ES2379074T3 - Método y sistema para el establecimiento de un canal de comunicaciones de tipo "peer-to-peer". - Google Patents
Método y sistema para el establecimiento de un canal de comunicaciones de tipo "peer-to-peer". Download PDFInfo
- Publication number
- ES2379074T3 ES2379074T3 ES05102294T ES05102294T ES2379074T3 ES 2379074 T3 ES2379074 T3 ES 2379074T3 ES 05102294 T ES05102294 T ES 05102294T ES 05102294 T ES05102294 T ES 05102294T ES 2379074 T3 ES2379074 T3 ES 2379074T3
- Authority
- ES
- Spain
- Prior art keywords
- terminal
- network
- peer
- secured
- analyzer module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Método para el establecimiento dinámico de un canal de comunicaciones (11) entre un primer terminal (1) y un segundo terminal (2), en que el primer terminal (1) está conectado a través de un primer canal de comunicaciones securizado (7) a una red securizada (9), y en que el segundo terminal (2) está conectado a través de un segundo canal de comunicaciones securizado (8) a la red securizada (9), caracterizado porque el primer terminal (1) genera una solicitud de conexión para el establecimiento de un canal de comunicaciones entre el primer y el segundo terminal (1, 2), porque la solicitud de conexión es recibida y analizada por un módulo analizador (A), porque los parámetros de red del primer terminal (1) y del segundo terminal (2) son recibidos y analizados por el módulo analizador (A), y porque el módulo analizador (A), basado en el análisis de la solicitud de conexión y de los parámetros de red de los terminales, transmite una instrucción de conexión al primer y/o segundo terminal (1, 2) para el establecimiento de un canal de comunicaciones "peer-to-peer" (11) -a través de una red (10) distinta de la red securizada (9)- entre el primer terminal (1) y el segundo terminal (2).
Description
Método y sistema para el establecimiento de un
canal de comunicaciones de tipo
"peer-to-peer".
La presente invención se refiere a un método y
un sistema para el establecimiento dinámico de un canal de
comunicaciones entre un primer terminal y un segundo terminal, en
que el primer terminal está conectado a través de un primer canal de
comunicaciones securizado a una red securizada, y en que el segundo
terminal está conectado a través de un segundo canal de
comunicaciones securizado a la red securizada.
\vskip1.000000\baselineskip
Dispositivos móviles -especialmente dispositivos
móviles con más de un interfase de red- son empleados cada vez más
extensamente por usuarios móviles o nomádicos para por ejemplo
acceder, leer, escribir, manipular, o almacenar diferentes tipos de
datos. Dispositivos móviles comprenden, por ejemplo, teléfonos
celulares, asistentes digitales personales, u ordenadores
personales móviles, que también son conocidos como notebooks o
portátiles. Interfases de red comprenden, por ejemplo, interfases
de red alámbricos para acceder por ejemplo a Local Area Network
(LAN), módems para acceder a redes remotas a través de por ejemplo
una red telefónica fija o Public Switched Telephone Network (PSTN),
o interfases de red inalámbricos para acceder por ejemplo a una red
de área local inalámbrica o Wireless Local Area Network (WLAN).
Usuarios de dispositivos móviles pueden leer y escribir mensajes de
e-mail o documentos de texto, o pueden acceder o
manipular datos multimedia tales como imágenes, datos de audio, o
datos de vídeo. Así por ejemplo, un comercial de una empresa que
esté visitando un cliente también tiene necesidad de acceder a datos
securizados, de confianza de su empresa. Con el fin de acceder a
datos securizados, un dispositivo móvil puede conectarse a través de
una conexión securizada a un "gateway" de seguridad de una red
de empresa. Tales conexiones securizadas comprenden, por ejemplo,
conexiones autenticadas y encriptadas que empleen el protocolo
IPsec (IPsec: Internet Protocol secured) o el protocolo SSL (SSL:
Secured Socket Layer). Así por ejemplo, un comercial con necesidad
de acceder a datos securizados de su empresa puede conectar su
dispositivo móvil a una red del cliente, por ejemplo mediante una
red WLAN. La red WLAN puede proporcionar acceso a Internet. El
"gateway" de seguridad de la red de empresa, por ejemplo, está
configurado para recibir conexiones IPsec desde Internet. Tan
pronto se ha conectado el comercial con su dispositivo móvil a
través de un canal de comunicaciones securizado, tal como una
conexión IPsec, con el "gateway" de seguridad de su empresa, el
dispositivo móvil puede convertirse en parte de la red de la
empresa, y puede beneficiarse de diversos derechos de acceso a
datos de empresa almacenados en ordenadores o servidores de la
empresa. En otras palabras, el dispositivo móvil del comercial
constituye, al menos hasta cierto punto, parte de la red de la
empresa del comercial. A través del "gateway" de seguridad de
la empresa los dispositivos móviles son conectables a la red de la
empresa desde diversas ubicaciones. Por consiguiente, un comercial
que emplee su dispositivo móvil en una primera ubicación y un asesor
técnico que emplee su dispositivo móvil en una segunda ubicación,
por ejemplo, son capaces -a través de la red securizada- de acceder
a datos en cada dispositivo móvil del otro. Sin embargo, es un
inconveniente que todo el tráfico entre los dispositivos móviles
deba pasar a través de la red de la empresa, incluso si, por
ejemplo, los dispositivos móviles del comercial y del asesor
técnico fueran conectables a través de una ulterior red, quizá más
eficiente. Un ulterior inconveniente consiste en que la red
securizada de la empresa puede resultar comprometida o interrumpida
si, por ejemplo, el comercial y el asesor técnico deciden
configurar sus dispositivos móviles para establecer un canal de
comunicación "peer-to-peer"
entre sus dispositivos móviles. Es también un inconveniente el que
la transferencia de datos -a través de la red securizada- entre
dispositivos móviles requiera múltiples encapsulamientos de datos
que disminuyen el rendimiento de la transferencia de datos y el que
el "gateway" de seguridad de la red securizada pueda resultar
un cuello de botella debido a la concentración de carga de
tráfico.
En el documento XP 2314796 se describe el
establecimiento de un canal de comunicación directa entre un primer
y un segundo terminal para enviar marcos directamente entre los
terminales en lugar de a través del punto de
acceso.
acceso.
\vskip1.000000\baselineskip
Constituye la finalidad de la presente invención
proponer un nuevo método y sistema para el establecimiento dinámico
de un canal de comunicaciones entre un primer terminal y un segundo
terminal, en que el primer terminal está conectado a través de un
primer canal de comunicaciones securizado con una red securizada, y
en que el segundo terminal esté conectado a través de un segundo
canal de comunicaciones securizado con la red securizada, cuyos
método y sistema no adolezcan de los inconvenientes del estado de la
técnica.
Estas finalidades se consiguen, de acuerdo con
la presente invención, mediante los elementos de las
reivindicaciones independientes. Ulteriores formas de realización
preferidas se desprenden, además, de las reivindicaciones
dependientes y de la descripción.
