WO2014207363A1 - Contrôle de connexion à un réseau étendu sur un terminal formant passerelle avec un réseau local - Google Patents

Contrôle de connexion à un réseau étendu sur un terminal formant passerelle avec un réseau local Download PDF

Info

Publication number
WO2014207363A1
WO2014207363A1 PCT/FR2014/051564 FR2014051564W WO2014207363A1 WO 2014207363 A1 WO2014207363 A1 WO 2014207363A1 FR 2014051564 W FR2014051564 W FR 2014051564W WO 2014207363 A1 WO2014207363 A1 WO 2014207363A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
equipment
network
access
extended network
Prior art date
Application number
PCT/FR2014/051564
Other languages
English (en)
Inventor
Vincent Auvray
Amélie KERDRAON
Original Assignee
Orange
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange filed Critical Orange
Publication of WO2014207363A1 publication Critical patent/WO2014207363A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/93Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP using near field or similar technologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1432Metric aspects
    • H04L12/1439Metric aspects time-based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Definitions

  • the present invention relates to providing access to a wide area network, for one or more devices, from a gateway terminal between the wide area network and a local area network to which the aforementioned equipment (s) are connected.
  • Extended network is understood to mean a data network (or “data” network in operator terminology), such as the 3G, 4G or LTE network for example, and typically allowing access to the Internet, access e-mail applications, access to instant messaging applications, IP telephony services, etc.
  • local network includes a short-range network, for example by wifi, Bluetooth ® , or cable connection type Ethernet, or other.
  • a TER terminal (which may be for example a mobile phone, a smartphone, a tablet or a computer connected to the wide area network) acts as as a gateway between a local area network LAN and a wide area network RE.
  • the TER terminal comprises a communication interface via the local network ICI, and a communication interface via the extended network IC2.
  • Equipment EQ1, EQ2, EQ3, ... having a communication interface via the local area network can be for example a computer (portable or fixed), a tablet or even another phone for example smartphone type , Or other.
  • such equipment can access the wide area network RE via the terminal TER forming a gateway.
  • the TER gateway therefore forms an access point (or "hotspot") for access of the equipment EQ1, EQ2, EQ3, ... to the wide area network.
  • an access point or "hotspot” for access of the equipment EQ1, EQ2, EQ3, ... to the wide area network.
  • a telephony terminal of the Smartphone type
  • Access to the wide area network by a telephony terminal is done most often by the use of a prepaid card, with a time count of the connection of the terminal to the wide area network (or a bill of the number of bytes downloaded from the WAN), until the credit of the card is exhausted.
  • an application SIM Tool Kit type installed in a security element of the terminal such as a SIM card (reference CS of Figure 1) may prohibit the terminal access to the extended network after the credit has been exhausted.
  • this service interruption for lack of credit for access to the data network is carried out in the wide area network (at the level of an interconnection bridge between the mobile packet network (GPRS or UMTS) and extended IP networks, this gateway referenced PR in FIG. 1, being called GGSN for "Gateway GPRS Support Node").
  • GPRS mobile packet network
  • UMTS mobile packet network
  • GGSN Gateway GPRS Support Node
  • the terminal that connects to the WAN thus acts as a gateway for the equipment connected to the local network
  • these devices can access the Internet applications via the terminal which:
  • the terminal may remain connected to the WAN and have its time count continue to evolve unnecessarily.
  • the present invention improves the situation.
  • the terminal proposes for this purpose a method of providing access to a wide area network, for one or more equipment connected to a terminal via a local network, the terminal then forming a gateway between the local network and the wide area network.
  • the method, implemented at the terminal comprises a connection control of the terminal to the wide area network, connection control comprising at least, after acceptance of a request from a device to access the WAN via the terminal, an activation of connection of the terminal to the WAN.
  • connection control comprising at least, after acceptance of a request from a device to access the WAN via the terminal, an activation of connection of the terminal to the WAN.
  • this equipment is authorized to access the WAN (by the terminal directly, or by a remote server as will be seen in an embodiment described below).
  • the invention may, in one embodiment, be proposed then in the form of an application installed on the terminal that activates or deactivates access to the wide area network (for example access to the 3G network, according to a possible feature on certain telephony terminals, accessible via a menu for setting the parameters of such terminals).
  • this application can also propose, for example, the animation of a man-machine interface for authorizing or refusing requests for equipment access to the wide area network.
  • This application can additionally count the time elapsed between the activation of the connection of the terminal to the WAN and the deactivation of this connection to decrement the connection credit of the terminal to the WAN.
  • connection control further comprises a connection deactivation of the terminal to the extended network on detection of disconnection of a last piece of equipment from the local network.
  • a connection deactivation of the terminal to the extended network on detection of disconnection of a last piece of equipment from the local network.
  • connection control may include:
  • the invention makes it possible to make the aforementioned time counting become:
  • the method of the invention may further comprise, in one embodiment, a time count between:
  • information of this time count is transmitted to a memory conditioning the access to the wide area network, for a decrementation of a connection time extended network allocated to the terminal.
  • This memory can be in the terminal, for example in a SIM card conditioning access to the WAN, or in a variant described above, in the WAN (for example with the gateway P managing terminal access to the WAN ). It will be noted in general terms that, in this variant, the time count information can be transmitted to a billing server entity conditioning the access to the wide area network, for a decrementation of a connection time to the extended network allocated to the terminal.
  • Non-limiting embodiments are presented below concerning the acceptance of a WAN access request formulated by a device.
  • the reception of an access request from a device causes the terminal to verify the identity of the equipment, and, in the case of a positive verification, a supply to this equipment of 'access to the wide area network.
  • the identity verification may include an authentication of the equipment with the terminal.
  • the terminal itself verifies the authorization of the equipment to access or not to the WAN.
  • the terminal transfers a request for access to the WAN that forms a piece of equipment from the local network, to a verification server (reference SV of FIG. 1 commented on above) via the WAN, and, upon receipt at the terminal of an authorization or a refusal of the server to access the WAN for the equipment, the connection of the terminal to the WAN can be activated or deactivated respectively.
  • a verification server reference SV of FIG. 1 commented on above
  • the terminal simply applies the instructions of the server to allow or not the equipment access to the wide area network.
  • a mixed variant consists in combining the two verifications, by the terminal (first for example) and by the server (then in the same example).
