FI114840B - Yhteysvastuun vaihtaminen - Google Patents
Yhteysvastuun vaihtaminen Download PDFInfo
- Publication number
- FI114840B FI114840B FI20021638A FI20021638A FI114840B FI 114840 B FI114840 B FI 114840B FI 20021638 A FI20021638 A FI 20021638A FI 20021638 A FI20021638 A FI 20021638A FI 114840 B FI114840 B FI 114840B
- Authority
- FI
- Finland
- Prior art keywords
- access device
- address
- tunneling
- terminal
- tunnel
- Prior art date
Links
- 230000008859 change Effects 0.000 title claims abstract description 13
- 230000005641 tunneling Effects 0.000 claims abstract description 91
- 230000027455 binding Effects 0.000 claims abstract description 39
- 238000009739 binding Methods 0.000 claims abstract description 39
- 238000000034 method Methods 0.000 claims abstract description 23
- 230000004044 response Effects 0.000 claims abstract description 10
- 238000004891 communication Methods 0.000 claims description 20
- 230000005540 biological transmission Effects 0.000 claims description 14
- 238000012546 transfer Methods 0.000 claims description 13
- 241001608711 Melo Species 0.000 claims 1
- 230000011664 signaling Effects 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000001934 delay Effects 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 238000001228 spectrum Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000007727 signaling mechanism Effects 0.000 description 2
- 235000016936 Dendrocalamus strictus Nutrition 0.000 description 1
- 101100172132 Mus musculus Eif3a gene Proteins 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0019—Control or signalling for completing the hand-off for data sessions of end-to-end connection adapted for mobile IP [MIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
- H04W8/087—Mobility data transfer for preserving data network PoA address despite hand-offs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/20—Interfaces between hierarchically similar devices between access points
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Liquid Crystal (AREA)
Description
114840
Yhteysvastuun vaihtaminen Keksinnön tausta
Keksintö liittyy yhteysvastuun vaihtamiseen ja erityisesti yhteysvastuun vaihtamiseen ja tunnelin päivittämiseen liityntälaitteiden välillä.
5 Peltoalueeltaan erittäin kattavia ja käyttäjän liikkuvuutta hyvin tuke via julkisia matkaviestinverkkoja varten kehitetyt datapalvelut ovat kehittyneet huomattavasti viime vuosina. Pakettivälitteinen GPRS-palvelu (General Packet Radio Service) tarjoaa GSM-verkkoja varten tehokkaan datavälityksen, jossa radiokapasiteettia on varattuna ainoastaan pakettien siirron aikana. 3GPP:n 10 (Third Generation Partnership Project) standardoima kolmannen sukupolven UMTS-järjestelmä (Universal Mobile Telecommunications System) tulee tarjoamaan GSM/GPRS-verkkojakin suuremman datan välityskapasiteetin.
PLMN-verkkojen tarjoamien datapalveluiden lisäksi on kehitetty useita erilaisia langattomia paikallisia verkkoja, jotka tarjoavat hyvin rajallisella 15 peittoalueelta laajakaistaisen langattoman datasiirtopalvelun. Eräitä tällaisia tekniikoita ovat IEEE 802.11 -pohjaiset WLAN-verkot. Näitä paikallisia verkkoja voidaan käyttää tarjoamaan erilaisissa aktiivikohdissa (hot spot), kuten toimistoissa tai lentokentillä, erittäin nopean datansiirron ja pääsyn Internetiin.
Myös langattomien lähiverkkojen ja PLMN-verkkojen konvergoitumista on ta-20 pahtunut. Esimerkiksi GSM-teknologiaan perustuvia tukiasemia voidaan käyt-. · . tää toimiston tietojärjestelmässä langattoman yhteyden järjestämiseen toimis- ton lähiverkkoon. Toisaalta myös langattomia lähiverkkoja varten on suunnitel-‘ t.\ tu verkkoelementtejä, joiden avulla paikallinen verkko voi hyödyntää PLMN- verkkoa. Esimerkiksi IEEE 802.11-standardin mukaisia VVLAN-verkkoja ja | ’ 25 GSM-verkkoja varten on kehitetty verkkoelementtejä, joiden avulla WLAN- * · « '·”· verkon kautta päästään GSM-verkon tarjoamiin todentamis- ja laskutuspalve- luihin. PLMN-verkkojen ja langattomien lähiverkkojen yhteistoimintaa on suunniteltu myös pidemmälle niin, että langattomien lähiverkkojen tarjoaman radio-rajapinnan kautta voitaisiin käyttää PLMN-verkkojen palveluita. UMTS-järjes-: ’ ‘ [: 30 telmässä, jota kutsutaan myös 3GPP-järjestelmäksi (3GPP System), langaton Λ lähiverkko voisi toimia yhtenä liityntäalijärjestelmänä.
;,Viitaten kuvioon 1, paikallisesta verkosta voidaan järjestää päätelait-* » ’·;·* teelle TE tiedonsiirto IP-verkon yli vastinsolmuun CH (Corresponding Host) käyttämällä tunnelointia. Tällöin paikallisen verkon liityntälaitteen AD, esimer-35 kiksi liityntäpisteen tai yhdyskäytävälaitteen, ja IP-verkon vastisolmun CH, esimerkiksi yrityksen intranet-verkon reunareitittimen, välille muodostetaan 2 114840 tunneli. Tunneli on päästä-päähän polku, jossa siirrettävät datayksiköt siirretään läpinäkyvästi tunnelin päätepisteiden AP, CH välillä kapseloimalla datayksiköt MAC-kerroksen kehykseen. IP-verkoissa voidaan käyttää monia erilaisia tunnelointitekniikoita, joista yhtenä esimerkkinä on L2TP (Layer 2 Tunneling 5 Protocol), jolla voidaan muodostaa virtuaalisia yksityisverkkoja (VPN; Virtual Private Network). Eräs toinen esimerkki tunnelointitekniikoista on Generic Routing Encapsulation (GRE), jota käytetään yleisesti IP-reitittimien välisissä tunneleissa.
Tunneleiden käyttö kuitenkin vaikeuttaa päätelaitteiden liikkuvuutta.
10 Kun päätelaite siirtyy ensimmäisen liityntäpisteen peittoalueelta toisen liityntäpisteen peittoalueelle, sille ensimmäisen liityntäpisteen kautta järjestetty polku tulee vaihtaa toisen liityntäpisteen kautta kulkevaksi, eli on suoritettava yhteys-vastuun vaihto (handover) toiseen liityntäpisteeseen. Jos tunnelin päätepisteenä on ensimmäinen liityntäpiste, myös tunnelin päätepiste on vaihdettava en-15 simmäisestä liityntäpisteestä toiseen päätepisteeseen. Tämä vaatisi, että tunnelin vastinesolmua päivitetään, eli siihen vaihdetaan tunnelin päätepisteeksi toinen liityntäpiste. Tunnetut tunnelointiratkaisut eivät kuitenkaan tue tunnelin päätepisteen vaihtamista. Ongelmaa on pyritty ratkaisemaan ylemmän tason neuvottelumekanismeilla. Esimerkiksi IP-liikkuvuusprotokollaa (Mobile IP) var-20 ten on määritetty signalointimekanismit, joiden mukaisesti kotiverkkoon saadaan päivitettyä päätelaitteen sijainti. Julkaisussa WO 0235738 on esitetty yh-;Y: teysvastuun vaihtomenetelmä IP-liikkuvuusprotokollaa hyödyntävässä järjes- ·'·*; telmässä. Menetelmässä päätelaitetta palvelevan etäagentin ja reitittimen välil-
• I
. . lä on tunneli. Kun päätelaitteelle suoritetaan yhteysvastuun vaihto toisen etä- 25 agentin alueelle, toinen etäagentti voi rekisteröityä kotiagenttiin, josta lähete-. . tään sidonnan päivityspyyntö reitittimelle. Reititin voi päivittää tunnelin pääte- pisteeksi toisen etäagentin. Julkaisun WO 0235738 ratkaisussa on kuitenkin ’···’ epäkohtia. Se soveltuu ainoastaan IP-liikkuvuusprotokollaa käyttävään järjes telmään. Päätepisteen vaihtaminen vaatii tätä tarkoitusta varten tarvittavalle 30 signalointimekanismille tukea reitittimeltä, jota ei useinkaan löydy ainakaan
f I I
vanhemmista reitittimistä. Päätepisteen vaihtaminen yleisesti tunnelin vastin-.%·, solmussa aiheuttaa lisäsignalointia järjestelmään ja viivekriittisille sovelluksille haitallista viivettä tiedonsiirtoon.
> »· 3 114840
Keksinnön lyhyt selostus
Keksinnön tavoitteena on siten kehittää menetelmä ja menetelmän toteuttava laitteisto siten, että tunnelin vaihtamiseen vastinsolmussa liittyvät ongelmat voidaan välttää. Keksinnön tavoite saavutetaan menetelmällä, järjes-5 telmällä ja liityntälaitteilla, joille on tunnusomaista se, mitä sanotaan itsenäisissä patenttivaatimuksissa. Keksinnön eräät edulliset suoritusmuodot ovat epäitsenäisten patenttivaatimusten kohteena.
Keksintö perustuu siihen täysin aiemmista ratkaisuista poikkeavaan oivallukseen, että käytetään tunnelointi-IP-osoitteena erityisesti päätelaitetta 10 varten allokoitua osoitetta, joka säilyy, kun yhteysvastuu vaihdetaan ensimmäisestä liityntälaitteesta toiseen liityntälaitteeseen. Ensimmäisessä liityntälait-teessa on allokoitu tunnelointi-IP-osoite päätelaitteen tiedonsiirrolle vastinsol-muun muodostettavaa tunnelia varten, johon tunnelointi-IP-osoitteeseen tunneli on sidottu. Ensimmäisestä liityntälaitteesta siirretään ainakin allokoitu tun-15 nelointi-IP-osoite toiseen liityntälaitteeseen vasteena sille, että on havaittu tarve vaihtaa päätelaitteen langaton yhteys toisen liityntälaitteen toteutettavaksi. Toisessa liityntälaitteessa määritetään sidonta tunnelointi-IP-osoitteen ja toisen liityntälaitteen verkkoliitynnän välille, eli näin ollen sidotaan tunneli toiseen liityntälaitteeseen. Tieto uudesta sidonnasta toisen liityntälaitteen verkkoliitynnän 20 ja allokoidun tunnelointi-IP-osoitteen välillä lähetetään ainakin yhdelle järjestelmän käsittämälle verkkosolmulle.
