ES2776375T3 - Procedimientos y sistemas de conexiones seguras para unir redes híbridas celulares y no celulares - Google Patents

Procedimientos y sistemas de conexiones seguras para unir redes híbridas celulares y no celulares Download PDF

Info

Publication number
ES2776375T3
ES2776375T3 ES14869094T ES14869094T ES2776375T3 ES 2776375 T3 ES2776375 T3 ES 2776375T3 ES 14869094 T ES14869094 T ES 14869094T ES 14869094 T ES14869094 T ES 14869094T ES 2776375 T3 ES2776375 T3 ES 2776375T3
Authority
ES
Spain
Prior art keywords
gateway
cellular
data packet
packet
wireless device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES14869094T
Other languages
English (en)
Inventor
Vidur Bhargava
Eric Kord Henderson
Peter Matthew Feldman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
M87 Inc
Original Assignee
M87 Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by M87 Inc filed Critical M87 Inc
Application granted granted Critical
Publication of ES2776375T3 publication Critical patent/ES2776375T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un procedimiento implementado por ordenador que comprende: a. conectar un dispositivo inalámbrico (201) a una red celular mediante salto único o salto múltiple a un dispositivo sumidero (202) en una red no celular, en el que el dispositivo sumidero (202) tiene un enlace inalámbrico directo a una estación base celular (203); b. establecer un túnel de seguridad entre el dispositivo inalámbrico (202) y una primera puerta de enlace (205) a través del dispositivo sumidero (202) y la estación base celular (203); c. cifrar, mediante el dispositivo inalámbrico (201), un primer paquete de datos, y generar un primer paquete de datos cifrado; d. enviar, por el dispositivo inalámbrico (201), el primer paquete de datos cifrado por el túnel de seguridad a la primera puerta de enlace (205); e. recibir, por la primera puerta de enlace (205), el primer paquete de datos cifrado; f. descifrar, por la primera puerta de enlace (205), el primer paquete de datos cifrado, y generar un primer paquete de datos descifrado; g. actualizar, por la primera puerta de enlace (205), una tabla de conexión de red, en la que dicha tabla de conexión de red es una tabla IP; h. enviar, por la primera puerta de enlace (205), el primer paquete de datos descifrado a una segunda puerta de enlace (206); y i. enviar, por la segunda puerta de enlace (206), el primer paquete de datos descifrado a Internet (207).

