ACCESO A RED DE COMUNICACIÓN.

Procedimiento para enrutar tráfico entre usuarios externos e Internet a través de una red de acceso privado,

comprendiendo el procedimiento: establecer un túnel exterior seguro entre la red de acceso privado y una pasarela de una red de acceso público a la que está acoplada la red de acceso privado, en base a una autenticación de la red de acceso privado a la red de acceso público, estando dicha pasarela acoplada a Internet; para cada usuario externo que desee conectarse a Internet a través de la red de acceso privado, establecer un túnel interior seguro entre el usuario externo y la pasarela, en base a una autenticación del usuario externo a la pasarela, estando el túnel interior dentro de dicho túnel exterior, y hacer que el tráfico fluya entre los usuarios externos y la pasarela a través de los túneles internos respectivos, dentro de dicha red de acceso público, usar dichos túneles interior y exterior para determinar una cantidad de tráfico externo enrutado entre los usuarios externos e Internet por medio de la red de acceso privado, y aplicar una compensación apropiada a un operador de dicha red de acceso privado dependiendo de dicha cantidad determinada de tráfico externo

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2006/050357.

Solicitante: TELEFONAKTIEBOLAGET LM ERICSSON (PUBL).

Nacionalidad solicitante: Suecia.

Dirección: 16483 Stockholm SUECIA.

Inventor/es: ARKKO, JARI, RINTA-AHO,TEEMU, MELÉN,Jan.

Fecha de Publicación: .

Fecha Solicitud PCT: 23 de Enero de 2006.

Clasificación Internacional de Patentes:

  • H04L12/28P1
  • H04L29/06S2C

Clasificación PCT:

  • H04L12/28 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 12/00 Redes de datos de conmutación (interconexión o transferencia de información o de otras señales entre memorias, dispositivos de entrada/salida o unidades de tratamiento G06F 13/00). › caracterizados por la configuración de los enlaces, p. ej. redes locales (LAN), redes extendidas (WAN) (redes de comunicación inalámbricas H04W).
  • H04L29/06 H04L […] › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.

Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Rumania, Chipre, Lituania, Letonia, Ex República Yugoslava de Macedonia, Albania.

PDF original: ES-2368745_T3.pdf

 


Fragmento de la descripción:

