ITRE20110099A1 - PROCEDURE FOR VERTICAL TRANSFER OF A MOBILE TERMINAL - Google Patents

PROCEDURE FOR VERTICAL TRANSFER OF A MOBILE TERMINAL Download PDF

Info

Publication number
ITRE20110099A1
ITRE20110099A1 IT000099A ITRE20110099A ITRE20110099A1 IT RE20110099 A1 ITRE20110099 A1 IT RE20110099A1 IT 000099 A IT000099 A IT 000099A IT RE20110099 A ITRE20110099 A IT RE20110099A IT RE20110099 A1 ITRE20110099 A1 IT RE20110099A1
Authority
IT
Italy
Prior art keywords
connection
vpn
mobile terminal
data flow
proxy server
Prior art date
Application number
IT000099A
Other languages
Italian (it)
Inventor
Stefano Busanelli
Gianluigi Ferrari
Nicola Iotti
Marco Martalo'
Giovanni Spigoni
Original Assignee
Guglielmo S R L
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guglielmo S R L filed Critical Guglielmo S R L
Priority to IT000099A priority Critical patent/ITRE20110099A1/en
Publication of ITRE20110099A1 publication Critical patent/ITRE20110099A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/005Control or signalling for completing the hand-off involving radio access media independent information, e.g. MIH [Media independent Hand-off]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/02Buffering or recovering information during reselection ; Modification of the traffic flow during hand-off
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Piezo-Electric Or Mechanical Vibrators, Or Delay Or Filter Circuits (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

DESCRIZIONE DESCRIPTION

“PROCEDIMENTO PER IL TRASFERIMENTO VERTICALE DI UN TERMINALE MOBILE†⠀ œPROCESS FOR THE VERTICAL TRANSFER OF A MOBILE TERMINALâ €

La presente invenzione si riferisce ad un procedimento per il trasferimento di dati tra un terminale mobile e terminali remoti accessibili tramite connessioni di rete, mediante esecuzione di un trasferimento verticale (Vertical HandOver - VHO), e un metodo di VHO. The present invention relates to a method for transferring data between a mobile terminal and remote terminals accessible via network connections, by performing a vertical transfer (Vertical HandOver - VHO), and a VHO method.

Più in particolare, un aspetto della presente invenzione si riferisce ad un sistema per eseguire un Vertical HandOver e un metodo di esecuzione di un Vertical HandOver che sia in grado di mantenere una elevata qualità di comunicazione, riducendo al minimo la perdita di dati acquisiti o di pacchetti di comunicazione, che si verifica quando viene eseguita la procedura di Vertical HandOver. More particularly, an aspect of the present invention refers to a system for performing a Vertical HandOver and a method for performing a Vertical HandOver which is able to maintain a high quality of communication, minimizing the loss of acquired data or communication packets, which occurs when the Vertical HandOver procedure is performed.

Come noto, per trasferimento verticale (Vertical HandOver - VHO) si intende generalmente un trasferimento della connessione tra due reti che usano differenti tecnologie, ad esempio GSM, UMTS, GPRS, 3G, WLAN, etc, permettendo in ogni istante l’utilizzo della connessione migliore secondo criteri specifici, o eventualmente passando da una prima rete che garantisce maggiori prestazioni ad una seconda rete con minori prestazioni, quando per una qualsiasi ragione la prima rete non à ̈ disponibile. As known, vertical transfer (Vertical HandOver - VHO) generally means a transfer of the connection between two networks that use different technologies, for example GSM, UMTS, GPRS, 3G, WLAN, etc, allowing the use of the better connection according to specific criteria, or possibly passing from a first network that guarantees greater performance to a second network with lower performance, when for any reason the first network is not available.

Ciò può avvenire perché, con lo sviluppo delle tecnologie di comunicazione, si à ̈ venuto a creare uno scenario in cui sono presenti contemporaneamente reti eterogenee. This can happen because, with the development of communication technologies, a scenario has been created in which heterogeneous networks are present at the same time.

Si viene quindi a verificare, sempre più di frequente, la possibilità di connettersi a diverse reti di telecomunicazione disponibili contemporaneamente e nello stesso luogo fisico. Therefore, the possibility of connecting to different telecommunication networks available at the same time and in the same physical place is being verified more and more frequently.

Le varie reti disponibili sono in generale diverse per caratteristiche tecniche, protocolli di riferimento, prestazioni e costi. Pertanto un utente, che utilizzi un dispositivo dotato delle interfacce per collegarsi alle varie reti disponibili, può scegliere la connessione migliore in ogni istante per le sue esigenze. The various networks available are generally different in technical characteristics, reference protocols, performances and costs. Therefore a user, who uses a device equipped with interfaces to connect to the various networks available, can choose the best connection at any time for his needs.

In questo contesto un singolo Terminale Mobile (MT) può eseguire un trasferimento verticale (VHO) fra un accesso multiplo a diverse delle suddette reti di comunicazione che siano disponibili, ovvero raggiungibili in modalità wireless dal terminale mobile stesso. In this context, a single Mobile Terminal (MT) can perform a vertical transfer (VHO) between multiple access to different of the aforementioned communication networks that are available, that is, reachable wirelessly from the mobile terminal itself.

Un HandOver verticale (VHO) tra un terminale mobile ed un server può includere, ad esempio, una prima rete di comunicazione ed una seconda rete di comunicazione, in cui sia la prima che la seconda rete di comunicazione à ̈ una delle reti di comunicazione supportate secondo la standardizzazione dell'Institute of Electrical and Electronic Engineers (IEEE 802,21) o equivalente. A vertical HandOver (VHO) between a mobile terminal and a server can include, for example, a first communication network and a second communication network, in which both the first and the second communication network are one of the supported communication networks. according to the standardization of the Institute of Electrical and Electronic Engineers (IEEE 802.21) or equivalent.

Una procedura VHO Ã ̈ composta da tre fasi principali: Inizializzazione, Decisione e Esecuzione. A VHO procedure consists of three main stages: Initialization, Decision and Execution.

Durante la fase di Inizializzazione, il Terminale Mobile (o network controller) attiva la procedura di VHO, in accordo con le condizioni specifiche della rete di partenza e di quella verso cui si fa HandOver. During the Initialization phase, the Mobile Terminal (or network controller) activates the VHO procedure, in accordance with the specific conditions of the starting network and the one to which HandOver is performed.

Nella seconda fase di Decisione, l'algoritmo di VHO sceglie il nuovo punto di accesso in accordo con un predefinito insieme di criteri, come ad esempio, il Received Signal Strength Indicator (RSSI), il tempo di connessione, la banda disponibile, il consumo di batteria, il costo economico, la sicurezza della rete e ovviamente le preferenze dell'utente. In the second decision phase, the VHO algorithm chooses the new access point according to a predefined set of criteria, such as the Received Signal Strength Indicator (RSSI), the connection time, the available bandwidth, the consumption of battery, the economic cost, the security of the network and of course the preferences of the user.

Durante la fase finale di Esecuzione, sono portate a termine tutte le operazioni di segnalazione per stabilire la nuova comunicazione e il trasferimento dati. During the final Execution phase, all signaling operations are completed to establish the new communication and data transfer.

Il più rilevante sforzo internazionale per la standardizzazione delle procedure di VHO à ̈ lo standard IEEE 802.21, che tuttavia si riferisce solo alle prime due fasi (Inizializzazione e Decisione) che sono relativamente indipendenti dalla tecnologia utilizzata, ma ignora la fase di Esecuzione. The most relevant international effort for the standardization of VHO procedures is the IEEE 802.21 standard, which however refers only to the first two phases (Initialization and Decision) which are relatively independent of the technology used, but ignores the Execution phase.

Ci sono varie possibili classificazioni degli algoritmi di VHO. In particolare, essi possono essere distinti tra “no-coupling†e “coupling†. There are various possible classifications of VHO algorithms. In particular, they can be distinguished between â € œno-couplingâ € and â € œcouplingâ €.

Il primo gruppo à ̈ relativo ad uno scenario privo di ogni forma di cooperazione tra i soggetti coinvolti: utenti e operatori. Questa situazione presenta il massimo grado di libertà all'utente, al prezzo di un aumento della complessità di tutta la procedura di HandOver e di un degrado delle prestazioni. The first group relates to a scenario devoid of any form of cooperation between the parties involved: users and operators. This situation presents the maximum degree of freedom to the user, at the price of an increase in the complexity of the whole HandOver procedure and a degradation of performance.

Ovviamente con un livello maggiore di “coupling†sia esso di tipo “loose†o “tight†, sono facilmente raggiunti livelli di prestazioni più elevati. Obviously with a higher level of â € œcouplingâ € be it â € œlooseâ € or â € œtightâ €, higher levels of performance are easily achieved.

Consideriamo lo scenario “no-coupling†, in cui il Vertical HandOver à ̈ tipicamente più complicato e meno efficace. Let's consider the â € œno-couplingâ € scenario, where Vertical HandOver is typically more complicated and less effective.

In questa prospettiva si adotta l'approccio “Mobile Terminal-Controlled HandOver†(MCHO), in cui il Terminale Mobile à ̈ l'unica entità con un ruolo attivo nella procedura di VHO. In this perspective, the â € œMobile Terminal-Controlled HandOverâ € (MCHO) approach is adopted, in which the Mobile Terminal is the only entity with an active role in the VHO procedure.

Inoltre, al fine di evitare ogni perdita di connettività durante la fase di Esecuzione del processo di VHO, à ̈ necessario adottare un approccio di tipo “make-before-break†. In altre parole, la vecchia connessione viene abbandonata solo dopo che quella nuova e stata stabilita, dando vita così a una fase di esistenza contemporanea delle due connessioni, durante la quale il Terminale Mobile à ̈ di fatto temporaneamente un Multi-Homed host. Furthermore, in order to avoid any loss of connectivity during the Execution phase of the VHO process, it is necessary to adopt a â € œmake-before-breakâ € approach. In other words, the old connection is abandoned only after the new one has been established, thus giving rise to a phase of simultaneous existence of the two connections, during which the Mobile Terminal is in fact temporarily a Multi-Homed host.

La gestione di un Multi-Homed host durante la fase di Esecuzione à ̈ un problema aperto, senza una soluzione standardizzata e, al momento, ogni Sistema Operativo (OS) ha la propria soluzione. The management of a Multi-Homed host during the Execution phase is an open problem, without a standardized solution and, at the moment, each Operating System (OS) has its own solution.

Descriviamo – con riferimento alla figura 1 allegata - uno degli approcci di tecnica nota più diffusi al VHO, considerando che i limiti che si intendono superare con i miglioramenti che verranno descritti, sono comuni anche agli altri approcci al momento esistenti; le soluzioni proposte nella presente descrizione brevettuale non sono pertanto vincolate all'utilizzo dell'algoritmo descritto. We describe - with reference to the attached figure 1 - one of the most widespread prior art approaches to the VHO, considering that the limits that are intended to be overcome with the improvements that will be described, are also common to the other approaches currently existing; the solutions proposed in the present patent description are therefore not bound to the use of the algorithm described.

Allo stesso modo, l'algoritmo descritto, Ã ̈ spiegato in uno scenario di HandOver tra UMTS e WiFi, ma non si intende in alcun modo vincolare le soluzioni proposte a questi due tipi di connessioni di rete. Similarly, the described algorithm is explained in a HandOver scenario between UMTS and WiFi, but it is not intended in any way to constrain the proposed solutions to these two types of network connections.

Un algoritmo noto (si veda la figura 1) di tipo asimmetrico denominato Low Complexity RSSI-Based VHO di fatto à ̈ rappresentativo di un approccio generale al problema in cui l'interfaccia da utilizzare à ̈ scelta in base alla potenza di segnale ricevuta o, in generale, alla qualità del segnale, sia esso wireless o di altro tipo. A known algorithm (see Figure 1) of the asymmetric type called Low Complexity RSSI-Based VHO is in fact representative of a general approach to the problem in which the interface to be used is chosen based on the received signal strength or, in general, the quality of the signal, be it wireless or otherwise.

L'asimmetria dell'algoritmo à ̈ dovuta al fatto che generalmente le connessioni Wi-Fi hanno costi inferiori e prestazioni migliori, pertanto à ̈ stata assunta una preferenza di base per quel tipo di connessione. The asymmetry of the algorithm is due to the fact that generally Wi-Fi connections have lower cost and better performance, therefore a basic preference has been assumed for that type of connection.

Si descrive ora il funzionamento di questo algoritmo per il VHO, utilizzando il simbolo x per indicare entrambe le interfacce tra cui si intende possa avvenire l'HandOver. L'algoritmo à ̈ interamente basato sulla misura del RSSI, in particolare i due valori istantanei sulle diverse interfacce, denominati RSSIx, e il valore RSSIesa, ottenuti attraverso l'applicazione di un filtro definito: Exponential Smoothing Average, che non descriviamo nel dettaglio, essendo noto nella tecnica, ma che viene applicato al fine di contrastare l'effetto ping-pong che consiste nel continuo spostarsi tra le varie connessioni disponibili, senza raggiungere una situazione stabile. We now describe the operation of this algorithm for the VHO, using the symbol x to indicate both interfaces between which it is intended that the HandOver can take place. The algorithm is entirely based on the measurement of the RSSI, in particular the two instantaneous values on the different interfaces, called RSSIx, and the RSSIesa value, obtained through the application of a defined filter: Exponential Smoothing Average, which we do not describe in detail, being known in the art, but which is applied in order to counteract the ping-pong effect which consists in continuously moving between the various available connections, without reaching a stable situation.

I valori istantanei di RSSI sono paragonati rispetto a due<U L L>coppie di soglie, chiamate THxe THx. Le soglie inferiori THxsono usate per determinare quando l'RSSI non à ̈ sufficiente per garantire una connessione stabile e sono leggermente più elevate della rispettiva sensibilità dell'interfaccia. The instantaneous values of RSSI are compared against two <U L L> pairs of thresholds, called THx and THx. The lower THx thresholds are used to determine when the RSSI is not sufficient to ensure a stable connection and are slightly higher than the respective interface sensitivity.

<L>Ovviamente quando si verifica la condizione RSSIx < THx, la connessione all'interfaccia x viene disattivata. Invece, le soglie superiori TH<U><L> Obviously when the RSSIx <THx condition occurs, the connection to interface x is disabled. Instead, the upper thresholds TH <U>

xsono usate per determinare se l'RSSI misurato all'interfaccia di rete, Ã ̈ sufficiente per una connessione stabile; per questa ragione si assume la condizione TH<U>x are used to determine if the RSSI measured at the network interface is sufficient for a stable connection; for this reason the condition TH <U> is assumed

x> TH<L>x> TH <L>

x. L'utilizzo di due soglie à ̈ in primo luogo una contromisura nei confronti dell’effetto ping-pong. x. The use of two thresholds is primarily a countermeasure against the ping-pong effect.

Il valore filtrato RSSIesa, viene confrontato con un'altra coppia di soglie, chiamate TH<esa>The filtered RSSIesa value is compared to another pair of thresholds, called TH <esa>

x. x.

A differenza del RSSI istantaneo che viene utilizzato per prendere decisioni rapide, quello filtrato, come anticipato, rappresenta una sorta di valore medio, considerato per contrastare l'effetto ping-pong. Unlike the instant RSSI which is used to make quick decisions, the filtered one, as anticipated, represents a sort of average value, considered to counteract the ping-pong effect.

Come indicato in Figura 1, il Terminale Mobile (MT) può essere in tre stati definiti dal nome stesso: DISCONNECTED, WiFi CONNECTED, e UMTS CONNECTED. As shown in Figure 1, the Mobile Terminal (MT) can be in three states defined by the name itself: DISCONNECTED, WiFi CONNECTED, and UMTS CONNECTED.

L'algoritmo può essere compreso, attraverso una descrizione del comportamento nei vari stati possibili del Terminale Mobile. The algorithm can be understood through a description of the behavior in the various possible states of the Mobile Terminal.

Mentre à ̈ nello stato DISCONNECTED, il Terminale Mobile misura ogni T secondi il livello di RSSI su entrambe le interfacce e il risultato viene indicato come RSSIx con “x†sostituito da U o W a seconda dell'interfaccia considerata (UMTS o WiFi rispettivamente). While it is in the DISCONNECTED state, the Mobile Terminal measures the RSSI level on both interfaces every T seconds and the result is indicated as RSSIx with â € œxâ € replaced by U or W depending on the interface considered (UMTS or WiFi respectively ).

Appena un valore di RSSIx supera la relativa soglia superiore, l'interfaccia x notifica l'evento al gestore del processo di VHO, scatenando l'esecuzione della procedura di Autenticazione, Autorizzazione e Accounting (AAA) per la rete x. Osserviamo che, nel caso di disponibilità di entrambe le reti, la priorità à ̈ sempre data al WiFi. Se la procedura AAA nella rete x ha successo, lo stato del Terminale Mobile cambia da DISCONNECTED a CONNECTED. As soon as an RSSIx value exceeds its upper threshold, interface x notifies the event to the VHO process manager, triggering the execution of the Authentication, Authorization and Accounting (AAA) procedure for network x. We note that, in the case of availability of both networks, priority is always given to WiFi. If the AAA procedure in network x is successful, the status of the Mobile Terminal changes from DISCONNECTED to CONNECTED.

A causa dell'asimmetria dell'algoritmo, legata alla preferenza della rete WiFi rispetto all'UMTS, i due stati WiFi CONNECTED e UMTS CONNECTED, sono trattati separatamente. Due to the asymmetry of the algorithm, linked to the preference of the WiFi network over UMTS, the two states WiFi CONNECTED and UMTS CONNECTED are treated separately.

Quando il Terminale Mobile à ̈ nello stato UMTS CONNECTED, periodicamente (ogni T secondi) si confronta RSSIu con la soglia inferiore TH<L>When the Mobile Terminal is in the UMTS CONNECTED state, periodically (every T seconds) the RSSIu is compared with the lower threshold TH <L>

U. U.

Se si verifica la condizione RSSIu < TH<L>If the RSSIu <TH <L> condition occurs

U, a causa dell'alto rischio di perdere la connessione, il gestore della procedura di HandOver, immediatamente inizia l’autenticazione per connettersi alla rete WiFi, dopo avere verificato la condizione RSSIw > TH<U>U, due to the high risk of losing the connection, the manager of the HandOver procedure immediately begins authentication to connect to the WiFi network, after verifying the condition RSSIw> TH <U>

W. W.

Se questa ultima condizione non à ̈ verificata, il gestore del VHO forza la disconnessione alla rete UMTS e il Terminale Mobile raggiunge lo stato di DISCONNECTED. Se il livello di RSSIu rimane superiore a TH<L>If this last condition is not verified, the VHO manager forces the disconnection to the UMTS network and the Mobile Terminal reaches the DISCONNECTED state. If the RSSIu level remains higher than TH <L>

U, il gestore del VHO, ha la possibilità di monitorare la condizione della rete WiFi, in modo da valutare continuamente la possibilità di fare HandOver. U, the manager of the VHO, has the possibility to monitor the condition of the WiFi network, in order to continuously evaluate the possibility of doing HandOver.

In particolare, l’algoritmo effettua un doppio controllo verificando le condizion<U esa>i RSSIw > THWe RSSIesaw > THW. In particular, the algorithm performs a double check verifying the conditions <U hex> i RSSIw> THWe RSSIesaw> THW.

Nel caso in cui le due condizioni siano verificate, il gestore del VHO inizia le procedure di connessione alla rete WiFi, compreso il re-routing del traffico sull'interfaccia WiFi e inizia le procedure di disconnessione dalla rete UMTS. Ovviamente, nel caso che il doppio controllo effettuato dal Terminale Mobile non sia verificato, il Terminale Mobile à ̈ forzato a mantenere attiva ala connessione UMTS, restando nello stato UMTS CONNECTED. In the event that the two conditions are verified, the VHO manager begins the procedures for connecting to the WiFi network, including the re-routing of the traffic on the WiFi interface and begins the disconnection procedures from the UMTS network. Obviously, if the double check carried out by the Mobile Terminal is not verified, the Mobile Terminal is forced to keep the UMTS connection active, remaining in the UMTS CONNECTED state.

Quando il Terminale Mobile à ̈ nello stato di WIFI CONNECTED, il comportamento dell'algoritmo di VHO à ̈ differente. When the Mobile Terminal is in the state of WIFI CONNECTED, the behavior of the VHO algorithm is different.

Infatti, in questo caso, finché il livello di RSSIw resta superiore a TH<L>In fact, in this case, as long as the RSSIw level remains higher than TH <L>

U, il Terminale Mobile resta nella situazione di WIFI CONNECTED, ignorando di fatto l'interfaccia UMTS. U, the Mobile Terminal remains in the WIFI CONNECTED situation, effectively ignoring the UMTS interface.

Solo quando la connettività WiFi viene meno (ovvero si verifica<L>la condizione RSSIw < THU), il gestore del VHO confronta RSSIu con la<U>soglia minima THU, in modo da iniziare la procedura di HandOver verso l'UMTS nel caso in cui l'RSSIu sia superiore alla soglia. Only when WiFi connectivity fails (i.e. <L> the RSSIw <THU condition occurs), the VHO manager compares RSSIu with the <U> minimum threshold THU, in order to start the HandOver procedure towards the UMTS in case where the RSSIu is above the threshold.

Infine, a causa della lunga durata delle procedure di autenticazione (AAA) necessarie per la connessione alla rete WiFi, durante il passaggio da UMTS CONNECTED a WIFI CONNECTED, ci sono alcuni stati transitori, non descritti per semplicità. In particolare si deve considerare la possibilità che la procedura di AAA sulla rete WiFi non abbia successo e si debba pertanto ritornare in uno stato UMTS CONNECTED o DISCONNECTED. Finally, due to the long duration of the authentication procedures (AAA) required to connect to the WiFi network, during the transition from UMTS CONNECTED to WIFI CONNECTED, there are some transient states, not described for simplicity. In particular, we must consider the possibility that the AAA procedure on the WiFi network is not successful and we must therefore return to a UMTS CONNECTED or DISCONNECTED state.

Questo approccio in certi casi à ̈ arricchito anche da una valutazione dell'effettivo goodput fornito dalle varie reti disponibili, ovvero dalle prestazioni permesse in termini di bit al secondo (bit/sec) di informazione. In some cases, this approach is also enriched by an evaluation of the actual goodput provided by the various networks available, or by the performance allowed in terms of bits per second (bit / sec) of information.

In generale lo stato dell'arte prevede che queste operazioni di VHO siano gestite attraverso algoritmi, simili a quello descritto, in cui la scelta dell'interfaccia viene effettuata in base a parametri scelti dall'utente, a una valutazione della qualità del segnale e ad una valutazione del goodput, inteso come bit al secondo di informazione resi disponibili dalla connessione. In general, the state of the art provides that these VHO operations are managed through algorithms, similar to the one described, in which the choice of the interface is made on the basis of parameters chosen by the user, an evaluation of the signal quality and an evaluation of the goodput, understood as the bit per second of information made available by the connection.

Gli approcci noti presentano tre tipologie di limiti che sono riconducibili ai seguenti aspetti: The known approaches have three types of limits which can be traced back to the following aspects:

- Trasparenza rispetto alle applicazioni di livello superiore - Attivazione della connessione e autenticazione dell'utente - Valutazione delle prestazioni della rete. - Transparency with respect to higher level applications - Connection activation and user authentication - Network performance evaluation.

Per quanto riguarda la trasparenza della procedura di VHO nei confronti delle applicazioni di livello superiore, il limite consiste nel fatto che gli algoritmi noti di VHO si occupano solo della scelta dell'interfaccia e dell'attivazione della connessione, indicativamente affrontando le problematiche principalmente codificate nei livelli 1 e 2 ISO-OSI normalmente utilizzati per classificare i protocolli di telecomunicazione. As regards the transparency of the VHO procedure towards higher level applications, the limit consists in the fact that the known algorithms of VHO only deal with the choice of the interface and the activation of the connection, indicatively addressing the problems mainly codified in the ISO-OSI levels 1 and 2 normally used to classify telecommunication protocols.

I livelli superiori, fino alle applicazioni che utilizzano la connessione alla rete, di fatto registrano una discontinuità in corrispondenza delle operazioni di VHO e tutte le sessioni dovranno essere ricreate con conseguente discontinuità nel flusso dati verso le applicazioni. The higher levels, up to the applications that use the connection to the network, in fact record a discontinuity in correspondence with the VHO operations and all the sessions will have to be recreated with consequent discontinuity in the data flow towards the applications.

A titolo di esempio possiamo fare riferimento a connessione alla rete internet. In questo caso l'algoritmo di VHO à ̈ in grado di passare da una connessione all'altra minimizzando la discontinuità a livello 1 e 2 ISO-OSI, in quanto il passaggio viene effettuato quando entrambe le connessioni sono attive (make-before-break), ma una volta avvenuto l’HandOver, gli indirizzi IP (livello 3 della rete internet) pubblici assegnati direttamente o indirettamente al Terminale Mobile prima e dopo l’HandOver saranno in generale diversi e le applicazioni dovranno ricreare in generale tutte le connessioni di livello 4 TCP e riavviare eventuali download in corso. As an example we can refer to connection to the internet. In this case the VHO algorithm is able to pass from one connection to another minimizing the discontinuity at ISO-OSI level 1 and 2, as the passage is performed when both connections are active (make-before-break ), but once the HandOver has taken place, the public IP addresses (level 3 of the internet network) assigned directly or indirectly to the Mobile Terminal before and after the HandOver will generally be different and the applications will generally have to recreate all the connections level 4 TCP and restart any downloads in progress.

Per quanto riguarda la procedura di attivazione della connessione e autenticazione del Terminale Mobile, il principale limite consiste nel fatto che certe reti prevedono, in questa fase, procedure, che possiamo definire genericamente di autenticazione, finalizzate alla tariffazione o per scopi legali o per applicare a ogni utente un particolare profilo. As regards the procedure for activating the connection and authentication of the Mobile Terminal, the main limitation consists in the fact that certain networks provide, at this stage, procedures, which we can generally define as authentication, aimed at charging or for legal purposes or to apply to each user a particular profile.

I problemi introdotti da queste operazioni, si concretizzano nell'introduzione di ritardi che intaccano notevolmente le prestazioni dell'intera procedura di VHO. The problems introduced by these operations materialize in the introduction of delays that considerably affect the performance of the entire VHO procedure.

Per quanto riguarda infine la valutazione delle prestazioni, lo scopo à ̈ quello di valutare le prestazioni in termini di bitrate (bit/sec) del goodput per decidere a quale rete connettersi, scegliendo quella con bitrate superiore. Finally, as regards the performance evaluation, the aim is to evaluate the performance in terms of bitrate (bit / sec) of the goodput to decide which network to connect to, choosing the one with the higher bitrate.

Il limite principale à ̈ legato al fatto che tale valutazione viene effettuata direttamente scaricando una quantità di dati nota e misurando il tempo impiegato, o scaricando dati per un tempo fisso e misurando la quantità di dati ricevuta. The main limitation is related to the fact that this evaluation is carried out directly by downloading a known amount of data and measuring the time taken, or by downloading data for a fixed time and measuring the amount of data received.

Questo download viene effettuato contattando un host remoto. Il limite consiste nel fatto che per effettuare il download à ̈ necessario autenticare il Terminale Mobile alla rete prima dell'effettiva procedura di HandOver, ovvero mentre il Terminale Mobile sta ancora facendo traffico attraverso altre connessioni, solo per permettergli di raggiungere il target del Download. La principale conseguenza à ̈ che vengono effettuate connessioni, con relativi costi e ritardi (vedere punto precedente), finalizzate soltanto alla raccolta di dati per poi decidere se procedere o no all’HandOver. This download is done by contacting a remote host. The limit is that to perform the download it is necessary to authenticate the Mobile Terminal to the network before the actual HandOver procedure, i.e. while the Mobile Terminal is still making traffic through other connections, just to allow it to reach the Download target. The main consequence is that connections are made, with relative costs and delays (see previous point), aimed only at collecting data and then deciding whether or not to proceed with HandOver.

Scopo della presente invenzione à ̈ quello di superare i succitati inconvenienti, mediante un procedimento per il trasferimento di connessione dati che sia trasparente dal punto di vista delle applicazioni funzionati sul Terminale Mobile. The purpose of the present invention is to overcome the aforementioned drawbacks, by means of a process for the transfer of data connection which is transparent from the point of view of the applications operated on the Mobile Terminal.

Ulteriore scopo dell’invenzione à ̈ quello di creare un procedimento per il trasferimento di connessione che riduca o elimini la latenza nei trasferimenti di connessione tra diverse interfacce di rete. A further object of the invention is to create a method for connection transfer which reduces or eliminates the latency in connection transfers between different network interfaces.

Altro scopo dell’invenzione à ̈ quello di conseguire il suddetto risultato in modo pratico ed economico. Another purpose of the invention is to achieve the above result in a practical and economical way.

Detti scopi vengono raggiunti grazie ad un procedimento per il trasferimento verticale di un flusso di dati da un Terminale Mobile ad un terminale remoto tramite un Proxy server, ove il procedimento comprende le seguenti fasi: These purposes are achieved thanks to a procedure for the vertical transfer of a data flow from a Mobile Terminal to a remote terminal via a Proxy server, where the procedure includes the following steps:

- attivazione di una prima connessione tra il Terminale Mobile ed il Proxy server; - activation of a first connection between the Mobile Terminal and the Proxy server;

- generazione di un flusso di dati che viene inviato al Proxy server mediante la prima connessione; - generation of a data flow that is sent to the Proxy server through the first connection;

- attivazione di una seconda connessione tra il Terminale Mobile ed il Proxy server; - activation of a second connection between the Mobile Terminal and the Proxy server;

- creazione di un primo pacchetto di fine flusso dati, associato alla prima connessione, e di un pacchetto di inizio flusso dati, associato alla seconda connessione, ove sia il primo pacchetto di fine flusso dati, sia il pacchetto di inizio flusso dati, contengono informazioni necessarie per trasferire il flusso dati dalla prima connessione alla seconda connessione; - creation of a first data flow end packet, associated with the first connection, and a data flow start packet, associated with the second connection, where both the first end data flow packet and the data flow start packet contain information necessary to transfer the data flow from the first connection to the second connection;

- alla ricezione del primo pacchetto di fine flusso dati da parte di un modulo di controllo del Terminale Mobile, inizia l’ invio del flusso dati al Proxy server mediante la seconda connessione; - upon receipt of the first end of data flow packet by a control module of the Mobile Terminal, the sending of the data flow to the Proxy server begins through the second connection;

- ricezione del primo pacchetto di fine flusso dati da parte del Proxy server, - receipt of the first packet at the end of the data flow by the Proxy server,

- uso delle informazioni contenute nel primo pacchetto di fine flusso dati per iniziare a leggere i dati provenienti dalla seconda connessione; - use of the information contained in the first packet at the end of the data flow to start reading the data coming from the second connection;

- alla ricezione del pacchetto di inizio flusso dati da parte del Proxy server, invio al Terminale Mobile di un secondo pacchetto di fine flusso dati attraverso la prima connessione per indicare al Terminale Mobile di interrompere la prima connessione. - upon receipt of the data flow start packet by the Proxy server, a second end data flow packet is sent to the Mobile Terminal through the first connection to indicate to the Mobile Terminal to interrupt the first connection.

Un vantaggio di questa realizzazione del procedimento dell’invenzione à ̈ dato dal fatto che esso consente di trasferire la connessione dati da una prima connessione ad una seconda connessione senza interrompere il funzionamento delle applicazioni presenti sul Terminale Mobile. An advantage of this embodiment of the process of the invention is given by the fact that it allows to transfer the data connection from a first connection to a second connection without interrupting the operation of the applications present on the Mobile Terminal.

Secondo un’altra realizzazione dell’invenzione, il traffico dati sulla prima connessione viene inviato tramite un primo buffer dati in uscita a bordo del Terminale Mobile ed à ̈ memorizzato in un primo buffer a bordo del Proxy server ed il traffico dati sulla seconda connessione viene inviato tramite secondo buffer dati in uscita a bordo del Terminale Mobile ed à ̈ memorizzato in un secondo buffer a bordo del Proxy server. Il già citato pacchetto di fine flusso à ̈ l’ultimo inserito sul buffer relativo alla prima connessione mentre quello di inizio flusso à ̈ il primo inserito nel buffer relativo alla seconda connessione. According to another embodiment of the invention, the data traffic on the first connection is sent via a first outgoing data buffer on the Mobile Terminal and is stored in a first buffer on the Proxy server and the data traffic on the second connection is sent via a second outgoing data buffer on the Mobile Terminal and is stored in a second buffer on the Proxy server. The aforementioned end-of-flow packet is the last one inserted in the buffer relating to the first connection, while the beginning-of-flow packet is the first one inserted in the buffer relating to the second connection.

Un vantaggio di questa realizzazione à ̈ dato dal fatto che essa contribuisce a creare un’infrastruttura per mantenere temporaneamente attive due connessioni dati tra il Terminale Mobile ed il Proxy server e dare continuità al flusso generale delle informazioni. An advantage of this implementation is given by the fact that it helps to create an infrastructure to temporarily keep two data connections active between the Mobile Terminal and the Proxy server and to give continuity to the general flow of information.

Secondo un’altra realizzazione dell’invenzione, alla ricezione del primo pacchetto di fine flusso dati da parte del modulo di controllo del Terminale Mobile, il modulo di controllo comunica ad un blocco di indirizzamento presente sul Terminale Mobile di spostare il flusso di dati sulla seconda connessione. According to another embodiment of the invention, upon receipt of the first end-of-data flow packet by the control module of the Mobile Terminal, the control module communicates to an addressing block present on the Mobile Terminal to move the data flow on the second connection.

Un vantaggio di questa realizzazione à ̈ dato dal fatto che essa consente di predisporre l’inizio del trasferimento dati utilizzando la seconda connessione sfruttando un dato che viene trasferito tramite la prima connessione. An advantage of this realization is given by the fact that it allows to set the start of the data transfer using the second connection by exploiting a data that is transferred through the first connection.

Secondo ancora un’altra realizzazione dell’invenzione, alla ricezione del primo pacchetto di fine flusso dati da parte del modulo di controllo del Terminale Mobile, il Terminale Mobile inizia ad inviare i dati estraendoli dal secondo buffer dati in uscita. Il primo pacchetto da inviare à ̈ quello di inizio flusso. According to yet another embodiment of the invention, upon receipt of the first end-of-flow packet by the control module of the Mobile Terminal, the Mobile Terminal starts sending the data by extracting them from the second output data buffer. The first packet to be sent is the start of flow packet.

Un vantaggio di questa realizzazione à ̈ dato dal fatto che essa consente di iniziare il trasferimento dati utilizzando la seconda connessione sfruttando un dato che viene trasferito tramite la prima connessione. An advantage of this implementation is given by the fact that it allows to start the data transfer using the second connection by exploiting a data that is transferred through the first connection.

Secondo un’ulteriore realizzazione dell’invenzione, alla ricezione del primo pacchetto di fine flusso dati da parte di un modulo di controllo a bordo del Proxy server, il Proxy server inizia a leggere i dati ricevuti tramite la seconda connessione su un secondo buffer di memoria. According to a further embodiment of the invention, upon receipt of the first end-of-data flow packet by a control module on board the Proxy server, the Proxy server starts reading the data received via the second connection on a second buffer of memory.

Un vantaggio di questa realizzazione à ̈ dato dal fatto che essa consente di iniziare a ricevere dati utilizzando la seconda connessione, sfruttando un dato che viene trasferito tramite la prima connessione. An advantage of this realization is given by the fact that it allows to start receiving data using the second connection, exploiting a data that is transferred through the first connection.

Secondo un’ulteriore realizzazione dell’invenzione, alla ricezione del primo pacchetto di fine flusso dati da parte di un modulo di controllo a bordo del Proxy server, il Proxy server comunica ad un blocco di indirizzamento l’indirizzo IP della seconda connessione con il Terminale Mobile. According to a further realization of the invention, upon receipt of the first end-of-data flow packet by a control module on board the Proxy server, the Proxy server communicates the IP address of the second connection to an address block with the Mobile Terminal.

Un vantaggio di questa realizzazione dell’invenzione à ̈ dato dal fatto che essa permette al Proxy server di identificare la sorgente dei dati che vengono trasferiti grazie alla seconda connessione e di indirizzare correttamente il flusso dati in direzione opposta. An advantage of this realization of the invention is given by the fact that it allows the Proxy server to identify the source of the data that is transferred thanks to the second connection and to correctly direct the data flow in the opposite direction.

Secondo un’ulteriore realizzazione dell’invenzione, nel caso in cui il Proxy server inizi a ricevere i dati trasmessi tramite la seconda connessione mentre la prima connessione à ̈ ancora attiva, i dati ricevuti tramite la seconda connessione sono immagazzinati in un secondo buffer a bordo del Proxy server. According to a further embodiment of the invention, in the event that the Proxy server starts to receive the data transmitted through the second connection while the first connection is still active, the data received through the second connection is stored in a second buffer on board the Proxy server.

Un vantaggio di questa realizzazione dell’invenzione à ̈ dato dal fatto che essa consente di ovviare al problema ce si può creare se dovesse accadere che, a causa della diversa latenza dei collegamenti, la seconda connessione inizi a ricevere dati mentre la prima connessione à ̈ ancora in uso. An advantage of this realization of the invention is given by the fact that it allows to overcome the problem that can be created if it should happen that, due to the different latency of the links, the second connection starts to receive data while the first connection is It is still in use.

Secondo un’altra realizzazione dell’invenzione, la prima e la seconda connessione sono connessioni di tipo Virtual Private Network (VPN). According to another embodiment of the invention, the first and second connections are Virtual Private Network (VPN) connections.

Un vantaggio di questa realizzazione dell’invenzione à ̈ dato dal fatto che essa consente la creazione di collegamenti tunnel tra il terminale Mobile ed il Proxy server, ovvero collegamenti dedicati al trasferimento dati per la procedura di trasferimento della connessione. In questo modo inoltre si può avere il controllo degli indirizzamenti utilizzati nella comunicazione tra Terminale Mobile e Proxy in quanto le VPN permettono di utilizzare un indirizzamento di tipo privato che prescinde dagli indirizzi eventualmente assegnati dai provider. An advantage of this realization of the invention is given by the fact that it allows the creation of tunnel connections between the Mobile terminal and the Proxy server, or connections dedicated to data transfer for the connection transfer procedure. In this way it is also possible to have control over the addresses used in the communication between the Mobile Terminal and the Proxy as VPNs allow the use of private addressing that is independent of any addresses assigned by the providers.

Secondo un’altra realizzazione dell’invenzione, una procedura di eventuale autenticazione viene effettuata successivamente al collegamento alla seconda connessione (VPN B). According to another embodiment of the invention, a possible authentication procedure is carried out after the connection to the second connection (VPN B).

Un vantaggio di questa realizzazione dell’invenzione à ̈ dato dal fatto che essa, dilazionando la procedura di autenticazione, consente di ridurre i tempi di collegamento tra le varie connessione, aumentando quindi le prestazioni della procedura di trasferimento della connessione. An advantage of this embodiment of the invention is given by the fact that, by delaying the authentication procedure, it allows to reduce the connection times between the various connections, thus increasing the performance of the connection transfer procedure.

Secondo un’altra realizzazione dell’invenzione, se la procedura di autenticazione non ha successo il collegamento alla seconda connessione viene interrotto ed il collegamento alla prima connessione viene ripristinato. According to another embodiment of the invention, if the authentication procedure is unsuccessful, the connection to the second connection is interrupted and the connection to the first connection is restored.

Un vantaggio di questa realizzazione dell’invenzione à ̈ dato dal fatto che essa consente comunque un controllo sulla correttezza o meno della procedura di autenticazione. An advantage of this embodiment of the invention is given by the fact that it still allows a check on the correctness or otherwise of the authentication procedure.

Secondo un’altra realizzazione dell’invenzione, un server remoto mette a disposizione un file raggiungibile senza autenticazione tramite la prima o la seconda connessione, detto file avendo una quantità nota di Bytes, al fine di stimare il goodput della rete misurando il tempo per ricevere una quantità nota di Bytes o i Bytes ricevuti in un intervallo di tempo noto. According to another realization of the invention, a remote server makes available a file reachable without authentication through the first or second connection, said file having a known quantity of Bytes, in order to estimate the goodput of the network by measuring the time to receive a known quantity of Bytes or the Bytes received in a known time interval.

Un vantaggio di questa realizzazione dell’invenzione à ̈ dato dal fatto che la stima del goodput non necessita di autenticazione, eliminando i costi e ritardi relativi. An advantage of this realization of the invention is given by the fact that the estimation of the goodput does not require authentication, eliminating the related costs and delays.

L’invenzione prevede anche un sistema per effettuare un procedimento di trasferimento verticale di un flusso di dati come alle rivendicazioni precedenti, il sistema comprendendo un Terminale Mobile atto ad essere connesso a terminali remoti tramite connessioni di rete, ed un Proxy server sempre connesso ai terminali remoti, ove il suddetto Terminale Mobile ed il Proxy server presentano mezzi per instaurare e mantenere due connessioni reciproche per il trasferimento dati. The invention also provides a system for carrying out a vertical transfer process of a data flow as per the preceding claims, the system comprising a Mobile Terminal adapted to be connected to remote terminals via network connections, and a Proxy server always connected to remote terminals, where the aforementioned Mobile Terminal and the Proxy server have means for establishing and maintaining two reciprocal connections for data transfer.

Ulteriori caratteristiche e vantaggi dell’invenzione risulteranno evidenti dalla lettura della descrizione seguente fornita a titolo esemplificativo e non limitativo, con l’ausilio delle figure illustrate nelle tavole allegate, in cui: Further characteristics and advantages of the invention will become evident from reading the following description provided by way of non-limiting example, with the aid of the figures illustrated in the attached tables, in which:

- la figura 1 à ̈ uno schema che illustra l’algoritmo decisionale di una procedura VHO secondo la tecnica nota; - figure 1 is a diagram illustrating the decision-making algorithm of a VHO procedure according to the known technique;

- la figura 2 à ̈ uno schema che raffigura i principali componenti impiegati per attuare un procedimento secondo una realizzazione preferita dell’invenzione; - figure 2 is a diagram showing the main components used to carry out a process according to a preferred embodiment of the invention;

- le figure da 3 a 6 raffigurano alcune fasi dell’interazione tra un terminale mobile e diverse reti di telecomunicazione secondo il procedimento di una realizzazione preferita dell’invenzione; - Figures 3 to 6 show some phases of the interaction between a mobile terminal and different telecommunication networks according to the method of a preferred embodiment of the invention;

- le figure da 7 a 10 raffigurano alcune fasi dell’interazione tra un Server Proxy e diverse reti di telecomunicazione secondo il procedimento di una realizzazione preferita dell’invenzione; - Figures 7 to 10 show some phases of the interaction between a Server Proxy and different telecommunication networks according to the process of a preferred embodiment of the invention;

- le figure da 11 a 13 illustrano alcune fasi di una seconda realizzazione preferita dell’invenzione, e - Figures 11 to 13 illustrate some phases of a second preferred embodiment of the invention, e

- la figura 14 illustra un’ulteriore realizzazione preferita dell’invenzione. - figure 14 illustrates a further preferred embodiment of the invention.

Dalle menzionate figure si rileva un Proxy server 20 raggiungibile via rete internet 30 da parte di un Terminale Mobile (MT) 10. The aforementioned figures show a Proxy server 20 which can be reached via the internet 30 by a Mobile Terminal (MT) 10.

Più in particolare, il Terminale Mobile (MT) 10 presenta due interfacce 10A, 10B per il collegamento a due rispettive Virtual Private Networks VPN A e VPN B, eventualmente tramite i Provider 40,50, come meglio illustrato nel seguito e che possono instaurare collegamenti VPN tra Proxy server 20 e Terminale Mobile 10. More specifically, the Mobile Terminal (MT) 10 has two interfaces 10A, 10B for connection to two respective Virtual Private Networks VPN A and VPN B, possibly through the Providers 40,50, as better illustrated below and which can establish connections VPN between Proxy server 20 and Mobile Terminal 10.

Il Terminale Mobile (MT) 10 presenta un primo modulo software 12 ed il Proxy server 20 un secondo modulo software 22, ove entrambi i moduli 12, 22 possono avvalersi di buffer di memoria. The Mobile Terminal (MT) 10 has a first software module 12 and the Proxy server 20 a second software module 22, where both modules 12, 22 can make use of memory buffers.

Sul Terminale Mobile (MT) 10 sono attive alcune applicazioni 14 le quali accedono a dati su terminali remoti. L'accesso a questi dati avviene attraverso una connessione di rete. Il Terminale Mobile 10 ha più possibilità di connettersi alla rete, rappresentate da diverse interfacce 10A,10B. Some applications 14 are active on the Mobile Terminal (MT) 10 which access data on remote terminals. Access to this data takes place via a network connection. The Mobile Terminal 10 has more possibilities to connect to the network, represented by different interfaces 10A, 10B.

In generale, nel procedimento descritto il Proxy server 20 contatterà le sorgenti dei flussi dati per le applicazioni 14 del Terminale Mobile 10, svolgendo un ruolo sostanzialmente di tramite, tra queste e il Terminale Mobile 10. In general, in the procedure described, the Proxy server 20 will contact the sources of the data flows for the applications 14 of the Mobile Terminal 10, essentially playing a role of intermediary, between these and the Mobile Terminal 10.

In questo modo le connessioni con le sorgenti dei dati non vengono cambiate dalla procedura di Vertical HandOver (VHO) che investe solamente le connessioni tra il Terminale Mobile 10 ed il Proxy server 20; di conseguenza, le connessioni aperte presso le sorgenti dei dati non dovranno essere ripristinate, ma potranno continuare ad esistere inalterate dal processo di VHO. In this way the connections with the data sources are not changed by the Vertical HandOver (VHO) procedure which only involves the connections between the Mobile Terminal 10 and the Proxy server 20; consequently, the connections opened at the data sources will not have to be restored, but they can continue to exist unaffected by the VHO process.

Il Terminale Mobile 10 Ã ̈ collegato al Proxy server 20 utilizzando le interfacce di rete coinvolte nel processo di VHO, ma tra i due host viene implementata una VPN per ogni interfaccia coinvolta. In questo modo tra Terminale Mobile 10 e Proxy server 20 si instaurano dei tunnel che permettono di fare traffico tra interfacce virtuali, una presso il Proxy server 20, l'altra presso il Terminale Mobile 10, che avranno un indirizzamento IP indipendente da quello della connessione fisica attiva. Questo collegamento deve essere attivo a prescindere dall'esito di eventuali processi di autenticazione. The Mobile Terminal 10 is connected to the Proxy server 20 using the network interfaces involved in the VHO process, but a VPN is implemented between the two hosts for each interface involved. In this way, tunnels are established between Mobile Terminal 10 and Proxy server 20 that allow traffic to be made between virtual interfaces, one at the Proxy server 20, the other at the Mobile Terminal 10, which will have an IP address independent from that of the connection. active physics. This link must be active regardless of the outcome of any authentication processes.

Resta da affrontare il problema della continuità del flusso dati evitando trasmissioni doppie o parti mancanti; questo aspetto à ̈ preso in carico dai moduli software denominati 12 e 22, rispettivamente a bordo del Terminale Mobile 10 e del Proxy server 20. It remains to face the problem of the continuity of the data flow avoiding double transmissions or missing parts; this aspect is taken care of by the software modules named 12 and 22, respectively on board the Mobile Terminal 10 and the Proxy server 20.

Entrambi i moduli 12 e 22 controllano il flusso di dati, lato Proxy 20 e Terminale Mobile 10, avvalendosi ciascuno di due buffer di memoria, in generale uno per ogni connessione attiva in uscita ed in ingresso. Both modules 12 and 22 control the data flow, Proxy 20 and Mobile Terminal 10 side, each using two memory buffers, in general one for each active output and input connection.

In particolare il modulo 12 del terminale Mobile 10 presenta un primo buffer di uscita 13 (Buffer-OUT 1) ed un secondo buffer di uscita 15 (Buffer-OUT 2) ed un buffer in entrata 17 (Buffer-IN). In particular, the module 12 of the Mobile terminal 10 has a first output buffer 13 (Buffer-OUT 1) and a second output buffer 15 (Buffer-OUT 2) and an input buffer 17 (Buffer-IN).

Il modulo 22 del Proxy server 20 presenta un primo Buffer VNP 23 ed un secondo Buffer VPN 25. The module 22 of the Proxy server 20 has a first VNP Buffer 23 and a second VPN Buffer 25.

Grazie all'approccio “make before break†esiste una fase durante il processo di VHO in cui entrambe le connessioni sono attive con i relativi tunnel VPN, mentre il flusso dati à ̈ agganciato ancora alla prima connessione, quella che si sta per abbandonare. Thanks to the â € œmake before breakâ € approach, there is a phase during the VHO process in which both connections are active with the related VPN tunnels, while the data flow is still hooked to the first connection, the one that is about to be abandoned.

Una realizzazione preferita del procedimento dell’invenzione prevede le fasi descritte nel seguito. A preferred embodiment of the process of the invention provides for the steps described below.

La situazione di partenza, illustrata in Figura 2, mostra un’unica connessione attiva attraverso l’interfaccia 10A. The starting situation, illustrated in Figure 2, shows a single active connection through interface 10A.

Il traffico generato dalle applicazioni 14 utilizza un primo buffer di uscita 13 (Buffer-OUT 1) a bordo del Terminale Mobile 10 prima di esser incapsulato nel tunnel VPN A. The traffic generated by the applications 14 uses a first output buffer 13 (Buffer-OUT 1) on board the Mobile Terminal 10 before being encapsulated in the VPN tunnel A.

Il tunnel VPN A si chiude sul Proxy server 20 dove il traffico appare generato con l’indirizzo della interfaccia virtuale della VPN attivata sull’interfaccia 10A del Terminale Mobile 10 ed arriva, tramite un modulo VPN 28, al primo Buffer VPN 23. The VPN tunnel A closes on the Proxy server 20 where the traffic appears to be generated with the address of the virtual interface of the VPN activated on the interface 10A of the Mobile Terminal 10 and arrives, through a VPN module 28, at the first VPN Buffer 23.

Il traffico viene quindi inoltrato sulla rete 30 con l’indirizzo sorgente di un’interfaccia Wide Area Network (WAN) 26 del Proxy server 20. The traffic is then forwarded on the network 30 with the source address of a Wide Area Network (WAN) interface 26 of the Proxy server 20.

A questo punto (Figura 3) viene attivata una seconda VPN, denominata nel seguito VPN B, sulla seconda interfaccia disponibile 10B, ovvero quella su cui sta avvenendo il Vertical HandOver. At this point (Figure 3) a second VPN is activated, hereinafter referred to as VPN B, on the second available interface 10B, that is the one on which the Vertical HandOver is taking place.

Vengono quindi portate a termine tutte le procedure di associazione e autenticazione necessarie ed una nuova VPN à ̈ quindi creata attraverso l’interfaccia 10B. A questo punto un Client VPN 116 a bordo del Terminale Mobile 10 comunica ad un primo Buffer Controller 16 che à ̈ disponibile la seconda connessione. All the necessary association and authentication procedures are then completed and a new VPN is then created through the 10B interface. At this point a VPN Client 116 on board the Mobile Terminal 10 communicates to a first Buffer Controller 16 that the second connection is available.

Una volta che il Terminale Mobile 10 ha ricevuto conferma che la VPN B Ã ̈ utilizzabile, viene creato un pacchetto dati di Fine Flusso (FF) 49 e viene inviato al primo buffer in uscita 13 (Buffer-OUT 1) associato alla connessione VPN A ed un pacchetto dati di Inizio Flusso (IF) 41 Ã ̈ inviato ad un secondo buffer in uscita 15 (Buffer-OUT 2) associato alla connessione VPN B (Figura 4). Once the Mobile Terminal 10 has received confirmation that VPN B is usable, an End Flow (FF) data packet 49 is created and sent to the first outgoing buffer 13 (Buffer-OUT 1) associated with the VPN connection A and a Flow Start (IF) data packet 41 is sent to a second output buffer 15 (Buffer-OUT 2) associated with the VPN connection B (Figure 4).

Sia il pacchetto di Fine Flusso (FF) 49, sia il pacchetto di Inizio Flusso (IF) 41, contengono le informazioni necessarie per identificare la connessione che si sta abbandonando, sia quella che si sta per utilizzare a beneficio del Proxy server 20. Both the End of Flow (FF) packet 49 and the Start of Flow (IF) packet 41 contain the information necessary to identify the connection that is being abandoned and the one that is about to be used for the benefit of Proxy server 20.

In particolare, il pacchetto di Fine Flusso (FF) 49 ed il pacchetto di Inizio Flusso (IF) 41 contengono al loro interno tutte le informazioni sulle connessione A e B e le relative VPN A e VPN B e tutti i dati che posso servire al Proxy server 20 per associare le due VPN allo stesso Terminale Mobile 10. In particular, the End of Flow (FF) packet 49 and the Start of Flow (IF) packet 41 contain all the information on connections A and B and the related VPN A and VPN B and all the data that can be used for Proxy server 20 to associate the two VPNs to the same Mobile Terminal 10.

Da quel momento il Terminale Mobile 10 inizia ad inviare i pacchetti dati in uscita al secondo buffer in uscita 15 (Buffer-OUT 2) associato alla connessione VPN B. From that moment the Mobile Terminal 10 starts sending the outgoing data packets to the second outgoing buffer 15 (Buffer-OUT 2) associated with the VPN connection B.

Come illustrato in Figura 5, da quando il pacchetto di Fine Flusso 49 arriva ad un modulo di controllo 114 del Terminale Mobile 10, il modulo di controllo 114 comunica ad un blocco di indirizzamento 112 presente sul Terminale Mobile 10 di portare il flusso di dati sulla nuova VPN B disponibile. As shown in Figure 5, since the End Flow packet 49 arrives at a control module 114 of the Mobile Terminal 10, the control module 114 communicates to an addressing block 112 present on the Mobile Terminal 10 to bring the data flow to the new VPN B available.

Il modulo di controllo 114 comunica anche ad un secondo Buffer Controller 18 di iniziare a leggere i dati in uscita dal secondo buffer in uscita 15 (Buffer-OUT 2). The control module 114 also communicates to a second Buffer Controller 18 to start reading the output data from the second output buffer 15 (Buffer-OUT 2).

Quindi quando il pacchetto di Fine Flusso 49 arriva allo stadio di uscita dal Terminale Mobile 10, questo evento origina il passaggio alla lettura del buffer in uscita 15 (Buffer-OUT 2) del terminale Mobile (10) associato alla connessione VPN B e l’invio dei dati estratti sulla connessione B attraverso la VPN B partendo dal pacchetto di Inizio Flusso 41. Therefore, when the End of Flow packet 49 arrives at the output stage from the Mobile Terminal 10, this event originates the passage to the reading of the output buffer 15 (Buffer-OUT 2) of the Mobile terminal (10) associated with the VPN connection B and the ™ sending of the extracted data on connection B through VPN B starting from the Flow Start packet 41.

Nel frattempo il Proxy server ha attive le due VPN A e B associate ai relativi buffer. In the meantime, the Proxy server has active the two VPNs A and B associated with the relative buffers.

Il flusso dati inizia ad utilizzare la VPN B e la VPN A può essere terminata (in 48) in seguito alla ricezione del pacchetto di Fine Flusso 59 (Figura 6) generato dal Proxy a titolo di conferma. The data flow begins to use VPN B and VPN A can be terminated (in 48) following the receipt of the End Flow 59 packet (Figure 6) generated by the Proxy as confirmation.

Quando il Proxy 20 riceve attraverso la VPN A il pacchetto di Fine Flusso 49, ne estrae tutte le informazioni per associare i flussi dati provenienti dal VPN A e la VPN B come originati dallo stesso Terminale Mobile 10. When the Proxy 20 receives the End of Flow packet 49 through the VPN A, it extracts all the information from it to associate the data flows coming from the VPN A and the VPN B as originating from the Mobile Terminal 10 itself.

Ciò comprende anche la gestione dei diversi indirizzi associati alla due diverse VPN attivate dal Terminale Mobile. This also includes the management of the different addresses associated with the two different VPNs activated by the Mobile Terminal.

Come conseguenza delle informazioni ricevute, il Proxy 20 si mette in ascolto sul buffer associato alla connessione B in attesa del pacchetto di Inizio Flusso 41. As a consequence of the information received, Proxy 20 listens on the buffer associated with connection B, waiting for the Start Flow packet 41.

Quando viene creata la seconda VPN B, nonostante il Terminale Mobile 10 indirizzi il flusso dati sempre solo su una delle due VPN, a causa della latenza dei collegamenti, Ã ̈ possibile che la VPN B inizi a ricevere dati mentre anche la VPN A Ã ̈ ancora in uso. When the second VPN B is created, despite the Mobile Terminal 10 addresses the data flow only on one of the two VPNs, due to the latency of the connections, it is possible that VPN B starts receiving data while VPN A is also still in use.

In questo caso i dati ricevuti dalla VPN B sono immagazzinati in un secondo Buffer VPN 25 del Proxy 20. Quando viene ricevuto il pacchetto di Inizio Flusso 41, i dati di servizio relativi alle connessione da questo portati sono inviati ad un modulo di controllo 214 del Proxy 20 (Figura 7). In this case, the data received by VPN B is stored in a second VPN Buffer 25 of Proxy 20. When the Start Flow packet 41 is received, the service data relating to the connections carried by it are sent to a control module 214 of the Proxy 20 (Figure 7).

Quando sulla VPN A si esaurisce il flusso di dati viene ricevuto il pacchetto di Fine Flusso 49 generato dal Terminale Mobile 10 (Figura 8). When the data flow ends on VPN A, the End Flow packet 49 generated by the Mobile Terminal 10 is received (Figure 8).

Quando viene ricevuto dal modulo di controllo 214 del Proxy 20 il pacchetto di Fine Flusso 49 generato dal Terminale Mobile 10 hanno origine i seguenti eventi, illustrati in Figura 9. When the End Flow packet 49 generated by the Mobile Terminal 10 is received by the control module 214 of Proxy 20, the following events originate, illustrated in Figure 9.

In primo luogo il modulo di controllo 214 del Proxy 20 comunica ad Buffer Controller 27 del Proxy 20 di iniziare a leggere i dati ricevuti dalla VPN B immagazzinati nel secondo Buffer VPN 25 del Proxy 20. Firstly, the control module 214 of Proxy 20 communicates to Buffer Controller 27 of Proxy 20 to start reading the data received from VPN B stored in the second VPN Buffer 25 of Proxy 20.

Inoltre viene comunicato ad un blocco di indirizzamento 212 del Proxy 20 che, da quel momento, il Terminale Mobile 10 remoto à ̈ raggiungibile attraverso l’indirizzo associato alla VPN B. Furthermore, it is communicated to an addressing block 212 of Proxy 20 that, from that moment, the remote Mobile Terminal 10 can be reached through the address associated with VPN B.

Infine, al momento in cui viene processato dal modulo di controllo 214 del Proxy 20 il pacchetto di Inizio Flusso 41 estratto dal Buffer VPN 25, viene inviato al terminale Mobile 10, attraverso la VPN A, un pacchetto di Fine Flusso 59, generato dal Proxy 20; che conferma la possibilità di abbattere la VPN A. Finally, when the Flow Start packet 41 extracted from the VPN Buffer 25 is processed by the control module 214 of Proxy 20, an End Flow packet 59, generated by the Proxy, is sent to the Mobile terminal 10, through VPN A. 20; which confirms the possibility of breaking down the VPN A.

A procedura ultimata, il traffico dati utilizza la VPN B associata alla nuova connessione (Figura 10). At the end of the procedure, the data traffic uses VPN B associated with the new connection (Figure 10).

Per dare continuità nel passaggio da un flusso all’altro il Terminale Mobile 10 ed il Proxy 20 utilizzano i pacchetti di Fine Flusso 49,59 ed il pacchetto di Inizio Flusso 41 per avvisarsi reciprocamente del fatto che termina l’utilizzo di quella VPN per l’invio dei dati e che si inizia ad utilizzare la VPN nuova. To give continuity in the passage from one flow to another, the Mobile Terminal 10 and the Proxy 20 use the End Flow packets 49,59 and the Start Flow packet 41 to notify each other of the fact that the use of that VPN ends. to send data and start using the new VPN.

Il collegamento tra il Proxy 20 e gli host remoti resta inalterato per tutto il tempo. The connection between Proxy 20 and remote hosts remains unaffected all the time.

Viene quindi raggiunto l'obiettivo di cambiare l'interfaccia di connessione alla rete (processo di VHO) in modo del tutto trasparente dal punto di vista delle applicazioni. The goal of changing the network connection interface (VHO process) is therefore achieved in a completely transparent way from the point of view of applications.

Secondo un ulteriore realizzazione della presente invenzione à ̈ possibile ridurre la latenza introdotta dall'autenticazione durante la procedura di HandOver. According to a further embodiment of the present invention it is possible to reduce the latency introduced by the authentication during the HandOver procedure.

L'idea di base à ̈ quella di invertire la logica dell'autenticazione, ovvero in questo caso al Terminale Mobile 10 viene permesso l'accesso alla rete 30 (es: internet) immediatamente al momento della connessione, senza attendere l'esito dell'autenticazione (Figura 11), per poi eventualmente bloccarlo nel caso in cui il processo di autenticazione, svolto in background, non abbia successo, il tutto differisce dal normale modo di procedere, secondo cui il Terminale Mobile 10 non può raggiungere internet se prima non à ̈ stato autenticato. The basic idea is to reverse the authentication logic, i.e. in this case the Mobile Terminal 10 is allowed access to the network 30 (e.g. internet) immediately upon connection, without waiting for the outcome of the authentication (Figure 11), and then possibly block it in the event that the authentication process, carried out in the background, is not successful, everything differs from the normal way of proceeding, according to which the Mobile Terminal 10 cannot reach the internet unless it is first It has been authenticated.

La sequenza degli eventi, pertanto à ̈ la seguente. The sequence of events, therefore, is as follows.

L'algoritmo decide di effettuare l' HandOver dalla rete alla quale à ̈ collegato tramite la connessione 55 con il Provider A, alla rete mediante il provider B in base ai dati in suo possesso. The algorithm decides to carry out the HandOver from the network to which it is connected through connection 55 with Provider A, to the network through Provider B based on the data in its possession.

Non appena viene stabilita la connessione 45 per collegarsi alla rete 30 tramite il provider B, ovvero indicativamente sono state svolte le funzionalità di livello ISO-OSI 1, 2 e 3, il gestore del VHO immediatamente inizia a usare questa nuova connessione per fare traffico, sfruttandone a pieno i servizi, senza attendere l'autenticazione. In questo modo si accelerano notevolmente i tempi dell'HandOver e la connessione 55 può essere immediatamente rilasciata con risparmio di risorse ed eventualmente di costi. As soon as the connection 45 is established to connect to the network 30 through the provider B, i.e. the functions of ISO-OSI level 1, 2 and 3 have been carried out, the VHO manager immediately starts using this new connection to make traffic, taking full advantage of its services, without waiting for authentication. In this way, the HandOver times are considerably accelerated and connection 55 can be immediately released, saving resources and possibly costs.

Mentre l'utente continua ad usufruire della connessione 45 alla rete 30, contemporaneamente il processo di autenticazione ha luogo. While the user continues to make use of the connection 45 to the network 30, the authentication process takes place simultaneously.

Quando l'esito dell'autenticazione à ̈ disponibile, in base al fatto che abbia avuto o no successo, l'utente potrà rispettivamente: continuare ad essere collegato alla rete B o sarà disconnesso. When the authentication result is available, depending on whether it was successful or not, the user can respectively: continue to be connected to network B or will be disconnected.

Eventualmente prima della disconnessione dalla rete B, il gestore del VHO può ripristinare il collegamento con la rete A. If necessary, before disconnecting from network B, the VHO manager can restore the connection with network A.

Secondo ancora un’altra realizzazione della presente invenzione, à ̈ previsto un procedimento per la stima del goodput. According to yet another embodiment of the present invention, a procedure for estimating the goodput is provided.

In un contesto in cui l'algoritmo sta valutando la possibilità di fare HandOver dalla rete A alla rete B, con la rete B che richiede l'autenticazione del Terminale Mobile. In a context in which the algorithm is evaluating the possibility of doing HandOver from network A to network B, with network B requiring the authentication of the Mobile Terminal.

Il provider di servizi di connettività di una delle reti coinvolte nel processo di VHO, mette a disposizione un file 100 ospitato su un host remoto (fig.14) 70, che definiamo Target, raggiungibile utilizzando la rete denominata in precedenza, ovvero la rete B. Gli apparati attraverso cui viene fornito il servizio di connettività alla rete B, con l'autorizzazione dello stesso provider, devono permettere l'accesso al file Target 100 senza autenticazione. The connectivity service provider of one of the networks involved in the VHO process makes available a file 100 hosted on a remote host (fig. 14) 70, which we define Target, reachable using the previously named network, that is network B The devices through which the connectivity service to network B is provided, with the authorization of the same provider, must allow access to the Target 100 file without authentication.

In questo modo il software che gestisce il VHO potrà realizzare la stima del goodput, semplicemente facendo il download del file Target 100 e misurando o il tempo per ricevere una quantità nota di Bytes, o i Bytes ricevuti in un intervallo di tempo noto. Seguendo questa procedura, à ̈ possibile effettuare una stima del goodput senza effettuare l'autenticazione, limitando così la latenza introdotta da questa operazione e evitando che gli utenti con profili a scalare consumino del tempo di connessione per questa operazione di servizio. In this way the software that manages the VHO will be able to estimate the goodput, simply by downloading the Target 100 file and measuring either the time to receive a known quantity of Bytes, or the Bytes received in a known time interval. By following this procedure, it is possible to estimate the goodput without authenticating, thus limiting the latency introduced by this operation and preventing users with scaled profiles from consuming connection time for this service operation.

In questa descrizione si à ̈ fatto riferimento generico a reti denominate A e B, in quanto la stessa procedura à ̈ applicabile a qualsiasi scenario che preveda l'autenticazione del Terminale Mobile 10, anche se il caso più tipico à ̈ quello in cui le connessioni A e B sono di fatto connessioni ad internet e l'host Target à ̈ a sua volta un server raggiungibile attraverso internet. In this description, generic reference has been made to networks called A and B, as the same procedure is applicable to any scenario that provides for the authentication of the Mobile Terminal 10, even if the most typical case is that in which the connections A and B are actually internet connections and the Target host is itself a server reachable through the internet.

Ovviamente all’invenzione così come descritta potranno essere apportate modifiche o migliorie dettate da motivazioni contingenti o particolari, senza per questo uscire dall’ambito dell’invenzione come sotto rivendicata. Obviously, modifications or improvements may be made to the invention as described, dictated by contingent or particular reasons, without thereby departing from the scope of the invention as claimed below.

Claims (12)

RIVENDICAZIONI 1. Procedimento per il trasferimento verticale di un flusso di dati da un Terminale Mobile (10) ad un terminale remoto tramite un Proxy server (20), ove il procedimento comprende le seguenti fasi: - attivazione di una prima connessione (VPN A) tra il Terminale Mobile (10) ed il Proxy server (20); - generazione di un flusso di dati che viene inviato al Proxy server (20) mediante la prima connessione (VPN A); - attivazione di una seconda connessione (VPN B) tra il Terminale Mobile (10) ed il Proxy server (20); - creazione di un primo pacchetto di fine flusso dati (49), associato alla prima connessione (VPN A), e di un pacchetto di inizio flusso dati (41), associato alla seconda connessione (VPN B), ove sia il primo pacchetto di fine flusso dati (49), sia il pacchetto di inizio flusso dati (41), contengono informazioni necessarie per trasferire il flusso dati dalla prima connessione (VPN A) alla seconda connessione (VPN B); - alla ricezione del primo pacchetto di fine flusso dati (49) da parte di un modulo di controllo (114) del Terminale Mobile (10), iniziare l’invio del flusso dati al Proxy server (20) mediante la seconda connessione (VPN B); - ricezione del primo pacchetto di fine flusso dati (49) da parte del Proxy server (20), - uso delle informazioni contenute nel primo pacchetto di fine flusso dati (49) per iniziare a leggere i dati provenienti dalla seconda connessione (VPN B); - alla ricezione del pacchetto di inizio flusso dati (41) da parte del Proxy server (20), invio al Terminale Mobile (10) di un secondo pacchetto di fine flusso dati (59) per indicare al Terminale Mobile (10) di interrompere la prima connessione (VPN A). CLAIMS 1. Process for the vertical transfer of a data flow from a Mobile Terminal (10) to a remote terminal via a Proxy server (20), where the procedure includes the following steps: - activation of a first connection (VPN A) between the Mobile Terminal (10) and the Proxy server (20); - generation of a data flow which is sent to the Proxy server (20) through the first connection (VPN A); - activation of a second connection (VPN B) between the Mobile Terminal (10) and the Proxy server (20); - creation of a first data flow end packet (49), associated with the first connection (VPN A), and of a data flow start packet (41), associated with the second connection (VPN B), where the first end data flow (49), and the start data flow packet (41), contain information necessary to transfer the data flow from the first connection (VPN A) to the second connection (VPN B); - upon receipt of the first end-of-data flow packet (49) by a control module (114) of the Mobile Terminal (10), start sending the data flow to the Proxy server (20) through the second connection (VPN B); - receipt of the first packet at the end of the data flow (49) by the Proxy server (20), - use of the information contained in the first end-of-data flow packet (49) to start reading the data coming from the second connection (VPN B); - upon receipt of the data flow start packet (41) by the Proxy server (20), sending to the Mobile Terminal (10) of a second end data flow packet (59) to indicate to the Mobile Terminal (10) to interrupt the first connection (VPN A). 2. Procedimento come alla rivendicazione 1, in cui il flusso dati sulla prima connessione (VPN A) viene inviato tramite un primo buffer dati in uscita (13) a bordo del Terminale Mobile (10) ed à ̈ memorizzato in un primo buffer VPN (23) a bordo del Proxy server (20) ed il flusso dati sulla seconda connessione (VPN B) viene inviato tramite un secondo buffer dati in uscita (15) a bordo del Terminale Mobile (10) ed à ̈ memorizzato in un secondo buffer VPN (25) a bordo del Proxy server (20). 2. Process as in claim 1, in which the data flow on the first connection (VPN A) is sent via a first outgoing data buffer (13) on board the Mobile Terminal (10) and is stored in a first VPN buffer ( 23) on board the Proxy server (20) and the data flow on the second connection (VPN B) is sent via a second outgoing data buffer (15) on board the Mobile Terminal (10) and is stored in a second VPN buffer (25) on board the Proxy server (20). 3. Procedimento come alla rivendicazione 1, in cui alla ricezione del primo pacchetto di fine flusso dati (49) da parte del modulo di controllo (114) del Terminale Mobile (10), il modulo di controllo (114) comunica ad un blocco di indirizzamento (112) presente sul Terminale Mobile (10) di spostare il flusso di dati sulla seconda connessione (VPN B). 3. Process as in claim 1, wherein upon receipt of the first end-of-data flow packet (49) by the control module (114) of the Mobile Terminal (10), the control module (114) communicates to a addressing (112) present on the Mobile Terminal (10) to move the data flow to the second connection (VPN B). 4. Procedimento come alla rivendicazione 2, in cui alla ricezione del primo pacchetto di fine flusso dati (49) da parte del modulo di controllo (114) del Terminale Mobile (10), il Terminale Mobile (10) inizia ad inviare i dati tramite il secondo buffer dati in uscita (15). 4. Process as in claim 2, wherein upon receipt of the first end-of-data flow packet (49) by the control module (114) of the Mobile Terminal (10), the Mobile Terminal (10) starts sending the data via the second output data buffer (15). 5. Procedimento come alla rivendicazione 2, in cui alla ricezione del primo pacchetto di fine flusso dati (49) da parte di un modulo di controllo (214) a bordo del Proxy server (20), il Proxy server (20) inizia a leggere i dati ricevuti tramite la seconda connessione (VPN B) sul secondo buffer di memoria (25). 5. Process as per claim 2, in which upon receipt of the first end-of-data flow packet (49) by a control module (214) on board the Proxy server (20), the Proxy server (20) starts reading the data received via the second connection (VPN B) on the second memory buffer (25). 6. Procedimento come alla rivendicazione 2, in cui alla ricezione del primo pacchetto di fine flusso dati (49) da parte di un modulo di controllo (214) a bordo del Proxy server (20), il Proxy server (20) comunica ad un blocco di indirizzamento (212) l’indirizzo IP della seconda connessione (VPN B) con il Terminale Mobile (10). 6. Process as in claim 2, wherein upon receipt of the first end-of-data flow packet (49) by a control module (214) on board the Proxy server (20), the Proxy server (20) communicates to a addressing block (212) the IP address of the second connection (VPN B) with the Mobile Terminal (10). 7. Procedimento come alla rivendicazione 2, ove nel caso in cui il Proxy server (20) inizi a ricevere i dati trasmessi tramite la seconda connessione (VPN B) mentre la prima connessione (VPN A) à ̈ ancora attiva, i dati ricevuti tramite la seconda connessione (VPN B) sono immagazzinati nel secondo buffer (25) a bordo del Proxy server (20). 7. Procedure as in claim 2, where if the Proxy server (20) starts to receive the data transmitted via the second connection (VPN B) while the first connection (VPN A) is still active, the data received via the second connection (VPN B) are stored in the second buffer (25) on board the Proxy server (20). 8. Procedimento come alla rivendicazione 1, in cui la prima e la seconda connessione (VPN A,VPN B) sono connessioni di tipo Virtual Private Network (VPN). Method as in claim 1, in which the first and second connections (VPN A, VPN B) are connections of the Virtual Private Network (VPN) type. 9. Procedimento come alle rivendicazioni precedenti, in cui una procedura di autenticazione viene effettuata successivamente al collegamento alla seconda connessione (VPN B). Method as per the preceding claims, in which an authentication procedure is carried out after the connection to the second connection (VPN B). 10. Procedimento come alla rivendicazione 9, in cui se la procedura di autenticazione non ha successo il collegamento alla seconda connessione (VPN B) viene interrotto ed il collegamento alla prima connessione (VPN A) viene ripristinato. Method as in claim 9, wherein if the authentication procedure is unsuccessful, the connection to the second connection (VPN B) is interrupted and the connection to the first connection (VPN A) is restored. 11. Procedimento come alle rivendicazioni precedenti, in cui un server remoto mette a disposizione un file (100) raggiungibile senza autenticazione tramite la prima o la seconda connessione (VPN A,VPN B), detto file avendo una quantità nota di Bytes, al fine di stimare il goodput della rete misurando il tempo necessario per ricevere una quantità nota di Bytes o i Bytes ricevuti in un intervallo di tempo prefissato. 11. Procedure as per the preceding claims, in which a remote server makes available a file (100) reachable without authentication via the first or second connection (VPN A, VPN B), said file having a known quantity of Bytes, in order to estimate the goodput of the network by measuring the time necessary to receive a known quantity of Bytes or the Bytes received in a predetermined time interval. 12. Sistema per effettuare un procedimento di trasferimento verticale di un flusso di dati come alle rivendicazioni precedenti, il sistema comprendendo un Terminale Mobile (10) atto ad essere connesso a terminali remoti tramite connessioni di rete, ed un Proxy server (20) sempre connesso ai terminali remoti, ove il suddetto Terminale Mobile (10) ed il Proxy server (20) presentano mezzi per instaurare e mantenere due connessioni reciproche per il trasferimento dati.12. System for carrying out a vertical transfer process of a data flow as per the preceding claims, the system comprising a Mobile Terminal (10) adapted to be connected to remote terminals via network connections, and a Proxy server (20) always connected to the remote terminals, where the aforementioned Mobile Terminal (10) and the Proxy server (20) have means for establishing and maintaining two reciprocal connections for data transfer.
IT000099A 2011-11-21 2011-11-21 PROCEDURE FOR VERTICAL TRANSFER OF A MOBILE TERMINAL ITRE20110099A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
IT000099A ITRE20110099A1 (en) 2011-11-21 2011-11-21 PROCEDURE FOR VERTICAL TRANSFER OF A MOBILE TERMINAL

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT000099A ITRE20110099A1 (en) 2011-11-21 2011-11-21 PROCEDURE FOR VERTICAL TRANSFER OF A MOBILE TERMINAL

Publications (1)

Publication Number Publication Date
ITRE20110099A1 true ITRE20110099A1 (en) 2013-05-22

Family

ID=45464784

Family Applications (1)

Application Number Title Priority Date Filing Date
IT000099A ITRE20110099A1 (en) 2011-11-21 2011-11-21 PROCEDURE FOR VERTICAL TRANSFER OF A MOBILE TERMINAL

Country Status (1)

Country Link
IT (1) ITRE20110099A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050163078A1 (en) * 2004-01-22 2005-07-28 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
WO2005076649A1 (en) * 2004-02-10 2005-08-18 Forward Information Technologies Sa Method and system for seamless handover of mobile devices in heterogenous networks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050163078A1 (en) * 2004-01-22 2005-07-28 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
WO2005076649A1 (en) * 2004-02-10 2005-08-18 Forward Information Technologies Sa Method and system for seamless handover of mobile devices in heterogenous networks

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
LIEBSCH L LE NEC M: "Inter-Technology Handover for Proxy MIPv6; draft-liebsch-netlmm-intertech-proxymip6ho-01.txt", 20080225, no. 1, 25 February 2008 (2008-02-25), XP015054267, ISSN: 0000-0004 *
MUHANNA ERICSSON V DEVARAPALLI WICHORUS S GUNDAVELLI CISCO SYSTEMS S THALANANY US CELLULAR A: "Mobility Session Suspend Support in PMIPv6; draft-muhanna-netext-mobility-session-suspend-01.txt", MOBILITY SESSION SUSPEND SUPPORT IN PMIPV6; DRAFT-MUHANNA-NETEXT-MOBILITY-SESSION-SUSPEND-01.TXT, INTERNET ENGINEERING TASK FORCE, IETF; STANDARDWORKINGDRAFT, INTERNET SOCIETY (ISOC) 4, RUE DES FALAISES CH- 1205 GENEVA, SWITZERLAND, no. 1, 9 February 2010 (2010-02-09), pages 1 - 10, XP015067527 *

Similar Documents

Publication Publication Date Title
US11812307B2 (en) Monitoring and reporting quality of service occurrences in a wireless network
US11743767B2 (en) Compression of ethernet packet header
EP3493494B1 (en) A method and system of implementing conversation-sensitive collection for a link aggregation group
CN102724117B (en) Multi-protocol label switching traffic engineering tunnel establishing method and equipment
US20140362682A1 (en) Determining the Operations Performed Along a Service Path/Service Chain
CN109983737A (en) For assessing the method and system of the network performance of the connection of polymerization
CN116208524A (en) Method, equipment and system for detecting data message
CN104823412B (en) Peer-to-peer brings back to life the method and device of detection
CN105706393A (en) Method and system of supporting operator commands in link aggregation group
US10701582B2 (en) Dynamic application QoS profile provisioning
CN108737262B (en) Method for transmitting data packet and communication router
CN103906055B (en) Business datum shunt method and system
US12041486B2 (en) Active mode traffic steering and switching between cellular and non-cellular systems
WO2015081693A1 (en) Network sharing user identification method and apparatus
CN105025506A (en) AP equipment remote management method by means of cloud AC
CN104618231A (en) Deep packet inspection method, device and system for cloud terminal Wi-fi system
WO2016007050A1 (en) Multipath transmission control protocol
US20190097948A1 (en) Packet sequence batch processing
ITRE20110099A1 (en) PROCEDURE FOR VERTICAL TRANSFER OF A MOBILE TERMINAL
CN107086958B (en) Data transmission method, wap gateway and system
WO2016000481A1 (en) Path switching method and network device
CN114884667A (en) Communication authentication method, device and storage medium
Liu et al. Towards a secure zero-rating framework with three parties
CN104521320B (en) User management device, BNG, BNG user loading method and system
CN102026425B (en) Method for realizing interconnection between network elements, network system and network element equipment