WO2006034662A1 - System zum nomadischen datenzugriff von teilnehmerendeinrichtungen, vorrichtungen in diesem system sowie ein verfahren zum datenzugriff - Google Patents

System zum nomadischen datenzugriff von teilnehmerendeinrichtungen, vorrichtungen in diesem system sowie ein verfahren zum datenzugriff Download PDF

Info

Publication number
WO2006034662A1
WO2006034662A1 PCT/DE2004/002181 DE2004002181W WO2006034662A1 WO 2006034662 A1 WO2006034662 A1 WO 2006034662A1 DE 2004002181 W DE2004002181 W DE 2004002181W WO 2006034662 A1 WO2006034662 A1 WO 2006034662A1
Authority
WO
WIPO (PCT)
Prior art keywords
access
point
ssg
server
wimax
Prior art date
Application number
PCT/DE2004/002181
Other languages
English (en)
French (fr)
Inventor
Christian Marwart
Hans-Jochen Morper
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to PCT/DE2004/002181 priority Critical patent/WO2006034662A1/de
Priority to EP04786893A priority patent/EP1797671A1/de
Priority to DE112004003025T priority patent/DE112004003025A5/de
Publication of WO2006034662A1 publication Critical patent/WO2006034662A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/10Access point devices adapted for operation in multiple networks, e.g. multi-mode access points
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2858Access network architectures
    • H04L12/2859Point-to-point connection between the data network and the subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation

Definitions

  • nomadic data access is to be understood as the data access by a user at any access point.
  • the user is usually not mobile for the duration of the data access, but if he is still moving, he is maintaining his session. (Session) not guaranteed.
  • Nomadic, broadband, wireless (wireless) data access especially in the public sector, today takes place primarily at selected access points (hotspots) through the so-called WLAN technology (wireless LAN). In this case, subscribers can currently achieve data rates of up to 54 Mbit / s.
  • the success of this technology is due, among other things, to the fact that the protocol stack is down to the lowest
  • Layers (layer) is identical to that of the usual LAN. Thus, it was possible to elegantly "wireless" the well-known wired LAN service: Substantially: physical layer PHY and medium access layer MAC (802.3, CSMA / CD) were replaced by 802.11 (CSMA / CA,
  • WiMAX An illustration of the WiMAX can be found in the publication "IEEE Standard 802.16: A Technical Overview of the Wireless MAN Air Interface for Broadband Wireless Access”; IEEE Communications Magazine, June 2002, pages 98-107.
  • WLAN users who are actually “cordless LAN users", experience the service "cellular LAN” as a welcome extension of the "service area” from “hotspot-limited” to "everywhere", or at least “regionally”.
  • Wixed network is usually via landline connections (telephone line Te ⁇ ), with real broadband via DSL at about the same time as the access via WLAN widespread found.
  • WLAN has its roots in the LAN
  • broadband access via DSL Digital Subscriber Line
  • DSL Digital Subscriber Line
  • PPP Point-to-Point-Protocol
  • the task of this layer is to monitor the stability of a connection (an occupied telephone line costs money if a program crashes, must be triggered, ie the connection must be interrupted).
  • PPP Point-to-Point-Protocol
  • WLL wireless local loop
  • the air interface which is suitable for wireless DSL, is also 802.16, WiMAX.
  • Wireless LAN subscribers want to know the WiMax service in a manner analogous to their WLAN service; H. Authentication, billing etc. take place analogously to WLAN, as a rule offered by a mobile radio operator with the aid of an already existing or new mobile radio subscription (IMSI, MSISDN).
  • IMSI already existing or new mobile radio subscription
  • DSL subscribers are typically landline customers with a subscription coupled to the subscriber line number.
  • WiMax service mobile.DSL and Cellular. LAN coexist were ⁇ and thus solutions for both must be designed.
  • WLL-DSL deployment is always planned for nomadic access by all manufacturers of WiMax equipment. This results from the evolution of the standard and thus from the availability of appropriate chipsets. Thus, it remains operators who z. B. want to offer a pure WLAN extension (today's wireless LAN provider, MNO), not spared to deal with the DSL access and its stuntwirkun ⁇ conditions on their networks, as they offer systems at a later date, if full mobility supportive products based on 802.16e are available, at the present time already pure DSL solutions are installed.
  • MNO wireless LAN provider
  • Figure 1 Evolution of the LAN Figure 2 Evolution of the fixed-line data connection Figure 3 typical DSL architecture Figure 4 typical WLAN architecture Figure 5 WiFi / WiMax / DSL architecture Figure 6 WiMax base station,. • Figure 7 Address-sensitive Access Control Server The following is a brief description of the architecture and mechanisms of today's systems:
  • FIG. 3 describes the architecture components necessary for the description of the solution:
  • a subscriber represented by a notebook (PC) would like to call a service of a service provider on the Internet, represented by an application server (AS).
  • AS application server
  • he uses, for example, a browser and calls the information (URL) of the service / service provider by means of a suitable transmission protocol, such as http, 1.
  • the http messages are sent via TCP / IP to the destination address of the server.
  • the IP packets are sent in a PPP frame via Ethernet to the DSL modem (at home) 41, where it is converted to the corresponding DSL transmission technology and sent to a DSL-terminating unit (DSLAM, DSL Access Multiplexer), z. B. in the OrtsVjust, sent,
  • BRAS Broadband Remote Access Server
  • the BRAS determines if a subscriber is already authenticated and to allow him access to the Internet. For example, assign him an IP address.
  • the subscriber would first be asked to enter his authentication parameters (such as user name and password). Following this, they would be sent to an AAA server by means of the RADIUS protocol, checked there and, in the case of good, a corresponding message would be returned, 44.
  • the BRAS assigns the subscriber device a temporary IP address and allows access to the Internet, in the example to the corresponding URL address or, via the DNS (Domain Name Server) determined associated IP address of the application server the transmitted by the terminal kete deliver or received from there IP packets to the No ⁇ tebook.
  • DNS Domain Name Server
  • Typical operators of DSL terminating units DSLAM and / or BRAS are local fixed network operators.
  • AAA-S Internet Service Providers ISP. The participant often has to pay two fees: the connection and the Internet access.
  • Typical manufacturers of DSL-terminating units DSLAM and corresponding modems are Telco equipment manufacturers, typical manufacturers of BRAS are manufacturers of Internet equipment.
  • FIG. 4 a describes a typical WLAN architecture, as installed by some mobile radio operators.
  • Essential components are a WLAN access point, AP, z. B. over
  • the Access Zone Router has u. a. via the DHCP function (Dynamic Host Configuration Protocol), which assigns IP addresses in LAN networks on request to end devices. This function is essential for (W) LAN networks, as there is no assignment here.
  • DHCP Dynamic Host Configuration Protocol
  • This function is essential for (W) LAN networks, as there is no assignment here.
  • B. in the case of DSL.
  • the subscriber IP traffic is forwarded to a so-called service selection gateway, SSG.
  • SSG service selection gateway
  • the task of the SSG is to set up source-IP addresses depending on services, to specify permitted destination IP addresses and to generate corresponding billing information (RADIUS messages).
  • the control of the SSG, z As the establishment of services on an ad hoc basis, via an access control server. Unknown to the SSG (because not yet administered) IP addresses are authenticated and authorized with the aid of the access control server with the aid of a portal server.
  • IP addresses are authenticated and authorized with the aid of the access control server with the aid of a portal server.
  • a subscriber, PC finds access to a WLAN AP at a WLAN hotspot. The subscriber wants to use the service of a service provider on the Internet and selects the corresponding URL by means of an access protocol, http.
  • the WLAN access point, AP is topologically (and most of the existing implementations) designed as a bridge.
  • a bridge transmits data packets on the basis of the MAC address (layer 2) and transmits all protocols running on the Ethernet. For the stations involved, a bridge usually works transparently.
  • the participant Since the participant still has no IP address, he gets a locally valid, temporary IP address z. For example, by means of a DHCP realized on the basis of an AZR. With this source IP address, the participant attempts to address the application server or, via DNS, to determine and contact the corresponding destination IP address. In this case, the SSG knows that no service has yet been set up for the source IP address, ie. H. the participant is allowed to do this
  • the HTTP request is routed to a portal server via inclusion of an access control server, access control server.
  • the participant now gets displayed instead of the desired Internet page a portal page in which he is asked to authenticate himself. For this, the participant inputs his credentials (user name, password) as well as the desired service (eg one hour internet, with billing to the GSM account).
  • the portal server now contacts (possibly indirectly via Access Control
  • the access control server at the SSG set up a service corresponding to the authentication / authorization result, the subscriber may now, for. B. Internet Access, the SSG removes the "redirect" to the portal server, the participants will now get the desired Internet page displayed. At the same time, billing can now be initiated by the SSG (via the Access Control Server).
  • the access routes to / from the hotspot are usually secured by means of a firewall / VPN.
  • Figure 5 shows the architecture that enables a WiMax service based both on native Ethernet access (WLAN-like) and DSL access (PPPoE).
  • DSL Access takes place with respect to the control (control) and charging functions as described in Figure 4.
  • DSL Access can, if he z. B. is offered by a fixed network operator for its fixed DSL customers, analogous to Figure 3 If the DSLAM is replaced by the WiMAx base station and the DSL modem is replaced by a WiMax modem.
  • a portable radio operator can offer its WLAN customers WLAN-similar WiMax
  • a DSL operator can offer its DSL customers Nomadischen DSL access, but not WLAN customers address.
  • the mobile operator must support DSL access. He is accustomed to support Wi-Fi access either by permanent subscription or temporarily for "FIyBy users" who decide ad hoc (spontaneously, one time only) for this service.
  • the mobile radio operator can handle the situation in an excellent way that subscribers use this service at the most different places at any time.
  • the DSL operator is accustomed to couple DSL services to a fixed subscriber line.
  • nomadic access e.g., if a subscriber can "thaw" on any DSLAM (which would be the case in the case of a WiMax base station), his previous infrastructure is not designed.
  • a Wimax base station is designed as "DSLAM" in the case of a PPPoE based Access and as a Wireless Bridge in the case of native Ethernet Access.
  • DSLAM distributed subscriber packets
  • SSG service access control entity
  • the treatment of the second case namely a native Ethernet subscriber (WLAN-like) receives WiMax access via a Wi-Max base station, is essentially to be treated analogously to the case of a normal WLAN access. More difficult to handle is the case in which PPPoE DSL users behave nomadic. The simplest way to handle this is the case when a subscriber can dial into the network by means of (for example, a fixed) subscription and is authenticated via BRAS / AAA and charged according to time or volume. This is the usual DSL behavior, but completely unsatisfactory for nomadic access:
  • the access should be able to be charged differently by the network operator, depending on the attractiveness of the access point, different fees may apply, so that the use in certain places, such as at the airport, may be more expensive than elsewhere.
  • Nomadic participants expect much more flexible tariff systems, often bundled with other services: they would like to be able to choose ad hoc between 1 hour of Internet Access for 5 euros or 15 minutes for 2 euros;
  • PPPoE subscribers are first authenticated via BRAS / AAA. Thereafter, the IP data stream (payload) is fed to the SSG.
  • IP data stream payload
  • data packets with unauthenticated IP source addresses now strike.
  • the standard behavior of the SSG is now a redirection / redirect to a portal server, usually including an access control server.
  • a portal page would now be opened which prompts the subscriber to enter his subscriber identifier (name and password) and to select the desired service.
  • subscriber identifier name and password
  • this behavior (at least the first part, the request for inputting the subscriber access data) does not make sense.
  • the interaction between the Access Control Server and the Portal Server must be such that the Access Control Server and / or Portal Server behave differently when such a Redirect occurs (or only in such a case).
  • a subscriber is either not shown a portal page (for example, if he has booked a flatrate, there is no reason to continue to "bother" him after authentication via BRAS / AAA), or he becomes one Portal page in which a selection of different services is offered, but not re-authentication is ver ⁇ reached.
  • the Access Control Server and / or Portal Server would have to be informed "in advance" that the incoming Redirect must be specially treated. This would require a coordinated, synchronized dialog between BRAS, SSG and Access Control Server / Portal Server.
  • BRAS and SSG are in the most common cases competing products of different manufacturers, interworking is unimaginable, there are particularly high demands on performance and reliability, the development efforts are very high.
  • the operator / integrator combines both components: BRAS and SSG, each with its own components for controlling and connecting to the backend, in the case of Siemens an access control server and a portal server (part of the wireless system) Integration Platform, WIP).
  • a feature of this invention disclosure is now to modify the units Access Control Server and Portal Server so that depending on the access (directly SSG or BRAS / SSG) different behavior bez.
  • the control of an SSG follows: direct access via SSG (WLAN-like access): force an authentication / authorization, eg.
  • SSG WLAN-like access
  • BRAS / SSG control of the SSG, as if a forced authentication / authorization has already been done.
  • services in the SSG
  • are set up which, in the first case, have taken place only after a forced authentication / authorization.
  • only the (no longer necessary) authentication or else authentication and authorization can be suppressed.
  • a further, essential feature consists in enabling the components Access Control Server ./ Portal Server to enable a distinction of the access type (SSG or BRAS / SSG) without modification of the key components SSG and BRAS.
  • This is done in a particularly advantageous manner in that the BRAS allocates an address from a specific value range specified only for this access type when allocating the source IP address. Now appear IP packets with a non auth / aut. Source IP address on the SSG, this can now, due to the value range of the IP address, by administration of the Access Control Server, instructed a redirect to another instance (eg on the Access Control Server), eg. For example, an instance that makes unauthenticated IP addresses of a specific value range accessible to typical further processing.
  • SSG Service Selection Gateway
  • IP data streams are routed in different ways on the basis of their IP or MAC addresses, depending on set rules, eg. For example, for all non-authenticated IP traffic, a direct access to an authentication instance takes place; in the case of authenticated traffic, premium users are forwarded in lines with high bandwidth, data packets of economy users are continued in narrowband data channels
  • the invention covers the following aspects:
  • a system consisting of an access control entity (SSG), an access control server, a portal server, authentication / authorization authorities (AAA), a Remote Access Server (BRAS), Netzzugangseinrich ⁇ tions (WiMax base stations) and troubleendeinrichtun ⁇ conditions (notebook, PC) and subscriber access facilities (WiMAx modem, WLAN card), thereby characterized by the state of the tech- nik distinguish that
  • the network access device transmits traffic of different access type (PPPoE, native Ethernet) to different network entities (SSG, BRAS) point-to-point oriented data access (PPPoE) first via a BRAS, there an authentication / Authorization takes place, and then the data stream is passed through an access control entity (SSG)
  • PPPoE packet data protocol
  • SSG access control entity
  • Point-to-multipoint oriented data access (native Ethernet, WLAN) is led directly to an access control entity (SSG)
  • SSG access control entity
  • Access Control Server Different control authorities incite different access control procedures (portal server).
  • the access device (WiMax base station) is capable of point-to-point oriented traffic (PPPoE) from To differentiate point-to-multipoint oriented traffic (native Ethernet, WLAN)
  • PPPoE point-to-point oriented traffic
  • WLAN wireless Ethernet
  • WiMax base station for point-to-point oriented traffic (PPPoE) traffic over a fixed route (BRAS) leads and is thus topologically as a broadband access device (DSLAM) pronounced
  • the access device for point-to-multipoint-oriented data traffic (native Ethernet, WLAN) leads the data stream to another, fixed route (SSG), and thus topologically as a layer 2 switch (bridge) or layer 3 switch (Router) is pronounced
  • the device can be designed for wired and wireless access.
  • SSG Access Control Instance
  • the device may exist in one form together with a portal server.
  • a method for controlling point-to-point oriented traffic (PPPoE) and point-to-multipoint oriented data traffic (native Ethernet, WLAN) in a data messaging system characterized in that
  • Point-to-point oriented data traffic is provided with temporary terminal access identifiers (IP addresses) of a value range
  • point-to-multipoint oriented data is provided with identifiers of another range of values, within the system on the basis of the assigned identifier pa ⁇ kete, which come from a point-to-point connection, can be distinguished from data packets that a point-to-point Multipoint connection originate.
  • Such a system allows mobile operators to establish a WiMax system that allows nomadic access for DSL subscribers, while fully exploiting the flexibility of service provisioning and billing for previous nomadic services (WLAN).
  • the mobile operator gains thereby a market advantage, since he temporally with DSL operators can roll out the service.
  • the system offers fixed network operators, city network operators and ISP the possibility of enabling DSL access in nomadic (mobile) form, while taking into account future WLAN-like mobility scenarios. He can add to his rigid, simple service landscape access to the full service landscape.
  • SSG carrier-grade network elements
  • BRAS carrier-grade network elements
  • FIG. 6 shows a WiMax base station which transmits incoming subscriber traffic differently: Traffic in which IP packets arrive directly on the transport layer (eg Ethernet) are switched to an SSG (bridge or router), IP packets transmitted in a PPP frame are sent to the BRAS ,
  • SSG bridge or router
  • FIG. 7 describes the mode of operation of an access control server. Per Administration (Redirect) controls the SSG different instances. Authentication is not enforced for (original) PPPoE Access, for native Ethernet Access, authentication takes place via a portal.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Nomadischer, breitbandiger, drahtloser Datenzugriff erfolgt an ausgewählten Zugriffspunkten (Hotspots) durch WLAN Technologie (Wireless LAN). Nomadischer, breitbandiger, drahtgebundener Datenzugriff (Festnetz) erfolgt über bekannte Festnetzanschlüsse. Damit sowohl typische WLAN-Netze um WiMax ähnlich DSL ergänzt werden können, andererseits typische DSL-Netze einen Dienst ähnlich WLAN anbieten können, ist es Aufgabe der Erfindung eine Architektur anzugeben, die es erlaubt, typische Fixed-DSL-Netze und typische WLAN/Mobilfunknetze um jeweilige Funktionen zu ergänzen. Ein wesentliches Merkmal der Erfindung besteht darin, die Komponenten Access Control Server / Portalserver in die Lage zu versetzen, ohne Modifikation der Schlüsselkomponenten SSG und BRAS eine Unterscheidung der erfolgten Zugangsart (SSG oder BRAS/SSG) zu ermöglichen. Dies geschieht dadurch, dass der BRAS bei der Zuteilung der Source-IP-Adresse eine Adresse aus einem bestimmten, nur für diese Zugangsart festgelegten Wertebereich zuweist. Erscheinen IP Pakete mit einer nicht auth/aut. Source-IP-Adresse am SSG, kann dieses aufgrund des Wertebereiches der IP Adresse angewiesen werden, einen Redirect zu einer anderen Instanz einer Instanz, die unautentisierte IP Adressen eines bestimmten Wertebereiches einer für diesen typischen Weiterbehandlung zugänglich macht.

Description

System zum nomadischen Datenzugriff von Teilnehmerendeinrich¬ tungen, Vorrichtungen in diesem System sowie ein Verfahren zum Datenzugriff
Fachgebiet der Erfindung
Unter nomadischem Datenzugriff ist im folgenden der Daten¬ zugriff durch einen Nutzer an einem beliebigen Zugangspunkt zu verstehen. Der Nutzer ist üblicherweise während der Dauer des Datenzugriffs nicht mobil, sollte er sich dennoch bewegen ist eine Aufrechterhaltung seiner Sitzung . (Session) nicht ge¬ währleistet . Nomadischer, breitbandiger, drahtloser (wireless) Daten- zugriff, vor allem im öffentlichen Bereich, erfolgt heute vornehmlich an ausgewählten Zugriffspunkten (Hotspots) durch die sogenannte WLAN Technologie (Wireless LAN) . Hierbei kön¬ nen Teilnehmer derzeit Datenraten von bis zu 54 Mbit/s errei¬ chen. Der Erfolg dieser Technologie ist unter anderem darauf zurückzuführen, dass der Protokollstack bis auf die unteren
Schichten (Layer) identisch ist mit dem vom gewohnten LAN. Somit war es möglich, den bekannten, drahtgebundenen LAN- Dienst auf elegante Weise "wireless" zu machen: es wurden im wesentlichen: Physikalische Schicht PHY und Medium Access Layer MAC (802.3, CSMA/CD) ersetzt durch 802.11 (CSMA/CA,
OFDM) und ein Anwender konnte die gleichen Dienste wie bisher in gleicher Art und Weise "wireless" ausführen, siehe Figur 1.
Dies Wahl der Architektur/des Funktionssplits ermöglichte die einfache Herstellung so genannter WLAN-Karten, die in jedes Endgerät, das in der Lage ist, drahtgebundenes LAN zu unter¬ stützen, auf einfache Weise (nämlich durch Ziehen der LAN- Karte und Einstecken der WLAN-Karte) integriert werden kann, da typische Betriebssystem-Architekturen agnostisch bezüglich des PHY und MAC sind. Die nächste, logische Erweiterung dieses Dienstes ist der Schritt von der lokalen Schnurlosigkeit zur "Überall- Verfügbarkeit" eines LAN-Services, einer Art zellularem LAN. Das dafür notwendige Luft-Schnittstelle (Air-Interface) , ins- besondere PHY- und MAC-Layer sind vorzugsweise im IEEE Stan¬ dard 802.16 (Air Interface for Fixed Broadband Wireless Ac¬ cess Systems) zu finden. Der Anwendung "zellulares LAN" über 802.16 (WiMAX) könnte ein ähnlich großer Markterfolg beschie¬ den sein, wie der Technik basierend auf 802.11 (WLAN) , vor- ausgesetzt, die gleichen architekturellen Grundsätze werden eingehalten.
Eine Darstellung des WiMAX findet sich in der Druckschrift "IEEE Standard 802.16: A Technical Overview of the Wireless- MAN Air Interface for Broadband Wireless Access"; IEEE Commu- nications Magazine, June 2002, Seite 98 - 107.
Somit erfahren WLAN-Anwender, die eigentlich "schnurlose LAN- Anwender" sind, den Dienst "zellulares LAN" als willkommene Erweiterung der "Service-Area" von "auf Hotspot begrenzt" zu "überall", oder zumindest "regional".
Stand der Technik
Nomadischer, breitbandiger, drahtgebundener Datenzugriff
(Festnetz) erfolgt in der Regel über Festnetzanschlüsse (Te¬ lefonleitung) , wobei echte Breitbandigkeit über DSL ungefähr zur gleichen Zeit wie der Zugriff über WLAN weite Verbreitung fand.
Ebenso, wie WLAN seine Wurzeln im LAN hat, ist der breitban- dige Zugriff über DSL (Digital Subscriber Line) , vor allem die dabei verwendeten Mechanismen, .zurückzuführen auf ein ■ "legacy System" , nämlich den (Schmalband-) Zugriff per Modem. Der klassische Zugriff per Modem über die Telefonleitung, mit dem Ziel, wie auch bei LAN, letztendlich IP-Datenpakete zu versenden, wird gesteuert über eine Verbindungsschicht, einer zwischen PHY/MAC und IP gelagerten Protokollschicht, PPP (Point-to-Point-Protocol) . Aufgabe dieser Schicht ist einer¬ seits, die Stabilität einer Verbindung zu überwachen (eine belegte Telefonleitung kostet Geld, wenn ein Programm ab- stürzt, muss ausgelöst, d. h. die Verbindung muss unterbro¬ chen werden) . Andererseits erfolgt mittels PPP-Mechanismen u. a. eine Teilnehmer Authentisierung und Autorisierung sowie die Zuweisung einer temporären IP-Source Adresse.
Dieser Mechanismus wurde auch im Falle der Breitbandigkeit mittels DSL beibehalten, mit dem Unterschied, dass nun nicht mehr über die Bandbreiten-limitierte (115 kbit/s) , serielle Schnittstelle eines Rechners (RS232, HDLC) mit einem Modem kommuniziert wird, sondern über ein breitbandigeres Inter- face. Das zur Zeit der DSL-Einführung einzige verfügbare breitbandige Interface war ein LAN-Interface (Ethernet) . Des¬ halb wurde das PPP' nun nicht mehr über HDLC (Schmalbandmo-' dem) , sondern über Ethernet transportiert . Der zugehörige RFC 2516 lautet entsprechend PPPoE (PPP over Ethernet) . Verein- facht gesagt, es wurde ein Point-to-Multipoint LAN-Interface nicht bestimmungsgemäß dazu verwendet, einen Point-to-Point Datenservice zu ermöglichen, ohne spezifische LAN Funktionen zu nutzen. Obwohl mittlerweile breitbandigere Schnittstellen an einem Rechner zur Verfügung stehen • (USB, FireWire) , hat sich die Verwendung von PPPoE durchgesetzt, siehe Figur 2.
In vielen Fällen sind nicht alle Telefonleitungen für die Nutzung von DSL geeignet. Deshalb versucht man, nicht ver¬ sorgte Gebiete mittels . einer Funk-Technologie zu erreichen (wireless local loop, WLL) : Teilnehmeranschlüsse im Haus sind weiterhin drahtgebunden, auf dem Dach befindet sich eine ge¬ eignete Antenne, die mit einer entsprechenden Basisstation kommuniziert, die wiederum in ein IP-Netz einspeisen kann.
Mit der Verbreitung des DSL-Dienstes wächst auch das Bedürf¬ nis, diesen Dienst außerhalb des festen Anschlusses nutzen zu können. Außerdem stellt sich aus Betreiber-Sicht die Frage, ob es nicht eine Geschäftsmöglichkeit sein könnte, einen no¬ madischen, wireless DSL Access zu ermöglichen, da eine Ba- sisstations-Infrastruktur für WLL bereits aufgebaut ist. Die Luft-Schnittstelle (Air-Interface) , die für wireless DSL geeignet ist, ist ebenfalls 802.16, WiMAX.
Somit gibt es eine weitere Teilnehmergruppe, die aus einem anderen Umfeld heraus das Bedürfnis entwickelt, WiMAX Dienste zu nutzen.
Nutzer von öffentlichen, drahtlosen Breitbanddiensten haben zwei unterschiedliche Dienste-Erfahrungen und entsprechende Anforderungen an die Diensteausprägung: Wireless LAN Teilnehmer möchten den WiMax Dienst analog zu ihrem WLAN Dienst ausgestaltet wissen, d. h. Authentisierung, Vergebührung etc. erfolgen analog zu WLAN, in der Regel ange¬ boten von einem Mobilfunk-Betreiber unter Zuhilfenahme einer bereits existierenden oder neuen Mobilfunk-Subskription (IMSI, MSISDN) . DSL-Teilnehmer sind typischerweise Festnetzkunden mit einer an die Teilnehmer-Anschlussnummer gekoppelten Subskription.
Beide Betreiber-Typen, Mobilfunkbetreiber einerseits, sowie Festnetzbetreiber/Citycarrier andererseits, sehen nun die Möglichkeit, ihren eigenen Kunden neue, erweiterte Dienste anbieten zu können, aber auch neue Kundengruppen des jeweils anderen Betreibers zu akquirieren, sowie die Gefahr Kunden an die jeweils anderen Betreiber zu verlieren.
Es ist somit davon auszugehen, dass beide Ausprägungen eines
WiMax-Dienstes, mobile.DSL und Cellular. LAN koexistieren wer¬ den und damit Lösungen für beide ausgestaltet werden müssen.
Zudem ist bei allen Herstellern von WiMax-Equipment der WLL- DSL Einsatz immer vor dem nomadischen Access geplant. Dies resultiert aus der Evolution des Standards und damit aus der Verfügbarkeit entsprechender Chipsets. Somit bleibt es Betreibern, die z. B. eine reine WLAN- Extension anbieten möchten (heutige WLAN-Änbieter, MNO) , nicht erspart, sich mit dem DSL Access und seinen Rückwirkun¬ gen auf ihre Netze auseinanderzusetzen, da sie erst zu einem späteren Zeitpunkt Systeme anbieten, wenn die volle Mobilität unterstützenden Produkte basierend auf 802.16e verfügbar sind, zum heutigen Zeitpunkt bereits reine DSL Lösungen in¬ stalliert sind.
Damit sowohl typische WLAN-Netze um WiMax ähnlich DSL ergänzt werden können, andererseits typische DSL-Netze einen Dienst ähnlich WLAN anbieten können, ist es Aufgabe der Erfindung eine Architektur anzugeben, die es erlaubt, typische Fixed- DSL-Netze und typische WLAN/MobiIfunknetze um jeweilige Funk¬ tionen zu ergänzen. Dabei sollen die jeweiligen Netzausprä¬ gungen erhalten und typische, funktionelle Bausteine beibe¬ halten werden.
Obwohl dieses Problem in zukünftigen Netzen an Brisanz gewin¬ nen wird, ist es aufgrund der erst jetzt neu entstandenen, durch neue technische Merkmale erst möglich gemachten Einsatzfälle, vollkommen neu, so dass keine Lösung bekannt ist.
Kurzbeschreibung der Zeichnungen
Figur 1 Evolution des LAN Figur 2 Evolution des Festnetz-Datenanschlusses Figur 3 typische DSL-Architektur Figur 4 typische WLAN Architektur Figur 5 WiFi/WiMax/DSL Architektur Figur 6 WiMax-Basisstation , . • Figur 7 Adress-sensitiver Access Control Server Es folgt eine kurze Darstellung der Architektur und Mechanis¬ men heutiger Systeme:
a) Festnetz / DSL
Figur 3 beschreibt die für die Beschreibung der Lösung not¬ wendigen Architekturbausteine:
Ein Teilnehmer, repräsentiert durch ein Notebook (PC) , möchte einen Dienst eines Diensteanbieters im Internet, repräsen¬ tiert durch einen Applikations- Server (AS) , aufrufen. Hierzu bedient er sich beispielsweise eines Browsers und ruft mit¬ tels eines geeigneten Übertragungsprotokolls, wie http, die Informationen (URL) des Dienstes/Diensteanbieters auf, 1. Die http-Nachrichten werden über TCP/IP an die Zieladresse des Servers geschickt. Die IP Pakete werden in einem PPP Rah¬ men über Ethernet an das DSL-Modem (zu Hause) geschickt, 41, dort wird auf die entsprechende DSL-Übertragungstechnik umge¬ setzt und an eine DSL-terminierende Einheit (DSLAM, DSL Ac- cess Multiplexer) , z. B. in der OrtsVermittlung, gesendet,
42. Hier wird auf z. B. ATM Transport umgesetzt und die PPP- Frames werden an einen BRAS (Broadband Remote Access Server) geschickt, 43. Es ist Aufgabe des BRAS, festzustellen, ob ein Teilnehmer be- reits authentisiert ist, und ihm den Zugang zum Internet zu ermöglichen, beispielsweise ihm eine IP-Adresse zuzuweisen. Im Ausführungsbeispiel würde der Teilnehmer zuerst aufgefor¬ dert, seine Authentisierungsparameter (etwa Username und Passwort) einzugeben. Im Anschluss daran würden- diese an ei- nen AAA Server mittels des RADIUS Protokolls gesendet, dort überprüft und im Gut-Fall eine entsprechende Nachricht zurück gegeben, 44.
Im Anschluss weist der BRAS dem Teilnehmergerät eine temporä¬ re IP-Adresse zu und ermöglicht den Zugriff auf das Internet, im Beispiel zur entsprechenden Adresse URL bzw. , zur über DNS (Domain Name Server) ermittelten zugehörigen IP-Adresse des Applikations-Servers die vom Terminal ausgesendeten Datenpa- kete zustellen bzw. von dort empfangene IP-Pakete an das No¬ tebook übermitteln.
Typische Betreiber von DSL-terminierenden Einheiten DSLAM und/oder BRAS sind lokale Festnetz-Betreiber. Typische
Betreiber von Authentisierungs-Servern AAA-S sind Internet Service Provider ISP. Der Teilnehmer muss oftmals zwei Gebüh¬ ren bezahlen: die des Anschlusses und die des Internet- Zugangs.
Typische Hersteller von DSL-terminierenden Einheiten DSLAM und entsprechenden Modems sind Telco-Ausrüster, typische Her¬ steller von BRAS sind Hersteller von Internet Equipment.
b) Mobilfunk / WLAN
Figur 4a beschreibt eine typische WLAN Architektur, wie sie bei einigen Mobilfunkbetreibern installiert ist. Wesentliche Bestandteile sind ein WLAN-Access Point, AP, der z. B. über
Ethernet an einen Access Zone Router, AZR, angeschlossen ist. Der Access Zone Router verfügt u. a. über die Funktion DHCP (Dynamic Host Configuration Protocol) , die in LAN Netzen IP- Adressen auf Anfrage an Endgeräte vergibt. Diese Funktion ist für (W)LAN Netze wesentlich, da es hier keine Zuweisung ä Ia PPP wie z. B. im Falle DSL gibt. Der Teilnehmer IP - Verkehr wird an ein sog. Service Selection Gateway, SSG, weitergelei¬ tet. Die Aufgabe des SSG besteht darin, Source-IP-Adressen abhängig Dienste einzurichten, erlaubte Ziel-IP-Adressen festzulegen und entsprechende Vergebührungsinformation zu er¬ zeugen (RADIUS messages) zu erzeugen.
Die Steuerung des SSG, z. B. die Einrichtung der Dienste auf ad hoc Basis, erfolgt über einen Access Control Server. Dem SSG unbekannte (weil noch nicht administrierte) IP Adressen werden unter Einbeziehung des Access Control Servers mit Hil¬ fe eines Portal Servers authentisiert und autorisiert. Im obigen Beispiel, siehe Figur 4b, findet ein Teilnehmer, PC, an einem WLAN-Hotspot Zugang zu einem WLAN AP. Der Teil¬ nehmer möchte den Dienst eines Diensteanbieters im Internet nutzen und wählt mittels eines Zugangsprotokolls, http, die entsprechende URL.
Der WLAN Zugangspunkt, AP, ist topologisch (und den aller¬ meisten existierenden Implementierungen) als Bridge ausges¬ taltet . Eine Bridge vermittelt Datenpakete anhand der MAC Ad¬ resse (Schicht 2) und überträgt alle auf dem Ethernet laufen- den Protokolle. Für die beteiligten Stationen arbeitet eine Bridge in der Regel transparent .
Da der Teilnehmer noch über keine IP-Adresse verfügt, bekommt er eine lokal gültige, temporäre IP Adresse z. B. mittels ei- nes auf Basis eines AZR realisierten DHCP zugewiesen. Mit dieser Source IP-Adresse versucht der Teilnehmer den Applica- tion-Server zu adressieren, bzw. über DNS die entsprechende Ziel-IP -Adresse zu ermitteln und zu kontaktieren. Dabei er¬ kennt das SSG, dass für die Source IP-Adresse noch kein Ser- vice eingerichtet ist, d. h. der Teilnehmer darf zu diesem
Zeitpunk noch gar keinen Dienst nutzen. Deshalb wird der HTTP Request, unter Umständen in mehreren Schritten, über Einbe¬ ziehung eines Zugangskontrolle Server, Access Control Server, an einen Portal Server geleitet. Der Teilnehmer bekommt nun an Stelle der gewünschten Internet-Seite eine Portalseite an¬ gezeigt, in der er aufgefordert wird, sich zu authentisieren. Hierzu gibt der Teilnehmer seine Credentials ein (Username, Passwort) sowie den gewünschten Dienst (z. B. eine Stunde In¬ ternet, mit Vergebührung auf das GSM-Konto) . Der Portal- Server kontaktiert nun (u. U. indirekt über Access Control
Server und SSG) einen RADIUS Server, wo eine Validierung die¬ ser Parameter erfolgt. Im Erfolgsfall wird über den Access Control Server am SSG. ein dem Authentisierungs- /Autorisierungsergebnis entsprechender Dienst eingerichtet, der Teilnehmer darf nun z. B. Internet Access durchführen, das SSG hebt die "Umleitung" zum Portal Server auf, der Teil¬ nehmer bekommt nun die gewünschte Internet Seite angezeigt. Zugleich kann nun vom SSG (über den Access Control Server) eine Vergebührung angereizt werden.
Üblicherweise sind die Zugangsstrecken vom/zum Hotspot mit¬ tels Firewall / VPN gesichert.
Es ist nun Aufgabe der Erfindung, eine Lösung für die oben angeführten Problemkreise anzugeben. Es ist Aufgabe der Er¬ findung eine Architektur anzugeben, die es erlaubt, typische Fixed-DSL-Netze und typische WLAN/MobiIfunknetze um jeweilige Funktionen zu ergänzen, und ein Verfahren anzugeben, welches die gestellte Aufgabe löst.
Darstellung der Erfindung
Diese Aufgabe wird gelöst durch ein System gemäß dem Anspruch 1, einer der Vorrichtungen gemäß den Patentansprüchen 7 und 11 sowie dem Verfahren gemäß Patentanspruch 13.
Weitergehende Ausführungsformen sind in den Unteransprüchen angegeben.
Zur Lösung des Problems werden Verfahren eingeführt, die es erlauben, die unterschiedlichen Zugriffsmethoden (PPP oder natives Ethernet) mit den jeweils vorherrschenden, genau an¬ dersartigen Verfahren, in Einklang zu bringen.
Neue WiFi/WiMax/DSL System-Architektur:
Figur 5 zeigt die Architektur, die einen WiMax Dienst sowohl basierend auf nativem Ethernet Access (WLAN-like) als auch DSL-Access (PPPoE) ermöglicht.
WLAN Access erfolgt bezüglich der Kontroll- (Control) und Vergebührungsfunktionen so wie in Figur 4 beschrieben. DSL Access kann, wenn er z. B. von einem Festnetzbetreiber für seine Festnetz-DSL-Kunden angeboten wird, analog zu Figur 3 erfolgen, wenn man den DSLAM ersetzt durch die WiMAx Basis¬ station und das DSL-Modem ersetzt durch ein WiMax Modem.
Damit alleine kann ein Mobilfunkbetreiber seinen WLAN-Kunden WLAN-ähnliches WiMax anbieten, ein DSL-Betreiber kann seinen DSL-Kunden Nomadischen DSL-Access anbieten, nicht aber WLAN- Kunden adressieren.
Dies ist eine für beide Betreiber unbefriedigende Situation: Der Mobilfunkbetreiber muss DSL-Access unterstützen. Er ist gewohnt, WLAN-Access entweder per permanenter Subskription oder temporär für "FIyBy User", die sich ad hoc (spontan, je¬ weils einmalig) für diesen Dienst entscheiden, zu unterstüt¬ zen. Der Mobilfunkbetreiber kann hervorragend mit der Situa- tion umgehen, dass Teilnehmer zu jeder Zeit an unterschied¬ lichsten Orten diesen Dienst nutzen.
Der DSL-Betreiber ist gewohnt, DSL Dienste an eine feste Teilnehmeranschlussleitung zu koppeln. Für nomadischen Ac- cess, z. B. ein Teilnehmer kann an irgendeinem DSLAM "auftau¬ chen" (was ja im Falle einer WiMax Basisstation der Fall wä¬ re) , ist seine bisherige Infrastruktur nicht ausgelegt.
In Figur 5 ist eine Wimax-Basisstation ausgelegt als "DSLAM" für den Fall eines PPPoE basierten Access und als Wireless Bridge für den Fall des nativen Ethernet Access. Im ersten Fall werden Teilnehmer-Pakete' an einen Fern- Zugangsserver Broadband Remote Access Server, BRAS geleitet, im letzteren Fall an ein Zugangskontrollinstanz Service Se- lection Gateway, SSG (über einen Access Zone Router) .
Die Behandlung des' zweiten Falles, nämlich ein nativer Ether¬ net Teilnehmer (WLAN-like) bekommt WiMax Access über eine Wi¬ Max Basisstation, ist im Wesentlichen analog zum Fall eines normalen WLAN Access zu behandeln. Schwieriger zu behandeln ist der Fall, bei welchem sich PPPoE DSL-User nomadisch verhalten. Am einfachsten zu behandeln ist der Fall, wenn sich ein Teil¬ nehmer per (beispielsweise fester) Subskription, in das Netz einwählen kann, und über BRAS/AAA authentisiert und nach Zeit oder Volumen vergebührt wird. Dies ist das gewohnte DSL- Verhalten, für nomadischen Access aber vollkommen ungenügend:
Nomadische Teilnehmer haben oftmals keine feste Subskrip¬ tion, der Wunsch diesen Dienst zu nutzen, entsteht oft spontan, - die Nutzung soll dann oft nicht mit monatlichen Festkosten verbunden sein.
Der Access soll - seitens des Netzbetreibers - unter¬ schiedlich vergebührt werden können, je nach Attraktivität des Zugangsortes fallen unterschied- liehe Gebühren an, so kann die Nutzung an bestimmten Or¬ ten, wie am Flughafen, teurer als anderswo sein. Nomadische Teilnehmer erwarten viel flexiblere Tarifsyste¬ me, oft gebündelt mit anderen Leistungen: sie möchten ad hoc wählen können zwischen 1 Stunde Inter- net Access für 5 Euro oder 15 Minuten für 2 Euro;
Netzbetreiber möchten z. B. die Flexibilität, "angefange¬ ne" EinmalZugänge bei nicht vollständigem Verbrauch ver¬ fallen zu lassen oder weiter benutzbar zu halten; der Ac¬ cess soll gekoppelt werden können an Zusatzleistungen z. B. den Kauf einer Fahrkarte.
Weiterhin sollen auch weit mehr Dienste als der pure In¬ ternet Zugang angeboten und unterschiedlich vergebührt werden können, dies wiederum ortsabhängig. So ist zum Bei¬ spiel der Zugriff auf die Abflugzeiten am Flughafen gebüh- renfrei, der Internet-Zugriff normal gebührenpflichtig, der Zugriff auf Emails ein besonders hoch vergebührter Premium-Dienst.
All diese Funktionen können mit traditionellen DSL Backende nicht zufrieden stellend gelöst werden, wohl aber mit Kompo¬ nenten eines WLAN Backende. Es wäre nun wünschenswert, die Komponenten eines WLAN Backends (SSG, Access Control Server, Portal Server) so mit vorhandenen Komponenten eines DSL- Backends (BRAS, AAA) zu verknüpfen, dass keine zusätzlichen Entwicklungen, sondern allenfalls Änderungen in der Konfigu¬ ration notwendig werden.
Hierzu sind jedoch spezielle, bisher noch nicht angewendete Verfahren notwendig.
Um den obigen Anforderungen gerecht zu werden, d. h. um Fle- xibilität bezüglich der Dienste und der Vergebührung zu be¬ kommen, werden PPPoE Teilnehmer zunächst über BRAS/AAA au- thentisiert . Danach wird der IP-Datenstrom (Payload) dem SSG zugeführt. Hier schlagen nun - aus Sicht des SSG - Datenpake¬ te mit unauthentisierten IP-Source-Adressen auf. Das Stan- dardverhalten des SSG ist nun eine Umleitung / Redirect zu einem Portal Server, in der Regel unter Einbeziehung eines Zugangskontroll-Server.
Im Standard-WLAN-Fall würde nun eine Portalseite geöffnet, die den Teilnehmer zur Eingabe seiner Teilnehmer-Kennung (Na- me und Passwort) und zur Selektion des gewünschten Dienstes auffordert. Da der Teilnehmer aber bereits durch den BRAS au- thentisiert und ggf. auch autorisiert wurde, ist dieses Ver¬ halten (zumindest der erste Teil, die Aufforderung zur Einga¬ be der Teilnehmer-Zugangsdaten) nicht sinnvoll.
Das Zusammenspiel Access Control Server / Portal Server müss¬ te von einer Art sein, dass Access Control Server und / oder Portal Server beim Eintreffen eines solchen (oder auch nur bei einem solchen) Redirects ein anderes Verhalten zeigen. Einem solchen Teilnehmer wird entweder keine Portalseite an¬ gezeigt (z. B. , wenn er eine Flatrate gebucht hat, gibt es keinen Grund, ihn nach der Authentisierung per BRAS/AAA wei¬ terhin zu "belästigen") , oder es wird ihm eine Portalseite angezeigt, in der eine Auswahl unterschiedlicher Dienste an- geboten wird, nicht aber eine- erneute Authentisierung ver¬ langt wird. Hierzu müssten Access Control Server und / oder Portal Server "vorab" darüber informiert sein, dass der einkommende Redi- rect speziell behandelt werden muss. Dies würde einen koordi¬ nierten, synchronisierten Dialog zwischen BRAS, SSG und Ac- cess Control Server / Portal Server erfordern.
In der derzeitigen Situation ist dies nicht möglich:
BRAS und SSG sind in den häufigsten Fällen Konkurrenzpro¬ dukte unterschiedlicher Hersteller, ein Interworking ist nicht vorstellbar, es bestehen besonders hohe Anforderungen an Performance und Reliabilität, die Entwicklungs-Aufwände sind sehr hoch.
In existierenden Fest- und MobiIfunknetzen werden vom Opera¬ tor/Integrator beide Komponenten: BRAS und SSG jeweils er¬ gänzt um eigene Komponenten zur Steuerung und Anbindung an das Backend, im Falle Siemens um einen Access Control Server und einen Portal Server (Bestandteil der Wireless Integration Platform, WIP) .
Ein Merkmal dieser Erfindungsmeldung besteht nun darin, die Einheiten Access Control Server und Portal Server so zu modi¬ fizieren, dass abhängig vom Zugang (direkt SSG oder BRAS/SSG) unterschiedliches Verhalten bez. der Steuerung eines SSG er¬ folgt : direkter Zugang über SSG (WLAN-Like Access) : Erzwingen ei¬ ner Authentisierung/Autorisierung, z. B. durch eine Por¬ talseite - Zugang über BRAS/SSG: Steuerung des SSG, so, als ob eine erzwungene Authentisierung/Autorisierung bereits erfolgt ist. Das bedeutet, es werden (im SSG) Dienste eingerich¬ tet, die im ersten Fall erst nach einer erzwungenen Au- thentisierung /Autorisierung erfolgt sind. Wahlweise kön- nen nur die (nicht mehr notwendige) Authentisierung oder aber Authentisierung und Autorisierung unterdrückt werden. Ein weiteres, wesentliches Merkmal besteht darin, die Kompo¬ nenten Access Control Server ./ Portalserver in die Lage zu versetzen, ohne Modifikation der Schlüsselkomponenten SSG und BRAS eine Unterscheidung der erfolgten Zugangsart (SSG oder BRAS/SSG) zu ermöglichen. Dies geschieht in besonders vor¬ teilhafter Weise dadurch, dass der BRAS bei der Zuteilung der Source-IP-Adresse eine Adresse aus einem bestimmten, nur für diese Zugangsart festgelegten Wertebereich zuweist. Erscheinen nun IP Pakete mit einer nicht auth/aut. Source-IP- Adresse am SSG, kann dieses nun, aufgrund des Wertebereiches der IP Adresse, per Administration vom Access Control Server, angewiesen werden, einen Redirect zu einer anderen Instanz (z.B. auf dem Access Control Server) , z. B. einer Instanz, die unauthentisierte IP Adressen eines bestimmten Werteberei- ches einer für diesen typischen Weiterbehandlung zugänglich macht .
Der hier verwendete Begriff SSG (Service Selection Gateway) beschreibt eine Funktion, bei welcher eingehende IP- Datenströme anhand ihrer IP- oder MAC-Adressen unterschied¬ lich geleitet werden, abhängig von eingestellten Regeln, z. B. für allen nicht-autentisierten IP-Verkehr erfolgt ein Re¬ direct auf eine Authentisierungsinstanz, bei authentisiertem Verkehr werden Premium-User in Leitungen mit hoher Bandbreite weitergeleitet, Datenpakete von Economy-Usern werden in schmalbandigere Datenkanäle weitergeführt
Bei bestimmten Herstellern gibt es eine Produktbezeichnung SSG, bestehend aus einem Router mit Software-Aufsätzen, die die oben beschrieben Funktionen beinhalten, darüber hinaus aber einen weiteren Funktionsumfang besitzen.
Die Erfindung deckt folgende Aspekte ab:
Ein System, bestehend aus einer Zugangskontrollinstanz (SSG) , einer diese steuernde Einheit (Access Control Server) , einem Portalserver, Authentiserungs / Autorisierungsinstanzen (AAA) , einem Remote Access Server (BRAS) , Netzzugangseinrich¬ tungen (WiMax Basisstationen) sowie Teilnehmerendeinrichtun¬ gen (notebook, PC) sowie Teilnehmerzugangseinrichtungen (Wi- MAx-Modem, WLAN-Karte) , die sich dadurch vom Stand der Tech- nik unterscheiden, dass
- die Netzzugangseinrichtung (WiMax Basisstation) Verkehr un¬ terschiedlicher Zugangsart (PPPoE, native Ethernet) an un¬ terschiedliche Netzinstanzen vermittelt (SSG, BRAS) - Punkt-zu-Punkt orientierter Datenzugang (PPPoE) zuerst über einen BRAS geführt, dort eine Authentisierung / Autorisie¬ rung erfolgt, und danach der Datenstrom über eine Zugangs- kontrollinstanz (SSG) geführt wird
- Punkt-zu-Mehrpunkt orientierter Datenzugang (Natives Ether- net, WLAN) direkt an eine Zugangskontrollinstanz (SSG) ge¬ führt wird
- der BRAS bei der Zuweisung der vorübergehenden, die Teil¬ nehmerstation (notebook) eindeutig im gesamten IP Netz i- dentifizierbar machenden Kennung (temporäre Source IP Ad- resse) , Kennungen aus einem festgelegten Wertebereich ver¬ gibt, die im Gesamtsystem als nur für diese Zugangsart gül¬ tig festgelegt wurden
- die ZugangskontrollInstanz (SSG) bei der Evaluierung der Zugangsberechtigung für eine Kennung zu einem Dienst abhän- gig vom Wertebereich der Kennung unterschiedliche Steuerin¬ stanzen adressiert
- unterschiedliche Steuerinstanzen (Access Control Server) unterschiedliche Zugangskontrollverfahren anreizen (Portal- Server) .
Eine Vorrichtung (WiMax Basisstation) , die einer Teilnehmer¬ endeinrichtung (notebook) den Zugang zu Datennetzen über eine Teilnehmerzugangseinrichtung (WiMax Modem, WLAN-Karte) ermög¬ licht, dadurch unterschiedlich vom Stand der Technik, dass
- die Zugangseinrichtung (WiMax-Basisstation) in der Lage ist, Punkt-zu-Punkt orientierten Datenverkehr (PPPoE) von Punkt-zu-Mehrpunkt orientiertem Datenverkehr (natives E- thernet, WLAN) zu unterscheiden
- die Zugangseinrichtung (WiMax Basisstation) für Punkt-zu¬ Punkt orientiertem Datenverkehr (PPPoE) den Verkehr über eine festgelegte Route (BRAS) führt und somit topologisch als Breitband Zugangseinrichtung (DSLAM) ausgeprägt ist
- die Zugangseinrichtung (WiMax-Basisstation) für Punkt-zu- Mehrpunkt orientierten Datenverkehr (natives Ethernet, WLAN) den Datenstrom auf eine andere, festgelegte Route führt (SSG) , und somit topologisch als Schicht 2-Vermittler (Bridge) oder Schicht 3 Vermittler (Router) ausgeprägt ist
Die Vorrichtung kann ausgeprägt sein für drahtgebundenen und drahtlosen Zugang.
Eine Vorrichtung zur Steuerung (Access Control Server) einer
Zugangskontrollinstanz (SSG) , dadurch ausgezeichnet, dass es über mehrere Kontrollinstanzen (mit Portal / ohne Portal, mit /ohne Authentisierung) verfügt, die abhängig vom Wertebe¬ reich der temporären Teilnehmerendgerätekennungen (Source IP Adressen) von der Zugangskontrollinstanz (SSG) angesprochen werden. Die Vorrichtung kann in einer Ausprägung zusammen mit einem Portal Server existieren.
Ein Verfahren, zur Steuerung von Punkt-zu-Punkt orientiertem Datenverkehr (PPPoE) und Punkt-zu-Mehrpunkt orientiertem Da- tenverkehr (natives Ethernet, WLAN) in einem Daten vermit¬ telnden System, das dadurch ausgezeichnet ist, dass
Punkt-zu-Punkt orientierter Datenverkehr (PPPoE) mit temporä- ren Endgerätezugangskennungen (IP-Adressen) eines Werteberei¬ ches versehen wird, Punkt-zu-Mehrpunkt orientierter Datenver- kehr (natives Ethernet, WLAN) mit Kennungen eines anderen Wertebereiches versehen wird, innerhalb des Systems anhand der vergebenen Kennung Datenpa¬ kete, die einer Punkt-zu-Punkt Verbindung entstammen, unter- schieden werden können von Datenpaketen, die einer Punkt-zu- Mehrpunkt Verbindung entstammen.
Dies ist besondere deshalb vorteilhaft, da nach erfolgter Zu¬ gangskontrolle kein "Wissen" im Netz ist, auf welche Art der Zugang erfolgte, dies aber für weitere Funktionen (Autorisie- rung, Vergebührung) notwendig ist.
Ein solches System erlaubt es Mobilfunkbetreibern, ein WiMax- System aufzubauen, das nomadischen Access für DSL-Teilnehmer erlaubt, wobei die Flexibilität der Dienste-Einrichtung und Vergebührung bisheriger nomadischer Dienste (WLAN) in vollem Umfang genutzt werden kann. Der Mobilfunkbetreiber gewinnt dadurch einen Marktvorteil, da er zeitlich mit DSL-Betreibern den Dienst ausrollen kann.
Weiterhin bietet das System Festnetz-Betreibern, Citynetz- Betreibern und ISP die Möglichkeit, DSL-Zugang in nomadischer (mobiler) Form zu ermöglichen, bei gleichzeitiger Berücksich¬ tigung von zukünftigen WLAN-ähnlichen Mobilitätsszenarien. Er kann seiner starren, einfachen Dienstelandschaft den Zugang zur vollen Dienstelandschaft ä Ia Mobilfunk hinzufügen.
In allen Netzen können die vorhandenen, teuren, carrier-grade Netzelemente (SSG, BRAS) unmodifiziert weiter verwendet wer¬ den. Die Kosten für die Backend-Integration reduzieren sich dadurch erheblich.
WiMax Basisstation
Figur 6 zeigt eine WiMax-Basisstation, die eingehenden Teil¬ nehmerverkehr unterschiedlich vermittelt: Verkehr, bei welchem IP-Pakete direkt auf der Transport¬ schicht ankommen (z. B. Ethernet) werden zu einem SSG vermit¬ telt (Bridge oder Router) , IP-Pakete, die in einem PPP Rahmen übermittelt werden, werden zum BRAS gesendet.
Adress-sensitiver Access Control Server
Figur 7 beschreibt die Funktionsweise eines Access Control Servers. Per Administration steuert (Redirect) das SSG unter¬ schiedliche Instanzen an. Für (ursprünglichen) PPPoE Access wird keine Authentisierung erzwungen, für nativen Ethernet Access erfolgt Authentisierung über ein Portal.

Claims

Patentansprüche
1. System zum nomadischen Datenzugriff von Teilnehmerendein¬ richtungen (PCl, PC2) über Teilnehmerzugangseinrichtungen (WiMAx-Modem) , bestehend aus einer Zugangskontrollinstanz (SSG) , einer die Zugangskontrollinstanz steuernde Einheit (Access
Control Server) , einem Portalserver (Portal Server) , mindestens einer Authentiserungs/Autorisierungsinstanz (AAA Server) , einem Fern-ZugangsServer (BRAS) , mindestens einer Netzzugangseinrichtung (WiMax BS) dadurch gekennzeichnet dass die NetzZugangseinrichtung (WiMax BS) Verkehr mindestens ei¬ ner ersten Zugangsart (PPPoE) und einer zweiten Zugangsart (native Ethernet) an unterschiedliche Netzinstanzen vermit¬ telt (SSG, BRAS) . . .
2. System nach Patentanspruch 1, dadurch gekennzeichnet, dass die NetzZugangseinrichtung (WiMax BS) einen Punkt-zu-Punkt orientierter Datenzugang (PPPoE) zuerst über den Fern- Zugangsserver (BRAS) führt, im Fern-Zugangsserver (BRAS) eine Authentisierung / Autori¬ sierung durchgeführt wird, und danach der Datenstrom zur Zu¬ gangskontrollinstanz (SSG) geführt wird
3. System nach Patentanspruch 1 oder 2, dadurch gekennzeichnet, dass die Netzzugangseinrichtung (WiMax BS) einen Punkt-zu- Mehrpunkt orientierter Datenzugang (Natives Ethernet, WLAN) direkt an eine Zugangskontrollinstanz (SSG) durchschaltet.
4. System nach einem der vorherigen Patenansprüche dadurch gekennzeichnet, dass die die Zugangskontrollinstanz steuernde Einheit (Access Control Server) , bei der Zuweisung der vorübergehenden, die Teilnehmerendeinrichtung (PCl, PC2) eindeutig im gesamten IP Netz identifizierbar machenden Kennung (temporäre Source IP Adresse) , einen Wert aus einem festgelegten Wertebereich ver¬ gibt, die im Gesamtsystem als nur für diese Zugangsart gültig festgelegt wurden.
5. System nach Patentanspruch 4, dadurch gekennzeichnet, dass die Zugangskontrollinstanz (SSG) bei der Evaluierung der Zu¬ gangsberechtigung für eine Kennung zu einem Dienst abhängig vom Wertebereich der Kennung unterschiedliche Steuerinstanzen adressiert .
6. System nach Patentanspruch 4 oder 5, dadurch gekennzeichnet, dass im Portal Server (Portal Server) unterschiedliche Zugangskon- trollverfahren angereizt werden abhängig von der adressierten Steuerinstanz (erzwinge Authentisierung, richte Dienst ein) .
7. Zugangseinrichtung (WiMax BS) , zur Ermöglichung des Zu¬ gangs einer Teilnehmerendeinrichtung (PC) zu Datennetzen über eine Teilnehmerzugangseinrichtung (WiMax Modem) , dadurch gekennzeichnet, dass die Zugangseinrichtung in der Lage ist, Punkt-zu-Punkt orien¬ tierten Datenverkehr (PPPoE) von Punkt-zu-Mehrpunkt orien¬ tiertem Datenverkehr (natives Ethernet, WLAN) zu unterschei¬ den.
8. Zugangseinrichtung (WiMax-BS) gemäß Patentanspruch 7, dadurch gekennzeichnet, dass die Zugangseinrichtung (WiMax BS) für Punkt-zu-Punkt orien¬ tiertem Datenverkehr (PPPoE) den Verkehr über eine erste festgelegte Route zu einem Fern-ZugangsServer (BRAS) führt und damit als Breitband Zugangseinrichtung (DSLAM) ausgeprägt ist.
9. Zugangseinrichtung (WiMax-BS) gemäß Patentanspruch 7 oder
8, dadurch gekennzeichnet, dass die Zugangseinrichtung für Punkt-zu-Mehrpunkt orientierten
Datenverkehr (natives Ethernet, WLAM) den Datenstrom auf eine zweite, festgelegte Route zu einer Zugangskontrollinstanz (SSG) führt, und damit als Schicht 2-Vermittler (Bridge) oder Schicht 3 Vermittler (Router) ausgeprägt ist
10. Zugangseinrichtung gemäß einem der Patentansprüche 7 bis 9, ausgeprägt für drahtgebundenen oder drahtlosen Zugang.
11. Eine Vorrichtung (Access Control Server) zur Steuerung einer Zugangskontrollinstanz (SSG) , dadurch gekennzeichnet, dass es über mehrere Kontrollinstanzen Zugang zum PortalServer o- der zur Authentiserungs/Autorisierungsinstanz (Portal Server, AAA Server) verfügt, die abhängig vom Wertebereich der tempo¬ rären Teilnehmerendgerätekennungen (Source IP Adressen) von der Zugangskontrollinstanz (SSG) angesprochen werden.
12. Eine Vorrichtung gemäß Patentanspruch 11, dadurch gekennzeichnet, dass sie in Kombination mit einem Portal Server existiert.
13. Verfahren zur Steuerung von Punkt-zu-Punkt orientiertem Datenverkehr (PPPoE) und Punkt-zu-Mehrpunkt orientiertem Da- tenverkehr (natives Ethernet, WLAN) in einem Daten vermit¬ telnden System, dadurch gekennzeichnet, dass
Punkt-zu-Punkt orientierter Datenverkehr (PPPoE) mit temporä¬ ren Endgerätezugangskennungen (IP-Adressen) eines ersten Wer- tebereiches versehen wird, Punkt-zu-Mehrpunkt orientierter Datenverkehr (natives Ethernet, WLAN) mit Kennungen eines zweiten Wertebereiches versehen wird.
14. Verfahren gemäß Patentanspruch 13 dadurch gekennzeichnet, dass innerhalb des Systems anhand der vergebenen Kennung Datenpa- kete, die einer Punkt-zu-Punkt Verbindung entstammen, unter¬ schieden werden können von Datenpaketen, die einer Punkt-zu- Mehrpunkt Verbindung entstammen und gemäß der Art des Daten¬ verkehrs weiterbehandelt (erzwinge Authentisierung, richte Dienst ein) .
PCT/DE2004/002181 2004-09-30 2004-09-30 System zum nomadischen datenzugriff von teilnehmerendeinrichtungen, vorrichtungen in diesem system sowie ein verfahren zum datenzugriff WO2006034662A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/DE2004/002181 WO2006034662A1 (de) 2004-09-30 2004-09-30 System zum nomadischen datenzugriff von teilnehmerendeinrichtungen, vorrichtungen in diesem system sowie ein verfahren zum datenzugriff
EP04786893A EP1797671A1 (de) 2004-09-30 2004-09-30 System zum nomadischen datenzugriff von teilnehmerendeinrichtungen, vorrichtungen in diesem system sowie ein verfahren zum datenzugriff
DE112004003025T DE112004003025A5 (de) 2004-09-30 2004-09-30 System zum nomadischen Datenzugriff von Teilnehmerendeinrichtungen, Vorrichtungen in diesem System sowie ein Verfahren zum Datenzugriff

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/DE2004/002181 WO2006034662A1 (de) 2004-09-30 2004-09-30 System zum nomadischen datenzugriff von teilnehmerendeinrichtungen, vorrichtungen in diesem system sowie ein verfahren zum datenzugriff

Publications (1)

Publication Number Publication Date
WO2006034662A1 true WO2006034662A1 (de) 2006-04-06

Family

ID=34959213

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2004/002181 WO2006034662A1 (de) 2004-09-30 2004-09-30 System zum nomadischen datenzugriff von teilnehmerendeinrichtungen, vorrichtungen in diesem system sowie ein verfahren zum datenzugriff

Country Status (3)

Country Link
EP (1) EP1797671A1 (de)
DE (1) DE112004003025A5 (de)
WO (1) WO2006034662A1 (de)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007115503A1 (fr) * 2006-04-10 2007-10-18 Huawei Technologies Co., Ltd. Dispositif d'accès pour communications
WO2008022584A1 (fr) * 2006-08-11 2008-02-28 Huawei Technologies Co., Ltd. Système multibordure wimax et un système multibordure pour wimax et l'interconnexion de réseaux filaires
CN100466821C (zh) * 2006-08-24 2009-03-04 华为技术有限公司 无线接入网及其中分组的传输和终端的切换方法
EP2273730A1 (de) * 2008-04-02 2011-01-12 Alcatel Lucent Verfahren und vorrichtung zum verarbeiten des zugangs eines benutzerendgeräts in einem festzugangsnetz
CN102281301A (zh) * 2011-08-25 2011-12-14 中兴通讯股份有限公司 一种将IPv6终端接入流媒体服务器的方法和系统
CN102801685A (zh) * 2011-05-23 2012-11-28 中兴通讯股份有限公司 一种Web认证方法及系统
CN103220149A (zh) * 2013-04-07 2013-07-24 杭州华三通信技术有限公司 一种Portal认证方法和设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020044567A1 (en) * 2000-08-10 2002-04-18 Voit Eric A. Automatic programming of customer premises equipment for vertical services integration
US20030036375A1 (en) * 2001-08-17 2003-02-20 Weijing Chen Public wireless local area network
EP1331774A2 (de) * 2002-01-24 2003-07-30 Kabushiki Kaisha Toshiba Kommunikationseinrichtung mit Wählfunktion
US20030171112A1 (en) * 2000-09-01 2003-09-11 Siemens Aktiengesellschaft Generic wlan architecture
US20040017800A1 (en) * 2000-09-29 2004-01-29 Alfred Lupper Method for connection of data terminal devices to a data network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020044567A1 (en) * 2000-08-10 2002-04-18 Voit Eric A. Automatic programming of customer premises equipment for vertical services integration
US20030171112A1 (en) * 2000-09-01 2003-09-11 Siemens Aktiengesellschaft Generic wlan architecture
US20040017800A1 (en) * 2000-09-29 2004-01-29 Alfred Lupper Method for connection of data terminal devices to a data network
US20030036375A1 (en) * 2001-08-17 2003-02-20 Weijing Chen Public wireless local area network
EP1331774A2 (de) * 2002-01-24 2003-07-30 Kabushiki Kaisha Toshiba Kommunikationseinrichtung mit Wählfunktion

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007115503A1 (fr) * 2006-04-10 2007-10-18 Huawei Technologies Co., Ltd. Dispositif d'accès pour communications
WO2008022584A1 (fr) * 2006-08-11 2008-02-28 Huawei Technologies Co., Ltd. Système multibordure wimax et un système multibordure pour wimax et l'interconnexion de réseaux filaires
CN100466821C (zh) * 2006-08-24 2009-03-04 华为技术有限公司 无线接入网及其中分组的传输和终端的切换方法
EP2273730A1 (de) * 2008-04-02 2011-01-12 Alcatel Lucent Verfahren und vorrichtung zum verarbeiten des zugangs eines benutzerendgeräts in einem festzugangsnetz
EP2273730A4 (de) * 2008-04-02 2014-01-01 Alcatel Lucent Verfahren und vorrichtung zum verarbeiten des zugangs eines benutzerendgeräts in einem festzugangsnetz
CN102801685A (zh) * 2011-05-23 2012-11-28 中兴通讯股份有限公司 一种Web认证方法及系统
CN102281301A (zh) * 2011-08-25 2011-12-14 中兴通讯股份有限公司 一种将IPv6终端接入流媒体服务器的方法和系统
CN102281301B (zh) * 2011-08-25 2017-10-03 南京中兴新软件有限责任公司 一种将IPv6终端接入流媒体服务器的方法和系统
CN103220149A (zh) * 2013-04-07 2013-07-24 杭州华三通信技术有限公司 一种Portal认证方法和设备

Also Published As

Publication number Publication date
DE112004003025A5 (de) 2007-09-06
EP1797671A1 (de) 2007-06-20

Similar Documents

Publication Publication Date Title
EP1316230B1 (de) Generische wlan-architektur
DE60209858T2 (de) Verfahren und Einrichtung zur Zugriffskontrolle eines mobilen Endgerätes in einem Kommunikationsnetzwerk
DE60206246T2 (de) Verteiltes netzwerk kommunikationssystem, das einer anzahl von anbietern schnurloser kommunikationsdienste erlaubt eine gemeinsame netzinfrastruktur zu teilen
DE602004011783T2 (de) Beschränkter WLAN-Zugriff für eine unbekannte Mobilstation
EP1323278B1 (de) Verfahren zum anschluss von datenendeinrichtungen an ein datennetz
DE60308620T2 (de) Roaming-Dienst, der mehrere Anbieter für mobile Datenkommunikation abdeckt
DE202006020961U1 (de) Zugangspunkt für Mobilkommunikationsnetz
DE102007039516A1 (de) Verfahren zum benutzerspezifischen Konfigurieren eines Kommunikationsports
DE60222810T2 (de) Verfahren, system und einrichtung zur dienstauswahl über ein drahtloses lokales netzwerk
EP1565801B1 (de) Verfahren zur authentisierung und vergebührung eines teilnehmers eines funknetzes
DE112005001833T5 (de) System und Verfahren zum Herbeiführen des sicheren Einsatzes von Netzwerken
WO2006034662A1 (de) System zum nomadischen datenzugriff von teilnehmerendeinrichtungen, vorrichtungen in diesem system sowie ein verfahren zum datenzugriff
DE102006040313B3 (de) Verfahren und Anordnung zur automatischen Konfiguration eines lokalen Funknetzwerkes
WO2003079706A1 (de) Verfahren und kommunikationssystem zum anbinden alternativer zugriffsnetze an ein kommunikationssystem, insbesondere gprs/umts
EP1542401B1 (de) Netzzugangsvorrichtung für funkbasierte drahlose lokale Netze
EP2067308B1 (de) Verfahren zur authentifizierung eines dsl-nutzers
EP1227692A1 (de) Verfahren zur Übergabe von funkbasierten Datenverbindungen mit Qualitätsmerkmalen zwischen Funkbasisstationen
DE60209322T2 (de) Anschluss von Benutzergeräten Selektivezugangschnittstelle von einem ISP-router
DE102007030775B3 (de) Verfahren zum Filtern von Netzwerkdiensten und Netzwerkdiensteinhalten
WO2012126991A2 (de) Verfahren zum leiten von telekommunikationsverbindungen (tk-verbindungen) zu einem mobilfunk-endgerät sowie mobilfunk-gateway und mobilfunk-endgerät
DE60202663T2 (de) System und Verfahren zum Zuteilen dynamischer IP-Adressen
DE102008010426B4 (de) IP-basiertes Kommunikationsverfahren für Mobilfunkgeräte
DE10344348B4 (de) Verfahren zum Betreiben einer drahtlosen Verbindung, mobiles Kommunikationsendgerät sowie Netzzugangsknoten
WO2003036995A2 (de) Verfahren zur durchführung von augenblicklichem nachrichtenverkehr (instant messaging) mit paketvermittelten daten
DE102004032715B4 (de) Kommunikationssystem, Verfahren zum Steuern eines Kommunikationssystems, Steuereinrichtung und Verfahren zum Bereitstellen eines WLAN-Dienstes

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2004786893

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1120040030250

Country of ref document: DE

WWP Wipo information: published in national office

Ref document number: 2004786893

Country of ref document: EP

REF Corresponds to

Ref document number: 112004003025

Country of ref document: DE

Date of ref document: 20070906

Kind code of ref document: P

WWW Wipo information: withdrawn in national office

Ref document number: 2004786893

Country of ref document: EP