Description

DESCRIPCIÓN
Procedimientos y sistemas de conexiones seguras para unir redes híbridas celulares y no celulares REFERENCIA CRUZADA A SOLICITUDES RELACIONADAS
[0001] Esta solicitud reivindica la prioridad de la Solicitud de EE.UU. N.° de Serie 61/915.949, presentada el 13 de diciembre de 2013, y 61/916.334, presentada 16 de diciembre de 2013.
ANTECEDENTES DE LA INVENCIÓN
[0002] Las comunicaciones celulares han ganado mucha popularidad desde la década de 1990. Tradicionalmente, las redes celulares están conectadas a la red telefónica conmutada pública (PSTN) y están dedicadas a las comunicaciones de voz. Con tecnologías avanzadas de conmutación de paquetes, cualquier señal sin formato puede formarse en paquetes que pueden fluir desde el remitente al destino a través de las redes celulares y las redes no celulares. Por otro lado, el coste de fabricación de teléfonos celulares, o llamados teléfonos móviles, ha disminuido significativamente, por lo que los teléfonos móviles se vuelven asequibles. Se cree que los teléfonos móviles han penetrado en más del 85 % de la población mundial. Además, se añaden más funcionalidades a los teléfonos móviles, lo que hace que desaparezcan los límites entre los teléfonos móviles y los dispositivos informáticos personales. Muchos teléfonos móviles se han convertido en teléfonos inteligentes u ordenadores móviles personales. Los teléfonos inteligentes permiten a los abonados no solo hablar sino también disfrutar del uso de internet.
[0003] Debido a un gran volumen de abonados que usan teléfonos inteligentes, la demanda de transmisión celular aumenta exponencialmente. Sin embargo, los anchos de banda de las redes celulares son limitados. Una solución típica al problema de la deficiencia de ancho de banda es instalar más estaciones base celulares. Sin embargo, en las áreas metropolitanas más grandes, por ejemplo, la ciudad de Nueva York, Chicago, Los Ángeles, Londres y Tokio, hay espacios escasos o nulos para instalar más estaciones base celulares. Aunque es factible instalar más estaciones base, los usuarios ubicados en las "regiones marginales a inoperativas", tales como los bordes de cobertura de las estaciones base, terreno montañoso, paredes de hormigón, o los edificios altos, aún se enfrentan a señales débiles o bloqueadas. Como consecuencia, es necesaria una nueva forma de aumentar la cobertura celular. El documento US 2013/083722, 4 de abril de 2013 (04/04/2013), describe un procedimiento, un dispositivo inalámbrico y un producto de programa informático para expandir la cobertura de una red celular.
RESUMEN DE LA INVENCIÓN
[0004] La invención se define por la materia objeto de las reivindicaciones independientes. Las mejoras ventajosas están sujetas a las reivindicaciones dependientes.
[0005] Las ventajas de la materia objeto descrita en el presente documento utilizan sistemas de salto múltiple en redes no celulares para conectar de forma segura dispositivos inalámbricos a redes celulares. Las redes no celulares, tales como las redes inalámbricas de área local/extendida, las redes Bluetooth e internet, son ubicuas y también están conectadas directa o indirectamente con redes celulares. La materia objeto descrita en el presente documento aprovechan el híbrido de redes celulares y no celulares para expandir la cobertura de las estaciones base celulares. Cuando un dispositivo inalámbrico participa en una red híbrida, la materia objeto puede configurar la interfaz no celular del dispositivo para originar o retransmitir una comunicación celular mediante saltos en la red no celular. Cuando se conecta el dispositivo a una red celular a través del salto a una red no celular, el dispositivo crea un túnel seguro entre el dispositivo y el núcleo de la red celular. El túnel seguro puede proteger los paquetes de datos de ser escuchados por otro dispositivo durante la ruta de comunicación.
[0006] En un aspecto, se describe en el presente documento un sistema que comprende: conectar de forma inalámbrica un dispositivo inalámbrico a una red celular mediante salto único o salto múltiple a un dispositivo sumidero en una red no celular, y establecer un túnel de seguridad en la comunicación inalámbrica entre el dispositivo inalámbrico y una primera puerta de enlace, que se encuentra en la red celular. El establecimiento del túnel de seguridad se basa en una clave de seguridad asignada (los ejemplos no limitativos incluyen: por la red celular, por un operador celular, por un usuario final, y/o por una autoridad de certificación) al dispositivo inalámbrico. El sistema comprende además transmitir paquetes de datos entre el dispositivo inalámbrico y la primera puerta de enlace; la transmisión comprende cifrar por el dispositivo inalámbrico los paquetes de datos, enviar mediante el dispositivo inalámbrico los paquetes de datos cifrados a través del túnel de seguridad a la primera puerta de enlace, recibir por la primera puerta de enlace los paquetes de datos cifrados, descifrar por la primera puerta de enlace los paquetes de datos cifrados, y actualizar una tabla de conexión de red por la primera puerta de enlace. En algunas realizaciones, el sistema comprende además enviar por la primera puerta de enlace los paquetes de datos descifrados a internet. En algunas realizaciones, la primera puerta de enlace envía los paquetes de datos descifrados a una segunda puerta de enlace que, a su vez, envía los paquetes de datos descifrados a internet.
[0007] Cuando se envían paquetes de datos desde internet al dispositivo inalámbrico, el sistema comprende recibir los paquetes de datos por la primera puerta de enlace. Como alternativa, los paquetes de datos pueden enviarse desde internet a la segunda puerta de enlace que, a su vez, envía los paquetes a la primera puerta de enlace. El sistema comprende además transmitir paquetes de datos entre la primera puerta de enlace y el dispositivo inalámbrico; la transmisión comprende cifrar por la primera puerta de enlace los paquetes de datos, enviar por la primera puerta de enlace los paquetes de datos cifrados a través del túnel de seguridad al dispositivo inalámbrico, recibir por el dispositivo inalámbrico los paquetes de datos cifrados, y descifrar por el dispositivo inalámbrico los paquetes de datos cifrados.
[0008] La transmisión de paquetes de datos entre el dispositivo inalámbrico y la primera puerta de enlace y/o la segunda puerta de enlace implica facturar al usuario del dispositivo inalámbrico la cantidad de paquetes de datos que se envían. Usando las tecnologías de salto, los dispositivos sumidero/de retransmisión que permiten que los dispositivos inalámbricos salten a la red no celular también transfieren la misma cantidad de paquetes de datos enviados/recibidos por el dispositivo inalámbrico. Sin embargo, la cortesía de los dispositivos sumidero/de retransmisión no debe facturarse por la cantidad de datos retransmitidos. Por lo tanto, el procedimiento solicita además que la primera puerta de enlace y/o la segunda puerta de enlace eliminen un registro de facturación del dispositivo sumidero/de retransmisión.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
[0009]
La figura 1 muestra un ejemplo no limitativo de un sistema de salto; en este caso, el dispositivo sumidero retransmite la comunicación celular a los dispositivos nodo que se conectan al dispositivo sumidero mediante salto único o salto múltiple en la red no celular.
La figura 2 muestra un ejemplo no limitativo de una red híbrida de salto múltiple; en este caso, el dispositivo de nodo salta a un dispositivo sumidero que, a su vez, retransmite las señales a la estación base celular y una o más de una puerta de enlace en la red celular.
La figura 3 muestra un ejemplo no limitativo de una configuración de una red híbrida; en este caso, el dispositivo de nodo crea un túnel de seguridad con la puerta de enlace ePDG.
La figura 4 muestra un ejemplo no limitativo de una configuración de una red híbrida; en este caso, el dispositivo de nodo crea un túnel de seguridad con la puerta de enlace de seguridad IP que se coloca entre las puertas de enlace SGW y PGW.
La figura 5 muestra un ejemplo no limitativo de una configuración de una red híbrida; en este caso, el dispositivo de nodo crea un túnel de seguridad con la puerta de enlace de seguridad IP que se coloca antes de las puertas de enlace SGW y PGW.
La figura 6 muestra un ejemplo no limitativo de una configuración de una red híbrida; en este caso, el dispositivo de nodo crea un túnel de seguridad con la puerta de enlace PGW.
La figura 7 muestra un ejemplo no limitativo de una configuración de una red híbrida inter-RAT; en este caso, el dispositivo de nodo opera en el protocolo HSPA y la red celular opera en el protocolo LTE con puertas de enlace SGW, PGW y ePDG.
La figura 8 muestra un ejemplo no limitativo de una configuración de una red híbrida inter-RAT; en este caso, el dispositivo de nodo opera en el protocolo LTE y la red celular opera en el protocolo HSPA con puertas de enlace SGSN, PGW y ePDG.
La figura 9 muestra un ejemplo no limitativo de una configuración de una red híbrida inter-RAT; en este caso, el dispositivo de nodo opera en el protocolo HSPA y la red celular opera en el protocolo LTE con puertas de enlace SGW, PGW, TTG y GGSN.
La figura 10 muestra un ejemplo no limitativo de una configuración de una red híbrida inter-RAT; en este caso, el dispositivo de nodo opera en el protocolo LTE y la red celular opera en el protocolo HSPA con puertas de enlace SGSN, GGSN, ePDG y PGW.
La figura 11 muestra un ejemplo no limitativo de una configuración de una red híbrida inter-RAT; en este caso, el dispositivo de nodo opera en el protocolo LTE y la red celular opera en el protocolo HSPA con puertas de enlace SGSN, GGSN y TTG.
La figura 12 muestra un ejemplo no limitativo de una configuración de una red híbrida inter-RAT; en este caso, el dispositivo de nodo opera en el protocolo HSPA o EDGE y la red celular opera en el protocolo LTE con puertas de enlace SGW, IPsec y PGW.
La figura 13 muestra un ejemplo no limitativo de una configuración de una red híbrida inter-RAT; en este caso, el dispositivo de nodo opera en el protocolo LTE y la red celular opera en el protocolo HSPA o EDGE con puertas de enlace SGW, IPsec y PGW.
La figura 14 muestra un ejemplo no limitativo de una configuración de una red híbrida inter-RAT; en este caso, el dispositivo de nodo opera en el protocolo HSPA o EDGE y la red celular opera en el protocolo LTE con la puerta de enlace IPsec situada antes de las puertas de enlace s Gw y PGW.
La figura 15 muestra un ejemplo no limitativo de una configuración de una red híbrida inter-RAT; en este caso, el dispositivo de nodo opera en el protocolo LTE y la red celular opera en el protocolo HSPA o EDGE con la puerta de enlace IPsec situada antes de las puertas de enlace SGW y PGW.
La figura 16 muestra un ejemplo no limitativo de la inteligencia de ruta más reciente; en este caso, la ePDG maneja las tablas de ruta más recientes.
La figura 17 muestra un ejemplo no limitativo de la inteligencia de ruta más reciente; la PGW maneja las tablas de ruta más recientes.
La figura 18 muestra un ejemplo no limitativo de la inteligencia de ruta más reciente; en este caso, el dispositivo de nodo tiene acceso directo a la red celular y la PGW maneja las tablas de rutas más recientes.
La figura 19 muestra un ejemplo no limitativo de una configuración de una red híbrida; en este caso, el dispositivo de nodo accede a la red celular directamente sin saltar, y no se crea un túnel de seguridad.
La figura 20 muestra un ejemplo no limitante de un protocolo de datos en una red híbrida; en este caso, diversos dispositivos manejan puertos de datos y direcciones IP durante la transmisión de datos, y la puerta de enlace de paquetes de datos evolucionada facilita la modificación de los registros de facturación.
La figura 21 muestra un ejemplo no limitante de un protocolo de datos en una red híbrida; en este caso, diversos dispositivos manejan puertos de datos y direcciones IP durante la transmisión de datos, y la puerta de enlace de paquetes maneja los registros de facturación.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN
[0010] Las comunicaciones celulares han ganado mucha popularidad desde la década de 1990. El principio de las comunicaciones celulares es dividir un área terrestre amplia en varias celdas de forma regular, por ejemplo, formas hexagonales, cuadradas o circulares. A cada una de las celdas se le asigna una o más estaciones base celulares o torres celulares como concentradores para administrar la conectividad inalámbrica entre teléfonos móviles (o llamados teléfonos celulares) y las estaciones base. Las estaciones base están además conectadas a la red telefónica pública conmutada (PSTN), por lo que tradicionalmente los teléfonos móviles en las redes celulares se dedicaban a las comunicaciones de voz.
[0011] Con el advenimiento de las tecnologías de conmutación de paquetes, se pueden formar señales sin formato (por ejemplo, voz, sonido y escenas) en paquetes que pueden fluir desde un remitente a un destino sin un enlace directo entre el remitente y el destino. Cuando las redes celulares se implementan con tecnologías de conmutación de paquetes, un dispositivo informático móvil puede conectarse a internet u otras redes de datos a través de una red celular de datos. Gracias a la moderna ingeniería de semiconductores, el tamaño de los circuitos electrónicos sigue disminuyendo. Cuando un teléfono móvil está equipado con chips electrónicos para manejar redes celulares tradicionales y redes celulares de datos, el límite entre el teléfono móvil y el dispositivo informático móvil se vuelve ilusorio. La mayoría de los teléfonos móviles modernos también son dispositivos informáticos móviles.
[0012] El coste de fabricación de dispositivos móviles ha disminuido significativamente. Los dispositivos móviles se han vuelto asequibles para el público en general. Se cree que los dispositivos móviles han penetrado en más del 85 % de la población mundial. Con un número drásticamente creciente de usuarios de dispositivos móviles, los proveedores de telecomunicaciones se enfrentan al desafío de ampliar su cobertura. Además, se han añadido más funcionalidades (por ejemplo, cámara, búsqueda web, correos electrónicos, mapas, navegación por internet) a los teléfonos móviles y los dispositivos móviles. Los usuarios de dispositivos móviles exigen más ancho de banda para disfrutar de las funcionalidades adicionales. Tal demanda agrava el desafío al que se enfrentan los proveedores de telecomunicaciones.
[0013] Para abordar la creciente demanda de ancho de banda en las redes celulares, una solución típica es instalar más estaciones base celulares. Sin embargo, en las áreas metropolitanas más grandes, por ejemplo, tales como
la ciudad de Nueva York, Chicago, Los Ángeles, Londres y Tokio, hay espacios escasos o nulos para instalar más estaciones base celulares. En los casos en que es factible instalar más estaciones base, los usuarios ubicados en las "regiones marginales a inoperativas", tales como los bordes de cobertura de las estaciones base, terreno montañoso, paredes de hormigón, o los edificios altos, aún se enfrentan a señales débiles o bloqueadas. Como consecuencia, es necesaria una nueva forma de aumentar la cobertura celular.
[0014] En los sistemas de comunicación celular típicos, un dispositivo móvil se comunica directamente con una estación base celular. En otras palabras, el dispositivo se conecta a la estación base celular a través de un "salto único", donde las señales se transmiten y se reciben directamente entre el dispositivo y la estación base celular sin ser mediadas o retransmitidas a través de un dispositivo intermediario. Basándose en la comunicación de salto único, el número máximo de teléfonos móviles que se conectan simultáneamente a la estación base es limitado porque el ancho de banda de la estación base es limitado. Aunque se pueden adoptar esquemas sofisticados de modulación y códigos de corrección de errores, las velocidades de datos han de sacrificarse.
[0015] Además de las redes celulares, existen diversas redes inalámbricas no celulares, por ejemplo, pero sin limitación, redes inalámbricas de área local, redes inalámbricas de área extendida, redes Bluetooth y, en general, internet. Las tecnologías modernas permiten integrar tanto la interfaz celular como la interfaz no celular en un dispositivo móvil. En otras palabras, un dispositivo móvil moderno puede participar en una red celular a través de la interfaz celular, o participar en una red no celular a través de la interfaz no celular. Si bien las dos interfaces se ubican independientemente en el mismo dispositivo móvil, la materia objeto descrita en el presente documento aprovecha ambos tipos de interfaces para expandir la cobertura de las redes celulares.
[0016] La materia objeto descrita en el presente documento resuelve los problemas mencionados anteriormente mediante el uso de esquemas de salto múltiple en un híbrido de redes celulares y redes no celulares. La materia objeto puede aplicarse a algunas realizaciones no solo de dispositivos móviles sino también de dispositivos inalámbricos genéricos. Para expandir la cobertura de un sistema de comunicación celular, un primer dispositivo inalámbrico con una señal celular deficiente utiliza su interfaz no celular para comunicarse con un segundo dispositivo inalámbrico que tiene una buena señal celular y retransmite las señales del primer dispositivo inalámbrico a la estación base celular. En dichas realizaciones, los recursos celulares, tales como la velocidad de datos y el ancho de banda, del segundo dispositivo inalámbrico se comparten con el primer dispositivo inalámbrico. El primer dispositivo inalámbrico se comunica con éxito con la estación base celular a través de dos saltos: saltando al segundo dispositivo inalámbrico que, a su vez, salta a la estación base celular. La conectividad de "doble salto" en estas realizaciones se puede extender a una conectividad de "salto múltiple" en otras realizaciones. Por ejemplo, el primer dispositivo inalámbrico puede saltar al segundo dispositivo inalámbrico, a continuación a un tercer dispositivo inalámbrico, y finalmente a una estación base celular. El número de saltos puede ser el mayor posible, siempre que se cumplan algunos criterios, a modo de ejemplos no limitantes, tales como la duración de la batería, el nivel de ruido, el nivel de interferencia, la velocidad de datos y el ancho de banda.
[0017] Las tecnologías de salto permiten que las redes celulares expandan su cobertura. Sin embargo, los dispositivos (a modo de ejemplos no limitantes, teléfonos inteligentes, enrutadores, conmutadores, puertas de enlace, ordenadores y/o dispositivos electrónicos portátiles) que transfieren los datos entre un terminal final y una red central celular pueden interceptar una señal y/o un paquete de datos. Por lo tanto, el sistema objeto descrito en el presente documento puede crear además un túnel de seguridad entre el dispositivo inalámbrico terminal y una primera puerta de enlace situada en la red central celular. La creación del túnel de seguridad se basa en una clave de seguridad asignada (ejemplos no limitantes incluyen: por la red celular, por un operador celular, por un usuario final y/o por una autoridad de certificación) al dispositivo inalámbrico. El sistema comprende además transmitir paquetes de datos entre el dispositivo inalámbrico y la primera puerta de enlace; la transmisión comprende cifrar por el dispositivo inalámbrico los paquetes de datos, enviar mediante el dispositivo inalámbrico los paquetes de datos cifrados a través del túnel de seguridad a la primera puerta de enlace, recibir por la primera puerta de enlace los paquetes de datos cifrados, descifrar por la primera puerta de enlace los paquetes de datos cifrados, y actualizar una tabla de conexión de red por la primera puerta de enlace. Ejemplos no limitativos de tablas de conexión de red incluyen tabla de enrutamiento, tabla a Rp y tabla de portador. En algunas realizaciones, el sistema comprende además enviar por la primera puerta de enlace los paquetes de datos descifrados a internet. En algunas realizaciones, la primera puerta de enlace envía los paquetes de datos descifrados a una segunda puerta de enlace que, a su vez, envía los paquetes de datos descifrados a internet.
[0018] El sistema objeto puede manejar además paquetes de datos enviados desde internet al dispositivo inalámbrico. La primera puerta de enlace en el sistema recibe los paquetes de datos de internet. Como alternativa, los paquetes de datos pueden enviarse desde internet a la segunda puerta de enlace que, a su vez, envía los paquetes a la primera puerta de enlace. El sistema comprende además transmitir paquetes de datos entre la primera puerta de enlace y el dispositivo inalámbrico; la transmisión comprende cifrar por la primera puerta de enlace los paquetes de datos, enviar por la primera puerta de enlace los paquetes de datos cifrados a través del túnel de seguridad al dispositivo inalámbrico, recibir por el dispositivo inalámbrico los paquetes de datos cifrados, y descifrar por el dispositivo inalámbrico los paquetes de datos cifrados.
[0019] La transmisión de paquetes de datos entre el dispositivo inalámbrico y la primera puerta de enlace y/o la segunda puerta de enlace implica facturar al usuario del dispositivo inalámbrico la cantidad de paquetes de datos que se envían. Usando las tecnologías de salto, los dispositivos sumidero/de retransmisión que permiten que los dispositivos inalámbricos salten a la red no celular también transfieren la misma cantidad de paquetes de datos enviados y recibidos por el dispositivo inalámbrico. Sin embargo, la cortesía de los dispositivos sumidero/de retransmisión no debe facturarse por la cantidad de datos retransmitidos. Por lo tanto, el sistema solicita además a la primera puerta de enlace (y/o la segunda puerta de enlace, si corresponde) que elimine un registro de facturación de los dispositivos sumidero/de retransmisión. A modo de ejemplos no limitativos, un registro de facturación incluye la cantidad de datos enviados y recibidos por un dispositivo a través de la red celular, la cantidad de tiempo dedicado al uso de los recursos de la red celular, o una combinación de ellos.
[0020] En algunas realizaciones, el sistema descrito en el presente documento comprende medios de almacenamiento legibles por ordenador no transitorios codificados con un programa informático que incluye instrucciones ejecutables por un procesador de un dispositivo, o procesadores de una pluralidad de dispositivos para crear una aplicación. La aplicación comprende un módulo de software configurado para establecer y mantener una comunicación entre un dispositivo inalámbrico y una red celular a través del salto a otros dispositivos sumidero/de retransmisión en una red no celular; un módulo de software configurado para crear un túnel de seguridad entre el dispositivo inalámbrico terminal y una primera puerta de enlace, donde la primera puerta de enlace se encuentra en la red celular. La creación del túnel de seguridad se basa en una clave de seguridad asignada (los ejemplos no limitativos incluyen: por la red celular, por un operador celular, por un usuario final, y/o por una autoridad de certificación) al dispositivo inalámbrico. En algunas realizaciones, la aplicación comprende además un módulo de software configurado para transmitir paquetes de datos entre el dispositivo inalámbrico y la primera puerta de enlace; la transmisión comprende cifrar por el dispositivo inalámbrico los paquetes de datos, y enviar por el dispositivo inalámbrico los paquetes de datos cifrados a través del túnel de seguridad a la primera puerta de enlace. En algunas realizaciones, la aplicación comprende un módulo de software configurado por la primera puerta de enlace para recibir los paquetes de datos cifrados, descifrar los paquetes de datos cifrados, y actualizar una tabla de conexión de red. En algunas realizaciones, la aplicación comprende además un módulo de software configurado por la primera puerta de enlace para enviar los paquetes de datos descifrados a internet. En algunas realizaciones, la primera puerta de enlace envía los paquetes de datos descifrados a una segunda puerta de enlace que, a su vez, envía los paquetes de datos descifrados a internet.
[0021] En algunas realizaciones, la aplicación comprende además módulos de software para manejar paquetes de datos enviados desde internet al dispositivo inalámbrico. La aplicación comprende un módulo de software configurado por la primera puerta de enlace para recibir los paquetes de datos de internet. Como alternativa, los paquetes de datos pueden enviarse desde internet a la segunda puerta de enlace que, a su vez, envía los paquetes a la primera puerta de enlace. En realizaciones adicionales, la aplicación comprende un módulo de software configurado por la primera puerta de enlace para transmitir los paquetes de datos al dispositivo inalámbrico cifrando los paquetes de datos y enviando los paquetes de datos cifrados a través del túnel de seguridad al dispositivo inalámbrico. En realizaciones adicionales, la aplicación incluye un módulo de software configurado por el dispositivo inalámbrico para recibir los paquetes de datos cifrados, y descifrar los paquetes de datos cifrados.
