WO2004043014A2 - Verfahren zum übertragen von daten - Google Patents

Verfahren zum übertragen von daten Download PDF

Info

Publication number
WO2004043014A2
WO2004043014A2 PCT/EP2003/012015 EP0312015W WO2004043014A2 WO 2004043014 A2 WO2004043014 A2 WO 2004043014A2 EP 0312015 W EP0312015 W EP 0312015W WO 2004043014 A2 WO2004043014 A2 WO 2004043014A2
Authority
WO
WIPO (PCT)
Prior art keywords
tunnel
data
network
communication device
address
Prior art date
Application number
PCT/EP2003/012015
Other languages
English (en)
French (fr)
Other versions
WO2004043014A3 (de
Inventor
Sören HAUBOLD
Rainer Koch
Björn Schmid
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to AU2003287973A priority Critical patent/AU2003287973A1/en
Publication of WO2004043014A2 publication Critical patent/WO2004043014A2/de
Publication of WO2004043014A3 publication Critical patent/WO2004043014A3/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/16Performing reselection for specific purposes
    • H04W36/18Performing reselection for specific purposes for allowing seamless reselection, e.g. soft reselection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Definitions

  • the present invention relates to a method for establishing a data connection and further to a method for transmitting data or data packets without interruption from a mobile communication device via a tunnel server with a public Internet protocol (IP) address to various networks or communication components in these.
  • IP Internet protocol
  • a public IP address data that is to be sent to an Internet server as an example of a communication component is sent to the tunnel server in a tunnel.
  • Either UDP or TCP packets can be used as tunnels.
  • the tunnel server unpacks the packets and forwards them to the target computer after it has entered its own IP address as the sender. This means that packets that are to be sent to the mobile communication device are also addressed to the tunnel server.
  • When data arrives at the tunnel server it is packaged and forwarded to the current IP address of the mobile communication device.
  • the communication device removes the tunnel and hands it over
  • the mobile communication device automatically switches to the fastest available connection by terminating the tunnel connection via a network and establishing it via the new network.
  • a situation is assumed in which a mobile communication device, such as a mobile radio device or
  • Mobile phone via a mobile network assigned to it with a communication server, which is located, for example, in the Internet is in communication connection to download data from the communication server. It is initially assumed that the mobile radio network is a WLAN (Wireless Local Area Network) network. Now change the mobile communication device into another one
  • Mobile network for example in a GPRS (General Packet Radio Service) network, the Internet protocol address of the mobile communication device changes. As a result, the data packets sent by the communication server are no longer mobile
  • Communication network especially cellular network changes.
  • FIG 1 shows the structure of an IP packet
  • FIG. 2 shows the addressing of the different subnet classes
  • FIG. 3 shows the use of routers in different subnets
  • Figure 4 shows the structure of an ICMP packet
  • Figure 5 shows the structure of a UDP packet
  • Figure 6 shows the structure of a TCP packet
  • FIG. 7 shows the course of the packet when establishing a TCP connection
  • FIG. 8 shows the packet flow for the TCP data connection
  • FIG. 9 shows the course of the packet when the TCP connection is cleared down
  • Figure 10 shows the structure of a "sliding window"
  • FIG. 11 shows the course of the packet when using a "sliding window"
  • Figure 12 shows the effect of a TCP packet on the data rate
  • FIG. 13 shows a possible structure of a real network
  • FIG. 14 shows a simplified structure of a TCP or UDP tunnel
  • Figure 15 shows the basic structure of the network structure according to an embodiment of the invention.
  • Figure 16 shows the possible structure of a real network
  • FIG. 17 shows a structure of an exemplary network for fast network connections
  • FIG. 18 shows a structure of an exemplary network for slow network connections
  • FIG. 19 Exchanged data packets when establishing a connection to a UDP tunnel;
  • FIG. 20 exchanged data packets when establishing a connection in a TCP tunnel;
  • FIG. 21 shows a schematic illustration to illustrate the establishment of a tunnel connection and a data packet transmission via the tunnel connection to a communication partner or a corresponding node
  • FIG. 22 shows another possible structure of a real network
  • Figure 23 Structure of a network structure in which the tunnel server is integrated in the core network.
  • OSI layer model In order to work as transparently as possible in data communication, the OSI layer model is used. This consists of 7 different layers that are placed on top of each other.
  • the physical layer is responsible for bit transmission. It includes the various methods of transmitting a bit over air or cable. Here, for example, Ethernet, ISDN or the various radio methods are mentioned. 2.
  • Link layer
  • This layer also includes error correction mechanisms.
  • the task of this layer is to forward the data. This is usually done using addresses.
  • This layer regulates the transfer of data between the servers. It is important to ensure that all packages arrive correctly.
  • the user communicates with the application layer. This is done through the program he uses.
  • HTTP hypertext transport protocol
  • An Internet browser is a program that can be used to display HTML (hypertext arkup language) pages, among other things. These pages can contain text or graphics.
  • the most common browsers are Internet Explorer, Netscape Navigator and Opera.
  • the HTTP protocol is used to transfer HTML pages.
  • the HTTP protocol is a simple protocol. It describes a defined set of messages and responses with which a client and a server communicate during an HTML session. Every request from a web browser to a web server for a new document represents a new connection.
  • the HTTP protocol is used to address the objects via URL (uniform resource locator), it handles the interaction between client and server and ensures the adaptation of the formats between client and server.
  • URL uniform resource locator
  • An FTP program is software that can be used to download files from an FTP server.
  • the FTP protocol is used to transfer the files.
  • FTP is based on the TCP transport protocol and knows both the transmission of character-coded information and binary data. In both cases, the user must be able to specify the form in which the data are to be stored on the respective target system.
  • the file transfer is controlled from the local system, the access authorization for the target system is checked for the connection establishment by means of user identification and password.
  • Real Player software from Real audio and video streams can be accessed from special servers. You can choose between different transmission protocols.
  • the data can be transmitted using either TCP or UDP.
  • the Real Player the data rate at which a stream is to be downloaded can be set.
  • MGEN is an open source software from the Naval Research Laboratory.
  • IP Internet Protocol
  • the IP is responsible for the transport of packets across several networks.
  • IP is a connectionless protocol with which the data is sent independently.
  • Layer 4 takes care of the correct composition of the packages.
  • the most important properties of an IP packet are explained below:
  • the first 4 bits of an IP packet contain the version used.
  • the bit sequence "0100" is currently being entered for version 4 and the bit sequence "0110" for version 6.
  • Version 4 is used below.
  • the length of the IP header in 32-bit words is specified in the following 4 bits. This information is required because the option field has a variable length.
  • the Type of Service Bits are used for the Quality of Service (QoS) determination. They indicate how routers should handle the IP packets.
  • An IP packet can have a size of 576 to 65 536 bytes. Since the smallest header already takes up 20 bytes, a maximum of 65 516 bytes can be transmitted in one packet.
  • the DF (Don't fragment) bit indicates whether a packet may be further divided or not.
  • the fragment offset describes the in conjunction with the MF (more fragment) bit
  • the source computer of a packet specifies a maximum time that the packet can be on the network. This time is called TTL (Time to Live) and 8 bits are reserved for it. Each router (network node) that the packet traverses reduces this time stamp by 1. If the TTL value is 0, the packet is discarded. This is followed by the source and destination IP address.
  • the IP addresses indicate the target computer or the source computer of the package. So that the IP addresses are easier to read, they are usually written as four decimal numbers separated by a period, e.g. 192.168.2.20.
  • IP address space is hierarchical, so there is a connection between the IP address used and the real point of view of the subnet.
  • Part of the IP address represents the network in which the computer is located, the other part the computer number in this network.
  • the front part of the 32 bit contains the network ID, the rear part the host ID.
  • IP version 4 there are 3 important IP address classes that determine the type of subnet.
  • class A network There can be 16.7 million computers in a class A network, and a maximum of 128 class A networks can be set up. Of class B networks, 16,000 with 65,000 participants can be set up. As can be seen from FIG. 2, a class C network can be used if only 256 computers are to be addressed. A computer in a subnet can only be addressed if its IP address has the network ID of this network.
  • the ICMP Internet control message protocol
  • IP network nodes The ICMP (Internet control message protocol) is a protocol for the transmission of status information and error messages of the protocols between IP network nodes.
  • Gateways and hosts in particular use ICMP to send reports of problems with datagrams back to the original source.
  • IP treats the ICMP as a higher-layer protocol and is an integral part of the IP protocol.
  • the ICMP header is therefore also composed of an IP header (represented by the top six lines in FIG. 4) with subsequent ICMP data.
  • the ICMP data format knows the ICMP type (8 bit), the ICMP code (8 bit) and the ICMP checksum (16 bit), followed by the ICMP message (224 bit). Depending on the message, additional data fields are added. In the case of the timestamp request, a further three 4 byte fields are added for the timestamp: Originate Timestamp (4 bytes), Receive Timestamp (4 bytes) and Transmit Timestamp (4 bytes).
  • UDP User Datagram Protocol
  • the User Datagram Protocol is used to transfer data without a connection.
  • UDP has a minimal protocol mechanism.
  • the delivery of a datagram to the target partner is neither guaranteed, nor are precautions against duplication or
  • the header contains the origin (source) port, the recipient (destination) port, the length and a checksum.
  • the assignment of the port numbers serves to identify the different data streams. Via these port numbers the entire data exchange between UDP and the application processes. Each computer has different ports through which it can communicate, so different processes can work in parallel.
  • the assignment of port numbers to application processes is dynamic and optional, 65535 ports can be assigned per computer. 1024 ports are permanently assigned for certain, frequently used application processes. These are called assigned numbers.
  • the source port number field in a UDP packet is optional.
  • UDP packets (cf. for the structure of a UDP packet FIG. 5) are primarily required for broadcast or multicast packets. It is also often used in the transmission of video or audio data, since it does not matter so much when a packet is lost.
  • TCP protocol This protocol is used to establish a reliable data connection. To ensure this, a packet number is also transmitted in the header. The data stream is divided into small segments and each segment is given such a packet number.
  • the receiver reassembles the data stream in the correct order and confirms receipt with an ACK message. If a packet is lost, the receiver requests this from the sender again.
  • a TCP connection must first be set up, as shown by way of example in FIG. 7.
  • the node (node or network node) A sends a SYN message to node B. This message is also sent with the request for one
  • connection establishment answered.
  • the first package is also confirmed with a SYN-ACK.
  • the connection establishment is complete when the Node B has received a confirmation SYN - ACK from the Node A.
  • the transmission of data can begin, as is shown by way of example in FIG. 8.
  • the current sequence number for example 3777, is entered in the header.
  • 120 bytes are transmitted with the first packet.
  • Node B confirms the packet with an ACK by setting the ACK number to the first packet that has not yet been transmitted correctly. In our example 3897 (3777 + 120). This confirms all previous sequence numbers. With the TCP protocol, a confirmation message can be combined with a data packet. When Node A has received an ACK, it sends the next packet.
  • the termination of a TCP connection is initiated by a FIN message. This is confirmed by the connection partner with an ACK and a request to terminate the connection. Node A then also confirms receipt of the package.
  • the technique of the sliding window is used.
  • a host does not always have to wait until the last packet has been confirmed before sending new data, but can send the next packet straight away.
  • the sender may only send a certain amount of data that has not yet been confirmed so that the buffer on the receiving end does not overflow. This number is specified by the recipient and transmitted with the ACK message.
  • the possible window is drawn in comprehensively as the second and third data markers. The data that have already been confirmed are to the left of the window, the data that have not yet been confirmed are shown in the window (second data marker). In this case, the transmitter should still send data (third data marker). If the window size is set to 0 by the receiver, the transmitter stops the data transmission.
  • node A sends a packet with 500 bytes to node B.
  • A has a window size of 1500 bytes. It sends a second data packet with 400 bytes. The unconfirmed amount of data is now 500 + 400 bytes and therefore smaller than the window size of 1500 bytes.
  • the confirmation message from node B arrives.
  • Node B acknowledges packet number 2 and immediately afterwards packet number 3. Since no more data are to be sent, Node A acknowledges packet number 2.
  • the "congestion window” which is itself dynamically changed by TCP by observing the network load. For this, the ACK messages are analyzed.
  • NAT Network Address Translation
  • PAT Port and Address Translation
  • the private IP addresses are converted to a single public IP address.
  • the differentiation between the computers that are used behind the PAT router is carried out via different ports.
  • the router maintains a table with the assignment of IP addresses and port numbers.
  • Each computer in the private network is assigned its own port on the PAT router.
  • a subnet change is usually also carried out.
  • the IP address changes existing network connections cannot be maintained, e.g. becomes a TCP (Transmission
  • a mobile node (mobile node) or a mobile communication device MN is a device, such as a notebook (in particular with a radio module) or a mobile phone, which can change the location of the network connection and requires the data service.
  • a home agent or a home network management unit HA is a unit in the home network of the mobile node. It manages the current location of the MN and tunnels the data to a foreign agent. The tunnel experience will be explained later.
  • the foreign agent or foreign network management unit is a unit in the foreign network. It untunnels the data and forwards it to the MN. He also provides a care-of-address (CoA).
  • the care-of-address is an address that the MN receives in an external network.
  • a corresponding node is a communication partner or a communication component (e.g. in the form of a server) of the MN.
  • a CN When a CN wants to communicate with the MN, it sends the data to the IP address that the MN normally has in the home network. If the MN is not in the home network, the home agent intercepts the packet and tunnels it to the foreign agent of the network in which the MN is currently located.
  • the Foreign Agent (FA) receives the data, unpacks it and forwards it to the MN.
  • FIG. 1 In order to clarify how a parcel is sent in a tunnel, the structure of such a tunnel is shown in FIG.
  • the original package U is encased in a new package R. So the data is not sent to the original address, but to the foreign
  • a MN When a MN leaves a cell, it recognizes that since the FA sent every second 'an agent Adervtise message via IP multicast. This message sends current information about the overload, the default router and possible options. If this message is no longer received, a timer is started. If no message still arrives after this timer has expired, the MN assumes that it has lost the connection to the network. The switch to a new FA can then be initiated, for example in a GPRS network.
  • a problem with advertise messages is that a large volume of data is generated that a GPRS user has to pay.
  • the MN In order to find the new FA, the MN waits until the FA of the new network has sent an agent advertising message and requests a CoA from the FA. The home agent is now informed of the MN's current location via the FA. Since this registration has a limited lifespan, it must be updated periodically.
  • MN directly addresses the CN with which it communicates. It therefore sends packets that have a different source address than the current network. If the network is protected by a firewall, such packets are usually filtered out. It also takes a very long time until a loss of the connection is recognized and then the home agent receives the new address from the new FA. A handover with mobile IP can take several seconds.
