Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND SYSTEM FOR SUPPORTING SERVICE CONTINUITY FOR MOBILE COMMUNICATION OVER DIFFERENT ACCESS NETWORKS
Document Type and Number:
WIPO Patent Application WO/2006/056184
Kind Code:
A1
Abstract:
The invention relates to a method and system for switching between at least two different access network technologies in a mobile terminal during a packet-oriented data traffic to a destination network without interrupting an active network application or a service. To this end, an access control application is installed in the terminal, determines access networks to the destination network, which are available at the location of the terminal, monitors their availability and, while taking preset criteria into account, routes the data traffic over the respectively available access network to an access control application of the destination network and vice versa.

Inventors:
KOTULLA ANDREAS (DE)
SCHAUB ALEXANDER (DE)
Application Number:
PCT/DE2005/002117
Publication Date:
June 01, 2006
Filing Date:
November 24, 2005
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
T MOBILE INT AG & CO KG (DE)
KOTULLA ANDREAS (DE)
SCHAUB ALEXANDER (DE)
International Classes:
H04L12/28; H04W36/14; H04W36/18; H04W36/00; H04W80/04; H04W88/06
Foreign References:
US20020059434A12002-05-16
US20030100308A12003-05-29
US20020122394A12002-09-05
Download PDF:
Claims:
Patentansprüche
1. Verfahren zum Umschalten zwischen mindestens zwei verschiedenen Zugangsnetzwerktechnologien bei einem mobilen Endgerät (1 ) während einer paketorientierten Datenverbindung mit einer Zieladresse eines Zielnetzwerks (6) ohne Unterbrechung einer aktiven Netzwerkapplikation oder eines Dienstes, dadurch gekennzeichnet, dass mittels einer im Endgerät (1) eingerichteten Zugangssteuerungsapplikation (3) am Standort des Endgerätes verfügbare Zugangsnetzwerke (4; 5) zum Zielnetzwerk (6) ermittelt werden und die Verbindung unter Berücksichtigung von vorgegebenen Kriterien über das jeweils verfügbare Zugangsnetzwerk (4; 5) und eine Zugangssteuerungsapplikation (8) das Zielnetzwerk an die gewünschte Zieladresse geroutet wird und umgekehrt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Zugangssteuerungsapplikationen (3; 8) als ProxySoftwareapplikationen auf dem Endgerät (1) und einem Netzelement des Zielnetzwerkes (6) betrieben werden.
3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als nutzerseitig konfigurierbare Kriterien in Bezug auf die verfügbaren Zugangsnetze (4; 5) unter anderem Verbindungskosten, Zugangsberechtigungen, technische Fähigkeiten des verwendeten Endgerätes, Sicherheitsaspekte, Übertragungsgeschwindigkeit oder Netzabdeckung berücksichtigt werden.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zugangssteuerungsapplikationen (3; 8) die Verfügbarkeit der Zugangsnetzwerke (4; 5) ständig überwachen und automatisch und ohne Unterbrechung einer aktiven Netzwerkapplikation (2) oder einem Dienst bedarfsweise zwischen den verfügbaren Zugangsnetzwerken (4; 5) umschalten.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine vom Endgerät (1 ) angesprochene Netzwerkadresse im Zielnetzwerk in eine Adresse der endgeräteseitigen Zugangssteuerungsapplikation (3) umgewandelt wird, dass in der Zugangssteuerungsapplikation für jedes verfügbare Zugangsnetzwerk (4; 5) die Netzwerkadressen der netzseitigen Zugangssteuerungsapplikation (8) vorhanden sind, und die Verbindung über diese Netzwerkadressen der Zugangssteuerungsapplikation (8) zur Netzwerkadresse im Zielnetzwerk (6) geroutet wird.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine vom Zielnetzwerk (6) angesprochene Adresse des Endgeräts (1) in eine Netzwerkadresse der Zugangssteuerungsapplikation (8) umgewandelt wird, dass in der Zugangssteuerungsapplikation (8) für jedes verfügbare Zugangsnetzwerk (4; 5) die Netzwerkadressen der endgeräteseitigen Zugangssteuerungsapplikation (3) vorhanden sind, und die Verbindung über diese Netzwerkadressen der Zugangssteuerungsapplikation (3) an die Netzwerkadresse des Endgerätes (1 ) geroutet wird.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zugangssteuerungsapplikationen (3; 8) untereinander ständig Informationen über die Verfügbarkeit der vorhandenen Zugangsnetzwerke (4;5) austauschen.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zugangssteuerungsapplikationen (3; 8) untereinander ständig Informationen über ihre in den jeweiligen Zugangsnetzwerken geltenden IPAdressen austauschen.
9. System zum Umschalten zwischen mindestens zwei verschiedenen Zugangsnetzwerktechnologien bei einem mobilen Endgerät (1 ) während einer paketorientierte Datenverbindung mit einer Zieladresse in einem Zielnetzwerk (6) ohne Unterbrechung einer aktiven Netzwerkapplikation oder eines Dienstes, dadurch gekennzeichnet, dass im Endgerät (1 ) eine Zugangssteuerungsapplikation (3) eingerichtet ist, die am Standort des Endgerätes verfügbare Zugangsnetzwerke (4; 5) zum Zielnetzwerk (6) ermittelt, deren Verfügbarkeit überwacht und die Datenverbindung unter Berücksichtigung von vorgegebenen Kriterien über das jeweils verfügbare Zugangsnetzwerk (4; 5) und eine Zugangssteuerungsapplikation (8) des Zielnetzwerkes an die Zieladresse routet und umgekehrt.
Description:
VERFAHREN UND SYSTEM ZUR UNTERSTÜTZUNG VON

DIENSTEKONTINUITÄT FÜR MOBILE KOMMUNIKATION

ÜBER UNTERSCHIEDLICHE ZUGANGSNETZWERKE

Die Erfindung betrifft ein Verfahren und System zur Unterstützung von Dienstekontinuität für mobile Kommunikation über unterschiedliche Zugangsnetzwerke, und insbesondere ein Verfahren und System zum Umschalten zwischen mindestens zwei verschiedenen Zugangsnetzwerktechnologien bei einem mobilen Endgerät für einen paketorientierten Datenverkehr zu einer Zieladresse eines Zielnetzwerkes ohne Unterbrechung einer aktiven Netzwerkapplikation oder Dienstes.

Im Mobilfunksektor gibt es verschiedene Zugangstechnologien, wie z. B. WLAN-, UMTS-, GPRS-Zugangsnetzwerke, zu paketorientierten Datennetzen, wie z. B. dem Internet. Heutige mobile Endgeräte und Netzwerke sind nicht in der Lage, die Zugangstechnologie während einer aktiven Verbindung zum Datennetz zu ändern. Dienste oder Applikationen, die beispielsweise über eine erste Zugangstechnologie, z.B. ein WLAN-Netzwerk, aktiv sind, können daher nicht unterbrechungsfrei auf eine gleichzeitig verfügbare zweite Zugangstechnologie, z.B. ein UMTS-Netzwerk, überführt werden, wenn der Transportweg des ersten Zugangsnetzes während der Anwendung unterbrochen wird.

Bei mobiler Internetnutzung (IP-App!ikation) sollte eine bestehende Datenverbindung von Applikationen auf dem mobilen Endgerät auch nicht unterbrochen werden, wenn der Benutzer seinen Standort im Netzwerk ändert. Im Gegenteil sollten alle Verbindungs- und Schnittstellenänderungen z. B. bei einem Wechsel zwischen unterschiedlichen Zugangsnetzwerken (Mobilfunknetz, WLAN, Bluetooth etc.) automatisch erfolgen, so dass der Benutzer vorzugsweise davon nichts bemerkt. Möchte ein Benutzer

beispielsweise zwischen zwei verschiedenen Zugangsnetzwerken wechseln, während eine IP-Applikation ausgeführt wird, wird in dem Moment, in dem er den Versorgungsbereich des alten Zugangsnetzwerks verläset, die IP- Verbindung unterbrochen. Diese wird mindestens solange unterbrochen sein, bis eine Anbindung an ein neues verfügbares Zugangsnetzwerk stattgefunden hat. Vorteilhaft möchte ein Benutzer an jedem Ort auch automatisch mit dem preisgünstigsten bzw. leistungsfähigsten aller verfügbaren mobilen Zugangsnetzwerke verbunden werden, ohne hierzu lange manuelle Auswahlprozeduren in Kauf nehmen zu müssen.

Beispielsweise befindet sich ein mobiler Teilnehmer im Versorgungsbereich eines WLAN-Hotspots und hat eine aktive Internetverbindung. Gleichzeitig befindet er sich in einem UMTS-Versorgungsbereich. Der Teilnehmer beginnt z. B. ein VoIP Telefongespräch (VoIP: Voice over IP), das aufgrund der höheren Datenrate und des geringeren Preises über den WLAN-Transportweg abgewickelt wird. Während des Gesprächs entfernt sich der Teilnehmer von dem WLAN-Hotspot, bis die Abdeckung zu gering für die Aufrechterhaltung des Dienstes wird. Die Verbindung bricht ab. Idealerweise solle das Gespräch jedoch nicht unterbrochen werden, sondern es sollte unbemerkt auf einen anderen verfügbaren Transportweg, also UMTS, umgeschaltet werden.

Es gibt bereits Ansätze, die dieses Problem adressieren. Diese Lösungen beruhen jedoch auf einer aufwändigen und kostspieligen Anpassung oder Erweiterung der Infrastrukturen der involvierten Netztechnologien, z.B. WLAN, 2G, 3G. Genannt sei beispielhaft die Veröffentlichung EP 1 271 896 A2 der Swisscom Mobile AG und UMA.

Es ist daher die Aufgabe der Erfindung, ein Verfahren und ein System der eingangs genannten Art anzugeben, mittels denen bei einem mobilen Endgerät ein Umschalten von einem Zugangsnetz zu einem anderen ohne Unterbrechung einer aktiven Applikationen durchgeführt werden kann.

Diese Aufgabe wird durch ein Verfahren mit den Merkmalen des Anspruchs 1 und ein System mit den Merkmalen des Anspruchs 9 gelöst.

Vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung sind in den abhängigen Patentansprüchen angegeben.

Das erfindungsgemäße Verfahren ermöglicht unterbrechungsfreie IP-Dienste bei einem Wechsel des Zugangsnetzes und damit eine Dienstekontinuität (Service Continuity), ohne Teile des (Kem-)Netzes anpassen oder ergänzen zu müssen.

Das Prinzip der Erfindung funktioniert bei jedem Wechsel der verwendeten Zugangstechnologie, beispielsweise UMTS, WLAN, GPRS, Bluetooth, etc., und auch über mehrere Funkzellen oder Versorgungsbereiche der selben Zugangstechnologie.

Die Lösung basiert im wesentlichen auf neuartigen

Zugangssteuerungsapplikationen in Form von Software-Komponenten, wovon eine erste auf dem Endgerät in Form eines Proxy A und eine zweite im Zielnetzwerk in Form eines Proxy B installiert ist.

Bisherige Verfahren zur unterbrechungsfreien Mobilität zwischen WLAN und GPRS /UMTS benötigten umfangreiche und kostspielige Änderungen in der Netzinfrastruktur. Die vorgeschlagene Lösung benötigt nur entsprechende Proxy-Software auf dem mobilen Endgerät und in einem Netzelement (Server) des Zielnetzes. Für den Benutzer wird so ein „Roaming" zwischen verschiedenen Zugangsnetznetzwerken ermöglicht ohne dass bestehende Applikationen oder Kommunikationsdienste unterbrochen werden müssen.

Damit können z. B. in einem WLAN Hotspot kostengünstig VolP-Gespräche geführt werden. Beim Verlassen des Hotspots wird das Gespräch automatisch über ein anderes verfügbares Zugangsnetz, z.B. UMTS, weitergeführt.

Natürlich gilt dies nicht nur für VolP-Dienste, sondern ebenfalls für alle anderen IP-Applikationen bzw. WAP-Applikationen (Wireless Application Protocol).

Die Zugangssteuerungsapplikationen Proxy A und Proxy ' B sind also als Softwareapplikationen zu verstehen, die zwischen die Endgeräteapplikationen und die Internetserverapplikationen und umgekehrt geschaltet sind. Jede Kommunikation zwischen einer Applikation auf einem Endgerät und einem paketorientierten Datendienst wird über die beiden Proxys A und B abgewickelt, die unbemerkt von der auf dem Endgerät ausgeführten Applikation oder dem Dienst den jeweils verfügbaren bzw. günstigsten Transportweg zum Austausch der Datenpakete zwischen dem Endgerät und der Internetapplikation verwenden.

Proxy A, der auf dem mobilen Endgerät des Kunden installiert ist, dient insbesondere der Überwachung, Verfolgung und dem Nachhalten der verfügbaren Transportwege, sprich der verfügbaren Zugangsnetze für paketorientierten IP-Verkehr. Wenn das Endgerät z. B. sowohl für die Nutzung von WLAN als auch UMTS eingerichtet ist, überwacht Proxy A 1 welcher der beiden Transportwege momentan verfügbar ist und wählt anhand von durch den Nutzer wählbaren Kriterien einen bevorzugten Transportweg aus.

Zur Nutzung der beschriebenen Dienstekontinuität muss der Teilnehmer natürlich in allen Netzen, die verwendet werden sollen, eine Nutzungsberechtigung haben, z.B. aktives Teilnehmerverhältnis in einem Mobilfunknetz und eine Zugangsberechtigung in den zu verwendenden WLAN-Hotspots.

Ferner muss der gesamte Datenverkehr zwischen zwei Endpunkten über die beiden beschriebenen Proxys A und B geroutet werden. Die verwendete Applikation, z. B. Web-Browser, VolP-Client, etc., muss in der Lage sein, einen Proxy zu konfigurieren oder das verwendete

Übertragungsprotokoll muss eine Verwendung eines transparenten Proxy ermöglichen. Das bedeutet, dass Zugangsanfragen seitens einer Endgeräteapplikation nicht direkt an die Zieladresse gesendet werden, sondern zuerst an die Adresse des entsprechend konfigurierten Proxy (Proxy A bzw. Proxy B).

Eine Überwachung der verfügbaren Transportwege geschieht dadurch, dass Proxy A und Proxy B sich in regelmäßigen Abständen Nachrichten über die zur Verfügung stehenden Transportwege senden. Derartige Nachrichten werden auch als „Heartbeat" oder „keep alive messages" bezeichnet. Bei Ausfall eines Transportweges wird gegebenenfalls der aktive Transportweg angepasst. Detektiert Proxy A ein neues mögliches Zugangsnetzwerk, z. B. weil sich der Nutzer in den Versorgungsbereich eines neuen WLAN-Hotspots bewegt hat, registriert sich der Proxy A gegebenenfalls automatisch in dem neuen Zugangsnetzwerk und merkt sich die mögliche Verbindung. Insbesondere kann durch die permanente Überwachung der physikalischen Netzwerkschnittstellen und ihrer Eigenschaften z. B. automatisch gewechselt werden, falls physikalische Netzwerkschnittstellen mit besseren Übertragungsoptionen als die momentan Aktive verfügbar werden.

Ein Ausführungsbeispiel der Erfindung wird nun anhand der Zeichnungsfigur erläutert. In den Zeichnungen und der zugehörenden Beschreibung sind weitere Merkmale, Vorteile und Ausgestaltungen der Erfindung offenbart.

Figur 1 zeigt schematisch den Aufbau und die Funktionsweise des erfindungsgemäßen Verfahrens am Beispiel von UMTS und WLAN- Zugangsnetzen mit zwei möglichen Transportwegen und einer VoIP- Applikation.

Ein Benutzer startet auf einem mobilen Endgerät 1 , z.B. einem Mobiltelefon, eine Applikation zum Telefonieren über das Internet, auch bezeichnet als VolP-Applikation 2 (Voice over IP). Es soll eine IP-Verbindung zu einer mit

dem Internet verbundenen Gegenstelle 7 hergestellt werden. Bei der Gegenstelle 7 kann es sich z.B. um einen an das Internet angebundenen Personal Computer handeln.

Zur Herstellung der gewünschten Verbindung muss der anrufenden Stelle 1 die der gerufenen Gegenstelle 7 zugewiesene Netzwerkadresse, z.B. IP- Adresse 110.4.5.6, bekannt sein. Außerdem benötigt Stelle 1 eine IP-Adresse im verwendeten Netzwerk, in Fig. 1 sind dies entweder die Adresse 80.1.1.1 im UMTS-Netz oder 90.1.1.1 im WLAN-Netz.

Sind die beiden IP-Adressen bekannt, kann eine herkömmliche IP-Verbindung über das Internet 6 zwischen den beiden Stellen 1 , 7 aufgebaut werden. Hierzu kann sich das mobile Endgerät 1 z. B. eines am Standort verfügbaren WLAN-Zugangsnetzwerk bedienen. Bewegt sich das Endgerät jedoch aus dem Abdeckungsbereich dieses WLAN-Netzwerkes heraus, so würde dies unweigerlich zu einer Unterbrechung einer solchen regulären Verbindung führen.

Eine solche Unterbrechung der IP-Verbindung kann durch die vorliegende Erfindung vermieden werden.

Hierzu sind sowohl beim mobilen Endgerät 1 als auch in einem Netzknoten des Internet 6 Zugangssteuerungsapplikationen 3, 8 in Form von Proxy- Anwendungen (Proxy A und Proxy B) eingerichtet. Jeglicher IP-Verkehr zwischen den Stellen 1 und 7 wird über die Proxys 3 und 8 geroutet.

Der Verbindungswunsch des Endgeräte 1 mit der Gegenstelle basierend auf der Zieladresse 110.4.5.6 wird nun zunächst zum Proxy A geroutet. Proxy A ermittelt, welche Zugangsnetzwerke zum Internet 6 momentan für das Endgerät 1 des Benutzers verfügbar sind. Im vorliegenden Beispiel sind ein UMTS-Zugangsnetzwerk 4 und ein WLAN-Zugangsnetzwerk 5 verfügbar. Aufgrund von Präferenzeinstellungen des Benutzers (z. B. möglichst kostengünstige Verbindungen wählen) wählt Proxy A zum Beispiel das WLAN- Zugangsnetzwerk 5 aus und nimmt Verbindung mit dem netzseitigen Proxy B

auf, unter Verwendung dessen Netzwerkadresse 91.2.2.2 im WLAN- Zugangsnetzwerk. Vom Proxy B kann nun die Verbindung zu der Zieladresse 110.4.5.6 des Empfängers im Internet hergestellt werden. Die entsprechenden Proxyadressen werden zwischen den beiden Proxys 3 und 8 ausgehandelt.

Umgekehrt kann die Gegenstelle 7 den Proxy B über das Internet anhand seiner IP-Adresse 100.2.2.2 ansprechen. Proxy B erreicht Proxy A über das WLAN-Netzwerk 5 unter der Adresse 90.1.1.1 , und Proxy A kann dann die Verbindung zur Ursprungsadresse 127.0.0.1 herstellen.

Ist eine Verbindung über das WLAN-Netzwerk 5 aus irgend einem Grunde nicht mehr möglich oder wird unterbrochen, schaltet Proxy A unbemerkt und ohne Unterbrechung der laufenden IP-Applikation auf das UMTS- Zugangsnetzwerk 4 um, sofern dies verfügbar ist. Über das UMTS-Netzwerk 4 kann Proxy A den Proxy B unter der Adresse 81.2.2.2 ansprechen und umgekehrt erreicht Proxy B den Proxy A unter der Adresse 80.1.1.1. Über die Internetadresse des Proxy B 100.2.2.2 besteht nach wie vor eine Verbindung zur gewünschten Zieladresse 110.4.5.6.