[0022] En algunas realizaciones, la aplicación comprende un módulo de software configurado para manejar registros de facturación. La transmisión de paquetes de datos entre el dispositivo inalámbrico y la primera puerta de enlace y/o la segunda puerta de enlace implica facturar al usuario del dispositivo inalámbrico la cantidad de paquetes de datos que se envían. Usando las tecnologías de salto, los dispositivos sumidero/de retransmisión que permiten que los dispositivos inalámbricos salten a la red no celular también transfieren la misma cantidad de paquetes de datos enviados y recibidos por el dispositivo inalámbrico. Sin embargo, la cortesía de los dispositivos sumidero/de retransmisión no debe facturarse por la cantidad de datos retransmitidos. Por lo tanto, la aplicación comprende además un módulo de software configurado para solicitar la primera puerta de enlace (y/o la segunda puerta de enlace, si corresponde) para eliminar un registro de facturación de los dispositivos sumidero/de retransmisión.
[0023] En otro aspecto, se describe un procedimiento/sistema implementado por ordenador que comprende: (a) conectar un dispositivo inalámbrico a una red celular mediante salto único o salto múltiple a un dispositivo sumidero en una red no celular; y (b) establecer un túnel de seguridad entre el dispositivo inalámbrico y una primera puerta de enlace. En algunas realizaciones, la primera puerta de enlace comprende una o más de las siguientes: una puerta de enlace de paquetes de datos evolucionada, una puerta de enlace de paquetes de datos, y una puerta de enlace IPsec. En algunas realizaciones, el establecimiento del túnel de seguridad comprende una clave asignada al dispositivo inalámbrico por la red celular. En realizaciones adicionales, el procedimiento/sistema comprende (a) cifrar por el dispositivo inalámbrico un primer paquete de datos;(b) enviar por el dispositivo inalámbrico el primer paquete de datos cifrado a través del túnel de seguridad a la primera puerta de enlace; (c) recibir por la primera puerta de enlace el primer paquete de datos cifrado; (c) descifrar por la primera puerta de enlace el primer paquete de datos cifrado; y (d) actualizar una tabla de conexión de red por la primera puerta de enlace. El procedimiento/sistema comprende además enviar por la primera puerta de enlace el primer paquete de datos descifrado a internet. Además, el procedimiento/sistema comprende que la primera puerta de enlace elimina un primer registro de facturación del dispositivo sumidero. En algunos casos, el procedimiento/sistema comprende enviar por la primera puerta de enlace el primer paquete de datos descifrado a una segunda puerta de enlace. El procedimiento/sistema comprende que la primera puerta de enlace solicita a la segunda puerta de enlace que elimine el primer registro de facturación del dispositivo sumidero. El procedimiento/sistema comprende que la segunda puerta de enlace no factura a un primer paquete de datos tunelizado destinado o procedente de la primera puerta de enlace. La segunda puerta de enlace comprende una puerta de enlace de paquetes. En realizaciones adicionales, el procedimiento comprende además enviar por la segunda puerta de enlace el primer paquete de datos descifrado a internet. En realizaciones adicionales, el procedimiento/sistema comprende además recibir por la primera puerta de enlace un segundo paquete de datos de internet. El procedimiento/sistema comprende recibir por la segunda puerta de enlace un segundo paquete de datos de internet. El procedimiento/sistema comprende enviar por la segunda puerta de enlace el segundo paquete de datos a la primera puerta de enlace. Además, el procedimiento comprende: (a) cifrar por la primera puerta de enlace el segundo paquete de datos; (b) enviar por la primera puerta de enlace el segundo paquete de datos cifrado a través del túnel de seguridad al dispositivo inalámbrico; (c) recibir por el dispositivo inalámbrico el segundo paquete de datos cifrado; y (d) descifrar por el dispositivo inalámbrico el segundo paquete de datos cifrado. El procedimiento/sistema comprende además modificar por la primera puerta de enlace una dirección de destino del segundo paquete de datos. El procedimiento/sistema comprende que la primera puerta de enlace elimina un segundo registro de facturación del dispositivo sumidero. El procedimiento/sistema comprende que la primera puerta de enlace solicita a la segunda puerta de enlace que elimine un segundo registro de facturación del dispositivo sumidero. El procedimiento/sistema comprende que la segunda puerta de enlace no factura a un segundo paquete de datos tunelizado destinado o procedente de la primera puerta de enlace.
Ciertas definiciones
[0024] A menos que se defina de otro modo, todos los términos técnicos utilizados en el presente documento tienen el mismo significado que entiende comúnmente un experto en la técnica a la que pertenece esta invención. Como se usa en esta memoria descriptiva y en las reivindicaciones adjuntas, las formas singulares "un", "una" y "el/la" incluyen referencias en plural a menos que el contexto indique claramente lo contrario. Cualquier referencia a "o" en el presente documento pretende incluir "y/o" a menos que se indique lo contrario.
Diseño del procedimiento/sistema global
[0025] El procedimiento/sistema global descrito en el presente documento comprende: (a) conectar un dispositivo inalámbrico a una red celular mediante salto único o salto múltiple a un dispositivo sumidero en una red no celular; y (b) establecer un túnel de seguridad entre el dispositivo inalámbrico y una primera puerta de enlace. La primera puerta de enlace comprende uno o más de: una puerta de enlace de paquetes de datos evolucionada, una puerta de enlace de paquetes de datos y una puerta de enlace IPsec. En algunas realizaciones, el establecimiento del túnel de seguridad se basa en una clave asignada al dispositivo inalámbrico por la red celular.
[0026] En realizaciones adicionales, el procedimiento/sistema comprende: (a) cifrar por el dispositivo inalámbrico un primer paquete de datos; (b) enviar por el dispositivo inalámbrico el primer paquete de datos cifrado a través del túnel de seguridad a la primera puerta de enlace; (c) recibir por la primera puerta de enlace el primer paquete de datos cifrado; (d) descifrar por la primera puerta de enlace el primer paquete de datos cifrado; y (e) actualizar una tabla de conexión de red por la primera puerta de enlace. En realizaciones adicionales, el procedimiento/sistema comprende uno o más de: (a) modificar por la primera puerta de enlace una dirección de origen del primer paquete de datos descifrado, (b) enviar por la primera puerta de enlace el primer paquete de datos descifrado a internet, (c) enviar por la primera puerta de enlace el primer paquete de datos descifrado a una segunda puerta de enlace.
[0027] Además, el procedimiento/sistema en algunas realizaciones comprende eliminar por la primera puerta de enlace un primer registro de facturación del dispositivo sumidero. En algunos casos, el procedimiento/sistema comprende enviar por la primera puerta de enlace una solicitud a la segunda puerta de enlace para eliminar un primer registro de facturación del dispositivo sumidero. En algunas realizaciones, el procedimiento/sistema comprende la inspección profunda de paquetes por la segunda puerta de enlace para que la segunda puerta de enlace no cree un primer registro de facturación del dispositivo sumidero. En algunas implementaciones, el procedimiento/sistema comprende enviar por la segunda puerta de enlace el primer paquete de datos descifrado a internet.
[0028] Los ejemplos no limitantes de la segunda puerta de enlace incluyen una puerta de enlace de datos en paquetes. En algunos ejemplos, la segunda puerta de enlace (por ejemplo, PGW) utiliza una inspección profunda de paquetes (por ejemplo, una regla de la lista blanca) para que no cree registros de facturación para paquetes tunelizados (por ejemplo, paquetes tunelizados IPsec) destinados a (por ejemplo, la dirección IP de destino de los paquetes tunelizados coincide la de la primera puerta de enlace) o procedentes de (por ejemplo, la dirección IP de origen de los paquetes tunelizados coincide con la de la primera puerta de enlace) la primera puerta de enlace (por ejemplo, ePDG).
[0029] En algunas realizaciones, el procedimiento/sistema comprende además recibir por la primera puerta de enlace un segundo paquete de datos de internet. Como alternativa, la segunda puerta de enlace recibe un segundo paquete de datos de internet y envía el segundo paquete de datos a la primera puerta de enlace. En algunas realizaciones, la primera puerta de enlace modifica una dirección de destino del segundo paquete de datos. En realizaciones adicionales, el procedimiento/sistema comprende (a) cifrar por la primera puerta de enlace el segundo paquete de datos; (b) enviar por la primera puerta de enlace el segundo paquete de datos cifrado a través del túnel de seguridad al dispositivo inalámbrico; (c) recibir por el dispositivo inalámbrico el segundo paquete de datos cifrado; y (d) descifrar por el dispositivo inalámbrico el segundo paquete de datos cifrado.
[0030] Otras realizaciones que siguen al párrafo anterior incluyen uno o más de las siguientes: (a) eliminar por la primera puerta de enlace un segundo registro de facturación del dispositivo sumidero, (b) enviar por la primera puerta de enlace una solicitud a la segunda puerta de enlace para eliminar un segundo registro de facturación del dispositivo sumidero, y (c) inspección profunda de paquetes por la segunda puerta de enlace para que la segunda puerta de enlace no cree un segundo registro de facturación del dispositivo sumidero.
Dispositivo inalámbrico
[0031] En algunas realizaciones, los medios, dispositivos, redes, sistemas y procedimientos descritos en el presente documento incluyen uno o más dispositivos inalámbricos. Los dispositivos inalámbricos adecuados son, a modo de ejemplos no limitativos, teléfonos móviles, dispositivos informáticos móviles, teléfonos inteligentes, ordenadores portátiles, tabletas, ordenadores móviles, puntos de acceso, enrutadores, puertas de enlace, interruptores, cámaras, grabadoras de audio, grabadores de vídeo, reproductores de música, reproductores de vídeo, dispositivos electrónicos portátiles y dispositivos electrónicos llevables. Como alternativa, los dispositivos inalámbricos comprenden dispositivos no portátiles que contienen interfaces celulares y/o interfaces no celulares; a modo de ejemplo no limitativo, un dispositivo informático tiene un adaptador para comunicación celular y otro adaptador para comunicación no celular.
[0032] En algunas realizaciones, un dispositivo inalámbrico utilizado por la materia objeto descrito en el presente documento está equipado con una interfaz no celular solamente; es decir, el dispositivo no comprende una interfaz celular. Con la configuración adecuada, el dispositivo inalámbrico puede utilizar la interfaz no celular para conectarse a otro dispositivo inalámbrico que retransmite las señales a una red celular. Por ejemplo, se pueden incorporar dispositivos informáticos móviles (por ejemplo, iPads) equipados solo con interfaces no celulares (por ejemplo, conjuntos de chips Wi-Fi).
[0033] En algunas realizaciones, los dispositivos inalámbricos en una red híbrida descritos en la materia objeto son del mismo tipo. A modo de ejemplos no limitativos, los dispositivos inalámbricos podrían ser todos teléfonos móviles, o dispositivos informáticos portátiles. En otras realizaciones, los tipos de dispositivos inalámbricos en una red híbrida son mixtos. Por ejemplo, a modo de ejemplo no limitativo, un dispositivo inalámbrico incluye un teléfono inteligente, otro dispositivo inalámbrico incluye un ordenador portátil y otro dispositivo inalámbrico incluye un punto de acceso Wi-Fi.
[0034] En algunas realizaciones, los medios, dispositivos, redes, sistemas y procedimientos descritos en el presente documento incluyen un dispositivo inalámbrico equipado con un procesador digital, o el uso del mismo. En realizaciones adicionales, el procesador digital incluye una o más unidades centrales de procesamiento de hardware (CPU) que llevan a cabo las funciones del dispositivo. En otras realizaciones adicionales, el procesador digital comprende además un sistema operativo configurado para realizar instrucciones ejecutables.
[0035] En algunas realizaciones, el dispositivo inalámbrico incluye un sistema operativo configurado para realizar instrucciones ejecutables. El sistema operativo es, por ejemplo, software, incluyendo programas y datos, que gestiona el hardware del dispositivo y proporciona servicios para la ejecución de aplicaciones. Los expertos en la técnica reconocerán que los sistemas operativos de servidor adecuados incluyen, a modo de ejemplos no limitantes, FreeBSD, OpenBSD, NetBSD®, Linux, Apple® Mac OS X Server®, Oracle® Solaris®, Windows Server® y Novell® NetWare®. Los expertos en la técnica reconocerán que los sistemas operativos de ordenador personal adecuados incluyen, a modo de ejemplos no limitativos, Microsoft® Windows®, Apple® Mac OS X®, UNIX® y sistemas operativos de tipo UNIX tales como GNU/Linux®. En algunas realizaciones, el sistema operativo se proporciona por computación en la nube. Los expertos en la técnica también reconocerán que los sistemas operativos adecuados para teléfonos inteligentes móviles incluyen, a modo de ejemplos no limitativos, Nokia® Symbian® OS, Apple®iOS®, Research In Motion® BlackBerry OS®, Google® Android®, Microsoft® Windows Phone® OS, Microsoft® Windows Mobile® OS, Linux®, y Palm®WebOS®.
[0036] En algunas realizaciones, el dispositivo inalámbrico incluye un dispositivo de almacenamiento y/o memoria. El dispositivo de almacenamiento y/o memoria es uno o más aparatos físicos utilizados para almacenar datos o programas de forma temporal o permanente. En algunas realizaciones, el dispositivo de almacenamiento es memoria volátil y requiere energía para mantener la información almacenada. En algunas realizaciones, el dispositivo es una memoria no volátil y conserva la información almacenada cuando el dispositivo inalámbrico no está alimentado. En realizaciones adicionales, la memoria no volátil comprende una memoria flash. En algunas realizaciones, la memoria no volátil comprende una memoria dinámica de acceso aleatorio (DRAM). En algunas realizaciones, la memoria no volátil comprende una memoria de acceso aleatorio ferroeléctrico (FRAM). En algunas realizaciones, la memoria no volátil comprende una memoria de acceso aleatorio de cambio de fase (PRAM). En otras realizaciones, el dispositivo de almacenamiento incluye, a modo de ejemplos no limitantes, CD-ROM, DVD, dispositivos de memoria flash, unidades de disco magnético, unidades de cintas magnéticas, unidades de disco óptico, y almacenamiento basado en computación en la nube. En realizaciones adicionales, el dispositivo de almacenamiento y/o memoria es una combinación de dispositivos tales como los descritos en el presente documento.
[0037] En algunas realizaciones, el dispositivo inalámbrico incluye una pantalla para enviar información visual a un usuario. En algunas realizaciones, la pantalla es un tubo de rayos catódicos (CRT). En algunas realizaciones, la pantalla es una pantalla de cristal líquido (LCD). En realizaciones adicionales, la pantalla es una pantalla de cristal líquido con transistor de película delgada (TFT-LCD). En algunas realizaciones, la pantalla es una pantalla de diodo orgánico emisor de luz (OLED). En diversas realizaciones adicionales, en una pantalla OLED hay una pantalla OLED de matriz pasiva (PMOLED) o una pantalla OLED de matriz activa (AMOLED). En algunas realizaciones, la pantalla es una pantalla de plasma. En otras realizaciones, la pantalla es un proyector de vídeo. En aún realizaciones adicionales, la pantalla es una combinación de dispositivos tales como los descritos en el presente documento.
[0038] En algunas realizaciones, el dispositivo inalámbrico incluye un dispositivo de entrada para recibir información de un usuario. En algunas realizaciones, el dispositivo de entrada es un teclado. En algunas realizaciones, el dispositivo de entrada es un dispositivo indicador que incluye, a modo de ejemplos no limitantes, un ratón, una rueda de desplazamiento, una alfombrilla de control, un joystick, un controlador de juego, o un lápiz. En algunas realizaciones, el dispositivo de entrada es una pantalla táctil o una pantalla multitáctil. En otras realizaciones, el dispositivo de entrada es un micrófono para capturar voz u otra entrada de sonido. En otras realizaciones, el dispositivo de entrada es una cámara de vídeo para capturar movimiento o entrada visual. En otras realizaciones adicionales, el dispositivo de entrada es una combinación de dispositivos tales como los descritos en el presente documento.
Red híbrida/de salto múltiple
[0039] En algunas realizaciones, los medios, dispositivos, redes, sistemas y procedimientos descritos en el presente documento incluyen un dispositivo inalámbrico como una red híbrida de salto múltiple. La figura 1 es un ejemplo no limitativo que ilustra algunas realizaciones de una red híbrida de salto múltiple. Con referencia a la figura 1, el dispositivo inalámbrico 102 se conecta directamente a una estación base celular 101. La red de comunicación entre la estación base 101 y el dispositivo 102 se basa en un protocolo de comunicación celular, concretamente, formando una red celular. El dispositivo 102 incorporado en la figura 1 se conecta a la estación base 101 a través de un salto único.
[0040] Con referencia a la figura 1, el dispositivo inalámbrico 103 no tiene señales celulares óptimas que se conecten directamente a la estación base 101. Sin embargo, las señales del dispositivo 103 pueden saltar al dispositivo 102 que, a su vez, retransmite las señales a la estación base 101. La comunicación entre el dispositivo 103 y la estación base 101 es una comunicación de dos saltos. Además, la comunicación es en un híbrido de red celular y red no celular. La conexión inalámbrica entre los dispositivos 102 y 103 se basa en sus interfaces no celulares, a modo de ejemplos no limitativos, tales como interfaces Wi-Fi, interfaces Bluetooth, interfaces LTE-Direct, interfaces ópticas o interfaces infrarrojas. La conexión inalámbrica entre la estación base celular 101 y el dispositivo 102 se basa en la red celular, donde los recursos de comunicación celular del dispositivo 102 (a modo de ejemplos no limitantes, tales como el ancho de banda y la velocidad de datos) se comparten con el dispositivo 103.
[0041] De forma similar, en referencia a la figura 1, el dispositivo inalámbrico 104 no tiene señales celulares óptimas que se conecten directamente a la estación base 101. Sin embargo, el dispositivo 104 puede comunicarse con la estación base 101 a través de tres saltos: saltando al dispositivo inalámbrico 105, a continuación al dispositivo inalámbrico 102, y después a la estación base 101. Los enlaces inalámbricos entre los dispositivos 102, 104 y 105 se basan en sus interfaces no celulares, a modo de ejemplos no limitantes, tales como interfaces Wi-Fi, interfaces Bluetooth, interfaces LTE-Direct, interfaces ópticas o interfaces infrarrojas. El enlace inalámbrico entre la estación base celular 101 y el dispositivo 102 se basa en la red celular, donde los recursos de comunicación celular del dispositivo 102 (a modo de ejemplos no limitantes, tales como el ancho de banda y la velocidad de datos) se comparten con el dispositivo 104.
[0042] En algunas realizaciones, con referencia a la figura 1, el dispositivo 102 puede retransmitir simultáneamente señales originadas de los dispositivos 103 y 104. En algunas realizaciones, el dispositivo 102 puede comunicarse con la estación base 101 para su propio uso, mientras retransmite señales desde uno de los dispositivos 103 y 104 o de ambos dispositivos 103 y 104.
[0043] En algunos casos incorporados en la figura 1, los enlaces inalámbricos en la red no celular pueden operar en el mismo protocolo. En algunos casos, los enlaces pueden operar en diferentes protocolos. A modo de ejemplos no limitantes, las opciones de protocolo adecuadas son los estándares IEEE 802.11, los protocolos AP/AP, los protocolos STA/STA, los protocolos AP/STA, los protocolos AP/IB-SS, los protocolos STA/IBSs , los protocolos AP/P2P-cliente, los protocolos AP/P2P-GO, los protocolos IBSS/IBSS, los protocolos P2P-GO/P2P-Go , y los protocolos P2P-Cliente/P2P-Cliente, los protocolos P2P-GO/STA, los protocolos STA/P2P-Cliente, los protocolos P2PGO/IBSS, los protocolos P2P-Cliente/IBSS, y los protocolos P2P-GO/P2P-Cliente. Los expertos en la técnica pueden reconocer que diversas combinaciones de protocolos pueden incorporarse en la materia objeto descrita en el presente.
Dispositivo sumidero/de retransmisión/de nodo
[0044] En algunas realizaciones, los medios, dispositivos, redes, sistemas y procedimientos descritos en el presente documento incluyen un dispositivo inalámbrico tal como un dispositivo sumidero. Un dispositivo sumidero en redes híbridas de salto múltiple es un dispositivo inalámbrico que tiene un enlace inalámbrico directo a una estación base celular y que retransmite señales de otros dispositivos inalámbricos. En las realizaciones mostradas en la figura 1, el dispositivo 102 es un dispositivo sumidero. El dispositivo sumidero es un punto de puerta de enlace entre redes celulares y redes no celulares. Permite que otros dispositivos inalámbricos en una red no celular accedan a una red celular; en otras palabras, los dispositivos sumidero permiten que otros dispositivos inalámbricos participen en la red híbrida. En algunas realizaciones, habrá más de un dispositivo sumidero para permitir las conexiones entre redes celulares y no celulares.
[0045] En algunas realizaciones, los medios, dispositivos, redes, sistemas y procedimientos descritos en el presente documento incluyen un dispositivo inalámbrico tal como un dispositivo de nodo. Con referencia a la figura 1, los dispositivos 103 y 104 son dispositivos de nodo. El dispositivo anódico no tiene una conexión directa óptima a la estación base celular 101 y es un terminal final en la ruta de su comunicación a la estación base celular 101. En algunas realizaciones de redes híbridas de salto múltiple que se muestran en la figura 1, el dispositivo de nodo 103 solicita el dispositivo aguas arriba 102 que retransmita una comunicación a la estación base celular 101; debido a que el dispositivo 102 es un dispositivo sumidero, el dispositivo 103 puede lograr la comunicación basada en dos saltos. De manera similar, el dispositivo de nodo 104 solicita al dispositivo aguas arriba 105 que retransmita las señales. Sin embargo, el dispositivo 105 no tiene una conexión directa óptima a la estación base 101, por lo que solicita además al dispositivo 102 que retransmita las señales. Resulta que el dispositivo 104 gasta tres saltos para conectarse a la estación base 101. En algunas realizaciones, un dispositivo de nodo se conecta a una estación base celular en muchos saltos, siempre que los dispositivos de retransmisión puedan realizar la tarea de retransmisión.
[0046] En algunas realizaciones, los medios, dispositivos, redes, sistemas y procedimientos descritos en el presente documento incluyen un dispositivo inalámbrico tal como un dispositivo de retransmisión. Con referencia a la figura 1, un dispositivo de retransmisión es el dispositivo inalámbrico 105 que es un dispositivo intermediario en una ruta de comunicación. El dispositivo 105 se puede configurar para comunicarse con el dispositivo inalámbrico aguas abajo 104 y el dispositivo inalámbrico aguas arriba 102. En algunas realizaciones, el dispositivo de retransmisión 105 puede retransmitir múltiples rutas de comunicación. En algunas realizaciones, las conexiones inalámbricas entre el dispositivo 105 y otros dispositivos 102 y 104 usan un mismo protocolo o usan protocolos distintos.
[0047] Existen diversas condiciones para que los dispositivos sumidero/de retransmisión transmitan la comunicación. A modo de ejemplos no limitantes, las condiciones adecuadas son la duración de la batería, el uso del ancho de banda, los tipos de dispositivos, las señales de estado de nodo, los niveles de movilidad, la hora del día, las tarifas de suscripción, los perfiles de usuario, las intensidades de señales no celulares, las intensidades de señales celulares, los niveles de ruido y/o los niveles de interferencia. A modo de ejemplos no limitativos, la duración de la batería incluye una cantidad de energía disponible, una cantidad de capacidad de almacenamiento de la batería, una cantidad de energía restante no agotada, un uso estimado de tiempo/energía para realizar saltos, el patrón de uso actual de las baterías, una cantidad absoluta de energía almacenada, una cantidad de fluido restante en un depósito (por ejemplo, una cantidad de hidrógeno o metano en una celda de combustible). A modo de ejemplos no limitativos, el uso del ancho de banda incluye el ancho de banda disponible para establecer enlaces inalámbricos, un ancho de banda disponible de enlace ascendente, un ancho de banda disponible de enlace descendente, y un uso estimado del ancho de banda; los anchos de banda mencionados anteriormente incluyen anchos de banda celular y anchos de banda no celulares. A modo de ejemplos no limitativos, un tipo de dispositivo incluye un tipo de máquina (por ejemplo, teléfono, tableta, ordenador portátil, servidor, ordenador de escritorio), varios núcleos de procesador, una cantidad de memoria en el dispositivo, varias antenas acoplado a una interfaz celular del dispositivo, una serie de antenas acopladas a una interfaz no celular del dispositivo, y un tipo de sistema operativo. A modo de ejemplos no limitantes, una señal de estado de nodo (por ejemplo, una señal de baliza) contiene información sobre una serie de saltos entre el dispositivo y una estación base celular, un identificador de un operador de red celular, la intensidad de la señal de una estación base celular en un dispositivo de puerta de enlace o en un dispositivo sumidero, una ubicación del dispositivo, el movimiento del dispositivo, ancho de banda celular/no celular disponible para los saltos, varios saltos, pérdida de ruta estimada, un indicador de calidad del canal, número de estaciones base celulares disponibles, una relación de energía por bit-ruido por bit, calidad de señal, un valor RSSI, un valor RCPI, y número de dispositivos inalámbricos que ya participan en un canal. A modo de ejemplos no limitativos, un nivel de movilidad incluye la detección a través de componentes de un dispositivo inalámbrico, la detección de la posición y los cambios de posición, y el cálculo de un desplazamiento Doppler de las señales inalámbricas recibidas por el dispositivo inalámbrico. A modo de ejemplos no limitantes, una hora del día incluye la hora relativa a los perfiles de uso y la hora relativa a las horas ocupadas. A modo de ejemplos no limitantes, las tarifas de suscripción incluyen una cantidad que el usuario del dispositivo se ha comprometido a pagar a un operador de red celular. A modo de ejemplos no limitativos, los perfiles de usuario incluyen comportamientos del usuario, la relación de un usuario con el operador de la red celular, un tipo de cliente (por ejemplo, cliente a largo plazo, o cliente de pago por uso), y número de años que se ha utilizado el proveedor de servicios de red. A modo de ejemplos no limitantes, un nivel de interferencia incluye niveles de interferencia celular y niveles de interferencia no celular.
Interfaz
[0048] En algunas realizaciones, los medios, dispositivos, redes, sistemas y procedimientos descritos en el presente documento incluyen el uso de una o más interfaces para comunicaciones celulares, no celulares y/o de balizamiento. Una interfaz es un módulo de hardware, implementado por un circuito electrónico, para generar y recibir una onda electromagnética. En algunos casos, la implementación de la interfaz pertenece a parte de un circuito electrónico. A modo de ejemplo no limitativo, la onda electromagnética comprende una onda de radiofrecuencia, un haz de luz y/o una onda infrarroja. En algunos casos, la interfaz incluye además un circuito electrónico para controlar la modulación, demodulación, codificación, decodificación, generación y/o recepción de formas de onda electromagnéticas. Los mecanismos de control se implementan mediante un módulo de hardware, un módulo de software o una combinación de módulos de hardware y software.
[0049] En las comunicaciones celulares, una interfaz celular es la interfaz para conectar un dispositivo a una estación base celular. La interfaz celular puede realizar una comunicación celular con un protocolo requerido. En algunas realizaciones, la interfaz celular está configurada dinámicamente para ejecutar distintas tecnologías y protocolos de comunicación celular, a modo de ejemplos no limitativos, tales como sistema global para Comunicaciones Móviles (GSM (Global System for Mobile Communications)), servicio general de radio por paquetes (GPRS (General Packet Radio Service)), tarifas de datos mejoradas para evolución GSM (EDGE (Enhanced Data Rates for GSM Evolution)), sistema universal de telecomunicaciones móviles (UMTS (Universal Mobile Telecommunications System)), acceso múltiple por división de código (CDMA (Code Division Multiple Access)), acceso múltiple por división de código de banda ancha (W-CDMA (Wideband Code Division Multiple Access)), acceso por paquetes de alta velocidad (HSPA (High Speed Packet Access)), evolución a largo plazo (LTE (Long Term Evolution)), evolución avanzada a largo plazo (LTE Advance (Long Term Evolution Advanced)), evolución directa a largo plazo (LTE Direct (Long Term Evolution Direct)) e interoperabilidad mundial para acceso por microondas (WiMAX (Worldwide Interoperability for Microwave Access)).
[0050] En algunas realizaciones, los medios, dispositivos, redes, sistemas y procedimientos descritos en el presente documento incluyen el uso de una interfaz no celular para conexiones de red no celulares. La interfaz no celular puede realizar un protocolo requerido para conectarse a otro dispositivo en una red no celular. En la industria de la tecnología de la información, las interfaces no celulares se denominan frecuentemente interfaces inalámbricas. Los ejemplos de redes no celulares incluyen, pero sin limitación, redes inalámbricas de área local, redes inalámbricas de área extensa, redes Bluetooth y redes infrarrojas. En algunas realizaciones, la interfaz no celular está configurada dinámicamente para ejecutar una o más tecnologías y protocolos de comunicación no celular distintos, por medio de ejemplos no limitantes, tales como estándares IEEE 802.11, estándares IEEE 802.16, protocolos AP/STA, conjunto de servicios básicos independientes (IBSS), comunicación entre pares (P2P), cliente P2P-GO/P2P, evolución directa a largo plazo (LTE Direct), interoperabilidad mundial para acceso pormicroondas (WiMAX), IEEE 802.16, retransmisión móvil de salto múltiple (Mm R) Bluetooth y FlashLinQ.
[0051] En algunas realizaciones, los medios, dispositivos, redes, sistemas y procedimientos descritos en el presente documento incluyen el uso de una interfaz de baliza para enviar y recibir señales de baliza. En ciertas realizaciones, la interfaz de baliza es la misma que una interfaz no celular o una interfaz celular. En otras realizaciones, la interfaz de baliza comparte parte de la circuitería de una interfaz no celular o una interfaz celular. Como alternativa, la interfaz de baliza es una circuitería aislada independiente de una interfaz celular e independiente de una interfaz no celular, tal como, a modo de ejemplos no limitantes, dispositivos bajo estándares de la Norma IEEE 802.11p, LTE-Direct y FlashLinQ.
Interfaz virtual
[0052] En algunas realizaciones, los medios, dispositivos, redes, sistemas y procedimientos descritos en el presente documento incluyen el uso de una o más interfaces de un dispositivo sumidero/de retransmisión/de nodo para comunicaciones celulares, no celulares y/o de balizamiento. Una interfaz comprende un módulo de hardware, un módulo de software, o una combinación de módulos de hardware y software. Sin embargo, controlar adecuadamente la interfaz y programar varias tareas que se ejecutan en la interfaz puede crear virtualmente múltiples interfaces en el dispositivo inalámbrico, permitiendo que la interfaz ejecute simultáneamente diferentes tareas. Las tareas incluyen, a modo de ejemplos no limitativos, transmitir/recibir señales de baliza, establecer enlaces inalámbricos, mantener enlaces inalámbricos, enrutar marcos de datos, conmutar marcos de datos, dirigir marcos de datos, volver a direccionar marcos de datos, reensamblar marcos de datos y manejar uno o más protocolos. Las tareas son realizadas por otro módulo de hardware, o se implementan por un módulo de software.
[0053] En una realización, una interfaz no celular/inalámbrica contiene recursos comunes para el propósito de la comunicación no celular, que incluyen, a modo de ejemplos no limitantes, procesadores de señal, antenas, osciladores, resonadores, amplificadores, transmisores, receptores, moduladores, demoduladores, codificadores, decodificadores, componentes lógicos y/o conexiones de bus. La materia objeto descrita en el presente documento puede configurar el recurso común para realizar múltiples tareas en paralelo. Este proceso es equivalente a crear interfaces virtuales no celulares donde cada interfaz virtual no celular puede ejecutar una tarea independiente. A modo de ejemplos no limitantes, la interfaz virtual puede conectarse a un punto de acceso no celular utilizando el protocolo STA, la interfaz virtual puede conectarse a un dispositivo inalámbrico utilizando el protocolo P2P-GO o P2P-Cliente, y la interfaz virtual puede conectarse a otro dispositivo inalámbrico utilizando el protocolo AP o STA. Los expertos en la técnica pueden reconocer diversos protocolos de comunicación a implementar en una interfaz virtual.
[0054] En algunas realizaciones, se crea una interfaz virtual no celular para manejar una comunicación con un punto de acceso, y se crea otra interfaz celular virtual para transferir/retransmitir/originar una comunicación de datos. En algunas realizaciones, se crean más de dos interfaces virtuales no celulares, donde se usa una tercera interfaz virtual no celular para comunicarse con otro punto de acceso o para comunicarse con uno o más dispositivos aguas abajo.
[0055] En algunas realizaciones, una interfaz celular contiene recursos comunes para el propósito de la comunicación celular. Los recursos incluyen, a modo de ejemplos no limitantes, procesadores de señal, antenas, osciladores, resonadores, amplificadores, transmisores, receptores, moduladores, demoduladores, codificadores, decodificadores, componentes lógicos y/o conexiones de bus. La materia objeto descrita en el presente documento puede configurar los recursos comunes para realizar múltiples tareas en paralelo. Este proceso es equivalente a crear interfaces celulares virtuales, donde cada interfaz celular virtual puede ejecutar una tarea independiente. A modo de ejemplos no limitantes, la interfaz virtual puede conectarse a una estación base celular usando el protocolo HSPA, la interfaz virtual puede conectarse a otra estación base celular usando el protocolo LTE, y la interfaz virtual puede realizar una tarea de balizamiento.
[0056] En algunas realizaciones, se crea una interfaz celular virtual para manejar la comunicación de voz, y se crea otra interfaz celular virtual para manejar la comunicación de datos.
[0057] En algunas realizaciones, un dispositivo inalámbrico (por ejemplo, dispositivo sumidero, dispositivo de retransmisión y/o dispositivo de origen) en una ruta de comunicación utiliza dos o más interfaces virtuales para crear múltiples enlaces que operan simultáneamente protocolos distintos o el mismo protocolo para vincular otro dispositivo inalámbrico (por ejemplo, un dispositivo aguas abajo, un dispositivo aguas arriba, y/u otra estación/punto de acceso no celular).
Enlaces inalámbricos
[0058] En algunas realizaciones, los medios, dispositivos, redes, sistemas y procedimientos descritos en el presente documento comprenden establecer y/o mantener un enlace inalámbrico. El establecimiento/mantenimiento de un enlace inalámbrico se realiza mediante una interfaz o una interfaz virtual. Al mismo tiempo, el establecimiento/mantenimiento de dos o más enlaces inalámbricos se realiza mediante dos o más interfaces virtuales configuradas en una sola interfaz. El establecimiento/mantenimiento de un enlace inalámbrico comprende transmitir señales inalámbricas y recibir señales inalámbricas hasta el final de una sesión de comunicación. El establecimiento/mantenimiento de un enlace inalámbrico comprende transmitir señales inalámbricas y recibir señales inalámbricas hasta el final de una sesión de comunicación. La transmisión de señales inalámbricas incluye, pero sin limitación, distribuir archivos de datos en paquetes de datos, codificar los datos, modular flujos de bits, y/o generar ondas electromagnéticas. La recepción de señales inalámbricas incluye, pero sin limitación, recibir ondas electromagnéticas, demodular ondas, decodificar flujos de bits, y/o ensamblar paquetes de datos en archivos de datos. En realizaciones adicionales, el establecimiento de enlaces inalámbricos está condicionado por algunas condiciones. A modo de ejemplos no limitantes, las condiciones adecuadas son la duración de la batería, el uso del ancho de banda, los tipos de dispositivos, las señales de estado de nodo, los niveles de movilidad, la hora del día, las tarifas de suscripción, los perfiles de usuario, las intensidades de señales no celulares, las intensidades de señales celulares, los niveles de ruido y/o los niveles de interferencia. A modo de ejemplos no limitativos, la duración de la batería incluye una cantidad de energía disponible, una cantidad de capacidad de almacenamiento de la batería, una cantidad de energía restante no agotada, un uso estimado de tiempo/energía para realizar saltos, el patrón de uso actual de las baterías, una cantidad absoluta de energía almacenada, una cantidad de fluido restante en un depósito (por ejemplo, una cantidad de hidrógeno o metano en una celda de combustible). A modo de ejemplos no limitativos, el uso del ancho de banda incluye el ancho de banda disponible para establecer enlaces inalámbricos, un ancho de banda disponible de enlace ascendente, un ancho de banda disponible de enlace descendente, y un uso estimado del ancho de banda; los anchos de banda mencionados anteriormente incluyen anchos de banda celular y anchos de banda no celulares. A modo de ejemplos no limitativos, un tipo de dispositivo incluye un tipo de máquina (por ejemplo, teléfono, tableta, ordenador portátil, servidor, ordenador de escritorio), varios núcleos de procesador, una cantidad de memoria en el dispositivo, varias antenas acoplado a una interfaz celular del dispositivo, una serie de antenas acopladas a una interfaz no celular del dispositivo, y un tipo de sistema operativo. A modo de ejemplos no limitantes, una señal de estado de nodo (por ejemplo, una señal de baliza) contiene información sobre una serie de saltos entre el dispositivo y una estación base celular, un identificador de un operador de red celular, la intensidad de la señal de una estación base celular en un dispositivo de puerta de enlace o en un dispositivo sumidero, una ubicación del dispositivo, el movimiento del dispositivo, ancho de banda celular/no celular disponible para los saltos, varios saltos, pérdida de ruta estimada, un indicador de calidad del canal, número de estaciones base celulares disponibles, una relación de energía por bit-ruido por bit, calidad de señal, un valor RSSI, un valor RCPI, y número de dispositivos inalámbricos que ya participan en un canal. A modo de ejemplos no limitativos, un nivel de movilidad incluye la detección a través de componentes de un dispositivo inalámbrico, la detección de la posición y los cambios de posición, y el cálculo de un desplazamiento Doppler de las señales inalámbricas recibidas por el dispositivo inalámbrico. A modo de ejemplos no limitantes, una hora del día incluye la hora relativa a los perfiles de uso y la hora relativa a las horas ocupadas. A modo de ejemplos no limitantes, las tarifas de suscripción incluyen una cantidad que el usuario del dispositivo se ha comprometido a pagar a un operador de red celular. A modo de ejemplos no limitativos, los perfiles de usuario incluyen comportamientos del usuario, la relación de un usuario con el operador de la red celular, un tipo de cliente (por ejemplo, cliente a largo plazo, o cliente de pago por uso), y número de años que se ha utilizado el proveedor de servicios de red. A modo de ejemplos no limitantes, un nivel de interferencia incluye niveles de interferencia celular y niveles de interferencia no celular.
[0059] En algunas realizaciones, un dispositivo inalámbrico solicita a otro dispositivo que retransmita una comunicación celular. La solicitud envía una señal explícitamente, o está incrustada en un protocolo. La solicitud se implementa a nivel físico o a nivel de software. La solicitud está condicionada a algunas de las condiciones mencionadas.
Puerta de enlace
[0060] En algunas realizaciones, los medios, dispositivos, redes, sistemas y procedimientos descritos en el presente documento incluyen un dispositivo informático como una puerta de enlace para la comunicación de datos. Cuando un dispositivo de nodo inalámbrico se conecta a una estación base a través de un enlace de salto único (es decir, directo) o un enlace de salto múltiple (es decir, indirecto) a través de un dispositivo sumidero, la estación base se comunicará con una puerta de enlace en la red central celular. La puerta de enlace se comunica además con internet directa o indirectamente. Con referencia a la figura 2, cuando un dispositivo de nodo 201 se conecta a una estación base celular 203 a través de un dispositivo sumidero 202, la estación base puede comunicarse con la puerta de enlace 204 o 205 en la red central. En el caso de que la estación base 203 se conecte a la puerta de enlace 204, la puerta de enlace se comunica directamente con internet 207. Como alternativa, cuando la estación base 203 se conecta a la puerta de enlace 205, la puerta de enlace 205 se comunica además con otra puerta de enlace 206 que procesa más datos y se conecta directamente a internet 207. Los expertos en la técnica pueden reconocer que se pueden implementar diversos diseños en las configuraciones de red, y se pueden colocar una o más puertas de enlace en la red para llevar a cabo la materia objeto descrita en el presente documento.
[0061] A modo de ejemplos no limitativos, las puertas de enlace adecuadas son la puerta de enlace de seguridad de protocolo de internet (IPsec), la puerta de enlace de red de paquetes de datos (PGW; a veces denominada puerta de enlace PDN o puerta de enlace de paquetes), puerta de enlace de servicio (SGW), puerta de enlace de datos de paquetes evolucionada (ePDG), nodo de soporte GPRS de puerta de enlace (GGSN), nodo de soporte GPRS (SGSN) y puerta de enlace de terminación de túnel (TTG). En algunas realizaciones, las puertas de enlace incluyen la función de servidores proxy, servidores de nombres de dominio, cortafuegos, enrutadores y conmutadores.
Comunicación segura de datos
[0062] En algunas realizaciones, los medios, dispositivos, redes, sistemas y procedimientos descritos en el presente documento incluyen la creación de un túnel de seguridad para la comunicación de datos. Los procedimientos de salto permiten que los dispositivos de nodo se unan a las redes celulares a través de redes no celulares. Sin embargo, los dispositivos de retransmisión que transfieren la comunicación de datos entre los dispositivos de nodo y las redes celulares pueden interceptar señales y paquetes de datos. Por lo tanto, cuando tiene lugar el salto múltiple, para asegurar la comunicación de datos, se crea un túnel de seguridad entre los dispositivos de nodo y la red celular.
[0063] Con referencia a la figura 3, cuando en algunas realizaciones un dispositivo de nodo 301 no tiene señales celulares óptimas, el dispositivo de nodo se conecta directamente a la red de acceso de radio celular 303 para obtener una clave de seguridad. Como alternativa, el dispositivo de nodo 301 está preconfigurado (ejemplos no limitantes incluyen: por la red celular, por un operador celular, por un usuario final, y/o por una autoridad certificadora) con una clave de seguridad (ejemplos no limitantes incluyen: una clave de seguridad fija y/o una clave de seguridad variable en el tiempo). El dispositivo de nodo 301 se conecta a continuación a un dispositivo sumidero 302 a través de un salto único o múltiples saltos para obtener una mayor calidad de los recursos de comunicación celular. Como alternativa, el dispositivo de nodo 301 no puede obtener una clave de seguridad antes de saltar al dispositivo sumidero 302, por lo que necesita comenzar a saltar al dispositivo sumidero 302 para obtener una clave de seguridad de la red celular. Los ejemplos no limitantes en los que el dispositivo de nodo 301 tiene que realizar saltos para obtener una clave de seguridad incluyen: el dispositivo de nodo 301 comprende un dispositivo inalámbrico que no contiene una interfaz celular para la comunicación celular; el dispositivo de nodo 301 comprende un dispositivo inalámbrico en un sótano donde las señales celulares no pueden alcanzarse en absoluto.
[0064] Después de las realizaciones anteriores, a continuación, la clave de seguridad se usa para crear un túnel de seguridad entre el dispositivo de nodo 301 y la puerta de enlace de datos de paquetes evolucionada (ePDG) 307. Una vez que se crea el túnel de seguridad, el dispositivo de nodo cifra los paquetes de datos y envía los paquetes de datos cifrados a ePDG 307. En algunas realizaciones, la comunicación segura entre el dispositivo de nodo 301 y ePDG 307 pasa a través de otras puertas de enlace, a modo de ejemplos no limitantes, tal como dar servicio a la puerta de enlace 305 y/o la puerta de enlace de paquetes 306. La ePDG 307 descifra adicionalmente los paquetes de datos cifrados y envía los paquetes de datos a internet. En algunas realizaciones, los datos transmitidos a internet se envían a través de otra puerta de enlace. Con referencia a la figura 3, los paquetes de datos se envían a la puerta de enlace de paquetes 306 usando el protocolo S2b y después a internet.
[0065] En algunas realizaciones (véase la figura 3) cuando los paquetes de datos se envían desde internet al dispositivo de nodo 301, la ePDG 307 primero recibe los paquetes, directamente desde internet o a través de la puerta de enlace de paquetes 306. Después, la ePDG 307 cifra los paquetes de datos y transmite los paquetes de datos cifrados al dispositivo de nodo 301 a través del túnel de seguridad. Cuando el dispositivo de nodo 301 recibe los paquetes de datos cifrados, utiliza la clave de seguridad para descifrar los paquetes.
[0066] En realizaciones adicionales, la transmisión de paquetes de datos entre el dispositivo de nodo 301 y las puertas de enlace implica facturar al usuario del dispositivo de nodo la cantidad de paquetes de datos que se envían y se reciben. Usando las tecnologías de salto, los dispositivos sumidero 302 también transmiten la misma cantidad de paquetes de datos enviados y recibidos por los dispositivos de nodo, y la puerta de enlace de paquetes 306 añade un registro de facturación para el dispositivo sumidero 302. Sin embargo, la cortesía del dispositivo sumidero 302 no debería facturarse por la cantidad de datos retransmitidos. Por lo tanto, la ePDG 307 solicita además a la puerta de enlace de paquetes 306 y/o la puerta de enlace de servicio 305 que elimine los registros de facturación del dispositivo sumidero 302.
[0067] En algunas realizaciones de la figura 3, la ePDG 307 se comunica con internet directamente, es decir, sin la puerta de enlace de paquetes 306. La ePDG 307 solicita que la puerta de enlace de paquetes 306 y/o la puerta de enlace de servicio 305 añada registros de facturación para el dispositivo de nodo 301 además de solicitar la eliminación de los registros de facturación del dispositivo sumidero 302.
[0068] En algunas realizaciones, los medios, dispositivos, redes, sistemas y procedimientos descritos en el presente documento incluyen un esquema de inspección profunda de paquetes. Con referencia a la figura 3, una vez que el dispositivo de nodo 301 recibe una clave de seguridad, se puede crear un túnel de seguridad entre el dispositivo de nodo 301 y la ePDG 307. Por lo tanto, el dispositivo de nodo 301 puede cifrar paquetes de datos y transmitir los paquetes de datos a través del túnel de seguridad. Cuando la puerta de enlace de paquetes 306 recibe paquetes de datos, no añade un registro de facturación del dispositivo sumidero 302, porque el destino de los paquetes de datos es la ePDG 307; la puerta de enlace de paquetes 306 transfiere adicionalmente los paquetes de datos a la ePDG 307. Cuando la ePDG 307 recibe los paquetes de datos, descifra los paquetes de datos y actualiza sus tablas de conexión de red (ejemplos no limitativos incluyen: tabla de rutas más reciente, tabla de enrutamiento, tabla ARP y/o tabla de portador). La ePDG 307 envía los paquetes de datos descifrados a través de los portadores S2b a la puerta de enlace de paquetes 306, que envía los paquetes a internet.
[0069] En realizaciones adicionales, los paquetes de datos se transmiten desde internet al dispositivo de nodo 301. La puerta de enlace de paquetes 306 recibe los paquetes de datos desde internet y los envía a través de los portadores S2b a la ePDG 307. Una vez que la ePDG 307 recibe los paquetes de datos, cifra los paquetes de datos y envía los paquetes de datos cifrados a través del túnel de seguridad. Mientras tanto, la ePDG 307 actualiza las tablas de conexiones de red. En el túnel de seguridad, la puerta de enlace de paquetes 306 recibe los paquetes de datos cifrados de la ePDG 307. Después de la inspección, la puerta de enlace de paquetes 306 puede saber que los paquetes se están enviando (por ejemplo, al dispositivo de nodo 301) desde la ePDG 307, por lo que lo hace no añada registros de facturación para el dispositivo sumidero 302 y envíe además los paquetes (por ejemplo, al dispositivo de nodo 301) a través del dispositivo sumidero 302. El dispositivo de nodo 301 finalmente recibe los paquetes de datos a través del dispositivo sumidero 302 y descifra los paquetes.
[0070] En algunas realizaciones, los medios, dispositivos, redes, sistemas y procedimientos descritos en el presente documento colocan la puerta de enlace que maneja el cifrado y descifrado en una ubicación diferente. Con referencia a la figura 4, el salto no celular del dispositivo de nodo 401 al dispositivo sumidero 402 se incorpora para crear un túnel de seguridad con una puerta de enlace IPsec 406, que se encuentra entre la puerta de enlace de servicio 405 y la puerta de enlace de paquetes 407. Cuando el dispositivo de nodo 401 recibe una clave de seguridad, puede crear un túnel de seguridad con la puerta de enlace IPsec 406. Por lo tanto, el dispositivo de nodo 401 puede cifrar paquetes de datos y transmitir los paquetes de datos a través del túnel de seguridad. Cuando la puerta de enlace IPsec 406 recibe los paquetes de datos, descifra los paquetes de datos y transmite los paquetes de datos a internet a través de la puerta de enlace de paquetes 407 utilizando protocolos regulares; ejemplos no limitantes incluyen los protocolos s2, S4, S5 y/o S8. Cuando se transmiten paquetes de datos desde internet al dispositivo de nodo 401, la puerta de enlace de paquetes 407 recibe los paquetes y los reenvía a la puerta de enlace IPsec 406. La puerta de enlace de IPsec cifra los paquetes de datos y los envía al dispositivo de nodo 401. El dispositivo de nodo adicional descifra los paquetes de datos cifrados. En algunas realizaciones adicionales, la puerta de enlace IPsec 406 se comunica con: la función de reglas de política y tarificación (PCRF) usando protocolos regulares (ejemplos no limitantes incluyen protocolos Gxc o Gx), la entidad de gestión de movilidad (MME) usando protocolos regulares (ejemplos no limitantes incluyen el protocolo S11), y/o el servidor 3GPP AAA usando protocolos regulares (ejemplos no limitantes incluyen el protocolo S6b).
[0071] En las realizaciones mostradas en la figura 5, el dispositivo de nodo 501 crea un túnel de seguridad con la puerta de enlace IPsec 505 que se coloca antes de llegar a la puerta de enlace de servicio 506 y la puerta de enlace de paquetes 507. Cuando el dispositivo de nodo 501 recibe una clave de seguridad, puede crear un túnel de seguridad con la puerta de enlace IPsec 505. Por lo tanto, el dispositivo de nodo 501 puede cifrar paquetes de datos y transmitir los paquetes de datos a través del túnel de seguridad. Cuando la puerta de enlace IPsec 505 recibe los paquetes de datos, descifra los paquetes de datos y transmite los paquetes de datos a internet a través de la puerta de enlace de servicio 506 y la puerta de enlace de paquetes 507 utilizando protocolos regulares (ejemplos no limitantes incluyen protocolos S1 y/o S4). Cuando se transmiten paquetes de datos desde internet al dispositivo de nodo 501, la puerta de enlace IPsec 505 recibe los paquetes a través de la puerta de enlace de servicio 506 y la puerta de enlace de paquetes 507. La puerta de enlace IPsec 505 cifra adicionalmente los paquetes de datos y los envía al dispositivo de nodo 501 que finalmente descifra los paquetes de datos cifrados. En algunas realizaciones adicionales, la puerta de enlace IPsec 505 se comunica con: la función de reglas de política y cobro (PCRF) usando protocolos regulares (ejemplos no limitantes incluyen el protocolo Gxc), el servidor de abonado local (HSS) usando protocolos regulares (ejemplos no limitantes incluyen el Protocolo S6a), y/o la entidad de gestión de movilidad (MME) usando protocolos regulares (ejemplos no limitantes incluyen el protocolo S11).
[0072] Como alternativa, la figura 6 muestra algunas realizaciones en las que solo la puerta de enlace de servicio y la puerta de enlace de paquetes están disponibles en la red central. El dispositivo de nodo 601 se conecta directamente a la red de acceso de radio celular 603 para obtener una clave de seguridad. Como alternativa, el dispositivo de nodo 601 está preconfigurado (ejemplos no limitantes incluyen: por la red celular, por un operador celular, por un usuario final, y/o por una autoridad certificadora) con una clave de seguridad (ejemplos no limitantes incluyen: una clave de seguridad fija y/o una clave de seguridad variable en el tiempo). El dispositivo de nodo 601 se conecta a continuación a un dispositivo sumidero 602 a través de un salto único o múltiples saltos para obtener una mayor calidad de los recursos de comunicación celular. Como alternativa, el dispositivo de nodo 601 no puede obtener una clave de seguridad antes de saltar al dispositivo sumidero 602, por lo que necesita comenzar a saltar al dispositivo sumidero 602 para obtener una clave de seguridad de la red celular. Los ejemplos no limitantes en los que el dispositivo de nodo 601 tiene que realizar saltos para obtener una clave de seguridad incluyen: el dispositivo de nodo 601 comprende un dispositivo inalámbrico que no contiene una interfaz celular para la comunicación celular; el dispositivo de nodo 601 comprende un dispositivo inalámbrico en un sótano donde las señales celulares no pueden alcanzarse en absoluto.
[0073] Una vez que el dispositivo de nodo 601 recibe una clave de seguridad, puede crear un túnel de seguridad con la puerta de enlace de paquetes 606, donde el túnel de seguridad utiliza un protocolo de túnel (ejemplos no limitantes incluyen: IP móvil de doble apilamiento (DSMIP [DSMIP puede referirse a la versión IPv4 DSMIPv4, la versión IPv6 DSMIPv6, o una combinación de DSMIPv4 y Ds MiPv6]) y/o IP móvil proxy (protocolos PMIP [PMIP puede referirse a la versión IPv4 PMIPv4, la versión IPv6 PMlPv6, o una combinación de PMIPv4 y PMIPv6])). Por lo tanto, el dispositivo de nodo 601 puede cifrar paquetes de datos y transmitir los paquetes de datos a través del túnel de seguridad. Cuando los paquetes de datos cifrados llegan a la puerta de enlace de servicio 605, la puerta de enlace de servicio transfiere los datos a la puerta de enlace de paquetes 606. La puerta de enlace de paquetes descifra los paquetes de datos y los envía a internet. Cuando se transmiten paquetes de datos desde internet al dispositivo de nodo 601, la puerta de enlace de paquetes 606 recibe los paquetes y los cifra. Los paquetes de datos cifrados se envían al dispositivo de nodo 601 a través de la puerta de enlace de servicio 605 utilizando protocolos regulares (ejemplos no limitantes incluyen protocolos DSMIP/S2c y/o PMIP/S2a).
[0074] Algunas realizaciones con inspección profunda de paquetes se aplican a la configuración de red en la figura 6. Una vez que el dispositivo de nodo 601 obtiene una clave de seguridad, se puede crear un túnel de seguridad (por ejemplo, en el protocolo DSMIP y/o protocolo PMIP) entre el nodo dispositivo 601 y la puerta de enlace de paquetes 606. Por lo tanto, el dispositivo de nodo 601 puede cifrar paquetes de datos y transmitir los paquetes de datos a través del túnel de seguridad. Cuando la puerta de enlace de paquetes 606 recibe los paquetes de datos, no añade un registro de facturación para el dispositivo sumidero 602, porque el destino de los paquetes de datos es la puerta de enlace de paquetes 606. La puerta de enlace de paquetes 606 descifra los paquetes de datos, actualiza sus tablas de conexión de red (los ejemplos no limitativos incluyen: tabla de rutas más reciente, tabla de enrutamiento, tabla ARP y/o tabla de portador), y envía los paquetes de datos descifrados a internet. Cuando los paquetes de datos se transmiten desde internet al dispositivo de nodo 601, la puerta de enlace de paquetes 606 recibe los paquetes de datos, actualiza sus tablas de conexión de red (ejemplos no limitativos incluyen: tabla de rutas más reciente, tabla de enrutamiento, tabla ARP y/o tabla de portador), cifra los paquetes, y los envía al dispositivo de nodo 601. Debido a que los paquetes de datos provienen de la puerta de enlace de paquetes, la puerta de enlace de paquetes 606 no añade un registro de facturación para el dispositivo receptor 602. Finalmente, el dispositivo de nodo recibe los paquetes de datos y descifra los paquetes.
[0075] Las realizaciones en la figura 3, figura 4, figura 5 y figura 6 son ejemplos no limitativos de posibles configuraciones de red. Los expertos en la técnica pueden reconocer fácilmente variaciones de las configuraciones de red para crear túneles de seguridad entre un dispositivo de nodo y una red celular central.
Comunicación segura e itinerancia
[0076] En algunas realizaciones, los medios, dispositivos, redes, sistemas y procedimientos descritos en el presente documento incluyen un mecanismo de itinerancia. En algunas configuraciones de red como la figura 3, el dispositivo de nodo 301 tiene acceso directo a la red celular y es necesario el túnel de seguridad. A continuación, el dispositivo de nodo 301 realiza las siguientes tareas (en orden, en orden inverso, o en paralelo): (1) se conecta directamente a la red celular y envía los paquetes de datos a la puerta de enlace de paquetes 306; y (2) envía (por ejemplo, indirectamente a través del dispositivo sumidero 302 a través de un túnel de seguridad, o directamente a través de la red celular) una señalización a la ePDG 307 indicativa de itinerancia de acceso indirecto (por ejemplo, acceso no 3GPP) a acceso directo (por ejemplo, acceso 3GPP). Cuando la ePDG 307 recibe la señalización indicativa, envía la señalización indicativa y otra señalización (por ejemplo, para modificar un portador S2b, para modificar tablas de conexiones de red) a través de protocolos regulares (por ejemplo, los portadores S2b) a la puerta de enlace de paquetes 306. La puerta de enlace de paquetes 306 realiza las siguientes tareas (en orden, en orden inverso, o en paralelo): (1) recibe los paquetes de datos del dispositivo de nodo 301 y los transmite a internet; y (2) recibe toda la señalización de la ePDG 307 y actualiza sus tablas de conexión de red basándose en la señalización recibida. Cuando la puerta de enlace de paquetes 306 recibe paquetes de datos de internet, los transmite adicionalmente al dispositivo de nodo 301.
[0077] En algunas realizaciones, la itinerancia puede tener lugar junto con túneles de seguridad, como se indica a continuación. Con referencia a la figura 3, el dispositivo de nodo 301 realiza las siguientes tareas (en orden, en orden inverso, o en paralelo): (1) se conecta indirectamente a través del dispositivo sumidero 302 a la red celular, crea un túnel de seguridad con la ePDG 307, cifra los paquetes de datos, y envía los paquetes de datos cifrados a la ePDG 307; (2) envía (por ejemplo, indirectamente a través del dispositivo sumidero 302 por el túnel de seguridad, o directamente a través de la red celular) una señalización a la ePDG 307 indicativa de itinerancia de acceso directo (por ejemplo, acceso 3GPP) a acceso indirecto (por ejemplo, sin acceso 3GPP). La ePDG 307 realiza las siguientes tareas: (en orden, en orden inverso, o en paralelo): (1) recibe los paquetes de datos cifrados a través del túnel de seguridad desde el dispositivo de nodo 301, los descifra y los envía a través de protocolos regulares (por ejemplo, los portadores S2b) a la puerta de enlace de paquetes 306; (2) recibe la señalización indicativa y envía la señalización indicativa y otra señalización (por ejemplo, para modificar un portador S2b, para modificar tablas de conexiones de red) a través de protocolos regulares (por ejemplo, los portadores S2b) a la puerta de enlace de paquetes 306. La puerta de enlace de paquetes 306 realiza las siguientes tareas (en orden, en orden inverso, o en paralelo): (1) recibe los paquetes de datos descifrados a través de los portadores S2b de la ePDG 307 y los envía a internet; (2) recibe toda la señalización de la ePDG 307 y actualiza sus tablas de conexión de red basándose en la señalización recibida. Cuando la puerta de enlace de paquetes 306 recibe paquetes de datos de internet, los envía a través de protocolos regulares (por ejemplo, los portadores de S2b) a la ePDG 307, que a su vez cifra los paquetes de datos y envía los paquetes de datos cifrados a través del túnel de seguridad al dispositivo de nodo 301. Tras recibir los paquetes de datos cifrados, el dispositivo de nodo 301 descifra los paquetes de datos.
[0078] Tiene lugar un mecanismo de itinerancia en las realizaciones de la figura 6. Algunas configuraciones de red, como la figura 6, tienen el dispositivo de nodo 601 con acceso directo a la red celular y el túnel de seguridad es innecesario. El dispositivo de nodo 601 realiza las siguientes tareas (en orden, en orden inverso, o en paralelo): (1) se conecta directamente a la red celular y envía los paquetes de datos a la puerta de enlace de paquetes 606; y (2) envía (por ejemplo, indirectamente a través del dispositivo sumidero 602 a través de un túnel de seguridad, o directamente a través de la red celular) una señalización a la puerta de enlace de paquetes 606 indicativa de itinerancia de acceso indirecto (por ejemplo, acceso no 3GPP) a acceso directo (por ejemplo, acceso 3GPP). La puerta de enlace de paquetes 606 realiza las siguientes tareas (en orden, en orden inverso, o en paralelo): (1) recibe los paquetes de datos del dispositivo de nodo 601 y los transmite a internet; y (2) recibe señalización (por ejemplo, para modificar un portador de S2c, para modificar tablas de conexiones de red) desde el dispositivo de nodo indicativo de itinerancia de acceso indirecto (por ejemplo, acceso no 3GPP) a acceso directo (por ejemplo, acceso 3GPP), y actualizar sus tablas de conexión de red basándose en la señalización recibida. Cuando los paquetes de datos se envían desde internet al dispositivo de nodo 601, la puerta de enlace de paquetes 606 recibe los paquetes y los transmite al dispositivo de nodo.
[0079] En algunas realizaciones, la itinerancia puede tener lugar junto con túneles de seguridad, descritos a continuación. Con referencia a la figura 6, el dispositivo de nodo 601 realiza las siguientes tareas (en orden, en orden inverso, o en paralelo): (1) se conecta indirectamente a través del dispositivo sumidero 602 a la red celular, crea un túnel de seguridad con la puerta de enlace de paquetes 606, cifra los paquetes de datos, y envía los paquetes de datos cifrados a la puerta de enlace 606; (2) envía (por ejemplo, indirectamente a través del dispositivo sumidero 602 por el túnel de seguridad, o directamente a través de la red celular) una señalización a la puerta de enlace de paquetes 606 indicativa de itinerancia de acceso directo (por ejemplo, acceso 3GPP) a acceso indirecto (por ejemplo, sin acceso 3GPP). La puerta de enlace de paquetes 606 realiza las siguientes tareas: (en orden, en orden inverso, o en paralelo): (1) recibe los paquetes de datos cifrados a través del túnel de seguridad DSMIP desde el dispositivo de nodo 601, los descifra y los envía a internet; (2) recibe señalización (por ejemplo, para modificar un portador de S2c, para modificar tablas de conexiones de red) desde el dispositivo de nodo 60l indicativo de itinerancia de acceso directo (por ejemplo, acceso 3GPP) a acceso indirecto (por ejemplo, acceso no 3GPP), y actualizar sus tablas de conexión de red basándose en la señalización recibida. Cuando los paquetes se transmiten desde internet al dispositivo de nodo 601, la puerta de enlace de paquetes 606 recibe los paquetes de datos de internet, cifra los paquetes, y envía los paquetes cifrados a través del túnel DSMIP al dispositivo de nodo 601. Tras recibir los paquetes de datos cifrados, el dispositivo de nodo 601 descifra los paquetes de datos.
Comunicación segura y tecnología de acceso inter radio
[0080] En algunas realizaciones, los medios, dispositivos, redes, sistemas y procedimientos descritos en el presente documento incluyen tecnología de acceso inter radio (Inter-RAT). La figura 7 y la figura 8 muestran las realizaciones equivalentes de la figura 3. En algunos casos mostrados en la figura 7, el dispositivo de nodo 701 será un dispositivo de acceso a paquetes de alta velocidad (HSPA), y el dispositivo sumidero 702 y la red de acceso de radio 703 ejecutarán protocolos de evolución a largo plazo (LTE). Además de la SGW 705, se incluye una SGSN (por ejemplo, que se comunica con la puerta de enlace de paquetes 706 utilizando protocolos regulares tal como el protocolo S4) que da servicio a dispositivos HSPA que se comunican directamente con la red celular. Como alternativa, en otros casos mostrados en la figura 8, el dispositivo de nodo 801 comprende un dispositivo LTE, el dispositivo sumidero comprende un dispositivo HSPA, y el acceso a la red de radio celular 803 y 804 es HSPA. Además de la SGSN de servicio que da servicio a la puerta de enlace 805, hay una SGW (por ejemplo, que se comunica con la puerta de enlace de paquetes 806 utilizando protocolos regulares tales como protocolos S5 y/o S8) que da servicio a dispositivos LTE que se comunican directamente con la red celular.
[0081] La figura 9 muestra algunas realizaciones bajo inter-RAT. En las realizaciones, el dispositivo de nodo 901 es un dispositivo HSPA. El dispositivo sumidero 902 es un dispositivo LTE y la red 903-906 opera en LTE. El dispositivo de nodo 901 puede crear un túnel de seguridad con puerta de enlace de terminación de túnel (TTG) 907, después de que el dispositivo de nodo 901 recibe una clave de seguridad. Por lo tanto, el dispositivo de nodo 901 puede cifrar paquetes de datos y transmitir los paquetes de datos a través del túnel de seguridad. Cuando la TTG 907 recibe paquetes de datos, descifra los paquetes de datos y reenvía los paquetes de datos a través de protocolos regulares, por ejemplo, el protocolo de tunelización GPRS (GTP) al nodo de soporte GPRS de puerta de enlace (GGSN) 908, que a su vez envía los paquetes a internet. Al transmitir paquetes de datos desde internet al dispositivo de nodo 901, la GGSN 908 recibe los paquetes y reenvía los paquetes a través de protocolos regulares (por ejemplo, el protocolo GTP) a la TTG 907. La TTG cifra los paquetes de datos y los envía al nodo dispositivo 901 sobre el túnel de seguridad. El dispositivo de nodo adicional descifra los paquetes de datos cifrados.
[0082] En realizaciones adicionales de la figura 9, la transmisión de paquetes de datos entre el dispositivo de nodo 901 y las puertas de enlace implica facturar al usuario del dispositivo de nodo la cantidad de paquetes de datos que se envían y se reciben. Usando las tecnologías de salto, los dispositivos sumidero 902 también transmiten la misma cantidad de paquetes de datos enviados y recibidos por los dispositivos de nodo, y la puerta de enlace de paquetes 906 añade un registro de facturación para el dispositivo sumidero 902. Sin embargo, la cortesía del dispositivo sumidero 902 no debería facturarse por la cantidad de datos retransmitidos. Por lo tanto, la TTG 907 solicita además que la puerta de enlace de paquetes 906 elimine los registros de facturación del dispositivo sumidero 902.
[0083] La figura 10 muestra algunas realizaciones bajo inter-RAT. En las realizaciones, el dispositivo de nodo 1001 es un dispositivo LTE. El dispositivo sumidero 1002 es un dispositivo HSPA y la red 1003-1006 opera en HSPA. El dispositivo de nodo 1001 puede crear un túnel de seguridad con ePDG 1007 después de recibir una clave de seguridad. Por lo tanto, el dispositivo de nodo 1001 puede cifrar paquetes de datos y transmitir los paquetes de datos a través del túnel de seguridad. Cuando la ePDG 1007 recibe paquetes de datos, descifra los paquetes de datos y reenvía los paquetes de datos a través de protocolos regulares (por ejemplo, el protocolo S2b) a la puerta de enlace de paquetes 1008, que a su vez envía los paquetes a internet. Cuando se transmiten paquetes de datos desde internet al dispositivo de nodo 1001, la puerta de enlace de paquetes 1008 recibe los paquetes y los reenvía a la ePDG 1007. La ePDG cifra los paquetes de datos y los envía al nodo dispositivo 1001 sobre el túnel de seguridad. El dispositivo de nodo adicional descifra los paquetes de datos cifrados.
[0084] En realizaciones adicionales de la figura 10, la transmisión de paquetes de datos entre el dispositivo de nodo 1001 y las puertas de enlace implica facturar al usuario del dispositivo de nodo la cantidad de paquetes de datos que se envían y se reciben. Usando las tecnologías de salto, los dispositivos sumidero 1002 también transmiten la misma cantidad de paquetes de datos enviados y recibidos por los dispositivos de nodo, y la GGSN 1006 añade un registro de facturación para el dispositivo sumidero 1002. Sin embargo, la cortesía del dispositivo sumidero 1002 no debería facturarse por la cantidad de datos retransmitidos. Por lo tanto, la ePDG 1007 solicita además que la GGSN 1006 elimine los registros de facturación del dispositivo sumidero 1002.
[0085] En algunas realizaciones, los dispositivos de nodo tienen la capacidad de operar en más de un protocolo bajo inter-RAT. Con referencia a la figura 11, el dispositivo de nodo 1101 es un dispositivo LTE con capacidad HSPA. El dispositivo sumidero 1102 es un dispositivo HSPA y la red 1103-1108 opera en HSPA. El dispositivo de nodo 1101 puede retroceder de LTE a HSPA y crear un túnel de seguridad con la TTG 1107 después de recibir una clave de seguridad. Por lo tanto, el dispositivo de nodo 1101 puede cifrar paquetes de datos y transmitir los paquetes de datos a través del túnel de seguridad. Cuando la TTG 1107 recibe paquetes de datos, descifra los paquetes de datos y los reenvía a través de protocolos regulares (por ejemplo, el protocolo GTP) a la GGSN 1106, que a su vez envía los paquetes a internet. Al transmitir paquetes de datos desde internet al dispositivo de nodo 1101, la GGSN 1106 recibe los paquetes y reenvía los paquetes a la TTG 1107. La TTG cifra además los paquetes de datos y los envía al nodo dispositivo 1101 sobre el túnel de seguridad. El dispositivo de nodo finalmente descifra los paquetes de datos cifrados.
[0086] En realizaciones adicionales de la figura 11, la transmisión de paquetes de datos entre el dispositivo de nodo 1101 y las puertas de enlace implica facturar al usuario del dispositivo de nodo la cantidad de paquetes de datos que se envían y se reciben. Usando las tecnologías de salto, los dispositivos sumidero 1102 también transmiten la misma cantidad de paquetes de datos enviados y recibidos por los dispositivos de nodo, y la GGSN 1106 añade un registro de facturación para el dispositivo sumidero 1102. Sin embargo, la cortesía del dispositivo sumidero 1102 no debería facturarse por la cantidad de datos retransmitidos. Por lo tanto, la TTG 1107 solicita además que la GGSN 1106 elimine los registros de facturación del dispositivo sumidero 1102.
[0087] En algunas realizaciones, los expertos en la técnica pueden reconocer que inter-RAT puede mezclar velocidades LTE y de datos mejorados para evolución GSM (EDGE). En algunas realizaciones de la figura 7 y la figura 9, los dispositivos de nodo cambian para operar en el protocolo EDGE. En las realizaciones de la figura 8, la figura 10 y la figura 11, la red celular se convierte en una red EDGE.
[0088] En algunas realizaciones, los expertos en la técnica pueden reconocer que inter-RAT puede mezclar estándares HSPA y EDGE. En algunos casos de la figura 11, el dispositivo de nodo opera en EDGE y la red opera en HSPA. En algunos casos de la figura 11, el dispositivo de nodo opera en HSPA y la red opera en EDGE.
[0089] De forma similar, a modo de ejemplos no limitantes, a continuación se describen realizaciones de la figura 4 junto con inter-RAT. Con referencia a la figura 12, en algunas realizaciones, el dispositivo de nodo 1201 opera en HSPA o EDGE, el dispositivo sumidero 1202 y la red celular 1203-1208 operan en LTE. En algunos casos, la puerta de enlace de servicio 1205 se reemplaza por una SGSN (por ejemplo, que se comunica con la puerta de enlace de paquetes 1207 utilizando protocolos regulares tal como el protocolo S4) que da servicio a dispositivos HSPA/EDGE que se comunican directamente con la red celular. En algunos casos, la puerta de enlace de paquetes 1207 se reemplaza por una GGSN. En algunas realizaciones mostradas en la figura 13, el dispositivo de nodo 1301 opera en LTE, el dispositivo sumidero 1302 y la red celular 1303-1308 operan en HSPA o EDGE. Además de la SGSN 1305, hay una SGW (por ejemplo, que se comunica con la puerta de enlace de paquetes 1307 utilizando protocolos regulares tales como los protocolos S5 y/o S8) que da servicio a dispositivos LTE que se comunican directamente con la red celular. A veces, se incorpora la combinación de HSPA y EDGE: el dispositivo de nodo 1301 opera en EDGE, el dispositivo sumidero 1302 y la red celular 1303-1308 operan en HSPA, y la puerta de enlace de servicio 1305 se reemplaza por una SGSN; otra opción es que el dispositivo de nodo 1301 opere en HSPA, el dispositivo sumidero 1302 y la red celular 1303-1308 operen en EDGE, y la puerta de enlace de servicio 1305 sea reemplazada por una SGSN
[0090] A modo de ejemplos no limitantes, a continuación se describen posibles variaciones en la figura 5. Con referencia a la figura 14, en algunas realizaciones, el dispositivo de nodo 1401 opera en HSPA o EDGE, el dispositivo sumidero 1402 y la red celular 1403-1408 operan en LTE. Además de la SGW 1406, hay una SGSN (por ejemplo, que se comunica con la puerta de enlace de paquetes 1407 utilizando protocolos regulares, por ejemplo, el protocolo S4) que da servicio a dispositivos HSPA/EDGE que se comunican directamente con la red celular. En algunas realizaciones mostradas en la figura 15, el dispositivo de nodo 1501 opera en LTE, el dispositivo sumidero 1502 y la red celular 1503-1508 operan en HSPA o EDGE. Además de la Sg Sn 1506, hay una SGW (por ejemplo, que se comunica con la puerta de enlace de paquetes 1507 utilizando protocolos regulares tales como protocolos S5 y/o S8) que da servicio a dispositivos LTE que se comunican directamente con la red celular. Además, se incorpora la combinación de HSPA y EDGE: el dispositivo de nodo 1501 opera en EDGE, el dispositivo sumidero 1502 y la red celular 1503-508 operan en HSPA, y la puerta de enlace de servicio 1506 se reemplaza por una SGSN; otra opción comprende que el dispositivo de nodo 1501 puede operar en HSPA, el dispositivo sumidero 1502 y la red celular 1503­ 1508 operan en EDGE, y la puerta de enlace de servicio 1506 se reemplaza por una SGSN.
[0091] A modo de ejemplos no limitantes, a continuación se describen posibles variaciones en la figura 6. Con referencia a la figura 6, en algunas realizaciones, el dispositivo de nodo 601 opera en HSPA, el dispositivo sumidero 602 y la red celular 603-607 operan en LTE. Además de la SGW 605, hay una SGSN (por ejemplo, que se comunica con la puerta de enlace de paquetes 606 utilizando protocolos regulares [por ejemplo, el protocolo S4]) que da servicio a dispositivos HSPA que se comunican directamente con la red celular. En algunas realizaciones, el dispositivo de nodo 601 opera en LTE, el dispositivo sumidero 602 y la red celular 603-607 operan en HSPA. Además de la SGSN 605, hay una SGW (por ejemplo, que se comunica con la puerta de enlace de paquetes 606 utilizando protocolos regulares [por ejemplo, los protocolos S5 y/o S8]) que da servicio a dispositivos LTE que se comunican directamente con la red celular. En algunos casos, el dispositivo de nodo 601 opera en EDGE, el dispositivo sumidero 602 y la red celular 603-607 operan en LTE. Además de la SGW 605, hay una SGSN (por ejemplo, que se comunica con la puerta de enlace de paquetes 606 utilizando protocolos regulares [por ejemplo, el protocolo S4]) que da servicio a dispositivos EDGE que se comunican directamente con la red celular. Como alternativa, el dispositivo de nodo 601 opera en LTE, el dispositivo sumidero 602 y la red celular 603-607 operan en EDGE. Además de la SGSN 605, hay una SGW (por ejemplo, que se comunica con la puerta de enlace de paquetes 606 utilizando protocolos regulares [por ejemplo, los protocolos S5 y/o S8]) que da servicio a dispositivos LTE que se comunican directamente con la red celular. Además, se incorporan HSPA y EDGE: el dispositivo de nodo 601 opera en EDGE, el dispositivo sumidero 602 y la red celular 603-607 operan en HSPA, y la puerta de enlace de servicio 605 se reemplaza por una SGSN; otra opción incluye que el dispositivo de nodo 601 puede operar en HSPA, el dispositivo sumidero 602 y la red celular 603-607 operan en EDGE, y la puerta de enlace de servicio 605 se reemplaza por una SGSN.
Inteligencia de ruta más reciente
[0092] En algunas realizaciones, los medios, dispositivos, redes, sistemas y procedimientos descritos en el presente documento incluyen la inteligencia de ruta más reciente. En la figura 16, la figura 17 y la figura 18 se muestran diversas realizaciones de la inteligencia de ruta más reciente.
[0093] La figura 16 muestra un ejemplo no limitativo de la inteligencia de ruta más reciente; en este caso, la ePDG maneja las tablas de ruta más recientes.
[0094] La figura 17 muestra un ejemplo no limitativo de la inteligencia de ruta más reciente; la PGW maneja las tablas de ruta más recientes.
[0095] La figura 18 muestra un ejemplo no limitativo de la inteligencia de ruta más reciente; en este caso, el dispositivo de nodo tiene acceso directo a la red celular y la PGW maneja las tablas de rutas más recientes
Configuraciones de túneles alternativas
[0096] En algunas realizaciones, los medios, dispositivos, redes, sistemas y procedimientos descritos en el presente documento incluyen configuraciones de túnel alternativas para mejorar la seguridad de la comunicación de datos. La idea objeto es crear un esquema dinámico para mejorar la seguridad de la comunicación, ya que un esquema estático puede ser descifrado fácilmente por un tercero. En algunas realizaciones, el dispositivo de nodo puede solicitar volver a emitir una nueva clave de seguridad de vez en cuando, por lo que el cifrado de datos es dinámico. En algunas realizaciones, el dispositivo de nodo usa más de un dispositivo sumidero para comunicarse con la red celular; el dispositivo de nodo salta a diferentes dispositivos sumidero de vez en cuando, por lo que la ruta de comunicación se mantiene dinámica. En algunas realizaciones, el dispositivo de nodo solicita establecer el túnel de seguridad con puertas de enlace distintas de vez en cuando. En algunas realizaciones, el dispositivo de nodo elige una de las configuraciones de red en la figura 3, la figura 4, la figura 5 y la figura 6; más tarde, el dispositivo de nodo cambia a otra configuración de red. Los expertos en la técnica pueden reconocer además diversas combinaciones de los procedimientos anteriores para mejorar la seguridad de la comunicación de datos.
[0097] En algunas realizaciones, un dispositivo de nodo cambia entre usar un túnel de seguridad y no usar un túnel de seguridad. En algunas realizaciones, cuando un dispositivo de nodo (por ejemplo, un dispositivo móvil) se mueve a una ubicación con una buena recepción celular, puede conectarse directamente a la estación base celular sin saltar, directa o indirectamente, a un dispositivo sumidero. En este caso, el dispositivo de nodo no necesita establecer un túnel seguro y puede usar un protocolo de comunicación celular regular para conectarse con la red celular central. La figura 19 muestra las realizaciones equivalentes con respecto a la figura 3 sin un túnel de seguridad. En las realizaciones, el dispositivo de nodo 1201 se conecta directamente a la red celular. Sin un túnel de seguridad, los paquetes de datos no fluyen a la puerta de enlace de datos de paquetes evolucionada 1207. Para enviar paquetes de datos a internet, la ruta de comunicación comienza desde el dispositivo de nodo 1201, a la puerta de enlace de servicio 1205, a la puerta de enlace de paquetes 1206, y a internet. Para recibir paquetes de datos, la ruta de comunicación está en el orden inverso. En realizaciones adicionales, el dispositivo de nodo tiene una opción de saltar a un dispositivo sumidero donde se ha de establecer un túnel de seguridad, como se muestra en la figura 3; por lo tanto, el dispositivo de nodo puede alternar las configuraciones de red entre la figura 3 y la figura 19.
Protocolo de datos
[0098] En algunas realizaciones, los medios, dispositivos, redes, sistemas y procedimientos descritos en el presente documento incluyen un protocolo de datos asociado con un túnel de seguridad. En realizaciones adicionales, el protocolo de datos incluye el procesamiento de registros de facturación. La transmisión de paquetes de datos entre un dispositivo de nodo y una puerta de enlace implica cobrar al usuario del dispositivo de nodo la cantidad de paquetes de datos que se envían y se reciben. Usando las tecnologías de salto, un dispositivo sumidero/de retransmisión que permite que el dispositivo de nodo salte a la red no celular también transfiere la misma cantidad de paquetes de datos enviados y recibidos por el dispositivo de nodo. Sin embargo, la cortesía del dispositivo sumidero/de retransmisión no debe facturarse por la cantidad de datos retransmitidos. Por lo tanto, el protocolo de datos solicita una puerta de enlace para eliminar un registro de facturación del dispositivo sumidero/de retransmisión.
[0099] Algunas realizaciones del protocolo de datos de la figura 3 se ilustran en la figura 20. Con referencia a la figura 20, se crea un túnel de seguridad 2009 entre el dispositivo de nodo 2001 y la puerta de enlace de paquete de datos evolucionada (ePDG) 2007. La comunicación entre el dispositivo de nodo 2001 y el dispositivo sumidero 2002 se basa en un salto único o saltos múltiples en la red no celular, y la comunicación entre el dispositivo sumidero 2002 y la ePDG 2007 se basa en la red celular. Para enviar un paquete de datos, con referencia a la etapa 2011, el dispositivo de nodo 2001 usa una clave de seguridad para cifrar el paquete de datos e indica el puerto de origen interno y el puerto de origen externo como W (es decir, el puerto en el dispositivo de nodo 2001) y el IP de origen interno e IP de origen externo como ND (es decir, la dirección IP del dispositivo de nodo 2001). En la etapa 2012, el dispositivo sumidero 2002 transfiere el paquete de datos indicando el puerto de origen interno como W, el IP de origen interno como ND, el puerto de origen externo como X (es decir, el puerto en el dispositivo receptor 2002), y el IP de origen externo como SD (es decir, la dirección IP del dispositivo sumidero 2002). Cuando la ePDG 2007 reciba el paquete de datos, actualizará sus tablas de conexión de red; los ejemplos no limitativos de las tablas incluyen: tablas de rutas más recientes, tablas de enrutamiento, tablas de protocolo de resolución de direcciones, tablas de portador, tablas de cortafuegos, tablas de IP, y tablas de puente de borde. Debido a que el paquete de datos fue originado por el dispositivo de nodo 2001, la puerta de enlace de paquetes 2006 no debe cargar el paquete enviado por el dispositivo sumidero 2002. En la etapa 2013, la ePDG 2007 solicita que la puerta de enlace de paquetes 2006 elimine el registro de facturación del dispositivo sumidero 2002. Mientras tanto, la ePDG 2007 desencadena el paquete de datos, descifra el paquete de datos, y reenvía el paquete de datos a internet directamente (en cuyo caso, la ePDG 2007 solicita adicionalmente la puerta de enlace de paquetes 2006 para añadir el registro de facturación correspondiente para el dispositivo de nodo 2001), o a través de la puerta de enlace de paquetes 2008 (por ejemplo, la puerta de enlace de paquetes 2008 es la misma que la puerta de enlace de paquetes 2006, o la puerta de enlace de paquetes 2008 es diferente de la puerta de enlace de paquetes 2006); en la etapa 2014, la ePDG 2007 indica el puerto de origen interno como W y el IP de origen interno como ND.
[0100] Con referencia a la figura 20, cuando un paquete de datos enviado desde internet es recibido por la ePDG 2007, el paquete de datos en la etapa 2015 indica el puerto de destino interno como W y el IP de destino interno como ND. La ePDG 2007 tuneliza el paquete de datos, cifra el paquete de datos, y transmite el paquete de datos cifrados al dispositivo de nodo 2001 a través del dispositivo sumidero 2002. En la etapa 2016, la ePDG 2007 solicita a la puerta de enlace de paquetes 2006 que elimine el registro de facturación del dispositivo sumidero 2002, porque el dispositivo sumidero se usa para transferir datos solamente. En la etapa 2017, el paquete de datos incluye la siguiente información: puerto de destino interno como W, IP de destino interna como ND, puerto de destino externo como X, e IP de destino externa como SD. En la etapa 2018, el dispositivo sumidero 2002 transfiere el paquete de datos indicando el puerto de destino interno como W, el IP de destino interno como ND, el puerto de destino externo como W, el IP de destino externo como ND. Cuando el dispositivo de nodo 2001 recibe el paquete de datos, utiliza la clave de seguridad para descifrar el paquete de datos.
[0101] En algunas realizaciones ilustradas en la figura 20, los medios, dispositivos, redes, sistemas y procedimientos descritos en el presente documento incluyen uno o más dispositivos de retransmisión entre el dispositivo de nodo 2001 y el dispositivo sumidero 2002, la ePDG también solicita que la puerta de enlace de paquetes 2006 elimine registros de facturación de los dispositivos de retransmisión.
[0102] En algunas realizaciones ilustradas en la figura 20, los medios, dispositivos, redes, sistemas y procedimientos descritos en el presente documento incluyen inspección profunda de paquetes. Un ejemplo no limitativo se describe como se indica a continuación. La puerta de enlace de paquetes (por ejemplo, PGW) utiliza una inspección profunda de paquetes (por ejemplo, una regla de lista blanca) para que no cree registros de facturación para los paquetes tunelizados (por ejemplo, los paquetes tunelizados IPsec) destinados a (por ejemplo, la dirección Ip de destino de los paquetes tunelizados coincide con la de la puerta de enlace de tunelización) o procedentes de (por ejemplo, la dirección IP de origen de los paquetes tunelizados coincide con la de la puerta de enlace de tunelización) la puerta de enlace de tunelización (por ejemplo, ePDG, PGW).
[0103] En algunas realizaciones adicionales, no se requieren las etapas 2013 y 2016 de eliminación del registro de facturación del dispositivo sumidero 2002. En algunas realizaciones ilustradas en la figura 20, los medios, dispositivos, redes, sistemas y procedimientos descritos en el presente documento incluyen la traducción de direcciones de red (NAT) (por ejemplo, NAT de origen, NAT de destino, NAT de IPv4 a IPv6, y/o NAT de IPv6 a IPv4) en una o más de las puertas de enlace (por ejemplo, puerta de enlace de servicio, puerta de enlace de paquetes, y/o ePDG). A continuación, los puertos de origen y/o de destino internos y/o externos del paquete de datos se modifican en una o más de las puertas de enlace. A continuación, las direcciones IP de origen y/o de destino internas y/o externas del paquete de datos se modifican en una o más de las puertas de enlace.
[0104] Algunas realizaciones del protocolo de datos de la figura 6 se ilustran en la figura 21. Con referencia a la figura 21, se crea un túnel de seguridad 2107 entre el dispositivo de nodo 2101 y la puerta de enlace de paquetes 2106. La comunicación entre el dispositivo de nodo 2101 y el dispositivo sumidero 2102 se basa en un salto único o saltos múltiples en la red no celular, y la comunicación entre el dispositivo sumidero 2102 y la puerta de enlace de paquetes 2106 se basa en la red celular. Para enviar un paquete de datos, con referencia a la etapa 2108, el dispositivo de nodo 2101 usa una clave de seguridad para cifrar el paquete de datos e indica el puerto de origen interno y el puerto de origen externo como W (es decir, el puerto en el dispositivo de nodo 2101) y el IP de origen interno e IP de origen externo como ND (es decir, la dirección IP del dispositivo de nodo 2101). En la etapa 2109, el dispositivo sumidero 2102 transfiere el paquete de datos cifrado indicando el puerto de origen interno como W, el IP de origen interno como ND, el puerto de origen externo como X (es decir, el puerto en el dispositivo receptor 2102), y el IP de origen externo como SD (es decir, la dirección IP del dispositivo sumidero 2102). Cuando la puerta de enlace de paquetes 2106 reciba el paquete de datos, actualizará sus tablas de conexión de red; los ejemplos no limitativos de las tablas incluyen: tablas de rutas más recientes, tablas de enrutamiento, tablas de protocolo de resolución de direcciones, tablas de portador, tablas de cortafuegos, tablas de IP, y tablas de puente de borde. Debido a que el paquete de datos se originó por el dispositivo de nodo 2101, la puerta de enlace de paquetes 2106 no debe cargar el paquete enviado por el dispositivo sumidero 2102, por lo que elimina el registro de facturación del dispositivo sumidero en la etapa 2110. Mientras tanto, la puerta de enlace de paquetes 2106 destuneliza el paquete de datos, descifra el paquete de datos, y reenvía el paquete de datos a internet en la etapa 2111, donde la puerta de enlace de paquetes 2106 indica el puerto de origen interno como W y el IP de origen interno como ND.
[0105] Con referencia a la figura 21, un paquete de datos en la etapa 2112 enviado desde internet es recibido por la puerta de enlace de paquetes 2106. El paquete de datos indica el puerto de destino interno como W y el IP de destino interno como ND. En la etapa 2113, la puerta de enlace de paquetes 2106 elimina el registro de facturación del dispositivo sumidero 2102, porque el dispositivo sumidero se usa para transferir datos solamente. La puerta de enlace de paquetes 2106 tuneliza el paquete de datos, cifra el paquete de datos, y transmite el paquete de datos cifrados al dispositivo de nodo 2101 a través del dispositivo sumidero 2102. En la etapa 2114, el paquete de datos incluye la siguiente información: puerto de destino interno como W, IP de destino interno como ND, puerto de destino externo como X, e IP de destino externo como SD. En la etapa 2115, el dispositivo sumidero 2102 transfiere el paquete de datos indicando el puerto de destino interno como W, el IP de destino interno como ND, el puerto de destino externo como W, el IP de destino externo como ND. Cuando el dispositivo de nodo 2101 recibe el paquete de datos, utiliza la clave de seguridad para descifrar el paquete de datos.
[0106] En algunas realizaciones ilustradas en la figura 21, los medios, dispositivos, redes, sistemas y procedimientos descritos en el presente documento incluyen uno o más dispositivos de retransmisión entre el dispositivo de nodo 2101 y el dispositivo sumidero 2102, la puerta de enlace de paquetes 2106 también elimina los registros de facturación de los dispositivos de retransmisión.
[0107] En algunas realizaciones ilustradas en la figura 21, los medios, dispositivos, redes, sistemas y procedimientos descritos en el presente documento incluyen inspección profunda de paquetes. A continuación, se requieren las etapas 2110 y 2113 de eliminar registros de facturación del dispositivo sumidero 2102. En algunas realizaciones ilustradas en la figura 21, los medios, dispositivos, redes, sistemas y procedimientos descritos en el presente documento incluyen la traducción de direcciones de red (NAT) (por ejemplo, NAT de origen, destino de NAT, NAT de IPv4 a IPv6, y/o NAT de IPv6 a IPv4) en una o más de las puertas de enlace (por ejemplo, una puerta de enlace de servicio y/o una puerta de enlace de paquetes). A continuación, los puertos de origen y/o de destino internos y/o externos del paquete de datos se modifican en una o más de las puertas de enlace. A continuación, las direcciones IP de origen y/o de destino internas y/o externas del paquete de datos se modifican en una o más de las puertas de enlace.
[0108] Los expertos en la técnica pueden reconocer que los protocolos de datos pueden ajustarse apropiadamente según las configuraciones de red.
Medio de almacenamiento legible por ordenador no transitorio
[0109] En algunas realizaciones, los medios, dispositivos, redes, sistemas y procedimientos descritos en el presente documento incluyen uno o más medios de almacenamiento legibles por ordenador no transitorios codificados con un programa que incluye instrucciones ejecutables por el operador. En realizaciones adicionales, un medio de almacenamiento legible por ordenador es un componente tangible de un dispositivo de procesamiento digital. En aún realizaciones adicionales, un medio de almacenamiento legible por ordenador es opcionalmente extraíble de un dispositivo de procesamiento digital. En algunas realizaciones, un medio de almacenamiento legible por ordenador incluye, a modo de ejemplos no limitantes, CD-ROM, DVD, dispositivos de memoria flash, memoria en estado sólido, unidades de disco magnético, unidades de cinta magnética, unidades de disco óptico, sistemas y servicios de computación en la nube, y similares. En algunos casos, el programa y las instrucciones se codifican de forma permanente, sustancialmente permanente, semipermanente o no transitoria en los medios.
Programa informático
[0110] En algunas realizaciones, los medios, dispositivos, redes, sistemas y procedimientos descritos en el presente documento incluyen al menos un programa informático o el uso del mismo. Un programa informático incluye una secuencia de instrucciones, ejecutables en la CPU del dispositivo de procesamiento digital, escritas para realizar una tarea específica. Las instrucciones legibles por ordenador se implementarán como módulos de programa, tales como funciones, objetos, interfaces de programación de aplicaciones (API), estructuras de datos, y similares, que realizan tareas particulares o implementan tipos de datos abstractos particulares. A la luz de la descripción proporcionada en el presente documento, los expertos en la técnica reconocerán que un programa informático puede escribirse en diversas versiones de varios idiomas.
[0111] La funcionalidad de las instrucciones legibles por ordenador puede combinarse o distribuirse según se desee en diversos entornos. En algunas realizaciones, un programa informático comprende una secuencia de instrucciones. En algunas realizaciones, un programa informático comprende una pluralidad de secuencias de instrucciones. En algunas realizaciones, se proporciona un programa informático desde una ubicación. En otras realizaciones, se proporciona un programa informático desde una pluralidad de ubicaciones. En diversas realizaciones, un programa informático incluye uno o más módulos de software. En diversas realizaciones, un programa informático incluye, en parte o en su totalidad, una o más aplicaciones web, una o más aplicaciones móviles, una o más aplicaciones independientes, uno o más complementos de navegador web, extensiones, complementos o elementos añadidos, o combinaciones de los mismos.
Aplicación móvil
[0112] En algunas realizaciones, un programa informático incluye una aplicación móvil proporcionada a un dispositivo inalámbrico. En algunas realizaciones, la aplicación móvil se proporciona a un dispositivo de procesamiento digital móvil en el momento en que se fabrica. En otras realizaciones, la aplicación móvil se proporciona a un dispositivo de procesamiento digital móvil a través de la red informática descrita en el presente documento.
[0113] En vista de la descripción proporcionada en el presente documento, se crea una aplicación móvil mediante técnicas conocidas por los expertos en la técnica usando hardware, lenguajes y entornos de desarrollo conocidos en la técnica. Los expertos en la técnica reconocerán que las aplicaciones móviles están escritas en varios idiomas. Los lenguajes de programación adecuados incluyen, a modo de ejemplos no limitantes, C, C++, C#, Objective-C, Java™, Javascript, Pascal, Object Pascal, Python™, Ruby, VB.NET, WML y XHTML/HTML con o sin CSS, o combinaciones de los mismos.
[0114] Los entornos de desarrollo de aplicaciones móviles adecuados están disponibles en varias fuentes. Los entornos de desarrollo disponibles comercialmente incluyen, a modo de ejemplos no limitantes, AirplaySDK, alcheMo, Appcelerator®, Celsius, Bedrock, Flash Lite, .NET Compact Framework, Rhomobile y WorkLight Mobile Platform. Otros entornos de desarrollo están disponibles sin coste, incluyendo, a modo de ejemplos no limitantes, Lazarus, MobiFlex, MoSync y Phonegap. Además, los fabricantes de dispositivos móviles distribuyen kits de desarrollo de software que incluyen, a modo de ejemplos no limitativos, SDK para iPhone e iPad (iOS), SDK para Android™, SDK para BlackBerry®, SDK BReW, SDK para Palm® OS, SDK para Symbian, SDK para webOS y Windows® Mobile Sd K.
[0115] Los expertos en la técnica reconocerán que hay varios foros comerciales disponibles para la distribución de aplicaciones móviles que incluyen, a modo de ejemplos no limitativos, Apple® App Store, Android™ Market, BlackBerry® App World, App Store para dispositivos Palm, App Catalog para webOS, Windows® Marketplace para Mobile, Ovi Store para dispositivos Nokia®, Samsung® Apps y Nintendo®DSi Shop.
Aplicación independiente
[0116] En algunas realizaciones, un programa informático incluye una aplicación independiente, que es un programa que se ejecuta como un proceso informático independiente, no un elemento añadido de un proceso existente, por ejemplo, no un complemento. Los expertos en la técnica reconocerán que las aplicaciones independientes a menudo se compilan. Un compilador es uno o más programas informáticos que transforman el código fuente escrito en un lenguaje de programación en código objeto binario, tal como el lenguaje ensamblador o el código máquina. Los lenguajes de programación compilados adecuados incluyen, a modo de ejemplos no limitantes, C, C++, Objective-C, COBOL, Delphi, Eiffel, Java™, Lisp, Python™, Visual Basic y VB .NET, o combinaciones de los mismos. La compilación a menudo se realiza, al menos en parte, para crear un programa ejecutable. En algunas realizaciones, un programa informático incluye una o más aplicaciones ejecutables cumplidas.
Módulos de software
[0117] En algunas realizaciones, los medios, dispositivos, redes, sistemas y procedimientos descritos en el presente documento incluyen software, servidor y/o módulos de base de datos, o el uso de los mismos. En vista de la descripción proporcionada en el presente documento, los módulos de software se crean mediante técnicas conocidas por los expertos en la técnica usando máquinas, software y lenguajes conocidos en la técnica. Los módulos de software descritos en el presente documento se implementan de múltiples maneras. En diversas realizaciones, un módulo de software comprende un archivo, una sección de código, un objeto de programación, una estructura de programación, o combinaciones de los mismos. En diversas realizaciones adicionales, un módulo de software comprende una pluralidad de archivos, una pluralidad de secciones de código, una pluralidad de objetos de programación, una pluralidad de estructuras de programación, o combinaciones de los mismos. En diversas realizaciones, el uno o más módulos de software comprenden, a modo de ejemplos no limitantes, una aplicación web, una aplicación móvil, y una aplicación independiente. En algunas realizaciones, los módulos de software están en un programa o aplicación informática. En otras realizaciones, los módulos de software están en más de un programa o aplicación informática. En algunas realizaciones, los módulos de software están alojados en una máquina. En otras realizaciones, los módulos de software están alojados en más de una máquina. En otras realizaciones, los módulos de software están alojados en plataformas informáticas en la nube. En algunas realizaciones, los módulos de software están alojados en una o más máquinas en una ubicación. En otras realizaciones, los módulos de software están alojados en una o más máquinas en más de una ubicación.
Bases de datos
[0118] En algunas realizaciones, los medios, dispositivos, redes, sistemas y procedimientos descritos en el presente documento incluyen una o más bases de datos, o el uso de las mismas. En vista de la descripción proporcionada en el presente documento, los expertos en la materia reconocerán que muchas bases de datos son adecuadas para el almacenamiento y la recuperación de tablas de conexiones de red, registros de facturación, duración de la batería, usos de ancho de banda, tipos de dispositivos, niveles de movilidad, hora del día, tarifas de suscripción, perfiles de usuario, intensidades de señal no celular, intensidades de señal celular, niveles de ruido y niveles de interferencia.

Claims (15)

REIVINDICACIONES
1. Un procedimiento implementado por ordenador que comprende:
a. conectar un dispositivo inalámbrico (201) a una red celular mediante salto único o salto múltiple a un dispositivo sumidero (202) en una red no celular, en el que el dispositivo sumidero (202) tiene un enlace inalámbrico directo a una estación base celular (203);
b. establecer un túnel de seguridad entre el dispositivo inalámbrico (202) y una primera puerta de enlace (205) a través del dispositivo sumidero (202) y la estación base celular (203);
c. cifrar, mediante el dispositivo inalámbrico (201), un primer paquete de datos, y generar un primer paquete de datos cifrado;
d. enviar, por el dispositivo inalámbrico (201), el primer paquete de datos cifrado por el túnel de seguridad a la primera puerta de enlace (205);
e. recibir, por la primera puerta de enlace (205), el primer paquete de datos cifrado;
f. descifrar, por la primera puerta de enlace (205), el primer paquete de datos cifrado, y generar un primer paquete de datos descifrado;
g. actualizar, por la primera puerta de enlace (205), una tabla de conexión de red, en la que dicha tabla de conexión de red es una tabla IP;
h. enviar, por la primera puerta de enlace (205), el primer paquete de datos descifrado a una segunda puerta de enlace (206); y
i. enviar, por la segunda puerta de enlace (206), el primer paquete de datos descifrado a Internet (207).
2. El procedimiento de la reivindicación 1, que comprende además uno o más de los siguientes:
a. enviar, por la primera puerta de enlace (205), una solicitud a la segunda puerta de enlace (206) para eliminar un registro de facturación del dispositivo sumidero (202); y
b. realizar una inspección profunda de paquetes, por la segunda puerta de enlace (206), y no crear el registro de facturación del dispositivo sumidero (202).
3. El procedimiento de la reivindicación 1, en el que (a) la primera puerta de enlace (205) comprende uno o más de los siguientes: una puerta de enlace de datos de paquetes evolucionada (307, 707, 807, 1207) y una puerta de enlace de terminación de túnel (907); y (b) la segunda puerta de enlace (206) comprende uno o más de los siguientes: una puerta de enlace de red de paquetes de datos (306, 407, 507, 606, 706, 806, 906, 1008) y un nodo de soporte GPRS de puerta de enlace (908, 1006).
4. El procedimiento de la reivindicación 1, en el que el establecimiento del túnel de seguridad se basa en una clave asignada al dispositivo inalámbrico (201) por la red celular.
5. Un procedimiento implementado por ordenador que comprende:
a. conectar un dispositivo inalámbrico (201) a una red celular mediante salto único o salto múltiple a un dispositivo sumidero (202) en una red no celular, en el que el dispositivo sumidero (202) tiene un enlace inalámbrico directo a una estación base celular (203);
b. establecer un túnel de seguridad entre el dispositivo inalámbrico (202) y una primera puerta de enlace (205) a través del dispositivo sumidero (202) y la estación base celular (203);
c. recibir, por una segunda puerta de enlace (206), un segundo paquete de datos de internet (207);
d. enviar, por la segunda puerta de enlace (206), el segundo paquete de datos a la primera puerta de enlace (205); e. cifrar, por la primera puerta de enlace (205), el segundo paquete de datos, y generar un segundo paquete de datos cifrado;
f. enviar, por la primera puerta de enlace (205), el segundo paquete de datos cifrado por el túnel de seguridad al dispositivo inalámbrico (201) a través del dispositivo sumidero (202);
g. recibir, por el dispositivo inalámbrico (201), el segundo paquete de datos cifrado; y
h. descifrar, mediante el dispositivo inalámbrico (201), el segundo paquete de datos cifrado y generar un segundo paquete de datos descifrado.
6. El procedimiento de la reivindicación 5, que comprende además uno o más de los siguientes:
a. enviar, por la primera puerta de enlace (205), una solicitud a la segunda puerta de enlace (206) para eliminar un registro de facturación del dispositivo sumidero (202); y
b. realizar una inspección profunda de paquetes, por la segunda puerta de enlace (206), y no crear el registro de facturación del dispositivo sumidero (202).
7. El procedimiento de la reivindicación 5, en el que (a) la primera puerta de enlace (205) comprende uno o más de los siguientes: una puerta de enlace de datos de paquetes evolucionada (307, 707, 807, 1207) y una puerta de enlace de terminación de túnel (907); y (b) la segunda puerta de enlace (206) comprende uno o más de los siguientes: una puerta de enlace de red de paquetes de datos (306, 407, 507, 606, 706, 806, 906, 1008) y un nodo de soporte GPRS de puerta de enlace (908, 1006).
8. El procedimiento de la reivindicación 5, en el que el establecimiento del túnel de seguridad se basa en una clave asignada al dispositivo inalámbrico (201) por la red celular.
9. Un sistema que comprende:
a. un dispositivo inalámbrico (201) que comprende un procesador y una memoria y está configurado para conectarse a una red celular mediante salto único o salto múltiple a un dispositivo sumidero (202) en una red no celular, en el que el dispositivo sumidero (202) tiene un enlace inalámbrico directo a una estación base celular (203);
b. una primera puerta de enlace (205) configurada para establecer un túnel de seguridad entre el dispositivo inalámbrico (202) y la primera puerta de enlace (205) a través del dispositivo sumidero (202) y la estación base celular (203); y
c. una segunda puerta de enlace (206);
en el que
el dispositivo inalámbrico (201) está configurado además para (1) cifrar un primer paquete de datos y generar un primer paquete de datos cifrado; y (2) enviar el primer paquete de datos cifrado por el túnel de seguridad a la primera puerta de enlace (205); y la primera puerta de enlace (205) está configurada además para (1) recibir el primer paquete de datos cifrado; (2) descifrar el primer paquete de datos cifrado y generar un primer paquete de datos descifrado; (3) actualizar una tabla de conexión de red, en la que dicha tabla de conexión de red es una tabla IP y (4) enviar el primer paquete de datos descifrado a la segunda puerta de enlace (206); y la segunda puerta de enlace (206) está configurada para enviar el primer paquete de datos descifrado a internet (207).
10. El sistema de la reivindicación 9 que comprende además uno o más de los siguientes:
a. la primera puerta de enlace (205) está configurada para enviar una solicitud a la segunda puerta de enlace (206) para eliminar un registro de facturación del dispositivo sumidero (202); y
b. la segunda puerta de enlace (206) está configurada para realizar una inspección profunda de paquetes y no crea el registro de facturación del dispositivo sumidero (202).
11. El sistema de la reivindicación 9, en el que (a) la primera puerta de enlace (205) comprende uno o más de los siguientes: una puerta de enlace de datos de paquetes evolucionada (307, 707, 807, 1207) y una puerta de enlace de terminación de túnel (907); y (b) la segunda puerta de enlace (206) comprende uno o más de los siguientes: una puerta de enlace de red de paquetes de datos (306, 407, 507, 606, 706, 806, 906, 1008) y un nodo de soporte GPRS de puerta de enlace (908, 1006).
12. El sistema de la reivindicación 9, en el que el establecimiento del túnel de seguridad se basa en una clave asignada al dispositivo inalámbrico (201) por la red celular.
13. Un sistema que comprende:
a. un dispositivo inalámbrico que comprende un procesador y una memoria y está configurado para conectarse a una red celular mediante salto único o salto múltiple a un dispositivo sumidero (202) en una red no celular, en el que el dispositivo sumidero (202) tiene un enlace inalámbrico directo a una estación base celular (203);
b. una primera puerta de enlace (205) configurada para establecer un túnel de seguridad entre el dispositivo inalámbrico (201) y la primera puerta de enlace (205) a través del dispositivo sumidero (202) y la estación base celular (203); y
c. una segunda puerta de enlace (206);
en el que
la segunda puerta de enlace (206) está configurada para (1) recibir un segundo paquete de datos de internet (207); y (2) enviar el segundo paquete de datos a la primera puerta de enlace (205);
la primera puerta de enlace (205) está configurada además para (1) cifrar el segundo paquete de datos y generar un segundo paquete de datos cifrado; y (2) enviar el segundo paquete de datos cifrados por el túnel de seguridad al dispositivo inalámbrico (201) a través del dispositivo sumidero (202);
el dispositivo inalámbrico (201) está configurado además para (1) recibir el segundo paquete de datos cifrado; y (2) descifrar el segundo paquete de datos cifrado y generar un segundo paquete de datos descifrado.
14. El sistema de la reivindicación 13 que comprende además uno o más de los siguientes:
a. la primera puerta de enlace (205) está configurada para enviar una solicitud a la segunda puerta de enlace (206) para eliminar un registro de facturación del dispositivo sumidero (202); y
b. la segunda puerta de enlace (206) está configurada para realizar una inspección profunda de paquetes y no crea el registro de facturación del dispositivo sumidero (202).
15. El sistema de la reivindicación 13, en el que (a) la primera puerta de enlace (205) comprende uno o más de los siguientes: una puerta de enlace de datos de paquetes evolucionada (307, 707, 807, 1207) y una puerta de enlace de terminación de túnel (907); (b) la segunda puerta de enlace (206) comprende uno o más de los siguientes: una puerta de enlace de red de paquetes de datos (306, 407, 507, 606, 706, 806, 906, 1008) y un nodo de soporte GPRS de puerta de enlace (908, 1006); y (c) el establecimiento del túnel de seguridad se basa en una clave asignada al dispositivo inalámbrico (201) por la red celular.
ES14869094T 2013-12-13 2014-12-12 Procedimientos y sistemas de conexiones seguras para unir redes híbridas celulares y no celulares Active ES2776375T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361915949P 2013-12-13 2013-12-13
US201361916334P 2013-12-16 2013-12-16
PCT/US2014/070120 WO2015089457A1 (en) 2013-12-13 2014-12-12 Methods and systems of secure connections for joining hybrid cellular and non-cellular networks

Publications (1)

Publication Number Publication Date
ES2776375T3 true ES2776375T3 (es) 2020-07-30

Family

ID=53371888

Family Applications (1)

Application Number Title Priority Date Filing Date
ES14869094T Active ES2776375T3 (es) 2013-12-13 2014-12-12 Procedimientos y sistemas de conexiones seguras para unir redes híbridas celulares y no celulares

Country Status (9)

Country Link
US (5) US10136311B2 (es)
EP (3) EP3611951A1 (es)
CN (2) CN111669842B (es)
AU (1) AU2014361864B2 (es)
CA (1) CA2933698C (es)
DK (1) DK3081023T3 (es)
ES (1) ES2776375T3 (es)
SG (1) SG11201604773SA (es)
WO (1) WO2015089457A1 (es)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9794949B2 (en) 2010-07-30 2017-10-17 Board Of Regents, The University Of Texas System Distributed rate allocation and collision detection in wireless networks
WO2012122508A2 (en) 2011-03-09 2012-09-13 Board Of Regents Network routing system, method, and computer program product
US8743758B1 (en) 2013-11-27 2014-06-03 M87, Inc. Concurrent uses of non-cellular interfaces for participating in hybrid cellular and non-cellular networks
ES2776375T3 (es) 2013-12-13 2020-07-30 M87 Inc Procedimientos y sistemas de conexiones seguras para unir redes híbridas celulares y no celulares
US10142444B2 (en) 2014-07-01 2018-11-27 Trinity Mobile Networks, Inc. Methods, devices, and systems for implementing centralized hybrid wireless self-organizing networks
US11089490B1 (en) 2015-03-27 2021-08-10 M87, Inc. Methods and apparatus for collecting and/or using wireless communication related information to facilitate WT mode of operation decisions
US20170011427A1 (en) 2015-05-13 2017-01-12 Shelf Bucks, Inc. Systems and methods for external environment detection and operation for pop displays with wireless beacons
US20170228776A1 (en) * 2015-05-13 2017-08-10 Shelfbucks, Inc. Pop displays and wireless beacon based systems and methods for transmitting content to potential customers
US10292019B2 (en) 2015-07-07 2019-05-14 M87, Inc. Network methods and apparatus
US11227311B2 (en) 2016-10-05 2022-01-18 Abl Ip Holding, Llc Local data acquisition for retail displays with wireless beacons
US10880201B2 (en) * 2016-10-17 2020-12-29 University Of New Hampshire Geographic positioning of data storage for efficient data flow across communication networks
US10455632B2 (en) 2016-11-30 2019-10-22 Microsoft Technology Licensing, Llc Dynamic identification of network connection preferences
US10602557B2 (en) * 2016-11-30 2020-03-24 Microsoft Technology Licensing, Llc Discovering and protecting data streams in multi-path communication environments
US20180374069A1 (en) 2017-05-19 2018-12-27 Shelfbucks, Inc. Pressure-sensitive device for product tracking on product shelves
FR3069996B1 (fr) * 2017-08-02 2019-09-13 Sagemcom Broadband Sas Procede de lecture d'un flux multimedia chiffre avec acces rapide au contenu en clair et dispositif d'utilisation
US11553381B2 (en) * 2018-01-12 2023-01-10 Qualcomm Incorporated Method and apparatus for multiple registrations
AT521914B1 (de) * 2018-12-13 2020-10-15 Avl List Gmbh Kommunikationsmodul
US10756795B2 (en) 2018-12-18 2020-08-25 XCOM Labs, Inc. User equipment with cellular link and peer-to-peer link
US11063645B2 (en) 2018-12-18 2021-07-13 XCOM Labs, Inc. Methods of wirelessly communicating with a group of devices
US11330649B2 (en) 2019-01-25 2022-05-10 XCOM Labs, Inc. Methods and systems of multi-link peer-to-peer communications
US10756767B1 (en) 2019-02-05 2020-08-25 XCOM Labs, Inc. User equipment for wirelessly communicating cellular signal with another user equipment
US11122081B2 (en) 2019-02-21 2021-09-14 Bank Of America Corporation Preventing unauthorized access to information resources by deploying and utilizing multi-path data relay systems and sectional transmission techniques
JP7069099B2 (ja) * 2019-11-13 2022-05-17 Hapsモバイル株式会社 システム、制御装置、プログラム、及び制御方法

Family Cites Families (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6137796A (en) 1996-06-28 2000-10-24 Motorola, Inc. Packet non-replicating comparator device for digital simulcast packet distribution
EP0986218A1 (en) 1998-09-11 2000-03-15 Alcatel A shaping method, a shaper realizing such a shaping method and a communication network including such a shaper
US7844687B1 (en) * 1999-10-06 2010-11-30 Gelvin David C Method for internetworked hybrid wireless integrated network sensors (WINS)
CA2296213C (en) * 2000-01-07 2009-04-14 Sedona Networks Corporation Distributed subscriber management
US7072650B2 (en) 2000-11-13 2006-07-04 Meshnetworks, Inc. Ad hoc peer-to-peer mobile radio access system interfaced to the PSTN and cellular networks
US6931529B2 (en) * 2001-01-05 2005-08-16 International Business Machines Corporation Establishing consistent, end-to-end protection for a user datagram
US7177294B2 (en) 2001-03-22 2007-02-13 Oxford Semiconductor, Inc. Collision rectification in wireless communication devices
JP2003069617A (ja) 2001-08-27 2003-03-07 Ntt Docomo Inc ハンドオーバ制御装置、基地局、エッジルータ、中継ルータ、無線端末機、移動通信システム及びハンドオーバ制御方法
EP1307026A1 (de) * 2001-10-29 2003-05-02 Siemens Aktiengesellschaft Effiziente Änderung von Adressinformationen mit Hilfe von NAT und NAPT Routern bei getrennter Übertragung von Nutzdaten und Signalisierungsinformationen
US7099283B2 (en) 2002-01-25 2006-08-29 Ntt Docomo, Inc. Quality of service aware handoff trigger
US7299349B2 (en) * 2002-01-31 2007-11-20 Microsoft Corporation Secure end-to-end notification
ES2198200B1 (es) * 2002-02-04 2005-01-01 Airtel Movil, S.A Sistema de obtencion de servicios de valor añadido en tiempo real basado en la red de servicio general de paquetes de radio (gprs).
JP4014893B2 (ja) 2002-03-01 2007-11-28 株式会社エヌ・ティ・ティ・ドコモ マルチホップ接続用の無線通信システム、無線通信方法、これに用いる無線局
WO2003075537A1 (fr) * 2002-03-05 2003-09-12 Fujitsu Limited Appareil de communication
DE10215190A1 (de) 2002-04-05 2003-10-30 Siemens Ag Verfahren zur Steuerung des Medienzugriffs in einem drahtlosen Kommunikationsnetz und Kommunikationssystem
US6904055B2 (en) * 2002-06-24 2005-06-07 Nokia Corporation Ad hoc networking of terminals aided by a cellular network
TW200721738A (en) 2002-07-31 2007-06-01 Interdigital Tech Corp Wireless personal communicator and communication method
US6735417B2 (en) 2002-08-15 2004-05-11 Motorola, Inc. Method and apparatus for relaying information in an AD-HOC network
CN101715194A (zh) * 2002-10-18 2010-05-26 卡耐特无线有限公司 扩展有执照无线通信系统覆盖区域的装置与方法
JP4027818B2 (ja) 2003-02-21 2007-12-26 株式会社エヌ・ティ・ティ・ドコモ マルチホップ通信システム、無線制御局、無線局及びマルチホップ通信方法
DE10309228B4 (de) 2003-03-03 2005-09-01 Siemens Ag Verfahren zur Übertragung von Informationen in einem Netzwerk mit einem lokalen Funkkommunikationssystem und einem zellularen Funkkommunikationssystem und Basisstation
US7412233B2 (en) 2003-03-31 2008-08-12 Lucent Technologies Inc. Cellular communication standard employment by mobile cellular communication device for network management information exchange with network infrastructure device
EP1632045B1 (en) 2003-06-06 2013-08-21 Meshnetworks, Inc. System and method to provide fairness and service differentiation in ad-hoc networks
US7792988B2 (en) 2003-10-20 2010-09-07 Sony Computer Entertainment America, LLC Peer-to-peer data relay
KR20050050236A (ko) * 2003-11-25 2005-05-31 한국전자통신연구원 무선 임시 네트워크에서의 데이터 전송 방법
JP3955025B2 (ja) * 2004-01-15 2007-08-08 松下電器産業株式会社 移動無線端末装置、仮想私設網中継装置及び接続認証サーバ
ATE332056T1 (de) 2004-03-17 2006-07-15 Cit Alcatel Verfahren zum steuern des schlafmodus eines endgerätes, dazugehöriges mobiles endgerät und funkzugriffsknoten
US7742497B2 (en) 2004-06-04 2010-06-22 Alcatel Lucent Access systems and methods for a shared communication medium
US7966012B2 (en) 2004-09-09 2011-06-21 Parkervision, Inc. Wireless protocol converter
WO2006043902A1 (en) * 2004-10-21 2006-04-27 Matsushita Electric Industrial Co., Ltd. Method and system for identifying a relay mobile station in a wireless communication network
US7738424B2 (en) * 2004-11-12 2010-06-15 Nortel Networks Clientless mobile subscribers with seamless roaming over scalable wide area wireless networks
US7340769B2 (en) * 2005-01-07 2008-03-04 Cisco Technology, Inc. System and method for localizing data and devices
US7751374B2 (en) 2005-01-18 2010-07-06 Marvell World Trade Ltd. WLAN TDM protocol
KR100975743B1 (ko) 2005-07-14 2010-08-12 삼성전자주식회사 무선 통신 시스템에서 신호 릴레이 방법 및 시스템
US8611275B2 (en) 2005-08-17 2013-12-17 Intel Corporation Methods and apparatus for providing an integrated multi-hop routing and cooperative diversity system
JP5015958B2 (ja) 2006-01-11 2012-09-05 クゥアルコム・インコーポレイテッド ピアツーピア通信においてidを提供するビーコン信号の符号化
KR100901377B1 (ko) 2006-05-12 2009-06-05 삼성전자주식회사 멀티홉 릴레이 시스템에서 전송률 결정 장치 및 방법
US7499547B2 (en) 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
US8089970B2 (en) 2006-12-14 2012-01-03 Ntt Docomo, Inc. Method and apparatus for managing admission and routing in multi-hop 802.11 networks taking into consideration traffic shaping at intermediate hops
KR101394347B1 (ko) * 2007-06-20 2014-05-30 삼성전자주식회사 이종망간의 패킷 전달 방법 및 장치
US8265550B2 (en) 2007-09-28 2012-09-11 At&T Intellectual Property I, L.P. Methods, systems, and computer-readable media for utilizing a repeating function to improve quality of service
US8775647B2 (en) 2007-12-10 2014-07-08 Deluxe Media Inc. Method and system for use in coordinating multimedia devices
CN101911622A (zh) 2008-01-16 2010-12-08 日本电气株式会社 网关设备、系统和通信方法
CN101222325B (zh) * 2008-01-23 2010-05-12 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络密钥管理方法
CN101232519A (zh) * 2008-02-22 2008-07-30 哈尔滨工业大学 基于IPSec协议的无线IP网络可变区域通信方法
ATE531222T1 (de) * 2008-03-18 2011-11-15 Nokia Siemens Networks Oy Netzwerk mit einer an ein öffentlich verfügbares netzwerkelement gekoppelten privaten basisstation
US8156542B2 (en) * 2008-04-04 2012-04-10 Cisco Technology, Inc. Conditional data delivery to remote devices
EP2133830B1 (en) * 2008-06-10 2015-04-15 Fujitsu Ltd. Improvements in wireless sensor networks
TWI410105B (zh) * 2008-12-01 2013-09-21 Inst Information Industry 無線網路架構之行動台、存取台、閘道裝置、基地台及其握手方法
KR101047037B1 (ko) * 2008-12-12 2011-07-06 한국전자통신연구원 멀티 홉 무선망에서의 데이터 전송 방법 및 장치
US8396507B2 (en) * 2008-12-15 2013-03-12 At&T Mobility Ii Llc System and method for indicating expected communication speed in a wireless communication device
US20110255511A1 (en) * 2008-12-22 2011-10-20 Panasonic Corporation Handover method and mobile terminal and home agent utilized in said method
EP2466850B1 (en) * 2009-02-27 2013-05-29 Research In Motion Limited Systems and methods for facilitating conference calls using security tokens
US8422460B2 (en) 2009-04-06 2013-04-16 Robert Bosch Gmbh Method for performing proactive wireless communication handoffs using a mobile client's route information
CN101877860B (zh) * 2009-04-28 2016-01-20 中兴通讯股份有限公司 中继节点、服务网关、中继数据的传输方法及系统
KR101665690B1 (ko) * 2009-06-26 2016-10-12 삼성전자주식회사 센서 네트워크에서 센서 노드 인증 방법 및 장치
CN101998679B (zh) 2009-08-13 2012-11-07 华为技术有限公司 一种传输承载的中继方法、装置和通信系统
CN102598634B (zh) * 2009-11-02 2015-02-11 Lg电子株式会社 用于本地ip接入的nat遍历
KR101683286B1 (ko) * 2009-11-25 2016-12-06 삼성전자주식회사 이동통신망을 이용한 싱크 인증 시스템 및 방법
US8862178B2 (en) 2010-02-24 2014-10-14 Qualcomm Incorporated Methods and systems for managing participation in multiple wireless networks
US20110249609A1 (en) 2010-04-08 2011-10-13 Alec Brusilovsky Secure Relay Node in Communication System
DE102010028974A1 (de) * 2010-05-12 2011-11-17 Vodafone Holding Gmbh Bereitstellung einer Ende-zu-Ende-Verbindung von einer Endeinheit in ein Netz
KR101861503B1 (ko) * 2010-05-25 2018-05-25 헤드워터 리서치 엘엘씨 네트워크 용량을 보호하기 위한 디바이스-보조 서비스들
WO2011151095A1 (en) * 2010-06-01 2011-12-08 Nokia Siemens Networks Oy Method of connecting a mobile station to a communications network
US10123268B2 (en) 2010-06-04 2018-11-06 Board Of Regents, The University Of Texas System Wireless communication methods, systems, and computer program products
WO2011153507A2 (en) 2010-06-04 2011-12-08 Board Of Regents Wireless communication methods, systems, and computer program products
US9794949B2 (en) 2010-07-30 2017-10-17 Board Of Regents, The University Of Texas System Distributed rate allocation and collision detection in wireless networks
EP2665303B1 (en) 2011-01-12 2018-04-04 Fujitsu Limited Wireless communication system, relay station, base station and wireless communication method
WO2012122508A2 (en) 2011-03-09 2012-09-13 Board Of Regents Network routing system, method, and computer program product
US8726376B2 (en) * 2011-03-11 2014-05-13 Openet Telecom Ltd. Methods, systems and devices for the detection and prevention of malware within a network
CN102724102B (zh) * 2011-03-29 2015-04-08 华为技术有限公司 与网管系统建立连接的方法、设备及通信系统
US9247482B2 (en) * 2011-08-03 2016-01-26 Harris Corporation Ad hoc wireless communications network with node role information routing and associated methods
US20130137469A1 (en) 2011-11-30 2013-05-30 Intel Mobile Communications GmbH Method for transmitting an opportunistic network related message
US8918503B2 (en) * 2011-12-06 2014-12-23 Seven Networks, Inc. Optimization of mobile traffic directed to private networks and operator configurability thereof
US10098028B2 (en) 2012-03-16 2018-10-09 Qualcomm Incorporated System and method of offloading traffic to a wireless local area network
US20130335528A1 (en) 2012-05-15 2013-12-19 Board Of Regents Of The University Of Texas System Imaging device capable of producing three dimensional representations and methods of use
US8996856B2 (en) * 2012-06-17 2015-03-31 Skycure Ltd Selective encryption in mobile devices
EP2688328B1 (en) * 2012-07-17 2018-10-03 Google Technology Holdings LLC Security in wireless communication system and device
US8958809B2 (en) * 2013-01-28 2015-02-17 Spidercloud Wireless, Inc. Hybrid coordinated scheduling scheme for use in a radio access network
US8743758B1 (en) 2013-11-27 2014-06-03 M87, Inc. Concurrent uses of non-cellular interfaces for participating in hybrid cellular and non-cellular networks
ES2776375T3 (es) 2013-12-13 2020-07-30 M87 Inc Procedimientos y sistemas de conexiones seguras para unir redes híbridas celulares y no celulares
US9451514B1 (en) 2015-02-26 2016-09-20 M87, Inc. Methods and apparatus for efficiently communicating time varying data
US10292019B2 (en) 2015-07-07 2019-05-14 M87, Inc. Network methods and apparatus
US9986480B2 (en) 2015-08-05 2018-05-29 M87, Inc. Communications related methods and apparatus

Also Published As

Publication number Publication date
EP3081023B1 (en) 2019-11-20
US11832097B2 (en) 2023-11-28
CN111669842A (zh) 2020-09-15
CA2933698A1 (en) 2015-06-18
CN111669842B (zh) 2023-08-15
US11064355B2 (en) 2021-07-13
AU2014361864A1 (en) 2016-07-28
WO2015089457A1 (en) 2015-06-18
US10575170B2 (en) 2020-02-25
EP3081023A1 (en) 2016-10-19
CN105981422B (zh) 2020-06-30
SG11201604773SA (en) 2016-07-28
EP3081023A4 (en) 2017-08-23
EP3852333A1 (en) 2021-07-21
US20160316361A1 (en) 2016-10-27
EP3611951A1 (en) 2020-02-19
CA2933698C (en) 2023-05-09
CN105981422A (zh) 2016-09-28
DK3081023T3 (da) 2020-03-02
US20210306847A1 (en) 2021-09-30
US20200162903A1 (en) 2020-05-21
AU2014361864B2 (en) 2019-04-18
US20190053048A1 (en) 2019-02-14
US10136311B2 (en) 2018-11-20
US20240163663A1 (en) 2024-05-16

Similar Documents

Publication Publication Date Title
ES2776375T3 (es) Procedimientos y sistemas de conexiones seguras para unir redes híbridas celulares y no celulares
AU2020277186B2 (en) Concurrent uses of non-cellular interfaces for participating in hybrid cellular and non-cellular networks
JP6055039B2 (ja) 共通のpdpコンテキストを共有するためのシステムおよび方法
ES2685052T3 (es) Aparatos y método para proporcionar, de forma selectiva, continuidad de sesión de protocolo Internet (IP)
ES2770660T3 (es) Aparatos de estación base y dispositivos inalámbricos y procedimientos correspondientes para manejar comunicaciones basadas en redes centradas en información
ES2777830T3 (es) Selección de versión de IP
US9001836B2 (en) Method and apparatus for efficient signaling message processing in a communications network