ES2690218T3 - Gestión remota de dispositivos - Google Patents
Gestión remota de dispositivos Download PDFInfo
- Publication number
- ES2690218T3 ES2690218T3 ES12731402.9T ES12731402T ES2690218T3 ES 2690218 T3 ES2690218 T3 ES 2690218T3 ES 12731402 T ES12731402 T ES 12731402T ES 2690218 T3 ES2690218 T3 ES 2690218T3
- Authority
- ES
- Spain
- Prior art keywords
- remote
- connection
- remote management
- management connection
- lost
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/12—Arrangements for remote connection or disconnection of substations or of equipment thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2869—Operational details of access network equipments
- H04L12/2898—Subscriber equipments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0876—Aspects of the degree of configuration automation
- H04L41/0886—Fully automatic configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/34—Signalling channels for network management communication
- H04L41/344—Out-of-band transfers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0811—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/40—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Automation & Control Theory (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
- Communication Control (AREA)
Abstract
Método de comunicación entre un dispositivo de configuración remota (104) y un dispositivo configurable remotamente (106, 108, 110, 111) interconectados en una red de comunicación digital (105) por medio de una conexión de gestión remota (2002), caracterizado por que dicho método comprende los pasos, en el dispositivo de configuración remota, de: si se ha determinado que se ha perdido dicha conexión de gestión remota, se transmite, por medio de una conexión (2001) distinta de dicha conexión de gestión remota, a una dirección de dicho dispositivo remoto configurable y a un número del puerto predeterminado de dicho dispositivo remoto configurable, un mensaje que comprende información y al menos un comando que permite el restablecimiento de dicha conexión de gestión remota perdida por dicho dispositivo configurable remotamente; recepción de una solicitud de restablecimiento de dicha conexión de gestión remota, siendo dicha solicitud un resultado del uso por dicho dispositivo remoto configurable de dicha información comprendida en dicho mensaje y de la aplicación por dicho dispositivo de gestión remota de dicho al menos un comando.
Description
5
10
15
20
25
30
35
40
45
50
55
DESCRIPCION
Gestión remota de dispositivos
1. Campo de la invención
La invención se refiere al campo de la gestión remota de dispositivos y de dispositivos para implementar el método. En particular, la invención se refiere a una conexión de línea de vida para la gestión remota de dispositivos que puede ser usada cuando se ha perdido una comunicación de gestión remota entre un dispositivo gestionable remotamente y un servidor de gestión remota.
2. Antecedentes técnicos
Con la aparición de dispositivos de abonado de servicio en el hogar, por ejemplo, las denominadas puertas de enlace triple-play, tiple juego, (telefonía VoIP (Voice over Internet Protocol), Internet, televisión IP), surge el problema para los operadores de servicio de cómo gestionar estos dispositivos de servicios de abonado, para configurarlos correctamente para usar/recibir los servicios propuestos por estos operadores de servicios de manera satisfactoria. En particular, los operadores de servicios pueden necesitar con frecuencia instalar software adicional, actualizar el firmware o configurar el software o hardware existente en una puerta de enlace doméstico que proporciona el operador para proporcionar nuevos servicios o mejorar los servicios existentes.
Las soluciones comprenden conectar estos dispositivos de abonado de servicio a un dispositivo de configuración dedicado o ACS (Auto Configuration Server), por ejemplo según la especificación TR-069 para la configuración remota de un CPE o dispositivos de abonado de servicio, el ACS se encarga de distribuir automáticamente el software requerido para los dispositivos de suscripción de servicio. El TR-069 es compatible con dispositivos tales como puertas de enlace y enrutadores, Set Top Boxes, o descodificadores, para recepción audiovisual, conjuntos telefónicos con voz sobre IP (VolP) y Network Attached Storage (NAS).
Sin embargo, las soluciones existentes fallan cuando la comunicación entre los dispositivos ACS y CPE se ha perdido definitivamente, por ejemplo, en el caso del TR-069, el dispositivo CPE es responsable de establecer una sesión de gestión con el servidor de autoconfiguración (ACS). El ACS puede activar en cualquier momento un CPE para establecer una sesión de gestión mediante una llamada de "solicitud de conexión". Este medio relativamente complejo para permitir la gestión remota, que comprende medidas de seguridad adicionales como la autentificación, garantiza la seguridad de la gestión remota. Aunque el TR-069 ha sido diseñado como un protocolo robusto, hay situaciones en las que el ACS no consigue activar el CPE para establecer una conexión de gestión remota con él. Las razones de este fallo comprenden: expiración del certificado TLS (Transport Layer Security) que da como resultado que el CPE ya no confía en el ACS y por tanto rehúsa establecer una conexión de gestión con el ACS; problemas de configuración del CPE, por ejemplo, el CPE ha perdido el ACS URL (Uniform Resource Locator) o el CPE tiene credenciales de autentificación de ACS incorrectas; cambios en la topología de la red que no fueron comunicados al dispositivo CPE debido a que el CPE estuvo apagado durante un período prolongado; o incluso la intervención voluntaria del usuario final, por ejemplo, para piratear, para deshabilitar la gestión remota para ganar el control sobre el dispositivo CPE. Esta pérdida de la conexión de la gestión remota plantea un gran problema para un proveedor de servicios porque la conexión de gestión remota es usada para el control, diagnóstico, gestión de configuración o incluso la actualización del firmware. Un dispositivo que ya no es manejable ya no puede recibir las actualizaciones de la configuración requeridas para usar servicios tales como QoS (Quality of Service), servicios de seguridad o firewall (o cortafuegos), IPTV (Internet Protocol TeleVision); nuevos servicios como la adición de VoIP y la configuración del número de teléfono; diagnóstico o rastreo de problemas reportados, como mala conectividad, mala calidad del servicio); y actualización de firmware automatizada para resolver errores o para introducir nuevas capacidades de los dispositivos. Una vez que el CPE ha perdido la localización correcta (dirección) del ACS o ha perdido la información de autentificación válida, el CPE es considerado "perdido" para el ACS porque el CPE no puede establecer con éxito una conexión de gestión con el servidor. En tal caso, la comunicación entre el operador del servicio y el dispositivo de abonado se ha perdido definitivamente y sólo puede ser restablecida mediante la intervención manual del operador, ya sea instruyendo al usuario o enviando un ingeniero a las instalaciones del usuario.