\vskip1.000000\baselineskip
Las finalidades arriba citadas se consiguen
mediante la presente invención por el hecho de que el primer
terminal genera una solicitud de conexión para el establecimiento
de un canal de comunicaciones entre el primer y el segundo terminal,
de que la solicitud de conexión es recibida y analizada por un
módulo analizador, de que los parámetros de red del primer terminal
y del segundo terminal son recibidos y analizados por el módulo
analizador, y de que el módulo analizador, basado en el análisis de
la solicitud de conexión y de los parámetros de red de los
terminales, transmite una instrucción de conexión al primer y/o
segundo terminal para el establecimiento de un canal de
comunicaciones "peer-to peer" -a través de una
red distinta de la red securizada- entre el primer terminal y el
segundo terminal. La presente invención presenta la ventaja de que
la transferencia de datos, especialmente entre dispositivos móviles,
puede realizarse de manera más eficiente estableciendo dinámicamente
un canal de comunicaciones
"peer-to-peer" entre los
respectivos terminales. La presente invención presenta la ulterior
ventaja de que el tráfico de red a y desde una red de empresa puede
ser reducido, dando especialmente lugar a menos problemas de cuello
de botella para "gateways" de seguridad de la red de
empresa.
De acuerdo con una variante de realización, el
canal de comunicaciones
"peer-to-peer" entre el primer
terminal y el segundo terminal es establecido como un canal de
comunicaciones securizado
"peer-to-peer" por medio de
módulos de autenticación y/o encripción. Así por ejemplo, datos
criptográficos comprendiendo claves de autenticación y claves de
encripción pueden ser proporcionados por el módulo analizador a
módulos de autenticación y/o de encripción del primer y segundo
terminal, de manera que el canal de comunicaciones
"peer-to-peer" entre el primer
y el segundo terminal pueda ser establecido de acuerdo con
condiciones de seguridad definidas. Una tal variante de realización
posee la ventaja de que puedan cumplirse condiciones de seguridad
de la red securizada.
De acuerdo con otra variante de realización son
proporcionadas claves de autenticación y/o encripción a los módulos
de autenticación y/o encripción por una unidad central de la red
securizada. Una tal variante de realización presenta la ventaja de
que las claves de autenticación y/o encripción puedan ser
proporcionadas de acuerdo con condiciones de seguridad definibles
de la red securizada.
De acuerdo con otra variante de realización, la
unidad central recibe parámetros sobre un estado del primer terminal
y/o del segundo terminal a intervalos de tiempo determinables, y un
canal de comunicaciones
"peer-to-peer" establecido es
interrumpido tan pronto el estado del primer y/o segundo terminal no
cumplan condiciones determinables. Una tal variante de realización
posee la ventaja de que la seguridad de la red securizada puede ser
mejorada interrumpiendo canales de comunicaciones
"peer-to-peer" entre terminales
que no estén ya plenamente conectados a la red securizada, por
ejemplo cuando el primer canal de comunicaciones securizado entre el
primer terminal y la red securizada no sea ya operativo.
De acuerdo con una ulterior variante de
realización, la solicitud de conexión generada por el primer
terminal es interceptada por el módulo analizador. Cuando la
solicitud de conexión es interceptada por el módulo analizador, la
solicitud de conexión no es enviada a través de uno de los
interfases de red del primer terminal, sino que la solicitud de
conexión es retenida en el módulo analizador. Una tal variante de
realización posee la ventaja de que la transferencia de datos entre
el primer y el segundo terminal puede ser tratada de manera
transparente, por ejemplo que el módulo analizador almacene la
solicitud de conexión y que la solicitud de conexión sea enviada
-eventualmente en formato modificado- a través del canal de
comunicaciones "peer-to-peer"
establecido dinámicamente entre el primer y el segundo terminal.
De acuerdo con otra variante de realización, el
primer y el segundo canal de comunicaciones securizado entre el
primer terminal y la red securizada y entre el segundo terminal y la
red securizada son establecidos empleando puntos de acceso públicos
para la conexión de los terminales a redes públicas, empleando
canales de comunicaciones entre las redes públicas y la red
securizada, y empleando módulos criptográficos para la autenticación
de los terminales y para la encripción de los canales de
comunicaciones entre los terminales y la red securizada. Así por
ejemplo, la red pública es el Internet. Una tal variante de
realización posee la ventaja de que usuarios de dispositivos
móviles puedan beneficiarse de canales de comunicaciones
"peer-to-peer" establecidos
dinámicamente en una gran variedad de ubicaciones.
De acuerdo con otra variante de realización, el
canal de comunicaciones
"peer-to-peer" entre el primer
terminal y el segundo terminal es establecido empleando al menos una
red pública. Así por ejemplo, la red pública es el Internet. Una tal
variante de realización posee la ventaja de que usuarios de
dispositivos móviles puedan beneficiarse de una red ampliamente
disponible y potente para el establecimiento de conexiones
"peer-to-peer". Así por
ejemplo, para una red securizada ubicada en Europa y para
terminales móviles ubicados en América, las comunicaciones entre
terminales móviles pueden resultar mucho más eficientes.
De acuerdo con otra variante de realización, el
canal de comunicaciones
"peer-to-peer" entre el primer
terminal y el segundo terminal es establecido a través de una red
ad-hoc entre el primer terminal y el segundo
terminal. Así por ejemplo, la red ad-hoc
está basada en una red Bluetooth. Una tal variante de realización
posee la ventaja de que usuarios de dispositivos móviles que se
hallen próximos entre sí puedan beneficiarse de recursos de red
localmente disponibles. Así por ejemplo, terminales móviles ubicados
en un tren y conectados a través de GPRS (General
Packet Radio Service) con una red securizada pueden conectarse de manera más eficiente a través de una red ad-hoc Bluetooth.
Packet Radio Service) con una red securizada pueden conectarse de manera más eficiente a través de una red ad-hoc Bluetooth.
\vskip1.000000\baselineskip
A continuación se describirá una forma de
realización de la presente invención con referencia a un ejemplo. El
ejemplo de esta forma de realización se ilustra en el dibujo
adjunto, en el cual:
La Fig. 1 muestra un diagrama de bloques que
representa esquemáticamente un sistema para el establecimiento
dinámico de un canal de comunicaciones
"peer-to-peer" entre un primer
terminal (1) y un segundo terminal (2).
\vskip1.000000\baselineskip
Con relación a la Fig. 1, el número de
referencia 1 se refiere a un primer terminal, y el número de
referencia 2 se refiere a un segundo terminal. El primer terminal 1
y el segundo terminal 2 son preferiblemente dispositivos móviles
portátiles con al menos un interfase de red. El número de referencia
3 se refiere a interfases de red del primer terminal 1 y el número
de referencia 4 se refiere a interfases de red del segundo terminal
2. Los interfases de red de los terminales 1, 2, tales como por
ejemplo de notebooks o portátiles, pueden comprender un interfase de
red 3, 4 para la conexión a una red alámbrica, por ejemplo de
acuerdo con un IEEE802.3 Ethernet Standard, un interfase de red para
la conexión a redes distantes a través de una red telefónica
pública, por ejemplo mediante un módem, un interfase de red para la
conexión a una red de área local inalámbrica, por ejemplo de
acuerdo con un IEEE802.11 standard, un interfase de red para la
conexión a una red móvil basada en GSM (Global System Mobile) o
UMTS (Universal Mobile Telecommunications System), así como un
interfase de red para la conexión directa con dispositivos ubicados
en las cercanías, por ejemplo de acuerdo con un estándar Bluetooth
o IrDA (Infrared Data Association).
