BRPI0416563B1 - Context transfer in a communication network understanding various heterogenesis access networks - Google Patents

Context transfer in a communication network understanding various heterogenesis access networks Download PDF

Info

Publication number
BRPI0416563B1
BRPI0416563B1 BRPI0416563-2A BRPI0416563A BRPI0416563B1 BR PI0416563 B1 BRPI0416563 B1 BR PI0416563B1 BR PI0416563 A BRPI0416563 A BR PI0416563A BR PI0416563 B1 BRPI0416563 B1 BR PI0416563B1
Authority
BR
Brazil
Prior art keywords
context
mobile terminal
access
network
context transfer
Prior art date
Application number
BRPI0416563-2A
Other languages
English (en)
Inventor
Bachmann Jens
Bourgett Alexander
Original Assignee
Panasonic Intellectual Property Corporation Of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Corporation Of America filed Critical Panasonic Intellectual Property Corporation Of America
Publication of BRPI0416563A publication Critical patent/BRPI0416563A/pt
Publication of BRPI0416563B1 publication Critical patent/BRPI0416563B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/10Mobility data transfer between location register and external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • H04W36/1446Reselecting a network or an air interface over a different radio air interface technology wherein at least one of the networks is unlicensed

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

"transferência de contexto em uma rede de comunicação compreendendo várias redes de acesso heterogêneas". a presente invenção refere-se a um método para uma transferência de contexto em uma rede de comunicação compreendendo uma pluralidade de redes de acesso heterogêneas, onde um terminal móvel é ligado com uma das redes de acesso. adicionalmente, a presente invenção referese a um gerenciador de transferência de contexto executando o método. além disso, a presente invenção refere-se a um terminal móvel especialmente adaptado para executar o método proporcionado para um transferência de contexto. para facilitar uma transferência de contexto entre redes de acesso heterogêneas, a presente invenção introduz um gerenciador de transferência de contexto gerando pelo menos um contexto baseado nas capacidades e nos parâmetros associados com o terminal móvel e nas capacidades e nos parâmetros das redes de acesso vizinhas levando em consideração a respectiva tecnologia de acesso. adicionalmente, o gerenciador de transferência de contexto é comum às redes de acesso heterogêneas na rede de comunicação e executa a transferências de contexto relacionadas com um terminal móvel particular.

Description

Relatório Descritivo da Patente de Invenção para "TRANSFERÊNCIA DE CONTEXTO EM UMA REDE DE COMUNICAÇÃO COMPREENDENDO VÁRIAS REDES DE ACESSO HETEROGÊNEAS".
Campo da Invenção A presente invenção refere-se a um método para uma transferência de contexto em uma rede de comunicação compreendendo uma pluralidade de redes de acesso heterogêneas, onde um terminal móvel está ligado com uma das redes de acesso. Adicionalmente, a presente invenção refere-se a um gerenciador de transferência de contexto executando o método. Além disso, a presente invenção refere-se a um terminal móvel especialmente adaptado para executar o método proporcionado para transferência de contexto.
Antecedentes da Técnica Todo nó móvel em movimento que está conectado com uma rede pode executar uma ("transferência") para uma nova rede na hora que ele deixa a área de cobertura da antiga para sustentar a conectividade. Se o nó móvel possui uma sessão de dados em andamento através da conexão, então a conexão irá interromper pelo menos durante o tempo do processo de transferência. Mecanismos adicionais como o MobilelP podem permitir o novo roteamento do tráfego para o novo ponto de conexão de modo que a sessão pode ser reiniciada. Entretanto, a duração da transferência é o limite de tempo inferior para a descontinuidade da sessão.
Portanto, é apreciado manter a duração da transferência o mais curta possível. Um mecanismo para preservar isto é a transferência de contexto pró-ativa. A Transferência de Contexto pró-ativa permite estabelecer um estado de sessão em um roteador de acesso (AR) ou ponto de a-cesso (AP), antes do nó móvel (terminal móvel) iniciar uma transferência para a nova rede. A transferência é feita através da rede de tráfego principal com a qual o roteador de acesso ou o ponto de acesso está conectado. Esta poderia ser por exemplo a Internet. A origem dos dados transferidos é uma entidade que já tem conhecimento a cerca do contexto. Em uma solução alternativa para a transfe- rência de contexto pró-ativa, a assim chamada transferência de contexto reativa, a transferência de contexto é iniciada quando a transferência já começou.
Uma função importante para realizar a transferência de contexto pró-ativa é a seleção de candidatos para os quais o contexto é transferido antes de se executar a transferência. Normalmente não é pnognosticável qual roteador de aceso ou ponto de acesso é o próximo ponto de conexão a medida que o padrão de movimento do nó móvel é desconhecido. Geralmente, é assumido que as áreas de cobertura da célula dos pontos de a-cesso sobrepõem-se de modo tal que uma transferência pode ser executado. Entretanto, se existirem vários novos pontos de acesso a alcance, isto também somente fornece pouca ajuda para o processo de seleção da nova rede a se unir. CTP e CARD Seamobv O grupo de trabalho IETF (Força Tarefa de Engenharia da Internet) Seamoby desenvolveu dois protocolos com respeito à transferência de contexto. Estes são os Protocolos de transferência de contexto (CTP, veja Loughney et al., "Context Transfer Protocol", Minuta Internet, Outubro de 2003, all Internet Drafts and RFCs disponíveis em http://www.ietf.org) e Descoberta de roteador de acesso Candidato (CARD, ver Liebsch et al., "Candidate Acess Router Discovery”, Minuta Internet, Setembro de 2003). O CTP serve como o protocolo para iniciar a transferência de contexto e para transportar os dados de contexto. Três partes estão envolvidas na comunicação CTP, o nó móvel (nó móvel), o roteador de acesso anterior (pAR) e o próximo roteador de acesso (nAR). Todos os três, com tipos de mensagem diferentes, podem iniciar a troca de protocolo. Se o nó móvel desejar ou tiver que alterar seu ponto de acesso de rede, ele envia uma requisição pelo menos para o próximo roteador de acesso, caso em que ele já está desconectado do roteador de acesso anterior. Se o nó móvel utiliza algum tipo de prognóstico de próximo roteador de acesso, possivelmente através do CARD, ele igualmente envia uma mensagem para o roteador de acesso anterior iniciando a transferência de contexto para o próximo roteador de acesso prognosticado antes de conectar-se com o próprio próximo roteador de acesso. Ela contém o endereço IP do próximo roteador de acesso, o endereço IP antigo do nó móvel no roteador de acesso anterior, uma lista de dados de contexto a serem transferidos, o endereço IP possivelmente conhecido no próximo roteador de acesso e um indicador requisitando transferência de contexto segura e/ou confiável. Os dados de contexto, chamados de "contexto característico", são então enviados em uma mensagem adicional. O protocolo CARD consiste em somente duas mensagens, a requisição CARD e a resposta CARD. Elas igualmente podem ser utilizadas entre os dois roteadores de acesso, o possivelmente próximo roteador de acesso (nAR) e o roteador de acesso corrente, chamado de roteador de a-cesso anterior (pAR), ou entre um nó móvel e um roteador de acesso anterior ou o próximo roteador de acesso. Entre os roteadores de acesso, o CARD ajuda a obter informação de capacidade do próximo roteador de acesso candidato, a qual é necessária para selecionar o mais adequado para a transferência de contexto e posterior à transferência do nó móvel. Entre o nó móvel e o roteador de acesso anterior, uma requisição CARD é emitida para requerer uma lista de candidatos ao próximo roteador de acesso. Nesta requisição, o nó móvel pode enviar quaisquer identificadores de camada (Camada 2) de ligação de dados do próximo roteador de acesso que ele possa ter identificado por algum mecanismo, de modo que o roteador de acesso anterior tem uma dica e qual roteador de acesso está na faixa do nó móvel. O modo pelo qual o roteador de acesso anterior identifica um próximo roteador de acesso por seu Identificador de Camada 2 não é especificado na minuta CARD. Na resposta para o nó móvel, o roteador de acesso anterior envia uma lista de próximos roteadores de acesso com as capacidades pertencentes ao próximo roteador de acesso que poderiam ter sido filtradas anteriormente por critérios determinados do roteador de acesso anterior para reduzir o número de próximos roteadores de acesso que o nó móvel tem que processar como candidatos.
Transferência de Contexto nas redes de Área Local Sem Fios (IEEE 802.11fl Nas redes de Área Local Sem Fios (WLAN), as informações a cerca do cliente ou estação (STA) entre os pontos de acesso (AP) envolvidos na transferência permitindo o processo de reassociação no novo ponto de acesso são trocadas. Um esquema de transferência de contexto para acelerar este processo de reassociação é utilizado. Duas entidades funcionais, o ponto de acesso e o servidor RADIUS são envolvidos a transferência de contexto. Para a estação (STA), o processo de gerenciamento é transparente. O servidor RADIUS atende à tarefa de mapear Identificadores de Conjunto de Serviços Básicos (BSSID) para os endereços IP ou Nomes de Domínio Totalmente Qualificados (FQDN) dos pontos de acesso. Este mapeamento implicitamente apresenta se um ponto de acesso pertence ao mesmo conjunto de serviços estendido (ESS) como o servidor RADIUS. Ele também distribui chaves de cifra de requisição para os pontos de acesso para permitir a comunicação criptografada entre dois pontos de acesso. A comunicação inclui todos os dados de gerenciamento que permitem o movimento do cliente entre os nós e impõem a associação de um cliente somente com um ponto de acesso por vez. As mensagens de gerenciamento podem conter dados de contexto. Cada ponto de acesso em um ESS seguinte mantém uma representação dinâmica de seus pontos de acesso adjacentes. Esta representação também é referida como Gráfico de Vizinho. É importante observar que na Minuta IEEE 802.11f-D3 ”Re-commended Practice for Multi-Vendor Access Point; Interoperability via an Inter-Acess Point Protocol Across Distribuition Systems Supporting IEEE 802.11 Operation", de Janeiro de 2002, declara no anexo B, seção B.3.1, que a transferência de contexto entre mídia com modelos de serviço diferentes não deve ser esperada de obter sucesso. Tentativas para transferir contexto entre dispositivos celulares e os pontos de acesso IEEE 802.11 de a-cordo com o mecanismo de transferência de contexto IEEE 802.11 irão falhar a não ser que os pontos de acesso de celular implementem o mesmo conjunto de serviços como os pontos de acesso 802.11. Concluindo, o documento declara que as transferências de contexto entre tecnologias heterogêneas irão falhar.
Outros Mecanismos Adicionalmente para o roteador de acesso e o nó móvel do cenário CTP, o mecanismo descrito na US 2003/0.103.496 A1 compreende uma Servidor Diretriz (PS) que serve para a tarefa de recuperação das redes de acesso adjacentes (AN) e os roteadores de acesso capazes de uma transferência de contexto (comparável ao mecanismo CARD). As redes de acesso são indicadas pela informação da Camada 2 em sinais de orientação, recebidos pelo nó móvel e consultados em uma base de dados local pelo PS. O PS comunica-se com os Servidores de Diretriz adjacentes se eles forem capazes de servir ao nó móvel e pré-autenticar o mesmo com os mesmos. Uma desvantagem deste mecanismo é que ele precisa igualmente mais conexões seguras (ou Associações de Segurança em outros termos) o que o cenário CTP. A seguir, ele não constrói o contexto a partir de um parte dinâmica e estática antes de enviar para a nova rede de acesso, mas ele não leva em consideração quaisquer aspectos ou capacidades da rede alvo. A US 2003/0.092.444 A1 descreve um mecanismo que leva parâmetros dinâmicos como carga de tráfego corrente e direitos do usuário em consideração para seleção de candidatos vizinhos. A lista de candidatos pode diferir portanto para cada nó móvel. O próprio processo de transferência é executado entre os roteadores de aceso das redes de acesso.
Um mecanismo de acesso para descoberta de roteadores de acesso vizinhos, utilizável para um mecanismo de transferência de contexto, é apresentado na US 2003/0.087.646 A1 e é abreviado GAARD. Ele permite detectar geograficamente redes de acesso vizinhas e mesmo se elas não estiverem topologicamente adjacentes considerando, por exemplo, os endereços IP. Neste documento, um nó móvel possui um cachê (seção de memória de alta velocidade) local da endereços de Camada 2 (camada de ligação de dados) e de endereços de Camada 3 (camada de rede). Quando o nó móvel recebe um sinal de orientação com um endereço de Camada 2 e deseja iniciar uma transferência de contexto para este nó, ele consulta o endereço de Camada 3 correspondente em seu cachê. Se a consulta ao cachê falhar, o nó móvel requisita ao roteador de acesso servidor que con- suite o endereço de Camada 3 correspondente. O próprio roteador de acesso procura em seu cachê. Se o endereço não for encontrado, ele inicia um processo de descoberta dinâmica para derivar o endereço de Camada 3 requisitado. O roteador de acesso retorna o endereço para o nó móvel que por sua vez utiliza o mesmo para iniciar uma transferência de contexto ou outros mecanismos de transferência para o roteador de acesso identificado. As funcionalidades deste sistema devem existir em cada roteador de acesso e nó móvel que deseja utilizar ou suportar este sistema. O mecanismo pode servir como uma implementação do processo CARD.
Em contraste com o cenário de transferência de contexto genérico, onde todos os roteadores de acesso vizinhos são igualmente possíveis pontos de acesso para um nó móvel, a última suposição não é verdadeira em um cenário de redes, trabalhando juntas em uma base de contrato. Um roteador de acesso vizinho pode pertencer a um operador de rede sem um acordo de serviço para assinante visitante com o operador doméstico do nó móvel. Então, o nó móvel recebe orientações da rede estrangeira mas um processo de autenticação irá falhar, a medida que a Autoridade de Autenticação na rede estrangeira não está apta a conectar-se com o servidor AAA (autenticação, autorização e contabilidade) doméstico do nó móvel ou pelo menos não irá dar crédito para este servidor desconhecido. Uma transferência de contexto para tal rede também irá falhar pela mesma razão.
Um modo de integrar redes sem um acordo de assinante visitante direto com o operador doméstico do nó móvel é utilizar servidores AAA auxiliares. O operador a rede de acesso dá crédito para o servidor AAA auxiliar de um operador o qual ele próprio dá crédito ao operador doméstico do nó móvel. Deste modo, o nó móvel pode ser autorizado, mesmo nesta rede estrangeira. É provável que mecanismos como a transferência de contexto em WLAN sejam desenvolvidos também para outras tecnologias de rede de área local. A transferência de contexto entre entidades topologicamente adjacentes tem a vantagem da curta distância e deste modo transferências com baixa latência.
Associado com a questão anterior está o fato de uma estrutura de rede de acesso heterogênea. É muito provável que o contexto do nó móvel em movimento não possa ser considerado como dados estáticos. Eles irão alterar-se a medida que a infra-estrutura da rede de acesso do novo ponto de acesso difere da anterior. O simples envio de dados de contexto para a nova rede de acesso não irá resolver esta questão.
Um problema geral da transferência de contexto é a relação de confiança entre as entidades envolvidas no processo de transferência de contexto. Em um cenário com uma área contendo um número n de roteadores de acesso vizinhos, transferindo dados de contexto entre um e outro, isto fornece um limite superior de n(n -1)/2 relações de confiança entre todos os roteadores de acesso. À medida que estas relações são tecnicamente representadas por alguma troca de chave de cifra entre os pares para permitir a comunicação criptografada, um número grande n significa uma grande quantidade de espaço de armazenamento para conjuntos de dados de chave, no exemplo n -1 conjuntos de dados por roteador de acesso. A-lém disso, estas relações devem ser estabelecidas antes da transferência de contexto ser possível entre os pares, requerendo uma função de gerenciamento. Um método para reduzir o número de relações de confiança portanto economizaria espaço e esforço de gerenciamento. Uma tecnologia já existente para transporte seguro de dados é o IPSec denominando as relações de confiança Associações de Segurança (SA).
Um nó móvel, na maioria dos casos, será conectado com seu ponto de acesso por uma ligação sem fios. Estas ligações normalmente possuem largura de banda inferior às ligações com fios na parte de tráfego principal da rede de acesso e na interconexão das diferentes redes de acesso. Isto leva a um custo de transferência mais elevado por quantidade de dados no domínio de sem fios.
Outro aspecto é o consumo de energia do nó móvel. O consumo está diretamente correlacionado com o número de pacotes enviados para a ligação sem fios. Ambos aspectos levam ao objetivo de manter a quantidade de tráfego de gerenciamento o mais baixo possível, comparado com o tráfego de carga útil do usuário.
Sumário da Invenção O objetivo da presente invenção é resolver pelo menos um dos problemas declarados acima. O objetivo é solucionado pelo tema das reivindicações independentes. Modalidades preferidas da presente invenção são temas das reivindicações dependentes.
De acordo com uma primeira modalidade, a presente invenção proporciona um método para uma transferência de contexto em uma rede de comunicação compreendendo uma pluralidade de redes de acesso heterogêneas. Um terminal móvel pode estar ligado com uma das redes de a-cesso.
De acordo com o método proposto, um gerenciador de transferência de contexto pode receber informação de localização e pode determinar redes de acesso vizinhas para o terminal móvel baseado na informação de localização. Adicionalmente, o gerenciador de transferência de contexto pode gerar pelo menos um contexto para as redes de acesso vizinhas e para o terminal móvel e transmitir um contexto para cada uma das redes de acesso vizinhas e para o terminal móvel. A geração do pelo menos um contexto pode ser baseado nas capacidades e nos parâmetros associados com o cliente móvel e nas capacidades e nos parâmetros as redes de acesso vizinhas levando em consideração a respectiva tecnologia de acesso e o gerenciador de transferência de contexto pode ser comum para a pluralidade de redes de acesso heterogêneas na rede de comunicação que executa a transferências de contexto relacionadas com a estação móvel.
Por conseqüência, a presente invenção de acordo com a primeira modalidade permite uma transferência de contexto mesmo no caso em que o terminal móvel executa uma transferência entre redes de acesso empregando duas tecnologias de acesso diferentes. Além disso, quando considerando as tecnologias de acesso utilizadas nas redes de acesso candidatas com as quais o terminal móvel pode mover-se, isto é, as redes de acesso vizinhas, um contexto dinâmico pode ser gerado, o qual pode ser adaptado para os respectivos protocolos utilizados por diferentes tecnologias de acesso. Isto também é facilitado pelo emprego de um gerenciador de transferência de contexto comum na rede de comunicação desde que somente o gerenciador de transferência de contexto comum pode transferir o contexto para os gerenciadores de contexto em rede de acesso candidatas diferentes que requerem muito menos associações de segurança na rede. Os benefícios da arquitetura proposta da presente invenção serão delineados em mais detalhes abaixo.
