ITVE20120033A1 - Metodo, rete, sistema ed apparati per l'accesso generalizzato a reti di telecomunicazioni - Google Patents

Metodo, rete, sistema ed apparati per l'accesso generalizzato a reti di telecomunicazioni Download PDF

Info

Publication number
ITVE20120033A1
ITVE20120033A1 IT000033A ITVE20120033A ITVE20120033A1 IT VE20120033 A1 ITVE20120033 A1 IT VE20120033A1 IT 000033 A IT000033 A IT 000033A IT VE20120033 A ITVE20120033 A IT VE20120033A IT VE20120033 A1 ITVE20120033 A1 IT VE20120033A1
Authority
IT
Italy
Prior art keywords
access
network
local network
networks
geographic
Prior art date
Application number
IT000033A
Other languages
English (en)
Inventor
Fabio Favaretto
Umberto Gallo
Nicola Mossino
Carlo Steiner
Original Assignee
Milano Teleport S P A
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Milano Teleport S P A filed Critical Milano Teleport S P A
Priority to IT000033A priority Critical patent/ITVE20120033A1/it
Priority to EP13004513.1A priority patent/EP2712238B1/en
Priority to ES13004513T priority patent/ES2718311T3/es
Publication of ITVE20120033A1 publication Critical patent/ITVE20120033A1/it