El documento WO 03/107133 A2 "Secure Remote Management Appliance" (SMRA) del 23 de diciembre de 2003 describe la pérdida de una conexión existente con un servicio de red y el restablecimiento de una conexión con el servicio de red por medio de otra interfaz. Pero intentar que la estación de gestión de red entre en contacto con otra interfaz de red adicional, no permite todavía a la SMRA contactar con la estación de gestión de la red en caso de que ocurra uno de los problemas descritos anteriormente (véase: “Reasons of this failure comprise”), porque un cambio en la interfaz de red no elimina estas razones de fallo.
El documento US 2011/060822 A1 "Aparattus and method for managing communications” del 10 de septiembre de 2009 describe una puerta de enlace que gestiona la pérdida de una conexión WAN solicitando a una puerta de enlace próxima que establezca una conexión de gestión en su nombre. Esto no permite que la puerta de enlace restablezca la conexión de la WAN en caso de que se produzca uno de los problemas descritos anteriormente, ya que la puerta de enlace que ha fallado no puede configurar la conexión de gestión alternativa, por ejemplo, en caso de fallo al proporcionar las credenciales apropiadas. Además, esta solución requiere que la puerta de enlace que ha fallado
5
10
15
20
25
30
35
40
45
pueda comunicarse con una puerta de enlace próxima, lo que podría ser imposible cuando la topología de la red ha cambiado.
Por tanto, es necesario optimizar la gestión de configuración remota de los dispositivos de abonado al servicio de un operador que se instalan en los hogares de sus clientes, para permitir el restablecimiento de una conexión de gestión remota para los dispositivos que se consideran que han sido “perdidos” desde el punto de vista del proveedor de servicios, y evitar la necesidad de costosas sustituciones físicas del dispositivo o de una intervención del cliente.
3. Compendio de la invención
La invención presente tiene como objetivo aliviar al menos algunos de los inconvenientes de la técnica anterior.
Más precisamente, la invención permite una gestión remota optimizada de los dispositivos de suscripción al servicio de un operador o CPE.
Con tal fin, la invención propone un método de comunicación entre un dispositivo de configuración remota y un dispositivo configurable remotamente interconectados en una red de comunicación digital por medio de una conexión de gestión remota, el método comprende los pasos, en el dispositivo de configuración remota, de:
si se ha determinado que la conexión de gestión remota se ha perdido,
se realiza la transmisión, por medio de una conexión (2001) distinta de la conexión de gestión remota, a una dirección del dispositivo configurable remotamente y a un número del puerto predeterminado del dispositivo configurable remotamente, de un mensaje que comprende información y al menos un comando que permite el restablecimiento de la conexión de gestión remota perdida por el dispositivo configurable remotamente;
se realiza la recepción de una solicitud de restablecimiento de la conexión de gestión remota, la solicitud es un resultado del uso por parte del dispositivo configurable remotamente de la información comprendida en el mensaje y de la aplicación por parte del dispositivo de gestión remota de al menos un comando.
La invención propone además un método de comunicación entre un dispositivo configurable remotamente y un dispositivo de configuración remota interconectados en una red de comunicación digital por medio de una conexión de gestión remota, el método comprende los pasos, en el dispositivo configurable remotamente, de:
si se ha determinado que la conexión de gestión remota se ha perdido,
se recibe por medio de una conexión distinta de la conexión de gestión remota, en un número del puerto predeterminado, un mensaje que comprende información y al menos un comando que permite el restablecimiento, mediante el dispositivo configurable remotamente, de la conexión de gestión remota que se ha perdido;
se aplica al menos un comando;
de transmisión de una solicitud de restablecimiento de la conexión de gestión remota perdida al dispositivo de configuración remota, la solicitud es un resultado del uso de la información comprendida en el mensaje y de la aplicación de al menos un comando.
Según una variante de realización, el número del puerto predeterminado es el de un número de puerto en el que el dispositivo configurable remotamente escucha mensajes que permiten que el dispositivo remoto configurable restablezca la conexión de gestión remota con el dispositivo de configuración remota cuando la conexión de gestión remota se ha perdido.
Según una variante de realización, la información comprende credenciales de solicitud de conexión que deben ser usadas para restablecer la conexión de gestión remota perdida.
Según una variante de realización, la información comprende una dirección del dispositivo de configuración remota con el que debe ser restablecida la conexión de gestión remota perdida.
La invención comprende además un dispositivo que comprende:
un servidor de solicitud de conexión para la recepción, por medio de una conexión que no sea una conexión de gestión remota, en un número del puerto predeterminado del dispositivo, de un mensaje que comprende información y al menos un comando que permite el restablecimiento, por el dispositivo, de una conexión de gestión remota que se ha perdido;
un módulo de cliente para la transmisión de una solicitud de restablecimiento de la conexión de gestión remota perdida con un dispositivo de configuración remota, la solicitud es un resultado del uso por parte del dispositivo de la información comprendida en el mensaje y de la aplicación por el dispositivo de al menos un comando
5
10
15
20
25
30
35
40
45
Según una variante de realización del dispositivo, el servidor de la solicitud de conexión y el módulo del cliente funcionan independientemente de los otros módulos del dispositivo.
4. Lista de Figuras
Más ventajas de la invención resultarán evidentes por medio de la descripción de realizaciones particulares, no restrictivas de la invención. Las realizaciones se describen haciendo referencia a las Figuras siguientes:
La Figura 1 muestra una infraestructura de red ejemplar en la que se implementa la invención;
La Figura 2 muestra módulos adicionales 201 y 204 que son añadidos a los dispositivos 104 y 106/108/110/111 de la Figura 1 que se implementa la invención.
5. Descripción detallada de la invención.
La Figura 1 muestra una infraestructura de red ejemplar en la que se implementa la invención.
La infraestructura de red comprende:
un conjunto de servidores proveedores 100 - 103, por ejemplo, un servidor de web 100, un servidor de Video On Demand (VoD) 101, un Broadband Broadcast Server 102 y un servidor VoIP 103;
un servidor de configuración (CS) 104;
un dispositivo de puerta de enlace (GW) 106, un CPE;
una red de acceso 105, por ejemplo Internet, o una red dedicada; la red de acceso interconecta los servidores proveedores 100 - 103 (por medio de la conexión 1000), el servidor de configuración 104 (por medio de la conexión 1001) y la puerta de enlace 106 (por medio de la conexión 1002);
una red local 107, dispositivos de interconexión en la red doméstica, y conexión por medio de la puerta de enlace 106 a la red de acceso 105 (por medio de las conexiones 1004, 1005 y 1006 y a los otros dispositivos (100 - 103, 104) conectados a la red de acceso 105;
un ordenador personal (PC) 108, un CPE;
un televisor 109;
un Set Top Box o descodificador (STB) 110, un CPE; y un PC inalámbrico 111, un CPE.
La puerta de enlace 106 es un dispositivo que proporciona el operador para ofrecer servicios de triple juego al abonado. La puerta de enlace 106 permite al abonado:
acceder a un servicio de difusión de televisión VoD e IP proporcionado por el servidor de transmisión de banda ancha del operador 101 respectivamente 102 por medio de la conexión lógica 2002 por medio del Set Top Box de I PTV 110 y del televisor 109;
acceder a Internet por medio de los PC 108 y 111, servicio proporcionado por el servidor web 100 por medio de la conexión lógica 2003; y
acceder a un servicio de telefonía IP por medio de un teléfono inalámbrico DECT (DECT = Digital Cordless Enhanced Telecommunications), (dispositivo no mostrado), servicio proporcionado por el servidor VoIP 103 por medio de la conexión lógica 2003.
Las líneas continuas 1000, 1001 son conexiones físicas. Las líneas a trazos 2001 - 2003 son conexiones lógicas. La línea a trazos 2001 ilustra la conexión de la línea de vida lógica según la invención. La línea a trazos 2002 ilustra la conexión de gestión remota lógica entre el servidor de configuración 104 y el dispositivo de puerta de enlace del CPE 106. La línea a trazos 2003 ilustra la conexión lógica entre uno o más servidores del proveedor de servicio 100 -103 y la puerta de enlace 106. Aunque las líneas a trazos se representan teniendo un punto central en la puerta de enlace 106, se debe entender que estas líneas a trazos pueden conectar cualquiera de los dispositivos CPE 108, 110 y 111 también a los servidores de servicio de proveedor 100 - 103 y al servidor de configuración 104.
Cuando el proveedor desea enviar una configuración o actualización de software a uno o más de los dispositivos CPE (106, 108, 110, 111), instruye al servidor de configuración 104 que actualiza o reconfigura automáticamente el dispositivo o dispositivos CPE seleccionados, utilizando la conexión de gestión remota 2002, sin intervención manual (es decir, sin que se requiera que los servicios técnicos del operador intervengan en las instalaciones del abonado). En particular, el servidor de configuración 104, que usa la conexión de gestión remota 2002, puede modificar la dirección del servidor de configuración tal como está almacenado en la puerta de enlace 106 (por ejemplo, si son
4
5
10
15
20
25
30
35
40
45
50
55
60
necesarios servidores de configuración adicionales debido a un mayor número de abonados, o en el caso de redistribución de direcciones IP, es decir, en el caso de un cambio en la topología de la red que afecte a la dirección o direcciones del servidor de configuración). Sin embargo, cuando uno o más dispositivos CPE del abonado están desconectados de las redes 105 o 107, o si están apagados, la actualización de la dirección no puede ser propagada a estos dispositivos. Entonces, algunos de ellos pueden no ser accesibles para la gestión de configuración por el servidor de configuración (es decir, se dice que la conexión de gestión remota 2002 se ha “perdido”'), lo que puede dar como resultado un comportamiento incorrecto de los dispositivos CPE correspondientes. Según otro escenario, una actualización de software distribuida a los CPE durante una sesión de gestión de configuración por medio de la conexión de gestión remota 2002 puede dar lugar a un fallo del sistema operativo del CPE al ser reiniciado, en cuyo caso los CPE afectados están definitivamente fuera de servicio y ya no pueden ser alcanzados por el servidor de configuración para la gestión de la configuración, y el abonado ya no puede acceder a los servicios suscritos, incluido, por ejemplo, un servicio de telefonía. Según otro escenario, uno o más dispositivos CPE de la red doméstica del abonado se tornan inmanejables por el servidor de configuración debido a una configuración incorrecta enviada por el servidor de configuración (debe tenerse en cuenta que el dispositivo CPE debe establecer la conexión de gestión remota; si los datos requeridos para establecer la conexión de gestión son incorrectos, la gestión de la conexión remota 2002 no puede ser configurada por el dispositivo CPE). Según otro escenario, el certificado de seguridad TLS (Transport Layer Security) ha expirado y el dispositivo CPE ya no confía en el servidor de configuración, y el dispositivo CPE rehúsa establecer una sesión de gestión. Todos estos escenarios y otros escenarios no expuestos hacen que el dispositivo CPE sea inalcanzable para la gestión de la configuración porque dan como resultado una pérdida de la conexión de la configuración remota 2002.
Por tanto, la invención añade una conexión de línea de vida 2001 que permite restablecer un funcionamiento correcto de los dispositivos CPE cuando un dispositivo CPE se ha vuelto inmanejable para el ACS, es decir, cuando se ha perdido la conexión de gestión remota 2002. En la Figura 2, la conexión de línea de vida 2001 conecta el servidor de configuración 104 a la puerta de enlace 106. Según una variante de realización, la conexión de la línea de vida 2001 está conectada a otro dispositivo (no mostrado) distinto del CS 104. Esto permite por ejemplo “rastrear” la puerta de enlace 106 desde un dispositivo ad-hoc.
La Figura 2 muestra módulos adicionales 201, 204 y 207, que son añadidos a los dispositivos 104 y 106 que implementan la invención. Estos módulos están indicados en la Figura 2 mediante la caja de líneas a trazos 209. En el lado del servidor de configuración ("CS" o "ACS"), se añade un cliente que solicita conexión 201 al servidor de configuración 104. En el lado del CPE (106, 108, 110 o 111), hay añadidos un servidor de solicitud de conexión 204 y un espacio de almacenamiento persistente 207. El cliente que solicita la conexión 201 en el CS 104 se comunica con el servidor de solicitud de conexión del CPE por medio de una conexión 2001. El proveedor de servicios proporciona sus servicios a cualquiera de los dispositivos CPE por medio de la conexión 2003.
Durante una sesión de gestión de configuración, el cliente HTTP 205 del dispositivo CPE (106, 108, 110 o 111) se comunica con el servidor HTTP 202 del CS 104 por medio de una conexión de gestión remota 2002. Según una realización particular, el servidor HTTP 202 y el cliente HTTP 205 se comunican por medio de esta conexión 2002 según el protocolo TR-069. Los módulos 200 y 208 son módulos necesarios para el funcionamiento normal del servidor de configuración 104, respectivamente para la puerta de enlace 106. Estos módulos comprenden, por ejemplo, una CPU (Central Processing Unit), memoria, firewall, módulo NAT (Network Address Translation), y así sucesivamente. Los módulos se comunican entre sí mediante medios de comunicación interna, tales como un bus interno 203 para el servidor de configuración 104, respectivamente 206 para los dispositivos 106, 108, 110 o 111.
La conexión 2001 constituye una conexión de línea de vida a los dispositivos 106, 108, 110 y 111 que permite restablecer el enlace de comunicación de gestión remota 2002 cuando se ha perdido debido a los escenarios de fallo de comunicación no exhaustivos que se describieron anteriormente para la Figura 1.
La función del servidor de solicitud de conexión (CRS) 204 de los dispositivos 106, 108, 110 o 111 es actuar como servidor y atender solicitudes de conexión entrantes, es decir, solicitudes HTTP GET, en un número del puerto predeterminado, por ejemplo, el puerto TCP 7547. Este puerto se denomina en lo sucesivo “puerto de conexión de la línea de vida”. El CRS autentifica además las entidades que emiten una solicitud con un conjunto de credenciales configuradas de CPE, por ejemplo, el nombre de usuario y la contraseña por defecto de la fábrica. Según una variante de realización de la invención, el CPE está provisto de mecanismos opcionales tales como los que permiten una protección contra el uso malicioso. Un ejemplo de mecanismo de protección es la aceleración de solicitudes de conexión que permite limitar el número de solicitudes aceptadas a lo largo del tiempo, para proteger el CPE contra ataques de denegación de servicio, en los que el CPE no está disponible cuando está dando servicio a muchas solicitudes simultáneamente.
La función del cliente HTTP 205 de los dispositivos 106, 108, 110 o 111 es actuar como un cliente HTTP que se comunica por medio de la conexión de configuración remota 2002 con el servidor de configuración 104, posiblemente después de haber resuelto el URL del servidor de configuración (Unified Resource Locator) por medio de consultas DNS (Domain Name System) a uno o más servidores DNS (no mostrados) para obtener la dirección IP del servidor de configuración 104. Se establece una conexión con el CS 104 cuando ocurre un número de eventos, por ejemplo: siempre que el CRS 204 recibe una solicitud de conexión por medio de la conexión de la línea de vida 2001, el CRS informa al cliente HTTP de dicho evento; en la activación del dispositivo 106, 108, 110 o 111, o cuando la configuración
5
10
15
20
25
30
35
40
45
50
del dispositivo del dispositivo 106, 108, 110 o 111 cambia y el CS 104 suscrito a ser notificado de tal cambio. Según una variante de realización, la lista de eventos que activan un establecimiento de una conexión con el CS 104 comprende los eventos TR-069 Inform RPC (Remote Procedure Call). El cliente HTTP 205 de los dispositivos 106, 108, 110 o 111 valida adicionalmente la firma del certificado proporcionada por el CS 104 con cualquiera de una serie de certificados almacenados localmente (por ejemplo, localmente almacenados en el almacenamiento persistente 207) para confiar en el CS 104, y el cliente HTTP 205 aplica comandos recibidos del CS 104, dichos comandos comprenden, por ejemplo, “Set Parameter Values” para modificar un parámetro de configuración específico de los dispositivos 106, 108, 110 o 111, almacenados en el almacenamiento persistente 207, o “Reiniciar”.
El cometido del almacenamiento persistente 207 de los dispositivos 106, 108, 110 o 111 es para:
comprender la URL del CS (ejemplo:
http://cs.provider.com);
http://cs.provider.com);
comprender credenciales de solicitud de conexión (nombre de usuario y contraseña);
comprender uno o más certificados almacenados localmente que pueden ser reutilizados para validar la firma del certificado del proveedor CS;
comprender la clave pública del fabricante de los dispositivos 106, 108, 110 o 111, que es usada para validar la autenticidad de las imágenes de firmware y otros datos proporcionados por el fabricante; y
comprender la configuración de los dispositivos CPE 106, 108, 110 o 111.
El cliente de solicitud de conexión (CRC) 201 del CS 104 es, por ejemplo, un cliente HTTP que puede iniciar una solicitud de conexión y autentificarse a los dispositivos 106, 108, 110 o 111 en un momento determinado y desencadenar el establecimiento de una sesión de gestión por el dispositivo configurable remotamente.
El cometido del servidor HTTP 202 en el CS 104 es, entre otros, proporcionar un servidor HTTP y proporcionar la firma de certificado del CS a los dispositivos 106, 108, 110 o 111.
En la Figura 2, los dispositivos 106, 108, 110 o 111 son tomados como dispositivos CPE ejemplares. La invención, sin embargo, no se limita a la implementación en este tipo de dispositivo, sino que puede ser implementada en cualquier tipo de CPE.
Cuando se ha perdido la conexión de configuración remota 2002, el CRS 204 del dispositivo CPE (106, 108, 110, 111) está configurado para atender en el puerto de conexión de la línea de vida. Según una realización particular, dicho mecanismo es implementado mediante un mecanismo de vigilancia o watchdog, cuando uno de los otros módulos del dispositivo que implementa la invención transmite regularmente una señal para mantener vivo al CRS 204. Si la señal para mantenerlo vivo no es recibida después de la expiración de un temporizador de vigilancia, el proceso de atención del CRS es iniciado automáticamente. Según otra realización, el proceso de atención está siempre activo. La primera realización permite, por ejemplo, reducir el consumo de energía del dispositivo que implementa la invención, ya que el proceso de escucha (y los módulos necesarios para implementar el proceso de escucha) no tiene que permanecer activado todo el tiempo.
La dirección IP del CPE es típicamente conocida por el operador del servicio. El número del puerto de conexión de la línea de vida es un número del puerto por defecto tal como lo establece la IANA (Internet Assigned Numbers Authority) para el TR-069 (puerto TCP 7547), o es acordado entre el proveedor del servicio y el fabricante del dispositivo CPE. Cuando el CPE (por ejemplo, un GW 106) recibe un mensaje de solicitud de conexión HTTP GET entrante (es decir, un mensaje de rescate) en el puerto de conexión de la línea de vida, el CRS del CPE (por ejemplo, un CRS 204 de GW 106) verifica el mensaje de rescate. Para permitir que el CPE restablezca la conexión de gestión remota perdida con el dispositivo de configuración remota, el mensaje de rescate comprende información de rescate y un comando de rescate. La información de rescate típica es: entidad del dispositivo, por ejemplo, que comprende identificación del fabricante, clase de producto, número de serie; esto es para asegurar que un comando de rescate sólo puede ser tomado en cuenta por el dispositivo CPE para el que está destinado; o una URL de ACS válida, etc. Los comandos de rescate típicos comprenden:
volver a los valores predeterminados de fábrica (para deshacer cualquier configuración de usuario u otro cambio de configuración que posiblemente haya provocado la pérdida de la conexión de gestión remota con el CS);
usar un URL del CS nuevo proporcionado en la información de rescate;
establecer credenciales del CS (nombre de usuario, contraseña) a las credenciales proporcionadas en la información de rescate;
desactivar la comprobación del certificado CS para confiar en el CS de todos modos; o
abrir cualquier otra interfaz de gestión, como una interfaz de usuario, una sesión de Telnet, para permitir que un proveedor de servicios se conecte y administre el dispositivo, por ejemplo, para rastrear y corregir problemas de configuración. Opcionalmente, para aumentar la seguridad y proteger contra la transmisión maliciosa de comandos de
6
5
10
15
20
25
30
35
mensajes de rescate por medio de la conexión de la línea de vida 2001, la información del mensaje de rescate comprende un valor hash calculado por medio del comando de rescate de mensaje, firmado con la clave privada del fabricante CPE, para que el dispositivo PCE pueda comprobar que el comando de rescate no haya sido alterado por una entidad no autorizada.
Si el mensaje de rescate está correctamente autentificado por el CPE, el CPE ejecuta el comando de rescate, por ejemplo, la descarga de un nuevo firmware. Después de la aplicación del comando de rescate, el CPE es correctamente reconfigurado y el CPE transmite una solicitud de restablecimiento de la conexión de gestión remota al CS. Esta solicitud está basada posiblemente en la información proporcionada por el mensaje de rescate (es decir, el uso de un nuevo URL ACS proporcionado o, en otras palabras, la dirección del dispositivo de configuración remota) y posiblemente comprende al menos parte de la información que fue provista en la información proporcionada por el mensaje de rescate (es decir, el uso de nuevas credenciales de solicitud de conexión proporcionadas que son válidas para la autentificación); la solicitud es por tanto un resultado del uso por el dispositivo configurable remotamente de la información proporcionada por el mensaje de rescate y de la aplicación por dicho dispositivo de gestión remota del comando de rescate comprendido en el mensaje de rescate.
Según una variante de realización, el dispositivo CPE confirma que el comando de rescate ha sido tenido en cuenta enviando un mensaje de confirmación por medio de la conexión de línea de vida 2001 al CS que indica que el comando ha sido tenido en cuenta. Esta variante tiene la ventaja de señalar el momento exacto al servidor de configuración cuando el CPE está listo para establecer la sesión de gestión remota.
Según una variante de realización, un mensaje de rescate comprende varios comandos de rescate que deben ser ejecutados por el CPE.
Según una variante de realización, el CS transmite por medio de la conexión de la línea de vida 2001, varios mensajes de rescate para aplicar varios comandos de rescate. Opcionalmente, cada mensaje de rescate posterior es transmitido solamente después de haber recibido el mensaje de confirmación mencionado anteriormente que reconoce que el CPE ha tenido en cuenta el mensaje de rescate transmitido previamente.
Según otra variante de realización más, el CPE, después de haber tenido en cuenta el mensaje o mensajes de rescate, verifica si puede contactar al CS e informa por medio de la conexión de la línea de vida 2001.
Según una variante de realización, los componentes que son necesarios para implementar la invención (servidor de solicitud de conexión 204 y módulo de cliente 205) funcionan de una manera autónoma, es decir, independientemente de otros módulos del dispositivo configurable remotamente. En este caso, incluso si el dispositivo que implementa la invención se ha "colgado", es decir, no da respuesta, el dispositivo puede ser devuelto a un estado operativo por medio de la conexión de la línea de vida 2001, que permite, por ejemplo, descargar una buena configuración o una versión corregida de firmware para el dispositivo que está en un estado inoperable e inmanejable.
Las variantes de realización pueden ser combinadas para formar una realización ventajosa particular.
Según una realización particular, la invención es implementada enteramente con hardware, por ejemplo, como un componente dedicado (por ejemplo, como un ASIC, FPGA o VLSI) (respectivamente “Application Specific Integrated Circuit”, “Field-Programmable Gate Array” y “Very Large Scale Integration” o como componentes electrónicos distintos integrados en un dispositivo o en forma de una combinación de hardware y software.
Claims (10)
- 5101520253035404550REIVINDICACIONES1. Método de comunicación entre un dispositivo de configuración remota (104) y un dispositivo configurable remotamente (106, 108, 110, 111) interconectados en una red de comunicación digital (105) por medio de una conexión de gestión remota (2002), caracterizado por que dicho método comprende los pasos, en el dispositivo de configuración remota, de:si se ha determinado que se ha perdido dicha conexión de gestión remota,se transmite, por medio de una conexión (2001) distinta de dicha conexión de gestión remota, a una dirección de dicho dispositivo remoto configurable y a un número del puerto predeterminado de dicho dispositivo remoto configurable, un mensaje que comprende información y al menos un comando que permite el restablecimiento de dicha conexión de gestión remota perdida por dicho dispositivo configurable remotamente;recepción de una solicitud de restablecimiento de dicha conexión de gestión remota, siendo dicha solicitud un resultado del uso por dicho dispositivo remoto configurable de dicha información comprendida en dicho mensaje y de la aplicación por dicho dispositivo de gestión remota de dicho al menos un comando.
- 2. Método según la reivindicación 1, donde el número del puerto predeterminado es el de un número del puerto en el que dicho dispositivo configurable remotamente atiende mensajes que permiten a dicho dispositivo configurable remotamente restablecer dicha conexión de gestión remota con dicho dispositivo de configuración remota cuando se ha perdido dicha conexión de gestión remota.
- 3. Método según la reivindicación 1 o 2, en donde la información comprende una dirección del dispositivo de configuración remota.
- 4. Método según una cualquiera de las reivindicaciones 1 a 3, en donde la información comprende credenciales de solicitud de conexión.
- 5. Método de comunicación entre un dispositivo configurable remotamente (106, 108, 110, 111) y un dispositivo de configuración remota (104) interconectados en una red de comunicación digital (105) por medio de una conexión de gestión remota (2002) caracterizado por que dicho método comprende los pasos, en el dispositivo configurable remotamente, de:si se ha determinado que se ha perdido dicha conexión de gestión remota,se recibe, por medio de una conexión (2001) distinta de dicha conexión de gestión remota, en un número del puerto predeterminado, un mensaje que comprende información y al menos un comando que permite el restablecimiento, por dicho dispositivo remoto configurable, de dicha conexión de gestión remota que se ha perdido;se aplica dicho al menos un comando;se transmite una solicitud de restablecimiento de dicha conexión de gestión remota perdida a dicho dispositivo de configuración remota, siendo dicha solicitud un resultado del uso de dicha información comprendida en dicho mensaje y de dicha aplicación de dicho al menos un comando.
- 6. Método según la reivindicación 5, en donde el número del puerto predeterminado es el de un número del puerto en el que dicho dispositivo configurable remotamente atiende mensajes que permiten a dicho dispositivo configurable remotamente restablecer dicha conexión de gestión remota con dicho dispositivo de configuración remota cuando se ha perdido dicha conexión de gestión remota.
- 7. Método según la reivindicación 5 o 6, en donde la información comprende una dirección del dispositivo de configuración remota.
- 8. Método según una cualquiera de las reivindicaciones 5 a 7, en donde la información comprende credenciales de solicitud de conexión.
- 9. Un dispositivo configurable remotamente (106, 108, 110, 111), estando dicho dispositivo remoto configurable interconectado en una red de comunicación digital por medio de una conexión de gestión remota (2002) a un dispositivo de configuración remota (104), estando caracterizado por que dicho dispositivo configurable remotamente comprende:un servidor (204) para la recepción, si se ha determinado que dicha conexión de gestión remota se ha perdido, por medio de una conexión (2001) distinta de dicha conexión de gestión remota (2002), en un número del puerto predeterminado, de un mensaje que comprende información y al menos un comando que permite el restablecimiento, por dicho dispositivo configurable remotamente, de dicha conexión de gestión remota que se ha perdido;medios para aplicar dicho al menos un comando;un módulo de cliente (205) para la transmisión de una solicitud de restablecimiento de dicha conexión de gestión remota perdida a dicho dispositivo de configuración remota, siendo dicha solicitud un resultado del uso de dicha información comprendida en dicho mensaje y de la aplicación de dicho al menos un comando.
- 10. El dispositivo configurable remotamente según la reivindicación 9, en donde el servidor y el módulo de cliente 5 funcionan independientemente de otros módulos del dispositivo remoto configurable.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP11447015A EP2541836A1 (en) | 2011-06-29 | 2011-06-29 | Remote management of devices and device implementing the method |
EP11447015 | 2011-06-29 | ||
PCT/EP2012/062415 WO2013000936A1 (en) | 2011-06-29 | 2012-06-27 | Remote management of devices |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2690218T3 true ES2690218T3 (es) | 2018-11-19 |
Family
ID=46456551
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES12731402.9T Active ES2690218T3 (es) | 2011-06-29 | 2012-06-27 | Gestión remota de dispositivos |
Country Status (8)
Country | Link |
---|---|
EP (2) | EP2541836A1 (es) |
JP (1) | JP6293050B2 (es) |
KR (1) | KR102070275B1 (es) |
CN (1) | CN103718510B (es) |
ES (1) | ES2690218T3 (es) |
PL (1) | PL2727286T3 (es) |
WO (1) | WO2013000936A1 (es) |
ZA (1) | ZA201309454B (es) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106209406A (zh) * | 2015-05-06 | 2016-12-07 | 中兴通讯股份有限公司 | 处理tr-069消息的方法及装置 |
US11627049B2 (en) * | 2019-01-31 | 2023-04-11 | Hewlett Packard Enterprise Development Lp | Failsafe firmware upgrade for cloud-managed devices |
EP3958507A1 (en) * | 2020-08-17 | 2022-02-23 | Nokia Solutions and Networks Oy | Blockchain-based network device management methods and devices |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5727142A (en) * | 1996-05-03 | 1998-03-10 | International Business Machines Corporation | Method for a non-disruptive host connection switch after detection of an error condition or during a host outage or failure |
US20070214262A1 (en) * | 2000-02-25 | 2007-09-13 | Anywheremobile, Inc. | Personal server technology with firewall detection and penetration |
US7496950B2 (en) * | 2002-06-13 | 2009-02-24 | Engedi Technologies, Inc. | Secure remote management appliance |
KR100498034B1 (ko) * | 2003-08-11 | 2005-07-01 | 삼성전자주식회사 | 홈게이트웨이 원격 자동 관리 시스템 및 그의 원격 자동관리 방법 |
JP4495556B2 (ja) * | 2004-09-16 | 2010-07-07 | パナソニック株式会社 | Ip電話システム及びip電話管理方法、ip電話装置、管理装置 |
EP2054782B1 (de) * | 2007-07-09 | 2018-11-21 | ABB Research LTD | Datenaufnahmevorrichtung |
US8621067B2 (en) * | 2009-09-10 | 2013-12-31 | At&T Intellectual Property I, Lp | Apparatus and method for managing communications |
CN101765072B (zh) * | 2009-12-18 | 2013-01-23 | 广东省科学院自动化工程研制中心 | 一种基于移动网络的网络设备控制口远程配置方法和系统 |
-
2011
- 2011-06-29 EP EP11447015A patent/EP2541836A1/en not_active Withdrawn
-
2012
- 2012-06-27 PL PL12731402T patent/PL2727286T3/pl unknown
- 2012-06-27 EP EP12731402.9A patent/EP2727286B1/en active Active
- 2012-06-27 KR KR1020147002102A patent/KR102070275B1/ko active IP Right Grant
- 2012-06-27 JP JP2014517671A patent/JP6293050B2/ja active Active
- 2012-06-27 ES ES12731402.9T patent/ES2690218T3/es active Active
- 2012-06-27 CN CN201280031897.3A patent/CN103718510B/zh active Active
- 2012-06-27 WO PCT/EP2012/062415 patent/WO2013000936A1/en active Application Filing
-
2013
- 2013-12-13 ZA ZA2013/09454A patent/ZA201309454B/en unknown
Also Published As
Publication number | Publication date |
---|---|
ZA201309454B (en) | 2015-03-25 |
KR20140040253A (ko) | 2014-04-02 |
CN103718510B (zh) | 2018-01-30 |
EP2727286B1 (en) | 2018-08-08 |
JP6293050B2 (ja) | 2018-03-14 |
KR102070275B1 (ko) | 2020-01-29 |
JP2014526162A (ja) | 2014-10-02 |
EP2727286A1 (en) | 2014-05-07 |
PL2727286T3 (pl) | 2018-12-31 |
WO2013000936A1 (en) | 2013-01-03 |
EP2541836A1 (en) | 2013-01-02 |
CN103718510A (zh) | 2014-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10855734B2 (en) | Remote management of devices | |
US11979373B2 (en) | Protecting internet of things (IoT) devices at the network level | |
US7496950B2 (en) | Secure remote management appliance | |
Calhoun et al. | Control and provisioning of wireless access points (CAPWAP) protocol specification | |
US20070055752A1 (en) | Dynamic network connection based on compliance | |
EP2946534B1 (en) | Automated control plane for limited user destruction | |
WO2016026536A1 (en) | Trust anchor update in a public key infrastructure | |
US20090059837A1 (en) | System and method for management and administration of repeaters and antenna systems | |
US11575568B2 (en) | Systems and methods for secure provisioning of SSH credentials | |
ES2690218T3 (es) | Gestión remota de dispositivos | |
JP6329947B2 (ja) | 電気通信ネットワークのネットワークノードを構成する方法、電気通信ネットワーク、プログラム、及びコンピュータプログラム | |
ES2895052T3 (es) | Control dinámico e interactivo de una pasarela residencial conectada a una red de comunicaciones | |
US20140189847A1 (en) | Remote vpn provisioning of an endpoint | |
Cisco | Command Reference | |
Cisco | Command Reference | |
Bhaiji | Understanding, preventing, and defending against layer 2 attacks | |
Cisco | Command Reference | |
Bjarnason | RFC 8994: An Autonomic Control Plane (ACP) | |
GB2455626A (en) | Access control in a telecommunications interface device |