APARATO Y MÉTODO PARA CONTROLAR EL TRAFICO NO SOLICITADO DESTINADO A UN DISPOSITIVO DE COMUNICACIÓN INALÁMBRICO
ANTECEDENTES CAMPO DE LA INVENCIÓN La presente solicitud se refiere a técnicas de comunicación inalámbricas en general y en particular a un aparato y método para controlar tráfico no solicitado
destinado a un dispositivo de comunicación inalámbrico. ANTECEDENTES DE LA INVENCIÓN Se sabe que algunos dispositivos de comunicación inalámbricos reciben tráfico no solicitado. Por ejemplo un dispositivo de comunicación inalámbrico de Acceso Múltiple
por División de Código (CDMA) 2000 que opera con una configuración de protocolo de internet (IP) simple puede recibir paquetes IP no solicitados. Aunque se conocen otros dispositivos no inalámbricos que reciben tráfico no solicitado, las técnicas tradicionalmente usadas con los
dispositivos no inalámbricos pueden ser inapropiados ya que existe un desperdicio importante de recursos, tanto en la red inalámbrica así como en un dispositivo de comunicación inalámbrico, cada vez que se transmite tráfico no solicitado a través de las interfaces de aire. 25 .Se conoce una técnica que parcialmente resuelve este problema, el cual incluye el uso de un esquema de dirección privado. Sin embargo aun cuando se utilice un esquema de dirección privado, esta técnica puede no prevenir que el tráfico no solicitado iniciado desde el espacio de dirección privada, llegue al dispositivo de comunicación inalámbrico. Además esta técnica puede ser inaceptable si se 1 desea una dirección pública, como es el caso de por ejemplo ciertos portadores inalámbricos CDMA2000. Otra técnica conocida que parcialmente trata este problema incluye el uso de una pared de fuego o Firewall dentro de la red de comunicaciones inalámbrica. Sin embargo las reglas de firewall deben de ser configuradas manualmente, y pueden ser inefectivas si las reglas dependen de las direcciones de los dispositivos de comunicación inalámbricos, que pueden estar sujetos a cambios debido a la movilidad. Por ejemplo en el caso de CDMA2000, La dirección IP puede ser asignada y reutilizada dinámicamente, lo que puede volver inefectivas las reglas firewall para el dispositivo de comunicación inalámbrico. Hablando generalmente hay tres categorías de tráfico no solicitado que requieren investigación; (a) Trafico no solicitado en una sesión añeja. Cuando un dispositivo móvil deja de usar una dirección IP A sin primero terminar las comunicaciones previamente establecido para otros servicios, los paquetes pueden continuar siendo enviados a la misma dirección IP A. Los ejemplos son los paquetes de red privada virtual (VPN) , compartid de archivos par a par (P2P) , spy ware (programas espía) y muchos más. Esos paquetes frecuentemente se envían continuamente al dispositivo. EL tráfico no solicitado puede llegar por medio de una sesión IP antigua cuando un segundo dispositivo móvil adquiere la dirección IP A, y empieza a recibir paquetes de la(s) sesió (es) IP antigu (s), el tráfico no solicitado, que se pretende llegue al primer dispositivo móvil; y (b) transmisiones restringidas a la subred de paquetes no solicitados intra-subnet e intra-subscriptores o una difusión sencilla en serie desde un dispositivo móvil a otro son paquetes efectivamente no solicitados recibidos desde otro suscritor atendido por el mismo operador (por ejemplo gusanos explotando los protocolos de descubrimiento de subredes tales como el protocolo de control y administración de internet (ICMP) o Protocolo de Descubrimiento de Servicio Simple (SSDP) ; y (c) paquetes maliciosos. Un dispositivo móvil puede no ser capaz de bloquear el envío de paquetes de una red, ya que una conexión a la red o una llamada debe establecerse y los datos IP deben ser examinados antes de que se determine la validez del paquete. Los paquetes de sesiones antiguas IP pueden considerarse paquetes no solicitados. Hay impactos a la red y al dispositivo móvil que surgen de los paquete son solicitados.