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

METODO, RETE, SISTEMA ED APPARATI PER L’ACCESSO GENERALIZZATO A RETI DI TELECOMUNICAZIONI
DESCRIZIONE
In generale, l’ambito di applicazione delle presente invenzione riguarda l’accesso generalizzato a differenti reti di telecomunicazione geografiche.
In particolare, l’invenzione trova la sua applicazione preferita per realizzare l’accesso a reti di telecomunicazione geografiche da ambienti dove ciò presenti particolari difficoltà o restrizioni, come ad esempio a bordo di imbarcazioni, le quali, a seconda della loro posizione, potrebbero avere possibilità di accesso a reti geografiche diverse, con diverse prestazioni e diversi costi.
Nel seguito, in molti casi, nel riferirsi a reti di telecomunicazioni, si distinguerà tra reti geografiche e reti locali. Con reti locali intendendo quelle reti che consentono la comunicazione solamente tra un numero ridotto di terminali o di calcolatori connessi a detta rete e che si trovano in un ambiente ben circoscritto; e con reti geografiche intendendo quelle reti che consentono la comunicazione con terminali o con calcolatori che si possono trovare ovunque nel mondo. Normalmente le reti geografiche sono pubbliche e gestite da operatori che offrono la connessione ad un grande numero di utenti loro clienti, le reti locali invece possono in moltissimi casi essere reti private, e l’accesso consentito solamente a terminali o calcolatori controllati dal gestore della rete locale.
Quando la distinzione non verrà evidenziata, i concetti saranno applicabili ad entrambe le tipologie di rete, oppure sarà chiaro dal contesto il tipo di rete di cui si starà trattando.
Allo stato dell’arte, l’accesso a reti di telecomunicazioni avviene tramite terminali idonei ad accedere ad ogni specifica rete.
Ad esempio, a bordo di una nave, può esservi un terminale Inmarsat, il quale può essere usato per accedere alla rete Inmarsat ed ai relativi servizi, ma può esservi anche, o in alternativa, una stazione satellitare V-SAT, la quale realizza un collegamento via satellite verso la rete Internet, ed in tal caso l’accesso ad Internet avviene in genere attraverso un computer collegato ad un modem satellitare che fungerà quindi da terminale di quella specifica rete.
Sempre continuando con l’esempio relativo alle diverse possibilità di connessione che possono essere presenti in una nave, un’ulteriore alternativa à ̈ data dalla possibilità di accedere alle reti radiomobili terrestri quando la nave si trova in prossimità delle coste: in tal caso l’accesso viene effettuato da parte degli utenti tramite il loro terminale mobile con cui accedono anche quando sono a terra.
Continuando ad analizzare l’esempio citato, si può osservare come i vari accessi menzionati presentino caratteristiche diverse in termini di disponibilità di costi, di prestazioni e, soprattutto, non sia agevole ed immediato, da parte di un utente, utilizzare in modo ottimale l’uno o l’altro dei servizi che sono possibili; ed in generale, l’utente dovrà usare terminali diversi per accedere a reti diverse.
L’esempio appena riportato può essere generalizzato.
In molti ambienti infatti, e non solo nelle navi, possono essere disponibili una pluralità di reti, con diverse prestazioni, diversi costi e diverse disponibilità. La disponibilità di un accesso, infatti, può dipendere sia dalla presenza o meno di un’infrastruttura, ma anche dal fatto che un’infrastruttura, pur presente, può essere completamente occupata da altri utenti, e pertanto potrebbe essere utile che un collegamento venga instaurato su una infrastruttura alternativa che potrebbe essere invece libera.
Ad oggi, sia per motivi tecnici che per motivi gestionali ed operativi, non à ̈ usuale che i servizi di telecomunicazione vengano attivati in modo flessibile su una delle reti fisicamente disponibili in un dato luogo o ambiente. In genere ogni istanza di servizio di telecomunicazione viene attivato sulla rete nella quale l’utente che lo richiede à ̈ registrato, e la comunicazione viene supportata da un terminale specifico per ogni tecnologia di accesso. Per accedere ad una rete UMTS, à ̈ necessario usare un terminale UMTS, per accedere ad una rete Inmarsat, à ̈ necessario usare un terminale Inmarsat, e così via.
Un’altra importante tendenza dell’arte nota sta poi nel fatto che, pur in presenza di standard di reti sempre nuovi e più performanti, la grande maggioranza dei terminali di cui sono dotati gli utenti incorporano alcune interfacce di accesso che si stanno affermando come universali.
Avviene quindi che, tutti i terminali UMTS o LTE (solo per citare i più importanti standard per telecomunicazioni mobili) ma anche tutti i calcolatori portatili (ad es. i così detti tablet) incorporano oggi un’interfaccia Wi-Fi, e sono tutti, di fatto, dei computer dotati di un sistema operativo sui quali possono essere caricate delle applicazioni.
Accade quindi che la connettività locale à ̈ molto frequentemente assicurata con tecniche wireless così dette Wi-Fi, ovvero basate sugli standard di emanazione IETF (Internet Engineering Task Force) della famiglia IEEE 802.11x.
La tecnologia Wi-Fi nelle sue varie versioni evolutive costituisce quindi oramai lo standard dominante di fatto per realizzare le reti locali.
Un comportamento, che si sta sempre più affermando da parte degli utenti e che sta diventando abbastanza tipico, consiste quindi nel verificare se in un dato ambiente vi sia una copertura Wi-Fi e se questa sia disponibile senza protezioni. In molti casi tale accesso à ̈ disponibile, e gli utenti hanno la possibilità di soddisfare le loro esigenze di comunicazione connettendosi ad una rete Wi-Fi locale e, attraverso questa rete locale, se non vi sono restrizioni, possono collegarsi alla rete internet geografica.
Relativamente a tale modalità di accesso, l’arte nota propone numerose soluzioni per la gestione dei servizi che possono essere supportati in questo modo.
Ovviamente l’argomento dell’accesso alle reti di telecomunicazioni à ̈ un argomento vastissimo; nel presente contesto si intende solamente evidenziare alcuni aspetti dell’arte nota, in particolare:
ïƒ1⁄4 la grande diffusione di apparati dotati di un’interfaccia di accesso wireless che rappresenta di fatto uno standard universale (oggi si tratta dell’interfaccia Wi-Fi, ma nel futuro potrebbero affermarsi anche altre tecnologie che potrebbero essere tutte integrate nella grande maggioranza dei terminali, ad es. tecnologie di tipo NFC – Near Field Communication),
ïƒ1⁄4 ed il fatto che spesso in un determinato ambiente sono presenti più reti, che quindi potrebbero essere usate dagli utenti presenti in tali ambienti.
L’accesso alle reti di telecomunicazioni soffre, allo stato dell’arte, della mancanza di flessibilità, che viene resa disponibile agli utenti, nell’accedere alle diverse reti presenti in un ambiente. Il problema viene in alcuni casi affrontato, ma sempre in modo parziale e non facilmente generalizzabile.
Ad esempio, alcuni operatori mobili, oltre alla copertura sulla loro banda licenziata (ad es. UMTS), dispongono anche di un certo numero di così detti “Hot-spot†in tecnologia Wi-Fi. Gli “Hot-spot†sono delle zone, nelle quali à ̈ prevista la generazione di una grande quantità di traffico da parte degli utenti. Quando un utente tenta l’accesso alla rete, e si trova all’interno di uno di questi “Hot-spot†, può essere servito attraverso l’accesso Wi-Fi, che in genere à ̈ meno costoso dell’accesso sulle preziose frequenze in banda licenziata. In questo modo gli operatori possono risparmiare le risorse radio su banda licenziata per offrire la copertura al di fuori degli “Hot-spot†: infatti gli “Hot-spot†non consentono di realizzare una copertura continua ed uniforme su vaste aree (sono adatti a coprire piccole zone).
Gli operatori mobili che dispongono di tali alternative infrastrutturali hanno concepito ed inventato diverse procedure per gestire in modo ottimale questa possibilità di allocare il traffico. Per fare questo hanno inserito nelle loro reti opportuni server capaci di supportare queste procedure e, in genere, hanno dotato i terminali dei loro clienti di opportune applicazioni software.
Soluzioni come quella descritta cominciano ad essere abbastanza diffuse, ma non sono abbastanza generali. Infatti l’utente deve disporre di due interfacce di accesso (l’interfaccia Wi-Fi, e l’interfaccia UMTS o LTE) e la scelta sulla rete da usare à ̈ limitata alle reti predefinite dall’operatore, che veicola l’utente su reti proprie o su reti per le quali esiste un accordo tra operatori. Le tecniche impiegate nel caso sopra descritto non sono adatte a consentire l’accesso generale ad altre reti diverse da quelle previste inizialmente, senza dotare l’utente di un apposito terminale. Inoltre le tecniche note non permettono al gestore di un particolare ambiente di procurarsi autonomamente dei servizi di connettività e di metterli a disposizione degli utenti che frequentano quell’ambiente, permettendo a tali utenti di continuare ad usare il loro terminale.
In particolare, in ambienti in cui i servizi di telecomunicazioni siano condizionati da limitazioni tecniche o di costo e la loro disponibilità sia anch’essa critica, si pone il problema di dotare tali ambienti di diversi servizi di connettività per telecomunicazioni da attivare contemporaneamente o selettivamente a seconda dei casi. In generale tali servizi possono essere acquisiti da operatori distinti che non si coordinano e che offrono la connettività con infrastrutture di rete distinte.
Un ambiente come quello descritto à ̈, ad esempio, una nave. Una nave infatti può trovarsi in luoghi in cui l’unica connettività possibile à ̈ quella ottenibile via satellite, ed anche in questo caso à ̈ possibile considerare diversi tipi di connettività con diverse caratteristiche.
Ad esempio la connettività offerta dalla rete “Inmarsat†ha una copertura globale ma à ̈ in genere costosa ed ha significativi limiti di capacità, mentre la connettività che può essere offerta con stazioni V-SAT può presentare zone di copertura più limitate ma a costi inferiori, e con prestazioni maggiori. Infine se la nave si trova in prossimità della costa, possono essere disponibili servizi in cui la copertura à ̈ fornita da terra.
Scopo della presente invenzione à ̈ quello di fornire, in un ambiente circoscritto, un accesso unificato a differenti reti di telecomunicazioni geografiche eventualmente gestite da differenti operatori che non necessariamente operano in modo coordinato, in generale gli operatori delle differenti reti geografiche che forniscono connettività nel suddetto ambiente circoscritto sono diversi e non à ̈ possibile richieder loro di cooperare.
Ulteriore scopo della presente invenzione à ̈ quello di gestire la scelta delle reti su cui attivare di volta in volta le varie connessioni in maniera semplice dal punto di vista dell’utente finale.
Ulteriore scopo della presente invenzione à ̈ quello di rendere quanto più possibile trasparente all’utente finale il tipo di connessione fisica di cui si sta servendo, il quale utente finale deve poter accedere ai differenti servizi di telecomunicazione disponibili mediante un solo apparato.
Ulteriore scopo della presente invenzione à ̈ quello di consentire al gestore dell’ambiente circoscritto, in cui il servizio viene fornito, di autorizzare o meno, o di limitare i servizi a cui ciascun utente finale à ̈ abilitato.
Infine, ulteriore scopo della presente invenzione à ̈ quello di conteggiare la quantità ed il tipo di traffico di telecomunicazioni che ciascun utente finale genera su ciascuna delle reti geografiche a cui può connettersi, ciò al fine di un’eventuale sfruttamento commerciale del servizio da parte del gestore locale dell’accesso.
Questi ed altri scopi sono raggiunti mediante un sistema che comprende una rete locale di accesso e un sistema di commutazione composto da una pluralità di terminali, ciascuno specifico di ognuna delle differenti reti geografiche a cui à ̈ possibile connettersi dall’ambiente circoscritto su cui à ̈ presente detta rete locale di accesso, e caratterizzato dal fatto che il sistema di commutazione permette di connettere un utente che accede a detta rete locale di accesso ad una delle diverse reti geografiche, mediante lo specifico terminale che consente il collegamento alla rete geografica scelta.
I principali vantaggi della presente invenzione sono dati dal fatto che un’architettura di rete articolata secondo gli insegnamenti di seguito descritti soddisfa tutti gli scopi per cui à ̈ stata concepita; più precisamente, in un ambiente circoscritto in cui à ̈ possibile accedere a diverse reti di telecomunicazione geografiche mediante diversi terminali, à ̈ consentito ad un gestore di detto ambiente circoscritto di fornire, secondo criteri definibili con flessibilità, un servizio di accesso a ciascuna delle differenti reti geografiche a generici utenti abilitati a connettersi da detto ambiente circoscritto e permettendo loro di utilizzare un unico dispositivo d’utente.
Tale invenzione presenta anche ulteriori vantaggi che saranno resi maggiormente evidenti dalla seguente descrizione, dalle rivendicazioni allegate che costituiscono parte integrante della descrizione stessa, dall’illustrazione di alcuni esempi di realizzazione pratica descritti, a titolo non limitativo, nel seguito e nei disegni allegati in cui:
la Figura 1mostra uno schema generale del sistema complessivo;
la Figura 2 mostra un controllore di accesso alla rete locale;
la Figura 3 mostra le prime fasi del processo di accesso di un dispositivo alla rete locale; le Figure 4a e 4b descrivono la procedura di abilitazione di un utente;
la Figura 5 descrive la procedura di registrazione;
Un sistema 100 in Figura 1 comprende alcuni blocchi funzionali essenziali per realizzare la presente invenzione. In una realizzazione tipica dell’invenzione, detti blocchi funzionali corrispondono a degli elementi fisici connessi tra loro come in figura oppure integrati in un unico apparato. Il sistema 100 comprende quindi un certo numero di terminali 150, ciascuno abilitato ad accedere ad una rete geografica distinta (eventualmente ciascuna basata su una diversa tecnologia) 350 tramite una connessione di accesso 250, anch’essa distinta da terminale a terminale. Nella realizzazione descritta in Figura 1, detti terminali 150 sono tutti collegati tra loro mediante una rete locale 110.
Alla rete locale 110 sono collegati anche degli altri blocchi funzionali.
Il blocco funzionale 120 à ̈ un controllore di connettività a reti geografiche. Detto controllore di connettività a reti geografiche 120 esegue una procedura mediante la quale à ̈ in grado di determinare lo stato dei vari terminali 150. In particolare à ̈ in grado di verificare quali reti geografiche 350 sono disponibili, lo stato di attività (in comunicazione o meno) dei terminali 150 ed à ̈ in grado di inviare dei comandi ai vari terminali 150 allo scopo di attivare o abbattere delle sessioni di trasmissione (o di ricezione) verso (o da) le reti geografiche 350.
Il controllore di connettività a reti geografiche 120 à ̈ quindi in grado di mantenere una tabella aggiornata in cui sia possibile consultare in ogni momento lo stato attuale dei singoli terminali 150 gestiti dal controllore 120. Lo stato di detti terminali 150 può essere associato anche ad informazioni di contesto; ad esempio, nel caso di una nave in navigazione, à ̈ possibile associare lo stato dei terminali alla posizione ed alla rotta della nave, oltre che all’informazione oraria. Dette informazioni, riassunte in modo tabellare, possono essere eventualmente memorizzate ed utilizzate da opportune applicazioni: ad esempio à ̈ possibile creare una mappa in cui definire i punti in cui ogni particolare connettività à ̈ presente, oppure verificare se alcune connettività sono presenti e disponibili solo in alcuni intervalli temporali, oppure à ̈ possibile confrontare dette mappe costruite sperimentalmente con mappe teoriche e, nel caso in cui si evidenziassero delle difformità (ad esempio una determinata connettività non à ̈ di fatto presente mentre, sulla carta, dovrebbe esserlo), attivare ulteriori procedure di verifica per diagnosticare l’eventuale presenza di un qualche guasto o problema di altro tipo.