La presente invención se refiere a un procedimiento y a un aparato para facilitar el acceso a una red de comunicación. La invención es aplicable, en particular, aunque no necesariamente, para facilitar el acceso a una red de comunicación a través de una red de acceso inalámbrico. Antecedentes Las redes de acceso inalámbrico permiten a los usuarios móviles acceder a los servicios ofrecidos por una variedad de redes de comunicación. Un buen ejemplo de dicha red de comunicación es Internet. Otro ejemplo es una red telefónica. En la actualidad, las redes de acceso inalámbrico usadas más ampliamente son las redes de acceso por radio de teléfonos celulares, tales como las proporcionadas por los operadores de redes GSM y 3G. Estas redes de acceso están disponibles al público en la medida en que cualquiera que tenga una suscripción válida (incluyendo cuentas de pre-pago) puede hacer uso de la red de acceso. También hay disponibles otros tipos de redes de acceso inalámbrico. Por ejemplo, la introducción de redes WLAN en cafés, bibliotecas, aeropuertos, etc., permite a los usuarios móviles hacer uso de los servicios WLAN de forma gratuita o por un módico precio. Resumen El número de redes de acceso inalámbrico que podrían ser usadas por los usuarios móviles itinerantes es mucho mayor que el número que se usa realmente. Considérese, por ejemplo el gran número de WLANs domésticas y corporativas que están, actualmente, cerca de usuarios que no "pertenecen" a los hogares o a las empresas en las que residen las WLAN, pero que ofrecen unas capacidades y unas velocidades relativamente altas. Estas están cerradas por una serie de razones, incluyendo: Un propietario de una red privada no quiere permitir que otros se aprovechen de su inversión o, peor aún, permitir que otros incurran en gastos para el propietario de la red privada; Con el fin de asegurar que hay disponible una capacidad de red suficiente para los usuarios domésticos/usuarios de la empresa; Para asegurar que la red de acceso no es usada para propósitos ilegales, y Razones técnicas que hacen que el acceso público a las redes privadas sea poco práctico. Como ejemplo de una dificultad técnica, podría considerarse una red privada que requiere que los usuarios sean autenticados a la misma, en cuyo caso puede ser necesario configurar una clave en los terminales móviles itinerantes. Particularmente en el caso de redes domésticas, esto no es algo que el propietario de la casa (por ejemplo, una familia) o los usuarios móviles desearían hacer (de manera regular). Por supuesto, podría ser posible permitir a los operadores de redes privadas participar en los consorcios de itinerancia existentes y ser equipados con la tecnología necesaria (en base, por ejemplo al estándar de autenticación y autorización y contabilidad (AAA)). Sin embargo, en la práctica, esto es poco realista, debido a una serie de limitaciones técnicas y de otro tipo, concretamente: El establecimiento de conexiones AAA es exigente incluso para los expertos, no digamos ya para el público en general. Los protocolos existentes requieren un acuerdo sobre un gran número de parámetros, particularmente cuando se usa RADIUS [IETF RFC2865]. Las características de los sistemas AAA no los hacen adecuados para conexiones de itinerancia a gran escala entre múltiples niveles de actores [problema l-D.ietf-eap-netsel]. Por ejemplo, se echa en falta un mecanismo de enrutamiento automático que fuerce un enrutamiento de transacciones dentro de la red de proveedores interconectados para ser configurados manualmente. Los requisitos comerciales para la aceptación en un consorcio de itinerancia (o ser capaz de proporcionar "peering" sobre AAA) son demasiado altos para la mayoría de redes privadas. Es poco probable que un proxy AAA de una red privada obtuviera permiso para conectarse a la red AAA de un proveedor principal, por ejemplo. Cualquier solución que facilite un acceso externo a una red de comunicación a través de una red privada debería cumplir los requisitos siguientes: Dicho servicio de red debería ser establecido automáticamente, es decir, sin la participación del propietario o de los usuarios (quizás con la excepción de activar la característica). Deberían soportarse diferentes modelos de negocio y compensación, en caso de que los operadores de las redes privadas requieran una compensación. 2   La solución debería acomodar el seguimiento de actividades ilegales en un grado similar a las soluciones de acceso a Internet existentes, desplegadas comercialmente. La solución debería ser adecuada tanto para soluciones de salto único como para soluciones multi-salto, es decir, la entidad que proporciona acceso a red puede estar conectada directamente a una red de acceso público real o accede a través de alguna otra red o redes privadas. Según un primer aspecto de la presente invención, se proporciona un procedimiento de enrutamiento de tráfico entre usuarios externos y una red de comunicación, a través de una red de acceso privado, comprendiendo el procedimiento: establecer un túnel exterior seguro entre la red privada y una pasarela de una red de acceso público a la que está acoplada la red privada; en base a la autenticación de la red privada a la red de acceso público, acoplando dicha pasarela a dicha red de comunicación; para cada usuario externo que desea conectarse a la red de comunicación a través de la red privada, establecer un túnel interior seguro entre el usuario externo y la pasarela en base a la autenticación del usuario externo a la pasarela, estando el túnel interior dentro de dicho túnel exterior; hacer que el tráfico fluya entre los usuarios externos y la pasarela a través de los túneles interiores respectivos; dentro de dicha red de acceso público, usar dichos túneles interiores y exteriores para determinar una cantidad de tráfico exterior enrutado entre los usuarios externos e Internet por medio de la red de acceso privado; y aplicar una compensación apropiada a un operador de dicha red de acceso privado dependiendo de dicha cantidad determinada de tráfico exterior. El término "usuarios externos" abarca un rango de entidades, incluyendo pero no limitándose a, dispositivos, suscriptores que utilizan uno o más dispositivos, y tarjetas SIM/USIM usadas en uno o más dispositivos. Las realizaciones de la invención permiten a la red de acceso público de la red privada determinar exactamente qué tráfico asociado con los usuarios externos es enrutado a través de la red privada. Esto permite a la red de acceso público, por ejemplo, asignar un crédito monetario apropiado, u otra bonificación, al operador de la red privada. Por otro lado, la red de acceso público es capaz de determinar la identidad del usuario externos asociado con un tráfico particular en base al propietario del túnel interior a través del cual se realiza ese tráfico. El papel de la red privada es hacer que el tráfico recibido desde un usuario externo fluya a través del túnel exterior. Esto implica encapsular el tráfico recibido según los procedimientos de seguridad del túnel exterior. De manera similar, la red privada desencapsula el tráfico que llega desde la pasarela y que está destinado para un usuario externo. Por otro lado, la pasarela encapsula y desencapsula según ambos túneles interior y exterior, mientras que el usuario externo encapsula y desencapsula sólo según el túnel interior. En algunas realizaciones de la invención, el túnel exterior lleva sólo el tráfico que viaja a través de los túneles interiores. Otras realizaciones pueden permitir que la red privada envíe su propio tráfico a través del túnel exterior, no dentro de un túnel interior. En este caso, la pasarela reconocerá que este tráfico pertenece a la red privada, ya que no es transportado a través de un túnel interior. La red de comunicación a la que la red privada facilita el acceso puede ser Internet. La red de acceso público de la red privada puede ser una línea fija o una red de telecomunicación celular. Preferentemente, dichos túneles interior y exterior son túneles IPSec, definidos por IKE SAs, negociados entre la red privada y una pasarela de la red de acceso público y entre los usuarios externos y esa pasarela. La autenticación de un usuario externo a una pasarela puede realizarse dentro de dicha red de acceso público, o puede implicar que la red de acceso público se comunica con una red adicional, donde el usuario es un abonado de esa red adicional. En su forma más simple, la red privada es un solo nodo conectado a la red de acceso público a través de una conexión inalámbrica o por cable. La red privada puede consistir también en un conjunto de nodos, conectados internamente, sobre enlaces inalámbricos o por cable. La invención es aplicable, en particular, a redes inalámbricas privadas. La red privada puede... [Seguir leyendo]