Primero el impacto a la red es tal que el trafico no solicitado significa uso ineficiente de los recursos de red (envío de datos no deseados a los usuarios) , dando como resultado en retrasos de la entrega de datos a otros usuarios así como la posibilidad de una completa no disponibilidad de la red para el servicio de voz o datos para muchos usuarios dentro de un área geográfica. En segundo lugar el impacto al dispositivo es tal que el tráfico no solicitado significa que un dispositivo móvil puede ser buscado para que realice las llamadas en una base continua, ando como resultado un drenaje de batería muy rápido así como una contabilidad errónea de los registros de uso de datos para un' dispositivo móvil receptor de datos particular. En tercer el recibir tráfico no solicitado e. indeseado puede ser irritante para los clientes. BREVE SUMARIO DE LA INVENCIÓN Con el fin de resolver los impactos negativos indicados antes, la presente solicitud proporciona un aparato y un método para controlar el tráfico, no solicitado que puede ser aplicado a redes de comunicación tales como CDMA2000, Sistema de Telecomunicaciones móviles universales (UMTS) , Servicio de Radio en Paquetes general (GPRS) y similares, de tal forma que el trafico que no es solicitado por medio del dispositivo de comunicación inalámbrico que opera en esas redes no se envía a través del aire innecesariamente. La presente solicitud proporciona técnicas para bloquear tráfico no solicitado en base a la identidad de un usuario (por ejemplo (por ejemplo en base a la identidad internacional de estaciones móviles (IMSI) , el identificador de acceso a la red (NAI), el número de red digital de servicio de internet para estaciones móviles (MSISDN) , el protocolo de inició de sesión (SIP) el localizador universal de recursos (url) ) contrariamente a las técnicas que se basan en una sesión o dirección IP, tal como una pared de fuego (firewall) tradicional. De acuerdo con esta solicitud, las técnicas basadas en la identidad del usuario se aplican para bloquear el tráfico no solicitado cada vez que el usuario ha establecido una sesión de datos. Además de acuerdo con esta solicitud, las técnicas basadas en la identidad del usuario persisten a través de los cambios en la dirección IP y/p en la sesión. De acuerdo con un primer aspecto de la presente solicitud, se provee en una red de comunicación inalámbrica, la red de comunicaciones inalámbrica consiste de un controlador de tráfico no solicitado (UTC) acoplado a una red de paquetes de datos y una pluralidad de dispositivos de comunicación inalámbricos, un método para controlar el tráfico destinado al primero de una pluralidad dispositivos de comunicación inalámbricos consiste de las etapas de: almacenar una serie de reglas de control de tráfico asociadas con la primera pluralidad de dispositivos de comunicación inalámbricos; determinar una identidad de suscripción que corresponde a un usuario del primero de una pluralidad de dispositivos de comunicación inalámbricos; determine que un primer paquete recibido de la red de paquetes de datos es destinado al primero de pluralidad dispositivos de comunicación inalámbricos; seleccionar las reglas de control i de trafico almacenadas asociadas con la identificación primera determinada; aplique las reglas de control de tráfico seleccionadas para determinar si el primer paquete no es solicitado por el usuario; y así prevenga que el primer paquete sea enviado al primero de una pluralidad de dispositivos de comunicación si se determina que el primer paquete no fue solicitado. De acuerdo con un segundo aspecto de la presente solicitud se provee un medio legible por computadora que tiene almacenadas instrucciones ejecutables por computadora que cuando son ejecutadas por un procesador en un controlador de tráfico no solicitado (UTC) provocan que el UTC: almacene reglas de control de tráfico asociadas con un dispositivo de comunicación inalámbrico de una pluralidad dispositivos de comunicación inalámbricos; determine una identificación correspondiente a un usuario del especifico de una pluralidad dispositivos de comunicación inalámbricos; determine que un primer paquete recibido de una red de paquetes de datos está destinada a uno específico de la pluralidad dispositivos de comunicación inalámbricos; seleccione el grupo almacenado de reglas de control de tráfico asociadas con determinada identidad; aplicar las reglas de control de tráfico seleccionada para determinar si el primer paquete no es solicitado por el usuario; y prevenir que el primer paquete sea enviado al especifico de la pluralidad dispositivos de comunicación inalámbricos si se determina que el primer paquete no fue solicitado, residiendo el UTC en una red de comunicación inalámbrica y está acoplado a la red de paquetes de datos y a la pluralidad dispositivos de comunicación inalámbricos . De acuerdo con un cuarto aspecto de la solicitud se provee en una red de comunicaciones inalámbrica, un aparato para controlar el tráfico no solicitado destinado a uno específico de la pluralidad dispositivos de comunicación inalámbricos, el aparato comprende: una primera interfaz configurada para recibir tráfico desde una red de paquetes de datos; una segunda interfaz configurada para enviar el tráfico a uno específico de la pluralidad dispositivos de comunicación inalámbricos; un primer medio de almacenamiento que tiene almacenadas instrucciones ejecutables por computadora que representan un grupo de reglas de control de tráfico; y un controlador