-
STAND DER
TECHNIK
-
(1) Gebiet der Erfindun
-
Die vorliegende Erfindung betrifft
die Konnektivität
in einem drahtlosen Netz bzw. in einem Funknetz. Im Besonderen betrifft
die vorliegende Erfindung das Vorsehen alternativer Konnektivitäten zwischen
einem Träger
und einer drahtlosen Vorrichtung.
-
(2) Stand der Technik
-
Drahtlose Vorrichtungen wie etwa
Laptop-Computer, doppeltgerichtete Pager, Palm-PCs, Personal Digital
Assistants (PDAs), etc. haben sich in den letzten Jahren stark ausgebreitet.
Für gewöhnlich erzeugen
diese Vorrichtungen eine Konnektivität über einen Funkturm mit einer
zugeordneten Basisstation, die mit einem Träger kommuniziert. Der Träger weist
für gewöhnlich eine
Mehrzahl ihm zugeordnete Basisstationen auf. Jede Basisstation deckt
ein anderes, möglichst
jedoch überschneidendes
Segment des Abdeckungsbereichs des Trägers ab. Eine drahtlose Vorrichtung
ist allgemein gleichzeitig mit nicht mehr als einer Basisstation
verbunden. Die jeweils zu verwendende Basisstation wird auf der
Basis der Signalstärke
ausgewählt.
Wenn die Signalstärke von
einer anderen Basisstation die Signalstärke der Basisstation übersteigt, über welche
die drahtlose Vorrichtung gegenwärtig
kommuniziert, erfolgt eine Verbindungsübergabe und die neue Basisstation übernimmt
und sieht eine Verbindung mit dem Träger vor.
-
Während
der Träger
selbst bestimmte Informationen direkt an die drahtlose Vorrichtung
vorsehen kann, ist er häufig
nicht das Ende des Kommunikationskanals, vielmehr fungiert er als
Proxy, damit die drahtlose Vorrichtung Zugriff auf andere Daten
erlangen kann, die über
Netze verfügbar
sind. Es wird erwartet, dass der Träger eine zuverlässige Verbindung
zu diesen Daten aufweist und diese zu der drahtlosen Vorrichtung
funnelt. Der Träger
kann auch Sicherheits- und Protokollumwandlungsfunktonen vorsehen,
die in der drahtlosen Umgebung wünschenswert
sind. Der Träger
kann auch Benutzerpräferenzen,
Anzeigeoptionen etc. speichern, so dass über den Träger präsentierte Daten in Übereinstimmung
mit diesen Präferenzen
ihr Ziel erreichen.
-
Nachdem die Konnektivität zum ersten
Mal hergestellt worden ist, muss sich die drahtlose Vorrichtung
beim Träger
authentifizieren. Der gesamte Authentifizierungsprozess kann einige
Minuten dauern. Je umfassender und sicher der Authentifizierungsprozess
ist, desto länger
dauert er für
gewöhnlich.
Nach der Authentifizierung kann der Träger einen Zugang zum Internet,
einem Unternehmensserver oder eine Reihe sonstiger Mehrwertdienste
vorsehen. Die starke Zunahme drahtloser Vorrichtungen hat auch zu
einer starken Zunahme der verfügbaren Mehrwertdienste
geführt.
Leider stehen derartige Mehrwertdienste für gewöhnlich der drahtlosen Vorrichtung
nicht mehr zur Verfügung,
wenn sich die drahtlose Vorrichtung außerhalb des Versorgungsbereichs
des Trägers
befindet. Wenn sich ein Benutzer außerhalb des Versorgungsbereichs
seines Trägers befindet,
gibt es häufig
keine andere Möglichkeit,
auf die in dem Versorgungsbereich verfügbaren Mehrwertdienste zuzugreifen,
und zwar zu keinem Preis.
-
Ferner ist es bei bestehenden Systemen
einem Benutzer zum Beispiel nicht möglich, vom eigenen Desktop-PC
auf Mehrwertdienste zuzugreifen, die über das eigene drahtlose Gerät zur Verfügung stehen.
