DE60317243T2 - Weiterreichung zwischen domänen - Google Patents

Weiterreichung zwischen domänen Download PDF

Info

Publication number
DE60317243T2
DE60317243T2 DE60317243T DE60317243T DE60317243T2 DE 60317243 T2 DE60317243 T2 DE 60317243T2 DE 60317243 T DE60317243 T DE 60317243T DE 60317243 T DE60317243 T DE 60317243T DE 60317243 T2 DE60317243 T2 DE 60317243T2
Authority
DE
Germany
Prior art keywords
network area
mobile device
authentication
area
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60317243T
Other languages
English (en)
Other versions
DE60317243D1 (de
Inventor
Joachim Hillebrand
Christian Prehofer
Roland Bless
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Application granted granted Critical
Publication of DE60317243D1 publication Critical patent/DE60317243D1/de
Publication of DE60317243T2 publication Critical patent/DE60317243T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Die Erfindung betrifft ein Verfahren und Mobilgerät zum Durchführen eines Zwischenbereichs-Handovers eines Kommunikationsweges von einem ersten Netzwerkbereich zu einem zweiten Netzwerkbereich.
  • TECHNISCHER HINTERGRUND
  • Drahtlose Kommunikationsnetze werden immer mehr eingesetzt und bestehen neben herkömmlichen, drahtgebundenen Kommunikationsnetzen oder ersetzen sie sogar. Ein drahtloses Kommunikationsnetz erlaubt einem Nutzer, Informationen an einen anderen Nutzer oder an eine andere Vorrichtung drahtlos zu übertragen, wie z. B. für ein Telefongespräch zwischen Telefon-Endgeräten oder einer Datenkommunikation zwischen Rechnereinrichtungen. Ein Mobiltelefon ist ein Typ von drahtloser Kommunikationsvorrichtung, welches in Sprache und/oder Datenkommunikationen weitgehend benutzt wird. In ähnlicher Weise ist ein Mobilcomputer ein Typ von drahtloser Kommunikationsvorrichtung und ist fähig, sich mit einem drahtlosen Kommunikationsnetz für Datenübertragung in Verbindung zu setzen und/oder Sprachenkommunikationen zu unterstützen.
  • Ein drahtloses Kommunikationsnetz kann eine zellulare Netzwerkstruktur aufweisen, wie Mobilkommunikationsnetze wie z. B. GSM (Global System for Mobile Communications = Globales System für Mobilkommunikation), UMTS (Universal Mobile Telecommunications System = Universelles Mobiltelekommunikationssystem), und Ähnliches. Ein zellulares Netzwerk ist in einzelne Zellen unterteilt, um das vorhandene Frequenzspektrum für drahtlose Übertragungen zwischen Mobilgeräten effizienter zu nutzen. Die Zellen decken einen vorgegebenen, geographischen Bereich ab und können sich zumindest teilweise überlappen.
  • Wenn ein in einer Sprachen- oder Datenkommunikation beteiligtes Mobilgerät sich von einer Zelle des Kommunikationsnetzes zu einer anderen Zelle des Kommunikationsnetzes bewegt, wird ein Handover zwischen den Zellen durchgeführt, um die fortwährende Sprache oder Datenkommunikation von einer Zelle zu einer anderen weiterzugeben. Da die einzelnen Zellen des Kommunikationsnetzes einen größeren geographischen Bereich abdecken, kann sich die drahtlose Kommunikationsvorrichtung frei innerhalb des Abdeckungsgebietes des Netzes bewegen, ohne eine Unterbrechung einer fortwährenden Kommunikation zu erfahren.
  • Wenn sich jedoch ein Mobilgerät unterhalb eines Abdeckungsgebietes des Netzwerks bewegt, können Kommunikationen nicht mehr in diesem Netzwerk oder Netzwerkbereich durchgeführt werden, und ein Handover von einem zweiten Netzwerk oder Netzwerkbereich ist notwendig. Dieser sogenannte Zwischenbereichs-Handover zwischen zwei getrennten Netzwerken kann damit zwischen Netzwerkbereichen mit benachbarten geographischen Abdeckungsbereichen auftreten. Außerdem können Zwischenbereichs-Handover auch zwischen unterschiedlichen Netzwerkbereichen auftreten, die denselben, geographischen Bereich abdecken, z. B., wenn bei einem ersten Netzwerkbereich eine Überlastbedingung auftritt oder wenn eine Kommunikationsverbindung im ersten Netzwerkbereich schlecht ist oder unterbrochen wird, wobei es in diesem Fall angebracht sein kann, ein Handover der Kommunikationsoperationen vom ersten Netzwerkbereich zu einem zweiten Netzwerkbereich durchzuführen.
  • Gemäß einem Schema des Zwischenbereichs-Handovers könnte z. B. ein Mobilgerät einen Kommunikationsweg zwischen dem Mobilgerät und einem ersten Netzwerkbereich schließen und sich danach mit einem zweiten Netzwerkbereich in Verbindung setzen, um einen Kommunikationsweg zum zweiten Netzwerkbereich herzustellen. Im Allgemeinen könnte ein solches Zwischenbereichs-Handover durch die Netzwerksteuerungseinheiten des ersten und zweiten Netzwerkbereichs begonnen und gesteuert werden.
  • Während Handover innerhalb eines und desselben Netzwerkbereichs gewöhnlich keine nennenswerte Zeitdauer erfordern, da das Mobilgerät bereits mit dem Netzwerkbereich registriert ist und sich nur von einer Zelle des Bereichs zu einer anderen bewegt, können Zwischenbereichs-Handover zwischen zwei Netzwerkbereichen eine beträchtliche Zeitdauer erfordern, da der zweite Netzwerkbereich die Registrierung des Mobilgeräts erfordert, unter Miteinbeziehung der Belegung von angemessenen Ressourcen oder der Durchführung von Authentifizierungsoperationen, um das Mobilgerät zu authentifizieren.
  • Die auferlegte Zeitverzögerung für einen Zwischenbereichs-Handover kann in einigen Nicht-Echtzeit-Diensten, wie z. B. Web-Browsing, tolerierbar sein, aber solche Verzögerungen können in anderen Anwendungen, wie z. B. Echtzeit-Kommunikationsanwendungen oder Echtzeit-Datenkommunikationen, nicht tolerierbar sein. Außerdem kann eine übermäßig lange Unterbrechung der Kommunikationen während eines Zwischenbereichs-Handovers auch eine Beendigung des gesamten Dienstes bewirken.
  • WO 00/38465 A beschreibt ein Zwischensystem-Softhandover mit einem Bezugssystem, um die Soft-Übergabe mit einem Zielsystem zu setzen, auf der Grundlage von einer Reihe von einfachen Nutzereigenschaften, die zur Verbindung mit dem Bezugssystem verfügbar sind. In einer Übergabe-Anfrageoperation werden mehrere Parameter angezeigt, z. B. die Anrufs-ID der Verbindung, die einfache Nutzereigenschaft, der Dienstgütewert, die Kanalidentität, die Zellen-Identifizierliste etc. Das Zielsystem empfängt die Übergabe-Anfrageoperation und es wird bestimmt, ob ein tolerierbarer Satz von Parametern durch das Bezugssystem für die Soft-Übergabe angeboten wird, d. h. es wird überprüft, ob das Zielsystem die angezeigten Parameter unterstützen kann. Wenn die Parameter für das Zielsystem tolerierbar sind, sendet das Zielsystem eine Soft-Verbindungsanfrage an das Bezugssystem, und eine Verbindung ist frei. Dann übermittelt das Bezugssystem Nutzer-Datenrahmen an das Zielsystem, die an die Mobilstation übermittelt werden. Dann wird eine Übergabe-Richtungsnachricht an die Mobilstation übertragen, und die Mobilstation enthält angezeigte Zielzellen in einem aktiven Satz und gibt eine Übergabe-Abschlussnachricht zurück.
  • WO 01/65881 A beschreibt ein Zwischensystem-Handover, das auf einem vorgegebenen Satz von Parametern basiert, wobei gegenwärtige Trägereigenschaften in genügende Werte abgebildet werden. Das Ziel-Schaltzentrum bestimmt angemessene, vorgegebene Werte für die Parameter, und ein Kommunikationsweg wird zwischen dem Ziel-Schaltzentrum und der Mobilstation nach dem Beginn des Handover-Prozesses hergestellt. Das eigentliche Handover wird erst dann durchgeführt, nachdem die erforderlichen Ressourcen für den Kommunikationsweg zwischen der Mobilstation und dem Ziel-Mobilschaltzentrum belegt sind, so dass die Verbindung zwischen der Mobilstation und dem Ziel-Schaltzentrum auf der Grundlage von vorgegebenen Werten vor dem eigentlichen Handover-Prozess abgeschlossen wird. Die Mobilstation kann die neuen Parameter durch die Beantwortung einer Übertragung der vorgeschlagenen Parameter akzeptieren oder zurückweisen.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Es ist deshalb ein Ziel der Erfindung, einen Zwischenbereichs-Handover bei verringerter Zeitverzögerung vorzusehen.
  • Dieses Ziel der Erfindung wird durch ein Verfahren des Durchführens eines Zwischenbereichs-Handovers eines Kommunikationsweges von einem ersten Netzwerkbereich zu einem zweiten Netzwerkbereich gelöst, enthaltend, Übertragen einer Ressourcenanfrage von einem Mobilgerät an den ersten Netzwerkbereich, wobei die Ressourcenanfrage die beim zweiten Netzwerkbereich erforderlichen Kommunikationsressource festlegt, um den ersten Netzwerkbereich anzuweisen, Informationen über die Verfügbarkeit der erforderlichen Kommunikationsressourcen zu erhalten, Empfangen einer Ressourcenantwort beim Mobilgerät vom ersten Netzwerkbereich, wobei die Ressourcenantwort anzeigt, ob die erforderlichen Kommunikationsressourcen beim zweiten Netzwerkbereich verfügbar sind, und Beginnen des Handovers vom ersten Netzwerkbereich zum zweiten Netzwerkbereich durch das Mobilgerät, wenn die Ressourcenantwort anzeigt, dass genügend Kommunikationsressourcen beim zweiten Netzwerkbereich verfügbar sind.
  • Das Ziel der Erfindung wird weiterhin durch ein Mobilgerät zum Durchführen eines Zwischenbereichs-Handovers eines Kommunikationsweges von einem ersten Netzwerkbereich zu einem zweiten Netzwerkbereich gelöst, enthaltend: einen Anfrage-Handhaber zum Übertragen einer Ressourcenanfrage vom Mobilgerät an den ersten Netzwerkbereich, wobei die Ressourcenanfrage die beim zweiten Netzwerkbereich erforderlichen Kommunikationsressourcen zum Handhaben des Kommunikationsweges festlegt, um den ersten Netzwerkbereich anzuweisen, Informationen über die Verfügbarkeit der erforderlichen Kommunikationsressourcen zu erhalten, und zum Empfangen einer Ressourcenantwort vom ersten Netzwerkbereich, wobei die Ressourcenantwort anzeigt, ob die erforderlichen Kommunikationsressourcen beim zweiten Netzwerkbereich verfügbar sind; und einen Handover-Handhaber zum Beginnen des Handovers vom ersten Netzwerkbereich zum zweiten Netzwerkbereich, wenn die Ressourcenantwort anzeigt, dass genügend Kommunikationsressourcen beim zweiten Netzwerkbereich verfügbar sind.
  • Demgemäß wird ein durch ein Mobilgerät begonnenes Zwischenbereichs-Handover möglich, wobei eine Verfügbarkeit von Kommunikationsressourcen vor dem Handover bestimmt werden kann, d. h. während der Kommunikationsweg zum ersten Netzwerksbereich immer noch aufrecht erhalten wird. Da die Verfügbarkeit von Ressourcen beim zweiten Netzwerkbereich vor dem Durchführen des Zwischenbereichs-Handovers bestimmt wird, kann die durch das Handover auferlegte Zeitverzögerung oder Unterbrechung eingeschränkt werden. Außerdem kann das Problem einer Beendigung des Kommunikationsdienstes im Falle von ungenügenden Ressourcen vermieden werden, da das Zwischenbereichs-Handover nur dann durchgeführt wird, wenn genügend Ressourcen beim zweiten Netzwerkbereich verfügbar sind.
  • Zweckmäßigerweise kann die Ressourcenanfrage die erforderlichen Ressourcen und/oder die Anzeige einer Dienstgüte und/oder einen Identifizierer des zweiten Netzwerkbereichs und/oder einen Identifizierer des Mobilgeräts festlegen.
  • Außerdem kann das Mobilgerät einen ersten Bereichs-Ressourcenmanager des ersten Netzwerkbereichs erkennen und die Ressourcenanfrage an den ersten Bereichs-Ressourcenmanager übermitteln; der erste Bereichs-Ressourcenmanager kann die Ressourcenanfrage verarbeiten und die Ressourcenanfrage an einen zweiten Bereichs-Ressourcenmanager des zweiten Netzwerkbereichs übermitteln; der zweite Bereichs-Ressourcenmanager kann die Verfügbarkeit der erforderlichen Ressourcen überprüfen und, falls verfügbar, die erforderlichen Ressourcen belegen und eine Ressourcenantwort an den ersten Netzwerkbereich zurückgeben; und der erste Netzwerkbereich kann die Ressourcenantwort an das Mobilgerät übertragen.
  • Der erste Bereichs-Ressourcenmanager oder das Mobilgerät kann Betriebsvorgänge bzw. Operationen zum Erkennen des zweiten Bereichs-Ressourcenmanagers durchführen.
  • Das Verfahren kann zum Zwecke der Authentifizierung die Übertragung einer Authentifizierungsanfrage vom Mobilgerät an den zweiten Netzwerkbereich und den Austausch einer Authentifizierungssignalisierung zwischen dem Mobilgerät und dem zweiten Netzwerkbereich enthalten; und den Beginn des Handovers zum zweiten Netzwerkbereich, wenn die Authentifizierung des Mobilgeräts gelungen ist.
  • Weiterhin wird/werden immer noch die Authentifizierungsanfrage und/oder die Authentifizierungssignalisierung über den ersten Netzwerkbereich an den zweiten Netzwerkbereich übertragen. Es kann bestimmt werden, ob das Mobilgerät berechtigt ist, die angefragten Kommunikationsressourcen beim zweiten Netzwerkbereich zu benutzen. In einer Alternative kann die Authentifizierungsanfrage vom Mobilgerät an den ersten Bereichs-Ressourcenmanager übertragen werden, wobei die Authentifizierungsanfrage den ersten Bereichs-Ressourcenmanager anweist, die Authentifizierungsanfrage an einen zweiten Bereichs-Authentifizierungsmanager des zweiten Netzwerkbereichs zu übertragen.
  • Der erste Bereichs-Ressourcenmanager oder das Mobilgerät kann auch Operationen durchführen, um den zweiten Bereichs-Authentifizierungsmanager zu erkennen.
  • Das Mobilgerät kann die Identität des zweiten Bereichs-Authentifizierungsmanagers empfangen und die Authentifizierungsanfrage an den zweiten Bereichs-Authentifizierungsmanager übertragen.
  • Das Mobilgerät kann weiterhin noch die Authentifizierungsanfrage an einen ersten Bereichs-Ressourcenmanager übertragen, wobei die Authentifizierungsanfrage den ersten Bereichs-Ressourcenmanager anweist, einen zweiten Bereichs-Ressourcenmanager zu identifizieren und die Authentifizierungsanfrage an den zweiten Bereichs-Ressourcenmanager zu übermitteln, wobei der zweite Bereichs-Ressourcenmanager die Authentifizierungsanfrage an einen zweiten Bereichs-Authentifizierungsmanager übermittelt.
  • Das Mobilgerät kann die Ressourcenanfrage an den ersten Netzwerkbereich übertragen, und der erste Netzwerkbereich kann auf der Grundlage der Ressourcenanfrage eine Authentifizierungsnachricht erzeugen und selbige an den zweiten Netzwerkbereich übermitteln und damit die erforderlichen Authentifizierungsoperationen ansteuern.
  • Der zweite Bereichs-Ressourcenmanager kann auf der Grundlage der Ressourcenanfrage eine Authentifizierungsnachricht erzeugen und selbige an den zweiten Bereichs-Authentifizierungsmanager übermitteln.
  • Gemäß einer weiteren Alternative können die Operationen zur Ressourcenbelegung und zur Authentifizierung des Mobilgeräts bezüglich des zweiten Netzwerkbereichs nacheinander oder gleichzeitig durchgeführt werden. Die Authentifizierungsanfrage kann auch alle Informationen fordern, die zur Authentifizierung des Mobilgeräts hinsichtlich des zweiten Bereichs notwendig sind, und eine Authentifizierungsantwort kann vom zweiten Netzwerkbereich an das Mobilgerät in Verbindung mit der Ressourcenantwort übertragen werden.
