BRPI0611914A2 - método e aparelho para mudança de endereço de rede para dispositivos móveis - Google Patents
método e aparelho para mudança de endereço de rede para dispositivos móveis Download PDFInfo
- Publication number
- BRPI0611914A2 BRPI0611914A2 BRPI0611914-0A BRPI0611914A BRPI0611914A2 BR PI0611914 A2 BRPI0611914 A2 BR PI0611914A2 BR PI0611914 A BRPI0611914 A BR PI0611914A BR PI0611914 A2 BRPI0611914 A2 BR PI0611914A2
- Authority
- BR
- Brazil
- Prior art keywords
- network
- mobile device
- address
- mobile
- connection
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2567—NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2578—NAT traversal without involvement of the NAT server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5084—Providing for device mobility
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
MéTODO E APARELHO PARA MUDANçA DE ENDEREçO DE REDE PARA DISPOSITIVOS MóVEIS. Em um aspecto, um sistema capaz de executar mudan- ças de endereço de rede é fornecido. O sistema compreende uma rede que interconecta uma pluralidade de computadores principais, um dispositivo móvel conectado à rede, o dispositivo móvel associado com um primeiro endereço de rede correspondente a uma primeira localização de rede do dispositivo móvel na rede, um primeiro computador principal conectado à rede, e um manipulador móvel capaz de se comunicar com o dispositivo móvel e com o computador principal pela rede. O manipulador móvel é configurado para receber uma solicitação de mudança de endereço a partir do dispositivo móvel, a solicitação de mudança de endereço inclui um segundo endereço de rede correspondente a uma segunda localização de rede do dispositivo móvel na rede, o manipulador móvel configurado para notificar o primeiro computador principal da solicitação de mudança de endereço, a notificação inclui o segundo endereço de rede, e o primeiro computador principal é adaptado para receber a notificação e para iniciar uma conexão com o dispositivo móvel no segundo endereço de rede, onde um caminho de comunicação da conexão não inclui o manipulador móvel.
Description
"MÉTODO E APARELHO PARA MUDANÇA DE ENDEREÇO DEREDE PARA DISPOSITIVOS MÓVEIS"
Pedidos Relacionados
Esse pedido reivindica prioridade sob 35 U.S.C. §119(e) para o Pedido Provisório Norte-Americano No. Serial60/693552, intitulado "Esquema de Mudança de Endereço de Re-de de IP Segura e Escalável para Computadores Principais Mó-veis Usando um Terceiro Confiável", depositado em 23 de Ju-nho de 2005, que é aqui incorporado como referência em suaintegridade.
Campo da Invenção
A presente invenção refere-se a rede de computa-dor, e mais particularmente, a dispositivos móveis conecta-dos a uma rede, onde o dispositivo móvel pode mudar seu en-dereço de rede devido a, por exemplo, perda de conexão, mo-bilidade, expiração de licença, etc.
Fundamentos da Invenção
Com a proliferação crescente de tecnologias de re-de sem fio, - e o sempre decrescente custo de redes de altavelocidade baseadas nessas tecnologias, mais dispositivos decomputação estão sendo conectados a redes por conexões semfio. A flexibilidade oferecida pela tecnologia sem fio per-mite que dispositivos móveis, tais como computadores pesso-ais (PC), telefones celulares, assistentes pessoais digitais(PDA), e outros dispositivos de computação portáteis, sejamoperados em muitas localizações diferentes.
Em contraste a dispositivos de computação tradi-cionais por fio que são tipicamente de forma permanente ousemipermanente associados com uma única localização e podemfreqüentemente ter um endereço de rede estatisticamente de-terminado na localização, um dispositivo móvel pode exigirum novo endereço de rede à medida que ele muda de localiza-ção para localização. Ou seja, as diferentes localizaçõesnas quais um dispositivo móvel pode operar podem exigir di-ferentes endereços de rede com os quais corretamente locali-zam o dispositivo móvel. Por exemplo, redes operadas por di-ferentes provedores de serviços podem exigir um dispositivomóvel para mudar seu endereço de rede enquanto sendo conec-tado a uma rede particular. Conseqüentemente, no modelo semfio, a um dispositivo móvel pode ser atribuído um endereçode rede diferente para cada localização sem fio na qual eleé usado.
Em ambientes altamente móveis, um dispositivo móvelpode ser permitido a mover-se de rede a rede, assim exigindomudanças de endereço de rede que podem necessitar ser execu-tadas dinamicamente, particularmente quando o dispositivoestá atualmente em comunicação com um ou mais dispositivosde rede, quando a mudança de endereço de rede é exigida.
Para resolver problemas de mudança de endereço derede em redes sem fio conectadas por dispositivos móveis,uma solução geral para suportar dispositivos móveis usandoProtocolo de Controle de Transporte (TCP)/Protocolo de In-ternet (IP) é descrita em Solicitação de Força Tarefa de En-genharia de Internet para Comentários (REC) 2002, 3220 e3344, que propõe padrões de Internet para mobilidade sobProtocolo de Internet Versão 4 (IPv4). Nesse esquema, cadadispositivo móvel está associado com o que é conhecido comouma rede doméstica. Quando um dispositivo móvel está parti-cipando em uma comunicação ponto a ponto com um computadorprincipal, este sempre se comunica com o dispositivo móvelno endereço associado com a rede doméstica do dispositivomóvel, mesmo se este se move para uma rede diferente, refe-rida aqui como uma rede estranha (por exemplo, uma rede ser-vida por um provedor diferente do que o provedor da rede caseira).
Quando o dispositivo móvel está localizado em suarede caseira, então o direcionamento de datagramas (por e-xemplo, pacotes de rede) entre o computador principal e odispositivo móvel pode funcionar como direcionamento de IPnormal. Por exemplo, em IPv4, os endereços de rede compreen-dem 32 bits de dados binários divididos em uma parte identi-ficadora de rede e uma parte identificadora de computadorprincipal. Identificadores de rede e identificadores de com-putador principal podem usar números diferentes do endereçode 32 bits. Quanto maior o número maior de bits usado para aparte identificadora de computador principal, mais computa-dores principais podem ser conectados à rede associada. Com-putadores principais de rede são conectados a redes locais eusam sua parte identificadora de computador principal paraidentificá-los exclusivamente nessa rede. A parte identifi-cadora de rede diferencia uma rede da outra. As redes sãotipicamente interconectadas via um ou mais dispositivos cha-mados roteadores.
Conseqüentemente, quando um ou mais pacotes de re-de são trocados entre um dispositivo móvel e um computadorprincipal em sua rede doméstica, os pacotes de rede podemser diretamente direcionados usando as partes identificado-ras de computador principal dos respectivos endereços de re-de. 0 pacote de rede pode ser diretamente enviado à camadade ligação de dados do computador principal de destino, porexemplo, o dispositivo móvel e/ou o computador principal aoqual o dispositivo móvel está conectado.
Quando o dispositivo móvel está localizado em umarede estranha (isto é, qualquer rede além de sua rede domés-tica) , a rede doméstica direciona os pacotes de rede ou da-tagramas à rede na qual o dispositivo móvel está atualmentelocalizado. A rede doméstica executa essa operação de dire-cionamento substancialmente transparente ao computador prin-cipal e aos roteadores entre o computador principal e a rededoméstica. Em particular, o computador principal, que se co-munica com o dispositivo móvel, pode não estar ciente da mu-dança de endereço de rede porque o re-direcionamento do pa-cote de dados ocorre fluxo abaixo do computador principal,como discutido mais detalhadamente a seguir. Quando o dispo-sitivo móvel está localizado fora de sua rede doméstica, édado um cuidado com endereço na rede estranha a qual a rededoméstica direciona quaisquer pacotes pretendidos para odispositivo móvel. Esse cuidado com endereço é um endereçotemporário para a duração da permanência do dispositivo mó-vel na rede estranha.
Para habilitar um dispositivo móvel a mover-se pa-ra longe de sua rede doméstica, esta deve fornecer um rotea-dor especial conhecido como um agente doméstico que é res-ponsável por direcionar pacotes do dispositivo móvel quandoele está localizado em uma rede estranha. Em cada rede es-tranha que um dispositivo móvel pode estar conectado e/oulocalizado, um roteador especial conhecido como um agenteestranho está normalmente presente para agir em beneficio dodispositivo móvel. 0 agente estranho pode operar, por exem-plo, como o roteador padrão do dispositivo móvel na rede es-tranha. Em alguns casos, o cuidado com endereço, que é co-nhecido pelo agente doméstico, é o endereço de rede do agen-te estranho. 0 agente estranho, no recebimento de pacotes derede a partir do agente doméstico, direciona os pacotes derede ao dispositivo móvel.
Conseqüentemente, os agentes doméstico e estranho (referidos genericamente como agentes demobilidade) estão cientes da mudança de endereço de rede,mas o computador principal e outros roteadores não estão,desde que os agentes doméstico e estranho operam como proxi-es para os endereços de rede antigo e novo, respectivamente.
Essa estrutura é uma extensão que supera uma difi-culdade substancial em IPv-4 sem suporte de mobilidade. EMparticular, quando múltiplas redes estão envolvidas, os ro-teadores mantêm tabelas de direção descritas onde pacotes derede de chegada deveriam ser enviados para encontrar a redede destino. Os roteadores cooperam um com o outro, usandovários protocolos de direção, trocando informação sobre comoalcançar diferentes redes através de um processo conhecidocomo roteamento de próximo salto.
Esses protocolos de direção referem-se à descober-ta de direção de rede, não descoberta de computador princi-pai. O espaço de endereço IPv4 é suficientemente grande atorná-lo proibitivamente custoso e ineficiente para manterdireções individuais para todos os computadores principais.
Ademais, como os endereços IPv4 acoplam o identificador derede e o identificador de computador principal tão firmemen-te e como o número de identificadores de computador princi-pal disponível em uma dada rede varia de rede a rede, podenão ser possível criar um esquema, onde uma mudança de ende-reço de cliente poderia ser comunicada como uma mudança deidentificador de rede enquanto mantendo seu identificador decomputador principal. A extensão de rede móvel descrita aci-ma resolve essa dificuldade.
Um dispositivo móvel tipicamente localiza e iden-tifica um agente estranho através de anúncio de agente. Esseprocesso, referido como descoberta de agente, envolve agen-tes de mobilidade periodicamente transmitindo seus serviçosatravés da rede, os serviços de agente de mobilidade. Desdeque um agente de mobilidade transmite seus anúncios locais àrede na qual o agente opera, o dispositivo móvel pode ambosdeterminar se ele está em sua rede doméstica ou em uma redeestranha, e localizar um agente estranho quando ele determi-na que deixou sua rede doméstica. Quando o dispositivo móveldescobre que ele está em uma rede estranha e localiza um a-gente estranho, o dispositivo móvel então direciona o cuida-do com endereço (por exemplo, o endereço de rede do agenteestranho obtido a partir do anúncio) a seu agente domésticopara registrar e estabelecer o caminho de comunicação quepermite o direcionamento de pacotes de rede pretendidos parao dispositivo móvel.
Sumário da Invenção
Uma modalidade da presente invenção inclui um mé-todo para mudar um primeiro endereço de rede de um disposi-tivo móvel conectado a uma rede em um primeiro endereço derede, o dispositivo móvel tendo uma conexão com um computa-dor principal pela rede, a mudança de endereço de rede éprocessada por um manipulador móvel conectado pela rede aambos o cliente móvel e o computador principal. 0 métodocompreende ações de transmitir uma solicitação de mudança deendereço, do dispositivo móvel ao manipulador móvel, a mu-dança de endereço inclui um segundo endereço de rede, forne-cer uma notificação da solicitação de mudança de endereço,do manipulador móvel ao computador principal, a notificaçãoinclui o segundo endereço de rede, modificar, pelo computa-dor principal, a conexão entre o computador principal e ocliente móvel para usar o segundo endereço de rede em comu-nicação com o cliente móvel, e comunicar entre o computadorprincipal e o cliente móvel pela conexão modificada, onde umcaminho de comunicação da conexão modificada não inclui omanipulador móvel.
