-
Die vorliegenden Erfindung betrifft ein Verfahren und ein System zur Weitergabe einer aktiven Kommunikationsverbindung, die zwischen einem mobilen Endgerät und einem Endpunkt besteht, von zumindest einem ersten Zugangsnetzwerk zu einem zweiten Zugangsnetzwerk, wobei zunächst eine Authentifizierung des Endgeräts gegenüber dem zweiten Zugangsnetzwerk und eine Konfiguration der über das zweite Zugangsnetzwerk aufzubauenden Kommunikationsverbindung durchgeführt wird und das Endgerät anschließend über das zweite Zugangsnetzwerk eine Kommunikationsverbindung für die Nutzdatenübertragung aufbaut und die Kommunikation über diese Verbindung weiterführt.
-
Bei einem Wechsel eines mobilen Endgeräts, wie einem mobilen Computer, von einem ersten Zugangsnetzwerk zu einem zweiten Zugangsnetzwerk, in der englischen Fachterminologie auch als Handover bezeichnet, müssen zwischen dem das Zielnetzwerk darstellende zweite Zugangsnetzwerk und dem Mobilgerät sowohl Konfigurationsschritte als auch Authentifizierungsschritte durchgeführt werden. Es ist üblich, diese Schritte nach einer Trennung der Verbindung zum vorigen Zugangsnetzwerk, d. h. zum Ursprungsnetzwerk, und während dem Verbindungsaufbau mit dem zweiten Zugangsnetzwerk durchzuführen. Sie belasten und verlangsamen den Prozess des Netzwerkwechsels, da sie zu einer Verbindungsunterbrechung in der Größenordnung von Sekunden führen sowie erhebliche Rechenressourcen benötigen. Um die daraus resultierende Qualitätsverschlechterung interaktiver Kommunikationsanwendungen zu reduzieren, wird angestrebt, die Verbindungsunterbrechung möglichst kurz zu halten. Jedoch lassen sich die Konfigurations- und Authentifizierungsschritte aufgrund ihrer Komplexität nicht beliebig beschleunigen.
-
Der Vorgang des Handover wird nachfolgende am Beispiel zweier mit dem Internet verbundener WLAN (Wireless Local Area Network) Funknetzwerke illustriert:
Ein mobiles Endgerät ist über ein erstes kabelloses Zugangsnetzwerk (WLAN), dem Ursprungsnetzwerk, mit einem Endpunkt verbunden und kommuniziert drahtlos über WLAN mit diesem. Das Endgerät entscheidet sich für einen Wechsel zu einem anderen Zugangsnetzwerk, dem Zielnetzwerk. Das Endgerät trennt daraufhin die WLAN Verbindung mit dem ersten Zugangsnetzwerk und verbindet sich per WLAN mit dem zweiten Zugangsnetzwerk. Bevor das Endgerät das zweite Zugangsnetzwerk zum Senden von Daten verwenden kann, muss es sich diesem gegenüber authentisieren und gegebenenfalls Konfigurationsdaten mit dem zweiten Zugangsnetzwerk austauschen. Während diesen Vorgängen können keine Nutzdaten zu dem zweiten Zugangsnetzwerk gesendet werden bzw. vom mobilen Endgerät aus dem zweiten Zugangsnetzwerk empfangen werden. Der Wechsel führt daher zu einer Unterbrechung der Kommunikation des Endgeräts, d. h. der Nutzdatenübertragung.
-
Zur Verbesserung des Netzwechsels sind Maßnahmen bekannt, die die Vermeidung der Kommunikationsverzögerung anstreben. Beispielsweise kann die Authentisierung mit dem zweiten Zugangsnetzwerk vor der Trennung der Kommunikationsverbindung mit dem ersten Zugangsnetzwerk über diese noch bestehende Verbindung durchgeführt werden. Hierzu baut das Mobilgerät über das erste Zugangsnetzwerk und das Internet eine direkte Verbindung zum zweiten Zugangsnetzwerk auf. Ein derartiges Verfahren ist aus der
WO 2008/103488 A2 bekannt.
-
In diesem Fall stellt das mobile Endgerät zunächst fest, mit welchem Netzwerk es sich verbinden bzw. verbunden sein möchte und verwendet die bestehende Funk- bzw. Internetverbindung dazu, die Konfigurations- und Authentisierungsschritte mit dem zweiten Zugangsnetzwerk durchzuführen, ohne mit diesem Netzwerk über einen Zugangspunkt, beispielsweise eine Funkschnittstelle (WLAN) direkt verbunden zu sein. Vielmehr wird ein Umweg über das erste Zugangsnetzwerk für die Kommunikation mit dem zweiten Zugangsnetzwerk zu Authentisierungs- und Konfigurationszwecken verwendet.
-
Während der Durchführung der Konfiguration und Authentisierung bleibt die Internetverbindung mit dem Ursprungsnetz über WLAN erhalten, so dass das Gerät während dieser Zeit ohne Einschränkung weiter kommunizieren kann. Dieser Vorgang wird als Pre-Authentisierung bzw. Pre-Konfiguration bezeichnet.
-
Nach erfolgreicher Pre-Authentisierung und Pre-Konfiguration trennt das Gerät die WLAN Verbindung zum ersten Zugangsnetzwerk und verbindet sich mit dem WLAN des zweiten Zugangsnetzwerks. Das Mobilgerät kann nach dem reinen Verbindungswechsel ohne weitere Verzögerung das zweite Zugangsnetzwerk verwenden, da es bereits die notwendigen Authentisierungs- und Konfigurationsschritte abgeschlossen hat.
-
Zwar bietet dieser Ansatz die Möglichkeit die Unterbrechungszeit bei einem Netzwerkwechsel zu reduzieren. Dennoch belasten die Authentisierungs- und Konfigurationsschritte das Endgerät, da sie parallel zur aktiven Kommunikationsverbindung zusätzliche Rechenleistung und Speicherressourcen benötigen.
-
Es ist daher Aufgabe der vorliegenden Erfindung ein Verfahren sowie ein System zur Durchführung des Verfahrens zur Verfügung zu stellen, das die Unterbrechung einer aktiven Kommunikationsverbindung über ein erstes Zugangsnetzwerk bei einem Wechsel zu einem zweiten Zugangsnetzwerk minimiert und gleichzeitig das Endgerät hinsichtlich der für den Aufbau einer Kommunikationsverbindung mit dem zweiten Zugangsnetzwerk nötigen Authentisierungs- und Konfigurationsschritte entlastet.
-
Diese Aufgabe wird durch die Merkmale der unabhängigen Ansprüche 1 und 8 gelöst. Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen formuliert und werden nachfolgend näher erläutert.
-
Die Grundidee der vorliegenden Erfindung liegt darin, dass ein Stellvertreter im Auftrag des mobilen Endgeräts die Authentisierung und Konfiguration der neuen Kommunikationsverbindung durchführt, während die Kommunikationsverbindung über das erste Zugangsnetzwerk aktiv bleibt. Da die Authentisierung und Konfiguration von dem Stellvertreter vor dem Handover durchgeführt wird, kann auch hier von einer Pre-Authentisierung und Pre-Konfiguration gesprochen werden. Der Stellvertreter, in der englischen Fachterminologie Proxy genannt, ist weder Teil des ersten noch des zweiten Zugangsnetzwerks. Er steht zu dem Endgerät in einem starken Vertrauensverhältnis.
-
Dadurch, dass der Stellvertreter die Authentisierung und Konfiguration vornimmt, wird die Qualität der über das erste Zugangsnetzwerk aktiven Kommunikationsverbindung weder beeinträchtigt, noch wird das Endgerät mit authentisierungsbedingten Rechenschritten belastet.
-
Erfindungsgemäß wird ein Verfahren zur Weitergabe einer aktiven Kommunikationsverbindung, die zwischen einem mobilen Endgerät und einem Endpunkt besteht, von zumindest einem ersten Zugangsnetzwerk zu einem zweiten Zugangsnetzwerk vorgeschlagen, wobei zunächst eine Authentifizierung des Endgeräts gegenüber dem zweiten Zugangsnetzwerk und eine Konfiguration der über das zweite Zugangsnetzwerk zu führenden Kommunikationsverbindung durchgeführt wird und das Endgerät anschließend über das zweite Zugangsnetzwerk eine Kommunikationsverbindung für die Nutzdatenübertragung aufbaut und die Kommunikation über diese Verbindung weiterführt, wobei das Endgerät einen netzwerkfremden Stellvertreter beauftragt, eine Authentisierung des Endgeräts gegenüber dem zweiten Zugangsnetzwerk und eine Konfigurierung der aufzubauenden Kommunikationsverbindung durchzuführen, dieser anschließend die Authentisierung und Konfigurierung im Auftrag des Endgeräts zumindest teilweise vornimmt und das Endgerät anschließend die Kommunikationsverbindung zu dem Endpunkt über das zweite Zugangsnetzwerk aufbaut und die Kommunikation über diese Zugangsnetzwerk weiterführt.
-
Aus der Verwendung eines Stellvertreters, der die Authentisierung des Endgeräts und die Konfiguration der neuen Kommunikationsverbindung übernimmt, ergeben sich mehrere Vorteile. Zum einen ist hervorzuheben, dass der Stellvertreter nicht durch die geringe Hardwareausstattung des mobilen Endgeräts begrenzt ist. Dadurch können vor allem die rechenintensiven Schritte zur Authentisierung gegenüber dem zweiten Zugangsnetzwerk beschleunigt werden. Dies ist besonders in Szenarien mit mehreren möglichen Zielnetzwerken von Bedeutung, da sich die Berechnungszeiten der Authentisierungsschritte gegenüber den einzelnen Netzwerken aufaddieren. Unter einem netzwerkfremden Stellvertreter wird ein solcher Stellvertreter verstanden, der weder Teil des ersten, noch des zweiten Kommunikationsnetzwerks ist.
-
Aus der Übernahme der Aufgabe der Authentisierung des Endgeräts gegenüber dem zweiten Zugangsnetzwerk folgt, dass sich das Endgerät nicht direkt gegenüber den Zielnetzwerken authentisieren muss. Dadurch wird eine gewisse Anonymität gegenüber den verwendeten Zugangsnetzen gewahrt, da nur die Identität des Stellvertreters bekannt wird. In denjenigen Fällen, in denen viele Benutzer einen Stellvertreter gemeinsam verwenden, kann auf diese Weise nicht durch das Netzwerk nachvollzogen werden, welcher Benutzer sich im Netz anmeldet. Die Kenntnis der Identität der Benutzer liegt daher nur dem Stellvertreter vor.
-
Ein Handover zwischen Netzwerken wird in der Regel in Situationen angestoßen, in denen die qualitativen Eigenschaften, z. B. die Signalstärke, Bandbreite oder Zuverlässigkeit des aktuellen Netzwerkes nicht mehr den Anforderungen des Endgeräts entsprechen. Dementsprechend werden die Schritte zur Pre-Authentisierung und Pre-Konfiguration gerade bei niedriger Verbindungsqualität durchgeführt. Dies ist bei herkömmlichen Verfahren ohne Stellvertreter problematisch, da gerade diese Schritte mehrstufige Kommunikationsprozesse zwischen dem Endgerät und dem zweiten Zugangsnetzwerk bedingen. Bricht während der Pre-Authentisierung bzw. Pre-Konfiguration die Verbindung zum Endgerät ab, so scheitert das Verfahren. Durch die Verwendung des Stellvertreters kann dieser Nachteil umgangen werden. Das Endgerät kontaktiert den Stellvertreter, der im Anschluss autonom die Pre-Authentisierungs- und Pre-Konfigurationsschritte mit dem/den Zielnetz(en) durchführt. Ein Verbindungsabbruch oder Qualitätseinbußen der Verbindung zum Endgerät sind dabei nicht von Nachteil, da die Kommunikation direkt zwischen Stellvertreter und dem zweiten Zugangsnetzwerk stattfindet. Der Stellvertreter kann selbst bei Nichterreichbarkeit des Mobilgeräts die Pre-Authentisierungs- und Pre-Konfigurationsschritte abschließen und so den schnellen Netzwechsel für das Mobilgerät vorbereiten.
-
Vorzugsweise kann das Endgerät aus einer Menge verfügbarer Zielnetzwerke zumindest ein Zielnetzwerk als zweites Kommunikationsnetzwerk selbstständig auswählen, mit dem es sich verbinden möchte. Dies kann beispielsweise auf der Grundlage vorgegebener Kriterien erfolgen, die das Endgerät bei den möglichen Zielnetzwerken vergleichend prüft, beispielsweise die Übertragungsqualität, die Übertragungsrate oder die Tarifierung, wobei das Endgerät dasjenige Zielnetzwerk wählt, dass die beste Übertragungsqualität, Übertragungsrate oder die günstigste Tarifierung bereitstellt.
-
Die Menge verfügbarer Zielnetzwerke kann das Endgerät selbst ermitteln, beispielsweise durch eine Suche, ein sogenanntes Scanning, nach verfügbaren Netzzugangspunkten in der Umgebung. Alternativ oder in Kombination kann die Menge dem Endgerät auch mitgeteilt werden, vorzugsweise von einer Instanz im ersten Kommunikationsnetzwerk. Diese Ausführungsvariante ist dabei zu bevorzugen, da ein Scanvorgang zu einer Verbindungsunterbrechung führt. Das aktuelle Netzwerk, d. h. das erste Zugangsnetzwerk kann zur Erhebung und Auslieferung der Zielnetzwerkinformation einen Dienst bereitstellen, der durch Beobachtung der verfügbaren Kanäle regelmäßig mögliche Zielnetzwerke erkennt.
-
Das Endgerät überträgt bei der Beauftragung des Stellvertreters an diesen die Information, mit welchem Netzwerk es sich verbinden möchte. Alternativ kann das Endgerät dem Stellvertreter auch mehrere Zielnetzwerke nennen, wobei bei der Beauftragung des Stellvertreters eine Liste der ausgewählten Zielnetzwerke an diesen übertragen werden kann. Der Stellvertreter kann dann bei allen Zielnetzwerken der Liste eine Pre-Authentisierung des Endgeräts und Pre-Konfiguration der Kommunikationsverbindungen über die potentiellen Zielnetzwerke durchführen, so dass sich das Endgerät zu einem späteren Zeitpunkt für eines der Zielnetzwerke entscheiden kann.
-
Das Endgerät sollte nach der Beauftragung des Stellvertreters mindestens den Zeitraum für die Durchführung der Authentisierung und Konfiguration abwarten, bevor der Wechsel zum zweiten Zugangsnetzwerk, d. h. zum Zielnetzwerk erfolgt. Dieser Zeitraum beträgt mehrere hundert Millisekunden und ist abhängig von der Netzwerklatenz und der Entfernung zwischen Stellvertreter und Zielnetzwerk. Eine Wartezeit zwischen einer und zwei Sekunden ist daher vorteilhaft. Das Endgerät kann nach der Wartezeit, eine Kommunikationsverbindung zu dem Endpunkt über das zweite Zugangsnetzwerk aufbauen und die Kommunikationsverbindung über das erste Zugangsnetzwerk abbauen. Für den Aufbau der neuen Kommunikationsverbindung benötigt das Endgerät eine eindeutige Netzwerkadresse. Diese kann das Endgerät zwar vor dem Aufbau der neuen Kommunikationsverbindung bei dem zweiten Zugangsnetzwerk erfragen. Es ist jedoch von Vorteil, wenn der Stellvertreter die mit der Konfigurierung ermittelten Konfigurationsdaten an das Endgerät überträgt, solange die Kommunikationsverbindung mit dem ersten Zugangsnetzwerk noch besteht. Die Unterbrechungszeit für die Beziehung der Netzwerkadresse wird dadurch vermieden.
-
Erfindungsgemäß umfasst das System zur Durchführung des beschriebenen Verfahrens ein mobiles Endgerät, ein einen Endpunkt darstellendes System, zumindest ein erstes Zugangsnetzwerk und ein zweites Zugangsnetzwerk, wobei zwischen dem Endgerät und dem System über eines der Zugangsnetzwerke eine Kommunikationsverbindung für die Nutzdatenübertragung aufbaubar ist, das System einen Stellvertreter umfasst, der kein Bestandteil des ersten oder zweiten Zugangsnetzwerks ist, und zu dem vom Endgerät ein Auftrag übermittelbar ist, eine Authentisierung des Endgeräts gegenüber dem zweiten Zugangsnetzwerk und eine Konfigurierung einer über das zweite Zugangsnetzwerk aufzubauenden Kommunikationsverbindung durchzuführen, während zwischen dem Endgerät und dem Endpunkt eine aktive Kommunikationsverbindung über das erste Zugangsnetzwerk besteht, wobei der Stellvertreter dazu eingerichtet ist, die Authentisierung und Konfigurierung im Auftrag des Endgeräts zumindest teilweise vorzunehmen.
-
Das erste und das zweite Zugangsnetzwerk bilden Zugänge zu einem Transportnetz, auch Kernnetz genannt, beispielsweise dem Internet, über das das Endgerät mit dem Stellvertreter verbunden oder zumindest verbindbar ist.
-
Vorzugsweise ist das Endgerät dazu eingerichtet ist, aus einer Menge verfügbarer Zielnetzwerke zumindest ein Zielnetzwerk als zweites Zugangsnetzwerk selbstständig auszuwählen, mit dem es sich verbinden möchte.
-
Weiterhin kann das System eine Instanz im ersten Kommunikationsnetzwerk umfassen, die die Menge verfügbarer Zielnetzwerke dem Endgerät mitteilt. Der Stellvertreter kann dazu eingerichtet sein, mit der Konfigurierung Konfigurationsdaten zu ermitteln und diese an das Endgerät zu übertragen.
-
Weiterhin sind alle Komponenten des Systems zur Durchführung der beschriebenen, erfindungsgemäßen Verfahrensschritte eingerichtet.
-
Die Erfindung wird nachfolgend anhand eines Ausführungsbeispiels unter Bezugnahme auf die Figur und Nennung weiterer Vorteile und Merkmale näher erläutert.
-
1 veranschaulicht einen Netzwerkwechsel mit der erfindungsgemäßen Pre-Authentisierung und Pre-Konfiguration durch einen Stellvertreter.
-
Betrachtet wird ein Netzwerkwechsel, nachfolgend Handover genannt, einer Verbindung 3a, 3b, 3c zwischen einem mobilen Endgerät 1 und einem Endpunkt 7 über einen Stellvertreter 2 von einem drahtlosen oder drahtgebundenen ersten Zugangsnetzwerk 4 zu einem zweiten drahtlosen oder drahtgebundenen Zugangsnetzwerk 5. Die Verbindung 3a, 3b, 3c besteht aus einer ersten Teilverbindung 3a, die über das erste Zugangsnetzwerk 4 geführt ist, einer zweiten Teilverbindung 3b, die über ein Transportnetz 6 wie das Internet zu dem Stellvertreter 2 geführt ist und einer dritten Teilverbindung 3c, die zwischen dem Stellvertreter 2 und einem Endpunkt 7 über das Transportnetz 6 und/oder ein anderes Netzwerk geführt ist. Der Endpunkt 7 wird von einem System gebildet, bei dem die Kommunikationsverbindung endet und das innerhalb des Transportnetzes 6 liegt oder zumindest mit diesem verbunden ist. Der Stellvertreter 2 ist für die Datenübertragung von und zu dem mobilen Endgerät 1 ein Übergabepunkt in das Transportnetz 6. Die Kommunikation zwischen dem Endgerät 1 und dem System 7 wird über den Stellvertreter 2 geführt, um gegenüber dem System 7 die Mobilität des Endgeräts 1 zu verbergen.
-
Die Zugangsnetze 4, 5 stellen Zugänge zum Transportnetz 6 bereit. Die Netzzugangstechnologien beider Netzwerke 4, 5 können gleich oder unterschiedlich sein, beispielsweise von WLAN zu UMTS (Universal Mobile Telecommunications System), jedoch eignet sich das im Folgenden vorgestellte Verfahren besonders für den Einsatz innerhalb derselben Technologie, d. h. beispielsweise von WLAN zu WLAN, da gerade in diesem Fall kein ”weicher” Handover durch die parallele Verwendung zweier Technologien möglich ist, sondern eine tatsächliche Trennung vor der Wiederherstellung der Verbindung mit dem zweiten Zugangsnetzwerk notwendig wird, um die WLAN-Schnittstelle für das neue Netzwerk zu konfigurieren.
-
Für die Veranschaulichung des erfindungsgemäßen Verfahrens wird davon ausgegangen, dass eine Kommunikationsverbindung 3a, 3b zwischen einem mobilen Endgerät 1 und einem Stellvertreter 2 besteht, nachfolgend Proxy genannt. Der Proxy 2 steht mit dem Endgerät 1 in einer Vertrauensbeziehung derart, dass er die Identität des Endgerätes 1 kennt und bezeugen kann. Der Proxy 2 ist autorisiert, sich für das Mobilgerät auszuweisen. Dies bedeutet, dass der Proxy 2 mit seiner Identität die Identität des Mobilgeräts 1 verkörpert. Er bildet daher einen über das Internet 6 erreichbaren Vertrauenspunkt und kann sowohl den Verbindungsendpunkt der Kommunikationsverbindung 3a, 3b mit dem Mobilgerät 1 darstellen oder als weiterleitende Instanz Datenpakete zu oder von einem System 7 weiterleiten. In 1 ist die Weiterleitung zu/von dem System 7 dargestellt.
-
Es wird davon ausgegangen, dass zwischen dem Proxy 2 und dem zweiten Zugangsnetzwerk 5 ursprünglich keine Vertrauensbeziehung besteht. Ebenfalls besteht keine Vertrauensbeziehung zwischen dem Mobilgerät 1 und dem zweiten Zugangsnetzwerk 5. Daher ist es notwendig, dass sich das Mobilgerät 1 gegenüber dem zweiten Zugangsnetzwerk 5 ausweist, was erfindungsgemäß durch den Proxy 2 erfolgt. Dies geschieht über eine Authentisierung des Proxy 2 gegenüber dem zweiten Zugangsnetzwerk 5, insbesondere gegenüber einer Verwaltungseinheit des zweiten Zugangsnetzwerks 5, wie einem Authentifizierungsdienst, einer Firewall oder einem Gateway.
-
Für die Authentisierung des Endgeräts 1 gegenüber dem zweiten Zugangsnetzwerk 5 und für die Konfiguration der über dieses aufzubauenden Kommunikationsverbindung 6a werden die Schritte der Konfigurationsaushandlung und Authentisierung vom Mobilgerät 1 auf den Proxy 2 als vertrauenswürdige dritte Instanz übertragen. Dies bedeutet, dass der Proxy 2 alle vorbereitenden Schritte zum Handover für das Mobilgerät 1 durchführt, sich also gegenüber dem zweiten Zugangsnetzwerk 5 ausweist (authentisiert) und Konfigurationsschritte mit dem zweiten Zugangsnetzwerk 5 durchführt.
-
Im Gegensatz zum Handover ohne Pre-Authentisierung und Pre-Konfiguration muss die Authentisierung und Konfiguration nicht nach der Trennung von dem ersten Zugangsnetzwerk 4 geschehen, so dass das Mobilgerät 1 während der Durchführung der Authentisierung gegenüber dem zweiten Zugangsnetzwerk 5 mit dem ersten Zugangsnetzwerk 4 verbunden bleiben kann. Da alle Authentisierungs- und Konfigurationsschritte durch den Proxy 2 durchgeführt werden, entsteht für das Mobilgerät 1 kein zusätzlicher Kommunikations- bzw. Rechenaufwand.
-
Vor dem Wechsel vom aktuellen, ersten Zugangsnetzwerk 4 zum zweiten Zugangsnetzwerk 5 besteht eine sichere Verbindung zwischen dem Mobilgerät 1 und dem Proxy 2 über das erste Zugangsnetzwerk 4. Diese Verbindung kann z. B. durch VPN-Technologie (Virtual Private Network) wie IPsec (Internet Protocol Security) und IKE (Internet-Key-Exchange) oder OpenVPN aufgebaut werden.
-
Nachfolgend werden die Schritte zur Durchführung eines beschleunigten Handovers beschrieben:
In einem ersten Schritt trifft das Endgerät 1 eine Auswahl aus der Menge an verfügbaren Zielnetzen 5, die als Ziel des Handovers in Frage kommen, Pfeil 1.
-
In einem zweiten Schritt beauftragt das Endgerät 1 den Proxy 2, die Pre-Authentisierung und Pre-Konfiguration mit einem oder mehreren Zielnetzwerkkandidaten 5 durchzuführen, Pfeil 2. Dazu verwendet es die sichere Verbindung zum Proxy 5. Das Mobilgerät 1 überträgt dazu eine nach Präferenz sortierte Liste der Zielnetzwerke.
-
In einem dritten Schritt authentisiert sich der Proxy 2 im Auftrag des Mobilgeräts 1 gegenüber den Zielnetzwerken 5, Pfeil 3. Dabei werden sowohl Konfigurationsdaten, als auch authentifikationsrelevante Informationen zwischen Proxy 2 und Zielnetz 5 übertragen. Die Konfigurationsdaten dienen zum einen dem zweiten Zugangsnetzwerk zur schnellen Erkennung des Mobilgeräts und zum anderen dem Mobilgerät 1 zur schnellen Konfiguration beim Eintritt in das zweite Zugangsnetzwerk 5.
-
Falls nach erfolgreicher Authentisierung gegenüber einem oder mehreren Zielnetzen 5 die Verbindung zwischen Proxy 2 und Mobilgerät 1 noch besteht, übermittelt der Proxy 2 in einem vierten Schritt die Konfigurationsdaten der Zielnetze 5 an das Mobilgerät 1, Pfeil 4.
-
In einem fünften Schritt trennt das Mobilgerät 1 die Verbindung 3a zum ersten Zugangsnetzwerk 4 und baut eine Verbindung 6a zum zweiten Zugangsnetzwerk 5 auf, Pfeil 5. Falls die in Schritt 4 übermittelten Konfigurationsdaten vorliegen, verwendet das Mobilgerät 1 diese zur beschleunigten Konfiguration. Durch die bereits erfolgte Pre-Authentisierung können zeitaufwändige Authentifikationsschritte vermieden werden. Das zweite Zugangsnetzwerk 5 kann das Mobilgerät 1 anhand der in Schritt 3 übermittelten Konfigurationsdaten wieder erkennen und so die erfolgte Pre-Konfiguration und Pre-Authentifikation durch den Proxy 2 dem Mobilgerät 1 zuordnen.
-
Im Folgenden wird noch einmal an einem Beispiel verdeutlicht, wie die Pre-Authentisierung und Pre-Konfiguration durch den Proxy 2 ausgeführt werden kann:
Der Benutzer bzw. das Mobilgerät 1 stellt fest, mit welchem Zugangsnetzwerk 5 er sich zukünftig verbinden möchte und verwendet die bestehende Funk- 3a und Internetverbindung 3b dazu, den Stellvertreter 2 zu beauftragen, einen beschleunigten Handover mit einem oder mehreren Zielnetzen 5 durchzuführen. Der Proxy 2 stellt eine direkte Verbindung 6b zum zweiten Zugangsnetzwerk 5 über dessen Internetverbindung her und führt die notwendigen Konfigurations- und Authentisierungsschritte durch. Gegebenenfalls meldet der Proxy 2 eine erfolgreiche Authentisierung dem Mobilgerät 1. Das Mobilgerät 1 kann nun ohne Authentisierung und Konfiguration zum zweiten Zugangsnetzwerk 5 wechseln und sich mit dessen Funkschnittstelle verbinden. Auch die Weiterleitung von Daten in das Internet 6 kann ohne Verzögerung beginnen, da bereits alle Authentifizierungsschritte durch den Proxy 2 durchgeführt wurden.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-