De acordo com uma modalidade adicional, o terminal móvel recebendo um sinal de orientação indicando a presença de outra rede de acesso, executa uma transferência a partir da rede de acesso corrente para a nova rede de acesso a partir a qual o sinal de orientação é recebido. O contexto gerado para cada uma das redes de acesso vizinhas e para o terminal móvel pode compreender um identificador temporário estático do terminal móvel. O identificador temporário ou estático pode, por exemplo, ser utilizado por um gerenciador de contexto em uma nova rede de acesso para associar o terminal móvel com seu contexto recebido a partir do gerenciador de transferência de contexto. O último pode ser facilitado se o terminal móvel incluir o identificador estático ou temporário nos dados transmitidos para a nova rede de aceso. Por conseqüência, pela inclusão do identificador em uma mensagem transmitida para o gerenciador de contexto na nova rede de acesso, o método proposto pode facilitar o mapeamento do contexto (anteriormente) recebido a partir do gerenciador de transferência de contexto para o terminal móvel. O contexto recebido pelo terminal móvel também pode ser utilizado pelo mesmo para pré-configurar o terminal móvel baseado no contexto recebido a partir do gerenciador de transferência de contexto. Por conseqüência, por exemplo, por uma pré-configuração das interfaces de rede, este processo não precisa ser executado quando do terminal móvel conectan-do-se com uma nova rede de acesso. O gerenciador de transferência de contexto pode adicionalmen- te receber informação de condição a partir do terminal móvel, onde a informação de condição indica a qualidade de serviço alcançada na rede de a-cesso corrente e/ou indica tentativas de acesso sem sucesso a pelo menos uma outra rede de acesso diferente da rede de acesso corrente.
Por consequência, esta informação reunida pelo gerenciador de transferência de contexto pode ser utilizada pelo mesmo para adaptar vários processos de decisão no gerenciador de transferência de contexto baseado nesta informação. Por exemplo, a determinação de redes de acesso vizinhas também pode empregar um algoritmo de seleção que pode ser adaptado baseado na informação de condição a partir do terminal móvel.
Outra possibilidade seria que se os clientes reportassem uma falha de conexão para uma rede de acesso específica, a última não mais poderia ser considerada no processo de determinação de redes de acesso vizinhas e/ou uma mensagem de erro apropriada pode ser gerada, a qual pode ser endereçada e manipulada pelo operador da rede de acesso ou pelo operador do gerenciador de transferência de contexto. Para o último propósito, o gerenciador de transferência de contexto pode armazenar informação em relação à tentativas de acesso falhas junto às redes de acesso reportadas pelo terminal móvel.
As capacidades e parâmetros considerados durante a geração de contexto e associados com o cliente móvel podem compreender pelo menos um dentre identificadores de terminal temporários e/ou estáticos, preferências do usuário, os requerimentos para as comunicações do terminal, parâmetros de qualidade de serviço garantida e/ou permissões de acesso aos serviços, dados de sessão compreendendo chaves de criptografia, informação de números aleatórios para cifras, cifras e/ou de compactação de cabeçalho, capacidades do terminal compreendendo informação sobre a tela de execução, interfaces de rede, capacidade de processamento, aplicações suportadas e/ou codificadores/decodificadores de áudio / vídeo. Como torna-se óbvio, vários parâmetros específicos da rede de acesso que podem endereçar diferentes tecnologias de acesso nas redes de acesso podem ser utilizados para gerar um contexto dinâmico. O mesmo se aplica às capaci- dades e parâmetros das redes de acesso vizinhas, os quais podem compreender pelo menos um dentre atributos específicos da tecnologia compreendendo uma freqüência de rádio, taxas de dados, canais e/ou esquemas de codificação, atributos específicos da rede de acesso compreendendo as capacidades criptográficas da respectiva rede de acesso, um identificador da rede de acesso, mecanismos de qualidade de serviço suportados, classes de tráfego disponíveis, portais de informação, e/ou informações públicas de transporte. A informação de localização recebia pelo gerenciador e transferência de contexto pode ser recebida e uma mensagem de paginação transmitida pelo terminal móvel, a partir de um procedimento de autenticação executado entre o terminal móvel e um servidor de autenticação ou por uma entidade localizada na rede de acesso com a qual o terminal móvel está conectado. Pegando o segundo exemplo, um terminal móvel que executa um procedimento de autenticação inicial para a rede de aceso para unir-se, por exemplo, com o servidor AAA associado, pode proporcionar informação de localização para o servidor AM. Esta informação também pode ser disponível para o gerenciador de transferência de contexto de modo que o mesmo possa utilizar a informação de localização a partir do procedimento de autenticação para determinar as redes de acesso vizinhas. Adicionalmente, o gerenciador de transferência de contexto também pode iniciar a transferência de contexto em resposta ao procedimento de autenticação do terminal móvel.
Adicionalmente, a informação de localização pode ser baseada em uma localização geográfica obtida a partir de um dispositivo de determinação de localização, por exemplo, um receptor GPS, ou uma localização relacionada com rede determinada baseado em um endereço de rede e/ou no prefixo da rede. Pegando como um exemplo a utilização do protocolo IP, o endereço da rede corresponde a um endereço IP enquanto o prefixo da rede seria a máscara da sub-rede.
De acordo com uma modalidade adicional da presente invenção, a transferência do terminal móvel pode ser executado quando tendo recebido a informação de contexto a partir do gerenciador de transferência de contexto relacionada com a nova rede de acesso. Por conseqüência, também uma transferência de contexto pró-ativa pode ser realizada pelo emprego da presente invenção.
Para a descrição do contexto gerado, dados baseados em uma linguagem de marcação podem ser empregados. Adicionalmente, este formato também pode ser utilizado para descrever o contexto transferido a partir do gerenciador de transferência de contexto para a pluralidade de redes de acesso e para o terminal móvel.
Em outra modalidade da presente invenção, um servidor de autenticação em uma rede de acesso vizinha recebendo o contexto a partir do gerenciador de transferência de contexto pode executar um registro e/ou procedimento de autenticação do terminal móvel como rede de acesso utilizando a informação de contexto recebida. Adicionalmente, o registro e/ou a autenticação do terminal móvel pode compreender um registro de uma chave de segurança do terminal móvel. O terminal móvel pode utilizar a segurança registrada para comunicação quando da ligação com a rede de acesso vizinha na qual a chave de segurança foi registrada.
Outra modalidade da presente invenção considera a situação a qual o terminal móvel está ligado com uma rede de comunicação estrangeira, isto é, uma assim chamada rede de comunicação visitada. Nesta modalidade, o gerenciador de transferência de contexto pode residir em uma rede de comunicação visitada. Na presente invenção, uma rede de comunicação pode ser interpretada como um domínio administrativo, isto é, uma rede compreendendo pelo menos um rede principal e uma pluralidade de redes de acesso de um operador ou de redes de acesso de provedores possuindo acordos de nível de serviço com o operador. Por conseqüência, esta modalidade pode ser relacionada com situações nas quais o terminal móvel reside em outro domínio administrativo diferente do seu domínio doméstico.
De modo a permitir ao gerenciador de transferência de contexto visitado, isto é, o gerenciador de transferência de contexto na rede de comunicação visitada, gerar um contexto apropriado para a transferência de contexto, o gerenciador de transferência de contexto na rede doméstica do terminal móvel pode transmitir dados relevantes para a geração de pelo menos um contexto para o gerenciador de transferência de contexto da rede de comunicação visitada.
Adicionalmente, deve ser observado que um gerenciador de contexto em uma rede de acesso pode receber o contexto a partir do gerenciador de transferência de contexto, onde o gerenciador de contexto não mantém conexão com outro gerenciador de contexto em outra rede de a-cesso. Por conseqüência, os gerenciadores de contexto em redes de acesso diferentes podem não precisar manter uma conexão um com o outro e transferir ou enviar o contexto um para o outro diretamente - se inteiramente possível, mas pode receber o contexto a partir de uma entidade em um nível hierárquico mais alto, o gerenciador de transferência de contexto.
Outra modalidade da presente invenção proporciona um gerenciador de transferência de contexto em uma rede de comunicação compreendendo uma pluralidade de redes de acesso heterogêneas, onde um terminal móvel está ligado com uma das redes de acesso. O gerenciador de transferência de contexto pode compreender o dispositivo de recepção para receber informação de localização, o dispositivo de processamento para determinar redes de acesso vizinhas para o terminal móvel baseado na informação de localização, dispositivo de geração de contexto para gerar pelo menos um contexto para as redes de acesso vizinhas e para o terminal móvel e dispositivo de transmissão para transmitir o respectivo contexto para cada uma das redes de acesso vizinhas e para o terminal móvel. Adicionalmente, o dispositivo de geração de contexto pode ser adaptado para gerar o pelo menos um contexto baseado nas capacidades e nos parâmetros associados com o cliente móvel e nas capacidades e parâmetros levando em consideração a respectiva tecnologia de acesso da rede de acesso vizinha. Além disso, o gerenciador de transferência de contexto comum às várias redes de acesso vizinhas na rede de comunicação pode executar as transferências de contexto relacionadas com a estação móvel. 0 gerenciador de transferência de contexto pode ser adaptado para executar qualquer um dos métodos descritos acima.
Em uma modalidade adicional da presente invenção, um terminal móvel adaptador para executar um dos métodos acima é proporcionado. O terminal pode ser adaptado pelo fato de que ele pode sinalizar tentativas de acesso falhas às redes de acesso para o gerenciador de transferência de contexto ou pelo fato de que ele pode receber informação de contexto proporcionada em um formato de linguagem de marcação.
Breve Descrição das Figuras No que se segue a presente invenção é descrita em mais detalhes com referência às figuras e aos desenhos anexos. Detalhes correspondentes ou similares as figuras são marcados com os mesmos números de referência. A figura 1 apresenta uma estrutura simplificada de uma transferência de contexto a partir de um domínio doméstico através de um servidor auxiliar de um domínio visitado para uma WLAN de acordo com uma modalidade da presente invenção, A figura 2 apresenta uma vista geral da arquitetura de uma rede de comunicação gerenciando uma transferência de contexto para um nó móvel de acordo com uma modalidade da presente invenção, A figura 3 apresenta um processo de geração de contexto de acordo com uma modalidade da presente invenção, A figura 4 apresenta um processo de transferência de contexto a partir de um servidor AAA externo com as funções de transferência de contexto para um Servidor de Autenticação (AS) ou roteador de acesso de uma WLAN de acordo com uma modalidade da presente invenção, A figura 5 apresenta um fluxograma de um processo de transferência de contexto de acordo com uma modalidade da presente invenção, e A figura 6 apresenta uma vista geral da arquitetura de uma rede de comunicação gerenciando uma transferência de contexto para um nó móvel ligado com uma rede visitada de acordo com uma modalidade da presente invenção.
Descrição Detalhada Uma vista geral da arquitetura de uma rede de comunicação que gerencia a transferência de contexto para um nó móvel de acordo com uma modalidade a presente invenção é apresentada na figura 2. A arquitetura é distribuída através da rede do domínio doméstico do nó móvel, do próprio nó móvel 207 e da rede de acesso.
Um gerenciador de transferência de contexto (CTM) 200 pode ser colocado com o servidor AAA 206 do domínio doméstico. O gerenciador de transferência de contexto 200 pode enviar dados de contexto apropriados, dinamicamente criados, para as redes de acesso vizinhas da posição corrente do nó móvel. Estas vizinhas são detectadas por uma função locali-zadora de vizinho 202 que obtém a localização corrente do nó móvel 207 (por exemplo, endereço IP ou prefixo da rede) a partir do gerenciador de transferência de contexto 200 e são retomadas em uma lista de vizinhas. Esta lista de vizinhas junto com a informação a cerca do usuário do nó móvel 207 podem ser proporcionadas para o gerenciador de contexto 201. O gerenciador de contexto 201 pode manter bases de dados a cerca das capacidades das redes de acesso e dos nós móveis e a cerca dos formatos de contexto ver Base de Dados de Perfis de Usuário 203, Base de Dados de Contextos de Rede de Acesso 204, Base de Dados de Capacidades da Vizinha 205). Baseado nesta informação, um contexto de adequação, por e-xemplo, levando em conta os identificadores distintos de terminal, informação de assinatura, preferências de usuário, capacidades de terminal, parâmetros de Qualidade de Serviço, informação de criptografia e de compactação, atributos específicos da tecnologia de acesso ou atributos específicos da rede de acesso, pode ser gerado para cada rede de acesso vizinha. Este contexto pode então ser transferido para as redes de acesso de um modo proativo, onde ele é instanciado pelo gerenciador de contexto (CM) 209, 210, 211 da rede de acesso (AN). A função de gerenciador de mobilidade 208 no nó móvel 207 também pode ser informada das redes vizinhas 220,221,222, incluindo a informação que é necessária para executar uma transferência acelerada para as mesmas, utilizando a transferência de contexto. Baseado no contexto recebido a partir do gerenciador de transferência de contexto 200, o nó móvel 207 pode (pré-) configurar suas interfaces de rede para os próximos pontos de acesso. O próprio nó móvel 207 pode tomar a decisão de transferência, quando ele recebe sinais de orientação de uma rede vizinha a alcance.
Quando o nó móvel 207 está usando o serviço de assinatura junto a um domínio estrangeiro, o gerenciamento de transferência de contexto pode ser feito pelo gerenciador de transferência de contexto 600 do operador visitado (ver a figura 6). O processo de transferência de contexto é similar ao caso em que não está visitando, somente adicionando uma transferência do gerenciamento a partir do gerenciador de transferência de contexto doméstico 200 para o gerenciador de transferência de contextos visitado 600. A seguir, o gerenciador de transferência de contexto 200, 600 será descrito em mais detalhes. A instância principal para a manipulação de contexto pode ser o gerenciador de transferência de contexto 200, 600 (CTM). Ele pode controlar as funções tendo acesso à informação de contexto necessária. Na arquitetura, as funções para controle podem ser a função do gerenciador de contexto 201, localizadora de vizinha 202, da rede de acesso (AN) do gerenciador de contexto 209, 210, 211, 609, 610, 611 e da função do gerenciador de mobilidade 208. Primeiramente, o gerenciador de transferência de contexto 200, 600 pode receber a localização corrente do nó móvel 207 através da comunicação com o gerenciador de mobilidade 208 ou por meio do procedimento de autenticação padrão, por exemplo, quando um terminal móvel 207 é ativado e liga-se com a rede de acesso.
O gerenciador de transferência de contexto 200, 600 pode então determinar todas as redes de acesso vizinhas 220, 221, 222, 620, 621, 622 do nó móvel 207 utilizando o localizador de vizinho 202,602. A seguir, o gerenciador de transferência de contexto 200, 600 pode sinalizar a função de geração de contexto 201, 601 para recuperar a informação do usuário relevante para o contexto utilizado pelas redes de acesso vizinhas 220,221, 222,620,621,622 do nó móvel 207. A sinalização pode compreender um ID do usuário e um ID de rede aplicável para as redes vizinhas 220, 221, 222, 620, 621, 622, tal como um prefixo de rede. Outro parâmetro incluído no contexto pode ser um identificador único adicional estático ou temporário para o usuário que a rede de acesso pode utilizar posteriormente para carga ofíline ou online de serviços distribuídos. Pode-se pensar o IMSI (Identidade de Assinante Móvel Internacional, ver, Aboba et al., "NetWork Acess Identifi-er", RFC 2486, de janeiro de 1999) utilizado como um identificador estático ou temporário, respectivamente.
Após a integração desta informação nos dados de contexto, o gerenciador de transferência de contexto 200, 600 pode enviar os dados de contexto para o gerenciador de contexto da rede de acesso 209, 210, 211, 609, 610, 611 e partes desta informação de contexto gerada para o gerenciador de mobilidade 208 do cliente móvel 207 (terminal móvel). Estas partes da informação podem permitir ao nó móvel 207 configurar suas interfaces de rede e utilizar o identificador correto nas tentativas seguintes de acesso à rede vizinha.
Em adição à informação de rastreamento do nó móvel 207, o gerenciador de transferência de contexto 200, 600 também pode aceitar informação de condição a partir do gerenciador de mobilidade 208. Na informação de condição, o nó móvel 207 pode sinalizar a Qualidade de Serviço (QoS) alcançada na rede corrente ou falha de acesso completa à outra rede de acesso. Isto pode permitir a adaptação dinâmica do algoritmo de seleção para as redes de acesso melhor adequadas na lista de vizinhos, ajudando a outros nós móveis na mesma área a selecionar uma nova rede de acesso apropriada. Deste modo, o nó móvel 207 pode servir como uma sonda da rede reunindo informação sobre a condição da rede. Se vários gerenciadores de mobilidade sinalizarem a falha da transferência assistida pelo contexto em uma única rede de acesso, o gerenciador de transferência de contexto 200,600 pode informar uma função de gerenciamento e de operação de sua própria rede para adicionalmente investigar este erro ou pode informar ao operador da rede de acesso.
Adicionalmente, a função de geração de contexto no gerador de contexto 201 será discutida em detalhes adicionais no que se segue. Como declarado acima, o esquema CTO Seamoby básico possui restrições, quando ele é implementado em redes heterogêneas ou em redes em domínios administrativos diferentes. Isto pertence à criação de um "contexto". Um contexto pode não ser um conjunto de dados puros relacionados com o u-suário, como identidade, senha ou chave de criptografia. Particularmente, ele pode adicionalmente descrever o estado da rede, visto a partir da perspectiva do cliente. A informação sobre a condição da rede pode por exemplo compreender direitos de acesso aos serviços da rede, um algoritmo de criptografia para dados transportados, uma diretriz de roteamento para os dados do usuário, uma classe de tráfego designada para o tráfego da sessão dos usuários ou entidades acessíveis da rede (servidor DNS, circuito de interco-nexão de rede preestabelecido, etc.). Em um único domínio administrativo é possível manter estes dados estáticos por toda a rede, se requerido pelo operador. Cruzando o limite para outros domínios, estes dados podem estar em alteração, ou seja, podem ficar dinâmicos. Um acoplamento muito firme entre os operadores pode ser necessário para impedir isto, se realmente possível. Por conseqüência, a abordagem sugerida pela presente invenção para tornar a transferência de contexto adaptável à estas dinâmicas é vantajosa e resolve os problemas citados acima.
Um processo de geração de contexto de acordo com uma modalidade da presente invenção é apresentado na figura 3. O processo de criação de contexto pode ser dividido em quatro partes, dois objetos de dado fontes, uma função de processamento e um objeto de dados resultantes. Os dois objetos de dados estáticos representam os parâmetros do usuário 301 (incluindo parâmetros e capacidades do terminal) e os parâmetros 302 e as capacidades da rede. Baseado nestes dois conjuntos de parâmetros, a função de processamento 303 pode derivar o objeto de dados resultantes, isto é, o contexto dinâmico 304. Desde que os parâmetros relacionados com a rede também são dependentes da tecnologia de acesso utilizada em uma respectiva rede de acesso, os contextos para as redes de acesso possuindo tecnologias de acesso diferentes podem variar. Como um exemplo, imagine vários algoritmos dentro da função de processamento que produzem chaves de criptografia da sessão, indicadores de estado ou manipuladores de ID de usuário. O objetos de dados para os parâmetros do usuário podem compreender uma descrição da identidade do usuário incluindo identidades temporárias, preferências do usuário tal como requerimentos de QoS ou tipos de sessões permitidas (por exemplo, vídeo, voz), chaves de criptografia ou números aleatórios para criptografia e cifras instaladas e capacidades do terminal tal como resolução da tela, capacidade de processamento, codificadores / decodificadores de áudio / vídeo e aplicações disponíveis, interfaces de rede, etc. Não somente os dados de contexto relevantes podem estar incluídos no objeto de dados. Isto favorece o uso de um armazenamento genérico de dados do usuário eventualmente existindo para outros propósitos (por exemplo, Perfil Genérico do Usuário GUP de 3GPP). O objeto de dado para os parâmetros da rede pode compreender informação a cerca da rede de acesso específica para a qual o contexto resultante pode ser transferido posteriormente.
Considerando parâmetros específicos do usuário e/ou específicos do terminal bem como parâmetros dependentes da respectiva tecnologia de acesso da próxima rede de acesso, pode ser possível criar um contexto dinâmico que possa impedir uma falha de uma transferência de contexto no caso em que o terminal móvel 207 acessa uma nova rede. Ele podería ser dados como algoritmos criptográficos suportados ou um SSID (identificador de conjunto de serviços) WLAN incluído nas orientações da rede, ajudando ao nó móvel 207 identificar a WLAN a escolher. Novamente, não somente dados relevantes do contexto podem estar incluídos no objetos de dados 304 (contexto), mas também conjuntos de dados pertencendo a outras aplicações que utilizam o objeto. Em geral, uma linguagem derivada da XML pode ser utilizada para descrever os dados de contexto, por exemplo, sendo utilizados para o GUP ou para as Capacidades Compostas / Perfil de Preferências (CC / PP). O XPath e o XQuery das linguagens W3C para pesquisa de dados e seleção dentro de um documento XML e XSL podem ser emprega- dos. A XSL pode ser utilizada para transformar documentos XML e para processamento posterior dos mesmos em formatos de saída arbitrários. Adicionalmente, a utilização de uma linguagem de marcação para descrever a informação de contexto pode ser empregada para estender a descrição dos dados de um modo fácil e seguro, permanecendo compatível com as descrições mais antigas. A medida que a geração de contexto sob demanda pode resolver a questão de transferência de contexto para redes incoerentes, ela pode adicionalmente proporcionar a capacidade de manter alguns ou todos os parâmetros da rede ou do usuário dinâmicos. Um usuário pode alterar suas preferências, a próxima transferência de contexto pode imediatamente adaptar-se às novas preferências (QoS mais elevada da sessão, novo modo de criptografia, etc.). O gerenciador de mobilidade 208 no terminal móvel 207, além de outros, pode controlar as interfaces de rede e pode rastrear o movimento do nó móvel 207. Portanto, a melhor localização pode ser o nó móvel 207. Alternativamente, a rede de acesso também pode rastrear a localização do nó móvel baseado no movimento do terminal quando alterando de um ponto de acesso para outro. No caso do gerenciador de mobilidade 208 estando localizado no nó móvel 207, a informação de condição pode estar incluída nas mensagens de paginação transmitidas a partir do cliente móvel 207 para o gerenciador de transferência de contexto 200.0 gerenciador de mobilidade 208 pode sinalizar o movimento e a posição do nó móvel 207 para o gerenciador de transferência de contexto 200. Portanto, ele pode utilizar a informação, reunida por um dispositivo de determinação de posição embutido, tal como um receptor GPS (Sistema de Posicionamento Global) ou, por exemplo, pela avaliação das orientações de rede recebidas ou pelos Avisos do Roteador recebidos. A localização pode ser representada por uma geográfica ou virtual, isto é, localização relacionada com a rede. Vários formatos para descrevera localização do terminal móvel 207 podem ser suportados para permitir diferentes técnicas serem implementadas no nó móvel 207 e para obter diferentes informações a partir de diversas representações de localização.
Isto é motivado pelo fato de que uma única técnica não se ajusta a todas às necessidades. Por exemplo, o GPS pode proporcionar informação de localização altamente precisa em relação à localização do terminal, mas precisa uma linha de observação direta com os satélites GPS para cálculo da localização. Especialmente em cidades com um horizonte alto, isto pode ser algumas vezes de obter. A localização relacionada com a rede (por exemplo, endereço e prefixo da rede) de um nó móvel 207, como outro exemplo, pode ajudar a reunir informações a cerca da rede, o nó móvel 207 é conectado (por exemplo, para obter o endereço de um servidor de acesso). Porém, o endereço único da rede do nó móvel 207 não tem que ser similar ao endereço de uma rede geograficamente adjacente. Um mecanismo adicional pode portanto ser utilizado para calcular os vizinhos para um dado endereço de rede (por exemplo, Gráficos de Vizinhos). A parte de controle da rede do gerenciador de mobilidade 208 pode ser habilitada para pré-configurar as interfaces de rede do nó móvel 207 com a informação, recebida dentro do contexto a partir do gerenciador de transferência de contexto 200. A parte de controle da rede podería manter diferentes preestabelecimentos de configuração para qualquer uma das redes de acesso vizinhas sinalizadas dentro de uma cache local e pode ins-tanciar a apropriada, quando ele detecta uma situação de transferência. A transferência pode ser ativamente iniciado pelo gerenciador de mobilidade 208, se ele determinar a necessidade de troca, por exemplo, uma aplicação pode precisar uma largura de banda maior ou conexão corrente pode estar com variação na força do sinal. O gerenciador de mobilidade 208 pode adicionalmente resolver a tarefa de comunicar uma alteração nas preferências do usuário na conexão de rede ou os requerimentos de QoS para o gerenciador de transferência de contexto 200. Estas preferências influenciam a seleção de redes vizinhas adequadas e o processo de geração de contexto. O gerenciador de contexto da rede de acesso 209, 210, 211, 609, 610, 611 (gerenciador de contexto AN) pode processar os dados de contexto recebidos. Neste processo, as entidades de controle de acesso, isto é, os Servidores de Acesso 212, 213, 214, 612, 613, 614 nas redes de acesso 220,221,222,620,621,622 (veja a figura 2 e 6) podem ser configuradas para o nó móvel possivelmente se movendo 207.0 processo de configuração pode ser transparente para a rede externa e para a entidade de transferência de contexto que envia o contexto. O único requerimento pode ser a utilização de um gabarito definido descrevendo o formato do contexto que o gerador de contexto 201,601 no gerenciador de transferência de contexto 200, 600 pode preencher e o que o gerenciador de contexto da rede de acesso 209,210,211,609, 610, 611 pode entender e instanciar. A informação interna a cerca da rede pode estar incluída, a medida que ambos lados possuem uma relação de crédito para proteger contra um abuso os dados de transferência de contexto. A configuração interna da rede de a-cesso pelo gerenciador de contexto da rede de acesso 209, 210, 211, 609, 610, 611 pode incluir um mecanismo de transferência amplo da rede de a-cesso para permitir a aceleração das transferências intradomínio. O localizador de vizinha 202, 602 pode recuperar as redes de acesso vizinhas do nó móvel 207. O localizador de vizinha 202, 602 pode obter a localização do nó móvel a partir do gerenciador de transferência de contexto 200, 600 antecipadamente. Com a informação de localização, ele pode procurar uma representação de rede que armazene relações de vizinha (veja as bases de dados 203, 304, 205 na figura 2 ou as bases de dados 603, 604, 605 na figura 6). A representação pode ser dinâmica ou estática.
Vendo a WLAN como uma tecnologia emergente para o acesso de banda larga sem fios em áreas públicas e privadas, o 3GPP identificou o requerimento de um mecanismo de trabalho interno entre as WLANs e as redes celulares 3GPP. Portanto, a 3GPP definiu seis cenários diferentes que descrevem os níveis de serviço suportados por uma WLAN trabalhando internamente com um rede 3GPP.
No cenário de trabalho interno da 3G-WLAN, existe uma estrutura AAA centralizada com o servidor de Diâmetro. Esta estrutura possui também as Associações de Segurança (SA) que poderíam ser reutilizadas para a segu- rança da transferência de contexto, aqui entre a rede terrestre pública visitada (VPLMN), a rede móvel terrestre pública doméstica (HPLMN) e as redes de acesso WLAN. A presente invenção pode proporcionar uma relação acreditada encadeada entre o gerenciador de transferência de contexto doméstico e visitado, de modo que uma transferência de contexto com sucesso para a rede estrangeira possa ser possível. Portanto, uma solução de transferência de contexto para este cenário pode implementar a funcionalidade de servidor auxiliar para a transferência de contexto, construindo um sistema para a transferência de contexto hierárquica. A figura 1 apresenta a estrutura simplificada de uma transferência de contexto a partir de um domínio doméstico (por exemplo, HPLMN) através de um servidor auxiliar de um domínio visitado (por exemplo, VPLMN) para um WLAN onde o contexto é processado e instanciado. O cenário de transferência de contexto de roteador de acesso para roteador de acesso, isto é, a transferência de contexto do roteador de acesso anterior (pAR) para o próximo roteador de acesso (nAR) portanto pode ser alterado.
As três entidades envolvidas de acordo com a presente invenção podem agora ser o nó móvel 207, o próximo roteador de acesso e o servidor AAA 206. O nó móvel 207 pode transmitir uma requisição de transferência de contexto para o servidor AAA 206. Quando deste fato, o servidor AAA 206 pode transferir o contexto do nó móvel 207 para o próximo roteador de acesso. Isto pode recomendar uma relação de confiança entre o próximo roteador de acesso e o servidor AAA 206, a qual já existe se o operador AR da WLAN tiver um acordo de serviço de assinatura de visitante com o operador do servidor AAA 206. Dado m como o número de parceiros de serviço de assinatura de visitante, isto leva a m associações de segurança por cada um dos n roteadores de acesso e n. m associações de acesso por todas as partes.
Este número deve ser substancialmente inferior do que no cenário de transferência de contexto de roteador de acesso para roteador de acesso. Outro benefício é que uma funcionalidade tipo CARD nos rateado- res de acesso pode não ser mais necessária a medida que o servidor AM 206 faz a descoberta das vizinhas. Somente um agente de transferência de contexto pode estar presente nos roteadores de acesso. Em geral, a funcionalidade de descoberta de vizinha pode ser invisível para a rede e portanto pode ser implementada de um modo específico do fornecedor. Mesmo o problema de dados de contexto incompatíveis entre dois roteadores de a-cesso, esperados pelo menos na transferência vertical entre diferentes domínios administrativos, pode ser defrontado de forma mais eficiente com o servidor AM 206 imitando um roteador de acesso anterior.
No caso onde o servidor AM 206 possui conhecimento exato das capacidades dos próximos roteadores de acesso através do processo de descobertas de vizinhas, ele pode dinamicamente adaptar o contexto para as capacidades dos próximos roteadores de acesso alvo. Tendo acesso ao perfil completo do usuário para criar um contexto de aspecto adequado em oposição à transferência de contexto inter-roteador de acesso que somente possui um conjunto reduzido de informações.
Um nó móvel 207 que visita um domínio estrangeiro ou visitado (por exemplo, VPLMN) pode não ser ajudado pelo gerenciador de transferência de contexto doméstico 200 diretamente, a medida que o gerenciador de transferência de contexto 600 pode não ter informação ou não ter informação suficiente a cerca das redes de acesso 621, 622 do domínio estrangeiro. O gerenciador de transferência de contexto doméstico 200, isto é, o gerenciador de transferência de contexto 200 no domínio doméstico do cliente móvel 207, pode não estar apto a gerar dados de contexto para as redes de acesso. Por conseqüência, o nó móvel 207 pode ser ajudado pelo gerenciador de transferência de contexto 600 do domínio estrangeiro, isto é, pelo gerenciador de transferência de contexto visitado 600 (VCTM). Para permitir ao VCTM 600 ajudar, o gerenciador de transferência de contexto doméstico 200 (HCTM) pode distribuir as partes necessárias do perfil do nó móvel ou do usuário para o VCTM 600. A figura 6 apresenta a arquitetura da rede para redes de acesso individual de domínio doméstico e visitado. Um gerenciador de transfe- rência de contexto 600 em um domínio visitado (VPLMN) pode ter a possibilidade de construir sob medida os dados recebidos para um ponto de acesso ou rede de acesso alvo. Da mesma forma que o gerenciador de transferência de contexto 200 do operador doméstico, o VCTM 600 pode manter as bases de dados 603, 604, 605 a cerca das redes de acesso 621, 622 que possuem os Acordos de Nível de Serviço (SLA) com seu próprio operador, a cerca de suas capacidades e de seu formato de contexto requerido. Adicionalmente, o gerenciador de transferência de contexto visitado 600 também pode recuperar informação a partir do servidor AAA 606. A diferença para um gerenciador de transferência de contexto 600 em uma VPLMN (VCTM) servindo um nó móvel 207 e seu gerente de mobilidade 208 pode ser o perfil do usuário não-armazenado de forma permanente para o nó móvel visitante 207.
Um substituto para este perfil pode ser o que é transferido entre os gerenciadores de transferência de contexto. O uso do perfil Genérico de usuário (GUP) ou de um derivado do CC/PP pode ser útil para sinalização. Entretanto, os dados transferidos podem não ser uma cópia direta do perfil original do usuário localizado na base de dados do gerenciador de transferência de contexto doméstico 200. Pelo menos a identidade do usuário pode ser substituída por um pseudônimo temporário que permite identificar a sessão de um usuário e contabilizar os serviços distribuídos para o pseudônimo, mas não permite reunir informações a cerca dos hábitos do usuário ou o padrão de movimento através de várias sessões. Adicionalmente, todos os dados que não possuem influência sobre o processo de geração de contexto pode ser separados do perfil temporário transferido pelo gerenciador de transferência de contexto doméstico 200 para o gerenciador de transferência de contexto visitado 600. A transferência do perfil temporário do usuário pode ser seguro utilizando a criptografia. O processo de criptografia pode fornecer a confidência bem como a proteção de integridade. A confidência sozinha ainda pode permitir a um atacante inserir dados falsos no perfil do usuário, os quais podem servir como um ataque de Negação de Serviço (DoS). A própria conexão segura pode ser estabelecida utilizando a Associação de Segurança que existe entre os dois operadores. Um protocolo de aplicação específico para os dados pode não ser necessário. O modo recomendado para a transferência de contexto pode ser o modo proativo, a medida que ele é menos crítico ao tempo. Entretanto, também é possível utilizar o modo reativo. Neste caso, o nó móvel 207 requisita uma transferência de contexto após o início do processo de transferência. O gerenciador de transferência de contexto 200,600 pode receber a requisição através da nova rede de acesso 221, 261 e pode retornar o contexto do nó móvel 207 para o gerenciador de contexto da rede de acesso 209, 210, 211, 609, 610, 611. O gerenciador de transferência de contexto 200, 600 pode estar apto a manter o tempo de resposta curto por rastrear o movimento do nó móvel 207 e pelo pré-processamento e pela colocação em memória cache do contexto para as vizinhas.
Um exemplo de um processo de transferência de contexto a partir de um servidor AAA externo com as funções de transferência de contexto (CTM, gerador de contexto 201, etc.) para o Servidor de Autenticação (AS) ou para o roteador de acesso de uma WLAN será dado no que se segue com referência à figura 4.
As seguintes suposições podem ser feitas por exemplo: O nó móvel é permitido de utilizar a WLAN por um acordo entre o operador da WLAN e da 3GPP. O operador doméstico do nó móvel possui informação suficiente a cerca das capacidades da WLAN, armazenada em uma base de dados e possui capacidade técnica para derivar os dados criptográficos necessários. O nó móvel está no estado de estar conectado com uma rede de acesso e não começou ainda uma transferência para uma nova rede de a-cesso. Adicionalmente, o Servidor de Autenticação (AAA) na WLAN é permitido de enviar a mensagem IAPP.CACHE-NOTIFY para os pontos de acesso, requisitando ao AP para inserir uma entrada de contexto para um nó móvel em seu cachê, uma mensagem que é normalmente trocada na Prática Recomendada IEEE 802.11f-D5 "Recommended Practice for Multi-Vendor Acces Point; Interoperability via an Inter-Access Point Protocol A- cross Distribution Systems Supporting IEEE 802.11 Operation", IEEE Draft, Janeiro de 2003, redes entre dois pontos de acesso. O servidor AM pode transferir 401 um contexto adequado para os Servidores de Autenticação das WLANs que foram detectados como vizinhos pelo processo de Seleção de Vizinho. A seguir, o servidor AM pode informar 402 a UE (isto é, o gerenciador de mobilidade no terminal móvel) via a ligação corrente de seus parâmetros de contexto (por exemplo, a Chave Mestre na Forma de Par, os SSIDs das WLANs, etc.) para as próximas conexões possíveis para outras redes de acesso. Os parâmetros do contexto podem ser igualmente utilizados para os "contexto de aspecto" bem como intra-WLAN. Outros campos de contexto independentes também pode estar incluídos.
Cada Servidor de Autenticação vizinho que recebeu o contexto com dados válidos pode iniciar uma mensagem IAPP.CACHE-NOTIFY 403 para todos os Pontos de Acesso relevantes contendo o contexto recebido. Cada ponto de acesso WLAN pode ter uma aplicação que lê o contexto distribuído em uma mensagem IAPP.CACHE-NOTIFY e insere o contexto, o que pode no nosso caso ser uma Associação de Segurança (SA) de Chave Mestre na Forma de Par (PMK) dentro da tabela SA PMK. Para o ponto de acesso agora parece que o nó móvel passou pelo processo de estabelecimento de chave que normalmente seria executado quando um novo cliente acessar a rede de acesso.
Quando o nó ou cliente móvel associa-se 404 com um ponto de acesso para o qual ele recebeu dados de contexto através da conexão precedente, ele pode diretamente enviar o PMKID dentro do Elemento de Informação de Rede de Segurança Robusta (RSN), o qual está listando cifras chave, algoritmos de autenticação e de chave suportados pela STA (veja a seção 7.3.2.9 na IEEE 802.11 i-D5 "Médium Access Contrai (MAC) Se-curity Enhancements", IEEE Draft, Agosto de 2003, da requisição da associação. O ponto de acesso pode então identificar a PMK referenciada pelo PMKID e diretamente iniciar os sinais de estabelecimento de comuni- cação quadridirecionais 405 com o cliente tirando vantagem do processo EAPOL inicial. Isto economiza tanto sinais de estabelecimento de comunicação de autenticação entre o ponto de acesso e o servidor de acesso como os sinais de estabelecimento de comunicação de autenticação entre o servidor de acesso WLAN e o servidor AM.
Os sinais de estabelecimento de comunicação quadridirecio-nais entre o cliente e o ponto de acesso geram chaves na Forma de Par e de Grupo temporárias renovadas (PTK e GTK) para assegurar a transferência de dados do usuário seguinte de difusão única e de difusão múltipla. Se o cliente adicionalmente visitar 406 dentro do conjunto de serviços estendidos (ESS), uma transferência de contexto em andamento na WLAN pode ser realizada pelos mecanismos internos sem a interação de servidor AM distante. O processo de transferência de contexto entre o servidor AM e o Servidor de Autenticação na WLAN é idêntico para os servidores AM HPLMN e VPLMN. Isto pode ser realizado pela transferência ("handoff") do gerenciamento de contexto entre os gerenciadores de transferência de contexto no domínio doméstico e visitado. O Servidor de Autenticação WLAN pode não distinguir entre o contexto original e o processador posteriormente a partir do gerenciador de transferência de contexto do servidor auxiliar. Ele pode somente diferenciar entre os dados de contexto a partir de fontes não acreditadas e creditadas.
Pode ser possível que o processo listado falhe devido ao tempo limite de conexão da Associação de Segurança na cache da associação de segurança PMK do ponto de acesso ou devido a uma transferência de contexto completamente falha para a WLAN. Neste caso, o sinal de estabelecimento de comunicação quadridirecional falha e o procedimento de autenticação normal utilizando, por exemplo, o sinal de estabelecimento de comunicação do Protocolo de Autenticação Extensível (EAP) é iniciado. Para este sinal de estabelecimento de comunicação, um mecanismo EAP que permite autenticação mútua pode ser utilizado. Em nosso exemplo dado, a autenticação mútua pode ser proporcionada utilizando mecanismos como descrito nas minutas IETF EAP-SIM e EAP-AKA (veja Haverinen et al., "EAP SIM Authentication”, Minuta Internet IETF, de outubro de 2003 e Arkko et al., "ΕΑΡ AKA Authentication", Minuta Internet IETF, de outubro de 2003). Eles utilizam as funções criptográficas no SIM (Módulo de Identidade de Assinante) ou nos cartões USIM (UMTS SIM) para identificação de usuário e geração de chave. A geração dos dados de associação de segurança PMK será explicada em detalhes adicionais nas seções seguintes. O mecanismo padrão utiliza uma função hash (HMAC-SHA1-128) para criar o PMKID. A função hash é uma função unidirecional, de modo que ela não pode ser utilizada para recuperar a informação fonte para o algoritmo hash diretamente. Uma função hash somente permite verificar se uma função hash com parâmetros de entrada desconhecidos caminhou para o mesmo resultado que uma função hash de referência com parâmetros de entrada conhecidos. Se os resultados forem idênticos, então os parâmetros de entrada também devem ter sido idênticos. Para a geração PMKID, os valores PMK, PMK Name, BSSID (Identificação de conjunto de serviços básicos) e endereço MAC do cliente podem ser pegos como valores de entrada para a função hash. Estes valores estão disponíveis para um ponto de acesso quando um cliente liga-se com o mesmo. Assim, o ponto de acesso pode criar a entrada de associação de segurança PMK completa. No nosso exemplo, esta entrada pode não ser criada por um ponto de acesso local mas o gerenciador de transferência de contextos 200 pode criar a entrada. O gerenciador de transferência de contexto 200 pode ter conhecimento a cerca do SSID da WLAN através de sua base e dados de capacidades da rede de acesso, mas ela não tem conhecimento a cerca dos pontos de acesso, especialmente seus BSSIDs, na rede de acesso para a qual o cliente transfere-se. Isto implica que o gerenciador de transferência de contexto 200 não pode utilizar o BSSID no cálculo do PMKID com o algoritmo HMAC-SHA1.
Uma solução pode ser protelar o cálculo PMKID e assim a transferência de contexto para a rede de acesso até que o cliente tenha escutado o BSSID e o SSID através das mensagens de orientação e antes dele já ter trocado para esta rede de acesso. O gerente de mobilidade 208 pode então enviar o BSSID e o SSID detectados de volta para o gerenciador de transferência de contexto 200 que determina a rede de acesso pelo SSID.
De acordo com outra modalidade da presente invenção, o gerenciador de transferência de contexto 200 pode calcular o PMKID e fazer a transferência de contexto para o gerenciador de transferência de contexto 200 da rede de acesso e através deste para o ponto de acesso com o BSSID detectado. Pode ser provável que o contexto não alcance o ponto de acesso, o que resultaria em uma transferência de contexto reativa novamente. Uma única mensagem de contexto para cada ponto de acesso na rede de acesso pode ser enviada. Isto pode requerer o conhecimento completo da infra-estrutura WLAN para o gerenciador de transferência de contexto 200, o que não pode ser esperado.
Outra solução para o problema de gerar uma associação de segurança PMK pode ser delegar o processamento do PMKID para o gerenciador de contexto 209, 210, 211 na WLAN. O gerenciador de contexto 209, 210, 211 pode enviar o PMKID calculado para o ponto de acesso junto com o contexto adicional de clientes recebido a partir do gerenciador de transferência de contexto 200.0 próprio cliente pode ter calculado o mesmo PMKID com a informação em relação à rede de acesso recebida através do gerenciador de mobilidade 208 a partir do gerenciador de transferência de contexto 200 e do BSSID detectado nas orientações WLAN. Esta solução pega a carga do cálculo PMKID do gerenciador de transferência de contexto 200 e distribui a mesma para o gerenciador de contexto WLAN 209, 210, 211 e para o cliente móvel 207, o que pode resultar somente em uma questão de performance. O cliente deve estar apto a executar o cálculo de qualquer modo, no caso em que a transferência de contexto falha.
Para a WLAN, o PMKID serve somente como um identificador único e imprognosticável para seleção de uma Associação de Segurança PMK fora de uma cache. A validade da própria Associação de Segurança pode ser verificada dentro do sinal de estabelecimento de comunicação quadridirecional (veja a figura 4) com uma técnica de desafio / resposta utilizando a PMK que nunca é trocada entre os pares. Uma estimativa correta de um PMKID de um cliente mentiroso ainda assim não compromete uma Chave Mestre em Forma de Par. Isto pode permitir um atalho para nosso problema de não estar apto a calcular a PMKID correta. O gerenciador de transferência de contexto 200 pode gerar um número com 128 bits aleatório como o PMKID sem utilizar a função hash. Este atalho pode implicar em duas questões: primeira, a PMKID pode ser propagada a partir do gerenciador de transferência de contexto 200 através do gerenciador de contexto WLAN 209, 210,211 para o ponto de acesso, segunda, pode existir uma probabilidade de colisão entre o PMKID aleatoriamente gerado e as entradas na cache de associação de segurança PMK local de um ponto de acesso. As seções seguintes proporcionam uma estimativa da probabilidade para uma colisão.
Pode ser assumido que o algoritmo HMAC-SHA1 cria valores hash igualmente distribuídos. O PMKID possui 128 bits, o que leva a 3,4.1038 valores possíveis e fornece a probabilidade de P(x)=2,9.10'39 para um valor distinto a ser extraído. Para nosso caso, isto significa que nosso PMKID aleatoriamente calculado combina com a entrada PMKID em uma cache contendo uma entrada com esta probabilidade P(colisão)=2,9.10'39. Se assumirmos um tamanho de cache de n entradas PMKID, a probabilidade para uma colisão fica P(colisão) = n.P(x) = n.2,9.10'39. Para 1000 entradas da cache, isto resulta em uma probabilidade de P(colisão) = 2,9.10'36 a qual ainda é uma probabilidade muito pequena.
Como um benefício, o gerenciador de transferência de contexto 200 pode distribuir o PMKID antecipadamente e nem o cliente nem o gerenciador de contexto WLAN 209, 210, 211 pode ter que calcular o próprio PMKID economizando tempo e capacidade de processamento e possivelmente reduzindo o tempo até que a requisição de associação a partir do cliente possa estar pronta para ser enviada para o ponto de acesso. Para o gerenciador de contexto WLAN 209,210,211, isto pode implicar em enviar o mesmo conjunto de dados de contexto para todos os pontos de acesso necessário e não para calcular um contexto específico para qualquer ponto de acesso. A seguir, uma vista geral do mecanismo de transferência de contexto proposto pela presente invenção de acordo com outra modalidade será delineado com referência ao fluxograma apresentado na figura 5. O gerenciador de transferência de contexto 200 pode receber 501 a informação de localização a ser avaliada a partir do nó móvel 207 ou de um AAA acessível pelo gerenciador de transferência de contexto 200. Quando do recebimento da informação de localização a partir de uma fonte de distribuição, o gerenciador de transferência de contexto 200 pode passar a informação para uma função ou dispositivo determinando 502 a rede de acesso vizinha baseado na posição do nó móvel, com a qual o nó móvel 207 pode conectar-se no caso de uma transferência. Esta função pode por exemplo ser realizada pelo localizador de vizinha 202 como apresentado na figura 2 e 6.
As redes de acesso vizinhas com as quais o nó móvel 207 pode conectar-se são, por exemplo, identificadas por um identificador como delineado anteriormente. Adicionalmente, o identificador do nó móvel também pode ser incluído na informação distribuída para a próxima etapa de processamento. Baseado nos ID's identificando as redes vizinhas e o nó móvel 207, o gerenciador de transferência de contexto 200 pode utilizar uma função ou dispositivo de geração de contexto para dinamicamente gerar 503 um contexto adequado para as redes de acesso vizinhas e para o nó móvel 207 a seguir. É importante observar que dependendo das tecnologias de acesso das redes vizinhas, os contextos gerados pelo gerenciador de transferência de contexto 200 podem diferir em seus parâmetros. O nó móvel 207 também pode receber um contexto que seja especialmente feito sob medida para a informação necessária para a transferência como delineado anteriormente.
Quando tendo gerado os contextos diferentes para as redes vizinhas e para o nó móvel 207, o gerenciador de transferência de contexto 200 pode transferir 504 todos os contextos para as respectivas redes de acesso e para o nó móvel 207.
Quando recebendo 505 o contexto no nó móvel 207 e para propósitos ilustrativos assumindo que a transferência para a próxima rede de acesso ainda não foi executado, o nó móvel 207 pode pré-configurar 506 seus dispositivos de rede baseado na informação compreendida no contexto recebido a partir do gerenciador de transferência de contexto 200. Por e-xemplo, no caso de utilizar uma interface WLAN em uma rede Ipv6, o terminal móvel 207 pode criar a pré-configuração da interface de rede com um novo endereço IP, com o novo circuito de interconexão de rede preestabele-cido, etc., de modo que quando da determinação 507 da rede de acesso a se unir a seguir e quando da transferência com a mesma, os parâmetros da pré-configuração podem ser adquiridos e a comunicação com a nova rede de acesso pode imediatamente ser iniciada 508 utilizando a nova configuração da interface de rede.
Uma rede de acesso recebendo 509 um contexto a partir do gerenciador de transferência de contexto 200 pode também utilizar a informação no mesmo para preparar 510 a rede de acesso para um cliente móvel possivelmente ligando-se a 207. Para estar apta a associar uma configuração específica para um cliente móvel ligando-se 207, o identificador pode estar incluído no contexto transmitido para um gerenciador de contexto 209, 210, 211 em uma rede de acesso vizinha, permitido que o mesmo identifique um nó móvel 207 quando da sua ligação com a rede e para fazer uso da informação de contexto para comunicação 511.
REIVINDICAÇÕES

Claims (24)

1. Método para uma transferência de contexto em uma rede de comunicação compreendendo uma pluralidade de redes de acesso heterogêneas (220, 221, 222,620,621,622), onde um terminal móvel (207) é ligado com uma das redes de acesso, o método compreendendo as etapas de: receber informação de localização (501) em um gerenciador de transferência de contexto (200,600), determinar, pelo gerenciador de transferência de contexto (200, 600), redes de acesso vizinhas (502) para o terminal móvel (207) baseado na informação de localização, gerar, pelo gerenciador de transferência de contexto (200, 600), pelo menos um contexto (503) para as redes de acesso vizinhas e para o terminal móvel (207), transmitir, pelo gerenciador de transferência de contexto (200, 600), um contexto (504) para cada uma das redes de acesso vizinhas (220, 221,222,620,621, 622) e para o terminal móvel (207), onde a geração do pelo menos um contexto (304) é baseada nas capacidades e nos parâmetros associados com o terminal móvel (207) e nas capacidades e nos parâmetros das redes de acesso vizinhas (220,221, 222, 620, 621, 622) levando em consideração a respectiva tecnologia de acesso,e onde o gerenciador de transferência de contexto (200, 600) comum para a pluralidade de redes de acesso heterogêneas (220,221,222, 620, 621, 622) na rede de comunicação executa as transferências de contexto relacionadas com o dito terminal móvel (207).
2. Método, de acordo com a reivindicação 1, adicionalmente compreendendo a etapa do terminal móvel (207) recebendo no terminal móvel (207) um sinal de orientação indicando a presença de outra rede de a-cesso, executando uma transferência a partir a rede de acesso corrente para a nova rede de acesso a partir da qual o sinal de orientação é recebido.
3. Método, de acordo com a reivindicação 1 ou 2, onde o contexto (304) gerado para cada uma das redes de acesso vizinhas (220, 221, 222, 620, 621, 622) compreende um identificador estático ou temporário do terminal móvel (207).
4. Método, de acordo com a reivindicação 3, onde o identificador temporário ou estático é utilizado por um gerenciador de contexto (209, 210, 211, 609, 610, 611) na nova rede de acesso para associar o terminal móvel (207) com seu contexto recebido a partir do gerenciador de transferência de contexto (200, 600)
5. Método, de acordo com a reivindicação 3 ou 4, onde terminal móvel (207) inclui o identificador estático ou temporário nos dados transmitidos para a nova rede de acesso.
6. Método, de acordo com uma das reivindicações 1 a 5, adicionalmente compreendendo a etapa de pré-configurar o terminal móvel (207) baseado no contexto recebido a partir do gerenciador de transferência de contexto (200,600).
7. Método, de acordo com uma das reivindicações 1 a 6, adicionalmente compreendendo a etapa de receber informação de condição a partir do terminal móvel (207) no gerenciador de transferência de contexto (200, 600), onde a informação de condição indica a qualidade de serviço alcançada na rede de acesso corrente e/ou indica tentativas de acesso sem sucesso a pelo menos uma outra rede de acesso diferente da rede de acesso corrente.
8. Método, de acordo com a reivindicação 7, onde a etapa de determinar redes de acesso vizinhas compreende adaptar um algoritmo de seleção utilizado para determinar as redes de acesso vizinhas (220, 221, 222,620,621, 622) baseado na informação de condição a partir do terminal móvel (207).
9. Método, de acordo com uma das reivindicações 1 a 8, adicionalmente compreendendo a etapa de armazenar informação sobre tentativas de acesso falhas para acessar redes de acesso reportadas pelo terminal móvel (207) no gerenciador de transferência de contexto (200,600).
10. Método, de acordo com uma das reivindicações 1 a 9, onde as capacidades e parâmetros associados com o cliente móvel compreen- dem pelo menos um dentre parâmetros de autenticação, de autorização e de contabilidade compreendendo identificadores de terminal temporários e/ou estáticos, preferências do usuário compreendendo os requerimentos para as comunicações do terminal, parâmetros de qualidade de serviço garantida e/ou permissões de acesso aos serviços, dados de sessão compreendendo chaves de criptografia, sementes, cifras e/ou informação de compactação de cabeçalho, capacidades do terminal compreendendo informação sobre o vídeo, interfaces de rede, capacidade de processamento, aplicações suportadas e/ou codificadores / decodificadores de áudio / vídeo.
11. Método, de acordo com uma das reivindicações 1 a 10, onde as capacidades e parâmetros da rede de acesso vizinha compreendem pelo menos um dentre atributos específicos da tecnologia de acesso compreendendo uma freqüência de rádio, taxas de dados, canais e/ou esquemas de codificação, atributos específicos da rede de acesso compreendendo as capacidades criptográficas da respectiva rede de acesso, um identificador da rede de acesso, mecanismos de qualidade de serviço suportados, classes de tráfego disponíveis, serviços locais, portais de informação, e/ou informações públicas de transporte.
12. Método, de acordo com uma das reivindicações 1 a 11, onde a informação de localização recebida pelo gerenciador de transferência de contexto (200, 600) é recebida em uma mensagem de paginação transmitida pelo terminal móvel (207) ou por uma mensagem de sinalização a partir de um servidor de autenticação (206) no domínio doméstico do gerenciador de transferência de contexto (200) após um procedimento de autenticação executado entre o terminal móvel (207) e o servidor de autenticação (206).
13. Método, de acordo com uma das reivindicações 1 a 12, onde a informação de localização é baseada em uma localização geográfica obtida a partir de um dispositivo de determinação de localização ou em uma localização relacionada com rede determinada baseado em um endereço de rede e/ou no prefixo da rede.
14. Método, de acordo com uma das reivindicações 2 a 13, onde a transferência é executada quando da recepção da informação de contexto a partir do gerenciador de transferência de contexto (200, 600) relacionada com a nova rede de acesso.
15. Método, de acordo com uma das reivindicações 1 a 13, onde um formato de dados baseado em linguagem de marcação pode ser utilizado para descrever o contexto transferido a partir do gerenciador de transferência de contexto (200, 600) para a pluralidade de redes de acesso (220,221,222, 620,621, 622) e para o terminal móvel (207).
16. Método, de acordo com uma das reivindicações 1 a 14, adicionalmente compreendendo a etapa de um servidor de autenticação (206, 606) em uma rede de acesso vizinha recebendo o contexto a partir do gerenciador de transferência de contexto (200,600) executando um registro e/ou procedimento de autenticação do terminal móvel (207) como a rede de a-cesso vizinha utilizando a informação de contexto recebida.
17. Método, de acordo com a reivindicação 16, onde o procedimento de registro e/ou de autenticação compreende registrar uma chave de segurança do terminal móvel (207).
18. Método, de acordo com a reivindicação 17, adicionalmente compreendendo a etapa de utilizar pelo terminal móvel (207) a chave de segurança registrada para comunicação quando da ligação com a rede de acesso vizinha na qual a chave de segurança foi registrada.
19. Método, de acordo com uma das reivindicações 1 a 18, onde o gerenciador de transferência de contexto (600) reside em uma rede de comunicação visitada.
20. Método, de acordo com a reivindicação 19, adicionalmente compreendendo a etapa de transmitir, por um gerenciador de transferência de contexto (200) em uma rede de comunicação doméstica do terminal móvel (207), dados relevantes para a geração do pelo menos um contexto para o gerenciador de transferência de contexto (600) da rede de comunicação visitada.
21. Método, de acordo com uma das reivindicações 1 a 20, adicionalmente compreendendo a etapa de receber em um gerenciador de contexto (209,210,211,609,610,611) em uma rede de acesso, o contexto a partir do gerenciador de transferência de contexto (200, 600), onde o gerenciador de contexto não mantém conexão com outro gerenciador de contexto na outra rede de acesso.
22. Gerenciador de transferência de contexto (200, 600) em uma rede de comunicação compreendendo uma pluralidade de redes de acesso heterogêneas (220, 221, 222, 620, 621, 622), onde um terminal móvel (207) está ligado com uma das redes de acesso, o gerenciador de transferência de contexto (200,600) compreendendo: dispositivo de recepção para receber informação de localização, dispositivo de processamento (202,602) para determinar redes de acesso vizinhas para o terminal móvel (207) baseado na informação de localização, dispositivo de geração de contexto (201, 601) para gerar pelo menos um contexto (304) para as redes de acesso vizinhas e para o terminal móvel (207), dispositivo de transmissão para transmitir o respectivo contexto para cada uma das redes de acesso vizinhas e para o terminal móvel (207), onde o dispositivo de geração de contexto (201, 601) é adaptado para gerar pelo menos um contexto (304) baseado nas capacidades e nos parâmetros associados com o terminal móvel (207) e nas capacidades e parâmetros levando em consideração a respectiva tecnologia de acesso da rede de acesso vizinha, e onde o gerenciador de transferência de contexto (200, 600) comum à pluralidade de redes de acesso heterogêneas (220,221,222,620, 621, 622) na rede de comunicação executa as transferências de contexto relacionadas com o dito terminal móvel (207).
23. Gerenciador de transferência de contexto (200, 600), de acordo com a reivindicação 22, onde o gerenciador de transferência de contexto (200, 600) é adaptado para executar o método de acordo com uma das reivindicações 1 a 21.
24. Terminal móvel (207) em uma rede de comunicação compreendendo uma pluralidade de redes de acesso heterogêneas (220, 221, 222, 620, 621, 622), onde o terminal móvel (207) está ligado com uma das redes de acesso, o terminal móvel sendo adaptado para executar um dos métodos de acordo com uma das reivindicações 1 a 21.
BRPI0416563-2A 2003-11-12 2004-10-26 Context transfer in a communication network understanding various heterogenesis access networks BRPI0416563B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP03026069.9 2003-11-12
EP03026069A EP1531645A1 (en) 2003-11-12 2003-11-12 Context transfer in a communication network comprising plural heterogeneous access networks
PCT/EP2004/012083 WO2005051026A1 (en) 2003-11-12 2004-10-26 Contex transfer in a communication network comprising plural heterogeneous access networks

Publications (2)

Publication Number Publication Date
BRPI0416563A BRPI0416563A (pt) 2007-02-27
BRPI0416563B1 true BRPI0416563B1 (pt) 2017-12-26

Family

ID=34429361

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0416563-2A BRPI0416563B1 (pt) 2003-11-12 2004-10-26 Context transfer in a communication network understanding various heterogenesis access networks

Country Status (10)

Country Link
US (2) US7688785B2 (pt)
EP (3) EP1531645A1 (pt)
JP (3) JP4707671B2 (pt)
KR (2) KR101116507B1 (pt)
CN (2) CN1902978B (pt)
AT (1) ATE483336T1 (pt)
BR (1) BRPI0416563B1 (pt)
DE (1) DE602004029395D1 (pt)
RU (2) RU2367117C2 (pt)
WO (1) WO2005051026A1 (pt)

Families Citing this family (145)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7047036B2 (en) 2002-07-02 2006-05-16 Interdigital Technology Corporation Method and apparatus for handoff between a wireless local area network (WLAN) and a universal mobile telecommunication system (UMTS)
US7530112B2 (en) 2003-09-10 2009-05-05 Cisco Technology, Inc. Method and apparatus for providing network security using role-based access control
ATE470324T1 (de) 2003-11-12 2010-06-15 Interdigital Tech Corp System für autonomen anwendungsserver-zugriff üebr verschiedene arten von zugriffstechnologienetzwerken hinweg
TWI441532B (zh) 2003-11-13 2014-06-11 Interdigital Tech Corp 有利於系統間交接之方法及系統
KR20130028788A (ko) 2004-03-12 2013-03-19 인터디지탈 테크날러지 코포레이션 멀티-모드 무선 송/수신 유닛을 갖는 무선 통신 시스템들 사이에서 무선 액세스 기술을 스위칭하기 위한 방법 및 시스템
US7277703B2 (en) 2004-06-30 2007-10-02 Nokia Corporation Apparatus, and an associated method, for facilitating network selection utilizing modified scan list
US7877796B2 (en) * 2004-11-16 2011-01-25 Cisco Technology, Inc. Method and apparatus for best effort propagation of security group information
US7734051B2 (en) * 2004-11-30 2010-06-08 Novell, Inc. Key distribution
US8090802B1 (en) 2004-12-13 2012-01-03 At&T Mobility Ii Llc Smart super-distribution of rights-protected digital content
KR20060070274A (ko) * 2004-12-20 2006-06-23 주식회사 현대오토넷 텔레매틱스시스템을 이용한 화상통화시스템 및 방법
US7813319B2 (en) 2005-02-04 2010-10-12 Toshiba America Research, Inc. Framework of media-independent pre-authentication
EP1708423A1 (en) 2005-03-29 2006-10-04 Matsushita Electric Industrial Co., Ltd. Inter-domain context transfer using context tranfer managers
WO2006129586A1 (ja) * 2005-05-30 2006-12-07 Matsushita Electric Industrial Co., Ltd. パケット中継装置、マルチキャストパケット通信システム及びマルチキャストパケット通信方法
JP4784876B2 (ja) * 2005-06-07 2011-10-05 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信経路割り当てエンティティ及び方法
US7738882B2 (en) 2005-06-13 2010-06-15 Toshiba America Research, Inc. Framework of media-independent pre-authentication improvements: including considerations for failed switching and switchback
US20060291487A1 (en) * 2005-06-24 2006-12-28 Aylus Networks, Inc. IMS networks with AVS sessions with multiple access networks
US7881238B2 (en) * 2005-06-30 2011-02-01 Microsoft Corporation Efficient formation of ad hoc networks
US7881262B2 (en) 2005-07-07 2011-02-01 Alvarion Ltd. Method and apparatus for enabling mobility in mobile IP based wireless communication systems
EP1903817B1 (en) 2005-07-08 2011-05-18 Huawei Technologies Co., Ltd. Method of inter-system handover
CN101288273A (zh) * 2005-07-14 2008-10-15 株式会社东芝 独立于介质的预验证改进的框架
KR100705579B1 (ko) * 2005-08-01 2007-04-10 삼성전자주식회사 복합망을 이용한 핸드오프 구현 시스템 및 그 방법
JP4885961B2 (ja) * 2005-08-29 2012-02-29 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ネットワークにおけるアクセスノード選択
EP1765030A1 (en) * 2005-09-19 2007-03-21 Mitsubishi Electric Information Technology Centre Europe B.V. Method for transferring the context of a mobile terminal in a wireless telecommunication network
US9775093B2 (en) * 2005-10-12 2017-09-26 At&T Mobility Ii Llc Architecture that manages access between a mobile communications device and an IP network
US20070123252A1 (en) 2005-10-12 2007-05-31 Atc Technologies, Llc Systems, methods and computer program products for mobility management in hybrid satellite/terrestrial wireless communications systems
US8315627B2 (en) 2005-10-13 2012-11-20 Nokia Corporation Pro-active access handling in a multi-access network environment
US7894815B2 (en) * 2005-10-21 2011-02-22 Electronics And Telecommunications Research Institute Device for providing hand-off quality of service of inter-access systems and method thereof
WO2007053708A2 (en) * 2005-10-31 2007-05-10 The Trustees Of Columbia University In The City Of New York Methods, media, and systems for securing communications between a first node and a second node
WO2007062004A2 (en) 2005-11-22 2007-05-31 The Trustees Of Columbia University In The City Of New York Methods, media, and devices for moving a connection from one point of access to another point of access
US7787627B2 (en) * 2005-11-30 2010-08-31 Intel Corporation Methods and apparatus for providing a key management system for wireless communication networks
US9002342B2 (en) 2005-12-02 2015-04-07 Nokia Corporation System, apparatus, and method for dynamically customizing and configuring applications
US7738891B2 (en) * 2005-12-02 2010-06-15 Nokia Corporation System, apparatus, and method for dynamically configuring application access point settings
US8494559B1 (en) 2005-12-30 2013-07-23 At&T Intellectual Property I, L.P. Method and system for selecting a wireless access technology using location based information
US9094947B2 (en) * 2006-01-16 2015-07-28 Nokia Corporation Combining IP and cellular mobility
JP4779678B2 (ja) * 2006-02-02 2011-09-28 株式会社日立製作所 コンテキスト情報管理システム
EP1821487B1 (en) * 2006-02-21 2010-04-07 Microsoft Corporation Topology management in peer-to-peer content distribution clouds
JP4887354B2 (ja) * 2006-02-28 2012-02-29 パナソニック株式会社 移動通信制御方法、移動端末及びアクセスルータ
US20090063851A1 (en) * 2006-03-20 2009-03-05 Nijdam Mark J Establishing communications
US20070224988A1 (en) * 2006-03-24 2007-09-27 Interdigital Technology Corporation Method and apparatus for performing a handover procedure between a 3gpp lte network and an alternative wireless network
EP2005780A2 (en) * 2006-03-27 2008-12-24 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers
US20070254634A1 (en) * 2006-04-27 2007-11-01 Jose Costa-Requena Configuring a local network device using a wireless provider network
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
US8218512B2 (en) 2006-06-14 2012-07-10 Toshiba America Research, Inc. Distribution of session keys to the selected multiple access points based on geo-location of APs
US7702303B2 (en) * 2006-06-19 2010-04-20 Mcmaster University Power management in a WLAN infrastructure
EP2050246A1 (en) * 2006-08-09 2009-04-22 Telefonaktiebolaget LM Ericsson (PUBL) A method and apparatus for routing a packet in mobile ip system
CN101523842A (zh) * 2006-08-09 2009-09-02 艾利森电话股份有限公司 Vrm选择
US8554830B2 (en) 2006-09-06 2013-10-08 Devicescape Software, Inc. Systems and methods for wireless network selection
US9326138B2 (en) * 2006-09-06 2016-04-26 Devicescape Software, Inc. Systems and methods for determining location over a network
US8549588B2 (en) * 2006-09-06 2013-10-01 Devicescape Software, Inc. Systems and methods for obtaining network access
US8743778B2 (en) * 2006-09-06 2014-06-03 Devicescape Software, Inc. Systems and methods for obtaining network credentials
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
JP4864797B2 (ja) * 2006-09-11 2012-02-01 Kddi株式会社 P−cscf高速ハンドオフシステム及びp−cscf高速ハンドオフ方法
US9084157B2 (en) * 2006-09-27 2015-07-14 Nokia Technologies Oy Apparatus, method and computer program product providing non-synchronized random access handover
US7920522B2 (en) * 2006-09-29 2011-04-05 Qualcomm Incorporated Method and apparatus for system interoperability in wireless communications
KR100753845B1 (ko) 2006-09-29 2007-08-31 한국전자통신연구원 Ip기반의 광대역통합 이동망 환경에서 다중 인터페이스가가능한 이동 단말의 핸드오버를 지원하는 방법 및 그시스템
KR100809260B1 (ko) * 2006-10-18 2008-03-03 포항공과대학교 산학협력단 차세대 이동통신 네트워크에서의 상황 정보를 이용한핸드오버 결정 방법 및 장치
US8094817B2 (en) * 2006-10-18 2012-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
US7853691B2 (en) * 2006-11-29 2010-12-14 Broadcom Corporation Method and system for securing a network utilizing IPsec and MACsec protocols
US8977301B2 (en) 2006-12-12 2015-03-10 Nokia Corporation System and method for implementing a selective paging model for use in a multi-access environment
MX2009006070A (es) * 2006-12-15 2009-07-07 Sharp Kk Sistema de radio de comunicacion y metodo de control de trayectoria de transmision de radio.
EP2095596B1 (en) 2006-12-19 2010-03-10 Telefonaktiebolaget LM Ericsson (PUBL) Managing user access in a communications network
CN101641985B (zh) 2007-02-08 2012-11-28 思达伦特网络有限责任公司 用于技术之间的切换的***和方法
WO2008118976A1 (en) * 2007-03-26 2008-10-02 The Trustees Of Culumbia University In The City Of New York Methods and media for exchanging data between nodes of disconnected networks
US10091648B2 (en) * 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
CN101675687B (zh) * 2007-04-30 2014-10-22 交互数字技术公司 具有新功能的家庭节点-b
US8374153B2 (en) * 2007-05-07 2013-02-12 Motorola Mobility Llc Facilitating mobility between multiple communication networks
US8442531B2 (en) * 2007-05-15 2013-05-14 Nokia Corporation Context transfers and multi-band operation for wireless networks
US20080305825A1 (en) * 2007-06-08 2008-12-11 Interdigital Technology Corporation Method and apparatus for providing capability and core network information to support interworking between 3gpp and non-3gpp networks
US8078171B2 (en) * 2007-06-15 2011-12-13 Intel Corporation Handoff of a mobile station from a first to a second type of wireless network
US20080311897A1 (en) * 2007-06-18 2008-12-18 Motorola, Inc. Network context based policy management
GB0712386D0 (en) 2007-06-26 2007-08-01 Samsung Electronics Co Ltd Enabling ue access domain selection for terminated speech/video calls
US8665735B2 (en) * 2007-07-20 2014-03-04 Broadcom Corporation Method and system for quality of service management in a multi-standard mesh of networks
US20090049158A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Ad hoc service provider topology
US9398453B2 (en) * 2007-08-17 2016-07-19 Qualcomm Incorporated Ad hoc service provider's ability to provide service for a wireless network
US9392445B2 (en) * 2007-08-17 2016-07-12 Qualcomm Incorporated Handoff at an ad-hoc mobile service provider
US20090073943A1 (en) * 2007-08-17 2009-03-19 Qualcomm Incorporated Heterogeneous wireless ad hoc network
US20090047930A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Method for a heterogeneous wireless ad hoc mobile service provider
US20090046644A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Service set manager for ad hoc mobile service provider
US20090046598A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated System and method for acquiring or distributing information related to one or more alternate ad hoc service providers
US9288751B2 (en) * 2007-08-29 2016-03-15 Qualcomm Incorporated Use of position data to select wireless access point
US20090129301A1 (en) * 2007-11-15 2009-05-21 Nokia Corporation And Recordation Configuring a user device to remotely access a private network
KR100955351B1 (ko) * 2007-12-18 2010-04-29 한국전자통신연구원 IP 기반의 이동성 서비스 제공시에 서비스품질(QoS)의 연속성 보장방법
US9246679B2 (en) * 2007-12-28 2016-01-26 Intel Corporation Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks
ATE517489T1 (de) * 2008-01-08 2011-08-15 Ericsson Telefon Ab L M Technik zur routenoptimierung in einem kommunikationsnetz
US9025563B2 (en) * 2008-03-13 2015-05-05 Qualcomm Incorporated Supporting communications in a wireless network using an IP address
WO2009122524A1 (ja) 2008-03-31 2009-10-08 富士通株式会社 コンテキスト情報収集管理システム、ターゲット識別情報検出収集管理装置、ドメイン管理装置、意味情報体系管理装置、ルート管理装置およびコンテキスト情報収集管理方法
JP4465015B2 (ja) * 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
WO2010020293A1 (en) * 2008-08-22 2010-02-25 Nokia Corporation Method, terminal and base station for selecting in a terminal a cell for the terminal
EP2340477B1 (en) * 2008-10-13 2014-08-06 Devicescape Software, INC. Systems and methods for identifying a network
US8369281B2 (en) 2008-11-24 2013-02-05 At&T Intellectual Property I, L.P. Cell-to-WiFi switcher
WO2010063327A1 (en) * 2008-12-05 2010-06-10 Nokia Siemens Networks Oy Network apparatus and method for performing a handover in a network
US8281133B1 (en) * 2009-01-08 2012-10-02 Juniper Networks, Inc. Predictive real-time pairwise master key identification (PMKID) generation
US8958354B2 (en) * 2009-03-13 2015-02-17 Qualcomm Incorporated Wireless access point beacon messaging
CN101516126B (zh) * 2009-03-24 2011-04-13 华为技术有限公司 一种无线局域网接入异种网络的方法和装置
US20100268981A1 (en) * 2009-04-20 2010-10-21 Futurewei Technologies, Inc. System and Method for Tunneling System Error Handling Between Communications Systems
US9179367B2 (en) * 2009-05-26 2015-11-03 Qualcomm Incorporated Maximizing service provider utility in a heterogeneous wireless ad-hoc network
US8634313B2 (en) * 2009-06-19 2014-01-21 Qualcomm Incorporated Method and apparatus that facilitates a timing alignment in a multicarrier system
WO2011032732A1 (en) * 2009-09-21 2011-03-24 Telefonaktiebolaget Lm Ericsson (Publ) Caching in mobile networks
US8320346B2 (en) * 2009-09-25 2012-11-27 Intel Corporation Apparatus and methods for universal services interface networking
US9503970B2 (en) * 2009-12-04 2016-11-22 Qualcomm Incorporated Managing a data network connection for mobile communications based on user location
DE102010018286A1 (de) 2010-04-26 2011-10-27 Siemens Enterprise Communications Gmbh & Co. Kg Schlüsselverteilerknoten für ein Netzwerk
KR101622174B1 (ko) * 2010-05-20 2016-06-02 삼성전자주식회사 컨텐츠 공유를 위한 가상 그룹에서의 단말, 홈 허브 및 방문 허브의 제어 방법
KR101662251B1 (ko) * 2010-06-01 2016-10-04 엘지전자 주식회사 이동 단말기 및 이동 단말기의 제어 방법
US8787172B2 (en) * 2010-06-21 2014-07-22 Qualcomm Incorporated Method and apparatus for QoS context transfer during inter radio access technology handover in a wireless communication system
US8908636B2 (en) 2010-06-21 2014-12-09 Qualcomm Incorporated Method and apparatus for QoS context transfer during inter radio access technology handover in a wireless communication system
US8380200B1 (en) 2010-07-08 2013-02-19 Sprint Spectrum L.P. Methods and systems for facilitating multi-technology handovers
US8732288B2 (en) * 2010-09-09 2014-05-20 Electronics And Telecommunications Research Institute Apparatus and method for controling network using identification information of object
US8811393B2 (en) 2010-10-04 2014-08-19 Cisco Technology, Inc. IP address version interworking in communication networks
KR20120072060A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 연속된 연결성이 결여된 네트워크 환경 기반 노드 장치, 노드 관리 장치, 통신 시스템 및 노드 관리 방법
EP2676399A4 (en) 2011-02-14 2016-02-17 Devicescape Software Inc SYSTEMS AND METHODS FOR NETWORK CARE
GB2488167A (en) * 2011-02-18 2012-08-22 Nec Corp Handover procedure in a home base station connected to a home base station gateway
US8811281B2 (en) 2011-04-01 2014-08-19 Cisco Technology, Inc. Soft retention for call admission control in communication networks
EP2730132B1 (en) * 2011-07-07 2014-10-22 Telefonaktiebolaget LM Ericsson (PUBL) Improved acquisition of information for a radio access network
WO2013025539A1 (en) * 2011-08-12 2013-02-21 Interdigital Patent Holdings, Inc. Systems and/or methods for providing mobility robustness in heterogeneous network and small cell deployments
US9084111B2 (en) * 2012-02-07 2015-07-14 Aruba Networks, Inc. System and method for determining leveled security key holder
US8302152B1 (en) * 2012-02-17 2012-10-30 Google Inc. Location-based security system for portable electronic device
KR101361693B1 (ko) * 2012-04-03 2014-02-11 주식회사에어플러그 무선 통신망의 이용요건을 변경하면서 복수 이종망(異種網)들을 이용하는 방법 및 장치
WO2013153233A1 (en) * 2012-04-13 2013-10-17 Anyfi Networks Ab End-to-end security in an ieee 802.11 communication system
US8639266B2 (en) * 2012-04-18 2014-01-28 Google Inc. Using peer devices to locate a mobile device
US9270701B1 (en) * 2012-04-27 2016-02-23 Stc.Unm System and methods for usage management in multi-level security networks
WO2013172751A1 (en) * 2012-05-15 2013-11-21 Telefonaktiebolaget L M Ericsson (Publ) Wireless access point connected to two communication networks
JP6465654B2 (ja) * 2012-06-04 2019-02-06 国立大学法人 東京大学 ネットワークシステム及びアクセスポイント装置
US9591070B2 (en) * 2012-12-19 2017-03-07 Hive Streaming Ab Multiple requests for content download in a live streaming P2P network
US9544366B2 (en) 2012-12-19 2017-01-10 Hive Streaming Ab Highest bandwidth download request policy in a live streaming P2P network
US9680926B2 (en) 2012-12-19 2017-06-13 Hive Streaming Ab Nearest peer download request policy in a live streaming P2P network
JP6174050B2 (ja) * 2013-01-18 2017-08-02 京セラ株式会社 ユーザ端末、通信システム、プロセッサ及び基地局
US9801099B2 (en) * 2013-05-15 2017-10-24 Blackberry Limited Method and system for use of cellular infrastructure to manage small cell access
CN104243416B (zh) * 2013-06-17 2018-04-27 华为技术有限公司 加密通信方法、***和相关设备
US20150045022A1 (en) * 2013-08-06 2015-02-12 Gaby Prechner Access points and methods for access point selection using an information data structure
US9716991B2 (en) * 2013-09-09 2017-07-25 Samsung Electronics Co., Ltd. Computing system with detection mechanism and method of operation thereof
JP6516457B2 (ja) 2013-12-03 2019-05-22 国立大学法人 東京大学 情報送受信システム及び端末装置
WO2015084153A1 (en) * 2013-12-05 2015-06-11 Mimos Berhad System and method for a handover in a wireless network
US11849502B2 (en) 2014-04-18 2023-12-19 Nokia Technologies Oy Inter-operator device-to-device operation
US10645572B2 (en) 2014-06-18 2020-05-05 Telefonaktiebolaget Lm Ericsson (Publ) Method for generating a common identifier for a wireless device in at least two different types of networks
EP3175640A1 (en) * 2014-07-28 2017-06-07 Telefonaktiebolaget LM Ericsson (publ) Authentication in a radio access network
KR102265648B1 (ko) 2014-08-29 2021-06-17 삼성전자주식회사 전자 장치 및 메시지 전송 방법
JP6630676B2 (ja) * 2014-11-27 2020-01-15 京セラ株式会社 無線端末、通信システム及び無線基地局
US10004014B2 (en) * 2015-11-30 2018-06-19 Telefonaktiebolaget Lm Ericsson (Publ) Wireless communication device as context forwarding entity
CN108235384B (zh) 2016-12-12 2020-10-16 华为技术有限公司 一种无线网络切换方法和装置
BR112019019943A2 (pt) * 2017-04-11 2020-04-28 Ipcom Gmbh & Co Kg método para gerenciar uma conexão de um dispositivo de equipamento de usuário
CN112153644B (zh) * 2019-06-27 2022-07-08 深圳清华大学研究院 一种全域编码通讯方法与***
US11777935B2 (en) 2020-01-15 2023-10-03 Cisco Technology, Inc. Extending secondary authentication for fast roaming between service provider and enterprise network
US11765581B2 (en) 2020-03-31 2023-09-19 Cisco Technology, Inc. Bootstrapping fast transition (FT) keys on wireless local area access network nodes based on private wireless wide area access network information
US11778463B2 (en) 2020-03-31 2023-10-03 Cisco Technology, Inc. Techniques to generate wireless local area access network fast transition key material based on authentication to a private wireless wide area access network
US11706619B2 (en) 2020-03-31 2023-07-18 Cisco Technology, Inc. Techniques to facilitate fast roaming between a mobile network operator public wireless wide area access network and an enterprise private wireless wide area access network

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5854981A (en) * 1995-08-08 1998-12-29 Telefonaktiebolaget L M Ericsson Adaptive neighbor cell list
WO1999066740A2 (en) * 1998-06-16 1999-12-23 Nokia Networks Oy Location update method and inter core network entity handover method
FI108832B (fi) * 1999-03-09 2002-03-28 Nokia Corp IP-reitityksen optimointi accessverkossa
GB2352586B (en) 1999-06-07 2004-03-10 Nec Corp Handover between mobile networks
US6477156B1 (en) * 1999-06-29 2002-11-05 Nokia Corporation Apparatus, and associated method, for selectably operating radio device in alternate operating mode
US6591103B1 (en) * 1999-06-30 2003-07-08 International Business Machine Corp. Wireless telecommunications system and method of operation providing users′ carrier selection in overlapping hetergenous networks
TW532040B (en) * 2000-10-20 2003-05-11 Koninkl Philips Electronics Nv Method and system for transferring a communication session
US7035932B1 (en) * 2000-10-27 2006-04-25 Eric Morgan Dowling Federated multiprotocol communication
US7143171B2 (en) * 2000-11-13 2006-11-28 Telefonaktiebolaget Lm Ericsson (Publ) Access point discovery and selection
KR100392643B1 (ko) * 2000-12-07 2003-07-23 에스케이 텔레콤주식회사 듀얼모드 단말기의 이동성 지원을 위한 핸드오프 결정지원 방법
US8019335B2 (en) * 2001-01-29 2011-09-13 Nokia Corporation Identifying neighboring cells in telecommunication network
FR2823053B1 (fr) 2001-03-30 2003-08-29 Evolium Sas Procede pour l'etablissement d'une liste de cellules voisines dans un systeme de radiocommunications mobiles
DE10120772A1 (de) 2001-04-24 2002-11-07 Siemens Ag Heterogenes Mobilfunksystem
US6829481B2 (en) * 2001-05-15 2004-12-07 Novatel Wireless, Inc. Systems and methods for intelligent inter-system handoff
JP3621986B2 (ja) * 2001-09-07 2005-02-23 独立行政法人情報通信研究機構 無線システムのシームレス統合ネットワークシステム
US7545754B2 (en) 2001-11-02 2009-06-09 Ntt Docomo, Inc. Geographically adjacent access router discovery and caching for mobile nodes
US7684798B2 (en) 2001-11-09 2010-03-23 Nokia Corporation Method of pre-authorizing handovers among access routers in communication networks
EP1451974B1 (en) * 2001-12-03 2009-08-05 Nokia Corporation Policy based mechanisms for selecting access routers and mobile context
KR100966004B1 (ko) * 2001-12-07 2010-06-24 콸콤 인코포레이티드 하이브리드 통신 네트워크에서의 핸드오프
AU2002357201A1 (en) * 2001-12-14 2003-06-30 Interdigital Technology Corporation System for context transfer for wireless internet devices
JP3942447B2 (ja) * 2002-02-04 2007-07-11 沖電気工業株式会社 ネットワークサーバ及びネットワーク
US20030161265A1 (en) 2002-02-25 2003-08-28 Jingjun Cao System for end user monitoring of network service conditions across heterogeneous networks
US7224677B2 (en) * 2002-03-15 2007-05-29 Nokia Corporation Method and apparatus for alerting mobile nodes of desirable access characteristics
CN1206872C (zh) * 2002-03-15 2005-06-15 国际商业机器公司 对移动台进行位置管理的***和方法、移动台和移动网络
US7161914B2 (en) * 2002-04-11 2007-01-09 Ntt Docomo, Inc. Context aware application level triggering mechanism for pre-authentication, service adaptation, pre-caching and handover in a heterogeneous network environment
CN1326411C (zh) * 2002-04-17 2007-07-11 日本电气株式会社 切换控制方法
US7532596B2 (en) * 2002-04-26 2009-05-12 Nokia Corporation Optimized information transfer associated with relocation of an IP session in a mobile communications system
US7908378B2 (en) * 2002-04-26 2011-03-15 Nokia, Inc. Provisioning seamless applications in mobile terminals through registering and transferring of application context
EP1512306B1 (en) * 2002-06-13 2006-03-22 NTT DoCoMo, Inc. Proactive deployment of decision mechanisms for optimal handover
US7130625B2 (en) * 2002-07-01 2006-10-31 3Com Corporation System and method for a universal wireless access gateway
US6904029B2 (en) * 2003-01-23 2005-06-07 Motorola, Inc. Method and apparatus for a source-initiated handoff from a source cellular wireless network to a target non-cellular wireless network
EP1597898A2 (en) * 2003-02-26 2005-11-23 Nokia Corporation A method of reducing denial-of-service attacks and a system as well as an access router therefor
ATE333182T1 (de) * 2003-05-21 2006-08-15 Siemens Spa Italiana Verfahren zum herunterladen von software mit unterstützung von mobilen sitzungen in mobilkommunikationssystemen
EP1692905A1 (en) * 2003-10-24 2006-08-23 QUALCOMM Incorporated Handoff between a wireless local area network and a cellular communication system
TWI441532B (zh) * 2003-11-13 2014-06-11 Interdigital Tech Corp 有利於系統間交接之方法及系統
DE60326401D1 (de) * 2003-12-30 2009-04-09 Ericsson Telefon Ab L M Verfahren und system zur wiederherstellung des kontexts von datenpaketflüssen

Also Published As

Publication number Publication date
CN1902978B (zh) 2010-05-05
JP4950322B2 (ja) 2012-06-13
RU2009120221A (ru) 2010-12-10
EP2278840A1 (en) 2011-01-26
JP2010213340A (ja) 2010-09-24
CN101883349B (zh) 2012-09-26
WO2005051026A1 (en) 2005-06-02
JP5503620B2 (ja) 2014-05-28
US20100142484A1 (en) 2010-06-10
US8897257B2 (en) 2014-11-25
JP4707671B2 (ja) 2011-06-22
CN101883349A (zh) 2010-11-10
KR101116507B1 (ko) 2012-02-28
KR101097635B1 (ko) 2011-12-22
ATE483336T1 (de) 2010-10-15
EP2278840B1 (en) 2013-05-15
KR20060123309A (ko) 2006-12-01
BRPI0416563A (pt) 2007-02-27
US7688785B2 (en) 2010-03-30
CN1902978A (zh) 2007-01-24
EP1692903B1 (en) 2010-09-29
JP2012050130A (ja) 2012-03-08
RU2006120487A (ru) 2007-12-27
RU2367117C2 (ru) 2009-09-10
KR20110042247A (ko) 2011-04-25
EP1531645A1 (en) 2005-05-18
US20070110009A1 (en) 2007-05-17
EP1692903A1 (en) 2006-08-23
JP2007511147A (ja) 2007-04-26
DE602004029395D1 (de) 2010-11-11

Similar Documents

Publication Publication Date Title
BRPI0416563B1 (pt) Context transfer in a communication network understanding various heterogenesis access networks
US20220225263A1 (en) Interworking function using untrusted network
JP3869392B2 (ja) 公衆無線lanサービスシステムにおけるユーザ認証方法および該方法をコンピュータで実行させるためのプログラムを記録した記録媒体
JP5144679B2 (ja) 通信ネットワークにおけるユーザアクセス管理
TWI837450B (zh) 密鑰再生方法及終端裝置
US20120284785A1 (en) Method for facilitating access to a first access nework of a wireless communication system, wireless communication device, and wireless communication system
US20220368684A1 (en) Method, Device, and System for Anchor Key Generation and Management in a Communication Network for Encrypted Communication with Service Applications
US20220337408A1 (en) Method, Device, and System for Application Key Generation and Management in a Communication Network for Encrypted Communication with Service Applications

Legal Events

Date Code Title Description
B25D Requested change of name of applicant approved

Owner name: PANASONIC CORPORATION (JP)

B25A Requested transfer of rights approved

Owner name: PANASONIC INTELLECTUAL PROPERTY CORPORATION OF AME

B15K Others concerning applications: alteration of classification

Ipc: H04W 36/00 (2009.01), H04L 12/28 (2006.01), H04W 8

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 26/12/2017, OBSERVADAS AS CONDICOES LEGAIS.