Uma outra modalidade da presente invenção incluium sistema capaz de executar mudanças de endereço de rede, osistema compreende uma rede interconectando uma pluralidadede computadores principais, um dispositivo móvel conectado àrede, o dispositivo móvel associado com um primeiro endereçode rede correspondente a uma primeira localização de rede dodispositivo móvel na rede, um primeiro computador principalconectado à rede, e um manipulador móvel capaz de se comuni-car com o dispositivo móvel e com o computador principal pe-la rede. 0 manipulador móvel é configurado para receber umamudança de endereço a partir do dispositivo móvel, a mudançade endereço inclui um segundo endereço de rede corresponden-te a uma segunda localização de rede do dispositivo móvel narede, o manipulador móvel configurado para notificar o pri-meiro computador principal da mudança de endereço onde a no-tificação inclui o segundo endereço de rede, e o primeirocomputador principal é adaptado para receber a notificação epara iniciar uma conexão com o dispositivo móvel no segundoendereço de rede, onde um caminho de comunicação da conexãonão inclui o manipulador móvel.
Uma outra modalidade da presente invenção incluium dispositivo de rede para facilitar uma mudança em um pri-meiro endereço de rede de um dispositivo móvel tendo uma co-nexão com um computador principal por uma rede, onde a cone-xão usa um primeiro endereço de rede para o dispositivo mó-vel, o dispositivo de rede compreende pelo menos uma portade rede para permitir que o dispositivo de rede seja conec-tado a rede, um controlador conectado a pelo menos uma portade rede, o controlador adaptado para processar uma mudançade endereço recebida pelo menos em uma porta de rede a par-tir do dispositivo móvel, a mudança de endereço inclui umsegundo endereço de rede, o controlador adicionalmente adap-tado para transmitir pelo menos o segundo endereço de redeao computador principal para notificá-lo da mudança de ende-reço. As comunicações subseqüentes entre o computador prin-cipal e o dispositivo móvel por uma conexão estabelecida emum segundo endereço de rede são feitas por um caminho de co-municação que não inclui o dispositivo de rede.
Breve Descrição dos Desenhos
As FIGs. IA-II ilustram um sistema para implemen-tar uma rede de mobilidade que facilita a mudança de endere-ços de rede para dispositivos móveis, de acordo com uma mo-dalidade da presente invenção;
As FIGs. 2A-2C ilustram um sistema para implemen-tar uma rede de mobilidade que facilita a mudança de endere-ços de rede para dispositivos móveis comunicando com um ser-vidor localizado atrás de uma barreira de proteção, de acor-do com uma outra modalidade da presente invenção; e
As FIGs. 3A-3D ilustram um sistema para implemen-tar uma rede de mobilidade que facilita a mudança de endere-ços de rede para dispositivos móveis sem estado, de acordocom uma outra modalidade da presente invenção.
Descrição Detalhada da Invenção
Como discutido acima, a mobilidade de dispositivosconvencionais pode ser alcançada via uma estrutura na qual acada rede móvel é atribuída uma rede doméstica tendo um a-gente doméstico que opera em benefício do dispositivo móvel.
Em adição, um dispositivo móvel pode exigir um agente estra-nho em cada rede estranha ao qual o dispositivo móvel podedirecionar para operar como um proxy que direciona comunica-ções recebidas a partir do agente doméstico ao dispositivomóvel em sua localização na rede estranha. 0 Requerente a-preciou que há um número de desvantagens na solução conven-cional à mobilidade de rede.
Em particular, a exigência de que um dispositivomóvel tenha uma rede doméstica designada pode ser inflexí-vel. A estrutura de rede doméstica é modelada na hipótese deque um dispositivo móvel estará tipicamente localizado emsua rede doméstica designada. À medida que a mobilidade derede e a direção inter-rede se tornam crescentemente comunse ubíquos, pode não estar claro qual rede deveria ser consi-derada uma rede doméstica para um dispositivo móvel particu-lar, tornando a estrutura difícil de administrar e usar.
Em adição, o direcionamento de pacotes de rede(por exemplo, datagramas) via a rede doméstica é ineficien-te. Em particular, um dado computador principal e um dispo-sitivo móvel engatado em uma comunicação ponto a ponto podemestar mais próximos um do outro, a partir de um ponto devista de rede, então eles estão na rede doméstica designada.
Assim, os pacotes de rede trocados entre o computador prin-cipal e o cliente móvel podem ter que ser re-direcionados deforma ineficiente através da rede doméstica via o agente do-méstico. Isso afeta de forma adversa a escalabilidade da so-lução de mobilidade de rede. Por exemplo, à medida que o nú-mero de dispositivos móveis aumenta, as ineficiências intro-duzidas pelas exigências da estrutura convencional podem terimpactos negativos na largura de banda da rede. Ao direcio-nar pacotes de dados através de agentes domésticos e estra-nhos pode ocorrer tráfego de rede substancial e desnecessá-rio, e direcionamento ineficiente cria latência desnecessá-ria entre os pontos finais, assim impactando de forma adver-sa na qualidade da transmissão.
A implementação de agentes de mobilidade (isto é,agentes domésticos e estranhos) exige roteadores adicionaise especializados configurados para fornecer anúncios, acei-tar registros, executar várias capacidades de direcionamen-to, e/ou manipular outros serviços proxy em benefício dodispositivo móvel. Essa infraestrutura de rede adicional de-ve ser desenvolvida na rede doméstica e em quaisquer redesestranhas, nas quais um dispositivo móvel é esperado a mo-ver, tornando comum, redes altamente móveis difíceis de im-plementar e dispendiosos para administrar e manter. Por e-xemplo, a mobilidade de rede pode ser limitada a redes queimplementaram e obedeceram à estrutura de agente de mobili-dade descrita acima.
Para adicionalmente limitar a aplicabilidade dastécnicas de mobilidade de rede convencionais, soluções atu-ais são formuladas como extensões de implementações de redede IP, assim limitando os tipos de redes nos quais essastécnicas podem ser implementadas. Um dispositivo móvel podedesejar acessar uma rede não baseada em IP e/ou se conectara uma rede somente acessível a partir de fora de sua rededoméstica (que por definição, deve ser baseada em IP). Sequaisquer redes de conexão não são baseadas em IP, o clientemóvel não será capaz de se mover até aquelas redes, pelo me-nos não enquanto se comunicando simultaneamente com um com-putador principal conectado a uma rede baseada em IP compa-tível. A exigência de que ambas a rede doméstica e qualquerrede estranha a qual um dispositivo móvel deve se conectar,sejam baseadas em IP reduz a disponibilidade de redes paradispositivos móveis.
Como discutido acima, quando um dispositivo móvelestá se movendo, este pode necessitar solicitar um novo en-dereço de rede ou ser atribuído um novo endereço de rede pa-ra a rede recentemente inserida. Em redes de mobilidadeconvencionais, isso pode exigir responder a um anúncio de umagente estranho ou, de outra forma, solicitar assistência deum agente estranho e registrar o novo endereço com a rededoméstica (por exemplo, via ao agente doméstico). A situaçãoé complicada quando o dispositivo não está meramente se co-nectando a uma rede estranha, mas se movendo simultâneo acomunicação com um ou mais computadores principais remotosem rede. Nesses casos, os computadores principais atualmentese comunicando com o dispositivo móvel continuarão a trans-mitir pacotes ao endereço de rede do dispositivo móvel anterior.
Ou o computador principal, ou algum outro disposi-tivo tal como um roteador, agindo em benefício do dispositi-vo móvel e/ou computador principal, deve ser informado a mu-dança de endereço do dispositivo móvel para permitir o re-direcionamento das comunicações ao novo endereço, preferen-cialmente sem ter que parar e restabelecer/reiniciar a cone-xão entre o computador principal e o dispositivo móvel, e/ourepetir qualquer processo de autenticação já executado. Comoum resultado, os procedimentos convencionais de mudança deendereço estão vulneráveis a brechas na segurança. Por exem-plo, um dispositivo de rede malicioso pode tentar tomar co-municações entre o computador principal e o dispositivo mó-vel ou durante um intervalo de tempo quando o computadorprincipal está ainda transmitindo pacotes ao endereço ante-rior e/ou forjando um procedimento de mudança de endereçopara re-direcionar comunicações ao dispositivo de rede malicioso.
O Requerente apreciou que um ou mais deficiênciaspodem ser eliminadas implementando-se uma rede de mobilidadeadaptada para manipular comunicações em um ambiente altamen-te móvel onde dispositivos móveis podem exigir mudanças deendereço de rede, talvez em uma base relativamente freqüen-te. Por exemplo, em uma modalidade, a arquitetura de rededescrita no Pedido de Patente Norte-Americana No. Serial10/328.660 (λ 660), intitulada "Sistema e Método para Forne-cer Serviços de Computação e Digitais sem Estado Univer-sais", depositado em 23 de Dezembro de 2002, pode ser usadacomo um modelo para facilitar a mobilidade do dispositivo,tal que um dispositivo móvel pode automaticamente, segura-mente, de forma inconsútil e dinâmica, mudar seu endereço derede enquanto participando em uma comunicação ponto a pontojá estabelecida com um outro computador principal por umarede não confiável orientada a pacote, mantendo comunicaçãoatravés da mudança de endereço de rede. 0 pedido λ 660 é aquiincorporado como referência em sua integridade.
Em uma modalidade, ambos o computador principal eo dispositivo móvel estão conectados, ou estão configuradospara serem capazes de conectar, a um dispositivo terceiroreferido como um manipulador móvel (MH) . 0 MH é geralmenteconfiável por ambos o dispositivo móvel e o computador prin-cipal. Por exemplo, o computador principal pode reconhecercomunicações a partir do MH e confiar que essa informaçãonão foi transmitida a partir de um dispositivo de rede mali-cioso. 0 dispositivo móvel e o computador principal podem secomunicar com o MH para trocar informação para autenticar odispositivo móvel e executar uma mudança de endereço de redepara o dispositivo móvel, assim habilitando o computadorprincipal a se comunicar com o dispositivo móvel no novo en-dereço de rede. A mudança de endereço de rede pode ocorrerpor quaisquer razões numerosas, por exemplo, no evento deuma transferência de rede resultando do dispositivo móvel emmobilidade e/ou se conectando a uma rede diferente, e/ou umaperda de conexão com a rede atual, etc.
A seguir estão descrições mais detalhadas de vá-rios conceitos relacionados a, e modalidades de, métodos eaparelhos de acordo com a presente invenção. Deveria ser a-preciado que vários aspectos da invenção descrita aqui podemser implementados de quaisquer formas numerosas. Exemplos deimplementações específicas são fornecidos aqui para propósi-tos ilustrativos somente. Em particular, quaisquer das vá-rias implementações de rede e configurações usando quaisquerdas várias redes, protocolos de rede, etc., podem ser usa-das, como os aspectos da invenção não estão limitados aqualquer tipo particular de rede, configurações de rede,e/ou dispositivos de rede.
A FIG. 1 ilustra um sistema para implementar umarede de mobilidade, de acordo com uma modalidade da presenteinvenção. 0 sistema 100 inclui um computador principal 110conectado a uma rede não confiável 150 (por exemplo, a In-ternet) via o roteador 115. O sistema 100 também inclui odispositivo móvel 120 conectado à rede não confiável 150 viao roteador 125. O dispositivo móvel 120 pode ser conectado àrede 150 via uma conexão sem fio. Por exemplo, o roteador125 pode incluir um ou mais pontos de acesso sem fio que co-nectam sem fio o dispositivo móvel à rede 150. 0 dispositivomóvel 120 pode ser desconhecido e não confiável pelo compu-tador principal 110.