  • the terminal is then able to determine the duration of the access of this equipment to the wide area network and, in one embodiment, the method further comprises a time count relative to the equipment, between:
  • information of this time count relating to the equipment can then be transmitted via the extended network to a billing server of a user of the equipment (reference SF of FIG. 1 commented on above).
  • a billing server of a user of the equipment reference SF of FIG. 1 commented on above.
  • the two embodiments, for the temporal counts as well can be combined. Indeed, it is possible to calculate the count for the terminal, for example to enjoy benefits under subscription conditions, while a count is also calculated for the equipment, for example for the billing of its user.
  • an application installed on the terminal may drive a data access interface over the WAN to implement WAN connection control at the terminal.
  • This application can also receive from an access authorization management application of a device to the wide area network, an access authorization information to activate, if necessary, the access to the WAN for the network. equipment.
  • the present invention also aims at such a connection control application of the terminal to the wide area network, and, more generally, a computer program comprising instructions for the implementation of the above method when this program is executed by a processor.
  • the invention also relates to a terminal, comprising a first communication interface via a local area network and a second communication interface via a wide area network, the terminal being adapted to form a gateway between the local network to which one or more pieces of equipment are connected and the network extended.
  • the terminal comprises a connection control module of the terminal to the wide area network, at least to activate a connection of the terminal to the wide area network, on receipt of a request acceptance information of a device to access the network. extended network via the terminal.
  • a module may comprise a mixture of hardware elements ("hardware") and software ("software", such as the computer program within the meaning of the invention).
  • the aforementioned hardware elements may comprise for example a processor (reference PROC of Figure 3 discussed below), and a working memory (MEM reference Figure 3).
  • the processor can control the IC2 interface giving access to the WAN to activate or not the connection of the terminal to this network.
  • the processor can further calculate a time count and thus enter the CS SIM card or a gateway PR for the aforementioned credit count.
  • FIG. 1 illustrates an example of an application context of the present invention, with a TER terminal acting as gateway (or access point) for equipment towards a wide area network,
  • FIG. 2 illustrates the steps of a method in the sense of the invention, according to an exemplary embodiment
  • Figure 3 schematically shows a terminal for the implementation of the invention.
  • an equipment EQ1 connected to the terminal TER via the local area network LAN formulates a request for access to the wide area network RE at the stage S1.
  • the terminal TER in step S2, checks the identity of the equipment, for example by an authentication request, and, in case of negative verification (KO arrow at the output of the test S2), it rejects the step S4 the request of the equipment EQl.
  • the method can be continued by a step S3 of WAN access authorization check for this equipment EQ1, for example by the provision of a word of passes to a remote verification server SV.
  • step S3 If the equipment EQ1 does not have authorization from the server SV, the latter transmits to the terminal TER information rejecting the access request and the terminal refuses access to the WAN for this equipment EQ1 to step S4.
  • the terminal receives from the server a WAN access authorization information for the equipment EQ1, at the step S5. It should be noted here that step S3, or alternatively step S2, is optional.
  • the method then continues, in step S6, by an activation at the terminal of its connection to the wide area network.
  • the WAN connection control module included in the terminal can be activated, on obtaining access authorization information from the equipment to the WAN. It is recalled that this module may comprise for example the hardware elements as shown in Figure 3 and in particular a PROC processor, and a working memory MEM.
  • the aforementioned working memory can store a first instant t1, in step S7, corresponding to the instant at which the terminal connects to the wide area network RE for the equipment EQ1. Then, other requests from other equipment connected to the local area network LAN can be received in steps S8 and S9 and are then processed, in an exemplary embodiment, similarly to the request received in step S1.
  • the terminal TER can then give access to the wide area network to several pieces of equipment at a time and, typically, the connection of the first piece of equipment EQ1 can continue until a time t2, noted in the stage SU.
  • the TER terminal can detect a disconnection of the equipment EQ1 from the local network, which it then interprets as an end of the access of the equipment EQ1 to the wide area network (OK arrow at the output of the test S10).
  • the two instants tl (read in step S7) and t2 (read in step SU), or alternatively their difference, can be sent to the billing server SF for example to charge an account of the equipment owner EQ1 .
  • step S12 a third instant t3 is raised in step S13, and the difference between times t3 and t1 can be stored in memory of the SIM card to count down a duration of connection of the terminal to the wide area network and thus decrement a credit on this SIM card, in step S15.
  • the time elapsed between the instants t1 and t3 can be transmitted to a gateway P for interconnection between the mobile packet network (GPRS or UMTS) and the IP extended networks, of the GGSN type for "Gateway GPRS Support". Node ".
  • step S14 of FIG. 2 the WAN connection control module deactivates the connection to this network with the TER terminal.
  • FIG. 3 shows a TER terminal for the implementation of the present invention.
  • the terminal comprises, in addition to the ICI interfaces IC2 for connection respectively to a local area network and a wide area network, hardware elements such as a processor PROC and an associated working memory MEM.
  • the aforementioned module for WAN connection control may include such hardware elements.
  • the processor can drive the connection interface to this extended network IC2, to enable or disable the connection according to steps S6 and S14 respectively described above. More specifically, the processor controls the interface IC2 to access or not access data via the WAN (but on the other hand, access to the WAN may remain possible, of course, for receiving telephone calls and short messages so-called SMS).
  • the processor can also control access to the SIM card CS or to the gateway PR for transferring connection time data from the terminal to the WAN.
  • the terminal can be permanently set to a disconnection state of the wide area network, but that this connection is activated after positive verification of a device requesting access to the wide area network.
  • connection control module then disable the connection, this deactivation can be manual.
  • this achievement optional remains advantageous insofar as, after disconnection of the last equipment of the local network, the time count of steps S7 and S13 (for the billing of the user of the terminal) does not continue unnecessarily.
  • the verification of the access authorization given to a device can be conducted directly with the terminal and / or with a remote server SV, and, respectively, a time count can be conducted relative to the connection time of the terminal (for the billing of the user of this terminal) and / or relative to the connection time of the equipment (for the billing of the user of this equipment).