de tráfico no solicitado (UTC) que se comunica con interfaces primera y segunda interfaces y el primer medio de almacenamiento, en el cual el UTC determina una identidad asignada a uno específico de la pluralidad dispositivos de comunicación inalámbricos, y ejecuta las instrucciones ejecutables por computadora para bloquear selectivamente el tráfico no solicitado recibido a través de la primera interfaz que está siendo enviado, a través de a segunda interfaz a uno específico de la pluralidad l dispositivos de comunicación inalámbricos. Otros aspectos y características de la presente solicitud serán evidentes para aquellos con experiencia regular en la técnica después de revisar la siguiente descripción de modalidades específicas de un aparato y un método para controlar el tráfico no solicitado destinado a un dispositivo de comunicación inalámbrica. BREVE DESCRIPCIÓN DE LOS DIBUJOS Las modalidades de la presente solicitud serán descritas ahora a manera de ejemplo con referencia a las figuras anexas, en las cuales: La figura 1 es un diagrama a bloques que ilustra una red inalámbrica que incluye una modalidad del controlador de tráfico no solicitado (UTC) , provisto de acuerdo con la presente solicitud; La figura 2 es un diagrama de interacción que ilustra la técnica del control implícito del tráfico no solicitado, provisto de acuerdo con la presente solicitud; La figura 3 es un diagrama de interacción que ilustra la técnica del control explícito del tráfico no solicitado, provisto de acuerdo con la presente solicitud; La figura 4 es un diagrama de interacción que ilustra la técnica de control de tráfico no solicitado dinámico, provisto de acuerdo con la presente , solicitud; Las figuras 5-8 son diagramas de interacción que ilustran la combinación de las técnicas mostradas en las figuras 2-4. La figura 9 es un diagrama de interacción que ilustra la técnica de delegar control de tráfico no solicitado, provisto de acuerdo con la presente solicitud; La figura 10 es un diagrama a bloques que ilustra una red inalámbrica que incluye una modalidad de un UTC, provisto de acuerdo con la presente solicitud; La figura 11 es un diagrama de interacción que ilustra el comportamiento UTC cuando un dispositivo de comunicación inalámbrico deja de operar, provisto de acuerdo con la presente solicitud; La figura 12 es un diagrama de interacción que ilustra el comportamiento UTC cuando un dispositivo de comunicación inalámbrico previamente activo vuelve a operar, provisto de acuerdo con la presente solicitud; La figura 13 es un diagrama de interacción que ilustra la interacción cuando una dirección asignada a un dispositivo de comunicación inalámbrico se devuelve y se reasigna a otro dispositivo de comunicación inalámbrico, provisto de acuerdo con la presente solicitud; La figura 14 es un diagrama de interacción que ilustra la interacción cuando una comunicación inalámbrica realiza una transferencia inter-UTC, provisto de acuerdo con la presente invención; La figura 15 es un diagrama a bloques que ilustra una red inalámbrica que incluye una modalidad de un UTC adaptado a un ambiente de servicio de paquetes de radio general (GPRS) de un proyecto de sociedad de la 3a generación
(3GPP) , provista de acuerdo con la presente solicitud; y La figura 16 es un diagrama a bloques que ilustra una modalidad ejemplar de un aparato controlador de tráfico no solicitado, provisto de acuerdo con la presente invención. Los mismos números de referencia se usan en las diferentes figuras para denotar elementos similares. DESCRIPCIÓN DETALLADA Refiriéndonos ahora a los dibujos, al figura 1 es un diagrama a bloques que ilustra una red inalámbrica que incluye una modalidad de un controlador de tráfico no solicitado (UTC) , proporcionado de acuerdo con la presente solicitud. El diagrama a bloques muestra una red inalámbrica
100 acoplada a una red de paquetes de datos 120 con dispositivos de comunicación inalámbricos 130A...130N, y acoplar los dispositivos de comunicación inalámbricos entre sí, permitiendo que- el tráfico fluya de y desde la red de paquetes de datos 120 desde y hacia los dispositivos de comunicación inalámbricos 130A....130N, y permitir que el trafico fluya" de un dispositivo de comunicación inalámbrico 130A á otro 130N. , La red inalámbrica 100 incluye un controlador de tráfico no solicitado 110, provisto de acuerdo con la presente solicitud, el propósito de este es afectar la manera en que ocurre entre sí el acoplamiento entre los dispositivos de comunicación inalámbricos 130A...130N y entre la red de paquetes de datos 120, como para limitar el tráfico no solicitado destinado a los dispositivos de comunicación inalámbricos 130A...130N. Específicamente, el controlador de tráfico no solicitado 110 incluye un grupo de reglas similares a las firewall 140A...140N, cada una de las cuales corresponde a uno de los dispositivos de comunicación inalámbricos 130A...130N, de tal forma que su efecto combinado es que las interfaces a través del aire se comportan como si tuvieran cada una, una firewall 150A...150N. Se han contemplado varias modalidades de un controlador de tráfico no solicitado, cada una adecuada para los requisitos particulares de una red inalámbrica específica. Por ejemplo, en una modalidad adaptada a una red inalámbrica CDMA, el controlador de tráfico no solicitado preferentemente se localiza en cuando menos un Nodos de Servicio para Paquetes de Datos (PDSM) de la red inalámbrica. Alternativamente en una -modalidad adaptada a una red inalámbrica