In Figura 1 à ̈ anche evidenziata una stazione di accesso 140 connessa alla rete locale 110. La stazione di accesso 140 permette ad un dispositivo d’utente 440 di accedere alla rete locale 110 e, mediante detta rete a tutti gli apparati ad essa collegati e, in particolare, ai vari terminali 150 che a loro volta possono accedere alle reti geografiche 350 mediante i collegamenti 250.
Infine, in Figura 1 à ̈ anche evidenziato un blocco funzionale 130. Il blocco funzionale 130 à ̈ un controllore di accesso alla rete locale. Detto controllore di accesso alla rete locale 130 à ̈ più dettagliatamente rappresentato in Figura 2, dove si vede che presenta un’interfaccia locale uomo macchina 133. Attraverso l’interfaccia locale 133 à ̈ possibile inserire localmente alcune configurazioni di sistema.
L’interfaccia 133 à ̈ anche l’interfaccia attraverso cui il gestore della rete locale abilita i vari utenti che si possono connettere alla rete locale 110 ad usufruire di alcuni (tutti quelli tecnicamente possibili o solo una parte) servizi di telecomunicazione.
Il controllore di accesso alla rete locale 130 comprende almeno dei mezzi di memorizzazione 131 in grado di memorizzare le configurazioni di sistema ed i vari profili di abilitazione, definibili localmente attraverso l’interfaccia locale 133, e comprende anche mezzi di elaborazione dati 132 in grado di eseguire opportune funzioni meglio specificate qui nel seguito.
Il controllore di accesso alla rete locale 130 esegue quindi delle procedure tra le quali possono essere comprese:
- una procedura di abilitazione di dispositivi 440;
- una procedura di registrazione di dispositivi 440;
- una procedura di autorizzazione che permetta a dispositivi 440 precedentemente abilitati e registrati di effettuare traffico sulla rete locale 110;
- una procedura di autorizzazione che permetta a dispositivi 440, precedentemente abilitati e registrati, di scambiare traffico con una o più reti geografiche 350 a seconda delle autorizzazioni precedentemente configurate;
- una procedura di comando ad un controllore di connettività a reti geografiche 120, affinché attivi o disattivi servizi di connettività con le reti geografiche di volta in volta richieste, tramite l’impiego di specifici terminali 150;
- una procedura di conteggio del traffico effettuato da ciascun dispositivo 440, classificato per tipologia e per instradamento;
- procedure di bufferizzazione di traffico entrante od uscente, verso o da singoli dispositivi 440, allo scopo di ottimizzare l’uso sia delle risorse di rete locale che l’uso di risorse di rete geografica;
- una procedura di decisione di instradamento con criteri di priorità verso differenti reti geografiche 350.
Risulta chiaro come il controllore di accesso alla rete locale 130 svolga, in una implementazione tipica della presente invenzione, anche alcune funzioni tipiche di un nodo di “routing†, caratterizzato dal fatto di indirizzare il traffico generato da alcuni dispositivi in funzione di criteri impostabili localmente, ed in funzione di informazioni che possono essere reperite tramite il collegamento con un controllore di connettività a reti geografiche 120.
Gli apparati che possono evidenziare la disponibilità o meno e lo stato delle singole reti geografiche 350 sono i terminali 150, ognuno per la rete di cui à ̈ terminale di accesso. Quest’ultima affermazione può risultare anche evidente all’uomo non esperto del ramo: à ̈ infatti esperienza comune che sul “display†di un terminale per telecomunicazioni cellulari siano presenti icone rappresentative dello stato della rete di competenza di ciascun terminale, e grazie a tali icone l’utente, anche non esperto, può appurare in tempo reale la presenza o meno di connettività, ed anche può disporre di una valutazione qualitativa della potenza del campo disponibile. Il controllore di connettività a reti geografiche 120 può interfacciarsi con tutti i terminali 150 e può quindi acquisire in tempo reale tutte le informazioni rilevanti sullo stato delle reti geografiche 350, che sono rilevabili dai singoli terminali 150. Dette informazioni di stato, unitamente ad altre informazioni, quali lo stato corrente corrente dei vari terminali 150 ed informazioni di tipo commerciale (ad esempio il costo di ogni tipologia di connessione) possono essere condivise tra il controllore di connettività a reti geografiche 120 ed il controllore di accesso alla rete locale 130 e, in generale, possono essere informazioni rese disponibili a vari server che potrebbero essere connessi alla rete locale 110.
Prima di entrare in maggior dettaglio nella descrizione delle procedure citate, e quindi nel funzionamento del sistema nel suo complesso, si evidenzia come i blocchi funzionali citati possano essere realizzati con apparati distinti oppure in apparati integrati in cui due o più blocchi funzionali possono essere integrati in un singolo apparato. Ad esempio, il controllare di connettività a reti geografiche 120 può integrare uno o più terminali 150 quali, sempre a titolo di esempio, un terminale Wi-Max, un terminale UMTS o un terminale LTE. Oppure il controllore di accesso alla rete locale 130 può fisicamente essere integrato con il controllore di connettività a reti geografiche 120. E’ chiaro quindi come ogni tipo di apparato che implementi una procedura o una combinazione di procedure come quelle descritte in precedenza debba essere considerato una diversa realizzazione della medesima invenzione.
In Figura 3 sono mostrate le fasi iniziali della procedura che avviene nel sistema 100 quando un apparato 440 dotato di interfaccia idonea, si collega con un stazione di accesso 140 mediante un link 240.
Attraverso la stazione 140 viene notificata al controllore di accesso locale 130 la richiesta da parte dell’apparato 440 di accedere alla rete locale 110.
L’apparato 440 può essere già abilitato e pertanto à ̈ possibile procedere direttamente alla procedura di registrazione nella rete, in caso contrario à ̈ necessario procedere prima con la procedura di abilitazione che richiede l’intervento del gestore della rete locale il quale, nell’ambito di detta procedura di abilitazione definisce le caratteristiche dei servizi che potranno essere usufruiti dall’utente mediante l’uso del proprio apparato 440.
In Figura 4a e 4b sono mostrate le fasi principali della procedura di abilitazione di un utente dotato di un apparato 440. E’ una procedura che richiede operazioni sia da parte dell’utente e sia da parte del gestore della rete locale. Se l’utente non à ̈ noto al controllore della rete di accesso 130 à ̈ necessaria l’esecuzione di una prima procedura di abilitazione in cui il dispositivo 440 si presenta con un identificativo fisico; viene quindi creata una posizione in un data-base utenti, memorizzato in 131; in questa posizione possono anche essere inserite informazioni sull’utente fornite dall’utente stesso; vengono quindi generate opportune credenziali che possono essere comunicate al dispositivo 440 e possono servire per successive registrazioni. Questa prima forma di abilitazione permette quindi ad un terminale di registrarsi nella rete locale 110, ma definisce l’utente con un profilo base che, in genere, sarà configurato in modo tale da consentire all’utente di fruire di un insieme molto ridotto di servizi. La procedura di abilitazione può quindi prevedere una possibilità, da parte dell’utente, di richiedere che gli venga assegnato un profilo più ricco, in cui gli à ̈ consentito di fruire di un maggior numero di servizi. In tal caso l’utente genererà una richiesta di profilo che verrà memorizzata nella posizione ad esso associata nel data-base utenti: detta richiesta verrà conservata associata ad uno stato di tipo “pending†, ciò fintanto che non verrà esaminata dal gestore della rete locale, al quale verrà inoltrata una notifica, in genere sull’interfaccia 133, sul fatto che detta richiesta à ̈ stata formulata dall’utente. Peraltro, una richiesta di abilitazione con un profilo modificato rispetto a quello attivo, può essere in ogni momento richiesta da ciascun utente, il quale può generare detta richiesta presentandosi con le credenziali attive.
La procedura di abilitazione deve, come detto, prevedere l’intervento di un gestore di rete locale. In figura 4b sono riportate appunto le fasi di competenza del gestore della rete locale 110. In particolare il gestore della rete locale 110 dovrà interagire con il controllore di accesso alla rete locale 130 e potrà fare ciò attraverso un’interfaccia 133. Dopo aver esaminato la richiesta, detto gestore potrà generare un nuovo profilo utente che accoglierà in toto, in parte o anche per nulla le richieste dell’utente. Anche quest’ultimo profilo, accordato dal gestore, verrà inserito nella posizione associata all’utente ed assumerà lo stato di “pending†, mentre il profilo di richiesta inserito dall’utente passerà dallo stato di “pending†allo stato di “examinated†.
Il nuovo profilo inserito dal gestore potrà essere confezionato con la massima flessibilità, e potrà prevedere diritti a fruire di servizi congegnati in modo anche molto articolato, potrà prevedere l’utilizzo di credenziali anch’esse articolate e anche differenziate per tipo di servizio. Detto nuovo profilo non sarà comunque operativo finché non verrà accettato dall’utente, che potrà procedere all’accettazione in occasione del primo tentativo di registrazione.
La procedura, come descritta, rappresenta un esempio passibile di numerose varianti o semplificazioni: ad esempio l’accettazione da parte dell’utente può avvenire automaticamente nel caso in cui il gestore accolga integralmente le richieste dell’utente. E’ chiaro pertanto che la descrizione riportata rappresenta meramente un esempio volto a chiarire la fattibilità pratica di dette procedure ed il loro scopo.
Una caratteristica importante del meccanismo di abilitazione proposto risiede nel fatto che il profilo di abilitazione all’uso di una rete geografica non si trova presso i sistemi di gestione dell’operatore della rete geografica considerata, ma à ̈ memorizzato localmente presso degli apparati che si trovano a livello di rete locale di accesso 110. Così come locali sono anche le operazioni che devono essere svolte per completare e/o aggiornare il processo di abilitazione di ciascun utente.
La procedura di registrazione à ̈ sintetizzata in Figura 5. Detta procedura di registrazione può essere effettuata da un utente abilitato, con ciò intendendo un utente noto e riconoscibile dal controllore di rete in virtù del fatto che esiste una sua posizione nel database utenti memorizzato in 131.
Per iniziare una procedura di registrazione un utente deve inoltrare la richiesta al controllore di accesso alla rete locale 130. Nel caso in cui, nella sua posizione, non vi sia un profilo variato “pending†in attesa di approvazione da parte dell’utente, la registrazione prosegue con le fasi classiche di verifica delle credenziali e successiva inclusione dell’utente in una lista di clienti registrati, intendendo con ciò utenti attivi, connessi alla rete locale 110 ed abilitati a fruire dei servizi previsti dal loro profilo.
Nel caso invece sia presente profilo variato “pending†in attesa di approvazione da parte dell’utente, il controllore notifica al cliente che ha fatto richiesta di registrazione il profilo che gli à ̈ stato accordato dal gestore della rete locale 110. L’utente può accettare o meno di assumere il profilo accordatogli: in entrambi i casi la posizione sul data-base utenti viene aggiornata di conseguenza rimuovendo i profili “pending†ed “examinated†(che eventualmente possono rimanere memorizzati per motivi di archiviazione), e rimarrà solamente il profilo scelto dall’utente che sarà quello propostogli dal gestore della rete locale 110, in caso di accettazione, oppure il profilo originale precedente la richiesta di variazione, nel caso di rifiuto della proposta del gestore della rete locale 110. In entrambi i casi, dopo l’aggiornamento del data-base utenti, la procedura di registrazione prosegue con la verifica delle credenziali ed il successivo inserimento dell’utente nella lista degli utenti registrati. Anche se in Figura 5 non à ̈ evidenziato, à ̈ chiaro che nel caso in cui la verifica delle credenziali non vada a buon fine, la procedura termina senza che l’utente venga registrato nella rete.
I dispositivi 440 registrati saranno quindi in grado di generare del traffico sulla rete locale 110.
La presente invenzione prevede che detto traffico venga gestito in conformità a precise autorizzazioni definite in fase di abilitazione. E’ quindi prevista una funzione di autorizzazione che viene attivata ogni qualvolta un dispositivo 440 generi del traffico.
Nel caso esemplificato, detta funzione à ̈ espletata dal controllore di rete di accesso 130, ma potrebbe essere espletata da un dispositivo apposito, o potrebbe essere eseguita su un router o su un qualsiasi server presente nella rete locale 110. Questa funzione di autorizzazione verifica se il traffico generato dal dispositivo 440 à ̈ conforme ai diritti vantati dall’utente che lo sta usando e, nel caso positivo, “autorizza†le macchine interessate da detto traffico a riceverlo ed a trattarlo.
Il meccanismo sopra descritto permette anche di gestire la connettività alle reti geografiche. Infatti, qualora il traffico generato da un dispositivo 440 richieda la connettività ad una rete geografica, la funzione di autorizzazione potrà comunicare il fatto al controllore di connettività a reti geografiche 120, il quale permetterà l’instradamento del traffico generato da 440 solo attraverso i dispositivi 150 comunicati dalla funzione di autorizzazione, che nel caso tipico dell’esempio à ̈ eseguita dal controllore di rete locale di accesso 130.
Le connessioni 250 attivate dai terminali 150 gestiti dal controllore 120 saranno quindi utilizzate solamente per il transito dei dati generati dai dispositivi 440 autorizzati a fare ciò. Di più, l’architettura di sistema proposta permette anche di effettuare una discriminazione ancora più accurata e permette di realizzare procedure di controllo che permettano l’uso di determinate connessioni 250 (considerate pregiate) solo per comunicazioni legate a specifiche applicazioni. La discriminazione sull’instradamento del traffico può quindi avvenire con criteri assolutamente generali, sia in funzione del dispositivo d’utente 440 interessato dalla generazione di detto traffico, sia in funzione del tipo di servizio che genera detto traffico e sia in funzione di una combinazione di elementi.
L’architettura funzionale descritta à ̈ idonea ad implementare con facilità, nel controllore di rete di accesso 130, programmi di gestione/ottimizzazione della connettività a reti geografiche.
Nel nodo 130, infatti, sono noti i diritti di ogni utente, le richieste da esso avanzate e la disponibilità istantanea di risorse di connessione a reti geografiche (ciò in quanto i controllori 120 e 130 possono scambiarsi informazioni), inoltre sono implementabili procedure di comandi da inviare al controllore di connettività a reti geografiche 120 affinché quest’ultimo attivi o meno delle connessioni 250.
Infine, sui controllori 120 o 130, Ã ̈ possibile procedere a conteggio del traffico che viene svolto dai dispositivi 440 attraverso ogni connessione 250.
Si noti come l’architettura proposta preveda l’attivazione di eventuali connessioni 250 da parte del controllore di connettività a reti geografiche 120: ciò significa che le eventuali credenziali richieste dal gestore della rete geografica scelta sono fornite da un apparato appartenente (o gestito da) al gestore della rete locale, il quale provvederà quindi anche al pagamento degli eventuali costi della connessione. L’utente che accede tramite il dispositivo 440, si registra presso la rete 110 del gestore locale, ed à ̈ tenuta ad esso trasparente la procedura necessaria per la connettività alla rete geografica; sarà quindi il gestore della rete locale 110 ad occuparsi della gestione commerciale del servizio come offerto all’utente tramite il dispositivo 440.
Questo schema, che prevede un filtro amministrativo da parte del gestore della rete locale 110, à ̈ applicabile anche ad altri servizi a valore aggiunto e non strettamente servizi telecom: ad esempio possono essere offerti agli utenti servizi a pagamento presenti su internet, e ciò può avvenire senza che l’utente debba provvedere ad una procedura autonoma di pagamento, di questo si occuperebbe il gestore della rete locale per poi rivalersi sull’utente secondo modalità più comode. L’esempio appena riportato in termini generici può essere ulteriormente circostanziato per maggiore chiarezza esemplificandolo in un caso concreto: in una nave passeggeri, i singoli passeggeri potrebbero scaricare giornalmente da internet una copia di un quotidiano a pagamento del loro paese, il pagamento delle singole copie potrebbe avvenire tramite credenziali del gestore della rete locale, il quale potrebbe poi accreditarne il costo sul conto (eventualmente prepagato) del passeggero che ha scaricato la copia.
Come dovrebbe risultare chiaro dalla precedente descrizione, applicazioni di questo tipo sono facilmente sviluppabili nel contesto dell’architettura descritta nella presente invenzione.
Un sistema come quello descritto permette di realizzare una rete locale interconnessa con reti geografiche tramite terminali specifici di dette reti geografiche, che possono essere aggiunti (o rimossi) con assoluta flessibilità, ed indipendentemente gli uni dagli altri. L’uso di dette reti geografiche può essere consentito, a condizioni definibili con flessibilità, ad utenti registrati nella rete locale e dotati di un loro terminale personale (in genere con interfaccia Wi-Fi), finora sempre identificato con l’apparato 440.
Un sistema come quello descritto presenta l’importante vantaggio di disaccoppiare le funzioni di abilitazione, registrazione e autorizzazione locali da quelle corrispondenti per l’accesso alle reti geografiche, e permette al gestore della rete locale di definire criteri di accesso ad una stessa rete geografica diversi a seconda dell’utente o del servizio che ogni utente richiede.
Un ulteriore esempio di applicazione favorita dal sistema proposto à ̈ dato dalla possibilità di gestione del traffico telefonico Inmarsat (che, almeno per ora, à ̈ particolarmente costoso). Con il sistema proposto à ̈ molto semplice abilitare o meno ogni singolo cliente ad accedere alle costose connessioni Inmarsat, ad esempio à ̈ possibile abilitare alcuni clienti solo alle chiamate entranti (tali utenti possono così essere sempre raggiunti da chi volesse comunicare con loro) a carico del chiamante, mentre altri clienti potrebbero essere abilitati anche alle chiamate uscenti, ma con un limite di traffico.
E’ chiaro che ulteriori esempi possono essere ancora numerosi e molto vari. Quelli citati hanno il solo scopo di fornire chiarimenti alla descrizione dell’invenzione e di evidenziarne alcuni vantaggi, senza che vi sia pretesa di elencare esaustivamente le varie tipologie di applicazioni che sono permesse o favorite dall’applicazione della presente invenzione.
In definitiva, un sistema come quello descritto permette di esercitare un controllo sui costi delle comunicazioni in ambienti come quello marittimo in cui tali costi sono spesso molto elevati. E al tempo stesso permette di gestire un numero indefinito di utenti che possono fruire, in modo controllato, dei servizi telecom presenti nell’ambiente considerato.
E’ chiaro poi che ulteriori varianti possono essere apportate dall’uomo esperto del ramo senza per questo fuoriuscire dall’invenzione quale essa risulta dalle rivendicazioni qui allegate.
Risulta chiaro inoltre come il sistema 100 descritto delinei, di fatto, l’applicazione di un metodo che consente ad un gestore di un ambiente circoscritto di offrire ad utenti che vengono ospitati in tale ambiente circoscritto servizi di comunicazione a reti geografiche. Il metodo prevede che il gestore dell’ambiente in questione offra (e che predisponga) un’infrastruttura locale di rete che copra l’ambiente stesso. Esistono infatti ambienti le cui caratteristiche sono tali per cui un operatore pubblico non arriva a dispiegare la propria infrastruttura in modo sufficientemente capillare. Detto gestore potrà poi stringere uno o più accordi con operatori di telecomunicazioni in modo da avere accesso ad una o più reti geografiche 350. In genere l’accesso a dette reti geografiche 350, avviene da precisi punti di detto ambiente circoscritto e, nello specifico, mediante appositi terminali 150 la cui funzione principale à ̈ quella di attivare e disattivare comunicazioni.
Avvalendosi del sistema descritto in quest’invenzione, il gestore di detta rete locale 110 può agevolmente applicare un metodo per permettere ad utenti ospitati nell’ambiente circoscritto da egli gestito di fruire dei servizi di telecomunicazione attraverso le reti geografiche raggiungibili da detto ambiente.
Il metodo consente anche di controllare l’uso che detti utenti fanno di questi servizi, al fine di evitare, ad esempio, abusi o al fine di un loro sfruttamento commerciale.
Il metodo che viene proposto si basa su un accesso in due fasi: dapprima gli utenti accedono alla rete locale 110, e successivamente, dopo che questi si sono registrati ed à ̈ stato controllato a quali servizi sono ammessi, vengono attivate le connessioni alle reti geografiche che permetteranno al traffico generato dagli utenti ospitati (registrati) nella rete locale 110 di scambiare traffico con le reti geografiche 350.
Più precisamente il metodo comprende almeno tre passaggi essenziali che possono essere sintetizzate nei seguenti tre punti:
a. registrazione sulla rete locale di un dispositivo d’utente 440 precedentemente abilitato;
b. verifica dei diritti e delle abilitazioni di detto terminale 440
c. attivazioni delle connessioni a supporto dei servizi richiesti da detto dispositivo d’utente 440, e compatibili con i suoi diritti.
L’esecuzione di questi tre passaggi fondamentali, assieme ad altri passaggi che renderanno più articolati i processi descrittori dei singoli servizi, permette di confezionare servizi con molta flessibilità, e permette di implementare strategie di utilizzo delle comunicazioni che ottimizzino opportuni parametri: particolarmente importanti possono essere parametri di costo delle telecomunicazioni. Ad esempio, quando sia disponibile più di una possibilità di comunicazione sarà possibile scegliere quella a minor costo.
Si osserva inoltre come, essendo possibile inserire server di vario tipo nella rete locale 110, possono essere sviluppati anche localmente numerosi servizi e, soprattutto, à ̈ possibile svolgere localmente delle funzioni che permettano risparmi sui costi di comunicazione. Ad esempio, tutti i servizi che non richiedono interazioni in tempo reale sulle reti geografiche possono essere bufferizzati localmente, ed essere eseguiti quando le condizioni di comunicazione sono migliori. Ad esempio, la trasmissione di contenuti non urgenti può essere effettuata da un generico utente quando quest’ultimo lo ritiene opportuno, ma l’effettivo inoltro sulla rete geografica 350 può avvenire quando le condizioni di connessione generali sono più favorevoli; e cosa analoga può avvenire per lo scarico di contenuti come, ritornando ad un esempio già precedentemente citato, lo scarico di copie di quotidiani da internet.