::: Yhteysvastuun vaihtaminen (handover) on tulkittava laajasti tarkoit- ίtamaan mitä tahansa mekanismia, jolla tiedonsiirron mahdollistava looginen : yhteys tai konteksti vaihdetaan toisen liityntälaitteen hoidettavaksi. Näin ollen 25 myös pakettivälitteisen tiedonsiirtokontekstin vaihtaminen toisen liityntälaitteen : hoitamaksi on yhteysvastuun vaihtamisen suorittamista, vaikka käyttäjädataa ei sillä hetkellä siirrettäisikään (piirikytkentäisissä verkoissa yhteysvastuun I i vaihtamisella tarkoitetaan tyypillisesti vain aktiivisena olevan puhelun siirtämis- , tä). Toisen liityntäpisteen verkkoliitynnällä tarkoitetaan yleisesti mitä tahansa * # · ·;;; 30 liityntää, johon tunneli toisesta liityntäpisteestä vastinsolmuun voidaan sitoa.
: : Verkkoliityntä voi olla esimerkiksi Ethernet-liityntä.
Keksinnön mukaisen ratkaisun etuna on, että vastinsolmua ei tarvit-se päivittää tunnelin toisen päätepisteen vaihtumisen takia. Tällöin voidaan to-" teuttaa aktiivisen yhteyden vaihtaminen liityntälaitteesta, esimerkiksi langatto- ·’: 35 man lähiverkon liityntäpisteestä toiseen, myös tunneloituja yhteyksiä käytettä- :: essä. Ylempien kerrosten signalointiratkaisuja ei tarvita liikkuvuuden tukemi- 114840 4 seksi, ja voidaan välttää kokonaan vastinsolmun päivittämiseen liittyvät ongelmat. Tunnelointiprotokolliin, tunnelien vastinsolmujen toteutuksiin, päätelaitteisiin tai päätelaitteen ja liityntälaitteiden välisiin standardeihin ei tarvita muutoksia. Koska tunnelin päätepistettä voidaan vaihtaa paikallisesti, voidaan välttää 5 vastinsolmulle lähetettävien ja siltä vastaanotettavien signalointiviestien aiheuttama viive, mikä voi olla viivekriittisille sovelluksille tärkeää.
Keksinnön erään edullisen suoritusmuodon mukaisesti mainittu sidonta on sidonta verkkoliitynnän MAC-osoitteen ja tunnelointi-IP-osoitteen välillä. Tällöin aliverkon sisällä voidaan päivittää tarvittaessa aliverkon muihinkin 10 verkkosolmuihin tieto uudesta sidonnasta, jonka jälkeen aliverkossa paketit välittyvät toiselle liityntälaitteelle siirtoyhteyskerroksen mekanismeja käyttäen.
Kuvioiden lyhyt selostus
Keksintöä selostetaan nyt lähemmin edullisten suoritusmuotojen yhteydessä, viitaten oheisiin piirroksiin, joista: 15 Kuvio 1 havainnollistaa tunnelointia;
Kuvio 2 havainnollistaa erästä paikallista verkkoa, jossa liityntäpisteestä voidaan järjestää tunneli useisiin erilaisiin vastinsolmuihin;
Kuvio 3 esittää keksinnön erään edullisen suoritusmuodon mukaista menetelmää; 20 Kuvio 4 esittää keksinnön erään edullisen suoritusmuodon mukaista menetelmääpä * I * ; v, Kuvio 5 esittää signalointikaaviona yhteysvastuun vaihtoa keksinnön erään edullisen suoritusmuodon mukaisesti.
• · » ♦ > »
Keksinnön yksityiskohtainen selostus • · 25 Kuviossa 2 on havainnollistettu paikallista verkkoa BAN, josta liityn- täpisteestä AP voidaan järjestää tunneli useisiin erilaisiin vastinsolmuihin CH. Paikallinen verkko BAN on erään edullisen suoritusmuodon mukaisesti jonkin IEEE 802.1x-standardin mukaista käyttäjän todentamista ja verkkoonpääsyn- ,·*·. valvontaa käyttävä langaton lähiverkko, kuten IEEE 802.11i-standardin mukai- [·” 30 nen langaton lähiverkko. Keksintöä voidaan kuitenkin soveltaa myös muissa IEEE 802-pohjaisissa langattomissa lähiverkoissa tai muuntyyppisissä paikalli-sissa, tyypillisesti lisensioimattomalla taajuuskaistalla toimivissa verkoissa BAN, esimerkiksi BRAN-standardin (Broadband Radio Access Network) mu-kaisessa verkossa HomeRF-verkossa tai Bluetooth-verkossa. BRAN-standar- « * · 5 114840 dit käsittävät tyyppien 1 ja 2 HIPERLAN-standardit (High Performance Radio Local Area Network), HIPERACCESS-ja HIPERLINK-standardit.
Liityntäpiste AP hallitsee radiorajapintaa käytettävän radioteknologi-an mukaisesti, erään edullisen suoritusmuodon mukaisesti IEEE 802.11-stan-5 dardin mukaisesti. IEEE 802.11 -spesifikaatiot määrittävät sekä fyysisen kerroksen että MAC-kerroksen protokollat tiedonsiirrolle radiorajapinnan yli. Tiedonsiirrossa voidaan käyttää infrapunaa tai kahta hajaspektritekniikkaa (Direct Sequence Spread Spectrum DSSS, Frequency Hopped Spread Spectrum FHSS). Molemmissa hajaspektritekniikoissa käytetään 2,4 gigahertsin kaistaa.
10 MAC-kerroksella käytetään ns. CSMA/CA-tekniikkaa (Carrier Sense Multiple Access with Collision Avoidance). AP huolehtii myös radiorajapinnan datavirto-jen silloittamisesta (Bridging) tai reitittämisestä muihin verkkosolmuihin, kuten muihin liityntäpisteisiin ja reitittimiin R, ja muista verkkosolmuista. Tyypillisesti paikallinen verkko BAN käsittää yhden tai useamman aliverkkoja, joiden käsit-15 tämät liityntäpisteet on kytketty toisiinsa ja ne siirtävät tietoja muihin IP-pohjai-siin verkkoihin IPNW aliverkon reitittimen R kautta. Päätelaite TE voi olla esimerkiksi integroitu kommunikointilaite, sylimikro (laptop computer), yhdistettynä radiopääsyn tarjoavaan laitteistoon (esim. VVLAN-kortti), tai PDA-laitteen ja matkapuhelimen yhdistelmä.
20 Liityntäpiste AP voi muodostaa tunnelin, tyypillisesti reitittimen R
kautta, IP-verkon vastinsolmun CH kanssa. Kuten kuviossa 2 on havainnollis-tettu, voi olla monia erityyppisiä vastinsolmuja CH eri verkoissa, joiden kanssa * * liityntäpisteestä AP voi olla tarve muodostaa tunneli päätelaitteen TE datan ! siirtämiseksi.
• < I
25 Vastinsolmu CH voi olla esimerkiksi julkisen matkaviestinverkon . ! PLMN operointisolmu SGSN (Serving GPRS Support Node) CH (SGSN) tai yhdyskäytävätukisolmu GGSN (Gateway GPRS Support Node) CH (GGSN), • > '·<· jolloin voidaan hyödyntää PLMN-verkkojen palveluita paikallisen verkon kautta.
PLMN voi olla toisen sukupolven verkko, esimerkiksi GSM/GPRS-verkko, tai 30 kolmannen sukupolven verkko, esimerkiksi 3GPP-organisaation (3rd Generati-on Partnership Project) määrittämä UMTS-verkko (Universal Mobile Telecom-, v, munications System), jota kutsutaan myös 3GPP-järjestelmän verkoksi.
!.! SGSN voi palvella PLMN-verkkoon liittyneitä matkaviestimiä ja tarjo- ·;·’ ta päätelaitteelle TE esimerkiksi pääsyn PLMN-verkon palveluihin paikallisen 35 verkon BAN kautta. Tällöin muodostamalla tunneli vastinsolmuna toimivaan SGSN:ään, CH (SGSN), paikallisesta verkosta voidaan hyödyntää operoin- 6 114840 tisolmun SGSN tarjoamia palveluita. Esimerkiksi päätelaitteen laskutustietoja voidaan siirtää operointisolmuun SGSN. Operointisolmuun SGSN muodostettua tunnelia voitaisiin myös käyttää päätelaitteen siirtyessä SGSN:n kuuluvien tukiasemien alueelta liityntäpisteen AP alueelle tarjoamaan tiedonsiirtoyhteys 5 edelleen PLMN-verkon ja SGSN:n kautta. Tällöin päätelaitteelle TE tarjottavaa palvelua ei tarvitsisi muuttaa siirtymisen takia ja tiedonsiirto voisi kulkea edelleen mm. saman GGSN:n kautta. Tämänkaltainen tilanne voi olla esimerkiksi siirryttäessä yrityksen sisäiseen verkkoon GPRS-verkon alueelta.