 


Reivindicaciones:

1. Procedimiento para enrutar tráfico entre usuarios externos e Internet a través de una red de acceso privado, comprendiendo el procedimiento: establecer un túnel exterior seguro entre la red de acceso privado y una pasarela de una red de acceso público a la que está acoplada la red de acceso privado, en base a una autenticación de la red de acceso privado a la red de acceso público, estando dicha pasarela acoplada a Internet; para cada usuario externo que desee conectarse a Internet a través de la red de acceso privado, establecer un túnel interior seguro entre el usuario externo y la pasarela, en base a una autenticación del usuario externo a la pasarela, estando el túnel interior dentro de dicho túnel exterior, y hacer que el tráfico fluya entre los usuarios externos y la pasarela a través de los túneles internos respectivos, dentro de dicha red de acceso público, usar dichos túneles interior y exterior para determinar una cantidad de tráfico externo enrutado entre los usuarios externos e Internet por medio de la red de acceso privado, y aplicar una compensación apropiada a un operador de dicha red de acceso privado dependiendo de dicha cantidad determinada de tráfico externo. 2. Procedimiento según la reivindicación 1, en el que dicho túnel exterior transporta sólo tráfico que viaja a través de los túneles interiores. 3. Procedimiento según la reivindicación 1, en el que la red de acceso privado puede enviar su propio tráfico a través del túnel exterior, que no está dentro de un túnel interior. 4. Procedimiento según una cualquiera de las reivindicaciones anteriores, en el que dicha pasarela está configurada para rechazar solicitudes de establecimiento de túneles seguros con usuarios externos que no pasarán a través de dicho túnel exterior. 5. Procedimiento según una cualquiera de las reivindicaciones anteriores, en el que la red de acceso público es una línea fija o una red de telecomunicación celular. 6. Procedimiento según una cualquiera de las reivindicaciones anteriores, en el que dichos túneles exterior e interior son túneles IPSec definidos por IKE Sas negociados entre la red de acceso privado y una pasarela de la red de acceso público y entre los usuarios externos y esa pasarela. 7. Procedimiento según una cualquiera de las reivindicaciones anteriores, en el que la autenticación de un usuario externo a la pasarela es realizada dentro de dicha red de acceso público, o implica que la red de acceso público se comunica con una red adicional, donde el usuario es un abonado de esa red adicional. 8. Procedimiento según una cualquiera de las reivindicaciones anteriores, en el que dicha red de acceso privado es un solo nodo conectado a la red de acceso público a través de una conexión inalámbrica o por cable. 9. Procedimiento según una cualquiera de las reivindicaciones 1 a 7, en el que dicha red de acceso privado es una red inalámbrica privada. 10. Pasarela para controlar el acceso de usuarios externos a Internet, estando localizada la pasarela dentro de una red de acceso público y acoplada a Internet, comprendiendo la pasarela: medios para establecer un túnel exterior seguro entre una red de acceso privado y la pasarela; medios para establecer un túnel interior seguro entre cada usuario externo que desea conectarse a Internet a través de la red de acceso privado y la pasarela en base a una autenticación del usuario a la pasarela, estando el túnel interior dentro de dicho túnel exterior; y medios para asociar el tráfico que viaja a través de un túnel interior con un usuario externo correspondiente y con la red de acceso privado, dichos medios para asociar el tráfico están dispuestos también para determinar una cantidad de tráfico externo enrutado entre los usuarios externos e Internet por medio de la red de acceso privado. 11. Pasarela según la reivindicación 10, que comprende medios para rechazar solicitudes de establecimiento de túneles seguros con usuarios externos que no pasarán a través de dicho túnel externo. 7   8   9