  • Das Mobilgerät kann eine Handover-Bestätigung an den zweiten Bereichs-Ressourcenmanager übertragen und mit einem zweiten Bereichs-Authentifizierungsmanager wieder authentifizieren.
  • Das Mobilgerät kann eine Empfangsbestätigungsnachricht an den ersten Netzwerkbereich übertragen, wobei die Empfangsbestätigungsnachricht ein gelungenes Handover zum zweiten Netzwerkbereich anzeigt und kann eine Wiederauthentifizierungssignalisierung mit dem zweiten Netzwerkbereich nach Beginn des Handovers austauschen.
  • Die Wiederauthentifizierungssignalisierung kann die Übertragung einer Wiederauthentifizierungsnachricht vom Mobilgerät an den zweiten Bereichs-Authentifizierungsmanager, direkt oder über den zweiten Bereichs-Ressourcenmanager, enthalten.
  • Die Wiederauthentifizierungssignalisierung kann durch den zweiten Bereichs-Ressourcenmanager erzeugt werden oder kann in Verbindung mit Ressourcenbelegungssignalisierung zwischen dem Mobilgerät und dem zweiten Bereichs-Ressourcenmanager übertragen werden.
  • Gemäß einer anderen Ausführungsform enthält ein Programm ausführbare Anweisungen, die, wenn sie von Computervorrichtungen ausgeführt werden, veranlassen, dass die Computervorrichtungen irgendeine der obigen Operationen durchführen. Weiterhin kann ein computerlesbares Medium das Programm enthalten. Weiterhin kann noch ein Computerprogrammprodukt das computerlesbare Medium umfassen.
  • Weitere vorteilhafte Ausführungsformen der Erfindung sind in weiteren abhängigen Ansprüchen offenbart.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 veranschaulicht Elemente eines Systems zum Durchführen eines Zwischenbereichs-Handovers gemäß einer Ausführungsform der Erfindung;
  • 2 veranschaulicht Operationen zum Durchführen eines Zwischenbereichs-Handovers gemäß einer Ausführungsform der Erfindung, und zeigt insbesondere Operationen zum Belegen von Ressourcen;
  • 3 veranschaulicht Operationen eines Verfahrens zum Durchführen eines Zwischenbereichs-Handovers gemäß einer Ausführungsform der Erfindung, und zeigt insbesondere Operationen zum Authentifizieren des Mobilgeräts;
  • 4 veranschaulicht Elemente eines Systems zum Durchführen eines Zwischenbereichs-Handovers gemäß einer anderen Ausführungsform der Erfindung;
  • 5 veranschaulicht eine Zeitsequenz von Nachrichten und Operationen zum Durchführen eines Zwischenbereichs-Handovers zwischen einem Mobilgerät, einem ersten Bereichs-Ressourcenmanager, einem zweiten Bereichs-Ressourcenmanager und einem zweiten Bereichs-Authentifizierungsmanager gemäß einer anderen Ausführungsform der Erfindung;
  • 6a6e veranschaulichen Operationen zum Authentifizieren und zum Belegen von Ressourcen gemäß einer weiteren Ausführungsform der Erfindung; und
  • 7a7c veranschaulichen Operationen zum Belegen von Ressourcen und zum Wiederauthentifizieren, die für ein Handover erforderlich ist, gemäß einer anderen Ausführungsform der Erfindung.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Eine erste Ausführungsform der Erfindung wird mit Bezug auf 1 beschrieben.
  • 1 veranschaulicht Elemente eines Systems zum Durchführen eines Zwischenbereichs-Handovers zwischen einem ersten Netzwerkbereich und einem zweiten Netzwerkbereich.
  • 1 veranschaulicht ein Mobilgerät 100, das einen Anfrage-Handhaber 101 und einen Handover-Handhaber 102 umfasst. Weiterhin veranschaulicht 1 einen ersten Netzwerkbereich 110 und einen zweiten Netzwerkbereich 120.
  • Ein erster Kommunikationsweg 151 erstreckt sich vom Mobilgerät 100 über den ersten Netzwerkbereich 110 zu einer weiteren Kommunikationsvorrichtung 160, und es wird vorausgesetzt, dass der erste Kommunikationsweg eine fortwährende Daten- oder Sprachkommunikation zwischen dem Mobilgerät und der weiteren Kommunikationsvorrichtung 160 vor dem Zwischenbereichs-Handover trägt. Darüber hinaus veranschaulicht 1 einen zweiten Kommunikationsweg 152, der dazu geeignet ist, die Kommunikation zwischen dem Mobilgerät 100 über den zweiten Netzwerkbereich zur Kommunikationsvorrichtung 160 zu übertragen, nachdem das Handover durchgeführt wird.
  • Der Anfrage-Handhaber 101 des Mobilgeräts 100 ist zum Übertragen einer Ressourcenanfrage vom Mobilgerät an den ersten Netzwerkbereich vorgesehen, um den ersten Netzwerkbereich anzuweisen, Informationen über die Verfügbarkeit von Kommunikationsressourcen beim zweiten Netzwerkbereich zum Handhaben des Kommunikationsweges zu erhalten, und weiterhin ist der Anfrage-Handhaber zum Empfangen einer Ressourcenantwort vorgesehen, wobei die Ressourcenantwort anzeigt, ob Kommunikationsressourcen beim zweiten Netzwerkbereich verfügbar sind. Der Handover-Handhaber 102 des Mobilgeräts ist zum Beginnen des Handovers zum zweiten Netzwerkbereich vorgesehen, wenn die Ressourcenantwort anzeigt, das genügend Kommunikationsressourcen beim zweiten Netzwerkbereich verfügbar sind.
  • 1 veranschaulicht auch die Übertragung von unterschiedlichen Signalisierungsnachrichten zwischen dem Mobilgerät, dem ersten Netzwerkbereich und dem zweiten Netzwerkbereich, um auf geeignete Art und Weise das Zwischenbereichs-Handover vorzubereiten und auszuführen, wie es unten ausführlich beschrieben ist.
  • Im in 1 gezeigten Beispiel überträgt das Mobilgerät 100 während der Operationen zuerst eine Ressourcenanfrage 130 an den ersten Netzwerkbereich 110, um das Zwischenbereichs-Handover des Kommunikationsweges 151 vom ersten Netzwerkbereich zum Kommunikationsweg 152 in Richtung des zweiten Netzwerkbereichs durchzuführen. Der erste Netzwerkbereich erzeugt auf der Grundlage der Ressourcenanfrage 130 eine Ressourcenanfrage 131 für den zweiten Netzwerkbereich 120 und überträgt die Ressourcenanfrage 131 an den zweiten Netzwerkbereich.
  • Diese Nachricht fragt beim zweiten Netzwerkbereich 120 an, zu bestimmen, ob genügend Kommunikationsressourcen beim zweiten Netzwerkbereich zum Übernehmen des Kommunikationsweges verfügbar sind, d. h. um die fortwährende Kommunikation zwischen dem Mobilgerät und einer Kommunikationsvorrichtung 160 über den ersten Netzwerkbereich handzuhaben. Nach den Bestimmungsoperationen beim zweiten Netzwerkbereich überträgt der zweite Netzwerkbereich eine Ressourcenantwort 132 in Richtung des Mobilgeräts 100, wobei die Ressourcenantwort 132 anzeigt, ob genügend Ressourcen verfügbar sind. Die Ressourcenantwort 132 kann entweder direkt oder über den ersten Netzwerkbereich 110 übertragen werden.
  • Wenn die Ressourcenantwort 132 anzeigt, dass genügend Ressourcen beim zweiten Netzwerkbereich verfügbar sind, beginnt das Mobilgerät ein Handover in der Operation 133. Nach dem Handover wird der Kommunikationsweg 152 zwischen dem Mobilgerät und der Kommunikationsvorrichtung 160 über den zweiten Netzwerkbereich 120 hergestellt, und der erste Kommunikationsweg 151 zwischen dem Mobilgerät und der Kommunikationsvorrichtung 160 über den ersten Netzwerkbereich kann beendet werden.
  • Der obige Ablauf ergibt eine verminderte Zeitverzögerung zum Durchführen eines Zwischenbereichs-Handovers, da das Mobilgerät das Handover beginnt. Weiterhin kann die Zeitverzögerung durch die Durchführung der erforderlichen Signalisierung zum Bestimmen der Verfügbarkeit der Ressourcen beim zweiten Netzwerkbereich zwischen dem Mobilgerät und dem zweiten Netzwerkbereich während der fortwährenden Kommunikation über den Kommunikationsweg 151 zwischen dem Mobilgerät und der Komunikationsvorrichtung 160 über den ersten Netzwerkbereich vermindert werden. Nur nachdem das Mobilgerät informiert wird, dass genügend Ressourcen beim zweiten Netzwerkbereich verfügbar sind, wird das eigentliche Zwischenbereichs-Handover begonnen. Weiterhin kann das Mobilgerät von einer Steuerungseinrichtung des ersten Netzwerkbereichs Gebrauch machen, um z. B. die Ressourcenanfrage und/oder die Ressourcenantwort zu übermitteln.
  • Darüber hinaus kann eine Unterbrechung des Dienstes vermieden werden, wenn sich herausstellt, dass ein Zwischenbereichs-Handover zum zweiten Netzwerkbereich nicht möglich ist, da die Verfügbarkeit von Ressourcen beim zweiten Netzwerkbereich bestimmt wird, während der erste Kommunikationsweg 151 aufrechterhalten wird.
  • Nachfolgend wird das in 1 gezeigte System in weiteren Details umrissen. Es wird erwähnt, dass das Folgende nur Beispiele darstellt und nicht zur Begrenzung der Erfindung ausgelegt werden sollte.
  • Das Mobilgerät 100 in 1 stellt ein Mobiltelefon dar, kann jedoch auch eine andere Art von Mobilkommunikationsvorrichtung darstellen, wie z. B. eine mobile Rechnervorrichtung und Ähnliches, unter Miteinbeziehung von Laptop-Rechner, PDA (Personal Digital Assistant = personaler, digitaler Gehilfe) etc. Das Mobilgerät 100 ist die Quelle oder das Ziel einer einfach oder zweifach gerichteten Kommunikation zu einer anderen mobilen oder ortsfesten, drahtgebundenen Kommunikationsvorrichtung des ersten Netzwerkbereichs und/oder des zweiten Netzwerkbereichs oder irgendeine andere Kommunikationsvorrichtung, die über den ersten und zweiten Netzwerkbereich und möglicherweise ein weiteres Kommunikationsnetz, wie z. B. ein POTS (Plain Old Telephone System = einfaches, altes Telefonsystem), zugänglich ist.
  • Alternativ oder zusätzlich dazu kann die Mobilvorrichtung selbst einen Weitergabe-Knoten eines Kommunikationsnetzes zum Weitergeben eines Kommunikationsweges zwischen zwei Kommunikationsvorrichtungen festlegen.
  • Die Mobilvorrichtung kann in Übereinstimmung mit irgendeinem bekannten Standard wie GSM, UMTS, D-AMPS und Ähnliches in Betrieb sein.
  • Außerdem kann das Mobilgerät einen Teil eines heterogenen Netzes bilden, wie z. B. eines Ad-hoc-Kommunikationsnetzes. Ein heterogenes oder Ad-hoc-Netz kann ein drahtloses Netz sein, welches ohne eine zentrale Verwaltung oder ohne eine zentralisierte Steuerung von Kommunikationsressourcen gebildet wird, wie eine Zuweisung von Kommunikationskanälen an Kommunikationsparteien, etc. Kommunikationen, die vom Mobilgerät 100 durchgeführt werden oder die das Mobilgerät 100 benutzen, können Sprache und Datenkommunikationen mit einbeziehen, z. B. in einem normalen Telefonanruf oder einer Datenkommunikation oder kombinierten Vorgehensweisen. Weiterhin können Kommunikationen durch die Benutzung von paketisierter Übertragung von Datenblöcken entlang des Kommunikationsweges durchgeführt werden, oder können unter Benutzung irgendeiner anderen Art von Zugangsschema durchgeführt werden. Der Kommunikationsweg kann einen Kanal zur Steuerungssignalisierung und einen Kanal für Nutzerinformationen wie Sprachinformationen oder Daten, enthalten.
  • Das Mobilgerät 100 enthält vorzugsweise einen Prozessor und einen Speicher zum Implementieren der Funktionalität des Anfrage-Handhabers 101 und des Handover-Handhabers 102. Der Speicher kann z. B. Software-Anweisungen von Programmen speichern, die den Prozessor veranlassen, die oben beschriebene Funktionalität des Anfrage-Handhabers und des Handover-Handhabers durchzuführen, genauso wie möglicherweise von irgendeiner anderen Kommunikationsfunktionalität oder Operationsfunktionalität des Mobilgeräts, wenn die Software-Anweisungen in den Prozessor geladen werden. Alternativ oder zusätzlich dazu kann die Funktionalität des Anfrage-Handhabers und des Handover-Handhabers zumindest teilweise durch die bestimmte Hardware umgesetzt werden.
  • Außerdem kann das Mobilgerät einen Übertrager und einen Empfänger (nicht in 1 veranschaulicht) zum Durchführen der erforderlichen Übertragung und Empfangsoperationen zum Übertragen und Empfangen von Informationen über die Luftschnittstelle enthalten.
  • Außerdem kann das Mobilgerät Mittel enthalten, um die Notwendigkeit eines Zwischenbereichs-Handovers zu bestimmen. Eine Handover-Entscheidung kann auf Signalstärkemessungen von Signalen vom ersten und/oder zweiten Netzwerkbereich basieren. Außerdem kann eine Handover-Entscheidung auch vom ersten Netzwerkbereich und/oder vom zweiten Netzwerkbereich empfangenen Informationen basieren. Der erste Netzwerkbereich könnte zum Beispiel ein Handover vorschlagen, wenn eine Kommunikationslast beim ersten Netzwerkbereich überhöht ist oder wenn sich die Ressourcenanforderungen für den Kommunikationsweg geändert haben und nicht mehr durch den ersten Netzwerkbereich erfüllt werden können. Es ist auch möglich, dass das Mobilgerät entscheidet einen Zwischenbereichs-Handover durchzuführen, wenn sich Kommunikationsanforderungen ändern und/oder wenn der erste Netzwerkbereich unfähig ist, genügend oder angemessene Ressourcen zuerst für die Kommunikation bereitzustellen. Eine Übertragungsbandbreitenanforderung kann sich z. B. während einer Kommunikation ändern, wenn eine größere Datenmenge zu übertragen ist oder die Kommunikation Echtzeit-Anforderungen zu erfüllen hat.
  • Der in 1 gezeigte, erste Netzwerkbereich und der zweite Netzwerkbereich, wie können getrennte Netzwerke festlegen, wie Kommunikationsnetze, die durch unterschiedliche Betreiber gesteuert werden. Alternativ können die Netzwerkbereiche zu einem getrennten Abschnitt eines einzigen Kommunikationsnetzes gehören, z. B. Abschnitte eines Netzwerks, dem umfassendes Wissen hinsichtlich verfügbarer Ressourcen bei den zugehörigen Netzwerkabschnitten oder Bereichen fehlt, wobei ein Beispiel ein heterogenes Netz oder ein Ad-hoc-Netz darstellt.
  • Der erste und zweite Netzwerkbereich können gemäß irgendeinem bekannten Kommunikationsstandard wie GSM, UMTS, D-AMPS, etc. betrieben werden. Außerdem können die Netzwerkbereiche zumindest ein Teil eines heterogenen Kommunikationsnetzes bilden, wie ein Ad-hoc-Kommunikationsnetz. Während der erste und zweite Netzwerkbereich in Übereinstimmung mit demselben Netzwerkstandard in Betrieb sein kann, ist es auch möglich, dass der erste und zweite Netzwerkbereich in Übereinstimmung mit unterschiedlichen Kommunikationsstandards betrieben werden kann. Alles was erforderlich ist, ist, dass das Mobilgerät in der Position Kommunikationen mit sowohl dem ersten Netzwerkbereich als auch dem zweiten Netzwerkbereich herstellt.
  • Die Kommunikationsvorrichtung 160 kann irgendeine Art von Kommunikationsvorrichtung darstellen, wie ein Mobiltelefon, eine mobile Rechnervorrichtung und Ähnliches, und kann in einer einfachen oder zweifach gerichteten Sprache oder Datenkommunikation mit dem Mobilgerät 100 beteiligt sein. Während 1 eine drahtlose Verbindung zwischen den Netzwerkbereichen und der Kommunikationsvorrichtung 160 veranschaulicht, kann die Kommunikationsvorrichtung 160 auch eine drahtgebundene Vorrichtung darstellen und über ein herkömmliches Telefonnetz mit zumindest einem der Netzwerkbereiche verbunden sein.
  • Es wird vorausgesetzt, dass der Kommunikationsweg 151 zwischen dem Mobilgerät 100 über den ersten Netzwerkbereich 110 zur Kommunikationsvorrichtung 160 von Beginn an Kommunikationsdaten zwischen dem oder über das Mobilgerät und dem ersten Netzwerkbereich überträgt. Es wird vorausgesetzt, dass das Mobilgerät in geeigneter Weise bezüglich des ersten Netzwerkbereichs authentifiziert ist. Andererseits wird vorausgesetzt, dass der Kommunikationsweg 152 zwischen dem Mobilgerät 100 und dem zweiten Netzwerkbereich 120 und dem Kommunikationsgerät 160 den Kommunikationsweg nach der Durchführung des Handovers darstellt. Demgemäß wird die Kommunikation vor dem Zwischenbereichs-Handover unter Benutzung des Kommunikationsweges 151 durchgeführt, nachdem die Zwischenbereichs-Handover-Kommunikationen unter Benutzung des Kommunikationsweges 152 durchgeführt werden. Während der erste Kommunikationsweg 151 vor oder während des Handovers beendet wird, d. h. bevor der zweite Kommunikationsweg 152 hergestellt wird, ist es auch möglich, dass beide Kommunikationswege 151 und 152 während einer kurzen Zeitspanne während des Zwischenbereichs-Handovers nebeneinander vorliegen. Die Kommunikationswege 151 und 152 können durch vollständig drahtlose oder teilweise drahtlose Verbindungen festgelegt werden.
  • Die Kommunikationswege können außerdem aus einer Signalisierungsverbindung zum Übertragen von Steuersignalen bestehen, wie die Anfragen und Nachrichten, d. h. die Übertragung der Ressourcenanfrage 130, der Ressourcenantwort 132, und der Beginn des Handovers 133 kann unter Benutzung des ersten Kommunikationsweges 151 und/oder des zweiten Kommunikationsweges 152 durchgeführt werden oder kann unter Verwendung eines getrennten Signalisierungsweges durchgeführt werden. Außerdem können die Kommunikationswege weiterhin aus einer Nutzerverbindung zum Übertragen von Nutzerinformationen bestehen, d. h. Sprache oder Daten.
  • Kommunikationen zwischen dem ersten Netzwerkbereich und dem zweiten Netzwerkbereich, die eine Übertragung der Ressourcenanfrage 131 vom ersten Netzwerkbereich an den zweiten Netzwerkbereich und/oder der Ressourcenantwort 132 vom zweiten Netzwerkbereich über den ersten Netzwerkbereich an das Mobilgerät mit einbeziehen, können drahtlose Übertragungen sein oder können von drahtgebundenen Verbindungen Gebrauch machen, wie erforderlich.
  • Gemäß einer vorteilhaften Ausführungsform des in 1 gezeigten Systems kann das Mobilgerät auch ausgelegt sein, Authentifizierungsoperationen durchzuführen, die für das Handover des Kommunikationsweges zum zweiten Netzwerkbereich erforderlich sind. Die Authentifizierung des Mobilgeräts bezüglich des zweiten Netzwerkbereichs kann, wie die Ressourcenbelegung, durch die Benutzung des ersten Netzwerkbereichs durchgeführt werden, welcher teilweise die Authentifizierungsoperationen oder die Übermittlung von Authentifizierungsnachrichten zwischen dem Mobilgerät und dem zweiten Netzwerkbereich handhabt.
  • Die Ressourcenbelegung und Authentifizierungsoperationen, die vor dem eigentlichen Zwischenbereichs-Handover erforderlich sind, können gleichzeitig oder nacheinander durchgeführt werden. Der zweite Netzwerkbereich kann z. B. eine klare Handover-Freigabe nur dann an das Mobilgerät übertragen, nachdem eine Ressourcenbelegung und eine Authentifizierung des Mobilgeräts beim zweiten Netzwerkbereich gelungen ist.
  • Da Ressourcenbelegungsoperationen und Authentifizierungsoperationen zur Zeit der eigentlichen Übertragung der Kommunikationen vom ersten Kommunikationsweg 151 an den zweiten Kommunikationsweg 152 zumindest teilweise durchgeführt werden können, kann die durch das Zwischenbereichs-Handover auferlegte Zeitverzögerung vermindert werden. Nach dem Zwischenbereichs-Handover hat das Mobilgerät nur Wiederauthentifizierungsoperationen und Belegungsoperationen durchzuführen, um die Ressourcen beim zweiten Netzwerkbereich überhaupt zu belegen und den Authentifizierungsvorgang abzuschließen.
  • Die sequentielle oder gleichzeitige Durchführung der Ressourcenbelegung und Authentifizierung erlaubt, das Zwischenbereichs-Handover zur Zeit der Unterbrechung oder Verschlechterung der Kommunikation zwischen dem Mobilgerät 100 und der Kommunikationsvorrichtung 160 während des eigentlichen Zwischenbereichs-Handovers vorzubereiten.
  • Außerdem kann der vorliegende Kommunikationsweg zwischen dem Mobilgerät und dem ersten Netzwerkbereich angewendet werden, und es muss nicht notwendig sein, direkte Kommunikationen zwischen dem Mobilgerät und dem zweiten Netzwerkbereich vor Beginn des Handovers herzustellen, da alle Kommunikationsnachrichten zwischen dem Mobilgerät und dem zweiten Netzwerkbereich in geeigneter Weise über oder durch den ersten Netzwerkbereich gehandhabt oder übermittelt werden können.
  • Nachfolgend wird eine weitere Ausführungsform der Erfindung mit Bezug auf 2 beschrieben.
  • 2 veranschaulicht Operationen zum Durchführen eines Zwischenbereichs-Handovers eines Kommunikationsweges von einem ersten Netzwerkbereich zu einem zweiten Netzwerkbereich gemäß einer weiteren Ausführungsform der Erfindung. Die Operationen von 2 können durch die Benutzung des in 1 gezeigten Systems durchgeführt werden, jedoch ist die Ausführungsform von 2 nicht darauf beschränkt.
  • In einer ersten Operation 101 überträgt ein Mobilgerät, wie das Mobilgerät 100 von 1, eine Ressourcenanfrage an einen ersten Netzwerkbereich, wie zum Beispiel dem ersten Netzwerkbereich 110 von 1. Das Mobilgerät kann ausgelegt sein, die Ressourcenanfrage unter Bestimmung der Notwendigkeit eines Zwischenbereichs-Handovers vom ersten Netzwerkbereich zu einem zweiten Netzwerkbereich, wie zum Beispiel der in 1 gezeigte zweite Netzwerkbereich 120, zu erzeugen und zu übertragen. Wie vorhin erwähnt, kann das Mobilgerät eine Entscheidung hinsichtlich des Zwischenbereichs-Handovers auf der Grundlage von Signalstärkemessungen von Signalen, die vom ersten Netzwerkbereich und vom zweiten Netzwerkbereich empfangen werden. Alternativ kann zusätzlich dazu das Mobilgerät auch die Handover-Entscheidung auf der Grundlage von Informationen, die vom ersten und/oder zweiten Netzwerkbereich empfangen werden, treffen, z. B. Anzeigen oder Vorschlagen eines Zwischenbereichs-Handovers, z. B. auf der Grundlage von Lastbeurteilungen, Dienstbeurteilungen und Ähnliches.
  • Im Allgemeinen wird die Ressourcenanfrage in geeigneter Weise alle Informationen enthalten, die beim ersten Netzwerkbereich erforderlich sind, und kann zum Beispiel die Identität des zweiten Netzwerkbereichs, die erforderlichen Ressourcen, einen Identifizierer des Mobilgeräts und Ähnliches enthalten. Alternativ kann die Ressourcenanfrage auch den ersten Netzwerkbereich anweisen, einen geeigneten, zweiten Netzwerkbereich für das Zwischenbereichs-Handover zu bestimmen, wenn diese Information beim Mobilgerät nicht verfügbar ist. Zusätzlich dazu kann die Ressourcenanfrage auch einen Dienstgüteanzeiger enthalten, der erforderliche Merkmale eines zwischen dem Mobilgerät und dem zweiten Netzwerkbereich herzustellenden Kommunikationsweges festlegt. Der z. B. nach dem Handover herzustellende Kommunikationsweg kann dieselben Merkmalsanforderungen wie der Kommunikationsweg zum ersten Netzwerkbereich vor dem Bereichs-Handover aufweisen, jedoch ist es auch möglich, dass für den zwischen dem Mobilgerät und dem zweiten Netzwerkbereich herzustellenden Kommunikationsweg erforderlich ist, Merkmale aufzuweisen, die sich vom Kommunikationsweg zwischen dem Mobilgerät und dem ersten Netzwerkbereich unterscheiden.
  • Darüber hinaus kann die Ressourcenanfrage Informationen über die Identität eines Ressourcenmanagers beim zweiten Netzwerkbereich enthalten oder kann eine Anweisung enthalten, um die Identität eines Ressourcenmanagers beim zweiten Netzwerkbereich zu bestimmen.
  • Die Ressourcenanfrage wird vom Mobilgerät an den ersten Netzwerkbereich übertragen, z. B. durch Benutzung des bereits hergestellten Kommunikationsweges zwischen dem Mobilgerät und dem ersten Netzwerkbereich, wie zum Beispiel dem Kommunikationsweg 151 in 1, oder kann unterschiedliche oder zusätzliche Kommunikationsmittel benutzen.
  • Nach dem Empfang beim ersten Netzwerkbereich führt der erste Netzwerkbereich in einer Operation 202 Operationen durch, um Informationen über die Verfügbarkeit der angefragten Kommunikationsressourcen bei einem zweiten Netzwerkbereich zu erhalten, wie zum Beispiel dem zweiten Netzwerkbereich 120 von 1, zum Steuern des Kommunikationsweges. Operation 202 kann die Übertragung einer Ressourcenanfrage vom ersten Netzwerkbereich an den zweiten Netzwerkbereich enthalten, unter Abfragen des zweiten Netzwerkbereichs, die Verfügbarkeit der erforderlichen Ressourcen zu bestimmen und die angefragten Ressourcen möglicherweise bereitzustellen oder zu belegen.
  • Außerdem kann die Operation 202 den Empfang einer Ressourcenantwort vom zweiten Netzwerkbereich beim ersten Netzwerkbereich enthalten, wobei die Ressourcenanfrage anzeigt, ob genügend Ressourcen beim zweiten Netzwerkbereich verfügbar sind und/oder ob die Belegung der Ressourcen gelungen ist.
  • Danach gibt der erste Netzwerkbereich in einer Operation 203 eine Ressourcenantwort an das Mobilgerät zurück. Die Ressourcenantwort enthält vorzugsweise eine Anzeige, ob genügend Ressourcen beim zweiten Netzwerkbereich verfügbar sind und/oder ob die Ressourcen beim zweiten Netzwerkbereich bereits belegt wurden.
  • Danach beginnt das Mobilgerät in einer Operation 205 das Zwischenbereichs-Handover zum zweiten Bereich, wenn in Operation 204 bestimmt wurde, dass genügend Kommunikationsressourcen beim zweiten Netzwerkbereich verfügbar sind, d. h. wenn die Entscheidung in Operation 204 "JA" ist. Operation 205 kann die Übertragung einer Reservierungs- bzw. Belegungsnachricht zum zweiten Netzwerkbereich mit einbeziehen, um überhaupt die Ressourcen für den Kommunikationsweg zwischen Mobilgerät und dem zweiten Netzwerkbereich zu belegen, und kann die Übertragung einer Handover-Bestätigung an den ersten Netzwerkbereich und/oder zweiten Netzwerkbereich enthalten. Der Kommunikationsweg zwischen dem Mobilgerät und dem ersten Netzwerkbereich kann dann beendet werden.
  • Wenn in Operation 204 bestimmt wird, dass Kommunikationsressourcen beim zweiten Netzwerkbereich nicht verfügbar sind, d. h. wenn die Entscheidung in Operation 204 NEIN" ist, wird der Kommunikationsweg zwischen dem ersten Netzwerkbereich und dem Mobilgerät aufrechterhalten. Alternativ kann die Operation 206 auch die Bestimmung eines dritten Netzwerkbereichs als einen potentiellen Handover-Kandidaten enthalten, und die oben beschriebenen Operationen können wieder detailliert durchgeführt werden, bis ein Netzwerkbereich mit genügend Kommunikationsressourcen in dieser Ausprobier-Annäherung bestimmt wird.
  • Die Ausführungsform von 2 veranschaulichte Operationen zum Belegen von Ressourcen beim zweiten Netzwerkbereich, während eine Beschreibung von Operationen weggelassen wurde, die durchgeführt werden, um das Mobilgerät zum zweiten Netzwerkbereich zu authentifizieren.
  • Nachfolgend wird eine weitere Ausführungsform der Erfindung mit Bezug auf 3 beschrieben.
  • 3 veranschaulicht Operationen zum Durchführen eines Zwischenbereichs-Handovers, das bei einem Mobilgerät durchgeführt wird, wenn ein Netzwerkbereich und ein zweiter Netzwerkbereich insbesondere Operationen zum Authentifizieren des Mobilgeräts zum zweiten Netzwerkbereich veranschaulichen. Die Operationen von 3 können unter Benutzung des in 1 gezeigten Systems durchgeführt werden, jedoch ist die Ausführungsform von 3 nicht darauf beschränkt.
  • Es wird erwähnt, dass die Authentifizierungsoperationen von 3 gleichzeitig mit den Reservierungs- bzw. Belegungsoperationen der mit Bezug auf 2 beschriebenen Ausführungsform durchgeführt werden können, oder in einer sequentiellen Art und Weise, mit den Reservierungsoperationen, die zumindest teilweise den Authentifizierungsoperationen der Ausführungsform von 3 vorangehen oder gelungen sind.
  • Das Mobilgerät erzeugt und überträgt in einer ersten Operation 301 eine Authentifizierungsanfrage an den ersten Netzwerkbereich. Die Authentifizierungsanfrage enthält vorzugsweise Informationen, die notwendig sind, um das Mobilgerät zu identifizieren, und jegliche, weitere Informationen die erforderlich sind, um den Authentifizierungsvorgang vorzubereiten.
  • Der erste Netzwerkbereich empfängt in einer Operation 302 die Authentifizierungsanfrage und übermittelt dieselbige an den zweiten Netzwerkbereich. Während der erste Netzwerkbereich die Authentifizierungsanfrage in einfacher Art und Weise an den zweiten Netzwerkbereich übermitteln kann, ist es auch möglich, dass der erste Netzwerkbereich die Authentifizierungsanfrage verarbeitet, z. B. in die Authentifizierung Informationen mit einbezieht, die beim ersten Netzwerkbereich verfügbar sind, welche sich z. B. aus einer Identifizierung des Mobilgeräts zum ersten Netzwerkbereich ergeben. Während der erste Netzwerkbereich die Authentifizierungsanfrage in Operation 302 übermitteln kann, ist es als Alternative dazu auch möglich, dass das Mobilgerät die Authentifizierungsanfrage direkt an den zweiten Netzwerkbereich überträgt. Nach dem Empfang der Authentifizierungsanfrage beim zweiten Netzwerkbereich tauschen das Mobilgerät und der zweite Netzwerkbereich Authentifizierungssignalisierung in einer Operation 303 und 304 aus, um den Authentifizierungsvorgang abzuschließen. Während die Authentifizierungssignalisierung direkt zwischen dem Mobilgerät und dem zweiten Netzwerkbereich ausgetauscht werden kann, ist es auch möglich, dass der erste Netzwerkbereich die Authentifizierungssignalisierung weitergibt, um den zwischen dem ersten Netzwerkbereich und dem Mobilgerät hergestellten Kommunikationsweg vorteilhaft zu nutzen.
  • Die Authentifizierungssignalisierung zwischen dem Mobilgerät und dem zweiten Netzwerkbereich wird durchgeführt, um eine Sicherheitsverbindung zwischen dem Mobilgerät und dem zweiten Netzwerkbereich herzustellen. Dies kann einen Austausch oder eine Erzeugung von Sitzungsschlüssel, Token etc. zwischen oder bei den teilnehmenden Parteien, d. h. dem Mobilgerät und dem zweiten Netzwerkbereich, mit einbeziehen. In Abhängigkeit von der Durchführung des Authentifizierungsvorgangs ist es möglich, das Mobilgerät zum zweiten Netzwerkbereich und/oder den zweiten Netzwerkbereich zum Mobilgerät zu authentifizieren. Die Durchführung der Authentifizierung kann auf unterschiedliche Art und Weise erfolgen, und kann auf dem neuesten Stand der Technik beruhende Authentifizierungsverfahren wie Nutzerauthentifizierung für Netzwerkzugang anwenden. Eine Nutzerauthentifizierung kann benutzt werden, um die wahre Identität eines Nutzers zu einem Netzwerk zu bestätigen. Dies garantiert, dass die Signalisierung und eine Daten- oder Sprachverbindung nicht durch gefälschte Identitäten oder auch durch abgelenkte Ziele beeinträchtigt wird.