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Contrôle de connexion à un réseau étendu sur un terminal formant passerelle avec un réseau local La présente invention concerne la fourniture d'accès à un réseau étendu (RE), pour un ou plusieurs équipements (EQ1, EQ2, EQ3) connectés à un terminal (TER) via un réseau local (LAN), le terminal formant passerelle entre le réseau local et le réseau étendu. Avantageusement, l'invention prévoit un contrôle, mis en œuvre auprès du terminal, de connexion du terminal au réseau étendu, le contrôle de connexion comportant au moins, après acceptation d'une requête d'un équipement (EQ1) d'accéder au réseau étendu via le terminal, une activation de connexion du terminal au réseau étendu.

Description

Contrôle de connexion à un réseau étendu sur un terminal formant passerelle avec un réseau local
La présente invention concerne la fourniture d'accès à un réseau étendu, pour un ou plusieurs équipements, à partir d'un terminal formant passerelle entre le réseau étendu et un réseau local auquel sont connectés le ou les équipements précités.
On entend par « réseau étendu » notamment un réseau de données (ou réseau « data » dans la terminologie des opérateurs), tel que le réseau 3G, 4G, ou LTE par exemple, et permettant typiquement l'accès à Internet, l'accès aux applications de messagerie par courriers électroniques, l'accès aux applications de messagerie instantanée, les services de téléphonie sur IP, etc.
On entend par « réseau local » notamment un réseau de courte portée, par exemple par wifi, Bluetooth®, ou encore par connexion câblée de type Ethernet, ou autre.
En référence à la figure 1 illustrant un exemple de contexte général de mise en œuvre de la présente invention, un terminal TER (qui peut être par exemple un téléphone mobile, un smartphone, une tablette ou un ordinateur connectés au réseau étendu) agit en tant que passerelle entre un réseau local LAN et un réseau étendu RE. A cet effet, le terminal TER comporte une interface de communication via le réseau local ICI, et une interface de communication via le réseau étendu IC2. Des équipements EQ1, EQ2, EQ3, ... comportant une interface de communication via le réseau local (une connexion wifi typiquement) peuvent être par exemple un ordinateur (portable ou fixe), une tablette, voire un autre téléphone par exemple de type smartphone, ou autre. Ainsi, de tels équipements peuvent accéder au réseau étendu RE, via le terminal TER formant passerelle. Le terminal passerelle TER forme donc un point d'accès (ou « hotspot ») pour un accès des équipements EQ1, EQ2, EQ3, ... au réseau étendu. Notamment dans des pays en voie de développement, les abonnements pour une connexion illimitée au réseau étendu (permettant en particulier l'accès aux applications Internet), sont rares. L'accès au réseau étendu par un terminal de téléphonie (de type Smartphone) s'effectue le plus souvent grâce à l'emploi d'une carte prépayée, avec un décompte temporel de la connexion du terminal au réseau étendu (ou un décompte du nombre d'octets téléchargés depuis le réseau étendu), jusqu'à épuisement du crédit de la carte. A titre d'exemple, une application de type SIM Tool Kit, installée dans un élément de sécurité du terminal tel qu'une carte SIM (référence CS de la figure 1) peut interdire au terminal l'accès au réseau étendu après épuisement du crédit. Dans une variante qui est plus communément mise en œuvre, cette interruption de service faute de crédit pour l'accès au réseau data s'effectue dans le réseau étendu (au niveau d'une passerelle d'interconnexion entre le réseau paquet mobile (GPRS ou UMTS) et des réseaux IP étendus, cette passerelle référencée PR sur la figure 1, étant dite GGSN pour « Gateway GPRS Support Node »).
Dans une telle application où le terminal qui se connecte au réseau étendu joue ainsi le rôle de passerelle pour les équipements connectés au réseau local, ces équipements peuvent accéder aux applications Internet via le terminal qui :
- d'une part, assure la connexion à l'équipement par le réseau local LAN, et
- d'autre part, assure l'accès aux applications Internet via sa connexion au réseau étendu RE.
Ce procédé dit de « tethering » est habituellement facturé par l'opérateur du réseau étendu au temps passé par le terminal sur le réseau étendu.
Toutefois, avant qu'un équipement EQl, EQ2, ou EQ3 ne se connecte au réseau local ou lorsqu'un équipement se déconnecte du réseau local, le terminal peut rester connecté au réseau étendu et voir son décompte temporel continuer à évoluer inutilement.
La présente invention vient améliorer la situation.
Elle propose à cet effet un procédé de fourniture d'accès à un réseau étendu, pour un ou plusieurs équipements connectés à un terminal via un réseau local, le terminal formant alors passerelle entre le réseau local et le réseau étendu. En particulier, le procédé, mis en œuvre auprès du terminal, comporte un contrôle de connexion du terminal au réseau étendu, ce contrôle de connexion comportant au moins, après acceptation d'une requête d'un équipement d'accéder au réseau étendu via le terminal, une activation de connexion du terminal au réseau étendu. Ainsi, l'accès au réseau étendu n'est activé sur le terminal, dans le contexte où le terminal agit en tant que passerelle, que si :
cet équipement est effectivement connecté au réseau local, et
si cet équipement est habilité à accéder au réseau étendu (par le terminal directement, ou par un serveur distant comme on le verra dans un mode de réalisation décrit plus loin).
L'invention peut, dans une forme de réalisation, être proposée alors sous la forme d'une application installée sur le terminal qui active ou désactive l'accès au réseau étendu (par exemple l'accès au réseau 3G, selon une fonctionnalité possible sur certains terminaux de téléphonie, accessible via un menu de réglage des paramètres de tels terminaux). Bien entendu, cette application peut proposer en outre, par exemple, l'animation d'une interface homme machine pour autoriser ou refuser des demandes d'accès d'équipements au réseau étendu. Cette application peut en outre compter le temps écoulé entre l'activation de la connexion du terminal au réseau étendu et la désactivation de cette connexion pour décrémenter le crédit de connexion du terminal au réseau étendu.
Dans une réalisation particulière, le contrôle de connexion comporte en outre une désactivation de connexion du terminal au réseau étendu sur détection de déconnexion d'un dernier équipement du réseau local. Ainsi, si le dernier équipement restant du réseau local se déconnecte de ce dernier, il est présumé qu'aucun autre équipement ne sollicitera ensuite l'accès au réseau étendu. Par conséquent, la connexion du terminal au réseau étendu peut alors être désactivée.
Ainsi, le contrôle de connexion précité peut comporter :
- après acceptation d'une requête d'un premier équipement d'accéder au réseau étendu via le terminal, une activation de connexion du terminal au réseau étendu, et - une désactivation de la connexion du terminal au réseau étendu, sur détection d'une déconnexion d'un dernier équipement du réseau local.
Grâce à cette disposition, l'invention permet de faire en sorte que le décompte temporel précité devienne :
actif au premier accès d'un premier équipement au réseau étendu via la passerelle, et inactif à la dernière déconnexion d'un équipement du réseau local.
Ainsi, le procédé de l'invention peut comporter en outre, dans une forme de réalisation, un décompte temporel entre :
- un premier instant de détection d'accès d'un premier équipement au réseau étendu via le terminal, et
- un deuxième instant de détection de déconnexion d'un dernier équipement du réseau local.
On peut prévoir en outre qu'une information de ce décompte temporel soit transmise à une mémoire conditionnant l'accès au réseau étendu, pour une décrémentation d'une durée de connexion au réseau étendu allouée au terminal.
Cette mémoire peut être dans le terminal, par exemple dans une carte SIM conditionnant l'accès au réseau étendu, ou dans une variante décrite précédemment, dans le réseau étendu (par exemple auprès de la passerelle P gérant l'accès du terminal au réseau étendu). On retiendra en termes généraux que, dans cette variante, l'information du décompte temporel peut être transmise à une entité serveur de facturation conditionnant l'accès au réseau étendu, pour une décrémentation d'une durée de connexion au réseau étendu allouée au terminal.
Il est présenté ci-après non limitativement des modes de réalisation concernant l'acceptation d'une requête d'accès au réseau étendu, formulée par un équipement. Dans un premier mode de réalisation, la réception d'une requête d'accès d'un équipement provoque, auprès du terminal, une vérification d'identité de l'équipement, et, en cas de vérification positive, une fourniture à cet équipement d'un accès au réseau étendu.
Par exemple, la vérification d'identité peut comporter une authentification de l'équipement auprès du terminal.
Ainsi, dans ce premier mode de réalisation, le terminal vérifie lui-même l'habilitation de l'équipement à accéder ou non au réseau étendu.
Dans un deuxième mode de réalisation, le terminal transfère une requête d'accès au réseau étendu que formule un équipement du réseau local, vers un serveur de vérification (référence SV de la figure 1 commentée ci-avant) via le réseau étendu, et, sur réception auprès du terminal d'une autorisation ou respectivement d'un refus du serveur d'accéder au réseau étendu pour l'équipement, la connexion du terminal au réseau étendu peut être activée ou respectivement désactivée.
Ainsi, dans ce deuxième mode de réalisation, le terminal ne fait qu'appliquer la consigne du serveur d'autoriser ou non à l'équipement l'accès au réseau étendu. Bien entendu, une variante mixte consiste à combiner les deux vérifications, par le terminal (d'abord par exemple) et par le serveur (ensuite dans ce même exemple).
Le terminal est alors capable de déterminer la durée de l'accès de cet équipement au réseau étendu et, dans une réalisation, le procédé comporte en outre un décompte temporel relatif à l'équipement, entre :
- un premier instant de détection d'accès de l'équipement au réseau étendu via le terminal, et
- un deuxième instant de détection de déconnexion de ce même équipement du réseau local.
Avantageusement, une information de ce décompte temporel relatif à l'équipement peut être transmise ensuite via le réseau étendu à un serveur de facturation d'un utilisateur de l'équipement (référence SF de la figure 1 commentée ci-avant). Dans ce deuxième mode de réalisation, il est donc possible de décompter aussi le temps passé par l'équipement qui a joui d'une connexion au terminal jouant le rôle de hotspot pour facturer le titulaire de cet équipement, tandis que le terminal, quand bien même il ne bénéficierait pas d'un abonnement d'accès au réseau étendu (pas d'abonnement au réseau 3G par exemple), pourrait être préconfiguré pour pouvoir se connecter néanmoins au réseau étendu sur présentation d'une acceptation de requête d'accès de l'équipement (par exemple une vérification positive d'un mot de passe issu de l'équipement et transmis auprès d'un serveur de vérification distant). On indique ici encore que les deux modes de réalisation, pour les décomptes temporels aussi, peuvent être combinés. En effet, il est possible de calculer le décompte pour le terminal, par exemple pour bénéficier d'avantages dans des conditions d'abonnements, tandis qu'un décompte est calculé aussi pour l'équipement, par exemple pour la facturation de son utilisateur.
Comme indiqué précédemment, dans une forme de réalisation, une application installée sur le terminal peut piloter une interface d'accès à des données via le réseau étendu, pour mettre en œuvre le contrôle de connexion au réseau étendu auprès du terminal.
Cette application peut en outre recevoir d'une application de gestion d'autorisation d'accès d'un équipement au réseau étendu, une information d'autorisation d'accès pour activer, le cas échéant, l'accès au réseau étendu pour l'équipement.
Ainsi, la présente invention vise aussi une telle application de contrôle de connexion du terminal au réseau étendu, et, plus généralement, un programme informatique comportant des instructions pour la mise en œuvre du procédé ci-avant lorsque ce programme est exécuté par un processeur.
L'invention vise aussi un terminal, comportant une première interface de communication via un réseau local et une deuxième interface de communication via un réseau étendu, le terminal étant adapté pour former passerelle entre le réseau local auquel un ou plusieurs équipements sont connectés et le réseau étendu. En particulier, le terminal comporte un module de contrôle de connexion du terminal au réseau étendu, au moins pour activer une connexion du terminal au réseau étendu, sur réception d'une information d'acceptation d'une requête d'un équipement pour accéder au réseau étendu via le terminal. Un tel module peut comporter un mélange d'éléments matériels (« hardware ») et logiciels (« software », tel que le programme informatique au sens de l'invention). Typiquement, les éléments matériels précités peuvent comporter par exemple un processeur (référence PROC de la figure 3 commentée plus loin), ainsi qu'une mémoire de travail (référence MEM la figure 3). Le processeur peut piloter l'interface IC2 donnant accès au réseau étendu pour activer ou non la connexion du terminal à ce réseau. Le processeur peut calculer en outre un décompte temporel et renseigner ainsi la carte SIM CS ou une passerelle PR pour le décompte de crédit précité.
D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description détaillée ci-après présentant des exemples possibles de réalisation, et à l'examen des dessins annexés sur lesquels :
la figure 1 illustre un exemple de contexte d'application de la présente invention, avec un terminal TER jouant le rôle de passerelle (ou point d'accès) pour des équipements vers un réseau étendu,
la figure 2 illustre les étapes d'un procédé au sens de l'invention, selon un exemple de réalisation,
la figure 3 représente schématiquement un terminal pour la mise en œuvre de l'invention.
En référence à la figure 2, un équipement EQl connecté au terminal TER via le réseau local LAN formule une requête d'accès au réseau étendu RE, à l'étape SI. Le terminal TER, à l'étape S2, vérifie l'identité de l'équipement, par exemple par une demande d'authentification, et, en cas de vérification négative (flèche KO en sortie du test S2), il rejette à l'étape S4 la requête de l'équipement EQl. En cas de vérification positive (flèche OK en sortie du test S2), le procédé peut se poursuivre par une étape S3 de vérification d'autorisation d'accès au réseau étendu pour cet équipement EQl, par exemple par la fourniture d'un mot de passe auprès d'un serveur de vérification distant SV. Si l'équipement EQl ne dispose pas d'une autorisation de la part du serveur SV, ce dernier transmet au terminal TER une information de rejet de la requête d'accès et le terminal refuse l'accès au réseau étendu pour cet équipement EQl à l'étape S4. En revanche, en cas de vérification positive auprès du serveur SV, le terminal reçoit du serveur une information d'autorisation d'accès au réseau étendu pour l'équipement EQ1, à l'étape S5. Il convient de noter ici que l'étape S3, ou alternativement l'étape S2, est optionnelle.
Suite à la réception de cette information d'autorisation d'accès au réseau étendu pour l'équipement EQ1 (en interne auprès du terminal qui vérifie la requête d'accès à l'étape S2 et/ou grâce à une information d'autorisation reçue de l'extérieur, depuis le serveur de vérification SV), le procédé se poursuit alors, à l'étape S6, par une activation auprès du terminal de sa connexion au réseau étendu. Par exemple, le module de contrôle de connexion au réseau étendu que comporte le terminal peut être activé, sur obtention d'une information d'autorisation d'accès de l'équipement au réseau étendu. Il est rappelé que ce module peut comporter par exemple les éléments matériels tels que représentés sur la figure 3 et notamment un processeur PROC, ainsi qu'une mémoire de travail MEM.
À titre d'exemple, la mémoire de travail précitée peut stocker un premier instant tl, à l'étape S7, correspondant à l'instant auquel le terminal se connecte au réseau étendu RE pour l'équipement EQ1. Ensuite, d'autres requêtes d'autres équipements connectés au réseau local LAN peuvent être reçues aux étapes S8 et S9 et sont alors traitées, dans un exemple de réalisation, de façon similaire à la requête reçue à l'étape SI. Le terminal TER peut alors donner accès au réseau étendu à plusieurs équipements à la fois et, typiquement, la connexion du premier équipement EQ1 peut se poursuivre jusqu'à un instant t2, relevé à l'étape SU. Par exemple, le terminal TER peut détecter une déconnexion de l'équipement EQ1 du réseau local, qu'il interprète alors comme une fin de l'accès de l'équipement EQ1 au réseau étendu (flèche OK en sortie du test S10). Les deux instants tl (relevé à l'étape S7) et t2 (relevé à l'étape SU), ou en variante leur différence, peuvent être envoyés au serveur de facturation SF par exemple pour débiter un compte du titulaire de l'équipement EQ1.
Ensuite, le procédé se poursuit jusqu'à ce que plus aucun des équipements EQ1, EQ2, EQ3, ne soient détectés comme étant encore connectés au réseau local, au test S12 (flèche KO en sortie de ce test S12). Dans ce cas, un troisième instant t3 est relevé à l'étape S13, et la différence entre les instants t3 et tl peut être stockée en mémoire de la carte SIM pour décompter une durée de connexion du terminal au réseau étendu et décrémenter ainsi un crédit sur cette carte SIM, à l'étape S15. En variante de cette étape S15, la durée écoulée entre les instants tl et t3 peut être transmise à une passerelle P d'interconnexion entre le réseau paquet mobile (GPRS ou UMTS) et les réseaux étendus IP, de type GGSN pour « Gateway GPRS Support Node ».
Par ailleurs, à l'étape S14 de la figure 2, le module de contrôle de connexion au réseau étendu désactive la connexion à ce réseau auprès du terminal TER.
On a représenté sur la figure 3 un terminal TER pour la mise en œuvre de la présente invention. Le terminal comporte, outre les interfaces ICI, IC2 de connexion respectivement à un réseau local et à un réseau étendu, des éléments matériels tels qu'un processeur PROC et une mémoire de travail associée MEM. Ainsi, le module précité, de contrôle de connexion au réseau étendu, peut comporter de tels éléments matériels. Typiquement, le processeur peut piloter l'interface de connexion à ce réseau étendu IC2, pour activer ou désactiver la connexion selon les étapes respectivement S6 et S14 décrites ci-avant. Plus précisément, le processeur pilote l'interface IC2 pour accéder ou non à des données via le réseau étendu (mais en revanche, l'accès au réseau étendu peut rester possible, bien entendu, pour la réception d'appels téléphoniques et de messages courts dits SMS). Le processeur peut en outre piloter l'accès à la carte SIM CS ou à la passerelle PR pour y transférer des données de durées de connexion du terminal au réseau étendu.
Bien entendu, la présente invention ne se limite pas aux formes de réalisation décrites ci- avant à titre d'exemple ; elle s'étend à d'autres variantes.
Ainsi, on comprendra par exemple que le terminal peut être réglé en permanence sur un état de déconnexion au réseau étendu, mais que cette connexion est activée après vérification positive d'un équipement sollicitant l'accès au réseau étendu.
Toutefois, il n'est pas nécessaire que le module de contrôle de connexion désactive ensuite la connexion, cette désactivation pouvant être manuelle. Toutefois, une telle réalisation optionnelle reste avantageuse dans la mesure où, après déconnexion du dernier équipement du réseau local, le décompte temporel des étapes S7 et S13 (pour la facturation de l'utilisateur du terminal) ne se poursuit pas inutilement.
Par ailleurs, comme on l'a vu précédemment, la vérification de l'autorisation d'accès donnée à un équipement peut être menée directement auprès du terminal et/ou auprès d'un serveur distant SV, et, respectivement, un décompte temporel peut être mené relativement au temps de connexion du terminal (pour la facturation de l'utilisateur de ce terminal) et/ou relativement au temps de connexion de l'équipement (pour la facturation de l'utilisateur de cet équipement).

Claims

REVENDICATIONS
1. Procédé de fourniture d'accès à un réseau étendu, pour un ou plusieurs équipements connectés à un terminal via un réseau local, le terminal formant passerelle entre le réseau local et le réseau étendu,
le procédé, mis en œuvre auprès du terminal, comportant un contrôle de connexion du terminal au réseau étendu, le contrôle de connexion comportant au moins, après acceptation d'une requête d'un équipement d'accéder au réseau étendu via le terminal, une activation de connexion du terminal au réseau étendu,
et dans lequel le contrôle de connexion comporte en outre une désactivation de connexion du terminal au réseau étendu sur détection d'une déconnexion d'un équipement du réseau local.
2. Procédé selon la revendication 1, dans lequel le contrôle de connexion comporte :
- après acceptation d'une requête d'un premier équipement d'accéder au réseau étendu via le terminal, une activation de connexion du terminal au réseau étendu, et
- une désactivation de la connexion du terminal au réseau étendu, sur détection d'une déconnexion d'un dernier équipement du réseau local.
3. Procédé selon l'une des revendications précédentes, comportant en outre un décompte temporel entre :
- un premier instant de détection d'accès d'un premier équipement au réseau étendu via le terminal, et
- un deuxième instant de détection de déconnexion d'un dernier équipement du réseau local.
4. Procédé selon la revendication 3, dans lequel une information dudit décompte temporel est transmise dans une mémoire conditionnant l'accès au réseau étendu, pour une décrémentation d'une durée de connexion au réseau étendu allouée au terminal.
Procédé selon l'une des revendications précédentes, dans lequel la réception d'une requête d'accès d'un équipement provoque, auprès du terminal, une vérification d'identité de l'équipement, et, en cas de vérification positive, une fourniture à cet équipement d'un accès au réseau étendu via le terminal.
Procédé selon la revendication 5, dans lequel la vérification d'identité comporte une authentification de l'équipement auprès du terminal.
Procédé selon l'une des revendications précédentes, dans lequel le terminal transfère une requête d'accès au réseau étendu d'un équipement vers un serveur de vérification, et, sur réception auprès du terminal d'une autorisation ou respectivement d'un refus du serveur d'accéder au réseau étendu pour l'équipement, la connexion du terminal au réseau étendu est activée ou respectivement désactivée.
Procédé selon la revendication 7, comportant en outre un décompte temporel relatif à l'équipement, entre :
- un premier instant de détection d'accès dudit équipement au réseau étendu via le terminal, et
- un deuxième instant de détection de déconnexion dudit équipement du réseau local.
9. Procédé selon la revendication 8, dans lequel une information dudit décompte temporel relatif à l'équipement est transmise à un serveur de facturation d'un utilisateur de l'équipement.
10. Procédé selon l'une des revendications précédentes, dans lequel une application installée sur le terminal pilote une interface d'accès à des données via le réseau étendu, pour mettre en œuvre ledit contrôle de connexion au réseau étendu.
11. Programme informatique, comportant des instructions pour la mise en œuvre du procédé selon l'une des revendications précédentes, lorsque ce programme est exécuté par un processeur.
12. Terminal, comportant une première interface de communication via un réseau local et une deuxième interface de communication via un réseau étendu, le terminal étant adapté pour former passerelle entre le réseau local auquel un ou plusieurs équipements sont connectés et le réseau étendu,
le terminal comportant un module de contrôle de connexion du terminal au réseau étendu, au moins pour activer une connexion du terminal au réseau étendu, sur réception d'une acceptation d'une requête d'un équipement pour accéder au réseau étendu via le terminal, et pour désactiver la connexion du terminal au réseau étendu sur détection d'une déconnexion d'un équipement du réseau local.
PCT/FR2014/051564 2013-06-25 2014-06-24 Contrôle de connexion à un réseau étendu sur un terminal formant passerelle avec un réseau local WO2014207363A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1356043A FR3007601A1 (fr) 2013-06-25 2013-06-25 Controle de connexion a un reseau etendu sur un terminal formant passerelle avec un reseau local
FR1356043 2013-06-25

Publications (1)

Publication Number Publication Date
WO2014207363A1 true WO2014207363A1 (fr) 2014-12-31

Family

ID=49237364

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2014/051564 WO2014207363A1 (fr) 2013-06-25 2014-06-24 Contrôle de connexion à un réseau étendu sur un terminal formant passerelle avec un réseau local

Country Status (2)

Country Link
FR (1) FR3007601A1 (fr)
WO (1) WO2014207363A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114745416A (zh) * 2022-03-24 2022-07-12 珠海市鸿瑞信息技术股份有限公司 基于模块化的广域网可配置管理系统及方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3041854B1 (fr) * 2015-09-25 2017-11-24 Cartadis Gestion perfectionnee d'une communication de donnees d'une transaction entre une borne de service et un terminal de telephonie

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050197098A1 (en) * 2004-03-02 2005-09-08 Nokia Corporation Method and apparatus to provide charging for ad-hoc service provisioning between trusted parties and between untrusted parties
US20120264375A1 (en) * 2011-04-13 2012-10-18 At&T Intellectual Property I, L.P. Devices, Systems, and Methods for Sponsored Tethered Connectivity

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050197098A1 (en) * 2004-03-02 2005-09-08 Nokia Corporation Method and apparatus to provide charging for ad-hoc service provisioning between trusted parties and between untrusted parties
US20120264375A1 (en) * 2011-04-13 2012-10-18 At&T Intellectual Property I, L.P. Devices, Systems, and Methods for Sponsored Tethered Connectivity

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HAO HAN ET AL: "DozyAP: Power-Efficient Wi-Fi Tethering", MOBISYS 2012: 10TH INTERNATIONAL CONFERENCE ON MOBILE SYSTEMS, APPLICATIONS AND SERVICES, 6 June 2012 (2012-06-06), pages 421, XP055104941, ISBN: 978-1-45-031301-8, DOI: 10.1145/2307636.2307675 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114745416A (zh) * 2022-03-24 2022-07-12 珠海市鸿瑞信息技术股份有限公司 基于模块化的广域网可配置管理系统及方法
CN114745416B (zh) * 2022-03-24 2022-11-08 珠海市鸿瑞信息技术股份有限公司 基于模块化的广域网可配置管理系统及方法

Also Published As

Publication number Publication date
FR3007601A1 (fr) 2014-12-26

Similar Documents

Publication Publication Date Title
EP3029968B1 (fr) Procede de provisionnement d'un profil de souscripteur pour un module securise
EP1610510B1 (fr) Contrôle d'accès sans fil à des services télématiques et vocaux
FR2744319A1 (fr) Dispositif de communication sans fil concu pour empecher la fraude
WO2002021872A1 (fr) Procede et dispositif de connexion d'un terminal a plusieurs reseaux de telecommunications
WO2014207363A1 (fr) Contrôle de connexion à un réseau étendu sur un terminal formant passerelle avec un réseau local
WO2013087720A1 (fr) Procédé de gestion de la connectivité d'un terminal
EP2875679B1 (fr) Gestion de la mobilité dans un réseau de communication en fonction d'un profil d'utilisation de crédits
EP2761938B1 (fr) Procede de selection d'un operateur de radiotelephonie mobile pour permettre a un abonne titulaire d'un abonnement principal d'entrer en situation d'itinerance
EP3248326B1 (fr) Procédé de gestion de signalisation de présence d'un terminal dans un réseau de communication
EP1967023A1 (fr) Exploitation d'informations proprietaires transmises par un reseau de radiocommunications a un terminal mobile sous le controle d'une carte a puce
WO2020025430A1 (fr) Procédé de transmission de données vers deux passerelles distinctes, et dispositif correspondant
EP2538646A2 (fr) Serveur d'application apte à contrôler une conférence téléphonique
FR2884014A1 (fr) Acces a un bien ou a un service delivre par un automate au moyen d'un dispositif portable
WO2007063211A1 (fr) Declenchement automatique de communications
WO2005121956A1 (fr) Systeme et procede d’aide a l’execution d’une fonction ou d’un ensemble de fonctions mises en œuvre par un service de telecommunication
EP2608512B1 (fr) Procédé de communication dans un système de télécommunications
EP0680162A1 (fr) Procédé de synchronisation accélérée d'un terminal mobile dans un réseau de radiocommunication
FR3069994A1 (fr) Reseau telephonique commute et procede de gestion d'une ligne abonnee dans un tel reseau
FR3067143A1 (fr) Securisation d'une base de donnees d'authentification par un reseau
FR3038200A1 (fr) Traitement de donnees radio-cellulaires mis en oeuvre par une carte sim, notamment a des fins de securite
FR3008569A1 (fr) Procede de gestion du declenchement d'un mecanisme de bascule entre deux identifiants imsi
FR2887390A1 (fr) Procede et equipement de selection, depuis un terminal mobile, d'un compte payeur d'un appel telephonique
EP2477383A1 (fr) Procédé d'attribution d'un lot à un utilisateur d'un réseau de télécommunications
EP2448235A2 (fr) Entité électronique gérant un crédit d'utilisation d'une ressource dont l'accès est contrôlé par un dispositif de contrôle
FR3052284A1 (fr) Controle perfectionne d'une requete de transaction a partir d'un dispositif a bouton-poussoir

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14742263

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14742263

Country of ref document: EP

Kind code of ref document: A1