Yhdyskäytävätukisolmu GGSN tarjoaa yhdyskäytävätoiminnan 10 PLMN-verkosta ulkopuolisiin verkkoihin, kuten Internetiin tai yrityksen intra-netiin. Päätelaitteella TE, joka voi olla kaksi- tai monitoimimatkaviestin, voi olla sopimus koti-PLMN-verkon operaattorin kanssa ja käyttäjä voi haluta käyttää kotiverkon yhdyskäytäväsolmua GGSN:ä tiedonsiirron järjestämiseen muihin verkkoihin myös käyttäessään paikallisen verkon BAN palveluita. Tällöin liityn-15 täpisteestä AP muodostetaan tunneli vastinsolmuun CH (GGSN), joka järjestää pääsyn muihin verkkoihin. GGSN voi tällöin tarjota myös laskutuspalveluita. Tunneli voi olla operointisolmun SGSN ja yhdyskäytäväsolmun GGSN välillä käytettävän GTP-tunnelointiprotokollan (GPRS Tunneling Protocol) mukainen. Eräs keksinnön mahdollisista sovelluskohteista onkin GTP-tunnelin yh-20 teysvastuun siirtäminen. Vaikka GTP-protokollassa onkin keinot päivittää muuttunut SGSN yhdyskäytäväsolmulle GGSN, tämä päivittäminen tapahtuu tyypillisesti harvoin, paljon harvemmin kuin liityntäpisteiden AP väliset siirtymät langattomissa paikallisissa verkoissa BAN. Jos langattomasta lähiverkosta ha-| lutaan tunneloida GGSN:lle, olisi edullista, jos jokainen paikallinen verkko BAN
I I « 25 näyttäisi vain yhdeltä loogiselta SGSN:ltä, jolloin paikallisen verkon BAN sisäi-] ‘ nen liikkuvuus ei näkyisi GGSN:lle. Tämä mahdollistuu käyttämällä erään edul- • : lisen suoritusmuodon mukaista paikallista tunnelin siirtoa käyttäen siirryttäessä liityntäpisteestä AP toiseen. Vain paikallisten verkkojen BAN välisissä siirty-missä on tarpeen käyttää GTP-signalointia päätepisteen päivittämiseksi.
30 Erään edullisen suoritusmuodon mukaisesti PLMN-verkko käsittää
’ ”: tunnettujen verkkoelementtien lisäksi lu-rajapintaa tukevan palvelusolmun BSN
'. (Broadband Service Node) yhtä tai useampaa paikallista verkkoa BAN varten.
Tässä suoritusmuodossa PLMN-verkon käyttäjä- ja signalointidata välitetään läpinäkyvästi langattoman liityntäpisteen AP ja IP-verkon yli. Onnistuneen to-’: · 35 dentamisen jälkeen (jonka joko BSN tai erillinen todentamispalvelin AS suorit taa) MS voi käyttää myös vierailtavan PLMN-verkon palveluita paikallisen ver- 7 114840 kon BAN ja palvelusolmun BSN kautta. Palvelusolmun BSN toiminta vastaa monelta osin palvelevan radioverkko-ohjaimen RNC toimintaa. Palvelusolmun BSN toimintoja voivat olla: - PLMN-verkon radiopääsyverkkoa, kuten UTRAN-verkkoa, varten 5 määritettyjen RRC-signalointiprotokollien (Radio Resource Cont rol) suorittaminen mahdollisesti BAN-spesifisten rajoitusten mukaisesti - Korkeampien kerrosten PLMN-verkon, esimerkiksi UMTS-data-virtojen, kuten loogisten kanavien tai kuljetuskanavien, multi-
10 pleksointi IP-pohjaisiin siirtopolkuihin paikalliseen verkkoon BAN
ja demultipleksointi paikallisesta verkosta BAN
- Radioyhteyksien hallinta - PLMN-verkon salauksen järjestäminen - PLMN-verkon IP-otsikkokenttien kompressointi 15 - PLMN-verkon RLC-kerroksen (Radio Link Control) uudelleen lähetykset
Palvelusolmun BSN toiminnot voivat mahdollisesti myös sisältää paikallisen verkon BAN resurssien käytön seuraamisen BAN-operaattorin laskutuksen tarkistamiseksi. Paikallinen verkko BAN voi olla usean PLMN-verkon 20 hyödyntämä. Paikallinen verkko BAN voi olla kytkettynä useaan palvelusol-muun BSN ja BSN voi olla kytketty yhteen tai useampaan paikalliseen verk-j y. koon BAN. BSN voidaan jakaa erillisiin käyttäjätason (User Plane) yhdyskäytä- vä- ja ohjaustason (Control Plane) palvelintoimintoihin. BSN voi olla kytketty [ operointisolmuun SGSN, matkaviestinkeskukseen MSC (Mobile Switching • t t ]y 25 Centre) ja mahdollisesti muihin PLMN-ydinverkon elementteihin standardien ! ! rajapintojen kautta. BSN voi olla myös kytketty muihin BSN-solmuihin tai ’· PLMN-verkon radioaliverkkoon, esimerkiksi UTRAN-verkon RNC-elementteihin
i I
lur-signalointirajapintojen kautta yhteysvastuun vaihtamisen tukemiseksi UTRAN-verkon sisällä tai UTRAN-verkkojen välillä. Tässä suoritusmuodossa MS ,.; * * 30 sisältää välineet paikallisen verkon BAN alempien kerrosten (L1, L2) toteutta-
y miseksi ja välineet PLMN-verkon kanssa tiedonsiirtoon paikallisen verkon BAN
.y kautta. Erään edullisen suoritusmuodon mukaisesti MS on kaksitoimipäätelaite
« I I
y (Dualmode Terminal), joka kykenee kytkeytymään paikallisen verkon BAN li- y·’ säksi myös PLMN-verkkoon, esimerkiksi UMTS-verkkoon UTRAN:n tukiase- tiy 35 mien (Node B) kautta. Jotta matkaviestin MS kykenee muodostamaan yhtey- t I · » » 8 114840 den PLMN-verkkoon paikallisen verkon BAN kautta, on siinä oltava lisäksi seu-raavat toiminnot: - PLMN-verkon, esimerkiksi 3GPP-spesifikaatioiden määrittämien korkeampien kerrosten signalointiprotokollien toteuttaminen. Näitä protokollia 5 ovat RRC (Radio Resource Control), istunnon hallinta (Session Management) ja liikkuvuuden hallinta (Mobility Management).
- PLMN-verkon käyttäjätason protokollien rajoitetun toiminnallisuuden suorittaminen ja käyttäjätason datan kommunikoiminen solmun BSN kanssa mahdolliset paikallisen verkon BAN aiheuttamat rajoitukset huomioi- 10 den. Näitä protokollia ovat RLC (Radio Link Control) ja PDCP (Packet Data Control Protocol).
- Korkeampien PLMN-verkon protokollakerrosten datavirtojen multi-pleksoiminen alempien kerrosten UDP/IP-pohjaisen tiedonsiirtoon ja käänteisesti vastaanotetun datan demultipleksoiminen päinvastoin PLMN-verkon da- 15 tavirroiksi.
Tässä suoritusmuodossa liityntäpisteen AP ja palvelusolmun BSN (tunneloinnin kannalta siis CH(BSN)) välille voidaan muodostaa tunneli, jota käyttäen ylempien kerroksien PLMN-verkon signalointi- ja käyttäjädata voidaan siirtää paikallisen verkon BAN liityntäpisteen AP ja palvelusolmun BSN 20 välillä.
Erään suoritusmuodon mukaisesti tunnelin vastinsolmuna toimii väli-tyspalvelin CH(Proxy), joka yleisesti toimii välittimenä tiedonsiirrossa esimer- • · kiksi Internetiin.
• · ! .', Erään suoritusmuodon mukaisesti tunnelin vastinsolmuna toimii rei- 25 titin CH(R/FW) IP-verkon IPNW ja jonkin toisen verkon, esim. IP-pohjaisen in- . . tranetin rajalla. CH(R/FW) voi käsittää myös palomuuritoiminnallisuutta FW (Fi- • · * rewall). Tämä on eräs hyvin tyypillinen tunnelointiskenaario, jolloin esimerkiksi ’···' yrityksen sisäiseen verkkoon luodaan tunneli Internetin yli. Tällöin voidaan muodostaa VPN-yhteys paikallisessa verkossa BAN vierailevalle päätelaitteel-30 le, VPN-toiminnallisuus usein asennetaan palomuuripalvelimeen. Siirrettävä : data tyypillisesti salataan siirron ajaksi.
,·*·, Edellisissä esimerkeissä voidaan käyttää mitä tahansa tunnelointi- protokollaa. Erään suoritusmuodon mukaisesti tunnelin vastinsolmuna toimii ’·; L2TP-protokollan mukainen L2TP Network Server (LNS), ja paikallisessa ver- 35 kossa BAN tunnelin päätepisteessä on toteutettu L2TP-protokollan mukainen L2TP Access Concentrator (LAC). Erään toisen suoritusmuodon mukaisesti 9 114840 tunnelointiprotokollana käytetään GRE-protokollaa, jolloin vastinsolmuna toimii reititin, joka tukee kyseistä tunnelointiprotokollaa.
On huomioitava, että liityntäpisteen AP sijaan tunnelin paikallisesta verkosta BAN voi myös muodostaa paikallisen verkon BAN pääsyohjain AC 5 (Access Controller), jota voidaan myös kutsua PAC:ksi. Tämä pääsyohjain AC voi ohjata useaa liityntäpistettä, toimia yhdyskäytävänä ja sen toiminnallisuus voi sijaita esimerkiksi reititinlaitteessa R.
Kuviossa 3 on havainnollistettu keksinnön erään edullisen suoritusmuodon mukaista menetelmää. Vaiheessa 301 määritetään tunnelointiattribuu-10 tit ensimmäisen liityntälaitteen, esimerkiksi AP tai R, ja vastinsolmun CH välille. Tarvittavia tunnelointiattribuutteja, ainakin vastinsolmun CH IP-osoite, siirretään 302 ensimmäiselle liityntälaitteelle.
Tunnelointiattribuutit voidaan määrittää 301 ja siirtää 302 esimerkiksi ensimmäisen liityntälaitteen ja vastinsolmun CH välisessä signaloinnissa 15 päätelaitteelta TE tai vastinsolmulta CH (tai sen kautta) tulleen palvelupyynnön perusteella. Erään suoritusmuodon mukaisesti tunnelointiattribuutit määritetään 301 osana päätelaitteen TE todentamista ennen tunnelin järjestämistä vastinsolmuun CH. Käytössä voi olla todentamispalvelin AS, erään suoritusmuodon mukaan RADIUS-palvelin, joka siirtää tunnelointiattribuutit paikallisen 20 verkon ensimmäiselle liityntälaitteelle, jos todentaminen on onnistunut. Eräs esimerkki todentamisesta, jossa tunnelointiattribuutit voidaan määrittää ja siir-:Y: tää langattoman lähiverkon liityntälaitteelle, on IEEE802.1x-todentamismeka- nismin soveltaminen RADIUS-palvelimen kanssa. Tällöin IEEE 802.1x-toden-... tajana toimiva liityntäpiste AP pyytää päätelaitteen TE todentamista RADIUS- ,"!· 25 palvelinta, joka määrittää myös tunnelointiattribuutit, ja lähettää ne liityntäpis- • · . . teelle AP, jos todentaminen on onnistunut. Tämänkaltaista todentamisproses- l,/ siä on esitetty Internet-luonnoksessa "IEEE 802.1x RADIUS Usage Guide- ‘ · ·' Iines", Congdon et ai., 17. kesäkuuta 2002, 29 sivua.
Ensimmäisessä liityntälaitteessa allokoidaan 303, erään edullisen ..! i ’ 30 suoritusmuodon mukaisesti vasteena onnistuneelle todentamiselle ja vastaan- otetuille tunnelointiattribuuteille, päätelaitteelle TE sen tiedonsiirtoa varten IP- . v. osoite ja päätelaitteen tiedonsiirrolle muodostettavaa tunnelia varten tunneloin- Y _ ti-IP-osoite, jota käytetään päätelaitteen dataa siirtävän tunnelin päätepistee- < · T nä. Tiedonsiirtoa varten käyttöön tuleva IP-osoite voidaan allokoida myös erilli- 35 sessä DHCP-palvelimessa (Dynamic Host Configuration Protocol), vaihtoeh-:/.: toisesti käytetään kiinteitä IP-osoitteita, jolloin kyseistä IP-osoitetta ei allokoida.
10 114840
Ensimmäisessä liityntälaitteessa sidotaan 304 tunnelointiattribuutti-en määrittämä tunneli tunnelointi-IP-osoitteeseen. Tällöin ensimmäisessä liityntälaitteessa on määritetty tunneli, jonka päätepisteinä ovat tunnelointi-IP-osoite ja vastinsolmun IP-osoite. Tämän jälkeen tiedonsiirto tunnelin kautta voi 5 alkaa 305, jolloin liityntälaite kapseloi päätelaitteelta tulevat paketit vastinsol-mulle CH ja vastaavasti purkaa kapseloinnin vastinsolmulta lähetetyistä ja päätelaitteelle kohdistetuista paketeista ja välittää datan päätelaitteelle TE langatonta linkkiä käyttäen. Tunnelin toisena päätepisteenä toimivaan tunnelointi-IP-osoitteeseen kohdistetut paketit siis välitetään ensimmäisen liityntälaitteen 10 verkkoliityntään, edullisesti verkkoliitynnän MAC-osoitteeseen. Tunnelikohtais-ten tunnelointi-IP-osoitteiden käyttäminen liityntälaitteessa poikkeaa olennaisesti tavanomaisista tunnelointiratkaisuista, joissa tunnelin päätepisteet käyttävät omia IP-osoitteitaan tunnelin päätepisteen tunnisteina.
Viitataan kuvioon 4, jossa on kuvattu seuraavia vaiheita erään edul-15 lisen suoritusmuodon mukaisessa menetelmässä. Kun on havaittu tarve 401 vaihtaa päätelaitteen langaton yhteys toisen liityntälaitteen toteutettavaksi, siirretään 402 ensimmäisestä IiityntäIaitteesta tunnelointiattribuutteja, erityisesti vastinsolmun IP-osoite ja päätelaitteelle ensimmäisessä liityntälaitteessa allokoitu tunnelointi-IP-osoite, sekä mahdollinen muu päätelaitteeseen liittyvä tila-20 tieto toiseen liityntälaitteeseen.
Tarve yhteysvastuun vaihdolle 401 tyypillisesti aiheutuu päätelait-teen siirtyessä toisen liityntälaitteen peittoalueelle, jolloin toisen liityntälaitteen kautta voidaan saada päätelaitteelle TE laadultaan parempi radiolinkki. Erään • * ... suoritusmuodon mukaisesti, kun päätelaitteessa TE on määritetty tarve vaihtaa 25 toiseen liityntälaitteeseen, se lähettää palvelupyynnön toiseen liityntälaittee- • » . . seen, jolloin päätelaitteelle TE muodostetaan tiedonsiirtoyhteys toiseen liityntä- laitteeseen. Toinen liityntälaite havaitsee, että päätelaitteella TE on jo yhteys ensimmäisen liityntälaitteen kanssa. Tällöin esimerkiksi todentamista ei ole välttämätöntä uudestaan suorittaa, vaan toinen liityntälaite voi pyytää yhtey-30 teen liittyviä tietoja ensimmäiseltä I i ity ntä la itteelta esimerkiksi lAPP-protokollaa »< » (Inter Access Point Protocol) käyttäen. Vasteena pyynnölle, ensimmäinen lii-tyntälaite havaitsee tarpeen yhteysvastuun vaihdolle ja suorittaa vaiheen 402, ,ί·*, ja tämän jälkeen se voi poistaa alkuperäisen sidonnan tunnelointi-IP-osoitteen ja verkkoliityntänsä välillä. lAPP-protokolla on valmistajakohtainen, joten yh-35 teysvastuun vaihto liityntälaitteesta toiseen voidaan toteuttaa monella eri ta-paa. Oleellista on, että kaikki päätelaitteeseen liittyvä tilatieto siirretään alkupe- 11 114840 Täisestä IiityntäIaitteesta toiseen liityntälaitteeseen. Esim. IEEE 802.11-proto-kollassa yhteysvastuun vaihdossa päätelaite kertoo ensimmäisen liityntälait-teen MAC-osoitteen toiselle liityntälaitteelle. Tällöin toinen liityntälaite lähettää viestin ensimmäiselle liityntälaitteelle. Vasteena tälle viestille ensimmäinen lii-5 tyntälaite lähettää päätelaitteeseen liittyvän kontekstin toiselle liityntälaitteelle.
Toiselle liityntälaitteelle siirrettävät 402 tunnelointiattribuutit käsittävät ainakin osan seuraavista: päätelaitteen tunnelille paikallisesti allokoitu tunnelointi-! P-osoite, vastinsolmun IP-osoite, käytettävään tunnelointiprotokollaan liittyviä attribuutteja tai tilatietoja, kuten L2TP-yhteyden tilatietoja, erilaisia sala-10 ukseen ja yleisesti turvallisuuteen liittyviä attribuutteja, kuten IPsec-kontekstin attribuutteja. Erään edullisen suoritusmuodon mukaisesti käytetään IAPP-protokollaa kyseisten tietojen siirtämiseen toiselle liityntälaitteelle.
Toisessa liityntälaitteessa määritetään 403 sidonta tunnelointiattri-buuttien määrittämän tunnelin ja toisen liityntälaitteen välille, erityisesti tunne-15 lointi-IP-osoitteen ja toisen liityntälaitteen verkkoliitynnän, edullisesti verkkoliitynnän MAC-osoitteen, välille. Tällöin toinen liityntälaite konfiguroi tunnelin alkupisteen yhteen sen käsittämistä langallisen verkon rajapinnoista. Tieto uudesta sidonnasta toisen liityntälaitteen MAC-osoitteen ja mainitun tunnelointi-IP-osoitteen välillä lähetetään 404 ainakin yhdelle verkkosolmulle. Edullisesti 20 tämä tieto lähetetään ainakin yhdelle paikallisen verkon BAN käsittämälle reitit-timelle R. Tyypillisesti liityntälaitteet kuuluvat samaan aliverkkoon, jolloin riittää, :Y: että aliverkon reunalla (ulkopuoliseen IP-verkkoon IPNW nähden) sijaitsevan reitittimen sidostauluun päivitetään uusi merkintä tunnelointi-IP-osoitteen ja toi-. sen liityntälaitteen MAC-osoitteen sidonnasta, joka korvaa ensimmäisen liityn- 25 tälaitteen sidonnan tunnelointi-IP-osoitteen ja ensimmäisen liityntälaitteen . . MAC-osoitteen välillä. Tämä voidaan toteuttaa tavanomaisia linkkikerroksen mekanismeja käyttäen, eikä toiminnallisuus vaadi reitittimeltä mitään uusia *··’ ominaisuuksia. Luonnollisesti uusi sidonta tunnelointi-IP-osoitteen ja toisen lii tyntälaitteen MAC-osoitteen välillä voidaan välittää mille tahansa saman aliver-30 kon solmulle. Päivityksen jälkeen tietoja päätelaitteelle/päätelaitteelta vastin- • · s :,,, · solmulta/vastinesolmulle siirretään 405 toiseen liityntälaitteeseen/toisesta liityn- tälaitteesta järjestettyä sidontaa käyttäen. Keksintö ei myöskään vaadi mitään muutoksia päätelaitteeseen TE; langattoman linkin siirtäminen ensimmäisestä liityntälaitteesta toiseen liityntälaitteeseen voidaan suorittaa jo tunnettuja me-,,Y 35 kanismeja käyttäen.
t > » • * 12 114840
On huomioitava, että paikallisen verkon BAN konfiguraatio voi olla sellainen, ettei toisen liityntälaitteen ole tarpeen lähettää tietoa sidonnasta millekään muulle verkkosolmulle, vaan riittää, että se päivittää (404) sidonnan omaan muistiinsa. Tässä tapauksessa verkkosolmulla tarkoitetaan siis toista 5 liityntälaitetta.
Edellä on havainnollistettu erilaisia tunnelointiskenaarioita. Keksintöä voidaan soveltaa mitä tahansa tunnelointiprotokollaa soveltavassa järjestelmässä. Eräitä tunnelointiprotokollia, joita voidaan käyttää, ovat jo mainittu L2TP, GRE, IP-in-IP Tunneling, , Point-to-Point Tunneling Protocol (PPTP), IP 10 Encapsulating Security Payload in the Tunnel-mode (ESP), IP Authentication Header in the Tunnel-mode (AH), Ascend Tunnel Management Protocol (ATMP), Layer Two Forwarding (L2F), Bay Dial Virtual Services (DVS), ja Virtual Tunneling Protocol (VTP). Kuten edellä mainittiin, erään edullisen suoritusmuodon mukaisesti myös GTP-tunneli voidaan vaihtaa paikallisesti, jolloin 15 GTP-tunneliin liittyvät tiedot siirretään ensimmäisestä liityntälaitteesta toiseen liityntälaitteeseen, joka ottaa ne käyttöön.
Kuviossa 5 on vielä havainnollistettu signalointikaaviona yhteysvas-tuun vaihtamiseen liittyviä viestejä keksinnön erään edullisen suoritusmuodon mukaisesti, jossa käytetään lAPP-protokollaa ja a) IPv4-protokollaa tai b) IPv6-20 protokollaa. Kun on tarve vaihtaa päätelaitteen TE yhteysvastuu ensimmäisestä liityntäpisteestä AP1 toiseen liityntäpisteeseen AP2, AP1 lähettää toiselle lii-:Y: tyntäpisteelle AP2 tunnelointiattribuutteja ja tunnelointi-IP-osoite käyttäen tar- koituksenmukaista ΙΑΡΡ-viestiä [IAPP message] 501. AP2 muodostaa sidon-
• I
. nan 502 edellä havainnollistetulla tavalla tunnelointi-IP-osoitteen ja MAC-osoit- 25 teensä välille. AP2 lähettää 503 reitittimelle R a) IPv4-protokollaa käyttävässä . . järjestelmässä lähettämällä ARP-taulun (Address Resolution Protocol] päivi- tysviestin [Gratuitous ARP], minkä perusteella R päivittää ARP-tauluaan. Jos *··’ järjestelmässä on käytössä IPv6-protokolla, AP2 lähettää 503 b) IPv-6 proto kollan mukaisen ilman pyyntöä lähetetyn mainosviestin [Unsolicited Neighbor » 30 Advertisement], jonka perusteella R päivittää naapuritaulukkoaan. Viestin 503 jälkeen reitittimen vastaanottamat paketit, joissa tunnelointi-IP-osoite on koh-,v. deosoitteena, välitetään automaattisesti toiselle liityntäpisteelle AP2. Voi myös
• * I
olla tilanteita, joissa verkon solmu tiedustelee vastaanottajaa (MAC-osoitetta) • I _ T vastaanotetulle paketille, jossa tunnelointi-IP-osoite on kohdeosoitteena. Täl- 35 löin yhteysvastuun vaihdon jälkeen AP2 vastaa omalla MAC-osoitteellaan.
:/.: Edellä esitetystä poiketen on myös mahdollista, että ensimmäinen liityntäpiste 13 114840 AP1 päivittää (503 tai 504) ainakin yhden verkkosolmun sidontatietoja toisen liityntäpisteen AP2 sijaan.
Erään suoritusmuodon mukaisesti ensimmäinen liityntäpiste (AP1) voi välittää edelleen sille tulevia paketteja toiselle liityntäpisteelle (AP2). Tällöin 5 ensimmäisen liityntäpisteen reititystauluun lisätään päätelaitteelle tilapäinen reitti toiseen liityntäpisteeseen, eli muutetaan alkuperäistä sidontaa ensimmäisessä liityntäpisteessä osoittamaan toisen liityntäpisteen MAC-osoitteeseen.
Lisätty sidonta voidaan poistaa esimerkiksi ennalta määritetyn kynnysajan kuluttua. Tätä suoritusmuotoa käyttäen voidaan välttää tai ainakin vähentää 10 vaihdon aikana lähetettyjen pakettien hukkaamista.
Keksinnön erään edullisen suoritusmuodon mukainen paikallinen tunnelin päivitys mahdollistaa vastinsolmuun päätepisteen vaihtumisesta johtuvasta signaloinnista aiheutuvan viiveen välttämisen, mitä havainnollistaa seuraava esimerkki: Oletetaan, että tunnelin vastinsolmu lähettää paketin pää-15 telaitteelle TE. Sillä aikaa kun paketti on matkalla, liityntäpiste vaihtuu päätelaitteelle TE. Uusi liityntäpiste päivitetään (kuviossa 5 viestit 503, 504) paikallisesti linkkikerroksen paikallisen verkon BAN solmuihin esim. ARP-protokollalla.
Tämän jälkeen tunneloitu paketti saapuu paikallisen verkon BAN solmun linkkikerrokselle. Se reitittyy aivan oikein uuteen päätepisteeseen (AP2), vaikka se 20 lähetettiin ennen yhteysvastuun vaihtumista (ennen vaihetta 501).
Erään vaihtoehtoisen suoritusmuodon mukaisesti tunnelointi-IP-osoitteena käytetään samaa osoitetta kuin mitä päätelaite TE käyttää, eli osoi- • * tetta, joka tyypillisesti allokoidaan paikallisessa verkossa BAN, kun päätelaite » * _ . on todennettu, ja lähetetään sitten päätelaitteelle. Tällöin liityntälaite (ensim- • » 25 mäinen tai toinen) käyttää siis tunnelin pääteosoitteena tunnelointi-IP-osoitetta, • · _ _ . . joka sattuu olemaan myös päätelaitteen TE tunniste. Tällöin liityntälaitteen *;,/ MAC-osoitteeseen välitetään kyseiseen IP-osoitteeseen kohdistetut paketit, • · ’··’ jotka vastaanotetaan paikallisessa verkossa BAN. Samaa IP-osoitetta käyte tään siis kahdella tasolla, eli kapseloidun paketin lähde/kohdeosoitteena ja „!:* 30 kapseloidun paketin sisältämän IP-paketin lähde/kohdeosoitteena. Liityntälaite on järjestetty välittämään tunnelista vastaanotetut paketit päätelaitteelle TE ja , v. lähettämään päätelaitteesta TE vastaanotetut paketit tunneliin käyttäen kyseis- !,! tä IP-osoitetta. Yhteysvastuun vaihtaminen ensimmäisestä liityntälaitteesta toi- seen liityntälaitteeseen voidaan suorittaa edellä kuvioiden 4 ja 5 yhteydessä 35 havainnollistetulla tavalla, jolloin tunnelointi-IP-osoitteeseen sidotaan toisen liit-;‘\i tymälaitteen MAC-osoite. Jos paikallisessa verkossa lähetään päätelaitteelle 14 114840 TE kohdistettuja paketteja esimerkiksi jostain muusta liityntäpisteestä (eli ilman tunnelia), paketit välitetään voimassa olevan sidoksen perusteella päätelaitetta palvelevalle liityntäpisteelle, joka muuttaa pakettien MAC-osoitteeksi päätelaitteen TE MAC-osoitteen ja edelleenlähettää ne päätelaitteelle TE. Vastaavasti 5 kun palveleva liityntälaite vastaanottaa päätelaitteelta paketin, joka ei ole tarkoitettu tunnelin kuljetettavaksi, liityntälaite vain edelleenlähettää paketin koh-deosoitteen mukaisesti. Vaihtoehtoisesti tunnelointi-IP-osoite on sidottu päätelaitteen TE MAC-osoitteeseen, jolloin liityntäpisteiden siltausprotokollien ansiosta oikea liityntäpiste osaa välittää terminaalin paketit ilmatielle. Tällöin liityn-10 täpiste tunneloi ja purkaa tunnelia osana siltausta.
Vielä erään suoritusmuodon mukaisesti paikallisen verkon BAN liityntäpiste AP (tai pääsyohjain AC) toimii IP-liikkuvuusprotokollan mukaisena liikkuvana solmuna (Mobile Node; MN). Tällöin liityntäpiste voidaan periaatteessa siirtää mihin tahansa verkkoon, myös aliverkkojen välillä, ja IP-liikku-15 vuusprotokolla pitää huolen siitä että vastinsolmun paketit löytävät aina perille.
Edellä havainnollistettua tunnelin vaihtoa voidaan hyödyntää myös tässä suoritusmuodossa. Tällöin vaihdettaessa tunnelia uudelle liityntäpisteellä AP (tai pääsyohjaimelle AC) siirretään myös IP-liikkuvuusasiakaslaitteen tila, eli mahdolliset todentamisavaimet, kotiagentin osoite, ja tilatiedot sidonnoista (mobility 20 bindings). Liityntäpisteen oma IP-osoite toimisi tällöin IP-liikkuvuusprotokol-lassa käytettävänä care-of -osoitteena, tunnelointi-IP-osoite (jota siis ei vaih-deta liityntäpistettä vaihdettaessa) toimisi IP-liikkuvuusprotokollan mukaisena kotiosoitteena, ja verkkosolmu, jolle tieto uudesta sidonnasta päivitetään, on . . . kotiagentti (joka siis tyypillisesti sijaitsee paikallisen verkon BAN ulkopuolella).
25 Eli kun tunnelia vaihdetaan toiseen liityntäpisteeseen, päivitetään tieto sidon-, . nasta tunnelointi-IP-osoitteen ja toisen liityntäpisteen verkkoliitynnän IP-osoit- ’;, ‘: teen välillä kotiagentille.
**··’ Liityntäpisteet AP käsittävät yhden tai useampia prosessoreita ja muistia, joita käyttäen keksinnölliset välineet, joiden eräitä suoritusmuotoja on ,, i i ‘ 30 havainnollistettu kuvioissa 2-5, voidaan toteuttaa. Tällöin keksinnölliset välineet toteutetaan prosessointiyksikössä suoritettavalla tietokoneohjelmakoodilla. On ,v, myös mahdollista käyttää kovo-ratkaisuja tai kovo- ja ohjelmistoratkaisuiden I i i ! yhdistelmää toteuttamaan keksinnölliset välineet.
Alan ammattilaiselle on ilmeistä, että tekniikan kehittyessä keksin-: 35 nön perusajatus voidaan toteuttaa monin eri tavoin. Keksintöä voidaan sovel taa myös muissa kuin paikallisen verkon käsittävissä tietoliikennejärjestelmis- 15 114840 sä, esimerkiksi PLMN-verkon käsittämissä järjestelmissä, joissa käytetään tunnelointia. Keksintö ja sen suoritusmuodot eivät siten rajoitu yllä kuvattuihin esimerkkeihin vaan ne voivat vaihdella patenttivaatimusten puitteissa.
# * » « · · e < * > 11 t » »
Claims (18)
1. Menetelmä langattoman päätelaitteen (TE) yhteysvastuun vaihtamiseksi tietoliikennejärjestelmässä, jossa päätelaitteelle (TE) on järjestetty langaton yhteys ensimmäiseen liityntälaitteeseen (AP), josta on edelleen järjestet-5 ty tunneli vastinsolmuun (CH) päätelaitteen (TE) tiedonsiirtoa varten, tunnettu siitä, että: ensimmäisessä liityntälaitteessa (AP) on allokoitu (303) tunnelointi-IP-osoite päätelaitteen (TE) tiedonsiirrolle muodostettavaa tunnelia varten, johon mainittuun tunnelointi-IP-osoitteeseen tunneli on sidottu (304), jossa melo netelmässä: siirretään (402, 501) ensimmäisestä liityntälaitteesta (AP) ainakin mainittu tunnelointi-IP-osoite toiseen liityntälaitteeseen (AP) vasteena sille, että on havaittu tarve (401) vaihtaa päätelaitteen (TE) langaton yhteys toisen liityn-tälaitteen (AP) toteutettavaksi; 15 määritetään (403, 502) toisessa liityntälaitteessa (AP) sidonta maini tun tunnelointi-IP-osoitteen ja toisen liityntälaitteen (AP) verkkoliitynnän välille, ja päivitetään (404, 503) tieto mainitusta uudesta sidonnasta toisen liityntälaitteen (AP) verkkoliitynnän ja mainitun tunnelointi-IP-osoitteen välillä ai-20 nakin yhdelle järjestelmän käsittämälle verkkosolmulle (R). v,:
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että • · ; määritetään (301) todentamispalvelimessa tunnelointiattribuutteja, •« · 25 ainakin vastinsolmun (CH) IP-osoite ja päätelaitteelle ensimmäisessä liityntä-: laitteessa (AP) allokoitu mainittu tunnelointi-IP-osoite, osana päätelaitteen (TE) t ‘. / todentamista ennen tunnelin järjestämistä vastinsolmuun (CH), välitetään (302) tunnelointiattribuutteja ensimmäiselle liityntälaitteel-le (AP) vasteena onnistuneelle todentamiselle, I · : 30 allokoidaan (303) ensimmäisessä liityntälaitteessa (AP) päätelait- teelle (TE) päätelaitteen (TE) tiedonsiirrossa käyttämä IP-osoite ja päätelait-teen (TE) tiedonsiirrolle muodostettavaa tunnelia varten mainittu tunnelointi-IP-osoite, jota käytetään päätelaitteen (TE) dataa siirtävän tunnelin päätepistee-‘ nä, 35 sidotaan (304) ensimmäisessä liityntälaitteessa (AP) tunnelointiattri- , *: buuttien määrittämän tunneli mainittuun tunnelointi-IP-osoitteeseen, 114840 muodostetaan tunneli, jonka päätepisteinä ovat mainittu tunnelointi-IP-osoite ja vastinsolmun (CH) IP-osoite, minkä jälkeen tiedonsiirto mainittuun tunnelointi-IP-osoitteeseen välitetään mainitun ensimmäisen liityntälaitteen (AP) liityntärajapinnan verkkoliityntään. 5
3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu siitä, että siirretään (405) tietoja päätelaitteen (TE) ja vastinsolmun (CH) välillä päivittämisen (404, 503) jälkeen toiselle liityntälaitteelle (AP) järjestettyä sidon- 10 taa käyttäen.
4. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että mainittu verkkosolmu (R) on reititin paikallisessa verkossa. 15
5. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että mainittu sidonta on sidonta verkkoliitynnän MAC-osoit-teen ja mainitun tunnelointi-IP-osoitteen välillä.
6. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että järjestelmä tukee IPv6-protokollaa, jolloin tieto uudesta :Y: sidonnasta lähetetään (404, 503) ainakin yhdelle ensimmäiseen liityntälaittee- •' · ‘: seen (AP) ja toiseen liityntälaitteeseen (AP) liitetylle verkkosolmulle (R) sen rei- . ; ; titystaulukkoon Neighbour Discovery-protokollaa käyttäen.
, ·, ; 7. Jonkin patenttivaatimuksen 1-5 mukainen menetelmä, tunnet- ;. t u siitä, että järjestelmä tukee IPv4-protokollaa, jolloin tieto uudesta sidonnas- ta lähetetään (404, 503) ainakin yhdelle ensimmäiseen liityntälaitteeseen (AP) ja toiseen liityntälaitteeseen (AP) liitetylle verkkosolmulle (R) sen ARP-tauluk- .. ’ i * 30 koon (Address Resolution Protocol) ARP-protokollaa käyttäen. »* · ;y.
8. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, . · * ·. tunnettu siitä, että ensimmäinen liityntälaite (AP) ja toinen liityntälaite (AP) • ‘ ovat langattoman lähiverkon liityntäpisteitä (AP), jotka on liitetty langallisen lä- ..!: ’ 35 hiverkon (BAN) kautta toisiinsa. * * » * * * » · 114840
9. Tietoliikennejärjestelmä, joka ainakin käsittää ensimmäisen liityn-tälaitteen (AP), toisen liityntälaitteen (AP) ja päätelaitteen (TE), missä ensimmäinen liityntälaite (AP) on järjestetty tarjoamaan päätelaitteelle (TE) langattoman yhteyden ja muodostamaan tunnelin vastinsolmun 5 (CH) ja ensimmäisen liityntälaitteen (AP) välille päätelaitteen (TE) tiedonsiirtoa varten, tunnettu siitä, että: ensimmäinen liityntälaite (AP) on järjestetty allokoimaan (303) tun-nelointi-IP-osoitteen päätelaitteen (TE) tiedonsiirrolle muodostettavaa tunnelia 10 varten, johon mainittuun tunnelointi-IP-osoitteeseen tunneli on sidottu, ensimmäinen liityntälaite (AP) on järjestetty siirtämään (402, 501) ainakin mainitun tunnelointi-IP-osoitteen toiseen liityntälaitteeseen (AP) vasteena sille, että on havaittu tarve (401) vaihtaa päätelaitteen (TE) langaton yhteys toisen liityntälaitteen (AP) toteutettavaksi; 15 toinen liityntälaite (AP) on järjestetty muodostamaan (403, 502) si donnan mainitun tunnelointi-IP-osoitteen ja toisen liityntälaitteen (AP) verkkoliitynnän välille, ja toinen liityntälaite (AP) on järjestetty päivittämään (404, 503) tiedon mainitusta uudesta sidonnasta toisen liityntälaitteen (AP) verkkoliitynnän ja 20 mainitun tunnelointi-IP-osoitteen välillä ainakin yhdelle järjestelmän käsittämälle verkkosolmulle (R). tv* tv»
10. Patenttivaatimuksen 9 mukainen tietoliikennejärjestelmä, t u n - • » . nettu siitä, että tietojen siirtäminen (405) päätelaitteen (TE) ja vastinsolmun 25 (CH) välillä päivittämisen (404, 503) jälkeen on järjestetty tietoliikennejärjes- , , telmässä toiselle liityntälaitteelle (AP) järjestettyä sidontaa käyttäen.
*·’’ 11. Patenttivaatimuksen 9 tai 10 mukainen tietoliikennejärjestelmä, tunnettu siitä, että mainittu verkkosolmu (R) on reititin paikallisessa ver-30 kossa. • · * * * ,v,
12. Patenttivaatimuksen 9, 10 tai 11 mukainen tietoliikennejärjes- * * * !.! telmä, tunnettu siitä, että mainittu sidonta on sidonta verkkoliitynnän MAC- *; · osoitteen ja tunnelointi-IP-osoitteen välillä. * I I · » 114840
13. Liityntälaite (AP) tietoliikenneverkkoa varten, joka liityntälaite (AP) on järjestetty tarjoamaan päätelaitteelle (TE) langattoman yhteyden ja muodostamaan tunnelin vastinsolmun (CH) ja liityntälaitteen (AP) välille päätelaitteen (TE) tiedonsiirtoa varten, 5 tunnettu siitä, että: liityntälaite (AP) on järjestetty allokoimaan (303) tunnelointi-IP-osoit-teen päätelaitteen (TE) tiedonsiirrolle muodostettavaa tunnelia varten, johon mainittuun tunnelointi-IP-osoitteeseen tunneli on sidottu, ja liityntälaite (AP) on järjestetty lähettämään (402, 501) ainakin maini-10 tun tunnelointi-IP-osoitteen toiseen liityntälaitteeseen (AP) vasteena sille, että on havaittu tarve (401) vaihtaa päätelaitteen (TE) langaton yhteys toisen liityntälaitteen (AP) toteutettavaksi.
14. Patenttivaatimuksen 13 mukainen liityntälaite (AP), tunnettu 15 siitä, että mainittu sidonta on sidonta verkkoliitynnän MAC-osoitteen ja tunnelointi-! P-osoitteen välillä.
15. Patenttivaatimuksen 13 tai 14 mukainen liityntälaite, tunnet-t u siitä, että liityntälaite (AP) on järjestetty muuttamaan tunnelointi-IP-osoit- 20 teen sidonnan tilapäisesti osoittamaan toisen liityntälaitteen (AP) verkkoliityn-tään.
: 16. Liityntälaite (AP) tietoliikenneverkkoa varten, joka liityntälaite kä- . sittää välineet langattoman yhteyden tarjoamiseksi päätelaitteelle (TE) ja väli- 25 neet tunnelin muodostamiseksi vastinsolmun (CH) ja liityntälaitteen (AP) välille . . päätelaitteen (TE) tiedonsiirtoa varten, t u n n ett u siitä, että: t * » liityntälaite (AP) on järjestetty vastaanottamaan (402, 501) ainakin ***·’ päätelaitteen (TE) tiedonsiirrolle muodostettavaa tunnelia varten allokoidun tunnelointi-IP-osoitteen toiselta liityntälaitteelta (AP) vasteena sille, että on ha-.,!!* 30 vaittu tarve (401) vaihtaa päätelaitteen (TE) langaton yhteys toisen liityntälait- : [": teen (AP) toteutettavaksi. liityntälaite (AP) on järjestetty muodostamaan (403, 502) sidonnan !,! t mainitun tunnelointi-IP-osoitteen ja verkkoliityntänsä välille, ja liityntälaite (AP) on järjestetty päivittämään (404, 503) tiedon maini-35 tusta uudesta sidonnasta verkkoliityntänsä ja mainitun tunnelointi-IP-osoitteen ; ‘ ; välillä ainakin yhdelle järjestelmän käsittämälle verkkosolmulle (R). 114840
17. Patenttivaatimuksen 16 mukainen liityntälaite (AP), tunnettu siitä, että liityntälaite (AP) on järjestetty päivityksen (404, 503) jälkeen siirtä-5 mään (405) tietoja päätelaitteen (TE) ja vastinsolmun (CH) välillä muodostettua sidontaa käyttäen.
18. Patenttivaatimuksen 16 tai 17 mukainen liityntälaite (AP), tunnettu siitä, että mainittu sidonta on sidonta verkkoliitynnän MAC-osoitteen ja 10 tunnelointi-IP-osoitteen välillä, jolloin liityntälaite (AP) on järjestetty lähettämään (404, 503) tiedon mainitusta sidonnasta ARP-protokollaa tai Neighbour Discovery-protokollaa käyttäen. I » t * 1 I II1 I 1 II1 II» • · « » t 1 • » · • · 1 I » » * * ( · * « · » • t t I » » 1 • » » « · » · · • » * 1 1 1 · * 1 I 1 t 114840
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20021638A FI114840B (fi) | 2002-09-12 | 2002-09-12 | Yhteysvastuun vaihtaminen |
AT03103313T ATE533317T1 (de) | 2002-09-12 | 2003-09-08 | Handover für ein drahtloses endgerät |
EP03103313A EP1404143B1 (en) | 2002-09-12 | 2003-09-08 | Handover of a wireless terminal |
US10/659,777 US20040097232A1 (en) | 2002-09-12 | 2003-09-10 | Handover |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20021638 | 2002-09-12 | ||
FI20021638A FI114840B (fi) | 2002-09-12 | 2002-09-12 | Yhteysvastuun vaihtaminen |
Publications (3)
Publication Number | Publication Date |
---|---|
FI20021638A0 FI20021638A0 (fi) | 2002-09-12 |
FI20021638A FI20021638A (fi) | 2004-03-13 |
FI114840B true FI114840B (fi) | 2004-12-31 |
Family
ID=8564579
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI20021638A FI114840B (fi) | 2002-09-12 | 2002-09-12 | Yhteysvastuun vaihtaminen |
Country Status (4)
Country | Link |
---|---|
US (1) | US20040097232A1 (fi) |
EP (1) | EP1404143B1 (fi) |
AT (1) | ATE533317T1 (fi) |
FI (1) | FI114840B (fi) |
Families Citing this family (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4185853B2 (ja) * | 2003-11-28 | 2008-11-26 | 株式会社日立コミュニケーションテクノロジー | 無線システム、サーバ、および移動局 |
US7010299B2 (en) * | 2003-11-20 | 2006-03-07 | Motorola, Inc. | Method and apparatus for mobility in WLAN systems |
KR100555891B1 (ko) * | 2004-01-28 | 2006-03-03 | 삼성전자주식회사 | 중첩된 이동 네트워크 환경에서의 네트워크 이동성 지원라우터 및 그 터널 형성방법 |
US7233773B2 (en) * | 2004-02-13 | 2007-06-19 | Broadcom Corporation | Configuring a MIMO communication |
US7961650B2 (en) * | 2004-02-16 | 2011-06-14 | Christopher Michael Davies | Network architecture |
JP4449498B2 (ja) * | 2004-03-05 | 2010-04-14 | Kddi株式会社 | 移動ネットワークおよびそのデータ通信方法 |
EP1730901A1 (en) * | 2004-03-31 | 2006-12-13 | Matsushita Electric Industrial Co., Ltd. | Providing mobility in a wireless network employing multi-protocol label switching |
US20050243769A1 (en) * | 2004-04-28 | 2005-11-03 | Walker Jesse R | Apparatus and method capable of pre-keying associations in a wireless local area network |
US7417970B2 (en) * | 2004-06-02 | 2008-08-26 | Interdigital Technology Corporation | Configuring an interworking wireless local area network user equipment to access a 3GPP system |
KR100601886B1 (ko) | 2004-07-12 | 2006-07-19 | 삼성전자주식회사 | 이종 네트워크 간 핸드오버 제어방법 |
US7873012B2 (en) * | 2004-07-26 | 2011-01-18 | Avaya Communication Israel Ltd. | Roaming wireless client communication |
EP1779525A1 (en) | 2004-08-05 | 2007-05-02 | Nokia Corporation | Irregularly structured, low denisty parity check codes |
EP1776806A1 (en) * | 2004-08-13 | 2007-04-25 | Matsushita Electric Industrial Co., Ltd. | Method for providing mobility to a mobile host in a wireless network employing point-to-multipoint multi-protocol label switching |
US20060046728A1 (en) * | 2004-08-27 | 2006-03-02 | Samsung Electronics Co., Ltd. | Cellular mobile communication system and method using heterogeneous wireless network |
US20060045056A1 (en) * | 2004-08-31 | 2006-03-02 | O'hara Robert B Jr | Border access point protocol facilitating wireless client macro-mobility |
US20060089121A1 (en) * | 2004-10-27 | 2006-04-27 | Hani Elgebaly | Method and apparatus for automatic connecting of virtual private network clients to a network |
US7738871B2 (en) * | 2004-11-05 | 2010-06-15 | Interdigital Technology Corporation | Wireless communication method and system for implementing media independent handover between technologically diversified access networks |
US7761098B1 (en) | 2007-06-05 | 2010-07-20 | Sprint Communications Company L.P. | Handset mode selection based on user preferences |
US20060168241A1 (en) * | 2004-11-24 | 2006-07-27 | Puthiyandyil Sanil K | Redundant L2TP end points |
TWI262683B (en) * | 2005-02-04 | 2006-09-21 | Ind Tech Res Inst | A method, a wireless server, a mobile device, and a system for handing over, from a wireless server to another wireless server, in a connection between a mobile device in a foreign intranet network, and an intranet network |
CA2603321C (en) * | 2005-04-14 | 2014-08-12 | Lg Electronics Inc. | A method of reconfiguring an internet protocol address in handover between heterogeneous networks |
KR101070696B1 (ko) * | 2005-05-02 | 2011-10-07 | 삼성전자주식회사 | 프리젠스 네트워크 에이전트를 이용하여 이 기종 망환경에서 프리젠스 서비스 정보를 갱신하기 위한 방법 |
US8059672B2 (en) * | 2005-05-18 | 2011-11-15 | Sprint Communications Company L.P. | Internet communications between wireless base stations and service nodes |
GB2440884B (en) | 2005-06-21 | 2010-01-06 | Motorola Inc | Method apparatus and system for establishing a direct route between agents of a sender node and a receiver node |
GB2440887B (en) | 2005-06-21 | 2009-08-26 | Motorola Inc | System and method for providing a distributed virtual mobility agent |
US9031047B2 (en) | 2005-06-21 | 2015-05-12 | Google Technology Holdings LLC | Method and apparatus for facilitate communications using surrogate and care-of-internet protocol addresses |
GB2440704B (en) | 2005-06-21 | 2009-10-14 | Motorola Inc | Method and apparatus to facilitate mobile station communications using internet protocol based communications |
DE112006001657B4 (de) | 2005-06-21 | 2017-05-24 | Motorola Mobility, Inc. ( N.D. Ges. D. Staates Delaware ) | Verfahren und Vorrichtungen zum Geräteruf und zur Standortaktualisierung in einem Netzwerk |
US9344934B2 (en) | 2005-06-21 | 2016-05-17 | Google Technology Holdings LLC | Method and apparatus for reducing latency during wireless connectivity changes |
DE112006001712B4 (de) * | 2005-06-21 | 2017-12-07 | Motorola Mobility, Inc. ( N.D. Ges. D. Staates Delaware ) | Auf dem Address Resolution Protocol basierendes drahtloses Zugriffspunktverfahren und entsprechende Vorrichtung |
KR100678151B1 (ko) * | 2005-08-01 | 2007-02-02 | 삼성전자주식회사 | 이동 통신 시스템에서 로밍 제공 방법 및 시스템 |
FR2893212B1 (fr) * | 2005-11-09 | 2007-12-21 | Alcatel Sa | Procede de gestion d'un interfonctionnement entre au moins u un reseau local sans fil et un reseau mobile, station mobile noeud sgsn et passerelle ttg correspondants |
CN101422064B (zh) * | 2006-02-09 | 2012-01-04 | 思达伦特网络有限责任公司 | 无线网络的快速切换支持 |
JP4702110B2 (ja) * | 2006-03-03 | 2011-06-15 | 日本電気株式会社 | 無線通信システム、無線基地局、無線通信制御装置、プログラム、および経路制御方法 |
CN101461214B (zh) * | 2006-06-07 | 2012-02-01 | 高通股份有限公司 | 用于无线通信的高效寻址方法、计算机可读介质和装置 |
US9258702B2 (en) * | 2006-06-09 | 2016-02-09 | Trapeze Networks, Inc. | AP-local dynamic switching |
US8818322B2 (en) | 2006-06-09 | 2014-08-26 | Trapeze Networks, Inc. | Untethered access point mesh system and method |
JP4281763B2 (ja) | 2006-06-28 | 2009-06-17 | カシオ計算機株式会社 | 無線通信システム |
KR100862191B1 (ko) * | 2006-12-07 | 2008-10-09 | 한국전자통신연구원 | 라우터 광고 메시지를 이용한 자동 터널 설정 방법 |
EP2122982B1 (en) * | 2007-01-18 | 2016-08-10 | Telefonaktiebolaget LM Ericsson (publ) | Lightweight mobility architecture |
US7890637B1 (en) * | 2008-02-25 | 2011-02-15 | Juniper Networks, Inc. | Secure communications in a system having multi-homed devices |
WO2009132666A1 (en) * | 2008-04-30 | 2009-11-05 | Telecom Italia S.P.A. | A method for network access, related network and computer program product therefor |
US8893015B2 (en) | 2008-07-03 | 2014-11-18 | Ebay Inc. | Multi-directional and variable speed navigation of collage multi-media |
US10282391B2 (en) | 2008-07-03 | 2019-05-07 | Ebay Inc. | Position editing tool of collage multi-media |
US9639505B2 (en) | 2008-07-03 | 2017-05-02 | Ebay, Inc. | System and methods for multimedia “hot spot” enablement |
JP5294746B2 (ja) * | 2008-07-31 | 2013-09-18 | キヤノン株式会社 | 通信システムおよび通信システムの制御方法 |
JP5312308B2 (ja) * | 2009-12-17 | 2013-10-09 | キヤノン株式会社 | 複数の通信インタフェースを有する情報処理装置及び制御方法 |
WO2011096781A2 (en) * | 2010-02-08 | 2011-08-11 | Lg Electronics Inc. | Method for handling mobility of a wireless terminal |
US9680750B2 (en) * | 2010-07-06 | 2017-06-13 | Nicira, Inc. | Use of tunnels to hide network addresses |
US8842679B2 (en) | 2010-07-06 | 2014-09-23 | Nicira, Inc. | Control system that elects a master controller instance for switching elements |
US8406195B2 (en) * | 2010-07-19 | 2013-03-26 | At&T Intellectual Property I, L.P. | Radio network controller with IP mapping table |
US8811281B2 (en) | 2011-04-01 | 2014-08-19 | Cisco Technology, Inc. | Soft retention for call admission control in communication networks |
US8825900B1 (en) | 2011-04-05 | 2014-09-02 | Nicira, Inc. | Method and apparatus for stateless transport layer tunneling |
US9258214B2 (en) * | 2013-02-11 | 2016-02-09 | Avaya Inc. | Optimized distributed routing for stretched data center models through updating route advertisements based on changes to address resolution protocol (ARP) tables |
US9350657B2 (en) | 2013-07-08 | 2016-05-24 | Nicira, Inc. | Encapsulating data packets using an adaptive tunnelling protocol |
CN103338482B (zh) * | 2013-07-24 | 2016-08-24 | 成都西加云杉科技有限公司 | 分流数据传输方法、传输设备以及用户终端 |
CN104427567B (zh) * | 2013-09-04 | 2019-10-01 | 南京中兴新软件有限责任公司 | 实现ip移动的方法及系统、接入点设备、无线接入控制器 |
US9667556B2 (en) | 2013-09-24 | 2017-05-30 | Nicira, Inc. | Adjusting connection validating control signals in response to changes in network traffic |
EP3186987A4 (en) * | 2014-08-27 | 2017-08-16 | Telefonaktiebolaget LM Ericsson (publ) | Method in a wireless communication network for notifying a communication device that context storing is employed in the network. |
EP3541116B1 (en) * | 2016-11-16 | 2021-04-28 | Huawei Technologies Co., Ltd. | Data migration method and device |
US11095545B2 (en) | 2019-10-22 | 2021-08-17 | Vmware, Inc. | Control packet management |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6137791A (en) * | 1997-03-25 | 2000-10-24 | Ericsson Telefon Ab L M | Communicating packet data with a mobile station roaming within an incompatible mobile network |
US6654359B1 (en) * | 1998-12-11 | 2003-11-25 | Lucent Technologies Inc. | Wireless access to packet-based networks |
US6473413B1 (en) * | 1999-06-22 | 2002-10-29 | Institute For Information Industry | Method for inter-IP-domain roaming across wireless networks |
US6992994B2 (en) * | 2000-04-17 | 2006-01-31 | Telcordia Technologies, Inc. | Methods and systems for a generalized mobility solution using a dynamic tunneling agent |
KR100520141B1 (ko) * | 2000-10-26 | 2005-10-10 | 삼성전자주식회사 | 이동통신 시스템에서 고정 주소를 가지는 이동단말의 핸드오버 방법 |
US7333482B2 (en) * | 2000-12-22 | 2008-02-19 | Interactive People Unplugged Ab | Route optimization technique for mobile IP |
EP1362457A1 (en) * | 2001-02-19 | 2003-11-19 | BRITISH TELECOMMUNICATIONS public limited company | Forwarding tree generation in a communications network |
US6999435B2 (en) * | 2001-03-29 | 2006-02-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, system and node for providing enhanced mobility in simple IP telecommunication networks when performing L2TP tunneling |
US7346057B2 (en) * | 2002-07-31 | 2008-03-18 | Cisco Technology, Inc. | Method and apparatus for inter-layer binding inspection to prevent spoofing |
-
2002
- 2002-09-12 FI FI20021638A patent/FI114840B/fi not_active IP Right Cessation
-
2003
- 2003-09-08 EP EP03103313A patent/EP1404143B1/en not_active Expired - Lifetime
- 2003-09-08 AT AT03103313T patent/ATE533317T1/de active
- 2003-09-10 US US10/659,777 patent/US20040097232A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP1404143A2 (en) | 2004-03-31 |
EP1404143A3 (en) | 2010-11-03 |
US20040097232A1 (en) | 2004-05-20 |
FI20021638A (fi) | 2004-03-13 |
ATE533317T1 (de) | 2011-11-15 |
EP1404143B1 (en) | 2011-11-09 |
EP1404143A9 (en) | 2004-09-08 |
FI20021638A0 (fi) | 2002-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FI114840B (fi) | Yhteysvastuun vaihtaminen | |
CA2605842C (en) | Method, system and apparatus for creating an active client list to support layer 3 roaming in wireless local area networks (wlans) | |
US8073446B2 (en) | Radio network controller, wireless access gateway, radio communication system, and communication method for radio communication system | |
US8019346B2 (en) | Means and Methods for Improving the Handover Characteristics of Integrated Radio Access Networks | |
US7443809B2 (en) | Method, system and apparatus for creating a mesh network of wireless switches to support layer 3 roaming in wireless local area networks (WLANs) | |
US20050025164A1 (en) | Seamless hand-off of mobile node to a wireless local area network (WLAN) | |
KR100617795B1 (ko) | 셀룰러 망과 무선 랜 망의 타이틀리 커플드 연동 방법 및 장치 | |
EP1884089B1 (en) | METHOD, SYSTEM AND APPARATUS FOR LOAD BALANCING OF WIRELESS SWITCHES TO SUPPORT LAYER 3 ROAMING IN WIRELESS LOCAL AREA NETWORKS (WLANs) | |
US20060245393A1 (en) | Method, system and apparatus for layer 3 roaming in wireless local area networks (WLANs) | |
US20060268834A1 (en) | Method, system and wireless router apparatus supporting multiple subnets for layer 3 roaming in wireless local area networks (WLANs) | |
KR20000062189A (ko) | 통신 시스템의 경로 최적을 위한 방법 및 장치 | |
WO2006011053A1 (en) | System and associated mobile node, foreign agent and method for link-layer assisted mobile ip fast handoff from a fast-access network to a slow-access network | |
US20100118774A1 (en) | Method for changing radio channels, composed network and access router | |
JP3080039B2 (ja) | 移動体通信システムにおける移動端末の位置登録方式 | |
KR100400719B1 (ko) | 이동통신네트워크를이용한이동인터넷및이를이용한통신방법 | |
KR20110019689A (ko) | 다중 통신 방식을 이용하는 네트워크에서의 기지국의 패킷 전송 방법 | |
EP1643692B1 (en) | Packet communication system and packet communication method | |
JP3885942B2 (ja) | 移動端末のデータ通信方法 | |
JP4667981B2 (ja) | 移動体通信方法 | |
Goswami | IP and Mobility | |
Salberg | WLAN-GPRS interworking | |
Ngoh | Mobility over Heterogeneous Wireless Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM | Patent lapsed |