Claims (12)

  1. METODO, RETE, SISTEMA ED APPARATI PER L’ACCESSO GENERALIZZATO A RETI DI TELECOMUNICAZIONI RIVENDICAZIONI 1. Sistema (100) che comprende una rete locale (110) e un sistema di commutazione comprendente a sua volta una pluralità di terminali (150), ciascuno specifico di differenti reti geografiche (350) a cui à ̈ possibile connettersi dall’ambiente circoscritto su cui à ̈ presente detta rete locale (110), e caratterizzato dal fatto che detto sistema di commutazione comprende dei dispositivi di controllo che permettono, o impediscono, lo scambio traffico tra dispositivi d’utente (440) collegati alla rete locale (110) ed una delle diverse reti geografiche (350), provvedendo all’inoltro di detto traffico attraverso lo specifico terminale (150) che consente il collegamento alla rete geografica (350) scelta.
  2. 2. Sistema secondo la rivendicazione 1 che comprende un sottosistema (120) controllore di connettività a reti geografiche, il quale esegue procedure di attivazione e disattivazione di connessioni (250) a reti geografiche (350) inviando comandi ai terminali (150) idonei ad attivare dette connessioni (250).
  3. 3. Sistema secondo la rivendicazione 2, laddove detto sottosistema (120) controllore di connettività a reti geografiche esegue una procedura di autorizzazione che permette il transito su dette connessioni (250), una volta attivate, solamente di flussi di dati autorizzati.
  4. 4. Sistema secondo una delle rivendicazioni da 1 a 3 che comprende un sottosistema (130) controllore della rete locale (110) di accesso, il quale esegue una procedura di abilitazione di dispositivi d’utente (440) che accedono alla rete locale (110).
  5. 5. Sistema secondo la rivendicazione 3, laddove detto controllore (130) della rete locale (110) di accesso, nel corso dell’esecuzione di detta procedura di abilitazione, comunica a detto dispositivo d’utente (440) quali reti geografiche (350) possono essere da esso utilizzate per effettuare comunicazioni all’esterno della rete locale (110).
  6. 6. Sistema secondo la rivendicazione 3, laddove detto sottosistema (130) controllore della rete locale (110) di accesso esegue una procedura di registrazione di dispositivi d’utente (440) precedentemente abilitati che accedono alla rete locale.
  7. 7. Sistema secondo la rivendicazione 3, laddove detto sottosistema (130) controllore della rete locale (110) di accesso può comunicare in tempo reale a detti dispositivi d’utente (440) registrati lo stato delle reti geografiche (350) che possono essere utilizzate per effettuare comunicazioni all’esterno della rete locale (110).
  8. 8. Sistema secondo la rivendicazione 3 che comprende un sottosistema (130) controllore della rete locale (110) di accesso, il quale esegue una procedura di registrazione di dispositivi d’utente (440) e permette a detti dispositivi d’utente (440) di scambiare traffico solamente verso le reti geografiche (350) previste dal profilo d’utente memorizzato localmente presso dispositivi connessi a detta rete locale (110).
  9. 9. Sistema secondo la rivendicazione 5 che comprende un sottosistema (130) controllore della rete locale (110) di accesso, il quale può inviare dei comandi di istruzione ad altri dispositivi connessi alla rete locale (110) al fine di attivare o disattivare connessioni verso reti geografiche (350) tramite specifici terminali (150).
  10. 10. Sistema secondo la rivendicazione 3 che comprende un sottosistema (130) controllore della rete locale (110) di accesso, il quale esegue una procedura di conteggio del traffico sviluppato dai singoli terminali (150).
  11. 11. Sistema secondo una delle rivendicazioni precedenti in cui uno dei terminali (150) Ã ̈ un terminale di accesso ad una rete satellitare, ed un altro dei terminali (150) Ã ̈ un terminale di accesso ad una rete radiomobile terrestre.
  12. 12. Metodo di gestione dell’accesso a reti di telecomunicazioni geografiche (350) da parte di un dispositivo d’utente (440) che sia dotato di opportuna interfaccia per accedere ad una rete locale (110) alla quale sono connessi almeno due terminali (150) per l’accesso a differenti reti geografiche (350) e caratterizzato dal fatto di comprendere almeno le seguenti fasi: a. registrazione di detto dispositivo d’utente (440) alla rete locale (110); b. comunicazione a detto dispositivo d’utente, da parte di dispositivi di controllo connessi a detta rete locale (110) di informazioni sulle reti geografiche esterne verso cui detto dispositivo d’utente à ̈ abilitato a generare traffico; c. attivazione di una o più connessioni tra la rete locale (110) e una o più reti geografiche (350), tramite l’instaurazione di collegamenti attivati da terminali (150), i quali vengono comandati da macchine di controllo collegate alla rete locale (110) in funzione delle richieste di traffico da parte del dispositivo d’utente (440) registrato in detta rete locale (110), essendo tali attivazioni effettuate in funzione anche del profilo di abilitazione associato a detto dispositivo d’utente, ed in funzione di criteri volti all’ottimizzazione dello sfruttamento delle risorse di telecomunicazione disponibili.
IT000033A 2012-09-19 2012-09-19 Metodo, rete, sistema ed apparati per l'accesso generalizzato a reti di telecomunicazioni ITVE20120033A1 (it)

Priority Applications (3)

Application Number Priority Date Filing Date Title
IT000033A ITVE20120033A1 (it) 2012-09-19 2012-09-19 Metodo, rete, sistema ed apparati per l'accesso generalizzato a reti di telecomunicazioni
EP13004513.1A EP2712238B1 (en) 2012-09-19 2013-09-16 Method, network, system and devices for generalized access to telecommunication networks
ES13004513T ES2718311T3 (es) 2012-09-19 2013-09-16 Procedimiento, red, sistema y dispositivos para acceso generalizado a redes de telecomunicación

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT000033A ITVE20120033A1 (it) 2012-09-19 2012-09-19 Metodo, rete, sistema ed apparati per l'accesso generalizzato a reti di telecomunicazioni

Publications (1)

Publication Number Publication Date
ITVE20120033A1 true ITVE20120033A1 (it) 2014-03-20

Family

ID=47018405

Family Applications (1)

Application Number Title Priority Date Filing Date
IT000033A ITVE20120033A1 (it) 2012-09-19 2012-09-19 Metodo, rete, sistema ed apparati per l'accesso generalizzato a reti di telecomunicazioni

Country Status (3)

Country Link
EP (1) EP2712238B1 (it)
ES (1) ES2718311T3 (it)
IT (1) ITVE20120033A1 (it)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT202100028427A1 (it) * 2021-11-09 2023-05-09 Wiski S R L Dispositivo access point radio cellulare

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060084417A1 (en) * 2002-07-10 2006-04-20 Diego Melpignano Interface selection from multiple networks
US20060105746A1 (en) * 2004-11-02 2006-05-18 Nokia Corporation Controlling communication equipment
US20070037566A1 (en) * 2005-08-15 2007-02-15 Symbol Technologies, Inc. Prohibiting radio frequency transmissions in a restricted environment
US20100159877A1 (en) * 2008-12-19 2010-06-24 Jay Salkini Intelligent network access controller and method

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1964329B1 (en) * 2005-12-23 2009-04-15 Telefonaktiebolaget LM Ericsson (PUBL) Methods, communication systems and mobile routers for routing data packets from a moving network to a home network of the moving network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060084417A1 (en) * 2002-07-10 2006-04-20 Diego Melpignano Interface selection from multiple networks
US20060105746A1 (en) * 2004-11-02 2006-05-18 Nokia Corporation Controlling communication equipment
US20070037566A1 (en) * 2005-08-15 2007-02-15 Symbol Technologies, Inc. Prohibiting radio frequency transmissions in a restricted environment
US20100159877A1 (en) * 2008-12-19 2010-06-24 Jay Salkini Intelligent network access controller and method

Also Published As

Publication number Publication date
EP2712238B1 (en) 2019-01-09
ES2718311T3 (es) 2019-07-01
EP2712238A2 (en) 2014-03-26
EP2712238A3 (en) 2014-07-09

Similar Documents

Publication Publication Date Title
CN110679185B (zh) 网络切片服务功能
US10178095B2 (en) Relayed network access control systems and methods
JP2022093339A (ja) QoS制御方法およびデバイス
US10298580B2 (en) Admission of an individual session in a network
CN101335984B (zh) 家用微型基站接入控制方法及系统
CN110140380A (zh) 紧急呼叫的开放接入点
CN109831548B (zh) 虚拟内容分发网络vCDN节点建立方法及服务器
CN113765874B (zh) 一种基于5g移动通信技术的专网及双模式组网方法
CN105453485A (zh) 用于服务嵌入和资源协调的系统及方法
EA024317B1 (ru) Способ и система для динамического перераспределения спектральных ресурсов в беспроводной системе связи
US11729863B2 (en) Cloud-based interworking gateway service
CN106211131A (zh) 虚拟sim卡的管理方法、管理装置、服务器及终端
CN113364833A (zh) 一种软件定义物联网的实现方法、装置及系统
CN102547702B (zh) 用户认证方法、系统及密码处理装置
US11233785B2 (en) Secure systems and methods for hosted and edge site services
CN110677838A (zh) 一种业务分配方法及装置
ITVE20120033A1 (it) Metodo, rete, sistema ed apparati per l'accesso generalizzato a reti di telecomunicazioni
KR102358371B1 (ko) 이동 통신망의 버티컬 서비스를 제어하는 플랫폼 시스템 및 그 제어 방법
CN106034048B (zh) 一种信息配置的方法及装置
EP2887577B1 (en) Method for establishing and/or configuring an internet protocol network connection between a customer premises equipment and a telecommunications network
ES2832502T3 (es) Proceso de traspaso WLAN-IAD
WO2020006651A1 (zh) 一种业务分配方法及装置
CN105706472A (zh) 订阅管理
KR102274204B1 (ko) 소프트웨어 정의 네트워크에서 보안 기능을 지원하는 방법 및 이를 위한 네트워크 장치 및 소프트웨어 정의 컨트롤러
CN115396873B (zh) 一种通信方法、装置、服务器及存储介质