  • the aim is to develop a method that requires little new hardware and with which a handover can be carried out very quickly, so that it can be used in "no-coupling networks" (in this type of networks
  • the Handover functionality is offered by a third service provider. Techniques such as mobile IP are used here, whereby a handover with these protocols is sometimes very slow). It is important to be able to establish several connections via different ports so that the ones shown in the outlook
  • the subnet and thus the IP address usually change.
  • the TCP connection breaks off because the IP address changes, on the other hand, the data must be routed via other routers.
  • a tunnel server (TS) is installed for the first time to solve this problem, as shown in the basic structure of a possible network structure in FIG. 15.
  • This tunnel server has a public, fixed IP address.
  • the mobile device, the mobile node (MN) builds over a
  • Connection to the tunnel server and authenticates itself with the help of a handshake password procedure When the MN requests data from a CN, the packets are packed into a UDP packet or TCP packet and sent to the tunnel server.
  • Tunnel server unpacks the packet and forwards the original packet to the corresponding node (CN).
  • the IP address of the tunnel server is also entered in the source address field.
  • the CN After the CN has received the data, it sends the response data to the MN by first addressing it to the tunnel server.
  • the tunnel server knows the current IP address of the MN and packs the received data into a UDP tunnel or TCP tunnel with the current IP address of the MN.
  • the tunnel package is unpacked by the MN and the data is passed on to the application layer.
  • a virtual IP is introduced so that a tunnel server can manage several MNs. Each MN receives a VIP, through which the application layer communicates. This VIP can also be used to settle the transferred data. To do this, the data volume from the tunnel server must be recorded for each VIP.
  • VIP virtual IP
  • Another advantage of the technology is that the data that is sent on the insecure air interface can be encrypted.
  • the mobile device has e.g. get the IP address 192.168.29.10 from the WLAN provider.
  • TCP data packets are exchanged between the tunnel server and the mobile node.
  • the mobile node authenticates itself with the tunnel server and the tunnel server with the mobile node.
  • For authentication e.g. a three-step authentication protocol can be used.
  • the mobile node After the authentication has been successfully carried out, the mobile node is assigned a virtual IP address (VIP), here 10.0.0.6.
  • VIP virtual IP address
  • This VIP is used by the application program that is running on the mobile device. It remains the same even when changing networks. If the application program starts a request to an Internet server, here as a correspondent node with the IP address 192.168.29.1, a packet with the source address 10.0.0.6 (virtual IP address) is sent to the corresponding node (192.168.29.1 ) sent.
  • This data packet is packaged by the mobile device into a tunnel, with the tunnel server IP as the destination address (192.168.29.70) and the current network interface of the mobile device as the origin address (192.168.29.10).
  • the added header is removed from the tunnel server ...
  • the data packet is forwarded to the corresponding node, which responds with the following packet:
  • the tunnel server replaces the destination address of the incoming packet with the virtual IP address of the mobile device ...
  • the application on the mobile node only communicates with the corresponding node via the VIP.
  • the Correspondent Node sees only the tunnel server as communication partner, the application only the VIP.
  • a specific port address (assigned to a mobile node) must also be specified so that a clear assignment is possible.
  • the port server must specify corresponding port addresses in the source address when forwarding data packets to the corresponding node.
  • Another network interface of the mobile node e.g. the GPRS interface used with the IP address 192.168.29.115.
  • a tunnel is now set up as described above, except that 192.168.29.115 is used here instead of 192.168.29.10.
  • the VIP remains the same in this case as well and the connection is not broken.
  • the described method is based on a tunnel between layer 3 (network layer) and 4 (transport layer), which makes it possible to have several tunnels to build in parallel. As long as the IP address does not change, e.g. with GPRS, this virtual connection can be maintained.
  • the mobile node MN moves from a GPRS network (1) into a WLAN hotspot (2) and back again into the GPRS network (3).
  • the MN is first in the GPRS network and builds a tunnel to the tunnel server via GPRS. This is done as described above. If the MN now moves into the WLAN hotspot (2), a second tunnel connection is established. The data can still be sent via GPRS during authentication via WLAN. When the new connection has been established, the MN sends the message for the handover via the new connections.
  • Tunnel server routes all of the following data into the new tunnel via the WLAN connection. However, the GPRS tunnel remains. If the MN now moves to the edge of the WLAN cell and the signal strength decreases, the handover to GPRS is initiated by sending the MN to the tunnel server
  • connection Wa represents an active WLAN connection, Ga an active GPRS connection and Vd non-active connections.
  • the tunnel server connects the various networks as a central unit. It is possible to use Ethernet, WLAN, GPRS or UMTS (universal mobile telecommunications system) networks. An extension to others Networks such as Bluetooth, USB or IrDA are possible.
  • An exemplary real network structure is shown in FIG. 16, the tunneled connections are characterized by double connections.
  • a network is used for fast data communication in the Mbit area and a network for slow data communication in the kbit area with GPRS support.
  • the network for fast data communication is shown in Figure 17.
  • the tunnel server is connected to a switch and has e.g. the IP address 192.168.1.20.
  • the access point is connected to this switch via a router.
  • the WLAN card in the mobile node has e.g. the IP address 192.168.2.32. These addresses from the "2" subnet (192.168.2.x) are routed by the router into the 192.168.1.x network ("1" subnet). If an Ethernet connection is used with the MN, it is connected directly to the switch and receives the IP address 192.168.1.31.
  • the tunnel server can establish a connection to the Internet via the PAT router and the proxy.
  • the tunnel server has a connection to the Leibniz computer center (LRZ) access server via an ISDN line, whereby the LRZ serves as an Internet provider. It receives a dynamic public IP address from the LRZ.
  • the tunnel server is also connected to the switch.
  • the Ethemet card has the fixed IP address 192.168.2.20, the tunnel server also serves as a router to the Internet.
  • the wireless LAN card which is connected to the tunnel server via the access point and the switch, receives the IP address 192.168.2.32, for example. In this configuration, no subnet is used for the WLAN access point.
  • the MN gets the IP address for the GPRS network e.g. assigned by T-Mobile (subsidiary of Irish). Data is sent from the MN to T-Mobile via the GPRS modem and routed to the tunnel server via the core network and the LRZ server.
  • the following table shows a summary of the IP addresses assigned to the individual network components.
  • the MN has first registered or logged in to its communication network. So that the MN can establish a data connection with the CN, the MN must first log on to the tunnel server and authenticate. The authentication is carried out via a TCP connection, since a secure connection is necessary here (see, for example, FIG. 19).
  • Packets 1 to 3 are used to set up a TCP connection (see above).
  • the tunnel server sends the version number of the server software to the MN (step: 4) so that the standard can also be expanded in the future.
  • the MN confirms receipt of the TCP packet with an ACK (step: 5) and sends the host name to the
  • Tunnel server (step: 6). This confirms the receipt with an ACK (step: 7), calculates a random number and sends it to the MN (step: 8). The MN encrypts the password with the random number and sends it to the tunnel server (step: 9). Then the decrypts
  • Tunnel server the password and sends an OK flag to the MN (step: 10). If the password is incorrect, the connection is rejected. If the authentication is successful, the UDP socket is set up. The tunnel server sends its own port number (step: 11), then reads it
  • Step: 12 As soon as the socket has been created, data can be transmitted in the tunnel. With the packets according to steps 13 to 16, the TCP connection is cleared from both sides. When a UDP tunnel is set up, 16 packets must therefore be sent. TCP tunnel
  • the process begins with the establishment of a TCP connection (cf. FIG. 20, packets according to steps 1 to 3). Then the authentication takes place as for the UDP tunnel (according to steps 1 to 10). However, no new socket has to be set up after the OK flag, since the TCP socket that is used for authentication can also be used for the tunnel data. The last packet is only confirmed with an ACK (step 11). Afterwards, data can be sent via the tunnel immediately.
  • the information In order to be able to establish a TCP connection via the various networks, the information must first be entered correctly in the routing table. This process is to be described with the second network scenario for slow data connections.
  • the software When the connection is established, no routing information is allowed in the routing table of the MN.
  • the software first enters a route to the gateway (gateway unit or switching unit between different data networks) of the network and specifies the desired interface card as a device or component. Thus, ethl is entered as the device.
  • the IP address of the Ethernet card is that of the gateway, since the tunnel server also serves as a router. The entry is therefore:
  • a route for the public IP address of the tunnel server must be entered via the network interface of the access point, stating the gateway.
  • the destination (destination) IP address of the tunnel server is the public IP address received from the provider, e.g. 129.187.26.184.
  • the routing table looks like this:
  • the application software now carries out the authentication and creates a new network device with the name "TUN" for the tunnel and the virtual IP address. 10.0.0.5 is used in this example. A point-to-point connection is created for this network device and a standard route for TUN is set up. After the tunnel has been set up, the following entries are in the routing table:
  • the entry 0.0.0.0 means that all remaining data is routed into the tunnel. The rest of the data is the packets that do not go to the gateway or to the tunnel server.
  • the software reads the data of the TUN interface and packs it in a new UDP or TCP packet as before described. Then it is sent again and takes the route via the specified interface.
  • the additional router with the IP address 192.168.2.1 that is entered as the gateway
  • a handover is advantageously carried out when the signal strength of the WLAN connection decreases or the Ethernet cable is disconnected.
  • a handover can also be initiated if a faster data connection is detected. This data is continuously analyzed by the software and a handover is initiated if the data connection is interrupted or established.
  • the MN tries to send a close message (termination message) to the tunnel server and dismantles its socket interface.
  • the Close message can only be sent if communication via the old connection is still possible during a handover.
  • the tunnel server builds its socket when it receives one
  • Establishing a data connection via GPRS or Ethernet works the same way as with a WLAN connection, only that other gateway addresses and devices are used.
  • the device is called pppO and the gateway address 192.168.254.254, with Ethernet ethO and 192.168.2.20.
  • the GPRS connection is only used in the second network scenario.
  • the routing table for Ethernet looks as follows:
  • a method for establishing a data connection or for transmitting data is disclosed, in particular as data packets. It was taken into account that, conventionally, when switching between two different networks, the user connection is lost, because once a new network is found, it assigns a new IP (Internet Protocol) address to the user's mobile communication device and thus the original connection is lost goes. According to the technical solution presented here, it is proposed to install a switching component in the execution of a tunnel server (TS) that is continuously connected to the Internet and has a public IP address.
  • TS tunnel server
  • a mobile communication device connects to the tunnel server and verifies the authentication, for example with a hand-shake password (password based on a mutual exchange).
  • CN a specific communication component
  • the data packets for tunneling are provided, for example, within a UDP (User Datagram Protocol) header and become the tunnel server Posted.
  • the tunnel server then unpacks the tunneled data packets (which now have the source address of the tunnel server) and redirects them to the communication component (CN).
  • the communication component wants to send data back, it uses the IP address of the tunnel server as the destination for the data packets.
  • the tunnel server knows the current IP address of the mobile communication device and tunnels the data to this address again, for example, in a UDP tunnel or a UDP tunnel connection.
  • the data is extracted from the mobile communication device and sent to the application layer.
  • VIP virtual IP address
  • the mobile communication device is located in a WLAN (Wireless Lan) network in which the continuous detection of the WLAN signal strength on the part of the mobile communication device results in a fast and seamless handover (handover) between the WLAN network and, for example, one GPRS (General Package Radio System) network enabled. If the WLAN carrier has a weak signal strength, a handover is initiated, the WLAN connection is removed or terminated, a new connection via GPRS is established and the TCP (Transmission Control Protocol) session is continued without interruption.
  • WLAN Wireless Lan
  • GPRS General Package Radio System
  • Another advantage of this solution is that the data can be encrypted, which is particularly important or critical with regard to the fact that WLAN networks or WLAN connections are not completely secure.
  • the optimization of the handover time between different networks using the Mobile IP standard is very complicated because the Mobile IP version 4 was not originally developed for fast handover.
  • the aim of the approach mentioned above is to create a speed optimized solution.
  • a handover based on the Mobile IP standard takes up to several seconds. This is insufficient for the transmission or reception of real-time services that require a handover time of ⁇ 100 ms to to prevent the data stream from being interrupted.
  • the handover time of the above-mentioned solution is only between 4 and 70 ms. This time varies depending on the time required for identification between the mobile communication device and the tunnel server and depends on the speed of the data connection. In order to calculate the total handover time, the round trip time of the network used must also be added. For a WLAN network, this is only about 3ms.
  • the tunnel server could become an integrated component of the core network.
  • the serving GPRS support node (SGSN) for authentication, the routing (the SGSN) for authentication, the routing (the SGSN)
  • the Serving WLAN Support Node is responsible for the routing, authentication, transmission and filtering of the WLAN data.
  • This node supports the DHCP (Dynamic Host Configuration Protocol) for allocating or assigning IP addresses and for transferring billing data to the authentication and billing center.
  • Authentication can be implemented via SIM (Subscriber Identity Module) authentication or a password login (password entry), while the access point for the end user can be any WiFi network that belongs to an operator.
  • the tunnel server support node is responsible for the handover between a WLAN and GPRS connection and this node unpacks the data. If a WLAN data connection is available, the data is encrypted and transmitted by the mobile communication device via the access point tunneled to the SWSN. This records the amount of data for billing and then sends packets to the TSSN.
  • the data is extracted from the TSSN and then sent to the Internet.
  • the data is routed via the GGSN and tunneled to the TSSN, where it is unpacked and sent to the Internet or a communication component, for example in the form of a data exchange server.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zum Herstellen einer Datenverbindung und ferner ein Verfahren zum Übertragen von Daten bzw. Datenpaketen ohne Unterbrechung von einem mobilen Kommunikationsgerät (MN) über einen Tunnelserver (TS) mit einer öffentlichen Internetprotokoll (IP)-Adresse zu verschiedenen Netzwerken bzw. Kommunikationskomponenten (CN) in diesen. Über öffentlichen IP-Adresse werden Daten, die an einen Internetserver als Beispiel für einen Kommunikationskomponente geschickt werden sollen, in einem Tunnel an den Tunnelserver geschickt. Als Tunnel können entweder UDP oder TCP Pakete verwendet werden. Der Tunnelserver entpackt die Pakete wieder und leitet sie an den Zielrechner weiter, nachdem er seine eigene IP-Adresse als Absender eingetragen hat. Somit werden auch Pakete, die an das mobile Kommunikationsgerät geschickt werden sollen, an den Tunnelserver adressiert. Wenn Daten beim Tunnelserver eintreffen, werden sie verpackt und an die aktuelle IP-Adresse des mobilen Kommunikationsgeräts weitergeleitet. Das Kommunikationsgerät entfernt das Tunnel und übergibt die Daten der Applikation.

Description

Beschreibung
Verfahren zum Übertragen von Daten
Gebiet der Erfindung
Die vorliegende Erfindung betrifft ein Verfahren zum Herstellen einer Datenverbindung und ferner ein Verfahren zum Übertragen von Daten bzw. Datenpaketen ohne Unterbrechung von einem mobilen Kommunikationsgerät über einen Tunnelserver mit einer öffentlichen Internetprotokoll (IP) -Adresse zu verschiedenen Netzwerken bzw. Kommunikationskomponenten in diesen. Über öffentlichen IP-Adresse werden Daten, die an einen Internetserver als Beispiel für einen Kommunikationskomponente geschickt werden sollen, in einem Tunnel an den Tunnelserver geschickt. Als Tunnel können entweder UDP oder TCP Pakete verwendet werden. Der Tunnelserver entpackt die Pakete wieder und leitet sie an den Zielrechner weiter, nachdem er seine eigene IP Adresse als Absender eingetragen hat. Somit werden auch Pakete, die an das mobile Kommunikationsgerät geschickt werden sollen, an den Tunnelserver adressiert. Wenn Daten beim Tunnelserver eintreffen, werden sie verpackt und an die aktuelle IP- Adresse des mobilen Kommunikationsgeräts weitergeleitet. Das Kommunikationsgerät entfernt das Tunnel und übergibt die
Daten der Applikation. Vorteilhafterweise wird vom mobilen Kommunikationsgerät automatisch auf die schnellste verfügbare Verbindung umgeschaltet, indem die TunnelVerbindung über ein Netz beendet wird und über das neue Netz aufgebaut wird.
Hintergrund der Erfindung
Es wird von einer Situation ausgegangen, bei der ein mobiles Kommunikationsgerät, wie ein Mobilfunkgerät bzw.
Mobiltelefon, über ein ihm zugeordnetes Mobilfunknetz mit einer Kommunikationsserver, der sich beispielsweise im Internet befindet, in Kommunikationsverbindung steht, um Daten von dem Kommunikationsserver herunterzuladen. Es sei zunächst angenommen, dass es sich bei dem Mobilfunknetz um ein WLAN (Wireless Local Area Network) -Netz handelt. Wechselt nun das mobile Kommunikationsgerät in ein anderes
Mobilfunknetz, beispielsweise in ein GPRS (General Packet Radio Service) -Netz, so ändert sich dabei die Internetprotokoll-Adresse des mobilen Kommunikationsgeräts. Dies hat zur Folge, dass die von dem KommunikationsServer versendeten Datenpakete somit nicht mehr das mobile
Kommunikationsgerät erreichen und der Herunterladevorgang abbricht.
Darstellung der Erfindung
Es ist somit die Aufgabe der vorliegenden Erfindung, eine Möglichkeit zu schaffen, durch die eine ununterbrochene Date erbindung zu einem mobilen Kommunikationsgerät bestehen bleibt, selbst wenn dieses zu einem anderen
Kommunikationsnetz, insbesondere Mobilfunknetz wechselt.
Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1 gelöst. Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche.
Bevorzugte Ausführungsformen der vorliegenden Erfindung werden nachfolgend Bezug nehmend auf die beiliegenden Zeichnungen näher erläutert. Es zeigen:
Figur 1 den Aufbau eines IP Paketes;
Figur 2 die Adressierung der verschiedenen Subnetzklassen; Figur 3 den Einsatz von Routern bei verschiedenen Sübnetzen; Figur 4 den Aufbau eines ICMP Paketes;
Figur 5 den Aufbau eines UDP Paketes;
Figur 6 den Aufbau eines TCP Paketes;
Figur 7 den Paketverlauf beim TCP Verbindungsaufbau;
Figur 8 den Paketverlauf beim TCP Datenverbindung;
Figur 9 den Paketverlauf beim TCP Verbindungsabbau;
Figur 10 der Aufbau eines "Sliding Window";
Figur 11 der Paketverlauf beim Einsatz eines "Sliding Window" ;
Figur 12 die Auswirkung eines TCP Paketes auf die Datenrate;
Figur 13 einen möglichen Aufbau eines realen Netzes;
Figur 14 einen vereinfachten Aufbau eines TCP- oder UDP- Tunnels;
Figur 15 den prinzipieller Aufbau der Netzstruktur gemäß einer Ausführungsform der Erfindung;
Figur 16 den möglichen Aufbau eines realen Netzes;
Figur 17 einen Aufbau eines beispielhaften Netzes für schnelle Netzwerkverbindungen;
Figur 18 einen Aufbau eines beispielhaften Netzes für langsame Netzwerkverbindungen;
Figur 19 Ausgetauschte Datenpakete beim Verbindungsaufbau eines UDP-Tunnels; Figur 20 Ausgetauschte Datenpakete beim Verbindungsaufbau eines TCP Tunnels;
Figur 21 eine schematische Darstellung zur Darstellung des Aufbau einer Tunnelverbindung sowie einer Datenpaketübertragung über die Tunnelverbindung an einen Kommunikationspartner bzw. eine Correspondent Node;
Figur 22 einen weiteren möglichen Aufbau eines realen Netzes;
Figur 23 Aufbau einer Netzstruktur, in der der Tunnelserver im Corenetzwerk integriert ist.
Grundlagen - Überblick über Protokollebenen
Um bei der Datenkommunikation möglichst transparent arbeiten zu können, verwendet man das OSI Schichtmodell. Dieses besteht aus 7 verschiedenen Schichten, die aufeinander aufsetzen.
Im Bereich des Internets benutzt man üblicherweise nur 5 verschiedene Schichten. Jede Schicht nimmt die Daten der über ihr liegenden Schicht, fügt ihre eigenen Informationen und Funktionalität hinzu und reicht sie an die unter ihr liegende Schicht weiter. Aufgrund dieser Technik können in den einzelnen Schichten Veränderungen gemacht werden, ohne dass es für die anderen von Belang ist. Die 5 Schichten, die im Internetbereich verwendet werden, sind:
1. Physikal-Layer (Physikalische Schicht)
Der Physikal-Layer ist für die Bitübertragung zuständig. Er beinhaltet die verschiedenen Verfahren der Übertragung eines Bit über Luft oder Kabel. Hier sind z.B. Ethernet, ISDN oder die verschiedenen Funkerverfahren zu nennen. 2. Link-Layer (VerbindungsSchicht)
In dieser Schicht werden die Daten zu Paketen verpackt und der Versand der Pakete organisiert. Außerdem beinhaltet diese Schicht Fehlerkorrekturmechanismen.
3. Network-Layer (Netzwerkschicht)
Die Aufgabe dieser Schicht ist das Weiterleiten (routen) der Daten. Dies wird normalerweise mit Hilfe von Adressen durchgeführt.
4. Transport-Layer (Transportschicht)
Diese Schicht regelt die Übertragung der Daten zwischen den Servern. Hierbei muss darauf geachtet werden, dass alle Pakete richtig ankommen.
5. Application-Layer (AnwendungsSchicht)
Der Anwender kommuniziert mit dem Application Layer. Dies erfolgt durch das Programm, das er benutzt.
Unter Applikation versteht man das Programm, das auf dem mobilen Kommunikationsgerät ausgeführt wird. Je nach Anwendung werden verschiedene Protokolle verwendet. Ein Internet-Browser verwendet z.B. das HTTP (hypertext transport protocol) Protokoll. Ein Internet Browser ist ein Programm, mit dem man unter anderem HTML (hypertext arkup language) Seiten darstellen kann. Diese Seiten können Text oder Grafiken enthalten. Die am weitesten verbreiteten Browser sind der Internet Explorer, der Netscape-Navigator und Opera. Zum Übertragen von HTML Seiten wird das HTTP Protokoll verwendet. Das HTTP Protokoll ist ein einfaches Protokoll. Es beschreibt einen definierten Satz von Nachrichten und Antworten, mit denen ein Client und ein Server während einer HTML Sitzung kommunizieren. Jede Anfrage eines Web-Browsers an einen Web-Server nach einem neuen Dokument stellt eine neue Verbindung dar. Das HTTP Protokoll dient der Adressierung der Objekte über URL (uniform resource locator) , es wickelt die Interaktion zwischen Client und Server ab und sorgt für die Anpassung der Formate zwischen Client und Server.
Ein FTP Programm ist eine Software, mit der Dateien von einem FTP Server heruntergeladen werden können. Für die Übertragung der Dateien wird das FTP Protokoll verwendet. FTP basiert auf dem Transportprotokoll TCP und kennt sowohl die Übertragung zeichencodierter Information als auch von Binärdaten. In beiden Fällen muss der Benutzer eine Möglichkeit besitzen zu spezifizieren, in welcher Form die Daten auf dem jeweiligen Zielsystem abzulegen sind. Die Dateiübertragung wird vom lokalen System aus gesteuert, die Zugangsberechtigung für das Zielsystem wird für den Verbindungsaufbau mittels User- Identifikation und Passwort überprüft.
Mit der Real-Player-Software von der Firma Real, können Audio- und Videostreams von speziellen Servern abgerufen werden. Hierbei kann zwischen verschiedenen Übertragungsprotokollen ausgewählt werden. Die Daten können sowohl mit TCP oder UDP übertragen werden. Beim Real Player kann die Datenrate eingestellt werden, mit der ein Stream heruntergeladen werden soll.
Mit dem Programm MGEN kann gezielter Datenverkehr in einem Netzwerk erzeugt werden. MGEN ist eine open source Software vom Naval Research Laboratory.
Im folgenden soll nun ausführlicher auf die Network-Layer und Transport-Layer eingegangen werden.
Network-Layer
IP-Protokoll
Das IP (Internet Protocol) ist für den Transport von Paketen über mehrere Netze hinweg verantwortlich. Im Header (Vorsatz) eines IP Paketes stehen die Empfänger (Destination = Ziel)- und die Ursprungs (Source = Ursprung) -Adresse eines Paketes. IP ist ein verbindungsloses Protokoll, mit dem die Daten unabhängig versendet werden. Die korrekte Zusammensetzung der Pakete übernimmt der Layer 4.
Im folgenden sind die wichtigsten Eigenschaften eines IP Paketes erläutert: In den ersten 4 Bits eines IP Paketes steht die verwendete Version. Zur Zeit werden für die Version 4 die Bitfolge „0100" und für die Version 6 die Bitfolge „0110" eingetragen. Im Folgenden wird die Version 4 verwendet. Die Länge des IP Header in 32-Bit Worten wird in den folgenden 4 Bits angegeben. Die Angabe ist erforderlich, weil das Optionsfeld eine variable Länge hat. Die Type of Service Bits dienen der Quality of Service (QoS) Bestimmung. Sie geben an, wie die IP Pakete von Routern behandelt werden sollen.
Ein IP Paket darf eine Größe von 576 bis 65 536 Bytes haben. Da der kleinste Header schon 20 Byte beansprucht, können somit maximal 65 516 Byte in einem Paket übertragen werden.
Für die Längenangabe sind im Protokoll 16 Bit reserviert.
Das DF (Don't fragment) Bit gibt an, ob ein Paket weiter aufgeteilt werden darf oder nicht. Der Fragment Offset beschreibt in Verbindung mit dem MF (more fragment ) Bit die
Position des Segments relativ zum Dateianfang.
Der Quellrechner eines Paketes gibt eine Zeit vor, die sich das Paket maximal im Netz aufhalten darf. Diese Zeit nennt man TTL (Time to live), und für sie sind 8 Bits reserviert. Jeder Router (Netzknoten) , der von dem Paket durchlaufen wird, verringert diesen Zeitstempel um 1. Wenn der TTL Wert 0 beträgt, wird das Paket verworfen. Danach folgen die Source und Destination IP Adresse. Die IP Adressen geben den Zielrechner bzw. den Ursprungsrechner des Paketes an. Damit die IP Adressen besser zu lesen sind, werden sie meistens als vier Dezimalzahlen, die durch einen Punkt getrennt sind, geschrieben z.B. 192.168.2.20. Aus den 32 Bit ergeben sich 232 = 4 294 967 296 mögliche Adressen.
Der IP Adressraum ist hierarchisch aufgebaut, somit ergibt sich ein Zusammenhang zwischen der verwendeten IP Adresse und dem wirklichen Standpunkt des Subnetzes . Ein Teil der IP Adresse gibt das Netz wieder, in dem sich der Rechner befindet, der andere Teil die Rechnernummer in diesem Netz. Der vordere Teil der 32 Bit enthält die Netz ID, der hintere die Host ID. Bei der IP Version 4 gibt es 3 wichtige IP Adressklassen, die die Art des Subnetzes bestimmen.
In einem Klasse A Netz können sich 16,7 Mio Rechner befinden, es können maximal 128 Klasse A Netze aufgebaut werden. Von Klasse B Netzen können 16 000 mit 65 000 Teilnehmern eingerichtet werden. Wie aus Figur 2 ersichtlich ist, kann ein Klasse C Netz verwendet werden, wenn nur 256 Rechner adressiert werden sollen. Ein Rechner in einem Subnetz kann nur angesprochen werden, wenn seine IP Adresse die Netzwerk ID dieses Netzes hat.
Damit Rechner in verschiedenen Subnetzen untereinander kommunizieren können, müssen sie über einen Router verbunden werden (vgl. dazu auch Figur 3, in der Subnetze A,B,C durch Router mit dem Internet verbunden werden) . Wenn ein Rechner mit einem Partner in einem anderen Subnetz eine Kommunikation starten möchte, schickt er die Pakete an den Router des eigenen Netzes. Dieser leitet alle Pakete, deren Ziel nicht im eigenen Subnetz liegt, in sein Nachbarnetz weiter. In der Routing Tabelle, die jeder Router besitzt, sind Regeln eingetragen, nach denen die eintreffenden Pakete weitergeleitet werden. ICMP
Das ICMP (Internet control message protocol) ist ein Protokoll zur Übertragung von Statusinformationen und Fehlermeldungen der Protokolle zwischen IP Netzknoten.
Besonders Gateways und Hosts benutzen ICMP, um Berichte über Probleme mit Datagrammen zur Originalquelle zurückzuschicken.
Das ICMP wird von IP wie ein Protokoll höherer Schichten behandelt und ist integraler Bestandteil des IP Protokolls.
Daher setzt sich der ICMP Header auch aus einem IP Header (in Figur 4 durch die oberen sechs Zeilen dargestellt) mit nachfolgenden ICMP Daten zusammen.
Das Datenformat von ICMP kennt den ICMP Typ (8 Bit), den ICMP Code (8 Bit) und die ICMP Checksum (16 Bit), gefolgt von der ICMP message (224 Bit) . Je nach Meldung werden weitere Datenfelder hinzugefügt. Im Falle des Timestamp-Request werden weitere drei 4 Byte Felder für den Timestamp hinzugefügt: Originate Timestamp (4 Byte), Receive Timestamp (4 Byte) und Transmit Timestamp (4 Byte) .
UDP
Das User Datagram Protocol (UDP) wird benutzt, um Daten verbindungslos zu übertragen. UDP hat einen minimalen Protokollmechanismus. Dabei wird weder die Ablieferung eines Datagrammes beim Zielpartner garantiert, noch sind Vorkehrungen gegen eine Duplizierung oder eine
Reihenfolgevertauschung getroffen. Somit ist nur ein sehr kleiner Header notwendig. Im Header stehen der Ursprungs (Source) Port, der Empfänger (Destination) Port, die Länge und eine Prüfsumme.
Die Vergabe der Port-Nummern dient der Identifikation der verschiedenen Datenströme. Über diese Port-Nummern erfolgt der gesamte Datenaustausch zwischen UDP und den Anwendungsprozessen. Jeder Rechner hat verschiedene Ports, über die er kommunizieren kann, somit können verschiedene Prozesse parallel arbeiten. Die Vergabe der Port-Nummern an Anwendungsprozesse geschieht dynamisch und wahlfrei, es können 65535 Ports pro Rechner vergeben werden. 1024 Ports sind für bestimmte, häufig benutzte Anwendungsprozesse fest vergeben. Diese werden als Assigned Numbers bezeichnet. Das Source Portnummern Feld in einem UDP Paket ist optional.
Daten, die mit dem UDP Protokoll verschickt werden, werden nicht von dem Empfänger bestätigt. Falls auf dem Weg Daten verloren gehen, werden diese nicht noch einmal übertragen. UDP-Pakete (vgl. für den Aufbau eines UDP-Pakets Figur 5) werden vor allem für Broadcast- oder Multicast-Pakete benötigt . Außerdem wird es oft bei der Übertragung von Videooder Audiodaten verwendet, da es hier nicht so viel ausmacht, wenn ein Paket verloren geht .
TCP
Etwas anderes ist das beim TCP-Protokoll . Dieses Protokoll wird verwendet, um eine zuverlässige Datenverbindung aufzubauen. Um dies zu gewährleisten, wird im Header eine Paketnummer mit übertragen. Der Datenstrom wird in kleine Segmente unterteilt, und jedes Segment erhält eine solche Paketnummer .
Der Empfänger setzt den Datenstrom wieder in der richtigen Reihenfolge zusammen und bestätigt den Empfang mit einer ACK Meldung. Falls ein Paket verloren geht, fordert der Empfänger dies erneut vom Sender an.
Der Aufbau eines TCP Paketes ist in Figur 6 dargestellt.
Die in Figur 6 verwendeten Abkürzungen bedeuten dabei : URG: Dringend-Zeiger ist gültig ACK: Bestätigungsnummer ist gültig PSH: Push-Daten: sofort an Anwendung weitergegebn RST: Reset einer Verbindung SYN: Signalisiert Verbindungsaufbau und
Verbindungsbereitschaft FIN: Abbau der Verbindung
Wenn ein TCP Protokoll benutzt wird, muß zuerst eine TCP - Verbindung aufgebaut werden, wie es beispielhaft in Figur 7 gezeigt ist. Hierfür schickt die Node (Knoten bzw. Netzwerkknoten) A eine SYN Meldung an die Node B. Diese Meldung wird genauso mit dem Wunsch nach einem
Verbindungsaufbau beantwortet. Außerdem wird das erste Paket mit einem SYN-ACK bestätigt. Der Verbindungsaufbau ist abgeschlossen, wenn die Node B ein Bestätigungs-SYN - ACK von der Node A erhalten hat.
Nachdem die Verbindung aufgebaut ist, kann mit dem Übertragen von Daten begonnen werden, wie es beispielhaft in Figur 8 gezeigt ist. Beim Übertragen eines Datenpaketes wird in den Header die aktuelle Sequenz - Nummer, hier zum Beispiel 3777, eingetragen. In diesem Beispiel werden mit dem ersten Paket 120 Bytes übertragen.
Die Node B bestätigt das Paket mit einem ACK, indem sie die ACK-Nummer auf das erste noch nicht richtig übertragene Paket setzt. In unserem Beispiel 3897 (3777 + 120) . Hiermit werden alle vorherigen Sequenznummern bestätigt. Beim TCP Protokoll kann eine Bestätigungsmeldung mit einem Datenpaket kombiniert werden. Wenn die Node A ein ACK erhalten hat, schickt sie das nächste Paket.
Der Abbau einer TCP-Verbindung, wie es beispielhaft in Figur 9 gezeigt ist, wird von einer FIN-Meldung eingeleitet. Diese wird von dem Verbindungspartner mit einem ACK und einer Aufforderung zum Beenden der Verbindung bestätigt. Daraufhin bestätigt auch die Node A den Erhalt des Paketes.
Sliding Window / Flusscontrolle ( Sendefenster / Lastfenster)
Um die Übertragungsgeschwindigkeit einer bestehenden TCP Verbindung anzupassen, wird die Technik des sliding Window (gleitendes Fenster) benutzt. Ein Host muss mit dem Versenden neuer Daten nicht immer warten, bis das letzte Paket bestätigt worden ist, sondern kann gleich das nächste Paket schicken. Der Sender darf nur eine bestimmte Anzahl von Daten verschicken, die noch nicht bestätigt worden sind, damit der Puffer auf der Empfängerseite nicht überläuft. Diese Anzahl wird vom Empfänger angegeben und mit der ACK Meldung übertragen. In Figur 10 ist das mögliche Window als die zweite und dritte Daten-Markierung umfassend eingezeichnet. Die Daten, die schon bestätigt wurden, sind links vom Window, die Daten, die noch nicht bestätigt wurden, sind im Window (zweite Datenmarkierung) dargestellt. In diesem Fall dürfte der Sender noch Daten versenden (dritte Datenmarkierung) . Wenn die Window-Größe vom Empfänger auf 0 gesetzt wird, stoppt der Sender die Datenübertragung.
Im Beispiel von Figur 11 sendet Node A ein Paket mit 500 Bytes an Node B. Node B bestätigt dieses Paket mit dem ACK = m + 500 und schickt selbst 200 Bytes an Node A. A hat eine Window size von 1500 Bytes. Sie sendet ein zweites Datenpaket mit 400 Bytes. Die unbestätigte Datenmenge ist nun 500 + 400 Bytes und somit kleiner als die Window size von 1500 Bytes. Nun trifft die Bestätigungsmeldung von Node B ein. Node A könnte 1500 - 400 Bytes = 1100 Bytes versenden und schickt ein Paket mit 450 Bytes. Mit dem nächsten Paket quittiert die Node B Datenpaket Nummer 2 und gleich darauf Paket Nummer 3. Da keine Daten mehr gesendet werden sollen, quittiert Node A Paket Nummer 2. Flusskontrolle / Staukontrolle
Es gibt noch eine zweite Fenstergröße, das „congestion window", das durch TCP selbst dynamisch verändert wird, indem die Netzlast beobachtet wird. Dafür werden die ACK Meldungen analysiert.
Wenn ein Paket nicht nach einer gewissen Zeit rechtzeitig bestätigt wird und ein Timer ausläuft geht der Empfänger von einem Stau aus und verkleinert dieses Fenster um die Hälfte.
Ein ACK kann zu spät oder gar nicht gesendet werden, wenn ein Router aus Überlastungsgründen Pakete verwirft oder wenn auf der Funkstrecke ein Paket verloren geht. Da das TCP Protokoll aber immer von einem Stau ausgeht, da früher die Möglichkeit eines Paketverlustes auf einer Funkstrecke noch nicht bedacht wurde, verringert der Sender die Datenrate. Damit einer Überlastung vorgebeugt wird, wird die Datenrate langsam wieder erhöht (Slow Start) , indem mit jedem bestätigtem Datenpaket der Wert des window verdoppelt (Linie b in Figur 12) wird. Nach einiger Zeit wird dann nicht mehr exponentiell erhöht, sondern nur noch linear (Linie g in Figur 12) . Diese Technik wurde 1988 von Jacobson erstmals beschrieben.
Falls aber auch das Wiederholungspaket verloren geht, wird nach einem Ablauf eines Timers erneut versucht, das Paket zu senden. Außerdem wird die Timeout Zeit verdoppelt, sie kann maximal eine Minute betragen. Nach 12 Wiederholungsversuchen wird die Verbindung abgebrochen. Durch den Slow Start Mechanismus zeigt der Verlust eines TCP Paketes sehr große Auswirkungen auf die übertragene Datenrate. NAT / PAT Router
NAT (Network Address Translation) und PAT (Port and Address Translation) Router ermöglichen es, öffentliche IP Adressen einzusparen. Dies wird immer wichtiger, da es in Zukunft nicht mehr genug IP Adressen geben wird. Ein NAT (Network Address Translation) Router ermöglicht es, innerhalb des WLAN Systems private IP Adressen zu benutzen. Das NAT-Verfahren registriert die IP Adressen eines privaten Netzes und setzt diese Adressen auf öffentliche IP Adressen um.
Beim PAT Router hingegen, wie es beispielsweise in der folgenden Tabelle gezeigt ist, werden die privaten IP Adressen auf eine einzelne öffentliche IP Adresse umgesetzt. Die Unterscheidung der Rechner, die hinter dem PAT Router eingesetzt sind, wird über verschiedene Ports durchgeführt. Dafür unterhält der Router eine Tabelle mit der Zuordnung von IP Adressen und Port-Nummern. Jeder Rechner im privaten Netz bekommt einen eigenen Port am PAT Router zugeordnet .
Figure imgf000016_0001
Im folgenden sollen allgemeine Problem beim Handover bzw. Netzwechsel eines mobilen Kommunikationsgeräts sowie Lösungen dazu erläutert werden. Lösungsansätze für einen Handover
Bei einem Netzwechsel z.B. von einem WLA (Wireless Local Area Network)- zu einem GPRS (General Packet Radio Service) -Netz, wird normalerweise auch ein Subnetzwechsel durchgeführt. Dies bedeutet, dass sich die IP-Adresse der des mobilen Kommunikationsgeräs bzw. der Mobile Node MN ändert, da Adressen hierarchisch aufgebaut sind. Wenn sich aber die IP- Adresse ändert, können bestehende Netzverbindungen nicht aufrecht erhalten werden, z.B. wird eine TCP (Transmission
Control Protocol) -Verbindung unterbrochen. In der Literatur werden verschiedene Verfahren zur Lösung dieses Problems beschrieben und diskutiert.
Das zur Zeit am meisten behandelte Verfahren ist die Erweiterung des IP Protokolls mobile IP Version 4.
Es soll hier beispielsweise anhand von Figur 13 nur ein kurzer Überblick über dieses Verfahren gegeben werden, um die Probleme, die dabei entstehen, zu diskutieren.
Eine mobile Node (Mobiler Knoten) bzw. ein mobiles Kommunikationsgerät MN ist ein Gerät, wie ein Notebook (insbesondere mit Funkmodul) oder auch Mobiltelefon, das den Ort des Netzanschlusses wechseln kann und den Datendienst benötigt .
Ein Home Agent bzw. eine Heimatnetzverwaltungseinheit HA ist eine Einheit im Heimatnetz der mobile Node. Er verwaltet den aktuellen Aufenthaltsort der MN und tunnelt die Daten zu einem Foreign Agen . Das Tunnel erfahren wird später erklärt .
Der Foreign Agent bzw. Fremdnetzverwaltungseinheit ist eine Einheit im Fremdnetz . Er enttunnelt die Daten und leitet sie an die MN weiter. Außerdem stellt er eine Care-of-Adresse (CoA) zur Verfügung. Die Care-of-Adresse ist eine Adresse, die die MN in einem fremden Netz bekommt .
Eine Correspondent node (CN) ist ein Kommunikationspartner bzw. eine Kommunikationskomponente (z.B. in Form eines Servers) der MN.
Wenn eine CN mit der MN kommunizieren will, sendet sie die Daten an die IP Adresse, die die MN normalerweise im Heimatnetz hat. Wenn sich die MN nicht im Heimatnetz befindet, fängt der Home Agent das Paket ab und tunnelt es an den Foreign Agent des Netzes, in dem sich die MN zur Zeit aufhält. Der Foreign Agent (FA) empfängt die Daten, entpackt sie und leitet sie an die MN weiter.
Um zu verdeutlichen, wie ein Paket in einem Tunnel verschickt wird, ist in Figur 14 der Aufbau eines solchen Tunnels dargestellt. Das ursprüngliche Paket U wird von einem neuen Paket R ummantelt . So werden die Daten nicht an die ursprüngliche Adresse geschickt, sondern an den Foreign
Agent, dessen IP Adresse in der Destination Adresse des neuen TCP Pakets steht.
Wenn eine MN ein Zelle verlässt, erkennt sie das, da der FA jede Sekunde' eine Agent-Adervtise-Message via IP Multicast verschickt. Mit dieser Meldung werden aktuelle Informationen über die Überlastung, den Default-Router und mögliche Optionen verschickt. Wenn diese Meldung nicht mehr empfangen wird, wird ein Timer gestartet. Falls nach Ablauf dieses Timers immer noch keine Meldung eingetroffen ist, geht die MN davon aus, dass sie die Verbindung zum Netz verloren hat. Daraufhin kann das Umschalten auf einen neuen FA z.B. in einem GPRS Netz eingeleitet werden. Ein Problem bei den Advertise Messages ist, dass ein großes Datenvolumen erzeugt wird, das ein GPRS-Nutzer bezahlen muß. Um den neuen FA zu finden, wartet die MN, bis der FA des neuen Netzes eine Agent-Advertising-Message verschickt hat, und fordert vom FA eine CoA an. Dem Home Agent wird nun über den FA der aktuelle Aufenthaltsort der MN mitgeteilt. Da diese Registrierung nur eine begrenzte Lebensdauer besitzt, muss sie periodisch aufgefrischt werden.
Für mobile IP Version 4 sind in der Literatur mehrere Probleme beschrieben. Zum einen ist die Authentifizierung beim Foreign Agent problematisch, da sich dieser zum Teil bei einem fremden Provider befindet .
Ein weiteres Problem besteht darin, dass die MN die CN, mit der sie kommuniziert, direkt anspricht. Sie verschickt somit Pakete, die eine andere Source Adress haben als das aktuelle Netzwerk. Wenn das Netz durch eine Firewall geschützt ist, werden solche Pakete normalerweise herausgefiltert. Auch dauert es sehr lange, bis ein Verlust der Verbindung erkannt wird und danach der Home Agent die neue Adresse vom neuen FA mitgeteilt bekommt. Ein Handover mit mobile IP kann mehrere Sekunden dauern.
Das größte Problem bei mobile IP ist aber, dass die derzeitige Fassung von mobile IP nicht über NAT / PAT Router arbeiten. Diese Router werden immer öfter eingesetzt, da die Anzahl der Internet- Adressen knapp wird.
Tunnelserver Lösung für schnellen Handover
Überblick
Ziel ist es, ein Verfahren zu entwickeln, das wenig neue Hardware erfordert und mit dem ein Handover sehr schnell durchgeführt werden kann, damit ein Einsatz in "no-coupling- Netzen" (bei dieser Art von Netzen haben die
Netzwerkbetreiber (Operators) eines WLAN- und eines GPRS- Netzes keine gemeinsam benutzten Ressourcen. Die Handoverfunktionaliät wird von einem drittem Service-Provider angeboten. Hier finden Techniken, wie mobile IP Anwendung, wobei ein Handover mit diesen Protokollen zum Teil sehr langsam ist) möglich ist. Dabei ist es wichtig, mehrere Verbindungen über verschiedene Ports aufbauen zu können, damit die, in den Ausblicken gezeigten
Implementierungsmöglichkeiten durchgeführt werden können. Außerdem ist es wichtig, ein Protokoll zu entwickeln, das bei jeder Internetverbindung, auch mit privaten IP-Adressen, funktioniert. Es soll somit sichergestellt werden, dass die Handover-Technologie in jedem öffentlichen WLAN-Hotspot funktioniert. Der Nutzer soll keinerlei Einschränkungen im Betrieb haben und den Handover - Provider jederzeit erreichen können.
Wie bereits erwähnt, ändert sich beim Umschalten zwischen zwei unterschiedlichen Datenverbindungen in der Regel das Subnet und somit die IP-Adresse. Zum einen bricht dabei die TCP Verbindung ab, da sich die IP-Adresse ändert, zum anderen müssen die Daten über andere Router geführt werden. Zur
Lösung dieses Problems wird, wie es anhand des prinzipiellen Aufbaus einer möglichen Netzstruktur in Figur 15 gezeigt ist, erstmals ein Tunnelserver (TS) installiert. Dieser Tunnelserver hat eine öffentliche, feste IP Adresse. Das mobile Endgerät, die mobile Node (MN) , baut über eine
Datenschnittstelle eine Verbindung mit dem Tunnelserver auf und authentifiziert sich mit Hilfe eines Handshake Passwortverfahrens. Bei einer Datenanfrage der MN an eine CN werden die Pakete in ein UDP-Pakete oder TCP-Pakete eingepackt und an den Tunnelserver geschickt. Der
Tunnelserver entpackt das Paket und leitet das ursprüngliche Paket an die Correspondent Node (CN) weiter. Beim Entpacken der Daten wird außerdem in das Source Adressfeld die IP Adresse des Tunnelservers eingetragen. Nachdem die CN die Daten empfangen hat, schickt sie die Antwortdaten an die MN, indem sie diese zuerst an den Tunnelserver adressiert. Der Tunnelserver kennt die aktuelle IP Adresse der MN und verpackt die empfangenen Daten in ein UDP Tunnel oder TCP Tunnel mit der aktuellen IP Adresse der MN. Das Tunnelpaket wird von der MN entpackt und die Daten werden an die Applikation-Layer weitergereicht .
Damit ein Tunnel-Server mehrere MN verwalten kann, wird eine virtuelle IP (VIP) eingeführt. Jedes MN bekommt eine VIP, über die der Applikation-Layer kommuniziert. Über diese VIP kann auch die Abrechnung der übertragenen Daten durchgeführt werden. Dazu muss das Datenvolumen vom Tunnelserver für jede VIP mitgeschrieben werden. Ein weiterer Vorteil der Technik ist, dass die Daten, die auf der unsicheren Luftschnittstelle verschickt werden, verschlüsselt werden können.
Ausführlichere Darstellung eines Aufbaus einer TunnelVerbindung
Das Mobile Device hat z.B. die IP Adresse 192.168.29.10 von dem WLAN-Provider bekommen.
Bei der Authentifizierung werden, wie es in Figur 21 gezeigt ist, TCP-Datenpakete zwischen dem Tunnelserver und dem Mobile Node ausgetauscht. Das Mobile Node authentifiziert sich beim Tunnelserver und der Tunnelserver bei dem Mobile Node. Für die Authentifizierung kann z.B. ein dreistufiges Authentifizierungsprotokoll verwendet werden.
Figure imgf000021_0001
3.
Figure imgf000022_0001
Nachdem die Authentifizierung erfolgreich durchgeführt worden ist, bekommt die Mobile Node eine virtuelle IP-Adresse (VIP) , hier die 10.0.0.6, zugewiesen. Diese VIP wird von dem Anwendungsprogramm, das auf dem Mobilen Device ausgeführt wird, benutzt. Sie bleibt auch bei einem Netzwechsel gleich. Wenn von dem Anwendungsprogramm eine Anfrage an einen Internetserver, hier als Correspondent Node mit der IP- Adresse 192.168.29.1, gestartet wird, wird ein Paket mit der Source-Adresse 10.0.0.6 (virtuelle IP Adresse) an die Correspondent Node (192.168.29.1) verschickt.
5.
D-Adr: S-Adr:
Daten 192.168.29.1 10.0.0.6
Von dem Mobile Device wird dieses Datenpakete in ein Tunnel, mit der Tunnelserver IP als Zieladresse (192.168.29.70) und der aktuellen Netzwerkschnittstelle des Mobile Device als Ursprungsadresse (192.168.29.10), verpackt.
D-Adr: S-Adr: D-Adr: S-Adr:
Daten 192.168.29.70 192.168.29.10 192.168.29.1 10.0.0.6
Beim Eintreffen dieses Pakets, wird vom Tunnelserver der hinzugefügte Header wieder entfernt ...
Figure imgf000023_0001
... und die Source-Adresse gegen die IP-Adresse des Tunnelservers ausgetauscht.
D-Adr: S-Adr:
Daten 192.168.29.1 192.168.29.70
Das Datenpaket wird an die Correspondent Node weitergeleitet, Diese Antwortet mit dem folgenden Paket:
Figure imgf000023_0002
Der Tunnelserver ersetzt die Destination Adresse des eingehenden Paketes durch die virtuelle IP Adresse des Mobilen Devices ...
10
Figure imgf000023_0003
... und verpackt das Paket nun wiederum mit einem neuen zusätzlichen Header.
11.
D-Adr: S-Adr: D-Adr: S-Adr:
Daten 192.168.29.10 192.168.29.70 10.0.0.6 192.168.29.1
Nachdem das Paket bei dem Mobile Device eingegangen ist, wird der zusätzliche Header wieder entfernt. 12.
Figure imgf000024_0001
Es ist zu erkennen, dass die Applikation auf der Mobile Node, nur über die VIP mit der Correspondent Node kommuniziert. Die Correspondent Node sieht nur den Tunnelserver als Kommunikationspartner, die Applikation nur die VIP.
Es sei bemerkt, dass im Fall von mehreren Mobile Nodes, zur Adressierung des Tunnelservers seitens der Mobile Node neben dessen Internetprotokoll-Adresse auch eine bestimmte (einer Mobile Node zugeordnete) Port-Adresse anzugeben ist, damit eine eindeutige Zuordnung möglich ist. Entsprechend sind von dem Tunnelserver bei der Weiterleitung von Datenpaketen an die Correspondent Node entsprechende Port-Adressen in der Source-Adresse anzugeben.
Im Falle eines Handover bzw. eines Netzwechsels wird eine andere Netzwerkschnittstelle der Mobile Node, z.B. die GPRS- Schnittstelle, mit der IP-Adresse 192.168.29.115 verwendet. Es wird nun ein Tunnel, wie oben beschrieben, aufgebaut, nur dass hier statt der 192.168.29.10 die 192.168.29.115 verwendet wird. Die VIP bleibt auch in diesem Fall gleich und somit bricht die Verbindung nicht ab.
Da die Kommunikation auf Transportebene, d.h. auf der Ebene der Transportschicht, durchgeführt wird, können über verschiedene Ports mehrere parallele Tunnel-Verbindungen aufgebaut werden.
Weitere Möglichkeiten zum Aufbau einer Tunnelverbindung
Das beschriebene Verfahren basiert, wie bereits erwähnt, auf einem Tunnel zwischen Layer 3 (Network-Layer) und 4 (Transport Layer) , womit es möglich ist, mehrere Tunnel parallel aufzubauen. Solange sich die IP Adresse, z.B. bei GPRS, nicht ändert, kann diese virtuelle Verbindung aufrecht erhalten werden.
In dem in Figur 22 gezeigten Beispiel bewegt sich die Mobile Node MN von einem GPRS-Netz (1) in einen WLAN-Hotspot (2) und wieder zurück in das GPRS Netz (3) . Zuerst befindet sich die MN im GPRS-Netz und baut über GPRS eine Tunnel zum Tunnelserver auf. Dies geschieht wie oben beschrieben. Wenn sich die MN nun in den WLAN Hotspot bewegt (2) , wird eine zweite Tunnelverbindung aufgebaut. Die Daten können während der Authentifizierung über WLAN, weiterhin über GPRS gesendet werden. Wenn die neue Verbindung fertig aufgebaut ist, schickt die MN über die neue Verbindungen die Meldung zum Handover. Der
Tunnelserver routet alle folgenden Daten in den neuen Tunnel über die WLAN Verbindung. Das GPRS Tunnel bleibt aber weiterhin bestehen. Wenn sich die MN nun an den Rand der WLAN Zelle bewegt und die Signalstärke abnimmt, wird der Handover auf GPRS eingeleitet, indem die MN an den Tunnelserver eine
Meldung zum Handover sendet. Dieser ändert wieder die Routing Tabelle und alle weiteren Daten werden über die GPRS Verbindung empfangen.
Es sei bemerkt, dass die Verbindung Wa eine aktive WLAN- Verbindung, Ga eine aktive GPRS-Verbindung und Vd nicht aktive Verbindungen darstellt.
Netzaufbau
Reales Netz
Im realen Netz verbindet der Tunnelserver als zentrale Einheit die verschiedenen Netze. Es ist möglich, Ethernet-, WLAN-, GPRS- oder UMTS (universal mobile telecommunications System) -Netze zu verwenden. Eine Erweiterung auf weitere Netze, wie Bluetooth, USB oder IrDA ist möglich. In Figur 16 ist ein beispielhafter realer Netzaufbau dargestellt, die getunnelten Verbindungen sind durch Doppelverbindungen gekennzeichnet .
Beispielnetze
Im folgenden werden ausgehend von dem allgemeinen möglichen Aufbau eines realen Netzes gemäß Figur 16 zwei spezifischere Ausführungen für reale Netze dargestellt. Ein Netz dient dabei für die schnelle Datenkommunikation im Mbit - Bereich und ein Netz für die langsame Datenkommunikation im kbit - Bereich mit GPRS Unterstützung.
Das Netz für die schnelle Datenkommunikation ist in Figur 17 abgebildet. Der Tunnelserver ist dabei mit einem Switch (Schalteinrichtung) verbunden und hat z.B. die IP Adresse 192.168.1.20. Der Accesspoint (Zugangspunkt) ist über einen Router mit diesem Switch verbunden. Die WLAN Karte in der mobile Node hat z.B. die IP Adresse 192.168.2.32. Diese Adressen aus dem "2er" Subnetz (192.168.2.x) werden vom Router in das 192.168.1.x Netz ("1er" Subnetz) geroutet. Wenn bei der MN eine Ethernet Verbindung benutzt wird, wird sie direkt mit dem Switch verbunden und erhält die IP Adresse 192.168.1.31.
Der Tunnelserver kann über den PAT Router und den Proxy eine Verbindung in das Internet aufbauen.
Figure imgf000026_0001
Das Netzwerkszenario für die langsame Datenkommunikation über ein GPRS-Netz ist in Figur 18 dargestellt. Hier werden langsame Versuche mit GPRS durchgeführt. Der Tunnelserver hat über eine ISDN Leitung eine Verbindung mit dem Leibniz Rechenzentrum (LRZ) ZugangsServer, wobei hier das LRZ als Internet-Provider dient. Er erhält vom LRZ eine dynamische öffentliche IP-Adresse. Außerdem ist der Tunnelserver an den Switch angeschlossen. Die Ethemetkarte hat die feste IP- Adresse 192.168.2.20, der Tunnelserver dient gleichzeitig als Router ins Internet. Die Wireless-LAN-Karte, die über den Accesspoint und das Switch mit dem Tunnelserver verbunden ist, erhält z.B. die IP Adresse 192.168.2.32. In diesem Aufbau wird kein Subnetz für den WLAN-Accesspoint verwendet.
Die IP-Adresse für das GPRS-Netz bekommt die MN z.B. von T- Mobile (Tochter der Deutschen Telekom) zugewiesen. Daten werden von der MN über das GPRS-Modem an T-Mobile geschickt und über das Corenetz und den LRZ-Server zum Tunnelserver geroutet .
Die folgende Tabelle zeigt eine Zusammenfassung der den einzelnen Netzwerkkomponenten zugeordneten IP-Adressen.
Figure imgf000027_0001
Handover-Szenario
Anmeldung
UDP Tunnel
Im folgenden wird vorausgesetzt, dass sich die MN zunächst bei seinem Kommunikationsnetz angemeldet bzw. eingebucht hat. Damit die MN eine Datenverbindung mit der CN aufbauen kann, muss sich die MN zuerst am Tunnelserver anmelden und authentifizieren. Die Authentifizierung wird über eine TCP Verbindung durchgeführt, da hier eine gesicherte Verbindung notwendig ist (vgl. hierzu beispielsweise Figur 19).
Mit den Paketen 1 bis 3 wird eine TCP-Verbindung (vgl. oben) aufgebaut. Nachdem die Verbindung aufgebaut ist, schickt der Tunnelserver die Versionsnummer der Serversoftware an die MN(Schritt: 4), damit zukünftig der Standard auch erweitert werden kann. Die MN bestätigt den Erhalt des TCP Paketes mit einem ACK (Schritt: 5) und schickt den Hostname an den
Tunnelserver (Schritt: 6). Dieser bestätigt den Eingang mit einem ACK (Schritt: 7), berechnet eine Zufallszahl und schickt sie an die MN (Schritt: 8) . Die MN verschlüsselt das Passwort mit der Zufallszahl und schickt dieses an den Tunnelserver (Schritt: 9). Daraufhin entschlüsselt der
Tunnelserver das Passwort und schickt ein OK Flag an die MN (Schritt: 10). Falls das Passwort nicht stimmt wird die Verbindung abgewiesen. Bei erfolgreicher Authentifizierung beginnt der Aufbau des UDP-Sockets. Der Tunnelserver schickt seine eigene Portnummer (Schritt: 11), liest dann die
Portnummer der MN ein und öffnet den Socket. (Schritt: 12) Sobald der Socket erstellt ist, können Daten im Tunnel übertragen werden. Mit den Paketen gemäß den Schritten 13 bis 16 wird die TCP-Verbindung von beiden Seiten abgebaut. Beim Aufbau eines UDP-Tunnels müssen folglich 16 Pakete verschickt werden. TCP Tunnel
Auch beim TCP-Tunnel beginnt der Prozess mit dem Aufbau einer TCP Verbindung (vgl. dazu Figur 20, Pakete gemäß Schritte 1 bis 3). Danach erfolgt die Authentifizierung wie beim UDP- Tunnel (gemäß Schritte 1 bis 10) . Allerdings muss nach dem OK-Flag kein neuer Socket aufgebaut werden, da der TCP- Socket, der für die Authentifizierung benutzt wird, auch für die Tunneldaten verwendet werden kann. Das letzte Paket wird nur mit einem ACK bestätigt (Schritt 11) . Danach können sofort Daten über das Tunnel versendet werden.
Beim Aufbau eines TCP-Tunnels müssen folglich nur 11 Pakete verschickt werden. Diese Zahlen haben eine sehr große Auswirkung auf die Handoverzeit .
Datenverbindung über WLAN
Um eine TCP-Verbindung über die verschiedenen Netze aufbauen zu können, müssen zuerst die Informationen in der Routing- Tabelle richtig eingetragen werden. Dieser Vorgang soll mit dem zweiten Netzwerkszenario für langsame Datenverbindungen beschrieben werden. Beim Aufbau der Verbindung dürfen keinerlei Routing-Informationen in der Routing-Tabelle der MN stehen. Die Software trägt zuerst eine Route auf den Gateway (Netzübergangseinheit bzw. Vermittlungseinheit zwischen verschiedenen Datennetzen) des Netzes ein und gibt als Device bzw. Komponente die gewünschte Schnittstellenkarte an. Somit wird als Device ethl eingetragen. Im zweiten Netzwerkszenario ist die IP-Adresse der Ethernetkarte die des Gateways, da der Tunnelserver gleichzeitig als Router dient. Der Eintrag lautet folglich:
Destination Gateway Device
192.168.2.20 0 ethl Außerdem muss eine Route für die öffentliche IP-Adresse des Tunnelservers über die Netzwerkschnittstelle des Accesspoints unter Nennung des Gateways eingetragen werden.
Die Destination (Ziel) -IP-Adresse des Tunnelservers ist hier die vom Provider erhaltene öffentliche IP-Adresse, z.B. 129.187.26.184.
Die Routing-Tabelle sieht nun folgendermaßen aus :
Destination Gateway Device
192.168.2.20 0 ethl
129.187.26.184192.168.2.20 ethl
Die Applikationssoftware führt nun die Authentifizierung durch und erstellt ein neues Netzwerkdevice mit dem Namen "TUN" für Tunnel und der virtuellen IP-Adresse. In diesem Beispiel wird die 10.0.0.5 verwendet. Zu diesem Netzwerkdevice wird eine Point-to-Point-Verbindung erstellt, und es wird eine Standardroute auf TUN eingerichtet. Nach dem Aufbau des Tunnels stehen folgende Einträge in der Routing- Tabelle:
Destination Gateway Device
10.0.0.5 0 tun
192.168.2.20 0 ethl
129.187.26.184 192.168.2.20 ethl
0.0.0.0 0.0.0.0 tun
Der Eintrag 0.0.0.0 bedeutet, dass alle restlichen Daten in den Tunnel geroutet werden. Die restlichen Daten sind die Pakete, die nicht an den Gateway oder an den Tunnelserver gehen .
Die Software liest die Daten der Schnittstelle TUN ein und verpackt sie in ein neues UDP oder TCP Paket wie vorher beschrieben. Danach wird es wieder verschickt und nimmt nun die Route über die angegebene Schnittstelle.
Beim ersten Netzwerkszenario wird nicht der Tunnelserver, sondern der zusätzliche Router mit der IP-Adresse 192.168.2.1 als Gateway eingetragen
Destination Gateway Device
10.0.0.5 0 tun 192.168.2.1 0 ethl
129.187.26.184 192.168.2.1 ethl 0.0.0.0 0.0.0.0 tun
Handover
Ein Handover wird vorteilhafterweise durchgeführt, wenn die Signalstärke der WLAN Verbindung abnimmt oder das Ethernetkabel gezogen wird. Außerdem kann ein Handover eingeleitet werden, wenn eine schnellere Datenverbindung erkannt wird. Diese Daten werden von der Software ständig analysiert, und bei einem Abbrechen oder Aufbau einer Datenverbindung wird ein Handover eingeleitet.
Dafür versucht die MN eine Close-Meldung (Abbruchsmeldung) an den Tunnelserver zu verschicken und baut ihre Socket- Schnittstelle ab. Die Close-Meldung kann aber nur versendet werden, wenn bei einem Handover eine Kommunikation über die alte Verbindung weiterhin möglich ist. Der Tunnelserver baut seinen Socket beim Eingehen einer
Close-Meldung ab oder terminiert den Prozess, wenn von der MN versucht wird, eine neue Datenverbindung aufzubauen und die Close-Meldung nicht eingetroffen ist.
Nun wird die neue Datenverbindung über GPRS oder Ethernet aufgebaut . Datenverbindung über GPRS
Der Aufbau einer Datenverbindung über GPRS bzw. Ethernet funktioniert genauso wie der bei einer WLAN-Verbindung, nur dass andere Gateway-Adress und Devices benutzt werden. Beispielsweise heißt bei GPRS das Device pppO und die Gateway-Adress 192.168.254.254, bei Ethernet ethO und 192.168.2.20. Die GPRS Verbindung wird nur im zweiten Netzwerkscenario verwendet .
Daraus ergeben sich somit folgende Routing-Tabellen für GPRS :
Destination Gateway Device
10.0.0.5 0 tun
192.168.254.254 0 pppO
129.187.26.184 192.168.254.254 pppO
0.0.0.0 0.0.0.0 tun
Datenverbindung über Ethernet
Für Ethernet im zweiten Netzwerkszenario sind folgende Werte in die Routing-Tabelle eingetragen:
Destination Gateway Device
10.0.0.5 0 tun
192.168.2.20 0 ethO
129.187.26.184 192.168.2.20 ethO
0.0.0.0 0.0.0.0 tun
Im ersten Netzwerkscenario sieht die Routing-Tabelle für Ethernet wie folgt aus:
Destination Gateway Device
10.0.0.5 0 tun
192.168.1.20 0 ethO
129.187.26.184 192.168.1.20 ethO
0.0.0.0 0.0.0.0 tun Offenbart ist ein Verfahren zum Aufbau einer Datenverbindung bzw. zum Übertragen von Daten, insbesondere als Datenpakete. Dabei wurde berücksichtigt, dass herkömmlicherweise wenn zwischen zwei verschiedenen Netzwerken geschalten wird, die Benutzerverbindung verlorengeht, weil, wenn einmal ein neues Netzwerk gefunden ist, dieses dem mobilen Kommunikationsgerät des Benutzers eine neue IP (Internet Protokoll) -Adresse zuweist und somit die ursprüngliche Verbindung verloren geht. Gemäß der hier vorgestellten technischen Lösung wird vorgeschlagen, eine Vermittlungskomponente in der Ausführung eines Tunnel-Servers (TS) zu installieren, der ununterbrochen mit dem Internet verbunden ist und eine öffentliche IP- Adresse aufweist. Ein mobiles Kommunikationsgerät tritt mit dem Tunnel-Server in Verbindung und verifiziert die Authentifizierung z.B. mit einem Hand-Shake-Passwort (Passwort basierend auf einem gegenseitigen Austausch) .
Wenn Daten von dem mobilen Kommunikationsgerät zu einer bestimmten Kommunikationskomponente (CN) , wie einem Server zum Austauschen von Daten, übermittelt werden, dann werden die Datenpakete zur Tunnelung z.B. innerhalb eines UDP (User Datagram Protocol) -Headers vorgesehen und werden zu dem Tunnel-Server gesendet. Der Tunnel-Server entpackt die getunnelten Datenpakete dann (welche nun die Quelladresse des Tunnel-Servers haben) und leitet sie um zu der Kommunikationskomponente (CN) . Wenn die Kommunikationskomponente hingegen Daten zurücksenden will, verwendet sie die IP-Adresse des Tunnel-Servers als Ziel für die Datenpakete. Der Tunnel-Server kennt die aktuelle IP- Adresse des mobilen Kommunikationsgeräts und tunnelt die Daten zu dieser Adresse z.B. wieder in einem UDP-Tunnel bzw. einer UDP-Tunnelverbindung. Die Daten werden von dem mobilen Kommunikationsgerät entpackt und zu der AnwendungsSchicht geleitet. Es wird eine virtuelle IP-Adresse (VIP) implementiert, um zu ermöglichen, dass ein Tunnelserver verschiedene mobile Kommunikationsgeräte handhaben bzw. verwalten kann. Jedes mobile Kommunikationsgerät bekommt eine VIP. Die AnwendungsSchicht kommuniziert über dieser diese deduzierte IP-Adresse. Die Kommunikationskomponente verwendet nur die IP-Adresse des Tunnel-Servers und das mobile Kommunikationsgerät sieht nur seine eigene VIP-Adresse. Dies schafft für den Endbenutzer eine nahtlose Verbindung.
Es wird angenommen, dass sich das mobile Kommunikationsgerät in einem WLAN(Wireless Lan) -Netz befindet, in dem die kontinuierliche Erfassung der WLAN-Signalstärke auf Seiten des mobilen Kommunikationsgeräts ein schnelles und nahtloses Handover (Weiterreichen) zwischen dem WLAN-Netzwerk und beispielsweise einem GPRS (General Package Radio System) - Netzwerk ermöglicht. Wenn der WLAN-Träger eine schwache Signalstärke hat, dann wird ein Handover initiiert, die WLAN- Verbindung wird entfernt bzw. abgebrochen, eine neue Verbindung über GPRS wird aufgebaut und die TCP (Transmission Control Protocol) -Sitzung wird ununterbrochen fortgesetzt.
Ein weiterer Vorteil dieser Lösung besteht darin, dass die Daten verschlüsselt werden können, was insbesondere wichtig bzw. kritisch mit Bezug darauf ist, dass WLAN-Netzwerke bzw. WLAN-Verbindung nicht vollständig sicher sind.
Die Optimierung der Handover-Zeit zwischen verschiedenen Netzwerken unter Verwendung des Mobile-IP-Standard hingegen ist sehr kompliziert, weil die Mobile-IP-Version 4 ursprünglicher Weise nicht für einen schnellen Handover entwickelt worden ist. Das Ziel des oben erwähnten Ansatzes besteht darin, eine bezüglich der Geschwindigkeit optimierte Lösung zu schaffen. Ein Handover basierend auf dem Mobile-IP- Standard benötigt bis zu mehreren Sekunden. Dies ist für die Übertragung bzw. den Empfang von Echtzeitdiensten unzureichend, die eine Handover-Zeit von <100ms erfordern, um zu verhindern, dass der Datenstrom unterbrochen wird. Die Handover-Zeit der oben erwähnten Lösung liegt nur zwischen 4 bis 70ms. Diese Zeit variiert abhängig von der Zeit, die für die Identifizierung zwischen dem mobilen Kommunikationsgerät und dem Tunnel-Server benötigt wird und hängt von der Geschwindigkeit der Datenverbindung ab. Um die gesamte Handover-Zeit zu berechnen, muss ferner die Umlaufzeit des verwendeten Netzwerks auch dazu addiert werden. Für ein WLAN- Netzwerk beträgt diese ungefähr nur 3ms .
Gemäß der oben erwähnten neuen Lösung könnte der Tunnel- Server eine integrierte Komponente des Core-Network (Kernnetzwerks) werden. Ausgehend von der in Figur 23 dargestellten Abbildung ist der Serving-GPRS-Support-Node (SGSN) für die Authentifizierung, das Routing (die
Wegleitung) , die Übertragung und das Mobilitätsmanagement der GPRS-Daten verantwortlich.
Der Serving-WLAN-Support-Node (SWSN) ist für das Routing, die Authentifizierung, die Übertragung und das Filtern der WLAN- Daten verantwortlich. Dieser Knoten unterstütz das DHCP (Dynamic Host Configuration Protocol) zum Allokieren bzw. Zuordnen von IP-Adressen und zum Übertragen von Vergebührungsdaten zu dem Authentifizierungs- und VergebührungsZentrum. Die Authentifizierung kann über eine SIM(Subscriber Identity Module) -Authentifizierung oder ein Passwort-Login (Passworteinbuchung) implementiert werden, während der Access Point (Zugangspunkt) für den Endbenutzer ein beliebiges WLAN-Netzwerk sein kann, dass einem Operator gehört .
Der Tunnel-Server-Support-Node (TSSN) ist für das Handover zwischen einer WLAN- und GPRS-Verbindung verantwortlich und dieser Knoten entpackt die Daten. Wenn eine WLAN- Datenverbindung verfügbar ist, werden die Daten verschlüsselt und von dem mobilen Kommunikationsgerät über den Access Point zu dem SWSN getunnelt. Dieser erfasst den Umfang der Daten für die Vergebührung und sendet dann Pakete zu den TSSN.
Die Daten werden von dem TSSN entpackt und dann zu dem Internet gesendet. In dem Fall einer GPRS-Verbindung, werden die Daten über den GGSN geleitet und zu dem TSSN getunnelt, bei dem sie entpackt und zum Internet bzw. einer Kommunikationskomponente, beispielsweise in Form eines Datenaustausch-Servers, gesendet werden.

Claims

Patentansprüche
1. Verfahren zum Aufbau einer Datenverbindung, mit folgenden Schritten:
Verbinden eines mobilen Kommunikationsgeräts (MN) mit einem auf einem Internetprotoll basierenden ersten Kommunikationsnetz (WLAN) , in dem das mobile
Kommunikationsgerät (MN) eine erste reale Internetprotokoll- Adresse hat;
Anmelden des mobilen Kommunikationsgeräts (MN) über das erste Kommunikationsnetz bei einer mit diesem verbundenen Vermittlungskomponente (TS) mit einer vorbestimmten Internetprotokoll-Adresse, um dadurch eine erste
Tunnelverbindung zwischen dem mobilen Kommunikationsgerät und der Vermittlungskomponente herzustellen;
wobei durch die erste TunnelVerbindung Tunnelpakete austauschbar sind, welche Datenpakete enthalten, die für eine Kommunikation des mobilen Kommunikationsgeräts mit einer mit der Vermittlungskomponente verbundenen Kommunikationskomponente (CN) bestimmt sind.
2. Verfahren nach Anspruch 1, bei dem Tunnelpakete mit von dem mobilen Kommunikationsgerät (MN) an die Kommunikationskomponente gerichteten Datenpaketen bei der Vermittlungskomponente entpackt werden, mit der vorbestimmte Internetprotokoll-Adresse der Vermittlungskomponente als Herkunftsadresse werden und zu der Kommunikationskomponente (CN) gesendet werden.
3. Verfahren nach Anspruch 2 , bei dem die Kommunikationskomponente (CN) als Antwort auf von der Vermittlungskomponente (TS) übermittelte Datenpakete, an das mobile Kommunikationsgerät (MN) gerichtete Datenpakete entsprechend der angegebenen Herkunftsadresse an die Vermittlungskomponente sendet, welche die von der Kommunikationskomponente empfangenen Datenpakete in Tunnelpakete einpackt und diese zum mobilen Kommunikationsgerät (MN) weiterleitet.
4. Verfahren nach einem der Ansprüche 1 bis 3, bei dem die Vermittlungskomponente (TS) dem mobilen Kommunikationsgerät
(MN) eine virtuelle Internetprotokoll-Adresse (IP) vergibt, die für die Kommunikation mit der Vermittlungskomponente feststehend bleibt.
5. Verfahren nach einem der Ansprüche 1 bis 4, bei dem sich das mobile Kommunikationsgerät (MN) mit einem auf einem Inte netprotoll basierenden zweiten Kommunikationsnetz verbindet, in dem das mobile Kommunikationsgerät eine zweite reale Internetprotokoll-Adresse hat.
6. Verfahren nach Anspruch 5, bei dem sich das mobile Kommunikationsgeräts (MN) über das zweite Kommunikationsnetz bei der mit diesem verbundenen Vermittlungskomponente (TS) anmeldet, um dadurch eine zweite Tunnelverbindung zwischen dem mobilen Kommunikationsgerät und der Vermittlungskomponente herzustellen.
7. Verfahren nach einem der Ansprüche 1 bis 6, bei dem Tunnelpakete von der Vermittlungskomponente an das mobile Kommunikationsgerät über die erste und/oder zweite TunnelVerbindung übertragen werden.
8. Verfahren nach einem der Ansprüche 6 oder 7 , bei dem
Tunnelpakete über diejenige Tunnelverbindung der ersten oder zweiten Tunnelverbindung mit der größeren Übertragungsrate übertragen werden.
9. Verfahren nach einem der Ansprüche 6 oder 7, bei dem
Tunnelpakete über diejenige Tunnelverbindung der ersten oder zweiten Tunnelverbindung mit der größeren ÜbertragungsSicherheit und/oder Übertragungsqualität übertragen werden.
10. Verfahren nach einem der Ansprüche 6 bis 9, bei dem eine der ersten oder zweiten Tunnelverbindung getrennt wird.
11. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das Verbinden mit dem ersten und/oder zweiten Kommunikationsnetz, insbesondere in der Ausführung eines Mobilfunknetzes, ein Einbuchen umfasst, bei dem ein Autorisierungsvorgang stattfindet .
12. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Tunnelpakete als TPC-Pakete übermittelt werden.
13. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Vermittlungskomponente in einem mit dem ersten und dem zweiten Kommunikationsnetz verbundenen auf einem Internetprotoll basierenden dritten Kommunikationsnetz, wie dem Internet, angeordnet ist.
14. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Kommunikationskomponente, insbesondere in der Ausführung eines Datenaustauchservers, in einem mit dem dritten Kommunikationsnetz verbundenen auf einem
Internetprotoll basierenden vierten Kommunikationsnetz oder ebenso in dem dritten Kommunikationsnetz angeordnet ist.
15. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das erste und/oder das zweite Kommunikationsnetz als ein
Kommunikationsnetz auf der Basis von WLAN, UMTS, GPRS, EDGE, Bluetooth, IrDa oder Ethernet ausgebildet sind.
16. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das Kommunikationsgerät ein Funkmodul umfasst, und insbesondere als ein Mobiltelefon oder ein tragbarer Computer ausgebildet ist.
PCT/EP2003/012015 2002-11-08 2003-10-29 Verfahren zum übertragen von daten WO2004043014A2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU2003287973A AU2003287973A1 (en) 2002-11-08 2003-10-29 Method for transmitting data

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10252061 2002-11-08
DE10252061.5 2002-11-08

Publications (2)

Publication Number Publication Date
WO2004043014A2 true WO2004043014A2 (de) 2004-05-21
WO2004043014A3 WO2004043014A3 (de) 2004-07-15

Family

ID=32308499

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2003/012015 WO2004043014A2 (de) 2002-11-08 2003-10-29 Verfahren zum übertragen von daten

Country Status (2)

Country Link
AU (1) AU2003287973A1 (de)
WO (1) WO2004043014A2 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004031126A1 (de) * 2004-06-28 2006-01-19 Infineon Technologies Ag Kommunikationssystem, Verfahren zum Steuern eines Kommunikationssystems, Netzzugangsvorrichtung und Verfahren zum Steuern einer Netzzugangsvorrichtung
CN1770717B (zh) * 2004-11-01 2011-12-14 三星电子株式会社 移动通信终端中的无线互联网通信方法
US20200036796A1 (en) * 2018-07-30 2020-01-30 Cisco Technology, Inc. Container networking using communication tunnels
US11178107B2 (en) * 2019-09-30 2021-11-16 Michael Schloss System and method for detecting surreptitious packet rerouting

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002033987A2 (en) * 2000-10-18 2002-04-25 Telefonaktiebolaget Lm Ericsson (Publ) Seamless handoff in mobile ip
DE10120772A1 (de) * 2001-04-24 2002-11-07 Siemens Ag Heterogenes Mobilfunksystem

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002033987A2 (en) * 2000-10-18 2002-04-25 Telefonaktiebolaget Lm Ericsson (Publ) Seamless handoff in mobile ip
DE10120772A1 (de) * 2001-04-24 2002-11-07 Siemens Ag Heterogenes Mobilfunksystem

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004031126A1 (de) * 2004-06-28 2006-01-19 Infineon Technologies Ag Kommunikationssystem, Verfahren zum Steuern eines Kommunikationssystems, Netzzugangsvorrichtung und Verfahren zum Steuern einer Netzzugangsvorrichtung
CN1770717B (zh) * 2004-11-01 2011-12-14 三星电子株式会社 移动通信终端中的无线互联网通信方法
US20200036796A1 (en) * 2018-07-30 2020-01-30 Cisco Technology, Inc. Container networking using communication tunnels
US10904342B2 (en) * 2018-07-30 2021-01-26 Cisco Technology, Inc. Container networking using communication tunnels
US11178107B2 (en) * 2019-09-30 2021-11-16 Michael Schloss System and method for detecting surreptitious packet rerouting

Also Published As

Publication number Publication date
AU2003287973A1 (en) 2004-06-07
WO2004043014A3 (de) 2004-07-15
AU2003287973A8 (en) 2004-06-07

Similar Documents

Publication Publication Date Title
DE602004007303T2 (de) Identifizierungs-verfahren und -vorrichtung zum aufbau von hip-verbindungen zwischen gewöhnlichen und hip-fähigen netzknoten
DE602004010703T2 (de) Eine persistente und zuverlässige sitzung, die neztwerkkomponenten unter verwendung eines verkapselungsprotokolls sicher durchläuft
DE69837136T2 (de) Optimierte Leitweglenkung
DE69830223T2 (de) Punkt-zu-Punkt Protokoll Einkapselung in einem Ethernet-Rahmen
DE60209858T2 (de) Verfahren und Einrichtung zur Zugriffskontrolle eines mobilen Endgerätes in einem Kommunikationsnetzwerk
DE60030050T2 (de) Vorrichtung und verfahren zur effiziente abgabe von mehrfachdaten im pacs (personal access communications system)
DE69932568T2 (de) Adress-Aktualisierung eines drahtlosen Mobilfunkendgeräts angeschlossen an einem Kabelnetzwerk
DE69822516T2 (de) Mobiler datenleitweg
DE60110974T2 (de) Abfangverfahren und -vorrichtung zur Kompensation nachteiliger Eigenschaften eines Kommunikationsprotokolls
DE60305869T2 (de) Kommunikation zwischen einem privatem Netzwerk und einem mobilem Endgerät
EP1826956B1 (de) Anpassung von virtuellen und physikalischen Netzwerkschnittstellen
DE60114097T2 (de) Verfahren und System zur Verbesserung der Netzleistungsfähigkeit unter Verwendung eines leistungssteigernden Proxies
DE60124643T2 (de) Paketenübertragungsmodel mit einem mobilen Knoten und mit einem Router zur Verhinderung von Angriffen basiert auf einer globalen Adresse
DE69927238T2 (de) Mobil-IP mit Unterstützung für Dienstqualität
DE60030527T2 (de) Rpcu (radio port control unit) und entsprechendes verfahren
DE60308620T2 (de) Roaming-Dienst, der mehrere Anbieter für mobile Datenkommunikation abdeckt
EP1943806B1 (de) Teilnehmerspezifisches erzwingen von proxy-mobile-ip (pmip) anstelle von client-mobile-ip (cmip)
DE102006031870B4 (de) Verfahren und System zum Bereitstellen eines Mobile IP Schlüssels
WO2007068613A1 (de) Verfahren zur übertragung von auf dem ethernet-übertragungsprotokoll basierenden datenpaketen zwischen zumindest einer mobilen kommunikationseinheit und einem kommunikationssystems
DE60211287T2 (de) Handhabung von Verbindungen, die zwischen Firewalls umziehen
DE60219263T2 (de) Überwachung und Übertragung von QOS-Daten in einem Telekommunikationsnetzwerk
WO2006034935A1 (de) Kommunikationssystem und verfahren zur bereitstellung eines mobilen kommunikationsdienstes
DE60127871T2 (de) Einrichtung, verfahren und system für verbessertes routing bei der mobil-ip-vernetzung
WO2004043014A2 (de) Verfahren zum übertragen von daten
DE69935863T2 (de) Mobilendgerät und drahtloses gerät mit gemeinsamer ip-adresse

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP