ES2255012T3 - Metodo y disposicion para configurar una sesion de comunicacion en una red de comunicaciones. - Google Patents

Metodo y disposicion para configurar una sesion de comunicacion en una red de comunicaciones.

Info

Publication number
ES2255012T3
ES2255012T3 ES04007772T ES04007772T ES2255012T3 ES 2255012 T3 ES2255012 T3 ES 2255012T3 ES 04007772 T ES04007772 T ES 04007772T ES 04007772 T ES04007772 T ES 04007772T ES 2255012 T3 ES2255012 T3 ES 2255012T3
Authority
ES
Spain
Prior art keywords
computer
network
gprs
session
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES04007772T
Other languages
English (en)
Inventor
Sven Jorgen Lantto
Guilham Ensuque
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alice Systems AB
Original Assignee
Alice Systems AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=20280297&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2255012(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Alice Systems AB filed Critical Alice Systems AB
Application granted granted Critical
Publication of ES2255012T3 publication Critical patent/ES2255012T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1425Charging, metering or billing arrangements for data wireline or wireless communications involving dedicated fields in the data packet for billing purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Abstract

Un método para configurar perfiles de sesión de Tecnología Pseudo-Carente de Conexiones, PCT (¿Pseudo- Connectionless Technology¿), en un sistema de Introducción de Información para Acceso a Distancia, RAL (¿Remote Access Login¿), (201), que está actuando en una computadora para establecer una sesión de acceso a distancia y seguro desde la computadora a una red de comunicación de datos, a través de un dispositivo de PCT (403), en la que dicha PCT requiere una cierta información de establecimiento y utiliza una red de acceso especializado y pasarelas de uso exclusivo o dedicadas, de tal modo que dicha computadora comprende capacidades de comunicación, y en el cual dicho sistema de RAL comprende: una Interfaz Gráfica de Usuario, GUI (¿Graphical User Interface¿), (228), que comprende medios de conexión para que un usuario lleva a cabo una única actuación de conexión; un núcleo de procesamiento o tratamiento (227), que traduce la entrada de usuario tomada de la GUI en señales para los componentes subyacentes apropiados, el núcleo de procesamiento (227) coordina también los procedimientos para definir un contexto de Protocolo de Datos en Paquetes, PDP (¿Packet Data Protocol¿), de sesión de PCT que pasa o traslada el contexto de sesión al dispositivo de PCT (403), estableciendo una conexión de marcación y estableciendo, cuando se requiere, una sesión de Red Privada Virtual, VPN (¿Virtual Private Network¿), segura entre la computadora (401) y la pasarela de VPN dentro de la red de comunicaciones de datos (440), de tal modo que el método comprende las etapas de: - dar acceso, por parte del sistema de RAL, en una única ventana de dicha GUI, a todos los Elementos de Información, IE (¿Information Elements¿), requeridos para establecer una sesión de conexión a red de extremo a extremo segura, de tal manera que los elementos de información comprenden información de configuración perteneciente al dispositivo de PCT (403), a la Tecnología Pseudo-Carente de Conexiones y a la Red Privada Virtual, - llevar a cabo la configuración, por parte del sistema de RAL, tras una única actuación por parte del usuario, al importar un archivo de configuración distribuido por un operador de PCT o por un departamento de IT de la corporación o empresa.

Description

Método y disposición para configurar una sesión de comunicación en una red de comunicaciones.
Campo de la invención
La presente invención se refiere a un método y a una disposición en un sistema de comunicaciones de datos en entornos de Protocolo de Internet (IP -"Internet Protocol") de acuerdo con el preámbulo de las reivindicaciones independientes. Más específicamente, ésta se refiere a un acceso a distancia y seguro a una red de comunicaciones de datos, tal como una Intranet de empresa o corporación, a través de un dispositivo denominado de Tecnología Pseudo-Carente de Conexiones (PCT -"Pseudo-Connectionless Technology"), tal como un Servicio General de Radio en Paquetes (GPRS -"General Packet Radio Service").
Descripción de la técnica relacionada
En un futuro muy cercano, cuando se introduzca el GPRS comercial y otros servicios similares, el personal móvil o itinerante de las empresas, por ejemplo, los ejecutivos comerciales, los consultores, el personal de ventas, las flotas de suministro, etc., serán capaces de acceder a su red corporativa mientras se desplazan, de una forma económica por lo que respecta a los costes, en contraposición a los datos conmutados en circuito del anterior Sistema Global para Comunicaciones Móviles (GSM -"Global System for Mobile Communications"), que conllevaban unos elevados cargos por minuto con independencia de si los datos eran verdaderamente transmitidos. (Se encontrará una lista de acrónimos al final de la descripción.)
Con el fin de lograr el acceso a distancia, se requieren diversos procedimientos para el almacenamiento y el manejo de la información de configuración, así como para el establecimiento dinámico de canales de comunicación.
Más específicamente, la información de configuración y los procedimientos de establecimiento dinámico pertenecen a tres áreas diferentes:
- Enlace de datos entre un dispositivo de computación y un dispositivo móvil de comunicaciones de datos.
- Canales de comunicaciones públicos, es decir, servicios de datos tales como, por ejemplo, el GPRS, Internet, que utilizan el denominado conjunto de protocolos IP.
- Canales de comunicaciones privados seguros, tales como las Redes Privadas Virtuales (VPN -"Virtual Private Networks"), los Servicios de Autentificación, etc.
En el documento WO 98/32301, por ejemplo, se describen un sistema y un método para el acceso a distancia de una computadora central o principal a una red privada a través de un teléfono de GPRS.
El documento US 6.012.088 describe un método para configurar un dispositivo de acceso a la Internet para su comunicación con una red de transmisión de datos.
Acceso a distancia a redes de datos
Los denominados "clientes de marcación manual" y "gestores de conexión" hacen posible configurar y gestionar automáticamente conexiones de red para computadoras, por ejemplo, PC's de sobremesa, computadoras portátiles, Asistentes Digitales Personales (PDA's -"Personal Digital Assistants"), etc. Más generalmente, dicho software o programación puede ser incorporado dentro de cualquier dispositivo electrónico de consumidor o industrial, por ejemplo, una consola para juegos, una cámara digital, una máquina expendedora, un dispositivo de medida digital, etc., que se sirva de un dispositivo de comunicaciones interno o externo para el acceso a una red de datos a través de una red de telecomunicaciones diferente, a menudo pública.
Existen principalmente dos clases de programación que se utilizan para el acceso a distancia a redes de datos:
- Programación para conectividad de marcación manual básica, y
- Programación para gestores de marcación manual.
El primer tipo de software o programación proporciona los componentes básicos que se requieren por parte de una computadora o un dispositivo de comunicaciones integrado para el acceso a Internet utilizando un módem a través de una red pública de telecomunicaciones, generalmente el teléfono fijo por cable y analógico, o un servicio de telefonía móvil, ya sea analógica o digital.
Dicha programación comprende:
- Procedimientos de control por módem, que permiten marcar un número de teléfono destinado al Punto de Presencia (POP -"Point Of Presence") del Proveedor de Servicios de Internet (ISP -"Internet Service Provider"), una instalación que proporciona una "pasarela" entre la red telefónica e Internet a través de la red privada del ISP, y que permiten controlar subsiguientemente la conexión.
- El formateado de los datos para su transferencia adecuada a través de las líneas telefónicas, con el uso del Protocolo de Punto a Punto (PPP -"Point to Point Protocol").
- Mecanismos básicos de autentificación de usuario, que se sirven de protocolos estandarizados, por ejemplo, el Protocolo de Identificación de Palabra de Paso (PAP -"Password Identification Protocol"), el Protocolo de Autentificación para Iniciación de Diálogo de Interrogación o Demanda (CHAP -"Challenge Handshake Authentication Protocol"), o de algoritmos de propietario (por ejemplo, el MS-CHAP, de Microsoft^{TM}, el Protocolo de Identificación de Palabra de Paso de Shiva^{TM} (SPAP -"Shiva's^{TM} Password Identification Protocol"), y Securid de RSA^{TM}).
- Funciones "de sistema", destinadas a enlazar las diferentes funciones, el apilamiento o pila de protocolos de comunicaciones de datos dentro del sistema, por ejemplo, el Protocolo de Control de Transmisión (TCP -"Transmission Control Protocol")/IP, y las denominadas aplicaciones "de capa superior".
El segundo tipo de programación, los gestores de marcación manual, se construye sobre la funcionalidad del primero proporcionando algunas funciones "de valor añadido", tales como:
- Proporcionar información estadística y de sesión al usuario, tal como el tiempo consumido durante la conexión, el volumen de datos transferido, el estado de la comunicación, la información referente a las direcciones de red, etc.
- Mantener una lista de los números de teléfono para los POP's del ISP en todo el mundo, es decir, una libreta de teléfonos.
- Gestionar todos los establecimientos de comunicaciones para las diferentes posiciones o servicios, y configurar automáticamente todo ello dependiendo de la posición y del servicio seleccionados por el usuario.
- Permitir la exportación o importación de establecimientos de comunicaciones, por ejemplo, al objeto de habilitar a un gestor de IT para la distribución de perfiles de establecimiento a usuarios finales de corporación o empresa.
Tecnologías de Datos Móviles
Existe una extensa variedad de tecnologías de comunicaciones de datos fijas y móviles. Todas estas tecnologías tienen en común el hecho de que siempre están conectadas pero requieren una cierta información de establecimiento compleja. En lo que sigue, se hará referencia a estas características como "pseudo-carentes" de conexiones. Estas tecnologías tienen, además, en común el hecho de que se sirven de una red de acceso especializada y utilizan pasarelas dedicadas, o de uso exclusivo, para acceder a Internet. Estas tecnologías se denominarán en lo que sigue Tecnologías Pseudo-carentes de Conexiones (PCT -"Pseudo-Connectionless Technologies").
Una de tales tecnologías de comunicaciones móviles de datos es la denominada tecnología de GPRS. El GPRS es un servicio de telecomunicaciones que está especialmente destinado a redes celulares digitales tales como la de GSM, la del Sistema Universal de Telecomunicaciones Móviles (UMTS -"Universal Mobile Telecommunications System") y la de Acceso Múltiple por División en el Tiempo (TDMA -"Time Division Multiple Access"), que son los servicios móviles digitales con presencia en los Estados Unidos y en otros mercados, y que operan en la banda de frecuencias de 800 y 1.900 MHz. El GPRS hace uso del principio de la radio en paquetes y se utiliza para transferir datos por medio de, por ejemplo, los protocolos IP y X.25, desde un terminal de GPRS a otros terminales de GPRS o redes de datos externas. El GPRS ha sido estandarizado o normalizado en el Instituto Europeo de Normalización de las Telecomunicaciones (ETSI -"European Telecommunication Standarisation Institute") (GSM del ETSI 09.61, 07.07, 04.60 para las tecnologías de GPRS y GSM), y en el Proyecto de Sociedad de Participantes de Tercera Generación (3GPP -"third Generation Partnership Project"), por ejemplo, en la especificación 23.060 del 3GPP. El GPRS hace uso de una técnica de datos en paquetes para transmitir datos a alta velocidad y datos a baja velocidad de una forma eficaz, a través, por ejemplo, redes de radio de GSM. El GPRS optimiza el uso de los recursos de las redes y de los recursos de radio. Se obtiene una separación estricta de los subsistemas de radio y los subsistemas de red, lo que da lugar a que los subsistemas de red puedan ser reutilizados por otras tecnologías de acceso de radio.
El GPRS es, en consecuencia, un servicio de datos conmutados en paquetes que proporciona una transmisión móvil de datos a alta velocidad que utiliza eficientemente el ancho de banda disponible. En teoría, puede lograr velocidades de transmisión de hasta varios centenares de kb/s. Con una interfaz de enlace aéreo de tercera generación, tal como la de Acceso Múltiple por División en Código de Banda Ancha (WCDMA -"Wideband Code Division Multiple Access"), como la utilizada en el UMTS global, la transferencia o flujo estándar de datos en bruto o sin procesar puede alcanzar los 2.000 kb/s, en comparación con los 9,6 kb/s que puede proporcionar el GSM en la actualidad. La transmisión de datos a través de GSM puede llevarse a cabo de dos formas diferentes: la conmutada en circuito, como en las transmisiones de voz actuales, o conmutada en paquetes, como en el GPRS.
Sin embargo, otras tecnologías de comunicaciones de datos fijas o móviles pueden satisfacer un papel "de soporte" similar y comparten algunas características con el GPRS, tales como el hecho de que son "pseudo-carentes" de conexiones, y se sirven de una red de acceso dedicada y especializada, así como de pasarelas dedicadas, para acceder a Internet. Un ejemplo son los Datos en Paquetes Digitales Celulares (CDPD -"Cellular Digital Packet Data"), los cuales hacen referencia a la tecnología normalizada del ``TR-45.6 (IS-732 e IS-732-A) de la Asociación de la Industria de las Telecomunicaciones (TIA -``Telecommunications Industry Association'') para CDPD''. Una tecnología "pseudo-carente" de conexiones similar, pero de línea fija, es la Línea de Abonado Digital Asimétrica (ADSL -"Asymetric Digital Subscriber Line").
La programación de marcación manual requiere ser adaptada a las características de "pseudo-carencia" de conexiones de estas tecnologías, e incorporar parámetros de configuración y procedimientos de establecimiento de sesión específicos de estas tecnologías.
Las implementaciones actuales vuelven a utilizar la programación existente desarrollada para la marcación manual de la Red Telefónica Pública Conmutada (PSTN -"Public Switched Telephone Network"), y utilizan ciertos trucos o manipulaciones para gestionar la conexión de GPRS desde un dispositivo de computación. Esto se describirá más adelante.
Programación de Red Privada Virtual (VPN -"Virtual Private Network") de Acceso a Distancia
El establecimiento de redes seguras cubre tres áreas:
Autentificación: existen técnicas que permiten garantizar que ambos extremos de la sesión, el usuario y el servidor de acceso de red a distancia, son realmente quienes afirman que son. Esto se consigue de un cierto número de maneras, si bien requiere generalmente que el usuario proporcione alguna entrada, por ejemplo, una palabra de paso, una tarjeta inteligente, etc., y que las máquinas lleven a cabo un cierto tratamiento criptográfico, por ejemplo, funciones de fragmentación. Ejemplos de técnicas de autentificación estándar que existen en el mercado son el Protocolo de Autentificación de Palabra de Paso (PAP -"Password Authentication Protocol"), el Protocolo de Autentificación para Iniciación de Diálogo de Interrogación o Demanda (CHAP -"Challenge Handshake Authentication Protocol"), el Protocolo de Autentificación Extensible (EAP -"Extensible Authentication Protocol"), el algoritmo de Compendio de Mensajes número 5 (MD-5) y la Infraestructura de Clave Pública (PKI -"Public Key Infrastructure").
Cifrado o encriptación: con el uso de un algoritmo de cifrado previamente acordado, las máquinas pueden tratar los datos que intercambian alterándolos o distorsionándolos de tal manera que sean capaces de detectar cualquier intento de utilización indebida o no autorizada de los mismos, así como garantizar la confidencialidad de extremo a extremo. Sin embargo, esto requiere generalmente que las dos máquinas tengan un conjunto idéntico de material criptográfico o claves para engendrar el algoritmo de cifrado. Existe un cierto número de algoritmos de cifrado, tales como la Norma de Cifrado de Datos (DES -"Data Encryption Standard"), la 3-DES, el algoritmo de Blowfish, el de Carlisle Adams y Stafford Tavares (CAST), la Norma Internacional de Cifrado de Datos (IDEA -"International Data Encryption Standard"), el Código de Ron (RC-40/128), etc., así como un cierto número de mecanismos de intercambio de claves, tales como el de Intercambio de Clave en Internet (IKE -"Internet Key Exchange"), el de Diffie-Helhnan, el algoritmo de cifrado de clave pública de Rivest, Chamir y Aldeman (RSA), etc., con diversos parámetros de entre los cuales los usuarios pueden escoger.
Encaminamiento en túnel o Redes Privadas Virtuales (VPN's): En los últimos tiempos, las redes privadas, por ejemplo, de corporaciones, requieren ser aisladas de la red pública Internet. Sin embargo, los usuarios de comunicaciones móviles a distancia se comunican a través de una red pública, que en general es Internet. En consecuencia, el establecimiento de redes seguras requiere un protocolo que oculte el hecho de que el tráfico entre las "islas" privadas se transfiere a través del "océano" público de Internet. Esto se ilustra en la Figura 1. Ello es necesario debido a que el tráfico de salida desde una computadora local 100, dentro de una red privada 101, y que se transfiere a una computadora 102 conectada a distancia, debe conducirse a través de una pasarela de seguridad dedicada 103, por ejemplo, un dispositivo de direccionamiento ("router") de VPN, que aplique un tratamiento criptográfico al tráfico de
datos.
Con el fin de lograr esto, se requiere el denominado "protocolo de encaminamiento en túnel". Este protocolo proporciona la ilusión de que una computadora distante 102 se encuentra conectada directamente a la red privada 101. Esto evita que las máquinas locales envíen datos de una forma inteligible a través de una pasarela pública 104 no segura, cuando respondan a una computadora distante. En lugar de ello, los datos enviados a la computadora distante son interceptados por la pasarela segura 103, por ejemplo, mediante el uso de un Protocolo de Resolución (o determinación) de Dirección (ARP -"Address Resolution Protocol"), cifrados opcionalmente y "encapsulados" a continuación, y encaminados por último, a través de la red Internet 105, a la computadora distante 102. Este tráfico de datos privado y seguro se indica en la Figura 1 con una línea discontinua 106.
De nuevo, existe a la elección de los usuarios una variedad de protocolos, cada uno de los cuales tiene sus propias particularidades y requiere datos de configuración específicos. Las normas del Grupo de Trabajo de Ingeniería de Internet (IETF -"Internet Engineering Task Force"), tales como el IP Seguro (IPSec -"Secure IP"), el Protocolo de Encaminamiento en Túnel de Capa 2 (L2TP -"Layer 2 Tunneling Protocol"), el Encapsulado de Direccionamiento General (GRE -"General Routing Encapsulation"), etc., constituyen ejemplos de dichos protocolos.
La programación de cliente de VPN comercial y segura comprende, generalmente, dos componentes:
- Un dispositivo de accionamiento en el modo de Kernel, que se encuentra instalado en el sistema operativo de la máquina e intercepta todo el tráfico de red y lleva a cabo las transformaciones adecuadas, tales como el formateo de los encabezamientos de paquete, las sumas de comprobación, la numeración secuencial, el cifrado, etc.
- Una herramienta de configuración en el modo de usuario, que permite establecer los parámetros para el dispositivo de accionamiento de protocolo de VPN particular, así como establecer la política o criterios relativos a la seguridad, por ejemplo, cuál es el tráfico que debe hacerse seguro, en qué condiciones, con el uso de qué técnicas, etc.
Escenario de uso típico con las técnicas actuales
En un futuro muy cercano, cuando se introduzca el GPRS comercial y otros servicios similares, el personal móvil o itinerante de una empresa o corporación que necesite acceder a su red corporativa al tiempo que se está desplazando, se enfrentará con dos alternativas:
- llevar a cabo la instalación y la configuración del software o programación y los parámetros de comunicación adecuados, y
- lanzar o poner en marcha diversas aplicaciones y llevar a cabo diversos procedimientos de introducción de información de acceso cada vez que desee acceder a su red corporativa distante.
En lo que sigue se proporciona una visión global de las etapas de instalación y configuración que se requieren con las técnicas actuales:
1. Instalar y configurar un módem en el PC, quizá mediante el uso de algunos dispositivos de accionamiento adicionales y/o guiones proporcionados por el fabricante del equipo o terminal de mano de GPRS.
2. Definir un contexto de uno o varios Protocolos de Datos de Paquete (PDP). Esto puede lograrse de diversas maneras, tales como:
-
La configuración estadística por medio de ajustes de fábrica en el equipo o terminal de mano.
-
Definición por parte del operador de GPRS en el instante de provisión del servicio, por medio de la activación del Módulo de Identidad de Abonado (SIM -"Subscriber Identity Module"), o por la activación a través de un enlace aéreo.
-
Tecleo manual directo de los datos de contexto de PDP en el equipo o terminal de mano, con el uso de menús.
-
A través del PC, por medio de la introducción de órdenes de iniciación estándar específicas de GPRS, como la "AT+CGDCON=0,IP,internet.gprs.telia.se,,0,1" (definición de contexto de PDP) en los parámetros del módem, o mediante el uso de una sesión Hyper Terminal^{TM} y la comunicación de los parámetros el terminal de mano a través de una puerta o acceso en serie del PC.
Esta etapa de definición de PDP puede llevarse a cabo también en el instante de establecimiento de la sesión (véase la siguiente sub-sección).
3. Configurar un nombre de usuario y una palabra de paso en el terminal de mano. Esto es opcional y, de nuevo, puede lograrse de varias maneras:
-
Introducción por tecleo manual de estos credenciales de autentificación.
-
Ajustes de fábrica efectuados por el fabricante del terminal de mano de GPRS.
-
Ajuste por parte del operador de GPRS durante el procedimiento de provisión del servicio, por ejemplo, activación por tarjeta SIM o activación por enlace aéreo.
4. Crear y configurar una conexión de establecimiento de red por marcación manual con una "cadena de servicio" de GPRS proporcionada con la forma "*98**#", en lugar del número de teléfono. Este es el denominado truco o manipulación de "compatibilidad de módem", que ha de ser capaz de utilizar la programación de marcación manual ya existente.
5. Instalar la programación de VPN, por ejemplo, desde un Disco Compacto (CD -"Compact Disk"), y configurar a continuación las opciones de direccionamiento y de autentificación apropiadas, las cuales pueden implicar la instalación y la configuración de programación adicional, por ejemplo, el SecurID de RSA, que importa un certificado digital.
Cuando un usuario o usuaria desea acceder a una red, por ejemplo, a su red corporativa, mediante el uso del servicio de GPRS, el procedimiento que se sigue en la actualidad es el que se expone en lo que sigue:
1. Enlazar físicamente el PC y el terminal de mano, por ejemplo, con el uso de un cable en serie, o bien mediante la activación del enlace de infrarrojos existente en el terminal de mano.
2. Opcionalmente, arrancar una programación o guión específico de GPRS con el fin de llevar a cabo la etapa 2 anterior (definición del contexto de PDP), y seleccionar el contexto de PDP que ha de ser activado.
3. Arrancar o poner en marcha la programación de marcación manual. Esto activa el contexto de PDP.
4. Introducir un nombre de usuario y una palabra de paso se invita a ello. Estos son los que se establecieron en la etapa 3 anterior.
5. Esperar el establecimiento de la conexión, y poner en marcha a continuación el software o programación de VPN.
6. Introducir, si se invita a ello, credenciales de autentificación, por ejemplo, nombre de usuario/palabra de paso, tarjeta inteligente/código de Número de Identificación Personal (PIN -"Personal Identification Number").
Como puede apreciarse en el "Escenario de uso típico" expuesto anteriormente, la instalación y el establecimiento de sesión pueden ser bastante complejos y constituir un obstáculo para la aceptación inicial por parte de los usuarios corporativos y para una utilización masiva adicional de los servicios de GPRS.
Es notable que la configuración requiere una gran cantidad de información que se ha de introducir por tecleo manual en el terminal de mano, así como la configuración manual de la programación en numerosos lugares del sistema operativo y de la programación de marcación manual/VPN. Esto requiere unos profundos conocimientos técnicos de los que carecerán la mayor parte de los usuarios finales.
Asimismo, el procedimiento de establecimiento de la sesión requiere que el usuario ponga en marcha diferentes aplicaciones y efectúe múltiples introducciones de combinaciones de nombre de usuario/palabra de paso, así como que siga opcionalmente un guión de algún tipo con el fin de configurar los parámetros de sesión de GPRS específicos (datos de contexto de PDP). Esto consume tiempo y requiere unos extensos conocimientos técnicos de los que carecerán la mayor parte de los usuarios finales.
Además, el modo actual de configurar y establecer dicho acceso a distancia de GPRS no es flexible y no permite aprovechar las capacidades futuras de, por ejemplo, los terminales de GPRS, tales como el soporte de contexto de PDP, el ojeo o "navegación" utilizando un Nombre de Punto de Acceso "visitado" (APN -"Access Point Name"), el soporte de ISP alternativo y la calidad de las opciones del servicio.
Esto se debe principalmente al hecho de que los datos de contexto de PDP se configuran, bien en el terminal de mano o bien con el uso de órdenes o instrucciones de inicialización de módem. Por esta razón, dependiendo del sistema operativo del PC y de las capacidades o prestaciones del terminal de mano de GPRS, tan solo puede almacenarse un conjunto de información de contexto de PDP, o, en caso contrario, el soporte varias resultará embarazoso.
En resumen, las desventajas del acceso a distancia actual a una red privada de comunicaciones de datos, a través de un dispositivo de PCT, consisten en que la gestión de los parámetros de sesión de PCT (por ejemplo, el contexto de PDP de GPRS) carecen de flexibilidad.
Sumario de la invención
El objeto de la invención consiste en superar las desventajas anteriormente mencionadas y proporcionar un procedimiento de configuración a la hora de configurar perfiles de sesión de tecnología de comunicación de datos en una computadora, a fin de establecer una sesión de acceso a distancia y seguro desde la computadora a la red de comunicación de datos, el cual se facilita adicionalmente al usuario.
Esto se consigue de conformidad con el método y la disposición que se exponen en las partes caracterizadoras de las reivindicaciones independientes.
Gracias a la provisión del sistema de Introducción de Información para el Acceso a Distancia, la información y las instrucciones que se necesitan para la configuración y el establecimiento de la sesión de red segura se juntan o combinan en una sola interfaz, y gracias a la provisión del método de introducción de información para el acceso a distancia, un único acto de conexión por parte de un usuario llevará a cabo el acceso a distancia y seguro.
En las reivindicaciones dependientes se exponen realizaciones preferidas.
Una ventaja de la presente invención es que los procedimientos para el establecimiento y la configuración de la sesión son más cortos y requieren una menor intervención por parte del usuario.
Otra ventaja de la presente invención es que la configuración se hace más fácil.
Breve descripción de los dibujos
La Figura 1 muestra un diagrama de bloques de un sistema de comunicaciones de acuerdo con la técnica anterior.
La Figura 2 muestra un diagrama de bloques de los componentes de programación implicados de acuerdo con la invención.
La Figura 3 muestra un diagrama de flujo del método de acuerdo con la invención.
La Figura 4 muestra secuencias de señalización de acuerdo con la invención.
Descripción de realizaciones preferidas
La presente invención puede ser descrita brevemente como un "marcador" o dispositivo de marcación de acceso a distancia para marcación manual, integrado en un cliente de VPN segura y que está dotado de características para el soporte de dispositivos y servicios de la denominada Tecnología Pseudo-carente de Conexiones (PCT -"Pseudo-Connectionless Technology"), tales como dispositivos y servicios de GPRS, así como una interfaz de usuario mejorada para lograr una mayor capacidad utilización. La invención, que comprende lógica de software o programación y componentes de programación, se implementa en una computadora, por ejemplo, un Computador Personal (PC -"Personal Computer") -una computadora de sobremesa o una computadora portátil, un Asistente Digital Personal (PDA -"Personal Digital Assistant") o cualquier otro dispositivo electrónico industrial o de consumo que presente capacidades de comunicación o de conexión intermedia o interfaz, y que se denominará en lo sucesivo sistema de Introducción de Información para Acceso a Distancia (RAL -"Remote Access Login").
La Figura 2 ilustra una visión general de los componentes de programación implicados en un cliente de acceso a distancia de GPRS seguro, de acuerdo con la presente invención. Los componentes de programación de RAL de acuerdo con la presente invención se representan por la referencia numérica 201, y el resto de los componentes de programación de la Figura 2 pertenecen a la técnica anterior. Las líneas discontinuas representan el flujo de datos de configuración, las líneas continuas gruesas representan el camino o recorrido seguido por los diagramas de datos "de usuario", desde las aplicaciones de capa superior, a través de los componentes de Kernel y en dirección al terminal de mano de GPRS. Se utiliza como ejemplo el sistema operativo Windows^{TM} de Microsoft, si bien la presente invención puede aplicarse también en combinación con otros sistemas operativos, tales como el OS de Mac^{TM}, el OS de Palm^{TM}, el EPOC^{TM}, etc.
Las zonas verticales de la Figura representan el modo de usuario 202, los dispositivos de accionamiento 203 de transporte del modo de Kernel, así como los dispositivos de accionamiento 204 Especificación de Interfaz de Dispositivo de Accionamiento de Red (NDIS -"Network Driver Interface Specification") del modo de Kernel, y están separadas por líneas horizontales de puntos y rayas.
Los componentes de programación que intervienen son, comenzando desde la capa inferior, los dispositivos de accionamiento de NDIS 204 del modo de Kernel, que son los Dispositivos de Accionamiento Asíncronos/de Puerta en Serie 205, el Proxy 206 de Dispositivo de Accionamiento de Red (ND -"Network Driver"), el denominado adaptador de marcación manual, la Red de Área Extensa (WAN) 207 de NDIS de PPP, el adaptador virtual 802.3 (que utiliza la red Ethernet (IEEE 802.3)) 208, el componente 209 de Protocolo de Encaminamiento en Túnel de Punto a Punto/Protocolo de Encaminamiento en Túnel de Capa 2 (PPTP/L2TP), provisto de un adaptador virtual 218, y dos instancias de un dispositivo de accionamiento 210 de IPSec de Terceras Partes y su adaptador virtual 211. Este IPSec de Terceras Partes es un dispositivo de accionamiento de NDIS proporcionado por un suministrador de programación independiente. El adaptador virtual 211 cumple un papel similar al del adaptador virtual 802.3 208 anteriormente mencionado. Cuando funciona en el denominado "modo de túnel", la segunda instancia del dispositivo de accionamiento de IPSec de Terceras Partes debe asemejarse a una tarjeta de Interfaz de Red (NIC -"Network Interface Card") desde el punto de vista de la primera instancia del dispositivo de accionamiento de IPSec de Terceras Partes.
Los componentes de programación implicados en los dispositivos de accionamiento 203 de transporte del modo de Kernel son el IPSec 212 de Microsoft^{TM} y el dispositivo de accionamiento de protocolo 213 de Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP), y el UNImodem 217.
Los componentes de programación implicados en el modo de usuario 202 son la Interfaz de Programación de Aplicación de Telecomunicación (TAPI -"Telecommunication Application Programming Interface") 214, el Servicio de Acceso a Distancia (RAS -"Remote Access Service") 215 y la aplicación de capa superior 216, por ejemplo, un ojeador o buscador de web.
El modo de usuario 202 comprende adicionalmente el sistema de RAL 201, es decir, los componentes de programación de acuerdo con la presente invención, los cuales se describirán a continuación con más detalle.
Comenzando por las capas inferiores, estos componentes de modo de usuario 202 incluyen principalmente:
Una Interfaz de Programación de Aplicación (API) en conexión con dispositivos de GPRS 220 y una API en conexión con dispositivos de VPN 221. Con el fin de proporcionar soporte a dispositivos que no están normalizados para el sistema operativo, el sistema de RAL comprende API's de componentes que permiten abstraer un comportamiento genérico de estos dispositivos de cara a los otros componentes de programación superiores. Este comportamiento genérico se materializa por medio de un conjunto normalizado de órdenes para cada uno de los dispositivos de GPRS y el dispositivo de VPN, que serán enviadas por los componentes de capa superior y traducidas a señales específicas de dispositivo o de sistema, que se indican por las flechas 222 y 223, impartidas a los dispositivos de Kernel subyacentes adecuados.
Si se requiere, un conjunto de funciones de RAS 224 para VNP's y GPRS, debido a las posibles limitaciones del sistema operativo. Estos componentes permiten llevar a cabo procedimientos de establecimiento de sesión específicos que no están cubiertos por la programación existente, por ejemplo, funciones de GPRS específicas, tales como la definición del contexto de PDP.
Una Base de Datos 225 de Perfiles de usuario. El sistema de RAL 201 mantiene una base de datos que contiene todos los datos relevantes para la cadena de extremo a extremo de datos de configuración que se requiere, por parte de los diferentes componentes de programación fuera del sistema de RAL 201, con el fin de establecer una conexión de datos de comunicaciones móviles segura. De manera notoria, permite gestionar con flexibilidad los datos de contexto de PDP. Cuando sea conveniente, los datos se harán pasar o transferirán a componentes situados fuera del sistema de RAL, por ejemplo, al RAS, para los parámetros de marcación manual, tales como los números de teléfono, etc.
Las API's genéricas se dan en dos formas:
- API's 226 de plataforma, que proporcionan soporte a plataformas de Sistema Operativo múltiple, por ejemplo, Windows^{TM}, Palm^{TM}, EPOC^{TM}, Mac^{TM}, etc., y que tan solo son relevantes en el contexto de la implementación del código de programación.
- API's de enchufe o enganche, que son un conjunto de órdenes y parámetros públicos que la RAL comprende o genera para el soporte de enganches autónomos 229.
El núcleo de procesamiento 227 es la parte de control del sistema de RAL 201. Éste traduce la entrada proporcionada por el usuario, tal como un texto, números, marcaciones con el ratón, etc., tomados de la Interfaz Gráfica de Usuario (GUI -"Graphical User Interface") 228, a señales para los componentes subyacentes apropiados, y coordina y activa los diferentes procedimientos de acuerdo con la lógica apropiada, por ejemplo, definir un contexto de PDP de sesión de PCT, hacer pasar el contexto de la sesión al dispositivo de PCT, activar el establecimiento de una conexión de marcación manual, y establecer a continuación la conexión de VPN.
La GUI 228 del sistema de RAL combina en la misma aplicación todas las interfaces necesarias para la configuración y el establecimiento de una sesión de conexión a red a través de dispositivos de soporte pseudo-carentes de conexiones, por ejemplo, de GPRS, o de dispositivos de soporte de marcación manual estándar, por ejemplo, de PSTN, de Red Digital de Servicios Integrados (ISDN -"Integrated Services Digital Network").
Un ejemplo de una GUI del sistema de RAL comprende una ventana de control genérica, la cual permite la gestión de la sesión y proporciona acceso a "perfiles de sesión" para las tres capas implicadas en la conexión a red de comunicación móvil segura, VPN, GPRS (PDP), y dispositivo móvil (marcación manual por módem). Un cuadro de fondo expandido comprende los ajustes de la configuración particular del perfil seleccionado. Un elemento de información permite enlazar unas con otras las tres capas, con lo que se hace posible automatizar el establecimiento para una sesión concreta de extremo a extremo.
Como añadido al sistema de RAL principal 201, pueden ponerse en comunicación diversos módulos de enganche autónomos 229 con la RAL 201 a través de una parte genérica de API 226, con el fin de llevar a cabo funciones de valor añadido que hacen uso de características o funciones especiales de la conexión de PCT o del dispositivo de PCT. En el caso de GPRS, un tal módulo de enganche 229 podría consistir, por ejemplo, en un dispositivo de medición que registrase el volumen de datos transferido y lo tradujese a la cantidad de dinero que el usuario habría de pagar al operador de GPRS (éste último carga el uso por unidad de volumen de datos transferidos); la cantidad de dinero se presenta entonces visualmente, de forma inmediata o en tiempo real, ante el usuario, por medio de una GUI implementada en el código de programación de enganche 229, que es independiente del sistema de RAL principal 201. Los principios que rigen dichos enganches son que éstos son completamente autónomos
\hbox{y están basados únicamente en la
API 226.}
La Figura 3 muestra un diagrama de flujo del establecimiento de una sesión de acceso a distancia y seguro desde una computadora, que comprende la lógica de programación y los componentes de programación del sistema de RAL, a una red privada de comunicaciones de datos, a través de un dispositivo de la denominada Tecnología Pseudo-carente de Conexiones (PCT -"Pseudo-Connectionless Technology"), por ejemplo, un dispositivo de Servicio General de Radio en Paquetes (GPRS -"General Packet Radio Service").
El método incluye las siguientes etapas:
301. Un usuario de la computadora lleva a cabo un único acto de conexión, por ejemplo, una marcación o "clic" con el ratón, lo que activa o dispara automáticamente el sistema de RAL para que lleve a cabo las siguientes etapas:
302. Definir un contexto de Protocolo de Datos en Paquetes (PDP -"Packet Data Protocol") de sesión de PCT, que comprende características pseudo-carentes de conexiones de una sesión de PCT.
303. Hacer pasar o transferir el contexto de sesión que se ha definido al dispositivo de PCT.
304. Activar el establecimiento de una conexión de marcación manual, y
305. Activar el establecimiento de una sesión de Red Privada Virtual (VPN -"Virtual Private Network") segura.
El método se implementa por medio de un producto de programación informática que comprende las porciones de código de programación destinadas a llevar a cabo las etapas del método. El producto de programación informática se lleva a cabo en la computadora.
El producto de programación informática se carga, bien directamente o bien desde un medio susceptible de ser utilizado por una computadora, tal como un disquete, un CD, Internet, etc.
La instalación y la configuración que se requieren para el sistema de RAL
- Deberá instalarse y configurarse un módem en una computadora, quizá con el uso de algunos dispositivos de accionamiento y/o guiones adicionales proporcionados por el fabricante del equipo o terminal de mano de GPRS (tal y como se ha expuesto anteriormente en la parte de "Descripción de la técnica relacionada").
- El usuario instala la programación del sistema de RAL en la computadora.
- El usuario configura perfiles de sesión pseudo-carentes de conexiones, con todos los Elementos de Información (IE's -"Information Elements") necesarios para el establecimiento de la sesión de conexión a red móvil de extremo a extremo y segura. La RAL proporciona una única ventana para el acceso a todos los IE's relevantes. Dos métodos posibles son:
1.
El usuario crea un perfil y lo rellena o cumplimenta utilizando información proporcionada por el operador de GPRS o por el departamento de IT de la corporación o empresa.
2.
El usuario lleva a cabo una configuración de un solo clic, al importar un archivo de configuración distribuido por el operador de GPRS o por el departamento de IT de la corporación o empresa.
- Opcionalmente, configura credenciales de autentificación en el terminal de mano si éstos no pueden ser configurados utilizando el sistema de RAL como consecuencia de las limitaciones del terminal de mano de GPRS.
El establecimiento de la sesión de acuerdo con el sistema de RAL
Cuando un usuario de una computadora desea acceder a su red corporativa a través del servicio de GPRS, utilizando el sistema de RAL, se seguirá el procedimiento siguiente:
- El usuario enlaza físicamente la computadora y el terminal de mano, ya sea con el uso de un cable en serie, ya sea mediante la activación del enlace de infrarrojos existente en el terminal de mano, tal y como se ha descrito anteriormente bajo el epígrafe de la descripción de la técnica relacionada.
- El usuario pone en marcha o arranca la programación para el sistema de RAL; opcionalmente, el sistema de RAL puede ponerse en marcha automáticamente con el arranque de la computadora, y
- marca o hace clic con un cursor sobre un icono de conexión contenido en la GUI o un símbolo de marcación equivalente de la GUI, por ejemplo, presiona el botón de "intro" de un teclado que actúa sobre la computadora. Las tecnologías futuras pueden hacer posibles otras metáforas o simbolizaciones de interfaz, por ejemplo, órdenes de voz, movimientos de los ojos, etc.
El diagrama de la Figura 4 esboza lo que ocurre en la red una vez que el usuario hace clic en "conectar". Las redes implicadas son el bus troncal 420 de la Red Móvil Terrestre Pública (PLMN -"Public Land Mobile Network") de GPRS, la red de Internet Pública 430 y la Red de IP Privada 440. El procedimiento puede dividirse en las cuatro partes principales siguientes:
302. Definir un contexto de Protocolo de Datos en Paquetes (PDP -"Packet Data Protocol") de sesión de GPRS, el cual comprende características pseudo-carentes de conexiones de una sesión de GPRS.
303. Transferir el contexto de sesión definido al dispositivo de GPRS.
304. Activar el establecimiento de una conexión de marcación manual por medio de la activación del contexto de PDP, y
305. Activar el establecimiento de una sesión de Red Privada Virtual (VPN -"Virtual Private Network") segura.
Una vez que el usuario ha hecho clic en "conectar", la programación de sistema de RAL, contenida en la computadora 401, comunicará en primer lugar un mensaje 402 al dispositivo de GPRS 403, comprendiendo el mensaje 402 los parámetros de sesión de GPRS que se configuraron cuando se creó el perfil de la sesión. Estos parámetros definen las características pseudo-carentes de conexiones de la sesión de GPRS, y forman el denominado "contexto de PDP".
Estos parámetros son, por ejemplo, el Tipo de PDP, el Nombre de Punto de Acceso (APN), las opciones de compresión, la dirección de IP y la calidad de las opciones del servicio. Todos estos parámetros son opcionales en un mensaje de definición del contexto de PDP. En el caso de que no se hayan establecido explícitamente, es posible establecerlos más tarde, ya sea por la computadora 401 durante la fase 405 de negociación del PPP, proporcionado por la red de GPRS en la etapa de interrogación 407 sobre el Registro de Ubicación de Domicilio (HLR -"Home Location Register"), ya sea por establecimiento por defecto en el terminal de mano 403.
Con los actuales terminales de GPRS, el mensaje 402 se transfiere con el uso de una orden de AR estándar, que se envía al terminal a través de una interfaz periférica del PC, tal como, por ejemplo:
- una puerta o acceso en serie,
- una puerta o acceso en paralelo,
- una interfaz de Asociación Internacional de Tarjetas de Memoria para Computadores Personales (PCMCIA -"Personal Computer Memory Card International Association"),
- un bus de computación, por ejemplo, de Arquitectura de Canal Micro (MCA -"Micro Channel Architecture"), de Arquitectura Industrial Normalizada (ISA -"Industry Standard Architecture"), ISA Mejorada (EISA -"Enhanced ISA"), un bus local de Asociación de Normalizaciones Electrónicas y de Vídeo (VESA -"Video Electronics Standards Association"), una Interconexión de Componentes Periféricos (PCI -"Peripheral Component Interconnect") una mini-PCI, una Interfaz de Sistema Informático Pequeño (SCSI -"Small Computer System Interface"), un Canal de Fibra, un Protocolo de Bus en Serie con una capa física de Firewire conforme a la IEEE 1394,
- una puerta de Bus en Serie Universal (USB -"Universal Serial Bus"),
- una interfaz de Asociación de Datos de Infrarrojos (IrDA -"Infrared Data Association"),
- una interfaz de radio de corta distancia de tecnología Bluetooth.
A continuación, la lógica de programación del sistema de RAL 401 apela a las capacidades de marcación manual del Sistema Operativo en el que reside. Para el Windows^{TM} 98, NT ó 2000, ésta hace uso de las funciones proporcionadas por el componente de Servicio de Acceso a Distancia (RAS). De forma alternativa, dicho sistema operativo puede ser cualquiera de los existentes, tales como el Palm^{TM}, el EPOC^{TM}, el Mac^{TM}, el Unix^{TM}; en cuyo caso dichas capacidades de marcación manual hacen uso de facultades proporcionadas por funciones de OS equivalentes al RAS, o por funciones proporcionadas por programación de terceras partes independientes. Los parámetros que se transfieren al RAS son parámetros de marcación manual, por ejemplo, el protocolo de autentificación, la política o criterios de asignación de las direcciones, la compresión, etc., así como credenciales de autentificación que se utilizan opcionalmente para el caso del acceso no transparente de GPRS.
En el Windows^{TM}, la lógica de programación del sistema de RAL inscribe los parámetros de marcación manual en un archivo del sistema, un archivo denominado libreta de teléfonos, que se encuentra entonces listo para el RAS cuando éste lleve a cabo el procedimiento de conexión de marcación manual. La lógica de programación del sistema de RAL indica también el RAS en el cual se ha de leer el archivo cuando ésta active la marcación manual de RAS. Este archivo contiene también, con una codificación robusta, la cadena de servicio, es decir, el número de teléfono, para el GPRS, por ejemplo, *98**1#.
Los credenciales de autentificación se sitúan en una posición de memoria "opaca" (Memoria de Acceso Aleatorio (RAM -"Random Access Memory")) por parte de la lógica de programación del sistema de RAL, de donde serán recuperados más tarde por el RAS con el uso de funciones estándar del Sistema Operativo (OS -"Operating System"). Se transfiere un puntero que indica esta posición al RAS.
Una vez que se ha activado o puesto en marcha el RAS, éste lleva a cabo las siguientes operaciones sin la intervención de la lógica de programación del sistema de RAL:
Enviar una orden de "Marcación" 404 al dispositivo de GPRS 403 con la "cadena de servicio" de GPRS. Introducir la denominada "fase de negociación de PPP" 405 (que termina en 414), etapa que comprende, a su vez, tres etapas consecutivas:
\newpage
1. Protocolo de Control de Enlace (LCP -"Link Control Protocol") de PPP: la computadora 401 y el dispositivo de GPRS 403 intercambian diversos mensajes con el fin de negociar parámetros de enlace, por ejemplo, la Unidad de Recepción Máxima (MRU -"Maximum Receive Unit"), el Protocolo de Autentificación.
2. Autentificación de PPP: opcionalmente, el componente de RAS 215 de la computadora 401 recupera los credenciales de autentificación de la RAM y los transfiere a través del teléfono de GPRS 403.
3. Protocolo de Control de Red de PPP (NCP -"Network Control Protocol")/Protocolo de Control de IP (IPCP -"IP Control Protocol"): el RAS solicita ciertos parámetros de red de IP (tal como a tenor de los requerimientos comunicados por el sistema de RAL) en un mensaje de "solicitud de configuración de IPCP de PPP". Estos parámetros comprenden, por ejemplo, los criterios de asignación de las direcciones de IP, los servidores de nombre, la compresión de extremo a extremo, etc.
Esta tercera etapa activa, a su vez, el terminal de mano de GPRS 403, a fin de iniciar, en 406, un procedimiento de activación de contexto de PDP con el Nodo de Soporte de GPRS en Servicio (SGSN -"Serving GPRS Support Node") de la red de GPRS. Este mensaje de "Activación de Solicitud de Contexto de PDP" 406 contiene el APN y, opcionalmente, los credenciales de autentificación.
La fase de configuración de IPCP de PPP finalizará cuando la red de GPRS confirme el final del procedimiento 413 de activación de contexto de PDP. El terminal de mano retornará entonces a la computadora 401 una "confirmación de configuración de IPCP de PPP" 414, la cual notifica al RAS la conclusión del establecimiento de la sesión. El foco del control regresa entonces al sistema de RAL.
Dependiendo del escenario del servicio, el procedimiento de activación del contexto de PDP dentro de la red de GPRS será más o menos complejo.
Son posibles aquí diversas combinaciones de casos, por ejemplo, el caso Transparente o No Transparente, y el caso de Navegación o de No Navegación.
El comportamiento de la red viene determinado por el APN que se transfiere a través del Nodo de Soporte de GPRS en Servicio (SGSN) y del Nodo de Soporte de GPRS de Pasarela (GGSN -"Gateway GPRS Support Node") en el instante de la activación del contexto de PDP. Éste es independiente del sistema de RAL.
Es el SGSN el que determina, basándose en el APN, el comportamiento con respecto a la navegación, estableciendo a continuación el SGSN un túnel de Protocolo de Encaminamiento en Túnel de GPRS (GPT -"GPRS Tunnelling Protocol") y haciendo pasar el APN al GGSN, que es el que determina en comportamiento con respecto a la transparencia del acceso.
Por ejemplo, en el caso más complicado, que es el del acceso de navegación no transparente:
- El SGSN interrogará, 407, al HLR con el fin de comprobar los parámetros de activación del contexto de PDP con los registros del abonado, permitiendo de esta forma impedir un uso fraudulento y rellenando o cumplimentando los parámetros opcionales que puedan no haber sido definidos con anterioridad.
- El SGSN interrogará, 408, al Servicio de Nombre de Dominio (DNS -"Domain Name Service") sobre el
APN.
- El DNS retornará una dirección de IP destinada a ser utilizada por el GGSN, esto es, el GGSN de domicilio o un GGSN perteneciente a la red visitada, dependiendo de los criterios de navegación del operador implementados en el DNS.
- El SGSN envía un mensaje, 409, de "Creación de Solicitud del Contexto de PDP", el cual contiene el APN y los credenciales de autentificación, al GGSN.
- Basándose en el APN, el GGSN determina que tiene que llevar a cabo un procedimiento de acceso no transparente. En consecuencia, contacta con un servidor 410 ubicado en la red corporativa privada (por ejemplo, un Servicio de Usuario de Marcación de Autentificación a Distancia (RADIUS -"Remote Authentication Dial-in User Service") y/o un Protocolo de Configuración Dinámica de Computadora Principal (DHCP -"Dinamic Host Configuration Protocol")), al objeto de obtener una dirección de IP, que éste asigna a la Estación Móvil que activó el contexto de PDP en primer lugar, 411.
- El GGSN retorna un mensaje 412 de "generar aceptación de contexto de PDP", que contiene la dirección de IP que asignó al terminal de mano de GPRS 403 y a la computadora 401.
- El SGSN transfiere este mensaje al terminal de mano de GPRS 403 en un mensaje 413 de "activación de respuesta de contexto de PDP".
\newpage
- El terminal de mano de GPRS 403 genera un mensaje 414 de confirmación de configuración de IPCP de PPP, que transfiere al RAS de la computadora a través de, por ejemplo, el enlace en serie o por infrarrojos. Este mensaje 414 comprende los ajustes de IP.
Una vez que el RAS recibe este mensaje 414 de confirmación de configuración de IPCP de PPP, éste configura correctamente el apilamiento o pila de TCP/IP del Sistema Operativo de la computadora 401 y lo une o asocia a los dispositivos de accionamiento de NDIS de nivel inferior para la marcación
\hbox{manual  de la NDISWAN -Véase la Figura 2.}
El RAS genera a continuación una respuesta hacia el software o programación del sistema de RAL, a fin de confirmar que la conexión de GPRS ha sido establecida de forma satisfactoria.
En los casos en los que se hayan de utilizar los componentes de VPN, conforme se indica en el perfil definido por el usuario, el sistema de RAL activa entonces la siguiente etapa, con los procedimientos necesarios para establecer una sesión de VPN segura.
Por ejemplo, basándose en los parámetros de configuración de usuario que almacena, el sistema de RAL selecciona un dispositivo de VPN, por ejemplo, el IPSec 212 de Microsoft^{TM}, que se ilustra en la Figura 2, y el L2TP 209 de Microsoft^{TM}, o bien un dispositivo de accionamiento 210 de IPSec de Terceras Partes, y transfiere, ya sea a través del RAS, 215, ya sea directamente, 223, los parámetros adicionales requeridos, tales como el Nombre de Pasarela de VPN o la dirección de IP, el protocolo de autentificación, el puntero que señala a los credenciales de autentificación, por ejemplo, los certificados digitales o el nombre de usuario/palabra de paso, los cuales pueden haber sido definidos utilizando el sistema de RAL.
La programación de VPN llevará entonces a cabo las etapas necesarias para establecer la conexión segura por medio de la negociación de claves de encriptación o cifrado en masa con la pasarela de VPN 415, con el uso del Protocolo de Intercambio de Clave de Internet (IKE -"Internet Key Exchange") de Ipsec 416, y para establecer a continuación el túnel de VPN, por ejemplo, el L2TP 417, y autentificar el usuario 418, lo cual puede implicar, opcionalmente, una Interrogación 419 de RADIUS/Autentificación, Autorización, Cómputo (AAA).
La invención no está limitada a las realizaciones anteriormente descritas. Es posibles utilizar diversas alternativas, modificaciones y equivalentes. En consecuencia, las realizaciones anteriores no han de considerarse como limitativas del ámbito de la invención, el cual se define por las reivindicaciones que se acompañan.
Acrónimos
3GPP
Proyecto de Sociedad Participativa de Tercera Generación.
AAA
Autentificación, Autorización, Cómputo, por extensión del conjunto de protocolos del IETF para llevar a cabo estas funciones.
ADSL
Línea de Abonado Digital Asimétrica.
API
Interfaz de Programación de Aplicación.
APN
Nombre de Punto de Acceso.
ARP
Protocolo de Determinación de Dirección.
CAST
Carlisle Adams y Stafford Tavares.
CD
Disco Compacto.
CDPD
Datos de Paquetes Digitales Celulares.
CHAP
Protocolo de Autentificación para Iniciación de Diálogo de Interrogación o Demanda.
DECT
Teléfono Inalámbrico Digital Mejorado.
DES
Norma de Cifrado de Datos.
DHCP
Protocolo de Configuración Dinámica de Computadora Principal.
DNS
Servicio de Nombre de Dominio.
EAP
Protocolo de Autentificación Extensible.
EISA
ISA Mejorada.
ETSI
Instituto Europeo de Normalización de las Telecomunicaciones.
GGSN
Nodo de Soporte de GPRS de Pasarela.
GPRS
Servicio General de Radio en Paquetes.
GRE
Encapsulado de Direccionamiento General.
GSM
Sistema Global para Comunicaciones Móviles.
GTP
Protocolo de Encaminamiento en Túnel de GPRS.
GUI
Interfaz Gráfica de Usuario.
HLR
Registro de Ubicación de Domicilio.
IDEA
Algoritmo Internacional de Cifrado de Datos.
IE
Elemento de Información.
IETF
Grupo de Trabajo de Ingeniería de Internet.
IKE
Intercambio de Clave en Internet.
IP
Protocolo de Internet.
IPSec
IP Seguro (según el IETF).
IPCP
Protocolo de Control de IP.
IrDA
Asociación de Datos de Infrarrojos.
ISA
Arquitectura Industrial Normalizada.
ISDN
Red Digital de Servicios Integrados.
ISP
Proveedor de Servicios de Internet.
L2TP
Protocolo de Encaminamiento en Túnel de Capa 2 (según el IETF).
LCP
Protocolo de Control de Enlace.
MCA
Arquitectura de Micro Canal.
MD-5
Algoritmo de Compendio de Mensajes número 5.
MRU
Unidad de Recepción Máxima.
MS-CHAP
CHAP de Microsoft.
MSC
Centro de Conmutación Móvil.
NCP
Protocolo de Control de Red.
ND
Dispositivo de Accionamiento de Red.
NDIS
Especificación de Interfaz de Dispositivo de Accionamiento de Red.
NIC
Tarjeta de Interfaz de Red.
OS
Sistema Operativo.
PAP
Protocolo de Autentificación de Palabra de Paso.
PC
Computador Personal.
PCI
Interconexión de Componentes Periféricos.
PCMCIA
Asociación Internacional de Tarjetas de Memoria para Computadores Personales.
PCS
Sistema de Comunicaciones Personales.
PCT
Tecnología Pseudo-carente de Conexiones.
PDA
Asistente Digital Personal.
PDP
Protocolo de Datos en Paquetes.
PIN
Número de Identificación Personal.
PKI
Infraestructura de Clave Pública.
PLMN
Red Móvil Terrestre Pública.
POP
Punto de Presencia.
PPP
Protocolo de Punto a Punto.
PPTP
Protocolo de Encaminamiento en Túnel de Punto a Punto (Microsoft).
PSTN
Red Telefónica Pública Conmutada.
QoS
Calidad del Servicio.
RADIUS
Servicio de Usuario de Marcación de Autentificación a Distancia.
RAL
Sistema de Introducción de Información para Acceso a Distancia.
RAM
Memoria de Acceso Aleatorio.
RAS
Servidor de Acceso a Distancia.
RC
Código de Ron.
RC-40/128
RC con clave de 40 bits o de 128 bits.
RSA
Algoritmo de cifrado de clave pública de Rivest Shamir y Aldeman, o compañía del mismo nombre, especializada en software o programación de seguridad.
SCSI
Interfaz de Sistema Informático Pequeño.
SGSN
Nodo de Soporte de GPRS en Servicio.
SIM
Módulo de Identidad de Abonado.
SPAP
Protocolo de Autentificación de Palabra de Paso de Shiva.
TCP
Protocolo de Control de Transmisión.
TIA
Asociación de la Industria de las Telecomunicaciones.
UI
Interfaz de Usuario.
UMTS
Sistema Universal de Telecomunicaciones Móviles.
USB
Bus en Serie Universal.
VESA
Bus local de Asociación de Normalizaciones Electrónicas y de Vídeo.
VPN
Red Privada Virtual.
WAN
Red de Área Extensa.
WCDMA
Acceso Múltiple por División en Código de Banda Ancha.

Claims (4)

1. Un método para configurar perfiles de sesión de Tecnología Pseudo-Carente de Conexiones, PCT ("Pseudo-Connectionless Technology"), en un sistema de Introducción de Información para Acceso a Distancia, RAL ("Remote Access Login"), (201), que está actuando en una computadora para establecer una sesión de acceso a distancia y seguro desde la computadora a una red de comunicación de datos, a través de un dispositivo de PCT (403), en la que dicha PCT requiere una cierta información de establecimiento y utiliza una red de acceso especializado y pasarelas de uso exclusivo o dedicadas, de tal modo que dicha computadora comprende capacidades de comunicación, y en el cual dicho sistema de RAL comprende:
una Interfaz Gráfica de Usuario, GUI ("Graphical User Interface"), (228), que comprende medios de conexión para que un usuario lleva a cabo una única actuación de conexión;
un núcleo de procesamiento o tratamiento (227), que traduce la entrada de usuario tomada de la GUI en señales para los componentes subyacentes apropiados,
el núcleo de procesamiento (227) coordina también los procedimientos para definir un contexto de Protocolo de Datos en Paquetes, PDP ("Packet Data Protocol"), de sesión de PCT que pasa o traslada el contexto de sesión al dispositivo de PCT (403), estableciendo una conexión de marcación y estableciendo, cuando se requiere, una sesión de Red Privada Virtual, VPN ("Virtual Private Network"), segura entre la computadora (401) y la pasarela de VPN dentro de la red de comunicaciones de datos (440),
de tal modo que el método comprende las etapas de:
- dar acceso, por parte del sistema de RAL, en una única ventana de dicha GUI, a todos los Elementos de Información, IE ("Information Elements"), requeridos para establecer una sesión de conexión a red de extremo a extremo segura, de tal manera que los elementos de información comprenden información de configuración perteneciente al dispositivo de PCT (403), a la Tecnología Pseudo-Carente de Conexiones y a la Red Privada Virtual,
- llevar a cabo la configuración, por parte del sistema de RAL, tras una única actuación por parte del usuario, al importar un archivo de configuración distribuido por un operador de PCT o por un departamento de IT de la corporación o empresa.
2. Un producto de programación informática que comprende porciones de código de programa o software para llevar a cabo todas las etapas del método de acuerdo con la reivindicación 1, cuando dicho producto se ejecuta o hace funcionar en una computadora.
3. Un producto de programación informática de acuerdo con la reivindicación 2, de tal manera que el producto de programación informática es susceptible de cargarse directamente en una memoria interna de la computadora.
4. Un producto de programación informática de acuerdo con la reivindicación 2, de tal manera que el producto de programación informática está almacenado en un medio utilizable por una computadora.
ES04007772T 2000-06-29 2001-06-13 Metodo y disposicion para configurar una sesion de comunicacion en una red de comunicaciones. Expired - Lifetime ES2255012T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE0002446A SE518604C2 (sv) 2000-06-29 2000-06-29 Metod och anordning för säker anslutning till ett kommunikationsnätverk
SE2000102446 2000-06-29

Publications (1)

Publication Number Publication Date
ES2255012T3 true ES2255012T3 (es) 2006-06-16

Family

ID=20280297

Family Applications (2)

Application Number Title Priority Date Filing Date
ES01941378T Expired - Lifetime ES2228881T3 (es) 2000-06-29 2001-06-13 Metodo y dispositivo para asegurar el acceso a una red de comunicaciones.
ES04007772T Expired - Lifetime ES2255012T3 (es) 2000-06-29 2001-06-13 Metodo y disposicion para configurar una sesion de comunicacion en una red de comunicaciones.

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ES01941378T Expired - Lifetime ES2228881T3 (es) 2000-06-29 2001-06-13 Metodo y dispositivo para asegurar el acceso a una red de comunicaciones.

Country Status (10)

Country Link
US (1) US7152160B2 (es)
EP (2) EP1450571B1 (es)
JP (1) JP2004502345A (es)
AT (2) ATE312485T1 (es)
AU (1) AU2001274737A1 (es)
DE (2) DE60115725T2 (es)
ES (2) ES2228881T3 (es)
HK (1) HK1071651A1 (es)
SE (1) SE518604C2 (es)
WO (1) WO2002001822A1 (es)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7243225B2 (en) * 2001-07-13 2007-07-10 Certicom Corp. Data handling in IPSec enabled network stack
US6732105B1 (en) * 2001-07-27 2004-05-04 Palmone, Inc. Secure authentication proxy architecture for a web-based wireless intranet application
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
JP4237055B2 (ja) * 2001-09-28 2009-03-11 ファイバーリンク コミュニケーションズ コーポレーション クライアント側網アクセス・ポリシー及び管理アプリケーション
FI118170B (fi) * 2002-01-22 2007-07-31 Netseal Mobility Technologies Menetelmä ja järjestelmä viestin lähettämiseksi turvallisen yhteyden läpi
US7301918B2 (en) * 2002-04-18 2007-11-27 Telefonaktiebolaget Lm Ericsson (Publ) Fixed cellular terminal with packet data transmission over analog interface
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
FR2841077B1 (fr) * 2002-06-17 2004-11-19 Orange France Sa Systeme et procede de gestion sur un terminal de l'architecture dediee a un reseau de communication
US20030236997A1 (en) * 2002-06-24 2003-12-25 Paul Jacobson Secure network agent
FR2848052B1 (fr) * 2002-11-29 2005-03-18 Orange France Systeme et procede de selection dans un terminal pour une architecture dediee a un reseau de communication
US7324489B1 (en) * 2003-02-18 2008-01-29 Cisco Technology, Inc. Managing network service access
KR20040075380A (ko) * 2003-02-20 2004-08-30 삼성전자주식회사 억세스 가상 사설망의 데이터 암호화 방법
EP1604492A2 (en) * 2003-03-18 2005-12-14 THOMSON Licensing Authentication of a wlan connection using gprs/umts infrastructure
US7239865B2 (en) * 2003-07-25 2007-07-03 Qualcomm Incorporated Proxy authentication for tethered devices
US7877081B2 (en) * 2003-07-25 2011-01-25 Qualcomm Incorporated Proxy-encrypted authentication for tethered devices
US8285881B2 (en) * 2003-09-10 2012-10-09 Broadcom Corporation System and method for load balancing and fail over
US20050060551A1 (en) * 2003-09-15 2005-03-17 Barchi Ronald S. Terminal device IP address authentication
US7930412B2 (en) * 2003-09-30 2011-04-19 Bce Inc. System and method for secure access
KR100786432B1 (ko) * 2003-11-20 2007-12-17 닛본 덴끼 가부시끼가이샤 사설망을 이용한 이동통신 시스템, 중계 노드 및 무선기지제어국
CN1954574B (zh) 2003-12-08 2011-04-06 美国博通公司 以太网上的统一架构
US6947406B2 (en) * 2003-12-23 2005-09-20 Motorola, Inc Establishing connections between terminal equipment and a mobile terminal
JP4261382B2 (ja) * 2004-02-17 2009-04-30 株式会社日立コミュニケーションテクノロジー 通信統計情報収集機能を備えたアクセスサーバ
US20050221770A1 (en) * 2004-03-31 2005-10-06 Shipshock Michael D User configurable pre-activated GPRS PDP context handling for improved activation time
US8296825B2 (en) * 2004-05-31 2012-10-23 Telecom Italia S.P.A. Method and system for a secure connection in communication networks
US7835330B2 (en) * 2004-06-21 2010-11-16 Ipwireless, Inc. Accessing a data network through a cellular communication system
JP4707992B2 (ja) * 2004-10-22 2011-06-22 富士通株式会社 暗号化通信システム
US8291236B2 (en) * 2004-12-07 2012-10-16 Digital Keystone, Inc. Methods and apparatuses for secondary conditional access server
EP1836792A1 (en) * 2004-12-30 2007-09-26 BCE Inc. System and method for secure access
US8059672B2 (en) * 2005-05-18 2011-11-15 Sprint Communications Company L.P. Internet communications between wireless base stations and service nodes
FI118110B (fi) * 2005-05-24 2007-06-29 Teliasonera Ab Verkkojen välinen palveluyhteistoiminta
US8532136B1 (en) * 2005-10-19 2013-09-10 American Megatrends, Inc. Communication with a handset via a private network
DE102005055646B4 (de) * 2005-11-22 2018-01-18 O2 (Germany) Gmbh & Co. Ohg Kommunikationssystem
US7882557B2 (en) * 2005-11-23 2011-02-01 Research In Motion Limited System and method to provide built-in and mobile VPN connectivity
EP1791315A1 (en) * 2005-11-23 2007-05-30 Research In Motion Limited System and method to provide mobile VPN connectivity
FR2897222A1 (fr) * 2006-02-03 2007-08-10 Gemplus Sa Acces a distance a une memoire de masse et une memoire de securite dans un objet communicant portable
US7779099B2 (en) 2006-03-16 2010-08-17 Us Beverage Net Inc. Distributed intelligent systems and methods therefor
US7640023B2 (en) * 2006-05-03 2009-12-29 Cisco Technology, Inc. System and method for server farm resource allocation
US8555350B1 (en) 2006-06-23 2013-10-08 Cisco Technology, Inc. System and method for ensuring persistent communications between a client and an authentication server
US8353048B1 (en) * 2006-07-31 2013-01-08 Sprint Communications Company L.P. Application digital rights management (DRM) and portability using a mobile device for authentication
US9167423B2 (en) * 2006-09-29 2015-10-20 Rosemount Inc. Wireless handheld configuration device for a securable wireless self-organizing mesh network
DE102006050757A1 (de) * 2006-10-27 2008-04-30 Metten Stein + Design Gmbh & Co. Kg Mauersystem
US7846018B2 (en) 2006-11-08 2010-12-07 Igt Gaming device and method having purchasable enhanced paytables
FI20065809L (fi) 2006-12-15 2008-06-16 Elisa Oyj Datayhteyksien käsitteleminen matkaviestinverkossa
US20080268815A1 (en) * 2007-04-26 2008-10-30 Palm, Inc. Authentication Process for Access to Secure Networks or Services
US8260248B2 (en) * 2007-07-27 2012-09-04 Broadcom Corporation Method and system for automatically establishing a dial-up connection to a network through a mobile device
US8656449B1 (en) * 2007-07-30 2014-02-18 Sprint Communications Company L.P. Applying policy attributes to events
KR20090012755A (ko) * 2007-07-31 2009-02-04 삼성전자주식회사 이동단말에서 패킷 데이터 프로토콜 콘텍스트 관리 방법
DE102007039160A1 (de) 2007-08-20 2009-03-05 Vodafone Holding Gmbh Verfahren zum Herstellen einer Remote-Kommunikationsverbindung
US8656424B2 (en) * 2007-12-31 2014-02-18 Digital Keystone, Inc. Distributed TV access system
US8090767B2 (en) * 2008-01-07 2012-01-03 Apple Inc. Pairing and storage access scheme between a handheld device and a computing system
WO2009131538A1 (en) * 2008-04-21 2009-10-29 Agency For Science, Technology And Research A portable system and method for remotely accessing data
CN101616136B (zh) * 2008-06-26 2013-05-01 阿里巴巴集团控股有限公司 一种提供互联网服务的方法及服务集成平台系统
CN101374111B (zh) * 2008-10-22 2011-02-09 华为技术有限公司 Ps业务发送的方法、设备和系统
US9588226B2 (en) * 2008-12-23 2017-03-07 Trimble Inc. System and method for providing position correction data
US8538919B1 (en) * 2009-05-16 2013-09-17 Eric H. Nielsen System, method, and computer program for real time remote recovery of virtual computing machines
CN101655823B (zh) * 2009-06-12 2012-12-19 中兴通讯股份有限公司 免安装数据卡驱动的实现方法、操作方法及系统
FR2948926B1 (fr) 2009-08-06 2011-10-21 Michelin Soc Tech Transitique adaptee au transfert et au stockage des carcasses de pneumatiques
CN101765100B (zh) * 2009-08-14 2012-08-22 北京握奇数据系统有限公司 一种实现移动办公的方法、系统及装置
CN102378219A (zh) * 2010-08-03 2012-03-14 北京西塔网络科技股份有限公司 一种监测优化软件的数据关联算法及程序
CN101977244A (zh) 2010-09-21 2011-02-16 华为终端有限公司 一种控制方法、装置和系统
CN103973658A (zh) * 2013-02-04 2014-08-06 中兴通讯股份有限公司 静态用户终端认证处理方法及装置
WO2014190177A1 (en) * 2013-05-22 2014-11-27 Convida Wireless, Llc Access network assisted bootstrapping
GB2527069A (en) * 2014-06-10 2015-12-16 Eseye Ltd Routing
US9973340B2 (en) * 2015-11-13 2018-05-15 Verizon Patent And Licensing Inc. Mobile content delivery via toll-free uniform resource locators
BR112021001715A2 (pt) 2018-07-29 2021-06-01 Nouvenn Corporation método de segurança para rede de comunicação de dados
US11095650B1 (en) 2020-02-03 2021-08-17 Bank Of America Corporation Resource transfer authorization decision engine
CN111614538B (zh) * 2020-04-30 2022-03-29 网络通信与安全紫金山实验室 一种基于IPsec封装协议的报文转发方法
US11601401B1 (en) * 2022-03-29 2023-03-07 Uab 360 It Secure configuration of a virtual private network server

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6012088A (en) * 1996-12-10 2000-01-04 International Business Machines Corporation Automatic configuration for internet access device
US6061346A (en) * 1997-01-17 2000-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Secure access method, and associated apparatus, for accessing a private IP network
US6029196A (en) * 1997-06-18 2000-02-22 Netscape Communications Corporation Automatic client configuration system
DE69831296T2 (de) 1997-10-08 2006-06-08 Sony Corp. Programmstartgerät und Verfahren zum Gebrauch in elektronischen Maschinen und zugehörigen Medien
FI106831B (fi) * 1998-01-14 2001-04-12 Nokia Networks Oy Pääsyn kontrollointimenetelmä matkaviestinjärjestelmää varten
FI107864B (fi) * 1998-11-23 2001-10-15 Nokia Mobile Phones Ltd Menetelmä ja järjestelmä virhekriittisen, ei-reaaliaikaisen datan häviämisen estämiseksi eräissä solunvaihtotilanteissa
WO2000055728A1 (en) 1999-03-15 2000-09-21 Netpliance, Inc. Method and system for communicating over the internet
GB9913102D0 (en) 1999-06-04 1999-08-04 Nokia Telecommunications Oy An element for a communications system
EP1094682B1 (en) 1999-10-22 2005-06-08 Telefonaktiebolaget LM Ericsson (publ) Mobile phone incorporating security firmware

Also Published As

Publication number Publication date
JP2004502345A (ja) 2004-01-22
US7152160B2 (en) 2006-12-19
US20040054794A1 (en) 2004-03-18
ES2228881T3 (es) 2005-04-16
WO2002001822A1 (en) 2002-01-03
ATE312485T1 (de) 2005-12-15
HK1071651A1 (en) 2005-07-22
DE60106047D1 (de) 2004-11-04
EP1450571B1 (en) 2005-12-07
EP1302032A1 (en) 2003-04-16
EP1450571A1 (en) 2004-08-25
DE60115725D1 (de) 2006-01-12
DE60106047T2 (de) 2005-11-03
SE0002446D0 (sv) 2000-06-29
AU2001274737A1 (en) 2002-01-08
SE0002446L (sv) 2001-12-30
EP1302032B1 (en) 2004-09-29
ATE278303T1 (de) 2004-10-15
DE60115725T2 (de) 2006-08-24
SE518604C2 (sv) 2002-10-29

Similar Documents

Publication Publication Date Title
ES2255012T3 (es) Metodo y disposicion para configurar una sesion de comunicacion en una red de comunicaciones.
US7921209B2 (en) Apparatus and method for integrating authentication protocols in the establishment of connections between computing devices
CA2862069C (en) Key generation in a communication system
EP1602194B1 (en) Methods and software program product for mutual authentication in a communications network
US6915124B1 (en) Method and apparatus for executing secure data transfer in a wireless network
US8094821B2 (en) Key generation in a communication system
CA2521510C (en) System and method for providing end to end authentication in a network environment
JP2011141877A (ja) 通信システムにおける認証
KR20080052627A (ko) 콘택 노드를 포함하는 제 1 통신 네트워크와 액세스 노드를포함하는 제 2 통신 네트워크를 인터페이싱하기 위한방법, 어셈블리, 및 저장 매체
US20060046693A1 (en) Wireless local area network (WLAN) authentication method, WLAN client and WLAN service node (WSN)
CA2516848C (en) Apparatus and method for integrating authentication protocols in the establishment of connections between computing devices
EP1971103A1 (en) Wireless communications
JP2004201087A (ja) 携帯電話機によるダイヤルアップ接続方法
CN117459933A (zh) 用于实现多个不同网络与设备之间的使用各种连接技术的通信的技术
Bulusu Implementation and Performance Analysis of The Protected Extensible Authentication Protocol
Miyakawa et al. Yet another mobility support for the Internet
WO2005086014A1 (en) Method and system for transparently and securely interconnecting a wlan radio access network into a gprs/gsm core network