ES2425196T3 - Método y aparato para acceder a una unidad informática - Google Patents
Método y aparato para acceder a una unidad informática Download PDFInfo
- Publication number
- ES2425196T3 ES2425196T3 ES09818033T ES09818033T ES2425196T3 ES 2425196 T3 ES2425196 T3 ES 2425196T3 ES 09818033 T ES09818033 T ES 09818033T ES 09818033 T ES09818033 T ES 09818033T ES 2425196 T3 ES2425196 T3 ES 2425196T3
- Authority
- ES
- Spain
- Prior art keywords
- computer unit
- computer
- connection
- server
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/382—Information transfer, e.g. on bus using universal interface adapter
- G06F13/387—Information transfer, e.g. on bus using universal interface adapter for adaptation of different data processing systems to different peripheral devices, e.g. protocol converters for incompatible systems, open system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/10—Program control for peripheral devices
- G06F13/12—Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor
- G06F13/124—Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor where hardware is a sequential transfer control unit, e.g. microprocessor, peripheral processor or state-machine
- G06F13/126—Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor where hardware is a sequential transfer control unit, e.g. microprocessor, peripheral processor or state-machine and has means for transferring I/O instructions and statuses between control unit and main processor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Software Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Power Sources (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
- Hardware Redundancy (AREA)
Abstract
Una unidad (10) informática dispuesta para establecer contacto entre sí misma y un servidor (12), donde la unidadinformática comprende medios para establecer una conexión (22) en red con dicho servidor (12), y medios dereactivación en el caso de que la unidad informática esté en un estado apagado o estado en reposo, yopcionalmente, si la unidad informática está encendida, donde la unidad (10) informática comprende o estáconectada a una unidad móvil que está activa si la unidad informática está en estado apagado, en hibernación oestado en reposo, o en estado encendido, y donde la unidad móvil está adaptada para recibir una solicitud deconexión que contiene un identificador único mediante una conexión (20) de telecomunicación móvil,caracterizada por que la unidad (10) informática, tras la recepción de la solicitud, está dispuesta para reactivarse siestá en estado apagado, en hibernación o estado en reposo, y está dispuesta para rechazar la conexión, y si elidentificador único coincide con un identificador almacenado, la unidad (10) informática está adaptada paraestablecer una nueva conexión (22) en red con el servidor (12) usando una información de direccionamiento preprogramadaalmacenada en el hardware de la unidad informática o de la unidad móvil, para dirigir comunicaciónexterna a ningún otro destino que el almacenado.
Description
Método y aparato para acceder a una unidad informática
5 La presente invención desvela una unidad informática y un método dispuesto para establecer contacto entre sí misma y un servidor centralizado, en donde la unidad informática comprende medios para establecer una conexión en red con dicho servidor, y medios de reactivación en el caso de que la unidad informática esté en un estado apagado, en hibernación o estado en reposo, y opcionalmente si la unidad informática está encendida.
La presente invención se refiere adicionalmente a un procedimiento para establecer contacto entre un ordenador y un servidor central, donde el ordenador incorpora equipo para Activación por LAN (Wake on LAN) (que se puede denominar también Activación por WAN (Wake on WAN), Activación por MAN (Wake on MAN) y otros términos
15 similares, pero los presentes inventores usarán WoL como término) y para establecer una conexión en red con dicho servidor.
La idea detrás de la invención es desarrollar un programa y equipo que de servicio de manera centralizada y proporcione a un PC u otras unidades informáticas soporte para diferentes segmentos de mercado (Privado, SOHO (Pequeña Oficina -Oficina Doméstica) hasta EMB (Negocios de Medianas Empresas) y el mercado Empresarial). Una gran proporción de este mercado (hasta el segmento EMB) tiene poco o ningún soporte de PC, pero depende cada vez más de su infraestructura IT en su negocio diario. La solución se puede ampliar también al mercado Empresarial todavía, ya que existen áreas de usuario para esta invención en una situación donde cada vez más la fuerza de trabajo se hace móvil.
25 Esta invención toma control total sobre los ordenadores del usuario/compañía. En otras palabras -el usuario usa su ordenador como de costumbre, pero todo el mantenimiento y respaldo se gestiona de manera central sin la ayuda activa del usuario y sin ninguna reducción en la usabilidad o rendimiento. Este sistema podrá -con relación a la invención -servir a todo tipo de ordenadores, tales como de sobremesa, estaciones de trabajo, portátiles y servidores, incluso ordenadoras y dispositivos incorporados en coches, botes, barcos, grúas u otro tipo de dispositivos/ordenadores integrados. La invención no se debe confundir con una solución ASP (Proveedor de Servicio de Aplicación) tradicional basada en tecnología de cliente ligero. La invención se puede usar en cualquier lugar, se ejemplifica por: en la oficina, en un hotel o en el hogar. El ordenador se mantendrá 100% incluso cuando se esté en vacaciones, de viaje o en la oficina. Esto potencia la usabilidad, y una compañía ahorraría dinero, tiempo y
35 recursos usando esta invención, algo que sin ninguna duda hará al usuario y a la compañía más eficaces.
Como un ejemplo, si el usuario tiene un virus que evita que el ordenador o el dispositivo arranque o en otras maneras de mal funcionamiento grave (el usuario puede contactar con el servicio de asistencia, o en muchos casos el ordenador puede contactar con los servidores por sí mismo para obtener ayuda), el sistema podrá acceder al ordenador en cuestión y darle servicio hasta el nivel de BIOS (nivel de hardware) si fuera necesario sin la necesidad de que fuera iniciado un sistema operativo como Windows, analizar el problema y realizar las tareas necesarias para corregir el problema y recuperar la usabilidad del ordenador. El control del ordenador se devolverá a continuación al usuario.
45 El documento US 20050166313 A1 describe un procedimiento para acceder a un ordenador con mensajes de Reactivación a través de la NIC (Tarjeta de Interfaz de Red), y describe cómo uno a través de la tarjeta de red puede cambiar datos en BIOS, que de nuevo se almacenan en memoria flash, y esa BIOS obtiene nuevas instrucciones de modo que se hace un código ejecutable.
El documento US20080028053 A1 describe “Activación por LAN” (WoL) con información de control que posibilita el arranque de un ordenador a través de otro equipo. También describe cómo el personal de IT puede administrar exploraciones de virus y hacer otras tareas de mantenimiento con un ordenador que está inicialmente apagado, por ejemplo, durante las horas nocturnas. También describe cómo se puede comprobar la tarjeta de red durante el arranque normal para asegurar que se puede procesar información del sistema actualizada como un resultado del
55 procesamiento WOL.
El documento US20050086460 A1 describe WOL con BIOS y aplicación en relación con tres estados: modo de funcionamiento, modo en reposo y estado de apagado anormal, así como para recuperar registros.
El documento US6421782 B describe WOL establecido usando un adaptador LAN complementario en una estación de acoplamiento que proporciona acceso seguro.
La “Divulgación técnica” titulada “A method and apparatus for Sleep on LAN”, de IBM con Nº de IP.COM IPCOM000173706D describe una función denominada Reposo en LAN, sin embargo, usa tarjetas de red para
65 acceder a diferentes funciones en reposo enumeradas con S1-S5 direccionando al ordenador con direcciones MAC, direcciones IP, etiquetas de Grupo o Paquete Mágico. Se menciona Activación por LAN y BIOS PNP.
La patente de Estados Unidos número 6526131 B1 (Gary D. Zimmerman et al) describe equipo en las instalaciones del cliente que se dispone para reactivarse remotamente y comunicarse con un sistema basado en red.
La solicitud de patente internacional número WO 2007/092644 A2 (Marvell Semiconductor, Inc.) describe un método
5 y sistema en el que una estación de abonado de un sistema de comunicación inalámbrica decodificará y procesará únicamente la primera porción de una transmisión para determinar si debería volver a un modo en reposo, o continuar y decodificar el resto de la transmisión.
Ninguno de los documentos anteriormente mencionados menciona el uso de un servicio móvil para “reactivar” el ordenador, o usar ancho de banda móvil donde la parte móvil proporciona la conexión en red incluso si el ordenador está en un estado apagado.
El documento de IBM “Computer Remote Wake-Up via SMS” (XP013121088), que tiene el número de IP.COM IPCOM000154342D y que se publicó el 27 de junio de 2007, describe un controlador que comprende un
15 microprocesador y una tarjeta SIM de teléfono móvil. El controlador se puede usar para encender un ordenador y proporcionar documentos tras la recepción de una solicitud que se valida usando una clave de encriptación. Es un objeto de esta invención proporcionar una solución que proporcione soporte de usuario seguro para unidades informáticas independientemente de su localización física, y donde la unidad informática por sí misma establezca una conexión con seguridad con un servidor externo u otra unidad informática.
El objeto anteriormente mencionado se consigue mediante una unidad informática como se define en la reivindicación independiente 1, software informático como se define en la reivindicación independiente 10, un
25 servidor como se define en la reivindicación independiente 11, software informático como se define en la reivindicación independiente 12 y un método como se define en la reivindicación independiente 13.
Se especifican realizaciones alternativas de la unidad informática en las reivindicaciones dependientes respectivas.
La unidad móvil se puede disponer para conectarse mediante la conexión de telecomunicación móvil como un servicio que comprende GSM, TDMA, CDMA, PDC, PHS, 3G, HSDPA, WiMAX, Wifi o tecnologías similares.
La información pre-programada acerca del establecimiento de dicha conexión de red con el servidor se puede almacenar de una manera segura en el hardware de la unidad informática, tal como, por ejemplo, el chip TPM.
35 Además, la placa madre de la unidad informática se puede bloquear cuando el ordenador está en un estado apagado y/o que el almacenamiento principal para los datos de usuario (HDD/SSD o similar) se puede bloquear de manera similar y/o que los datos de usuario se pueden encriptar.
La unidad informática puede ser un PC, portátil, servidor o parte de una granja de servidores, o estar instalada en cualquier vehículo, barco u otro equipo informatizado.
En una realización alternativa la unidad informática puede comprender equipo para Activación por LAN (WoL) y para establecer dicha conexión en red con el servidor, en donde la unidad móvil está activa incluso si la unidad
45 informática está en un estado apagado, ya que la unidad móvil está adaptada para recibir una solicitud telefónica desde el servidor mediante la conexión de telecomunicación móvil, tal como 3G, HSDPA, Wifi o similar, y si se identifica la solicitud como genuina, la unidad informática está dispuesta para establecer una conexión en red nueva y separada con el servidor.
Se almacena información relacionada con la conexión en red con el servidor en el hardware de la unidad informática.
La solicitud inicial se puede rechazar por razones de seguridad, después de lo cual se establece la nueva conexión, si la solicitud se identifica como genuina.
55 Por la misma razón, el identificador único puede ser un ID de llamante, u otros identificadores únicos en redes móviles, tales como IMSI (Identidad Internacional de Abonado del Servicio Móvil), MSIN (Número de Identificación de Estación Móvil) u otras tecnologías similares/futuras.
La solicitud puede ser una señal digital, analógica o de voz basada en telecomunicación inalámbrica.
La invención se describirá ahora mediante la figura adjunta, en donde
65 La Figura 1 muestra un diagrama de un sistema que usa la invención. La Figura 2 muestra un gráfico de los principios usados.
La figura muestra una unidad 10 informática que se puede conectar a internet 14 a través de una conexión 22 en red, un servidor 12 que de manera similar puede conectarse a internet 14 a través de una conexión 22 en red y una
5 línea 20 de telecomunicación móvil que puede comunicarse con la unidad 10 informática y el servidor 12, mediante, por ejemplo, una línea 21 de telecomunicación o conexión correspondiente. La conexión inicial o llamada al ordenador se establece usando la conexión 20 de telecomunicación, mientras que el establecimiento de una conexión entre el ordenador 10 y el servidor 12 se puede ejecutar a través de la conexión 22 en red o la línea 20, dependiendo de la cobertura de las conexiones por cable y de banda ancha móvil.
El experto en la materia entenderá que el servidor puede ser una granja de servidores u otra unidad de control, según se desee. Además, se deberá entender también que el servidor podrá ser otra unidad informática, tal como un PC, portátil, etc., y es la unidad que inicia la conexión, pero para facilidad de entendimiento se usará el término “servidor” en la memoria descriptiva y las reivindicaciones de la patente. La solicitud telefónica puede ser
15 adicionalmente una señal digital, analógica o de voz.
Para posibilitar respaldo o soporte al ordenador 10 uno depende de poder alcanzar al ordenador independientemente de la localización, y para conseguir esto de la mejor manera el ordenador estará equipado con
o conectado a una unidad de banda ancha móvil (3G/HSDPA o tecnologías similares/futuras) que se comunica a través de la conexión 20 de telecomunicación. Esto se adaptará de modo que la unidad móvil en o conectada al ordenador 10 está encendida incluso si el ordenador en sí mismo está apagado (WoL), en hibernación o estado en reposo (o similar), o encendido. Se incluyen en la solución procesos automatizados para evitar envejecimiento tales como programas de optimización de sistema, retirada de ficheros en exceso, desfragmentación y limpieza de registro. Esto puede variar dependiendo del sistema operativo, configuración y avances técnicos en el futuro.
25 Adicionalmente, esto posibilita el uso de particiones ocultas en la unidad de almacenamiento para encontrar ayuda rápida en el caso de problemas serios. Pueden ser ejemplos, una imagen completa de la partición del sistema o una pequeña imagen de los ficheros que se corrompen o infectan más frecuentemente. Se pueden añadir otras tareas y procesos con el tiempo, y los mencionados son únicamente ejemplos que ilustran algunos de los fines y efectos de la invención.
La unidad móvil se puede integrar con la unidad informática, o la unidad móvil puede ser una unidad separada que se puede conectar a la unidad informática mediante, por ejemplo, una conexión USB, de Infrarrojos (IR) o Bluetooth.
La conexión de telecomunicación móvil puede ser un servicio que comprenda GSM, TDMA, CDMA, PDC, PHS, 3G, 35 HSDPA, WiMAX, Wifi o tecnologías similares.
El soporte trabajará, por supuesto, como un punto de contacto entre el cliente y el servicio sin importar cuál pueda ser el problema. El centro de soporte tendrá servidores 12 que se usan durante el servicio del ordenador 10, y serán independientes del usuario para conectar con el ordenador y realizar soporte proactivo tal como exploraciones de virus, medidas anti envejecimiento, respaldo u otras tareas o ayudar a usuarios reactivamente con problemas tales como un ordenador que rechaza iniciar.
Descripción técnica de seguridad:
45 1. Ordenador local con seguridad -ejemplo del nivel más alto de seguridad:
a. Para fines tales como respaldo, mantenimiento de sistema, etc.; esto se puede iniciar desde el exterior enviando mediante el servidor una solicitud al ordenador por medio de un identificador único (tal como, por ejemplo, un número telefónico o cualquier otra tecnología que ofrezca un identificador único sobre una red móvil abierta) a través de un servicio de telecomunicación móvil al ordenador equipado con un dispositivo de comunicaciones móvil como GSM, TDMA, CDMA, PDC, PHS, 3G, HSDPA, WiMAX, Wifi o tecnologías similares y futuras. La solicitud se recibe mediante el receptor móvil, es decir, la unidad móvil, en o conectada al ordenador, donde se identifica la solicitud (por ejemplo, almacenada en el chip TPM), y si la identificación es una coincidencia, la unidad informática rechaza la llamada y establece una nueva conexión al servidor usando las
55 redes disponibles para él. Haciendo esto será imposible manipular la comunicación y redireccionar el tráfico.
- b.
- Todas las comunicaciones con la granja de servidores, etc., se pueden encriptar.
- c.
- La placa madre está bloqueada cuando el ordenador está en un estado apagado.
- d.
- El dispositivo o dispositivos de almacenamiento (HDD, SSD, etc…) se bloquean cuando el ordenador está en un estado apagado.
- e.
- El dispositivo o dispositivos de almacenamiento o áreas de datos de usuario están encriptados.
- f.
- Se asegura el inicio de sesión al ordenador usando dispositivos biométricos (tales como huellas dactilares, reconocimiento facial, etc…)
- g.
- El ordenador se puede marcar con una etiqueta especial (por ejemplo, “ordenador extremadamente seguro” o
similar) así como otras marcas visibles y ocultas para desalentar el robo así como dispositivos de rastreo 65 integrados o separados.
- h.
- El nivel de administración se bloqueará para reducir riesgos.
- i.
- Respaldos de cambios frecuentes (incluso continuos) para minimizar el riesgo de pérdida de datos si el ordenador se pierde o roba, con registros y alarmas si no se realizó el respaldo según se planificó.
- j.
- Funciones para la retirada de amenazas como por ejemplo, programas espía, programas con publicidad, virus
y otras amenazas que varían con el tiempo, mantenimiento del sistema y rejuvenecimiento del sistema se 5 pueden ejecutar automáticamente y registrar de vuelta en el sistema.
Una o más de las funciones a-j se puede omitir en el caso de que se desee un nivel de seguridad inferior. U otras funciones adicionales se pueden modificar.
10 La naturaleza única de la solución es principalmente dos cosas:
1. Por usar una tecnología de telecomunicación móvil (tal como GSM, TDMA, CDMA, PDC, PHS, 3G, HSD-PA, WiMAX, Wifi o tecnologías similares y futuras basadas en el mismo principio) con un identificador único (tal como un ID de llamante, u otros identificadores únicos en redes móviles) sin importar dónde esté localizado el
15 ordenador. El único prerrequisito es que exista una conexión disponible donde esté localizado el ordenador.
2. Por contactar con el dispositivo como se ha descrito, esto posibilita que se haga WoL si el dispositivo está en un estado apagado, en hibernación o estado en reposo (o similar). Esto significa que usando tecnologías móviles abiertas se puede iniciar de manera segura incluso el ordenador está detrás de un cortafuegos/enrutador u otros
20 dispositivos de cribado que con anterioridad hacían imposible localizar y mantener ordenadores con iniciación desde la granja de servidores (por ejemplo, debido a la NAT o rechazo de conexiones iniciadas desde el exterior).
Usando estas dos características en combinación posibilita que la compañía alcance, mantenga y/o haga otras 25 tareas con sus ordenadores o dispositivos independientemente de su localización geográfica o en qué redes estén. Esto se puede aplicar para hoteles, en el hogar, visitando otras compañías, etc.
Para establecer una conexión con seguridad a través de WoL, usando redes móviles o tecnologías similares, existirán los siguientes prerrequisitos (obsérvese que no todos son obligatorios):
30 ! Cuando el ordenador o dispositivo se pone en contacto a través de móvil/3G o servicios similares únicamente, el ordenador comprobará los credenciales en un área de almacenamiento seguro en hardware para encontrar una coincidencia (por ejemplo, en almacenamiento seguro en el chip TPM). Si coincide, la conexión se rechazará. Otros medios similares para asegurar la seguridad se pueden aplicar en el tiempo en este punto a
35 medida que la tecnología evoluciona. ! El ordenador o dispositivo entiende que necesita “llamar a casa” y busca de nuevo en su almacenamiento seguro como se ha descrito anteriormente para averiguar dónde conectarse. Pueden existir múltiples direcciones almacenadas como alternativa si una es inaccesible. El ordenador o dispositivo iniciará a continuación según sea necesario los dispositivos de comunicación disponibles y buscará la conexión más rápida de vuelta a la granja de
40 servidores y establecerá la conexión. ! Esta conexión se establecerá usando un método encriptado (por ejemplo, tunelización encriptada VPN) asegurando, por lo tanto, que la comunicación es segura. ! Si la conexión se inicia antes de que se inicie cualquier sistema operativo, es un prerrequisito que el hardware soporte tales comunicaciones encriptadas.
45 ! Esto significa que el iniciador no tendrá acceso al ordenador en cualquier en cualquier punto a menos que el ordenador por sí mismo llame de vuelta a una dirección predefinida usando una línea encriptada y adecuadamente con seguridad. ! La dirección o direcciones para esto se almacenan de manera segura en hardware (por ejemplo, chip TPM o tecnologías similares/futuras) que se bloquea y encripta, inaccesible desde el exterior o, si fuera necesario,
50 incluso para el usuario.
En resumen: enviar una solicitud a un ordenador o dispositivo (por ejemplo, de la misma manera que se presenta un número en un móvil cuando alguien llama). Comprobar el llamante en un almacenamiento seguro (por ejemplo, al igual que el teléfono móvil busca la lista de contactos para encontrar una coincidencia). Rechazar al llamante y
55 establecer una conexión con seguridad con una o más localizaciones (por ejemplo, con números alternativos al igual que se tiene en la lista de contactos) usando conexiones disponibles a direcciones predefinidas donde la dirección no se puede manipular por otros o por el usuario.
Claims (12)
- REIVINDICACIONES1. Una unidad (10) informática dispuesta para establecer contacto entre sí misma y un servidor (12), donde la unidad informática comprende medios para establecer una conexión (22) en red con dicho servidor (12), y medios de5 reactivación en el caso de que la unidad informática esté en un estado apagado o estado en reposo, y opcionalmente, si la unidad informática está encendida, donde la unidad (10) informática comprende o está conectada a una unidad móvil que está activa si la unidad informática está en estado apagado, en hibernación o estado en reposo, o en estado encendido, y donde la unidad móvil está adaptada para recibir una solicitud de conexión que contiene un identificador único mediante una conexión (20) de telecomunicación móvil, caracterizada por que la unidad (10) informática, tras la recepción de la solicitud, está dispuesta para reactivarse si está en estado apagado, en hibernación o estado en reposo, y está dispuesta para rechazar la conexión, y si el identificador único coincide con un identificador almacenado, la unidad (10) informática está adaptada para establecer una nueva conexión (22) en red con el servidor (12) usando una información de direccionamiento preprogramada almacenada en el hardware de la unidad informática o de la unidad móvil, para dirigir comunicación15 externa a ningún otro destino que el almacenado.
-
- 2.
- Una unidad informática de acuerdo con la reivindicación 1, donde la unidad móvil está dispuesta para conectarse mediante la conexión de telecomunicación móvil como un servicio que comprende GSM, TDMA, CDMA, PDC, PHS, 3G, HSDPA, WiMAX, Wifi o tecnologías similares.
-
- 3.
- Una unidad informática de acuerdo con la reivindicación 1 o 2, donde la placa madre de la unidad (10) informática se bloquea cuando el ordenador está en un estado apagado, y/o que el almacenamiento principal para datos de usuario (HDD/SSD o similar) se bloquea de la misma manera, y/o que los datos de usuario se pueden encriptar.
25 4. Una unidad informática de acuerdo con cualquier reivindicación anterior, donde la unidad (10) informática es un PC, portátil, parte de un servidor o está instalada en cualquier vehículo, barco u otro equipo informatizado. -
- 5.
- Una unidad informática de acuerdo con cualquier reivindicación anterior, donde la solicitud de comunicación se inicia mediante el servidor.
-
- 6.
- Una unidad informática de acuerdo con cualquier reivindicación anterior, donde la unidad informática está adaptada para rechazar todas las solicitudes de conexión recibidas mediante la conexión de telecomunicación móvil.
- 7. Una unidad informática de acuerdo con cualquier reivindicación anterior, donde el identificador único es un ID de 35 llamante u otro identificador único o de abonados en una red móvil.
-
- 8.
- Una unidad informática de acuerdo con cualquier reivindicación anterior, donde la solicitud de conexión es una señal digital, analógica o de voz basada en telecomunicación inalámbrica.
-
- 9.
- Una unidad informática de acuerdo con cualquier reivindicación anterior, donde la unidad (10) informática comprende equipo para Activación por LAN (WoL) y para establecer dicha conexión (22) en red con el servidor (12), donde la unidad móvil está activa incluso si la unidad informática está en un estado apagado, ya que la unidad móvil está adaptada para recibir una solicitud telefónica desde el servidor (12) mediante la conexión (20) de telecomunicación móvil, tal como 3G, HSDPA, Wifi o similar, y si se identifica la solicitud como genuina, la unidad
45 (10) informática está dispuesta para establecer una conexión (20; 22) nueva y separada en red con el servidor (12). -
- 10.
- Software informático que programa un ordenador de fin general en combinación con una unidad móvil para funcionar como una unidad informática como se reivindica en cualquier reivindicación anterior.
-
- 11.
- Un servidor (12) configurado para establecer contacto entre sí mismo y una unidad (10) informática de acuerdo con cualquier reivindicación anterior, donde el servidor está configurado para enviar la solicitud de conexión que contiene el identificador único mediante una conexión (20) de telecomunicación móvil a la unidad informática, para tener la conexión rechazada mediante la unidad (10) informática y para recibir una solicitud para establecer una nueva conexión (20; 22) en red desde la unidad (10) informática en respuesta a la solicitud de conexión que contiene
55 el identificador único. -
- 12.
- Software informático que programa un ordenador de fin general en combinación con una unidad móvil para funcionar como un servidor como se reivindica en la reivindicación 11.
-
- 13.
- Un método para establecer contacto entre una unidad (10) informática como se reivindica en cualquiera de las reivindicaciones 1 a 9 y un servidor (12) como se reivindica en la reivindicación 11, comprendiendo el método:
enviar una solicitud de conexión que contiene un identificador único mediante una conexión (20) de telecomunicación móvil desde el servidor a la unidad informática, la unidad (10) informática, tras la recepción de65 la solicitud mediante una unidad móvil, siendo reactivada si está en un estado apagado, en hibernación o en reposo y rechazando la conexión, y si el identificador único coincide con un identificador almacenado, estableciendo la unidad (10) informática una nueva conexión (20; 22) en red con el servidor (12) usando información de direccionamiento pre-programada almacenada en el hardware de la unidad informática o de la unidad móvil, para dirigir comunicación externa a ningún otro destino que los almacenados.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| NO20084135A NO20084135A (no) | 2008-09-30 | 2008-09-30 | Dataenhet og fremgangsmåte for etablering av en nettforbindelse |
| NO20084135 | 2008-09-30 | ||
| PCT/NO2009/000337 WO2010039041A1 (en) | 2008-09-30 | 2009-09-28 | Method and apparatus for access to a computer unit |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2425196T3 true ES2425196T3 (es) | 2013-10-14 |
Family
ID=41225964
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES09818033T Active ES2425196T3 (es) | 2008-09-30 | 2009-09-28 | Método y aparato para acceder a una unidad informática |
Country Status (19)
| Country | Link |
|---|---|
| US (1) | US10754806B2 (es) |
| EP (2) | EP2350862B1 (es) |
| JP (3) | JP2012504364A (es) |
| KR (1) | KR101672725B1 (es) |
| CN (1) | CN102171674B (es) |
| AR (1) | AR073722A1 (es) |
| AU (1) | AU2009300435A1 (es) |
| BR (1) | BRPI0919514A2 (es) |
| CA (1) | CA2738172A1 (es) |
| ES (1) | ES2425196T3 (es) |
| IL (1) | IL211982A (es) |
| MX (1) | MX2011003359A (es) |
| MY (1) | MY155372A (es) |
| NO (1) | NO20084135A (es) |
| PL (1) | PL2350862T3 (es) |
| RU (1) | RU2546595C2 (es) |
| TW (1) | TWI606352B (es) |
| WO (1) | WO2010039041A1 (es) |
| ZA (1) | ZA201101972B (es) |
Families Citing this family (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP5474644B2 (ja) * | 2010-04-14 | 2014-04-16 | 株式会社ソニー・コンピュータエンタテインメント | サーバ接続方法、サーバ、および遠隔操作システム |
| CN102238523A (zh) * | 2010-04-20 | 2011-11-09 | 苏州彭华信息技术有限公司 | 手机信息内容的备份/恢复方法 |
| GB2496841B (en) | 2011-11-15 | 2016-07-20 | Rosberg System As | Method of securing a computing device |
| PL2648363T3 (pl) | 2012-04-05 | 2018-03-30 | Lantiq Deutschland Gmbh | Sposoby kontrolowania stanu zasilania jednostki sieciowej |
| CN103580876A (zh) * | 2013-10-25 | 2014-02-12 | 北京远特科技有限公司 | 一种远程唤醒车载终端的方法及装置 |
| US9262200B2 (en) | 2014-06-25 | 2016-02-16 | Independenceit, Inc. | Methods and systems for provisioning a virtual resource in a mixed-use server |
| WO2018045437A1 (en) * | 2016-09-12 | 2018-03-15 | W.A. Truck and Machinery Repairs Pty Ltd | A crane management system |
| MX2019011257A (es) | 2017-03-28 | 2019-11-01 | Cloudjumper Corp | Metodos y sistemas para proporcionar acceso de activacion por demanda a los servidores de sesiones. |
| CN109873703A (zh) * | 2017-12-04 | 2019-06-11 | 深圳市尚云互联技术有限公司 | 远程唤醒系统 |
| KR101947698B1 (ko) | 2018-03-20 | 2019-05-02 | 임태호 | 청소업체의 주거 공간 친환경 청소 및 살균 청소방법에 사용되는 기능성 청소장치 |
| KR102671844B1 (ko) * | 2018-07-23 | 2024-06-04 | 에스케이하이닉스 주식회사 | 저장장치 및 그 동작 방법 |
Family Cites Families (50)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5153918A (en) * | 1990-11-19 | 1992-10-06 | Vorec Corporation | Security system for data communications |
| JPH04286037A (ja) * | 1991-03-15 | 1992-10-12 | Mitsubishi Heavy Ind Ltd | 通信回線接続方式 |
| US6031978A (en) * | 1996-06-28 | 2000-02-29 | International Business Machines Corporation | System, method and program for enabling a client to reconnect to a same server in a network of computer systems after the server has moved to a different network address |
| JP3911328B2 (ja) * | 1997-09-03 | 2007-05-09 | 株式会社明電舎 | ディジタルリレーの整定変更方式 |
| JP3959159B2 (ja) | 1997-09-04 | 2007-08-15 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理システム用拡張ユニット、拡張ユニットに搭載される情報処理システム、及び情報処理システムの制御方法 |
| AU2108999A (en) * | 1998-01-09 | 1999-07-26 | Farzad Mobin | Pseudo dedicated line remote information delivery system |
| FI982159A7 (fi) * | 1998-10-06 | 2000-04-07 | Nokia Corp | Menetelmä ja järjestelmä puhelinyhteyden täydentämiseksi lisätiedoilla |
| US6363495B1 (en) * | 1999-01-19 | 2002-03-26 | International Business Machines Corporation | Method and apparatus for partition resolution in clustered computer systems |
| JP2000215167A (ja) | 1999-01-26 | 2000-08-04 | Toshiba Corp | コンピュ―タシステム及びそのシステムのリモ―ト制御方法 |
| US6526131B1 (en) * | 1999-04-30 | 2003-02-25 | Hewlett-Packard Company | Initiation of communication between network service system and customer-premises equipment |
| JP2001202167A (ja) | 2000-01-20 | 2001-07-27 | Toyo Commun Equip Co Ltd | コンピュータ及びその制御方法 |
| US7103344B2 (en) * | 2000-06-08 | 2006-09-05 | Menard Raymond J | Device with passive receiver |
| US7139822B2 (en) * | 2000-07-07 | 2006-11-21 | International Business Machines Corporation | Interception method and system for compensating disadvantageous characteristics of a communication protocol |
| GB2367709B (en) * | 2000-10-07 | 2003-05-21 | Complementary Tech Ltd | Improvements in or relating to communications |
| GB2369904B (en) * | 2000-12-11 | 2003-10-08 | Complementary Tech Ltd | Database and web page creation |
| US7487472B2 (en) * | 2000-12-29 | 2009-02-03 | International Business Machines Corporation | Method, system and program product for synchronous communication between a public electronic environment and a private electronic environment |
| US6931429B2 (en) * | 2001-04-27 | 2005-08-16 | Left Gate Holdings, Inc. | Adaptable wireless proximity networking |
| US7489918B2 (en) * | 2003-05-09 | 2009-02-10 | Intel Corporation | System and method for transferring wireless network access passwords |
| FR2824975B1 (fr) * | 2001-05-21 | 2003-10-31 | France Telecom | Systeme de connexion de premier et second equipements informatiques travers un reseau de telecommunication |
| JP4113342B2 (ja) * | 2001-07-31 | 2008-07-09 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピュータシステム間でジョブを通知するための方法、コンピュータシステムおよびプログラム |
| US7058719B2 (en) * | 2002-07-22 | 2006-06-06 | Ricoh Company, Ltd. | System, computer program product and method for managing and controlling a local network of electronic devices and reliably and securely adding an electronic device to the network |
| US8020192B2 (en) * | 2003-02-28 | 2011-09-13 | Michael Wright | Administration of protection of data accessible by a mobile device |
| JP4353010B2 (ja) * | 2003-07-15 | 2009-10-28 | パナソニック株式会社 | ホームエージェント、モバイルルータおよび、それらによる移動体通信方法 |
| US7519986B2 (en) * | 2003-10-01 | 2009-04-14 | Tara Chand Singhal | Method and apparatus for network security using a router based authentication system |
| US20050086460A1 (en) | 2003-10-15 | 2005-04-21 | Chang-Shu Huang | Apparatus and method for wakeup on LAN |
| US7185229B2 (en) | 2003-12-04 | 2007-02-27 | International Business Machines Corporation | Method and system for performing remote maintenance operations on a battery powered computer |
| US20050166213A1 (en) | 2003-12-31 | 2005-07-28 | International Business Machines Corporation | Remote deployment of executable code in a pre-boot environment |
| US20050166313A1 (en) | 2004-02-02 | 2005-08-04 | Permenter John B. | Insulated hot water storage tank for sink |
| US8112618B2 (en) * | 2004-04-08 | 2012-02-07 | Texas Instruments Incorporated | Less-secure processors, integrated circuits, wireless communications apparatus, methods and processes of making |
| TW200601026A (en) | 2004-06-29 | 2006-01-01 | Asustek Comp Inc | A computer system and method for transforming the computer status between a working status and a suspend-to-ram status |
| JP4211700B2 (ja) | 2004-07-15 | 2009-01-21 | トヨタ自動車株式会社 | 内燃機関の燃料噴射制御装置 |
| US20060056315A1 (en) * | 2004-09-02 | 2006-03-16 | Packetfront Sweden Ab | Remote configuration interface |
| JP2006129019A (ja) * | 2004-10-28 | 2006-05-18 | Denso Corp | 車載無線lanシステム、車載移動電話通信機及び車載無線lan通信機 |
| TWI274249B (en) | 2004-11-19 | 2007-02-21 | Intervideo Digital Technology | Structure for updating data in computer system and the method thereof |
| US20060252435A1 (en) * | 2005-03-18 | 2006-11-09 | Yahoo! Inc. | Enabling application wakeup on a mobile device with a hybrid client |
| US7447927B2 (en) * | 2005-08-23 | 2008-11-04 | Apple Inc. | Method and apparatus for waking up a sleeping system |
| ATE510396T1 (de) * | 2006-02-01 | 2011-06-15 | Research In Motion Ltd | System und methode für die validierung eines benutzerkontos mit einer drahtlosen vorrichtung |
| US8660617B1 (en) * | 2006-02-09 | 2014-02-25 | Marvell World Trade Ltd. | WiMAX enhanced sleep mode |
| WO2007136621A2 (en) * | 2006-05-16 | 2007-11-29 | Autonet Mobile, Inc. | Mobile router with session proxy |
| US20080005783A1 (en) * | 2006-06-30 | 2008-01-03 | Advanced Micro Devices, Inc. | Platform security for a portable computer system including wireless functionality |
| US20080028053A1 (en) | 2006-07-27 | 2008-01-31 | Benjamin Kelley | Method and system for a wake on LAN (WOL) computer system startup process |
| US8000712B2 (en) * | 2006-10-19 | 2011-08-16 | Ascendent Telecommunications, Inc. | Client device method and apparatus for routing a call |
| US20080120423A1 (en) * | 2006-11-21 | 2008-05-22 | Hall David N | System and method of actively establishing and maintaining network communications for one or more applications |
| JP4281813B2 (ja) * | 2007-02-28 | 2009-06-17 | ダイキン工業株式会社 | 空調機の遠隔管理システムおよび空調機の初期設定装置 |
| US8116723B2 (en) * | 2008-01-17 | 2012-02-14 | Kaltsukis Calvin L | Network server emergency information accessing method |
| US8116735B2 (en) * | 2008-02-28 | 2012-02-14 | Simo Holdings Inc. | System and method for mobile telephone roaming |
| US8090359B2 (en) * | 2008-09-08 | 2012-01-03 | Proctor Jr James Arthur | Exchanging identifiers between wireless communication to determine further information to be exchanged or further services to be provided |
| US8379532B2 (en) * | 2008-10-06 | 2013-02-19 | Root Wireless, Inc. | Web server and method for hosting a web page for presenting location based user quality data related to a communication network |
| JP2011089073A (ja) | 2009-10-26 | 2011-05-06 | Denki Kagaku Kogyo Kk | 粘着剤、粘着シート、多層粘着シート及び電子部品の製造方法 |
| US8437339B2 (en) * | 2010-04-28 | 2013-05-07 | Hewlett-Packard Development Company, L.P. | Techniques to provide integrated voice service management |
-
2008
- 2008-09-30 NO NO20084135A patent/NO20084135A/no not_active IP Right Cessation
-
2009
- 2009-09-28 MY MYPI2011001374A patent/MY155372A/en unknown
- 2009-09-28 CA CA2738172A patent/CA2738172A1/en not_active Abandoned
- 2009-09-28 PL PL09818033T patent/PL2350862T3/pl unknown
- 2009-09-28 KR KR1020117008514A patent/KR101672725B1/ko not_active Expired - Fee Related
- 2009-09-28 WO PCT/NO2009/000337 patent/WO2010039041A1/en not_active Ceased
- 2009-09-28 JP JP2011528969A patent/JP2012504364A/ja active Pending
- 2009-09-28 ES ES09818033T patent/ES2425196T3/es active Active
- 2009-09-28 AU AU2009300435A patent/AU2009300435A1/en not_active Abandoned
- 2009-09-28 BR BRPI0919514A patent/BRPI0919514A2/pt not_active IP Right Cessation
- 2009-09-28 CN CN200980138599.2A patent/CN102171674B/zh not_active Expired - Fee Related
- 2009-09-28 RU RU2011117221/08A patent/RU2546595C2/ru not_active IP Right Cessation
- 2009-09-28 EP EP09818033.4A patent/EP2350862B1/en not_active Not-in-force
- 2009-09-28 EP EP13167738.7A patent/EP2637352A1/en not_active Ceased
- 2009-09-28 MX MX2011003359A patent/MX2011003359A/es active IP Right Grant
- 2009-09-29 TW TW098132909A patent/TWI606352B/zh not_active IP Right Cessation
- 2009-09-30 US US12/587,056 patent/US10754806B2/en not_active Expired - Fee Related
- 2009-09-30 AR ARP090103784A patent/AR073722A1/es not_active Application Discontinuation
-
2011
- 2011-03-15 ZA ZA2011/01972A patent/ZA201101972B/en unknown
- 2011-03-28 IL IL211982A patent/IL211982A/en active IP Right Grant
-
2016
- 2016-04-04 JP JP2016075294A patent/JP2016167826A/ja active Pending
-
2018
- 2018-05-21 JP JP2018096974A patent/JP6698741B2/ja not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP2018152894A (ja) | 2018-09-27 |
| US20100082827A1 (en) | 2010-04-01 |
| EP2637352A1 (en) | 2013-09-11 |
| MX2011003359A (es) | 2011-09-15 |
| AR073722A1 (es) | 2010-11-24 |
| NO327874B1 (no) | 2009-10-12 |
| BRPI0919514A2 (pt) | 2015-12-08 |
| NO20084135A (no) | 2009-10-12 |
| EP2350862B1 (en) | 2013-05-15 |
| EP2350862A4 (en) | 2012-04-18 |
| WO2010039041A1 (en) | 2010-04-08 |
| TWI606352B (zh) | 2017-11-21 |
| IL211982A0 (en) | 2011-06-30 |
| US10754806B2 (en) | 2020-08-25 |
| IL211982A (en) | 2015-08-31 |
| RU2546595C2 (ru) | 2015-04-10 |
| CA2738172A1 (en) | 2010-04-08 |
| EP2350862A1 (en) | 2011-08-03 |
| KR101672725B1 (ko) | 2016-11-04 |
| HK1156414A1 (en) | 2012-06-08 |
| AU2009300435A1 (en) | 2010-04-08 |
| WO2010039041A8 (en) | 2011-04-28 |
| RU2011117221A (ru) | 2012-11-10 |
| PL2350862T3 (pl) | 2013-10-31 |
| JP2012504364A (ja) | 2012-02-16 |
| KR20110095241A (ko) | 2011-08-24 |
| JP6698741B2 (ja) | 2020-05-27 |
| TW201013422A (en) | 2010-04-01 |
| CN102171674B (zh) | 2014-07-16 |
| CN102171674A (zh) | 2011-08-31 |
| MY155372A (en) | 2015-10-15 |
| ZA201101972B (en) | 2012-08-29 |
| JP2016167826A (ja) | 2016-09-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2425196T3 (es) | Método y aparato para acceder a una unidad informática | |
| US8321916B2 (en) | Method, apparatus and system for remote management of mobile devices | |
| TWI516977B (zh) | 包括總是可用之盜竊保護系統的平台與使用總是可用之保全系統來保護平台的方法 | |
| TWI525472B (zh) | 總是可用的嵌入式盜竊反應子系統(五) | |
| KR101524881B1 (ko) | 2차 에이전트가 호스트 에이전트와 협동하는 보안모듈 | |
| US8132236B2 (en) | System and method for providing secured access to mobile devices | |
| KR101654778B1 (ko) | 하드웨어 강제 액세스 보호 | |
| US20080148350A1 (en) | System and method for implementing security features and policies between paired computing devices | |
| JP2004102682A (ja) | 端末ロックシステムおよび端末ロック方法 | |
| US10097560B1 (en) | Systems and methods for automatically adjusting user access permissions based on beacon proximity | |
| CN103945385A (zh) | 移动终端防盗的方法及其装置 | |
| US9913201B1 (en) | Systems and methods for detecting potentially illegitimate wireless access points | |
| JP6358776B2 (ja) | 盗難自己検知システム、利用者端末、盗難自己検知方法、及びプログラム | |
| US11128665B1 (en) | Systems and methods for providing secure access to vulnerable networked devices | |
| US20170374555A1 (en) | Systems and methods for determining security reputations of wireless network access points | |
| US20160050066A1 (en) | Management of an encryption key for a secure data storage device on a trusted device paired to the secure device over a personal area network | |
| JP4832604B1 (ja) | 使用管理システムおよび使用管理方法 | |
| KR101955449B1 (ko) | 인증프로세스의 단계분할과 생채인증을 접목한 개인정보침해 방어 방법 및 시스템 | |
| US20060277301A1 (en) | File protection for a network client | |
| HK1156414B (en) | Method and apparatus for access to a computer unit | |
| KR101596097B1 (ko) | 가상화 환경에서 사용자 인증을 수행하는 모바일 장치 및 모바일 장치에서의 사용자 인증 방법 | |
| US10140440B1 (en) | Systems and methods for securing computing devices that are not in users' physical possessions | |
| JP2005056063A (ja) | 情報処理装置、ネットワークにおけるユーザ認証プログラム、および記録媒体 | |
| US8886802B1 (en) | Transport agnostic network access control |