Um auf die Mehrwertdienste zuzugreifen kommuniziert die drahtlose
Vorrichtung somit weiter über
die Basisstation mit dem Träger über den
verhältnismäßig teueren
drahtlosen Anschluss mit begrenzter Bandbreite.
-
In JAMES I: "WISE TM CONNECTS GSM TO THE INTERNET
AND INTRANETS' ON – ERICSSON
REVIEW" wird ein
virtuelles Anwahl-Privatnetzsystem
beschrieben, das GSM und Internet-Technologien integriert. Das Internet
oder andere öffentliche Datennetze
werden als Transportmedium für
den Aufbau einer virtuellen Anwahlverbindung verwendet, durch welche
mobile Benutzer, die drahtlose Vorrichtungen bzw. Funkgeräte verwenden,
so auf ihr Unternehmensnetz zugreifen, als würden sie sich direkt in das
Netz einwählen.
Der Fernbenutzer wählt die
Zugangsserve über
das GSM-Netz an. Nachdem eine virtuelle Verbindung hergestellt worden
ist, werden die Daten Ende-zu-Ende
in beide Richtungen zwischen der Ferneinsatzort und dem Unternehmensnetz
tunneliert.
-
Aus den vorstehenden Ausführungen
wird deutlich, dass ein verbessertes System wünschenswert wäre, das
einen verbesserten Zugang zu bzw. Zugriff auf die Mehrwertdienste
eines Trägers
vorsieht. Ferner wäre
eine Reduzierung der Kosten für die
Authentifizierung wünschenswert.
-
KURZE ZUSAMMENFASSUNG
DER ERFINDUNG
-
Vorgesehen ist gemäß der vorliegenden
Erfindung ein System gemäß dem gegenständlichen Anspruch
1.
-
Offenbart wird ein System zur Aufrechterhaltung
der Konnektivität
mit einem Netzknoten. Vorgesehen wird eine drahtlose Vorrichtung
mit einer Mehrzahl von Konnektivitätsoptionen. Ein Träger sorgt
für die
Verbindung zwischen der drahtlosen Vorrichtung und den von der drahtlosen
Vorrichtung verlangten Informationen. Die drahtlose Vorrichtung
kann mit der drahtlosen Kommunikation mit dem Träger über eine Basisstation fortfahren.
Wenn die drahtlose Vorrichtung über
einen alternativen Anschluss bzw. eine alternative Konnektivität mit dem
Träger
kommuniziert, sorgt eine virtuelle Basisstation-Steuereinheit für eine Verbindung
zwischen dem Träger
und der drahtlosen Vorrichtung.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
In den Zeichnungen zeigen:
-
1 ein
Blockdiagramm eines Systems eines Ausführungsbeispiels der vorliegenden
Erfindung;
-
2 ein
Blockdiagramm einer drahtlosen Vorrichtung eines Ausführungsbeispiels
der vorliege-nden Erfindung; und
-
3 ein
Flussdiagramm einer Authentifizierungsroutine eines Ausführungsbeispiels
der vorliegenden Erfindung.
-
GENAUE BESCHREIBUNG
DER ERFINDUNG
-
Vorgesehen ist eine drahtlose Vorrichtung mit
einer Mehrzahl von Konnektivitätsoptionen,
die eine Verbindung der Vorrichtung mit einem Träger über alternative Konnektivitätsrouten
ermöglichen, wodurch
ein Zugriff auf Mehrwertdienste und andere Informationen über eine
Mehrzahl von Konnektivitätsrouten
vorgesehen wird. Ein Benutzer der drahtlosen Vorrichtung kann alternative
verfügbare Konnektivitäten gegen
Entgelt, abhängig
von der verfügbaren
Bandbreite, der Zuverlässigkeit,
der Latenzzeit oder anderen Aspekten auswählen. Die Zustellung von Datenvolumina
kann verzögert
werden, bis eine geeignetere Konnektivitätsroute erzeugt wird. Bei jeder Änderung
der Konnektivität
der drahtlosen Vorrichtung ist eine erneute Authentifizierung der
drahtlosen Vorrichtung erforderlich. Die erneute Authentifizierung
kann durch den Einsatz der vorher authentifizierten Route und Übertragung
auf die ursprüngliche
Authentifizierung vereinfacht werden.
