of connections between computing devices | |
CA2862069C (en) | Key generation in a communication system | |
EP1602194B1 (en) | Methods and software program product for mutual authentication in a communications network | |
US6915124B1 (en) | Method and apparatus for executing secure data transfer in a wireless network | |
US8094821B2 (en) | Key generation in a communication system | |
CA2521510C (en) | System and method for providing end to end authentication in a network environment | |
JP2011141877A (ja) | 通信システムにおける認証 | |
KR20080052627A (ko) | 콘택 노드를 포함하는 제 1 통신 네트워크와 액세스 노드를포함하는 제 2 통신 네트워크를 인터페이싱하기 위한방법, 어셈블리, 및 저장 매체 | |
US20060046693A1 (en) | Wireless local area network (WLAN) authentication method, WLAN client and WLAN service node (WSN) | |
CA2516848C (en) | Apparatus and method for integrating authentication protocols in the establishment of connections between computing devices | |
EP1971103A1 (en) | Wireless communications | |
JP2004201087A (ja) | 携帯電話機によるダイヤルアップ接続方法 | |
CN117459933A (zh) | 用于实现多个不同网络与设备之间的使用各种连接技术的通信的技术 | |
Bulusu | Implementation and Performance Analysis of The Protected Extensible Authentication Protocol | |
Miyakawa et al. | Yet another mobility support for the Internet | |
WO2005086014A1 (en) | Method and system for transparently and securely interconnecting a wlan radio access network into a gprs/gsm core network |