Entretanto, essa não é uma limitaçãonos aspectos da invenção, à medida que o dispositivo móvel120 pode ou ser conhecido, confiável ou ambos. O sistema 100também inclui um MH 130, que está conectado à rede não con-fiável 150 e facilita o estabelecimento de uma ligação decomunicação entre o dispositivo móvel 120 e o computadorprincipal 110. O computador principal e/ou o MH podem tambémser conectados à rede 150 via uma conexão sem fio.
Deveria ser apreciado que a rede 150 pode ser com-preendida de uma pluralidade de redes de qualquer tipo econfiguração. Por exemplo, a rede 150 pode inclui numerosasredes, cada uma identificada por uma parte identificadora derede diferente dos endereços de rede emitidos pelos váriosdispositivos de rede conectados à rede. A rede 150 pode in-cluir uma ou mais redes privadas, redes de área local (LAN),redes de área ampla (WAN), a Internet, etc., à medida que osaspectos da invenção não estão limitados a esse respeito. Arede 150 pode incluir um ou mais roteadores cooperando quedirecionam o tráfego de rede entre diferentes redes, facili-tando a mobilidade pelos dispositivos móveis conectados à rede.
0 MH 130 é geralmente conhecido e confiável pelocomputador principal 110 e pode ter uma conexão confiávelestabelecida com este, pela qual o MH pode comunicar infor-mação ao computador principal. Por exemplo, o computadorprincipal pode estar conectado ao MH via uma conexão de Pro-tocolo de Controle de Transporte (TCP) ou na Camada de So-quetes Segura (SSL) . Como mostrado na FIG. 1B, o computadorprincipal 110 pode iniciar e estabelecer uma conexão de co-municação com o MH. Alternativamente, o MH 130 pode iniciara conexão. Entretanto, tendo o computador principal iniciadoo processo, ele pode ter maior controle do processo para as-segurar que o MH 130 é confiável. 0 computador principal 110pode executar qualquer tipo de medida de segurança ou proce-dimento de autenticação que gostaria para satisfazê-lo daautenticidade e fidelidade do MH.
Similarmente, o MH 130 é geralmente conhecido econfiável pelo dispositivo móvel 120. Este pode ser configu-rado para se conectar e interagir com o MH 130 quando eledesejar comunicação com o computador principal 110. O dispo-sitivo móvel 120 pode desejar usar um ou mais serviços for-necidos pelo computador principal 110. Como um resultado, oMH 130 opera como um intermediário confiável entre o dispo-sitivo móvel 120 e o computador principal 110. Deveria serapreciado que o MH 130 pode estar conectado a múltiplos com-putadores principais e a múltiplos dispositivos moveis paraoperar como um intermediário geralmente confiável entrequalquer número de pares de dispositivos móveis/computadoresprincipais confiáveis e/ou não confiáveis, à medida que osaspectos da invenção não são limitados a esse respeito.
Como mostrado na FIG. 1C, o dispositivo móvel podese conectar ao MH 130 via uma conexão de rede 117 (por exem-plo, e conexão criptografada tal como SSL, ou qualquer outrotipo de conexão). Quando o dispositivo móvel se conecta aoMH 130, uma identidade temporária para o dispositivo móvel éestabelecida para os propósitos de autenticação. A identida-de temporária pode ser compreendida de um identificador se-creto (ID) e uma identidade de rede exclusiva (por exemplo,o endereço de IP do dispositivo móvel). A identidade tempo-rária pode ser compreendida de identificadores diferentes ouadicionais que servem para seguramente identificar o dispo-sitivo móvel, à medida que os aspectos da invenção não estãolimitados a esse respeito. Ou seja, o MH pode usar qualquerdos vários esquemas de autenticação que podem exclusivamenteidentificar o dispositivo móvel e que facilitam o impedimen-to de que dispositivos maliciosos imitem a identidade dodispositivo móvel (por exemplo, para impedir um mau ator derepresentar-se como sendo o dispositivo móvel autorizado pa-ra ganhar acesso a um ou mais serviços e/ou para obter dadosou outra informação confidencial).
0 MH 130 obtém o endereço de rede do dispositivomóvel usado para estabelecer a conexão, e geral o ID secreto127 para formar um identificador exclusivo do dispositivomóvel. Por exemplo, o MH pode gerar um número aleatório comoo ID secreto. Em algumas modalidades, o ID secreto é geradoaleatoriamente e independente de quaisquer atributos conhe-cidos associados com ou o MH ou o dispositivo móvel para as-segurar que o ID secreto não possa ser facilmente descobertopor um atacante malicioso tentando imitar a identidade dodispositivo móvel. Por exemplo, o MH pode gerar um valor in-teiro aleatório de pelo menos 128 bits, onde o valor inteironão está relacionado ao endereço de IP, endereço de hardwa-re, localização geográfica, etc., do MH ou do dispositivomóvel. 0 ID secreto e o ID de rede podem juntos operar comoprova, para o MH, da identidade do dispositivo móvel.
Como mostrado na FIG. 1D, o MH 130 direciona o IDsecreto 127 pela conexão estabelecida entre o dispositivomóvel e o ΜΗ. O MH e o dispositivo móvel podem ser as únicasentidades em posse do ID secreto, que é retido por ambos pa-ra autenticação até que o dispositivo móvel reinicie, reini-cialize ou, de outra forma, sobrecarregue uma operação le-vando o ID secreto a expirar.
Enquanto o endereço de rede eo ID secreto operam como o mecanismo de autenticação, qual-quer método de autenticação que seguramente identifica odispositivo móvel pode ser usado, à medida que os aspectosda invenção não estão limitados a esse respeito.
Na FIG. ΙΕ, o MH 130 notifica o computador princi-pal 110 de que o dispositivo móvel 120 gostaria de se conec-tar ao computador principal. A notificação do MH 130 podeincluir o endereço de rede do dispositivo móvel, e pode in-cluir qualquer informação adicional necessária e/ou desejadapelo computador principal 110 (por exemplo, um ou mais ser-viços que o dispositivo móvel está solicitando). O computa-dor principal 110 então, inicia e estabelece uma ligação decomunicação com o dispositivo móvel usando a informação (porexemplo, o endereço de rede) fornecida a ele pelo MH 130,como mostrado na FIG. 1F. O dispositivo móvel e o computadorprincipal estão então livres para se comunicarem por essaconexão estabelecida. Uma vez que a conexão entre o computa-dor principal 110 e o dispositivo móvel 120 é estabelecida,o MH não está mais envolvido em comunicação subseqüente pelaligação estabelecida.
Ou seja, o caminho de comunicação a-través da rede não confiável não inclui o MH 130. Assim, oMH opera como um intermediário para estabelecer a conexão,mas não durante a comunicação resultante pela conexão.
Em algum ponto durante a comunicação entre o com-putador principal 110 e o dispositivo móvel 120, o disposi-tivo móvel pode solicitar uma mudança de endereço de rede.Por exemplo, o dispositivo móvel pode ter se movido ou podeestar para se mover para uma outra rede onde o endereço derede atual não é mais válido, assim solicitando uma transfe-rência de rede. Essa transferência de rede pode resultarporque a rede sem fio atual é agora inalcançável, a força dosinal ou as tarifas oferecidas por uma outra rede são melho-res, ou por quaisquer outros tais fatores. Em adição, a mu-dança de endereço de rede pode ter ocorrido porque o dispo-sitivo móvel temporariamente perdeu conexão com a rede atu-al. Em qualquer caso, o dispositivo móvel 120 pode não sermais alcançável, ou logo se tornará inalcançável no antigoendereço de rede do dispositivo móvel.
Para iniciar uma mudança de endereço de rede, odispositivo móvel 120 notifica o MH 130 da mudança de ende-reço via uma solicitação de mudança de endereço 129, comoilustrado na FIG. 1G. 0 dispositivo móvel 120 faz a solici-tação de mudança de endereço fornecendo ao MH 130, pela co-nexão estabelecida, o ID secreto, seu antigo endereço de re-de, e um novo endereço de rede correspondente à nova locali-zação do dispositivo móvel na rede (por exemplo, o endereçode rede pelo qual a rede na qual o dispositivo móvel se mo-veu pode ser agora alcançado). Por exemplo, a rede 150 podeincluir uma primeira rede servida por um primeiro provedorde rede e uma segunda rede servida por um segundo provedorde rede. O dispositivo móvel pode ter se movido a partir daprimeira rede à segunda rede, onde o antigo endereço de redenão é mais válido e um novo endereço de rede é exigido. 0 MHentão usa a informação fornecida pelo dispositivo móvel paraautenticar a identidade do dispositivo móvel e notificar ocomputador principal da mudança de endereço.
Há um número de formas nas quais a transação demudança de endereço entre o dispositivo móvel e o MH podeser conduzida. Em particular, se o dispositivo móvel estásolicitando de forma voluntária a mudança de endereço de re-de ou está sendo forçado a fazer isso devido às condições derede que prevalecem (por exemplo, o dispositivo móvel podeter perdido de forma inadvertida sua conexão com a rede an-tiga devido à mobilidade, baixa força de sinal, e/ou outrostais fatores), ele pode determinar como a transação de mu-dança de endereço entre o MH e o dispositivo móvel é alcançada.Em uma modalidade, o dispositivo móvel permanececonectado (ou re-conecta) ao MH usando seu antigo endereçode rede, fazendo a mudança de endereço pela conexão existen-te com o MH. Tipicamente, essa transação é conduzida quandoo dispositivo móvel voluntariamente faz a mudança de endere-ço, apesar dessa transação não estar limitada ao cenário vo-luntário. Em uma outra modalidade, o dispositivo móvel des-conecta do MH 130, muda seu endereço localmente, e então re-conecta ao MH usando o novo endereço de rede, fazendo a so-licitação de mudança de endereço por uma nova conexão esta-belecida usando o novo endereço de rede.
O MH 130 então autentica a solicitação, verifican-do que o dispositivo móvel está autorizado a fazer a mudançade endereço solicitada. Uma vez que a solicitação foi veri-ficada, o MH 130 notifica o computador principal 110 de quea conexão estabelecida atualmente entre o computador princi-pal e o dispositivo móvel mudou, ou está para mudar, e dire-ciona o novo endereço de rede 110 ao computador principal,como ilustrado na FIG. 1H.
A transação de notificação entreo MH 130 e o computador principal 110 pode ser conduzida denumerosas formas. Por exemplo, o processo de notificação po-de depender de se a solicitação de mudança de endereço pelodispositivo móvel foi voluntária ou involuntária. Se o dis-positivo móvel 120 desconectado MH 130, o MH pode sinalizarao computador principal 110 para temporariamente parar deentregar pacotes de rede ou datagramas ao dispositivo móvelpela conexão estabelecida entre o dispositivo móvel e o com-putador principal para evitar enviar pacotes ao endereço er-rado. 0 computador principal pode então esperar para o MH130 direcionar ao longo do novo endereço de rede antes deiniciar a enviar pacotes de rede ao dispositivo móvel.
Como mostrado na FIG. II, o computador principal110 estabelece uma conexão ou ajusta seu estado de conexãocom o dispositivo móvel 110 usando o novo endereço de redefornecido pelo MH 130. Uma vez que a mudança de endereço es-tá completa, o computador principal 110 e o dispositivo mó-vel 120 se comunicam diretamente sem a intervenção do MH130, até que uma outra mudança de endereço seja solicitadapelo dispositivo móvel e se o for. Ou seja, comunicaçõessubseqüentes são direcionadas por um caminho de comunicaçãoque não inclui o MH. Assim, o MH pode operar como um inter-mediário somente durante o estabelecimento da conexão inici-al e quando ordenar uma mudança de endereço de rede.
Deveria ser apreciado que a conexão entre um dis-positivo móvel e o computador principal pode, portanto, serdiferente, e assim, independente de quão freqüentemente odispositivo móvel muda endereços de rede e independente depara qual rede um dispositivo móvel se move. Como um resul-tado, a entrega de informação entre o computador principal eo dispositivo móvel pode ser otimizada para rotas de menoscusto entre dispositivos móveis e computadores principais enão necessitam ser direcionadas através de redes terceirase/ou computadores principais (por exemplo, direcionado atra-vés de um agente doméstico/agente de rede, agente estranho, ect.).
Portanto, a eficiência da rede pode ser otimizada euma solução altamente escalável para a mobilidade de redepode ser fornecida.
0 mecanismo de mobilidade descrito acima em con-junto com a FIG. 1 pode também ser altamente confiável e se-guro. 0 dispositivo móvel e o computador principal foram co-nectados ao MH de uma maneira segura antes de mudanças deendereço acontecerem entre o dispositivo móvel e o computa-dor principal, tornando a possibilidade de um ataque mali-cioso improvável. Por exemplo, em redes convencionais de mo-bilidade, um computador principal e/ou um dispositivo móvelpode não conhecer nada sobre o agente estranho anunciando emuma rede particular. Em contraste, o MH pode ser confiávelpor ambas as partes e pode intervir quando é necessário paraestabelecer uma conexão e/ou conduzir uma mudança de endere-ço. Assim, qualquer nivel de segurança/autenticação pode serconduzido durante tais transações. O estabelecimento seguroe inconsútil de conexões e procedimentos de mudança de ende-reço de rede podem ser alcançados tendo um intermediário co-nhecido e confiável executando tais transações.
Em adição, redes de mobilidade de acordo com vá-rios aspectos da presente invenção podem ser implementadassem exigir adições substanciais à infraestrutura de rede. Emparticular, agentes domésticos e estranhos não são exigidospara assegurar que um dispositivo móvel possa continuar a secomunicar quando se movendo através de diferentes redes. A-lém disso, as redes de mobilidade, de acordo com aspectos dapresente invenção, podem ser compatíveis com, mas não neces-sitam ser dependentes, do protocolo de IP, ou qualquer pro-tocolo base particular. Assim, tais redes de mobilidade po-dem ser implementadas de forma ubíqua. Desde que nenhum a-gente de mobilidade necessita ser implementado, um disposi-tivo móvel pode ser capaz de se mover para qualquer rede,até mesmo redes que não são compatíveis com a estrutura con-vencional.
Deveria ser apreciado que os benefícios determina-dos acima são meramente efeitos desejados de certas modali-dades da presente invenção. Os aspectos da invenção não sãolimitados ao uso com redes de mobilidade que alcançam qual-quer um dos benefícios pretendidos ou uma combinação deles,embora qualquer um ou todos os benefícios mencionados possamser obtidos.
Deveria ser apreciado que o computador principalpode ser um dispositivo móvel também. Em particular, a cone-xão estabelecida com a assistência do MH, operando como umintermediário, pode estar entre dois dispositivos móveis, umdispositivo móvel e um computador principal conectados semfio a uma rede não confiável, um dispositivo móvel e um com-putador principal ligado por fios à rede não confiável, ouqualquer combinação desses.
Em uma modalidade, o dispositivomóvel é conectado a uma pluralidade de computadores princi-pais e o MH notifica cada um da pluralidade de computadoresprincipais mediante uma solicitação de mudança de endereçofeita pelo dispositivo móvel. Qualquer combinação de dispo-sitivos móveis, computadores principais, servidores, etc.,pode ser usada, à medida que os aspectos da invenção não sãolimitados a esse respeito.
Vários aspectos da invenção podem ser usados emconfigurações de rede onde um ou mais computadores princi-pais estão localizados atrás de uma barreira de proteção. Emparticular, o MH intermediário pode ser usado para alcançarcomunicações entre um dispositivo móvel e um computadorprincipal (por exemplo, um servidor) que pode não estar co-nectado diretamente devido à sua localização em uma redeprivada protegida por uma barreira de proteção.
Por exemplo, o Pedido de Patente Norte-Americana No. Serial 11/104.982(Λ982), intitulado "Sistema e Método para AutomaticamenteIniciar e Dinamicamente Estabelecer Conexões de Internet Se-guras Entre um Servidor com Barreira de Proteção e um Clien-te com Barreira de Proteção", depositado em 12 de Abril de2005, descreve várias configurações de rede onde um ou maisservidores são parte de uma rede privada conectada a uma re-de não confiável via uma barreira de proteção, que pode in-cluir um roteador de Tradução de Endereço de Rede (NAT). Emparticular, o servidor de controle de sessão (SCS) descritono pedido λ 982 pode operar como um MH, recebendo uma solici-tação de mudança de endereço e notificando um ou mais servi-dores da solicitação de mudança de endereço como ilustradona FIG. 1. Deveria ser apreciado que as modalidades descri-tas no pedido λ982 não são limitantes, e são configuraçõesde rede meramente exemplificadas com as quais aspectos dapresente invenção podem ser usados.
A FIG. 2A ilustra um sistema para alcançar mobili-dade de rede, de acordo com uma modalidade da presente in-venção. 0 sistema 200 pode ser similar ao sistema 100 ilus-trado na FIG. 1. Entretanto, o computador principal 110 é umservidor 210 localizado atrás de uma barreira de proteção,onde o endereço de rede privada do servidor 210 é geralmentedesconhecido a dispositivos fora da rede privada 205. A redeprivada 205 pode ser, por exemplo, uma intranet corporativa,ou alguma rede de área local (LAN) que pode não ser direta-mente endereçável a partir de fora da LAN. A rede privada205 é conectada à rede não confiável (por exemplo, a Inter-net) através do roteador NAT 215. Pode ser desejável que arede privada 205 seja feita disponível em alguma base limi-tada e segura para um ou mais clientes móveis fora da redeprivada.
Por exemplo, uma LAN corporativa pode desejar for-necer correio eletrônico ou outros serviços para funcioná-rios quando eles estão fora do escritório e não diretamenteconectados à LAN corporativa. O roteador NAT 215, em combi-nação com MH 230, pode ser usado para alcançar acesso exter-no seguro, e para facilitar mobilidade de rede relativamenteinconsútil e segura para clientes móveis conectados à redeprivada, como discutido em detalhes adicionais abaixo.
Tipicamente, o roteador NAT 215 armazena uma tabe-la NAT que traduz endereços de rede recebidos no roteador defora da rede privada para o endereço de rede privada do ser-vidor de destino na rede privada. Conseqüentemente, o rotea-dor NAT esconde o endereço de rede privada dos servidores narede privada e pode operar como um mantenedor de porta, per-mitindo que certos pacotes de rede sejam direcionados a ser-vidores na rede privada enquanto ignorando outros. Nessa ca-pacidade, o roteador NAT funciona como uma parte integral deuma barreira de proteção. 0 próprio roteador NAT tem um en-dereço de rede que pode ou não ser conhecido ao público (porexemplo, outros computadores principais e dispositivos co-nectados à rede não confiável). Em qualquer caso, as comuni-cações com a rede privada passam através do roteador NAT.
Na configuração da FIG. 2, o MH opera como um in-termediário confiável para facilitar estabelecer comunica-ções seguras entre o cliente móvel 220 e o servidor 210, epara efetuar mudanças seguras e dinâmicas de endereços derede. Por exemplo, para estabelecer uma conexão inicial en-tre o cliente móvel 220 e o servidor 210, as operações des-critas em conjunto com as FIGs. 1B-1D podem ser executadas.
Em particular, cada um do servidor 210 e do cliente móvel220 pode estabelecer uma conexão com o MH 230. O MH 230 e ocliente móvel 220 trocam informação para exclusiva e segura-mente identificar o cliente. O MH 230 então notifica o ser-vidor 210, via o roteador NAT 215, que o cliente móvel 220deseja conectar ao servidor 210, por exemplo, para acessarum ou mais serviços fornecidos pelo servidor 210. Como o MH230 é confiável pela rede privada, ele pode concordar emfornecer um ou mais serviços ao cliente móvel. Entretanto,como a rede privada tem um interesse em manter endereços derede privada interna, o servidor 210 pode operar em conjuntocom o roteador NAT 215 para estabelecer uma conexão com ocliente sem liberar informação de endereço de rede interna.
Como mostrado na FIG. 2B, o servidor 210 iniciauma transação para estabelecer uma conexão entre o servidore o cliente móvel 220. Desde que o cliente móvel não conheçao endereço de rede privada do servidor, o próprio clientemóvel não pode estabelecer uma conexão com o servidor. Comotal, o servidor pode entrar em contato com o dispositivo mó-vel com tal endereço de rede temporário no qual o servidorpode ser contatado. 0 roteador NAT 215 pode então associar oendereço de rede temporário com o endereço de rede privadado servidor. Além disso, o roteador NAT pode ser instruído asomente direcionar informação recebida no endereço de redetemporário ao endereço de rede privada se a informação foirecebida a partir do endereço de rede do cliente móvel 220(como fornecido pelo MH) .
Assim, uma conexão pode ser estabelecida entre o servidor e o cliente móvel sem que estenunca conheça o endereço privado do servidor.
Em algum ponto depois da conexão ter sido feitaentre o servidor 210 e o cliente móvel 220, o cliente móvel220 pode fazer uma solicitação de mudança de endereço ao MH.
A transação de mudança de endereço com o MH pode ser condu-zida como descrito em conjunto com a FIG. 1. Ou seja, o cli-ente móvel pode fornecer o ID secreto fornecido pelo MH jun-to com o novo endereço de rede no qual o cliente móvel podeser alcançado. Alternativamente, se o cliente móvel já comu-tou redes, perdeu conexão com a rede atual, e/ou foi, de ou-tra forma, involuntariamente forçado a partir da rede, ocliente móvel pode re-conectar ao MH usando seu novo endere-ço de rede. O MH, depois de autenticar o cliente móvel, podenotificar o servidor da solicitação de mudança de endereço efornecer o servidor com o novo endereço de rede do clientemóvel.
Como mostrado na FIG. 2C, o servidor inicia umatransação para restabelecer uma conexão ou para ajustar aconexão com o cliente móvel. Por exemplo, o servidor 210 po-de repetir o procedimento descrito acima em conjunto com aFIG. 2B usando o novo endereço de rede do cliente móvel. Oservidor pode escolher emitir um novo endereço temporário aoroteador NAT para associar com o novo endereço de rede docliente móvel. Alternativamente, a tabela NAT pode ser noti-ficada do novo endereço de rede e modificada para somentedirecionar comunicações a partir do novo endereço de redeaté o endereço de rede privada do servidor 210. Outros meca-nismos podem ser usados para restabelecer e/ou ajustar a co-nexão entre o servidor e o cliente móvel, à medida que osaspectos da invenção não são limitados a esse respeito.
Deveria ser apreciado que o cliente móvel pode terum roteador NAT através do qual ele faz interface com a redenão confiável, pode ser parte de uma rede privada e/ou pro-tegido por uma barreira de proteção, etc., à medida que osaspectos da invenção não são limitados para uso com qualquerconfiguração de rede particular. Como discutido acima, odispositivo móvel (por exemplo, o cliente móvel) pode se co-municar com qualquer número de computadores principais (porexemplo, servidores). Esses servidores podem ser parte dasredes privadas, diretamente conectados e acessíveis via arede não confiável, ou em qualquer outra configuração de re-de, à medida que os aspectos da invenção não são limitados aesse respeito.
Deveria ser apreciado que, diferente da estruturaconvencional descrita em segundo plano que é implementada nacamada de rede (camada 3 da pilha ISO), as técnicas descri-tas acima podem ser implementadas na camada de aplicação,independente dos protocolos base (incluindo o protocolo deIP), permitindo os aspectos da invenção a serem usados emconjunto com qualquer tipo de rede. Por exemplo, as técnicasde mudança de endereço acima podem ser implementadas além dacamada de transporte via o NAT ou na camada de aplicação viacamada de transporte explícita que re-conecta as seguintesmudanças de endereço pelo dispositivo móvel. Entretanto, amudança de endereço pode ser implementada em outras camadas,à medida que os aspectos da invenção não são limitados a es-se respeito.
O Requerente apreciou que aspectos da invenção fa-cilitam a mobilidade para dispositivos portáteis sem estado.
Um dispositivo sem estado se refere aqui a um dispositivoque pode operar substancialmente como uma rede e um disposi-tivo de gerenciamento de tela. Em particular, o dispositivosem estado pode operar principalmente como um dispositivo deinterface humana para uma rede quando operando em sua capa-cidade sem estado. Um dispositivo sem estado tipicamente nãoexecuta quaisquer aplicações além de software, que executafuncionalidade de rede e exibe informação recebida pela re-de. Como um resultado, um dispositivo sem estado (quando o-perando em sua capacidade sem estado) não necessita executarfuncionalidade de usuário substancial e/ou conter quaisquerdados de usuário significantes e/ou permanentes.
Habilitar um dispositivo sem estado a acessar, in-teragir e/ou receber serviços de outros dispositivos de redesuaviza e/ou elimina um ou mais problemas associados comcomputação de rede convencional. Por exemplo, dispositivosde computação com estado são amplamente responsáveis por umnúmero de eventos de segurança tal como fornecer funcionali-dade de usuário que facilita piratear, estabelecer um ambi-ente computacional a ambos computador principal e virus s-pread, e/ou, de outra forma, habilitar um usuário a brechasna segurança, atacar vulnerabilidades em um ambiente de re-de, e, de outra foram, explorar a funcionalidade de disposi-tivos com estado.
Um dispositivo sem estado, em contraste, é ampla-mente desprovido da funcionalidade que facilita as váriascapacidades descritas acima. Entretanto, um dispositivo semestado em conjunto com a arquitetura descrita acima, permiteque o dispositivo sem estado opere como um então chamado"terminal burro", ainda se beneficiando de recursos disponí-veis pela rede. Em particular, um dispositivo sem estado po-de simular qualquer ambiente de comutação sem exigir que opróprio dispositivo seja habilitado coma funcionalidade as-sociada. Por exemplo, um dispositivo sem estado, interagindocom um serviço de rede, pode operar como um dispositivo Win-dows® sem exigir que o sistema operacional Windows® sejainstalado no dispositivo sem estado. Desde que o dispositivosem estado está operando como uma interface para a rede, po-de ser apresentada informação pela rede que permite simularqualquer dispositivo ou funcionalidade, sem exigir as des-vantagens resultantes associadas com a exigência de que afuncionalidade seja residente no dispositivo sem estado.Os dispositivos sem estado facilitam um desloca-mento em computação de rede a partir de um paradigma no quala carga computacional e funcional está no dispositivo conec-tando a rede (por exemplo, um laptop ou PC) a um paradigmano qual a funcionalidade e a computação podem ser principal-mente executadas por servidores conectados à rede. Dentrealgumas das vantagens descritas acima, esse novo paradigmapermite dispositivos que tradicionalmente não aproveitam, ouaproveitam capacidades de rede limitadas (por exemplo, tele-visões, ou qualquer outro dispositivo tendo uma tela) setornem dispositivos de rede completamente capazes. Disposi-tivos sem estado apresentam um dispositivo relativamente ba-rato para completamente interagir com serviços e acessá-lospor uma ou mais redes, enquanto preservando a integridade dedados mantidos por computadores principais/servidores com osquais o dispositivo sem estado está interagindo/conectando.
Deveria ser apreciado que um dispositivo com esta-do (tal como um computador pessoal, um assistente digitalpessoal, etc.) pode operar em uma capacidade sem estado. Ouseja, um dispositivo com estado pode operar como um disposi-tivo sem estado suprimindo, a alguma extensão, sua capacida-de completa como um dispositivo com estado tal como aplica-ções de execução, armazenando dados e informação de usuário,etc.
Dispositivos puramente sem estado, no entanto, operamsubstancialmente como uma ferramenta de rede que permitem aum usuário se conectar com informação em uma rede que é ar-mazenada em algum lugar, e/ou receber serviços e funcionali-dade que é computada, executada e fornecida a partir de al-guma outra localização na rede (por exemplo, por um ou maiscomputadores principais ou servidores aos quais a ferramentade rede está conectada).
0 Requerente reconheceu que tendências em direçãoa redes crescentemente móveis, telecomutação, e um desejoe/ou necessidade por acesso inconsútil a informação a partirde qualquer lugar em uma ambiente móvel, etc., geram um am-biente onde dispositivos móveis sem estado são de beneficiodistinto.
Por exemplo, vários aspectos da invenção facilitamo uso de um dispositivo móvel sem estado como uma interfaceà rede. 0 usuário do dispositivo móvel sem estado pode inte-ragir com a rede, por exemplo, uma rede privada, como se odispositivo sem estado foi conectado na rede privada (porexemplo, atrás da barreira de proteção). Assim, usuários dedispositivo móvel sem estado podem usar serviços fornecidospor servidores de uma rede particular, substancialmente comose o usuário estivesse localmente conectado aos servidores.
As redes de mobilidade descritas acima facilitam a implemen-tação de dispositivos móveis sem estado de uma maneira in-consútil, segura e escalável, como discutido mais detalhada-mente a seguir.
A FIG. 3 ilustra uma rede de mobilidade que incluium dispositivo móvel sem estado, de acordo com uma modalida-de da presente invenção. A rede de mobilidade 300 pode sersimilar à rede 200 descrita na FIG. 2. Entretanto, a rede demobilidade 300 pode incluir uma ferramenta de rede sem esta-do (SNAP) 320. A SNAP 320 pode ser um dispositivo puramentesem estado ou pode ser um dispositivo de rede com estado ca-paz de operar em uma capacidade substancialmente sem estado.
Em particular, a SNAP 320 pode ser qualquer dispositivo ca-paz de executar atividade de rede tal como receber e trans-mitir pacotes de rede pela rede não confiável 350, e exibirinformação recebida pela rede (por exemplo, a partir do MH330, servidor 310, etc).
Em uma modalidade, a SNAP 320 inclui um ou maisprocessadores, tal como uma unidade de processamento central(CPU), uma memória, um armazenador temporário de quadro, umaporta de rede, um dispositivo de entrada tal como um tecla-do, mini teclado, mouse, tela sensível a toque, etc., e umatela para apresentar informação recebida da rede ao usuário.
Como discutido acima, a SNAP pode incluir outros componentesusados em dispositivos com estado, mas os componentes acimalistados são suficientes para a SNAP comunicar pela rede nãoconfiável em um ambiente móvel. Em particular, os componen-tes necessitam somente ser suficientes para permitir que aSNAP troque informação de rede, exibir informação recebidapela rede, e permitir que o usuário interaja com a tela (porexemplo, via um ou mais dispositivos de entrada).
Como mostrado na FIG. 3B, a SNAP contata o MH 330para solicitar uma conexão com o servidor 310. Por exemplo,a SNAP 320 pode incluir software que implementa uma pilha derede para permitir comunicações com dispositivos pela rede.
Em modalidades onde a SNAP 320 é puramente sem estado, aSNAP 320 pode ser configurada para automaticamente contatare conectar com o MH 330 mediante a inicialização (desde, se-parado da rede, uma SNAP puramente sem estado tem pouca fun-cionalidade ou nenhuma).
Quase da mesma maneira da descrita em conjunto comas FIGs. 1 e 2, uma conexão de rede (por exemplo, uma cone-xão criptografada, tal como uma conexão SSL ou TCP/IP) podeser estabelecida entre a SNAP 320 e o MH 330 e um identifi-cador exclusivo é trocado para facilitar a segurança (porexemplo, SNAP 320 fornece seu endereço de rede e o MH gera eenvia um ID secreto à SNAP). O MH 330 então notifica o ser-vidor 310 que a SNAP 320 gostaria de se conectar ao servidore fornece ao servidor o endereço de rede da SNAP 320, comomostrado na FIG. 3C.
O servidor .310 pode então transmitir umendereço temporário à SNAP que ele pode usar para estabele-cer uma conexão entre o servidor e a SNAP, tal que a SNAPpode se comunicar com o servidor atrás da barreira de prote-ção (por exemplo, se a SNAP estivesse diretamente conectadaà rede privada 305, como mostrado na FIG. 3D).
Dessa maneira, um dispositivo sem estado pode serusado para acessar um ou mais serviços fornecidos por umservidor localizado em uma rede privada (por exemplo, umaLAN corporativa protegida atrás de uma barreira de prote-ção). Se a SNAP necessita mudar seu endereço de rede porqualquer razão (por exemplo, porque ele se moveu para umanova rede tendo um novo provedor de rede, ele se moveu parauma localização onde a força do sinal ou tarifa de uma outrarede é preferencial, temporariamente perdeu conexão com arede, etc.), a SNAP 320 fornece uma solicitação de mudançade endereço ao MH 330 que re-transmite a solicitação ao ser-vidor 310, que então começa a se comunicar com a SNAP no no-vo endereço de rede. Assim, uma SNAP pode obter novos ende-reços de rede automaticamente, seguramente, de forma incon-sútil e dinâmica sem intervenção do usuário. Conseqüentemen-te, o dispositivo sem estado pode receber um ou mais servi-ços, e/ou interagir com a rede privada 305 a partir de qual-quer localização e/ou em um ambiente altamente móvel.
Deveria ser apreciado que a SNAP 320 não necessitacontar com características e/ou componentes associados comdispositivos com estado, tal como computadores pessoais, te-lefones celulares, etc. Por exemplo, a SNAP 320 não necessi-ta incluir capacidades de armazenamento persistente parasalvar informação específica de cliente, informação de esta-do de aplicação, etc.
A única informação de estado relevantepertence à informação de estado temporária relacionada comconectividade de rede (por exemplo, estado de conexão TCP,etc). A SNAP não necessita ser capaz de (e em alguns casospode ser impedida de) transferir dados ou carregar dados àrede. Por exemplo, serviços usados pela SNAP podem ser for-necidos inteiramente no lado do servidor, e o servidor podetransmitir informação puramente de tela à SNAP (por exemplo,como discutido nos pedidos '660 e '982). Assim, a SNAP nãonecessita armazenar e/ou modificar qualquer informação per-tencente à rede privada, permitindo interação móvel seguraentre a SNAP e o servidor protegendo a informação disponívelna rede privada, enquanto ainda fornecendo serviço à SNAP.
Em adição, não necessita haver qualquer associaçãocom o usuário da SNAP desde que não há associação exigidaentre o mecanismo e a identidade do usuário. Além disso, ne-nhuma associação com qualquer dos servidores com os quaisela se comunica é exigida, incluindo a identidade dos servi-dores ou os dados recebidos deles.
Deveria ser apreciado que um dispositivo móvel semestado pode se conectar a um computador principal diretamen-te conectado à rede não confiável, tal como o computadorprincipal 110 descrito em conjunto com a FIG. 1. Qualquerdos componentes das redes de mobilidade descritas acima podeser usado em qualquer" combinação, número e/ou configuração,à medida que os aspectos da invenção não estão limitados aesse respeito.
As modalidades acima descritas da presente inven-ção podem ser implementadas de quaisquer formas numerosas.Por exemplo, as modalidades podem ser implementadas usandohardware, software, ou uma cominação deles. Quando implemen-tadas em software, o código de. software pode ser executadoem qualquer processador adequado ou coleção de processado-res, se fornecido em um único computador ou distribuído en-tre múltiplos computadores. Deveria ser apreciado que quais-quer componentes ou coleção de componentes que executam asfunções descritas acima podem ser considerados geralmentecomo um ou mais controladores que controlam a função acimadiscutida. Um ou mais controladores podem ser implementadosde inúmeras formas, tal como com hardware dedicado, ou comhardware de propósito geral (por exemplo, um ou mais proces-sadores) que é programado usando micro-código ou softwarepara executar as funções citadas acima.
Deveria ser apreciado que os vários métodos traça-dos aqui podem ser codificados como software que é executá-vel em um ou mais processadores que empregam qualquer um deuma variedade de sistemas operacionais ou plataformas. Adi-cionalmente, tal softwa-re pode ser escrito usando qualquerde um número de linguagens de programação adequadas e/ouferramentas de programação ou escrita convencionais, e podetambém ser compilado como código de linguagem de máquina e-xecutável.
A esse respeito, deveria ser apreciado que uma mo-dalidade da invenção é direcionada a um meio legível porcomputador (ou múltiplos meios legíveis por computador) (porexemplo, uma memória de computador, um ou mais discos flexí-veis, discos compactos, discos ópticos, fitas magnéticas,etc.) codificado com um ou mais programas que, quando execu-tados em um ou mais computadores ou outros processadores,executam métodos que implementam as várias modalidades dainvenção discutida acima. 0 meio legível por computador oumeios pode ser transportável, tal que o programa ou progra-mas armazenados neste podem ser carregados em um ou mais di-ferentes computadores ou outros processadores para implemen-tar vários aspectos da presente invenção como discutido acima.
Deveria ser entendido que o termo "programa" é u-sado aqui em um sentido genérico para se referir a qualquertipo de código de computador ou conjunto de instruções quepode ser empregado para programar um computador ou outroprocessador para implementar vários aspectos da presente in-venção como discutido acima. Adicionalmente, deveria ser a-preciado que de acordo com um aspecto dessa invenção, um oumais programas de computador que quando executados executammétodos da presente invenção, não necessitam residir em umúnico computador ou processador, mas podem ser distribuídosde um modo modular dentre um número de diferentes computado-res ou processadores para implementar vários aspectos dapresente invenção.
Vários aspectos da presente invenção podem ser u-sados sozinhos, em combinação, ou em uma variedade de arran-jos não especificamente discutidos nas modalidades descritasanteriormente, e não estão, portanto, limitados em sua apli-cação aos detalhes e arranjo dos componentes apresentados nadescrição anterior ou ilustrados nos desenhos. A invenção écapaz de outras modalidades e de ser praticada ou ser execu-tada de várias formas. Em particular, vários aspectos dapresente invenção podem ser implementados em conjunto comqualquer tipo, coleção ou configuração de rede. Nenhuma li-mitação acontece na implementação de rede. Conseqüentemente,a descrição anterior e os desenhos são a título de exemplosomente.
0 uso de termos ordinais tais como "primeiro","segundo", "terceiro", etc., nas reivindicações para modifi-car um elemento de reivindicação não conota por si mesmoqualquer prioridade, precedência, ou ordem de um elemento dereivindicação sobre um outro ou a ordem temporal na qual a-ções de um método são executadas, mas são usadas meramentecomo rótulos para distinguir um elemento de reivindicaçãotendo um certo nome de outro elemento tendo um mesmo nome(mas para uso do termo ordinal) para distinguir os elementosde reivindicação.
Também, a fraseologia e a terminologia usada aquisão para o propósito de descrição e não deveriam ser consi-deradas como limitantes. O uso de "incluir", "compreender",ou "ter", "conter", "envolver", e variações desses aqui,significa abranger os itens listados e equivalentes dessesbem como itens adicionais.
Claims (20)
1. Método para mudar um primeiro endereço de redede um dispositivo móvel conectado a uma rede em um primeiroendereço de rede, o dispositivo móvel tem uma conexão com umcomputador principal pela rede, a mudança de endereço de re-de é processada por um manipulador móvel conectado pela redea ambos o cliente móvel e o computador principal,CARACTERIZADO pelo fato de que compreende ações de:transmitir uma solicitação de mudança de endereço,do dispositivo móvel ao manipulador móvel, a solicitação demudança de endereço inclui um segundo endereço de rede;fornecer uma notificação da solicitação de mudançade endereço, do manipulador móvel ao computador principal, anotificação inclui o segundo endereço de rede;modificar, pelo computador principal, a conexãontre o computador principal e o cliente móvel para usar osegundo endereço de rede em comunicação com o cliente móvel; ecomunicar entre o computador principal e o clientemóvel pela conexão modificada, onde um caminho de comunica-ção da conexão modificada não inclui o manipulador móvel.
2. Método, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que a rede inclui uma primeirarede e uma segunda rede, o método compreende uma ação de:mover, pelo dispositivo móvel, da primeira rede asegunda rede, onde o segundo endereço de rede corresponde auma localização do dispositivo móvel na segunda rede.
3. Método, de acordo com a reivindicação 2,CARACTERIZADO adicionalmente pelo fato de que compreende a-ções de:antes da ação de transmitir a solicitação de mu-dança de endereço:transmitir uma solicitação de conexão, pelo dispo-sitivo móvel ao manipulador móvel, a solicitação de conexãoinclui o primeiro endereço de rede;fornecer uma notificação da solicitação de cone-xão, pelo manipulador móvel ao computador principal, a noti-ficação inclui o primeiro endereço de rede do dispositivomóvel; eestabelecer uma conexão, iniciada pelo computadorprincipal, entre o computador principal e o dispositivo mó-vel no primeiro endereço de rede,onde um caminho de comunicação pela conexão nãoinclui o manipulador móvel.
4. Método, de acordo com a reivindicação 3,CARACTERIZADO pelo fato de que compreende as ações de:fornecer, pelo manipulador móvel ao dispositivomóvel, um identificador que identifica o dispositivo móvelao manipulador móvel, e onde a transmissão da solicitação demudança de endereço inclui uma ação de transmitir a mudançade endereço incluindo o identificador; eautenticar, pelo manipulador móvel, o dispositivomóvel baseado, pelo menos em parte, no identificador.
5. Método, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que o computador principal é umprimeiro servidor conectado a uma rede de área local (LAN),a LAN tem acessibilidade a partir da rede limitada por umroteador de traducao de endereço de rede (NAT) tendo uma ta-bela NAT que traduz endereços de rede recebidos a partir darede a endereços de rede privada correspondentes à localiza-ções de pelo menos um servidor na LAN, e onde o endereço derede privada do primeiro servidor é desconhecido ao clientemóvel.
6. Método, de acordo com a reivindicação 5,CARACTERIZADO pelo fato de que a ação de modificar a conexãoentre o computador principal e o cliente móvel inclui umaação de atualizar a tabela NAT tal que comunicações recebi-das a partir do segundo endereço de rede são direcionadas aoprimeiro servidor.
7. Sistema capaz de executar mudanças de endereçode rede, CARACTERIZADO pelo fato de que compreende:uma rede interconectando uma pluralidade de compu-tadores principais;um dispositivo móvel conectado à rede, este asso-ciado com um primeiro endereço de rede correspondente a umaprimeira localização de rede do dispositivo móvel na rede;um primeiro computador principal conectado à rede; eum manipulador móvel capaz de se comunicar com odispositivo móvel e o computador principal pela rede,onde o manipulador móvel é configurado para rece-ber uma solicitação de mudança de endereço a partir do dis-positivo móvel, a solicitação de mudança de endereço incluium segundo endereço de rede correspondente a uma segunda lo-calização de rede do dispositivo móvel na rede, o manipula-dor móvel configurado para notificar o primeiro computadorprincipal da solicitação de mudança de endereço, a notifica-ção inclui o segundo endereço de rede; eonde o primeiro computador principal é adaptadopara receber a notificação e para iniciar uma conexão com odispositivo móvel no segundo endereço de rede, onde um cami-nho de comunicação da conexão não inclui o manipulador móvel.
8. Sistema, de acordo com a reivindicação 7,CARACTERIZADO pelo fato de que a rede compreende pelo menosuma primeira rede e uma segunda rede, onde o dispositivo mó-vel é capaz de se conectar ou à primeira rede ou à segundarede, e onde o dispositivo móvel é configurado par transmi-tir a solicitação de mudança de endereço quando o dispositi-vo móvel se move da primeira rede para a segunda rede, aprimeira localização de rede associada com a primeira rede ea segunda localização de rede associada com a segunda rede.
9. Sistema, de acordo com a reivindicação 7,CARACTERIZADO pelo fato de que o manipulador móvel é confi-gurado para receber uma solicitação de conexão a partir dodispositivo móvel para conectar com o computador principal,e onde, em resposta a receber a solicitação de conexão, omanipulador móvel fornece um identificador ao dispositivomóvel para, pelo menos temporariamente, identificar o dispo-sitivo móvel.
10. Sistema, de acordo com a reivindicação 9,CARACTERIZADO pelo fato de que o dispositivo móvel é confi-gurado para incluir o identificador como parte da solicita-ção da mudança de endereço, e onde o manipulador móvel éconfigurado para autenticar o dispositivo móvel baseado, pe-lo menos em parte, no identificador.
11. Sistema, de acordo com a reivindicação 10,CARACTERIZADO pelo fato de que o manipulador móvel é confi-gurado para notificar o computador principal da solicitaçãode mudança de endereço somente depois que o dispositivo mó-vel foi autenticado.
12. Sistema, de acordo com a reivindicação 9,CARACTERIZADO pelo fato de que o manipulador móvel é confi-gurado para notificar o computador principal da solicitaçãode conexão e fornecer a este o primeiro endereço de rede dodispositivo móvel.
13. Sistema, de acordo com a reivindicação 12,CARACTERIZADO pelo fato de que o primeiro computador princi-pai está conectado a uma rede de área local privada (LAN)localizada atrás de uma barreira de proteção, o primeirocomputador principal tem um endereço de rede privada na LANque é desconhecida ao dispositivo móvel, e onde o computadorprincipal é configurado para iniciar uma conexão com o dis-positivo móvel usando o primeiro endereço de rede fornecidopelo manipulador móvel.
14. Sistema, de acordo com a reivindicação 13,CARACTERIZADO adicionalmente pelo fato de que compreende umroteador de tradução de endereço de rede (NAT) , o roteadorNAT sendo parte da barreira de proteção, onde o roteador NATinclui uma tabela NAT que traduz endereços de rede recebidosa partir da rede em respectivos endereços privados da LANprivada.
15. Sistema, de acordo com a reivindicação 14,CARACTERIZADO pelo fato de que o primeiro computador princi-pal, quando iniciando a conexão com o dispositivo móvel noprimeiro endereço de rede, emite um endereço de rede tempo-rário associado com o primeiro computador principal, e ondeo roteador NAT associa, na tabela NAT, o endereço de redetemporário com o endereço de rede privada do primeiro compu-tador principal tal que o dispositivo móvel pode se comuni-car com o primeiro computador principal via o roteador NAT.
16. Sistema, de acordo com a reivindicação 9,CARACTERIZADO pelo fato de que o dispositivo móvel é um dis-positivo sem estado e é configurado para automaticamentefornecer uma solicitação de conexão mediante inicialização.
17. Dispositivo de rede para facilitar uma mudançaem um primeiro endereço de rede de um dispositivo móvel ten-do uma conexão com um computador principal por uma rede, on-de a conexão usa um primeiro endereço de rede para o dispo-sitivo móvel, o dispositivo de rede, CARACTERIZADO pelo fatode que compreende:pelo menos uma porta de rede para permitir que odispositivo de rede seja conectado à rede;um controlador conectado a pelo menos uma porta derede, o controlador adaptado para processar uma solicitaçãode mudança de endereço incluindo um segundo endereço de re-de, o controlador adicionalmente adaptado para transmitirpelo menos um segundo endereço de rede ao computador princi-pal para notificar o computador principal da solicitação de mudança de endereço;onde comunicações subseqüentes entre o computadorprincipal e o dispositivo móvel por uma conexão estabelecidano segundo endereço de rede são feitas por um caminho de co-municação que não inclui o dispositivo de rede.
18. Dispositivo de rede, de acordo com a reivindi-cação 17, CARACTERIZADO pelo fato de que o controlador in-clui uma parte de autenticação que verifica, a partir da so-licitação de mudança de endereço, autenticidade do disposi-tivo móvel.
19. Dispositivo de rede, de acordo com a reivindi-cação 18, CARACTERIZADO pelo fato de que o primeiro contro-lador é adaptado para processar uma solicitação de conexãorecebida em pelo menos uma porta de rede a partir do dispo-sitivo móvel, a solicitação de conexão inclui o primeiro en-dereço de rede do dispositivo móvel, e onde o primeiro con-trolador, em resposta a receber a solicitação de conexão,transmite pelo menos o primeiro endereço de rede ao computa-dor principal,onde comunicações subseqüentes entre o computadorprincipal e o dispositivo móvel por uma conexão estabelecidano primeiro endereço são feitas por um caminho de comunica-ção que não inclui o dispositivo de rede.
20. Dispositivo de rede, de acordo com a reivindi-cação 19, CARACTERIZADO pelo fato de que o controlador, emresposta à solicitação de conexão, gera um identificar e otransmite ao dispositivo móvel, e onde a solicitação de mu-dança de endereço inclui o identificador, a parte de auten-ticação verifica a autenticidade do dispositivo móvel basea-do, pelo menos em parte, no identificador.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US69355205P | 2005-06-23 | 2005-06-23 | |
US60/693,552 | 2005-06-23 | ||
PCT/US2006/024525 WO2007002434A2 (en) | 2005-06-23 | 2006-06-23 | Methods and apparatus for network address change for mobile devices |
Publications (1)
Publication Number | Publication Date |
---|---|
BRPI0611914A2 true BRPI0611914A2 (pt) | 2010-10-05 |
Family
ID=36999940
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0611914-0A BRPI0611914A2 (pt) | 2005-06-23 | 2006-06-23 | método e aparelho para mudança de endereço de rede para dispositivos móveis |
Country Status (9)
Country | Link |
---|---|
US (2) | US20070047585A1 (pt) |
EP (1) | EP1908262A2 (pt) |
JP (3) | JP2008547328A (pt) |
KR (1) | KR20080032114A (pt) |
CN (1) | CN101204071B (pt) |
AU (1) | AU2006261994A1 (pt) |
BR (1) | BRPI0611914A2 (pt) |
CA (1) | CA2612017A1 (pt) |
WO (1) | WO2007002434A2 (pt) |
Families Citing this family (111)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6658091B1 (en) | 2002-02-01 | 2003-12-02 | @Security Broadband Corp. | LIfestyle multimedia security system |
US11916870B2 (en) | 2004-03-16 | 2024-02-27 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US8988221B2 (en) | 2005-03-16 | 2015-03-24 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
US11244545B2 (en) | 2004-03-16 | 2022-02-08 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US10142392B2 (en) | 2007-01-24 | 2018-11-27 | Icontrol Networks, Inc. | Methods and systems for improved system performance |
US8963713B2 (en) | 2005-03-16 | 2015-02-24 | Icontrol Networks, Inc. | Integrated security network with security alarm signaling system |
US9531593B2 (en) | 2007-06-12 | 2016-12-27 | Icontrol Networks, Inc. | Takeover processes in security network integrated with premise security system |
US11113950B2 (en) | 2005-03-16 | 2021-09-07 | Icontrol Networks, Inc. | Gateway integrated with premises security system |
US12063220B2 (en) | 2004-03-16 | 2024-08-13 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10522026B2 (en) | 2008-08-11 | 2019-12-31 | Icontrol Networks, Inc. | Automation system user interface with three-dimensional display |
US20170118037A1 (en) | 2008-08-11 | 2017-04-27 | Icontrol Networks, Inc. | Integrated cloud system for premises automation |
US10375253B2 (en) | 2008-08-25 | 2019-08-06 | Icontrol Networks, Inc. | Security system with networked touchscreen and gateway |
US8635350B2 (en) | 2006-06-12 | 2014-01-21 | Icontrol Networks, Inc. | IP device discovery systems and methods |
US9609003B1 (en) | 2007-06-12 | 2017-03-28 | Icontrol Networks, Inc. | Generating risk profile using data of home monitoring and security system |
US11201755B2 (en) | 2004-03-16 | 2021-12-14 | Icontrol Networks, Inc. | Premises system management using status signal |
US10237237B2 (en) | 2007-06-12 | 2019-03-19 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US9191228B2 (en) | 2005-03-16 | 2015-11-17 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US10156959B2 (en) | 2005-03-16 | 2018-12-18 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US11277465B2 (en) | 2004-03-16 | 2022-03-15 | Icontrol Networks, Inc. | Generating risk profile using data of home monitoring and security system |
US11811845B2 (en) | 2004-03-16 | 2023-11-07 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
GB2428821B (en) | 2004-03-16 | 2008-06-04 | Icontrol Networks Inc | Premises management system |
US10339791B2 (en) | 2007-06-12 | 2019-07-02 | Icontrol Networks, Inc. | Security network integrated with premise security system |
US10382452B1 (en) | 2007-06-12 | 2019-08-13 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11582065B2 (en) | 2007-06-12 | 2023-02-14 | Icontrol Networks, Inc. | Systems and methods for device communication |
US10444964B2 (en) | 2007-06-12 | 2019-10-15 | Icontrol Networks, Inc. | Control system user interface |
US10200504B2 (en) | 2007-06-12 | 2019-02-05 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US11489812B2 (en) | 2004-03-16 | 2022-11-01 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US10721087B2 (en) | 2005-03-16 | 2020-07-21 | Icontrol Networks, Inc. | Method for networked touchscreen with integrated interfaces |
US9729342B2 (en) | 2010-12-20 | 2017-08-08 | Icontrol Networks, Inc. | Defining and implementing sensor triggered response rules |
US20090077623A1 (en) | 2005-03-16 | 2009-03-19 | Marc Baum | Security Network Integrating Security System and Network Devices |
US11343380B2 (en) | 2004-03-16 | 2022-05-24 | Icontrol Networks, Inc. | Premises system automation |
US11368429B2 (en) | 2004-03-16 | 2022-06-21 | Icontrol Networks, Inc. | Premises management configuration and control |
US20160065414A1 (en) | 2013-06-27 | 2016-03-03 | Ken Sundermeyer | Control system user interface |
US7711796B2 (en) | 2006-06-12 | 2010-05-04 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US10313303B2 (en) | 2007-06-12 | 2019-06-04 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US11677577B2 (en) | 2004-03-16 | 2023-06-13 | Icontrol Networks, Inc. | Premises system management using status signal |
US11159484B2 (en) | 2004-03-16 | 2021-10-26 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US9141276B2 (en) | 2005-03-16 | 2015-09-22 | Icontrol Networks, Inc. | Integrated interface for mobile device |
US11316958B2 (en) | 2008-08-11 | 2022-04-26 | Icontrol Networks, Inc. | Virtual device systems and methods |
US10999254B2 (en) | 2005-03-16 | 2021-05-04 | Icontrol Networks, Inc. | System for data routing in networks |
US20170180198A1 (en) | 2008-08-11 | 2017-06-22 | Marc Baum | Forming a security network including integrated security system components |
US20110128378A1 (en) | 2005-03-16 | 2011-06-02 | Reza Raji | Modular Electronic Display Platform |
US9306809B2 (en) | 2007-06-12 | 2016-04-05 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US11496568B2 (en) | 2005-03-16 | 2022-11-08 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US20120324566A1 (en) | 2005-03-16 | 2012-12-20 | Marc Baum | Takeover Processes In Security Network Integrated With Premise Security System |
US11700142B2 (en) | 2005-03-16 | 2023-07-11 | Icontrol Networks, Inc. | Security network integrating security system and network devices |
US11615697B2 (en) | 2005-03-16 | 2023-03-28 | Icontrol Networks, Inc. | Premise management systems and methods |
US10079839B1 (en) | 2007-06-12 | 2018-09-18 | Icontrol Networks, Inc. | Activation of gateway device |
US12063221B2 (en) | 2006-06-12 | 2024-08-13 | Icontrol Networks, Inc. | Activation of gateway device |
US11706279B2 (en) | 2007-01-24 | 2023-07-18 | Icontrol Networks, Inc. | Methods and systems for data communication |
US7633385B2 (en) | 2007-02-28 | 2009-12-15 | Ucontrol, Inc. | Method and system for communicating with and controlling an alarm system from a remote server |
US8451986B2 (en) | 2007-04-23 | 2013-05-28 | Icontrol Networks, Inc. | Method and system for automatically providing alternate network access for telecommunications |
US10389736B2 (en) | 2007-06-12 | 2019-08-20 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10423309B2 (en) | 2007-06-12 | 2019-09-24 | Icontrol Networks, Inc. | Device integration framework |
US11423756B2 (en) | 2007-06-12 | 2022-08-23 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11601810B2 (en) | 2007-06-12 | 2023-03-07 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11316753B2 (en) | 2007-06-12 | 2022-04-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11237714B2 (en) | 2007-06-12 | 2022-02-01 | Control Networks, Inc. | Control system user interface |
US10616075B2 (en) | 2007-06-12 | 2020-04-07 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11089122B2 (en) | 2007-06-12 | 2021-08-10 | Icontrol Networks, Inc. | Controlling data routing among networks |
US12003387B2 (en) | 2012-06-27 | 2024-06-04 | Comcast Cable Communications, Llc | Control system user interface |
US11218878B2 (en) | 2007-06-12 | 2022-01-04 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10498830B2 (en) | 2007-06-12 | 2019-12-03 | Icontrol Networks, Inc. | Wi-Fi-to-serial encapsulation in systems |
US10666523B2 (en) | 2007-06-12 | 2020-05-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11646907B2 (en) | 2007-06-12 | 2023-05-09 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10523689B2 (en) | 2007-06-12 | 2019-12-31 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US10051078B2 (en) | 2007-06-12 | 2018-08-14 | Icontrol Networks, Inc. | WiFi-to-serial encapsulation in systems |
US11212192B2 (en) | 2007-06-12 | 2021-12-28 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10223903B2 (en) | 2010-09-28 | 2019-03-05 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
US11831462B2 (en) | 2007-08-24 | 2023-11-28 | Icontrol Networks, Inc. | Controlling data routing in premises management systems |
US8112535B2 (en) * | 2007-11-30 | 2012-02-07 | Microsoft Corporation | Securing a server in a dynamic addressing environment |
US11916928B2 (en) | 2008-01-24 | 2024-02-27 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
JP5267551B2 (ja) * | 2008-03-03 | 2013-08-21 | 日本電気株式会社 | 通信端末装置、通信システム、中継装置選択装置、通信方法及びプログラム |
US8156542B2 (en) * | 2008-04-04 | 2012-04-10 | Cisco Technology, Inc. | Conditional data delivery to remote devices |
US20170185278A1 (en) | 2008-08-11 | 2017-06-29 | Icontrol Networks, Inc. | Automation system user interface |
US11258625B2 (en) | 2008-08-11 | 2022-02-22 | Icontrol Networks, Inc. | Mobile premises automation platform |
US10530839B2 (en) | 2008-08-11 | 2020-01-07 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
US11758026B2 (en) | 2008-08-11 | 2023-09-12 | Icontrol Networks, Inc. | Virtual device systems and methods |
US11792036B2 (en) | 2008-08-11 | 2023-10-17 | Icontrol Networks, Inc. | Mobile premises automation platform |
US11729255B2 (en) | 2008-08-11 | 2023-08-15 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
US8554946B2 (en) * | 2008-10-13 | 2013-10-08 | Telefonaktiebolaget L M Ericsson (Publ) | NAT traversal method and apparatus |
US8638211B2 (en) | 2009-04-30 | 2014-01-28 | Icontrol Networks, Inc. | Configurable controller and interface for home SMA, phone and multimedia |
AU2011250886A1 (en) | 2010-05-10 | 2013-01-10 | Icontrol Networks, Inc | Control system user interface |
US8897134B2 (en) * | 2010-06-25 | 2014-11-25 | Telefonaktiebolaget L M Ericsson (Publ) | Notifying a controller of a change to a packet forwarding configuration of a network element over a communication channel |
US8836467B1 (en) | 2010-09-28 | 2014-09-16 | Icontrol Networks, Inc. | Method, system and apparatus for automated reporting of account and sensor zone information to a central station |
JP2012108794A (ja) * | 2010-11-18 | 2012-06-07 | Fujitsu Ltd | 中継装置、中継方法およびデバイス管理装置 |
US11750414B2 (en) | 2010-12-16 | 2023-09-05 | Icontrol Networks, Inc. | Bidirectional security sensor communication for a premises security system |
US9147337B2 (en) | 2010-12-17 | 2015-09-29 | Icontrol Networks, Inc. | Method and system for logging security event data |
US9052898B2 (en) | 2011-03-11 | 2015-06-09 | Qualcomm Incorporated | Remote access and administration of device content, with device power optimization, using HTTP protocol |
US8799470B2 (en) | 2011-03-11 | 2014-08-05 | Qualcomm Incorporated | System and method using a client-local proxy-server to access a device having an assigned network address |
US8862693B2 (en) * | 2011-03-11 | 2014-10-14 | Qualcomm Incorporated | Remote access and administration of device content and configuration using HTTP protocol |
US8819233B2 (en) | 2011-03-11 | 2014-08-26 | Qualcomm Incorporated | System and method using a web proxy-server to access a device having an assigned network address |
US8924556B2 (en) | 2011-03-11 | 2014-12-30 | Qualcomm Incorporated | System and method for accessing a device having an assigned network address |
US8434080B2 (en) * | 2011-12-22 | 2013-04-30 | Software Ag Usa, Inc. | Distributed cloud application deployment systems and/or associated methods |
WO2013145045A1 (ja) * | 2012-03-30 | 2013-10-03 | Necカシオモバイルコミュニケーションズ株式会社 | 無線デバイス、アドレス決定方法、通信システム及び無線端末 |
EP3094116B1 (en) * | 2012-05-14 | 2018-04-18 | Huawei Technologies Co., Ltd. | Method and system for group communication, group server, and group member device |
US10044808B2 (en) | 2012-12-20 | 2018-08-07 | Software Ag Usa, Inc. | Heterogeneous cloud-store provider access systems, and/or associated methods |
CN103067533B (zh) * | 2012-12-21 | 2016-08-17 | 华为技术有限公司 | 一种传输数据包的方法和装置 |
US9848019B2 (en) * | 2013-05-30 | 2017-12-19 | Verizon Patent And Licensing Inc. | Failover for mobile devices |
KR102234979B1 (ko) * | 2013-11-07 | 2021-04-02 | 삼성전자주식회사 | 무선 통신 시스템에서 이동성 관리를 위한 장치 및 방법 |
US11146637B2 (en) | 2014-03-03 | 2021-10-12 | Icontrol Networks, Inc. | Media content management |
US11405463B2 (en) | 2014-03-03 | 2022-08-02 | Icontrol Networks, Inc. | Media content management |
CN105451222B (zh) | 2014-07-31 | 2019-10-22 | 华为技术有限公司 | 一种终端建立连接的方法、装置及系统 |
JP6348655B2 (ja) * | 2015-03-04 | 2018-06-27 | 日本電信電話株式会社 | セキュリティ対処無効化防止装置、セキュリティ対処無効化防止方法およびセキュリティ対処無効化防止プログラム |
CN105188047A (zh) * | 2015-08-26 | 2015-12-23 | 广东欧珀移动通信有限公司 | 一种wifi无线漫游上网的方法及移动终端 |
CN106937277B (zh) * | 2015-12-30 | 2020-11-17 | 创新先进技术有限公司 | 地址更新方法和装置 |
CN111512666A (zh) * | 2017-12-27 | 2020-08-07 | 瑞典爱立信有限公司 | 在蜂窝网络中的连接建立 |
CN110366169B (zh) | 2018-09-13 | 2021-02-26 | 新华三技术有限公司 | 漫游方法和装置 |
JP7187983B2 (ja) * | 2018-10-30 | 2022-12-13 | コニカミノルタ株式会社 | 分光測色装置 |
JP7188046B2 (ja) * | 2018-12-14 | 2022-12-13 | 富士フイルムビジネスイノベーション株式会社 | 通信システム、通信装置、通信システムプログラム及び通信プログラム |
CN109922164B (zh) * | 2019-02-12 | 2022-07-26 | Oppo广东移动通信有限公司 | 一种地址转换方法、装置以及计算机存储介质 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3002A (en) * | 1843-03-10 | Liqtjob-gatb | ||
US5517618A (en) * | 1992-02-10 | 1996-05-14 | Matsushita Electric Industrial Co., Ltd. | Mobile migration communications control device |
JP3442413B2 (ja) * | 1992-02-10 | 2003-09-02 | 松下電器産業株式会社 | 移動通信制御方法、移動通信制御装置およびノード |
JP3411159B2 (ja) * | 1996-08-02 | 2003-05-26 | 株式会社日立製作所 | 移動計算機サポートシステム |
JP3529621B2 (ja) * | 1997-05-12 | 2004-05-24 | 株式会社東芝 | ルータ装置、データグラム転送方法及び通信システム |
WO2001076188A2 (en) * | 2000-03-31 | 2001-10-11 | British Telecommunications Public Limited Company | Mobile data routing |
GB2367980B (en) * | 2000-10-09 | 2004-03-17 | Ericsson Telefon Ab L M | Mobile hosts |
JP4588927B2 (ja) * | 2001-06-22 | 2010-12-01 | 住友重機械工業株式会社 | 認証装置及び方法、ネットワークシステム、コンピュータプログラム |
JP4841767B2 (ja) * | 2001-08-16 | 2011-12-21 | 株式会社アイペックス | 通信回線を用いた情報供給システム |
US7016334B2 (en) * | 2001-08-17 | 2006-03-21 | Ixi Mobile ( Israel) Ltd. | Device, system, method and computer readable medium for fast recovery of IP address change |
JP3764125B2 (ja) * | 2002-04-26 | 2006-04-05 | 富士通株式会社 | ゲートウェイ、通信端末装置、および通信制御プログラム |
US7363363B2 (en) * | 2002-05-17 | 2008-04-22 | Xds, Inc. | System and method for provisioning universal stateless digital and computing services |
GB2391436B (en) * | 2002-07-30 | 2005-12-21 | Livedevices Ltd | Server initiated internet communication |
US6957067B1 (en) * | 2002-09-24 | 2005-10-18 | Aruba Networks | System and method for monitoring and enforcing policy within a wireless network |
US20040122976A1 (en) * | 2002-10-24 | 2004-06-24 | Ashutosh Dutta | Integrated mobility management |
AU2003240328B2 (en) * | 2002-11-04 | 2007-04-19 | Blackberry Limited | Method and system for maintaining a wireless data connection |
US6999437B2 (en) * | 2002-12-17 | 2006-02-14 | Nokia Corporation | End-to-end location privacy in telecommunications networks |
US7861288B2 (en) * | 2003-07-11 | 2010-12-28 | Nippon Telegraph And Telephone Corporation | User authentication system for providing online services based on the transmission address |
US20080288578A1 (en) * | 2004-04-01 | 2008-11-20 | Nokia Corporation | Method, a Device, and a System for Enabling Data Synchronization Between Multiple Devices |
EP1738530A2 (en) * | 2004-04-12 | 2007-01-03 | XDS, Inc. | System and method for automatically initiating and dynamically establishing secure internet connections between a fire-walled server and a fire-walled client |
EP2388976A1 (en) * | 2004-04-14 | 2011-11-23 | Nortel Networks Limited | Securing home agent to mobile node communication with HA-MN key |
ATE479299T1 (de) * | 2005-06-03 | 2010-09-15 | Ericsson Telefon Ab L M | Mobil-ipv6-routenoptimierung in verschiedenen adressenräumen |
-
2006
- 2006-06-23 US US11/473,779 patent/US20070047585A1/en not_active Abandoned
- 2006-06-23 CN CN2006800226162A patent/CN101204071B/zh not_active Expired - Fee Related
- 2006-06-23 KR KR1020087001774A patent/KR20080032114A/ko not_active Application Discontinuation
- 2006-06-23 BR BRPI0611914-0A patent/BRPI0611914A2/pt not_active IP Right Cessation
- 2006-06-23 CA CA002612017A patent/CA2612017A1/en not_active Abandoned
- 2006-06-23 JP JP2008518448A patent/JP2008547328A/ja active Pending
- 2006-06-23 WO PCT/US2006/024525 patent/WO2007002434A2/en active Application Filing
- 2006-06-23 AU AU2006261994A patent/AU2006261994A1/en not_active Abandoned
- 2006-06-23 EP EP06773862A patent/EP1908262A2/en not_active Withdrawn
-
2010
- 2010-06-16 US US12/816,714 patent/US20110061090A1/en not_active Abandoned
-
2012
- 2012-06-14 JP JP2012134716A patent/JP2012182845A/ja active Pending
-
2013
- 2013-09-18 JP JP2013193110A patent/JP2013251925A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
US20110061090A1 (en) | 2011-03-10 |
WO2007002434A3 (en) | 2007-11-08 |
KR20080032114A (ko) | 2008-04-14 |
JP2012182845A (ja) | 2012-09-20 |
CN101204071A (zh) | 2008-06-18 |
US20070047585A1 (en) | 2007-03-01 |
CA2612017A1 (en) | 2007-01-04 |
WO2007002434A2 (en) | 2007-01-04 |
CN101204071B (zh) | 2011-06-22 |
WO2007002434A9 (en) | 2007-03-08 |
EP1908262A2 (en) | 2008-04-09 |
AU2006261994A1 (en) | 2007-01-04 |
JP2013251925A (ja) | 2013-12-12 |
JP2008547328A (ja) | 2008-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BRPI0611914A2 (pt) | método e aparelho para mudança de endereço de rede para dispositivos móveis | |
US10855654B2 (en) | Session identifier for a communication session | |
US7729366B2 (en) | Method, apparatus and system for network mobility of a mobile communication device | |
US8195835B2 (en) | Endpoint address change in a packet network | |
USRE46113E1 (en) | Technique for maintaining secure network connections | |
US7689722B1 (en) | Methods and apparatus for virtual private network fault tolerance | |
US20160380966A1 (en) | Media Relay Server | |
US8364948B2 (en) | System and method for supporting secured communication by an aliased cluster | |
JP2005269661A (ja) | モバイルコンピューティングデバイスのための仮想私設網構造の再使用 | |
ES2342557T3 (es) | Sistema de red, servidor proxu, metodo de gestion de sesion y programa respectivo. | |
WO2016210202A1 (en) | Media relay server | |
JP5864598B2 (ja) | ユーザにサービスアクセスを提供する方法およびシステム | |
BRPI1010457A2 (pt) | método para habilitar mobilidade de dispositivos de cliente em redes unificadas de grande escala | |
KR101083480B1 (ko) | 가입 통지 서비스를 구비하는 가상 접속 | |
US11716222B2 (en) | Communications bridge | |
US9794225B2 (en) | Secure network communications in a mobile device over IPsec | |
JP3929969B2 (ja) | 通信システム、サーバ、端末装置、通信方法、プログラムおよび記憶媒体 | |
Tilak et al. | A concurrent migration extension to an end-to-end host mobility architecture | |
AU2008284338A1 (en) | Methods and apparatus for intermediary device roaming |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B08F | Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette] |
Free format text: REFERENTE AS 5A E 6A ANUIDADES. |
|
B08K | Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette] |
Free format text: REFERENTE AO DESPACHO 8.6 PUBLICADO NA RPI 2161 DE 05/06/2012. |