-
GEBIET DER ERFINDUNG
-
Die
Erfindung betrifft ein Verfahren und Mobilgerät zum Durchführen eines
Zwischenbereichs-Handovers eines Kommunikationsweges von einem ersten
Netzwerkbereich zu einem zweiten Netzwerkbereich.
-
TECHNISCHER HINTERGRUND
-
Drahtlose
Kommunikationsnetze werden immer mehr eingesetzt und bestehen neben
herkömmlichen,
drahtgebundenen Kommunikationsnetzen oder ersetzen sie sogar. Ein
drahtloses Kommunikationsnetz erlaubt einem Nutzer, Informationen
an einen anderen Nutzer oder an eine andere Vorrichtung drahtlos
zu übertragen,
wie z. B. für
ein Telefongespräch
zwischen Telefon-Endgeräten
oder einer Datenkommunikation zwischen Rechnereinrichtungen. Ein
Mobiltelefon ist ein Typ von drahtloser Kommunikationsvorrichtung,
welches in Sprache und/oder Datenkommunikationen weitgehend benutzt
wird. In ähnlicher
Weise ist ein Mobilcomputer ein Typ von drahtloser Kommunikationsvorrichtung
und ist fähig, sich
mit einem drahtlosen Kommunikationsnetz für Datenübertragung in Verbindung zu
setzen und/oder Sprachenkommunikationen zu unterstützen.
-
Ein
drahtloses Kommunikationsnetz kann eine zellulare Netzwerkstruktur
aufweisen, wie Mobilkommunikationsnetze wie z. B. GSM (Global System for
Mobile Communications = Globales System für Mobilkommunikation), UMTS
(Universal Mobile Telecommunications System = Universelles Mobiltelekommunikationssystem),
und Ähnliches.
Ein zellulares Netzwerk ist in einzelne Zellen unterteilt, um das vorhandene
Frequenzspektrum für
drahtlose Übertragungen
zwischen Mobilgeräten
effizienter zu nutzen. Die Zellen decken einen vorgegebenen, geographischen
Bereich ab und können
sich zumindest teilweise überlappen.
-
Wenn
ein in einer Sprachen- oder Datenkommunikation beteiligtes Mobilgerät sich von
einer Zelle des Kommunikationsnetzes zu einer anderen Zelle des
Kommunikationsnetzes bewegt, wird ein Handover zwischen den Zellen
durchgeführt,
um die fortwährende
Sprache oder Datenkommunikation von einer Zelle zu einer anderen
weiterzugeben. Da die einzelnen Zellen des Kommunikationsnetzes
einen größeren geographischen
Bereich abdecken, kann sich die drahtlose Kommunikationsvorrichtung frei
innerhalb des Abdeckungsgebietes des Netzes bewegen, ohne eine Unterbrechung
einer fortwährenden
Kommunikation zu erfahren.
-
Wenn
sich jedoch ein Mobilgerät
unterhalb eines Abdeckungsgebietes des Netzwerks bewegt, können Kommunikationen
nicht mehr in diesem Netzwerk oder Netzwerkbereich durchgeführt werden,
und ein Handover von einem zweiten Netzwerk oder Netzwerkbereich
ist notwendig. Dieser sogenannte Zwischenbereichs-Handover zwischen
zwei getrennten Netzwerken kann damit zwischen Netzwerkbereichen
mit benachbarten geographischen Abdeckungsbereichen auftreten. Außerdem können Zwischenbereichs-Handover
auch zwischen unterschiedlichen Netzwerkbereichen auftreten, die
denselben, geographischen Bereich abdecken, z. B., wenn bei einem
ersten Netzwerkbereich eine Überlastbedingung
auftritt oder wenn eine Kommunikationsverbindung im ersten Netzwerkbereich
schlecht ist oder unterbrochen wird, wobei es in diesem Fall angebracht
sein kann, ein Handover der Kommunikationsoperationen vom ersten
Netzwerkbereich zu einem zweiten Netzwerkbereich durchzuführen.
-
Gemäß einem
Schema des Zwischenbereichs-Handovers könnte z. B. ein Mobilgerät einen Kommunikationsweg
zwischen dem Mobilgerät
und einem ersten Netzwerkbereich schließen und sich danach mit einem
zweiten Netzwerkbereich in Verbindung setzen, um einen Kommunikationsweg
zum zweiten Netzwerkbereich herzustellen. Im Allgemeinen könnte ein
solches Zwischenbereichs-Handover durch die Netzwerksteuerungseinheiten
des ersten und zweiten Netzwerkbereichs begonnen und gesteuert werden.
-
Während Handover
innerhalb eines und desselben Netzwerkbereichs gewöhnlich keine
nennenswerte Zeitdauer erfordern, da das Mobilgerät bereits
mit dem Netzwerkbereich registriert ist und sich nur von einer Zelle
des Bereichs zu einer anderen bewegt, können Zwischenbereichs-Handover zwischen
zwei Netzwerkbereichen eine beträchtliche Zeitdauer
erfordern, da der zweite Netzwerkbereich die Registrierung des Mobilgeräts erfordert,
unter Miteinbeziehung der Belegung von angemessenen Ressourcen oder
der Durchführung
von Authentifizierungsoperationen, um das Mobilgerät zu authentifizieren.
-
Die
auferlegte Zeitverzögerung
für einen Zwischenbereichs-Handover kann in
einigen Nicht-Echtzeit-Diensten, wie z. B. Web-Browsing, tolerierbar
sein, aber solche Verzögerungen
können
in anderen Anwendungen, wie z. B. Echtzeit-Kommunikationsanwendungen oder Echtzeit-Datenkommunikationen,
nicht tolerierbar sein. Außerdem
kann eine übermäßig lange
Unterbrechung der Kommunikationen während eines Zwischenbereichs-Handovers auch
eine Beendigung des gesamten Dienstes bewirken.
-
WO 00/38465 A beschreibt
ein Zwischensystem-Softhandover mit einem Bezugssystem, um die Soft-Übergabe
mit einem Zielsystem zu setzen, auf der Grundlage von einer Reihe
von einfachen Nutzereigenschaften, die zur Verbindung mit dem Bezugssystem
verfügbar
sind. In einer Übergabe-Anfrageoperation
werden mehrere Parameter angezeigt, z. B. die Anrufs-ID der Verbindung,
die einfache Nutzereigenschaft, der Dienstgütewert, die Kanalidentität, die Zellen-Identifizierliste
etc. Das Zielsystem empfängt die Übergabe-Anfrageoperation
und es wird bestimmt, ob ein tolerierbarer Satz von Parametern durch
das Bezugssystem für
die Soft-Übergabe
angeboten wird, d. h. es wird überprüft, ob das Zielsystem
die angezeigten Parameter unterstützen kann. Wenn die Parameter
für das
Zielsystem tolerierbar sind, sendet das Zielsystem eine Soft-Verbindungsanfrage
an das Bezugssystem, und eine Verbindung ist frei. Dann übermittelt
das Bezugssystem Nutzer-Datenrahmen an das Zielsystem, die an die
Mobilstation übermittelt
werden. Dann wird eine Übergabe-Richtungsnachricht
an die Mobilstation übertragen,
und die Mobilstation enthält
angezeigte Zielzellen in einem aktiven Satz und gibt eine Übergabe-Abschlussnachricht
zurück.
-
WO 01/65881 A beschreibt
ein Zwischensystem-Handover, das auf einem vorgegebenen Satz von
Parametern basiert, wobei gegenwärtige
Trägereigenschaften
in genügende
Werte abgebildet werden. Das Ziel-Schaltzentrum bestimmt angemessene,
vorgegebene Werte für
die Parameter, und ein Kommunikationsweg wird zwischen dem Ziel-Schaltzentrum
und der Mobilstation nach dem Beginn des Handover-Prozesses hergestellt.
Das eigentliche Handover wird erst dann durchgeführt, nachdem die erforderlichen
Ressourcen für
den Kommunikationsweg zwischen der Mobilstation und dem Ziel-Mobilschaltzentrum
belegt sind, so dass die Verbindung zwischen der Mobilstation und
dem Ziel-Schaltzentrum
auf der Grundlage von vorgegebenen Werten vor dem eigentlichen Handover-Prozess
abgeschlossen wird. Die Mobilstation kann die neuen Parameter durch
die Beantwortung einer Übertragung
der vorgeschlagenen Parameter akzeptieren oder zurückweisen.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Es
ist deshalb ein Ziel der Erfindung, einen Zwischenbereichs-Handover bei verringerter
Zeitverzögerung
vorzusehen.
-
Dieses
Ziel der Erfindung wird durch ein Verfahren des Durchführens eines
Zwischenbereichs-Handovers eines Kommunikationsweges von einem ersten
Netzwerkbereich zu einem zweiten Netzwerkbereich gelöst, enthaltend, Übertragen
einer Ressourcenanfrage von einem Mobilgerät an den ersten Netzwerkbereich,
wobei die Ressourcenanfrage die beim zweiten Netzwerkbereich erforderlichen Kommunikationsressource festlegt,
um den ersten Netzwerkbereich anzuweisen, Informationen über die
Verfügbarkeit
der erforderlichen Kommunikationsressourcen zu erhalten, Empfangen
einer Ressourcenantwort beim Mobilgerät vom ersten Netzwerkbereich,
wobei die Ressourcenantwort anzeigt, ob die erforderlichen Kommunikationsressourcen beim
zweiten Netzwerkbereich verfügbar
sind, und Beginnen des Handovers vom ersten Netzwerkbereich zum
zweiten Netzwerkbereich durch das Mobilgerät, wenn die Ressourcenantwort
anzeigt, dass genügend
Kommunikationsressourcen beim zweiten Netzwerkbereich verfügbar sind.
-
Das
Ziel der Erfindung wird weiterhin durch ein Mobilgerät zum Durchführen eines
Zwischenbereichs-Handovers eines Kommunikationsweges von einem ersten
Netzwerkbereich zu einem zweiten Netzwerkbereich gelöst, enthaltend:
einen Anfrage-Handhaber
zum Übertragen
einer Ressourcenanfrage vom Mobilgerät an den ersten Netzwerkbereich,
wobei die Ressourcenanfrage die beim zweiten Netzwerkbereich erforderlichen
Kommunikationsressourcen zum Handhaben des Kommunikationsweges festlegt,
um den ersten Netzwerkbereich anzuweisen, Informationen über die
Verfügbarkeit der
erforderlichen Kommunikationsressourcen zu erhalten, und zum Empfangen
einer Ressourcenantwort vom ersten Netzwerkbereich, wobei die Ressourcenantwort
anzeigt, ob die erforderlichen Kommunikationsressourcen beim zweiten
Netzwerkbereich verfügbar
sind; und einen Handover-Handhaber zum Beginnen des Handovers vom
ersten Netzwerkbereich zum zweiten Netzwerkbereich, wenn die Ressourcenantwort
anzeigt, dass genügend
Kommunikationsressourcen beim zweiten Netzwerkbereich verfügbar sind.
-
Demgemäß wird ein
durch ein Mobilgerät
begonnenes Zwischenbereichs-Handover möglich, wobei eine Verfügbarkeit
von Kommunikationsressourcen vor dem Handover bestimmt werden kann,
d. h. während
der Kommunikationsweg zum ersten Netzwerksbereich immer noch aufrecht
erhalten wird. Da die Verfügbarkeit
von Ressourcen beim zweiten Netzwerkbereich vor dem Durchführen des
Zwischenbereichs-Handovers bestimmt wird, kann die durch das Handover
auferlegte Zeitverzögerung
oder Unterbrechung eingeschränkt
werden. Außerdem kann
das Problem einer Beendigung des Kommunikationsdienstes im Falle
von ungenügenden
Ressourcen vermieden werden, da das Zwischenbereichs-Handover nur
dann durchgeführt
wird, wenn genügend
Ressourcen beim zweiten Netzwerkbereich verfügbar sind.
-
Zweckmäßigerweise
kann die Ressourcenanfrage die erforderlichen Ressourcen und/oder
die Anzeige einer Dienstgüte
und/oder einen Identifizierer des zweiten Netzwerkbereichs und/oder
einen Identifizierer des Mobilgeräts festlegen.
-
Außerdem kann
das Mobilgerät
einen ersten Bereichs-Ressourcenmanager
des ersten Netzwerkbereichs erkennen und die Ressourcenanfrage an den
ersten Bereichs-Ressourcenmanager übermitteln; der erste Bereichs-Ressourcenmanager
kann die Ressourcenanfrage verarbeiten und die Ressourcenanfrage
an einen zweiten Bereichs-Ressourcenmanager des zweiten Netzwerkbereichs übermitteln; der
zweite Bereichs-Ressourcenmanager
kann die Verfügbarkeit
der erforderlichen Ressourcen überprüfen und,
falls verfügbar,
die erforderlichen Ressourcen belegen und eine Ressourcenantwort
an den ersten Netzwerkbereich zurückgeben; und der erste Netzwerkbereich
kann die Ressourcenantwort an das Mobilgerät übertragen.
-
Der
erste Bereichs-Ressourcenmanager oder das Mobilgerät kann Betriebsvorgänge bzw. Operationen
zum Erkennen des zweiten Bereichs-Ressourcenmanagers durchführen.
-
Das
Verfahren kann zum Zwecke der Authentifizierung die Übertragung
einer Authentifizierungsanfrage vom Mobilgerät an den zweiten Netzwerkbereich
und den Austausch einer Authentifizierungssignalisierung zwischen
dem Mobilgerät
und dem zweiten Netzwerkbereich enthalten; und den Beginn des Handovers
zum zweiten Netzwerkbereich, wenn die Authentifizierung des Mobilgeräts gelungen
ist.
-
Weiterhin
wird/werden immer noch die Authentifizierungsanfrage und/oder die
Authentifizierungssignalisierung über den ersten Netzwerkbereich
an den zweiten Netzwerkbereich übertragen. Es
kann bestimmt werden, ob das Mobilgerät berechtigt ist, die angefragten
Kommunikationsressourcen beim zweiten Netzwerkbereich zu benutzen.
In einer Alternative kann die Authentifizierungsanfrage vom Mobilgerät an den
ersten Bereichs-Ressourcenmanager übertragen werden, wobei die
Authentifizierungsanfrage den ersten Bereichs-Ressourcenmanager anweist, die Authentifizierungsanfrage
an einen zweiten Bereichs-Authentifizierungsmanager des zweiten
Netzwerkbereichs zu übertragen.
-
Der
erste Bereichs-Ressourcenmanager oder das Mobilgerät kann auch
Operationen durchführen,
um den zweiten Bereichs-Authentifizierungsmanager
zu erkennen.
-
Das
Mobilgerät
kann die Identität
des zweiten Bereichs-Authentifizierungsmanagers
empfangen und die Authentifizierungsanfrage an den zweiten Bereichs-Authentifizierungsmanager übertragen.
-
Das
Mobilgerät
kann weiterhin noch die Authentifizierungsanfrage an einen ersten
Bereichs-Ressourcenmanager übertragen,
wobei die Authentifizierungsanfrage den ersten Bereichs-Ressourcenmanager
anweist, einen zweiten Bereichs-Ressourcenmanager
zu identifizieren und die Authentifizierungsanfrage an den zweiten
Bereichs-Ressourcenmanager
zu übermitteln,
wobei der zweite Bereichs-Ressourcenmanager
die Authentifizierungsanfrage an einen zweiten Bereichs-Authentifizierungsmanager übermittelt.
-
Das
Mobilgerät
kann die Ressourcenanfrage an den ersten Netzwerkbereich übertragen,
und der erste Netzwerkbereich kann auf der Grundlage der Ressourcenanfrage
eine Authentifizierungsnachricht erzeugen und selbige an den zweiten
Netzwerkbereich übermitteln
und damit die erforderlichen Authentifizierungsoperationen ansteuern.
-
Der
zweite Bereichs-Ressourcenmanager kann auf der Grundlage der Ressourcenanfrage
eine Authentifizierungsnachricht erzeugen und selbige an den zweiten
Bereichs-Authentifizierungsmanager übermitteln.
-
Gemäß einer
weiteren Alternative können die
Operationen zur Ressourcenbelegung und zur Authentifizierung des
Mobilgeräts
bezüglich
des zweiten Netzwerkbereichs nacheinander oder gleichzeitig durchgeführt werden.
Die Authentifizierungsanfrage kann auch alle Informationen fordern,
die zur Authentifizierung des Mobilgeräts hinsichtlich des zweiten
Bereichs notwendig sind, und eine Authentifizierungsantwort kann
vom zweiten Netzwerkbereich an das Mobilgerät in Verbindung mit der Ressourcenantwort übertragen
werden.
-
Das
Mobilgerät
kann eine Handover-Bestätigung
an den zweiten Bereichs-Ressourcenmanager übertragen und mit einem zweiten
Bereichs-Authentifizierungsmanager wieder authentifizieren.
-
Das
Mobilgerät
kann eine Empfangsbestätigungsnachricht
an den ersten Netzwerkbereich übertragen,
wobei die Empfangsbestätigungsnachricht ein
gelungenes Handover zum zweiten Netzwerkbereich anzeigt und kann
eine Wiederauthentifizierungssignalisierung mit dem zweiten Netzwerkbereich
nach Beginn des Handovers austauschen.
-
Die
Wiederauthentifizierungssignalisierung kann die Übertragung einer Wiederauthentifizierungsnachricht
vom Mobilgerät
an den zweiten Bereichs-Authentifizierungsmanager, direkt oder über den
zweiten Bereichs-Ressourcenmanager, enthalten.
-
Die
Wiederauthentifizierungssignalisierung kann durch den zweiten Bereichs-Ressourcenmanager
erzeugt werden oder kann in Verbindung mit Ressourcenbelegungssignalisierung
zwischen dem Mobilgerät
und dem zweiten Bereichs-Ressourcenmanager übertragen werden.
-
Gemäß einer
anderen Ausführungsform
enthält
ein Programm ausführbare
Anweisungen, die, wenn sie von Computervorrichtungen ausgeführt werden,
veranlassen, dass die Computervorrichtungen irgendeine der obigen
Operationen durchführen. Weiterhin
kann ein computerlesbares Medium das Programm enthalten. Weiterhin
kann noch ein Computerprogrammprodukt das computerlesbare Medium
umfassen.
-
Weitere
vorteilhafte Ausführungsformen
der Erfindung sind in weiteren abhängigen Ansprüchen offenbart.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 veranschaulicht
Elemente eines Systems zum Durchführen eines Zwischenbereichs-Handovers
gemäß einer
Ausführungsform
der Erfindung;
-
2 veranschaulicht
Operationen zum Durchführen
eines Zwischenbereichs-Handovers gemäß einer Ausführungsform
der Erfindung, und zeigt insbesondere Operationen zum Belegen von
Ressourcen;
-
3 veranschaulicht
Operationen eines Verfahrens zum Durchführen eines Zwischenbereichs-Handovers
gemäß einer
Ausführungsform
der Erfindung, und zeigt insbesondere Operationen zum Authentifizieren
des Mobilgeräts;
-
4 veranschaulicht
Elemente eines Systems zum Durchführen eines Zwischenbereichs-Handovers
gemäß einer
anderen Ausführungsform
der Erfindung;
-
5 veranschaulicht
eine Zeitsequenz von Nachrichten und Operationen zum Durchführen eines
Zwischenbereichs-Handovers
zwischen einem Mobilgerät,
einem ersten Bereichs-Ressourcenmanager, einem zweiten Bereichs-Ressourcenmanager und
einem zweiten Bereichs-Authentifizierungsmanager
gemäß einer
anderen Ausführungsform
der Erfindung;
-
6a–6e veranschaulichen
Operationen zum Authentifizieren und zum Belegen von Ressourcen
gemäß einer
weiteren Ausführungsform
der Erfindung; und
-
7a–7c veranschaulichen
Operationen zum Belegen von Ressourcen und zum Wiederauthentifizieren,
die für
ein Handover erforderlich ist, gemäß einer anderen Ausführungsform
der Erfindung.
-
DETAILLIERTE BESCHREIBUNG
DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
-
Eine
erste Ausführungsform
der Erfindung wird mit Bezug auf 1 beschrieben.
-
1 veranschaulicht
Elemente eines Systems zum Durchführen eines Zwischenbereichs-Handovers
zwischen einem ersten Netzwerkbereich und einem zweiten Netzwerkbereich.
-
1 veranschaulicht
ein Mobilgerät 100, das
einen Anfrage-Handhaber 101 und
einen Handover-Handhaber 102 umfasst. Weiterhin veranschaulicht 1 einen
ersten Netzwerkbereich 110 und einen zweiten Netzwerkbereich 120.
-
Ein
erster Kommunikationsweg 151 erstreckt sich vom Mobilgerät 100 über den
ersten Netzwerkbereich 110 zu einer weiteren Kommunikationsvorrichtung 160,
und es wird vorausgesetzt, dass der erste Kommunikationsweg eine
fortwährende
Daten- oder Sprachkommunikation zwischen dem Mobilgerät und der
weiteren Kommunikationsvorrichtung 160 vor dem Zwischenbereichs-Handover trägt. Darüber hinaus
veranschaulicht 1 einen zweiten Kommunikationsweg 152,
der dazu geeignet ist, die Kommunikation zwischen dem Mobilgerät 100 über den zweiten
Netzwerkbereich zur Kommunikationsvorrichtung 160 zu übertragen,
nachdem das Handover durchgeführt
wird.
-
Der
Anfrage-Handhaber 101 des Mobilgeräts 100 ist zum Übertragen
einer Ressourcenanfrage vom Mobilgerät an den ersten Netzwerkbereich vorgesehen,
um den ersten Netzwerkbereich anzuweisen, Informationen über die
Verfügbarkeit
von Kommunikationsressourcen beim zweiten Netzwerkbereich zum Handhaben
des Kommunikationsweges zu erhalten, und weiterhin ist der Anfrage-Handhaber zum
Empfangen einer Ressourcenantwort vorgesehen, wobei die Ressourcenantwort
anzeigt, ob Kommunikationsressourcen beim zweiten Netzwerkbereich
verfügbar
sind. Der Handover-Handhaber 102 des Mobilgeräts ist zum
Beginnen des Handovers zum zweiten Netzwerkbereich vorgesehen, wenn
die Ressourcenantwort anzeigt, das genügend Kommunikationsressourcen
beim zweiten Netzwerkbereich verfügbar sind.
-
1 veranschaulicht
auch die Übertragung von
unterschiedlichen Signalisierungsnachrichten zwischen dem Mobilgerät, dem ersten
Netzwerkbereich und dem zweiten Netzwerkbereich, um auf geeignete
Art und Weise das Zwischenbereichs-Handover vorzubereiten und auszuführen, wie
es unten ausführlich
beschrieben ist.
-
Im
in 1 gezeigten Beispiel überträgt das Mobilgerät 100 während der
Operationen zuerst eine Ressourcenanfrage 130 an den ersten
Netzwerkbereich 110, um das Zwischenbereichs-Handover des Kommunikationsweges 151 vom
ersten Netzwerkbereich zum Kommunikationsweg 152 in Richtung
des zweiten Netzwerkbereichs durchzuführen. Der erste Netzwerkbereich
erzeugt auf der Grundlage der Ressourcenanfrage 130 eine
Ressourcenanfrage 131 für den
zweiten Netzwerkbereich 120 und überträgt die Ressourcenanfrage 131 an
den zweiten Netzwerkbereich.
-
Diese
Nachricht fragt beim zweiten Netzwerkbereich 120 an, zu
bestimmen, ob genügend Kommunikationsressourcen
beim zweiten Netzwerkbereich zum Übernehmen des Kommunikationsweges
verfügbar
sind, d. h. um die fortwährende
Kommunikation zwischen dem Mobilgerät und einer Kommunikationsvorrichtung 160 über den
ersten Netzwerkbereich handzuhaben. Nach den Bestimmungsoperationen
beim zweiten Netzwerkbereich überträgt der zweite
Netzwerkbereich eine Ressourcenantwort 132 in Richtung
des Mobilgeräts 100,
wobei die Ressourcenantwort 132 anzeigt, ob genügend Ressourcen
verfügbar
sind. Die Ressourcenantwort 132 kann entweder direkt oder über den
ersten Netzwerkbereich 110 übertragen werden.
-
Wenn
die Ressourcenantwort 132 anzeigt, dass genügend Ressourcen
beim zweiten Netzwerkbereich verfügbar sind, beginnt das Mobilgerät ein Handover
in der Operation 133. Nach dem Handover wird der Kommunikationsweg 152 zwischen
dem Mobilgerät
und der Kommunikationsvorrichtung 160 über den zweiten Netzwerkbereich 120 hergestellt, und
der erste Kommunikationsweg 151 zwischen dem Mobilgerät und der
Kommunikationsvorrichtung 160 über den ersten Netzwerkbereich
kann beendet werden.
-
Der
obige Ablauf ergibt eine verminderte Zeitverzögerung zum Durchführen eines
Zwischenbereichs-Handovers, da das Mobilgerät das Handover beginnt. Weiterhin
kann die Zeitverzögerung durch
die Durchführung
der erforderlichen Signalisierung zum Bestimmen der Verfügbarkeit
der Ressourcen beim zweiten Netzwerkbereich zwischen dem Mobilgerät und dem
zweiten Netzwerkbereich während
der fortwährenden
Kommunikation über
den Kommunikationsweg 151 zwischen dem Mobilgerät und der
Komunikationsvorrichtung 160 über den ersten Netzwerkbereich
vermindert werden. Nur nachdem das Mobilgerät informiert wird, dass genügend Ressourcen
beim zweiten Netzwerkbereich verfügbar sind, wird das eigentliche
Zwischenbereichs-Handover begonnen. Weiterhin kann das Mobilgerät von einer
Steuerungseinrichtung des ersten Netzwerkbereichs Gebrauch machen,
um z. B. die Ressourcenanfrage und/oder die Ressourcenantwort zu übermitteln.
-
Darüber hinaus
kann eine Unterbrechung des Dienstes vermieden werden, wenn sich
herausstellt, dass ein Zwischenbereichs-Handover zum zweiten Netzwerkbereich
nicht möglich
ist, da die Verfügbarkeit
von Ressourcen beim zweiten Netzwerkbereich bestimmt wird, während der
erste Kommunikationsweg 151 aufrechterhalten wird.
-
Nachfolgend
wird das in 1 gezeigte System in weiteren
Details umrissen. Es wird erwähnt, dass
das Folgende nur Beispiele darstellt und nicht zur Begrenzung der
Erfindung ausgelegt werden sollte.
-
Das
Mobilgerät 100 in 1 stellt
ein Mobiltelefon dar, kann jedoch auch eine andere Art von Mobilkommunikationsvorrichtung
darstellen, wie z. B. eine mobile Rechnervorrichtung und Ähnliches,
unter Miteinbeziehung von Laptop-Rechner, PDA (Personal Digital
Assistant = personaler, digitaler Gehilfe) etc. Das Mobilgerät 100 ist
die Quelle oder das Ziel einer einfach oder zweifach gerichteten
Kommunikation zu einer anderen mobilen oder ortsfesten, drahtgebundenen
Kommunikationsvorrichtung des ersten Netzwerkbereichs und/oder des
zweiten Netzwerkbereichs oder irgendeine andere Kommunikationsvorrichtung,
die über
den ersten und zweiten Netzwerkbereich und möglicherweise ein weiteres Kommunikationsnetz,
wie z. B. ein POTS (Plain Old Telephone System = einfaches, altes
Telefonsystem), zugänglich
ist.
-
Alternativ
oder zusätzlich
dazu kann die Mobilvorrichtung selbst einen Weitergabe-Knoten eines Kommunikationsnetzes
zum Weitergeben eines Kommunikationsweges zwischen zwei Kommunikationsvorrichtungen
festlegen.
-
Die
Mobilvorrichtung kann in Übereinstimmung
mit irgendeinem bekannten Standard wie GSM, UMTS, D-AMPS und Ähnliches
in Betrieb sein.
-
Außerdem kann
das Mobilgerät
einen Teil eines heterogenen Netzes bilden, wie z. B. eines Ad-hoc-Kommunikationsnetzes.
Ein heterogenes oder Ad-hoc-Netz kann ein drahtloses Netz sein,
welches ohne eine zentrale Verwaltung oder ohne eine zentralisierte
Steuerung von Kommunikationsressourcen gebildet wird, wie eine Zuweisung
von Kommunikationskanälen
an Kommunikationsparteien, etc. Kommunikationen, die vom Mobilgerät 100 durchgeführt werden
oder die das Mobilgerät 100 benutzen,
können
Sprache und Datenkommunikationen mit einbeziehen, z. B. in einem
normalen Telefonanruf oder einer Datenkommunikation oder kombinierten
Vorgehensweisen. Weiterhin können
Kommunikationen durch die Benutzung von paketisierter Übertragung
von Datenblöcken
entlang des Kommunikationsweges durchgeführt werden, oder können unter
Benutzung irgendeiner anderen Art von Zugangsschema durchgeführt werden.
Der Kommunikationsweg kann einen Kanal zur Steuerungssignalisierung
und einen Kanal für
Nutzerinformationen wie Sprachinformationen oder Daten, enthalten.
-
Das
Mobilgerät 100 enthält vorzugsweise
einen Prozessor und einen Speicher zum Implementieren der Funktionalität des Anfrage-Handhabers 101 und
des Handover-Handhabers 102. Der Speicher kann z. B. Software-Anweisungen
von Programmen speichern, die den Prozessor veranlassen, die oben beschriebene
Funktionalität
des Anfrage-Handhabers und des Handover-Handhabers durchzuführen, genauso
wie möglicherweise
von irgendeiner anderen Kommunikationsfunktionalität oder Operationsfunktionalität des Mobilgeräts, wenn
die Software-Anweisungen
in den Prozessor geladen werden. Alternativ oder zusätzlich dazu
kann die Funktionalität
des Anfrage-Handhabers und des Handover-Handhabers zumindest teilweise
durch die bestimmte Hardware umgesetzt werden.
-
Außerdem kann
das Mobilgerät
einen Übertrager
und einen Empfänger
(nicht in 1 veranschaulicht) zum Durchführen der
erforderlichen Übertragung
und Empfangsoperationen zum Übertragen
und Empfangen von Informationen über
die Luftschnittstelle enthalten.
-
Außerdem kann
das Mobilgerät
Mittel enthalten, um die Notwendigkeit eines Zwischenbereichs-Handovers
zu bestimmen. Eine Handover-Entscheidung kann auf Signalstärkemessungen von
Signalen vom ersten und/oder zweiten Netzwerkbereich basieren. Außerdem kann
eine Handover-Entscheidung auch vom ersten Netzwerkbereich und/oder
vom zweiten Netzwerkbereich empfangenen Informationen basieren.
Der erste Netzwerkbereich könnte
zum Beispiel ein Handover vorschlagen, wenn eine Kommunikationslast
beim ersten Netzwerkbereich überhöht ist oder
wenn sich die Ressourcenanforderungen für den Kommunikationsweg geändert haben
und nicht mehr durch den ersten Netzwerkbereich erfüllt werden
können.
Es ist auch möglich,
dass das Mobilgerät
entscheidet einen Zwischenbereichs-Handover durchzuführen, wenn
sich Kommunikationsanforderungen ändern und/oder wenn der erste
Netzwerkbereich unfähig
ist, genügend
oder angemessene Ressourcen zuerst für die Kommunikation bereitzustellen.
Eine Übertragungsbandbreitenanforderung
kann sich z. B. während
einer Kommunikation ändern,
wenn eine größere Datenmenge
zu übertragen
ist oder die Kommunikation Echtzeit-Anforderungen zu erfüllen hat.
-
Der
in 1 gezeigte, erste Netzwerkbereich und der zweite
Netzwerkbereich, wie können getrennte
Netzwerke festlegen, wie Kommunikationsnetze, die durch unterschiedliche
Betreiber gesteuert werden. Alternativ können die Netzwerkbereiche zu
einem getrennten Abschnitt eines einzigen Kommunikationsnetzes gehören, z.
B. Abschnitte eines Netzwerks, dem umfassendes Wissen hinsichtlich
verfügbarer
Ressourcen bei den zugehörigen Netzwerkabschnitten
oder Bereichen fehlt, wobei ein Beispiel ein heterogenes Netz oder
ein Ad-hoc-Netz darstellt.
-
Der
erste und zweite Netzwerkbereich können gemäß irgendeinem bekannten Kommunikationsstandard
wie GSM, UMTS, D-AMPS, etc. betrieben werden. Außerdem können die Netzwerkbereiche zumindest
ein Teil eines heterogenen Kommunikationsnetzes bilden, wie ein
Ad-hoc-Kommunikationsnetz. Während
der erste und zweite Netzwerkbereich in Übereinstimmung mit demselben
Netzwerkstandard in Betrieb sein kann, ist es auch möglich, dass
der erste und zweite Netzwerkbereich in Übereinstimmung mit unterschiedlichen
Kommunikationsstandards betrieben werden kann. Alles was erforderlich
ist, ist, dass das Mobilgerät
in der Position Kommunikationen mit sowohl dem ersten Netzwerkbereich
als auch dem zweiten Netzwerkbereich herstellt.
-
Die
Kommunikationsvorrichtung 160 kann irgendeine Art von Kommunikationsvorrichtung
darstellen, wie ein Mobiltelefon, eine mobile Rechnervorrichtung
und Ähnliches,
und kann in einer einfachen oder zweifach gerichteten Sprache oder
Datenkommunikation mit dem Mobilgerät 100 beteiligt sein. Während 1 eine
drahtlose Verbindung zwischen den Netzwerkbereichen und der Kommunikationsvorrichtung 160 veranschaulicht,
kann die Kommunikationsvorrichtung 160 auch eine drahtgebundene Vorrichtung
darstellen und über
ein herkömmliches Telefonnetz
mit zumindest einem der Netzwerkbereiche verbunden sein.
-
Es
wird vorausgesetzt, dass der Kommunikationsweg 151 zwischen
dem Mobilgerät 100 über den
ersten Netzwerkbereich 110 zur Kommunikationsvorrichtung 160 von
Beginn an Kommunikationsdaten zwischen dem oder über das Mobilgerät und dem
ersten Netzwerkbereich überträgt. Es wird
vorausgesetzt, dass das Mobilgerät
in geeigneter Weise bezüglich
des ersten Netzwerkbereichs authentifiziert ist. Andererseits wird
vorausgesetzt, dass der Kommunikationsweg 152 zwischen
dem Mobilgerät 100 und
dem zweiten Netzwerkbereich 120 und dem Kommunikationsgerät 160 den
Kommunikationsweg nach der Durchführung des Handovers darstellt. Demgemäß wird die
Kommunikation vor dem Zwischenbereichs-Handover unter Benutzung
des Kommunikationsweges 151 durchgeführt, nachdem die Zwischenbereichs-Handover-Kommunikationen
unter Benutzung des Kommunikationsweges 152 durchgeführt werden.
Während
der erste Kommunikationsweg 151 vor oder während des
Handovers beendet wird, d. h. bevor der zweite Kommunikationsweg 152 hergestellt
wird, ist es auch möglich,
dass beide Kommunikationswege 151 und 152 während einer
kurzen Zeitspanne während
des Zwischenbereichs-Handovers nebeneinander vorliegen. Die Kommunikationswege 151 und 152 können durch vollständig drahtlose
oder teilweise drahtlose Verbindungen festgelegt werden.
-
Die
Kommunikationswege können
außerdem
aus einer Signalisierungsverbindung zum Übertragen von Steuersignalen
bestehen, wie die Anfragen und Nachrichten, d. h. die Übertragung
der Ressourcenanfrage 130, der Ressourcenantwort 132, und
der Beginn des Handovers 133 kann unter Benutzung des ersten
Kommunikationsweges 151 und/oder des zweiten Kommunikationsweges 152 durchgeführt werden
oder kann unter Verwendung eines getrennten Signalisierungsweges
durchgeführt werden.
Außerdem
können
die Kommunikationswege weiterhin aus einer Nutzerverbindung zum Übertragen
von Nutzerinformationen bestehen, d. h. Sprache oder Daten.
-
Kommunikationen
zwischen dem ersten Netzwerkbereich und dem zweiten Netzwerkbereich, die
eine Übertragung
der Ressourcenanfrage 131 vom ersten Netzwerkbereich an
den zweiten Netzwerkbereich und/oder der Ressourcenantwort 132 vom
zweiten Netzwerkbereich über
den ersten Netzwerkbereich an das Mobilgerät mit einbeziehen, können drahtlose Übertragungen
sein oder können
von drahtgebundenen Verbindungen Gebrauch machen, wie erforderlich.
-
Gemäß einer
vorteilhaften Ausführungsform des
in 1 gezeigten Systems kann das Mobilgerät auch ausgelegt
sein, Authentifizierungsoperationen durchzuführen, die für das Handover des Kommunikationsweges
zum zweiten Netzwerkbereich erforderlich sind. Die Authentifizierung
des Mobilgeräts bezüglich des
zweiten Netzwerkbereichs kann, wie die Ressourcenbelegung, durch
die Benutzung des ersten Netzwerkbereichs durchgeführt werden,
welcher teilweise die Authentifizierungsoperationen oder die Übermittlung
von Authentifizierungsnachrichten zwischen dem Mobilgerät und dem
zweiten Netzwerkbereich handhabt.
-
Die
Ressourcenbelegung und Authentifizierungsoperationen, die vor dem
eigentlichen Zwischenbereichs-Handover erforderlich sind, können gleichzeitig
oder nacheinander durchgeführt
werden. Der zweite Netzwerkbereich kann z. B. eine klare Handover-Freigabe
nur dann an das Mobilgerät übertragen,
nachdem eine Ressourcenbelegung und eine Authentifizierung des Mobilgeräts beim
zweiten Netzwerkbereich gelungen ist.
-
Da
Ressourcenbelegungsoperationen und Authentifizierungsoperationen
zur Zeit der eigentlichen Übertragung
der Kommunikationen vom ersten Kommunikationsweg 151 an
den zweiten Kommunikationsweg 152 zumindest teilweise durchgeführt werden
können,
kann die durch das Zwischenbereichs-Handover auferlegte Zeitverzögerung vermindert
werden. Nach dem Zwischenbereichs-Handover hat das Mobilgerät nur Wiederauthentifizierungsoperationen
und Belegungsoperationen durchzuführen, um die Ressourcen beim
zweiten Netzwerkbereich überhaupt
zu belegen und den Authentifizierungsvorgang abzuschließen.
-
Die
sequentielle oder gleichzeitige Durchführung der Ressourcenbelegung
und Authentifizierung erlaubt, das Zwischenbereichs-Handover zur
Zeit der Unterbrechung oder Verschlechterung der Kommunikation zwischen
dem Mobilgerät 100 und
der Kommunikationsvorrichtung 160 während des eigentlichen Zwischenbereichs-Handovers
vorzubereiten.
-
Außerdem kann
der vorliegende Kommunikationsweg zwischen dem Mobilgerät und dem
ersten Netzwerkbereich angewendet werden, und es muss nicht notwendig
sein, direkte Kommunikationen zwischen dem Mobilgerät und dem
zweiten Netzwerkbereich vor Beginn des Handovers herzustellen, da
alle Kommunikationsnachrichten zwischen dem Mobilgerät und dem
zweiten Netzwerkbereich in geeigneter Weise über oder durch den ersten Netzwerkbereich
gehandhabt oder übermittelt
werden können.
-
Nachfolgend
wird eine weitere Ausführungsform
der Erfindung mit Bezug auf 2 beschrieben.
-
2 veranschaulicht
Operationen zum Durchführen
eines Zwischenbereichs-Handovers eines Kommunikationsweges von einem
ersten Netzwerkbereich zu einem zweiten Netzwerkbereich gemäß einer
weiteren Ausführungsform
der Erfindung. Die Operationen von 2 können durch
die Benutzung des in 1 gezeigten Systems durchgeführt werden,
jedoch ist die Ausführungsform
von 2 nicht darauf beschränkt.
-
In
einer ersten Operation 101 überträgt ein Mobilgerät, wie das
Mobilgerät 100 von 1,
eine Ressourcenanfrage an einen ersten Netzwerkbereich, wie zum
Beispiel dem ersten Netzwerkbereich 110 von 1.
Das Mobilgerät
kann ausgelegt sein, die Ressourcenanfrage unter Bestimmung der
Notwendigkeit eines Zwischenbereichs-Handovers vom ersten Netzwerkbereich
zu einem zweiten Netzwerkbereich, wie zum Beispiel der in 1 gezeigte
zweite Netzwerkbereich 120, zu erzeugen und zu übertragen.
Wie vorhin erwähnt,
kann das Mobilgerät
eine Entscheidung hinsichtlich des Zwischenbereichs-Handovers auf
der Grundlage von Signalstärkemessungen
von Signalen, die vom ersten Netzwerkbereich und vom zweiten Netzwerkbereich
empfangen werden. Alternativ kann zusätzlich dazu das Mobilgerät auch die
Handover-Entscheidung auf der Grundlage von Informationen, die vom
ersten und/oder zweiten Netzwerkbereich empfangen werden, treffen,
z. B. Anzeigen oder Vorschlagen eines Zwischenbereichs-Handovers,
z. B. auf der Grundlage von Lastbeurteilungen, Dienstbeurteilungen
und Ähnliches.
-
Im
Allgemeinen wird die Ressourcenanfrage in geeigneter Weise alle
Informationen enthalten, die beim ersten Netzwerkbereich erforderlich
sind, und kann zum Beispiel die Identität des zweiten Netzwerkbereichs,
die erforderlichen Ressourcen, einen Identifizierer des Mobilgeräts und Ähnliches
enthalten. Alternativ kann die Ressourcenanfrage auch den ersten
Netzwerkbereich anweisen, einen geeigneten, zweiten Netzwerkbereich
für das
Zwischenbereichs-Handover zu bestimmen, wenn diese Information beim
Mobilgerät
nicht verfügbar
ist. Zusätzlich dazu
kann die Ressourcenanfrage auch einen Dienstgüteanzeiger enthalten, der erforderliche Merkmale
eines zwischen dem Mobilgerät
und dem zweiten Netzwerkbereich herzustellenden Kommunikationsweges
festlegt. Der z. B. nach dem Handover herzustellende Kommunikationsweg
kann dieselben Merkmalsanforderungen wie der Kommunikationsweg zum
ersten Netzwerkbereich vor dem Bereichs-Handover aufweisen, jedoch
ist es auch möglich,
dass für
den zwischen dem Mobilgerät
und dem zweiten Netzwerkbereich herzustellenden Kommunikationsweg
erforderlich ist, Merkmale aufzuweisen, die sich vom Kommunikationsweg
zwischen dem Mobilgerät
und dem ersten Netzwerkbereich unterscheiden.
-
Darüber hinaus
kann die Ressourcenanfrage Informationen über die Identität eines
Ressourcenmanagers beim zweiten Netzwerkbereich enthalten oder kann
eine Anweisung enthalten, um die Identität eines Ressourcenmanagers
beim zweiten Netzwerkbereich zu bestimmen.
-
Die
Ressourcenanfrage wird vom Mobilgerät an den ersten Netzwerkbereich übertragen,
z. B. durch Benutzung des bereits hergestellten Kommunikationsweges
zwischen dem Mobilgerät
und dem ersten Netzwerkbereich, wie zum Beispiel dem Kommunikationsweg 151 in 1,
oder kann unterschiedliche oder zusätzliche Kommunikationsmittel benutzen.
-
Nach
dem Empfang beim ersten Netzwerkbereich führt der erste Netzwerkbereich
in einer Operation 202 Operationen durch, um Informationen über die
Verfügbarkeit
der angefragten Kommunikationsressourcen bei einem zweiten Netzwerkbereich
zu erhalten, wie zum Beispiel dem zweiten Netzwerkbereich 120 von 1,
zum Steuern des Kommunikationsweges. Operation 202 kann
die Übertragung
einer Ressourcenanfrage vom ersten Netzwerkbereich an den zweiten
Netzwerkbereich enthalten, unter Abfragen des zweiten Netzwerkbereichs,
die Verfügbarkeit
der erforderlichen Ressourcen zu bestimmen und die angefragten Ressourcen
möglicherweise
bereitzustellen oder zu belegen.
-
Außerdem kann
die Operation 202 den Empfang einer Ressourcenantwort vom
zweiten Netzwerkbereich beim ersten Netzwerkbereich enthalten, wobei
die Ressourcenanfrage anzeigt, ob genügend Ressourcen beim zweiten
Netzwerkbereich verfügbar
sind und/oder ob die Belegung der Ressourcen gelungen ist.
-
Danach
gibt der erste Netzwerkbereich in einer Operation 203 eine
Ressourcenantwort an das Mobilgerät zurück. Die Ressourcenantwort enthält vorzugsweise
eine Anzeige, ob genügend
Ressourcen beim zweiten Netzwerkbereich verfügbar sind und/oder ob die Ressourcen
beim zweiten Netzwerkbereich bereits belegt wurden.
-
Danach
beginnt das Mobilgerät
in einer Operation 205 das Zwischenbereichs-Handover zum zweiten
Bereich, wenn in Operation 204 bestimmt wurde, dass genügend Kommunikationsressourcen beim
zweiten Netzwerkbereich verfügbar
sind, d. h. wenn die Entscheidung in Operation 204 "JA" ist. Operation 205 kann
die Übertragung
einer Reservierungs- bzw. Belegungsnachricht zum zweiten Netzwerkbereich
mit einbeziehen, um überhaupt
die Ressourcen für
den Kommunikationsweg zwischen Mobilgerät und dem zweiten Netzwerkbereich
zu belegen, und kann die Übertragung
einer Handover-Bestätigung
an den ersten Netzwerkbereich und/oder zweiten Netzwerkbereich enthalten.
Der Kommunikationsweg zwischen dem Mobilgerät und dem ersten Netzwerkbereich
kann dann beendet werden.
-
Wenn
in Operation 204 bestimmt wird, dass Kommunikationsressourcen
beim zweiten Netzwerkbereich nicht verfügbar sind, d. h. wenn die Entscheidung
in Operation 204 NEIN" ist,
wird der Kommunikationsweg zwischen dem ersten Netzwerkbereich und
dem Mobilgerät
aufrechterhalten. Alternativ kann die Operation 206 auch
die Bestimmung eines dritten Netzwerkbereichs als einen potentiellen
Handover-Kandidaten
enthalten, und die oben beschriebenen Operationen können wieder
detailliert durchgeführt
werden, bis ein Netzwerkbereich mit genügend Kommunikationsressourcen
in dieser Ausprobier-Annäherung
bestimmt wird.
-
Die
Ausführungsform
von 2 veranschaulichte Operationen zum Belegen von
Ressourcen beim zweiten Netzwerkbereich, während eine Beschreibung von
Operationen weggelassen wurde, die durchgeführt werden, um das Mobilgerät zum zweiten
Netzwerkbereich zu authentifizieren.
-
Nachfolgend
wird eine weitere Ausführungsform
der Erfindung mit Bezug auf 3 beschrieben.
-
3 veranschaulicht
Operationen zum Durchführen
eines Zwischenbereichs-Handovers, das bei einem Mobilgerät durchgeführt wird,
wenn ein Netzwerkbereich und ein zweiter Netzwerkbereich insbesondere
Operationen zum Authentifizieren des Mobilgeräts zum zweiten Netzwerkbereich
veranschaulichen. Die Operationen von 3 können unter
Benutzung des in 1 gezeigten Systems durchgeführt werden,
jedoch ist die Ausführungsform von 3 nicht
darauf beschränkt.
-
Es
wird erwähnt,
dass die Authentifizierungsoperationen von 3 gleichzeitig
mit den Reservierungs- bzw. Belegungsoperationen der mit Bezug auf 2 beschriebenen
Ausführungsform
durchgeführt werden
können,
oder in einer sequentiellen Art und Weise, mit den Reservierungsoperationen,
die zumindest teilweise den Authentifizierungsoperationen der Ausführungsform
von 3 vorangehen oder gelungen sind.
-
Das
Mobilgerät
erzeugt und überträgt in einer
ersten Operation 301 eine Authentifizierungsanfrage an
den ersten Netzwerkbereich. Die Authentifizierungsanfrage enthält vorzugsweise
Informationen, die notwendig sind, um das Mobilgerät zu identifizieren,
und jegliche, weitere Informationen die erforderlich sind, um den
Authentifizierungsvorgang vorzubereiten.
-
Der
erste Netzwerkbereich empfängt
in einer Operation 302 die Authentifizierungsanfrage und übermittelt
dieselbige an den zweiten Netzwerkbereich. Während der erste Netzwerkbereich
die Authentifizierungsanfrage in einfacher Art und Weise an den
zweiten Netzwerkbereich übermitteln
kann, ist es auch möglich,
dass der erste Netzwerkbereich die Authentifizierungsanfrage verarbeitet,
z. B. in die Authentifizierung Informationen mit einbezieht, die
beim ersten Netzwerkbereich verfügbar
sind, welche sich z. B. aus einer Identifizierung des Mobilgeräts zum ersten
Netzwerkbereich ergeben. Während
der erste Netzwerkbereich die Authentifizierungsanfrage in Operation 302 übermitteln
kann, ist es als Alternative dazu auch möglich, dass das Mobilgerät die Authentifizierungsanfrage
direkt an den zweiten Netzwerkbereich überträgt. Nach dem Empfang der Authentifizierungsanfrage
beim zweiten Netzwerkbereich tauschen das Mobilgerät und der
zweite Netzwerkbereich Authentifizierungssignalisierung in einer Operation 303 und 304 aus,
um den Authentifizierungsvorgang abzuschließen. Während die Authentifizierungssignalisierung
direkt zwischen dem Mobilgerät und
dem zweiten Netzwerkbereich ausgetauscht werden kann, ist es auch
möglich,
dass der erste Netzwerkbereich die Authentifizierungssignalisierung
weitergibt, um den zwischen dem ersten Netzwerkbereich und dem Mobilgerät hergestellten
Kommunikationsweg vorteilhaft zu nutzen.
-
Die
Authentifizierungssignalisierung zwischen dem Mobilgerät und dem
zweiten Netzwerkbereich wird durchgeführt, um eine Sicherheitsverbindung
zwischen dem Mobilgerät
und dem zweiten Netzwerkbereich herzustellen. Dies kann einen Austausch
oder eine Erzeugung von Sitzungsschlüssel, Token etc. zwischen oder
bei den teilnehmenden Parteien, d. h. dem Mobilgerät und dem
zweiten Netzwerkbereich, mit einbeziehen. In Abhängigkeit von der Durchführung des
Authentifizierungsvorgangs ist es möglich, das Mobilgerät zum zweiten Netzwerkbereich
und/oder den zweiten Netzwerkbereich zum Mobilgerät zu authentifizieren.
Die Durchführung
der Authentifizierung kann auf unterschiedliche Art und Weise erfolgen,
und kann auf dem neuesten Stand der Technik beruhende Authentifizierungsverfahren
wie Nutzerauthentifizierung für
Netzwerkzugang anwenden. Eine Nutzerauthentifizierung kann benutzt
werden, um die wahre Identität
eines Nutzers zu einem Netzwerk zu bestätigen. Dies garantiert, dass
die Signalisierung und eine Daten- oder Sprachverbindung nicht durch
gefälschte
Identitäten oder
auch durch abgelenkte Ziele beeinträchtigt wird.
-
Hier
weisen der Nutzer und das Netz typischerweise ein geteiltes Geheimnis
auf, wie zum Beispiel ein Passwort und einen Nutzernamen oder einen
geteilten Schlüssel
auf einer SIM-Karte und Ähnliches.
Der Authentifizierungsprozess kann auf einer Sicherungsschicht durchgeführt werden,
wie im Stand der Technik bekannt, wie zum Beispiel PPP mit PAP oder
CHAP, kann auf der Netzwerkschicht durchgeführt werden, wie zum Beispiel
PANA-Protokolle, weiterhin RADIUS, DIAMETER oder Ähnliches. Der
Authentifizierungsprozess kann weiterhin noch auf der Anwendungsschicht
durchgeführt
werden, z. B. unter Miteinbeziehung von HTTP, das mit Web-basierter
Anmeldung weitergesendet wird. Die gelungene Authentifizierung zwischen
dem Mobilgerät
und dem zweiten Netzwerkbereich wird benutzt, um die Basis für die Übertragung
vorzusehen, wie zum Beispiel PPP-Handshake, oder um einen breiteren
Netzwerkzugang zu gewährleisten,
wie zum Beispiel eine neue IP-Adresse oder eine Filterung gemäß von Regeln.
-
Die
Authentifizierung kann weiterhin noch Techniken wie Nachrichten-Integritätsschutz
oder Authentifizierung mit einer digitalen Signatur benutzen, wobei
eine individuelle Signalisierung und ein Austausch von Daten-Nachrichten
durch zusätzliche Integritäts-Codes
geschützt
werden kann, wie zum Beispiel Signaturen, Nachrichten-Authentifizierungs-Codes
und Ähnliches.
Individuelle Signalisierung und Nachrichten können weiterhin unter Benutzung
von symmetrischer oder asymmetrischer Kryptographie verschlüsselt werden.
Symmetrische Kryptographie wird z. B. benutzt, das Mobilgerät und der zweite
Netzwerkbereich können
bereits einen geteilten Geheimschlüssel verarbeiten, der nicht über die Luftschnittstelle übertragen
werden muss.
-
Das
oben Erwähnte
veranschaulicht unterschiedliche Authentifizierungsverfahren und
Optionen, und ein geeignetes Verfahren oder irgendein weiteres Authentifizierungsverfahren
kann in Übereinstimmung
mit Durchführungsanforderungen
ausgewählt
werden.
-
Wenn
eine IP-basierte Annäherung
für das Handover
ausgewählt
wird, erhält
das Mobilgerät eine
neue lokale IP-Adresse nach dem Zwischenbereichs-Handover. Folglich
wird das Authentifizierungsverfahren durch die Benutzung einer neuen IP-Adresse
oder Schicht-Adresse nach dem Handover fortgesetzt.
-
Die
oben beschriebenen Optionen für
eine Authentifizierung zwischen dem Mobilgerät und dem zweiten Netzwerkbereich
vor dem eigentlichen Zwischenbereichs-Handover führen zu einem viel geringeren
oder abwesenden, aufeinander folgenden Wiederauthentifizierungsvorgang
nach dem Handover, da eine vollständige Authentifizierung während des
Handovers oder nach dem Handover nicht erforderlich ist.
-
Nach
dem Austausch der Authentifizierungssignalisierung in den Operationen 303 und 304 wird in
einer Operation 305 bestimmt, ob die Identifizierung des
Mobilgeräts
zum zweiten Netzwerkbereich und/oder umgekehrt gelungen war.
-
Wenn
in Operation 305 eine Entscheidung "JA" war,
d. h. wenn eine gelungene Authentifizierung vorliegt, beginnt das
Mobilgerät
in einer Operation 306 das Zwischenbereichs-Handover zum zweiten Netzwerkbereich.
-
Wenn
in Operation 305 die Entscheidung "NEIN" ist,
anzeigend, dass die Identifizierung nicht gelungen war, kann der
Kommunikationsweg über den
ersten Netzwerkbereich in einer Operation 307 aufrechterhalten
werden. Alternativ oder zusätzlich dazu
kann in Operation 307 ein dritter Netzwerkbereich bestimmt
werden, und die oben beschriebenen Authentifizierungsoperationen
können
mit dem dritten Netzwerkbereich wiederholt werden, bis in einer Ausprobier-Annäherung die
Authentifizierung des Mobilgeräts
zu einem neuen Netzwerkbereich erfolgreich durchgeführt werden
kann.
-
Wie
oben erwähnt,
können
die Operationen zur Ressourcenbelegung, die mit Bezug auf 2 beschrieben
wurden, und die Authentifizierungsoperationen, die mit Bezug auf
die vorliegende Ausführungsform
von 3 beschrieben wurden, gleichzeitig oder nacheinander
durchgeführt
werden. Weiterhin kann bevorzugt werden, nur eine Ressourcenantwort
an das Mobilgerät
zu übertragen,
wenn die Authentifizierung des Mobilgeräts zum zweiten Netzwerkbereich
erfolgreich durchgeführt
werden kann, um einen Kommunikations-Overhead, der für die Vorbereitung
des Zwischenbereichs-Handovers erforderlich ist, zu verringern.
-
Alternativ
oder zusätzlich
dazu kann die Authentifizierungssignalisierung zwischen dem Mobilgerät und dem
zweiten Netzwerkbereich nur in dem Fall ausgetauscht werden, in
dem der zweite Netzwerkbereich bestimmt, dass genügend oder
angemessene Kommunikationsressourcen verfügbar sind. Daher kann ein Kommunikations-Overhead weiterhin
in dem Fall verringert werden, in dem ein Zwischenbereichs-Handover
nicht möglich
ist.
-
Darüber hinaus
kann der zweite Netzwerkbereich auch bestimmen, ob das Mobilgerät überhaupt
berechtigt ist, die Kommunikationsressourcen zu benutzen, zusammen
mit den Authentifizierungsoperationen zwischen dem Mobilgerät und dem
zweiten Netzwerkbereich. Dies kann die Bestimmung mit einbeziehen,
ob der Nutzer des Mobilgeräts
die angemessenen Dienste erhalten hat, ob genügend Mittel zum Kompensieren
der Benutzung der verfügbaren
Kommunikationsressourcen vorliegen, oder Ähnliches.
-
Nachfolgend
wird eine weitere Ausführungsform
der Erfindung mit Bezug auf 4 beschrieben.
-
4 veranschaulicht
Elemente eines Systems zum Durchführen eines Zwischenbereichs-Handovers
gemäß einer
anderen Ausführungsform
der Erfindung. Die in 4 gezeigte Ausführungsform
ist ähnlich
zu der in 1 gezeigten, zeigt jedoch weiterhin
Details des Mobilgeräts,
des ersten Netzwerkbereichs und des zweiten Netzwerkbereichs.
-
In 4 enthält das Mobilgerät 100 den Handover-Handhaber 102,
wie mit Bezug auf 1 vorher beschrieben. Weiterhin
enthält
das Mobilgerät den
Anfrage-Handhaber 101. Jedoch enthält der Anfrage-Handhaber zusätzlich zur
Ausführungsform von 1 einen
Ressourcenanfrage-Handhaber 101a und einen Authentifizierungsanfrage-Handhaber 101b.
Der Ressourcenanfrage-Handhaber 101a ist zum Durchführen von
allen Operationen vorgesehen, die zur Ressourcenbelegungssignalisierung zwischen
dem Mobilgerät
und dem zweiten Netzwerkbereich erforderlich sind. Weiterhin ist
der Authentifizierungsanfrage-Handhaber 101b zum Durchführen der
gesamten Signalisierung vorgesehen, die zum Authentifizieren des
Mobilgeräts
zum zweiten Netzwerkbereich erforderlich ist.
-
Weiterhin
enthält
der erste Netzwerkbereich einen Ressourcenmanager 111 zusätzlich zu
der in 1 gezeigten Ausführungsform. Der Ressourcenmanager 111 ist
verantwortlich zum Steuern der Kommunikationsressourcen des ersten
Netzwerkbereichs und kann eine zentralisierte Steuerungseinheit sein,
die Informationen über
die Verfügbarkeit und/oder
die Benutzung von Ressourcen des ersten Netzwerkbereichs enthält. Alternativ
kann der Ressourcenmanager 111 ein Bestandteil eines heterogenen
Kommunikationsnetzes bilden und eine Einheit festlegen, die fähig ist,
zwei Elemente des zweiten Netzwerkbereichs zu verbinden.
-
Der
zweite Netzwerkbereich kann zusätzlich zu
der in 1 gezeigten Ausführungsform noch weiterhin einen
Kommunikationsmanager 121 zum Steuern von Kommunikationsoperationen
des zweiten Netzwerkbereichs enthalten. Der Kommunikationsmanager 121 kann
eine zentrale Steuerungseinheit des zweiten Netzwerkbereichs sein
oder alternativ ein Element eines heterogenen Netzwerks festlegen,
wobei das Elementfähig
ist, zumindest einen Teil der Kommunikationsressourcen des zweiten
Netzwerkbereichs zuzuweisen. Der Kommunikationsmanager 121 enthält einen
zweiten Bereichs-Ressourcenmanager 122 des zweiten Netzwerkbereichs
und einen zweiten Bereichs-Authentifizierungsmanager 123 des
zweiten Netzwerkbereichs. Der zweite Bereichs-Ressourcenmanager 122 ist
verantwortlich für das
Zuweisen und/oder Belegen von Ressourcen des zweiten Netzwerkbereichs
zur Benutzung durch einen Kommunikationsweg. Der zweite Bereichs-Authentifizierungsmanager 123 ist
verantwortlich für das
Durchführen
von Authentifizierungsoperationen und des Signalisierungsaustausches
zum Authentifizieren des Mobilgeräts.
-
Der
zweite Bereichs-Ressourcenmanager 122 und der zweite Bereichs-Authentifizierungsmanager 123 können logisch
und/oder physikalisch getrennte Einheiten des zweiten Netzwerkbereichs
und des Kommunikationsmanagers 121 sein, wie zum Beispiel
durch unterschiedliche Server festgelegt, welche sich an unterschiedlichen
Orten befinden oder durch getrennte, auf einem einzigen Server ausgeführte Softwareprozesse
durchgeführt
werden können.
-
Der
erste Bereichs-Ressourcenmanager 111, der zweite Bereichs-Ressourcenmanager 122, der
zweite Bereichs-Authentifizierungsmanager 123, der
Ressourcenanfrage-Handhaber 101 des Mobilgeräts und der
Authentifizierungsanfrage-Handhaber 101b des
Mobilgeräts
genauso wie der Handover-Handhaber 102 des
Mobilgeräts
sind verantwortlich für
das Austauschen der erforderlichen Information und/oder von Nachrichten
zum Durchführen
des Zwischenbereichs-Handovers unter Miteinbeziehung von angemessener
Ressourcenbelegung und Authentifizierung, wie im Folgenden umrissen
wird.
-
In
einer ersten Nachricht oder Gruppe von Nachrichten 141 überträgt/übertragen
der Ressourcenanfrage-Handhaber und/oder Authentifizierungsanfrage-Handhaber
eine Ressourcennachricht und/oder eine Authentifizierungsnachricht
an den ersten Bereichs-Ressourcenmanager 111 des ersten Netzwerkbereichs 110.
Es wird erwähnt,
dass die Ressourcenanfrage und Authentifizierungsanfrage gleichzeitig
in einer einzigen Nachricht oder nacheinander in getrennten Nachrichten übertragen
werden können.
-
Die
erste Nachricht oder Gruppe von Nachrichten 141 kann eine
Identität
des zweiten Bereichs-Ressourcenmanagers 122 des zweiten
Netzwerkbereichs 120 enthalten, welche im Voraus durch das
Mobilgerät 100 bestimmt
wird, oder kann eine Anweisung für
den ersten Bereichs-Ressourcenmanager 111 enthalten, um
Operationen zum Bestimmen des zweiten Bereichs-Ressourcenmanagers 122 durchzuführen. Der
zweite Bereichs-Ressourcenmanager 122 kann
durch die Benutzung von Registrierungen, die beim Mobilgerät und/oder
beim ersten Netzwerkbereich verfügbar
ist/sind, erkannt werden, oder kann durch die Überwachung von fortwährenden
Kommunikationen bestimmt werden, wie zum Beispiel Kommunikationen,
die eine Identität des
zweiten Bereichs-Ressourcenmanagers 122 enthalten, oder
durch die Überwachung
eines Leuchtsignals, das durch den zweiten Bereichs-Ressourcenmanager
periodisch übertragen
wird.
-
Der
erste Bereichs-Ressourcenmanager 111 überträgt in einer Operation 142 eine
Ressourcenanfrage und/oder eine Authentifizierungsanfrage an den
zweiten Bereichs-Ressourcenmanager 122 nach der
Erkennung oder dem Empfang der Identität des zweiten Bereichs-Ressourcenmanagers.
Die Ressourcenanfrage und die Authentifizierungsanfrage können gleichzeitig
oder nacheinander übertragen werden.
-
Der
zweite Bereichs-Ressourcenmanager 122 bestimmt nach dem
Empfang der Ressourcenanfrage und/oder der Authentifizierungsanfrage,
die vom ersten Bereichs-Ressourcenmanager 111 übertragen
wird/werden, ob genügend
Ressourcen zum Handhaben des Kommunikationswegs nach dem Handover,
d. h. dem Kommunikationsweg 152, beim zweiten Netzwerkbereich
verfügbar
sind.
-
Weiterhin
spricht der zweite Bereichs-Ressourcenmanager 122 mit dem
zweiten Bereichs-Authentifizierungsmanager 123, wie durch
einen Pfeil 144 angezeigt, um die Authentifizierungsoperationen zu
unterstützen,
welche zum Authentifizieren des Mobilgeräts zum zweiten Netzwerkbereich
erforderlich sind. Jegliche Identifizierungssignalisierung zwischen
dem zweiten Bereichs-Authentifizierungsmanager und dem Mobilgerät kann durch
den zweiten Bereichs-Ressourcenmanager 123 und/oder
den ersten Bereichs-Ressourcenmanager 111 durchgeführt werden.
-
Wenn
der zweite Bereichs-Ressourcenmanager verfügbare Ressourcen beim zweiten
Netzwerkbereich erfolgreich bestimmen kann und/oder wenn der zweite
Bereichs-Authentifizierungsmanager
das Mobilgerät
erfolgreich authentifizieren kann, wird das Mobilgerät in einer
Ressourcen-/Authentifizierungsantwort 143 benachrichtigt,
dass das angefragte Zwischenbereichs-Handover durchgeführt werden
kann.
-
Danach
wird in einer Operation 145 das Zwischenbereichs-Handover begonnen,
und eine zusätzliche,
erforderliche Belegung und/oder Wiederauthentifizierungsoperationen
zwischen dem Kommunikationsmanager 121 des zweiten Netzwerkbereichs,
z. B. dem zweiten Bereichs-Ressourcenmanager und dem zweiten Bereichs-Authentifizierungsmanager,
wird/werden durchgeführt.
Danach kann der Kommunikationsweg 152 zwischen dem zweiten
Netzwerkbereich und dem Mobilgerät hergestellt
werden, und der Kommunikationsweg 151 zwischen dem ersten
Netzwerkbereich und dem Mobilgerät
kann beendet werden.
-
Wie
oben erwähnt,
kann die Ressourcenanfrage die erforderlichen Ressourcen und/oder
eine Anzeige der Dienstgüte
und/oder einen Identifizierer des zweiten Netzwerkbereichs und/oder
einen Identifizierer des Mobilgeräts festlegen.
-
Gemäß einer
weiteren Alternative kann der Anfrage-Handhaber ausgelegt sein,
den ersten Bereichs-Ressourcenmanager des ersten Netzwerkbereichs
zu erkennen und die Ressourcenanfrage an den ersten Bereichs-Ressourcenmanager
zu übermitteln,
wobei die Ressourcenanfrage den ersten Bereichs-Ressourcenmanager
anweist, die Ressourcenanfrage zu verarbeiten und die Ressourcenanfrage
an einen zweiten Bereichs-Ressourcenmanager des zweiten Netzwerkbereichs
zu übermitteln,
um den zweiten Bereichs-Ressourcenmanager anzuweisen, die Verfügbarkeit
der erforderlichen Ressourcen zu überprüfen und, falls verfügbar, die
erforderlichen Ressourcen zu belegen und eine Ressourcenantwort an
den ersten Netzwerkbereich zurückzugeben.
-
Darüber hinaus
kann der Anfrage-Handhaber ausgelegt sein, Operationen durchzuführen, um den
zweiten Bereichs-Ressourcenmanager
und/oder den zweiten Bereichs-Authentifizierungsmanager
zu erkennen, oder ausgelegt sein, den ersten Bereichs-Ressourcenmanager
anzuweisen, Operationen durchzuführen,
um den zweiten Bereichs-Ressourcenmanager und/oder den zweiten Bereichs-Authentifizierungsmanager
zu erkennen.
-
Der
Anfrage-Handhaber kann weiterhin noch ausgelegt sein, die Authentifizierungsanfrage
an den ersten Bereichs-Ressourcenmanager
zu übertragen, wobei
die Authentifizierungsanfrage den ersten Bereichs-Ressourcenmanager
anweist, einen zweiten Bereichs-Ressourcenmanager
zu identifizieren und die Authentifizierungsanfrage an den zweiten
Bereichs-Ressourcenmanager
zu übermitteln,
wobei der zweite Bereichs-Ressourcenmanager
die Authentifizierungsanfrage an einen zweiten Bereichs-Authentifizierungsmanager
des zweiten Netzwerkbereichs übermittelt.
-
Die
Authentifizierungsanfrage kann alle Informationen enthalten, die
zum Authentifizieren des Mobilgeräts zum zweiten Netzwerkbereich
notwendig sind, und der Anfrage-Handhaber
kann ausgelegt sein, eine Authentifizierungsantwort vom zweiten Netzwerkbereich
in Verbindung mit der Ressourcenantwort zu empfangen. Der Ausdruck "in Verbindung" betrifft irgendeine
physikalische oder logische Verbindung, d. h. im vorliegenden Fall
zwischen der Authentifizerungsantwort und der Ressourcenantwort.
-
Die
Ausführungsform
von 4 veranschaulicht, wie die Erfindung von vorliegenden
Ressourcen des ersten Netzwerkbereichs und des zweiten Netzwerkbereichs
Gebrauch machen kann, um ein Zwischenbereichs-Handover vorzubereiten
und das Zwischenbereichs-Handover bei einer verringerten zeitlichen
Verzögerung
durchzuführen.
-
Die
Erkennungsoperationen zum Bestimmen der Identität des zweiten Bereichs-Ressourcenmanagers 122 können Erkennungsmechanismen
enthalten, die in einem beim zweiten Netzwerkbereich verfügbaren Ressourcenbelegungsprotokoll
eingebaut sind. In ähnlicher
Weise kann das Mobilgerät
den ersten Bereichs-Ressourcenmanager erkennen durch, wenn nicht bereits
bekannt, Benutzung von Erkennungsmechanismen, die in einem Ressourcenbelegungsprotokoll
des ersten Netzwerkbereichs eingebaut sind.
-
Damit
offenbart die vorliegende Ausführungsform,
einen vorangehenden Austausch von Signalisierung und Nachrichten
zwischen dem Mobilgerät
und dem zweiten Netzwerkbereich durchzuführen, während der Kommunikationsweg
zwischen dem Mobilgerät
und dem ersten Netzwerkbereich immer noch aufrecht erhalten wird,
anstelle der Beendigung eines Kommunikationsweges zwischen dem Mobilgerät und einem
ersten Netzwerkbereich und der darauf folgenden Herstellung eines
Kommunikationsweges zwischen dem Mobilgerät und einem zweiten Netzwerkbereich.
Damit ist nur ein minimaler Austausch von Informationen und Signalisierung
zwischen dem Mobilgerät
und dem zweiten Netzwerkbereich nach oder während des eigentlichen Handover-Ablaufs
des Kommunikationsweges notwendig, unter Verringerung einer erforderlichen
Zeitdauer und einer Unterbrechung der Dienste.
-
Nachfolgend
wird eine weitere Ausführungsform
der Erfindung mit Bezug auf 5 beschrieben.
-
5 veranschaulicht
eine zeitliche Sequenz von Nachrichten für ein Zwischenbereichs-Handover
gemäß einer
anderen Ausführungsform
der Erfindung und veranschaulicht insbesondere Operationen zur Ressourcenbelegung
und Authentifizierung. Die in 5 gezeigten
Nachrichten können
unter Verwendung des Systems von 4 übertragen
werden, jedoch ist die Ausführungsform von 5 nicht
darauf beschränkt.
-
5 veranschaulicht
Operationen zum Durchführen
eines Zwischenbereichs-Handovers, das bei einem Mobilgerät durchgeführt wird,
wie zum Beispiel das Mobilgerät 100 von 4,
einem ersten Bereichs-Ressourcenmanager, wie zum Beispiel der erste
Bereichs-Ressourcenmanager 111, einem zweiten Bereichs-Ressourcenmanager,
wie zum Beispiel der zweite Bereichs-Ressourcenmanager 122 von 4,
und einem zweiten Bereichs-Authentifizierungsmanager, wie zum Beispiel
der zweite Bereichs-Authentifizerungsmanager 123 von 4.
-
Das
Mobilgerät
führt in
einer ersten Operation 500 Operationen durch, um den ersten
Bereichs-Ressourcenmanager zu erkennen, z. B. unter Verwendung eines
durch den ersten Netzwerkbereich unterstützten Belegungssignalisierungsprotokolls.
-
Danach
erzeugt und überträgt das Mobilgerät eine Ressourcenanfrage
an den ersten Bereichs-Ressourcenmanager, wie in 501 angezeigt. Wie
vorhin erwähnt,
kann die Ressourcenanfrage eine Identität des Mobilgeräts, die
erforderlichen Ressourcen und/oder einen Dienstgüte-Anzeiger enthalten. Zusätzlich kann
die Ressourcenanfrage einen Identifizierer des zweiten Bereichs-Ressourcenmanagers
enthalten, falls ein durch den zweiten Netzwerkbereich unterstütztes Protokoll
durch das Mobilgerät
erkannt wurde, z. B. unter Benutzung einer Ressourcen-Belegungssignalisierung.
Alternativ kann der erste Bereichs-Ressourcenmanager nach dem Empfang
der Ressourcenanfrage die Ressourcenanfrage verarbeiten und Operationen
durchführen,
um den zweiten Bereichs-Ressourcenmanager zu erkennen.
-
Dann überträgt der erste
Bereichs-Ressourcenmanager eine Ressourcenanfrage an den zweiten
Bereichs-Ressourcenmanager, wie in 502 angezeigt, welche
als Antwort darauf die Verfügbarkeit
der angefragten Ressourcen bestimmt. Zusätzlich kann der zweite Bereichs-Ressourcenmanager
die erforderlichen Ressourcen belegen.
-
Weiterhin überträgt das Mobilgerät eine Authentifizierungsanfrage
an den ersten Bereichs-Ressourcenmanager
und fragt die Authentifizierung des Mobilgeräts zum zweiten Bereich an,
wie in 503 angezeigt. Wie in 504 abgebildet, überträgt dann
der erste Bereichs-Ressourcenmanager
die Authentifizierungsanf rage an den zweiten Bereichs-Ressourcenmanager,
der wiederum den zweiten Bereichs-Authentifizierungsmanager anfragt, wie
in 505 angezeigt. Alternativ kann der erste Bereichs-Ressourcenmanager
die Authentifizierungsanfrage direkt an den zweiten Bereichs-Authentifizierungsmanager übertragen,
z. B. nach angemessener Erkennung der Identität des zweiten Bereichs-Authentifizierungsmanagers.
-
Danach
tauschen, wie in 506 angezeigt, das Mobilgerät und der
zweite Bereichs-Authentifizierungsmanager Authentifizierungssignalisierung
aus, wie vorhin erwähnt.
-
Wie
in 507 abgebildet, überträgt dann
der zweite Bereichs-Authentifizierungsmanager
eine Authentifizierungsantwort an den zweiten Bereichs-Ressourcenmanager,
wobei die Authentifizierungsantwort anzeigt, ob die Authentifizierung
des Mobilgeräts
gelungen war.
-
In
einer Operation 508 kann, wenn die Authentifizierung des
Mobilgeräts
gelungen war, der zweite Bereichs-Ressourcenmanager die erforderlichen
Ressourcen belegen und, wie in 509 abgebildet, eine Ressourcenantwort
an das Mobilgerät
zurückgeben,
entweder direkt oder über
den ersten Bereichs-Ressourcenmanager.
-
Das
Mobilgerät
bestimmt, wie in Operation 510 angezeigt, ob die Authentifizierung
gelungen war und die Ressourcen zugewiesen wurden, und wenn dies
der Fall ist, beginnt das Mobilgerät das Handover, wie in 511 abgebildet.
-
Die
Ressourcenantwort 509 kann auf einfache Weise gelungene
Authentifizierung und Ressourcenbelegung zeigen oder kann Informationen über vom
zweiten Netzwerkbereich für
das angefragte Handover angebotene Ressourcen enthalten, wobei in
diesem Fall die Bestimmungsoperation 510 einen Entscheidungsprozess
enthalten, zum Entscheiden, ob die angebotenen Kommunikationsressourcen
akzeptierbar sind. Schließlich
wird/werden in einer Operation 512 eine Wiederauthentifizierungssignalisierung
und/oder eine Belegungssignalisierung zwischen dem Mobilgerät und dem
zweiten Netzwerkbereich durchgeführt,
um das Zwischenbereichs-Handover
abzuschließen.
Die Wiederauthentifizierungssignalisierung und/oder die Belegungssignalisierung in 512 erleiden
nur eine geringe zeitliche Verzögerung,
die für
jegliche virtuelle Kommunikationen mit Dienstgüteanforderungen akzeptierbar
ist.
-
Es
wird erwähnt,
dass der Nachrichtenfluss in 502 beendet sein kann, wenn
der zweite Bereichs-Ressourcenmanager nicht die erforderlichen Ressourcen
aufweist, wobei in dem Fall Übertragungskapazität, die ansonsten
durch den nachfolgenden Nachrichtenaustausch erforderlich ist, eingespart
werden kann.
-
Weiterhin
wird bemerkt, dass der Nachrichtenfluss nicht dem exakten, in 5 gezeigten,
Zeitablauf folgen muss, das Mobilgerät kann z. B. zuerst die Authentifizierungsanfrage übertragen,
anstatt zuerst die Ressourcenanfrage zu übertragen.
-
Gemäß einer
weiteren Alternative kann das Mobilgerät eine Handover-Bestätigung and
den zweiten Bereichs-Ressourcenmanager übertragen
und dann mit dem zweiten Bereichs-Authentifizierungsmanager wieder
authentifizieren. Weiterhin können der
zweite Bereichs-Ressourcenmanager und der zweite Bereichs-Authentifizierungsmanager
Operationen vor der Übertragung
der Ressourcenantwort zum Mobilgerät synchronisieren.
-
Nachfolgend
wird eine weitere Ausführungsform
der Erfindung mit Bezug auf 6a–6e beschrieben.
-
Diese
Figuren zeigen Alternativen zum Austauschen von Ressourcenbelegungs-
und Authentifizierungsinformationen gemäß weiteren, alternativen Ausführungsformen
der Erfindung. Die Ausführungsformen
von 6a–6e können unter
Benutzung des in 4 gezeigten Systems durchgeführt werden,
jedoch sind die Ausführungsformen
von 6a–6e nicht
darauf beschränkt.
-
Die 6a–6e veranschaulichen
einen Nachrichtenaustausch zwischen einem Mobilgerät, einem
ersten Bereichs-Ressourcenmanager, einem zweiten Bereichs-Ressourcenmanager
und einem zweiten Bereichs-Authentifizierungsmanager.
-
6a veranschaulicht
eine Ausführungsform
der Erfindung, bei der eine Identität des zweiten Bereichs-Authentifizierungsmanagers
durch den ersten Bereichs-Ressourcenmanager
erkannt und an das Mobilgerät übertragen
wird, so dass das Mobilgerät
die Authentifizierungsanfrage direkt an den zweiten Bereichs-Authentifizierungsmanager übertragen
kann.
-
In
einer ersten Operation 601 überträgt das Mobilgerät eine Authentifizierungsanfrage
an den ersten Bereichs-Ressourcenmanager
und fragt die Identität
des zweiten Bereichs-Authentifizierungsmanagers ab. Als Antwort
darauf erkennt der erste Bereichs-Ressourcenmanager die Identität des zweiten Bereichs-Authentifizierungsmanagers,
z. B. durch Benutzung eines durch den zweiten Netzwerkbereich unterstützten Kommunikationsprotokolls.
Der erste Bereichs-Ressourcenmanager
kann die Identität
des zweiten Bereichs-Authentifizierungsmanagers
durch die Erkennung des zweiten Bereichs-Ressourcenmanagers erkennen
und beim zweiten Bereichs-Ressourcenmanager anfragen, um die Identität des zweiten
Bereichs-Authentifizierungsmanagers zu offenbaren.
-
In
einer Operation 601 gibt der erste Bereichs-Ressourcenmanager
nach der Erhaltung der Identität
des zweiten Bereichs-Authentifizierungsmanagers eine ID-Antwort
an das Mobilgerät,
welche die Identität
des zweiten Bereichs-Authentifizierungsmanagers
enthält.
-
Danach überträgt das Mobilgerät in einer Operation 602 die
Authentifizierungsanfrage direkt an den zweiten Bereichs-Authentifizierungsmanager und
darauf folgende Authentifizierungssignalisierung kann vor dem eigentlichen
Handover zwischen dem Mobilgerät
und dem zweiten Bereichs-Authentifizierungsmanager
durchgeführt
werden, entweder direkt oder über
den ersten Bereichs-Ressourcenmanager und/oder den zweiten Bereichs-Ressourcenmanager.
-
6b veranschaulicht
eine Ausführungsform
unter Miteinbeziehung der Übertragung
einer Authentifizierungsanfrage vom Mobilgerät an den ersten Bereichs-Ressourcenmanager,
wobei die Authentifizierungsanfrage den ersten Bereichs-Ressourcenmanager
anweist, einen zweiten Bereichs-Ressourcenmanager
zu identifizieren und die Authentifizierungsanfrage an den zweiten
Bereichs-Ressourcenmanager
zu übermitteln,
wobei die Authentifizierungsanfrage den zweiten Bereichs-Ressourcenmanager
anweist, die Authentifizierungsanfrage an den zweiten Bereichs-Authentifizierungsmanager
zu übermitteln.
-
In
diesem Zusammenhang überträgt das Mobilgerät in einer
Operation 603 eine Authentifizierungsanfrage an den ersten
Bereichs-Ressourcenmanager. Der erste Bereichs-Ressourcenmanager erkennt dann den zweiten
Bereichs-Ressourcenmanager.
Wenn das Mobilgerät
den zweiten Bereichs-Ressourcenmanager
bereits erkannt hat, kann dieser Erkennungsschritt beim ersten Bereichs-Ressourcenmanager
weggelassen werden. In einer Operation 604 überträgt dann
der erste Bereichs-Ressourcenmanager eine Authentifizierungsanfrage
an den zweiten Bereichs-Ressourcenmanager,
wobei die Authentifizierungsanfrage den zweiten Bereichs-Ressourcenmanager
anweist, die Authentifizierungsanfrage an den zweiten Bereichs-Authentifizierungsmanager
zu übermitteln,
wie in 605 abgebildet.
-
Die
in 6b beschriebene Ausführungsform macht von der Tatsache
Gebrauch, dass der zweite Bereichs-Ressourcenmanager im Allgemeinen
die Identität
kennt und fähig
ist, zum zweiten Bereichs-Authentifizierungsmanager Zugang zu haben, da
sie beide ein Bestandteil der Steuerungseinrichtung des zweiten
Netzwerkbereichs bilden.
-
6c veranschaulicht
Operationen einer Ausführungsform
zum Durchführen
eines Zwischenbereichs-Handovers und macht insbesondere von einer
kombinierten Signalisierung zur Ressourcenbelegung und Authentifizierung
Gebrauch.
-
In
einer ersten Operation 606 überträgt das Mobilgerät eine kombinierte
Ressourcenbelegung und eine Authentifizierungsanfrage an den ersten Bereichs-Ressourcenmanager,
damit wird die Übertragung
von getrennten Nachrichten zur Ressourcenbelegung und Authentifizierung
vermieden, und damit wird eine Netzbandbreiten-Anforderung verringert.
-
Danach überträgt der erste
Ressourcenmanager nach angemessenen Erkennungsoperationen die kombinierte
Ressourcenbelegung und Authentifizierungsanfrage an den zweiten
Bereichs-Ressourcenmanager
in einer Operation 607, und in Operation 608 übermittelt
der zweite Bereichs-Ressourcenmanager die Authentifizierungsanfrage
an den zweiten Bereichs-Authentifizierungsmanager.
-
6d veranschaulicht
eine Ausführungsform
zum Durchführen
eines Zwischenbereichs-Handovers und erlaubt eine weitere Verringerung
einer Bandbreitenanforderung zur Ressourcenbelegung und Authentifizierung
des Mobilgeräts.
-
In
einer ersten Operation 609 überträgt das Mobilgerät eine Reservierungs-
bzw. Belegungsanfrage an den ersten Bereichs-Ressourcenmanager, wie vorher ausführlich beschrieben.
Der erste Bereichs-Ressourcenmanager übermittelt die Belegungsanfrage
in einer Operation 610 an den zweiten Bereichs-Ressourcenmanager,
wie vorher auch umrissen. Weiterhin erzeugt der erste Bereichs-Ressourcenmanger
eine Authentifizierungsanfrage im Namen des ersten Mobilgeräts und überträgt die Authentifizierungsanfrage
in einer Operation 611 an den zweiten Bereichs-Ressourcenmanager,
wobei der erste Bereichs-Ressourcenmanager die Identität des Mobilgeräts weiß, da der
Kommunikationsweg gegenwärtig
zwischen dem Mobilgerät
und dem ersten Netzwerkbereich hergestellt ist, und das Mobilgerät beim ersten
Netzwerkbereich angemessen authentifiziert ist. Der zweite Bereichs-Ressourcenmanager übermittelt
dann die Authentifizierungsanfrage in einer Operation 612 an
den zweiten Bereichs-Authentifizierungsmanager.
-
Diese
Ausführungsform
erlaubt, die Übertragung
einer Authentifizierungsanfrage vom Mobilgerät an den ersten Bereichs-Ressorcenmanager
vollständig
wegzulassen, da der erste Bereichs-Ressourcenmanager die Authentifizierungsanfrage
auf der Grundlage der Ressourcenanfrage vom Mobilgerät erzeugt
und deshalb Netzkapazität
speichert.
-
6e veranschaulicht
eine Ausführungsform
zum Durchführen
eines Zwischenbereichs-Handovers und erlaubt weiterhin eine Verringerung
der Bandbreitenanforderung zur Ressourcenbelegung und Authentifizierung.
-
Das
Mobilgerät überträgt in einer
Operation 613 eine Belegungsanfrage an den ersten Bereichs-Ressourcenmanager,
und der erste Bereichs-Ressourcenmanager überträgt in einer Operation 614 eine
Reservierungsanfrage an den zweiten Bereichs-Ressourcenmanager.
Auf der Grundlage der Reservierungsanfrage bestimmt der zweite Bereichs-Ressourcenmanager
in angemessener Weise die Verfügbarkeit
der Kommunikationsressourcen, wie vorher ausführlich beschrieben, und der
zweite Bereichs-Ressourcenmanager erzeugt auf der Grundlage der
Reservierungsanfrage eine Authentifizierungsanfrage und überträgt selbige
an den zweiten Bereichs-Authentifizierungsmanager in einer Operation 615,
um die Authentifizierungssignalisierung zwischen dem Mobilgerät und dem
zweiten Bereichs-Authentifizierungsmanager anzusteuern.
-
Die
Ausführungsformen
von 6a–6e veranschaulichen
Abschnitte der für
das Zwischenbereichs-Handover erforderlichen Operationen, die verbleibenden
Operationen zum Abschließen
des Zwischenbereichs-Handovers können
ausgelegt sein, wie in vorherigen Ausführungsformen beschrieben.
-
Nachfolgend
wird eine weitere Ausführungsform
mit Bezug auf 7a–c beschrieben. Während die
in 6a–6c veranschaulichten
Operationen vorangehende Schritte zeigen, die vor Beginn des Zwischenbereichs-Handovers
durchgeführt
werden, veranschaulichen die 7a–7c Operationen
nach Beginn des Zwischenbereichs-Handovers.
-
Die
Ausführungsformen
von 7a–7c veranschaulichen
Operationen, die zwischen einem Mobilgerät, einem zweiten Bereichs-Ressourcenmanger
und einem zweiten Bereichs-Authentifizierungsmanager,
wie zum Beispiel dem Mobilgerät 100,
dem zweiten Bereichs-Ressourcenmanager 121 und dem zweiten
Bereichs-Authentifizierungsmanager 122, die in 4 veranschaulicht
sind, durchgeführt
werden. Jedoch wird erwähnt,
dass die Ausführungsformen
von 7a–7c nicht
darauf beschränkt
sind.
-
7a veranschaulicht
eine Ausführungsform
für Nach-Handover-Ressourcenbelegung
und Wiederauthentifizierung.
-
Das
Mobilgerät überträgt in einer
ersten Operation 701 eine Ressourcenbelegungsnachricht an
den zweiten Bereichs-Ressourcenmanger.
Die Ressourcenbelegung weist den zweiten Bereichs-Ressourcenmanager
an, die Ressourcen, welche in dem Nachrichtenaustausch vor Beginn
des Zwischenbereichs-Handovers übertragen
wurden, zu belegen.
-
Weiterhin überträgt das Mobilgerät in einer Operation 702 eine
Wiederauthentifizierungsanfrage an den zweiten Bereichs-Authentifizierungsmanager, um
die Authentifizierung abzuschließen, welche vor Beginn des
Handovers vorbereitet wurde. Die Wiederauthentifizierung kann einen
Austausch von Token, Sicherheitscodes oder Authentifizierungsidentifizierer,
welche übertragen
oder im Voraus erzeugt wurden, enthalten, z. B. während der
Authentifizierungssignalisierung, die vor dem Handover durchgeführt wird,
wie mit Bezug auf die vorherigen Ausführungsformen ausführlich beschrieben.
Die Ressourcenbelegung von Operation 701 und die Wiederauthentifizierung
von Operation 702 erfordern eine kurze Zeitdauer, da eine
Ressourcenbelegung und Authentifizierung vor Beginn des Handovers
vorbereitet wurden.
-
Danach
synchronisieren der zweite Bereichs-Ressourcenmanager und der zweite
Bereichs-Authentifizierungsmanager in einer Operation 703 Operationen,
und der Kommunikationsweg kann zur Benutzung durch das Mobilgerät bereitgestellt werden,
wie im Stand der Technik bekannt.
-
In
einer Alternative überträgt das Mobilgerät eine Handover-Bestätigung an
den zweiten Bereichs-Ressourcenmanager, um den Wunsch zu bestätigen, das
Zwischenbereichs-Handover durchzuführen und dann mit dem zweiten
Bereichs-Authentifizierungsmanager
wieder zu authentifizieren.
-
Gemäß einer
noch anderen Alternative kann das Mobilgerät eine Empfangsbestätigungsnachricht an
den ersten Netzwerkbereich übertragen,
wobei die Empfangsbestätigungsnachricht
ein gelungenes Handover zum zweiten Netzwerkbereich anzeigt.
-
7b veranschaulicht
eine Ausführungsform
von Nach-Handover-Operationen,
die durch das Mobilgerät,
den zweiten Bereichs-Ressourcenmanager und den zweiten Bereichs-Authentifizierungsmanager
durchgeführt
werden.
-
Gemäß dieser
Ausführungsform überträgt das Mobilgerät in einer
Operation 704 eine Ressourcenbelegungsnachricht an den
zweiten Bereichs-Ressourcenmanager, um die im Voraus übertragenen
Ressourcen zu belegen. Weiterhin überträgt oder tauscht das Mobilgerät in einer
Operation 705 Wiederauthentifizierungssignalisierung an
den oder mit dem zweiten Bereichs-Ressourcenmanager aus. Weiterhin überträgt oder
tauscht der zweite Bereichs-Ressourcenmanager in einer Operation 706 weitere
Wiederauthentifizierungssignalisierung an den oder mit dem zweiten
Bereichs-Authentifizierungsmanager aus, um die Wiederauthentifizierung des
Mobilgeräts
abzuschließen.
Danach synchronisieren der zweite Bereichs-Ressourcenmanager und der zweite Bereichs-Authentifizierungsmanager
in einer Operation 707 Operationen, um den weitergegebenen
Kommunikationsweg herzustellen und die fortwährende Daten- oder Sprachkommunikation
fortzusetzen.
-
Die
Ausführungsform
von 7c veranschaulicht ein Beispiel von Nach-Handover-Operationen,
die eine weitere Verringerung einer Bandbreitenanforderung erlauben.
-
Das
Mobilgerät überträgt in einer
Operation 708 eine Ressourcenbelegungsnachricht an den zweiten
Bereichs-Ressourcenmanager,
wobei die Ressourcenbelegungsnachricht den zweiten Bereichs-Ressourcenmanager
anweist, die im Voraus übertragenen
Kommunikationsressourcen beim zweiten Netzwerkbereich zu belegen
und die Ressourcenbelegungsnachricht den zweiten Bereichs-Ressourcenmanager
anweist, eine Wiederauthentifizierungssignalisierung im Namen des
Mobilgeräts
durchzuführen.
-
Als
Antwort darauf führt
der zweite Bereichs-Ressourcenmanager eine Wiederauthentifizerungssignalisierung
an den oder mit dem zweiten Bereichs-Authentifizierungsmanager in
einer Operation 709 durch. Dies kann die Übertragung
eines Authentifizierungsidentifizierers des Mobilgeräts mit einbeziehen,
der während
der früheren
Authentifizierungssignalisierung vor dem Handover empfangen oder übertragen
wurde, wie vorher mit Bezug auf die vorherigen Ausführungsformen
umrissen, oder Ähnliches.
Danach synchronisieren der zweite Bereichs-Authentifizierungsmanager
und der zweite Bereichs-Ressourcenmanager in einer Operation 710 Operationen,
wie vorher ausführlich
beschrieben.
-
Es
wird erwähnt,
dass ein Programm oder Programme mit Anweisungen vorgesehen werden können, welche
ausgelegt sind, eine Datenverarbeitungsvorrichtung oder ein Netz
von Datenverarbeitungsvorrichtungen zu veranlassen, Elemente der obigen
Ausführungsformen
zu realisieren und das Verfahren nach zumindest eine der obigen
Operationen von irgendeine der vorherigen Ausführungsformen durchzuführen.
-
Es
kann auch ein computerlesbares Medium mit einem darauf enthaltenen
Programm vorgesehen sein, wobei das Programm ausgelegt ist, einen
Computer oder ein System von Datenverarbeitungsvorrichtungen zu
veranlassen, Funktionen oder Operationen der Merkmale und Elemente
der oben beschriebenen Beispiele durchzuführen. Ein computerlesbares
Medium kann ein magnetisches oder optisches oder anderes greifbares
Medium sein, auf dem ein Programm aufgenommen ist, kann aber auch
ein Signal sein, z. B. analog oder digital, elektronisch, magnetisch
oder optisch, in dem das Programm zur Übertragung enthalten ist. Weiterhin
kann eine Datenstruktur oder ein Datenstrom vorgesehen sein, die/der
Anweisungen enthält,
um Datenverarbeitungsmittel zu veranlassen, die obigen Operationen durchzuführen. Das
computerlesbare Medium kann durch den Datenstrom oder die Datenstruktur
festgelegt sein. Weiterhin kann noch ein Computerprogrammprodukt
vorgesehen sein, welches das computerlesbare Medium umfasst.
-
Wie
mit Bezug auf vorherige Ausführungsformen
ausführlich
beschrieben, kann ein Mobilgerät zum
Durchführen
eines Zwischenbereichs-Handovers eines Kommunikationsweges von einem
ersten Netzwerkbereich zu einem zweiten Netzwerkbereich enthalten:
einen Anfrage-Handhaber zum Übertragen
einer Ressourcenanfrage vom Mobilgerät an den ersten Netzwerkbereich
zum Anweisen des ersten Netzwerkbereichs, Informationen über die
Verfügbarkeit
von Kommunikationsressourcen beim zweiten Netzwerkbereich zum Handhaben
des Kommunikationsweges zu erhalten, und zum Empfangen einer Ressourcenantwort,
wobei die Ressourcenantwort anzeigt, ob Kommunikationsressourcen
beim zweiten Netzwerkbereich verfügbar sind; und einen Handover-Handhaber zum Beginnen
des Handovers vom ersten Netzwerkbereich zum zweiten Netzwerkbereich,
wenn die Ressourcenantwort anzeigt, dass genügend Kommunikationsressourcen
beim zweiten Netzwerkbereich verfügbar sind.
-
Gemäß einem
anderen Beispiel legt die Ressourcenanfrage die erforderlichen Ressourcen und/oder
eine Anzeige der Dienstgüte und/oder
einen Identifizierer des zweiten Netzwerkbereichs und/oder einen
Identifizierer des Mobilgeräts
fest. Gemäß einem
anderen Beispiel ist der Anfrage-Handhaber ausgelegt, einen ersten
Bereichs-Ressourcenmanager des ersten Netzwerkbereichs zu erkennen
und die Ressourcenanfrage an den ersten Bereichs-Ressourcenmanager
zu übermitteln,
wobei die Ressourcenanfrage den ersten Bereichs-Ressourcenmanager
anweist, die Ressourcenanfrage zu verarbeiten und die Ressourcenanfrage
an einen zweiten Bereichs-Ressourcenmanager des zweiten Netzwerkbereichs
zu übermitteln,
den zweiten Bereichs-Ressourcenmanager anzuweisen, die Verfügbarkeit
der erforderlichen Ressourcen zu überprüfen und, falls verfügbar, die
erforderlichen Ressourcen zu belegen und eine Ressourcenantwort an
den ersten Netzwerkbereich zurückzugeben;
und der Anfrage-Handhaber ist ausgelegt, die Ressourcenantwort vom
ersten Netzwerkbereich zu empfangen.
-
Gemäß einem
anderen Beispiel ist der Anfrage-Handhaber ausgelegt, Operationen
durchzuführen,
um den zweiten Bereichs-Ressourcenmanager zu
erkennen, oder ausgelegt, den ersten Bereichs-Ressourcenmanager
anzuweisen, Operationen durchzuführen,
um den zweiten Bereichs-Ressourcenmanager zu erkennen.
-
Gemäß einem
anderen Beispiel ist der Anfrage-Handhaber ausgelegt, eine Authentifizierungsanfrage
an den zweiten Netzwerkbereich zu übertragen und eine Authentifizierungssignalisierung
mit dem zweiten Netzwerkbereich auszutauschen; und wobei der Handover-Handhaber ausgelegt
ist, das Handover zu dem zweiten Netzwerkbereich zu beginnen, wenn
die Authentifizierung des Mobilgeräts gelungen ist.
-
Gemäß einem
anderen Beispiel ist der Anfrage-Handhaber ausgelegt, die Authentifizierungsanfrage
und/oder die Authentifizierungssignalisierung an den zweiten Netzwerkbereich über den
ersten Netzwerkbereich zu übertragen.
-
Gemäß einem
anderen Beispiel ist der Anfrage-Handhaber ausgelegt, die Authentifizierungsanfrage
an den ersten Bereichs-Ressourcenmanager zu übertragen, wobei die Authentifizierungsanfrage den
ersten Bereichs-Ressourcenmanager
anweist, die Authentifizierungsanfrage an einen zweiten Bereichs-Authentifizierungsmanager
zu übertragen.
-
Gemäß einem
anderen Beispiel ist der Anfrage-Handhaber ausgelegt, Operationen
durchzuführen,
um den zweiten Bereichs-Authentifizierungsmanager
zu erkennen, oder ausgelegt, den ersten Bereichs-Ressourcenmanager
anzuweisen, Operationen durchzuführen,
um den zweiten Bereichs-Authentifizierungsmanager
zu erkennen.
-
Gemäß einem
anderen Beispiel ist der Anfrage-Handhaber ausgelegt, die Identität des zweiten Bereichs-Authentifizierungsmanagers
zu empfangen und die Authentifizierungsanfrage an den zweiten Bereichs-Authentifizierungsmanager
zu übertragen.
-
Gemäß einem
anderen Beispiel ist der Anfrage-Handhaber ausgelegt, die Authentifizierungsanfrage
an den ersten Bereichs-Ressourcenmanager zu übertragen, wobei die Authentifizierungsanfrage den
ersten Bereichs-Ressourcenmanager
anweist, einen zweiten Bereichs-Ressourcenmanager
zu identifizieren und die Authentifizierungsanfrage an den zweiten
Bereichs-Ressourcenmanager
zu übermitteln,
wobei der zweite Bereichs-Ressourcenmanager
die Authentifizierungsanfrage an einen zweiten Bereichs-Authentifizierungsmanager
des zweiten Netzwerkbereichs übermittelt.
-
Gemäß einem
anderen Beispiel ist der Anfrage-Handhaber ausgelegt, die Ressourcenanfrage
an den ersten Netzwerkbereich zu übertragen, wobei die Ressourcenanfrage
den ersten Netzwerkbereich anweist, eine Authentifizierungsnachricht
auf der Grundlage der Ressourcenanfrage zu erzeugen und selbige
an den zweiten Netzwerkbereich zu übermitteln.
-
Gemäß einem
anderen Beispiel ist der Anfrage-Handhaber ausgelegt, den zweiten
Bereichs-Ressourcenmanager anzuweisen, eine Authentifizierungsnachricht
auf der Grundlage der Ressourcenanfrage zu erzeugen und selbige
an den zweiten Bereichs-Authentifizierungsmanager zu übermitteln.
-
Gemäß einem
anderen Beispiel ist der Anfrage-Handhaber ausgelegt, die Operationen
zur Ressourcenbelegung und zur Authentifizierung des Mobilgeräts zum zweiten
Netzwerkbereich nacheinander oder gleichzeitig durchzuführen.
-
Gemäß einem
anderen Beispiel enthält
die Authentifizierungsanfrage alle Informationen, die zur Authentifizierung
des Mobilgeräts
zum zweiten Netzwerkbereich notwendig sind, und wobei der Anfrage-Handhaber
ausgelegt ist, eine Authentifizierungsantwort vom zweiten Netzwerkbereich
in Verbindung mit der Ressourcenantwort zu empfangen.
-
Gemäß einem
anderen Beispiel ist der Handover-Handhaber ausgelegt, eine Handover-Bestätigung an
den zweiten Bereichs-Ressourcenmanager zu übertragen
und mit einem zweiten Bereichs-Authentifizierungsmanager wieder
zu authentifizieren.
-
Gemäß einem
anderen Beispiel ist der Handover-Handhaber ausgelegt, eine Empfangsbestätigungsnachricht
an den ersten Netzwerkbereich zu übertragen, wobei die Empfangsbestätigungsnachricht
ein gelungenes Handover an den zweiten Netzwerkbereich anzeigt.
-
Gemäß einem
anderen Beispiel ist der Handover-Handhaber ausgelegt, Wiederauthentifizierungssignalisierung
mit dem zweiten Netzwerkbereich nach Beginn des Handovers auszutauschen.
-
Gemäß einem
anderen Beispiel enthält
die Wiederauthentifizierungssignalisierung die Übertragung einer Wiederauthentifizierungsnachricht
vom Mobilgerät
an den zweiten Bereichs-Authentifizierungsmanager, direkt oder über den
zweiten Bereichs-Ressourcenmanager.
-
Gemäß einem
anderen Beispiel wird die Wiederauthentifizierungssignalisierung
durch den zweiten Bereichs-Ressourcenmanager erzeugt oder wird in
Verbindung mit Ressourcenbelegungssignalisierung zwischen dem Mobilgerät und dem
zweiten Bereichs-Ressourcenmanager übertragen.