DE69830223T2 - Punkt-zu-Punkt Protokoll Einkapselung in einem Ethernet-Rahmen - Google Patents

Punkt-zu-Punkt Protokoll Einkapselung in einem Ethernet-Rahmen Download PDF

Info

Publication number
DE69830223T2
DE69830223T2 DE69830223T DE69830223T DE69830223T2 DE 69830223 T2 DE69830223 T2 DE 69830223T2 DE 69830223 T DE69830223 T DE 69830223T DE 69830223 T DE69830223 T DE 69830223T DE 69830223 T2 DE69830223 T2 DE 69830223T2
Authority
DE
Germany
Prior art keywords
home
end system
network
registration
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69830223T
Other languages
English (en)
Other versions
DE69830223D1 (de
Inventor
Peretz Moshes Bergen Feder
Haim Shalom Bergen Ner
Girish Du Page Rai
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Application granted granted Critical
Publication of DE69830223D1 publication Critical patent/DE69830223D1/de
Publication of DE69830223T2 publication Critical patent/DE69830223T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/164Adaptation or special uses of UDP protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/168Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP] specially adapted for link layer protocols, e.g. asynchronous transfer mode [ATM], synchronous optical network [SONET] or point-to-point protocol [PPP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/169Special adaptations of TCP, UDP or IP for interworking of IP based networks with other networks 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf ein drahtloses Datennetz und insbesondere auf das Kommunizieren mit einem Pier-zu-Pier-Protokoll-Server im drahtlosen Datennetz.
  • Beschreibung des Standes der Technik
  • WO-A-96 21 984 offenbart ein Paketfunksystem, das Datenpakete von externen Datennetzen durch ein Punkt-zu-Punkt Protokoll PPP verkapselt und sie durch ein oder mehrere Sub-Netze an einen Punkt weitergibt, der das Protokoll des verkapselten Datenpakets unterstützt.
  • 1 stellt drei Geschäftseinheiten dar, deren Ausrüstungen, die zusammen arbeiten, typischerweise über die Benutzermodems 4 Internet-Fernzugang für die Benutzercomputer 2 bereitstellen. Die Benutzercomputer 2 und die Modems 4 bilden Endsysteme.
  • Die erste Geschäftseinheit ist die Telefongesellschaft (Telco), die das herkömmliche Einwahl-Telefonsystem (POTS) oder ISDN (Integrated Services Data Network) Netz besitzt und betreibt. Die Telco stellt das Medium in der Form des öffentlichen Telefonnetzes (PSTN) 6 bereit, über das Bits (oder Pakete) zwischen Benutzern und den zwei anderen Geschäftseinheiten fließen können.
  • Die zweite Geschäftseinheit ist der Internet Service Provider (ISP). Der ISP verteilt und verwaltet einen oder mehrere Points of Presence (POPs) 8 in seinem Servicebereich, mit denen sich die Endbenutzer für die Netzdienste verbinden. Ein ISP richtet typischerweise einen POP in jedem bedeutenden lokalen Anrufbereich, in dem der ISP erwartet, Abonnenten zu finden, ein. Der POP wandelt den Nachrichtenverkehr vom durch die Telco betriebenen PSTN in eine digitale Form um, um über den Intranet-Backbone 10, der sich im Besitz des ISP befindet oder von einem Intranet-Backbone-Provider wie MCI Inc. gemietet wird, getragen zu werden. Ein ISP mietet typischerweise ganze T1-Leitungen oder Teile davon oder ganze T3-Leitungen oder Teile davon von der Telco für die Konnektivität mit dem PSTN. Die POPs und das Datenzentrum 14 des ISP-Mediums sind durch den Router 12A über den Intranet-Backbone miteinander verbunden. Das Datenzentrum beherbergt die Webserver, Mailserver, Accounting-Server und Registrierungsserver des ISP, was es dem ISP ermöglicht, Netzinhalte, E-Mail- und Webhostingdienste für die Endbenutzer bereitzustellen. Zukünftige Mehrwertdienste können durch das Verteilen von zusätzlichen Typen von Servern im Datenzentrum hinzugefügt werden. Der ISP unterhält ebenfalls den Router 12A zum Verbinden mit dem öffentlichen Internet-Backbone 20. Im gegenwärtigen Modell für Fernzugang haben die Endbenutzer Dienstleistungsverhältnisse mit ihrer Telco und ihrem ISP und erhalten gewöhnlich getrennte Rechnungen von beiden. Die Endbenutzer greifen auf den ISP, und über den ISP, auf das öffentliche Internet 20 zu, indem der nächste POP gewählt wird und ein Kommunikationsprotokoll ausgeführt wird, das als Internet Engineering Task Force (IETF) Punkt-zu-Punkt-Protokoll (PPP) bekannt ist.
  • Die dritte Geschäftseinheit ist die private Gesellschaft, die aus geschäftlichen Gründen über den Router 12B ihr eigenes privates Intranet 18 besitzt und betreibt. Angestellte der Gesellschaft können auf das Netz 18 der Gesellschaft (z. B. von zu Hause oder von unterwegs) zugreifen, indem sie POTS/ISDN-Anrufe auf den Fernzugangsserver 16 der Gesellschaft machen und das IETF PPP Protokoll ausführen. Für den Unternehmenszugang zahlen die Benutzer nur die Kosten der Verbin dung mit dem Fernzugangsserver 16 der Gesellschaft. Der ISP ist nicht beteiligt. Die private Gesellschaft unterhält den Router 12B zum Verbinden eines Endbenutzers entweder mit den Intranet 18 der Gesellschaft oder dem öffentlichen Internet 20 oder beiden.
  • Die Endbenutzer bezahlen die Telco für die Kosten der Telefonanrufe und für die Kosten einer Telefonleitung zu ihnen nach Hause. Die Endbenutzer bezahlen ebenfalls den ISP für den Zugang auf das Netz und die Dienstleistungen des ISP. Die vorliegende Erfindung wird Wireless Service Providern, wie Sprint PCS, PrimeCo, usw. zugute kommen und Internet Service Providern wie AOL, AT&T Worldnet usw. zugute kommen.
  • Heute stellen Internet Service Provider Internetzugangsdienste, Netzinhalt-Dienste, E-Mail-Dienste, Content-Hosting-Dienste und Roaming für Endbenutzer bereit. Wegen niedriger Margen und keinem Spielraum für Marktsegmentierung basierend auf Merkmalen und Preis, suchen ISPs nach Mehrwertdiensten zum Verbessern der Margen. Kurzfristig werden Lieferanten von Ausrüstungen imstande sein, den ISPs Lösungen zu bieten, um ihnen das Anbieten von schnellerem Zugang, virtuellen privaten Netzwerken (was die Fähigkeit ist, öffentliche Netze so sicher wie private Netze zu verwenden und Intranet-Verbindungen herzustellen), Roaming-Konsortien, Push-Technologien und Quality of Service zu ermöglichen. Langfristiger werden ebenfalls Voice over Internet und Mobilität angeboten werden. ISPs werden diese Mehrwertdienste verwenden, um der Zwangsjacke niedriger Margen zu entkommen. Viele dieser Mehrwertdienste fallen in die Kategorie der Netzdienste und können nur über die Netzinfrastrukturausrüstung angeboten werden. Andere fallen in die Kategorie der Anwendungsdienste, die Unterstützung von der Netzinfrastruktur erfordern, während andere keine Unterstützung durch die Netzinfrastruktur erfordern. Sämtliche Dienstleistungen wie schnellerer Zugang, virtuelle private Netz werke, Roaming, Mobilität, Voice, Quality of Service, Quality of Service basiertes Accounting benötigen eine verbesserte Netzinfrastruktur. Das hier beschriebene System wird diese verbesserten Dienste entweder direkt bereitstellen oder Hooks bereitstellen, derart, dass diese Dienste später als zukünftige Verbesserungen hinzugefügt werden können. Wireless Service Provider werden imstande sein, einen größeren Teil des Einkommensstroms einzufangen. Der ISP wird imstande sein, mehr Dienste und mit besserer Marktsegmentierung anzubieten.
  • Kurzdarstellung der Erfindung
  • Ein drahtloses Datennetz gemäß der Erfindung wird in Anspruch 1 festgehalten. Bevorzugte Formen sind in den abhängigen Ansprüchen festgehalten.
  • Die vorliegende Erfindung stellt drahtlosen Fernzugang auf das öffentliche Internet, private Intranets und Internet Service Provider für Endbenutzer bereit. Drahtloser Zugang wird durch Basisstationen in einem Heimatnetz und Basisstationen in Fremdnetzen mit Austauschvereinbarungen bereitgestellt.
  • Eine Aufgabe des vorliegenden System ist es, ein drahtloses paketvermitteltes Datennetz für Endbenutzer bereitzustellen, das das Mobilitätsmanagement in lokale, Mikro-, Makro- und globale Verbindungsübergabekategorien unterteilt und Handoffaktualisierungen in Übereinstimmung mit der Handoffkategorie minimiert. Eine andere Aufgabe ist das Integrieren von MAC-Handoff-Nachrichten mit Netz-Handoff-Nachrichten. Des Weiteren ist eine Aufgabe des vorliegenden Systems, Registrierungsfunktionen separat an einen Registrierungsserver zu richten und Routingfunktionen an Interworking-Funktionseinheiten zu richten. Es ist noch eine weitere Aufgabe, einen XTunnel-Zwischenkanal zwischen einem drahtlosen Hub (ebenfalls AH Access Hub genannt) und einer Interworking-Funktionseinheit (IWF-Einheit) in einem Fremdnetz bereitzustellen. Noch eine andere Aufgabe ist, einen IXTunnel-Kanal zwischen der Interworking-Funktionseinheit in einem Fremdnetz und einer Interworking-Funktionseinheit in einem Heimatnetz bereitzustellen. Eine weitere Aufgabe ist die Verbesserung des Layer-2-Tunneling-Protokolls (L2TP), um ein mobiles Endsystem zu unterstützen. Eine weitere Aufgabe ist das Durchführen der Netzschichtregistrierung vor dem Start einer PPP-Kommunikationssession. Eine weitere Aufgabe ist das Verkapseln der Pier-zu-Pier-Protokoll (PPP) Informationen, die von einem PPP-Server für mindestens ein Endsystem gesendet werden, in einen Ethernet-Rahmen und das Senden der PPP-Informationen an dieses mindestens eine Endsystem über eine Ethernet-Verbindung.
  • Gemäß einer Ausführungsform der Erfindung wird ein drahtloses Datennetz, das Kommunikationen mit einem Pier-zu-Pier-Protokollserver bereitstellt, offenbart. Das Netz enthält ein Heimatnetz, das eine Heimat-Mobilvermittlungsstelle, ein drahtloses Modem und ein oder mehrere Endsysteme umfasst. Das drahtlose Modem und die Endsysteme sind über eine Ethernet-Verbindung miteinander verbunden. Das Netz enthält ebenfalls einen PPP-Server, wobei die PPP-Informationen, die vom PPP-Server für die Endsysteme gesendet werden, durch das drahtlose Modem in einem Ethernet-Rahmen verkapselt und über die Ethernet-Verbindung an die Endsysteme gesendet werden.
  • Kurzbeschreibung der Zeichnungen
  • Das System wird in der nachfolgenden Beschreibung von bevorzugten Ausführungsformen unter Bezugnahme auf die nachfolgenden Figuren im Detail beschrieben, in denen:
  • 1 ein Konfigurationsdiagramm einer bekannten Fernzugangsarchitektur durch ein öffentliches Telefonnetz ist;
  • 2 ein Konfigurationsdiagramm einer Fernzugangsarchitektur durch ein drahtloses paketvermitteltes Datennetz gemäß der vorliegenden Erfindung ist;
  • 3 ein Konfigurationsdiagramm von ausgewählten Teilen der Architektur des Netzes von 2 ist, das ein Roaming-Szenario zeigt;
  • 4 ein Konfigurationsdiagramm einer Basisstation mit lokalen Zugangspunkten ist;
  • 5 ein Konfigurationsdiagramm einer Basisstation mit Fernzugangspunkten ist;
  • 6 ein Konfigurationsdiagramm einer Basisstation mit Fernzugangspunkten, von denen einige unter Verwendung einer drahtlosen Trunk-Verbindung verbunden sind, ist;
  • 7 ein Diagramm eines Protokollstapels für einen lokalen Zugangspunkts ist;
  • 8 ein Diagramm eines Protokollstapels für einen Fernzugangspunkt mit einem drahtlosen Trunk ist;
  • 9 ein Diagramm eines Protokollstapels für eine Relayfunktion in der Basisstation zum Unterstützen von Fernzugangspunkten mit drahtlosen Trunks ist;
  • 10 ein Diagramm von Protokollstapeln zum Ausführen der in 9 veranschaulichten Relayfunktion ist;
  • 11 ein Diagramm von Protokollstapeln für eine Relayfunktion in der Basisstation zum Unterstützen von lokalen Zugangspunkten ist;
  • 12 ein Konfigurationsdiagramm von ausgewählten Teilen der Architektur des Netzes von 2 ist, das ein erstes Endsystem, das sich vom Heimatnetz aus im Heimatnetz registriert und ein zweites System, das sich von einem Fremdnetz aus unter Verwendung einer Heimat-Interworking-Funktion für einen Anker im Heimatnetz registriert, zeigt;
  • 13 ein Konfigurationsdiagramm von ausgewählten Teilen der Architektur des Netzes von 2 ist, das ein erstes Endsystem, das sich vom Heimatnetz aus im Heimatnetz registriert und ein zweites System, das sich von einem Fremdnetz aus unter Verwendung einer dienenden Interworking-Funktion für einen Anker im Heimatnetz registriert, zeigt;
  • 14 ein Leiterdiagramm der von einem Fremdnetz aus in einem Heimatnetz zu registrierenden Anfrage- und Antwortnachrichten und zum Herstellen, Authentifizieren und Konfigurieren einer Datenverbindung ist;
  • 15 ein Konfigurationsdiagramm von ausgewählten Teilen der Architektur des Netzes von 2 ist, das Registrierungsanfragen und Antworten zum Registrieren einer mobilen Einheit vom Heimatnetz aus in einem Heimatnetz zeigt;
  • 16 ein Konfigurationsdiagramm von ausgewählten Teilen der Architektur von 2 ist, das Registrierungsanfragen und Antworten zum Registrieren einer mobilen Einheit von einem Fremdnetz aus in einem Heimatnetz zeigt;
  • 17. ein Konfigurationsdiagramm von Protokollstapeln ist, die Kommunikationen zwischen einem Endsystem in einem Heimatnetz und einer Interworking-Funktion im Heimatnetz, wo der Zellenstandort lokale Zugangspunkte hat, zeigt;
  • 18 ein Konfigurationsdiagramm von Protokollstapeln ist, die Kommunikationen zwischen einem Endsystem in einem Heimatnetz und einer Interworking-Funktion im Heimatnetz zeigt, wo der Zellenstandort Fernzugangspunke hat, die durch einen drahtlosen Trunk an einen drahtlosen Hub gekoppelt sind;
  • 19 ein Konfigurationsdiagramm von Protokollstapeln ist, das die Kommunikationen zwischen einer Basisstation, die an ein roamendes Endsystem gekoppelt ist, und einer Heimat-Interworking-Funktion zeigt;
  • 20 ein Konfigurationsdiagramm von Protokollstapeln ist, das die Kommunikationen zwischen einem Endsystem in einem Heimatnetz durch eine Interworking-Funktion im Heimatnetz und einen Internet Service Provider zeigt;
  • 21 ein Konfigurationsdiagramm von Protokollstapeln ist, das die Kommunikationen zwischen einem Endsystem in einem Fremdnetz und einem Heimatregistrierungsserver in einem Heimatnetz während der Registrierungsphase zeigt;
  • 22 ein Verarbeitungsflussdiagramm ist, das die Verarbeitung von Accounting-Daten durch das Kundenabrechnungssystem, zeigt;
  • 23 und 24 Leiterdiagramme sind, die das Registrierungsverfahren für in dieser Reihenfolge ein Endsystem in einem Heimatnetz und in einem Fremdnetz veranschaulichen;
  • 25 und 26 Protokollstapeldiagramme sind, die eine Endsystemverbindung in einem Heimatnetz veranschaulichen, wo ein PPP-Protokoll in einer Interworkingfunktion des Heimatnetzes endet und wo das PPP-Protokoll in dieser Reihenfolge in einem ISP oder Intranet endet;
  • 27 und 28 Protokollstapeldiagramme sind, die eine Endsystemverbindung in einem Fremdnetz veranschaulichen, wo ein PPP-Protokoll in einer Interworkingfunktion des Fremdnetzes endet und wo das PPP-Protokoll in dieser Reihenfolge in einem ISP oder Intranet endet;
  • 29 Endsysteme veranschaulicht, die über Ethernet mit einem drahtlosen Modem verbunden sind, wo ein PPP-Protokoll in einem Ethernet-Rahmen verkapselt ist;
  • 30 ein Ethernet-Rahmenformat veranschaulicht;
  • 31 XWD-Kopffelder veranschaulicht;
  • 32 Endsysteme veranschaulicht, die über ein lokales Netz mit einem drahtlosen Router verbunden sind, wo das PPP-Protokoll am drahtlosen Router endet;
  • 33, 34 und 35 Leiterdiagramme sind, die in dieser Reihenfolge ein lokales Handoff-Szenario, ein Mikro-Handoff-Szenario und ein Makro-Handoff-Szenario veranschaulichen;
  • 36 ein Leiterdiagramm ist, das ein globales Handoff-Szenario veranschaulicht, wo die Heimat-Interworking-Funktion sich nicht ändert; und
  • 37 ein Leiterdiagramm ist, das ein globales Handoff-Szenario veranschaulicht, wo sowohl der Fremdregistrierungsserver als auch die Heimat-Interworking-Funktion sich ändern.
  • Detaillierte Beschreibung bevorzugter Ausführungsformen
  • Das vorliegende System verschafft Computerbenutzern einen Fernzugang auf das Internet und auf private Intranets unter Verwendung von virtuellen privaten Netzdiensten über eine Hochgeschwindigkeits-, paketvermittelte, drahtlose Datenverbindung. Diese Benutzer sind imstande, über eine drahtlose Verbindung auf das öffentliche Internet, private Intranets und ihre Internet Service Provider zuzugreifen. Das Netz unterstützt Roaming, das heißt, die Fähigkeit, unter Verwendung von virtuellen privaten Netzdiensten von überall, wo die durch das vorliegende System angebotenen Dienste verfügbar sind, auf das Internet und private Intranets zuzugreifen. Das Netz unterstützt ebenfalls Handoffs, das heißt, die Fähigkeit, den Anschlusspunkt des Benutzers an das Netz zu wechseln, ohne die PPP-Verbindung zwischen dem PPP-Client und dem PPP-Server zu stören. Das Netz zielt auf Benutzer ab, die horizontale Internet- und Intranetanwendungen ausführen. Diese Anwendungen umfassen E-Mail, Dateitransfer, browserbasierten WWW-Zugang und andere um das Internet aufgebaute kommerzielle Anwendungen. Da das Netz auf den IETF-Standards basiert, ist es möglich, Streaming-Media-Protokolle wie RTP und Conferencing-Protokolle wie H.323 auf ihm auszuführen.
  • Andere Internet-Fernzugangstechnologien, die bereits verteilt oder in unterschiedlichen Verteilungsphasen sind, umfassen: auf POTS und ISDN basierender Drahtleitungseinwahl-Zugang, XDSL-Zugang, drahtloser, leitungsvermittelter Zugang basierend auf GSM/CDMA/TDMA, drahtloser, punktvermittelter Zugang basierend auf GSM/CDMA/TDMA Kabelmodems, und Verteilung, Wartungsfreundlichkeit, eine große Reihe von Merkmalen, Skalierbarkeit, eine Fähigkeit zum eleganten Abbau unter schweren Belastungsbedingungen und Unterstützung für verbesserte Netzdienste wie virtuelle private Netzdienste, Roaming, Mobilität und Quality of Service zum jeweiligen Nutzen der Benutzer und Service Provider.
  • Für Wireless Service Provider, die ein eigenes Personal Communications System (PCS) Spektrum haben, wird das vorliegende System die Möglichkeit bereitstellen, drahtlose paketvermittelte Datenzugangsdienste anzubieten, die mit Diensten konkurrieren können, die durch die herkömmlichen Drahtleitungs-Telcos, die das PSTN besitzen und betreiben, bereitgestellt werden. Wireless Service Provider können ebenfalls entscheiden, selbst Internet Service Provider zu werden, und in diesem Fall werden sie das gesamte Netz besitzen und betreiben, und End-to-End-Dienste für die Benutzer bereitstellen.
  • Internet Service Providern wird das vorliegende System ermöglichen, die Telcos zu umgehen (vorausgesetzt sie kaufen oder mieten das Spektrum) und den Benutzern direkt End-to-End-Dienste anzubieten und vielleicht Zugangsgebühren an die Telcos zu sparen, die in der Zukunft zunehmen können, da das Internet wächst, um noch größer zu werden als es heute ist.
  • Das vorliegende System ist so flexibel, derart, dass es Wireless Service Providern, die keine Internet Service Provider sind und die für Endbenutzer lediglich ISP, Internet oder privaten Intranetzugang bereitstellen, Nutzen bringen kann. Das System kann ebenfalls Service Providern Nutzen bringen, die drahtlosen Zugang und Internetdienste für Endbenutzer bereitstellen. Das System kann ebenfalls Service Providern Nutzen bringen, die drahtlosen Zugang und Internetdienste bereitstellen aber ebenfalls die Verwendung des drahtlosen Teils des Netzes zum Zugang auf andere ISPs oder auf private Intranets ermöglichen.
  • In 2, verbinden sich die Endsysteme 32 (z.B. basierend auf beispielsweise WIN 95 Personalcomputern) mit dem drahtlosen Netz 30 unter Verwendung von externen oder internen Modems. Diese Modems ermöglichen es den Endsystemen, Medium Access Control (MAC) Rahmen über den Air Link 34 zu senden und zu empfangen. Externe Modems verbinden sich mit dem PC über eine Draht- oder drahtlose Verbindung. Die externen Modems sind befestigt und zum Beispiel gemeinsam mit Dachrichtantennen untergebracht. Die externen Modems können mit dem PC des Benutzers unter Verwendung von einem der nachfolgenden Mittel verbunden werden: 802.3, universeller serieller Bus, Parallel-Port, Infrarot-, oder sogar eine ISM-Funkverbindung. Die internen Modems sind vorzugsweise PCMCIA-Karten für Laptops und werden in die Rückwand des Modems eingesteckt. Unter Verwendung einer kleinen Rundstrahlantenne, können sie über den Air Link MAC-Rahmen senden und empfangen. Endsysteme können ebenfalls Laptops mit einer Richtantenne, eine feste drahtlose Station in einem Haus mit einer Richtantenne, die über AC-Leitungen verbunden ist, und andere Alternativen sein.
  • Eine drahtlose Abdeckung eines großen Bereichs wird durch die Basisstationen 36 bereitgestellt. Die Basisstation 36 kann ein 5-Kanal-Wiederverwendungskommunikationsschema verwenden, wie in der U.S.-Patentanmeldung mit der Seriennummer 08/998,505, eingereicht am 26. Dezember 1997 beschrieben. Der Abdeckungsbereich, der durch die Basisstationen 36 bereitgestellt wird, ist abhängig von Faktoren wie Leistungsbilanz, Kapazität und Abdeckung. Basisstationen werden typischerweise durch PCS (Personal Communication Services) Wireless Service Provider an Zellenstandorten installiert. Basisstationen bündeln den Endsystemverkehr von ihrem Abdeckungsbereich über Drahtverbindung oder das Mikrowellen-Backhaulnetz 38 an die Mobilvermittlungsstelle (MSC) 40.
  • Das System ist unabhängig von der MAC- und PHY (physischen) Schicht des Air Links und dem Typ des Modems. Die Architektur ist ebenfalls unabhängig von der physischen Schicht und der Topologie des Backhaul-Netzes 38. Die einzigen Voraussetzungen für das Backhaul-Netz sind, dass es imstande sein muss, Internetprotokoll (IP) Pakete zwischen Basisstationen und der MSC mit angemessener Leistung zu routen. Bei der Mobilvermittlungsstelle 40 (MSC 40), beendet die Paketdaten-Interworking-Funktion (IWF) 52 die drahtlosen Protokolle für dieses Netz. Der IP-Router 42 verbindet die MSC 40 mit dem öffentlichen Internet 44, privaten Intranets 46 oder Internet Service Providern 46. Die Accounting- und Directory-Server 48 in der MSC 40 speichern Accounting-Daten und Directory-Informationen. Der Element-Verwaltungsserver 50 verwaltet die Ausrüstung, die die Basisstationen, die IWFs und die Accounting-/Directory-Server enthält.
  • Der Accounting-Server sammelt Accounting-Daten über Benutzer und sendet die Daten an das Abrechnungssystem des Service Providers. Die Schnittstelle, die durch einen Accounting-Server unterstützt wird, sendet Accounting-Informationen im Abrechnungseintragsformat der American Management Association (AMA) oder in irgend einem anderen geeigneten Abrechnungsformat über einen TCP/IP (Transportkontrollprotokoll/Internetprotokoll) Transport an das Abrechnungssystem (das nicht in der Figur gezeigt wird).
  • Die Netzinfrastruktur stellt PPP (Punkt-zu-Punkt-Protokoll) Dienste für Endsysteme bereit. Das Netz stellt (1) festen drahtlosen Zugang mit Roaming (Login überall dort, wo die drahtlose Abdeckung verfügbar ist) für Endsysteme und (2) Mobilität und Handoffs mit niedriger Geschwindigkeit bereit. Wenn ein Endsystem einen Login in ein Netz vornimmt, kann es entweder einen festen Dienst (d.h. stationär und ohne erforderliche Handoff-Dienste) oder einen mobilen Dienst (d.h. mit erforderlichen Handoff-Diensten) anfordern. Ein Endsystem, das nicht fest oder mobil angibt, wird als einen mobilen Dienst angebend betrachtet. Die tatsächliche Registrierung des Endsystems ist das Ergebnis einer Verhandlung mit einem Heimat-Registrierungsserver basierend auf dem angeforderten Dienstniveau, dem Dienstniveau, das der Benutzer des Endsystems abboniert hat und der Ausstattung, die im Netz verfügbar ist.
  • Wenn das Endsystem eine feste Dienstregistrierung (d.h., eine, die keine Handoff-Dienste erfordert) aushandelt und das Endsystem im Heimatnetz angeordnet ist, wird eine IWF (Interworking-Funktion) in der Basisstation ausgeführt, um den Verkehr zwischen dem Endbenutzer und einem Kommunikationsserver, wie beispielsweise einem PPP-Server weiterzugeben (d.h., der Punkt, mit dem die Verbindung vorgenommen werden soll, zum Beispiel ein ISP PPP-Server oder ein PPP-Server eines Unternehmensintranets oder ein PPP-Server, der durch den Wireless Service Provider betrieben wird, um für die Kunden Direktzugang zum öffentlichen Internet bereitzustellen). Es wird vorweggenommen, dass vielleicht 80 % des Nachrichtenverkehrs in dieser Kategorie stattfinden wird und folglich verteilt diese Architektur IWF-Verarbeitung in die Basisstationen und vermeidet einen Stau des Nachrichtenverkehrs in einer zentralen Mobilvermittlungsstelle.
  • Wenn das Endsystem mobile Dienste anfordert (von einem Heimatnetz oder einem Fremdnetz) oder wenn das Endsystem Roaming-Dienste anfordert (d.h., Dienste vom Heimatnetz durch das Fremdnetz), werden zwei IWFs eingerichtet: eine dienende IWF, die typischerweise in der Basisstation des Netzes, mit dem das Endsystem verbunden ist, eingerichtet wird (das Heimatnetz oder das Fremdnetz) und eine Heimat-IWF, die typischerweise in der Mobilvermittlungsstelle (MSC) des Heimatnetzes eingerichtet wird. Da vorweggenommen wird, dass diese Situation nur ungefähr 20 % des Nachrichtenverkehrs einbezieht, wird der Stau des Nachrichtenverkehrs um die Mobilvermittlungsstelle minimiert. Die dienende IWF und der drahtlose Hub können gemeinsam im gleichen Nest von Computern angeordnet sein, derart, dass ein Tunnel, der ein XTunnel-Protokoll verwendet, nicht zwischen dem drahtlosen Hub und der dienenden IWF angeordnet werden muss.
  • Basierend auf den verfügbaren Einrichtungen und dem angeforderten Typ und der angeforderten gualität des Dienstes kann eine dienende IWF in einem Fremdnetz indes alternativ von Einrichtungen in der Fremd-MSC gewählt werden. Allgemein wird die Heimat-IWF zu einem Ankerpunkt, der während der Kommunikationssession nicht geändert wird, während die dienende IWF sich ändern kann, wenn sich das Endsystem ausreichend bewegt.
  • Die Basisstation umfasst einen Access Hub und mindestens einen Zugangspunkt (fern oder gemeinsam mit dem Access Hub untergebracht). Typischerweise bedient der Access Hub mehrere Zugangspunkte. Während das Endsystem durch einen Draht oder ein Kabel gemäß den Lehren dieser Erfindung an einen Zugangspunkt angebunden werden kann, ist das Endsystem in einer bevorzugten Ausführungsform durch einen drahtlosen „Air Link" an den Zugangspunkt angebunden, und in diesem Fall wird gewöhnlich mit drahtloser Hub auf den Access Hub Bezug genommen. Obwohl über die gesamte Beschreibung hierin mit „drahtloser Hub" auf den Access Hub Bezug genommen wird, wird man verstehen, dass ein Endsystem, das über einen Zugangspunkt über Draht oder Kabel an einen Access Hub gekoppelt ist, eine gleichwertige Ausführungsform ist und durch den Begriff „Access Hub" betrachtet wird.
  • In der Erfindung enthält ein Endsystem einen Endbenutzer-Registrierungsagent (z.B. eine Software, die auf einem Computer des Endsystems, seinem Modem oder beiden ausgeführt wird), der mit einem Zugangspunkt und durch den Zugangspunkt mit einem drahtlosen Hub kommuniziert. Der drahtlose Hub umfasst einen Proxy-Registrierungsagent (z.B. eine Software, die auf einem Prozessor im drahtlosen Hub ausgeführt wird), der als Proxy für den Endbenutzer-Registrierungsagent agiert. Auf gleichartige Konzepte, die zum Beispiel im durch die IETF vorgeschlagenen Mobile IP Standard verwendet werden, wird allgemein als Fremdagent (FA) Bezug genommen. Aus diesem Grund wird auf den Proxy-Registrierungsagent des vorliegenden Systems mit Fremdagent Bezug genommen und Aspekte des Fremdagenten des vorliegenden Systems, die sich vom Fremdagent der Mobile IP unterscheiden, sind wie durchweg in dieser Beschreibung beschrieben.
  • Durch die Verwendung eines Proxy-Registrierungsagenten (d.h. Fremdagent FA) in einer Basisstation, ist der Benutzerregistrierungsagent eines Endsystems imstande, einen Anschlusspunkt an das Netz zu entdecken und bei einem Registrierungsserver in der MSC (Mobilvermittlungsstelle) des Heimatnetzes zu registrieren. Der Heimatregistrierungsserver bestimmt die Verfügbarkeit von jedem der mehrfachen Interworking-Funktionsmodule (IWFs) im Netz (tatsächlich jede Softwaremodule, die auf Prozessoren sowohl in der MSC als auch im drahtlosen Hub ausgeführt werden) und weist die IWF(s) an das registrierte Endsystem zu. Für jedes registrierte Endsystem wird (unter Verwendung des XTunnel Protokolls) ein Tunnel zwischen dem drahtlosen Hub in der Basisstation und einer Interworking-Funktion (IFW) in der Mobilvermittlungsstelle (MSC) erzeugt, wobei dieser Tunnel PPP-Rahmen zwischen dem Endsystem und der IWF transportiert.
  • Wie hierin verwendet, ist das XTunnel Protokoll ein Protokoll, das den in Reihe Transport der PPP-Datenrahmen mit Flusskontrolle bereitstellt. Dieses Protokoll kann über Standard-IP-Netze oder über Punkt-zu-Punkt-Netze oder über vermittelte Netze, wie ATM-Datennetze oder Frame-Relay-Datennetze ausgeführt werden. Solche Netze können auf T1- oder T3-Verbindungen basieren oder auf Funkverbindungen basieren, entweder landbasiert oder raumbasiert. Das XTunnel-Protokoll kann durch Anpassen der Algorithmen von L2TP (Layer-2-Transferprotokoll) gebildet werden. In Netzen, die auf Verbindungen basieren, wo verlorenen Datenpaketen begegnet wird, kann ein Wiederübermittlungsmerkmal eine erwünschte Option sein.
  • Der PPP-Peer des Endsystems (d.h. ein Kommunikationsserver) kann in der IWF oder in einem Unternehmensint ranet oder einem Netz eines ISP residieren. Wenn der PPP-Peer in der IWF residiert, wird das Endsystem mit direktem Internetzugang versehen. Wenn der PPP-Peer in einem Intranet oder ISP residiert, wird ein Endsystem mit Intranetzugang oder Zugang auf einen ISP versehen. Zum Unterstützen des Intranet- oder ISP-Zugangs verwendet die IWF das Layer-2-Tunneling-Protokol (L2TP) zur Verbindung mit dem Intranet oder dem PPP-Server des ISP. Aus der Perspektive des Intranets oder des PPP-Servers des ISP, sieht die IWF aus, wie ein Network Access Server (NAS). Der PPP-Verkehr zwischen dem Endsystem und der IWF wird durch den Fremdagent in der Basisstation übertragen.
  • In der umgekehrten Richtung (Up-Link) werden PPP-Rahmen, die vom Endsystem an die IWF reisen, über den MAC und Air-Link an die Basisstation gesendet. Die Basisstation überträgt diese Rahmen an die IWF in der MSC unter Verwendung des XTunnel-Protokolls. Die IWF liefert sie zur Verarbeitung an einen PPP-Server. Für den Internetzugang kann sich der PPP-Server auf der gleichen Maschine befinden, wie die IWF. Für ISP oder Intranet-Zugang, ist der PPP-Server in einem privaten Netz und die IWF verwendet das Layer-2-Tunneling-Protokoll (L2TP) zur Verbindung damit.
  • In der Vorwärtsrichtung (Down-Link) werden die PPP-Rahmen vom PPP-Server durch die IWF unter Verwendung des XTunnel-Protokolls an die Basisstation übertragen. Die Basisstation enttunnelt die Down-Link-Rahmen und übermittelt sie über den Air Link an das Endsystem, wo sie durch die PPP-Schicht des Endsystems verarbeitet werden.
  • Zum Unterstützen von Mobilität, wird Unterstützung von Handoffs einbezogen. Die MAC-Schicht unterstützt die Mobilitätsmanagementsoftware in der Basisstation und dem Endsystem, um Handoffs effizient auszuführen. Handoffs werden transparent von den Peer-PPP-Einheiten und dem L2TP-Tunnel verarbeitet. Wenn ein Endsystem sich von einer Basisstation zu einer anderen bewegt, wird ein neuer XTunnel zwischen der neuen Basisstation und der ursprünglichen IWF erzeugt. Der alte XTunnel von der alten Basisstation wird gelöscht. PPP-Rahmen durchqueren den neuen Pfad transparent.
  • Das Netz unterstützt Roaming (d.h., wenn sich der Endbenutzer über einen Fremd-wireless-Service-Provider mit seinem Heimat-Wireless-Service-Provider verbindet). Durch die Verwendung dieses Merkmals sind die Endsysteme imstande, vom Heimatnetz weg zu einem Fremdnetz zu roamen und immer noch den Dienst zu bekommen, vorausgesetzt natürlich, dass der Fremd-wireless-Service-Provider und der Heimat-Wireless-Service-Provider des Endsystems eine Servicevereinbarung haben.
  • In 3 ist das roamende Endsystem 60 an einen Standort gereist, an dem der Fremd-Wireless-Service-Provider 62 Abdeckung bereitstellt. Das roamende Endsystem 60 hat indes ein Abonnentenverhältnis mit dem Heimat-Wireless-Service-Provider 70. In der vorliegenden Erfindung hat der Heimat-Wireless-Service-Provider 70 ein Vertragsverhältnis mit dem Fremd-Wireless-Service-Provider 62 zum Bereitstellen von Zugangsdiensten. Deshalb verbindet sich das roamende Endsystem 60 über den Air Link mit der Basisstation 64 des Fremd-Wireless-Service-Providers 62. Dann werden Daten vom roamenden Endsystem 60 durch die Basisstation 64 durch die dienende IWF 66 des Fremd-Wireless-Service-Providers 62 an die Heimat-IWF 72 des Heimat-Wireless-Service-Providers 70, oder möglicherweise durch die Heimat-IWF 72 des Heimat-Wireless-Service-Providers 70 an den Internet Service Provider 74, übertragen.
  • Eine Internet-Service-Provider-Schnittstelle, I-Schnittstelle genannt, wird für Kommunikationen über Grenzen von Wireless Service Providern (WSP) hinweg verwendet, um Roaming zu unterstützen. Diese Schnitt stelle wird zum Authentifizieren, Registrieren und zum Transportieren der PPP-Rahmen des Endsystems zwischen dem Fremd-WSP und dem Heimat-WSP verwendet.
  • PPP-Rahmen in den Up-Link- und Down-Link-Richtungen reisen durch den Heimat-Wireless-Service-Provider (WSP) des Endsystems. Alternativ reisen die PPP-Rahmen direkt vom Fremd-WSP zum Zielnetz. Die Basisstation im Fremd-WSP ist der Anschlusspunkt des Endsystems im Fremdnetz. Diese Basisstation sendet (und empfängt) PPP-Rahmen zu (und von) einer dienenden IWF in der Mobilvermittlungsstelle des Fremd-WSP. Die dienende IWF verbindet sich über die I-Schnittstelle mit der Heimat-IWF unter Verwendung eines Layer2Tunnels zum Transportieren der PPP-Rahmen des Endsystems in beide Richtungen. Die dienende IWF im Fremd-WSP sammelt Accounting-Daten für das Auditing. Die Heimat-IWF und der Heimat-WSP sammeln Accounting-Daten für die Abrechnung.
  • Die dienende IWF im Fremd-WSP kann mit der Basisstation im gleichen System kombiniert werden, wodurch die Notwendigkeit des X-Tunnels beseitigt wird.
  • Während der Registrierungsphase bestimmt ein Registrierungsserver im Fremd-WSP die Identität des Heimatnetzes des roamenden Endsystems. Unter Verwendung dieser Informationen kommuniziert der Fremd-Registrierungsserver mit dem Heimat-Registrierungsserver zum Authentifizieren und Registrieren des Endsystems. Diese Registrierungsnachrichten fließen über die I-Schnittstelle. Nachdem das Endsystem authentifiziert und registriert wurde, wird ein Layer2Tunnel zwischen der Basisstation und der dienenden IWF unter Verwendung des XTUNNEL-Protokolls erzeugt und ein zweiter Layer2Tunnel wird über die I-Schnittstelle zwischen der dienenden IWF und der Heimat-IWF erzeugt. Die Heimat-IWF verbindet sich mit dem PPP-Peer des Endsystems wie zuvor, unter Verwendung des L2TP (Level2Tunnel-Protokoll). Während der Handoffs bleibt der Standort des IWF und des L2TP-Tun nels fest. Wenn das Endsystem sich von einer Basisstation zu einer anderen Basisstation bewegt, wird zwischen der neuen Basisstation und der dienenden IWF ein neuer Tunnel erzeugt und der alte Tunnel zwischen der alten Basisstation und der dienenden IWF wird gelöscht. Wenn sich das Endsystem weit genug bewegt, derart, dass eine neue dienende IWF benötigt wird, wird ein neuer Tunnel zwischen der neuen dienenden IWF und der Heimat-IWF erzeugt. Der alte Tunnel zwischen der alten dienenden IFW und der Heimat wird gelöscht.
  • Zum Unterstützen von Roaming, unterstützt die I-Schnittstelle Authentifizierungs-, Registrierungs- und Datentransportdienste über Grenzen von Wireless Service Providern hinweg. Die Authentifizierungs- und Registrierungsdienste werden unterstützt unter Verwendung des IETF-Radius-Protokols. Datentransportdienste zum Übertragen von PPP-Rahmen über einen Layer2Tunnel werden unter Verwendung des I-XTunnel-Protokolls unterstützt. Dieses Protokoll ist auf dem IETF-L2TP-Protokoll basiert.
  • Wie in dieser Beschreibung verwendet, bezieht sich der Begriff Heimat-IWF auf die IWF im Heimatnetz des Endsystems. Der Begriff dienende IWF bezieht sich auf eine IWF im Fremdnetz, die zeitweilig Dienste für das Endsystem bereitstellt. In gleicher Art und Weise bezieht sich der Begriff Heimat-Registrierungsserver auf den Registrierungsserver im Heimatnetz des Endsystems und der Begriff Fremd-Registrierungsserver bezieht sich auf den Registrierungsserver im Fremdnetz, durch den das Endsystem sich registriert, während es roamt.
  • Das Netz unterstützt sowohl die feste als auch die dynamische Zuweisung von IP-Adressen für Endsysteme. Es gibt zwei Typen von IP-Adressen, die berücksichtigt werden müssen. Die erste ist die Identität des Endsystems in seinem Heimatnetz. Dies kann ein strukturierter Benutzername im Format Benutzer@Domäne sein. Dieser un terscheidet sich von der Heimat-IP-Adresse, die im Mobile IP verwendet wird. Die zweite Adresse ist die IP-Adresse, die dem Endsystem über das verfahren des Aushandelns der PPP IPCP-Adresse zugewiesen wird. Das Domänen-Subfeld der Heimatadresse wird verwendet, um die Heimat-Domäne des Benutzers zu identifizieren und ist ein vollständig qualifizierter Domänenname. Das Benutzer-Subfeld der Heimat-Adresse wird verwendet, um den Benutzer in der Heimat-Domäne zu identifizieren. Der Benutzername wird im Endsystem und in der Abonnentendatenbank in der MSC gespeichert und wird dem Benutzer zugewiesen, wenn er oder sie das System abonniert. Das Domänen-Subfeld des Benutzernamens wird während dem Roaming verwendet, um Roaming-Verhältnisse und den Heimat-Registrierungsserver zu Registrierungs- und Authentifizierungszwecken zu identifizieren. Anstatt eines strukturierten Benutzernamens kann ein anderer eindeutiger Identifikator verwendet werden, um das Heimatnetz des Benutzers und die Identität des Benutzers im Heimatnetz zu identifizieren. Dieser Identifikator wird in der Registrierungsanfrage durch das Endsystem gesendet.
  • Die PPP IPCP wird verwendet, um die IP-Adresse für das Endsystem auszuhandeln. Durch die Verwendung des IP-Konfigurationsprotokolls IPCP ist das Endsystem imstande, eine feste oder dynamische IP-Adresse auszuhandeln.
  • Obwohl die Verwendung eines strukturierten Benutzernamensfelds und die Nichtverwendung einer IP-Adresse als die Heimatadresse ein Merkmal ist, das die vorliegende Erfindung gegenüber einem bekannten Mobile IP kennzeichnet, kann das Netz verbessert werden, um ebenfalls Endsysteme zu unterstützen, die keinen Benutzernamen und nur eine Nicht-Null-Heimatadresse haben, wenn Mobile IP und seine Verwendung in Verbindung mit PPP-Endsystemen beliebt wird. Der PPP-Server kann durch den Service Provider konfiguriert werden, um während der IPCP-Adressen-Zuweisungsphase IP-Adressen zuzuweisen, die gleich sind wie die Heimat-IP-Adresse des Endsystems. In diesem Fall werden die Heimatadresse und die IPCP zugeteilte IP-Adresse identisch sein.
  • In 4 bilden die Basisstationen 64 und die Air Links von den Endsystemen das drahtlose Sub-Netz 80, das die Air Links für den Endbenutzerzugang, mindestens eine Basisstation (z.B. Station 64) und mindestens ein Backhaul-Netz (z.B. 38 von 2) von der Basisstation zur MSC 40 (2) aufweist. Die drahtlose Sub-Netz-Architektur von beispielsweise einer aus drei Sektoren bestehenden Basisstation enthält die nachfolgenden logischen Funktionen.
    • 1. Zugangspunktfunktion. Die Zugangspunkte 82 führen die MAC-Schicht-Bridging- und MAC-Schicht-Verbindungs- und Trennungsverfahren durch. Ein Zugangspunkt enthält einen Prozessor (vorzugsweise in der Form eines Custom Application Specific Integrated Circuit ASIC), eine Verbindung zu einem drahtlosen Hub (vorzugsweise in der Form einer Ethernet-Verbindung auf einer Karte oder im ASIC gebildet), eine Verbindung zu einer Antenne (vorzugsweise in der Form einer Karte mit einem Daten-Modulator/-Demodulator und einem Sender/Empfänger) und die Antenne, an die das Endsystem gekoppelt ist. Der Prozessor führt Software aus, um eine Daten-Bridging-Funktion und verschiedene andere Funktionen in der Unterstützung der Registrierungs- und Mobilitätsübergaben auszuführen, wie hierin weiter beschrieben werden wird. Siehe Erläuterung in Bezug auf 7, 8 und 11. Die Zugangspunkte (APs) nehmen die MAC-Schicht-Rahmen vom Air Link und übertragen sie an den drahtlosen Hub und umgekehrt. Die MAC-Schicht-Verbindungs- und Trennungsverfahren werden durch APs verwendet, um eine Liste von Endsystem-MAC-Adressen in ihrer MAC-Adressen-Filtertabelle beizubehalten. Ein AP führt nur MAC-Schicht-Bridging für Endsysteme aus, deren MAC-Adressen in der Tabelle vorhanden sind. Ein Zugangspunkt und sein verbundener drahtloser Hub sind typischerweise gemeinsam untergebracht. In seiner einfachsten Form ist ein Zugangspunkt einfach ein Port in einen drahtlosen Hub. Wenn die APs und der drahtlose Hub gemeinsam im gleichen Zellenstandort untergebracht sind, können sie über eine IEEE 802.3 Verbindung miteinander verbunden werden. Manchmal sind die Zugangspunkte weit vom drahtlosen Hub entfernt angeordnet und über eine Fernverbindung wie einen Draht-T1-Trunk oder sogar einen drahtlosen Trunk verbunden. Für Zellen mit mehreren Sektoren, werden mehrere Zugangspunkte (d.h. einer pro Sektor) verwendet.
    • 2. Drahtlos-Hub-Funktion. Der drahtlose Hub 84 führt die Fremdagent (FA) Prozeduren, den Backhaul-Belastungsausgleich (z.B. über mehrere T1), die Backhaul-Netzschnittstellenbildung und die XTunnel-Prozeduren aus. Wenn die Unterstützung von Quality of Service (QOS) vorhanden ist, führt der drahtlose Hub die Unterstützung für QOS durch Ausführen des XTunnel-Protokolls über Backhauls mit unterschiedlichen QOS-Attributen aus. In einem Zellenstandort mit mehreren Sektoren, wird eine einzelne Drahtlos-Hub-Funktion typischerweise durch mehrere Zugangspunkte geteilt. Ein drahtloser Hub umfasst einen Prozessor, eine Verbindung zu einem oder mehreren Zugangspunkten (vorzugsweise in der Form einer Ethernet-Verbindung auf einer Karte oder in einer ASIC gebildet) und eine Verbindung zu einer Backhaul-Leitung. Die Backhaul-Leitung ist typischerweise eine T1- oder T3-Kommunikationsleitung, die in der Mobilvermittlungsstelle des Wireless Service Providers endet. Die Verbindung zur Backhaul-Leitung formatiert Daten in ein bevorzugtes Format, zum Beispiel, ein Ethernet-Format, ein Frame-Relay-Format oder ein ATM-Format. Der Prozessor des drahtlosen Hubs führt Software aus, um Daten-Bridging und verschiedene andere Funktionen wie hierin beschrieben auszuführen. Siehe Erläuterung in Bezug auf 9, 10 und 11.
  • Die Konstruktion der Basisstation unterstützt die folgenden Typen von Zellenarchitekturen.
    • 1. Lokale AP-Architektur. In einer lokalen AP-Architektur haben Zugangspunkte eine große Reichweite (typischerweise > = 2km). Sie sind gemeinsam in der Zelle zum drahtlosen Hub unter Verwendung eines IEEE 802.3 Netzes untergebracht oder können direkt in die Rückwand des drahtlosen Hubs eingesteckt oder mit dem drahtlosen Hub unter Verwendung von irgendeinem anderen Mechanismus (z.B. universeller serieller Bus, Druckerport, Infrarot, usw.) verbunden werden. Es wird angenommen, dass die erste Alternative für den Rest dieser Erläuterung verwendet wird. Der Zellenstandort kann rundstrahlend oder unter Hinzufügen von mehreren Zugangspunkten und sektorierten Antennen zu einem drahtlosen Hub sektoriert werden.
    • 2. Fern-AP-Architektur. In einer Fern-AP-Architektur haben Zugangspunkte gewöhnlich eine sehr kleine Reichweite, typischerweise einen Radius von ungefähr 1 km. Sie sind fern vom drahtlosen Hub angeordnet (entweder drinnen oder draußen). Ein T1- oder drahtloser Trunk verbindet vor zugsweise die Fernzugangspunkte mit dem Zellenstandort, wo der drahtlose Hub angeordnet ist. Vom Zellenstandort wird ein Drahtleitungs-Backhaul oder eine Mikrowellenverbindung typischerweise zur Verbindung mit der IWF oder der MSC verwendet. Wenn zwischen dem Fern-AP und dem drahtlosen Hub Wireless Trunking verwendet wird, werden rundstrahlende oder sektorierte drahtlose Funkvorichtungen für das Trunking verwendet. Die Vorrichtungen für das Trunking zu den Fernzugangspunkten werden vorzugsweise gemeinsam mit dem drahtlosen Hub untergebracht und können mit ihm unter Verwendung eines IEEE 802.3 Netzes verbunden werden oder direkt in die Rückwand des drahtlosen Hubs eingesteckt werden. Auf diese Vorrichtungen wird mit dem Begriff Trunk-AP Bezug genommen.
    • 3. Gemischte AP-Architektur. In einer gemischten Architektur muss das drahtlose Sub-Netz ferne und lokale Zugangspunkte unterstützen. Fernzugangspunkte können hinzugefügt werden, um Löcher zu füllen oder aus anderen Kapazitätsgründen. Wie vorhergehend beschrieben, können T1 oder drahtlose Trunks verwendet werden, um den Fern-AP mit dem drahtlosen Hub zu verbinden.
  • 5 zeigt eine Zelle mit drei Sektoren, die nur lokale APs verwendet. Die Zugangspunkte und der drahtlose Hub sind gemeinsam in der Basisstation untergebracht und mit 802.3 Verbindungen miteinander verbunden.
  • 6 zeigt eine Architektur mit den Fernzugangspunkten 82, die mit dem drahtlosen Hub 84 unter Verwendung der drahtlosen Trunks 86 verbunden sind. Jeder Trunk-Zugangspunkt in der Basisstation stellt eine drahtlose Punkt-zu-Mehrpunkt-Funkverbindung mit den Fern-Mikrozugangspunkten (in der Figur R-AP) bereit. Die Fernzu gangspunkte stellen Air Link Dienst für die Endsysteme bereit. Der drahtlose Hub und die Trunk-Zugangspunkte sind gemeinsam in der Basisstation untergebracht und über 802.3 Verbindungen miteinander verbunden. Diese Figur zeigt ebenfalls die Fernzugangspunkte 82R, die über die Punkt-zu-Punkt-T1-Verbindungen mit dem drahtlosen Hub verbunden sind. In diesem Szenario sind keine Trunk-APs erforderlich.
  • Zum Unterstützen von allen der vorhergehend genannten Zellenarchitekturen und der unterschiedlichen Typen von Zugangspunkten, die jede Zelle verwenden kann, befolgt die Netzarchitektur die nachfolgenden Regeln:
    • 1. Zugangspunktfunktionen wie MAC-Layer-Bridges. Fernzugangspunkte führen MAC-Bridging zwischen dem Air Link zu den Endsystemen und dem drahtlosen oder T1-Trunk zum Zellenstandort aus. Lokale Zugangspunkte führen MAC-Bridging zwischen dem Air Link zu den Endsystemen und dem drahtlosen Hub aus.
    • 2. Trunk-Zugangspunkte funktionieren wie MAC-Layer-Bridges. Sie führen das MAC-Bridging zwischen dem Trunk (der zum Zugangspunkt geht) und dem drahtlosen Hub aus.
    • 3. Der drahtlose Hub ist mit allen gemeinsam untergebrachten MAC-Bridges (d.h. lokale Zugangspunkte oder Trunk-Zugangspunkte) unter anfänglicher Verwendung einer 802.3 Verbindung verbunden.
  • Zusätzlich werden, wo lokale Zugangspunkte oder Fernzugangspunkte mit T1-Trunks verwendet werden, die folgenden Regeln befolgt:
    • 1. Die lokalen Zugangspunkte werden gemeinsam mit dem drahtlosen Hub untergebracht und unter Ver wendung von Punkt-zu-Punkt 802.3 Verbindungen oder einem Shared 802.3 Netz damit verbunden. Die Fernzugangspunkte sind unter Verwendung von Punkt-zu-Punkt-T1-Trunks mit dem drahtlosen Hub verbunden.
    • 2. Sektorisierung wird durch Hinzufügen von Zugangspunkten mit sektorierten Antennen zu den Zellenstandorten unterstützt.
    • 3. Für jeden mit dem drahtlosen Hub verbundenen Zugangspunkt gibt es eine Systemregistrierung. Die MAC-Schicht-Verbindungsprozeduren werden verwendet, um die MAC-Adressfiltertabellen der Zugangspunkte auf dem Laufenden zu halten und um das MAC-Schicht-Bridging effizient auszuführen. Der drahtlose Hub wirkt an den MAC-Verbindungsprozeduren mit, derart, dass nur gültige MAC-Adressen zu den MAC-Adressfiltertabellen der Zugangspunkte hinzugefügt werden.
    • 4. Der Fremdagent im drahtlosen Hub überträgt Rahmen von den Zugangspunkten an die MSC IFW und umgekehrt unter Verwendung des xtunnel-Protokolls. Die MAC-Adressfiltertabelle wird verwendet, um diese Unicast-MAC-Datenrahmen, deren MAC-Adressen nicht in der Tabelle enthalten sind, herauszufiltern. Die APs leiten die gesendeten MAC-Rahmen und MAC-Rahmen, die mit Registrierungsfunktionen des Endsystems verbunden sind immer weiter, unabhängig von den Inhalten der MAC-Adressfitertabelle.
    • 5. Die lokalen Zugangspunkte verwenden ARP, um MAC-Adressen für das Routing des IP-Verkehrs zum drahtlosen Hub aufzulösen. Umgekehrt verwendet der drahtlose Hub ebenfalls ARP, um IP-Pakete an Zugangspunkte zu routen. UDP/IP wird für das Netzmanagement der Zugangspunkte ver wendet.
    • 6. Die Fernzugangspunkte, die über T1 verbunden sind, verwenden kein ARP, da die Verbindung eine Punkt-zu-Punkt-Verbindung ist.
    • 7. Die Unterstützung für Handoffs wird mit Hilfe der MAC-Schicht bereitgestellt.
  • In einer Zellenarchitektur, die drahtlose Trunks und Trunk-APs bereitstellt, werden die nachfolgenden Regeln befolgt.
    • 1. Die Trunk-Zugangspunkte sind gemeinsam mit dem drahtlosen Hub untergebracht und mit ihm unter Verwendung von Punkt-zu-Punkt 802.3 Verbindungen oder anderen geeigneten Mitteln verbunden.
    • 2. Die Sektorisierung des drahtlosen Trunks wird durch Hinzufügen von Trunk-Zugangspunkten mit sektorierten Antennen zum Zellenstandort unterstützt.
    • 3. Die Handoffs durch die Backhaul-Sektoren werden unter Verwendung des Fremdagenten im drahtlosen Hub vorgenommen. Für jeden Backhaul-Sektor besteht ein Fremdagent, der im drahtlosen Hub ausgeführt wird.
    • 4. Die Trunk-APs müssen nicht bei der Verbindung und den Handoff-Prozeduren des MAC-Schicht-Endsystems teilnehmen. Ihre MAC-Adressfiltertabellen werden dynamisch durch den drahtlosen Hub programmiert, wenn die Endsysteme sich beim Netz registrieren. Die MAC-Adressfiltertabelle wird verwendet, um Unicast-MAC-Rahmen herauszufiltern. Den gesendeten MAC-Rahmen oder MAC-Rahmen, die Registrierungspakete enthalten, wird der Durchgang immer erlaubt.
    • 5. Die Trunk-APs verwenden ARP, um MAC-Adressen zum Routen des IP-Verkehrs an den drahtlosen Hub aufzulösen. Umgekehrt verwenden die drahtlosen Hubs ARP, um IP-Pakete an Trunk-APs zu routen. UDP/IP wird für das Netzmanagement der Trunk-APs verwendet.
    • 6. In einem einzelnen drahtlosen Trunk-Sektor, erfolgen MAC-Verbindung und Handoffs von einem Zugangspunkt zum anderen unter Verwendung der MAC-Schicht mit der Unterstützung des Fremdagenten im drahtlosen Hub. Unter Verwendung dieser MAC-Schicht-Prozeduren verbinden sich die Endsysteme mit den Zugangspunkten. Wenn sich die Endsysteme von einem Zugangspunkt zu einem anderen Zugangspunkt bewegen, verwenden die Zugangspunkte MAC-Handoff-Protokolle, um ihre MAC-Adressfiltertabellen zu aktualisieren. Der drahtlose Hub am Zellenstandort stellt Unterstützung für die Zugangspunkte zum Ausführen dieser Funktion bereit. Diese Unterstützung enthält das Übertragen der MAC-Schicht-Handoff-Nachrichten (da die Zugangspunkte nicht imstande sind, direkt über die MAC-Schicht miteinander zu kommunizieren) und das Authentifizieren des Endsystems für MAC-Schicht-Registrierung und Handoff und zum Aktualisieren der MAC-Adressfiltertabellen der Zugangspunkte.
    • 7. Der Fremdagent für einen drahtlosen Trunk-Sektor ist verantwortlich für das Übertragen von Rahmen von seinem Trunk-AP an die MSC und umgekehrt unter Verwendung des Xtunnel-Protokolls. Daher achtet der Fremdagent für einen Trunk-AP nicht auf den Standort des Endsystems in Bezug auf die Zugangspunkte innerhalb von diesem drahtlosen Trunk-Sektor. In der Down-Link-Richtung leitet er lediglich die Rahmen vom Tunnel an den geeigneten Trunk-AP weiter, der MAC-Schicht-Bridging verwendet, um die Rahmen an alle Fernzugangspunkte, die in diesem Backhaul-Sektor verbunden sind, zu senden. Die Zugangspunkte konsultieren ihre MAC-Adressfiltertabellen und leiten die MAC-Rahmen entweder über das Zugangsnetz weiter oder lassen die MAC-Rahmen fallen. Wie vorhergehend beschrieben, werden die MAC-Adressfiltertabellen unter Verwendung der MAC-Schichtverbindungs- und Handoffprozeduren auf dem Laufenden gehalten. In der Up-Link-Richtung, werden die MAC-Rahmen durch die Zugangspunkte an die Backhaul-Bridge weitergeleitet, die sie unter Verwendung der 802.3 Verbindung an den Fremdagent im drahtlosen Hub weiterleitet.
    • 8. ARP wird nicht für das Senden oder Empfangen von IP-Paketen an die Fernzugangspunkte verwendet. Die Zugangspunkte bestimmen die MAC-Adresse des drahtlosen Hubs unter Verwendung der BOOTP-Prozeduren. Umgekehrt ist der drahtlose Hub mit der MAC-Adresse der Fernzugangspunkte konfiguriert. UDP/IP wird für das Netzmanagement der Zugangspunkte und für die Systemverbindungs- und Handoffnachrichten verwendet.
  • Die IEEE Standard 802.3 Verbindungen im Zellenstandort können durch andere Geschwindigkeitsverbindungen ersetzt werden.
  • 7 zeigt den Protokollstapel für einen lokalen Zugangspunkt. An der Basis des Stapels befindet sich die physische Schicht PHY. Die physische Schicht PHY trägt Daten zu und von einem Endsystem unter Verwendung von zum Beispiel Funkwellen über den Äther. Wenn von einem Endsystem empfangen, empfängt der AP Daten von der physischen Schicht und entpackt sie von den MAC-Rahmen (der MAC-Schicht). Die Datenrahmen des Endsys tems werden dann erneut in ein physisches Ethernet-Schicht-Format (IEEE 802.3 Format) gepackt, wo sie über die Ethernet-Verbindung an den drahtlosen Hub gesendet werden. Wenn der AP-Prozessor vom drahtlosen Hub Daten über seine Ethernet-Verbindung (d.h. die physische Schicht) empfängt, die an das Endsystem zu übertragenen Daten, packt der AP die Daten in ein Medium Access Control (MAC) Format und sendet der MAC-Schicht an das Endsystem zu übermittelnde Daten unter Verwendung der PHY Schicht an ihren Modulator.
  • In 8 werden die MAC- und PHY-Schichten an das/vom Endsystem von 7 durch ein MAC und PHY für den Trunk zum Zellenstandort für einen Fernzugangspunkt ersetzt. Spezifisch für einen T1-Trunk wird das High Level Data Link Control Protokoll (HDLC-Protokoll) vorzugsweise über der T1 verwendet.
  • 9 veranschaulicht den Protokollstapel für den drahtlosen Hub, der das Bridging der Backhaul-Leitung und des Trunks an den Fernzugangspunkt ausführt. Der Trunk zu den Fern-APs ist nur erforderlich, um die Fernzugangspunkte (da getrennt von den Ethernet gekoppelten Zugangspunkten) zu unterstützen. Die MAC- und PHY-Schichten für den drahtlosen Trunk zu den Fern-APs stellen eine Punkt-zu-Mehrpunkt-Verbindung bereit, derart, dass ein Trunk verwendet werden kann, um mit vielen Fern-APs im gleichen Sektor zu kommunizieren.
  • Der drahtlose Hub führt das Bridging des Trunks an die Fern-APs und die Backhaul-Leitung (z.B. T1 oder T3) zur Mobilvermittlungsstelle (MSC) des Netzes durch. Der Protokollstapel im drahtlosen Hub führt MAC- und PHY-Schichten auf der MSC aus, auf der eine IP (Internetprotokoll) Schicht ausgeführt ist, auf der eine UDP-Schicht (Universal Datagram Protokoll, auf das kombiniert als UPD/IP Bezug genommen wird) für das Netzmanagement ausgeführt ist, auf der ein xTunnel-Protokoll ausgeführt ist. Das XTunnel-Protokoll ist ein neues Format, das Aspekte von Mobilität (z.B. wie in Mobile IP) und Aspekte des Level2Tunnel-Protokolls (L2TP) aufweist. Das XTunnel-Protokoll wird verwendet, um vom drahtlosen Hub an die MSC und zwischen Interworking-Funktionen (IWFs) in unterschiedlichen Netzen oder dem gleichen Netz zu kommunizieren.
  • In 10 wird der Protokollstapel für die Relayfunktion in der Basisstation zum Unterstützen von Fernzugangspunkten gezeigt. Die Relayfunktion enthält eine Schnittstelle zur Backhaul-Leitung (als drahtloser Hub veranschaulicht) und eine Schnittstelle zum Fern-AP (als ein Trunk-AP veranschaulicht). Aus der Perspektive des drahtlosen Hubs, verhält sich der Trunk-AP (in 7 und 10 veranschaulicht) tatsächlich wie der AP, der in 7 veranschaulicht ist. Vorzugsweise werden die Protokollstapel der Basisstation in einen drahtlosen Hub und einen Trunk-AP mit einem Ethernet dazwischen aufgespaltet. In einem drahtlosen Trunk mit N Sektoren, bestehen N drahtlose Trunk-APs im Zellenstandort und ein drahtloser Hub.
  • In 11 wird der Protokollstapel der Basisstation für eine Zellenarchitektur, die einen lokalen AP verwendet, gezeigt. Die Relayfunktion enthält eine Schnittstelle zur Backhaul-Leitung (als der drahtlose Hub veranschaulicht) und eine Air Link Schnittstelle zum Endsystem (als ein AP veranschaulicht). Aus der Perspektive des drahtlosen Hubs, verhält sich der AP (in 8 und 11 veranschaulicht) tatsächlich wie der Trunk-AP, der in 8 veranschaulicht ist. Vorzugsweise werden die Protokollstapel der Basisstation in einen drahtlosen Hub und einen Trunk-AP mit einem Ethernet dazwischen aufgespaltet. In einer Zelle mit N Sektoren, bestehen N Zugangspunkte im Zellenstandort und ein einzelner drahtloser Hub.
  • Das Backhaul-Netz von der Basisstation an die MSC hat die nachfolgenden Attribute.
    • 1. Das Netz ist imstande, IP-Datagramme zwischen der Basisstation und der MSC zu routen.
    • 2. Das Netz ist sicher. Es ist kein öffentliches Internet. Verkehr von vertrauenswürdigen Knoten ist nur auf das Netz hinauf erlaub, da das Netz nicht nur für den Transport des Verkehrs des Endsystems, sondern ebenfalls zum Transportieren von Authentifizierungs-, Accounting-, Registrierungs- und Managementverkehr, verwendet wird.
    • 3. Das Netz hat die notwendigen Leistungseigenschaften.
  • In der typischen Anwendung ist der Service Provider verantwortlich für das Installieren und Beibehalten des Backhaul-Netzes auf dem die Ausrüstung installiert ist.
  • Die Basisstationen unterstützen die folgenden Backhaul-Schnittstellen zum Kommunizieren mit der MSC.
    • 1. Die Basisstationen unterstützen IP über PPP mit HDLC-Verbindungen unter Verwendung von Punkt-zu-Punkt-T1- oder T3-Teilverbindungen.
    • 2. Die Basisstationen unterstützen IP über Frame-Relay unter Verwendung von T1- oder T3-Teilverbindungen.
    • 3. Die Basisstationen unterstützen IP über AAL5/ATM unter Verwendung von T1- oder T3-Teilverbindungen.
    • 4. Die Basisstationen unterstützen IP über Ethernet-Verbindungen.
  • Da alle der vorhergehend genannten Schnittstellen auf IETF-Standard-Einkapselungen basieren, können in der MSC kommerzielle Router verwendet werden, um die physischen Verbindungen des Backhaul-Netzes abzuschließen. Höhere Schichten werden weitergeleitet und durch die verschiedenen Server und andere Prozessoren verarbeitet.
  • Die Endsystem-Registrierungsprozeduren über der MAC-Schicht werden unterstützt. Nachfolgend werden die Endsystem-Registrierungsprozeduren an der MAC-Schicht ignoriert, außer dort, wo sie eine Auswirkung auf die oberen Schichten haben.
  • Die Endsysteme können sich für den Dienst auf ihrem Heimatnetz oder von einem Fremdnetz aus registrieren. In beiden Szenarien verwendet das Endsystem einen Fremdagent (FA) in der Basisstation, um einen Anschlusspunkt an das Netz und zum Registrieren zu entdecken. Im ersten Fall ist der FA im Heimatnetz des Endsystems. In letzteren Fall ist der FA in einem Fremdnetz. In beiden Fällen verwendet das Netz eine IWF im Heimatnetz des Endsystems als einen Ankerpunkt (d.h. während der gesamten Session gleich bleibend trotz Mobilität). Die PPP-Rahmen zum und vom Endsystem reisen mit dem FA in der Basisstation an die IWF im Heimatnetz. Wenn das Endsystem in der Heimat ist, wird die Heimat-IWF direkt mittels eines Xtunnel-Protokolls an die Basisstation angeschlossen. Zu beachten ist, dass die Heimat-IWF. mit der Basisstation im gleichen Knoten kombiniert werden kann. Wenn dass Endsystem roamt, wird eine dienende IWF im Fremdnetz über eine I-Schnittstelle mit der Heimat-IWF verbunden. Die dienende IWF überträgt Rahmen zwischen der Basisstation und der Heimat-IWF. Zu beachten ist, dass die Heimat-IWF mit der Basisstation im gleichen Knoten kombiniert werden kann. Von der Heimat-IWF werden Daten an einen PPP-Server, der in der gleichen IWF residieren kann, oder an einen getrennten Server, der das L2TP-Protokoll verwendet, gesendet. Der getrennte Server kann einem privaten Netzbetreiber (z.B. ISP oder Unternehmensintranet), der sich vom Wireless Service Provider unterscheidet, gehören und von ihm betrieben werden. Für die Dauer der Session, bleibt der Standort der Heimat-IWF und des PPP-Servers fest. Wenn sich das Endsystem bewegt während es verbunden ist, muss es sich erneut mit einem Fremdagent registrieren. Es werden indes die gleiche Heimat-IWF und der gleiche PPP-Server weiter verwendet. Ein neuer Xtunnel wird zwischen dem neuen FA und der IWF erzeugt und der alte Xtunnel zwischen dem alten Fremdagent und der IFW wird zerstört.
  • 12 zeigt diese Netzkonfiguration für zwei Endsysteme A und B, deren Heimat-Wireless-Service-Provider der Wireless Service Provider A (WSP-A) ist. Ein Endsystem wird vom drahtlosen Heimat-Netz und das andere von einem drahtlosen Fremdnetz aus registriert. Die Heimat-IWF im WSP-A dient als der Ankerpunkt für beide Endsysteme. Für beide Endsysteme werden Daten an die Heimat-IWF übertragen. Die Heimat-IWF verbindet sich an den PPP-Server eines Internet Service Providers, der ISP-A gehört. Hier wird angenommen, dass beide Endsysteme den gleichen ISP abonniert haben. Wenn dies nicht der Fall wäre, würde die Heimat-IWF ebenfalls mit einer Verbindung zu einem anderen ISP gezeigt.
  • Innerhalb des Netzes eines Wireless Service Providers, werden die Daten zwischen den Basisstationen und der IWF unter Verwendung des Xtunnel-Protokolls getragen. Die Daten zwischen der IWF und dem PPP-Server werden unter Verwendung des Level2Tunneling-Protokolls (L2TP) getragen. Die Daten zwischen der dienenden IFW und der Heimat-IWF werden unter Verwendung des I-Xtunnel-Protokolls getragen.
  • In einem einfachen Szenario kann die Heimat-IWF-Funktion für einen Benutzer im Heimat-Netz, das einen festen Dienst erfordert, in der Basisstation dynamisch aktiviert werden. Die dienende IWF-Funktion kann eben falls für einen roamenden Benutzer in der Basisstation aktiviert werden.
  • Im Heimatnetz immer eine IWF zu verwenden hat Vorteile und Nachteile. Ein offensichtlicher Vorteil ist die Unkompliziertheit. Ein Nachteil ist, dass Daten immer zu und von einer möglicherweise fernen Heimat-IWF übertragen werden müssen. Die Alternative ist, alle notwendigen Informationen an die dienende IWF zu senden, derart, dass sie sich mit dem ISP/Intranet des Endsystems verbinden kann und die dienende IWF Accounting-Informationen nahezu in Echtzeit zurück an den Accounting-Server im Heimatnetz senden kann. Diese Funktion ist komplexer auszuführen aber effizienter, da sie die Notwendigkeit, Daten über potentiell große Distanzen vom Fremdnetz an das Heimatnetz zu übertragen, reduziert.
  • Ziehen wir zum Beispiel einen Fall in Betracht, in dem ein Benutzer von Chicago nach Hongkong roamt. Wenn sich das Heimatnetz des Benutzers in Chicago befindet und sich der Benutzer unter Verwendung eines Wireless Service Providers in Hongkong registriert, wird der Ankerpunkt in der ersten Konfiguration die Heimat-IWF in Chicago sein und alle Daten müssen von Hongkong nach Chicago und umgekehrt übertragen werden. Die Heimat-IWF in Chicago wird sich mit dem ISP des Benutzers in Chicago verbinden. Bei der zweiten Konfiguration wird dem Benutzer des Endsystems ein ISP in Hongkong zugewiesen. Somit müssen die Daten nicht immer zwischen Chicago und Hongkong hin und her übertragen werden. In der zweiten Konfiguration dient die dienende IWF als der Anker und ändert sich über die Dauer der Session nie, auch wenn sich das Endsystem bewegt. Der Standort des FA kann sich indes als Ergebnis der Bewegung des Endsystems in Hongkong ändern.