-
Die Abbildung aus 1 zeigt ein Blockdiagramm eines Systems
eines Ausführungsbeispiels der
vorliegenden Erfindung. Ein Träger 20 ist
mit einer Mehrzahl von Basisstationen (BS1-BSN,
wobei N eine willkürlich
große
Ziffer darstellen kann) gekoppelt. Jede Basisstation ist mit einem
Sender-Empfänger-Turm gekoppelt. BS1 12 ist mit einem Sender-Empfänger-Turm 18 gekoppelt,
während
BSN 14 mit einem Sender-Empfänger-Turm 16 gekoppelt
ist. Eine drahtlose Vorrichtung 10 kann über einen
Sender-Empfänger-Turm 18 über die
Basisstation 12, über
den Träger 20 kommunizieren,
um auf Mehrwertdienste und andere Informationen zuzugreifen. Für gewöhnlich sendet
die drahtlose Vorrichtung 10 Netzpakete über Luftwellen
unter Verwendung eines netzspezifischen Protokolls an den Sender-Empfänger-Turm 18,
der die Pakete daraufhin weiter an die Basisstation 12 und
in der Folge an den Träger 20 weiterleitet.
Der Träger 20 formatiert
die Anforderung in dem Netzpaket neu, so dass diese mit einem Netz kompatibel
ist, über
das die Informationen und die Mehrwertdienste erreicht werden können.
-
Auf diese Weise kann der Träger 20 Mehrwertdienste 24 vorsehen
und diese in die entgegengesetzte Richtung über die Basisstation 12 über den Sender-Empfänger-Turm 18 an
die drahtlose Vorrichtung 10 vorsehen. In bestimmten Situationen
können die
Mehrwertdienste 24 den Kontakt mit der drahtlosen Vorrichtung 10 über den
Träger 20 einleiten.
Zusätzlich
kann zwischen dem Träger 20 und
einem Unternehmensserver 36, der Zugriff auf Unternehmensdaten 38 besitzt,
ein virtuelles Privatnetz (VPN) 26 oder ein echtes Privatnetz
(TPN) 27 existieren. Der Träger kann unter Umständen ferner über ein
Wide-Area Network (WAN), wie etwa das Internet, auf den Unternehmensserver
oder andere Informationen zugreifen.
-
In einem Ausführungsbeispiel der vorliegenden
Erfindung eignet sich die drahtlose Vorrichtung 10 zusätzlich zu
der gerade vorstehend beschriebenen drahtlosen Konnektivität für eine oder
mehrere weitere, alternative Konnektivitäten. Dies ermöglicht der
drahtlosen Vorrichtung 10 die Kommunikation mit dem Träger 20 über eine
etwaig verfügbare,
kostengünstigere
Konnektivitätsroute
oder es ermöglicht eine
Konnektivität,
wenn ansonsten keine Versorgung gegeben ist. In diesem Fall können die
Kosten in Dollar, nach Bandbreite, nach Latenz, nach Zuverlässigkeit
etc. definiert werden. Zum Beispiel kann die drahtlose Vorrichtung 10 über eine
Einwahleinheit 30 eine Verbindung mit einem Internet-Serviceprovider
(ISP) 32 herstellen und über das Internet 28 auf den
Träger
zugreifen. Da der Träger 20 jedoch
nur mit der direkten Kommunikation mit der drahtlosen Vorrichtung über die
physischen Basisstationen 12, 14 vertraut ist,
ist eine virtuelle Basisstation-Steuereinheit 22 vorgesehen,
die eine Verbindung zwischen dem Träger 20 und der drahtlosen
Vorrichtung 10 herstellt, wenn die drahtlose Vorrichtung 10 eine
Verbindung über
eine alternative Konnektivität
herstellt.
-
In einem Ausführungsbeispiel tunneliert die drahtlose
Vorrichtung 10 Netzpakete in zum Beispiel Transmission
Control Protocol/Internet Protocol (TCP/IP) Paketen über die
Einwahleinheit 30 über
einen Internet-Serviceprovider (ISP) 32 über das
Internet 28 zu der virtuellen Basisstation-Steuereinheit 22.
Die virtuelle Basisstation-Steuereinheit 22 enttunnelt
danach das Netzpaket und sieht es an den Träger 20 vor. Es ist
von Bedeutung, dass die virtuelle Basisstation-Steuereinheit als "externe" Einheit gestaltet werden kann, wodurch
das für
die Berücksichtigung älterer bzw.
bestehender Aspekte erforderliche Ausmaß der Änderungen an der Architektur
so gering wie möglich
gehalten werden kann. Es wird erwartet, dass die virtuelle Basisstation-Steuereinheit im
Laufe der Zeit zwar eine logische unabhängige Einheit bleibt, jedoch
in den Träger übergeht,
wobei dieses Ausführungsbeispiel
dem Umfang der hierin verwendeten virtuellen Basisstation-Steuereinheit entspricht.
-
Alternativ kann die drahtlose Vorrichtung 10 über einen
Anschluss eines Local Area Network (LAN) 34 verbunden werden,
wobei es sich um eine Dockingstation an dem Desktop oder jeden anderen Anschluss
an das LAN handeln kann. Wiederum können Netzpakete durch die LAN-Verbindung über den Unternehmensserver
unter Verwendung eines VPN 26 oder eines TPN 27 über das
Internet 28 zu der virtuellen Basisstation-Steuereinheit 22 getunnelt
werden. Die virtuelle Basisstation-Steuereinheit 22 enttunnelt
danach die Netzpakete und sieht das Paket an den Träger vor
als ob es von einer physischen Basisstation empfangen worden wäre. Selbst
bei einer Verbindung über
das LAN kann es sein, dass die drahtlose Vorrichtung nicht in der
Lage ist, direkt auf den Unternehmensserver zuzugreifen. Wenn es
sich bei dem Unternehmensserver zum Beispiel um einen Microsoft
Windows NT Server handelt, der von der Microsoft Corporation, Redmond,
Washington, USA, erhältlich
ist, kann eine NT-Authentifizierung erforderlich sein, welche die
drahtlose Vorrichtung nicht ausführen
kann. Die drahtlose Vorrichtung kann weiterhin den Weg über den
Träger
nehmen, der die NT-Authentifizierung
für die
drahtlose Vorrichtung vornehmen kann.
-
Wenn die drahtlose Vorrichtung 10 eine
Verbindung mit einer alternativen Konnektivität herstellt, wenn sich die
Vorrichtung weiterhin innerhalb des Versorgungsbereichs einer physischen
Basisstation befindet, sollte der Träger über die Verbindungsübergabe
an die neue Konnektivität
benachrichtigt werden. In diesem Fall wird die Verbindungsstelle,
wie etwa die Einwahleinheit 30 oder der LAN-Anschluss 34,
zu einer virtuellen Basisstation. Eine Verbindungsübergabe
zwischen physischen Basisstationen basiert auf der Signalstärke. Wenn
sich die drahtlose Vorrichtung 10 somit von einer Position
bewegt, an der die Signalstärke
des Turms 16 geringer ist als die Signalstärke des
Turms 18, so wird eine Verbindungsübergabe von BSN 14 zu
BS1 12 eingeleitet. Wenn eine drahtlose
Vorrichtung eine Verbindung über
eine alternative Konnektivitätsroute
herstellt, sollte die virtuelle Basisstation-Steuereinheit 22 in ähnlicher
Weise eine Verbindungsübergabe
von der drahtlosen Konnektivität
einleiten. Dies kann dadurch erfolgen, dass dem Träger angezeigt
wird, dass die Signalstärke über die
alternative Konnektivitätsroute sehr
stark ist.
-
Die virtuelle Basisstation-Steuereinheit 22 ist dafür zuständig, eine
eindeutige Zuordnung zu einer virtuellen Basisstation zu registrieren
und aufrechtzuerhalten, mit der die drahtlose Vorrichtung verbunden ist.
Sie stellt sicher, dass Daten von dem Träger richtig zurück zu der
entsprechenden virtuellen Basisstation geleitet werden. Die virtuelle Basisstation-Steuereinheit 22 erhält eine
Zuordnung einer eindeutigen Nummer aufrecht, wie etwa einer Herstellerseriennummer
(MSN), einer elektronischen Seriennummer (ESN) oder einer persönlichen
Identifikationsnummer (PIN) sowie eine Internetprotokolladresse.
Der Rest des Trägernetzes
wird über
die eindeutige Nummer informiert, beachtet die Adresse jedoch nicht.
Die virtuelle Basisstation-Steuereinheit 22 kann eine geeignete
Leitung dadurch sicherstellen, dass alle Transaktionen auf dem Träger überwacht
werden, und wobei die Transaktionen geltend gemacht werden, die an
die virtuellen Basisstationen gerichtet sind, oder es kann erforderlich
sein, dass der Träger
die virtuellen Basisstationen explizit zielgerichtet anspricht. Wenn
die drahtlose Vorrichtung über
eine alternative Konnektivitätsroute
kommuniziert, hat es aus Sicht des Trägers somit den Anschein, als
ob die Vorrichtung verschiedene Basisstationen bereichsüberschreitend
angesteuert hat.
-
Die Abbildung aus 2 zeigt eine drahtlose Vorrichtung eines
Ausführungsbeispiels
der Erfindung. Die drahtlose Vorrichtung 50 weist eine
Anwendung 52 auf, bei der es sich zum Beispiel um ein E-Mail-Programm
oder eine andere Anwendung handeln kann, sie sich für einen
Betrieb auf einer drahtlosen Vorrichtung eignet. Die Anwendung 52 übermittelt
Daten an und empfängt
Daten von einer netzspezifischen Protokollebene 54. Die
netzspezifische Protokollebene 54 ordnet Daten an, formatiert
diese und bringt diese in eine Ablauffolge gemäß einer Implementierungskonvention
eines Netztyps und/oder einer Trägerkonvention,
wobei diese Daten danach an einen Router 66 weitergeleitet
werden. Der Router 66 leitet die Daten und Protokollinformationen
auf der Basis eines Steuersignals 56 an einen Stapel weiter, der
einer verwendeten Konnektivität entspricht.
Gemäß der Abbildung
können
die Daten und die Protokollinformationen zum Beispiel an einen Funkstapel 60 und über die
Antenne 64 nach außen
weitergeleitet werden oder alternativ an einen TCP/IP-Stapel 58, der
die Daten und Netzprotokollinformationen in dem TCP/IP-Paket tunnelt
und diese über
den Port 62 zum Beispiel über eine Telefonverbindung
nach außen
sendet. Das Steuersignal 56 kann durch eine Kombinationslogik
(nicht abgebildet) erzeugt werden, welche die Verbindung mit alternativen
Konnektivitäten
erkennt. In Anbetracht von zwei dargestellten möglichen Konnektivitäten wird
hiermit festgestellt, dass eine Mehrzahl von Konnektivitäten möglich ist, zu
denen unter anderem ein Satelliten-Uplink-Anschluss, ein LAN-Anschluss,
ein Einwahlanschluss und ein normaler drahtloser Anschluss. Gemäß dem Umfang
und dem Geltungsbereich der Erfindung kann die drahtlose Vorrichtung
ferner verschiedene Protokollpakete für jede ihrer Konnektivitäten vorsehen,
an Stelle des Tunnelns von Netzpaketen in dem Protokoll der jeweils
eingesetzten Konnektivität.
-
Jedes Mal, wenn die drahtlose Vorrichtung ihre
Konnektivitätsroute ändert, ist
ein gewisses Maß der
erneuten Authentifizierung erforderlich. Diese Authentifizierung
ist dabei hilfreich sicherzustellen, dass sich kein unbefugter Träger in die
Konversation eingefügt
hat und dass der Zugriff über
die alternative Konnektivität
zulässig
ist. Da die vollständigen
Authentifizierungsprozeduren signifikante Kosten in folgenden Punkten
erfordern i) in Bezug auf die Verbindungszeit, die häufig Minuten
in Anspruch nehmen kann; ii) die Verarbeitungsleistung, die eine
nicht unerhebliche Batterieerschöpfung
darstellt; und iii) mögliche
Kosten in Form von Entgelt, verwendet ein Ausführungsbeispiel der Erfindung
ein verbessertes Authentifizierungsverfahren bei der Umschaltung zwischen
Konnektivitäten.
Die Abbildung aus 3 zeigt
ein Flussdiagramm einer Authentifizierungsroutine eines Ausführungsbeispiels
der vorliegenden Erfindung. In dem Funktionsblock 102 wird
eine Änderung
der Konnektivität
eingeleitet. Die Änderung kann
einen Wechsel von einer drahtlosen Konnektivität zu einer Einwahl oder ein
andere Art der Konnektivität
darstellen, die von der drahtlosen Vorrichtung unterstützt wird,
wobei die Änderung
bzw. der Wechsel aber auch von einer der anderen Konnektivitäten zurück zu der
drahtlosen Konnektivität
erfolgen kann. In dem Entscheidungsblock 124 wird entschieden,
ob sich die Vorrichtung weiterhin im Versorgungsbereich der vorherigen
Konnektivität
befindet. Wenn sich die Vorrichtung weiterhin im Versorgungsbereich
befindet, wird ein Datum zu der authentifizierten Konnektivität in dem
Funktionsblock 106 weitergeleitet. Wenn sich die Vorrichtung
nicht innerhalb des Versorgungsbereichs befindet, wird in dem Entscheidungsblock 108 bestimmt,
ob ein vorheriges Datum, das zu der drahtlosen Vorrichtung übertragen
worden ist, abgelaufen ist. Wenn das Datum nicht abgelaufen ist
oder wenn eine Datumsweiterleitung in Echtzeit möglich ist, gibt die drahtlose
Vorrichtung einen Nachweis über
den Empfang des Datums bei der neuen Konnektivität in dem Funktionsblock 110 zurück. Bei
dem Datum kann es sich zum Beispiel um einen geheim erzeugten Schlüssel handeln.
Bei dem Nachweis über
den Empfang des Datums kann es sich um eine Einweg-Hash-Codierung
des Schlüssels
oder den Schlüssel
selbst handeln. Wenn in dem Entscheidungsblock 108 das
vorherige Datum abgelaufen ist, muss die drahtlose Vorrichtung eine
vollständige
Authentifizierung ausführen,
bevor ihr der Zugriff auf den Träger
gewährt
wird. Nach der vollständigen
Authentifizierung oder nach der Rückführung eines Empfangsnachweises
in dem Funktionsblock 110 wird die neue Konnektivität als authentifiziert
behandelt und die Kommunikation kann in dem Funktionsblock 114 beginnen.
-
In einem Ausführungsbeispiel der Erfindung leitet
der Träger
periodisch neue Schlüssel über eine vollständig authentifizierte
Verbindung an eine verbundene drahtlose Vorrichtung weiter. Der
Schlüssel gilt
für einen
bestimmten Zeitraum als gültig.
Der Zeitraum, während
dem der Schlüssel
gültig
ist, kann verschiedenen Prioritätsstufen
zugewiesen werden, so dass das Alter des Schlüssels die Qualität der Authentifizierung
einschränken
kann. Zum Beispiel kann bestimmt werden, dass ein fünf Minuten
oder weniger alter Schlüssel
dem Inhaber vollständigen Zugriff
auf die Dienste des Trägers
gewährt.
Ein Schlüssel
mit einem Alter zwischen fünf
und fünfzehn Minuten
kann dem Inhaber Zugriff auf Trägerdokumente
einer bestimmten niedrigeren Prioritätsstufe gewähren, und ein Schlüssel, der älter ist
als fünfzehn
Minuten, kann abgelaufen und somit ungültig sein, wobei keinerlei
Zugriff auf den Träger
gewährt wird,
es können
zum Beispiel mehrere Prioritätsebenen
existieren, und die Zeiträume
für die
Gültigkeit der
Schlüssel
können
je nach gewünschtem
Design angepasst werden.
-
Wenn das Protokoll eine gleichzeitige
Verbindung für
eine erneute Authentifizierung in Echtzeit über die neue Route erfordert,
wenn ein Wechsel von einer verdrahteten Verbindung auf eine drahtlose Verbindung
erfolgt, wird eine bestimmte Übergangsroutine
verwendet, um zu signalisieren, dass eine Verbindungstrennung ansteht.
Dies ermöglicht
die Ausführung
des erforderlichen Schlüsselaustauschs im
Gegensatz zu dem einfachen Abziehen des Steckers, bei dem die authentifizierte
Verbindung verloren geht. Bei dieser Routine kann die virtuelle
Basisstation-Steuereinheit zum Beispiel dem Träger anzeigen, dass ihre Signalstärke abnimmt,
während
das Authentifizierungsdatum weitergeleitet wird. Eine physische
Basisstation mit der größten Signalstärke erzeugt
daraufhin eine Verbindung. Der Nachweis für den Empfang des Authentifizierungsdatums
kann über
die neue Verbindung an den Träger
weitergeleitet werden. Die neue Route wird dadurch authentifiziert.
Wenn Schlüssel
in Abständen
zu der drahtlosen Vorrichtung weitergeleitet werden und einen nicht
trivialen Gültigkeitszeitraum
aufweisen, so kann eine explizite Signalisierung vor der Verbindungstrennung vermieden
werden.
-
In einem alternativen Ausführungsbeispiel der
Erfindung leitet der Träger
das Datum über
eine neue Konnektivität
weiter, und der Empfangsnachweis wird über die bereits authentifizierte
Konnektivität
vorgesehen. Da weiterhin eine Interaktion über die authentifizierte Konnektivität erforderlich
ist, um weiter über
die neue Konnektivität
zu kommunizieren, bleibt die Zuverlässigkeit der verarbeiteten
Authentifizierung erhalten.
-
Während
die meisten existierenden Träger eine
andauernde Verbindung über
mehrere Konnektivitäten
nicht unterstützen,
erhält
ein alternatives Ausführungsbeispiel
der Erfindung Verbindungen über
mehr als eine Konnektivität
aufrecht, wenn gleichzeitig mehr als eine Konnektivität durch
den Träger
unterstützt
wird.
-
In der vorstehenden Patentschrift
wurde die Erfindung in Bezug auf besondere Ausführungsbeispiele der Erfindung
beschrieben. Diesbezüglich
ist es jedoch offensichtlich, dass verschiedene Modifikationen und Änderungen
möglich
sind, ohne dabei vom Umfang der Erfindung abzuweichen, der in den anhängigen Ansprüchen ausgeführt ist.
Die Beschreibung und die Zeichnungen dienen somit veranschaulichenden
Zwecken und schränken
die Erfindung nicht ein. Der Umfang der Erfindung ist somit nur
durch die anhängigen
Ansprüche
beschränkt.