Con relación a la Fig. 1, el número de
referencia 9 se refiere a una red securizada. Una red puede ser
considerada como una red securizada si las líneas principales,
conexiones, conmutadores, cables, routers, etc. pertenecientes a la
red son operados de acuerdo con condiciones definidas, por ejemplo
de acuerdo con una política de seguridad y/o de acuerdo con
directrices de seguridad de una empresa. La red securizada 9
comprende medios técnicos, por ejemplo controles de acceso a
edificios con dispositivos de red, para proporcionar seguridad y
está, o puede estar, conectada únicamente con dispositivos
securizados. Un dispositivo puede ser considerado como securizado
si, por ejemplo, el dispositivo está configurado de acuerdo con
especificaciones definidas, por ejemplo empleando un sistema
operativo de confianza, y/o instalando el dispositivo en el
interior de edificios definidos, por ejemplo en el interior de
edificios con únicamente acceso restringido, de una empresa. Acceso
remoto securizado a la red securizada 9 puede conseguirse por medio
de un "gateway" de seguridad, por ejemplo por medio de un
concentrador IPsec.
Con relación a la Fig. 1, los números de
referencia 5, 6 se refieren a redes apropiadas para un acceso remoto
securizado de terminales 1, 2 a la red securizada 9, por ejemplo a
la red de un Internet Service Provider, a una red WLAN, o a
cualquier otra red. Tal como se ilustra en la Fig. 1, las redes 5,
6 son susceptibles de ser conectadas a una red securizada 9. La
conexión entre una red 5, 6 y la red securizada 9 puede comprender
enlaces directos, por ejemplo líneas de abonado ADSL (ADSL:
Asynchronous Digital Subscriber Loop), líneas alquiladas, o
cualquier otra conexión de red, o cualquier número de redes
intermedias, por ejemplo redes de varios Internet Service Providers
interconectados. Las redes 5, 6 pueden ser consideradas como parte
del Internet público, mientras que la red securizada 9 puede ser
considerada como una red securizada particular de una empresa
susceptible de conectarse al Internet público. Así por ejemplo, una
conexión originada por la red 5 y que penetre en la red securizada 9
puede ser obligada a terminar en el "gateway" de seguridad de
la red securizada 9. Por medio del "gateway" de seguridad de la
red securizada 9 cualquier conexión procedente de las redes 5, 6 es
tratada de acuerdo con criterios definibles. Tales criterios pueden
comprender autenticación del generador de la conexión y requisitos
con respecto a algoritmos de encripción de datos.
Con relación a la Fig. 1, el primer terminal 1
está conectado por medio de uno de los interfases de red 3 a un
punto de acceso de la red 5, por ejemplo mediante un módem. El
segundo terminal 2 está conectado por medio de uno de los interfases
de red 4 a un punto de acceso de la red 6, por ejemplo mediante un
interfase de red inalámbrico. Por consiguiente, resulta establecida
una conexión física para el transporte de paquetes de datos entre
los terminales 1, 2 y la red securizada 9. De acuerdo con criterios
definibles, los terminales 1, 2 establecen canales de
comunicaciones securizados, por ejemplo conexiones IPsec, con el
"gateway" de seguridad de la red securizada 9. Desde el
"gateway" de seguridad tanto el primer terminal 1 como el
segundo terminal 2 pueden recibir cada uno identificaciones de red
definibles, por ejemplo números IP y nombres de servidor. Los
terminales 1 y 2 pueden entonces participar plena o parcialmente
como terminales de la red securizada 9 y pueden beneficiarse de
todos los derechos y servicios de política proporcionados dentro de
la red securizada 9. Así por ejemplo, primeros derechos de política
pueden conceder al segundo terminal 2 el derecho a compartir datos
definibles, y segundos derechos de política pueden conceder al
primer terminal 1 el derecho a acceder a datos compartidos del
segundo terminal 2. Por consiguiente, el primer terminal 1 puede
solicitar una transferencia de datos del segundo terminal 2, cuyos
datos resultarán entonces transferidos de forma segura por medio de
la red securizada 9, por ejemplo a través de la red 6, a través del
"gateway" de seguridad de la red securizada 9, y a través de
la red 5. Una tal transferencia de datos comprende típicamente una
encripción y encapsulación - de acuerdo con por ejemplo la conexión
IPsec entre el segundo terminal 2 y el "gateway" de seguridad -
de datos en el segundo terminal 2, una desencapsulación y
desencripción de datos en el "gateway" de seguridad, una
encripción y encapsulación - de acuerdo con por ejemplo la conexión
IPsec entre el primer terminal 1 y el "gateway" de seguridad -
de datos en el "gateway" de seguridad, y una desencapsulación
y desencripción de datos en el primer terminal 1.
Con relación a la Fig. 1, el número de
referencia A se refiere a un módulo analizador de acuerdo con la
invención. En la Fig. 1 el módulo analizador A es susceptible de ser
conectado a la red securizada 9. El módulo analizador A es capaz
de analizar datos enviados y/o recibidos por los terminales 1 ó 2.
Como tal, el módulo analizador A puede ser colocado en cualquier
ubicación apropiada en el camino de datos entre los terminales 1 y
2. Así por ejemplo, el módulo analizador A puede ser conectable al
"gateway" de seguridad de la red securizada 9, o el módulo
analizador A puede ser conectable a los interfases de red 3, 4 de
los terminales 1, 2. Preferiblemente, el módulo analizador A está
diseñado como un módulo de software que controla una unidad
procesadora, por ejemplo un microprocesador del "gateway" de
seguridad de la red securizada 9 o un microprocesador de los
terminales 1, 2.
El módulo analizador A comprende un módulo para
analizar datos enviados y recibidos por los terminales 1, 2 y
también un módulo para recibir y analizar parámetros de los
terminales 1, 2. Al analizar paquetes de datos enviados y recibidos
por los terminales 1, 2, el módulo analizador A busca una solicitud
de conexión, por ejemplo busca encabezamientos de paquetes de datos
en cuanto a diseños definibles tales como un puerto de destino
configurado para compartir datos del segundo terminal 2. Así por
ejemplo, tan pronto se detecta una solicitud de conexión, el módulo
analizador A envía a los terminales 1, 2 una solicitud para recibir
parámetros de dichos terminales. Correspondientes parámetros de los
terminales 1, 2 son entonces recibidos por el módulo analizador A.
Los parámetros de los terminales 1, 2 pueden también ser recibidos
en cualquier otro instante, por ejemplo cada minuto. La solicitud
para la recepción de parámetros de los terminales 1, 2 puede también
comprender instrucciones tales que los terminales 1, 2 envíen
apropiados parámetros tan pronto sean detectables cambios en dichos
parámetros. Los parámetros de los terminales 1, 2 pueden incluir
parámetros de los interfases de red 3, 4, por ejemplo parámetros que
describan un tipo de interfase de red, por ejemplo alámbrico o
inalámbrico, una velocidad de transmisión del interfase de red, una
carga del interfase de red, redes conectables por el interfase de
red, o cualquier otro parámetro que describa características del
interfase de red 3, 4 ó de los terminales 1, 2. Al analizar los
parámetros de los terminales 1, 2, el módulo analizador A puede
comparar parámetros del interfase de red 3 con parámetros del
interfase de red 4, y puede buscar al menos una red 10 distinta de
la red securizada 9 que sea adecuada para establecer un canal de
comunicaciones "peer-to-peer"
entre el primer y el segundo terminal 1, 2. Así por ejemplo, el
módulo analizador puede detectar que uno de los interfases de red 3
es conectable con una red WLAN y que uno de los interfases de red 4
es conectable con la misma red WLAN. El trabajo de búsqueda de un
canal de comunicaciones
"peer-to-peer" adecuado puede
también realizarse independientemente por los terminales 1, 2,
eventualmente con la ayuda del módulo analizador A. El módulo
analizador A puede también detectar que ambos terminales 1, 2
tengan una conexión a Internet. En cualquier caso, el módulo
analizador A envía datos de configuración al primer y/o segundo
terminal para configurar y establecer un canal de
comunicaciones
"peer-to-peer" a través de una red que sea distinta de la red securizada 9. Ello puede implicar los pasos de enviar datos credenciales, por ejemplo una ficha de certificación, a los terminales 1, 2 y de enviar la instrucción a los terminales 1, 2 de establecer un canal de comunicaciones "peer-to-peer" entre los terminales 1, 2. Así por ejemplo, los datos credenciales pueden incluir claves de autenticación y claves secretas para un algoritmo de encripción.
"peer-to-peer" a través de una red que sea distinta de la red securizada 9. Ello puede implicar los pasos de enviar datos credenciales, por ejemplo una ficha de certificación, a los terminales 1, 2 y de enviar la instrucción a los terminales 1, 2 de establecer un canal de comunicaciones "peer-to-peer" entre los terminales 1, 2. Así por ejemplo, los datos credenciales pueden incluir claves de autenticación y claves secretas para un algoritmo de encripción.
Con relación a la Fig. 2, el curso para el
establecimiento dinámico de un canal de comunicaciones
"peer-to-peer" entre un primer
y un segundo terminal se describirá en los siguientes párrafos.
Inicialmente, el primer terminal 1 y el segundo terminal 2 están
conectados a través de las redes 5, 6 con la red securizada 9 por
medio de canales de comunicaciones securizados 7, 8.
En el paso S1 el primer terminal 1 genera una
solicitud de conexión para conectar el primer terminal 1 con el
segundo terminal 2. La solicitud de conexión puede ser iniciada por
un programa de aplicación instalado en el terminal 1; por ejemplo,
la solicitud de conexión puede ser iniciada por un programa de
cliente FTP (FTP: File Transfer Protocol), por un programa de
gestión de archivos, o por cualquier otro medio. La solicitud de
conexión puede estar basada en cualquier protocolo adecuado; por
ejemplo, la solicitud de conexión puede estar basada en un protocolo
FTP, en un protocolo SMB (SMB: Server Message Block), o en un
protocolo NFS (NFS: Network File System). La solicitud de conexión
puede comprender datos para recibir un archivo desde el segundo
terminal 2. Típicamente, la solicitud de conexión puede comprender
una dirección de fuente del primer terminal, una dirección de
destino del segundo terminal, un número de puerto del segundo
terminal, y una instrucción "get" para transferir un archivo
desde el segundo terminal al primer terminal. Como tal, la solicitud
de conexión será enviada hacia el terminal 2 por medio del
interfase de red 3, el canal de comunicaciones securizado 7, la red
securizada 9, el canal de comunicaciones securizado 8, y el
interfase de red 4.
En el paso S2 el módulo analizador A recibe,
analiza, e intercepta potencialmente la solicitud de conexión.
Basado en datos contenidos en la solicitud de conexión, el módulo
analizador A puede detectar que la solicitud de conexión daría
lugar a la transmisión de datos desde el segundo terminal 2 a la red
securizada 9 y al primer terminal 1. A raíz de tal detección, el
módulo analizador puede estar configurado de tal manera que busque
modos para una transmisión de datos más eficiente, dando lugar a los
pasos que se describen a continuación. En la Fig. 2 el módulo
analizador está vinculado al interfase de red 3. De manera
equivalente, el módulo analizador A puede estar vinculado al primer
terminal 1, a la red securizada 9, al interfase de red 4, al segundo
terminal 2, o a cualquier otra ubicación adecuada para la recepción
de una solicitud de conexión.
En el paso S3 el módulo analizador A envía al
interfase de red 4 una solicitud para la recepción de parámetros de
red. Además, el módulo analizador A solicita del interfase de red 3
la transmisión de sus parámetros de red. Así por ejemplo, estas
solicitudes pueden estar basadas en el protocolo SNMP (SNMP: Simple
Network Management
Protocol) o en cualquier otro protocolo adecuado para la recepción de parámetros de red de interfases de red. Parámetros de red de interfases de red pueden comprender la dirección IP del primer y el segundo terminal 1, 2, una lista de interfases de red disponibles (por ejemplo Ethernet, WLAN, Bluetooth, etc.), identificaciones de ISPs (ISP: Internet Service Provider), identificación de redes, disponibilidad de conexiones a dispositivos locales o remotos, etc. El paso S3 puede ser saltado si el módulo analizador A ha recibido ya de antemano parámetros de red válidos, por ejemplo si tales parámetros fueron recibidos únicamente un período de tiempo definible antes.
Protocol) o en cualquier otro protocolo adecuado para la recepción de parámetros de red de interfases de red. Parámetros de red de interfases de red pueden comprender la dirección IP del primer y el segundo terminal 1, 2, una lista de interfases de red disponibles (por ejemplo Ethernet, WLAN, Bluetooth, etc.), identificaciones de ISPs (ISP: Internet Service Provider), identificación de redes, disponibilidad de conexiones a dispositivos locales o remotos, etc. El paso S3 puede ser saltado si el módulo analizador A ha recibido ya de antemano parámetros de red válidos, por ejemplo si tales parámetros fueron recibidos únicamente un período de tiempo definible antes.
En el paso S4 el módulo analizador A recibe
parámetros de red de los interfases de red 4, así como parámetros de
red de los interfases de red 3. El paso S4 depende del paso S3, y
será realizado únicamente si el paso S3 ha dado lugar a una
solicitud para enviar parámetros actualizados de los interfases de
red 3, 4. El paso S3 y el paso S4 pueden ser realizados enviando y
recibiendo datos a través de canales de comunicaciones securizados
7 y 8.
En el paso S5 el módulo analizador A analiza los
parámetros de los interfases de red 3 y 4, y busca una red 10
adecuada para establecer una conexión
"peer-to-peer" entre el primer
terminal 1 y el segundo terminal 2. Así por ejemplo, los parámetros
del interfase de red 3 así como los parámetros del interfase de red
4 pueden indicar la disponibilidad del mismo "hotspot" WLAN. En
un tal caso, la red proporcionada por el "hotspot" WLAN puede
ser considerada como una adecuada red 10 para el establecimiento de
una conexión "peer-to-peer" 11
entre el primer terminal 1 y el segundo terminal 2. Existe un número
ilimitado de escenarios de cómo puede encontrarse una red 10 para el
establecimiento de una conexión
"peer-to-peer" 11. Así por
ejemplo, el primer terminal 1 y el segundo terminal 2 pueden estar
ubicados próximos entre sí en el mismo tren. Ambos terminales
pueden ser conectados mediante un servicio GPRS (GPRS: Generalized
Packet Radio Service) a una red de empresa 9. Además, ambos
terminales pueden estar equipados con un interfase Bluetooth o un
interfase IrDA. Basado en los parámetros de red de los terminales,
el módulo analizador A puede detectar que ambos terminales se
hallan dentro de alcance mutuo y entonces decidir que una red
ad-hoc entre los terminales puede ser una red
adecuada 10 para el establecimiento de una conexión
"peer-to-peer" 11 entre los terminales. Además, el módulo analizador A puede detectar la disponibilidad de varias redes adecuadas para una conexión "peer-to-peer" 11 entre los terminales. Por razones de redundancia, razones de ancho de banda, o por cualquier otra razón, el módulo analizador puede también decidir el establecimiento de más de una conexión "peer-to-peer" 11 entre los terminales 1 y 2.
"peer-to-peer" 11 entre los terminales. Además, el módulo analizador A puede detectar la disponibilidad de varias redes adecuadas para una conexión "peer-to-peer" 11 entre los terminales. Por razones de redundancia, razones de ancho de banda, o por cualquier otra razón, el módulo analizador puede también decidir el establecimiento de más de una conexión "peer-to-peer" 11 entre los terminales 1 y 2.
En el paso S6 el módulo analizador A envía una
instrucción de conexión al primer y/o al segundo terminal 1, 2. La
instrucción de conexión puede ser recibida y procesada por los
terminales 1, 2 tal como se ilustra en la Fig. 2, o bien la
instrucción de conexión puede ser directamente recibida y procesada
por los interfases de red 3, 4. Una instrucción de conexión puede
comprender datos para especificar un interfase de red 3, por ejemplo
un interfase de red WLAN; puede comprender datos para especificar
una red 10, por ejemplo una red WLAN, y puede comprender datos para
especificar una conexión
"peer-to-peer" 11. Los
terminales 1, 2 y/o los interfases de terminales 3, 4 pueden
entonces comenzar a establecer una conexión
"peer-to-peer" de acuerdo con
la instrucción de conexión.
Sin embargo, antes del establecimiento de una
conexión "peer-to-peer" de
acuerdo con la instrucción de conexión, en el paso S1 pueden
proporcionarse a los interfases de red 3, 4 datos criptográficos
para el establecimiento de la conexión
"peer-to-peer" entre los
terminales 1 y 2, tal como se ilustra en la Fig. 2, o a los
terminales 1, 2. Así por ejemplo, a raíz de una solicitud enviada
por los terminales 1, 2, o enviada por el módulo analizador A, una
unidad central C ubicada dentro de la red securizada 9 puede
generar y transmitir datos criptográficos, tales como claves de
autenticación, claves de encripción, o fichas de seguridad, a los
interfases de red 3, 4, o a los terminales 1, 2. A su recepción, los
interfases 3 y 4, o los terminales 1, 2, pueden establecer, de
acuerdo con los datos criptográficos recibidos y la instrucción de
conexión, un canal de comunicaciones
"peer-to-peer" 11 securizado,
por ejemplo autenticado y encriptado, a través de la red 10 entre
los terminales 1 y 2.
En el paso S8, por ejemplo tan pronto detecta el
módulo analizador A la finalización del establecimiento del canal de
comunicaciones "peer-to-peer"
11, el módulo analizador A modifica, por ejemplo, la dirección de
la fuente y la dirección de destino de la solicitud de conexión de
acuerdo con la recién establecida conexión
"peer-to-peer", y envía al
terminal 2 la solicitud de conexión modificada. Mediante una tal
modificación de una solicitud de conexión el establecimiento de un
canal de comunicaciones entre los terminales puede convertirse en
totalmente transparente para aplicaciones o para el usuario de un
terminal.
La unidad central C puede configurarse de tal
manera que los canales de comunicaciones securizados 7, 8 y/o los
terminales 1, 2 sean verificados en intervalos de tiempo
determinables. La verificación puede incluir, por ejemplo, que
paquetes de red sean enviados desde la unidad central C a los
terminales 1, 2 a través de canales de comunicaciones securizados
7, 8. La unidad central C puede configurarse de modo que envíe
instrucciones para interrumpir una conexión
"peer-to-peer" entre los
terminales 1, 2 tan pronto falle una tal verificación.
En lugar de vincular el módulo analizador A a
uno de los interfases de red 3, 4 ó terminales 1, 2, el módulo
analizador puede también estar vinculado a la red securizada 9. Una
solicitud de conexión generada en el terminal 1 será enviada a
través del canal securizado 7 a la red securizada 9. El módulo
analizador A puede estar dispuesto de tal manera que la solicitud de
conexión pueda ser recibida y potencialmente interceptada por el
módulo analizador A. Además de los datos y parámetros arriba
descritos, el módulo analizador A puede también recoger datos con
respecto al estado de red de la red securizada 9. Así por ejemplo,
el estado de red de la red securizada 9 puede comprender una
frecuencia de colisión de paquetes de datos detectada en interfases
de red definibles de la red securizada 9, por ejemplo una frecuencia
de colisión detectada en routers de la red securizada 9. Cuando el
módulo analizador A recibe una solicitud de conexión generada por el
primer terminal, además de analizar la solicitud de conexión tal
como arriba descrito, el módulo analizador puede también analizar el
estado de red actual y llevar a cabo ulteriores acciones que sean
dependientes del estado de red. Así por ejemplo, el módulo
analizador puede decidir enviar directamente la solicitud de
conexión al segundo terminal 2 si la frecuencia de colisión de red
en la red securizada 9 es baja, y por tanto no establecer una
conexión "peer-to-peer" entre
los terminales 1, 2. Por otra parte, si el módulo analizador detecta
una elevada frecuencia de colisión en la red securizada 9, el
módulo analizador puede forzar el establecimiento de un canal de
comunicaciones "peer-to-peer"
entre el primer y el segundo terminal incluso aunque los parámetros
de red de los interfases 3, 4 ó de la red 10 indicasen que
únicamente estuviera disponible una conexión
"peer-to-peer" de baja
velocidad entre los terminales 1, 2.
Claims (13)
1. Método para el establecimiento dinámico de un
canal de comunicaciones (11) entre un primer terminal (1) y un
segundo terminal (2), en que el primer terminal (1) está conectado
a través de un primer canal de comunicaciones securizado (7) a una
red securizada (9), y en que el segundo terminal (2) está conectado
a través de un segundo canal de comunicaciones securizado (8) a la
red securizada (9), caracterizado porque el primer terminal
(1) genera una solicitud de conexión para el establecimiento de un
canal de comunicaciones entre el primer y el segundo terminal (1,
2),
porque la solicitud de conexión es recibida y
analizada por un módulo analizador (A),
porque los parámetros de red del primer terminal
(1) y del segundo terminal (2) son recibidos y analizados por el
módulo analizador (A), y
porque el módulo analizador (A), basado en el
análisis de la solicitud de conexión y de los parámetros de red de
los terminales, transmite una instrucción de conexión al primer y/o
segundo terminal (1, 2) para el establecimiento de un canal de
comunicaciones "peer-to-peer"
(11) -a través de una red (10) distinta de la red securizada (9)-
entre el primer terminal (1) y el segundo terminal (2).
\vskip1.000000\baselineskip
2. Método según la reivindicación 1,
caracterizado porque el canal de comunicaciones
"peer-to-peer" (11) entre el
primer terminal (1) y el segundo terminal (2) es establecido como
canal de comunicaciones
"peer-to-peer" securizado por
medio de módulos de autenticación y/o encripción.
3. Método según la reivindicación 2,
caracterizado porque claves de autenticación y/o encripción
son proporcionadas por una unidad central (C) de la red securizada
(9) a los módulos de autenticación y/o encripción.
4. Método según la reivindicación 3,
caracterizado porque la unidad central (C) recibe parámetros
sobre un estado del primer terminal (1) y/o el segundo terminal (2)
en intervalos de tiempo determinables y porque un canal de
comunicaciones "peer-to-peer"
establecido (11) es interrumpido tan pronto como el estado del
primer y/o segundo terminal (1, 2) no cumpla condiciones
determinables.
5. Método según una de las reivindicaciones 1 a
4, caracterizado porque la solicitud de conexión generada
por el primer terminal (1) es interceptada por el módulo analizador
(A).
6. Método según una de las reivindicaciones 1 a
5, caracterizado porque el primer y segundo canal de
comunicaciones securizado (7, 8) entre el primer terminal (1) y la
red securizada (9) y entre el segundo terminal (2) y la red
securizada (9) son establecidos empleando puntos de acceso público
para la conexión de terminales a redes públicas, empleando canales
de comunicaciones públicos entre las redes públicas y la red
securizada, y empleando módulos criptográficos para la autenticación
de los terminales (1, 2) y para la encripción de los canales de
comunicaciones (7, 8) entre los terminales y la red securizada.
7. Método según una de las reivindicaciones 1 a
6, caracterizado porque el canal de comunicaciones
"peer-to-peer" (11) entre el
primer terminal (1) y el segundo terminal (2) es establecido
empleando al menos una red pública.
8. Método según una de las reivindicaciones 1 a
7, caracterizado porque el canal de comunicaciones
"peer-to-peer" (11) entre el
primer terminal (1) y el segundo terminal (2) es establecido a
través de una red ad-hoc entre el primer
terminal (1) y el segundo terminal (2).
9. Sistema para el establecimiento dinámico de
un canal de comunicaciones (11) entre un primer terminal (1) y un
segundo terminal (2), en que el primer terminal (1) está conectado
a través de un primer canal de comunicaciones securizado (7) a una
red securizada (9), y en que el segundo terminal (2) está conectado
a través de un segundo canal de comunicaciones securizado (8) a la
red securizada (9), caracterizado porque el primer terminal
(1) comprende medios para generar una solicitud de conexión para el
establecimiento de un canal de comunicaciones entre el primer y el
segundo terminal (1, 2),
porque un módulo analizador (A) comprende medios
para recibir y analizar la solicitud de conexión generada por el
primer terminal (1),
porque el módulo analizador (A) comprende medios
para recibir y analizar parámetros de red del primer terminal (1) y
del segundo terminal (2), y
porque el módulo analizador (A) comprende medios
para transmitir una instrucción de conexión al primer y/o segundo
terminal (1, 2) para el establecimiento de un canal de
comunicaciones "peer-to-peer"
(11) -a través de una red (10) distinta de la red securizada (9)-
entre el primer terminal (1) y el segundo terminal (2).
\vskip1.000000\baselineskip
10. Sistema según la reivindicación 9,
caracterizado porque el primer terminal (1) y/o el segundo
terminal (2) comprenden módulos de autenticación y/o encripción.
11. Sistema según la reivindicación 10,
caracterizado porque la red securizada comprende una unidad
central para proporcionar claves de autenticación y/o claves de
encripción a los módulos de autenticación y/o encripción.
12. Sistema según la reivindicación 11,
caracterizado porque la unidad central comprende medios para
solicitar parámetros sobre un estado del primer terminal (1) y/o
del segundo terminal (2) en intervalos de tiempo determinables y
porque la unidad central comprende medios para interrumpir un canal
de comunicaciones
"peer-to-peer" establecido (11)
tan pronto como el estado del primer y/o segundo terminal (1, 2) no
cumpla condiciones determinables.
13. Sistema según una de las reivindicaciones 9
a 12, caracterizado porque el módulo analizador (A) comprende
medios para interceptar la solicitud de conexión generada por el
primer terminal (1).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05102294A EP1705855B1 (en) | 2005-03-22 | 2005-03-22 | Method and System for establishing a Peer-to-peer communications channel |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2379074T3 true ES2379074T3 (es) | 2012-04-20 |
Family
ID=34939041
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES05102294T Active ES2379074T3 (es) | 2005-03-22 | 2005-03-22 | Método y sistema para el establecimiento de un canal de comunicaciones de tipo "peer-to-peer". |
Country Status (4)
Country | Link |
---|---|
US (5) | US7840205B2 (es) |
EP (1) | EP1705855B1 (es) |
AT (1) | ATE537643T1 (es) |
ES (1) | ES2379074T3 (es) |
Families Citing this family (77)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8257177B1 (en) | 2005-10-04 | 2012-09-04 | PICO Mobile Networks, Inc | Proximity based games for mobile communication devices |
US8411662B1 (en) | 2005-10-04 | 2013-04-02 | Pico Mobile Networks, Inc. | Beacon based proximity services |
US7970384B1 (en) | 2006-11-21 | 2011-06-28 | Picomobile Networks, Inc. | Active phone book enhancements |
US8279884B1 (en) | 2006-11-21 | 2012-10-02 | Pico Mobile Networks, Inc. | Integrated adaptive jitter buffer |
US8406748B2 (en) | 2009-01-28 | 2013-03-26 | Headwater Partners I Llc | Adaptive ambient services |
US8275830B2 (en) | 2009-01-28 | 2012-09-25 | Headwater Partners I Llc | Device assisted CDR creation, aggregation, mediation and billing |
US8340634B2 (en) | 2009-01-28 | 2012-12-25 | Headwater Partners I, Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US8898293B2 (en) | 2009-01-28 | 2014-11-25 | Headwater Partners I Llc | Service offer set publishing to device agent with on-device service selection |
US8832777B2 (en) | 2009-03-02 | 2014-09-09 | Headwater Partners I Llc | Adapting network policies based on device service processor configuration |
US8402111B2 (en) | 2009-01-28 | 2013-03-19 | Headwater Partners I, Llc | Device assisted services install |
US8839387B2 (en) | 2009-01-28 | 2014-09-16 | Headwater Partners I Llc | Roaming services network and overlay networks |
US8924543B2 (en) | 2009-01-28 | 2014-12-30 | Headwater Partners I Llc | Service design center for device assisted services |
US8346225B2 (en) | 2009-01-28 | 2013-01-01 | Headwater Partners I, Llc | Quality of service for device assisted services |
US8589541B2 (en) | 2009-01-28 | 2013-11-19 | Headwater Partners I Llc | Device-assisted services for protecting network capacity |
US8725123B2 (en) | 2008-06-05 | 2014-05-13 | Headwater Partners I Llc | Communications device with secure data path processing agents |
US8548428B2 (en) | 2009-01-28 | 2013-10-01 | Headwater Partners I Llc | Device group partitions and settlement platform |
US8924469B2 (en) | 2008-06-05 | 2014-12-30 | Headwater Partners I Llc | Enterprise access control and accounting allocation for access networks |
US8635335B2 (en) | 2009-01-28 | 2014-01-21 | Headwater Partners I Llc | System and method for wireless network offloading |
US8626115B2 (en) | 2009-01-28 | 2014-01-07 | Headwater Partners I Llc | Wireless network service interfaces |
US8391834B2 (en) | 2009-01-28 | 2013-03-05 | Headwater Partners I Llc | Security techniques for device assisted services |
US8606911B2 (en) | 2009-03-02 | 2013-12-10 | Headwater Partners I Llc | Flow tagging for service policy implementation |
US10200541B2 (en) | 2009-01-28 | 2019-02-05 | Headwater Research Llc | Wireless end-user device with divided user space/kernel space traffic policy system |
US9392462B2 (en) | 2009-01-28 | 2016-07-12 | Headwater Partners I Llc | Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy |
US9565707B2 (en) | 2009-01-28 | 2017-02-07 | Headwater Partners I Llc | Wireless end-user device with wireless data attribution to multiple personas |
US9572019B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners LLC | Service selection set published to device agent with on-device service selection |
US10326800B2 (en) | 2009-01-28 | 2019-06-18 | Headwater Research Llc | Wireless network service interfaces |
US9351193B2 (en) | 2009-01-28 | 2016-05-24 | Headwater Partners I Llc | Intermediate networking devices |
US11985155B2 (en) | 2009-01-28 | 2024-05-14 | Headwater Research Llc | Communications device with secure data path processing agents |
US9954975B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Enhanced curfew and protection associated with a device group |
US10841839B2 (en) | 2009-01-28 | 2020-11-17 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US10237757B2 (en) | 2009-01-28 | 2019-03-19 | Headwater Research Llc | System and method for wireless network offloading |
US10064055B2 (en) | 2009-01-28 | 2018-08-28 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US10779177B2 (en) | 2009-01-28 | 2020-09-15 | Headwater Research Llc | Device group partitions and settlement platform |
US10715342B2 (en) | 2009-01-28 | 2020-07-14 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US9955332B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Method for child wireless device activation to subscriber account of a master wireless device |
US10264138B2 (en) | 2009-01-28 | 2019-04-16 | Headwater Research Llc | Mobile device and service management |
US9706061B2 (en) | 2009-01-28 | 2017-07-11 | Headwater Partners I Llc | Service design center for device assisted services |
US9270559B2 (en) | 2009-01-28 | 2016-02-23 | Headwater Partners I Llc | Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow |
US9858559B2 (en) | 2009-01-28 | 2018-01-02 | Headwater Research Llc | Network service plan design |
US9557889B2 (en) | 2009-01-28 | 2017-01-31 | Headwater Partners I Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US8893009B2 (en) | 2009-01-28 | 2014-11-18 | Headwater Partners I Llc | End user device that secures an association of application to service policy with an application certificate check |
US10484858B2 (en) | 2009-01-28 | 2019-11-19 | Headwater Research Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US10783581B2 (en) | 2009-01-28 | 2020-09-22 | Headwater Research Llc | Wireless end-user device providing ambient or sponsored services |
US10248996B2 (en) | 2009-01-28 | 2019-04-02 | Headwater Research Llc | Method for operating a wireless end-user device mobile payment agent |
US9253663B2 (en) | 2009-01-28 | 2016-02-02 | Headwater Partners I Llc | Controlling mobile device communications on a roaming network based on device state |
US10057775B2 (en) | 2009-01-28 | 2018-08-21 | Headwater Research Llc | Virtualized policy and charging system |
US8793758B2 (en) | 2009-01-28 | 2014-07-29 | Headwater Partners I Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US11973804B2 (en) | 2009-01-28 | 2024-04-30 | Headwater Research Llc | Network service plan design |
US9755842B2 (en) | 2009-01-28 | 2017-09-05 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US10798252B2 (en) | 2009-01-28 | 2020-10-06 | Headwater Research Llc | System and method for providing user notifications |
US9647918B2 (en) | 2009-01-28 | 2017-05-09 | Headwater Research Llc | Mobile device and method attributing media services network usage to requesting application |
US10492102B2 (en) | 2009-01-28 | 2019-11-26 | Headwater Research Llc | Intermediate networking devices |
US9578182B2 (en) | 2009-01-28 | 2017-02-21 | Headwater Partners I Llc | Mobile device and service management |
US9980146B2 (en) | 2009-01-28 | 2018-05-22 | Headwater Research Llc | Communications device with secure data path processing agents |
US8745191B2 (en) | 2009-01-28 | 2014-06-03 | Headwater Partners I Llc | System and method for providing user notifications |
US11218854B2 (en) | 2009-01-28 | 2022-01-04 | Headwater Research Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US9571559B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners I Llc | Enhanced curfew and protection associated with a device group |
US9380401B1 (en) | 2010-02-03 | 2016-06-28 | Marvell International Ltd. | Signaling schemes allowing discovery of network devices capable of operating in multiple network modes |
US9603085B2 (en) | 2010-02-16 | 2017-03-21 | Qualcomm Incorporated | Methods and apparatus providing intelligent radio selection for legacy and non-legacy applications |
US8402516B2 (en) | 2010-05-06 | 2013-03-19 | Jonathan Weizman | Apparatus and method for establishing a peer-to-peer communication session with a host device |
US8402515B2 (en) * | 2010-05-06 | 2013-03-19 | Jonathan Weizman | Apparatus and method for establishing a peer-to-peer communication session with a client device |
US8831658B2 (en) | 2010-11-05 | 2014-09-09 | Qualcomm Incorporated | Controlling application access to a network |
US20120151067A1 (en) * | 2010-12-09 | 2012-06-14 | International Business Machines Corporation | Method and System for Extending Memory Capacity of a Mobile Device Using Proximate Devices and Multicasting |
US20120150986A1 (en) | 2010-12-09 | 2012-06-14 | International Business Machines Corporation | Method and System for Extending Memory Capacity of a Mobile Device Using Proximate Devices and Unicasting |
US9264868B2 (en) * | 2011-01-19 | 2016-02-16 | Qualcomm Incorporated | Management of network access requests |
US9178965B2 (en) | 2011-03-18 | 2015-11-03 | Qualcomm Incorporated | Systems and methods for synchronization of application communications |
US9154826B2 (en) | 2011-04-06 | 2015-10-06 | Headwater Partners Ii Llc | Distributing content and service launch objects to mobile devices |
US9571952B2 (en) | 2011-04-22 | 2017-02-14 | Qualcomm Incorporatd | Offloading of data to wireless local area network |
US9137737B2 (en) | 2011-08-29 | 2015-09-15 | Qualcomm Incorporated | Systems and methods for monitoring of background application events |
JP5887507B2 (ja) * | 2011-11-28 | 2016-03-16 | パナソニックIpマネジメント株式会社 | 通信機器間の接続確立方法、通信機器、及びサーバ装置 |
US9178893B2 (en) | 2012-04-11 | 2015-11-03 | Motorola Solutions, Inc. | Secure AD HOC communication systems and methods across heterogeneous systems |
WO2014159862A1 (en) | 2013-03-14 | 2014-10-02 | Headwater Partners I Llc | Automated credential porting for mobile devices |
US9485615B2 (en) | 2014-09-26 | 2016-11-01 | At&T Intellectual Property I, L.P. | Local peer-to-peer network for providing recommendations and enforcing security policies |
GB2532452B (en) * | 2014-11-19 | 2016-11-02 | F Secure Corp | Preventing browser-originating attacks |
US10187431B2 (en) * | 2015-05-14 | 2019-01-22 | Cable Television Laboratories, Inc. | Network to network interface between service providers for web real time communication |
US11063916B1 (en) * | 2017-08-01 | 2021-07-13 | Amazon Technologies, Inc. | Facility control service |
US20230284012A1 (en) * | 2022-03-03 | 2023-09-07 | T-Mobile Usa, Inc. | Enabling peer-to-peer authentication between at least two mobile devices associated with one or more wireless telecommunication networks |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI97519C (fi) * | 1993-08-26 | 1996-12-27 | Nokia Telecommunications Oy | Menetelmä tilaaja-asemien ohjaamiseksi radiopuhelinjärjestelmässä, radiopuhelinjärjestelmä ja radiopuhelinjärjestelmän tilaaja-asema |
US6477156B1 (en) * | 1999-06-29 | 2002-11-05 | Nokia Corporation | Apparatus, and associated method, for selectably operating radio device in alternate operating mode |
US20020010866A1 (en) * | 1999-12-16 | 2002-01-24 | Mccullough David J. | Method and apparatus for improving peer-to-peer bandwidth between remote networks by combining multiple connections which use arbitrary data paths |
JP2004501532A (ja) * | 2000-03-29 | 2004-01-15 | ヴァディアム テクノロジー インコーポレイテッド | 鍵中央提供及びキー入力可能文字によるワンタイムパッド暗号化 |
US20020147766A1 (en) * | 2001-04-04 | 2002-10-10 | Marko Vanska | Operating user profiles with distributed profile model using a hybrid terminal |
US6842460B1 (en) * | 2001-06-27 | 2005-01-11 | Nokia Corporation | Ad hoc network discovery menu |
US7386726B2 (en) * | 2001-11-02 | 2008-06-10 | Telefonaktiebolaget L M Ericsson (Publ) | Personal certification authority device |
US20030110291A1 (en) * | 2001-12-12 | 2003-06-12 | Nokia Corporation | Method and device for route searching in a bluetooth ad-hoc network |
US6916244B2 (en) * | 2002-06-05 | 2005-07-12 | Cyberscan Technology, Inc. | Server-less cashless gaming systems and methods |
US7123878B1 (en) * | 2002-06-14 | 2006-10-17 | Nokia Corporation | Apparatus, method and system for a connectivity tool in bluetooth devices |
US7849140B2 (en) * | 2002-08-29 | 2010-12-07 | Oracle America, Inc. | Peer-to-peer email messaging |
US7231220B2 (en) * | 2002-10-01 | 2007-06-12 | Interdigital Technology Corporation | Location based method and system for wireless mobile unit communication |
US7159108B2 (en) * | 2002-10-04 | 2007-01-02 | International Business Machines Corporation | Anonymous peer-to-peer networking |
US7263070B1 (en) * | 2002-11-05 | 2007-08-28 | Sprint Spectrum L.P. | Method and system for automating node configuration to facilitate peer-to-peer communication |
ATE380431T1 (de) * | 2002-11-15 | 2007-12-15 | Ibm | Steuerung von netzwerkverkehr in einer peer-to- peer umgebung |
JP4517578B2 (ja) * | 2003-03-11 | 2010-08-04 | 株式会社日立製作所 | ピアツーピア通信装置および通信方法 |
JP2004363645A (ja) * | 2003-05-30 | 2004-12-24 | Toshiba Corp | 伝送装置及び方法並びにプログラム |
US7542452B2 (en) * | 2004-04-09 | 2009-06-02 | Sharp Laboratories Of America, Inc. | Systems and methods for implementing an enhanced multi-channel direct link protocol between stations in a wireless LAN environment |
-
2005
- 2005-03-22 AT AT05102294T patent/ATE537643T1/de active
- 2005-03-22 EP EP05102294A patent/EP1705855B1/en active Active
- 2005-03-22 ES ES05102294T patent/ES2379074T3/es active Active
-
2006
- 2006-03-22 US US11/385,663 patent/US7840205B2/en active Active
-
2010
- 2010-07-21 US US12/840,902 patent/US8233883B2/en active Active
-
2012
- 2012-06-28 US US13/536,486 patent/US8774764B2/en active Active
-
2014
- 2014-07-08 US US14/325,898 patent/US9854440B2/en active Active
-
2017
- 2017-12-22 US US15/852,842 patent/US11659385B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20100285776A1 (en) | 2010-11-11 |
US7840205B2 (en) | 2010-11-23 |
US11659385B2 (en) | 2023-05-23 |
EP1705855B1 (en) | 2011-12-14 |
US20060221996A1 (en) | 2006-10-05 |
US8774764B2 (en) | 2014-07-08 |
US20120270526A1 (en) | 2012-10-25 |
EP1705855A1 (en) | 2006-09-27 |
ATE537643T1 (de) | 2011-12-15 |
US9854440B2 (en) | 2017-12-26 |
US20180270660A1 (en) | 2018-09-20 |
US8233883B2 (en) | 2012-07-31 |
US20150024713A1 (en) | 2015-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2379074T3 (es) | Método y sistema para el establecimiento de un canal de comunicaciones de tipo "peer-to-peer". | |
CN107836104B (zh) | 与机器设备进行互联网络通信的方法和系统 | |
ES2596177T3 (es) | Método, equipo y sistema de red para hacer comunicar un terminal con un servidor de infraestructura de un subsistema multimedia IP (IMS) atravesando una red privada | |
JP5744172B2 (ja) | 中間ストリーム再ネゴシエーションを介したプロキシsslハンドオフ | |
ES2264756T3 (es) | Comunicacion entre una red privada y un terminal movil itinerante. | |
US8443435B1 (en) | VPN resource connectivity in large-scale enterprise networks | |
US8811397B2 (en) | System and method for data communication between a user terminal and a gateway via a network node | |
US7389534B1 (en) | Method and apparatus for establishing virtual private network tunnels in a wireless network | |
US10812454B2 (en) | Methods and apparatuses for providing security in a roaming environment | |
US20050223111A1 (en) | Secure, standards-based communications across a wide-area network | |
US8104082B2 (en) | Virtual security interface | |
US7779152B2 (en) | Establishing communication tunnels | |
US20150124966A1 (en) | End-to-end security in an ieee 802.11 communication system | |
CN111726366A (zh) | 设备通信方法、装置、系统、介质和电子设备 | |
US11302451B2 (en) | Internet of things connectivity device and method | |
JPWO2008146395A1 (ja) | ネットワーク中継装置、通信端末及び暗号化通信方法 | |
WO2017167249A1 (zh) | 一种专网接入方法、装置及系统 | |
KR20030023478A (ko) | 무선 데이터 통신의 중계 기능을 가진 전자 기기 | |
WO2007052527A1 (ja) | 無線通信システム、通信装置、及び中継装置 | |
JP2004312257A (ja) | 基地局、中継装置及び通信システム | |
CN110351308B (zh) | 一种虚拟专用网络通信方法和虚拟专用网络设备 | |
Xenakis et al. | Secure VPN deployment in GPRS mobile network | |
JP2009015616A (ja) | サーバ装置、通信システム、通信端末 | |
JP5947763B2 (ja) | 通信システム、通信方法、および、通信プログラム | |
JP2006033443A (ja) | インターネット接続システム、方法およびプログラム |