  • 13 zeigt die zweite Netzkonfiguration. In dieser Figur ist das Heimatnetz für die Endsysteme A und B WSP-A. Das Endsystem A registriert sich von seinem Heimatnetz aus unter Verwendung seiner Heimat-IWF als Ankerpunkt und verbindet sich ebenfalls mit seinem ISP-A unter Verwendung des PPP-Servers des ISP. Das Endsystem B registriert sich vom Fremdnetz des WSP-B und verwendet eine dienende IWF, die als Ankerpunkt dient und das Endsystem unter Verwendung des PPP-Servers des ISP mit einem ISP verbindet. In dieser Konfiguration müssen die Daten für das Endsystem B nicht vom Fremdnetz an das Heimatnetz und umgekehrt übertragen werden.
  • Damit diese Konfiguration funktionieren kann, müssen nicht nur Roamingvereinbarungen zwischen den Heimat- und Fremd-Wireless-Service-Providern bestehen, sondern ebenfalls Vereinbarungen zwischen dem Fremd-Wireless-Service-Provider und dem Internet Service Provider des Endsystems entweder direkt oder über einen Vermittler bestehen. Im vorhergehenden Beispiel muss nicht nur der Wireless Service Provider in Hongkong eine Geschäftsvereinbarung mit dem Wireless Service Provider in Chicago haben, sondern der WSP in Hongkong muss eine Geschäftsvereinbarung mit dem ISP des Benutzers in Chicago haben und auf den PPP-Server des ISP von Chicago in Hongkong zugreifen oder lokal eine Geschäftsbeziehung mit einem anderen ISP in Hongkong haben, der eine Geschäftsbeziehung für das Roaming mit dem ISP des Benutzers in Chicago hat. Zusätzlich muss der WSP in Hongkong imstande sein, diese Roamingverhältnisse dynamisch zu entdecken, um Benutzerauthentifizierung und Accounting durchzuführen und die geeigneten Tunnel einzurichten.
  • Es ist für diese Unternehmen, die im Internet-Infrastrukturgeschäft tätig sind, schwierig, für alle diese Szenarien geeignete Standards im IETF auszuarbeiten. Somit ist eine zu bevorzugende Ausführungsform für die vorliegenden Systeme das Ausführen der einfacheren, potentiell weniger effizienten Konfiguration, wo die IWF im Heimatnetz immer als der Ankerpunkt verwendet wird. Beim Vorhandensein von geeigneten Industriestandardisierungen von Protokollen für Internet-Roaming sollte indes die zweite Konfigurierung als gleichwertige oder alternative Ausführungsform angesehen werden.
  • Ein Endsystem muss sich beim drahtlosen Netz registrieren, bevor es PPP starten und Daten senden und empfangen kann. Das Endsystem geht zuerst durch die FA-Entdeckungs- und Registrierungsphasen. Diese Phasen authentifizieren und registrieren das Endsystem beim Wireless Service Provider. Nachdem diese Phasen vorüber sind, startet das Endsystem PPP. Dies enthält die PPP-Verbindungsaufbauphase, die PPP-Authentifizierungsphase und die PPP-Netz-Steuerungsprotokollphase. Nachdem diese Phasen vorüber sind, ist das Endsystem imstande, IP-Pakete unter Verwendung von PPP zu senden und zu empfangen.
  • Die nachfolgende Erläuterung nimmt an, dass das Endsystem von einem Fremdnetz aus roamt und sich registriert. Während der FA-Entdeckungsphase, wartet das Endsystem (über seinen Benutzerregistrierungsagent) auf eine Ankündigung durch den Fremdagent oder fordert diese an. Der Benutzerregistrierungsagent verwendet Ankündigungsnachrichten, die durch einen Nah- oder Fremdagent gesendet werden, um die Identität des FA zu enthalten und sich zu registrieren. Während dieser Phase wählt der Benutzerregistrierungsagent des Endsystems einen FA und gibt eine Registrierungsanfrage an ihn aus. Der FA, der als Proxy-Registrierungsagent agiert, leitet die Registrierungsanfrage an seinen Registrierungsserver (den Registrierungsserver im Fremd-WSP) weiter. Der Registrierungsserver verwendet den Benutzernamen von der Anfrage des Benutzerregistrierungsagents, um das Heimatnetz des Endsystems zu bestimmen und leitet die Registrierungsanfrage zur Authentifizierung an einen Registrierungsserver im Heimatnetz weiter. Beim Empfang der Registrierungsanfrage, die durch den Fremd-Registrierungsserver übertragen wird, authentifiziert der Heimat-Registrierungsserver die Identität des Fremd-Registrierungsservers und authentifiziert ebenfalls die Identität des Endsystems. Wenn die Authentifizierung und Registrierung erfolgreich ist, wählt der Heimat-Registrierungsserver eine IWF im Heimatnetz aus, um eine I-Xtunnel-Verbindung zwischen der Heimat-IWF und der dienenden IWF (im Fremd-WSP) zu erzeugen. Die IWF im Heimatnetz dient als der Ankerpunkt für die Dauer der PPP-Session.
  • Nachdem die Authentifizierungs- und Registrierungsphasen vorüber sind, werden die verschiedenen PPP-Phasen gestartet. Beim Start des PPP, wird eine L2TP-Verbindung zwischen der Heimat-IWF und dem angeforderten ISP/Intranet PPP-Server erzeugt. In der PPP-Authentifizierungsphase, werden PPP-Passwörter unter Verwendung von Password Authentication Protocol (PAP) oder Challenge Authentication Protocol CHAP ausgetauscht und der ISP oder Intranet PPP-Server authentifiziert die Identität des Endsystems unabhängig.
  • Wenn dies erfolgreich ist, wird die PPP-Netzsteuerungsphase gestartet. In dieser Phase, wird eine IP-Adresse ausgehandelt und dem Endsystem durch den PPP-Server zugewiesen und die Verwendung von TCP/IP-Header-Kompression wird ebenfalls ausgehandelt. Wenn dies abgeschlossen ist, ist das Endsystem imstande, IP-Pakete unter Verwendung von PPP an seinen ISP oder ein Unternehmensintranet zu senden und zu empfangen.
  • Es ist anzumerken, dass zwei Ebenen von Authentifizierung ausgeführt werden. Die erste Authentifizierung authentifiziert die Identität des Endsystems für den Registrierungsserver im Heimatnetz und die Identitäten des Fremdnetzes und des Heimatnetzes füreinander. Um diese Funktion durchzuführen, leitet der Fremdagent die Registrierungsanfrage des Endsystems unter Verwendung von, zum Beispiel, einem IETF-Radius-Protokoll an einen Registrierungsserver in seiner lokalen MSC in einem Ra dius-Access-Request-Paket weiter. Durch Verwendung des Domänennamens des Endsystems bestimmt der Fremd-Registrierungsserver die Identität des Heimatnetzes und des Heimat-Registrierungsservers des Endsystems und verkapselt und leitet die Anfrage an den Heimat-Registrierungsserver des Endsystems weiter, indem er wie ein Radius-Proxy agiert. Wenn der Fremd-Registrierungsserver die Identität der Heimat des Endsystems nicht bestimmen kann, kann er die Radius-Anfrage wahlweise an einen Registrierungsserver weiterleiten, der wie ein Broker agiert (z.B. einer, der einem Konsortium von Wireless Service Providern gehört), der wiederum das Proxying des Radius Access Request an den endgültigen Heimat-Registrierungsserver vornehmen kann. Wenn der lokale Registrierungsserver nicht imstande ist, die Registrierungsanfrage lokal oder durch Proxying zu bedienen, weist er die Registrierungsanfrage des Fremdagenten zurück und der Fremdagent weist die Registrierungsanfrage des Endsystems zurück. Beim Empfang des Radius Access Requests, führt der Heimat-Registrierungsserver die erforderliche Authentifizierung der Identitäten des Fremdnetzes und des Endsystems durch. Wenn die Authentifizierung und die Registrierung erfolgreich sind, antwortet der Heimat-Registrierungsserver mit einem Radius-Access-Response-Paket an den Fremdregistrierungsserver, der eine Antwort an den Fremdagent sendet, derart, dass ein Round Trip abgeschlossen werden kann. Die Registrierungsanfrage wird zurückgewiesen, wenn der Heimat-Registrierungsserver aus irgendeinem Grund nicht imstande ist, den Bedingungen zu entsprechen.
  • Die zweite Ebene der Authentifizierung überprüft die Identität des Endsystems für den PPP-Server des Intranets oder ISP. Die PPP-Authentifizierung separat von der Mobilitätsauthentifizierung, ermöglicht es der Infrastrukturausrüstung, separat vom ISP verteilt und besessen zu werden.
  • 14 ist ein Leiterdiagramm, das die Registrierungsabfolge für ein roamendes Endsystem zeigt. Es wird angenommen, dass der PPP-Server und die Heimat-IWF im gleichen Server sind und dass L2TP nicht erforderlich ist. Es ist anzumerken, dass die Interaktionen mit den Accounting-Servern zum Starten des Accountings für das registrierende Endsystem und ebenfalls die Directory-Server ausgeführt wird, um die Identität des Heimat-Registrierungsservers zu bestimmen und die Identität des Endsystems zu authentifizieren. Mehr Informationen über Accounting, Abrechnung, Roaming (zwischen Service Providern) und Bereinigung werden nachstehend bereitgestellt.
  • Zum Initiieren von Agent Solicitation können MAC-Schicht-Nachrichten vom Benutzer-Registrierungsagent des Endsystems verwendet werden. Die MAC-Schicht-Nachrichten werden nicht zur Verdeutlichung gezeigt.
  • In 14 fordert das (mobile) Endsystem anfangs eine Ankündigung an und der Fremdagent antwortet mit einer Ankündigung, die das Endsystem mit Informationen über das Netz, zu dem der Fremdagent gehört, einschließlich einer Care-of-Adresse des Fremdagents, versieht. Alternativ kann diese Phase entfernt werden und alle Netzankündigungen können durch eine kontinuierlich ausgegebene MAC-Schicht-Beacon-Nachricht ausgeführt werden. In diesem Fall wird angenommen, dass das Netz ein Fremd-Wireless-Service-Provider ist. Dann nimmt ein Benutzer-Registrierungsagent (im Endsystem) die Informationen über den Fremdagent (einschließlich Benutzername und anderer Security Credentials) und sein Netz in eine Anfrage auf und sendet die Anfrage an den Fremdagent. Der Fremdagent, als ein Proxy-Registrierungsagent, übermittelt die Anfrage an den Fremd-Registrierungsserver (d.h. den Registrierungsserver für den Wireless Service Provider). Dann greift der Fremd-Registrierungsserver, der erkennt, dass er nicht in der Heimat-Directory ist, auf den Fremd-Directory-Server mit der FDD im Fremd-Wireless-Service-Provider zu, um zu erfahren, wie die Registrierungsanfrage an den Heimat-Registrierungsserver des Wireless Service Providers, zu dem das Endsystem gehört, zu richten ist. Der Fremdregistrierungsserver antwortet mit den erforderlichen Weiterleitungsinformationen. Dann verkapselt der Fremd-Registrierungsserver die Registrierungsanforderung des Endsystems in einem Radius Access Request und übermittelt die verkapselte Anfrage an den Heimat-Registrierungsserver des Wireless Service Providers, zu dem das Endsystem gehört. Der Heimat-Registrierungsserver greift auf den Heimat-Directory-Server mit der HDD des Heimat-Registrierungsservers zu, um mindestens Authentifizierungsinformationen über den Fremd-Service-Provider zu erfahren. Wahlweise greift der Heimat-Registrierungsserver auf die Directory des Abonnenten zu, um detaillierte Abonennten-Serviceprofil-Informationen (z.B. abonnierte Quality of Service Optionen, usw.) zu erkennen. Wenn alle Parteien authentifiziert sind, sendet der Heimat-Registrierungsserver eine Start-IWF-Anfrage an Heimat-IWF und PPP-Server. Heimat-IWF und PPP-Server starten den Heimat-Accounting-Server und senden dann eine Start-IWF-Antwort an den Heimatregistrierungsserver. Der Heimatregistrierungsserver sendet dann eine Radius Access Response an den Fremdregistrierungsserver. Der Fremdregistrierungsserver sendet dann eine Start-IFW-Anfrage an den dienenden IWF-Server. Der dienende IWF-Server startet den dienenden Accounting-Server und sendet dann eine Start-IWF-Antwort an den Fremdregistrierungsserver. Der Fremd-Registrierungsserver sendet eine Registrierungsantwort an den Fremdagent und der Fremdagent übermittelt die Registrierungsantwort an das Endsystem.
  • Eine Link Control Protokoll (LCP) Konfigurierungsanfrage wird durch das Endsystem über den Fremd-Registrierungsserver an Heimat-IWF und PPP-Server gesendet. Heimat-IWF und PPP-Server senden eine LCP-Konfigurierungsbestätigung durch den Fremd-Registrierungsserver an das Endsystem.
  • In ähnlicher Weise wird eine Password Authentication Protokoll (PAP) Authentifizierungsanfrage an Heimat-IWF und PPP-Server gesendet und durch sie bestätigt. Alternativ kann ein Challenge Authentication Protokoll (CHAP) zum Authentifizieren verwendet werden. Beide Protokolle können verwendet werden, oder diese Phase kann übersprungen werden.
  • In ähnlicher Weise wird eine IP Configuration Protokoll (IPCP) Konfigurierungsanfrage an Heimat-IWF und PPP-Server gesendet und durch sie bestätigt.
  • Die Verbindung mit dem Endsystem kann aus einem der nachfolgenden Gründe beendet werden.
    • 1. Durch den Benutzer eingeleitete Beendigung. Bei diesem Szenario beendet das System zuerst elegant das PPP. Dies enthält das Beenden des PPP Netzsteuerungsprotokolls (IPCP) gefolgt durch das Beenden des PPP-Verbindungsprotokolls. Wenn dies erfolgt ist, nimmt das Endsystem die Registrierung vom Netz durch Beenden der Funkverbindung zum Zugangspunkt zurück.
    • 2. Verlust der drahtlosen Verbindung. Dieses Szenario wird durch das Modem ermittelt und an den Modemtreiber im Endsystem gemeldet. Die oberen Schichten der Software werden benachrichtigt, die Stapel zu beenden und den Benutzer zu benachrichtigen.
    • 3. Verlust der Verbindung mit dem Fremdagent. Dieses Szenario wird durch den Mobility-Treiber im Endsystem ermittelt. Nachdem versucht wurde, den Kontakt mit einem (potentiell neuen) Fremdagenten wieder aufzunehmen und dies gescheitert ist, sendet der Treiber eine geeignete Benach richtigung den Protokollstapel hinauf und signalisiert ebenfalls der Modemhardware unten, die drahtlose Verbindung zu beenden.
    • 4. Verlust der Verbindung mit der IWF. Dies ist im Wesentlichen gleich wie der Verlust der Verbindung mit dem Fremdagent.
    • 5. Beendigung von PPP durch IWF oder PPP-Server. Dieses Szenario wird durch die PPP-Software im Endsystem ermittelt. Der PPP-Treiber des Endsystems wird über dieses Ereignis benachrichtigt. Er initiiert die Aufhebung der Registrierung vom Netz, gefolgt von der Beendigung der drahtlosen Verbindung mit dem Zugangspunkt.
  • Die Endsystem-Dienstkonfiguration bezieht sich auf das Konzept des Konfigurierens des Netzdienstes für ein Endsystem basierend auf dem Serviceprofil des Abonnenten. Das Serviceprofil des Abonnenten ist in einer Abonnenten-Directory gespeichert. Das Service-Profil enthält Informationen, um es der Software zu ermöglichen, drahtlose Datendienste für den Abonnenten zu personalisieren. Dies beinhaltet Informationen zum Authentifizieren des Endsystems, und es dem Endsystem zu erlauben, zu roamen und Verbindungen mit dem Internet Service Provider des Endsystems einzurichten. vorzugsweise enthalten diese Informationen andere Parameter wie Quality of Service. Zusätzlich zur Directory des Abonnenten werden eine Heimat-Domänen-Directory (HDD) und eine Fremd-Domänen-Directory (FDD) für Roaming und das Authentifizieren der Fremd- und Heimat-Registrierungsserver miteinander verwendet. Die HDD speichert Informationen über das Heimatnetz des Endsystems und die FDD speichert Informationen über Fremdnetze, die der Abonnent besuchen kann.
  • 15 zeigt, wie diese Directories in die Netzarchitektur gemappt werden und während der Registrierung für ein Endsystem, das sich in der Heimat registriert, verwendet werden. Bei Schritt 0 fordert das (mobile) Endsystem eine Ankündigung vom Fremdagent an und empfängt sie, um das Endsystem mit Informationen über das Netz, zu dem der Fremdagent gehört, zu versorgen. In diesem Fall, ist das Netz der Heimat-Wireless-Service-Provider. Bei Schritt 1 gliedert der Benutzerregistrierungsagent (im Endsystem) die Informationen über den Fremdagent und sein Netz und seine Security Credentials in eine Anfrage ein und sendet die Anfrage an den Fremdagent. Bei Schritt 2 überträgt der Fremdagent als ein Proxy-Registrierungsagent die Anfrage an den Heimat-Registrierungsserver. Bei Schritt 3, greift der Heimat-Registrierungsserver auf die HDD des Heimat-Wireless-Service-Providers zu, um mindestens die Authentifizierungsinformationen zu erfahren. Bei Schritt 4 greift der Heimat-Registrierungsserver auf die Abonnenten-Directory zu, um detaillierte Abonnenten-Serviceprofilinformationen (z.B. die abonnierten Quality of Service Optionen, usw.) zu erfahren. Bei Schritt 5, benachrichtigt der Heimat-Registrierungsserver den Fremdagent über die Zugangsantwort. Bei den Schritten 6 und 7 benachrichtigt der Fremdagent das Endsystem (d.h. mobil).
  • 16 zeigt die Directory-Verwendung für ein Endsystem, das sich von einem Fremdnetz aus registriert. Bei Schritt 0 fordert das (mobile) Endsystem eine Ankündigung vom Fremdagent an und der Fremdagent kündigt an, was das Endsystem mit Informationen über das Netz, zu dem der Fremdagent gehört, versieht. In diesem Fall ist das Netz ein Wireless Service Provider. Bei Schritt 1 gliedert der Benutzerregistrierungsagent (im Endsystem) die Informationen über den Fremdagent und sein Netz und seine Security Credential in eine Anfrage ein und sendet die Anfrage an den Fremdagent. Bei Schritt 2 überträgt der Fremdagent als ein Proxy-Registrierungsagent die Anfrage an den Fremd-Registrierungsserver (d.h. der Fremd-Registrierungsserver für den Fremd- Wireless-Service-Provider). Bei Schritt 3 greift der Fremd-Registrierungsserver auf die HDD des Fremd-Wireless-Service-Providers zu, um das Netz zu erfahren, zu dem das Endsystem gehört. Bei Schritt 4 leitet der Fremd-Registrierungsserver die Anfrage des Endsystems an den Heimat-Registrierungsserver des Heimat-Wireless-Service-Providers des Endsystems weiter. Bei Schritt 5 greift der Heimat-Registrierungsserver auf die FDD des Heimat-Registrierungsservers zu, um mindestens Authentifizierungsinformationen über den Fremd-Service-Provider zu erfahren. Bei Schritt 6 greift der Heimat-Registrierungsserver auf die Abonnenten-Directory zu, um detaillierte Abonnenten-Serviceprofilinformationen (z.B. die abonnierten Quality of Service Optionen, usw.) zu erfahren. Bei Schritt 7 benachrichtigt der Heimat-Registrierungsserver den Fremd-Registrierungsserver über die Zugangsantwort. Bei Schritt 8 leitet der Fremd-Registrierungsserver die Zugangsantwort an den Fremdagent weiter. Bei Schritt 9 benachrichtigt der Fremdagent das Endsystem (d.h. mobil) über die Registrierungsantwort.
  • Protokoll-Handling-Szenarien verarbeiten Trägerdaten und die verbundenen Stapel zum Transportieren von Trägerdaten zu und von einem Endsystem. Die Protokollstapel für die Zellenarchitekturen verwenden lokale APs (17) und Fern-APs (18).
  • 17 zeigt die Protokollstapel zum Handhaben von Kommunikationen zwischen einem Endsystem (in seinem Heimatnetz) und einer Heimat-IWF für Endsystem @ Heimat. 17 zeigt das Protokoll-Handling für eine Zellenarchitektur, wo der Zugangspunkt und der drahtlose Hub gemeinsam untergebracht sind.
  • 18 zeigt das Protokoll-Handling für eine Zellenarchitektur, wo der Zugangspunkt fern vom drahtlosen Hub angeordnet ist. Wie gezeigt, endet das PPP in der IWF und die Konfiguration stellt direkten Internet-Zugang bereit. Die Konfiguration für den Fall, in dem der PPP-Server separat von der IWF angeordnet ist, wird später beschrieben.
  • In 18 sind PPP-Rahmen vom Endsystem in RLP (Funkverbindungsprotokoll) Rahmen verkapselt, die am Fernzugangspunkt in MAC-Rahmen zum Kommunizieren mit dem Trunk-Zugangspunkt (d.h. ein Zugangspunkt, der physisch in der Nähe des drahtlosen Hubs angeordnet ist) verkapselt sind, wobei der Fernzugangspunkt durch zum Beispiel einen drahtlosen Trunk an den Zugangspunkt gekoppelt ist) verkapselt sind. Der Zugangspunkt wirkt als eine MAC-Layer-Bridge und überträgt Rahmen vom Air Link zum Fremdagent im drahtlosen Hub. Der Fremdagent entkapselt die RLP-Rahmen aus den MAC-Rahmen und überträgt die RLP-Rahmen unter Verwendung des Xtunnel-Protokolls an die IWF. Ein gleichartiges, wenn auch umgekehrtes Verfahren erfolgt für das Übermitteln von Rahmen von der IWF an das Endsystem.
  • Wenn sich das Endsystem zu einem anderen Fremdagent bewegt, wird ein neuer Xtunnel automatisch zwischen dem neuen Fremdagent und der IWF erzeugt, derart, dass der PPP-Verkehr zwischen ihnen ohne Unterbrechung weiter fließt.
  • In der Fern-AP-Zellenarchitektur (18), die drahtlose Trunks zwischen der Fern-AP und der Trunk-AP verwendet, kann der Air Link zwischen dem Endsystem und dem Zugangspunkt bei einer unterschiedlichen Frequenz (f1) wirken und eine im Vergleich zur Frequenz (f2) und der Funktechnologie des Trunks unterschiedliche Funktechnologie verwenden.
  • 19 zeigt die Protokollstapel für ein roamendes Endsystem. Die dienende IWF verwendet das I-Xtunnel-Protokoll zwischen der dienenden IWF und der Heimat-IWF. Der Rest der Protokollstapel bleibt unverändert und wird nicht gezeigt. Diese Architektur kann verein facht werden durch Einverleiben der dienenden IWF in die Basisstation, wodurch das XWD-Protokoll beseitigt wird.
  • Die RLP-Schicht verwendet Ablaufnummern, um doppelte PPP-Datagramme fallen zu lassen und die PPP-Datagramme zwischen dem Endsystem und der IWF in Reihe zu liefern. Sie stellt ebenfalls einen konfigurierbaren Keep-Alive-Mechanismus bereit, um die Verbindungskonnektivität zwischen dem Endsystem und der IWF zu überwachen. Zusätzlich stellt die RLP-Schicht in einer alternativen Ausführungsform ebenfalls Rückübertragungs- und Flusskontrolldienste bereit, um die Gesamtbitfehlerrate der Verbindung zwischen dem Endsystem und der IWF zu reduzieren. Das RLP zwischen dem Endsystem und der IWF wird am Anfang der Session gestartet und bleibt über die gesamte Session und sogar über die Handoffs hinweg aktiv.
  • Im Gegensatz zu der Spezifizierung in der Mobile IP RFC (RFC 2003), wird IP in der IP-Einkapselung nicht für das Tunneling zwischen dem Fremdagent und der Heimat-IWF verwendet. Stattdessen wird ein neues Tunneling-Protokoll verwendet, das zu Oberst auf dem UDP ausgeführt wird. Dieses Tunnelingprotokoll ist eine vereinfachte Version des L2TP-Protokolls. Die Gründe für diese Wahl sind die folgenden.
    • 1. Das in RFC 2003 spezifizierte Einkapselungsprotokoll stellt keine Flusskontrolle oder Lieferung von Paketen in Reihe bereit. Das vorliegend beschriebene Netz kann diese Dienste im Tunnel über dem Backhaul benötigen. Flusskontrolle kann erforderlich sein, um die Menge an Rückübertragungen über den Air Link aufgrund von Paketverlust wegen Flusskontrollproblemen über dem Netz zwischen der Basisstation und der MSC oder aufgrund von Flusskontrollproblemen in der Basisstation oder der IWF zu reduzieren.
    • 2. Mit der Verwendung eines UDP-basierten Tunnelingprotokolls kann die Ausführung auf Benutzerebene vorgenommen werden und dann aus Leistungsgründen in den Kernel eingefügt werden, nachdem sein Fehler beseitigt wurde.
    • 3. Bei der Verwendung von RFC 2003 gibt es keine einfache Möglichkeit, unter Berücksichtigung von Quality of Service und Belastungsausgleich Tunnel zu erzeugen. Um QOS zu berücksichtigen, sollte es möglich sein, Tunnel über Verbindungen, die bereits die erforderliche QOS bereitstellen, einzurichten. Zweitens gibt es bei der Verwendung von RFC 2003 keine einfache Möglichkeit, Belastungsausgleich bereitzustellen, um Trägerverkehrsbelastung über mehrere Verbindungen zwischen der Basisstation und der MSC zu verteilen.
    • 4. Zum Ausführen von IP in der IP-Verkapselung, wie in RFC 2003 spezifiziert, benötigen die Entwickler Zugang zum IP-Quellcode. In kommerziellen Betriebssystemen, ist der Quellcode des TCP/IP-Stapels allgemein proprietär von anderen Ausrüstungs-Herstellern. Der Kauf des TCP/IP-Stapels von einem Lieferanten und das Verändern der IP-Schicht zum Unterstützen von Mobile-IP-Tunneling würden erfordern, dass ein Entwickler eine kontinuierlich abweichende Version des TCP/IP-Stapels unterstützt. Dies führt zu zusätzlichen Kosten und Risiken.
  • Obwohl angemerkt wird, dass das Tunneling-Protokoll zwischen der Basisstation und der IWF nicht dem Standard entspricht und dass der Wireless Service Provider nicht imstande ist, Ausrüstungen von unterschiedlichen Lieferanten zu mischen und anzupassen, ist die Verwen dung eines nicht dem Standard entsprechenden Tunneling-Protokolls innerhalb des Netzes eines Wireless Service Providers für die Endsysteme und Ausrüstungen von anderen Lieferanten transparent.
  • Das neue Tunneling-Protokoll basiert auf L2TP. L2TP selbst ist ein schwergewichtiges Tunneling-Protokoll, derart, dass, bei L2TP ein erheblicher Overhead mit der Tunnelerzeugung und Authentifizierung verbunden ist. Das neue Tunneling-Protokoll des vorliegenden Systems hat weniger Overhead. Das neue Xtunnel-Protokoll hat die nachfolgenden Merkmale.
    • 1. Die Xtunnel-Erzeugung fügt Radius Access Request und Radius Access Response Nachrichten zwischen der Basisstation und dem Registrierungsserver lieferantenspezifische Erweiterungen hinzu. Diese Erweiterungen handeln Tunnelparameter aus und erzeugen den Tunnel.
    • 2. Der Registrierungsserver ist imstande, die tatsächliche Arbeit des Tunnelings und des Übertragens der Pakete an eine unterschiedliche IP-Adresse und infolgedessen an einen unterschiedlichen Server in der MSC zu delegieren. Dies ermöglicht es dem Registrierungsserver, Belastungsausgleich über mehrere IWF-Server vorzunehmen und unterschiedliche QOS für verschiedene Benutzer bereitzustellen.
    • 3. Das Xtunnel-Protokoll unterstützt In-Band-Kontrollnachrichten für Tunnelmanagement. Diese Nachrichten umfassen Echo-Anfrage/Antwort auf Testtunnelkonnektivität, Trennungs-Anfrage/Antwort/Benachrichtigung zum Trennen des Tunnels und Fehlerbenachrichtigen für Fehlerbenachrichtigungen. Diese Nachrichten werden über das Tunnelingmedium, zum Beispiel UDP/IP gesendet.
    • 4. Das Xtunnel-Protokoll sendet Nutzlast-Daten über das Tunneling-Medium, zum Beispiel UPD/IP. Das Xtunnel-Protokoll unterstützt Flusskontrolle und in Reihe Lieferung von Paketen.
    • 5. Das Xtunnel-Protokoll kann für Quality of Service über Medien ausgeführt werden, die sich von UDP/IP unterscheiden.
  • Das Netz unterstützt direkte Internet-Konnektivität durch Beendigung des PPP in der Heimat-IWF und Routing von IP-Paketen von der IWF an das Internet über einen Router, der Standard-IP-Routing-Techniken verwendet. Vorzugsweise führt die IWF Routing Information Process (RIP) aus und der Router führt ebenfalls RIP und möglicherweise andere Routing-Protokolle wie Open Shortest Path First (OSPF) aus.
  • Das Netz unterstützt eine erste Konfigurierung für einen Wireless Service Provider, der ebenfalls ein Internet Service Provider ist. In dieser Konfigurierung funktioniert die Heimat-IWF in der MSC ebenfalls als ein PPP-Server. Diese IWF führt ebenfalls Internet Routing Protokolle wie RIP aus und verwendet einen Router, um sich mit dem Backbone-Netz des Internet Service Providers zu verbinden.
  • Das Netz unterstützt eine zweite Konfigurierung für einen Wireless Service Provider, der es den Endsystemen ermöglichen möchte, sich mit einem oder mehreren Internet Service Providern zu verbinden, entweder, weil der WSP selbst kein ISP ist, oder, weil der WSP Vereinbarungen mit anderen ISPs hat, um Zugang für Endbenutzer bereitzustellen. Zum Beispiel kann ein Wireless Service Provider wählen, Netzzugang für einen Benutzer anzubieten und eine Vereinbarung mit einem dritten ISP haben, um es dem Benutzer, der ebenfalls ein Account bei einem dritten ISP hat, zu erlauben, vom WSP-Netz auf den ISP zuzugreifen. In dieser Konfiguration wird der PPP-Server nicht in der Heimat-IWF, die bei der MSC installiert ist, ausgeführt. Stattdessen wird ein Tunneling-Protokoll wie L2TP (Layer2Tunneling-Protokoll) zum Tunneln zurück zum PPP-Server des ISP verwendet. 10 zeigt die Protokollstapel für diese Konfiguration für ein Endsystem, das in der Heimat ist.
  • Der Standort der Heimat-IWF und des PPP-Servers des ISP bleiben über die gesamte PPP-Session hinweg fest. Auch der L2TP-Tunnel zwischen der IWF und dem PPP-Server des ISP bleiben über die gesamte PPP-Session bestehen. Die physische Verbindung zwischen der IWF und dem PPP-Server erfolgt über einen Router unter Verwendung eines dedizierten T1- oder T3 oder Frame-Relays oder ATM-Netzes. Die tatsächliche Natur der physischen Verbindung ist aus der Perspektive der Architektur nicht wichtig.
  • Diese Konfiguration unterstützt ebenfalls Intranet-Zugang. Für den Intranet-Zugang residiert der PPP-Server im Unternehmensintranet und die Heimat-IWF verwendet L2TP, um zu ihm zu tunneln.
  • Für ein festes Endsystem ist das Protokoll-Handling für Intranet- oder ISP-Zugang wie in 20 gezeigt, mit dem Unterschied, dass das roamende Endsystem eine dienende IWF verwendet, um sich mit seiner Heimat-IWF zu verbinden. Das Protokoll-Handling zwischen einer dienenden IWF und einer Heimat-IWF wurde vorhergehend beschrieben. In 20 kann die dienende Heimat-IWF in den drahtlosen Hub integriert werden, wodurch das X-Tunnel-Protokoll beseitigt wird. Die dienende IWF kann ebenfalls in den drahtlosen Hub integriert werden, wodurch das X-Tunnel-Protokoll beseitigt wird.
  • 21 zeigt die Protokollstapel, die während der Registrierungsphase (Endsystemregistrierung) für eine lokale AP-Zellenarchitektur verwendet werden. Der Stapel für eine Fern-AP-Zellenarchitektur ist sehr gleichartig.
  • Das vorhergehend gezeigte Szenario ist für ein roamendes Endsystem. Für ein Endsystem in der Heimat besteht kein Fremd-Registrierungsserver im Registrierungspfad.
  • Zu bemerken ist der Mobilitätsagent im Endsystem. Der Mobilitätsagent im Endsystem und der Fremdagent im drahtlosen Hub sind konzeptuell gleichartig wie die Mobile IP RFC 2002. Der Mobilitätsagent verarbeitet Netzfehler unter Verwendung von Timeouts und Wiederholungsversuchen. Anders als die bekannten Protokollstapel für Trägerdaten, wird RLP nicht verwendet. Der Fremdagent und die Registrierungsserver verwenden Radius über UDP/IP, um miteinander für die Registrierung des Endsystems zu kommunizieren.
  • Verschiedene Sicherheitsaspekte müssen beachtet werden. Als Erstes, das Authentifizieren der Identitäten des Endsystems und der Fremd-/Heimatnetze während der drahtlosen Registrierungsphase. Als Zweites das Authentifizieren der Identität des Endsystems mit seinem PPP-Server während der PPP-Authentifizierungsphase. Als Drittes die Authentifizierung zum Speichern von Accounting-Daten, zur Abrechnung und zum Aktualisieren der Heimat-Domäneninformationen. Als Viertes die Verschlüsselung des Trägerverkehrs, der an das und vom Endsystem übermittelt wird. Als Fünftes die Verschlüsselung zum Austauschen von Abrechnungsinformationen über die Grenzen der Service Provider hinweg.
  • Shared Secrets werden verwendet, um die Identität von Endsystemen mit ihren Heimatnetzen und die Identität der Heimat- und Fremdnetze miteinander während der drahtlosen Registrierung zu authentifizieren.
  • Die Authentifizierung des Endsystems verwendet ein 128-Bit Shared Secret, um einen Authentikator für ihre Registrierungsanfrage zu erzeugen. Der Authentikator wird unter Verwendung bekannter MD5-Message-Digest-Algorithmen, wie in der Mobile IP RFC 2002 beschrieben, erzeugt. Alternativ kann ein unterschiedlicher Algorithmus verwendet werden. Das Shared Secret wird nicht in der Registrierungsanfrage durch das Endsystem gesendet. Nur der Authentikator wird gesendet. Beim Empfangen der Registrierungsanfrage vom Endsystem berechnet der Heimat-Registrierungsserver den Authentikator über die Daten der Registrierungsanfrage unter Verwendung des Shared Secrets neu. Wenn der berechnete Authentikator-Wert zum durch das Endsystem gesendeten Authentikator-Wert passt, ermöglicht der Heimat-Registrierungsserver die Fortsetzung des Registrierungsverfahrens. Wenn die Werte nicht passen, logt der Server das Ereignis, erzeugt einen Sicherheitsverletzungsalarm und eine Nak (d.h. eine negative acknowledgement – negative Bestätigung) für die Anfrage.
  • In der Registrierungsantwort macht der Registrierungsserver das Gleiche – das heißt, er verwendet das Shared Secret, um einen Authentikator für die Registrierungsantwort, die er an das Endsystem sendet, zu erzeugen. Beim Empfangen der Antwort berechnet das Endsystem den Authentikator unter Verwendung des Shared Secrets neu. Wenn der berechnete Wert nicht zum Authentikator-Wert passt, der durch den Heimat-Registrierungsserver in der Antwort gesendet wurde, weist das Endsystem die Antwort zurück und startet einen neuen Versuch.
  • Diese Netzsicherheitskonzepte sind gleichartig wie die Konzepte, die im Mobile IP RFC 2002 definiert sind. Gemäß dem RFC, existiert zwischen jedem Endsystem und seinem Heimatnetz eine Mobility-Security-Association. Jede Mobility-Security-Association definiert eine Sammlung von Sicherheitskontexten. Jeder Sicherheitskontext definiert einen Authentifizierungsalgorithmus, einen Modus, ein Secret (Shared oder öffentlich-privat), einen Replay-Protection-Typ und den zu verwenden den Verschlüsselungstyp. Im Kontext des vorliegenden Netzes, wird der Benutzername des Endsystems (anstatt der Mobile IP Heimatadresse) verwendet, um die Mobility-Security-Association zwischen dem Endsystem und seinem Heimatnetz zu identifizieren. Ein anderer Parameter, Sicherheitsparameterindex (SPI) genannt, wird verwendet, um einen Sicherheitskontext innerhalb der Mobility-Security-Association auszuwählen. In einer Basis-Ausführungsform der Erfindung, werden nur der Default Mobile IP Authentifizierungsalgorithmus (MD5-verschlüsselt) und der Default-Modus („Präfix+Suffix") mit 128-Bit Shared Secrets unterstützt. Netzbenutzern wird es ermöglicht, mehrere Shared Secrets mit ihren Heimatnetzen zu definieren. Der Mechanismus zum Erzeugen von Sicherheitskontexten für Endbenutzer unter Zuteilung eines SPI an jeden Sicherheitskontext und zum Einstellen der Inhalte des Sicherheitskontexts (der ein Shared Secret enthält) und zum Verändern ihrer Inhalte werden untenstehend beschrieben. Während der Registrierung wird ein 128-Bit-Message-Digest im Präfix+Suffix-Modus unter Verwendung des MD5-Algorithmus durch das Endsystem berechnet. Das Shared Secret wird als das Präfix und das Suffix für die in der Registrierungsanfrage zu schützenden Daten verwendet. Der so berechnete Authentikator und der SPI und der Benutzername werden in der Registrierungsanfrage durch das Endsystem übertragen. Beim Empfang der Registrierungsanfrage des Endsystems, übermittelt der Fremd-Registrierungsserver die Anfrage gemeinsam mit dem Authentikator und dem SPI unverändert an den Heimat-Registrierungsserver. Beim Empfangen der Registrierungsanfrage direkt vom Endsystem oder indirekt über einen Fremd-Registrierungsserver, verwendet der Heimat-Registrierungsserver den SPI und den Benutzernamen, um den Sicherheitskontext auszuwählen. Der Heimatserver berechnet den Authentikator unter Verwendung des Shared Secrets neu. Wenn der Wert des berechneten Authentikators zum Wert des in der Anfrage durch das Endsystem gesendeten Authentikators passt, ist die Identität des Benutzers erfolgreich authentifiziert. Andernfalls gibt der Heimat-Registrierungsserver Naks (negative acknowledgements – negative Bestätigungen) für die durch das Endsystem gesendete Registrierungsanfrage aus.
  • Die Registrierungsantwort, die durch den Heimat-Registrierungsserver an das Endsystem gesendet wird, wird ebenfalls unter Verwendung des oben beschriebenen Algorithmus authentifiziert. Der SPI und der berechnete Authentikator-Wert werden in der Registrierungsantwortnachricht durch den Heimat-Server an das Endsystem übermittelt. Beim Empfang der Antwort, berechnet das Endsystem den Authentikator neu und, wenn der berechnete Wert nicht zum übermittelten Wert passt, wird es die Antwort zurückweisen und einen neuen Versuch starten.
  • Das Endsystem des Benutzers muss mit dem Shared Secret und den SPIs für alle Sicherheitskontexte, die der Benutzer mit seinem/seinen Registrierungsserver(n) teilt, konfiguriert werden. Diese Konfigurierungsinformationen sind vorzugsweise in einer Win 95 Registry für Windows 95 basierte Endsysteme gespeichert. Während der Registrierung, wird auf diese Informationen zugegriffen und sie werden für Authentifizierungszwecke verwendet.
  • Im Netz werden durch den Fremdagent FA Radius-Protokolle verwendet, um den Xtunnel zwischen dem drahtlosen Hub und der Heimat- und dienenden IWFs für das Endsystem zu konfigurieren. Beim Empfangen einer Registrierungsanfrage vom Endsystem erzeugt der FA ein Radius-Access-Request-Paket, speichert seine eigenen Attribute im Paket, kopiert die Registrierungsanfrageattribute des Endsystems unverändert in dieses Paket und sendet die kombinierte Anfrage an den Registrierungsserver in der MSC.
  • Die Radius-Authentifizierung erfordert, dass der Radius-Client (in diesem Fall der FA in der Basisstation) und der Radius-Server (in diesem Fall der Registrierungsserver in der MSC) ein Shared Secret für Authentifizierungszwecke teilen. Dieses Shared Secret wird ebenfalls verwendet, um private Informationen, die zwischen dem Radius-Client und dem Radius-Server kommuniziert werden, zu verschlüsseln. Das Shared Secret ist ein konfigurierbarer Parameter. Das Netz folgt den Empfehlungen im Radius-RFC und verwendet das Shared Secret und den MD5-Algorithmus für Authentifizierung und Verschlüsselung, wo Verschlüsselung erforderlich ist. Das Radius-Access-Request-Packet, das durch den FA gesendet wird, umfasst ein Radius-Benutzernamensattribut (das durch das Endsystem bereitgestellt wird) und ein Radius-Benutzerpasswortattribut. Der Wert des Benutzerpasswortattributs ist ebenfalls ein konfigurierbarer Wert und in der durch das Radius-Protokoll empfohlenen Art verschlüsselt. Andere netzspezifische Attribute, die aus der Perspektive der Radius-RFC-Standards keine Standard-Attribute sind, werden als lieferantenspezifische Radius-Attribute verschlüsselt und im Access-Request-Paket versendet.
  • Die nachfolgenden Attribute werden durch den FA an seinen Registrierungsserver im Radius-Access-Request-Paket gesendet.
    • 1. Benutzernamensattribut. Dies ist der Benutzername des Endsystems, wie er durch das Endsystem in seiner Registrierungsanfrage geliefert wird.
    • 2. Benutzerpasswortattribut. Dieses Benutzerpasswort wird durch die Basisstation/den drahtlosen Hub für den Benutzer geliefert. Es wird, wie im Radius-EFC beschrieben, unter Verwendung des Shared Secrets, das zwischen der Basisstation und seinem Registrierungsserver geteilt wird, verschlüsselt.
    • 3. NAS-Port. Dies ist der Port auf der Basissta tion.
    • 4. NAS-IP-Adresse. Dies ist die IP-Adresse der Basisstation.
    • 5. Dienst-Typ. Dies ist ein eingerahmter Dienst.
    • 6. Eingerahmtes Protokoll. Dies ist ein PPP-Protokoll.
    • 7. Xtunnel-Protokoll-Parameter. Diese Parameter werden durch die Basisstation gesendet, um die Parameter, die notwendig sind, um das Xtunnel-Protokoll für das Endsystem einzurichten, zu spezifizieren. Dies ist ein lieferantenspezifisches Attribut.
    • 8. AP-IP-Adresse. Dies ist die IP-Adresse des AP durch den sich der Benutzer registriert. Dies ist ein lieferantenspezifisches Attribut.
    • 9. AP-MAC-Adresse. Dies ist die MAC-Adresse des AP durch 10.
    • 10. Registrierungsanfrage des Endsystems. Die Registrierungsanfrage vom Endsystem wird unverändert in dieses lieferantenspezifische Attribut kopiert.
  • Die nachfolgenden Attribute werden vom Registrierungsserver im Radius-Access-Response-Paket an den FA gesendet.
    • 1. Dienst-Typ. Dies ist ein eingerahmter Dienst.
    • 2. Eingerahmtes Protokoll. Dies ist ein PPP.
    • 3. XTunnel-Protokoll-Parameter. Diese Parameter werden durch den Registrierungsserver gesendet, um die Parameter, die notwendig sind, um das Xtunnel-Protokoll für das Endsystem einzurichten, zu spezifizieren. Dies ist ein lieferantenspezifisches Attribut.
    • 4. Registrierungsantwort des Heimat-Registrierungsservers. Dieses Attribut wird vom Heimat-Registrierungsserver an den FA gesendet. Der FA überträgt diese Attribute unverändert in einem Registrierungsantwortpaket an das Endsystem. Wenn im Pfad ein Fremd-Registrierungsserver ist, wird dieses Attribut durch ihn unverändert an den FA übertragen. Es wird als ein lieferantenspezifisches Attribut verschlüsselt.
  • Zum Bereitstellen von Dienst für die roamenden Endsysteme, werden das Fremdnetz und das Heimatnetz zu Accounting- und Abrechnungszwecken unter Verwendung des Radius-Protokolls für Authentifizierung und Konfigurierung füreinander authentifiziert. Diese Authentifizierung wird zum Zeitpunkt der Endsystemregistrierung ausgeführt. Wenn, wie vorhergehend beschrieben, der Registrierungsserver im Fremdnetz eine Registrierungsanfrage vom Endsystem empfängt (verkapselt als ein lieferantenspezifisches Attribut in einem Radius-Access-Paket durch den FA), verwendet es den Benutzernamen des Endsystems, um die Identität des Heimat-Registrierungsservers des Endsystems durch Konsultieren seiner Heimat-Domänen-Directory HDD zu bestimmen. Die folgenden Informationen werden in der Heimat-Domänen-Directory HDD gespeichert und auf sie wird durch den Fremd-Registrierungsserver zugegriffen, um die Registrierungsanfrage des Endsystems weiterzuleiten.
    • 1. IP-Adresse des Heimat-Registrierungsservers. Dies ist die IP-Adresse des Heimat-Registrierungsservers zum Weiterleiten der Registrierungsanfrage.
    • 2. Maschinen-ID des Fremd-Registrierungsservers. Dies ist die Maschinen-ID des Fremd-Registrierungsservers im SMTP (Simplified Mail Transfer Protokoll) Format (z.B. Maschine@fqdn, wo Maschine der Name der Fremd-Registrierungsservermaschine und fqdn der vollständig qualifizierte Domänenname der Domäne des Fremdregistrierungsservers ist).
    • 3. Tunneling-Protokollparameter. Dies sind Parameter für das Konfigurieren des Tunnels zwischen der dienenden IWF und der Heimat-IWF für das Endsystem. Diese enthalten das Tunneling-Protokoll, das zwischen ihnen und den Parametern für das Konfigurieren des Tunnels zu verwenden ist.
    • 4. Shared Secret. Dies ist das Shared Secret, das für die Authentifizierung zwischen dem Fremd-Registrierungsserver und dem Heimat-Registrierungsserver zu verwenden ist. Dieses Secret wird für das Berechnen der Radius-Benutzerpasswortattribute im Radius-Paket, das vom Fremd-Registrierungsserver an den Heimat-Registrierungsserver gesendet wird, verwendet. Es wird zwischen den zwei Wireless Service Providern definiert.
    • 5. Benutzer-Passwort. Dies ist das Benutzerpasswort, das für das roamende Endsystem zu verwenden ist. Dieses Benutzerpasswort wird zwischen den zwei Wireless Service Providern definiert. Dieses Passwort wird unter Verwendung des Shared Secrets, wie im Radius-RFC beschrieben, verschlüsselt.
    • 6. Accounting-Parameter. Dies sind Parameter zum Konfigurieren des Accountings für das Endsystem, das sich registriert. Diese Parameter werden durch den Registrierungsserver an seine IWF zum Konfigurieren des Accountings für das Endsystem gesendet.
  • Unter Verwendung dieser Informationen, erzeugt der Fremd-Registrierungsserver ein Radius-Access-Request, fügt dem Radius-Access-Request seine eigenen Registrierungs- und Authentifizierungsinformationen hinzu, kopiert die Registrierungsinformationen, die durch das Endsystem gesendet werden, unverändert in das Radius-Access-Request und sendet die kombinierte Anfrage an den Heimat-Registrierungsserver.
  • Beim Empfangen des Radius-Access-Requests vom Fremd-Registrierungsserver (für ein roamendes Endsystem) oder direkt vom FA (für ein Endsystem in der Heimat), konsultiert der Heimat-Registrierungsserver seinen eigenen Directory-Server wegen der Shared Secrets, um die Identität des Endsystems und die Identität des Fremd-Registrierungsservers in einem Roaming-Szenario durch Neuberechnung der Authentikatoren zu überprüfen.
  • Nach dem erfolgreichen Verarbeiten der Anfrage erzeugt der Heimat-Registrierungsserver ein Radius-Access-Accept-Antwort-Paket und sendet es an den Fremd-Registrierungsserver, wenn das Endsystem roamt, oder direkt an den FA, von dem er die Radius-Access-Request empfangen hat. Die Antwort enthält das Registrierungsantwortattribut, das der FA an das Endsystem überträgt.
  • Wenn die Anfrage nicht erfolgreich verarbeitet werden kann, erzeugt der Heimat-Registrierungsserver ein Radius-Access-Reject-Antwortpaket und sendet es an den Fremd-Registrierungsserver, wenn das Endsystem roamt, oder direkt an den FA, von dem er die Radius-Access-Request empfangen hat. Die Antwort enthält die Registrierungsantwortattribute, die der FA an das Endsystem überträgt.
  • In einem Roaming-Szenario, wird die Antwort vom Heimat- Registrierungsserver durch den Fremd-Registrierungsserver empfangen. Sie wird durch den Fremd-Registrierungsserver unter Verwendung des Shared Secrets authentifiziert. Nach dem Authentifizieren verarbeitet der Fremd-Registrierungsserver die Antwort und erzeugt wiederum ein Radius-Antwortpaket (Accept oder Reject) zum Senden an den FA. Der Fremdregistrierungsserver kopiert das Registrierungsantwortattribut vom Radius-Antwortpaket vom Heimat-Registrierungsserver unverändert in sein Radius-Antwortpaket.
  • Wenn der FA das Radius-Access-Response- oder Radius-Access-Reject-Antwortpaket empfängt, erzeugt er ein Registrierungsantwortpaket unter Verwendung der Registrierungsantwortattribute von der Radius-Antwort und sendet die Antwort an das Endsystem und vervollständigt somit den Round Trip Registrierungsablauf.
  • Der Mobile IP Standard spezifiziert, dass Replay-Protection für Registrierungen unter Verwendung von Zeitstempeln oder, wahlweise, Noncen ausgeführt werden. Da Replay-Protection unter Verwendung von Zeitstempeln indes entsprechend synchronisierte Systemuhren zwischen den entsprechenden Knoten erfordert, führt das vorliegende System Replay-Protestion während der Registrierung unter Verwendung von Noncen aus, obwohl die Replay-Protestion unter Verwendung von Zeitstempeln in den Mobile IP Standards obligatorisch ist und die Verwendung von Noncen wahlfrei ist. Replay-Protestion unter Verwendung von Zeitstempeln als eine alternative Ausführungsform ist indes möglich.
  • Die Art der Replay-Protestion, die zwischen Knoten verwendet wird, wird im Sicherheitskontext zusätzlich zum Authentifizierungskontext, Modus, Secret und Verschlüsselungstyp gespeichert.
  • Das Netz unterstützt die Verwendung von PPP PAP (Passwortauthentifizierung) und CHAP (Challenge Authentica ted Password) zwischen dem Endsystem und seinem PPP-Server. Dies wird unabhängig von den vorhergehend beschriebenen Authentifizierungsmechanismen vorgenommen. Dies ermöglicht einem privaten Intranet oder einem ISP das unabhängige Überprüfen der Identität des Benutzers.
  • Authentifizierung für Accounting- und Directory-Dienste wird untenstehend in Bezug auf Accounting-Sicherheit beschrieben. Zugang zu Directory-Servern von Netzwerkausrüstung in der gleichen MSC muss nicht authentifiziert werden.
  • Das Netz unterstützt Verschlüsselung von Trägerdaten, die zwischen dem Endsystem und der Heimat-IWF gesendet werden. Die Endsysteme handeln das Anwenden oder Nichtanwenden von Verschlüsselung durch Auswählen des geeigneten Sicherheitskontexts aus. Beim Empfangen der Registrierungsanfrage, bewilligt der Heimat-Registrierungsserver die Anfrage des Endsystems nach Verschlüsselung basierend auf dem Sicherheitskontext. Zusätzlich zum Speichern von Authentifizierungsalgorithmus, Modus, Shared Secret und Art der Replay-Protection, wird der Sicherheitskontext ebenfalls verwendet, um die Art des zu verwendenden Verschlüsselungsalgorithmus zu spezifizieren. Wenn Verschlüsselung zwischen dem Endsystem und dem Heimatagent ausgehandelt wird, wird der gesamte PPP-Rahmen vor der Verkapselung in RLP so verschlüsselt.
  • Die IWF, der Accounting-Server und das Abrechnungssystem sind Teil der gleichen vertrauenswürdigen Domäne in der MSC. Diese Einheiten sind entweder auf dem gleichen LAN verbunden oder Teil eines vertrauenswürdigen Intranets, das sich im Besitz des Wireless Service Providers befindet und durch ihn betrieben wird. Der Transfer der Accounting-Statistiken zwischen der IWF und dem Accounting-Server und zwischen dem Accounting-Server und dem Abrechnungssystem des Kunden kann unter Verwendung von Internet-IP-Sicherheitsprotokollen wie IP-Sec verschlüsselt werden.
  • Das Netz macht es schwieriger, den Standort des Endsystems zu überwachen, da es erscheint, dass alle PPP-Rahmen, die sich zum und vom Endsystem bewegen, durch die Heimat-IWF gehen, unabhängig vom aktuellen Standort der Endsystemvorrichtung.
  • Accounting-Daten werden durch die dienende IWF und die Heimat-IWF im Netz gesammelt. Accounting-Daten, die durch die dienende IWF gesammelt werden, werden an einen Accounting-Server in der MSC der dienenden IWF gesendet. Die durch die Heimat-IWF gesammelten Accounting-Daten werden an einen Accounting-Server in der MSC der Heimat-IWF gesendet. Die Accounting-Daten, die durch die dienende IWF gesammelt werden, werden durch den Fremd-Wireless-Service-Provider für das Auditing und die Bereinigung von Rechnungen über Grenzen von Wireless Service Providern (zum Unterstützen von Roaming und Mobilität) hinweg verwendet. Die durch die Heimat-IWF gesammelten Accounting-Daten werden zur Abrechnung für die Endbenutzer und ebenfalls für die Bereinigung über Grenzen von Wireless Service Providern hinweg verwendet, um Roaming und Mobilität zu handhaben.
  • Da der gesamte Datenverkehr unabhängig vom Standort des Endsystems und dem Standort des Fremdagenten durch die Heimat-IWF fließt, hat die Heimat-IWF alle Informationen zum Erzeugen der Abrechnungen für die Kunden und ebenfalls Bereinigungsinformationen für die Verwendung auf Fremdnetzen.
  • Die dienende IWF und die Heimat-IWF verwenden vorzugsweise das Radius-Accounting-Protokoll zum Senden der Accounting-Einträge für registrierte Endsysteme. Das Radius-ACCOUnting-Protokoll ist wie im Entwurf des IETF RFC dokumentiert. Für die vorliegende Erfindung muss das Protokoll durch Hinzufügen von lieferantenspezifischen Attributen für das Netz und durch Hinzufügen von Check-Pointing zum Radius-Accounting-Protokoll ausgeweitet werden. Check-Pointing bezieht sich in diesem Kontext auf das periodische Aktualisieren von Accounting-Daten, um das Risiko des Verlustes von Accounting-Einträgen zu minimieren.
  • Das Radius-Accounting-Protokoll läuft über UDP/IP und verwendet Wiederholungsversuche basierend auf Bestätigung und Timeaouts. Der Radius-Accounting-Client (dienende IWFs oder Heimat-IWFs) senden UDP-Accounting-Anfragepakete zu ihren Accounting-Servern, die Bestätigungen zurück zu den Accounting-Clients senden.
  • Im Netz geben die Accounting-Clients (dienende IWF und Heimat-IWF) eine Accounting-Startangabe am Start der Benutzersession und eine Accounting-Stopangabe am Ende der Benutzersession aus. Mitten in der Session geben die Accounting-Clients Acccounting-Checkpoint-Angaben aus. Umgekehrt spezifiziert der Radius-Accounting-RFC keine Accounting-Checkpoint-Angabe. Die Software des vorliegenden Systems erzeugt ein lieferantenspezifisches Accounting-Attribut für diesen Zweck. Dieses Accounting-Attribut ist in allen Radius-Accounting-Request Paketen, die Acct-Status-Type of Start (Accounting-Startangaben) haben, enthalten. Der Wert dieses Attributs wird verwendet, um dem Accounting-Server zu übermitteln, ob ein Accounting-Eintrag ein Checkpointing-Eintrag ist oder nicht. Checkpointing-Accounting-Berichte haben ein Zeitattribut und enthalten Accounting-Daten, die seit dem Start der Session angesammelt wurden. Die Frequenz der Übertragung von Checkpoint-Paketen ist in der vorliegenden Erfindung konfigurierbar.
  • Die dienende IWF und die Heimat-IWF sind durch ihre entsprechenden Registrierungsserver zum Verbinden mit ihren Accounting-Servern während der Registrierungs phase konfiguriert. Die konfigurierbaren Accounting-Parameter enthalten die IP-Adresse und den UDP-Port des Accounting-Servers, die Frequenz des Checkpointings, die Sessions-/Mehrfach-Sessions-ID und das Shared Secret, das zwischen dem Accounting-Client und dem Accounting-Server zu verwenden ist.
  • Das Netz zeichnet die nachfolgenden Accounting-Attribute für jedes registrierte Endsystem auf. Diese Accounting-Attribute werden in Radius-Accounting-Paketen am Start der Session, am Ende der Session und mitten in der Session (Checkpoint) durch Accounting-Clients an ihre Accounting-Server berichtet.
    • 1. Benutzername. Dies ist das vorhergehend erläuterte Radius-Benutzernamensattribut. Dieses Attribut wird verwendet, um den Benutzer zu identifizieren und ist in allen Accounting-Berichten vorhanden. Das Format ist „Benutzer@Domäne", wo Domäne der vollständig qualifizierte Domänenname der Heimat des Benutzers ist.
    • 2. NAS-IP-Adresse. Diese ist wie das vorhergehend erläuterte Radius NAS-IP-Adressattribut. Dieses Attribut wird verwendet, um die IP-Adresse der Maschine, die die Heimat-IWF oder die dienende IWF ausführt, zu identifizieren.
    • 3. Funkport. Dieses Attribut identifiziert den Funkport auf dem Zugangspunkt, der den Dienst für den Benutzer bereitstellt. Dieses Attribut wird wie ein lieferantenspezifisches Attribut verschlüsselt.
    • 4. Zugangspunkt-IP-Adresse. Dieses Attribut identifiziert die IP-Adresse des Zugangspunkts, der Dienste für den Benutzer bereitstellt. Dieses Attribut ist als lieferantenspezifisches Attribut verschlüsselt.
    • 5. Diensttyp. Dieser ist wie das vorhergehend beschriebene Radius-Diensttypattribut. Der Wert dieses Attributs ist eingerahmt.
    • 6. Eingerahmtes Protokoll. Dies ist wie das vorhergehend beschriebene eingerahmte Radius-Protokollattribut. Der Wert dieses Attributs ist gesetzt, um PPP anzugeben.
    • 7. Accounting-Statustyp. Dieser ist wie das vorhergehend beschriebene Radius Acct-Status-Type Attribut. Der Wert dieses Attributs kann Start sein, um den Start der Benutzersession beim Radius-Client zu markieren und Stop, um das Ende der Benutzersession beim Radius-Client zu markieren. Für Accounting-Clients wird das Acct-Status-Type/Start Attribut erzeugt, wenn sich das Endsystem registriert. Das Acct-Status-Type/Stop Attribut wird erzeugt, wenn sich das Endsystem aus irgendeinem Grund abmeldet. Für Checkpoints ist der Wert dieses Attributs ebenfalls Start und das Accounting Checkpoint Attribut ist ebenfalls vorhanden.
    • 8. Accounting-Sessions-ID. Diese ist wie die vorhergehend beschriebene Radius Acct-Session-ID. In einem Roaming-Szenario wird diese Sessions-ID durch den Fremd-Registrierungsserver zugewiesen, wenn das Endsystem eine Registrierungsanfrage ausgibt. Sie wird durch den Fremd-Registrierungsserver während dem Registrierungsablauf an den Heimat-Registrierungsserver kommuniziert. Das Heimatnetz und das Fremdnetz kennen beide das Acct-Session-ID Attribut und sind imstande, dieses Attribut auszugeben, während sie Accounting-Einträge an ihre entsprechenden Accounting-Server senden. In einem „Endsystem-in-der-Heimat"-Szenario wird dieses Attribut durch den Heimat-Registrierungsserver erzeugt. Der Registrierungsserver kommuniziert den Wert dieses Attributs an die IWF, die sie in allen Accounting-Einträgen ausgibt.
    • 9. Accounting-Multi-Session-ID. Diese ist wie die vorhergehend erläuterte Radius Acct-Multi-Session-ID. Diese ID wird durch den Heimat-Registrierungsserver zugewiesen, wenn eine Registrierungsanfrage direkt von einem FA oder über einen Fremd-Registrierungsserver für ein Endsystem empfangen wird. Sie wird durch den Heimat-Registrierungsserver in der Registrierungsantwortnachricht an den Fremd-Registrierungsserver kommuniziert. Der/die Registrierungsserver kommuniziert/kommunizieren den Wert dieses Attributs an die IWF(s), die es in alle Accounting-Einträge ausgibt/ausgeben.
  • Wenn True-Mobility zur Architektur hinzugefügt wird, wird die ID verwendet, um die Accounting-Einträge von unterschiedlichen IWFs für das gleiche Endsystem miteinander zu verknüpfen, wenn das Endsystem sich von einer IWF zur anderen bewegt. Für Handoffs über IWF-Grenzen hinweg, ist die Acct-Session-ID für Accounting-Einträge, die aus unterschiedlichen IWFs kommen, unterschiedlich. Das Acct-Multi-Session-ID Attribut ist indes das gleiche für Accounting-Einträge, die durch alle IWFs ausgegeben werden, die Dienste für den Benutzer bereitgestellt haben. Da die Sessions-ID und die Multi-Sessions-ID sowohl dem Fremdnetz als auch dem Heimatnetz bekannt sind, sind sie imstande, diese Attribute in Accounting-Berichten an ihre entsprechenden Accounting-Server auszugeben. Mit der Sessions-ID und der Multi-Sessions-ID sind Abrechnungssysteme imstande, Accounting-Einträge über IWF-Grenzen im gleichen Wireless Service Provider hinweg und sogar über die Grenzen von Wireless Service Providern hinweg zuzuordnen.
    • 1. Accounting-Verzögerungszeit. Siehe Radius Acct-Verzögerungszeitattribut.
    • 2. Accounting-Eingangsoktets. Siehe Radius Acct-Eingangsoktets. Dieses Attribut wird verwendet, um die Anzahl von Oktets, die durch das Endsystem gesendet werden (Eingang vom Endsystem in das Netz) aufzuzeichnen. Diese Zählung wird verwendet, um nur die PPP-Rahmen aufzuzeichnen. Der Verbindungs-Overhead oder irgendein durch das RLP bedingter Overhead, usw., wird nicht gezählt.
    • 3. Accounting-Ausgangsoktets. Siehe Radius Acct-Ausgangsoktets. Dieses Attribut wird verwendet, um die Anzahl von Oktets, die an das Endsystem gesendet werden (Ausgang vom Netz in das Endsystem) aufzuzeichnen. Diese Zählung wird verwendet, um nur die PPP-Rahmen aufzuzeichnen. Der Verbindungs-Overhead oder irgendein durch das RLP bedingter Overhead, usw. wird nicht gezählt.
    • 4. Accounting Authentic. Siehe Radius Acct-Authentic Attribut. Der Wert dieses Attributs ist lokal oder fern, in Abhängigkeit davon, ob die dienende IWF oder die Heimat-IWF den Accounting-Eintrag erzeugt.
    • 5. Accounting-Sessionszeit. Siehe Radius Acct-Sessionszeit Attribut. Dieses Attribut zeigt die Dauer der Zeit an, während der der Benutzer Dienste erhalten hat. Wenn es durch die dienende IWF gesendet wird, zeichnet dieses Attribut die Dauer der Zeit auf, während der der Benutzer Dienste von dieser dienenden IWF erhalten hat. Wenn es von der Heimat-IWF gesendet wird, zeichnet dieses Attribut die Dauer der Zeit auf, während der der Benutzer Dienste von der Heimat-IWF erhalten hat.
    • 6. Accounting-Eingangspakete. Siehe Radius Acct-Eingangspakete Attribut. Dieses Attribut zeigt die Anzahl der Pakete an, die vom Endsystem empfangen wurden. Für eine dienende IWF zeichnet dieses Attribut die Anzahl der PPP-Rahmen auf, die von einem Endsystem in die dienende IWF eingehen. Für eine Heimat-IWF zeichnet dieses Attribut die Anzahl von PPP-Rahmen auf, die von einem Endsystem in die Heimat-IWF eingehen.
    • 7. Accounting-Ausgangspakete. Siehe Radius Acct-Ausgangspaket Attribut. Dieses Attribut zeigt die Anzahl der Pakete an, die an das Endsystem gesendet wurden. Für eine dienende IWF zeichnet dieses Attribut die Anzahl der PPP-Rahmen auf, die durch die dienende IWF an das Endsystem ausgehen. Für eine Heimat-IWF zeichnet dieses Attribut die Anzahl der PPP-Rahmen auf, die von der Heimat-IWF an das Endsystem gesendet wurden.
    • 8. Accounting-Beendigungsgrund. Siehe Radius Acct-Beendigungsgrund Attribut. Dieses Attribut zeigt den Grund für die Beendigung einer Benutzersession an. Zusätzlich ist ebenfalls ein spezifischer Grundcode vorhanden, um zusätzliche Details bereitzustellen. Dieses Attribut ist nur in Accounting-Berichten am Ende der Session vorhanden.
    • 9. Netz-Accounting-Beendigungsgrund. Dieses Attribut zeigt einen detaillierten Grund für die Beendigung einer Session an. Dieses spezifische Attribut ist als ein lieferantenspezifisches Attribut verschlüsselt und wird nur in einem Radius-Accounting-Attribut am Ende der Session berichtet. Das Standard-Radius-Attribut Acct-Beendigungsgrund ist ebenfalls vorhanden. Dieses Attribut stellt spezifische Grundcodes bereit, die nicht durch das Acct-Beendigungsgrund-Attribut abgedeckt werden.
    • 10. Netz-Air-Link-Zugangsprotokoll. Dieses Attribut zeigt das Air-Link-Zugangsprotokoll, das durch das Endsystem verwendet wird, an. Dieses Attribut wird als ein lieferantenspezifisches Attribut verschlüsselt.
    • 11. Netz-Backhaul-Zugangsprotokoll. Dieses Attribut zeigt das Backhaul-Zugangsprotokoll an, das durch den Zugangspunkt verwendet wird, um Daten zum und vom Endsystem zu befördern. Dieses Attribut ist als ein lieferantenspezifisches Attribut verschlüsselt.
    • 12. Netzagent-Maschinenname. Dieses Attribut ist der vollständig qualifizierte Domänenname der Maschine, die die Heimat-IWF oder die dienende IWF ausführt. Dieses spezifische Attribut ist in einem lieferantenspezifischen Format verschlüsselt.
    • 13. Netz-Accounting-Checkpoint. Da das Radius-Accounting-RFC kein Checkpoint-Paket definiert, verwendet die vorliegende Netzausführungsform ein Radius-Accounting-Startpaket mit diesem Attribut, um einen Checkpoint zu markieren. Das Fehlen eines Checkpoint-Attributs bedeutet ein herkömmliches Accounting-Startpaket. Das Vorhandensein dieses Attributs in einem Accounting-Startpaket bedeutet ein Accounting-Checkpoint-Paket. Accounting-Stoppakete haben dieses Attribut nicht.
  • In der bevorzugten Ausführungsform muss jedes Accounting-Paket und die entsprechende Antwort unter Verwendung von MD5 und einem Shared Secret authentifiziert werden. Die IWFs sind mit einem Shared Secret konfiguriert, das von ihnen während der Kommunikation mit ihrem Radius-Accounting-Server zur Authentifizierung verwendet wird. Die Shared Secrets, die durch die IWFs zum Kommunizieren mit den Accounting-Servern verwendet werden, sind in der in der MSC angeordneten Heimat-/Fremd-Domänen-Directory gespeichert. Die Shared Secrets für Accounting-Sicherheit werden durch ihre Registrierungsserver während des Registrierungsablaufs des Endsystems an die IWFs kommuniziert.
  • Die Accounting-Server-Software wird in einem Computer ausgeführt, der in der MSC angeordnet ist. Die Rolle des Accounting-Servers im System ist das Sammeln von Roh-Accounting-Daten von den Netzelementen (in den Heimat- und Fremd-IWFs), das Verarbeiten der Daten und deren Speicherung für den Transfer zum Abrechnungssystem des Wireless Service Providers. Der Accounting-Server enthält kein Verrechnungssystem. Stattdessen enthält er Unterstützung für einen automatischen oder manuellen Accounting-Datentransfermechanismus. Durch die Verwendung des automatischen Accounting-Datentransfermechanismus übermittelt der Accounting-Server Accounting-Einträge im AMA-Abrechnungsformat über einen TCP/IP-Transport an das Abrechnungssystem des Kunden. Zu diesem Zweck definiert das System AMA-Abrechnungseintragsformate für Paketdaten. Durch die Verwendung des manuellen Transfermechanismus, sind Kunden imstande, ein Band zum Übertragen von Accounting-Einträgen an ihr Abrechnungssystem zu bilden. Um das Band für ihre Spezifizierungen aufzubauen, werden den Kunden Informationen zum Zugreifen auf Accounting-Einträge bereitgestellt, derart, dass sie sie verarbeiten können, bevor sie auf Band geschrieben werden.
  • In 22 werden die Roh-Accountingdaten, die durch den Accounting-Server von der Heimat- oder der dienenden IWF empfangen werden, durch den Accounting-Server verarbeitet und gespeichert. Die Verarbeitung, die durch den Accounting-Server erfolgt, enthält Filtern, Komprimieren und Zuordnen der Roh-Accounting-Daten, die von der IWF empfangen wurden. Ein Datei-Server mit hoher Verfügbarkeit, der duale Aktiv-/Standby-Prozessoren und im laufenden Betrieb austauschbare RAID-Laufwerke verwendet, wird für das Puffern der Accounting-Daten verwendet, während sie den Accounting-Server durchlaufen.
  • Der Accounting-Server verzögert die Verarbeitung der Roh-Accounting-Daten, bis ein Endsystem die Session beendet hat. Wenn ein Endsystem seine Session beendet, verarbeitet der Accounting-Server die Roh-Accounting-Daten, die er für die Session gesammelt hat und Speichert einen Accounting-Zusammenfassungseintrag in einer SQL-Datenbank. Der Accounting-Zusammenfassungseintrag, der in der SQL-Datenbank gespeichert ist, zeigt auf eine ASN.1 verschlüsselte Datei. Diese Datei enthält detaillierte Accounting-Informationen über die Session des Endsystems. Die im Accounting-Server gespeicherten Daten werden dann durch den Abrechnungsdaten-Übertragungsagent an das Abrechnungssystem des Kunden übertragen. Alternativ kann der Wireless Service Provider die Accounting-Daten von der SQL-Datenbank und/oder der ASN.1 verschlüsselten Datei über ein Band an das Abrechnungssystem übertragen. Das Datenbankschema und das Format der ASN.1 verschlüsselten Datei sind dokumentiert und werden den Kunden zu diesem Zweck bereitgestellt. Wenn das Volumen der verarbeiteten Accounting-Daten, die im Accounting-System gespeichert sind, eine Hochwassermarke überschreitet, erzeugt der Accounting-Server einen NMS-Alarm. Dieser Alarm wird gelöscht, wenn das im Accounting-Server gespeicherte Datenvolumen unter die Hochwassermarke sinkt. Die hohen und niedrigen Wassermarken zum Erzeugen und Löschen des Alarms sind konfigurierbar. Der Accounting-Server erzeugt ebenfalls einen NMS-Alarm, wenn das Alter der gespeicherten Accounting-Daten eine konfigurierbare Schwelle übersteigt. Umgekehrt wird der Alarm gelöscht, wenn das Alter der Accounting-Daten unter die Schwelle sinkt.
  • Die Abonnenten-Directory wird verwendet, um Informationen über die Abonnenten zu speichern und ist im Heimat-Netz angeordnet. Der Heimat-Registrierungsserver konsultiert diese Directory während der Registrierungsphase zum Authentifizieren und Registrieren eines Endsystems. Für jeden Abonnenten speichert die Abonnenten-Directory die folgenden Informationen.
    • 1. Benutzername. Dieses Feld im Abonnenteneintrag ist im SMTP-Format (z.B. Benutzer@fqdn), wo das Benutzer-Unterfeld den Benutzer/die Benutzerin in seiner oder ihrer drahtlosen Heimat-Domäne identifiziert und das fqdn-Unterfeld die drahtlose Heimat-Domäne des Abonnenten identifiziert. Dieses Feld wird durch das Endsystem in seiner Registrierungsanfrage während der Registrierungsphase gesendet. Dieses Feld wird dem Abonnenten durch den Wireless Service Provider zum Zeitpunkt des Abonnierens des Netzdienstes zugewiesen. Dieses Feld unterscheidet sich vom Benutzernamensfeld, das im PPP verwendet wird.
    • 2. Mobility-Security-Association. Dieses Feld im Abonnenteneintrag enthält die Mobility-Security-Association zwischen dem Abonnenten/der Abonnentin und seinem/ihrem Heimatnetz. Wie vorhergehend beschrieben besteht eine Mobility-Security-Association zwischen jedem Abonnenten und seinem Heimat-Registrierungsserver. Die Mobility-Security-Association definiert eine Sammlung von Sicherheitskontexten. Jeder Sicherheitskontext definiert einen Authentifizierungsalgorithmus, einen Authentifizierungsmo dus, ein Shared Secret, einen Replay-Protection-Typ und den Verschlüsselungstyp (einschließlich ohne Verschlüsselung), die zwischen dem Endsystem und seinem Heimatserver zu verwenden sind. Während der Registrierung, ruft der Heimat-Registrierungsserver Informationen über den Sicherheitskontext des Abonnenten unter Verwendung des durch das Endsystem in seiner Registrierungsanfrage gelieferten Benutzernamens und Security Parameter Index (SPI) von der Abonnenten-Directory ab. Die Informationen im Sicherheitskontext werden verwendet, um Authentifizierung, Verschlüsselung und Replay-Protection während der Session geltend zu machen. Die Mobility-Security-Association wird durch den Wireless Service Provider zum Zeitpunkt der Abonnierung erzeugt. Es liegt am Wireless Service Provider, es dem Abonnenten zu erlauben, diese Association entweder durch Aufrufen eines Kundendienstvertreters oder dadurch, dass den Abonnenten das Zugreifen auf eine sichere Website ermöglicht wird, zu ändern. Die Website-Software exportiert Web-Seiten, die der Wireless Service Provider von einem sicheren Webserver aus zugänglich machen kann. Auf diese Weise sind die Abonnenten imstande, die Inhalte der Mobility-Security-Association zusätzlich zu anderen Abonnenteninformationen, die der Service Provider zugänglich machen möchte, anzuzeigen oder zu ändern.
    • 3. Modem-MAC-Adresse. Dieses Feld enthält die MAC-Adresse des Modems, das sich im Besitz des Abonnenten befindet. Zusätzlich zum Shared Secret, wird dieses Feld während der Registrierung verwendet, um den Benutzer zu authentifizieren. Es ist möglich, die MAC-Adressen basierte Authentifizierung für einzelne Benutzer abzuschalten. Die MAC-Adresse wird während der Re gistrierung an den Heimat-Registrierungsserver kommuniziert.
    • 4. MAC-Adressen-Authentifizierung freigeben. Dieses Feld wird verwendet, um die MAC-Adresse basierend darauf, ob die MAC-Adressen basisierte Authentifizierung freigegeben oder gesperrt ist, verwendet. Wenn sie freigegeben ist, prüft der Heimat-Registrierungsserver die MAC-Adresse des registrierenden Endsystems gegen dieses Feld, um die Identität des Endsystems zu bestätigen. Wenn es gesperrt ist, wird keine Prüfung vorgenommen.
    • 5. Flag Roaming freigegeben. Wenn dieses Feld auf freigegeben gesetzt wird, wird es dem Endsystem erlaubt, auf Fremd-Netze zu roamen. Wenn dieses Feld gesperrt ist, wird es dem Endsystem nicht erlaubt, auf fremde Netze zu roamen.
    • 6. Roaming-Domänenliste. Dieses Feld hat nur Bedeutung, wenn der Flag Roaming freigegeben auf freigegeben gesetzt ist. Dieses Feld enthält eine Liste von Fremd-Dömänen, auf die das System roamen darf. Wenn die Inhalte dieser Liste Null sind und der Flag Roaming freigegeben auf freigegeben gesetzt ist, wird es dem Endsystem erlaubt, frei zu roamen.
    • 7. Flag Dienst freigeben/sperren. Dieses Feld kann durch den Systemadministrator auf gesperrt gesetzt werden, um den Dienst für einen Abonnenten zu sperren. Wenn dieses Feld gesperrt ist, wird es dem Abonnenten erlaubt, sich für diesen Dienst zu registrieren. Wenn der Abonnent registriert ist und der Wert dieses Felds auf gesperrt gesetzt wird, wird die Verbindung des Endsystems sofort durch das Netz getrennt.
    • 8. Internet Service Provider Association. Dieses Feld enthält Informationen über den Internet Service Provider des Abonnenten. Diese Informationen werden durch die IWF während der PPP-Registrierungsphase verwendet, um die Authentifizierung mit dem Internet Service Provider für das Endsystem auszuführen und ebenfalls, um einen L2TP-Tunnel zwischen der IWF und dem PPP-Server des Internet Service Providers zu erzeugen. Dieses Feld enthält die Identität des ISP des Abonnenten. Die IWF verwendet diese Informationen, um auf die ISP-Directory zuzugreifen, um das Authentifizieren und das Einrichten des L2TP-Tunnels für das Endsystem.
    • 9. Name & Adressinformationen des Abonnenten. Dieses Feld enthält den Namen, die Adresse, Telefonnummer, Faxnummer, E-Mail-Adresse usw. des Abonnenten.
  • Die Heimat-Domänen-Directory (HDD) wird durch den Registrierungsserver verwendet, um Parameter über das Endsystem abzurufen, um die Registrierung für das Endsystem zu vervollständigen. Durch die Verwendung dieser Informationen bestimmt der Registrierungsserver, ob das Endsystem sich in der Heimat registriert oder ob das Endsystem ein roamendes End-System ist. Im ersten Fall nimmt der Registrierungsserver die Rolle des Heimat-Registrierungsservers an und fährt mit der Registrierung des Endsystems fort. Im letzteren Fall, nimmt der Registrierungsserver die Rolle des Fremd-Registrierungsservers an und leitet die Anfrage an den tatsächlichen Heimat-Registrierungsserver, dessen Identität er von dieser Directory erhält, weiter, indem er als ein Radius-Proxy agiert. Für das roamende Endsystem enthalten die Parameter, die in der HDD gespeichert sind, die IP-Adresse des Heimat-Registrierungsservers, das Heimat-Fremd-Shared-Secret, die dienende IWF-Tunnelkonfiguration der Heimat, usw. Die HDD ist in der MSC angeordnet.
  • Die folgenden Informationen sind in der HDD gespeichert.
    • 1. Name der Heimat-Domäne. Dieses Feld wird als der Schlüssel für die Suche der HDD für einen Eintrag, der zum vollständig qualifizierten Domänennamen passt, der durch das Endsystem in seiner Registrierungsanfrage bereitgestellt wird, verwendet.
    • 2. Proxy-Registrierungsanfrage. Dieses Feld wird durch den Registrierungsserver verwendet, um zu bestimmen, on er als ein Fremd-Registrierungsserver agieren soll und das Proxy der Registrierungsanfrage des Endsystems an den tatsächlichen Heimat-Registrierungsserver vornehmen soll.
    • 3. DNS-Name des Heimat-Registrierungsservers. Wenn der Proxy-Registrierungsanfrage-Flag TRUE ist, wird dieses Feld verwendet, um auf den DNS-Namen des tatsächlichen Heimat-Registrierungsservers zuzugreifen. Andernfalls wird dieses Feld ignoriert. Der DNS-Name wird durch den Fremd-Registrierungsserver in eine IP-Adresse übersetzt. Der Fremd-Registrierungsserver verwendet die IP-Adresse, um die Registrierungsanfrage des Endsystems zu übertragen.
    • 4. Fremd-Domänenname. Wenn der Proxy-Registrierungsanfrage-Flag TRUE ist, wird dieses Feld verwendet, um den Fremd-Domänennamen des Heimat-Registrierungsservers des Endsystems zu identifizieren. Andernfalls wird dieses Feld ignoriert. Der Fremd-Registrierungsserver verwendet diese Informationen, um die Fremdserver-Maschinen-ID im SMTP-Format zu erzeugen, zum Beispiel Maschine@fqdn. Diese Machinen-ID wird im Radius Access-Request durch den Fremd-Registrierungsserver an den Heimat-Registrierungsserver gesendet.
    • 5. Shared Secret. Wenn der Proxy-Registrierungsanfrage-Flag TRUE ist, wird das Shared Secret zwischen den Fremd- und Heimat-Registrierungsservern verwendet, um ihre Identität miteinander zu authentifizieren. Andernfalls wird dieses Feld ignoriert.
    • 6. Tunneling-Protokoll-Parameter. Dieses Feld wird verwendet, um Parameter zum Konfigurieren von Tunneln zum Bereitstellen von Diensten für das Endsystem zu speichern. Für ein Endsystem in der Heimat, enthält es Informationen über Tunnelparameter zwischen der Basisstation und der Heimat-IWF und von der Heimat-IWF zum PPP-Server. Für ein roamendes Endsystem enthält es Tunnelparameter von der Basisstation zur dienenden IWF und von der dienenden IWF zur Heimat-IWF. Als Minimum enthält dieses Feld für jeden Tunnel den Typ des zu verwendenden Tunneling-Protokolls und Tunneling-Protokoll spezifische Parameter. Zum Beispiel kann dieses Feld den Identifikator für das Tunneling-Protokoll L2TP und zusätzliche Parameter, die zum Konfigurieren des L2TP-Tunnels zwischen der IWF und ihrem Peer, erforderlich sind, enthalten.
    • 7. Accounting Server Association. Dieses Feld wird verwendet, um Informationen zu speichern, die durch die IWF benötigt werden, um Accounting-Daten für das Endsystem zu erzeugen. Es enthält den Namen des Accounting-Protokolls (z.B. RADIUS), den DNS-Namen des Accounting-Servers und zusätzliche Accounting-Protokoll spezifische Parameter, wie die UDP-Portnummer, das Shared Secret, das die IWF im Radius Accounting-Protokoll verwenden muss, die Frequenz des Checkpointings, die Ausgangszahl für das Erzeugen der Sessions-/Multi-Sessions-ID, usw. Der DNS-Name des Accounting-Servers wird in die IP-Adresse des Accounting-Servers, die an die IWF gesendet wird, übersetzt.
  • Für Wireless Service Provider, die Roaming-Vereinbarungen miteinander haben, wird die HDD zur Authentifizierung verwendet, und, um den Registrierungsprozess zu vervollständigen. Wenn ein Endsystem von seinem Heimatnetz zu einem Fremdnetz roamt, konsultiert der Fremd-Registrierungsserver in diesem Netz die HDD in seiner MSC, um Informationen über die Heimatregistrierung des besuchenden Endsystems zu erhalten und, um das Heimatnetz zu authentifizieren, bevor es Dienste für das besuchende Endsystem bereitstellt.
  • Die Software für das Heimat-Domänen-Directory-Management stellt vorzugsweise eine auf einer grafischen Benutzerschnittstelle (GUI) basierende HDD-Management-Schnittstelle für Systemadministratoren bereit. Durch die Verwendung dieser GUI sind die Systemadministratoren imstande, Einträge in der HDD anzuzeigen und zu aktualisieren. Diese GUI ist nicht zur Verwendung durch Fremd-Wireless-Service-Provider zum Ausführen von Fern-Aktualisierungen basierend auf Roaming-Vereinbarungen bestimmt. Sie ist lediglich für die Verwendung durch vertrauenswürdiges Personal des Heimat-Wireless-Service-Providers, das hinter Firewalls arbeitet, bestimmt.
  • Die Fremd-Domänen-Directory (FDD) stellt Funktionen bereit, die das Gegenteil der Heimat-Domain-Directory sind. Die FDD wird durch den Heimat-Registrierungsserver verwendet, um Parameter über den Fremd-Registrierungsserver und das Fremdnetz abzurufen, um das Fremdnetz zu authentifizieren und einen Tunnel zwischen ei ner dienenden IWF und einer Heimat-IWF zu erzeugen. Diese Parameter umfassen das Heimat-Fremd-Shared-Secret, die der Heimat-IWF dienende IWF-Tunnelkonfiguration, usw. Die FDD ist vorzugsweise in der MSC des Heimat-Registrierungsservers angeordnet. Die FDD wird durch die Heimat-Registrierungsserver zum Registrieren von roamenden Endsystemen verwendet.
  • Die folgenden Informationen werden in der FDD gespeichert.
    • 1. Fremd-Domänenname. Dieses Feld wird als der Schlüssel zum Suchen der FDD für einen Eingang, der zum vollständig qualifizierten Domänennamen des Fremdregistrierungsservers passt, der die Registrierungsanfrage überträgt, verwendet.
    • 2. Shared Secret. Dies ist das Shared Secret, das zwischen den Fremd- und Heimat-Registrierungsservern verwendet wird, um gegenseitig ihre Identität miteinander zu authentifizieren.
    • 3. Heimat-IWF dienende IWF Tunneling-Protokoll-Parameter. Dieses Feld wird verwendet, um Parameter zum Konfigurieren des Tunnels zwischen der Heimat-IWF und der dienenden IWF zu speichern. Als Minimum, enthält dieses Feld den Typ des zu verwendenden Tunneling-Protokolls und Tunneling-Protokoll spezifische Parameter. Zum Beispiel kann dieses Feld den Identifikator für das Tunneling-Protokoll L2TP und zusätzliche Parameter, die erforderlich sind, um den L2TP-Tunnel zwischen der dienenden IWF und der Heimat-IWF zu konfigurieren, enthalten.
    • 4. Accounting Server Association. Dieses Feld wird verwendet, um Informationen, die durch die Heimat-IWF benötigt werden, um Accounting-Daten für das Endsystem zu erzeugen, zu speichern. Es enthält den Namen des Accounting-Protokolls (z.B. RADIUS), den DNS-Namen des Accounting-Servers und zusätzliche Parameter, die spezifisch für das Accounting-Protokoll sind, wie die UDP-Portnummer, das Shared Secret, dass die IWF im Radius-Accounting-Protokoll verwenden muss, die Frequenz von Checkpointings, die Ausgangszahl zum Erzeugen der Session-/Multi-Session-ID usw. Der DNS-Name des Accounting-Servers wird in die IP-Adresse des Accounting-Servers übersetzt, die an den Fremdagent gesendet wird.
  • Für Wireless Service Provider, die Roaming-Vereinbarungen miteinander haben, wird die FDD verwendet, um die Authentifizierung vorzunehmen und das Registrierungsverfahren zu vollenden. Wenn ein Endsystem von seinem Heimatnetz zu einem Fremdnetz roamt, konsultiert der Registrierungsserver im Heimatnetz die FDD in seiner MSC, um Informationen zu erhalten und das Fremdnetz, das Dienste für das Endsystem bereitstellt, zu authentifizieren.
  • Die Fremd-Domänen-Directory-Managementsoftware stellt eine auf einer grafischen Benutzerschnittstelle (GUI) basierende FDD-Managementschnittstelle für Systemadministratoren bereit. Durch die Verwendung dieser GUI, sind Systemadministratoren imstande, Einträge in der FDD anzuzeigen und zu aktualisieren. Diese GUI ist nicht für die Verwendung durch Fremd-Wireless-Service-Provider für Fern-Aktualisierungen basierend auf Roaming-Vereinbarungen bestimmt. Sie ist nur für die Verwendung durch vertrauenswürdiges Personal des Heimat-Wireless-Service-Providers, das hinter Firewalls arbeitet, bestimmt.
  • Die Internet-Service-Provider-Directory (ISPD) wird durch die Heimat-IWF verwendet, um die Konnektivität mit ISPs, die Servicevereinbarungen mit dem Wireless Service Provider haben, zu verwalten, derart, dass Abonnenten unter Verwendung des Netzes auf ihre ISPs zugreifen können. Für jeden Abonnenten hat die Abonnenten-Directory einen Eintrag für den ISP des Abonnenten. Dieses Feld zeigt auf einen Eintrag in der ISPD. Die Heimat-IWF verwendet diese Informationen, um die Verbindung mit dem ISP für den Abonnenten einzurichten.
  • Die Netzarchitektur unterstützt Roaming. Damit das Roaming zwischen Wireless Service Providern funktioniert, muss die Architektur das Einrichten von Roaming-Vereinbarungen zwischen Wireless Service Providern unterstützen. Dies setzt zwei Dinge voraus: (1) Aktualisieren der Systemdirectories über Wireless Service Provider und (2) Bereinigung von Rechnungen zwischen Service Providern.
  • Um den Abonnenten den Zugang zu Internet Service Providern zu ermöglichen, unterstützt die Architektur Roaming-Vereinbarungen mit Internet Service Providern. Dies setzt voraus, dass die Architektur imstande sein muss, Daten an und von PPP-Servern von ISPs zu senden und zu empfangen (d.h. Industriestandard-Protokolle wie PPP, L2TP und Radius unterstützen). Es setzt ebenfalls voraus, dass die Architektur Directory-Aktualisierungen für ISP-Zugang und Bereinigung von Rechnungen mit ISPs verarbeitet.
  • Wenn Roaming-Vereinbarungen zwischen zwei Wireless Service Providern eingerichtet werden, müssen beide Provider ihre Heimat- und Fremd-Domänen-Directories aktualisieren, um Authentifizierungs- und Registrierungsfunktionen für Endsysteme, die ihre Netze vom anderen Netz aus besuchen, zu unterstützen. Als Minimumm unterstützt die Architektur der vorliegenden Ausführungsform manuelle Directory-Aktualisierungen. Wenn eine Roaming-Vereinbarung zwischen zwei Wireless Service Providern eingerichtet wird, tauschen die beiden Parteien der Vereinbarung Informationen zum Bevölkern ihrer Heimat- und Fremd-Domänen-Directories aus. Die eigentliche Aktualisierung der Directories wird manuell durch das Personal der entsprechenden Service Provider vorgenommen. Wenn später die Informationen in den Heimat- und Fremd-Dömänen-Directories aktualisiert werden müssen, tauschen die beiden Parteien der Vereinbarung die aktualisierten Informationen aus und wenden dann ihre Aktualisierungen manuell auf die Directories an.
  • In einer alternativen Ausführungsform gliedert die Directory-Management-Software Entwicklungsstandards in die IETF ein, um Roaming zwischen Internet Service Providern zu ermöglichen und es den ISPs zu ermöglichen, Roaming-Verhältnisse automatisch zu verwalten und zu entdecken. Hierdurch ist manuelles Directory-Management nicht länger notwendig. Das Netzsystem propagiert Roaming-Verhältnisse automatisch und entdeckt sie, um besuchende Endsysteme zu authentifizieren und zu registrieren.
  • Als Minimum verarbeitet die Netzarchitektur einfach die Accounting-Daten und speichert sie und macht die Daten für das Abrechnungssystem des Wireless Service Providers verfügbar. Es liegt am Abrechnungssystem, die Bereinigung von Rechnungen für Roaming zu verwalten.
  • In einer alternativen Ausführungsform, werden Entwicklungsstandards in der IETF zur Handhabung der Verteilung von Accounting-Einträgen zwischen Internet Service Providern in die Netzarchitektur eingegliedert, um es den ISPs zu ermöglichen, Abrechnungsbereinigung für roamende Endsysteme vorzunehmen.
  • Die Systemsoftware unterstützt den Zugang zu ISPs und privaten Intranets durch Unterstützen des L2TP zwischen der Heimat-IWF und den ISPs oder dem PPP-Server des Intranets. Die Directory des Internet Service Providers enthält Informationen, die für die IWF nützlich für das Erzeugen dieser Tunnel sind. Wenn Zugangsvereinbarungen zwischen dem Wireless Service Provider und Internet Service Providern eingeführt werden, wird diese Directory manuell durch das Personal des Wireless Service Providers aktualisiert. Automatische Aktualisierungen und das Entdecken von Zugangsverhältnissen zwischen dem Wireless Service Provider und Internet Service Providern werden gegenwärtig ins Auge gefasst und in dem Maße ausgeführt, in dem sich die Internet-Standards entwickeln. Beim Zugang zu einem Internet Service Provider, enthält der Abonnent zwei Rechnungen – eine vom Wireless Service Provider für die Verwendung des drahtlosen Netzes und die zweite vom Internet Service Provider. Obwohl gemeinsames Abrechnen, das beide Gebührentypen kombiniert, nicht durch die Software der Minimum-Ausführungsform gehandhabt wird, wird ins Auge gefasst, das die Software sich die Internet-Standards für Abrechnungsbereinigung in dem Maße zunutze macht, in dem sich diese entwickeln, derart, dass Abonnenten eine gemeinsame Rechnung erhalten können, die auf Roaming-Vereinbarungen zwischen dem ISP und den Wireless Service Providern basieren.
  • Das System enthält ein Elementmanagementsystem für das Management der Netzelemente. Vom Elementmanager aus, führen Systemadministratoren die Konfigurations-, Leistungs- und Fehler/Alarmmanagementfunktionen aus. Die Elementmanagementapplikationen werden zuoberst auf einem Webbrowser ausgeführt. Durch die Verwendung eines Webbrowsers verwalten Systemadministratoren das Netz, von überall dort, wo sie TCP/IP-Zugang haben. Der Elementmanager führt zudem eine Agentenrolle für einen Manager einer höheren Ebene aus. In dieser Rolle exportiert er ein SNMP MIB für Alarm- und Fehlerüberwachung.
  • Ein SNMP-Manager einer höheren Ebene wird über SNMP-Traps von Alarmbedingungen benachrichtigt. Der SNMP-Manager einer höheren Ebene fragt die MIB des Elementmanagers periodisch nach der Gesundheit und dem Status des Netzes ab. Systemmanagementpersonal beim Manager der höheren Ebene ist imstande, eine Icondarstellung des Netzes und seines gegenwärtigen Alarmzustands anzuzeigen. Durch Hinweisen und Klicken auf das Netzelement-Icon, führt das Systemmanagementpersonal Elementmanagementanwendungen unter Verwendung eines Webbrowsers aus und führt detailliertere Managementfunktionen aus.
  • Innerhalb des Netzes wird die Verwaltung der physischen und logischen Netzelemente unter Verwendung einer Kombination des SNMP-Protokolls und von internen Managementapplikations-Programmierschnittstellen ausgeführt. Die Applikationen im Elementmanager verwenden SNMP oder andere Management-APIs zum Ausführen von Netzmanagementfunktionen.
  • Die Architektur des Elementmanagementsystems enthält zwei getrennte Sätze von funktionellen Elementen. Der erste Satz von funktionellen Elementen, der den Konfigurationsdatenserver, den Leistungsdatenmonitor und den Gesundheits-/Statusmonitor und die Netzelementwiederherstellungssoftware enthält, wird auf einem HA-Server, der mit RAID-Laufwerken ausgestattet ist, ausgeführt. Der zweite Satz von funktionellen Elementen, der die Managementapplikationen enthält, wird auf einem dedizierten nicht HA-Managementsystem ausgeführt. Sogar wenn das Elementmanagersystem nicht mehr betriebsbereit ist, behalten die Netzelemente die Fähigkeit, ausgeführt zu werden und Alarme zu berichten und sogar die Fähigkeit, von Fehlerzuständen wiederhergestellt zu werden. Da alle Managementapplikationen im nicht HA-Elementmanager ausgeführt werden, sind, wenn der Elementmanager abstürzt, Wiederherstellungstätigkeiten, die menschliche Eingriffe erfordern, indes nicht möglich, bis der Elementmanager betriebsbereit wird.
  • Die drahtlosen Hubs (WHs) in den Basisstationen sind typischerweise das Eigentum eines Wireless Service Providers (WSP) und sie sind entweder über Punkt-zu-Punkt-Verbindungen, Intranets oder das Internet mit dem Registrierungsserver (RS) des WSP verbunden. Der Registrierungsserver des WSP ist typischerweise ein Softwaremodul, das auf einem Prozessor ausgeführt wird, um bestimmte Registrierungsfunktionen auszuführen. Interworking-Funktions-Einheiten (IWF-Einheiten) sind typischerweise Softwaremodule, die auf einem Prozessor ausgeführt werden, um bestimmte Schnittstellenfunktionen durchzuführen. IWF-Einheiten sind typischerweise über Intranets/WAN mit den Registrierungsservern verbunden und die IWF-Einheiten sind typischerweise im Besitz des WSP. Die IWF-Einheiten müssen indes nicht innerhalb des gleichen LAN angeordnet sein wie die Registrierungsserver. Typischerweise sind die Accounting- und Directory-Server (ebenfalls Softwaremodule, die auf einem Prozessor ausgeführt werden) über ein LAN mit den Registrierungsservern im Datenzentrum des Service Providers (d.h. ein Datenzentrum, das einen oder mehrere Prozessoren enthält, der/die verschiedenen Server und anderen Software-Module beherbergt/beherbergen) verbunden. Der Verkehr vom Endsystem wird dann über einen (mit dem LAN verbundenen) Router zum öffentlichen Internet oder dem Intranet des ISP geroutet. Auf den Registrierungsserver, der im Netz eines Fremd-WSP angeordnet ist, wird mit Fremd-Registrierungsserver (FRS) Bezug genommen und auf den Registrierungsserver, der im Heimatnetz des Endsystems angeordnet ist (wo das mobile System seinen Dienst kauft), wird als Heimat-Registrierungsserver (HRS) Bezug genommen. Auf die Interworking-Funktions-Einheit im Heimatnetz wird mit Heimat-IWF Bezug genommen, während auf die Interworking-Funktions-Einheit im Fremdnetz (d.h. das Netz, das das Endsystem besucht) als die dienende IWF Bezug genommen wird.
  • Für feste drahtlose Dienste (z.B. ein sich nicht bewegendes Endsystem), kann ein Endsystem sich vom Heimatnetz (z.B. beim Heimat-Dienst) oder von einem Fremdnetz (z.B. Roaming-Dienst) auf dem Heimatnetz für den Dienst registrieren. Das Endsystem empfängt eine durch einen Agenten gesendete Ankündigung (z.B. eine in Software ausgeführte Agentenfunktion) im drahtlosen Hub über den Zugangspunkt. Sowohl die MAC-Schicht-Registrierung als auch die Netzschichtregistrierung sind auszuführen. Diese können aus Gründen der Effizienz kombiniert werden.
  • Für Endsysteme in der Heimat (23) gibt die Netzschichtregistrierung (wie die lokale Registrierung) dem Heimatregistrierungsserver den drahtlosen Hub bekannt, an den das Endsystem gegenwärtig angebunden ist. Eine IWF im Heimatnetz des Endsystems wird zum Anker oder zur Heimat-IWF. Somit reisen PPP-Rahmen zu und vom Endsystem über den drahtlosen Hub zur Heimat-IWF im Heimatnetz. Wenn das Endsystem zu Hause ist, wird die Heimat-IWF über ein XTunnel-Protokoll mit dem drahtlosen Hub verbunden.
  • Für roamende drahtlose Dienste (24) bestimmt der Fremdregistrierungsserver die Identität des Heimatnetzes des roamenden Endsystems während der Registrierungsphase. Unter Verwendung dieser Informationen kommuniziert der Fremd-Registrierungsserver mit dem Heimat-Registrierungsserver, um das Endsystem zu authentifizieren und zu registrieren. Der Fremdregistrierungsserver teilt dann eine dienende IWF zu und eine I-XTunnel-Protokoll-Verbindung wird zwischen der Heimat-IWF und der dienenden IWF für das roamende Endsystem eingerichtet. Die dienende IWF überträgt Rahmen zwischen dem drahtlosen Hub und der Heimat-IWF. Von der Heimat-IWF werden Daten zu einem PPP-Server (d.h. ein Punkt-zu-Punkt-Protokollserver) gesendet, der in der gleichen IWF residieren kann. Wenn die Daten indes an ein Unternehmensintranet oder ein Intranet eines ISP, das seinen eigenen PPP-Server hat, gehen, werden die Daten über das L2TP-Protokoll zum separaten PPP-Server gesendet. Der separate Server ist typischerweise im Besitz eines Internet Service Providers, der ihn be treibt und der sich vom Wireless Service Provider unterscheidet. Für die Dauer der Sessionen bleiben die Standorte der Heimat-IWF und des PPP-Servers fest. Die MAC-Schicht-Registrierung kann mit der Netzregistrierung kombiniert werden, um Ersparnisse auf dem Overhead von separaten Kommunikationen für MAC-Schicht- und Netzschichtregistrierung zu realisieren; es kann indes von Vorteil sein, diese Registrierungsverfahren nicht zu kombinieren, derart, dass die Ausrüstung des WSP mit anderen drahtlosen Netzen, die reine IETF Mobile IP unterstützen, zusammenwirken kann.
  • Die Registrierung richtet drei Tabellen ein. Tabelle 1 ist mit jedem Zugangspunkt verbunden und Tabelle 1 identifiziert jede Verbindung (z.B. jedes Endsystem) durch eine Verbindungs-ID (CID) und verbindet die Verbindungs-ID mit einer bestimmten Adresse (d.h. die Adresse des Endsystems oder Endsystem) eines drahtlosen Modems (WM). Tabelle 2 ist mit jedem drahtlosen Hub (WH) verbunden und Tabelle 2 verbindet jede Verbindungs-ID mit einer/einem entsprechenden drahtlosen Modem-Adresse, Zugangspunkt und XTunnel-ID (XID). Tabelle 3 ist mit jeder Interworking-Funktion (IWF) verbunden und Tabelle 3 verbindet jede Verbindungs-ID mit einer entsprechenden drahtlosen Modem-Adresse, drahtlosen Hub-Adresse, XTunnel-ID und IP-Port (IP/Port). Die Einträge, die für diese Tabellen beschrieben werden, werden beschrieben, um lediglich relevante Einträge einzubeziehen, die die Erläuterung des Mobilitätsmanagements unterstützen. In der Realität bestehen andere wichtige Felder, die ebenfalls einbezogen werden müssen.
  • Tabelle 1: Verbindungstabelle bei AP
    Figure 00890001
  • Tabelle 2: Verbindungstabelle bei WH
    Figure 00900001
  • Tabelle 3: Verbindungstabelle bei IWF
    Figure 00900002
  • Die Protokollstapel für Einwahlbenutzer in der Heimat in einem Netz sowie roamende Benutzer sind in 25-28 veranschaulicht. 25 veranschaulicht Protokollstapel, die für direkten Internetzugang durch ein festes (d.h. ein sich nicht bewegendes) Endsystem in der Heimat verwendet wird, wo eine PPP-Protokoll-Nachricht in der Heimat-IWF endet (typischerweise gemeinsam mit dem drahtlosen Hub untergebracht), die Nachrichten zu und von einem IP-Router und von dort zum öffentlichen Internet überträgt. 26 veranschaulicht Protokollstapel, die für Fern-Internetzugang (d.h. entweder private Unternehmensnetze oder ein ISP) durch ein festes (d.h. sich nicht bewegendes) Endsystem in der Heimat verwendet werden, wo eine PPP-Protokoll-Nachricht durch die Heimat-IWF (typischerweise gemeinsam mit dem drahtlosen Hub untergebracht) an einen PPP-Server des privaten Unternehmensintranets oder ISP übermittelt wird. 27 veranschaulicht Protokollstapel, die für direkten Internetzugang durch ein roamendes aber festes (d.h. sich nicht bewegendes) oder ein sich bewegendes Endsystem verwendet wird, wo das PPP-Proto koll in der Heimat-IWF (typischerweise in einer Mobilvermittlungsstelle des Heimatnetzes) endet, das Nachrichten an und von einem IP-Router übermittelt. In 27 ist anzumerken, wie der Nachrichtenverkehr durch eine dienende IWF (typischerweise gemeinsam mit dem drahtlosen Hub untergebracht) zusätzlich zur Heimat IWF läuft. 28 veranschaulicht Protokollstapel, die für Fern-Internetzugang (d.h. entweder private Unternehmensnetze oder ein ISP) durch ein roamendes aber festes (d.h. ein sich nicht bewegendes) oder ein sich bewegendes Endsystem verwendet werden, wo eine PPP-Protokollnachricht durch die Heimat-IWF (typischerweise in einer Mobilvermittlungsstelle des Heimatnetzes angeordnet) an einen PPP-Server des privaten Unternehmensintranets oder ISP übermittelt wird. In 28 ist zu bemerken, wie der Nachrichtenverkehr durch eine dienende IWF (typischerweise gemeinsam mit dem drahtlosen Hub untergebracht) zusätzlich zur Heimat-IWF läuft. Wenn die dienende IWF und der drahtlose Hub gemeinsam im Nest von Computern untergebracht sind oder sogar im gleichen Computer programmiert sind, ist es nicht notwendig, einen Tunnel unter Verwendung eines XTunnel-Protokolls zwischen der dienenden IWF und dem drahtlosen Hub einzurichten.
  • Gleichwertige Abwandlungen dieser Protokollstapel (z.B. kann das RLP am drahtlosen Hub anstatt an der dienenden IWF oder Heimat-IWF für mobile Systeme in der Heimat enden) sind ebenfalls vorgesehen. Wenn die IWF in großer Entfernung vom drahtlosen Hub angeordnet ist und die Pakete potentiell über ein verlustreiches IP-Netz zwischen der IWF und dem drahtlosen Hub getragen werden können, würde es bevorzugt werden, das RLP-Protokoll am drahtlosen Hub zu beenden. Eine andere Abwandlung ist, dass der XTunnel zwischen dem drahtlosen Hub und der IWF nicht zuoberst auf dem UPD/IP gebildet werden muss. Xtunnel können unter Verwendung der Frame-Relay/ATM Verbindungsschicht gebildet werden. Die Verwendung von UDP/IP macht es indes einfacher, den drahtlosen Hub und die IWF-Software von einem Netz zum anderen zu bewegen.
  • Des Weiteren kann das PPP-Protokoll in einem drahtlosen Modem enden und über eine Ethernet-Verbindung an ein oder mehrere Endsysteme gesendet werden. Wie in 29 veranschaulicht, empfängt das drahtlose Modem 300 die PPP-Protokollinformationen und verkapselt die PPP-Nutzlast in einen Ethernet-Rahmen, der über die Internet-Verbindung 302 an mindestens eines der Endsysteme 304 und 306 zu transportieren ist.
  • DIX-Ethernet kann für das Einkapseln der XWD MAC-Grundelemente verwendet werden, aber das System ist nicht darauf beschränkt. Das Ethernet-Rahmenformat für XWD-Steuerrahmen wird in 30 veranschaulicht. Der Ethernet-Kopf enthält eine Zieladresse, eine Quelladresse und ein Ethernet-Typenfeld. Das Zieladressenfeld enthält die Ethernet-Adresse der MAC-Einheit, an die das Grundelement gesendet wird. Für MAC-Grundelemente, die durch den MAC-Benutzer aufgerufen werden, enthält dieses Feld die Ethernet-Adresse des MAC-Benutzers. Für gesendete Grundelemente, ist dieses Feld die Ethernet-Sendeadresse. Das Quelladressfeld enthält die Ethernet-Adresse der MAC-Einheit, die das Grundelement aufruft. Das Ethernettypenfeld umfasst den Ethernet-Typ für XWD. Mögliche Werte sind XWD_Control für Steuerrahmen und XWD-Data für Datenrahmen. Diese Werte müssen sich von allen Ethernet-Typenwerten unterscheiden, die standardisiert wurden und müssen bei der Aufsichtsbehörde registriert werden.
  • Der Ethernet-Rahmen hat ein XWD-Kopffeld. Der XWD-Kopf kann 16 Bit lang sein und wird nur für XWD-Steuerrahmen vorhanden sein. Die Felder sind in 31 veranschaulicht. Der Ethernet-Rahmen enthält ebenfalls einen Protokollkopf, ein PPP-Nutzlastfeld und ein XWD MAC-Feld. Die Kopfwerte für die Grundelemente, die Ethernet-Verkapselung verwenden, sind in Tabelle 4 untenstehend veranschaulicht.
  • Figure 00930001
  • Bei einer anderen Alternative kann das PPP-Protokoll in einem drahtlosen Router enden und dann an mindestens ein Endsystem, das mit einem lokalen Netz (LAN) verbunden ist, gesendet werden. Wie in 32 veranschaulicht, empfängt der drahtlose Router 350 die PPP-Protokollinformationen über das drahtlose Modem 352. Der Router 354 empfängt die PPP-Informationen vom drahtlosen Modem 352 und sendet die PPP-Informationen über die LAN-Verbindung 362 an mindestens eines der Endsysteme 356, 358, 360.
  • Vier Typen von Handoff-Szenarien können eintreten und sie sind wie folgt benannt: (i) lokale Mobilität, (ii) Mikromobilität, (iii) Makromobilität, und (iv) globale Mobilität. In allen vier Szenarien (in einer Ausführungsform der Erfindung) wird eine Route-Optimierungsoption nicht berücksichtigt, derart, dass die Standorte des Heimat-Registrierungsservers und der PPP-Server des ISP sich nicht ändern. In einer anderen Ausführungsform des Systems mit Route-Optimierung, können sich die PPP-Server des ISP ändern. Dieser Aspekt wird indes untenstehend erläutert. Zusätzlich ändern sich die Standorte des Fremd-Registrierungsservers und der IWF in den ersten drei Szenarien nicht.
  • Der vorgeschlagene IETF Mobile IP Standard erfordert, dass, immer wenn ein Endsystem das IP-Sub-Netz, an das es angebunden ist, wechselt, es eine Registrierungsanfragenachricht an einen Heimatagent in seinem Heimat-Sub-Netz sendet. Diese Nachricht trägt eine Care-of-Adresse, wo das Endsystem in neuem Sub-Netz erreicht werden kann. Wenn Verkehr, zum Beispiel von einem ISP an ein Endsystem, gesendet wird, fängt der Heimatagent den Verkehr, der für das Endsystem gebunden ist, auf, wenn er im Heimat-Sub-Netz eintrifft, und leitet den Verkehr dann an die Care-of-Adresse weiter. Die Care-of-Adresse identifiziert einen bestimmten Fremdagent im Fremd-Sub-Netz. Ein Fremdagent des Endsystems kann im Endsystem selbst oder in einem separaten Knoten, der wiederum Verkehr an das Endsystem (d.h., den Proxy-Registrierungsagent) weiterleitet, residieren. Mobile IP Handoffs enthalten einen Austausch von Steuernachrichten zwischen einem Agent des Endsystems, dem Heimatagent des Endsystems und potentiell seinen entsprechenden Hosts (CHs) (mit Route-Optimierungsoption).
  • Der vorgeschlagene IETF Mobile IP Standard würde es schwierig finden, die Latenz- und Skalierbarkeitsziele für alle Bewegungen in einem großen Internetnetz zu erreichen. Das vorliegende hierarchische Mobilitätsmanagement erreicht solche Ziele indes. Für kleine Bewe gungen (z.B. ein Wechsel der Zugangspunkte), werden lediglich MAC-Schicht-Neuregistrierungen benötigt. Für größere Bewegungen werden Netzschicht-Neuregistrierungen ausgeführt. Das vorliegende hierarchische Mobilitätsmanagement unterscheidet sich von der flachen Struktur, die im von IETF vorgeschlagenen Mobile IP Standard verwendet wird, sowie dem dienenden/Anker-Interworking-Funktionsmodell, das in zellularen Systemen wie CDPD (das auf einem Standard basiert, der vom Cellular Digital Packet Data Forum gestützt wird) verwendet wird.
  • Wie in 33 veranschaulicht, verwaltet das lokale Mobilitätshandoff die Bewegung des Endsystems (mit MN für Mobile Node bezeichnet) zwischen APs, die zum gleichen drahtlosen Hub gehören. Somit ist nur MAC-Schicht-Neuregistrierung erforderlich. Das Endsystem erhält eine Ankündigung vom drahtlosen Hub von einem neuen AP und antwortet mit einer an den neuen AP gerichteten Registrierungsanfrage.
  • Der neue AP (d.h. derjenige, der die Registrierungsanfrage vom Endsystem empfängt) erzeugt neue Einträge in seiner Verbindungstabelle und überträgt die Registrierungsmeldung an seinen drahtlosen Hub. In lokalen Mobilitätshandoffs, ändert sich der drahtlose Hub nicht. Der drahtlose Hub erkennt die Registrierungsanfrage des Endsystems als eine MAC-Schicht-Registrierungsanfrage und er aktualisiert seine Verbindungstabelle, damit sie die Verbindung mit dem neuen AP widerspiegelt. Dann löscht der alte AP den Verbindungseintrag von seiner Verbindungstabelle. Es bestehen mindestens drei Arten, auf die der alte AP die alten Einträge löschen kann, nämlich (i) bei einem Timeout, (ii) beim Empfangen von einer Kopie der übertragenen MAC-Schicht-Verbindungsnachricht vom neuen AP an den drahtlosen Hub (wenn diese Übertragungsnachricht eine gesendete Nachricht ist) und (iii) beim Erhalt der Information vom drahtlosen Hub, dass das Löschen des Eintrags erforder lich ist.
  • Wie in 34 veranschaulicht, verwaltet das Mikromobilitätshandoff die Bewegung des Endsystems (mit MN für Mobile Node bezeichnet) zwischen drahtlosen Hubs, die zum gleichen Registrierungsserver gehören und wo das Endsystem immer noch durch die bestehende dienende IWF bedient werden kann. Wenn eine Ankündigung vom neuen drahtlosen Hub (durch einen neuen AP) empfangen wird, sendet das Endsystem eine Nachricht zum Anfragen der Registrierung an den Registrierungsserver. Die Registrierungsanfrage wird vom neuen AP an den neuen drahtlosen Hub an den Registrierungsserver übertragen.
  • Wenn der Registrierungsserver bestimmt, dass die bestehende IWF immer noch verwendet werden kann, sendet der Registrierungsserver eine XTunnel-Bildungs-Anfragenachricht, um die bestehende IWF anzufragen, einen XTunnel zum neuen drahtlosen Hub zu bilden. Später sendet der Registrierungsserver eine XTunnel-Abbruchs-Anfragenachricht, um die bestehende IWF anzufragen, den bestehenden Xtunnel mit dem alten drahtlosen Hub abzubrechen. Die Xtunnel-Bildungs- und Abbruchs-Anfragenachrichten können in einer Nachricht kombiniert werden. Ein Fremdregistrierungsserver leitet die Registrierungsnachricht nicht an den Heimat-Registrierungsserver weiter, da keine Änderung der IWF, und zwar weder der dienenden IWF noch der Heimat-IWF, vorliegt.
  • Beim Empfangen einer positiven XTunnel-Bildungs-Antwort und einer positiven XTunnel-Abbruchs-Antwort von der IWF, sendet der Registrierungsserver eine Registrierungsantwort an das Endsystem. Wenn die Registrierungsantwort den neuen drahtlosen Hub erreicht, wird die Verbindungstabelle beim neuen drahtlosen Hub aktualisiert, um die Verbindung mit dem neuen AP widerzuspiegeln. Der neue AP aktualisiert seine MAC-Filter-Adressentabelle und Verbindungstabelle nach dem Empfangen einer Nachricht vom neuen drahtlosen Hub und die Re gistrierungsantwort wird an das Endsystem weitergeleitet.
  • Der Registrierungsserver sendet eine Freigabenachricht an den alten drahtlosen Hub. Wenn der alte drahtlose Hub die Freigabenachricht empfängt, aktualisiert er seine Verbindungstabelle und die MAC-Filter-Adressentabelle und Verbindungstabelle des alten AP.
  • Wie in 35 dargestellt, verwaltet der Makromobilitäts-Handofffall Bewegung zwischen drahtlosen Hubs, die eine Änderung der dienenden IWF im Fremdnetz beinhaltet, aber sie beinhaltet keine Änderung im Registrierungsserver. Wenn eine Ankündigung von einem neuen drahtlosen Hub empfangen wird (durch einen neuen AP), sendet das Endsystem eine Nachricht, um die Netzschichtregistrierung anzufragen, an den Registrierungsserver. Die Registrierungsanfrage wird von der neuen AP an den neuen drahtlosen Hub an den Registrierungsserver übertragen.
  • Der Registrierungsserver erkennt, dass es ein Fremd-Registrierungsserver ist, wenn das Endsystem nicht zum Netz des vorliegenden Registrierungsservers gehört. Dieser Fremd-Registrierungsserver bestimmt die Identität des Heimat-Registrierungsservers unter Verwendung einer Anfrage, vorzugsweise einer Radius-Access-Anfrage (RA-Anfrage), an den Fremd-Directory-Server (wie große Gelbe Seiten) und weist eine geeignete IWF an, die dienende IWF zu sein, und er leitet eine Registrierungsanfrage an den Heimat-Registrierungsserver weiter, vorzugsweise durch eine Radius-Access-Anfrage (RA-Anfrage), die den Heimat-Registrierungsserver über die neu gewählte IWF informiert.
  • Der Heimat-Registrierungsserver authentifiziert die Registrierungsanfrage unter Verwendung einer Anfrage, vorzugsweise einer Radius-Access-Anfrage (RA-Anfrage) an den Heimat-Directory-Server. Beim Authentifizieren der Anfrage und beim Bestimmen, dass die bestehende Heimat-IWF immer noch verwendet werden kann, weist der Heimat-Registrierungsserver die Heimat-IWF an, einen neuen I-XTunnel zur neu zugewiesenen dienenden IWF zu bilden und den bestehenden I-XTunnel zur alten dienenden IWF abzubrechen. Beim Empfangen einer positiven I-XTunnel-Bildungs-Antwort und einer positiven I-XTunnel-Abbruchs-Antwort von der Heimat-IWF sendet der Heimat-Registrierungsserver eine Registrierungsantwort an den Fremd-Registrierungsserver.
  • Der Fremd-Registrierungsserver weist dann die neu zugewiesene IWF an, einen XTunnel zum neuen drahtlosen Hub zu bilden. Beim Empfangen einer positiven XTunnel-Bildungs-Antwort, weist der Fremd-Registrierungsserver die alte IWF an, den XTunnel zum alten drahtlosen Hub abzubrechen. Beim Empfangen einer positiven XTunnel-Bildungs-Antwort und einer positiven XTunnel-Abbruchs-Antwort sendet der Fremd-Registrierungsserver eine Registrierungsantwort an das Endsystem.
  • Wenn die Registrierungsantwort den neuen drahtlosen Hub erreicht, wird die Verbindungstabelle am neuen drahtlosen Hub aktualisiert, um die Verbindung mit dem neuen AP widerzuspiegeln. Der neue AP aktualisiert seine MAC-Filter-Adressentabelle und Verbindungstabelle nach dem Empfangen einer Nachricht vom neuen drahtlosen Hub und die Registrierungsantwort wird an das Endsystem weitergeleitet.
  • Der Registrierungsserver sendet eine Freigabenachricht an den alten drahtlosen Hub. Wenn der alte drahtlose Hub die Freigabenachricht empfängt, aktualisiert er seine Verbindungstabelle und die MAC-Filter-Adressentabelle und der alte AP aktualisiert seine MAC-Filter-Adressentabelle und Verbindungstabelle nach dem Empfangen einer Nachricht vom alten drahtlosen Hub.
  • Der globale Mobilitäts-Handofffall verwaltet Bewegung zwischen drahtlosen Hubs, die eine Änderung der Registrierungsserver beinhaltet. 36 veranschaulicht einen globalen Mobilitätshandoff, in dem die Heimat-IWF sich nicht ändert und 37 veranschaulicht ein globales Mobilitätshandoff, in dem sich die Heimat-IWF ändert. Wenn eine Ankündigung von einem neuen drahtlosen Hub (durch einen neuen AP) in einem neuen Fremdnetz empfangen wird, sendet das Endsystem eine Nachricht, um eine neue Netzschichtregistrierung anzufordern, an den neuen Fremd-Registrierungsserver. Die Registrierungsanfrage wird vom neuen AP an den drahtlosen Hub an den neuen Fremd-Registrierungsserver übertragen.
  • Der Registrierungsserver erkennt, dass es ein neuer Fremd-Registrierungsserver ist, wenn das Endsystem nicht zum Netz des vorliegenden Registrierungsservers gehört. Dieser Fremd-Registrierungsserver bestimmt die Identität des Heimat-Registrierungsservers durch die Verwendung einer Anfrage, vorzugsweise einer Radius-Access-Anfrage (RA-Anfrage), an den Fremd-Directory-Server (wie große Gelbe Seiten) und weist dann eine geeignete IWF an, die dienende IWF zu sein, und er leitet die Registrierungsanfrage an den Heimat-Registrierungsserver weiter, vorzugsweise durch eine Radius-Access-Anfrage (RA-Anfrage), die den Heimat-Registrierungsserver über die neu ausgewählte IWF informiert.
  • Der Heimat-Registrierungsserver authentifiziert die Registrierungsanfrage unter Verwendung einer Anfrage, vorzugsweise einer Radius-Access-Anfrage (RA-Anfrage) an den Heimat-Directory-Server. Beim Authentifizieren der Anfrage und beim Bestimmen, dass die bestehende Heimat-IWF immer noch verwendet werden kann (36), weist der Heimat-Registrierungsserver die Heimat-IWF an, einen neuen I-XTunnel zur dienenden IWF, die durch den Registrierungsserver neu zugewiesen wurde, zu bilden. Der Heimat-Registrierungsserver sendet ebenfalls eine Registrierungsaufhebungsnachricht an den alten Fremd-Registrierungsserver und weist die Heimat-IWF an, den bestehenden I-XTunnel zur bestehenden dienenden IWF des alten Fremdnetzes abzubrechen. Beim Empfangen einer positiven I-XTunnel-Bildungs-Antwort und einer positiven I-XTunnel-Abbruchs-Antwort von der Heimat-IWF, sendet der Heimat-Registrierungsserver eine Registrierungsantwort an den neuen Fremd-Registrierungsserver.
  • Der neue Fremd-Registrierungsserver weist dann die neu zugewiesene IWF an, einen XTunnel zum neuen drahtlosen Hub zu bilden. Beim Empfangen einer positiven XTunnel-Bildungsantwort sendet der Fremd-Registrierungsserver eine Registrierungsantwort an das Endsystem. Wenn die Registrierungsantwort den neuen drahtlosen Hub erreicht, wird die Verbindungstabelle beim neuen drahtlosen Hub aktualisiert, um die Verbindung mit dem neuen AP widerzuspiegeln. Der neue AP aktualisiert seine MAC-Filter-Adressentabelle und Verbindungstabelle nach dem Empfangen einer Nachricht vom neuen drahtlosen Hub und die Registrierungsantwort wird an das Endsystem weitergeleitet.
  • Der alte Fremd-Registrierungsserver weist die alte IWF an, den XTunnel zum alten drahtlosen Hub abzubrechen. Beim Empfangen einer positiven XTunnel-Abbruchs-Antwort oder gleichzeitig mit der XTunnel-Abbruchs-Anfrage sendet der alte Fremd-Registrierungsserver eine Freigabenachricht an den alten drahtlosen Hub. Wenn der alte drahtlose Hub die Freigabenachricht empfängt, aktualisiert er seine Verbindungstabelle und die MAC-Filter-Adressentabelle und der alte AP aktualisieren seine MAC-Filter-Adresstabelle und Verbindungstabelle nach dem Empfangen einer Nachricht vom alten drahtlosen Hub.
  • Alternativ wählt der Heimat-Registrierungsserver, nachdem der Heimat-Registrierungsserver die Registrierungsanfrage vom neuen Fremd-Registrierungsserver authentifiziert und bestimmt, dass die bestehende IWF nicht verwendet werden kann (37), eine neue Heimat-IWF und weist die neue Heimat-IWF an, ein Le vel2Tunnel-Protokoll (L2TP-Tunnel) zum vorliegenden PPP-Server (z.B. dem PPP-Server in einem verbundenen ISP-Intranet) zu bilden. Dann weist der Heimat-Registrierungsserver die alte Heimat-IWF an, ihren L2TP-Tunnelverkehr an die neue Heimat-IWF zu übertragen.
  • Dann weist der Heimat-Registrierungsserver die neue IWF an, einen neuen I-XTunnel zur dienenden IWF, die durch den neuen Fremdregistrierungsserver neu zugewiesen wurde, zu bilden. Der Heimat-Registrierungsserver sendet ebenfalls eine Nachricht zum Aufheben der Registrierung an den alten Fremd-Registrierungsserver und weist die Heimat-IWF an, den bestehenden I-XTunnel zur bestehenden dienenden IWF des alten Fremdnetzes abzubrechen. Beim Empfangen einer positiven I-XTunnel-Bildungs-Antwort und einer positiven I-XTunnel-Abbruchs-Antwort von der Heimat-IWF sendet der Heimat-Registrierungsserver eine Registrierungsantwort an den neuen Fremd-Registrierungsserver.
  • Der neue Fremd-Registrierungsserver weist dann die neu zugewiesene IWF an, einen XTunnel zum neuen drahtlosen Hub zu bilden. Beim Empfangen einer positiven XTunnel-Bildungs-Antwort sendet der Fremd-Registrierungsserver eine Registrierungsantwort an das Endsystem. Wenn die Registrierungsantwort den neuen drahtlosen Hub erreicht, wird die Verbindungstabelle beim neuen drahtlosen Hub aktualisiert, um die Verbindung zum neuen AP widerzuspiegeln. Der neue AP aktualisiert seine MAC-Filter-Adressentabelle und Verbindungstabelle nach dem Empfangen einer Nachricht vom neuen drahtlosen Hub und die Registrierungsantwort wird an das Endsystem weitergeleitet.
  • Der alte Fremd-Registrierungsserver weist die alte IWF an, den XTunnel zum alten drahtlosen Hub abzubrechen. Beim Empfangen einer positiven XTunnel-Abbruchs-Antwort oder gleichzeitig mit der XTunnel-Abruchs-Anfrage, sendet der alte Fremd-Registrierungsserver eine Freiga benachricht an den alten drahtlosen Hub. Wenn der alte drahtlose Hub die Freigabenachricht empfängt, aktualisiert er seine Verbindungstabelle und die MAC-Filter-Addressentabelle und der alte AP aktualisiert seine MAC-Filter-Adressentabelle und Verbindungstabelle nach dem Empfangen einer Nachricht vom alten drahtlosen Hub.
  • Endsysteme, die gemäß dem vorliegenden System konstruiert sind, interoperieren mit Netzen, die gemäß den vorgeschlagenen IETF Mobile IP Standards konstruiert sind, und Endsysteme, die gemäß den vorgeschlagenen IETF Mobile IP Standards konstruiert sind, interoperieren mit Netzen, die gemäß der vorliegenden Erfindung konstruiert sind.
  • Die Unterschiede zwischen dem vorliegenden System und dem IETF Mobile IP (RFC2002, ein Standard-Dokument) enthalten Folgendes:
    • (i) Das vorliegende System ist ein hierarchisches Konzept für Mobilitätsmanagement anstatt eine flache Struktur wie im vorgeschlagenen IETF Mobile IP Standard. Geringe Mobilität innerhalb eines kleinen Bereichs ergibt keine Registrierung auf Netzebene. Mikromobilität enthält das Einrichten eines neuen XTunnels und das Abbrechen eines bestehenden XTunnels. Globale Mobilität enthält außer dem Einrichten/Abbrechen eines X-Tunnels als Minimum das Einrichten eines neuen I-XTunnels und das Abbrechen eines bestehenden I-XTunnels. Globale Mobilität enthält manchmal ebenfalls das Einrichten eines neuen L2TP-Tunnels und den Transfer des L2TP-Zustands vom bestehenden L2TP-Tunnel zum neuen L2TP-Tunnel.
    • (ii) In der vorliegenden Erfindung wird, anstatt einer festen Heimat-Adresse wie im Fall des vorgeschlagenen IETF Mobile IP Standards, ein Benutzername plus ein Bereich verwendet, um einen Fern-Einwahlbenutzer zu identifizieren.
    • (iii) In der vorliegenden Erfindung werden die Registrierungs- und Routing-Funktionen durch separate Einheiten ausgeführt. Die zwei Funktionen werden im vorgeschlagenen IETF Mobile IP Standard durch den Heimatagent ausgeführt und beide Funktionen werden im vorgeschlagenen IETF Mobile IP Standard durch den Fremdagent ausgeführt. Im Gegensatz dazu wird die Registrierung in einer Ausführungsform der vorliegenden Erfindung im Registrierungsserver ausgeführt und die Routing-Funktionen werden sowohl durch die Heimat- und Fremd-IWF als auch durch den drahtlosen Hub (auf den auch mit Access-Hub Bezug genommen wird) ausgeführt.
    • (iv) Die vorliegende Erfindung verwendet drei Tunnel pro PPP-Session. Der XTunnel ist mehr ein Verbindungsschichttunnel zwischen dem drahtlosen Hub und der dienenden IWF. Der I-XTunnel zwischen der dienenden IWF und der Heimat-IWF ist mehr wie ein Tunnel zwischen Heimat- und Fremdagenten im vorgeschlagenen IETF Mobile IP Standard. Er verfügt jedoch über zusätzliche Fähigkeiten, die über diejenigen der Tunnel, die durch den Mobile IP Standard vorgeschlagen werden, hinausgehen. Der L2TP-Tunnel wird nur verwendet, wenn die Heimat IWF kein PPP-Server ist. Die Anzahl dieser Tunnel kann durch Kombinieren einiger Funktionen in den gleichen Knoten wie vorhergehend beschrieben reduziert werden.
    • (v) In der vorliegenden Erfindung erfolgt die drahtlose Registrierung vor dem Start der PPP-Session während die Mobile IP Registrie rang im vorgeschlagenen IETF Mobile IP Standard erfolgt, nachdem die PPP-Session in den offenen Zustand eintritt.
    • (vi) In der vorliegenden Erfindung ist die Netzeinheit, die die Agentenankündigung ankündigt (d.h. der drahtlose Hub) nicht auf einer direkten Verbindung mit den Endsystemen während die Agentenankündigung für den vorgeschlagenen IETF Mobile IP Standard eine TTL von 1 haben muss, was bedeutet, dass die Endsysteme eine direkte Verbindung mit dem Fremdagenten haben. Zusätzlich ist die Agentenankündigung in den vorliegenden Systemen keine Erweiterung für die ICMP-Router-Ankündigungen wie im vorgeschlagenen IETF Mobile IP Standard.
  • Endsysteme in der vorliegenden Erfindung sollten Agent Solicitation unterstützen. Wenn ein Endsystem im vorliegenden System ein Netz besucht, das den vorgeschlagenen IETF Mobile IP Standard unterstützt, wartet es, bis es eine Agentenankündigung erhält. Wenn es innerhalb eines angemessenen Zeitraums keine Agentenankündigung empfängt, sendet es eine Agent Soliciation.
  • In der vorliegenden Erfindung können Netzbetreiber mit anderen Netzen verhandeln, die den vorgeschlagenen IETF Mobile IP Standard unterstützen, derart, dass den Endsystemen des vorliegenden Systems, die andere Netze verwenden möchten, Heimatadressen zugewiesen werden können. Wenn das Endsystem des vorliegenden Systems eine Agentenankündigung empfängt, kann es bestimmen, dass das Netz, das es besucht, kein Netz gemäß dem vorliegenden System ist und verwendet deshalb für die Registrierung die zugewiesene Heimatadresse.
  • Für Netze, die den vorgeschlagenen IETF Mobile IP Standard unterstützen, startet die PPP-Session vor der Mobile IP Registrierung und es wird vorausgesetzt, dass der PPP-Server in solchen Netzen gemeinsam mit dem Fremdagenten untergebracht ist. In einer Ausführungsform, wird ein SNAP-Kopf verwendet, um PPP-Rahmen in den MAC-Rahmen des vorliegenden Systems (auf eine Weise, die dem Ethernet-Format ähnlich ist) zu verkapseln und der Fremdagent interpretiert dieses Format als ein proprietäres PPP-Format über Ethernet-Einkapselung. Somit können das Endsystem des vorliegenden Systems und sein PPP-Peer in einen offenen Zustand eintreten, bevor der Fremdagent das Übermitteln einer Agentenankündigung startet und das Endsystem des vorliegenden Systems kann sich registrieren.
  • Um es den Endsystemen, die den vorgeschlagenen IETF Mobile IP Standard unterstützen, zu ermöglichen, in Netzen des Typs der vorliegenden Erfindung zu arbeiten, sind solche Mobiltelefone mindestens imstande, gleichartige MAC-Schicht-Registrierungen auszuführen. Indem das Agentenankündigungs-Nachrichtenformat dem Format der Agentenankündigungsnachricht des vorgeschlagenen Mobile IP Standards ähnlich gemacht wird, kann das besuchende Endsystem die Agentenankündigung interpretieren und sich beim drahtlosen Hub registrieren. In der vorliegenden Erfindung sind Registrierungsanfrage- und Antwortnachrichten gleichartig wie die Registrierungsanfrage- und Antwortnachrichten (ohne unnötige Erweiterungen) des vorgeschlagenen IETF Mobile IP Standards, derart, dass der Rest der Mobilitätsmanagementmerkmale des vorliegenden Systems für das besuchende Endsystem transparent ist.
  • Da die Endsysteme, die den vorgeschlagenen IETF Mobile IP Standard unterstützen, vor der Mobile IP Registrierung den Start einer PPP-Session erwarten, startet ein wahlfreies Merkmal in drahtlosen Hubs des vorliegenden Systems das Interpretieren von PPP LCP, NCP Paketen nach MAC-Schicht-Registrierungen.
  • Um während der Handoffs einen Verlust von Verkehr zu vermeiden, arbeitet das Mobilitätsmanagement des vorliegenden Systems nach einem unterbrechungslosen Konzept. Für lokale Mobilität, wird eine unterbrechungslose Verbindung erreicht, indem die MAC-Schicht-Registrierungsnachricht, die durch den neuen AP zum drahtlosen Hub übertragen wird, in eine gesendete Nachricht umgewandelt wird. Hierdurch kann der alte AP von einer neuen Registrierung erfahren und Pakete, die für das Endsystem bestimmt sind, die noch nicht an den neuen AP übermittelt wurden, weiterleiten.
  • Für Mikromobilität werden Informationen über den neuen drahtlosen Hub in die XTunnel-Abbruchs-Nachricht, die zwischen der dienenden IWF und dem alten WH ausgetauscht wird, eingefügt. Hierdurch kann der alte drahtlose Hub beim Empfangen einer XTunnel-Abbruchs-Nachricht von der dienenden IWF die gepufferten Pakete an den neuen drahtlosen Hub weiterleiten. Alternativ kennt die RLP-Schicht bei der IWF die Ablaufnummer, die bisher durch den alten drahtlosen Hub bestätigt wurde.
  • Gleichzeitig kennt die IWF die gegenwärtige Sendeablaufnummer des letzten an den drahtlosen Hub gesendeten Pakets. Deshalb kann die IWF diese Pakete, die zwischen diesen beiden Nummern angeordnet sind, an den neuen drahtlosen Hub weiterleiten, bevor neuere Pakete gesendet werden. Der zweite Ansatz ist wahrscheinlich dem ersten Ansatz gegenüber zu bevorzugen, da der alte drahtlose Hub möglicherweise nicht direkt mit dem anderen kommunizieren kann.
  • Für Makromobilität kann die alte dienende IWF Pakete an die neue dienende IWF weiterleiten, zusätzlich zu den Paketweiterleitungen, die vom alten drahtlosen Hub zum neuen drahtlosen Hub ausgeführt werden. Es muss dazu lediglich die Identität der neuen dienenden IWF an die neue dienende IWF in der I-XTunnel-Abbruchs-Nachricht weitergeleitet werden. Eine andere Möglichkeit, das gleiche Ergebnis zu erreichen, ist, die Heimat-IWF die fehlenden Pakete an die neue dienende IWF weiterleiten zu lassen, anstatt von der alten dienenden IWF zu verlangen, dies zu tun, da die Heimat-IWF die I-XTunnel-Ablaufnummer, die als letztes durch die alte dienende IWF bestätigt wurde und die gegenwärtige I-XTunnel-Ablaufnummer, die durch die Heimat-IWF gesendet wurde, kennt.
  • Das Verfahren zum Schätzen, wie viel Puffer pro mobiber Einheit pro AP pro drahtlosen Hub pro IWF zugeteilt werden sollte, derart, dass die Verkehrsverluste zwischen Handoffs minimiert werden können, besteht darin, das Endsystem für den AP für den drahtlosen Hub für die IWF die Paketeingangsrate und die Handoffzeit schätzen zu lassen. Diese Informationen werden an den alten AP des drahtlosen Hubs der IWF weitergeleitet, um zu bestimmen, wie viel Verkehr in dieser Reihenfolge an den neuen AP des drahtlosen Hubs der IWF bei Handoffs übertragen werden sollte.
  • Um in der vorliegenden Erfindung Route-Optimierung zu erreichen, wählt das Endsystem den PPP-Server, der der dienenden IWF am nächsten ist. Ohne Route-Optimierung können überhöhte Transportverzögerungen und eine überhöhte Verwendung der physischen Leitungen auftreten.
  • Zum Beispiel kann ein Endsystem, das an ein Heimatnetz in New York City abonniert ist, nach Hongkong roamen. Zum Einrichten einer Verbindung zu einem ISP in Hongkong, hätte das Endsystem eine in einem drahtlosen Hub in Hongkong eingerichtete dienende IWF und eine im Heimatnetz in New York City eingerichtete Heimat-IWF. Eine Nachricht würde dann vom Endsystem (nach Hongkong geroamt) durch die dienende IWF (in Hongkong) und durch die Heimat-IWF (in New York City) und zurück zum ISP in Hongkong geroutet.
  • Ein bevorzugter Ansatz ist, die Verbindung von der dienenden IWF (in Hongkong) direkt zum ISP in Hongkong einzurichten. Die dienende IWF agiert wie die Heimat-IWF. In dieser Ausführungsform bestehen Roaming-Vereinbarungen zwischen den Heimat- und Fremd-wireless-Service-Providern. Zusätzlich kommunizieren die verschiedenen Accounting-/Abrechnungssysteme automatisch miteinander, derart, dass Abrechnungsinformationen geteilt werden. Der Austausch von Accounting-/Abrechnungsinformationen kann unter Verwendung von Standards, wie beispielsweise dem Standard, der durch die ROAMOPS-Arbeitsgruppe der IETF vorgeschlagen wird, ausgeführt werden.
  • Die dienende IWF muss indes immer noch den nächsten PPP-Server finden (z.B. den ISP von Hongkong). In der vorliegenden Ausführungsform erfährt der Fremd-Registrierungsserver vom Wunsch des Endsystems, sich mit einem PPP-Server zu verbinden (z.B. einem ISP von Hongkong), wenn er eine Registrierungsanfrage vom Endsystem empfängt. Wenn der Fremd-Registrierungsserver bestimmt, dass die dienende IWF näher am gewünschten PPP-Server (z.B. dem ISP von Hongkong) ist als die Heimat-IWF, weist der Fremdregistrierungsserver die dienende IWF an, einen L2TP-Tunnel zu seinem nächsten PPP-Server (im Gegensatz zum PPP-Server, der am nächsten an Heimat-Registrierungsserver und Heimat-IWF ist) einzurichten. Dann informiert der Fremd-Registrierungsserver den Heimat-Registrierungsserver, dass das Endsystem durch die dienende IWF und das Fremd-PPP bedient wird.
  • In einer alternativen Ausführungsform, bestimmt der Fremd-Registrierungsserver, dass die IWF näher am gewünschten PPP-Server (z.B. dem ISP von Hongkong) ist, als die Heimat-IWF, wenn er eine Registrierungsanfrage vom Endsystem empfängt. Der Fremd-Registrierungsserver überträgt die Registrierungsanfragenachricht an den Heimat-Registrierungsserver mit einer verbundenen Nachricht, die die Informationen der dienenden IWF und eine Benachrichtigung, dass Route-Optimierung bevorzugt wird, angibt. Gleichzeitig weist der Fremd-Registrierungsserver die dienende IWF an, einen L2TP-Tunnel zum PPP-Server einzurichten. Beim Bestätigen der Registrierungsanfrage weist der Heimat-Registrierungsserver die Heimat-IWF an, den L2TP-Zustand an die Fremd-IWF zu übertragen.
  • Während bevorzugte Ausführungsformen einer neuen Netzarchitektur mit drahtlosen Endbenutzern, die imstande sind, zu roamen (von denen beabsichtigt wird, dass sie veranschaulichend und nicht einschränkend sind), beschrieben wurden, wird angemerkt, dass Änderungen und Abwandlungen im Lichte der vorhergehenden Lehren durch Fachleute vorgenommen werden können. Zum Beispiel können sich die hierin beschriebenen Verbindungslinks auf bekannte Verbindungsprotokolle (z.B., IP, TCP/IP, L2TP, IEEE 802.3, usw.) beziehen; das System fasst indes andere Verbindungsprotokolle in Verbindungslinks ins Auge, die die gleichen oder gleichartige Datenlieferungsfähigkeiten haben. Agierende Agenten in den vorhergehend beschriebenen Ausführungsformen können in der Form von softwaregesteuerten Prozessoren oder andere Steuerungsformen (z.B. programmierbare Logik-Arrays, usw.) sein. Agierende Agenten können wie vorhergehend beschrieben gruppiert werden oder auf eine andere Art unter Befolgung der Verbindungslehren, die hierin beschrieben werden und die den Sicherheits- und Authentifizierungslehren, wie hierin beschrieben, unterliegen, gruppiert werden. Des Weiteren kann ein einzelner Zugangspunkt, Access Hub (z.B. drahtloser Hub) oder eine Interworking-Funktions-Einheit (IWF-Einheit) Mehrkanal-Fähigkeiten bereitstellen. Damit kann ein einzelner Access Hub oder eine einzelne IWF-Einheit auf Verkehr von mehreren Endsystemen agieren und das, was hierin als separate Zugangspunkte, Access Hubs der IWF-Einheiten beschrieben wird, fasst Gleichwertigkeit mit einem/einer einzelnen Mehrkanal-Zugangspunkt, Access Hub oder IWF-Einheit ins Auge.

Claims (5)

  1. Drahtloses Datennetz (30), umfassend: ein Heimatnetz, das eine Heimat-Mobilvermittlungsstelle (40), ein drahtloses Modem (36) und mindestens ein Endsystem (32) enthält, wobei das drahtlose Modem und das mindestens eine Endsystem über eine Ethernet-Verbindung (38) miteinander verbunden sind; und einen PPP-Server (74), dadurch gekennzeichnet, daß das drahtlose Modem dafür ausgelegt ist, von dem PPP-Server gesendete PPP-Informationen für das mindestens eine Endsystem in einem Ethernet-Rahmen zu verkapseln und die PPP-Informationen über die Ethernet-Verbindung zu dem mindestens einen Endsystem zu senden.
  2. Drahtloses Datennetz nach Anspruch 1, wobei PPP-Informationen von dem mindestens einen Endsystem über die Ethernet-Verbindung zu dem drahtlosen Modem gesendet und dann von dem drahtlosen Modem zu dem PPP-Server übertragen werden.
  3. Drahtloses Datennetz nach Anspruch 1, wobei die Heimatvermittlungsstelle eine Heimat-Interworking-Funktion (72) enthält.
  4. Drahtloses Datennetz nach Anspruch 3, wobei PPP-Informationen von dem PPP-Server durch die Heimat-Interworking-Funktion zu dem drahtlosen Modem übertragen werden.
  5. Drahtloses Datennetz nach Anspruch 4, wobei PPP-Informationen von dem mindestens einen Endsystem über die Ethernet-Verbindung zu dem drahtlosen Modem gesendet und dann durch die Heimat-Interworking-Funktion von dem drahtlosen Modem zu dem PPP-Server übertragen werden.
DE69830223T 1997-10-14 1998-10-13 Punkt-zu-Punkt Protokoll Einkapselung in einem Ethernet-Rahmen Expired - Lifetime DE69830223T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US6191597P 1997-10-14 1997-10-14
US61915P 1997-10-14
US09/138,903 US6512754B2 (en) 1997-10-14 1998-08-24 Point-to-point protocol encapsulation in ethernet frame
US138903 1998-08-24

Publications (2)

Publication Number Publication Date
DE69830223D1 DE69830223D1 (de) 2005-06-23
DE69830223T2 true DE69830223T2 (de) 2006-02-02

Family

ID=26741649

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69830223T Expired - Lifetime DE69830223T2 (de) 1997-10-14 1998-10-13 Punkt-zu-Punkt Protokoll Einkapselung in einem Ethernet-Rahmen

Country Status (7)

Country Link
US (1) US6512754B2 (de)
EP (1) EP0917318B1 (de)
JP (1) JPH11252183A (de)
AR (1) AR016408A1 (de)
CA (1) CA2249839A1 (de)
DE (1) DE69830223T2 (de)
IL (1) IL126513A0 (de)

Families Citing this family (245)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8606851B2 (en) 1995-06-06 2013-12-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US5835061A (en) 1995-06-06 1998-11-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US6891819B1 (en) * 1997-09-05 2005-05-10 Kabushiki Kaisha Toshiba Mobile IP communications scheme incorporating individual user authentication
US6359881B1 (en) * 1997-12-31 2002-03-19 At&T Corp. Hybrid fiber twisted pair local loop network service architecture
DE69935287T2 (de) 1998-01-16 2007-11-08 Symbol Technologies, Inc. Infrastruktur für drahtlose lans
US6525386B1 (en) * 1998-03-10 2003-02-25 Masimo Corporation Non-protruding optoelectronic lens
US7123628B1 (en) * 1998-05-06 2006-10-17 Lg Electronics Inc. Communication system with improved medium access control sub-layer
US6584509B2 (en) * 1998-06-23 2003-06-24 Intel Corporation Recognizing audio and video streams over PPP links in the absence of an announcement protocol
US7248572B2 (en) * 1998-09-22 2007-07-24 Qualcomm Incorporated Distributed infrastructure for wireless data communications
US8078727B2 (en) * 1998-10-09 2011-12-13 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US8060656B2 (en) * 1998-10-09 2011-11-15 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
FI107858B (fi) * 1998-12-04 2001-10-15 Ericsson Telefon Ab L M Yhteysvastuun vaihto tietoliikennejärjestelmässä
CA2287613A1 (en) * 1998-12-07 2000-06-07 Kenneth Carl Budka Methods and apparatus for route optimization in a communications system
US7194554B1 (en) * 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
US8266266B2 (en) 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US8713641B1 (en) 1998-12-08 2014-04-29 Nomadix, Inc. Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
US6842462B1 (en) * 1998-12-18 2005-01-11 Lucent Technologies Inc. Wireless access of packet based networks
US6452920B1 (en) * 1998-12-30 2002-09-17 Telefonaktiebolaget Lm Ericsson Mobile terminating L2TP using mobile IP data
US6973057B1 (en) * 1999-01-29 2005-12-06 Telefonaktiebolaget L M Ericsson (Publ) Public mobile data communications network
US7146505B1 (en) 1999-06-01 2006-12-05 America Online, Inc. Secure data exchange between date processing systems
US6683871B1 (en) * 1999-06-17 2004-01-27 Lucent Technologies Inc. Internet protocol telephony
US7502339B1 (en) * 1999-06-21 2009-03-10 Nokia Telecommunications Oyj Mobility within a packet-switched telephony network
WO2000079733A2 (en) * 1999-06-23 2000-12-28 At & T Wireless Services, Inc. Methods and apparatus for reducing traffic over a communication link in a computer network
US6891820B1 (en) * 1999-07-06 2005-05-10 Broadcom Corporation Utilization of the internet protocol to facilitate communication involving mobile devices
WO2001005094A1 (en) * 1999-07-08 2001-01-18 Cardsoft International Pty Limited A system and method for the provision of information within a predetermined locality
AU6002600A (en) 1999-07-19 2001-02-05 British Telecommunications Public Limited Company Routing in a packet switching network with mobile terminals
DE60020563T2 (de) * 1999-07-19 2006-05-04 British Telecommunications Public Ltd. Co. Telekommunikationsvermittlung
EP1195024B1 (de) * 1999-07-19 2006-04-26 BRITISH TELECOMMUNICATIONS public limited company Telekommunikationsrouting
US6850512B1 (en) 1999-08-26 2005-02-01 Ipr Licensing, Inc. Two tier hi-speed wireless communication link
AU7357700A (en) * 1999-09-08 2001-04-10 Qualcomm Incorporated System and method for automatically determining when to answer incoming packet data calls in a wireless communication network
US6526034B1 (en) 1999-09-21 2003-02-25 Tantivy Communications, Inc. Dual mode subscriber unit for short range, high rate and long range, lower rate data communications
JP3570310B2 (ja) 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
US7590843B1 (en) * 1999-10-05 2009-09-15 Nortel Networks Limited Key exchange for a network architecture
US7117526B1 (en) * 1999-10-22 2006-10-03 Nomadix, Inc. Method and apparatus for establishing dynamic tunnel access sessions in a communication network
US7401115B1 (en) 2000-10-23 2008-07-15 Aol Llc Processing selected browser requests
AU1098301A (en) 1999-10-22 2001-05-08 Nomadix, Inc. Methods and apparatus for establishing dynamic tunnel access sessions in a communication network
AU773884B2 (en) * 1999-11-03 2004-06-10 Cisco Technology, Inc. Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure
US20020196763A1 (en) * 1999-12-08 2002-12-26 Reynolds Russell R. Wireless network system software protocol
JP3878483B2 (ja) * 2000-01-11 2007-02-07 富士通株式会社 通信ノードにおける呼処理方法
US6435164B1 (en) 2000-12-07 2002-08-20 Ford Global Technologies, Inc. Fuel weathering method for vehicle evaporative emission system
US7003571B1 (en) 2000-01-31 2006-02-21 Telecommunication Systems Corporation Of Maryland System and method for re-directing requests from browsers for communication over non-IP based networks
US8370435B1 (en) 2000-01-31 2013-02-05 Telecommunication Systems, Inc. System and method for servers to send alerts to connectionless devices
US8090856B1 (en) 2000-01-31 2012-01-03 Telecommunication Systems, Inc. Intelligent messaging network server interconnection
US7689696B2 (en) * 2000-01-31 2010-03-30 Telecommunication Systems, Inc. System and method for re-directing requests from browsers for communications over non-IP based networks
US6693886B1 (en) * 2000-02-07 2004-02-17 Nokia Ip, Inc. Method and apparatus for conducting mobile communication over IP networks
AU2001236776A1 (en) * 2000-02-08 2001-08-20 Atheros Communications, Inc. Hybrid home network
JP2001229142A (ja) * 2000-02-16 2001-08-24 Jisedai Joho Hoso System Kenkyusho:Kk サービス提供装置、送信装置、受信装置および受信方法
US7173923B2 (en) 2000-03-17 2007-02-06 Symbol Technologies, Inc. Security in multiple wireless local area networks
US7173922B2 (en) 2000-03-17 2007-02-06 Symbol Technologies, Inc. Multiple wireless local area networks occupying overlapping physical spaces
AU2001247630A1 (en) * 2000-03-20 2001-10-03 At And T Corporation Method and apparatus for coordinating a change in service provider between a client and a server with identity based service access management
US20020016855A1 (en) * 2000-03-20 2002-02-07 Garrett John W. Managed access point for service selection in a shared access network
JP2001290722A (ja) * 2000-04-07 2001-10-19 Sony Corp 情報提供装置および方法、並びに配信装置および方法
GB2361394B (en) * 2000-04-14 2001-12-12 3Com Corp Apparatus and method for the conversion of point-to-point data packets to ethernet data packets
US20020022483A1 (en) * 2000-04-18 2002-02-21 Wayport, Inc. Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure
US7469142B2 (en) * 2000-04-28 2008-12-23 Cisco Technology, Inc. Method and apparatus for inter-cell handover in wireless networks using multiple protocols
JP2001359176A (ja) * 2000-06-13 2001-12-26 Sanyo Electric Co Ltd 遠隔操作可能な情報処理装置
US6853630B1 (en) * 2000-06-16 2005-02-08 Nortel Networks Limited Method and apparatus for merging accounting records to minimize overhead
AU2001276827A1 (en) * 2000-06-20 2002-01-02 Invertix Corporation Method and system for interconnecting remote intelligent devices with a network
JP3525869B2 (ja) * 2000-07-12 2004-05-10 日本電気株式会社 パケット通信システムの接続装置及び方法
GB2369271B (en) * 2000-07-27 2004-11-10 Ipwireless Inc Use of radius in UMTS to perform HLR function and for roaming
US6976571B2 (en) * 2000-07-31 2005-12-20 Otis Elevator Company Comb plate for people mover
GB0019011D0 (en) * 2000-08-03 2000-09-27 Radioscape Ltd Method of and apparatus for broadcasting databases
US7177643B2 (en) * 2000-08-08 2007-02-13 Newton Howard Wireless network for routing a signal without using a tower
EP1185049A1 (de) * 2000-08-31 2002-03-06 Siemens Aktiengesellschaft Verfahren zur Sicherung eines Internet Supplementary Service
US7061896B2 (en) 2000-09-20 2006-06-13 George Mason Intellectual Properties, Inc. Wireless label switched packet transfer network
GB2367213B (en) * 2000-09-22 2004-02-11 Roke Manor Research Access authentication system
US6845105B1 (en) * 2000-09-28 2005-01-18 Telefonaktiebolaget Lm Ericsson Method and apparatus for maintaining sequence numbering in header compressed packets
EP1358747B1 (de) * 2000-10-26 2010-08-04 BRITISH TELECOMMUNICATIONS public limited company Optimale routenplanung in handover-szenarien
US6741853B1 (en) * 2000-11-09 2004-05-25 Nortel Networks Limited Device aware internet portal
JP3964126B2 (ja) * 2000-11-24 2007-08-22 三菱電機株式会社 無線端末及びホームエージェント
US6959341B1 (en) 2000-12-20 2005-10-25 Cisco Technology, Inc. Dynamic network allocation for mobile router
US6735444B2 (en) * 2000-12-21 2004-05-11 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for locating a device using a local wireless link
US7295551B1 (en) * 2000-12-28 2007-11-13 Cisco Technology, Inc. Support mobile device in asymmetric link environment
KR100551867B1 (ko) * 2000-12-28 2006-02-13 엘지전자 주식회사 이동 노드의 외부 에이전트 핸드오프 통지 및 제어방법
US7131140B1 (en) * 2000-12-29 2006-10-31 Cisco Technology, Inc. Method for protecting a firewall load balancer from a denial of service attack
US20020090089A1 (en) * 2001-01-05 2002-07-11 Steven Branigan Methods and apparatus for secure wireless networking
US7002932B1 (en) * 2001-01-12 2006-02-21 3Com Corporation Method and system for providing network connectivity and mobility while roaming
GB2371954B (en) 2001-02-01 2003-02-19 3Com Corp Interface system for wireless node and network node
US7225259B2 (en) * 2001-02-21 2007-05-29 Nokia Inc. Service tunnel over a connectionless network
EP1397011B1 (de) * 2001-03-01 2008-09-17 Mitsubishi Denki Kabushiki Kaisha Mobil-ip-paketkommunikationssystem
US7242948B2 (en) * 2001-03-23 2007-07-10 Lucent Technologies Inc. Providing location based directory numbers for personalized services
US20020141420A1 (en) * 2001-03-30 2002-10-03 Sugiarto Basuki Afandi Throttling control system and method
US7480272B2 (en) * 2001-04-02 2009-01-20 Toshiba America Research, Inc Soft handoff in IP-based CDMA networks by IP encapsulation
US7139833B2 (en) * 2001-04-04 2006-11-21 Ipr Licensing, Inc. Proxy mobile node capability for mobile IP
WO2002087168A2 (en) * 2001-04-18 2002-10-31 Skypilot Network, Inc. Wireless mesh network and network node
US6901079B1 (en) * 2001-04-19 2005-05-31 Cisco Technology, Inc Providing different quality of services (QOS) to different point-to-point sessions
DE10120772A1 (de) 2001-04-24 2002-11-07 Siemens Ag Heterogenes Mobilfunksystem
US20020159407A1 (en) * 2001-04-30 2002-10-31 Carrafiello Michael W. Method and apparatus for scalable, line-rate protocol-independent switching between multiple remote access points in a wireless local area network
US6978128B1 (en) * 2001-05-04 2005-12-20 Utstarcom, Inc. System and method to allow simple IP mobile nodes to operate seamlessly in a mobile IP network with true roaming capabilities
US6795701B1 (en) * 2002-05-31 2004-09-21 Transat Technologies, Inc. Adaptable radio link for wireless communication networks
US7489918B2 (en) 2003-05-09 2009-02-10 Intel Corporation System and method for transferring wireless network access passwords
US7483411B2 (en) 2001-06-04 2009-01-27 Nec Corporation Apparatus for public access mobility LAN and method of operation thereof
US7339903B2 (en) * 2001-06-14 2008-03-04 Qualcomm Incorporated Enabling foreign network multicasting for a roaming mobile node, in a foreign network, using a persistent address
US7474650B2 (en) * 2001-06-26 2009-01-06 Qualcomm Incorporated Methods and apparatus for controlling resource allocation where tunneling and access link packet aggregation are used in combination
US8000241B2 (en) * 2001-06-26 2011-08-16 Qualcomm Incorporated Methods and apparatus for controlling access link packet flow aggregation and resource allocation in a mobile communications system
US7027400B2 (en) * 2001-06-26 2006-04-11 Flarion Technologies, Inc. Messages and control methods for controlling resource allocation and flow admission control in a mobile communications system
US7106706B1 (en) * 2001-06-27 2006-09-12 Sprint Spectrum L.P. Method and system for providing dial-up data sessions
US20030005147A1 (en) * 2001-06-29 2003-01-02 Enns Daniel Albert IP/HDLC addressing system for replacing frame relay based systems and method therefor
US20030002513A1 (en) * 2001-06-29 2003-01-02 Bernheim Henrik F. System and method for providing redundancy in a sectored wireless communication system
US7173915B2 (en) * 2001-06-29 2007-02-06 Harris Corporation System and method for virtual sector provisioning and network configuration
AU2002301156B2 (en) * 2001-09-28 2004-09-02 Samsung Electronics Co., Ltd. Apparatus And Method For Accessing Private Wireless Internet Packet Data Communication System
US7747758B2 (en) * 2001-10-29 2010-06-29 International Business Machines Corporation Dynamic port assignment
US6901395B2 (en) * 2001-11-05 2005-05-31 Qualcomm Incorporated Method and apparatus for preferred roaming list compression
KR100439723B1 (ko) * 2001-11-06 2004-07-12 삼성전자주식회사 휴대용 컴퓨터
US7216161B1 (en) * 2001-11-08 2007-05-08 Cisco Technology, Inc. Maintaining internet access while moving from port to port
US7346032B2 (en) * 2001-12-07 2008-03-18 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems
US7388852B2 (en) * 2001-12-13 2008-06-17 Nortel Networks Limited Physical layer assisted retransmission
US7221684B1 (en) 2002-01-08 2007-05-22 Cisco Technology, Inc. Increasing network efficiency using packet compression and decompression
KR20040074135A (ko) * 2002-01-29 2004-08-21 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 통신 시스템, 통신 수행 방법, 소프트웨어 제품,클라이언트 장치 및 서버
US7062568B1 (en) 2002-01-31 2006-06-13 Forcelo Networks, Inc. Point-to-point protocol flow control extension
US7403475B1 (en) * 2002-02-11 2008-07-22 Utstarcom, Inc. Method and apparatus for allocating data packet pathways
US20030224788A1 (en) * 2002-03-05 2003-12-04 Cisco Technology, Inc. Mobile IP roaming between internal and external networks
US7461169B2 (en) * 2002-03-05 2008-12-02 Cisco Technology, Inc. DHCP based home address management of mobile IP clients
US7447162B1 (en) * 2002-03-05 2008-11-04 Cisco Technology, Inc. Methods and apparatus for anchoring of mobile nodes using DNS
US8090828B2 (en) * 2002-03-05 2012-01-03 Cisco Technology, Inc. Method and apparatus for reusing DHCP addresses in home addresses of mobile IP clients
WO2003088546A2 (en) * 2002-04-08 2003-10-23 Flarion Technologies, Inc. Support of disparate addressing plans and dynamic ha address allocation in mobile ip
JP2003319442A (ja) * 2002-04-25 2003-11-07 Nec Corp 移動通信システム
US7346053B1 (en) 2002-05-07 2008-03-18 Cisco Technology, Inc. Methods and apparatus for supporting IP multicast for a mobile router
US7035657B2 (en) * 2002-05-08 2006-04-25 Qualcomm Inc. Method and apparatus for supporting application-layer media multicasting
US20030233580A1 (en) * 2002-05-29 2003-12-18 Keeler James D. Authorization and authentication of user access to a distributed network communication system with roaming features
US7305429B2 (en) * 2002-06-10 2007-12-04 Utstarcom, Inc. Method and apparatus for global server load balancing
US7173933B1 (en) 2002-06-10 2007-02-06 Cisco Technology, Inc. System and method for providing source awareness in a network environment
US7269173B2 (en) * 2002-06-26 2007-09-11 Intel Corporation Roaming in a communications network
KR100487234B1 (ko) * 2002-07-02 2005-05-03 삼성전자주식회사 이동통신 기지국 시스템
US20040010713A1 (en) * 2002-07-12 2004-01-15 Vollbrecht John R. EAP telecommunication protocol extension
US6950628B1 (en) * 2002-08-02 2005-09-27 Cisco Technology, Inc. Method for grouping 802.11 stations into authorized service sets to differentiate network access and services
US7058355B2 (en) * 2002-08-23 2006-06-06 Newton Howard Propagation of a wireless network through commercial outlets
US20040054905A1 (en) * 2002-09-04 2004-03-18 Reader Scot A. Local private authentication for semi-public LAN
DE10241197A1 (de) * 2002-09-05 2004-03-25 Siemens Ag Verfahren zum Weiterleiten von Signalisierungsnachrichten und zugehörige Komponenten
DE10247139A1 (de) * 2002-10-09 2004-04-22 Siemens Ag Vorrichtung und Verfahren zur Steuerung einer Authentifizierung in einem Telekommunikationsnetzwerk
US7006481B2 (en) * 2002-10-10 2006-02-28 Interdigital Technology Corporation System and method for integrating WLAN and 3G
US7882346B2 (en) * 2002-10-15 2011-02-01 Qualcomm Incorporated Method and apparatus for providing authentication, authorization and accounting to roaming nodes
US7869803B2 (en) * 2002-10-15 2011-01-11 Qualcomm Incorporated Profile modification for roaming in a communications environment
US7346772B2 (en) * 2002-11-15 2008-03-18 Cisco Technology, Inc. Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure
CN1736077B (zh) * 2002-11-27 2012-09-26 捷讯研究有限公司 通过隧道服务器从主机服务器到无线装置进行数据传送,并且将临时ipv6地址与临时ipv4地址相关联以便与该装置在ipv4无线网络中通信
GB0230330D0 (en) * 2002-12-31 2003-02-05 British Telecomm Communications routing
US7467227B1 (en) * 2002-12-31 2008-12-16 At&T Corp. System using policy filter decision to map data traffic to virtual networks for forwarding the traffic in a regional access network
US7987489B2 (en) 2003-01-07 2011-07-26 Openpeak Inc. Legacy device bridge for residential or non-residential networks
US7400647B1 (en) * 2003-01-13 2008-07-15 Extreme Networks Look up table (LUT) for point-to-point protocol identification (PPP ID)
KR20040075380A (ko) * 2003-02-20 2004-08-30 삼성전자주식회사 억세스 가상 사설망의 데이터 암호화 방법
US20040179555A1 (en) * 2003-03-11 2004-09-16 Cisco Technology, Inc. System and method for compressing data in a communications environment
US7668990B2 (en) * 2003-03-14 2010-02-23 Openpeak Inc. Method of controlling a device to perform an activity-based or an experience-based operation
US8042049B2 (en) 2003-11-03 2011-10-18 Openpeak Inc. User interface for multi-device control
EP1634466A4 (de) * 2003-05-28 2011-03-16 Symbol Technologies Inc Verbesserte zellensteuerung für drahtlose netzwerke
DE602004010111T2 (de) * 2003-05-28 2008-09-11 Symbol Technologies, Inc. Backup-zellensteuerung
US20040258028A1 (en) * 2003-06-23 2004-12-23 Telefonaktiebolaget L M Ericsson (Publ) Method and wireless local area network (WLAN) access point controller (APC) for translating data frames
US7239865B2 (en) * 2003-07-25 2007-07-03 Qualcomm Incorporated Proxy authentication for tethered devices
US7877081B2 (en) * 2003-07-25 2011-01-25 Qualcomm Incorporated Proxy-encrypted authentication for tethered devices
US7460516B1 (en) * 2003-07-30 2008-12-02 Cisco Technology, Inc. System and method for compressing communication flows in a network environment
US20050065879A1 (en) * 2003-09-18 2005-03-24 Convergys Information Management Group, Inc. System and method for web service billing
US7372843B1 (en) 2003-09-23 2008-05-13 Cisco Technology, Inc. System and method for compressing information flows in a network environment
US7756040B1 (en) 2003-10-08 2010-07-13 Cisco Technology, Inc. System and method for relaying information in order to enable services in a network environment
US7483436B2 (en) * 2003-10-28 2009-01-27 Samsung Electronics Co., Ltd. System and method for establishing mobile station-to-mobile station packet data calls directly between base stations of a wireless network
US7685257B2 (en) * 2003-11-10 2010-03-23 Sun Microsystems, Inc. Portable thin client for the enterprise workspace
US8050275B1 (en) 2003-11-18 2011-11-01 Cisco Technology, Inc. System and method for offering quality of service in a network environment
US7417961B2 (en) * 2003-12-09 2008-08-26 Cisco Technology, Inc. Methods and apparatus for implementing a speed sensitive mobile router
US7733793B1 (en) 2003-12-10 2010-06-08 Cisco Technology, Inc. System and method for suppressing silence data in a network environment
US7457315B1 (en) 2003-12-23 2008-11-25 Cisco Technology, Inc. System and method for compressing information in a communications environment
KR20050075489A (ko) * 2004-01-15 2005-07-21 유티스타콤코리아 유한회사 메타 mib 를 이용한 자동 업데이트 시스템 및 방법
US20050160287A1 (en) * 2004-01-16 2005-07-21 Dell Products L.P. Method to deploy wireless network security with a wireless router
US7596107B1 (en) 2004-01-26 2009-09-29 Cisco Technology, Inc. System and method for enabling multicast group services in a network environment
US7590070B1 (en) 2004-02-03 2009-09-15 Cisco Technology, Inc. System and method for discretionary multiplexing and compressing in a communications environment
US7697501B2 (en) 2004-02-06 2010-04-13 Qualcomm Incorporated Methods and apparatus for separating home agent functionality
US7564381B1 (en) 2004-02-16 2009-07-21 Cisco Technology, Inc. System and method for code-based compression in a communications environment
JP2005268936A (ja) * 2004-03-16 2005-09-29 Canon Inc アクセスポイント、ネットワークシステム及びネットワークサービス提供方法
JP2005284437A (ja) * 2004-03-29 2005-10-13 Hitachi Ltd ストレージ装置
US9686669B2 (en) * 2004-04-08 2017-06-20 Nokia Technologies Oy Method of configuring a mobile node
US8300824B1 (en) 2004-04-08 2012-10-30 Cisco Technology, Inc. System and method for encrypting data using a cipher text in a communications environment
US20050261970A1 (en) * 2004-05-21 2005-11-24 Wayport, Inc. Method for providing wireless services
US7599371B1 (en) 2004-06-09 2009-10-06 Cisco Technology, Inc. System and method for optimizing data transport in a communications system
US7020090B2 (en) * 2004-06-21 2006-03-28 Cisco Technology, Inc. System and method for loadbalancing in a network environment using feedback information
JP4731876B2 (ja) * 2004-07-08 2011-07-27 パナソニック株式会社 通信システム、無線lan基地局制御装置および無線lan基地局装置
JP2006033275A (ja) * 2004-07-14 2006-02-02 Fujitsu Ltd ループフレーム検知装置およびループフレーム検知方法
US7362721B1 (en) 2004-07-28 2008-04-22 Cisco Technology, Inc. System and method for providing fault and error tolerant communications in a network environment
US7764673B1 (en) 2004-08-04 2010-07-27 Cisco Technology, Inc. System and method for implementing a variable size codebook for compression in a communications environment
WO2006027849A1 (ja) * 2004-09-10 2006-03-16 Mitsubishi Denki Kabushiki Kaisha 無線アクセスネットワークにおけるハンドオーバ方法
US7570662B2 (en) * 2004-09-21 2009-08-04 Cisco Technology, Inc. System and method for multiplexing, fragmenting, and interleaving in a communications environment
CN1311674C (zh) * 2004-09-30 2007-04-18 西安西电捷通无线网络通信有限公司 一种实现同一扩展网络域内移动节点直接互访的方法
US7643451B2 (en) * 2004-10-15 2010-01-05 Nortel Networks Limited Method and apparatus for extending a mobile unit data path between access points
US7483996B2 (en) 2004-11-29 2009-01-27 Cisco Technology, Inc. Techniques for migrating a point to point protocol to a protocol for an access network
US20060116912A1 (en) * 2004-12-01 2006-06-01 Oracle International Corporation Managing account-holder information using policies
US20060165121A1 (en) * 2005-01-27 2006-07-27 Alcatel Communication protocol interface systems and methods
US8059527B2 (en) 2005-02-19 2011-11-15 Cisco Technology, Inc. Techniques for oversubscribing edge nodes for virtual private networks
US7778199B2 (en) 2005-02-19 2010-08-17 Cisco Technology, Inc. Techniques for customer self-provisioning of edge nodes for a virtual private network
US7769037B2 (en) 2005-02-19 2010-08-03 Cisco Technology, Inc. Techniques for using first sign of life at edge nodes for a virtual private network
US7778278B2 (en) * 2005-03-28 2010-08-17 Cisco Technology, Inc. System and method for implementing dynamic suppression and recreation of suppressed data in a communications environment
US7340744B2 (en) * 2005-04-08 2008-03-04 Cisco Technology, Inc. System and method for optimizing sessions and network resources in a loadbalancing environment
CN100518185C (zh) * 2005-04-29 2009-07-22 华为技术有限公司 Ppp接入终端获取运营商服务器地址的方法
US7403501B2 (en) * 2005-05-03 2008-07-22 Cisco Technology, Inc. System and method for implementing suppression in a communications environment
US7817622B2 (en) * 2005-05-19 2010-10-19 Nokia Corporation Unlicensed mobile access optimization
US7642936B2 (en) * 2005-05-24 2010-01-05 Cisco Technology, Inc. System and method for determining whether to dynamically suppress data in a communications environment
US7729326B2 (en) * 2005-05-31 2010-06-01 Symbol Technologies, Inc. Wireless network system with wireless access ports
JP4421517B2 (ja) * 2005-06-07 2010-02-24 株式会社東芝 情報処理サーバ、遠隔操作システムおよび遠隔操作方法
US7477651B2 (en) * 2005-07-01 2009-01-13 Cisco Technology, Inc. System and method for implementing quality of service in a backhaul communications environment
US8009676B2 (en) * 2005-07-26 2011-08-30 Cisco Technology, Inc. Dynamically providing a quality of service for a mobile node
US20070058539A1 (en) * 2005-08-17 2007-03-15 Cisco Technology, Inc. System and method for implementing suppression for asynchronous transfer mode (ATM) adaptation layer 2 (AAL2) traffic in a communications environment
US9066344B2 (en) 2005-09-19 2015-06-23 Qualcomm Incorporated State synchronization of access routers
US7675851B2 (en) * 2005-11-16 2010-03-09 Cisco Technology, Inc. System and method for synchronizing a back-up device in a communications environment
US9686183B2 (en) * 2005-12-06 2017-06-20 Zarbaña Digital Fund Llc Digital object routing based on a service request
US7929571B2 (en) * 2006-01-12 2011-04-19 Cisco Technology, Inc. System and method for implementing a preemptive retransmit for error recovery in a communications environment
US7974249B2 (en) * 2006-03-01 2011-07-05 Dell Products L.P. Virtual access point for configuration of a LAN
US7633917B2 (en) * 2006-03-10 2009-12-15 Cisco Technology, Inc. Mobile network device multi-link optimizations
US8902812B1 (en) * 2006-03-14 2014-12-02 Sprint Spectrum L.P. System and method for passive optical network backhaul
US8098689B2 (en) 2006-05-11 2012-01-17 Intel Corporation Systems and methods for frame tunnelling in wireless communications
US7844273B2 (en) * 2006-07-14 2010-11-30 Lgc Wireless, Inc. System for and method of for providing dedicated capacity in a cellular network
US8000238B2 (en) * 2006-08-04 2011-08-16 Cisco Technology, Inc. System and method for detecting and regulating congestion in a communications environment
US7848770B2 (en) 2006-08-29 2010-12-07 Lgc Wireless, Inc. Distributed antenna communications system and methods of implementing thereof
US7944823B1 (en) 2006-09-01 2011-05-17 Cisco Technology, Inc. System and method for addressing dynamic congestion abatement for GSM suppression/compression
US8005116B2 (en) * 2006-11-16 2011-08-23 Cisco Technology, Inc. System and method for mitigating the effects of bit insertion in a communications environment
US8412207B2 (en) * 2006-12-21 2013-04-02 Core Wireless Licensing S.A.R.L. Method of providing a mobility service
US7817958B2 (en) * 2006-12-22 2010-10-19 Lgc Wireless Inc. System for and method of providing remote coverage area for wireless communications
JP2010515338A (ja) * 2006-12-28 2010-05-06 テレフオンアクチーボラゲット エル エム エリクソン(パブル) サービス発見のための方法と装置
SE531960C2 (sv) * 2007-01-26 2009-09-15 Smartrefill I Helsingborg Ab Metod för säker exekvering av en betalningstransaktion
DE102007012143A1 (de) * 2007-03-12 2008-09-18 Viprinet Gmbh Anordnung und Verfahren zum Übermitteln eines Datenstroms über gebündelte Netzwerkzugangsleitungen, sowie Sende- und Empfangshilfsvorrichtung und Sende- und Empfangsverfahren dafür
US8005050B2 (en) * 2007-03-23 2011-08-23 Lgc Wireless, Inc. Localization of a mobile device in distributed antenna communications system
DE102008010288A1 (de) * 2007-06-27 2009-02-19 Rohde & Schwarz Gmbh & Co. Kg Verfahren zum Erzeugen einer auf einem Testgerät zum Testen eines Mobilfunkgeräts abspielbaren Signalfolge
EP2026529A1 (de) 2007-07-12 2009-02-18 Wayport, Inc. Vorrichtungsspezifische Autorisierung an verteilten Standorten
US8024634B2 (en) * 2007-08-07 2011-09-20 Cisco Technology, Inc. System and method for implementing a subrate recovery for lost packets in a communications environment
US9112547B2 (en) * 2007-08-31 2015-08-18 Adc Telecommunications, Inc. System for and method of configuring distributed antenna communications system
JP5281644B2 (ja) 2007-09-07 2013-09-04 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ノマディック型端末に、レイヤ2レベル上でホーム・ネットワークにアクセスすることを可能にする方法および装置
WO2009058401A1 (en) * 2007-11-02 2009-05-07 Radioframe Networks, Inc. Mobile telecommunications architecture
US8761751B2 (en) 2008-03-14 2014-06-24 William J. Johnson System and method for targeting data processing system(s) with data
US8639267B2 (en) 2008-03-14 2014-01-28 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US8600341B2 (en) 2008-03-14 2013-12-03 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US8923806B2 (en) 2008-03-14 2014-12-30 William J. Johnson System and method for presenting application data by data processing system(s) in a vicinity
US8566839B2 (en) 2008-03-14 2013-10-22 William J. Johnson System and method for automated content presentation objects
US8634796B2 (en) 2008-03-14 2014-01-21 William J. Johnson System and method for location based exchanges of data facilitating distributed location applications
JP2009284114A (ja) * 2008-05-21 2009-12-03 Nec Infrontia Corp 無線lan通信システム、アクセスポイント装置及びそれらに用いるネットワーク間移行方法
US20100272115A1 (en) * 2009-04-22 2010-10-28 Rajesh Ramankutty Gateway-based management in a communication network
CN102215476B (zh) * 2010-04-02 2016-03-30 中兴通讯股份有限公司 中继通信网络的信息传输方法及***
US20130266017A1 (en) * 2010-12-16 2013-10-10 Ippei Akiyoshi Communication system, control apparatus, communication method, and program
US9338077B1 (en) 2011-09-13 2016-05-10 Amazon Technologies, Inc. Address resolution in unnumbered pseudo-point-to-point network
WO2013133870A2 (en) 2012-03-07 2013-09-12 Snap Trends, Inc. Methods and systems of aggregating information of social networks based on geographical locations via a network
US8842651B2 (en) 2012-11-28 2014-09-23 Motorola Solutions, Inc. Access point groupings bridging tunneled traffic for a communication network
WO2014121846A1 (en) * 2013-02-08 2014-08-14 Huawei Technologies Co., Ltd. Radio communications system
US9477991B2 (en) 2013-08-27 2016-10-25 Snap Trends, Inc. Methods and systems of aggregating information of geographic context regions of social networks based on geographical locations via a network
US9894489B2 (en) 2013-09-30 2018-02-13 William J. Johnson System and method for situational proximity observation alerting privileged recipients
US9992039B2 (en) * 2014-05-07 2018-06-05 Cisco Technology, Inc. Activating mobile backup link based on wired customer edge-provider edge (CE-PE) link status
CN107800602B (zh) * 2016-08-29 2021-01-15 华为技术有限公司 一种报文处理方法、设备及***
US11012431B2 (en) 2018-07-31 2021-05-18 International Business Machines Corporation Secure sharing of peering connection parameters between cloud providers and network providers
US10999198B2 (en) * 2018-08-21 2021-05-04 Frontiir Pte Ltd. Cloud based router with policy enforcement
US10735940B1 (en) * 2019-08-16 2020-08-04 T-Mobile Usa, Inc. Steering of roaming based on device type in wireless networks
FR3102330B1 (fr) * 2019-10-18 2022-09-02 Sagemcom Broadband Sas Procédé de mise en veille et procédé de réactivation d’au moins une partie d’un réseau de communication sans fil et nœud de collecte dudit réseau
US11055254B2 (en) * 2019-12-09 2021-07-06 The Aerospace Corporation Mixed media ethernet switch
TWI779428B (zh) 2020-12-17 2022-10-01 瑞昱半導體股份有限公司 執行無線區域網路訊號的收發的裝置及方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5388101A (en) * 1992-10-26 1995-02-07 Eon Corporation Interactive nationwide data service communication system for stationary and mobile battery operated subscriber units
FI95984C (fi) 1994-04-08 1996-04-10 Nokia Telecommunications Oy Menetelmä ja järjestely sijainninhallintaa varten pakettidatasiirron yhteydessä matkaviestinjärjestelmässä
JPH08163130A (ja) * 1994-12-02 1996-06-21 Nec Corp 無線lanのアクセス制御方式
FI98586C (fi) 1995-01-10 1997-07-10 Nokia Telecommunications Oy Pakettiradiojärjestelmä ja menetelmiä datapaketin reitittämiseksi protokollariippumattomasti pakettiradioverkoissa
FI98027C (fi) 1995-01-10 1997-03-25 Nokia Telecommunications Oy Pakettiradiojärjestelmä ja päätelaitteisto pakettiradiojärjestelmää varten
US5721733A (en) * 1995-10-13 1998-02-24 General Wireless Communications, Inc. Wireless network access scheme
US5862474A (en) * 1996-08-08 1999-01-19 Qualcomm Incorporated Programmable wireless modem
US6137791A (en) * 1997-03-25 2000-10-24 Ericsson Telefon Ab L M Communicating packet data with a mobile station roaming within an incompatible mobile network
US6151628A (en) * 1997-07-03 2000-11-21 3Com Corporation Network access methods, including direct wireless to internet access
US6195564B1 (en) * 1997-09-19 2001-02-27 Ericsson Inc. Method for automatically establishing a wireless link between a wireless modem and a communication device
US6285665B1 (en) * 1997-10-14 2001-09-04 Lucent Technologies Inc. Method for establishment of the power level for uplink data transmission in a multiple access system for communications networks
US6259933B1 (en) * 1998-07-20 2001-07-10 Lucent Technologies Inc. Integrated radio and directional antenna system
US6272129B1 (en) * 1999-01-19 2001-08-07 3Com Corporation Dynamic allocation of wireless mobile nodes over an internet protocol (IP) network

Also Published As

Publication number Publication date
EP0917318A3 (de) 1999-08-25
IL126513A0 (en) 1999-08-17
JPH11252183A (ja) 1999-09-17
CA2249839A1 (en) 1999-04-14
US20020089958A1 (en) 2002-07-11
US6512754B2 (en) 2003-01-28
EP0917318B1 (de) 2005-05-18
EP0917318A2 (de) 1999-05-19
DE69830223D1 (de) 2005-06-23
AR016408A1 (es) 2001-07-04

Similar Documents

Publication Publication Date Title
DE69830223T2 (de) Punkt-zu-Punkt Protokoll Einkapselung in einem Ethernet-Rahmen
DE69837136T2 (de) Optimierte Leitweglenkung
CA2249817C (en) Message and communication system in network
CA2249836C (en) Accounting system in a network
CA2249862C (en) Registration scheme for network
CA2249837C (en) An efficient mobility management scheme for a wireless internet access system
CA2249830C (en) Inter-working function selection system in a network
US6414950B1 (en) Sequence delivery of messages
US6665718B1 (en) Mobility management system
DE60131914T2 (de) Mobilitätsunterstützung für einen korrespondierenden Knoten in einem mobilen IP Netzwerk
US7450940B2 (en) Wireless network communication system and method
DE60209858T2 (de) Verfahren und Einrichtung zur Zugriffskontrolle eines mobilen Endgerätes in einem Kommunikationsnetzwerk
CN101287289B (zh) WiMAX汇聚子层中的信令传输
DE60308620T2 (de) Roaming-Dienst, der mehrere Anbieter für mobile Datenkommunikation abdeckt
DE69935863T2 (de) Mobilendgerät und drahtloses gerät mit gemeinsamer ip-adresse
CN1489344A (zh) 利用多条分隔隧道以支持移动互联网协议的***与方法

Legal Events

Date Code Title Description
8364 No opposition during term of opposition