GPRS, el controlador de tráfico no solicitado preferentemente se localiza en cuando menos un nodo de soporte GPRS (SGSN) , además también se prefiere cuando menos un nodo de soporte de salida GPRS (GGSN) . La selección de donde colocar el controlador de tráfico no solicitado ase guía por el principio de que desee tener acceso a todo el tráfico destinado a los dispositivos inalámbricos para controlar el flujo de tráfico no solicitado. A este respecto un controlador de tráfico no solicitado puede ser adaptado para operar con cualquier red inalámbrica en vista de la presente invención. El controlador de tráfico no solicitado 110 de la figura 1 puede ser configurado para cooperar con GPRS. GPRS se especifica por ejemplo por medio de 3GPP. Un iniciador de empuje se localiza dentro de la red de paquetes de datos 1230. Los dispositivos de comunicación inalámbricos 130A...130N son equipo de usuario, y cada uno incluye cuando menos un agente de usuario -y un receptor de empuje. La red inalámbrica 100 es una red móvil terrestre pública e incluye una función de empuje así como perfiles de suscripción de empuje correspondientes a cada uno de los usuarios de los equipos de usuario. El controlador de tráfico no solicitado 110 en esta modalidad opera como una firewall a base de usuario al controlar el tráfico no solicitado en base a los perfiles de subscripción de empuje de los usuarios del equipo de usuario: dependiendo de la configuración, se contempla que el controlador dé' tráfico no solicitado 110 controla el tráfico en base a IMSI, MAI, MSISDN o SIP url, por ejemplo. El resto de esta descripción y los dibujos usan paquetes IP y direcciones IP para propósitos ejemplificativos únicamente, ya que las técnicas mostradas aquí pueden ser aplicadas a muchas formas alternativas de comunicación. Por ejemplo, la técnica podría aplicarse a voz, correo electrónico, protocolo de transferencia de hipertexto (http) , protocolo de transferencia de archivo (ftp) , servicios de mensajes multimedia (MMS) y servicio de mensajes cortos
(SMS) . Las figuras 2 a 9 definen varias técnicas para el control del tráfico no solicitado. Como aquellos expertos en la técnica apreciarán, el tráfico puede ser controlado por medio de reglas implícitas, explícitas o dinámicas o una combinación de esas reglas. Con respecto a la estructura física de un controlador de tráfico no solicitado, la figura 16, que será descrita posteriormente describe una modalidad ejemplar. Más notablemente el controlador de tráfico no solicitado almacena las reglas (ver elemento 1670 en la figura 16) que se usan para bloquear selectivamente paquetes. Volviendo ahora a la figura 2, se presenta un diagrama que ilustra la técnica del control de tráfico no solicitado implícito, provisto de acuerdo con la presente invención. El diagrama de interacción muestra las interacciones entre un dispositivo de imágenes inalámbricas 230A, un controlador de tráfico no solicitado implícito 210 y una red de paquetes de datos 220. Antes de describir este primer diagrama de interacción, es importante describir algunos aspectos comunes de los términos que se usan en este y en otros diagramas de interacción de la presente solicitud. El tiempo flujo generalmente hacia abajo en este diagrama de interacción así como en otros diagramas de interacción de la presente solicitud. Además, la tilde (~) , usada en los dibujos, en la descripción, se pretende signifique "substancialmente igual". Así IP~A que denote que todas las direcciones que son substancialmente similares a IP A para algún propósito en específico. Por ejemplo cuando se usa IP~A para calificar las direcciones IP, que pueden llegar a un dispositivo inalámbrico que tiene un IP A, esto incluye una IP A en si, asi como direcciones de transmisión, direcciones de cualquier tipo y direcciones de multitransmisión que normalmente llegarían a UP A en la ausencia de las técnicas de la presente solicitud. La misma notación tilde (~) se usa. para denotar paquetes. Por ejemplo si PKTl tiene la dirección de destino IP A, la dirección de fuente IP B, y los datos, entonces tilde ~ se pretende que signifique paquetes que son substancialmente iguales a PKT1 para algunos propósitos específicos, por ejemplo cuando se puede encontrar una similaridad substancial entre la fuente el destino y/o los datos entre os dos paquetes. Por ejemplo, en paquetes TCP/IP y UDP/IP, los datos en un paquete peden ser considerados a que son substancialmente como los datos en otro paquete si el número de puertos o de zócalos son substancialmente similares. Como otro ejemplo para los paquetes ICMP/IP, los datos pueden incluir número de protocolos. Operacionalmente, el dispositivo de comunicación inalámbrica 230A está actualmente asignada a la dirección IP A. Los UTC implícitos 210 da seguimiento al tipo de tráfico considerado solicitado para IP A. esto se muestra dos veces en los bloques IP A solicitados. Inicialmente, la IP A solicitada 224 no contiene información con respecto a los paquetes ilustrados en la figura 2. Consecuentemente cuando PKT1 237 está destinada a una dirección como IPA, esto es IP ~ A, el UTC 210 implícito ventajosamente bloquea 235 PKT1 237. Además ventajosamente el UTC 210 implícito reconoce que el dispositivo de comunicación inalámbrico 230A transmite PKT2 (~PKT1) 240, y consecuentemente actualiza la lista IP A solicitada 245 para que incluya -PKT1 250, de tal forma que cuando PKT3 (-PKT1) 2260 está destinado a un dispositivo de comunicación inalámbrico 230A, no está bloqueado.
La figura 3 es un diagrama de interacción que ilustra la técnica de control del tráfico no solicitado explícito, provisto de acuerdo con la presente invención. Volviendo a la figura 3, similarmente a la figura 2, el dispositivo de comunicación inalámbrico 330A ,está actualmente asignado a la dirección IP A. El UTC 310 da seguimiento del tipo de tráfico que se considera no solicitado para el dispositivo de comunicación inalámbrico 330A. Esto se muestras en un momento inicial antes del bloqueo explícito 340, en el bloque no solicitado 325 de la lista IP A y el tiempo subsecuente al bloque explícito 340, en el bloque no solicitado IP A 345. Inicialmente, la lista IP A no solicitada 325 no contiene información con respecto a los paquetes ilustrados en la figura 3, y en particular PKT 337. Consecuentemente, cuando PKT3 337 se destina a una dirección como IP A, -esto es ~IP A, UTC explícito 310 ventajosamente permite que PKT3 337 prosiga. Después de que el dispositivo de comunicación inalámbrico 230A. Después de que el
-dispositivo de comunicación inalámbrico 230A recibe PLT3 337, envía un mensaje de bloqueo explícito ~PKT3 al UTC explícito 310. Consecuentemente el UTC 310 actualiza la lista de IPA no solicitado 345 para que incluya -PKT3 350, de tal forma que cuando un paquete KT3, esto es ~PKT3 360, está destinado al dispositivo de comunicación inalámbrico 230A, se bloquea 335. En una modalidad alternativa, el dispositivo de comunicación inalámbrico 230A también puede enviar un mensaje explícito de desbloqueo ~PKT3 al UTC explícito 310 en un momento posterior de tal forma que el UTC explícito 310 actualiza una IP A no solicitada 345 para que excluya ~PKT3 350. En cualquier momento subsecuente al desbloqueo -PKT3, si es un paquete como PKT3, esto es ~PKT3*, destinado al dispositivo de comunicación inalámbrico 330A, se le permitirá el paso. En todavía otra modalidad el aspecto UTC explícito de la figura 3 puede combinarse con el aspecto UTC implícito de la figura 2. Si el dispositivo de comunicación inalámbrico 330A transmite un paquete ~PKT3 a la red de paquetes de datos 320, aún cuando UTC explícito 310 acepta bloqueos y desbloqueos explícitas, también puede interpretar -PKT3 como un desbloqueo implícito y consecuentemente actualiza la IP A no solicitada 345 para retirar ~PKT3 4350, de tal forma que cuando otro paquete ~PKT3 está destinado a un dispositivo de comunicación inalámbrico 330A, ya no está bloqueado. La figura 4 es un diagrama de interacción ilustra la técnica de control de tráfico no solicitado dinámico, provisto de acuerdo con la presente invención. Considerando ahora la figura 4, de manera similar a las figuras 2-3, el dispositivo de comunicación inalámbrico 430A, está asignado actualmente a la dirección IP A. El UTC 410 da seguimiento a que tiempo de tráfico se considera desconocido para A. Esto se muestra dos veces en los bloques no solicitados A. Inicialmente la lista IP A desconocida 425 no contiene información con respecto a los paquetes ilustrados en la figura 4, y en particular PKT4 437. Consecuentemente cuando PKT4 437 está destinado a una dirección como IP A, esto es IP~A, el UTC dinámico 410 ventajosamente permite que PKT4 437 pase después de que el UTC 410 ha actualizado A desconocido 445 para que incluye -PKT4, de tal forma que cuando un paquete subsecuente como PKT4, esto es ~PKT4 460 se destina al dispositivo de comunicación inalámbrico 430A, es bloqueado 435. En una modalidad alternativa, se contempla que la operación de bloqueo permite que un número de paquetes coinciden con una lista en IP A desconocido antes de bloquear los paquetes subsecuentes. En otras modalidades alternativas, el dispositivo de comunicación inalámbrica 430A puede también enviar un desbloqueo explícito o implícito al UTC dinámico 410 en un momento posterior de tal forma que el UTC dinámico 410 actualiza la lista IP A desconocida 445 para 'permitir paquetes como PKT3, esto es -PKT4 450. Así cuando un paquete como PKT, esto es ~PKT4, se destina a un dispositivo de comunicación inalámbrico 230A, no es bloqueado. La figura 5 muestra una modalidad de un UTC 510 que combina el aspecto implícito del UTC 210 de la figura 2 con el aspecto dinámico del UTC 410 de la figura 4.
La figura 6 muestra una modalidad de un UTC 610 que combina el aspecto implícito del UTC 310 de la figura 3 con el aspecto dinámico del UTC 410 de la figura 4. La figura 7 muestra una modalidad de un UTC 710 que combina el aspecto implícito del UTC 210 de la figura 2 con el aspecto dinámico del UTC 310 de la figura 3. Las listas utilizadas para categorizar la diferente naturaleza de los paquetes en relación al dispositivo inalámbrico particular hasta ahora se han mantenido separados con el fin de permitir que el lector entienda mejor su operación. Sin embargo como lo demuestran las figuras 2-8, introducir las listas apropiadas en el UTC y seguir el procedimiento adecuado para actualizar esas listas puede combinar varios aspectos de esas UTC, tal como los aspectos implícito, explícito y dinámico. Por lo tanto, para el resto de este documento y las reivindicaciones anexas, el término reglas se usará genéricamente para las diferentes listas utilizadas por un UTC para dar seguimiento al dispositivo inalámbrico, tal como pero sin limitarse a la listas solicitadas, no solicitadas y desconocidas usadas hasta ahora. La figura 9 es un diagrama de interacción que ilustra la técnica de delegar el control de tráfico no solicitado, provisto de acuerdo con la presente invención. Volviendo a la figura 9, un UTC 910 no contiene ninguna regla IP L 901 para el el dispositivo de comunicación inalámbrico 930L, que se ilustra en la figura 9 actualmente tiene la dirección IP L. Cuando PKTll 903 llega, el UTC 910 envía PLT11 en un "mensaje de regulación 905 a un delegado del dispositivo inalámbrico 911 y substancialmente al mismo tiempo almacena una copia del paquete en el almacenamiento 920 que inicialmente estaba vacío 903. Después de recibir PKTll, el delegado del dispositivo inalámbrico 950 forma la regla PKTll 906 y la envía de regreso a UTC 910 en respuesta al mensaje de regulación 905. UTC 910 actualiza las reglas 960 para el dispositivo de comunicación inalámbrico 930L de acuerdo con esto. Si la regla para PKTll es tal que se le permitiría a PKTll 903 a pasar a través del el dispositivo de comunicación inalámbrico 930L, UTC 910 envía una copia 970 una copia de PKTll almacenado al dispositivo de comunicación inalámbrico 930L. Contrariamente si la regla para PKTll es tal que PKTll 903 no puede ir al dispositivo de comunicación inalámbrico 930L, entonces no es enviado. En el dibujo el aspecto condicional del envío 970 se ilustra usando una línea punteada para representar el mensaje 970. La figura 10 es un diagrama a bloques que ilustra una red inalámbrica que incluye una modalidad de un controlador de tráfico no solicitado, provisto de acuerdo con la presente solicitud. En comparación con la figura 1, la figura 10 muestra detalles adicionales de la red inalámbrica 1000 que muestra la comparación entre UTC 1010 y un servidor de autenticación, autorización y contabilidad AAA 1020. AAA 1020 administra la información del subscriptor de los dispositivos inalámbricos 130A-130N como se ilustra por los registros de datos W A 1060A a datos W N 1060N. Un ejemplo de AAA es un servidor de RADIO. La figura 11 es un diagrama de interacción que ilustra el comportamiento UTC cuando un dispositivo de comunicación inalámbrico deja de operar, provisto de acuerdo con la presente solicitud. Refiriéndonos ahora a la figura 11 a un dispositivo de comunicación inalámbrico A 1130A con el identificador WA se le asigna la dirección J. Se crea un perfil de dispositivo 1120 en AAA 1125. Cuando la dirección J se asigna al dispositivo de comunicación inalámbrica A se devuelve 1140, AAA transmite un mensaje que substancialmente indica que los datos del dispositivo A están inactivos, de tal forma que un mensaje de Paro de cuenta 1150 para almacenar UTC 1110. UTC 1110 identifica las reglas UTC 1160 asociadas con el dispositivo de comunicación inalámbrico 1130A de acuerdo con el identificador WA y la dirección J asignada al dispositivo de comunicación inalámbrico. UTC 1110 entonces almacena 1170 las reglas de firewall asociado con el dispositivo de comunicación inalámbrico 1130A a un dispositivo de almacenamiento 1180 para su posterior recuperación.
La figura 12 es un diagrama de interacción que ilustra el comportamiento UTC cuando un dispositivo de comunicación inalámbrico previamente activo vuelve a operar, provisto de acuerdo con la presente solicitud. Considerando la figura 12, inicialmente el dispositivo de comunicación inalámbrico 1230A con identificador WA no tiene dirección y luego es asignado 1240 a la dirección K. AAA 1225 transmite un mensaje que substancialmente indica que los datos del dispositivo A están activos tales como un mensaje de inicio de conteo 1240, para recuperar UTC 1210. UTC 1210 recupera 1270 las reglas UTC almacenadas 1290 para el dispositivo A desde la memoria 1280 y actualiza los datos UTC 1295 con las reglas 1290 para aplicarse a la .dirección K y empieza a funcionar en representación del dispositivo de comunicación inalámbrico 1230 con la dirección K. La figura 13 es un diagrama de interacción que ilustra la técnica de la inversión de la regla UTC cuando una dirección asignada a un dispositivo de comunicación inalámbrico se devuelve y se reasigna a otro dispositivo de comunicación inalámbrico, provisto de acuerdo con la presente solicitud. Considerando la figura 12, a un dispositivo de comunicación inalámbrico A 1339A con un identificador WA inicialmente se le asigna la dirección J. UTC 1310 retiene las reglas UTC 1360 en representación de un dispositivo de comunicación inalámbrico A 1330A. Como se muestra en los dibujos, de acuerdo con las reglas actualmente vigentes para WA, PKT12 se deja pasar y llegar al dispositivo de comunicación inalámbrico A 1330A. Sin embargo, en un momento después el dispositivo de comunicación inalámbrico A 1330A devuelve la dirección J de regreso a AAA 1320. Después de la devolución de IP J 1340, AAA 1320 envía un mensaje que substancialmente indica que los datos del dispositivo A están activos, tal como el paro de conteo 1350, a UTC 1310. UTC 1310 invierte la porción de reglas IP J solicitadas 1325 de las reglas UTC 1360. Ya que esta porción de las reglas se refiere a un dispositivo de comunicación inalámbrico A 1330A, la inversión 1322 asegura que cuando el dispositivo de comunicación inalámbrico 1330B se vuelve activo, y se le asigna 1370 una dirección J 10, aún antes AAA 1320 transmite un mensaje que substancialmente indica que los datos del dispositivo inalámbrico B están activos, tal como el mensaje de inicio de conteo 1380 a UTC 1310, UTC 1310 ventajosamente bloquea todos los paquetes que se consideraron solicitados por el dispositivo inalámbrico A 1330A. Las reglas invertidas 13251 así aseguran que si el dispositivo inalámbrico A estaba usando VPN por medio de una red de paquete de datos 1390 por ejemplo, y no termino VPN antes de la devolución de IP J 1340, ninguno de los paquetes no solicitados tales como ~PKT12, dejados de la sesión VPN antigua nunca llegara al dispositivo inalámbrico B 1330B. Preferentemente, la inversión es temporal, por ejemplo borrando las reglas invertidas 13251 después de que se sepa que todas las sesiones antiguas han expirado, o reemplazar las reglas invertidas mantenidas 13251 hasta que el UTC 1310 substituye las reglas invertidas 13251 con reglas en representación del dispositivo inalámbrico B 1330B, o hasta que haya exorado un periodo de tiempo fuera predeterminado. La figura 14 es un diagrama de interacción que ilustra la interacción cuando una comunicación inalámbrica realiza una transferencia inter-UTC, provisto de acuerdo con la presente invención. Considerando ahora la figura 14 un dispositivo de comunicación inalámbrico A 1430 con el identificador A está usando la dirección S asignada por AAA 1420. AAA 1420 transmite un mensaje que substancialmente indica que los datos del dispositivo A están inactivos de tal forma que -el paro de conteo 1460, a la fuente UTC -1410Q. La devolución de IP S 1450, podría ser el resultado de la movilidad, por ejemplo. Se presenta una transferencia de las reglas WA de UTC Q 1410 Q a UTC R 1410R. Inicialmente la fuente UTC Q 1410Q retiene las reglas WA 1440 en representación del dispositivo de comunicación inalámbrico A 1430. Después de la transferencia las reglas WA 1440 se mantienen en el destino UTC R 1410 T. Cuando AAA 1420 asigna IP T 1470 al dispositivo inalámbrico 1430A, AAA 120 transite un mensaje que substancialmente indica que los datos del dispositivo A se encuentra activo, tal como un inicio de conteo 1480, a un UTC R 1410R. Ventajosamente UTC R 1410R ya tiene reglas WA 1440 como resultado de-" la transferencia, de tal forma que el dispositivo inalámbrico WA 1430A nunca se queda es protegido por sus reglas WA 1440. Aunque no se muestra expresamente en los dibujos, otros mecanismos diferentes a la devolución y la reasignación de las direcciones pueden causar la transferencia. Por ejemplo AAA 1420 puede emitir órdenes de dirección de transferencia a los UTC. La figura 15 muestra la modalidad GPRS descrita en el párrafo anterior a más detalle. Considerando ahora la figura 15 y refiriéndonos tanto a la figura 1 y a la figura 15, la red móvil terrestre pública (PLMN) 1500 (una red inalámbrica 100) es la red 3GPP que recibe los datos de empuje desde el iniciador de empuje 1570 (que está en la red de paquetes de datos 120 o 1520) y asegura el suministro de los datos de empuje al receptor de empuje (que se encuentra en cuando menos uno de los dispositivos de comunicación inalámbricos 130A-130N o los equipos de usuario (UE) 1530A-1530B. El suministro de los datos de empuje pueden involucrar otras redes no mostradas explícitamente en las figuras 1 a 15. La función de empuje 1505 es la función del PLMN 1500 que recibe los datos de empuje desde el iniciador de empuje 1570.
La función de empuje es responsable de entregar los datos de empuje al recipiente de empuje 1590A-1590N. La red de paquetes de datos 1520 es una interfaz en el PLMN 1500 por medio del IP. El equipo de usuario 1530A-1530N es cualquiera de los dispositivos de comunicación inalámbricos 130A-130N. Operacionalmente, las reglas de firewall basado en el usuario (UBF) o reglas de Firewall a base de suscripción (SBF) (tal como 140A-140N o 1540A-1540N) son reglas de firewall almacenadas persistentemente basadas en el usuario o en la suscripción y no en la sesión, y promovidas por un controlador de tráfico no solicitado 1510 o 110. Por ejemplo una regla basada en la suscripción persistirá para un usuario o una suscripción particulares a través de muchas sesiones IP (u otras), mientras que una regla a base de IP persistirá durante la sesión IP. Una suscripción puede incluir más de un usuario, tal como por ejemplo todos los usuarios de una compañía. Las reglas de firewall a base del usuario (o subscripción) pueden definirse explícitamente por el usuario, el operador, o definirse implícitamente por el comportamiento UE (por ejemplo, solicitud de un servicio) . La lista a base de UE de las reglas firewall opera para pareces substancialmente si cada interferencia tiene una firewall aparente 1550A-1550N (150A-150N) que protege cara trayectoria portadora del equipo de usuario 1560A-1560N que enlazan la red inalámbrica 1500 o 100 con los dispositivos de comunicación inalámbricos 1530A-1530N (130A-130N) . Se contempla que la trayectoria portadora pueda incluir uno o todos los portadores: sms, sip, circuito conmutado, paquete conmutado, servicio troncal, wlan, difusión, multidifusión o cualquier otro portador requerido para proporcionar un servicio de comunicación tal como voz, oprimir para hablar, wap, correo electrónico, html, charla y' similares. El iniciador de empuje 1570 es la entidad que origina datos de empuje y los envía ala función de empuje 1505 para que sea entregado a un receptor de empuje 1590A-1590N. Un iniciador de empuje puede ser por ejemplo una aplicación que proporcione servicio de valor agregado, tal como correo electrónico u otras comunicaciones oportunas. Un agente usuario de empuje 1580A-1580N es cualquier software o dispositivo asociado con un receptor de empuje que interpreta los datos de empuje al usuario de los dispositivos de comunicación 130A-130N. Esto puede incluir exploradores de texto, exploradores de voz, motores de búsqueda, software de interfaz . de la máquina o el dispositivo, y otros agentes de usuario de empuje, por ejemplo. Un receptor de empuje es la empresa que recibe los datos de empuje desde la función de empuje y la procesa o la usa. Este es el UE con el cual se comunica el PLMN y le factura, el agente de usuario con la dirección del nivel de aplicación y el dispositivo, máquina o persona que usa los datos de empuje. Un usuario individual o suscripción controla un receptor de empuje. Un perfil de subscriptor de empuje (PSP) 1595 para cada usuario o subscriptor es preferentemente accesible a la firewall a base de usuario (UBF) que está integrada al controlador de tráfico no solicitado 1510 o 110. El PSP es un grupo de parámetros que indican los ajustes y las preferencias del receptor de empuje para el servicio de empuje. Esto puede incluir una capacidad de invalidación para que el portador inalámbrico implemente un grupo estándar de reglas UBF para todos los receptores de empuje (suscriptores). Por ejemplo esto permitiría a todos los usuarios obtener un empuje WQP por omisión sin la capacidad de bloquearlo. Un ejemplo similar hay para el servicio de difusión y multidifusión. La figura 16 muestra una modalidad ejemplar de un aparato de control de tráfico no solicitado, provisto de acuerdo con la presente invención. La red de paquetes de datos 1610 envía tráfico no solicitado destinado al dispositivo de comunicación inalámbrico. El controlador de tráfico no solicitado 1600 intercepta todo el tráfico enviado por medio de la red de datos del paquete 1610 que está destinada al dispositivo de comunicación inalámbrica 1620, u otros dispositivos similares para los cuales se delega la autoridad de controlar el tráfico no solicitado. El controlador tráfico no solicitado 16000 incluye una interfaz de red de paquetes de datos 1640 para recibir paquetes desde la- red de paquetes de datos, así como una interfaz de red de datos inalámbrico 1660 para transmitir paquetes al dispositivo de comunicación inalámbrico 1620. Operacionalmente el módulo de control de tráfico no solicitado 1650 aplica reglas 1670 en representación del dispositivo de comunicación inalámbrico 1620 para bloquear selectivamente la transmisión de los paquetes a través de la interfaz de red de datos inalámbrica 1660 al dispositivo de comunicación inalámbrico 1620 proporcionando una firewall aparente 1630 que substancialmente previene que los paquetes que son considerados no solicitados por el dispositivo de comunicación inalámbrico 1620 lleguen alguna vez al dispositivo de comunicación inalámbrico 1620. En modalidades alternativas, las interfaces 1640 1660 pueden ser de una vía de tal forma que solo pueden recibir y transmitir respectivamente, o pueden ser de dos vías permitiendo que los paquetes sena tanto transmitidas y recibidas. Las modalidades descritas aquí son ejemplos de estructuras, sistemas o métodos que tengan elementos correspondientes a los elementos de esta solicitud. La descripción escrita puede permitir que aquellos expertos en la técnica realicen y usen modalidades que tienen elementos alternativos que de igual manera corresponden a los elementos de esta solicitud. El objetivo pretendido de la solicitud incluye así otras estructuras, sistemas, métodos que no difieren de la invención descrita aquí, y además incluye otras estructuras, sistemas o métodos con diferencias no substanciales -"con la invención descrita aquí.