DE69914340T2 - System und verfahren zum unterhalten einer virtuellen verbindung zu einem netzknoten - Google Patents

System und verfahren zum unterhalten einer virtuellen verbindung zu einem netzknoten Download PDF

Info

Publication number
DE69914340T2
DE69914340T2 DE69914340T DE69914340T DE69914340T2 DE 69914340 T2 DE69914340 T2 DE 69914340T2 DE 69914340 T DE69914340 T DE 69914340T DE 69914340 T DE69914340 T DE 69914340T DE 69914340 T2 DE69914340 T2 DE 69914340T2
Authority
DE
Germany
Prior art keywords
wireless device
carrier
base station
connectivity
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69914340T
Other languages
English (en)
Other versions
DE69914340D1 (de
Inventor
D. Terry WEST
G. David ENGLAND
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Application granted granted Critical
Publication of DE69914340D1 publication Critical patent/DE69914340D1/de
Publication of DE69914340T2 publication Critical patent/DE69914340T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/142Reselecting a network or an air interface over the same radio air interface technology
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/22Manipulation of transport tunnels

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • STAND DER TECHNIK
  • (1) Gebiet der Erfindun
  • Die vorliegende Erfindung betrifft die Konnektivität in einem drahtlosen Netz bzw. in einem Funknetz. Im Besonderen betrifft die vorliegende Erfindung das Vorsehen alternativer Konnektivitäten zwischen einem Träger und einer drahtlosen Vorrichtung.
  • (2) Stand der Technik
  • Drahtlose Vorrichtungen wie etwa Laptop-Computer, doppeltgerichtete Pager, Palm-PCs, Personal Digital Assistants (PDAs), etc. haben sich in den letzten Jahren stark ausgebreitet. Für gewöhnlich erzeugen diese Vorrichtungen eine Konnektivität über einen Funkturm mit einer zugeordneten Basisstation, die mit einem Träger kommuniziert. Der Träger weist für gewöhnlich eine Mehrzahl ihm zugeordnete Basisstationen auf. Jede Basisstation deckt ein anderes, möglichst jedoch überschneidendes Segment des Abdeckungsbereichs des Trägers ab. Eine drahtlose Vorrichtung ist allgemein gleichzeitig mit nicht mehr als einer Basisstation verbunden. Die jeweils zu verwendende Basisstation wird auf der Basis der Signalstärke ausgewählt. Wenn die Signalstärke von einer anderen Basisstation die Signalstärke der Basisstation übersteigt, über welche die drahtlose Vorrichtung gegenwärtig kommuniziert, erfolgt eine Verbindungsübergabe und die neue Basisstation übernimmt und sieht eine Verbindung mit dem Träger vor.
  • Während der Träger selbst bestimmte Informationen direkt an die drahtlose Vorrichtung vorsehen kann, ist er häufig nicht das Ende des Kommunikationskanals, vielmehr fungiert er als Proxy, damit die drahtlose Vorrichtung Zugriff auf andere Daten erlangen kann, die über Netze verfügbar sind. Es wird erwartet, dass der Träger eine zuverlässige Verbindung zu diesen Daten aufweist und diese zu der drahtlosen Vorrichtung funnelt. Der Träger kann auch Sicherheits- und Protokollumwandlungsfunktonen vorsehen, die in der drahtlosen Umgebung wünschenswert sind. Der Träger kann auch Benutzerpräferenzen, Anzeigeoptionen etc. speichern, so dass über den Träger präsentierte Daten in Übereinstimmung mit diesen Präferenzen ihr Ziel erreichen.
  • Nachdem die Konnektivität zum ersten Mal hergestellt worden ist, muss sich die drahtlose Vorrichtung beim Träger authentifizieren. Der gesamte Authentifizierungsprozess kann einige Minuten dauern. Je umfassender und sicher der Authentifizierungsprozess ist, desto länger dauert er für gewöhnlich. Nach der Authentifizierung kann der Träger einen Zugang zum Internet, einem Unternehmensserver oder eine Reihe sonstiger Mehrwertdienste vorsehen. Die starke Zunahme drahtloser Vorrichtungen hat auch zu einer starken Zunahme der verfügbaren Mehrwertdienste geführt. Leider stehen derartige Mehrwertdienste für gewöhnlich der drahtlosen Vorrichtung nicht mehr zur Verfügung, wenn sich die drahtlose Vorrichtung außerhalb des Versorgungsbereichs des Trägers befindet. Wenn sich ein Benutzer außerhalb des Versorgungsbereichs seines Trägers befindet, gibt es häufig keine andere Möglichkeit, auf die in dem Versorgungsbereich verfügbaren Mehrwertdienste zuzugreifen, und zwar zu keinem Preis.
  • Ferner ist es bei bestehenden Systemen einem Benutzer zum Beispiel nicht möglich, vom eigenen Desktop-PC auf Mehrwertdienste zuzugreifen, die über das eigene drahtlose Gerät zur Verfügung stehen. Um auf die Mehrwertdienste zuzugreifen kommuniziert die drahtlose Vorrichtung somit weiter über die Basisstation mit dem Träger über den verhältnismäßig teueren drahtlosen Anschluss mit begrenzter Bandbreite.
  • In JAMES I: "WISE TM CONNECTS GSM TO THE INTERNET AND INTRANETS' ON – ERICSSON REVIEW" wird ein virtuelles Anwahl-Privatnetzsystem beschrieben, das GSM und Internet-Technologien integriert. Das Internet oder andere öffentliche Datennetze werden als Transportmedium für den Aufbau einer virtuellen Anwahlverbindung verwendet, durch welche mobile Benutzer, die drahtlose Vorrichtungen bzw. Funkgeräte verwenden, so auf ihr Unternehmensnetz zugreifen, als würden sie sich direkt in das Netz einwählen. Der Fernbenutzer wählt die Zugangsserve über das GSM-Netz an. Nachdem eine virtuelle Verbindung hergestellt worden ist, werden die Daten Ende-zu-Ende in beide Richtungen zwischen der Ferneinsatzort und dem Unternehmensnetz tunneliert.
  • Aus den vorstehenden Ausführungen wird deutlich, dass ein verbessertes System wünschenswert wäre, das einen verbesserten Zugang zu bzw. Zugriff auf die Mehrwertdienste eines Trägers vorsieht. Ferner wäre eine Reduzierung der Kosten für die Authentifizierung wünschenswert.
  • KURZE ZUSAMMENFASSUNG DER ERFINDUNG
  • Vorgesehen ist gemäß der vorliegenden Erfindung ein System gemäß dem gegenständlichen Anspruch 1.
  • Offenbart wird ein System zur Aufrechterhaltung der Konnektivität mit einem Netzknoten. Vorgesehen wird eine drahtlose Vorrichtung mit einer Mehrzahl von Konnektivitätsoptionen. Ein Träger sorgt für die Verbindung zwischen der drahtlosen Vorrichtung und den von der drahtlosen Vorrichtung verlangten Informationen. Die drahtlose Vorrichtung kann mit der drahtlosen Kommunikation mit dem Träger über eine Basisstation fortfahren. Wenn die drahtlose Vorrichtung über einen alternativen Anschluss bzw. eine alternative Konnektivität mit dem Träger kommuniziert, sorgt eine virtuelle Basisstation-Steuereinheit für eine Verbindung zwischen dem Träger und der drahtlosen Vorrichtung.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • In den Zeichnungen zeigen:
  • 1 ein Blockdiagramm eines Systems eines Ausführungsbeispiels der vorliegenden Erfindung;
  • 2 ein Blockdiagramm einer drahtlosen Vorrichtung eines Ausführungsbeispiels der vorliege-nden Erfindung; und
  • 3 ein Flussdiagramm einer Authentifizierungsroutine eines Ausführungsbeispiels der vorliegenden Erfindung.
  • GENAUE BESCHREIBUNG DER ERFINDUNG
  • Vorgesehen ist eine drahtlose Vorrichtung mit einer Mehrzahl von Konnektivitätsoptionen, die eine Verbindung der Vorrichtung mit einem Träger über alternative Konnektivitätsrouten ermöglichen, wodurch ein Zugriff auf Mehrwertdienste und andere Informationen über eine Mehrzahl von Konnektivitätsrouten vorgesehen wird. Ein Benutzer der drahtlosen Vorrichtung kann alternative verfügbare Konnektivitäten gegen Entgelt, abhängig von der verfügbaren Bandbreite, der Zuverlässigkeit, der Latenzzeit oder anderen Aspekten auswählen. Die Zustellung von Datenvolumina kann verzögert werden, bis eine geeignetere Konnektivitätsroute erzeugt wird. Bei jeder Änderung der Konnektivität der drahtlosen Vorrichtung ist eine erneute Authentifizierung der drahtlosen Vorrichtung erforderlich. Die erneute Authentifizierung kann durch den Einsatz der vorher authentifizierten Route und Übertragung auf die ursprüngliche Authentifizierung vereinfacht werden.
  • Die Abbildung aus 1 zeigt ein Blockdiagramm eines Systems eines Ausführungsbeispiels der vorliegenden Erfindung. Ein Träger 20 ist mit einer Mehrzahl von Basisstationen (BS1-BSN, wobei N eine willkürlich große Ziffer darstellen kann) gekoppelt. Jede Basisstation ist mit einem Sender-Empfänger-Turm gekoppelt. BS1 12 ist mit einem Sender-Empfänger-Turm 18 gekoppelt, während BSN 14 mit einem Sender-Empfänger-Turm 16 gekoppelt ist. Eine drahtlose Vorrichtung 10 kann über einen Sender-Empfänger-Turm 18 über die Basisstation 12, über den Träger 20 kommunizieren, um auf Mehrwertdienste und andere Informationen zuzugreifen. Für gewöhnlich sendet die drahtlose Vorrichtung 10 Netzpakete über Luftwellen unter Verwendung eines netzspezifischen Protokolls an den Sender-Empfänger-Turm 18, der die Pakete daraufhin weiter an die Basisstation 12 und in der Folge an den Träger 20 weiterleitet. Der Träger 20 formatiert die Anforderung in dem Netzpaket neu, so dass diese mit einem Netz kompatibel ist, über das die Informationen und die Mehrwertdienste erreicht werden können.
  • Auf diese Weise kann der Träger 20 Mehrwertdienste 24 vorsehen und diese in die entgegengesetzte Richtung über die Basisstation 12 über den Sender-Empfänger-Turm 18 an die drahtlose Vorrichtung 10 vorsehen. In bestimmten Situationen können die Mehrwertdienste 24 den Kontakt mit der drahtlosen Vorrichtung 10 über den Träger 20 einleiten. Zusätzlich kann zwischen dem Träger 20 und einem Unternehmensserver 36, der Zugriff auf Unternehmensdaten 38 besitzt, ein virtuelles Privatnetz (VPN) 26 oder ein echtes Privatnetz (TPN) 27 existieren. Der Träger kann unter Umständen ferner über ein Wide-Area Network (WAN), wie etwa das Internet, auf den Unternehmensserver oder andere Informationen zugreifen.
  • In einem Ausführungsbeispiel der vorliegenden Erfindung eignet sich die drahtlose Vorrichtung 10 zusätzlich zu der gerade vorstehend beschriebenen drahtlosen Konnektivität für eine oder mehrere weitere, alternative Konnektivitäten. Dies ermöglicht der drahtlosen Vorrichtung 10 die Kommunikation mit dem Träger 20 über eine etwaig verfügbare, kostengünstigere Konnektivitätsroute oder es ermöglicht eine Konnektivität, wenn ansonsten keine Versorgung gegeben ist. In diesem Fall können die Kosten in Dollar, nach Bandbreite, nach Latenz, nach Zuverlässigkeit etc. definiert werden. Zum Beispiel kann die drahtlose Vorrichtung 10 über eine Einwahleinheit 30 eine Verbindung mit einem Internet-Serviceprovider (ISP) 32 herstellen und über das Internet 28 auf den Träger zugreifen. Da der Träger 20 jedoch nur mit der direkten Kommunikation mit der drahtlosen Vorrichtung über die physischen Basisstationen 12, 14 vertraut ist, ist eine virtuelle Basisstation-Steuereinheit 22 vorgesehen, die eine Verbindung zwischen dem Träger 20 und der drahtlosen Vorrichtung 10 herstellt, wenn die drahtlose Vorrichtung 10 eine Verbindung über eine alternative Konnektivität herstellt.
  • In einem Ausführungsbeispiel tunneliert die drahtlose Vorrichtung 10 Netzpakete in zum Beispiel Transmission Control Protocol/Internet Protocol (TCP/IP) Paketen über die Einwahleinheit 30 über einen Internet-Serviceprovider (ISP) 32 über das Internet 28 zu der virtuellen Basisstation-Steuereinheit 22. Die virtuelle Basisstation-Steuereinheit 22 enttunnelt danach das Netzpaket und sieht es an den Träger 20 vor. Es ist von Bedeutung, dass die virtuelle Basisstation-Steuereinheit als "externe" Einheit gestaltet werden kann, wodurch das für die Berücksichtigung älterer bzw. bestehender Aspekte erforderliche Ausmaß der Änderungen an der Architektur so gering wie möglich gehalten werden kann. Es wird erwartet, dass die virtuelle Basisstation-Steuereinheit im Laufe der Zeit zwar eine logische unabhängige Einheit bleibt, jedoch in den Träger übergeht, wobei dieses Ausführungsbeispiel dem Umfang der hierin verwendeten virtuellen Basisstation-Steuereinheit entspricht.
  • Alternativ kann die drahtlose Vorrichtung 10 über einen Anschluss eines Local Area Network (LAN) 34 verbunden werden, wobei es sich um eine Dockingstation an dem Desktop oder jeden anderen Anschluss an das LAN handeln kann. Wiederum können Netzpakete durch die LAN-Verbindung über den Unternehmensserver unter Verwendung eines VPN 26 oder eines TPN 27 über das Internet 28 zu der virtuellen Basisstation-Steuereinheit 22 getunnelt werden. Die virtuelle Basisstation-Steuereinheit 22 enttunnelt danach die Netzpakete und sieht das Paket an den Träger vor als ob es von einer physischen Basisstation empfangen worden wäre. Selbst bei einer Verbindung über das LAN kann es sein, dass die drahtlose Vorrichtung nicht in der Lage ist, direkt auf den Unternehmensserver zuzugreifen. Wenn es sich bei dem Unternehmensserver zum Beispiel um einen Microsoft Windows NT Server handelt, der von der Microsoft Corporation, Redmond, Washington, USA, erhältlich ist, kann eine NT-Authentifizierung erforderlich sein, welche die drahtlose Vorrichtung nicht ausführen kann. Die drahtlose Vorrichtung kann weiterhin den Weg über den Träger nehmen, der die NT-Authentifizierung für die drahtlose Vorrichtung vornehmen kann.
  • Wenn die drahtlose Vorrichtung 10 eine Verbindung mit einer alternativen Konnektivität herstellt, wenn sich die Vorrichtung weiterhin innerhalb des Versorgungsbereichs einer physischen Basisstation befindet, sollte der Träger über die Verbindungsübergabe an die neue Konnektivität benachrichtigt werden. In diesem Fall wird die Verbindungsstelle, wie etwa die Einwahleinheit 30 oder der LAN-Anschluss 34, zu einer virtuellen Basisstation. Eine Verbindungsübergabe zwischen physischen Basisstationen basiert auf der Signalstärke. Wenn sich die drahtlose Vorrichtung 10 somit von einer Position bewegt, an der die Signalstärke des Turms 16 geringer ist als die Signalstärke des Turms 18, so wird eine Verbindungsübergabe von BSN 14 zu BS1 12 eingeleitet. Wenn eine drahtlose Vorrichtung eine Verbindung über eine alternative Konnektivitätsroute herstellt, sollte die virtuelle Basisstation-Steuereinheit 22 in ähnlicher Weise eine Verbindungsübergabe von der drahtlosen Konnektivität einleiten. Dies kann dadurch erfolgen, dass dem Träger angezeigt wird, dass die Signalstärke über die alternative Konnektivitätsroute sehr stark ist.
  • Die virtuelle Basisstation-Steuereinheit 22 ist dafür zuständig, eine eindeutige Zuordnung zu einer virtuellen Basisstation zu registrieren und aufrechtzuerhalten, mit der die drahtlose Vorrichtung verbunden ist. Sie stellt sicher, dass Daten von dem Träger richtig zurück zu der entsprechenden virtuellen Basisstation geleitet werden. Die virtuelle Basisstation-Steuereinheit 22 erhält eine Zuordnung einer eindeutigen Nummer aufrecht, wie etwa einer Herstellerseriennummer (MSN), einer elektronischen Seriennummer (ESN) oder einer persönlichen Identifikationsnummer (PIN) sowie eine Internetprotokolladresse. Der Rest des Trägernetzes wird über die eindeutige Nummer informiert, beachtet die Adresse jedoch nicht. Die virtuelle Basisstation-Steuereinheit 22 kann eine geeignete Leitung dadurch sicherstellen, dass alle Transaktionen auf dem Träger überwacht werden, und wobei die Transaktionen geltend gemacht werden, die an die virtuellen Basisstationen gerichtet sind, oder es kann erforderlich sein, dass der Träger die virtuellen Basisstationen explizit zielgerichtet anspricht. Wenn die drahtlose Vorrichtung über eine alternative Konnektivitätsroute kommuniziert, hat es aus Sicht des Trägers somit den Anschein, als ob die Vorrichtung verschiedene Basisstationen bereichsüberschreitend angesteuert hat.
  • Die Abbildung aus 2 zeigt eine drahtlose Vorrichtung eines Ausführungsbeispiels der Erfindung. Die drahtlose Vorrichtung 50 weist eine Anwendung 52 auf, bei der es sich zum Beispiel um ein E-Mail-Programm oder eine andere Anwendung handeln kann, sie sich für einen Betrieb auf einer drahtlosen Vorrichtung eignet. Die Anwendung 52 übermittelt Daten an und empfängt Daten von einer netzspezifischen Protokollebene 54. Die netzspezifische Protokollebene 54 ordnet Daten an, formatiert diese und bringt diese in eine Ablauffolge gemäß einer Implementierungskonvention eines Netztyps und/oder einer Trägerkonvention, wobei diese Daten danach an einen Router 66 weitergeleitet werden. Der Router 66 leitet die Daten und Protokollinformationen auf der Basis eines Steuersignals 56 an einen Stapel weiter, der einer verwendeten Konnektivität entspricht. Gemäß der Abbildung können die Daten und die Protokollinformationen zum Beispiel an einen Funkstapel 60 und über die Antenne 64 nach außen weitergeleitet werden oder alternativ an einen TCP/IP-Stapel 58, der die Daten und Netzprotokollinformationen in dem TCP/IP-Paket tunnelt und diese über den Port 62 zum Beispiel über eine Telefonverbindung nach außen sendet. Das Steuersignal 56 kann durch eine Kombinationslogik (nicht abgebildet) erzeugt werden, welche die Verbindung mit alternativen Konnektivitäten erkennt. In Anbetracht von zwei dargestellten möglichen Konnektivitäten wird hiermit festgestellt, dass eine Mehrzahl von Konnektivitäten möglich ist, zu denen unter anderem ein Satelliten-Uplink-Anschluss, ein LAN-Anschluss, ein Einwahlanschluss und ein normaler drahtloser Anschluss. Gemäß dem Umfang und dem Geltungsbereich der Erfindung kann die drahtlose Vorrichtung ferner verschiedene Protokollpakete für jede ihrer Konnektivitäten vorsehen, an Stelle des Tunnelns von Netzpaketen in dem Protokoll der jeweils eingesetzten Konnektivität.
  • Jedes Mal, wenn die drahtlose Vorrichtung ihre Konnektivitätsroute ändert, ist ein gewisses Maß der erneuten Authentifizierung erforderlich. Diese Authentifizierung ist dabei hilfreich sicherzustellen, dass sich kein unbefugter Träger in die Konversation eingefügt hat und dass der Zugriff über die alternative Konnektivität zulässig ist. Da die vollständigen Authentifizierungsprozeduren signifikante Kosten in folgenden Punkten erfordern i) in Bezug auf die Verbindungszeit, die häufig Minuten in Anspruch nehmen kann; ii) die Verarbeitungsleistung, die eine nicht unerhebliche Batterieerschöpfung darstellt; und iii) mögliche Kosten in Form von Entgelt, verwendet ein Ausführungsbeispiel der Erfindung ein verbessertes Authentifizierungsverfahren bei der Umschaltung zwischen Konnektivitäten. Die Abbildung aus 3 zeigt ein Flussdiagramm einer Authentifizierungsroutine eines Ausführungsbeispiels der vorliegenden Erfindung. In dem Funktionsblock 102 wird eine Änderung der Konnektivität eingeleitet. Die Änderung kann einen Wechsel von einer drahtlosen Konnektivität zu einer Einwahl oder ein andere Art der Konnektivität darstellen, die von der drahtlosen Vorrichtung unterstützt wird, wobei die Änderung bzw. der Wechsel aber auch von einer der anderen Konnektivitäten zurück zu der drahtlosen Konnektivität erfolgen kann. In dem Entscheidungsblock 124 wird entschieden, ob sich die Vorrichtung weiterhin im Versorgungsbereich der vorherigen Konnektivität befindet. Wenn sich die Vorrichtung weiterhin im Versorgungsbereich befindet, wird ein Datum zu der authentifizierten Konnektivität in dem Funktionsblock 106 weitergeleitet. Wenn sich die Vorrichtung nicht innerhalb des Versorgungsbereichs befindet, wird in dem Entscheidungsblock 108 bestimmt, ob ein vorheriges Datum, das zu der drahtlosen Vorrichtung übertragen worden ist, abgelaufen ist. Wenn das Datum nicht abgelaufen ist oder wenn eine Datumsweiterleitung in Echtzeit möglich ist, gibt die drahtlose Vorrichtung einen Nachweis über den Empfang des Datums bei der neuen Konnektivität in dem Funktionsblock 110 zurück. Bei dem Datum kann es sich zum Beispiel um einen geheim erzeugten Schlüssel handeln. Bei dem Nachweis über den Empfang des Datums kann es sich um eine Einweg-Hash-Codierung des Schlüssels oder den Schlüssel selbst handeln. Wenn in dem Entscheidungsblock 108 das vorherige Datum abgelaufen ist, muss die drahtlose Vorrichtung eine vollständige Authentifizierung ausführen, bevor ihr der Zugriff auf den Träger gewährt wird. Nach der vollständigen Authentifizierung oder nach der Rückführung eines Empfangsnachweises in dem Funktionsblock 110 wird die neue Konnektivität als authentifiziert behandelt und die Kommunikation kann in dem Funktionsblock 114 beginnen.
  • In einem Ausführungsbeispiel der Erfindung leitet der Träger periodisch neue Schlüssel über eine vollständig authentifizierte Verbindung an eine verbundene drahtlose Vorrichtung weiter. Der Schlüssel gilt für einen bestimmten Zeitraum als gültig. Der Zeitraum, während dem der Schlüssel gültig ist, kann verschiedenen Prioritätsstufen zugewiesen werden, so dass das Alter des Schlüssels die Qualität der Authentifizierung einschränken kann. Zum Beispiel kann bestimmt werden, dass ein fünf Minuten oder weniger alter Schlüssel dem Inhaber vollständigen Zugriff auf die Dienste des Trägers gewährt. Ein Schlüssel mit einem Alter zwischen fünf und fünfzehn Minuten kann dem Inhaber Zugriff auf Trägerdokumente einer bestimmten niedrigeren Prioritätsstufe gewähren, und ein Schlüssel, der älter ist als fünfzehn Minuten, kann abgelaufen und somit ungültig sein, wobei keinerlei Zugriff auf den Träger gewährt wird, es können zum Beispiel mehrere Prioritätsebenen existieren, und die Zeiträume für die Gültigkeit der Schlüssel können je nach gewünschtem Design angepasst werden.
  • Wenn das Protokoll eine gleichzeitige Verbindung für eine erneute Authentifizierung in Echtzeit über die neue Route erfordert, wenn ein Wechsel von einer verdrahteten Verbindung auf eine drahtlose Verbindung erfolgt, wird eine bestimmte Übergangsroutine verwendet, um zu signalisieren, dass eine Verbindungstrennung ansteht. Dies ermöglicht die Ausführung des erforderlichen Schlüsselaustauschs im Gegensatz zu dem einfachen Abziehen des Steckers, bei dem die authentifizierte Verbindung verloren geht. Bei dieser Routine kann die virtuelle Basisstation-Steuereinheit zum Beispiel dem Träger anzeigen, dass ihre Signalstärke abnimmt, während das Authentifizierungsdatum weitergeleitet wird. Eine physische Basisstation mit der größten Signalstärke erzeugt daraufhin eine Verbindung. Der Nachweis für den Empfang des Authentifizierungsdatums kann über die neue Verbindung an den Träger weitergeleitet werden. Die neue Route wird dadurch authentifiziert. Wenn Schlüssel in Abständen zu der drahtlosen Vorrichtung weitergeleitet werden und einen nicht trivialen Gültigkeitszeitraum aufweisen, so kann eine explizite Signalisierung vor der Verbindungstrennung vermieden werden.
  • In einem alternativen Ausführungsbeispiel der Erfindung leitet der Träger das Datum über eine neue Konnektivität weiter, und der Empfangsnachweis wird über die bereits authentifizierte Konnektivität vorgesehen. Da weiterhin eine Interaktion über die authentifizierte Konnektivität erforderlich ist, um weiter über die neue Konnektivität zu kommunizieren, bleibt die Zuverlässigkeit der verarbeiteten Authentifizierung erhalten.
  • Während die meisten existierenden Träger eine andauernde Verbindung über mehrere Konnektivitäten nicht unterstützen, erhält ein alternatives Ausführungsbeispiel der Erfindung Verbindungen über mehr als eine Konnektivität aufrecht, wenn gleichzeitig mehr als eine Konnektivität durch den Träger unterstützt wird.
  • In der vorstehenden Patentschrift wurde die Erfindung in Bezug auf besondere Ausführungsbeispiele der Erfindung beschrieben. Diesbezüglich ist es jedoch offensichtlich, dass verschiedene Modifikationen und Änderungen möglich sind, ohne dabei vom Umfang der Erfindung abzuweichen, der in den anhängigen Ansprüchen ausgeführt ist. Die Beschreibung und die Zeichnungen dienen somit veranschaulichenden Zwecken und schränken die Erfindung nicht ein. Der Umfang der Erfindung ist somit nur durch die anhängigen Ansprüche beschränkt.

Claims (6)

  1. System, das folgendes umfasst: eine drahtlose Vorrichtung (10) mit einer Mehrzahl von Konnektivitätsoptionen; einen Träger (20), der eine Schnittstelle zwischen der drahtlosen Vorrichtung (10) und gewünschten Informationen vorsieht; eine Basisstation (12, 14), über welche die drahtlose Vorrichtung (10) eine drahtlose Kommunikation mit dem Träger (20) erzeugen kann; und eine virtuelle Basisstation-Steuereinheit (22), die einen Anschluss zwischen dem Träger und der drahtlosen Vorrichtung vorsieht, wenn eine alternative Konnektivität eingesetzt wird, so dass es für den Träger transparent ist, ob die drahtlose Vorrichtung einen Anschluss über die virtuelle Basisstation-Steuereinheit herstellt oder eine drahtlose Kommunikation über die Basisstation erzeugt.
  2. System nach Anspruch 1, wobei die drahtlose Vorrichtung ein Netzpaket über die alternative Konnektivität tunnelt.
  3. System nach Anspruch 2, wobei die virtuelle Basisstation-Steuereinheit (22) das Netzpaket enttunnelt und das Netzpaket an den Träger (20) vorsieht, und wobei die virtuelle Basisstation-Steuereinheit eine Quelle des Netzpakets registriert.
  4. System nach Anspruch 3, wobei die Netzpakete in TCP/IP-Paketen getunnelt werden.
  5. System nach Anspruch 4, wobei die TCP/IP-Pakete unter Verwendung von virtuellen Privatnetztechniken gesichert werden.
  6. System nach Anspruch 1, wobei bei der Erzeugung einer neuen Konnektivität durch die drahtlose Vorrichtung (10) die Authentifiziertng unter Verwendung einer vorher authentifizierten Konnektivität vorgenommen wird.
DE69914340T 1998-07-08 1999-07-01 System und verfahren zum unterhalten einer virtuellen verbindung zu einem netzknoten Expired - Lifetime DE69914340T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US112071 1998-07-08
US09/112,071 US6449722B1 (en) 1998-07-08 1998-07-08 System and method for maintaining a virtual connection to a network node
PCT/US1999/015174 WO2000003553A1 (en) 1998-07-08 1999-07-01 A system and method for maintaining a virtual connection to a network node

Publications (2)

Publication Number Publication Date
DE69914340D1 DE69914340D1 (de) 2004-02-26
DE69914340T2 true DE69914340T2 (de) 2004-07-01

Family

ID=22341964

Family Applications (2)

Application Number Title Priority Date Filing Date
DE69914340T Expired - Lifetime DE69914340T2 (de) 1998-07-08 1999-07-01 System und verfahren zum unterhalten einer virtuellen verbindung zu einem netzknoten
DE69933898T Expired - Lifetime DE69933898D1 (de) 1998-07-08 1999-07-01 Verfahren zur Aufrechterhaltung einer authentifizierten virtuellen Verbindung zu einem Netzwerkknoten

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE69933898T Expired - Lifetime DE69933898D1 (de) 1998-07-08 1999-07-01 Verfahren zur Aufrechterhaltung einer authentifizierten virtuellen Verbindung zu einem Netzwerkknoten

Country Status (6)

Country Link
US (1) US6449722B1 (de)
EP (2) EP1341392B1 (de)
AU (1) AU4860199A (de)
DE (2) DE69914340T2 (de)
TW (1) TW453126B (de)
WO (1) WO2000003553A1 (de)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6496491B2 (en) * 1998-05-08 2002-12-17 Lucent Technologies Inc. Mobile point-to-point protocol
US7606936B2 (en) * 1998-05-29 2009-10-20 Research In Motion Limited System and method for redirecting data to a wireless device over a plurality of communication paths
US20080043675A1 (en) * 1998-05-29 2008-02-21 Research In Motion Limited System and Method for Redirecting Data to a Wireless Device Over a Plurality of Communication Paths
US20020052915A1 (en) * 2000-04-28 2002-05-02 Bahman Amin-Salehi Network service provider gateway that provides value added services
US20020024940A1 (en) * 2000-06-08 2002-02-28 Smith Scott R. Method and apparatus for a communication system having multiple service functionality
AUPQ970300A0 (en) * 2000-08-29 2000-09-21 Massa Nominees Pty Ltd Advanced wireless network
US6618584B1 (en) * 2000-08-30 2003-09-09 Telefonaktiebolaget Lm Ericsson (Publ) Terminal authentication procedure timing for data calls
US20020147836A1 (en) * 2001-01-31 2002-10-10 Microsoft Corporation Routing notifications to mobile devices
US7788382B1 (en) * 2002-03-26 2010-08-31 Good Technology, Inc. Server initiated synchronization
US7421736B2 (en) * 2002-07-02 2008-09-02 Lucent Technologies Inc. Method and apparatus for enabling peer-to-peer virtual private network (P2P-VPN) services in VPN-enabled network
US20060168089A1 (en) * 2002-09-30 2006-07-27 Sampson Scott E Controlling incoming communication by issuing tokens
US20070077929A1 (en) * 2003-04-25 2007-04-05 Utstarcom (China) Co., Ltd. Method for implementing macro-diversity management by using intelligent vbs
WO2004109535A1 (en) * 2003-06-05 2004-12-16 Ipass Inc. Method and system of providing access point data associated with a network access point
US8606885B2 (en) * 2003-06-05 2013-12-10 Ipass Inc. Method and system of providing access point data associated with a network access point
US7539862B2 (en) * 2004-04-08 2009-05-26 Ipass Inc. Method and system for verifying and updating the configuration of an access device during authentication
US7437169B2 (en) * 2004-06-07 2008-10-14 Microsoft Corporation System and method for optimizing network communication in response to network conditions
KR100745997B1 (ko) * 2004-09-15 2007-08-06 삼성전자주식회사 무선 네트워크 장치 및 이를 이용한 무선 네트워크간재가입 방법
KR100678942B1 (ko) * 2004-09-15 2007-02-07 삼성전자주식회사 무선 네트워크 장치 및 이를 이용한 통신 방법
WO2008131596A1 (fr) * 2007-04-29 2008-11-06 China Mobile Communications Corporation Appareil, système pour traiter une communication inter-réseau et procédé d'adaptation de connexion de communication.
DE102007043039B4 (de) * 2007-09-11 2019-12-19 Huf Hülsbeck & Fürst Gmbh & Co. Kg Vorrichtung zur Aufnahme eines elektronischen Schlüssels
US8566441B2 (en) * 2010-11-22 2013-10-22 Microsoft Corporation Network latency estimation for mobile devices
US20210092103A1 (en) * 2018-10-02 2021-03-25 Arista Networks, Inc. In-line encryption of network data
WO2023278851A1 (en) * 2021-07-02 2023-01-05 Commscope Technologies Llc Systems and methods for secure virtualized base station orchestration

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
US5809395A (en) * 1991-01-15 1998-09-15 Rogers Cable Systems Limited Remote antenna driver for a radio telephony system
US5561845A (en) 1992-10-02 1996-10-01 Orion Industries, Inc. Apparatus and method for preserving coverage in an overlapping coverage area
US5392452A (en) * 1992-11-27 1995-02-21 Motorola, Inc. Selective call signaling system with combined wide area paging and high data rate transmissions via radio telephone transceivers
US5442806A (en) * 1993-06-08 1995-08-15 Oki Telecom Preferred carrier selection method for selecting any available cellular carrier frequency when neither home nor preferred cellular carrier frequencies are available
US6088590A (en) * 1993-11-01 2000-07-11 Omnipoint Corporation Method and system for mobile controlled handoff and link maintenance in spread spectrum communication
US5488649A (en) 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
US5926760A (en) 1995-07-31 1999-07-20 Lucent Technologies, Inc. System for providing features for a land-line supported private base station operable in a cellular system
US5732074A (en) * 1996-01-16 1998-03-24 Cellport Labs, Inc. Mobile portable wireless communication system
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US5894478A (en) * 1996-07-24 1999-04-13 Lucent Technologies Inc. Protocol converter and router for multi-mode wireless data communications

Also Published As

Publication number Publication date
EP1103147B1 (de) 2004-01-21
US6449722B1 (en) 2002-09-10
AU4860199A (en) 2000-02-01
TW453126B (en) 2001-09-01
DE69914340D1 (de) 2004-02-26
EP1341392B1 (de) 2006-11-02
DE69933898D1 (de) 2006-12-14
EP1341392A1 (de) 2003-09-03
EP1103147A1 (de) 2001-05-30
EP1103147A4 (de) 2003-04-23
WO2000003553A1 (en) 2000-01-20

Similar Documents

Publication Publication Date Title
DE69914340T2 (de) System und verfahren zum unterhalten einer virtuellen verbindung zu einem netzknoten
DE69732567T2 (de) Verfahren und vorrichtung zur anonymen datenübetragung in einem kommunikationssystem
DE60209858T2 (de) Verfahren und Einrichtung zur Zugriffskontrolle eines mobilen Endgerätes in einem Kommunikationsnetzwerk
DE60313445T2 (de) Apparat und Methode für eine Authentisierung mit einmaliger Passworteingabe über einen unsicheren Netzwerkzugang
EP1316230B1 (de) Generische wlan-architektur
DE60006088T2 (de) Mobiler zugang auf das internet
DE69731665T2 (de) Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem
DE60019817T2 (de) Mobiles Kommunikationsnetz
EP0689368B1 (de) Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz
DE602005000543T2 (de) Ein Verfahren und eine Vorrichtung zur Unterstützung des Umschaltens derselben Sitzung zwischen den Endgeräten eines Endnutzers
DE60125519T2 (de) Zählerinitialisierung, insbesondere für funkrahmen
DE60312697T2 (de) System zur Bereitstellung persönlicher Kommunikation mit mehreren drahtlosen Sende-/Empfangsstationen
DE69837748T2 (de) Verfahren und Vorrichtung zur Authentifizierung für gesichterte Übertragungen zwischen einem mobilen ATM Endgerät und einem ATM Zugriffsknoten in einem drahtlosen ATM Funkkommunikationsnetzwerk
DE10138718A1 (de) Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
DE60132211T2 (de) Steuerung von unchiffriertem benutzerverkehr
EP1417822A2 (de) Verfahren und datenverarbeitungsvorrichtung zum übertragen von daten über verschiedene schnittstellen
DE60222810T2 (de) Verfahren, system und einrichtung zur dienstauswahl über ein drahtloses lokales netzwerk
EP1523834B1 (de) Verfahren und datensystem zum anbinden eines drahtlosen lokalen netzwerks an eine umts-endstation
DE69836942T2 (de) Verfahren zur Initialisierung einer Verbindung zwischen einer Mobilstation und einer Haushaltsbasisstation
DE69839090T2 (de) Verfahren um einen service in einem daten-kommunikations-system in anspruch zu nehmen und daten-kommunikations-system
EP1565801B1 (de) Verfahren zur authentisierung und vergebührung eines teilnehmers eines funknetzes
DE60031137T2 (de) Verwendung von teilnehmerdaten in einem telekommunikationssystem
WO2005024543A2 (de) Verfahren und vorrichtung für den aufbau von verbindungen zwischen kommunikationsendgeräten und drahtlose übertragungsstrecken aufweisenden kommunikationsnetzen
DE60023659T2 (de) Anordnung und verfahren zum bereitstellen eines zugangs zu einem drahtlosen kommunikationsdienst für eine gruppe von teilnehmern, die ein set von modems teilen
EP1836810B1 (de) Verfahren und system für mobile netzwerknodes in heterogenen netzwerken

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: HEYER, V., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW., 806