  • Hier weisen der Nutzer und das Netz typischerweise ein geteiltes Geheimnis auf, wie zum Beispiel ein Passwort und einen Nutzernamen oder einen geteilten Schlüssel auf einer SIM-Karte und Ähnliches. Der Authentifizierungsprozess kann auf einer Sicherungsschicht durchgeführt werden, wie im Stand der Technik bekannt, wie zum Beispiel PPP mit PAP oder CHAP, kann auf der Netzwerkschicht durchgeführt werden, wie zum Beispiel PANA-Protokolle, weiterhin RADIUS, DIAMETER oder Ähnliches. Der Authentifizierungsprozess kann weiterhin noch auf der Anwendungsschicht durchgeführt werden, z. B. unter Miteinbeziehung von HTTP, das mit Web-basierter Anmeldung weitergesendet wird. Die gelungene Authentifizierung zwischen dem Mobilgerät und dem zweiten Netzwerkbereich wird benutzt, um die Basis für die Übertragung vorzusehen, wie zum Beispiel PPP-Handshake, oder um einen breiteren Netzwerkzugang zu gewährleisten, wie zum Beispiel eine neue IP-Adresse oder eine Filterung gemäß von Regeln.
  • Die Authentifizierung kann weiterhin noch Techniken wie Nachrichten-Integritätsschutz oder Authentifizierung mit einer digitalen Signatur benutzen, wobei eine individuelle Signalisierung und ein Austausch von Daten-Nachrichten durch zusätzliche Integritäts-Codes geschützt werden kann, wie zum Beispiel Signaturen, Nachrichten-Authentifizierungs-Codes und Ähnliches. Individuelle Signalisierung und Nachrichten können weiterhin unter Benutzung von symmetrischer oder asymmetrischer Kryptographie verschlüsselt werden. Symmetrische Kryptographie wird z. B. benutzt, das Mobilgerät und der zweite Netzwerkbereich können bereits einen geteilten Geheimschlüssel verarbeiten, der nicht über die Luftschnittstelle übertragen werden muss.
  • Das oben Erwähnte veranschaulicht unterschiedliche Authentifizierungsverfahren und Optionen, und ein geeignetes Verfahren oder irgendein weiteres Authentifizierungsverfahren kann in Übereinstimmung mit Durchführungsanforderungen ausgewählt werden.
  • Wenn eine IP-basierte Annäherung für das Handover ausgewählt wird, erhält das Mobilgerät eine neue lokale IP-Adresse nach dem Zwischenbereichs-Handover. Folglich wird das Authentifizierungsverfahren durch die Benutzung einer neuen IP-Adresse oder Schicht-Adresse nach dem Handover fortgesetzt.
  • Die oben beschriebenen Optionen für eine Authentifizierung zwischen dem Mobilgerät und dem zweiten Netzwerkbereich vor dem eigentlichen Zwischenbereichs-Handover führen zu einem viel geringeren oder abwesenden, aufeinander folgenden Wiederauthentifizierungsvorgang nach dem Handover, da eine vollständige Authentifizierung während des Handovers oder nach dem Handover nicht erforderlich ist.
  • Nach dem Austausch der Authentifizierungssignalisierung in den Operationen 303 und 304 wird in einer Operation 305 bestimmt, ob die Identifizierung des Mobilgeräts zum zweiten Netzwerkbereich und/oder umgekehrt gelungen war.
  • Wenn in Operation 305 eine Entscheidung "JA" war, d. h. wenn eine gelungene Authentifizierung vorliegt, beginnt das Mobilgerät in einer Operation 306 das Zwischenbereichs-Handover zum zweiten Netzwerkbereich.
  • Wenn in Operation 305 die Entscheidung "NEIN" ist, anzeigend, dass die Identifizierung nicht gelungen war, kann der Kommunikationsweg über den ersten Netzwerkbereich in einer Operation 307 aufrechterhalten werden. Alternativ oder zusätzlich dazu kann in Operation 307 ein dritter Netzwerkbereich bestimmt werden, und die oben beschriebenen Authentifizierungsoperationen können mit dem dritten Netzwerkbereich wiederholt werden, bis in einer Ausprobier-Annäherung die Authentifizierung des Mobilgeräts zu einem neuen Netzwerkbereich erfolgreich durchgeführt werden kann.
  • Wie oben erwähnt, können die Operationen zur Ressourcenbelegung, die mit Bezug auf 2 beschrieben wurden, und die Authentifizierungsoperationen, die mit Bezug auf die vorliegende Ausführungsform von 3 beschrieben wurden, gleichzeitig oder nacheinander durchgeführt werden. Weiterhin kann bevorzugt werden, nur eine Ressourcenantwort an das Mobilgerät zu übertragen, wenn die Authentifizierung des Mobilgeräts zum zweiten Netzwerkbereich erfolgreich durchgeführt werden kann, um einen Kommunikations-Overhead, der für die Vorbereitung des Zwischenbereichs-Handovers erforderlich ist, zu verringern.
  • Alternativ oder zusätzlich dazu kann die Authentifizierungssignalisierung zwischen dem Mobilgerät und dem zweiten Netzwerkbereich nur in dem Fall ausgetauscht werden, in dem der zweite Netzwerkbereich bestimmt, dass genügend oder angemessene Kommunikationsressourcen verfügbar sind. Daher kann ein Kommunikations-Overhead weiterhin in dem Fall verringert werden, in dem ein Zwischenbereichs-Handover nicht möglich ist.
  • Darüber hinaus kann der zweite Netzwerkbereich auch bestimmen, ob das Mobilgerät überhaupt berechtigt ist, die Kommunikationsressourcen zu benutzen, zusammen mit den Authentifizierungsoperationen zwischen dem Mobilgerät und dem zweiten Netzwerkbereich. Dies kann die Bestimmung mit einbeziehen, ob der Nutzer des Mobilgeräts die angemessenen Dienste erhalten hat, ob genügend Mittel zum Kompensieren der Benutzung der verfügbaren Kommunikationsressourcen vorliegen, oder Ähnliches.
  • Nachfolgend wird eine weitere Ausführungsform der Erfindung mit Bezug auf 4 beschrieben.
  • 4 veranschaulicht Elemente eines Systems zum Durchführen eines Zwischenbereichs-Handovers gemäß einer anderen Ausführungsform der Erfindung. Die in 4 gezeigte Ausführungsform ist ähnlich zu der in 1 gezeigten, zeigt jedoch weiterhin Details des Mobilgeräts, des ersten Netzwerkbereichs und des zweiten Netzwerkbereichs.
  • In 4 enthält das Mobilgerät 100 den Handover-Handhaber 102, wie mit Bezug auf 1 vorher beschrieben. Weiterhin enthält das Mobilgerät den Anfrage-Handhaber 101. Jedoch enthält der Anfrage-Handhaber zusätzlich zur Ausführungsform von 1 einen Ressourcenanfrage-Handhaber 101a und einen Authentifizierungsanfrage-Handhaber 101b. Der Ressourcenanfrage-Handhaber 101a ist zum Durchführen von allen Operationen vorgesehen, die zur Ressourcenbelegungssignalisierung zwischen dem Mobilgerät und dem zweiten Netzwerkbereich erforderlich sind. Weiterhin ist der Authentifizierungsanfrage-Handhaber 101b zum Durchführen der gesamten Signalisierung vorgesehen, die zum Authentifizieren des Mobilgeräts zum zweiten Netzwerkbereich erforderlich ist.
  • Weiterhin enthält der erste Netzwerkbereich einen Ressourcenmanager 111 zusätzlich zu der in 1 gezeigten Ausführungsform. Der Ressourcenmanager 111 ist verantwortlich zum Steuern der Kommunikationsressourcen des ersten Netzwerkbereichs und kann eine zentralisierte Steuerungseinheit sein, die Informationen über die Verfügbarkeit und/oder die Benutzung von Ressourcen des ersten Netzwerkbereichs enthält. Alternativ kann der Ressourcenmanager 111 ein Bestandteil eines heterogenen Kommunikationsnetzes bilden und eine Einheit festlegen, die fähig ist, zwei Elemente des zweiten Netzwerkbereichs zu verbinden.
  • Der zweite Netzwerkbereich kann zusätzlich zu der in 1 gezeigten Ausführungsform noch weiterhin einen Kommunikationsmanager 121 zum Steuern von Kommunikationsoperationen des zweiten Netzwerkbereichs enthalten. Der Kommunikationsmanager 121 kann eine zentrale Steuerungseinheit des zweiten Netzwerkbereichs sein oder alternativ ein Element eines heterogenen Netzwerks festlegen, wobei das Elementfähig ist, zumindest einen Teil der Kommunikationsressourcen des zweiten Netzwerkbereichs zuzuweisen. Der Kommunikationsmanager 121 enthält einen zweiten Bereichs-Ressourcenmanager 122 des zweiten Netzwerkbereichs und einen zweiten Bereichs-Authentifizierungsmanager 123 des zweiten Netzwerkbereichs. Der zweite Bereichs-Ressourcenmanager 122 ist verantwortlich für das Zuweisen und/oder Belegen von Ressourcen des zweiten Netzwerkbereichs zur Benutzung durch einen Kommunikationsweg. Der zweite Bereichs-Authentifizierungsmanager 123 ist verantwortlich für das Durchführen von Authentifizierungsoperationen und des Signalisierungsaustausches zum Authentifizieren des Mobilgeräts.
  • Der zweite Bereichs-Ressourcenmanager 122 und der zweite Bereichs-Authentifizierungsmanager 123 können logisch und/oder physikalisch getrennte Einheiten des zweiten Netzwerkbereichs und des Kommunikationsmanagers 121 sein, wie zum Beispiel durch unterschiedliche Server festgelegt, welche sich an unterschiedlichen Orten befinden oder durch getrennte, auf einem einzigen Server ausgeführte Softwareprozesse durchgeführt werden können.
  • Der erste Bereichs-Ressourcenmanager 111, der zweite Bereichs-Ressourcenmanager 122, der zweite Bereichs-Authentifizierungsmanager 123, der Ressourcenanfrage-Handhaber 101 des Mobilgeräts und der Authentifizierungsanfrage-Handhaber 101b des Mobilgeräts genauso wie der Handover-Handhaber 102 des Mobilgeräts sind verantwortlich für das Austauschen der erforderlichen Information und/oder von Nachrichten zum Durchführen des Zwischenbereichs-Handovers unter Miteinbeziehung von angemessener Ressourcenbelegung und Authentifizierung, wie im Folgenden umrissen wird.
  • In einer ersten Nachricht oder Gruppe von Nachrichten 141 überträgt/übertragen der Ressourcenanfrage-Handhaber und/oder Authentifizierungsanfrage-Handhaber eine Ressourcennachricht und/oder eine Authentifizierungsnachricht an den ersten Bereichs-Ressourcenmanager 111 des ersten Netzwerkbereichs 110. Es wird erwähnt, dass die Ressourcenanfrage und Authentifizierungsanfrage gleichzeitig in einer einzigen Nachricht oder nacheinander in getrennten Nachrichten übertragen werden können.
  • Die erste Nachricht oder Gruppe von Nachrichten 141 kann eine Identität des zweiten Bereichs-Ressourcenmanagers 122 des zweiten Netzwerkbereichs 120 enthalten, welche im Voraus durch das Mobilgerät 100 bestimmt wird, oder kann eine Anweisung für den ersten Bereichs-Ressourcenmanager 111 enthalten, um Operationen zum Bestimmen des zweiten Bereichs-Ressourcenmanagers 122 durchzuführen. Der zweite Bereichs-Ressourcenmanager 122 kann durch die Benutzung von Registrierungen, die beim Mobilgerät und/oder beim ersten Netzwerkbereich verfügbar ist/sind, erkannt werden, oder kann durch die Überwachung von fortwährenden Kommunikationen bestimmt werden, wie zum Beispiel Kommunikationen, die eine Identität des zweiten Bereichs-Ressourcenmanagers 122 enthalten, oder durch die Überwachung eines Leuchtsignals, das durch den zweiten Bereichs-Ressourcenmanager periodisch übertragen wird.
  • Der erste Bereichs-Ressourcenmanager 111 überträgt in einer Operation 142 eine Ressourcenanfrage und/oder eine Authentifizierungsanfrage an den zweiten Bereichs-Ressourcenmanager 122 nach der Erkennung oder dem Empfang der Identität des zweiten Bereichs-Ressourcenmanagers. Die Ressourcenanfrage und die Authentifizierungsanfrage können gleichzeitig oder nacheinander übertragen werden.
  • Der zweite Bereichs-Ressourcenmanager 122 bestimmt nach dem Empfang der Ressourcenanfrage und/oder der Authentifizierungsanfrage, die vom ersten Bereichs-Ressourcenmanager 111 übertragen wird/werden, ob genügend Ressourcen zum Handhaben des Kommunikationswegs nach dem Handover, d. h. dem Kommunikationsweg 152, beim zweiten Netzwerkbereich verfügbar sind.
  • Weiterhin spricht der zweite Bereichs-Ressourcenmanager 122 mit dem zweiten Bereichs-Authentifizierungsmanager 123, wie durch einen Pfeil 144 angezeigt, um die Authentifizierungsoperationen zu unterstützen, welche zum Authentifizieren des Mobilgeräts zum zweiten Netzwerkbereich erforderlich sind. Jegliche Identifizierungssignalisierung zwischen dem zweiten Bereichs-Authentifizierungsmanager und dem Mobilgerät kann durch den zweiten Bereichs-Ressourcenmanager 123 und/oder den ersten Bereichs-Ressourcenmanager 111 durchgeführt werden.
  • Wenn der zweite Bereichs-Ressourcenmanager verfügbare Ressourcen beim zweiten Netzwerkbereich erfolgreich bestimmen kann und/oder wenn der zweite Bereichs-Authentifizierungsmanager das Mobilgerät erfolgreich authentifizieren kann, wird das Mobilgerät in einer Ressourcen-/Authentifizierungsantwort 143 benachrichtigt, dass das angefragte Zwischenbereichs-Handover durchgeführt werden kann.
  • Danach wird in einer Operation 145 das Zwischenbereichs-Handover begonnen, und eine zusätzliche, erforderliche Belegung und/oder Wiederauthentifizierungsoperationen zwischen dem Kommunikationsmanager 121 des zweiten Netzwerkbereichs, z. B. dem zweiten Bereichs-Ressourcenmanager und dem zweiten Bereichs-Authentifizierungsmanager, wird/werden durchgeführt. Danach kann der Kommunikationsweg 152 zwischen dem zweiten Netzwerkbereich und dem Mobilgerät hergestellt werden, und der Kommunikationsweg 151 zwischen dem ersten Netzwerkbereich und dem Mobilgerät kann beendet werden.
  • Wie oben erwähnt, kann die Ressourcenanfrage die erforderlichen Ressourcen und/oder eine Anzeige der Dienstgüte und/oder einen Identifizierer des zweiten Netzwerkbereichs und/oder einen Identifizierer des Mobilgeräts festlegen.
  • Gemäß einer weiteren Alternative kann der Anfrage-Handhaber ausgelegt sein, den ersten Bereichs-Ressourcenmanager des ersten Netzwerkbereichs zu erkennen und die Ressourcenanfrage an den ersten Bereichs-Ressourcenmanager zu übermitteln, wobei die Ressourcenanfrage den ersten Bereichs-Ressourcenmanager anweist, die Ressourcenanfrage zu verarbeiten und die Ressourcenanfrage an einen zweiten Bereichs-Ressourcenmanager des zweiten Netzwerkbereichs zu übermitteln, um den zweiten Bereichs-Ressourcenmanager anzuweisen, die Verfügbarkeit der erforderlichen Ressourcen zu überprüfen und, falls verfügbar, die erforderlichen Ressourcen zu belegen und eine Ressourcenantwort an den ersten Netzwerkbereich zurückzugeben.
  • Darüber hinaus kann der Anfrage-Handhaber ausgelegt sein, Operationen durchzuführen, um den zweiten Bereichs-Ressourcenmanager und/oder den zweiten Bereichs-Authentifizierungsmanager zu erkennen, oder ausgelegt sein, den ersten Bereichs-Ressourcenmanager anzuweisen, Operationen durchzuführen, um den zweiten Bereichs-Ressourcenmanager und/oder den zweiten Bereichs-Authentifizierungsmanager zu erkennen.
  • Der Anfrage-Handhaber kann weiterhin noch ausgelegt sein, die Authentifizierungsanfrage an den ersten Bereichs-Ressourcenmanager zu übertragen, wobei die Authentifizierungsanfrage den ersten Bereichs-Ressourcenmanager anweist, einen zweiten Bereichs-Ressourcenmanager zu identifizieren und die Authentifizierungsanfrage an den zweiten Bereichs-Ressourcenmanager zu übermitteln, wobei der zweite Bereichs-Ressourcenmanager die Authentifizierungsanfrage an einen zweiten Bereichs-Authentifizierungsmanager des zweiten Netzwerkbereichs übermittelt.
  • Die Authentifizierungsanfrage kann alle Informationen enthalten, die zum Authentifizieren des Mobilgeräts zum zweiten Netzwerkbereich notwendig sind, und der Anfrage-Handhaber kann ausgelegt sein, eine Authentifizierungsantwort vom zweiten Netzwerkbereich in Verbindung mit der Ressourcenantwort zu empfangen. Der Ausdruck "in Verbindung" betrifft irgendeine physikalische oder logische Verbindung, d. h. im vorliegenden Fall zwischen der Authentifizerungsantwort und der Ressourcenantwort.
  • Die Ausführungsform von 4 veranschaulicht, wie die Erfindung von vorliegenden Ressourcen des ersten Netzwerkbereichs und des zweiten Netzwerkbereichs Gebrauch machen kann, um ein Zwischenbereichs-Handover vorzubereiten und das Zwischenbereichs-Handover bei einer verringerten zeitlichen Verzögerung durchzuführen.
  • Die Erkennungsoperationen zum Bestimmen der Identität des zweiten Bereichs-Ressourcenmanagers 122 können Erkennungsmechanismen enthalten, die in einem beim zweiten Netzwerkbereich verfügbaren Ressourcenbelegungsprotokoll eingebaut sind. In ähnlicher Weise kann das Mobilgerät den ersten Bereichs-Ressourcenmanager erkennen durch, wenn nicht bereits bekannt, Benutzung von Erkennungsmechanismen, die in einem Ressourcenbelegungsprotokoll des ersten Netzwerkbereichs eingebaut sind.
  • Damit offenbart die vorliegende Ausführungsform, einen vorangehenden Austausch von Signalisierung und Nachrichten zwischen dem Mobilgerät und dem zweiten Netzwerkbereich durchzuführen, während der Kommunikationsweg zwischen dem Mobilgerät und dem ersten Netzwerkbereich immer noch aufrecht erhalten wird, anstelle der Beendigung eines Kommunikationsweges zwischen dem Mobilgerät und einem ersten Netzwerkbereich und der darauf folgenden Herstellung eines Kommunikationsweges zwischen dem Mobilgerät und einem zweiten Netzwerkbereich. Damit ist nur ein minimaler Austausch von Informationen und Signalisierung zwischen dem Mobilgerät und dem zweiten Netzwerkbereich nach oder während des eigentlichen Handover-Ablaufs des Kommunikationsweges notwendig, unter Verringerung einer erforderlichen Zeitdauer und einer Unterbrechung der Dienste.
  • Nachfolgend wird eine weitere Ausführungsform der Erfindung mit Bezug auf 5 beschrieben.
  • 5 veranschaulicht eine zeitliche Sequenz von Nachrichten für ein Zwischenbereichs-Handover gemäß einer anderen Ausführungsform der Erfindung und veranschaulicht insbesondere Operationen zur Ressourcenbelegung und Authentifizierung. Die in 5 gezeigten Nachrichten können unter Verwendung des Systems von 4 übertragen werden, jedoch ist die Ausführungsform von 5 nicht darauf beschränkt.
  • 5 veranschaulicht Operationen zum Durchführen eines Zwischenbereichs-Handovers, das bei einem Mobilgerät durchgeführt wird, wie zum Beispiel das Mobilgerät 100 von 4, einem ersten Bereichs-Ressourcenmanager, wie zum Beispiel der erste Bereichs-Ressourcenmanager 111, einem zweiten Bereichs-Ressourcenmanager, wie zum Beispiel der zweite Bereichs-Ressourcenmanager 122 von 4, und einem zweiten Bereichs-Authentifizierungsmanager, wie zum Beispiel der zweite Bereichs-Authentifizerungsmanager 123 von 4.
  • Das Mobilgerät führt in einer ersten Operation 500 Operationen durch, um den ersten Bereichs-Ressourcenmanager zu erkennen, z. B. unter Verwendung eines durch den ersten Netzwerkbereich unterstützten Belegungssignalisierungsprotokolls.
  • Danach erzeugt und überträgt das Mobilgerät eine Ressourcenanfrage an den ersten Bereichs-Ressourcenmanager, wie in 501 angezeigt. Wie vorhin erwähnt, kann die Ressourcenanfrage eine Identität des Mobilgeräts, die erforderlichen Ressourcen und/oder einen Dienstgüte-Anzeiger enthalten. Zusätzlich kann die Ressourcenanfrage einen Identifizierer des zweiten Bereichs-Ressourcenmanagers enthalten, falls ein durch den zweiten Netzwerkbereich unterstütztes Protokoll durch das Mobilgerät erkannt wurde, z. B. unter Benutzung einer Ressourcen-Belegungssignalisierung. Alternativ kann der erste Bereichs-Ressourcenmanager nach dem Empfang der Ressourcenanfrage die Ressourcenanfrage verarbeiten und Operationen durchführen, um den zweiten Bereichs-Ressourcenmanager zu erkennen.
  • Dann überträgt der erste Bereichs-Ressourcenmanager eine Ressourcenanfrage an den zweiten Bereichs-Ressourcenmanager, wie in 502 angezeigt, welche als Antwort darauf die Verfügbarkeit der angefragten Ressourcen bestimmt. Zusätzlich kann der zweite Bereichs-Ressourcenmanager die erforderlichen Ressourcen belegen.
  • Weiterhin überträgt das Mobilgerät eine Authentifizierungsanfrage an den ersten Bereichs-Ressourcenmanager und fragt die Authentifizierung des Mobilgeräts zum zweiten Bereich an, wie in 503 angezeigt. Wie in 504 abgebildet, überträgt dann der erste Bereichs-Ressourcenmanager die Authentifizierungsanf rage an den zweiten Bereichs-Ressourcenmanager, der wiederum den zweiten Bereichs-Authentifizierungsmanager anfragt, wie in 505 angezeigt. Alternativ kann der erste Bereichs-Ressourcenmanager die Authentifizierungsanfrage direkt an den zweiten Bereichs-Authentifizierungsmanager übertragen, z. B. nach angemessener Erkennung der Identität des zweiten Bereichs-Authentifizierungsmanagers.
  • Danach tauschen, wie in 506 angezeigt, das Mobilgerät und der zweite Bereichs-Authentifizierungsmanager Authentifizierungssignalisierung aus, wie vorhin erwähnt.
  • Wie in 507 abgebildet, überträgt dann der zweite Bereichs-Authentifizierungsmanager eine Authentifizierungsantwort an den zweiten Bereichs-Ressourcenmanager, wobei die Authentifizierungsantwort anzeigt, ob die Authentifizierung des Mobilgeräts gelungen war.
  • In einer Operation 508 kann, wenn die Authentifizierung des Mobilgeräts gelungen war, der zweite Bereichs-Ressourcenmanager die erforderlichen Ressourcen belegen und, wie in 509 abgebildet, eine Ressourcenantwort an das Mobilgerät zurückgeben, entweder direkt oder über den ersten Bereichs-Ressourcenmanager.
  • Das Mobilgerät bestimmt, wie in Operation 510 angezeigt, ob die Authentifizierung gelungen war und die Ressourcen zugewiesen wurden, und wenn dies der Fall ist, beginnt das Mobilgerät das Handover, wie in 511 abgebildet.
  • Die Ressourcenantwort 509 kann auf einfache Weise gelungene Authentifizierung und Ressourcenbelegung zeigen oder kann Informationen über vom zweiten Netzwerkbereich für das angefragte Handover angebotene Ressourcen enthalten, wobei in diesem Fall die Bestimmungsoperation 510 einen Entscheidungsprozess enthalten, zum Entscheiden, ob die angebotenen Kommunikationsressourcen akzeptierbar sind. Schließlich wird/werden in einer Operation 512 eine Wiederauthentifizierungssignalisierung und/oder eine Belegungssignalisierung zwischen dem Mobilgerät und dem zweiten Netzwerkbereich durchgeführt, um das Zwischenbereichs-Handover abzuschließen. Die Wiederauthentifizierungssignalisierung und/oder die Belegungssignalisierung in 512 erleiden nur eine geringe zeitliche Verzögerung, die für jegliche virtuelle Kommunikationen mit Dienstgüteanforderungen akzeptierbar ist.
  • Es wird erwähnt, dass der Nachrichtenfluss in 502 beendet sein kann, wenn der zweite Bereichs-Ressourcenmanager nicht die erforderlichen Ressourcen aufweist, wobei in dem Fall Übertragungskapazität, die ansonsten durch den nachfolgenden Nachrichtenaustausch erforderlich ist, eingespart werden kann.
  • Weiterhin wird bemerkt, dass der Nachrichtenfluss nicht dem exakten, in 5 gezeigten, Zeitablauf folgen muss, das Mobilgerät kann z. B. zuerst die Authentifizierungsanfrage übertragen, anstatt zuerst die Ressourcenanfrage zu übertragen.
  • Gemäß einer weiteren Alternative kann das Mobilgerät eine Handover-Bestätigung and den zweiten Bereichs-Ressourcenmanager übertragen und dann mit dem zweiten Bereichs-Authentifizierungsmanager wieder authentifizieren. Weiterhin können der zweite Bereichs-Ressourcenmanager und der zweite Bereichs-Authentifizierungsmanager Operationen vor der Übertragung der Ressourcenantwort zum Mobilgerät synchronisieren.
  • Nachfolgend wird eine weitere Ausführungsform der Erfindung mit Bezug auf 6a6e beschrieben.
  • Diese Figuren zeigen Alternativen zum Austauschen von Ressourcenbelegungs- und Authentifizierungsinformationen gemäß weiteren, alternativen Ausführungsformen der Erfindung. Die Ausführungsformen von 6a6e können unter Benutzung des in 4 gezeigten Systems durchgeführt werden, jedoch sind die Ausführungsformen von 6a6e nicht darauf beschränkt.
  • Die 6a6e veranschaulichen einen Nachrichtenaustausch zwischen einem Mobilgerät, einem ersten Bereichs-Ressourcenmanager, einem zweiten Bereichs-Ressourcenmanager und einem zweiten Bereichs-Authentifizierungsmanager.
  • 6a veranschaulicht eine Ausführungsform der Erfindung, bei der eine Identität des zweiten Bereichs-Authentifizierungsmanagers durch den ersten Bereichs-Ressourcenmanager erkannt und an das Mobilgerät übertragen wird, so dass das Mobilgerät die Authentifizierungsanfrage direkt an den zweiten Bereichs-Authentifizierungsmanager übertragen kann.
  • In einer ersten Operation 601 überträgt das Mobilgerät eine Authentifizierungsanfrage an den ersten Bereichs-Ressourcenmanager und fragt die Identität des zweiten Bereichs-Authentifizierungsmanagers ab. Als Antwort darauf erkennt der erste Bereichs-Ressourcenmanager die Identität des zweiten Bereichs-Authentifizierungsmanagers, z. B. durch Benutzung eines durch den zweiten Netzwerkbereich unterstützten Kommunikationsprotokolls. Der erste Bereichs-Ressourcenmanager kann die Identität des zweiten Bereichs-Authentifizierungsmanagers durch die Erkennung des zweiten Bereichs-Ressourcenmanagers erkennen und beim zweiten Bereichs-Ressourcenmanager anfragen, um die Identität des zweiten Bereichs-Authentifizierungsmanagers zu offenbaren.
  • In einer Operation 601 gibt der erste Bereichs-Ressourcenmanager nach der Erhaltung der Identität des zweiten Bereichs-Authentifizierungsmanagers eine ID-Antwort an das Mobilgerät, welche die Identität des zweiten Bereichs-Authentifizierungsmanagers enthält.
  • Danach überträgt das Mobilgerät in einer Operation 602 die Authentifizierungsanfrage direkt an den zweiten Bereichs-Authentifizierungsmanager und darauf folgende Authentifizierungssignalisierung kann vor dem eigentlichen Handover zwischen dem Mobilgerät und dem zweiten Bereichs-Authentifizierungsmanager durchgeführt werden, entweder direkt oder über den ersten Bereichs-Ressourcenmanager und/oder den zweiten Bereichs-Ressourcenmanager.
  • 6b veranschaulicht eine Ausführungsform unter Miteinbeziehung der Übertragung einer Authentifizierungsanfrage vom Mobilgerät an den ersten Bereichs-Ressourcenmanager, wobei die Authentifizierungsanfrage den ersten Bereichs-Ressourcenmanager anweist, einen zweiten Bereichs-Ressourcenmanager zu identifizieren und die Authentifizierungsanfrage an den zweiten Bereichs-Ressourcenmanager zu übermitteln, wobei die Authentifizierungsanfrage den zweiten Bereichs-Ressourcenmanager anweist, die Authentifizierungsanfrage an den zweiten Bereichs-Authentifizierungsmanager zu übermitteln.
  • In diesem Zusammenhang überträgt das Mobilgerät in einer Operation 603 eine Authentifizierungsanfrage an den ersten Bereichs-Ressourcenmanager. Der erste Bereichs-Ressourcenmanager erkennt dann den zweiten Bereichs-Ressourcenmanager. Wenn das Mobilgerät den zweiten Bereichs-Ressourcenmanager bereits erkannt hat, kann dieser Erkennungsschritt beim ersten Bereichs-Ressourcenmanager weggelassen werden. In einer Operation 604 überträgt dann der erste Bereichs-Ressourcenmanager eine Authentifizierungsanfrage an den zweiten Bereichs-Ressourcenmanager, wobei die Authentifizierungsanfrage den zweiten Bereichs-Ressourcenmanager anweist, die Authentifizierungsanfrage an den zweiten Bereichs-Authentifizierungsmanager zu übermitteln, wie in 605 abgebildet.
  • Die in 6b beschriebene Ausführungsform macht von der Tatsache Gebrauch, dass der zweite Bereichs-Ressourcenmanager im Allgemeinen die Identität kennt und fähig ist, zum zweiten Bereichs-Authentifizierungsmanager Zugang zu haben, da sie beide ein Bestandteil der Steuerungseinrichtung des zweiten Netzwerkbereichs bilden.
  • 6c veranschaulicht Operationen einer Ausführungsform zum Durchführen eines Zwischenbereichs-Handovers und macht insbesondere von einer kombinierten Signalisierung zur Ressourcenbelegung und Authentifizierung Gebrauch.
  • In einer ersten Operation 606 überträgt das Mobilgerät eine kombinierte Ressourcenbelegung und eine Authentifizierungsanfrage an den ersten Bereichs-Ressourcenmanager, damit wird die Übertragung von getrennten Nachrichten zur Ressourcenbelegung und Authentifizierung vermieden, und damit wird eine Netzbandbreiten-Anforderung verringert.
  • Danach überträgt der erste Ressourcenmanager nach angemessenen Erkennungsoperationen die kombinierte Ressourcenbelegung und Authentifizierungsanfrage an den zweiten Bereichs-Ressourcenmanager in einer Operation 607, und in Operation 608 übermittelt der zweite Bereichs-Ressourcenmanager die Authentifizierungsanfrage an den zweiten Bereichs-Authentifizierungsmanager.
  • 6d veranschaulicht eine Ausführungsform zum Durchführen eines Zwischenbereichs-Handovers und erlaubt eine weitere Verringerung einer Bandbreitenanforderung zur Ressourcenbelegung und Authentifizierung des Mobilgeräts.
  • In einer ersten Operation 609 überträgt das Mobilgerät eine Reservierungs- bzw. Belegungsanfrage an den ersten Bereichs-Ressourcenmanager, wie vorher ausführlich beschrieben. Der erste Bereichs-Ressourcenmanager übermittelt die Belegungsanfrage in einer Operation 610 an den zweiten Bereichs-Ressourcenmanager, wie vorher auch umrissen. Weiterhin erzeugt der erste Bereichs-Ressourcenmanger eine Authentifizierungsanfrage im Namen des ersten Mobilgeräts und überträgt die Authentifizierungsanfrage in einer Operation 611 an den zweiten Bereichs-Ressourcenmanager, wobei der erste Bereichs-Ressourcenmanager die Identität des Mobilgeräts weiß, da der Kommunikationsweg gegenwärtig zwischen dem Mobilgerät und dem ersten Netzwerkbereich hergestellt ist, und das Mobilgerät beim ersten Netzwerkbereich angemessen authentifiziert ist. Der zweite Bereichs-Ressourcenmanager übermittelt dann die Authentifizierungsanfrage in einer Operation 612 an den zweiten Bereichs-Authentifizierungsmanager.
  • Diese Ausführungsform erlaubt, die Übertragung einer Authentifizierungsanfrage vom Mobilgerät an den ersten Bereichs-Ressorcenmanager vollständig wegzulassen, da der erste Bereichs-Ressourcenmanager die Authentifizierungsanfrage auf der Grundlage der Ressourcenanfrage vom Mobilgerät erzeugt und deshalb Netzkapazität speichert.
  • 6e veranschaulicht eine Ausführungsform zum Durchführen eines Zwischenbereichs-Handovers und erlaubt weiterhin eine Verringerung der Bandbreitenanforderung zur Ressourcenbelegung und Authentifizierung.
  • Das Mobilgerät überträgt in einer Operation 613 eine Belegungsanfrage an den ersten Bereichs-Ressourcenmanager, und der erste Bereichs-Ressourcenmanager überträgt in einer Operation 614 eine Reservierungsanfrage an den zweiten Bereichs-Ressourcenmanager. Auf der Grundlage der Reservierungsanfrage bestimmt der zweite Bereichs-Ressourcenmanager in angemessener Weise die Verfügbarkeit der Kommunikationsressourcen, wie vorher ausführlich beschrieben, und der zweite Bereichs-Ressourcenmanager erzeugt auf der Grundlage der Reservierungsanfrage eine Authentifizierungsanfrage und überträgt selbige an den zweiten Bereichs-Authentifizierungsmanager in einer Operation 615, um die Authentifizierungssignalisierung zwischen dem Mobilgerät und dem zweiten Bereichs-Authentifizierungsmanager anzusteuern.
  • Die Ausführungsformen von 6a6e veranschaulichen Abschnitte der für das Zwischenbereichs-Handover erforderlichen Operationen, die verbleibenden Operationen zum Abschließen des Zwischenbereichs-Handovers können ausgelegt sein, wie in vorherigen Ausführungsformen beschrieben.
  • Nachfolgend wird eine weitere Ausführungsform mit Bezug auf 7a–c beschrieben. Während die in 6a6c veranschaulichten Operationen vorangehende Schritte zeigen, die vor Beginn des Zwischenbereichs-Handovers durchgeführt werden, veranschaulichen die 7a7c Operationen nach Beginn des Zwischenbereichs-Handovers.
  • Die Ausführungsformen von 7a7c veranschaulichen Operationen, die zwischen einem Mobilgerät, einem zweiten Bereichs-Ressourcenmanger und einem zweiten Bereichs-Authentifizierungsmanager, wie zum Beispiel dem Mobilgerät 100, dem zweiten Bereichs-Ressourcenmanager 121 und dem zweiten Bereichs-Authentifizierungsmanager 122, die in 4 veranschaulicht sind, durchgeführt werden. Jedoch wird erwähnt, dass die Ausführungsformen von 7a7c nicht darauf beschränkt sind.
  • 7a veranschaulicht eine Ausführungsform für Nach-Handover-Ressourcenbelegung und Wiederauthentifizierung.
  • Das Mobilgerät überträgt in einer ersten Operation 701 eine Ressourcenbelegungsnachricht an den zweiten Bereichs-Ressourcenmanger. Die Ressourcenbelegung weist den zweiten Bereichs-Ressourcenmanager an, die Ressourcen, welche in dem Nachrichtenaustausch vor Beginn des Zwischenbereichs-Handovers übertragen wurden, zu belegen.
  • Weiterhin überträgt das Mobilgerät in einer Operation 702 eine Wiederauthentifizierungsanfrage an den zweiten Bereichs-Authentifizierungsmanager, um die Authentifizierung abzuschließen, welche vor Beginn des Handovers vorbereitet wurde. Die Wiederauthentifizierung kann einen Austausch von Token, Sicherheitscodes oder Authentifizierungsidentifizierer, welche übertragen oder im Voraus erzeugt wurden, enthalten, z. B. während der Authentifizierungssignalisierung, die vor dem Handover durchgeführt wird, wie mit Bezug auf die vorherigen Ausführungsformen ausführlich beschrieben. Die Ressourcenbelegung von Operation 701 und die Wiederauthentifizierung von Operation 702 erfordern eine kurze Zeitdauer, da eine Ressourcenbelegung und Authentifizierung vor Beginn des Handovers vorbereitet wurden.
  • Danach synchronisieren der zweite Bereichs-Ressourcenmanager und der zweite Bereichs-Authentifizierungsmanager in einer Operation 703 Operationen, und der Kommunikationsweg kann zur Benutzung durch das Mobilgerät bereitgestellt werden, wie im Stand der Technik bekannt.
  • In einer Alternative überträgt das Mobilgerät eine Handover-Bestätigung an den zweiten Bereichs-Ressourcenmanager, um den Wunsch zu bestätigen, das Zwischenbereichs-Handover durchzuführen und dann mit dem zweiten Bereichs-Authentifizierungsmanager wieder zu authentifizieren.
  • Gemäß einer noch anderen Alternative kann das Mobilgerät eine Empfangsbestätigungsnachricht an den ersten Netzwerkbereich übertragen, wobei die Empfangsbestätigungsnachricht ein gelungenes Handover zum zweiten Netzwerkbereich anzeigt.
  • 7b veranschaulicht eine Ausführungsform von Nach-Handover-Operationen, die durch das Mobilgerät, den zweiten Bereichs-Ressourcenmanager und den zweiten Bereichs-Authentifizierungsmanager durchgeführt werden.
  • Gemäß dieser Ausführungsform überträgt das Mobilgerät in einer Operation 704 eine Ressourcenbelegungsnachricht an den zweiten Bereichs-Ressourcenmanager, um die im Voraus übertragenen Ressourcen zu belegen. Weiterhin überträgt oder tauscht das Mobilgerät in einer Operation 705 Wiederauthentifizierungssignalisierung an den oder mit dem zweiten Bereichs-Ressourcenmanager aus. Weiterhin überträgt oder tauscht der zweite Bereichs-Ressourcenmanager in einer Operation 706 weitere Wiederauthentifizierungssignalisierung an den oder mit dem zweiten Bereichs-Authentifizierungsmanager aus, um die Wiederauthentifizierung des Mobilgeräts abzuschließen. Danach synchronisieren der zweite Bereichs-Ressourcenmanager und der zweite Bereichs-Authentifizierungsmanager in einer Operation 707 Operationen, um den weitergegebenen Kommunikationsweg herzustellen und die fortwährende Daten- oder Sprachkommunikation fortzusetzen.
  • Die Ausführungsform von 7c veranschaulicht ein Beispiel von Nach-Handover-Operationen, die eine weitere Verringerung einer Bandbreitenanforderung erlauben.
  • Das Mobilgerät überträgt in einer Operation 708 eine Ressourcenbelegungsnachricht an den zweiten Bereichs-Ressourcenmanager, wobei die Ressourcenbelegungsnachricht den zweiten Bereichs-Ressourcenmanager anweist, die im Voraus übertragenen Kommunikationsressourcen beim zweiten Netzwerkbereich zu belegen und die Ressourcenbelegungsnachricht den zweiten Bereichs-Ressourcenmanager anweist, eine Wiederauthentifizierungssignalisierung im Namen des Mobilgeräts durchzuführen.
  • Als Antwort darauf führt der zweite Bereichs-Ressourcenmanager eine Wiederauthentifizerungssignalisierung an den oder mit dem zweiten Bereichs-Authentifizierungsmanager in einer Operation 709 durch. Dies kann die Übertragung eines Authentifizierungsidentifizierers des Mobilgeräts mit einbeziehen, der während der früheren Authentifizierungssignalisierung vor dem Handover empfangen oder übertragen wurde, wie vorher mit Bezug auf die vorherigen Ausführungsformen umrissen, oder Ähnliches. Danach synchronisieren der zweite Bereichs-Authentifizierungsmanager und der zweite Bereichs-Ressourcenmanager in einer Operation 710 Operationen, wie vorher ausführlich beschrieben.
  • Es wird erwähnt, dass ein Programm oder Programme mit Anweisungen vorgesehen werden können, welche ausgelegt sind, eine Datenverarbeitungsvorrichtung oder ein Netz von Datenverarbeitungsvorrichtungen zu veranlassen, Elemente der obigen Ausführungsformen zu realisieren und das Verfahren nach zumindest eine der obigen Operationen von irgendeine der vorherigen Ausführungsformen durchzuführen.
  • Es kann auch ein computerlesbares Medium mit einem darauf enthaltenen Programm vorgesehen sein, wobei das Programm ausgelegt ist, einen Computer oder ein System von Datenverarbeitungsvorrichtungen zu veranlassen, Funktionen oder Operationen der Merkmale und Elemente der oben beschriebenen Beispiele durchzuführen. Ein computerlesbares Medium kann ein magnetisches oder optisches oder anderes greifbares Medium sein, auf dem ein Programm aufgenommen ist, kann aber auch ein Signal sein, z. B. analog oder digital, elektronisch, magnetisch oder optisch, in dem das Programm zur Übertragung enthalten ist. Weiterhin kann eine Datenstruktur oder ein Datenstrom vorgesehen sein, die/der Anweisungen enthält, um Datenverarbeitungsmittel zu veranlassen, die obigen Operationen durchzuführen. Das computerlesbare Medium kann durch den Datenstrom oder die Datenstruktur festgelegt sein. Weiterhin kann noch ein Computerprogrammprodukt vorgesehen sein, welches das computerlesbare Medium umfasst.
  • Wie mit Bezug auf vorherige Ausführungsformen ausführlich beschrieben, kann ein Mobilgerät zum Durchführen eines Zwischenbereichs-Handovers eines Kommunikationsweges von einem ersten Netzwerkbereich zu einem zweiten Netzwerkbereich enthalten: einen Anfrage-Handhaber zum Übertragen einer Ressourcenanfrage vom Mobilgerät an den ersten Netzwerkbereich zum Anweisen des ersten Netzwerkbereichs, Informationen über die Verfügbarkeit von Kommunikationsressourcen beim zweiten Netzwerkbereich zum Handhaben des Kommunikationsweges zu erhalten, und zum Empfangen einer Ressourcenantwort, wobei die Ressourcenantwort anzeigt, ob Kommunikationsressourcen beim zweiten Netzwerkbereich verfügbar sind; und einen Handover-Handhaber zum Beginnen des Handovers vom ersten Netzwerkbereich zum zweiten Netzwerkbereich, wenn die Ressourcenantwort anzeigt, dass genügend Kommunikationsressourcen beim zweiten Netzwerkbereich verfügbar sind.
  • Gemäß einem anderen Beispiel legt die Ressourcenanfrage die erforderlichen Ressourcen und/oder eine Anzeige der Dienstgüte und/oder einen Identifizierer des zweiten Netzwerkbereichs und/oder einen Identifizierer des Mobilgeräts fest. Gemäß einem anderen Beispiel ist der Anfrage-Handhaber ausgelegt, einen ersten Bereichs-Ressourcenmanager des ersten Netzwerkbereichs zu erkennen und die Ressourcenanfrage an den ersten Bereichs-Ressourcenmanager zu übermitteln, wobei die Ressourcenanfrage den ersten Bereichs-Ressourcenmanager anweist, die Ressourcenanfrage zu verarbeiten und die Ressourcenanfrage an einen zweiten Bereichs-Ressourcenmanager des zweiten Netzwerkbereichs zu übermitteln, den zweiten Bereichs-Ressourcenmanager anzuweisen, die Verfügbarkeit der erforderlichen Ressourcen zu überprüfen und, falls verfügbar, die erforderlichen Ressourcen zu belegen und eine Ressourcenantwort an den ersten Netzwerkbereich zurückzugeben; und der Anfrage-Handhaber ist ausgelegt, die Ressourcenantwort vom ersten Netzwerkbereich zu empfangen.
  • Gemäß einem anderen Beispiel ist der Anfrage-Handhaber ausgelegt, Operationen durchzuführen, um den zweiten Bereichs-Ressourcenmanager zu erkennen, oder ausgelegt, den ersten Bereichs-Ressourcenmanager anzuweisen, Operationen durchzuführen, um den zweiten Bereichs-Ressourcenmanager zu erkennen.
  • Gemäß einem anderen Beispiel ist der Anfrage-Handhaber ausgelegt, eine Authentifizierungsanfrage an den zweiten Netzwerkbereich zu übertragen und eine Authentifizierungssignalisierung mit dem zweiten Netzwerkbereich auszutauschen; und wobei der Handover-Handhaber ausgelegt ist, das Handover zu dem zweiten Netzwerkbereich zu beginnen, wenn die Authentifizierung des Mobilgeräts gelungen ist.
  • Gemäß einem anderen Beispiel ist der Anfrage-Handhaber ausgelegt, die Authentifizierungsanfrage und/oder die Authentifizierungssignalisierung an den zweiten Netzwerkbereich über den ersten Netzwerkbereich zu übertragen.
  • Gemäß einem anderen Beispiel ist der Anfrage-Handhaber ausgelegt, die Authentifizierungsanfrage an den ersten Bereichs-Ressourcenmanager zu übertragen, wobei die Authentifizierungsanfrage den ersten Bereichs-Ressourcenmanager anweist, die Authentifizierungsanfrage an einen zweiten Bereichs-Authentifizierungsmanager zu übertragen.
  • Gemäß einem anderen Beispiel ist der Anfrage-Handhaber ausgelegt, Operationen durchzuführen, um den zweiten Bereichs-Authentifizierungsmanager zu erkennen, oder ausgelegt, den ersten Bereichs-Ressourcenmanager anzuweisen, Operationen durchzuführen, um den zweiten Bereichs-Authentifizierungsmanager zu erkennen.
  • Gemäß einem anderen Beispiel ist der Anfrage-Handhaber ausgelegt, die Identität des zweiten Bereichs-Authentifizierungsmanagers zu empfangen und die Authentifizierungsanfrage an den zweiten Bereichs-Authentifizierungsmanager zu übertragen.
  • Gemäß einem anderen Beispiel ist der Anfrage-Handhaber ausgelegt, die Authentifizierungsanfrage an den ersten Bereichs-Ressourcenmanager zu übertragen, wobei die Authentifizierungsanfrage den ersten Bereichs-Ressourcenmanager anweist, einen zweiten Bereichs-Ressourcenmanager zu identifizieren und die Authentifizierungsanfrage an den zweiten Bereichs-Ressourcenmanager zu übermitteln, wobei der zweite Bereichs-Ressourcenmanager die Authentifizierungsanfrage an einen zweiten Bereichs-Authentifizierungsmanager des zweiten Netzwerkbereichs übermittelt.
  • Gemäß einem anderen Beispiel ist der Anfrage-Handhaber ausgelegt, die Ressourcenanfrage an den ersten Netzwerkbereich zu übertragen, wobei die Ressourcenanfrage den ersten Netzwerkbereich anweist, eine Authentifizierungsnachricht auf der Grundlage der Ressourcenanfrage zu erzeugen und selbige an den zweiten Netzwerkbereich zu übermitteln.
  • Gemäß einem anderen Beispiel ist der Anfrage-Handhaber ausgelegt, den zweiten Bereichs-Ressourcenmanager anzuweisen, eine Authentifizierungsnachricht auf der Grundlage der Ressourcenanfrage zu erzeugen und selbige an den zweiten Bereichs-Authentifizierungsmanager zu übermitteln.
  • Gemäß einem anderen Beispiel ist der Anfrage-Handhaber ausgelegt, die Operationen zur Ressourcenbelegung und zur Authentifizierung des Mobilgeräts zum zweiten Netzwerkbereich nacheinander oder gleichzeitig durchzuführen.
  • Gemäß einem anderen Beispiel enthält die Authentifizierungsanfrage alle Informationen, die zur Authentifizierung des Mobilgeräts zum zweiten Netzwerkbereich notwendig sind, und wobei der Anfrage-Handhaber ausgelegt ist, eine Authentifizierungsantwort vom zweiten Netzwerkbereich in Verbindung mit der Ressourcenantwort zu empfangen.
  • Gemäß einem anderen Beispiel ist der Handover-Handhaber ausgelegt, eine Handover-Bestätigung an den zweiten Bereichs-Ressourcenmanager zu übertragen und mit einem zweiten Bereichs-Authentifizierungsmanager wieder zu authentifizieren.
  • Gemäß einem anderen Beispiel ist der Handover-Handhaber ausgelegt, eine Empfangsbestätigungsnachricht an den ersten Netzwerkbereich zu übertragen, wobei die Empfangsbestätigungsnachricht ein gelungenes Handover an den zweiten Netzwerkbereich anzeigt.
  • Gemäß einem anderen Beispiel ist der Handover-Handhaber ausgelegt, Wiederauthentifizierungssignalisierung mit dem zweiten Netzwerkbereich nach Beginn des Handovers auszutauschen.
  • Gemäß einem anderen Beispiel enthält die Wiederauthentifizierungssignalisierung die Übertragung einer Wiederauthentifizierungsnachricht vom Mobilgerät an den zweiten Bereichs-Authentifizierungsmanager, direkt oder über den zweiten Bereichs-Ressourcenmanager.
  • Gemäß einem anderen Beispiel wird die Wiederauthentifizierungssignalisierung durch den zweiten Bereichs-Ressourcenmanager erzeugt oder wird in Verbindung mit Ressourcenbelegungssignalisierung zwischen dem Mobilgerät und dem zweiten Bereichs-Ressourcenmanager übertragen.

Claims (28)

  1. Ein Verfahren zum Durchführen eines Zwischenbereichs-Handovers eines Kommunikationsweges von einem ersten Netzwerkbereich (110) zu einem zweiten Netzwerkbereich (120), enthaltend: Übertragen einer Ressourcenanfrage von einem Mobilgerät (160) an den ersten Netzwerkbereich, wobei die Ressourcenanfrage die beim zweiten Netzwerkbereich (120) erforderlichen Kommunikationsressourcen zum Handhaben des Kommunikationsweges festlegt, um den ersten Netzwerkbereich (110) anzuweisen, Informationen über die Verfügbarkeit der erforderlichen Kommunikationsressourcen zu erhalten; Empfangen einer Ressourcenantwort beim Mobilgerät (160) vom ersten Netzwerkbereich (110), wobei die Ressourcenantwort anzeigt, ob die erforderlichen Kommunikationsressourcen beim zweiten Netzwerkbereich verfügbar sind; und Beginnen des Handovers vom ersten Netzwerkbereich (110) zum zweiten Netzwerkbereich (120) durch das Mobilgerät, wenn die Ressourcenantwort anzeigt, dass genügend Kommunikationsressourcen beim zweiten Netzwerkbereich verfügbar sind.
  2. Das Verfahren nach Anspruch 1, wobei die Ressourcenanfrage die erforderlichen Ressourcen und/oder eine Anzeige der Dienstgüte und/oder einen Identifizierer des zweiten Netzwerkbereichs (120) und/oder einen Identifizierer des Mobilgeräts festlegt.
  3. Das Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei das Mobilgerät (160) einen ersten Bereichs-Ressourcenmanager des ersten Netzwerkbereichs erkennt und die Ressourcenanfrage an den ersten Bereichs-Ressourcenmanager übermittelt; der erste Bereichs-Ressourcenmanager (111) die Ressourcenanfrage verarbeitet und die Ressourcenanfrage an einen zweiten Bereichs-Ressourcenmanager des zweiten Netzwerkbereichs übermittelt; der zweite Bereichs-Ressourcenmanager (122) die Verfügbarkeit der erforderlichen Ressourcen überprüft und, falls verfügbar, die erforderlichen Ressourcen belegt und eine Ressourcenantwort an den ersten Netzwerkbereich zurückgibt; und der erste Netzwerkbereich (110) die Ressourcenantwort an das Mobilgerät überträgt.
  4. Das Verfahren nach Anspruch 3, wobei der erste Bereichs-Ressourcenmanager (111) oder das Mobilgerät (160) Betriebsvorgänge durchführt, um den zweiten Bereichs-Ressourcenmanager zu erkennen.
  5. Das Verfahren nach mindestens einem der vorhergehenden Ansprüche, einschließlich Übertragen einer Authentifizierungsanfrage vom Mobilgerät (160) an den zweiten Netzwerkbereich (120) und Austauschen einer Authentifizierungssignalisierung zwischen dem Mobilgerät (160) und dem zweiten Netzwerkbereich; und Beginnen des Handovers zum zweiten Netzwerkbereich, wenn die Authentifizierung des Mobilgerätes (160) gelungen ist.
  6. Das Verfahren nach Anspruch 5, wobei die Authentifizierungsanfrage und/oder die Authentifizierungssignalisierung über den ersten Netzwerkbereich übertragen wird/werden.
  7. Das Verfahren nach Anspruch 5 und/oder 6, wobei die Ressourcenantwort nur dann an das Mobilgerät (160) übertragen wird, wenn die Authentifizierung des Mobilgerätes gelungen ist.
  8. Das Verfahren nach mindestens einem der vorhergehenden Ansprüche, einschließlich Bestimmen, ob das Mobilgerät (160) berechtigt ist, die angefragten Kommunikationsressourcen beim zweiten Netzwerkbereich zu benutzen.
  9. Das Verfahren nach mindestens einem der Ansprüche 5 bis 8, einschließlich Übertragen der Authentifizierungsanfrage vom Mobilgerät (160) an den ersten Bereichs-Ressourcenmanager, wobei die Authentifizierungsanfrage den ersten Bereichs-Ressourcenmanager (111) anweist, die Authentifizierungsanfrage an einen zweiten Bereichs-Authentifizierungsmanager des zweiten Netzwerkbereichs zu übertragen.
  10. Das Verfahren nach mindestens einem der Ansprüche 8 und 9, wobei der erste Bereichs-Ressourcenmanager (111) oder das Mobilgerät (160) Betriebsvorgänge durchführt, um den zweiten Bereichs-Authentifizierungsmanager zu erkennen.
  11. Das Verfahren nach mindestens einem der Ansprüche 8 bis 10, einschließlich Empfangen der Identität des zweiten Bereichs-Authentifiizierungsmanagers (123) beim Mobilgerät (160) und der Übertragung der Authentifizierungsanfrage vom Mobilgerät (160) an den zweiten Bereichs-Authentifizierungsmanager (123).
  12. Das Verfahren nach mindestens einem der Ansprüche 5 bis 11, einschließlich Übertragen der Authentifizierungsanfrage vom Mobilgerät (160) an einen ersten Bereichs-Ressourcenmanager, wobei die Authentifizierungsanfrage den ersten Bereichs-Ressourcenmanager (111) anweist, einen zweiten Bereichs- Ressourcenmanager (122) zu identifizieren und die Authentifizierungsanfrage an den zweiten Bereichs-Ressourcenmanager zu übermitteln, wobei der zweite Bereichs-Ressourcenmanager (122) die Authentifizierungsanfrage an einen zweiten Bereichs-Ressourcenmanager (123) übermittelt.
  13. Das Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei das Mobilgerät (160) die Ressourcenanfrage an den ersten Netzwerkbereich (110) übermittelt, und der erste Netzwerkbereich eine Authentifizierungsnachricht auf der Grundlage der Ressourcenanfrage erzeugt und selbige an den zweiten Netzwerkbereich übermittelt.
  14. Das Verfahren nach mindestens einem der Ansprüche 3 bis 13, wobei der zweite Bereichs-Ressourcenmanager eine Authentifizierungsnachricht auf der Grundlage der Ressourcenanfrage erzeugt und selbige an den zweiten Bereichs-Authentifizierungsmanager (123) übermittelt.
  15. Das Verfahren nach mindestens einem der Ansprüche 5 bis 14, wobei die Betriebsvorgänge zur Ressourcenbelegung und zur Authentifizierung des Mobilgeräts (160) bezüglich des zweiten Netzwerkbereichs (120) nacheinander oder gleichzeitig durchgeführt werden.
  16. Das Verfahren nach mindestens einem der Ansprüche 5 bis 15, wobei die Authentifizierungsanfrage alle Informationen enthält, die zur Authentifizierung des Mobilgeräts (160) bezüglich des zweiten Netzwerkbereichs (120) notwendig sind, und wobei eine Authentifizierungsantwort vom zweiten Netzwerkbereich (120) an das Mobilgerät (160) in Verbindung mit der Ressourcenanfrage übertragen wird.
  17. Das Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei das Mobilgerät (160) eine Handover-Bestätigung an den zweiten Bereichs-Ressourcenmanager (122) überträgt und mit einem zweiten Bereichs-Authentifizierungsmanager (123) wieder authentifiziert.
  18. Das Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei das Mobilgerät (160) eine Empfangsbestätigungsnachricht an den ersten Netzwerkbereich überträgt, wobei die Empfangsbestätigungsnachricht ein gelungenes Handover zum zweiten Netzwerkbereich anzeigt.
  19. Das Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei das Mobilgerät (160) Wiederauthentifizierungssignalisierung mit dem zweiten Netzwerkbereich (120) nach Beginn des Handovers austauscht.
  20. Das Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei die Wiederauthentifizierungssignalisierung die Übertragung einer Wiederauthentifizierungsnachricht vom Mobilgerät (160) an den zweiten Bereichs-Authentifizierungsmanager (123), direkt oder über den zweiten Bereichs-Ressourcenmanager, enthält.
  21. Das Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei die Wiederauthentifizierungssignalisierung durch den zweiten Bereichs-Ressourcenmanager (122) erzeugt oder in Verbindung mit Ressourcenbelegungssignalisierung zwischen dem Mobilgerät (160) und dem zweiten Bereichs-Ressourcenmanager übertragen wird.
  22. Ein Mobilgerät (160) zum Durchführen eines Zwischenbereichs-Handovers eines Kommunikationsweges von einem ersten Netzwerkbereich (110) zu einem zweiten Netzwerkbereich, enthaltend: einen Anfrage-Handhaber (101) zum Übertragen einer Ressourcenanfrage vom Mobilgerät (160) an den ersten Netzwerkbereich, wobei die Ressourcenanfrage die beim zweiten Netzwerkbereich (120) erforderlichen Kommunikationsressourcen zum Handhaben des Kommunikationswegs festlegt, um den ersten Netzwerkbereich (110) anzuweisen, Informationen über die Verfügbarkeit der erforderlichen Kommunikationsressourcen zu erhalten, und zum Empfangen einer Ressourcenantwort vom ersten Netzwerkbereich (110), wobei die Ressourcenantwort anzeigt, ob die erforderlichen Kommunikationsressourcen beim zweiten Netzwerkbereich verfügbar sind; und einen Handover-Handhaber zum Beginnen des Handovers vom ersten Netzwerkbereich (110) zum zweiten Netzwerkbereich, wenn die Ressourcenantwort anzeigt, dass genügend Kommunikationsressourcen beim zweiten Netzwerkbereich verfügbar sind.
  23. Das Mobilgerät (160) nach Anspruch 22, wobei der Anfrage-Handhaber (101) ausgelegt ist, einen ersten Bereichs-Ressourcenmanager (111) des ersten Netzwerkbereichs zu erkennen, und die Ressourcenanfrage an den ersten Bereichs-Ressourcenmanager zu übermitteln, wobei die Ressourcenanfrage den ersten Bereichs-Ressourcenmanager (111) anweist, die Ressourcenanfrage zu verarbeiten und die Ressourcenanfrage an einen zweiten Bereichs-Ressourcenmanager (122) des zweiten Netzwerkbereichs zu übermitteln, um den zweiten Bereichs-Ressourenmanager (122) anzuweisen, die Verfügbarkeit der erforderlichen Ressourcen zu überprüfen und, falls verfügbar, die erforderlichen Ressourcen zu belegen und eine Ressourcenantwort an den ersten Netzwerkbereich zurückzugeben; und der Anfrage-Handhaber (101) ausgelegt ist, die Ressourcenantwort vom ersten Netzwerkbereich zu empfangen.
  24. Das Mobilgerät (160) nach Anspruch 23, wobei der Anfrage-Handhaber (101) ausgelegt ist, Betriebsvorgänge durchzuführen, um den zweiten Bereichs-Ressourcenmanager (122) zu erkennen, oder ausgelegt ist, den ersten Bereichs-Ressourcenmanager (111) anzuweisen, Betriebsvorgänge durchzuführen, um den zweiten Bereichs-Ressourcenmanager zu erkennen.
  25. Das Mobilgerät (160) nach mindestens einem der Ansprüche 22 bis 24, wobei der Anfrage-Handhaber (101) ausgelegt ist, Betriebsvorgänge durchzuführen, um einen zweiten Bereichs-Authentifizierungsmanager (123) zu erkennen, oder ausgelegt ist, den ersten Bereichs-Ressourcenmanager (111) anzuweisen, Betriebsvorgänge durchzuführen, um den zweiten Bereichs-Authentifizierungsmanager (123) zu erkennen.
  26. Ein Programm mit ausführbaren Anweisungen die, wenn sie von Computervorrichtungen ausgeführt werden, veranlassen, dass die Computervorrichtungen die Verfahrensschritte nach irgendeinem der Ansprüche 1 bis 21 durchführen.
  27. Ein computerlesbares Medium, in dem das Programm von Anspruch 26 enthalten ist.
  28. Ein Computerprogrammprodukt, welches das computerlesbare Medium von Anspruch 27 umfasst.
DE60317243T 2003-08-01 2003-08-01 Weiterreichung zwischen domänen Expired - Lifetime DE60317243T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2003/008562 WO2005015938A1 (en) 2003-08-01 2003-08-01 Inter-domain handover

Publications (2)

Publication Number Publication Date
DE60317243D1 DE60317243D1 (de) 2007-12-13
DE60317243T2 true DE60317243T2 (de) 2008-08-07

Family

ID=34129891

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60317243T Expired - Lifetime DE60317243T2 (de) 2003-08-01 2003-08-01 Weiterreichung zwischen domänen

Country Status (5)

Country Link
EP (1) EP1649715B1 (de)
JP (1) JP4352048B2 (de)
AU (1) AU2003255352A1 (de)
DE (1) DE60317243T2 (de)
WO (1) WO2005015938A1 (de)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7047036B2 (en) 2002-07-02 2006-05-16 Interdigital Technology Corporation Method and apparatus for handoff between a wireless local area network (WLAN) and a universal mobile telecommunication system (UMTS)
TWI441532B (zh) 2003-11-13 2014-06-11 Interdigital Tech Corp 有利於系統間交接之方法及系統
DE602005015556D1 (de) 2004-03-12 2009-09-03 Interdigital Tech Corp Verfahren zum umschalten einer funkzugangstechnologie zwischen drahtlosen kommunikationssystemen mit einer drahtlosen sende-/empfangseinheit mit mehreren betriebsarten
WO2005120109A1 (en) * 2004-06-04 2005-12-15 Nortel Networks Limited Method and system for soft handoff in mobile broadband systems
KR100621402B1 (ko) * 2004-11-03 2006-09-19 삼성전자주식회사 이동 애드혹 네트워크에서의 가장자리 노드를 이용한핸드오프 방법
CA2605126A1 (en) * 2005-05-03 2006-11-09 Operax Ab Method and arrangement in a data network for bandwidth management
JP5116950B2 (ja) 2005-05-23 2013-01-09 京セラ株式会社 無線通信装置
WO2007001215A1 (en) * 2005-06-28 2007-01-04 Telefonaktiebolaget Lm Ericsson (Publ) Means and methods for controlling network access in integrated communications networks
US7394800B2 (en) 2005-06-30 2008-07-01 Intel Corporation Reservation with access points
DE102005057759A1 (de) * 2005-12-02 2007-06-06 Siemens Ag Verfahren zum Wechsel von zumindest einem ersten Kommunikationsdienst auf zumindest einen zweiten Kommunikationsdienst zur Übertragung von unterschiedlichen Dateninhalten
EP1967031B1 (de) * 2005-12-28 2010-02-17 Panasonic Corporation Verfahren für verifikationen und schnelle qos-bestimmung
CN101001200B (zh) * 2006-01-13 2010-12-22 华为技术有限公司 一种区域间流量工程全网计算方法及系统
US8289861B2 (en) 2006-03-24 2012-10-16 Qualcomm Incorporated Systems and methods for managing resources during handoff across communication systems having different grades of quality of service awareness
US7702333B2 (en) * 2006-05-11 2010-04-20 Intel Corporation Wireless local area network and methods for secure resource reservations for fast roaming
JP4920328B2 (ja) * 2006-07-04 2012-04-18 ソフトバンクモバイル株式会社 認証方法、移動通信端末装置、ドメインシステム、ホームドメインシステム及び認証システム
FI20070094A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana
US8780856B2 (en) * 2007-09-18 2014-07-15 Telefonaktiebolaget Lm Ericsson (Publ) Inter-system handoffs in multi-access environments
WO2009157171A1 (ja) * 2008-06-24 2009-12-30 パナソニック株式会社 ハンドオーバ処理方法、その方法で用いられる移動端末及び接続管理装置
US8964694B2 (en) 2008-06-27 2015-02-24 Panasonic Intellectual Property Corporation Of America Communication system, communication processing device and authentication processing device
CN101621374A (zh) * 2008-06-30 2010-01-06 华为技术有限公司 一种网络认证的方法、装置、系统及服务器
CN107005452B (zh) * 2015-09-29 2020-07-07 华为技术有限公司 一种网络功能虚拟化资源处理方法及虚拟网络功能管理器
CN114090222A (zh) 2020-07-29 2022-02-25 展讯半导体(南京)有限公司 算力共享方法及相关设备
CN114666852A (zh) * 2020-12-23 2022-06-24 海能达通信股份有限公司 一种跨区域通信方法、系统、无线设备及基站

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI105309B (fi) * 1997-06-24 2000-07-14 Nokia Mobile Phones Ltd Matkaviestinjärjestelmät
EP1142413A1 (de) * 1998-12-18 2001-10-10 Telefonaktiebolaget L M Ericsson (Publ) Verfahren und system für weiches zwischensystem-weiterreichen
GB0004671D0 (en) * 2000-02-28 2000-04-19 Nokia Networks Oy Handover in a communication system
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
KR100966004B1 (ko) * 2001-12-07 2010-06-24 콸콤 인코포레이티드 하이브리드 통신 네트워크에서의 핸드오프

Also Published As

Publication number Publication date
AU2003255352A1 (en) 2005-02-25
EP1649715B1 (de) 2007-10-31
JP2007515814A (ja) 2007-06-14
EP1649715A1 (de) 2006-04-26
WO2005015938A1 (en) 2005-02-17
DE60317243D1 (de) 2007-12-13
JP4352048B2 (ja) 2009-10-28

Similar Documents

Publication Publication Date Title
DE60317243T2 (de) Weiterreichung zwischen domänen
DE60317380T2 (de) Nahtlose weiterreichung in einem heterogenen netzwerk
DE602005002048T2 (de) Wlan-handover
DE112005002297B4 (de) Verfahren und System zum Unterstützen einer schnellen Übergabe von mobilen Teilnehmerstationen in drahtlosen Breitbandnetzen
EP2230867B2 (de) Verfahren zum Handover, Mobilstation für ein Handover und Basisstation für ein Handover
DE69907748T2 (de) Kooperation unterschiedlicher funknetzwerke
DE69831738T2 (de) Zellular telefonsystem und verfahren zum sanften intersystemüberreichen
DE60015361T2 (de) Mobiles Kommunikationsnetz
DE60308972T2 (de) Verfahren zur Auswahl eines Zugangsnetzes zur Datenübertragung über ein WLAN/mobile phone interworking system
EP1474946B1 (de) Verfahren und entsprechende vorrichtungen zur verwaltung von funkressourcen in einem funk-kommunikationssystem
DE112008001844B4 (de) Verhandlung über Ressourcen für schnelle Übergänge
DE112004000463T5 (de) System und Verfahren zum Herstellen von Mobilstation-zu-Mobilstation-Paketdatenanrufen zwischen Mobilstationen in unterschiedlichen Funknetzwerken
EP2104394A1 (de) Verfahren und Telekommunikationsanordnung zum Bereitstellen einer Telekommunikationsverbindung (TK-Verbindung) zu einem gerufenen Mobilfunkendgerät
EP1639851B1 (de) Verfahren zur auswahl eines dienstanbieters für einen von einer mobilen station über ein funkzugangsnetz empffangbaren und von wenigstens zwei dienstanbietern angebotenen dienst sowie auswahlvorrichtung
DE60120437T2 (de) Ein endgeräte-gestütztes Diensterkennungsverfahren
EP3503628B1 (de) Bootstrap-server und verfahren zum aufbauen einer roaming-verbindung über einen bootstrap-server
DE60312798T2 (de) Verfahren zur Sprach/Daten-Verschlüsselungsaktivierungs-deaktivierung in einem Mobilkommunikationssystem
WO2005084045A1 (de) Verfahren zur herstellung einer kommunikationsverbindung in einem kommunikationsnetz
DE60038678T2 (de) Mobiler internetzugriff
EP2426989B1 (de) Handover convenience Informationsservice (HOCIS)
DE10049794A1 (de) Verfahren zur Positionsermittlung mindestens eines Teilnehmergeräts eines Funkkommunikationssystems sowie zugehöriges Funkkommunikationssystem
DE102007015916B4 (de) Verfahren und System zur Bereitstellung von Ortsdaten in einem medienunabhängigen Hand-over-System
WO2019120681A1 (de) Netzwerkzugangs-entität und verfahren zum aufbauen einer roaming-verbindung über eine netzwerkzugangs-entität
EP1563691B1 (de) Verfahren und anordnung zur bereitstellung eines verbindungsweges zu einem mobilfunknetz sowie hierfuer geeignetes telekommunikationsendgeraet
DE102020117569A1 (de) Mobilfunk-Kommunikationsgerät mit zwei integrierten Teilnehmer-Identitätsmodulen und Schnittstelle mit netzwerkabhängiger Modulation

Legal Events

Date Code Title Description
8364 No opposition during term of opposition