 

Patentes similares o relacionadas:

MÉTODO DE DIRECCIONAMIENTO DE ENTIDAD DE FUNCIÓN DE DECISIÓN DE REGLAS, ELEMENTO DE RED Y SISTEMA DE RED, del 29 de Diciembre de 2011, de HUAWEI TECHNOLOGIES CO., LTD.: Un método de direccionamiento de función de decisión de reglas, PDF, que comprende: la recepción, por una entidad de gestión de reglas, […]

INFRAESTRUCTURA DISTRIBUIDA PARA COMUNICACIONES INALÁMBRICAS DE DATOS, del 2 de Septiembre de 2011, de QUALCOMM INCORPORATED: Un aparato de un sistema de comunicaciones inalámbricas de datos, que comprende: una pluralidad de puntos de acceso a la red, una pluralidad de dispositivos […]

PROCEDIMIENTO PARA LA CONMUTACIÓN DE PAQUETES IP ENTRE REDES DE CLIENTE Y REDES DE PROVEEDOR IP A TRAVÉS DE UNA RED DE ACCESO, del 14 de Julio de 2011, de NOKIA SIEMENS NETWORKS GMBH & CO. KG: Procedimiento para la conmutación de paquetes IP entre redes de cliente y redes de proveedor IP a través de una […]

GESTIÓN DE FALLOS DE CONECTIVIDAD PARA SERVICIOS DE TIPO ÁRBOL ETHERNET ( ÁRBOL-E), del 9 de Febrero de 2011, de TELEFONAKTIEBOLAGET L M ERICSSON (PUBL): Un metodo de configurar los Puntos Finales de la Asociacion de Mantenimiento, MEP, para un caso de servicio de tipo Arbol Ethernet, Arbol-E, en el que una […]

Imagen de 'ENCAMINADOR DE BORDE Y MÉTODO PARA LA OBTENCIÓN DINÁMICA DE UNA…'ENCAMINADOR DE BORDE Y MÉTODO PARA LA OBTENCIÓN DINÁMICA DE UNA DIRECCIÓN DE MAC DE UN DISPOSITIVO FINAL, del 27 de Enero de 2011, de ALCATEL LUCENT: Un método implementado por un encaminador de borde para obtener una dirección de Media Access Control, MAC - Control de Acceso a Medios de un dispositivo […]

Imagen de 'NODO DE TELECOMUNICACIONES MULTI-INTERFAZ'NODO DE TELECOMUNICACIONES MULTI-INTERFAZ, del 17 de Enero de 2011, de TELEFONICA, S.A.: Dispositivo de telecomunicaciones que comprende una unidad base , una pluralidad de interfaces de acceso (13-1,..., 13-N) a una red de telecomunicaciones , donde […]

Imagen de 'TECNOLOGÍA DE MALLA INALÁMBRICA MÓVIL PARA LA SEGURIDAD DE CONTENEDORES…'TECNOLOGÍA DE MALLA INALÁMBRICA MÓVIL PARA LA SEGURIDAD DE CONTENEDORES DE TRANSPORTE, del 22 de Diciembre de 2010, de THE BOEING COMPANY: Sistema de seguridad de contenedores de carga o cargamento, que una red de sensores inalámbrica que comprende un primer dispositivo de seguridad […]

PROCEDIMIENTO PARA EL AISLAMIENTO DE SEGURIDAD DE SERVICIOS DE RED ETHERNET, del 7 de Noviembre de 2011, de ZTE CORPORATION: Procedimiento para realizar aislamiento de seguridad de servicios de Ethernet, caracterizado porque comprende: añadir un segmento adicional […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .