DE60131436T2 - Datenfluss zwischen einem Datennetzwerk und einem mobilen Endgerät - Google Patents

Datenfluss zwischen einem Datennetzwerk und einem mobilen Endgerät Download PDF

Info

Publication number
DE60131436T2
DE60131436T2 DE60131436T DE60131436T DE60131436T2 DE 60131436 T2 DE60131436 T2 DE 60131436T2 DE 60131436 T DE60131436 T DE 60131436T DE 60131436 T DE60131436 T DE 60131436T DE 60131436 T2 DE60131436 T2 DE 60131436T2
Authority
DE
Germany
Prior art keywords
mobile node
subnet
network
address
nap
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60131436T
Other languages
English (en)
Other versions
DE60131436D1 (de
Inventor
Christophe Janneteau
Hong-Yon Lach
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Application granted granted Critical
Publication of DE60131436D1 publication Critical patent/DE60131436D1/de
Publication of DE60131436T2 publication Critical patent/DE60131436T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/167Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0019Control or signalling for completing the hand-off for data sessions of end-to-end connection adapted for mobile IP [MIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/677Multiple interfaces, e.g. multihomed nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2207/00Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
    • H04M2207/18Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place wireless networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Circuits Of Receivers In General (AREA)

Description

  • Bereich der Erfindung
  • Diese Erfindung betrifft Telekommunikationssysteme, in denen Daten zwischen Mobilknoten, wie beispielsweise persönliche Datenassistenten mit drahtloser Kommunikationsfähigkeit, und einem Datennetzwerk, wie beispielsweise dem Internet, fließen.
  • Hintergrund der Erfindung
  • Das Internet wird immer beliebter, und Benutzer wünschen sich immer mehr, auf das Internet zugreifen zu können, wenn sie unterwegs sind. Zu diesem Zweck können unterschiedliche Arten von Mobilknoten (d. h., Mobilkommunikationseinheiten) verwendet werden, beispielsweise ein Mobiltelefon oder ein persönlicher Datenassistent mit drahtloser Kommunikationsfähigkeit.
  • Mobile Benutzer greifen zunehmend mit unterschiedlichen Arten von drahtlosen Zugangsnetzwerken auf das Internet zu, beispielsweise mit einem drahtlosen Funkkommunikationsnetzwerk wie einem UMTS-Netz (UMTS – Universal Mobile Telecommunications System), einem HiperLAN oder IEEE 802.11b-lokalen Netzwerk, einem lokalen Bluetooth-Kommunikationssystem, oder festen Zugängen wie dem Ethernet und dergleichen. Die Datenroute zwischen dem Mobilknoten und dem Internet weist des Weiteren ein Internet-Proto kollsubnetz (IP-Subnetz) auf, so dass die Route wie folgt ist: Mobilknoten – Zugangsnetzwerk – IP-Subnetz – Internet (und die umgekehrte Reihenfolge für die Datenroute vom Internet zum Mobilknoten).
  • Es ist gegenwärtig möglich, den Zugang zum Internet von einem Zugangsnetzwerk zu einem anderen nahtlos zu übergeben, beispielsweise unter Verwendung eines Protokolls, das als Mobile IP bekannt ist. Dies umfasst jedoch, dass das Routen bzw. Leiten des Datenflusses verändert wird, so dass es notwendig ist, dass die Daten für das neue Zugangsnetzwerk über ein unterschiedliches IP-Subnetz geleitet werden, verglichen mit dem IP-Subnetz, durch welches der Datenfluss für das ursprüngliche Zugangsnetzwerk geleitet wird.
  • Es ist jedoch möglich, dass ein Internetdienstanbieter (ISP – Internet Service Provider) oder ein Unternehmensnetzwerk durch zahlreiche Zugangsnetzwerke Zugriff auf dasselbe IP-Subnetz bietet. In einem solchen Fall kann Mobile IP nicht verwendet werden.
  • Es ist auch bekannt, dass einige drahtlose LAN-Technologien, wie beispielsweise IEEE 802.11b oder HiperLAN, Verbindungsebenen-(link layer)mobilitätsmechanismen implementieren. Solche Mechanismen ermöglichen einem Host jedoch nur, seine Kommunikationen aufrecht zu erhalten, wenn er sich innerhalb desselben drahtlosen LAN (d. h., diesselbe Technologie) bewegt, wodurch über dieselbe Schnittstelle auf das Netzwerk zugegriffen wird. Sie bieten überhaupt keine Unterstützung der Mobilität über unterschiedliche Zugangsnetzwerke hinweg an.
  • Es ist außerdem bekannt, dass ein Host mit demselben IP-Subnetz über mehrere aktive Netwerkschnittstellen verbunden ist, die sich dieselbe IP-Adresse teilen. Dies ist jedoch an sich problematisch, da eine solche Situation den Adressauflösungsmechanismus unterbricht und im Allgemeinen zu einer instabilen Bindung zwischen der IP-Adresse des Hosts und seiner zu verwendenden Verbindungsebenenadresse führt.
  • Bei Empfang einer Bindungsanforderung (z. B. die Anforderung eines ARP (Address Resoultion Protocol) nach der IPv4-Version des IP-Protokolls) von Host #1, der nach der Verbindungsebenenadresse von Host #2 fragt, wird jede aktive Netzwerkschnittstelle von Host #2 eine Bindungsantwort (z. B. ARP-Antwort für IPv4) an Host #1 senden und dadurch seine Verbindungsebenenadresse auf der IP-Adresse von Host #2 abbilden. Bei Empfang dieser aufeinanderfolgenden Bindungsantworten wird Host #1 aufeinanderfolgende Aktualisierungen seines Zwischenspeichers durchführen. Der in dem Zwischenspeicher von Host #1 gespeicherte letzte Eintrag wird dann von der Reihenfolge des Empfangs der Bindungsantworten abhängen.
  • Eine solche Situation führt zu vorübergehenden Einträgen in dem Zwischenspeicher, bis die letzte Bindungsanforderung empfangen wurde, und zahlreiche Bindungsantworten können abhängig von der Reihenfolge der Ankunft der Antworten zu unterschiedlichen Endeinträgen in dem Zwischenspeicher führen. Als Folge können von Host #1 an Host #2 gesendete IP-Pakete Host #2 über jede beliebige seiner Netzwerkschnittstellen erreichen (abhängig von der Bindung in dem Zwischenspeicher des Senders zum Zeitpunkt des Sendens), anstatt nur das eine zu verwenden, das verwendet werden sollte. Dieses instabile Verhalten, das in 1 dargestellt ist, stellt ein Problem dar, das nicht erwünscht ist und vorzugweise vermieden werden sollte.
  • Somit entsteht ein Bedarf nach einem unterschiedlichen Mechanismus, der die Übergabe einer Benutzerkommunikation zwischen Zugangsnetzwerken innerhalb desselben IP-Subnetzs unterstützen wird, vorzugsweise einer, der nicht wesentlich an dem in dem vorhergehenden Absatz umrissenen Problem leiden wird.
  • Die PCT-Patentanmeldung WO 00/48363 offenbart ein Verfahren zur Verwendung von Informationen, die in einer unangeforderten ARP- Nachricht (gratuitous ARP message) enthalten sind, die von einem Netzwerk-Host erzeugt wurde, um die Registrierungseinträge zu verwalten, die in einem Netwerk-Host gehalten werden und von diesem Netzwerk-Host verwendet werden, um die Mobilitätsvoraussetzungen eines mobilen Endgeräts zu unterstützen.
  • Aussage der Erfindung
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung ist ein Verfahren des erneuten Routens bzw. Leitens des Datenflusses von einem Subnetz eines Datennetzwerks an einen Mobilknoten nach Anspruch 1 bereitgestellt.
  • Gemäß einem zweiten Aspekt der vorliegenden Erfindung ist ein Verfahren des erneuten Routens bzw. Leitens eines Duplex-Datenflusses zwischen einem Subnetz eines Datennetzwerks und eines Mobilknotens nach Anspruch 2 bereitgestellt.
  • Gemäß einem dritten Aspekt der vorliegenden Erfindung ist ein Speichermedium bereitgestellt, das in einem Prozessor implementierbare Anweisungen nach Anspruch 13 speichert.
  • Gemäß einem vierten Aspekt der vorliegenden Erfindung ist ein Mobilknoten nach Anspruch 14 bereitgestellt.
  • Gemäß einem fünften Aspekt der vorliegenden Erfindung ist ein Kommunikationssystem nach Anspruch 15 bereitgestellt.
  • Weitere Aspekte der vorliegenden Erfindung sind, wie sie in den abhängigen Ansprüchen beansprucht sind.
  • Kurzbeschreibung der Zeichnungen
  • Beispielhafte Ausführungsformen der vorliegenden Erfindung werden nun mit Bezug zu den anliegenden Zeichnungen beschrieben, in denen:
  • 1 die Unterbrechung eines Adressauflösungsmechanismusses darstellt;
  • 2 ein Kommunikationssystem, in dem Ausführungsformen der Erfindung implementiert sein können, schematisch darstellt;
  • 3 Verfahrensschritte einer verallgemeinerten Ausführungsform darstellt, die mit unterschiedlichen Arten von NAP und in unterschiedlichen IP-Kontexten angewandt werden kann;
  • 4a ein Beispiel eines erneuten Rout- bzw. Leitvorgangs darstellt; und
  • 4b ein weiteres Beispiel eines erneuten Rout- bzw. Leitvorgangs darstellt.
  • Beschreibung der bevorzugten Ausführungsformen
  • 2 stellt ein Kommunikationssystem 1, in dem Ausführungsformen der Erfindung implementiert werden können, schematisch dar. Das Kommunikationssystem 1 stellt eine Duplex-Datenflussroute zwischen einem mit dem Internet 4 verbundenen Anwendungsserver 2 (der beispielswiese auch als ein entsprechender Host bezeichnet werden kann) und einem Mobilknoten 6 dar, der in dieser Ausführungsform ein persönlicher Datenassistent mit drahtloser Kommunikationsfähigkeit ist, kann aber in anderen Ausführungsformen andere Arten von mobilen Kommunikationseinheiten wie beispielsweise ein Mobiltelefon sein.
  • Der Mobilknoten 6 empfängt den Dienst über den Internetdienstanbieter (ISP), der ein ISP-Rückgrat (Backbone) 8 bereitstellt, von dem, aus Gründen der Klarheit, nur drei Router 10, 12 und 14 in 2 beispielhaft dargestellt sind. Der Router 10 ist mit dem Internet 4 und ebenfalls mit den anderen Routern 12 und 14 gekoppelt.
  • Der Router 12 ist mit einem ersten Subnetz 16 gekoppelt. Der Router 14 ist mit einem zweiten Subnetz 18 gekoppelt. In dieser Ausführungsform handelt es sich bei den Subnetzen 16, 18 um IP-Subnetze.
  • Die in 2 dargestellte gegenwärtige Situation ist, dass der Duplex-Datenfluss zwischen dem Anwendungsserver 2/Internet 4 und dem Mobilknoten 6 gegenwärtig über ein erstes Zugangsnetzwerk 20 geleitet wird. Ausführlicher gesagt ist das erste Subnetz 16 mit einer ersten Schnittstelle 22 des ersten Netzwerkzugangspunkts (NAP) 24 gekoppelt. Eine zweite Schnittstelle 26 des ersten NAP 24 ist mit dem ersten Zugangsnetzwerk 20 gekoppelt. Das erste Zugangsnetzwerk 20 ist über eine Funkverbindung 30 mit einer Antenne 31 des Mobilknotens 6 gekoppelt. Die Kommunikation über die Funkverbindung 30 wird unter Verwendung von unter anderem einer Mobilknoten-Verbindungsebenen-Schnittstelle 32 implementiert.
  • 2 stellt des Weiteren ein zweites Zugangsnetzwerk 36 dar, über welches der Datenfluss stattdessen geleitet wird, wie nachfolgend genauer beschrieben werden wird. Genauer gesagt ist das erste Subnetz 16 mit einer ersten Schnittstelle 38 eines zweiten NAP 40 gekoppelt. Eine zweite Schnittstelle 42 des zweiten NAP 40 ist mit dem zweiten Zugangsnetzwerk 36 gekoppelt. Das zweite Zugangsnetzwerk 36 wird nach der Übergabe (Handover) mit Hilfe einer Funkverbindung 44 an die Antenne 31 des Mobilknotens 6 gekoppelt werden. Die Kommunikation über die Funkverbindung 44 wird unter Verwendung von unter anderem einer Mobilknoten-Verbindungsebenen-Schnittstelle 32 implementiert.
  • Anstatt einer solchen Kopplung "nach der Übergabe" kann die mobile Knotenschnittstelle 46 sogar vor der Übergabe (Handover) mit dem zweiten Zugangsnetzwerk 36 gekoppelt werden. Sogar, wenn die Verbindungsebenenkommunikation auf dem zweiten Zugangsnetzwerk durchführbar sein kann, wird der IP-Ebenenverkehr in diesem Fall durch das erste Zugangsnetzwerk geleitet.
  • In dieser Ausführungsform wird dieselbe Antenne 31 zur Kommunikation sowohl mit dem ersten Zugangsnetzwerk 20 als auch dem zweiten Zugangsnetzwerk 36 verwendet. Dies kann beispielsweise unter Verwendung der durch Software definierten Funktechnologie (SDR – software defined radio) geschehen. In anderen Ausführungsformen kann der Mobilknoten 6 jedoch aus separaten Antennen für jede separate Verbindung bestehen. Des Weiteren kann in noch weiteren Ausführungsformen entweder eine der oder beide Verbindungen zwischen dem Mobilknoten 6 und den entsprechenden Zugangsnetzwerken 20, 36 über nicht drahtlose Zugangsnetzwerke wie beispielsweise Ethernet stattfinden.
  • Es muss beachtet werden, dass kein Leiten bzw. Routen durch das zweite Subnetz 18 in den nachfolgend zu beschreibenden Vorgängen involviert ist. Aus Gründen der Vollständigkeit ist das Subnetz 18 jedoch in 2 mit eingeschlossen, um einen Unterschied zwischen den nachfolgend zu beschreibenden Vorgängen, in denen eine Übergabe (Handover) zwischen unterschiedlichen Zugangsnetzwerken implementiert ist, ohne das Subnetz wechseln zu müssen, und den Vorgängen nach dem Stand der Technik hervorzuheben, die in der oberen Einleitung beschrieben sind, wo für eine Übergabe zwischen unterschiedlichen Zugangsnetzwerken ein Wechsel des Subnetzs erforderlich war.
  • Die nachfolgend zu beschreibenden Ausführungsformen können durch Konfigurieren oder Anpassen jeder geeigneten Vorrichtung, beispielsweise ein Computer oder eine andere Verarbeitungsvorrichtung, implementiert werden, wodurch ein Teil oder alle von jeder beliebigen oder mehreren der zuvor erwähnten Netzwerkentitäten oder andere Systemkomponenten gebildet werden. Alternativ kann ein Prozessor, der prozessoranwendbare Anweisungen ausführt und/oder auf einem geeigneten Speichermedium, wie beispielsweise ein Computerspeicher, eine Festplatte, eine Floppydisc, ROM, PROM usw. gespeichert ist, die beschriebenen Vorgänge implementieren. Bei dem Prozessor kann es sich um einen Computer, ein Netzwerk aus Computern oder einen oder mehrere spezialisierte Prozessoren handeln.
  • Noch genauer gesagt können im Fall dieser zu beschreibenden Prozesse, die von dem Mobilknoten 6 durchgeführt werden können, diese mit einem Prozessor 48 des Mobilknotens 6 in Verbindung mit einem Speicher 50 implementiert werden. Es ist auch bekannt, dass der Speicher 50 eine Routing-Tabelle 52 aufweisen kann, die in manchen Ausführungsformen unter Steuerung des Prozessors 48 aktualisiert werden kann, wie nachfolgend genauer beschrieben werden wird.
  • Als nächstes ist es günstig, bestimmte Arten von Netzwerkzugangspunkten (NAP) zu beschreiben, bevor dann beschrieben wird, wie die Erfindung für jede beliebige Art von NAP in zwei Arten von Internetprotokoll-(IP)-Kontexten, nämlich dem IPv4 und IPv6-Kontext, ausgeführt werden kann.
  • Der Netzwerkzugangspunkt (NAP) ist eine in einem Netzwerk A angeordnete Entität, die manchen Hosts, die nicht physikalisch an A angeschlossen sind, ermöglicht, mit Hosts von A durch ein Netzwerk B zu kommunizieren. Wir stellen uns einen Fall vor, bei dem das Netzwerk A ein IP-Subnetz ist, das den IP-Protokollstapel über eine bestimmte Verbindungsebenentechnologie betreibt und einen Adressauflösungsmechanismus unterstützt. Das Netzwerk B sollte einem Host, der an ihm angeschlossen ist und bereit zum Zugriff auf A ist, ermöglichen, seine IP-Pakete an den NAP zu senden. Ein solcher "entfernter" Host (RH – Remote Host) (bei dem es sich um einen mobilen Host handeln kann), wird eine IP-Adresse des IP-Subnetzs A (d. h., derselbe Präfix) verwenden; die Art, wie diese Adresse erhalten wird (statisch zugewiesen, dynamisch zugeordnet durch DHCP (Dynamic Host Configuration Protocol) usw.) ist einem Fachmann in der Technik gut bekannt, und ist beispielsweise in den IP-Beschreibungen gut dokumentiert und bedarf hier zum Verständnis der vorliegenden Erfindung keiner weiteren Erklärung.
  • Im Grunde genommen gibt es abhängig von den Technologien der Netzwerke A und B unterschiedliche Arten von NAP:
  • 1) Der NAP ist eine BRIDGE.
  • In diesem Fall sind das Netzwerk A und B auf der Verbindungsebene über die Bridge (oder NAP) verbunden, die jegliche ankommenden Verbindungsebenenrahmen von einem Netzwerk an das andere weiterleitet, wenn dies angebracht ist. Eine Bridge hat keinen IP-Stapelspeicher (IP-Stack) und ist für die IP-Schicht völlig transparent; die zwei miteinander verbundenen Netzwerke (oder Segmente) sind Teil desselben IP-Subnetzes.
  • Es gibt unterschiedliche Arten von Bridges (transparente Bridge, quellengeleitete (source routed) Bridge...), und sie werden allgemein verwendet, um zwei Netzwerke derselben Technologie miteinander zu verbinden. Sogar wenn es Fälle gibt, bei denen zwei Netzwerke mit unterschiedlichen Technologien (z. B. IEEE 802.3 und IEEE 802.5) über eine Bridge miteinander verbunden werden können, ist dies oft schwierig (man muss Dienste, Verbindungsebenenrahmen usw. abbilden) und meistens unmöglich. Der Hauptgrund ist, dass die Überbrückung (bridging) erfordert, dass die zwei Verbindungsebenenprotokolle dasselbe Adressierungsformat unterstützen, was offensichtlich so gut wie nie der Fall ist.
  • Wenn die Überbrückung jedoch möglich ist, hat es den großen Vorteil, dass die gegenseitige Verbindung der zwei Netzwerke auf der IP-Ebene einschließlich des Adressauflösungsmechanismusses (ARP für IPv4 oder ND für IPv6) völlig transparent gemacht wird. Das heißt, dass die Adressauflösung und Übertragung der IP-Pakete innerhalb dieses Teilnetzes (das aus zwei miteinander verbundenen Segmenten hergestellt ist) auf exakt die gleiche Weise behandelt werden wird, wie wenn ein einzelnes Segment vorhanden wäre (oder eine einzelne Verbindungsebenentechnologie).
  • 2) Der NAP ist KEINE BRIDGE.
  • In diesem Fall kann die gegenseitige Verbindung auf der Verbindungsebene nicht erreicht werden und sollte von dem NAP auf der IP-Ebene unterstützt werden. Ein Beispiel für einen solchen NAP ist ein Fernzugangsserver (oder Einwahl-Server). Der mit einer IP-Adresse von Netzwerk A konfigurierte entfernte Host greift durch den NAP über das Netzwerk B darauf zu. Der NAP sollte zwei Hauptfunktionen unterstützen, um diese gegenseitige Verbindung für jeden beliebigen Host von A transparent zu machen (d. h., für Hosts innerhalb von A wird der entfernte Host als jeder andere Host von A angesehen); es sollte teilhaben an der Adressauflösung und IP-Paketweiterleitung:
    • a) Innerhalb des Netzwerks A sollte NAP als ein Stellvertreter jedes beliebigen entfernten Hosts wirken, der durch es auf A zugreift, so dass jedes beliebige IP-Paket, das an den entfernten Host adressiert ist, transparent an den NAP umgeleitet wird. Zu diesem Zweck wird der NAP als ein Adressauflösungsstellvertreter (ARP-Proxy) für jeden entfernten Host fungieren, der durch ihn verbunden ist (wie in den folgenden Quellen beschrieben ist: RFC-826, "An Ethernet Address Resolution Protocol or Converting Network Protocol Addresses to 48-bit Ethernet Addresses for Transmission an Ethernet Hardware", D. Plummer, November 1982; und RFC2461, "Neighbor Discovery for IP Version 6 (IPv6), T. Narten, E. Nordmark, W. Simpson, Dezember 1998). Der NAP wird Adressauflösungsanforderungen im Auftrag von dem entfernten Host beantworten, der mit der Verbindungsebenenadresse des NAP antwortet. Dies bringt jeden Knoten im Netzwerk A dazu, ein IP-Paket an den entfernten Host zu senden, um sie in einem Verbindungsebenenrahmen einzukapseln, der an die Verbindungsebenenadresse des NAP adressiert ist.
    • b) Der NAP sollte außerdem eine Unterstützung für die Weiterleitung der IP-Pakete (IP-Weiterleitung) zwischen dem entfernten Host und dem Netwerk A umfassen. Dies umfasst von dem NAP empfangene und an den entfernten Host adressierte Pakete sowie von dem entfernten Host gesendete und an jeden beliebigen Host innerhalb von A adressierte Pakete (oder sogar innerhalb des Internets, wenn A an dieses angeschlossen ist). Sogar, wenn es einige Fälle gibt, in denen dieser NAP für den entfernten Host ebenfalls transparent ist, ist dies allgemein nicht der Fall (z. B. entfernte Zugangs-/Einwahl-Server) (wie in den folgenden Quellen beschrieben ist: RFC-1027, "Using ARP to imple ment transparent subnet gateways", S. Carl-Mitchell, J.S. Quaterman, Oktober 1987; und REC-925, "Multi-LAN Address Resolution", J. Postel, Oktober 1984).
  • Nur die Ausführungsformen, in denen der NAP eine BRIDGE ist, sind mit der Erfindung abgedeckt.
  • In 2, auf die nun erneut Bezug genommen wird, erinnern wir uns, dass der Duplex-Datenfluss (hier die IP-Pakete) gegenwärtig zwischen dem Anwendungsserver 2/Internet 4 und dem Mobilknoten 6 über das erste Zugangsnetzwerk 20 stattfindet. Genauer gesagt umfasst dies, dass der Datenfluss, der durch die Mobilknoten-Verbindungsebenen-Schnittstelle 32 fließt, die hier so implementiert ist, dass sie die Adresse MN_LL@1 hat, wobei MN_LL@1 die Verbindungsebenenadresse (link layer address) der Netzwerkschnittstelle #1 des Mobilknotens (somit MN) bedeutet, wobei sich #1 auf das erste Zugangsnetzwerk bezieht.
  • Was die anderen Schnittstellen betrifft, werden diese von den Details jedes Systems abhängen, aber eine Möglichkeit ist beispielsweise, dass die Verbindungsebenenadresse der ersten Schnittstelle 22 des NAP 24 NAP1_LL@1 ist; die Adresse der zweiten Schnittstelle 26 des NAP 24 ist NAP1_LL@2; die Adresse der Verbindungsebenenschnittstelle 46 des Mobilknotens ist MN_LL@2, wenn sie später über das zweite Zugangsnetzwerk 36 geschaltet wird; die Adresse der ersten Schnittstelle 38 des NAP 40 ist NAP2_LL@1; und die Adresse der zweiten Schnittstelle 42 des NAP 40 ist NAP2_LL@2.
  • 3 stellt Ablaufschritte einer verallgemeinerten Ausführungsform dar, die mit jeder beliebigen Art von NAP und in unterschiedlichen IP-Kontexten, z. B. entweder in einem oder beiden IPv4- oder IPv6-Kontexten, angewandt werden kann. (Weiter unten wird die Art, auf welche die zahlreichen Schritte von 3 in bestimmten NAP-/IP-Kontexten implementiert werden können, beispielhaft erläutert.)
  • (Es sollte erwähnt werden, dass sich der Begriff "Adressbindung", wie zuvor verwendet, auf die Bindung (sich aus dem Adressauflösungsvorgang, ARP oder ND ergebend) zwischen der IP-Adresse des Mobilknotens und der Verbindungsebenentadresse, durch die der IP-Datenfluss fließt (abhängig davon, ob der NAP eine Bridge ist oder nicht, kann diese Verbindungsebenenadresse die des Mobilknotens (MN_LL@) bzw. die des NAP (NAP_LL@) sein) bezieht. Somit besteht diese Bindung zwischen dem Mobilknoten und dem Zugangsnetzwerk.
  • Bei Schritt s1 wird die Bereitstellung der Adressbindung, die gegenwärtig zwischen dem Mobilknoten 6 und dem ersten Zugangsnetzwerk 20 bereitgestellt wird, beendet. In diesen IP-Ausführungsformen wird dies durch Beendigung der Veröffentlichung der Adressbindung zwischen der IP-Adresse des Mobilknotens und der entsprechenden Verbindungsebenenadresse für das erste Zugangsnetzwerk (abhängig von der Art dieses NAP, d. h. eine Bridge oder keine Bridge, kann dies MN_LL@1 bzw. NAP1_LL@1 sein) implementiert.
  • In der in 2 dargestellten gegenwärtigen Situation ermöglichen Einträge in die Routing-Tabelle 52 des Mobilknotens beim Leiten des Datenflusses von dem Mobilknoten 6 über das erste Zugangsnetzwerk 20 an das erste Subnetz 16, wobei die Beschreibung der Kennung (MN_IID_1) der ersten Schnittstelle 32 des Mobilknotens eingeschlossen ist.
  • Bei Schritt s2 werden diese Einträge aus der Routing-Tabelle 52 entfernt.
  • Bei Schritt s3 wird die Bereitstellung einer neuen Adressbindung, dieses Mal zwischen dem Mobilknoten 6 und dem zweiten Zugangsnetzwerk 36, begonnen.
  • In diesen IP-Ausführungsformen wird dies durch den Beginn der Veröffentlichung der Adressbindung zwischen der IP-Adresse des Mobilknotens und der entsprechenden Verbindungsschichtadresse für das zweite Zugangsnetzwerk 36 implementiert (abhängig von der Art dieses NAP, d. h., eine Bridge oder keine Bridge, kann dies MN_LL@2 bzw. NAP2_LL@1 sein).
  • Bei Schritt s4 werden neue Einträge, die den Datenfluss von dem Mobilknoten 6 über das zweite Zugangsnetzwerk 36 an das erste Subnetz 16 leiten werden, zu der Routing-Tabelle 52 hinzugefügt, wobei die Beschreibung der Kennung (MN_IID-2) der zweiten Schnittstelle des Mobilknotens eingeschlossen ist.
  • Bei Schritt s5 wird eine unangeforderte Adressbindungsnachricht, die das zweite Zugangsnetzwerk 36 angibt, an das erste Subnetz 16 gesendet. In diesen IP-Ausführungsformen wird dies durch Senden einer unangeforderten Adressbindung zwischen der IP-Adresse des Mobilknotens und der entsprechenden Verbindungsebenenadresse für das zweite Zugangsnetzwerk 36 implementiert (abhängig von der Art dieses NAP, d. h., eine Bridge oder keine Bridge, kann dies MN_LL@2 bzw. NAP2_LL@1 sein), um die Bindungszwischenspeicher jedes beliebigen Hosts in dem ersten Subnetz 16 sofort zu aktualisieren.
  • Es wird erwähnt, dass Schritt s5 nur eine bevorzugte Option ist, und somit in anderen Ausführungsformen nur die Schritt s1 bis s4 durchgeführt werden (der Vorteil des Einschließens des optionalen Schritts s5 wird nachfolgend weiter unten erklärt).
  • Wenn alle fünf Schritte s1 bis s5 (oder die Schritte s1 bis s4, wenn der optionale Schritt s5 nicht mit eingeschlossen ist), wie zuvor beschrieben implementiert werden, ist der Vorgang in der Lage, den Duplex-Datenfluss, d. h., den Datenfluss in der Richtung vom ersten Subnetz 16 zum Mobilknoten 6 sowie in der Richtung vom Mobilknotens 6 zum ersten Teilnetz 16, erneut zu routen bzw. leiten. Wenn das erneute Leiten des Datenflusses jedoch nur in einer dieser Richtungen implementiert werden soll, können einfachere Ausführungsformen implementiert werden. Insbesondere im Fall des erneuten Leitens des Datenflusses in der Richtung des ersten Subnetzs 16 an den Mobilknoten 6 werden nur die Schritte s1 und s3 (und optional Schritt s5) durchgeführt. Gleichermaßen, und im Fall der Ausführungsformen für das erneute Leiten des Datenflusses in der Richtung des Mobilknotens 6 an das erste Subnetz 16, werden nur die Schritte s2 und s4 durchgeführt.
  • Des Weiteren müssen die zuvor beschriebenen verschiedenen Schritte nicht in der Reihenfolge durchgeführt werden, in der sie beschrieben wurden. In dem folgenden Absatz werden weitere Details der Reihenfolge, in welcher die Schritte mit Bezug zu den entsprechenden Datenflussrichtungen, d. h., Schritte s1, s3 und s5 im Gegensatz zu s2 und s4, ausgeführt werden können, beschrieben. Später werden weiter unten zahlreiche Möglichkeiten und Präferenzen für die Reihenfolge, in der die Schritte mit Bezug zu jeder der entsprechenden Datenflussrichtungen, d. h., die Reihenfolge des Durchführens der Schritte s1, s3 und s5, und gesondert die Reihenfolge des Durchführens der Schritte s2 und s4, in Betracht gezogen werden.
  • Im Fall des Duplex-Datenflusses, auf den nun erneut Bezug genommen wird, bei dem die Schritte s1 bis s4 (und optional Schritt s5) enthalten sind, wird erwähnt, dass es keine Mengenbedingung hinsichtlich der relativen Reihenfolge gibt, in der die Schritte mit Bezug zu den entsprechenden Datenflussrichtungen, d. h., Schritte s1, s3 und s5 im Gegensatz zu s2 und s4, ausgeführt werden. Diese Trennung in zwei Mengen (ankommender und abgehender IP-Verkehr) bedeutet, dass diese zwei Möglichkeiten tatsächlich sogar in einer Duplex-Flusssituation selektiv verwendet werden können, da es eine Übergabe (Handover) in nur einer Richtung (ankommend oder abgehend) eines Duplex-IP-Verkehrs an eine neue (möglicherweise unidirektionale) Verbindung ermöglicht, während die andere Richtung auf dem anfänglichen Zugangsnetzwerk aufrecht erhalten wird.
  • Weitere Details der Art, auf welche die zahlreichen Schritte von 3 implementiert werden können, werden nun beispielhaft in einigen bestimmten NAP-/IP-Kontexten beschrieben. In jedem Fall entsprechen die mit 1), 2), 3), 4) und 5) bezeichneten Schritte den Schritten s1, s2, s3, s4 bzw. s5 und stellen bestimmte Arten dar, auf welche die zuvor beschriebenen Schritte s1 bis s5 in den gegebenen Kontexten implementiert werden können. Ferner treffen für jedes der nachfolgend beschriebenen Szenarien die oberen Ausführungen über Ausführungsformen mit einzelner Datenflussrichtung, das optionale Merkmal von Schritt s5 und die verschiedenen Punkte über die Reihenfolge, in der die unterschiedlichen Schritte implementiert werden können, zu.
  • Bestimmte NAP-/IP-Kontexte
  • 1 Im IPv4-Kontext:
  • Das Adressauflösungsprotokoll (ARP) wird verwendet (wie in RFC-826 "An Ethernet Address Resolution Protocol or Converting Network Protocol Addresses to 48-bit Ethernet Addresses for Transmission an Ethernet Hardware", D. Plummer, November 1982 genau beschrieben ist).
  • 1.1. NAP 24 ist eine Bridge; NAP 40 ist eine Bridge:
  • 1) MOBILKNOTEN 6:
  • Das ARP-Protokoll auf der Netzwerkschnittstelle 32 (seine Verbindungsebenenadresse ist MN_LL@1) deaktivieren.
  • 2) MOBILKNOTEN 6:
  • Einträge in der Routing-Tabelle entfernen, die die Route zum Ersten Subnetz 16 (und letztendlich die Standard-Route) zur Netzwerkschnittstelle 32 abbildet.
  • 3) MOBILKNOTEN 6:
  • Das ARP-Protokoll auf der Netzwerkschnittstelle 46 (seine Verbindungsebenenadresse ist MN_LL@2) aktivieren.
  • 4) MOBILKNOTEN 6:
  • Einträge in die Routing-Tabelle einfügen, die die Route zum Ersten Subnetz 16 (und letztendlich die Standard-Route) zur Netzwerkschnittstelle 46 abbildet.
  • 5) MOBILKNOTEN 6:
  • Eine unangeforderte ARP-Antwortnachricht von der Schnittstelle 46 an alle Hosts im Ersten Subnetz 16 senden, die eine Bindung enthält, die die IP-Adresse des Mobilknotens auf MN_LL@2 abbildet.
  • 1.2 NAP 24 ist eine Bridge; NAP 40 ist keine Bridge:
  • 1) MOBILKNOTEN 6:
  • Das ARP-Protokoll auf der Netzwerkschnittstelle 32 (seine Verbindungsebenenadresse ist MN_LL@1) deaktivieren.
  • 2) MOBILKNOTEN 6:
  • Einträge in der Routing-Tabelle entfernen, die die Route zum Ersten Subnetz 16 (und letztendlich die Standard-Route) auf der Netzwerkschnittstelle 32 abbildet.
  • 3) NAP 40:
  • Damit beginnen, ein Stellvertreter (Proxy) für den Mobilknoten im Ersten Subnetz 16 zu sein. Damit beginnen, ein ARP-Stellvertreter für den Mobilknoten im Ersten Subnetz 16 zu sein. Jede beliebige ARP-Anforderung für die IP-Adresse des Mobilknotens, die im ersten Subnetz 16 gesendet wurde, wird von dem NAP 40 beantwortet werden, welcher eine ARP-Antwort zurücksenden wird, die die IP-Adresse des Mobilknotens auf der Verbindungsebenen-Adressschnittstelle 38 (die NAP2_LL@1 ist) abbilden wird. Unterstützen der bidirektionalen Weiterleitung der IP-Pakete (IP-Weiterleitung) zwischen dem Mobilknoten und den Knoten im Ersten Subnetz 16.
  • 4) MOBILKNOTEN 6:
  • Einträge in die Routing-Tabelle einfügen, die die Route zum Ersten Subnetz 16 (und letztendlich die Standard-Route) auf der Netzwerkschnittstelle 46 abbildet.
  • 5) MOBILKNOTEN 6:
  • Eine unangeforderte ARP-Antwortnachricht von der Schnittstelle 38 an alle Hosts im Ersten Subnetz 16 senden, die eine Bindung enthält, die die IP-Adresse des Mobilknotens auf NAP2_LL@1 abbildet.
  • 1.3 NAP 24 ist keine Bridge; NAP 40 ist eine Bridge.
  • 1) NAP 24:
  • Damit aufhören, ein ARP-Stellvertreter für den Mobilknoten im Ersten Subnetz 16 zu sein. Kann auch die IP-Weiterleitungsunterstützung beenden.
  • 2) MOBILKNOTEN 6:
  • Einträge in der Routing-Tabelle entfernen, die die Route zum Ersten Subnetz 16 (und letztendlich die Standard-Route) auf der Netzwerkschnittstelle 32 abbildet.
  • 3) MOBILKNOTEN 6:
  • Das ARP-Protokoll auf der Netzwerkschnittstelle 46 aktivieren (seine Verbindungsebenenadresse ist MN_LL@2).
  • 4) MOBILKNOTEN 6:
  • Einträge in die Routing-Tabelle einfügen, die die Route zum Ersten Subnetz 16 (und letztendlich die Standard-Route) auf der Netzwerkschnittstelle 46 abbildet.
  • 5) MOBILKNOTEN 6:
  • Eine unangeforderte ARP-Antwortnachricht von der Schnittstelle 46 an alle Hosts im Ersten Subnetz 16 senden, die eine Bindung enthält, die die IP-Adresse des Mobilknotens auf MN_LL@2 abbildet.
  • 1.4 NAP 24 ist keine Bridge; NAP 40 ist keine Bridge:
  • 1) NAP 24:
  • Damit aufhören, ein ARP-Stellvertreter (Proxy) für den Mobilknoten im Ersten Subnetz 16 zu sein. Kann auch die IP-Weiterleitungsunterstützung beenden.
  • 2) MOBILKNOTEN 6:
  • Einträge in der Routing-Tabelle entfernen, die die Route zum Ersten Subnetz 16 (und letztendlich die Standard-Route) auf der Netzwerkschnittstelle 32 abbildet.
  • 3) NAP 40:
  • Damit beginnen, ein Stellvertreter (Proxy) für den Mobilknoten im Ersten Subnetz 16 zu sein. Damit beginnen, ein ARP-Stellvertreter im Ersten Subnetz 16 zu sein. Jede beliebige ARP-Anforderung für die IP-Adresse des Mobilknotens, die im Ersten Subnetz 16 gesendet wird, wird von dem NAP 40 beantwortet werden, der eine ARP-Antwort zurücksenden wird, die die IP-Adresse des Mobilknotens auf der Verbindungsebenenadresse der Schnittstelle 38 abbilden wird (die NAP2_LL@1 ist). Unterstützen der bidirektionalen Weiterleitung der IP-Pakete (IP-Weiterleitung) zwischen dem Mobilknoten und den Knoten im Ersten Subnetz 16.
  • 4) MOBILKNOTEN:
  • Einträge in die Routing-Tabelle einfügen, die die Route zum Ersten Subnetz 16 (und letztendlich die Standard-Route) auf der Netzwerkschnittstelle RH_LL@2 abbildet.
  • 5) NAP 40:
  • Eine unangeforderte ARP-Antwortnachricht von der Schnittstelle 38 an alle Hosts im Ersten Subnetz 16 senden, die eine Bindung enthält, die die IP-Adresse des Mobilknotens auf NAP_LL@1 abbildet.
  • 2 Im IPv6-Kontext:
  • Eine Nachbarauffindung (ND – Neighbour Discovery) wird verwendet (wie in RFC2461, "Neighbour Discovery for IP Version 6 (IPv6), T. Narten, E. Nordmark, W. Simpson, Dezember 1998 ausführlich beschrieben ist).
  • 2.1. NAP 24 ist eine Bridge; NAP 40 ist eine Bridge:
  • 1) MOBILKNOTEN 6:
  • Das ND-Protokoll auf der Netzwerkschnittstelle 32 (seine Verbindungsschichtadresse ist MN_LL@1) deaktivieren.
  • 2) MOBILKNOTEN 6:
  • Einträge in der Routing-Tabelle entfernen, die die Route zum Ersten Subnetz 16 (und letztendlich die Standard-Route) auf der Netzwerkschnittstelle 32 abbilden.
  • 3) MOBILKNOTEN 6:
  • Das ND-Protokoll auf der Netzwerkschnittstelle 46 aktivieren (seine Verbindungsebenenadresse ist MN_LL@2).
  • 4) MOBILKNOTEN 6:
  • Einträge in die Routing-Tabelle einfügen, die die Route zum Ersten Subnetz 16 (und letztendlich die Standard-Route) auf der Netzwerkschnittstelle 46 abbildet.
  • 5) MOBILKNOTEN 6:
  • Eine unangeforderte Nachbarankündigungsnachricht (Unsolicited Neighbour Advertisement message) von der Schnittstelle 46 an die alle-Knoten-Multicast-Adresse im Ersten Subnetz 16 senden, die eine Bindung enthält, die die IP-Adresse des Mobilknotens auf MN_LL@2 abbildet. Das Override-Flag dieser Nachbarankündigungsnachricht sollte auf 1 gesetzt werden, um Hosts im Ersten Subnetz 16 dazu zu bringen, diese neue Bindung in ihren Zwischenspeichern sofort zu installieren.
  • 2.2. NAP 24 ist eine Bridge; NAP 40 ist keine Bridge:
  • 1) MOBILKNOTEN 6:
  • Das ND-Protokoll auf der Netzwerkschnittstelle 32 (seine Verbindungsebenenadresse ist MN_LL@1) deaktivieren.
  • 2) MOBILKNOTEN 6:
  • Einträge in der Routing-Tabelle entfernen, die die Route zum Ersten Subnetz 16 (und letztendlich die Standard-Route) auf der Netzwerkschnittstelle 32 abbildet.
  • 3) NAP 40:
  • Damit beginnen, ein Stellvertreter (Proxy) für den Mobilknoten im Ersten Subnetz 16 zu sein: Damit beginnen, ein ND-Stellvertreter für den Mobilknoten im Ersten Subnetz 16 zu sein. Jede beliebige Nachbaranforderungsnachricht (Neighbour Solicitation message) für die IP-Adresse des Mobilknotens, die im Ersten Subnetz 16 gesendet wurde, wird vom NAP 40 beantwortet werden, der eine (angeforderte) Nachbarankündigungsnachricht (Solicited Neighbour Advertisement message) zurücksenden wird, die die IP-Adresse des Mobilknotens auf der Verbindungsebenenadresse der Schnittstelle 38 abbildet (die NAP2_LL@1 ist). Unterstützung der bidirektionalen Weiterleitung der IP-Pakete (IP-Weiterleitung) zwischen dem Mobilknoten und Knoten im Ersten Subnetz 16.
  • 4) MOBILKNOTEN 6:
  • Einträge in die Routing-Tabelle einfügen, die die Route zum Ersten Subnetz 16 (und letztendlich die Standard-Route) auf der Netzwerkschnittstelle 46 abbildet.
  • 5) NAP 40:
  • Eine unangeforderte Nachbarankündigungsnachricht von der Schnittstelle 38 an die alle-Knoten-Multicast-Adresse im Ersten Subnetz 16 senden, das eine Bindung enthält, die die IP-Adresse des Mobilknotens auf NAP2_LL@1 abbildet. Das Override-Flag dieser Nachbarankündigungsnachricht sollte auf 1 gesetzt werden, um Hosts im Ersten Subnetz 16 dazu zu bringen, diese neue Bindung in ihren Zwischenspeichern sofort zu installieren.
  • 2.3. NAP 24 ist keine Bridge; NAP 40 ist eine Bridge:
  • 1) NAP 24:
  • Damit aufhören, ein ND-Stellvertreter (ND proxy) für den Mobilknoten im Ersten Subnetz 16 zu sein. Kann auch die IP-Weiterleitungsunterstützung beenden.
  • 2) MOBILKNOTEN 6:
  • Einträge in der Routing-Tabelle entfernen, die die Route zum Ersten Subnetz 16 (und letztendlich die Standard-Route) auf der Netzwerkschnittstelle 32 (ihre Verbindungsebenenadresse ist MN_LL@1) abbildet.
  • 3) MOBILKNOTEN 6:
  • Das ND-Protokoll auf der Netzwerkschnittstelle 46 aktivieren (seine Verbindungsebenenadresse ist MN_LL@2).
  • 4) MOBILKNOTEN 6:
  • Einträge in die Routing-Tabelle einfügen, die die Route zum Ersten Subnetz 16 (und letztendlich die Standard-Route) auf der Netzwerkschnittstelle 46 abbildet.
  • 5) MOBILKNOTEN 6:
  • Eine unangeforderte Nachbarankündigungsnachricht an die alle Knoten-Multicast-Adresse im Ersten Subnetz 16 senden, das eine Bindung enthält, die die IP-Adresse des Mobilknotens auf MN_LL@2 abbildet. Das Override-Flag dieser Nachbarankündigungsnachricht sollte auf 1 gesetzt werden, um Hosts im Ersten Subnetz 16 dazu zu bringen, diese neue Bindung in ihren Zwischenspeichern sofort zu installieren.
  • 2.4 NAP 24 ist keine Bridge; NAP 40 ist keine Bridge:
  • 1) NAP 24:
  • Damit aufhören, ein ND-Stellvertreter (ND proxy) für den Mobilknoten im Ersten Subnetz 16 zu sein. Kann auch die IP-Weiterleitungsunterstützung beenden.
  • 2) MOBILKNOTEN 6:
  • Einträge in der Routing-Tabelle entfernen, die die Route zum Ersten Subnetz 16 (und letztendlich die Standard-Route) auf der Netzwerkschnittstelle 32 abbildet.
  • 3) NAP 40:
  • Damit beginnen, ein Stellvertreter (Proxy) für den Mobilknoten im Ersten Subnetz 16 zu sein: Damit beginnen, ein ND-Stellvertreter (ND proxy) im ersten Subnetz 16 zu sein. Jede beliebige Nachbaranforderungsnachricht für die IP-Adresse des Mobilknotens, die in dem ersten Subnetz 16 gesendet wird, wird von dem NAP 40 beantwortet werden, der eine (angeforderte) Nachbarankündigungsnachricht zurücksenden wird, die die IP-Adresse des Mobilknotens auf der Verbindungsebenenadresse der Schnittstelle 38 abbilden wird (die NAP2_LL@1 ist). Unterstützung der bidirektionalen Weiterleitung der IP-Pakete (IP-Weiterleitung) zwischen dem Mobilknoten und den Knoten im Ersten Subnetz 16.
  • 4) MOBILKNOTEN 6:
  • Einträge in die Routing-Tabelle einfügen, die die Route zum Ersten Subnetz 16 (und letztendlich die Standard-Route) auf der Netzwerkschnittstelle 46 abbildet.
  • 5) NAP 40:
  • Eine unangeforderte Nachbarankündigungsnachricht von der Schnittstelle 38 an die alle-Knoten-Multicast-Adresse im Ersten Subnetz 16 senden, die eine Bindung enthält, die die IP-Adresse des Mobilknotens auf NAP2_LL@1 abbildet. Das Override-Flag dieser Nachbarankündigungsnachricht sollte auf 1 gesetzt werden, um Hosts im Ersten Subnetz 16 dazu zu bringen, diese neue Bindung in ihren Zwischenspeichern sofort zu installieren.
  • Eine weitere Ausführungsform wird nun beschrieben. In dem IPv6-Kontext unterstützt die Nachbarauffindung (Neighbour Discovery) ein Merkmal, das als das Override-Flag der Nachbarankündigungsnachricht bezeichnet wird. Dies kann verwendet werden, um die Schritte s1 und s3 oder genauer, im IPv6-Kontext, die folgenden Schritte zu implementieren (oder "ersetzen):
    • a) Aktivieren/Deaktivieren des ND-Protokolls auf der Netzwerkschnittstelle des Mobilknotens; und
    • b) Beginnen/Aufhören damit, ein ND-Stellvertreter (ND proxy) für den Mobilknoten im ersten Subnetz 16 zu sein.
  • Dies umfasst, dass das Override-Flag nur in Nachbarankündigungen (für die IP-Adresse des Mobilknotens) auf 1 gesetzt wird, die von der Verbindungsebenenschichtschnittstelle des Mobilknotens (oder dem NAP in dem Fall, dass es ein NP-Stellvertreter für Mobilknoten ist) ausgegeben werden, der ausgewählt wurde, um den IP-Verkehr zu unterstützen. In diesem Fall kann die Nachbarauffindung ND gleichzeitig auf zahlreichen Schnittstellen des Mobilknotens (und mehrere aktive NP-Stellvertreter für die IP-Adresse des Mobilknotens können gleichzeitig existieren) aktiv bleiben, solange eine von ihnen die Nachbarankündigung mit dem auf 1 gesetzten Override-Flag ausgibt. Die anderen geben Nachbarankündigungen mit dem auf 0 gesetzten Override-Flag aus.
  • Somit gibt es mit IPv6 im Grunde zwei mögliche Implementierungen des Beendens der Bereitstellung der ersten Adressbindung und des Beginns der Bereitstellung der zweiten Adressbindung:
  • (i) 1. Implementierung:
  • Wie bei dem ARP-Protokoll für IPv4, Verwenden des Nachbarauffindungsprotokolls (ND) von IPv6 durch Deaktivieren des ND-Protokolls auf der gegenwärtigen Schnittstelle durch Beanspruchung der IP-Adresse des Mobilknotens (entweder eine Schnittstelle von MN oder NAP, falls dieser keine Bridge ist) und Aktivieren des ND-Protokolls auf der neuen Schnittstelle (entweder eine Schnittstelle vom MN oder NAP, falls dieser keine Bridge ist), um die IP-Adresse des Mobilknotens zu beanspruchen.
  • (ii) 2. Implementierung:
  • Verwenden des durch die Nachbarankündigungsnachrichten des ND-Protokolls bereitgestellten Override-Flag-Merkmals durch Aktivierung des Setzens des Override-Flags (auf 0) in aufeinanderfolgenden Nachbarankündigungen (für die IP-Adresse des Mobilknotens). Dies soll von jetzt an durch die (gegenwärtige) Schnittstelle ausgegeben werden, die den Datenfluss empfängt (entweder eine Schnittstelle von MN, oder NAP, falls dieser keine Bridge ist und als ND-Stellvertreter für den Mobilknoten handelt). Und Aktivieren des Setzens des Override-Flags (auf 1) in aufeinanderfolgenden Nachbarankündigungen (für die IP-Adresse des Mobilknotens), so dass es von jetzt an von der neuen ausgewählten Schnittstelle ausgegeben wird, um den Datenfluss zu empfangen (entweder eine Schnittstelle von MN oder NAP, falls dieser keine Bridge ist und als ND-Stellvertreter für den Mobilknoten handelt). Man sollte erwähnen, dass, wenn eine Übergabegeschwindigkeitsoptimierung erforderlich ist, dies nicht das Senden der unangeforderten Adressbindungsnachrichten (für die neue Schnittstelle/Zugangsnetzwerk) ausschließt, wobei das Override-Flag auf 1 gesetzt wird. Zusätzlich reicht es nicht aus, nur die unangeforderte Bindungsnachricht mit dem (auf 1) gesetzten Override-Flag zu senden, um die Schritte Aktivieren/Deaktivieren des Setzens des Override-Flags (auf 0 oder 1) in den darauf folgenden Nachbarankündigungsnachrichten zu beseitigen, die von den (alten und neuen) Schnittstellen ausgegeben werden sollen.
  • Wie weiter oben in den verschiedenen bestimmten NAP-/IP-Kontexten erklärt wurde, muss NAP 40, wenn der Mobilknoten seinen IP-Verkehr an das zweite Zugangsnetzwerk 36, bei dem der NAP 40 keine Bridge ist, übergibt, dann ein Stellvertreter (Proxy) für den Mobilknoten werden. Der NAP 40 kann durch indirekte Signalisierung von dem Mobilknoten an den NAP 40 darüber informiert werden; dies ist beispielsweise der Fall, wenn der NAP ein PPP-Server ist, der so konfiguriert ist, dass er eine IP-Weiterleitung unterstützt und automatisch ein Adressauflösungsstellvertreter für jeden beliebigen Mobilknoten wird, der eine Verbindung mit ihm herstellt. Wenn eine solche indirekte Signalisierung nicht möglich ist, kann jedes beliebige direkte Signa lisierungsprotokoll zwischen dem Mobilknoten und dem NAP verwendet werden, um den NAP darüber zu informieren, dass er ein Stellvertreter für den Mobilknoten wird.
  • In den oberen Ausführungsformen wird die Durchführung von Schritt s1 vor Schritt s3 garantieren, dass während der Übergabe zwischen den zwei Zugangsnetzwerken kein vorübergehender Eintrag für die IP-Adresse des Mobilknotens in Bindungszwischenspeichern von Hosts in dem Ersten Teilnetzerk 16 auftauchen wird. Andere Ausführungsformen können implementiert werden, in denen diese Reihenfolge nicht beachtet wird, aber in diesem Fall sollte man sich darum kümmern, so viel wie möglich von der Zeit, die zwischen den Schritten vergeht, zu verkürzen, um die Wahrscheinlichkeit von vorübergehenden Einträgen in den Zwischenspeichern zu minimieren. Ein solcher Ansatz kann aus Optimierungsgründen angewandt werden. Dies kann beispielsweise der Fall sein, wenn eine Übergabe von einem 802.11b-Zugangsnetzwerk zu einer Einwahl-(PPP)-Verbindung über GSM stattfindet, falls der PPP-Server (an dem NAP) so konfiguriert ist, dass er automatisch als ein Stellvertreter (Proxy) handelt und eine unangeforderte Bindung sendet, sobald die Verbindung hergestellt ist.
  • Da die Herstellung der PPP-Verbindung einige Sekunden dauern kann, kann es tatsächlich wünschenswert sein, zu warten, bis die Verbindung hergestellt ist, bevor der Adressauflösungsmechanismus auf der 802.11b-Schnittstelle deaktiviert wird, so dass die Anzahl der während der Herstellung der Verbindung verlorengegangenen Pakete reduziert wird. Sobald die Verbindung hergestellt ist (und der NAP ein Stellvertreter für den Mobilknoten wird), kann der Mobilknoten den Adressauflösungsmechanismus auf der 802.11b-Schnittstelle deaktivieren, so dass die Wahrscheinlichkeit von vorübergehenden Einträgen für die IP-Adresse des Mobilknotens in den Zwischenspeichern reduziert wird.
  • Weitere vorteilhafte Reihenfolgen, in denen die unterschiedlichen Schritte implementiert werden können, sind wie folgt.
  • Wenn Schritt s5 mit eingeschlossen ist, führt dies tendenziell zu einem Beschleunigen der Übergabe, insbesondere, wenn er nach Schritt s1 durchgeführt wird. Es gibt jedoch immer noch die Möglichkeit, dass die Übergabe (Übergabe) sogar dann beschleunigt wird, wenn Schritt s5 vor Schritt s1 durchgeführt wird.
  • Es wird bevorzugt, Schritt s1 vor Schritt s3 durchzuführen, weil dies tendentiell garantieren wird, dass während der Übergabe zwischen zwei Zugangsnetzwerken kein vorübergehender Eintrag für die IP-Adresse des Mobilknotens in Bindungszwischenspeichern von Knoten in dem IP-Subnetz auftaucht. Dies wird üblicherweise im Schnitt zu einem schnelleren Übergabe führen.
  • Es wird bevorzugt, Schritt s4 vor Schritt s2 durchführen, da dies tendenziell dazu führen wird, dass ein Verlust abgehender Pakete (von dem Mobilknoten gesendet) während der Übergabe verhindert wird. Es kann auch die Übergabe abgehender Pakete beschleunigen (abhängig von der Ausführung der Routing-Tabelle).
  • Wie zuvor erklärt wurde, ist Schritt s5 optional. Das Folgende beschreibt den Effekt und potentielle Vorteile des Einschließens dieses optionalen Schrittes mit Hilfe eines spezifischen Beispiels mit Bezug zu 4a und 4b.
  • Die unangeforderten (oder unerwünschten) Adressbindungen beschleunigen die Übergabe und reduzieren oder minimieren somit den Verlust von IP-Paketen während einer Übergabe. Aus Erläuterungszwecken stellen die 4a und 4b jeweils den Fall eines Mobilknotens (d. h., eines mobilen Hosts) dar, der seinen IP-Verkehr von einem 802.11b-Zugangsnetzwerk 102 (erstes Zugangsnetzwerk) an eine PPP/GSM-Einwählverbindung 104 (zweites Zuriffsnetzwerk) übergibt.
  • Der hier verwendete Adressauflösungsmechanismus ist ARP (IPv4-Kontext). In diesem Beispiel ist der "Backbone" eines IP-Subnetzs A Ethernet, der erste NAP (NAP1) eine Bridge (zwischen Ethernet und 802.11b) und der zweite NAP (NAP2) ist ein PPP-Ser ver (der mit ARP-Stellvertreter (ARP proxy) und IP-Weiterleitung konfiguriert ist). Man sollte in diesem Szenario in Betracht ziehen, dass sich der Mobilknoten zu einer Übergabe entscheidet, weil er sich aus der 802.11b-Abdeckung herausbewegt.
  • 4a stellt den Fall dar, bei dem Schritt s5 nicht implementiert wird. In diesem Fall, wenn die Übergabe 106 nicht initiiert wird, werden die Schritte s1, s2 und s4 von dem mobilen Host ausgeführt. Schritt s3 wird in diesem Beispiel von NAP2 bei erfolgreicher Ausführung der PPP-Verbindung zwischen dem Mobilknoten und NAP2 ausgeführt. Die Schritte s1, s2, s3 und s4 werden alle beim Punkt der Übergabe 106, wie in 4a dargestellt, ausgeführt. Die Vorgänge resultieren letztendlich in dem Service über eine PPP/GSM-Einwahlverbindung 104 nach einem Zeitintervall 108, wie in 4a dargestellt ist.
  • 4b stellt jedoch den Fall dar, bei dem Schritt s5 als eine unerwünschte (d. h., unangeforderte) ARP-Nachricht 120 von dem zweiten NAP (NAP2), wie in 4b dargestellt, implementiert wird. Die Schritte s1, s2 und s4 werden erneut von dem Mobilknoten durchgeführt, und Schritt 3 wird zusätzlich zu Schritt s5 von dem zweiten NAP (NAP2) durchgeführt, alle an dem Punkt der in 4b angegebenen Übergabe 116. Ein eventueller Dienst über die PPP-/GSM-Einwahlverbindung 104 entsteht hier nach einem Zeitintervall 118. Ein Vergleich des Zeitintervalls 118 in 4b mit dem Zeitintervall 108 in 4a zeigt, wie die neue Route aufgrund der Einschließung der unerwünschten ARP-Nachricht 120 (d. h., Schritt s5) in dem Beispiel von 4b viel schneller implementiert wird.
  • Weitere Ausführungsformen decken den bestimmten Fall eines mobilen Endgeräts mit mehreren Netwerkschnittstellen ab, die mit derselben IP-Adresse konfiguriert sind, aber nur eine von ihnen zum Zeitpunkt des Durchführens der Übergabe aktiviert, weil:
    • (i) das Deaktivieren einer Netzwerkschnittstelle, die zum Empfangen und/oder Senden von IP-Paketen verwendet wurde, zwangsläufig Schritt s1 und/oder Schritt s2 umfasst.
    • (ii) das Aktivieren einer Netzwerkschnittstelle, die zum Empfangen und/oder Senden von IP-Paketen verwendet werden soll, zwangsläufig Schritt s3 und Schritt 4 umfasst.
  • In der oberen Ausführungsform können das erste Zugangsnetzwerk 24 und das zweite Zugangsnetzwerk 36 jeweils von einer geeigneten Art sein, beispielsweise eines der Folgenden: UMTS, HIPER-LAN, Bluetooth, 802.11b, usw..
  • Man kann klar erkennen, dass die Anordnung und spezifischen Details der Schnittstellen, Adressarten, Router usw. in den obigen Ausführungsformen lediglich Beispiele sind und die Erfindung nicht auf diese Beispiele begrenzt ist. Die Erfindung kann auf andere Aspekte des Internets oder andere Arten von Protokollen und deren Subnetze angewandt werden. Ferner kann die Erfindung außerdem auf andere Netzwerke als das Internet angewandt werden, wenn solche Netzwerke Subnetze und Zugangsnetzwerke haben, die denen entsprechen, die zuvor für den Fall des Internets beschrieben wurden.
  • Die Erfindung oder zumindest Ausführungsformen davon führen tendenziell zur Bereitstellung der folgenden Vorteile, einzeln oder zusammen.
    • (i) Sie ist Benutzeranwendungen gegenüber transparent. Jegliche existierenden und zukünftigen Netzwerkanwendungen können davon profitieren; es gibt keine Anforderungen jeglicher Art an sie.
    • (ii) Sie ist gegenüber Transportprotokollen (TCP, UDP und SCTP usw.) oder jedem beliebigen anderen, über IP arbeitendem Protokoll transparent. Jede beliebige Anwendung, die solche Protokolle verwendet, kann von diesem Vorgang transparent profitieren.
    • (iii) Sie ist für jeden beliebigen entsprechenden Host oder Router im Internet transparent. Die Übergabe der Internetsitzungen eines mobilen Hosts zwischen unterschiedlichen Zugangsnetzwerken, wie in der Erfindung erklärt wird, erfordert weder eine Modifikation der entsprechenden Hosts und Internetrouter, noch benötigen sie eine Unterstützung zusätzlicher Funktionen jeglicher Art auf diesen Hosts.
    • (iv) Sie erfordert keine neue Entität im Internet.
    • (v) Sie erfordert keine Modifikation irgendeines Protokolls (IP-Stapelprotokolle, Verbindungsebenenprotokolle...) und erfordert weder das Hinzufügen von zusätzlichen Funktionen in ihnen noch die Schaffung von neuen Protokollen.
    • (vi) Sie ist skalierbar. Ausführungsformen können an jedem Host (mobil oder nicht) im Internet ohne jegliche Skalierbarkeitsaspekte angewandt werden.
    • (vii) Sie kann auf jede Art von Verbindungsebenentechnologie angewandt werden und ist für ungerichtete Verbindungen geeignet. Die Erfindung stützt sich auf standardisierte Adressauflösungsmechanismen wie ARP für IPv4 und ND für IPv6. Die Mechanismen (ARP oder ND) treffen auf alle Verbindungsarten zu. Da sie ein Verbindungsebenen-Multicast für einige ihrer Dienste verwenden, ist es jedoch möglich, dass auf manchen Verbindungsarten (z. B. NBMA-Verbindungen) alternative Protokolle oder Mechanismen zur Implementierung dieser Dienste festgelegt werden (in dem geeigneten Dokument, das den Betrieb des IP über eine bestimmte Verbindungsart abdeckt). In diesem Fall kann die Erfindung implementiert werden, indem diese Beschränkungen in Betracht gezogen werden.
    • (viii) Sie wird tendentiell sehr leicht implementiert. Solange der NAP die gesamte notwendige Unterstützung (Überbrückung (bridging) oder IP-Weiterleitung plus Stellvertreter sein (proxying)) umfasst, ist für die Ausführung der Erfindung lediglich eine Entwicklung auf dem Endgerät (RH) erforderlich. Ferner ist für eine solche Ausführung nur der Zugang auf einen kleinen Satz von Grundfunktionen (Netzwerkschnittstelle konfigurieren, Routing-Tabelle schreiben) der Netzwerk-API (Application Programming Interface – Programmierschnittstelle) des Betriebssystems des Endgeräts erforderlich. Diese Funktionen sind ein Teil der Standard-Netzwerk-API jedes beliebigen Betriebssystems, was eine Implementierung dieser Erfindung auf jedem beliebigen Betriebssystem ermöglicht. Ferner kann diese Erfindung in dem Benutzerbereich des Betriebssystems vollständig implementiert werden und erfordert überhaupt keine Modifikation des Systemkerns.
    • (ix) Sie ist zur Integrierung mit automatischen Netzwerkauswahlmechanismen angepasst. Da die Ausführungsformen der Erfindung eine Verwaltung der aktiven Verbindungsebenenverbindungsfähigkeit mit mehreren Zugangsnetzwerken ermöglichen, vereinfacht es die Integration mit Funktionen (z. B. Netwerküberwachung), die für automatische Netzwerkauswahlmechanismen notwendig sind.
    • (x) Sie minimiert tendentiell, so viel wie möglich, den durch Übergabe (Handover) verursachten Verlust von IP-Paketen. Unangeforderte Adressbindungen werden verwendet, um die Bindungszwischenspeicher von Knoten im IP-Subnetz unmittelbar zu aktualisieren (siehe 4b).
    • (xi) Internetkommunikationen (d. h., Flüsse von IP-Paketen) können zwischen verschiedenartigen Zugangsnetzwerken innerhalb eines einzelnen IP-Subnetzs nahtlos übergeben werden.
    • (xii) Bei Bedarf können mehrere aktive Netzwerkschnittstellen verwaltet und mit derselben IP-Adresse konfiguriert werden (d. h., aktive Verbindungsebenenkonnektivität für alle beliebigen Zugangsnetzwerke), ohne den Pfad zu unterbrechen, dem der Fluss von IP-Paketen folgt (d. h., ohne die Einfügung von vor übergehenden Einträgen in den Adressauflösungszwischenspeichern von anderen Hosts im IP-Subnetz).
    • (xiii) Diese Erfindung ist tendenziell unabhängig von den Technologien der Zugangsnetzwerke nutzbar, die für die Übergabe (Handover) in Betracht kommen. Die Technologien der beiden Zugangsnetzwerke können dieselben oder unterschiedliche sein.
    • (xiv) Diese Erfindung ist tendentiell mit Mobile IP kompatibel. Es kann in Abstimmung mit Mobile IP zur Bereitstellung der nahtlosen Übergabe einer Internetsitzung eines Benutzers zwischen unterschiedlichen Zugangsnetzwerken (mit derselben oder unterschiedlichen Technologien) unabhängig von den IP-Subnetzen, an die die zwei Zugangsnetzwerke angeschlossen sind, verwendet werden:
    • (xv) Wenn sie in unterschiedlichen IP-Subnetzen sind, dann wird Mobile IP verwendet, um die Übergabe durchzuführen.
    • (xvi) Wenn sie in demselben IP-Subnetz verwendet werden, dann wird unsere Erfindung verwendet.
  • Während die spezifischen und bevorzugten Ausführungen der Ausführungsformen der vorliegenden Erfindung zuvor beschrieben wurden, ist es klar, dass ein Fachman in der Technik Variationen und Modifikationen solcher erfindungsgemäßen Konzepte anwenden könnte.

Claims (15)

  1. Verfahren zum erneuten Routen bzw. Leiten eines Datenflusses von einem Teilnetzwerk (16) eines Datennetzwerks (4) an einen Mobilknoten (6), welcher mindestens zwei Netzwerkschnittstellen aufweist; wobei das Verfahren Folgendes umfasst: Beenden der Bereitstellung einer ersten Adressbindung, die gegenwärtig zwischen dem Mobilknoten (6) und einem ersten Zugriffsnetzwerk (20) besteht, wobei eine Adressbindung eine Bindung zwischen einer Datennetzwerkprotokolladresse eines Mobilknotens und einer Verbindungsschichtadresse ist, durch die der Datenfluss fließt, wobei der Datenfluss gegenwärtig von dem Datennetzwerk-Teilnetz (16) über das erste Zugriffsnetzwerk (20) und eine erste Netzwerkschnittstelle zu dem Mobilknoten (6) geroutet wird; und Beginn der Bereitstellung einer zweiten Adressbindung zwischen dem Mobilknoten (6) und einem zweiten Zugriffsnetzwerk (36) über eine zweite Netzwerkschnittstelle, wobei mindestens einer der Schritte des Beendens der Bereitstellung und der eine Schritt des Beginns der Bereitstellung von dem Mobilknoten (6) durchgeführt wird.
  2. Verfahren zum erneuten Routen eines Duplex-Datenflusses zwischen einem Teilnetzwerk (16) eines Datennetzwerks (4) und einem Mobilknoten (6); wobei das Verfahren Folgendes umfasst: das Verfahren zum erneuten Routen des doppelten Datenflusses von einem Teilnetz (16) eines Datennetzwerks (4) zu einem Mobilknoten (6), wie in Anspruch 1 dargelegt; Entfernen erster Einträge, die gegenwärtig den Datenfluss von dem Mobilknoten (6) über das erste Zugriffsnetzwerk (20) zu dem Datennetzwerk-Teilnetz (16) routen, aus einer Routing-Tabelle (52) des Mobilknotens (6); und Hinzufügen zweiter Einträge, die den Datenfluss von dem Mobilknoten (6) über das zweite Zugriffsnetzwerk (36) zu dem Datennetzwerk-Teilnetz (16) routen, zu der Routing-Tabelle (52) des Mobilknotens (6).
  3. Verfahren nach einem der Ansprüche 1 oder 2, welches des Weiteren Folgendes aufweist: Senden einer unangeforderten Adressbindungsnachricht, die das zweite Zugriffsnetzwerk (36) spezifiziert, an das Datennetzwerk-Teilnetz (16).
  4. Verfahren nach einem der Ansprüche 1, 2 oder 3, dadurch gekennzeichnet, dass der Schritt des Beendens der Bereitstellung der ersten Adressbindung vor dem Schritt des Beginns der Bereitstellung der zweiten Adressbindung durchgeführt wird.
  5. Verfahren nach einem der Ansprüche 3 oder 4, dadurch gekennzeichnet, dass der Schritt des Beendens der Bereitstellung der ersten Adressbindung vor dem Schritt des Sendens der unangeforderten Adressbindungsnachricht durchgeführt wird.
  6. Verfahren nach einem der Ansprüche 4 oder 5, dadurch gekennzeichnet, dass der Schritt des Beendens der Bereitstellung der ersten Adressbindung vor dem Schritt des Beginns der Bereitstellung der zweiten Adressbindung, und der Schritt des Beginns der Bereitstellung der zweiten Adressbindung vor dem Schritt des Sendens der unangeforderten Adressbindungsnachricht durchgeführt wird.
  7. Verfahren nach einem der Ansprüche 2 oder 3, oder der Ansprüche 5 oder 6, wenn diese von den Ansprüchen 2 oder 3 abhängen, dadurch gekennzeichnet, dass der Schritt des Hinzufügens der zweiten Einträge zu der Routing-Tabelle (52) des Mobilknotens (6) vor dem Schritt des Entfernens der ersten Einträge aus der Routing-Tabelle (52) des Mobilknotens (6) durchgeführt wird.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Datennetzwerk-Teilnetz (16) ein Internetprotokoll- bzw. IP-Teilnetz ist.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass das IP-Teilnetz die IPv4-Version des Internetprotokolls verwendet.
  10. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass das IP-Teilnetz eine IPv6-Version des Internetprotokolls verwendet.
  11. Verfahren nach einem der Ansprüche 8, 9 oder 10, dadurch gekennzeichnet, dass das Datennetzwerk (4) das Internet ist.
  12. Verfahren nach Anspruch 10 oder nach Anspruch 11, wenn dieser von Anspruch 3 abhängt, dadurch gekennzeichnet, dass die Schritte des Beendens der Bereitstellung der ersten Adressbindung und des Beginns der Bereitstellung der zweiten Adressbindung durch eine geeignete Einstellung des Überbrückungs- bzw. Override-Flags in den nachfolgenden Adressbindungsnachrichten, die für das erste und zweite Zugriffsnetzwerk ausgegeben werden sollen, implementiert sind.
  13. Speichervorrichtung, die prozessoranwendbare Anweisungen zur Steuerung eines Prozessors, der in einem Mobilknoten (6), der mindestens zwei Netzwerkschnittstellen aufweist, zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 12 speichert.
  14. Mobiler Knoten (6) zur Kommunikation mit einem Teilnetz (16) eines Datennetzwerks (4), wobei der Mobilknoten (6) mindestens zwei Netzwerkschnittstellen aufweist und derart ausgelegt ist, dass er das Verfahren nach einem der Ansprüche 1 bis 12 durchführt.
  15. Kommunikationssystem, welches einen Mobilknoten (6) nach Anspruch 14 und ein Datennetzwerk (4) mit einem Teilnetz (16) aufweist, dadurch gekennzeichnet, dass der Datenfluss zwischen dem Datennetzwerk (4) und dem Mobilknoten (6) geroutet wird.
DE60131436T 2001-12-28 2001-12-28 Datenfluss zwischen einem Datennetzwerk und einem mobilen Endgerät Expired - Lifetime DE60131436T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP01403388A EP1326392B1 (de) 2001-12-28 2001-12-28 Datenfluss zwischen einem Datennetzwerk und einem mobilen Endgerät

Publications (2)

Publication Number Publication Date
DE60131436D1 DE60131436D1 (de) 2007-12-27
DE60131436T2 true DE60131436T2 (de) 2008-09-18

Family

ID=8183063

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60131436T Expired - Lifetime DE60131436T2 (de) 2001-12-28 2001-12-28 Datenfluss zwischen einem Datennetzwerk und einem mobilen Endgerät

Country Status (5)

Country Link
EP (1) EP1326392B1 (de)
AT (1) ATE378764T1 (de)
AU (1) AU2002356658A1 (de)
DE (1) DE60131436T2 (de)
WO (1) WO2003056777A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7155225B2 (en) * 2003-08-29 2006-12-26 Motorola, Inc. Method and apparatus in a wireless communication system for facilitating a handoff
FR2858511A1 (fr) * 2003-12-11 2005-02-04 France Telecom Procede, systeme et terminal de continuite de services de telecommunications
FI20041104A0 (fi) * 2004-08-23 2004-08-23 Nokia Corp Istunnon jatkuvuus
WO2006085841A1 (en) * 2005-01-31 2006-08-17 Thomson Licensing Local mobility solution with wired and wireless interface switching

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9900970D0 (en) * 1999-01-15 1999-03-10 British Telecomm Communications network
JP2002541686A (ja) * 1999-02-10 2002-12-03 テレフォンアクチーボラゲット エル エム エリクソン(パブル) 移動支援のための強制アドレス分解プロトコルの利用

Also Published As

Publication number Publication date
AU2002356658A1 (en) 2003-07-15
EP1326392B1 (de) 2007-11-14
EP1326392A1 (de) 2003-07-09
WO2003056777A1 (en) 2003-07-10
ATE378764T1 (de) 2007-11-15
DE60131436D1 (de) 2007-12-27

Similar Documents

Publication Publication Date Title
DE60310593T2 (de) Routing in einem datenkommunikationsnetz
DE60306832T2 (de) Verfahren, Einrichtung und Medium zum Wechseln von Verbindungstechnologien
DE69813743T2 (de) Protokoll für mobiles Internet
DE60028897T2 (de) Verfahren und Vorrichtung zur Umschaltung zwischen zwei Netzwerkzugangstechnologien ohne Unterbrechung der aktiven Netzwerkanwendungen
DE60124643T2 (de) Paketenübertragungsmodel mit einem mobilen Knoten und mit einem Router zur Verhinderung von Angriffen basiert auf einer globalen Adresse
DE60211657T2 (de) System und verfahren für ein mobilitätsverwaltungsprotokoll mit geringem zusatzaufwand in einer internet protokollschicht
DE602004008692T2 (de) Drahtloses lokales Netzwerksystem mit der Möglichkeit zur Unterstützung von mobilen Hosts und ein entsprechendes Betriebsverfahren
DE602005005724T2 (de) Endpunktadressenänderung in einem Paketnetzwerk
DE60202144T2 (de) Verfahren und system für mobile ip-nodes in heterogenen netzwerken
DE69817145T2 (de) Integriertes System der schnurlosen Telekommunikation und eines lokalen Netz
DE60021448T2 (de) System und Verfahren zur Optimierung eines Leitweges in einem drahtlosen Netzprotokoll für Internet
DE60112115T2 (de) Erweiterungen eines signalisierungs-übertragungsprotokolls für lastausgleich undserverpool-unterstützung
DE60216862T2 (de) System und Verfahren zum mikromobilitätsbasierten Netz-Routing
DE69927406T2 (de) Datenbankdienste zur erweiterten nummernportabilität
DE69727447T2 (de) Übertragungstrennung und Ebene-3-Netzwerk-Vermittlung
DE69836673T2 (de) Verfahren und Vorrichtung zur Konfigurierung eines Netzknotens um sich selbst Netzübergang zu sein
DE69923034T2 (de) Mobilkommunikationssystem zur Bereitstellung eines IP-Paketkommunikationsdienstes und Vorrichtung zur Leitweglenkung von IP-Paketen
DE69838541T2 (de) Verbindungsherstellung zwischen entfernten Einheiten mit Hypertext-Übertragungsprotokoll
DE112006001655B4 (de) Verfahren und Vorrichtung zur Vereinfachung einer Kommunikation unter Verwendung von Ersatz- und Care-of-Internetprotokolladressen
DE60214605T2 (de) Heimat-agent-optimierung für die behandlung von mobil-ip und statischer mpls (mehrprotokoll-label-switching)
DE60028254T2 (de) Steuerungsgerät und -verfahren für paketbasierte kommunikation
DE60133641T2 (de) Kommunikationssystem und verfahren dafür
DE69931874T2 (de) Verfahren zur Herstellung und Aufrechterhaltung einer mobilen TCP-Verbindung
DE112006003520T5 (de) Ein Verfahren zum Ändern der Verwendung eines Zugangspunkts (Access Point - AP) in einem drahtlosen Kommunikationsnetz
DE112015006397B4 (de) DNS Optimierung für Multi-Source Download bei Hybridzugriff

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: MOTOROLA MOBILITY, INC. ( N.D. GES. D. STAATES, US