Die Erfindung bezieht sich auf ein Verfahren zum Übertragen von Datenpaketen in einem Kommunikationssystem bei Verwendung einer die Übertragung unterstützenden Einrichtung (PEP - Performance Enhancing Proxy) mit den oberbegrifflichen Merkmalen des Patentanspruchs 1 bzw. eine Vorrichtung zum Durchführen eines solchen Verfahrens.The invention relates to a method for transmissionof data packets in a communication system when in usea facility supporting the transmission (PEP -Performance Enhancing Proxy) with the generic characteristicsof claim 1 or a device for performingof such a process.
In funkgestützten Mobilfunknetzen werden Datenpakete unterschiedlicher Größe übertragen. Üblicherweise umfassen solche Datenpakete einen Kopfabschnitt (Header) und einen Datenabschnitt. Im Kopfabschnitt befinden sich Informationen über die Adresse des Empfängers, des Senders sowie möglicherweise Zwischenstationen auf dem Datenweg. Weiterhin befinden sich in dem Kopfabschnitt auch zusätzliche Informationen, beispielsweise eine Datenpaketnummer zur empfängerseitigen Rekonstruktion eines ursprünglichen Datenstroms in der richtigen Paketreihenfolge oder Merker (Flags) zur Kennzeichnung bestimmter Datencodierungen oder Übertragungsbedingungen.Data packets are used in radio-supported mobile radio networksdifferent sizes. Usually include suchData packets a header and aData section. The header section contains information aboutthe address of the recipient, the sender and possiblyIntermediate stations on the data path. Still areadditional information in the header section,for example, a data packet number for the recipientReconstruction of an original data stream in thecorrect package order or flags for identificationcertain data encodings or transmission conditions.
Zum Steuern des Datenflusses in insbesondere den netzseitigen Stationen wird ein Übertragungssteuerprotokoll wie z. B. das sogenannte TCP (Transmission Control Protocol) verwendet. Da TCP-Verbindungen nur schlechte Verbindungsbedingungen bieten, wird zur Verbesserung der TCP-Verbindungen in dem funkgestützten Teil des Netzes, der auch als RAN (Radio Access Network) bezeichnet wird, ein Protokoll oder eine Verknüpfung mehrerer Protokolle verwendet, welche als PEP (Performance Enhancing Proxy) bezeichnet werden und in einem Zwischenknoten des Netzes implementiert sind.To control the data flow in the network side in particularStations a transmission control protocol such. B. thatso-called TCP (Transmission Control Protocol) is used. ThereTCP connections only offer bad connection conditions,is used to improve TCP connections in theradio-supported part of the network, which is also called RAN (Radio AccessNetwork) is a protocol or linkseveral protocols, which are used as PEP (PerformanceEnhancing Proxy) and in oneIntermediate nodes of the network are implemented.
In einer derartigen Umgebung reagiert das TCP auf alle Paketverluste auf Grund von beispielsweise einem Bitfehler, bei der Weitergabe an eine weitere Station (Handoff) oder wegen Fading durch das Aufrufen entsprechender Algorithmen, beispielsweise eine Staukontrolle und Algorithmen zur Vermeidung der Probleme oder zur erneuten Übertragung oder Anforderung von Datenpaketen. Derartige Aufrufe belasten jedoch das Gesamtsystem und führen zu einer Verschlechterung der Gesamtübertragungsleistung.In such an environment, TCP responds to everyonePacket loss due to a bit error, for examplethe transfer to another station (handoff) or because ofFading by calling appropriate algorithms,for example congestion control and algorithms for avoidancethe problems or for retransmission or requestof data packets. Such calls, however, are a burdenOverall system and lead to deterioration of theTotal transmission power.
Der PEP ist eine funktionelle Ergänzung der Funkverbindungssteuer-Funktionen (RLC: Radio Link Control), welche in dem Funkzugangsnetz definiert sind. In einem stärker belasteten Funkzugangsnetz soll der PEP die Leistung des TCP verbessern, um einen besseren Datendurchsatz bzw. Paketdurchsatz zu ermöglichen. In einigen Systemen, beispielsweise dem WCDMA-Netz (WCDMA: Wireless Code Division Multiple Access) reichen bei geringeren Belastungszuständen die Funktionen niedrigerer Schichten des RLC-Protokolls ausreichend aus, um das TCP/IP-Protokoll (IP: Internet Protokoll) auszuführen. Jedoch ist bei einem hochbelasteten Netz der Einsatz des PEP erforderlich, wenn die Laststeuerung benötigt wird, beispielsweise beim Einsatz des UDD-Dienstes in dem WCDMA-System, um die Stausteuerung bzw. das Zeitablaufs/Timeout-Problem zu vermeiden, welche ansonsten durch die Funktionen des TCP-Protokolls auftreten würden.The PEP is a functional addition to theRadio link control functions (RLC: Radio Link Control), which in theRadio access network are defined. In a heavier burdenRadio access network, the PEP should improve the performance of the TCP,to a better data throughput or packet throughputenable. In some systems, for example the WCDMA network(WCDMA: Wireless Code Division Multiple Access) are sufficientlower load conditions the functions lowerLayers of the RLC protocol are sufficient to enable the TCP / IPProtocol (IP: Internet Protocol). However isin the case of a heavily loaded network, the use of the PEPrequired when load control is needed, for examplewhen using the UDD service in the WCDMA system to theCongestion control or the timing / timeout problem tooavoid those that are otherwise caused by the functions of the TCP protocolwould occur.
Problematisch ist insbesondere auch die Übertragung von vollständig verschlüsselten Datenpaketen gemäß der sogenannten IP-Security, wobei der gesamte Dateninhalt des zuübertragenden Datenpaketes einschließlich wesentlicher Kopfabschnittsinformationen vollständig verschlüsselt wird. In einem solchen Fall kann der PEP mangels Zugriffsmöglichkeit auf die Datenpaketnummer nicht mehr sinnvoll als zwischengeschaltete Station verwendet werden, da ihm der Zugriff auf wesentliche Daten verwehrt ist. Bekannt ist auch, dass dem PEP in bestimmten Fällen der erforderliche Schlüssel zum Dekodieren der Informationen mitgeteilt wird, so dass der PEP auch bei derartig verschlüsselten Paketen eingesetzt werden kann. In vielen Fällen sind dem PEP die Schlüsselinformationen jedoch nicht bekannt.The transmission of is particularly problematiccompletely encrypted data packets according to the so-calledIP security, whereby the entire data content of thedata packet to be transmitted including essentialHeader information is fully encrypted. In oneIn such a case, the PEP can lack access to theData packet number no longer makes sense as an intermediaryStation used because it gives access to essentialsData is denied. It is also known that the PEP inin certain cases the key required for decodingthe information is communicated, so that the PEP also atsuch encrypted packets can be used. Inhowever, in many cases the key information is the PEPnot known.
Die Aufgabe der Erfindung besteht darin, ein Kommunikationssystem zu Verbessern, welches bei der Übertragung von Datenpaketen eine die Übertragung unterstützenden Einrichtung, insbesondere einen PEP einsetzt.The object of the invention is aTo improve communication system, which is in the transmission ofData packets a device supporting the transmission,in particular uses a PEP.
Diese Aufgabe wird durch ein Verfahren zum Übertragen von Datenpaketen in einem Kommunikationssystem mit den Merkmalen des Patentanspruchs 1 bzw. eine Vorrichtung zum Durchführen eines solchen Verfahrens mit den Merkmalen des Patentanspruchs 9 gelöst.This task is accomplished through a method of transferringData packets in a communication system with the characteristicsof claim 1 or a device for performingof such a process with the characteristics ofClaim 9 solved.
Vorteilhafte Ausgestaltungen sind Gegenstand abhängiger Ansprüche.Advantageous refinements are subject-dependentExpectations.
Ein Ausführungsbeispiel wird nachfolgend anhand der Zeichnung näher erläutert. Es zeigen:An embodiment is shown below with reference to the drawingexplained in more detail. Show it:
Fig. 1 schematisch Stationen eines Kommunikationsnetzes zum Durchführen eines solchen Verfahrens;Fig. 1 shows schematically stations of a communication network for performing such a method;
Fig. 2 schematisch den Datenfluß zwischen Stationen;Fig. 2 shows schematically the data flow between stations;
Fig. 3A schematisch den Grundgedanken einer Transportbetriebsart bei der sicheren Übertragung;Fig. 3A schematically shows the basic concept of a transport mode in the secure transmission;
Fig. 3B die Verteilung von Informationen in einem Datenpaket dafür;3B the distribution of information in a data packet forit.
Fig. 4A die Übertragung von Daten gemäß einer Tunnelbetriebsart für IP-gesicherte Datenpakete;4A, the transmission of data according to a tunnel mode for IP-secured datapackets.
Fig. 4B die Anordnung von Daten in einem Datenpaket dafür;Figure 4B shows the arrangement of data in a data packet forit.
Fig. 5 schematisch den Fluss von IP-Datenpaketen durch eine Funknetz-Steuereinrichtung mit einem PEP;Fig. 5 schematically illustrates the flow of IP data packets through a radio network controller with a PEP;
Fig. 6 ein Ablaufdiagramm für die Entscheidungsfindung in einem solchen PEP;Fig. 6 is a flow chart for decision making in such a PEP;
Fig. 7 ein Leistungsdiagramm für verschiedene Protokolle undFig. 7 is a performance diagram for different protocols and
Fig. 8 einen beispielhaften Verfahrens- und Entscheidungsablauf.Fig. 8 shows an exemplary process and decision process.
Wie ausFig. 1 ersichtlich, besteht ein beispielhaftes Kommunikationssystem aus einem netzseitigen und einem teilnehmerseitigen Abschnitt. Dabei dienen die Begriffe netzseitig und teilnehmerseitig lediglich zur Unterscheidung verschiedener Stationen in dem netzgestützten bzw. funkgestützten Abschnitt des Kommunikationssystems. Netzseitig sind an einem Kernnetz CN netzseitige Stationen in Form von zum Beispiel ortsfesten Hosts FH angeschlossen. Diese kommunizieren über das Kernnetz CN miteinander oder mit teilnehmerseitigen Stationen, beispielsweise sogenannten mobilen Hosts MH. Die Verbindung von dem Kernnetz CN zu den teilnehmerseitigen Stationen MH führt dabei vorzugsweise über ein Gateway GW und eine Funknetz-Steuereinrichtung RNC. An der Funknetz-Steuereinrichtung RNC sind eine oder mehrere netzseitige Funk-Stationen NB (Node B) angeschlossen, welche eine funkgestützte Verbindung mit einer oder mehreren der teilnehmerseitigen und insbesondere funkgestützten Stationen MH aufbauen können. Das Kommunikationsnetz kann gemäß verschiedenartiger Standards aufgebaut sein, z. B. gemäß den Vorgaben des Internet-Protokolls IP und/oder des UMTS (Universal Mobile Telecommunications System).As can be seen fromFIG. 1, an exemplary communication system consists of a network-side and a subscriber-side section. The terms on the network side and on the subscriber side only serve to differentiate between different stations in the network-based or radio-based section of the communication system. On the network side, network-side stations in the form of, for example, fixed hosts FH are connected to a core network CN. These communicate with one another or with subscriber-side stations, for example so-called mobile hosts MH, via the core network CN. The connection from the core network CN to the subscriber-side stations MH is preferably via a gateway GW and a radio network control device RNC. One or more network-side radio stations NB (Node B) are connected to the radio network control device RNC and can establish a radio-based connection with one or more of the subscriber-side and in particular radio-based stations MH. The communication network can be constructed according to various standards, e.g. B. according to the requirements of the Internet Protocol IP and / or UMTS (Universal Mobile Telecommunications System).
Wie aus der schematischen Ausschnittsvergrößerung inFig. 1 ersichtlich, werden Daten bzw. Datenpakete vom Kernnetz CN aus durch die Funknetz-Steuereinrichtung RNC hindurchgeleitet. In der Funknetz-Steuereinrichtung RNC befindet sich ein leistungssteigernder bzw. die Übertragung unterstützender Proxy PEP (Performace Enhancing Proxy), welcher funktionell als Übertragungssteuerprotokoll das TCP (Transmission Control Protocol) unterstützt. Die Unterstützung findet insbesondere zu Zeiten statt, in denen eine hohe Verkehrslast vorliegt. Während der PEP vorwiegend als Einrichtung und/oder Funktion der Funknetz-Steuereinrichtung RNC dargestellt ist, kann der PEP auch als eigenständige Einrichtung und/oder Funktion im Kommunikationssystem bereitgestellt sein oder Bestandteil einer anderen Einrichtung des Kommunikationssystems sein.As can be seen from the schematic detail enlargement inFIG. 1, data or data packets are passed through from the core network CN through the radio network control device RNC. In the radio network control device RNC there is a performance-enhancing or transmission-supporting proxy PEP (Performace Enhancing Proxy) which functionally supports the TCP (Transmission Control Protocol) as a transmission control protocol. The support takes place especially at times when there is a high traffic load. While the PEP is primarily shown as a device and / or function of the radio network control device RNC, the PEP can also be provided as an independent device and / or function in the communication system or be part of another device of the communication system.
Eintreffende Datenpakete werden wahlweise über zwei verschiedene Datenwege durch die Funknetz-Steuereinrichtung bzw. die den PEP aufnehmende Einrichtung geleitet. Ein erster Datenpfad X führt dabei direkt durch den PEP, während ein zweiter Datenpfad Y den PEP umgeht. Entsprechend wird eine Entscheidungs- und/oder Schalteinrichtung SP eingangsseitig bereitgestellt, welche die Entscheidung trifft, über welchen der Datenpfade X bzw. Y eintreffende Datenpakete zu leiten sind. Die Schalteinrichtung SP kann ebenfalls als eigenständige Einrichtung ausgebildet sein, kann insbesondere aber auch eingangsseitiger Bestandteil des PEP sein.Incoming data packets are optionally over twodifferent data paths through the radio network control device ordirected the PEP receiving institution. A first oneData path X leads directly through the PEP, while a secondData path Y bypasses the PEP. Accordingly, oneDecision and / or switching device SP on the input sidewhich makes the decision about which of theData paths X or Y incoming data packets are to be routed.The switching device SP can also stand aloneDevice can be designed, but in particular alsobe part of the PEP on the input side.
Eine solche Anordnung ermöglicht die an die Datenauslastung angepasste Verwendung des PEP mit einem hohen Grad an Flexibilität, wobei als Unterscheidungskriterium auch die Art des Dienstes bzw. die erforderliche Dienstgüte (QoS) oder andere Unterscheidungskriterien herangezogen werden können, die für bestimmte eintreffende Datenpakete bzw. deren Verbindungen erforderlich sind. Insbesondere ermöglicht die angepasste Verwendung des PEP, dass verschiedene Verbindungen von der Protokollergänzung in dem Fall profitieren, dass keine Sicherheitskompromisse eingegangen werden müssen oder andere Beschränkungen für die Verwendung eines PEP auferlegt werden.Such an arrangement enables data utilizationcustomized use of PEP with a high degreeFlexibility, whereby the type ofService or the required quality of service (QoS) or othersDifferentiation criteria can be used forcertain incoming data packets or their connectionsrequired are. In particular, the adaptedUsing the PEP that different connections from theProtocol additions benefit in the event that noneSecurity compromises must be made or othersRestrictions on the use of a PEP are imposed.
Vorliegend wird somit insbesondere eine angepasste Verwendung des PEP in einem Funkzugangsnetz beschrieben. Zur beispielhaften Beschreibung, jedoch ohne Beschränkung auf das spezielle Kommunikationssystem wird nachfolgend davon ausgegangen, dass die Funknetz-Steuereinrichtung RNC als die netzseitige intelligente Einheit in dem Funknetz eingerichtet ist, der PEP somit netzseitig eingerichtet ist und die Funktionen in der Funknetz-Steuereinrichtung lokalisiert sind. Jedoch ist alternativ auch der Einsatz des PEP in anderen netzseitigen oder bei z. B. umgekehrter Übertragungsrichtung auch in teilnehmerseitigen Einrichtungen oder als eigenständige Einrichtung möglich.In particular, there is an adapted use hereof the PEP in a radio access network. toexemplary description, but without limitation to thespecial communication system will follow therefromassumed that the radio network controller RNC as thenetwork-side intelligent unit is set up in the radio network,the PEP is thus set up on the network side and the functionsare located in the radio network control device. howeveris alternatively the use of PEP in othersnetwork side or at z. B. reverse transmission direction also inparticipant-side facilities or as independentSetup possible.
Um die Leistungsfähigkeit von TCP-Verbindungen zu verbessern, sollte die Funktionalität des PEP vorteilhafterweise für den Fall schlechter Verbindungsbedingungen in der Funknetz-Steuereinrichtung implementiert werden. Da das Funkverbindungs-Steuerungsprotokoll (RLC: Radio Link Control) in der Funknetz-Steuereinrichtung RNC die meisten Datenpaketverluste oder Datenverluste in der funkgestützten Verbindung bei geringer Datenauslastung selber handhaben kann, ohne dass die Gesamtübertragungsrate für diese oder andere Verbindungen nachteilhaft verschlechtert wird, wird die Ausführung der Funktionen des PEP in der Funknetz-Steuereinrichtung in einem solchen Fall nicht benötigt. Zweckmäßigerweise wird die Implementierung des PEP in der Funknetz-Steuereinrichtung daher nur in Situationen mit einer hohen Datenlast aktiviert, d. h. in Situationen, in denen Datenübertragungsanforderungen und dergleichen wegen Zeitablauf (Timeout) eher wahrscheinlich auftreten würden. Mit anderen Worten wird eine adaptive Steuerung des Einsatzes des PEP gemäß einer Ausführungsform besonders bevorzugt.To improve the performance of TCP connections,should the functionality of the PEP be advantageous for theCase of poor connection conditions in the radio networkControl device can be implemented. Since thatRadio link control protocol (RLC: Radio Link Control) in theRadio network controller RNC most data packet lossesor data loss in the radio-supported connectioncan handle low data utilization without theTotal transfer rate for this or other connectionsdisadvantageously deteriorates, the execution of theFunctions of the PEP in the radio network controller in onenot needed in such a case. The expedientlyImplementation of the PEP in the radio network controller thereforeonly activated in situations with a high data load, i. H.in situations where data transfer requests andThe like is more likely due to the timeoutwould occur. In other words, it becomes adaptiveControlling the use of the PEP according to one embodimentparticularly preferred.
Grundsätzlich gibt es derzeit zwei getrennte Betriebsarten, in denen die Verbindungen betrieben werden, nämlich eine Betriebsart mit verteilt bzw. aus Sicht des PEP entfernt überwachter Steuerung der Datenübertragung (distributed mode) und eine Betriebsart mit zentral überwachter Steuerung der Datenpakete. In der Betriebsart mit entfernt überwachter Steuerung ist eine TCP-Verbindung als Ende-zu-Ende-Verbindung zwischen der netzseitigen Station FH und der mobilen, teilnehmerseitigen Station MH implementiert, wobei ein Eingreifen der Funknetz-Steuereinrichtung RNC und/oder des PEP auf der Transportschicht für eine Verbindungsverbesserung nicht vorgesehen ist. Diese Betriebsart wird in den Situationen verwendet, in denen die Kanalbedingungen akzeptabel sind und die Leistungsfähigkeit gemäß dem Protokoll nicht extrem nachteilhaft beeinflussen. Die Funktionen der Protokolle der Funkverbindungssteuerung sind in diesen Fällen für die Unterstützung der TCP-Verbindungen ausreichend.Basically there are currently two separate operating modes,in which the connections are operated, namely oneOperating mode distributed or removed from the point of view of the PEPmonitored control of data transmission (distributed mode) andan operating mode with centrally monitored control of theData packets. In the operating mode with remotely monitored controlis a TCP connection as an end-to-end connection betweenthe network-side station FH and the mobile one,subscriber-side station MH implemented, an intervention of theRadio network control device RNC and / or the PEP on theTransport layer not intended for connection improvementis. This mode is used in the situations inwhere the channel conditions are acceptable and thePerformance according to the protocol is not extremely disadvantageousinfluence. The functions of the logs of theRadio link controls are in these cases for supportof the TCP connections sufficient.
In dem Fall der Betriebsart mit zentraler Überwachung führt die TCP-Verbindung hingegen durch die Funknetz-Steuereinrichtung, welche mit dem PEP bzw. dessen Funktionalität ausgestattet ist, um die Leistungsfähigkeit des Protokolls zu verbessern. Die zentralisierte Betriebsart wird für die Fälle konfiguriert, in denen die Kanalbedingungen schlecht sind, beispielsweise auf Grund einer hohen Auslastung des Systems, einer leistungsmäßig erschöpften teilnehmerseitigen Station MH und dergleichen.In the case of the operating mode with central monitoring leadsthe TCP connection, however, through the radio networkControl device, which with the PEP or itsFunctionality is equipped to the performance of theImprove protocol. The centralized operating mode is forconfigured the cases where the channel conditionsare bad, for example because of a high oneUtilization of the system, a performance exhaustedsubscriber-side station MH and the like.
Fig. 2 stellt die beiden Betriebsarten dar, wobei in dem oberen Abschnitt die zentralisierte Betriebsart skizziert ist, während in dem unteren Figurenteil die entfernt überwachte Betriebsart skizziert ist. Als Einrichtungen sind dabei jeweils eine netzseitige Station FH und eine teilnehmerseitige Station MH dargestellt, zwischen denen eine TCP-Verbindung aufgebaut ist. Zwischen diesen Stationen befindet sich die Funknetz-Steuereinrichtung RNC.Fig. 2 illustrates the two modes of operation, wherein in the upper portion of the centralized mode is sketched, while in the lower part of the figure the distance monitored mode is outlined. A network-side station FH and a subscriber-side station MH are shown as devices, between which a TCP connection is established. The radio network control device RNC is located between these stations.
Im Fall der zentralisierten Betriebsart ist in der Funknetz-Steuereinrichtung RNC die PEP-Funktionalität bereitgestellt. Eine erste TCP-Verbindung TCP HOST-RAN führt dabei von der netzseitigen Station FH zu dem Funkzugangsnetz bzw. dessen Funknetz-Steuereinrichtung RNC. Eine zweite TCP-Verbindung TCP RAN führt von der Funknetz-Steuereinrichtung RNC bzw. deren PEP-Funktionalität auf der Netzseite des Funkzugangs-Netzes RAN zu der teilnehmerseitigen bzw. funkgestützten Station MH.In the case of the centralized operating mode, the radio networkControl device RNC provided the PEP functionality.A first TCP connection TCP HOST-RAN leads from thenetwork-side station FH to the radio access network or itsRadio network controller RNC. A second TCP connectionTCP RAN leads from the radio network control device RNC orwhose PEP functionality on the network side of the radio accessNetwork RAN to the subscriber-side or radio-basedMH station.
Bei der verteilten bzw. entfernt überwachten Betriebsart führt die TCP-Verbindung TCP End als Ende-zu-Ende-Verbindung direkt von der netzseitigen Station FH zu der funkgestützten teilnehmerseitigen Station MH. Sofern eine PEP-Funktionalität vorgesehen ist, werden die entsprechenden PEP-Funktionen in einem solchen Fall in vorzugsweise den Endpunkten der TCP-Verbindung bereitgestellt, also in der netzseitigen Station FH bzw. der teilnehmerseitigen Station MH.With the distributed or remotely monitored operating modemaintains the TCP connection TCP End as an end-to-end connectiondirectly from the network-side station FH to the radio-basedsubscriber station MH. Provided a PEP functionalitythe corresponding PEP functions are provided inin such a case, preferably in the endpoints of the TCPConnection provided, i.e. in the network-side stationFH or the participant station MH.
Nachfolgend wird eine Ausführungsform bevorzugt betrachtet, welche einem zentralisierten, verbindungsweisen und neukonfigurierbaren Verfahren unterliegt. Während der verteilten bzw. entfernt überwachten Betriebsart überwacht die Funknetz-Steuereinrichtung RNC kontinuierlich die Kanalbedingungen, beispielsweise Fading und Interferenzpegel. Auf den verfügbaren Informationen beruhend entscheidet die Funknetz-Steuereinrichtung RNC bzw. optional die Entscheidungs- bzw. Schalteinrichtung SP, ob sie in der zentralisierten Betriebsart arbeiten soll oder nicht. Solange die Kanalbedingungen gut sind und die Interferenz gering ist, kann die Funkverbindungssteuerung auftretende Verluste problemlos handhaben und eine Umschaltung in die zentralisierte Betriebsart erfolgt nicht.In the following, an embodiment is preferred,which a centralized, connection andReconfigurable procedure is subject. During the distributed orremote monitored operating mode monitors the radio networkControl device RNC continuously the channel conditions,for example fading and interference level. On thebased on available information, the radio networkControl device RNC or optionally the decision orSwitching device SP whether it is in the centralizedOperating mode should work or not. As long as the channel conditionsare good and the interference is low, theRadio link control easily handle losses anda switchover to the centralized operating mode takes placeNot.
Nachfolgend werden die Schritte zum Umschalten in die zentralisierte Betriebsart bzw. zum optionalen Leiten von eintreffenden Datenpaketen durch den PEP beschrieben.Below are the steps to switch to thecentralized operating mode or for optional routing ofincoming data packets described by the PEP.
Schritt A: Die Funknetz-Steuereinrichtung RNC überwacht kontinuierlich die Verbindungs- bzw. Kanalbedingungen.Step A: The radio network controller RNC monitorscontinuously the connection or channel conditions.
Schritt B: Falls die Kanalbedingungen gut sind oder die Datenlast gering ist, wird Schritt A wiederholt. Andernfalls aktiviert die Funknetz-Steuereinrichtung RNC das PEP-Modul mit der PEP-Funktionalität.Step B: If the channel conditions are good or theIf data load is low, step A is repeated. Otherwisethe radio network control device RNC activates the PEP modulewith the PEP functionality.
Schritt C: Die Funknetz-Steuereinrichtung bzw. optional die darin befindliche Schalteinrichtung SP prüft für die einzelnen Verbindungen bzw. Datenpakete deren Kompatibilität hinsichtlich der Verwendung des PEP. Das Ergebnis der Kompatibilitätsbestimmung wird durch insbesondere Sicherheitsüberlegungen bestimmt:
In den meisten Fällen kann der PEP Verkehr bzw. Datenpakete handhaben, auf die Sicherheitsprotokolle angewendet wurden, wobei die Sicherheitsprotokolle üblicherweise oberhalb der Transportschicht angewendet werden. Derartige Schichten werden auch als sichere Anschlussschichten (SSL: Secured Socket Layer) bezeichnet, da das zugehörige SSL-Protokoll über dem TCP/IP (IP: Internet Protocol) und unter Protokollen auf höheren Schichten, beispielsweise HTTP (Hyper Text Transfer Protocol) oder IMAP (Internet Message Access Protocol) läuft. Gemäß den dazu verwendeten Protokollen wird der TCP-Kopfabschnitt nicht verschlüsselt, so dass der PEP auf die Daten zugreifen kann und dadurch die Möglichkeit erhält, entsprechende Datenbestätigungen zu manipulieren. Dies ermöglicht beispielsweise, dass der PEP eine Bestätigung an den Absender des empfangenen Datenpaketes zurückschickt, die ansonsten eigentlich von dem eigentlichen Empfänger des Datenpaketes an den Sender geschickt worden wäre. Auf diese Art und Weise kann sicher gestellt werden, dass ein Datenpaket die Strecke bis zum PEP fehlerfrei zurückgelegt hat, so dass für den weiteren Versandt nur noch die Strecke zwischen dem PEP als zwischengeschaltetem Sender und dem eigentlichen Empfänger, beispielsweise der teilnehmerseitigen Station MH auf der anderen Seite der Funkschnittstelle zu überbrücken und zu überwachen ist.Step C: The radio network control device or optionally the switching device SP located therein checks the compatibility of the individual connections or data packets with regard to the use of the PEP. The result of the compatibility determination is determined in particular by security considerations:
In most cases, the PEP can handle traffic or data packets to which security protocols have been applied, with the security protocols usually being applied above the transport layer. Such layers are also referred to as secure connection layers (SSL: Secured Socket Layer) because the associated SSL protocol over the TCP / IP (IP: Internet Protocol) and under protocols on higher layers, for example HTTP (Hyper Text Transfer Protocol) or IMAP (Internet Message Access Protocol) is running. According to the protocols used for this, the TCP header section is not encrypted, so that the PEP can access the data and thus has the opportunity to manipulate corresponding data confirmations. This makes it possible, for example, for the PEP to send a confirmation back to the sender of the received data packet, which otherwise would actually have been sent to the sender by the actual recipient of the data packet. In this way, it can be ensured that a data packet has traveled the route to the PEP without errors, so that for the further dispatch only the route between the PEP as the intermediate transmitter and the actual receiver, for example the subscriber station MH on the bridge and monitor the other side of the radio interface.
Heutzutage schließt jedoch nur eine begrenzte Anzahl von Anwendungen die Unterstützung für die Verwendung der Transportschichtsicherheit ein. Andererseits kann durch beliebige Anwendungen auch die sogenannte Netzschicht-Sicherheit verwendet werden, die auch als IPsec (IPSecurity) bezeichnet wird. Diese ist für die Anwendung transparent und bietet Zugriffssteuerung, Datenintegrität, Authentisierung und Vertrauenswürdigkeit. All diese Dienste vorausgesetzt, wird eine Schutzgarantie für IP und Protokolle höherer Schichten gegeben.Nowadays, however, only a limited number of closesApplications support for using theTransport layer security. On the other hand, by anyApplications also the so-called network layer securityused, which is also known as IPsec (IPSecurity).This is transparent for the application and offersAccess control, data integrity, authentication andTrustworthiness. Providing all of these services becomes oneProtection guarantee for IP and protocols of higher layersgiven.
Tatsächlich bietet die Netzschicht-Sicherheit IPsec nicht nur Datenintegrität für die Informationsdaten, sondern auch Datenintegrität für die diesbezüglichen Nachrichten bzw. Steuerdaten, also beispielsweise Bestätigungen (sACK) auf der Transportschicht, so dass Angreifer Informationen, beispielsweise Netzstatistiken, d. h. den Fluss von Bestätigungen, nicht nutzen können, um einen Angriff durchzuführen. Andernfalls könnten Hacker beispielsweise den TCP-Kopfabschnitt angreifen und die Fenstergröße auf Null ändern, was den Host bzw. die datensendende Station FH bzw. MH zwingen würde, in eine Beharrungsbetriebsart (persist mode) zu gehen und das Senden von Daten zu stoppen. Möglich wäre für einen Angreifer auch, die gleiche Bestätigungsnummer zu regenerieren, so dass der Host die entsprechende Bestätigung als duplizierte Bestätigung interpretieren würde, was zu einer Reduzierung der Fenstergröße und folglich einer Reduzierung des Durchsatzes führen würde. Darüber hinaus könnte sogar bewirkt werden, dass die Verbindung heruntergefahren wird.In fact, network layer security doesn't just offer IPsecData integrity for the information data, but alsoData integrity for the relevant messages orTax data, for example confirmations (sACK) on theTransport layer so that attackers information,for example network statistics, d. H. the flow of confirmations,cannot use to launch an attack.Otherwise, hackers could, for example, the TCP headerattack and change the window size to zero what the hostor would force the data sending station FH or MH toto go into a persist mode and thatStop sending data. It would be possible for an attackeralso to regenerate the same confirmation number so thatthe host confirms the corresponding as duplicateConfirmation would interpret, resulting in a reduction inWindow size and consequently a reduction in throughputwould lead. Furthermore, it could even be causedthat the connection is shut down.
In all den Fällen, bei denen zur Verhinderung von Angriffen und dergleichen die Netzschicht-Sicherheit IPsec verwendet wird, d. h. die Datenpakete weitestgehend verschlüsselt sind, kann der PEP, welcher in der zentralisierten Betriebsart verwendet wird, nicht auf den Verkehr einwirken, da er die TCP-Kopfabschnitte der IP-Datenpakete wegen der Verschlüsselung der IP-Pakete nicht untersuchen kann. Die Verschlüsselung der IP-Pakete mittels der Verschlussmechanismen der Netzschicht-Sicherheit IPsec erzeugt neue Datenpakete mit einem Sicherheits-Nutzlastkopfabschnitt (ESP: Encapsulating Security Payload), welche sowohl in der Transportbetriebsart als auch der Tunnelbetriebsart den eigentlichen TCP-Kopfabschnitt und die eigentliche Nutzlast bzw. die Informationsdaten für den PEP unverständlich machen.In all cases in which to prevent attacksand the like uses network layer security IPsecwill, d. H. the data packets are largely encrypted,can the PEP, which is in the centralized modeused, do not affect traffic because it is the TCPHeaders of the IP data packets because of the encryptionwho cannot examine IP packets. The encryption of theIP packets using the locking mechanisms of the network layerSecurity IPsec generates new data packets with oneSecurity payload header (ESP: Encapsulating SecurityPayload), which is both in the transport mode andthe tunnel mode the actual TCP header andthe actual payload or the information data for theMake PEP incomprehensible.
Wie ausFig. 3A ersichtlich, findet eine Übertragung von Datenpaketen zwischen einer netzseitigen Station FH und einer funkgestützten Station MH über das Internet bzw. Kernnetz CN in einer Art und Weise statt, bei der in der Transport-Betriebsart die Sicherheitsbedingungen einen Zugriff auf die Daten verhindern. Wie ausFig. 3B ersichtlich, besteht ein derartiges Datenpaket für eine Übertragung in der Transport-Betriebsart aus einem IP-Kopfabschnitt, einem ESP-Kopfabschnitt und einem verschlüsselten Abschnitt. Die verschlüsselten Daten bestehen wiederum aus dem TCP-Kopfabschnitt und den eigentlichen TCP-Nutzdaten bzw. TCP-Informationsdaten.As can be seen fromFIG. 3A, data packets are transmitted between a network-side station FH and a radio-based station MH via the Internet or core network CN in a manner in which, in the transport mode, the security conditions have access to the data prevent. As can be seen fromFIG. 3B, such a data packet for transmission in the transport mode consists of an IP header, an ESP header and an encrypted section. The encrypted data in turn consist of the TCP header section and the actual TCP user data or TCP information data.
Von den beiden Betriebsarten wird die Transport-Betriebsart typischerweise in Punkt-zu-Punkt- bzw. Peer-to-Peer-Kommunikationen verwendet, um Netzsicherheit für die Zwischenstrecke zu bieten. Das eigentliche Datenpaket wird entsprechend verschlüsselt, wobei der IP-Kopfabschnitt nicht verschlüsselt wird, so dass er gelesen und von beliebigen standardisierten Einrichtungen oder Softwarefunktionen verwendet werden kann. Ein solches Datenpaket kann somit auch von dem PEP verwendet werden.The transport mode is the two operating modestypically in point-to-point or peer-to-peerCommunications used to provide network security for theTo offer intermediate route. The actual data packet isencrypted accordingly, but the IP header is notis encrypted so that it can be read and read by anyonestandardized facilities or software functionscan be used. Such a data packet can alsoused by the PEP.
Alternativ dazu gibt es die Tunnel-Betriebsart, die für Zugriffe von entfernten Stationen verwendet wird und Sicherheit von einem Standort zu einem anderen definierten Standort (Side-to-Side-Security) bietet. Dies schließt insbesondere virtuelle private Netze mit ein.Alternatively, there is the tunnel mode, which is forAccess from remote stations is used andSecurity from one location to another defined location(Side-to-Side-Security) offers. This particularly includesvirtual private networks.
Wie ausFig. 4A ersichtlich, wird eine Datenverbindung beispielsweise von einem ersten virtuellen privaten Netz VPN1zu einem zweiten virtuellen privaten Netz VPN2 aufgebaut. Zwischengeschaltet sind jeweils bei jedem dieser virtuellen privaten Netze VPN1, VPN2 Router, d. h. Leiteinrichtungen, die als sicheres Gateway zu dem Internet oder einem beliebigen anderen Netz dienen. Üblicherweise befinden sich auf der Verbindungsstrecke zwischen diesen beiden Routern weitere Router, die das Weiterleiten der Datenpakete durch das zwischengeschaltete Netz organisieren.As can be seen fromFIG. 4A, a data connection is established, for example, from a first virtual private network VPN1 to a second virtual private network VPN2 . In each of these virtual private networks, VPN1 , VPN2 routers, ie control devices, are interposed, which serve as a secure gateway to the Internet or any other network. There are usually other routers on the link between these two routers, which organize the forwarding of the data packets through the intermediate network.
Wie ausFig. 4B ersichtlich, werden bei der Tunnel-Betriebsart die zu versendenden Datenpakete vollständig verschlüsselt und in Form neuer Datenpakete durch das zwischengeschaltete Netzsystem gesendet. Ein solches Versand-Datenpaket mit der Netzschicht-Sicherheit-Verschlüsselung IPsec besteht üblicherweise aus einem neuen IP-Kopfabschnitt, der an die Zieladresse oder eine sichere Zwischenstation gerichtet ist. Diesem folgt ein ESP-Kopfabschnitt. Angehängt ist dann eine Folge von Daten, die vollständig verschlüsselt sind und aus dem eigentlichen ursprünglichen IP-Kopfabschnitt, dem TCP-Kopfabschnitt und den TCP-Daten bestehen. Hierbei wird somit die ursprüngliche Information des eigentlichen IP-Kopfabschnittes vollständig verschlüsselt, so dass sie für den PEP oder andere zwischengeschaltete Einrichtungen und Funktionen nicht verwertbar ist. Das gesamte ursprüngliche Datenpaket aus Kopfabschnitt und Nutzlast wird somit verschlüsselt und erhält einen neuen Kopfabschnitt gemäß den Vorgaben der Netzschicht-Sicherheit IPsec, wobei dieser neue Kopfabschnitt in zumindest ein ESP-Kopfabschnittsfeld und zumindest ein IP-Kopfabschnittsfeld mit einem automatischen Anhang (Trailler) unterteilt ist, so dass die Topologie der geschützten Standorte an den eigentlichen Enden der Datenverbindung versteckt wird.As can be seen fromFIG. 4B, in the tunnel mode the data packets to be sent are completely encrypted and sent in the form of new data packets by the interposed network system. Such a shipping data packet with the network layer security encryption IPsec usually consists of a new IP header which is aimed at the destination address or a secure intermediate station. This is followed by an ESP header. A sequence of data is then attached that is completely encrypted and consists of the actual original IP header, the TCP header and the TCP data. The original information of the actual IP header section is thus completely encrypted, so that it cannot be used by the PEP or other intermediary devices and functions. The entire original data packet consisting of header section and payload is thus encrypted and receives a new header section in accordance with the requirements of network layer security IPsec, this new header section being divided into at least one ESP header section field and at least one IP header section field with an automatic attachment (Trailler) , so that the topology of the protected locations is hidden at the actual ends of the data connection.
Während bei der vorstehenden Beschreibung des Ausführungsbeispiels derFig. 4A davon ausgegangen wurde, dass die gesamten zwischenliegenden Stationen keinen Zugriff auf die eigentlichen verschlüsselten Daten haben, so dass das vollständig verschlüsselte Datenpaket das PEP-Modul ohne Nutzungsmöglichkeit der leistungssteigernden Funktionen passiert bzw. um dieses herum umgeleitet wird, ist es auch möglich, dass der entsprechende Teilnehmer dem PEP in einer zwischengeschalteten Station, beispielsweise in dem Router ausFig. 4A, vertrauen kann und diesem den Schlüssel mitteilt. In einem solchen Fall kann der zwischen die Endsysteme zwischengeschaltete PEP die Netzschicht-Sicherheit IPsec für seine Verarbeitungszwecke zwischenzeitlich aufheben, so dass seine leistungssteigernden Funktionen eingesetzt werden können. Im üblichen Fall werden die Teilnehmer der endseitigen Systeme zwischengeschalteten PEPs jedoch nicht vertrauen, da nichts so sicher ist, wie eine Ende-zu-Ende-Sicherheit, da die Gefahr besteht, dass der Verkehr bzw. die Daten aufgedeckt werden können, wenn sie für die zwischengeordnete Verarbeitung entschlüsselt werden.While it was assumed in the above description of theexemplary embodiment inFIG. 4A that the entire intermediate stations have no access to the actual encrypted data, so that the completely encrypted data packet passes the PEP module without using the performance-enhancing functions or around it is redirected, it is also possible that the corresponding subscriber can trust the PEP in an intermediate station, for example in the router fromFIG. 4A, and communicate the key to the latter. In such a case, the PEP interposed between the end systems can temporarily remove the network layer security IPsec for its processing purposes, so that its performance-enhancing functions can be used. In the usual case, however, the participants in the end systems will not trust intermediate PEPs, since nothing is as secure as end-to-end security, since there is a risk that the traffic or data can be exposed if they are for the intermediate processing is decrypted.
Für den Fall, dass ein zwischengeschaltetes Netz als sicheres Netz akzeptiert wird und den Entschlüsselungscode mitgeteilt bekommt, ist es auch möglich, dass die Datenpakete nur auf der Strecke bis zu einem solchen zwischengeschaltetem Netz und auf der Strecke von diesem zwischengeschaltetem Netz zu einem nächsten sicheren Punkt gemäß der Netzschicht-Sicherheit IPsec verschlüsselt übertragen werden, während die Übertragung innerhalb des zwischengeschalteten sicheren Netzes unverschlüsselt oder mit einer weniger aufwendigen Verschlüsselung gemäß der Transport-Betriebsart erfolgt. In einem solchen Fall wird somit die Sicherheit auf verschiedenen Abschnitten der Verbindungsstrecke auf unterschiedliche Art und Weise implementiert, so dass ein PEP in dem zwischengeschalteten Netz in vorteilhafter Art und Weise eingesetzt werden kann. Ein möglicher Ansatz ist die sogenannte Mehrschicht-IP-Sicherheit (Multi-Layer-IP-Security), bei welcher der TCP-Kopfabschnitt auf einer Schicht verschlüsselt wird und der PEP Sicherheitsassoziationen einschließt, die zum Entschlüsseln des TCP-Kopfabschnittes verwendet werden, wobei die TCP-Nutzlast also die eigentlichen Informationsdaten über die gesamte Ende-zu-Ende-Strecke verschlüsselt werden. Dies macht ein Vertrauen mit Blick auf den Betreiber und die Funktionalität des PEP weniger wichtig, erhöht natürlich die Komplexität des Netzschicht-Sicherheits-Konzeptes.In the event that an intermediate network as a safeNetwork is accepted and the decryption code is communicatedgets, it is also possible that the data packets only onthe route to such an intermediate networkand on the route from this intermediate network tonext safe point according to the network layerSecurity is transmitted encrypted during the IPsecTransmission within the intermediate secureNetwork unencrypted or with a less complexEncryption takes place according to the transport mode. InIn such a case, security will be differentSections of the connecting route in different waysand implemented so that a PEP in theintermediate network used in an advantageous mannercan be. One possible approach is the so-calledMulti-layer IP security, in whichthe TCP header is encrypted on a layerand the PEP includes security associations leading to theDecrypt the TCP header, wherethe TCP payload is the actual information datathe entire end-to-end route is encrypted. Thismakes a trust with the operator and theFunctionality of the PEP less important, of course increases theComplexity of the network layer security concept.
Eine Station bzw. deren Benutzer/Teilnehmer hat somit die Möglichkeit, Netzschichtsicherheit IPsec zu wählen, wobei außerdem bestimmt werden kann, dass ein hoher Sicherheitgrad verwendet wird, welcher Angriffe verhindert, aber auch keine Kompromisse hinsichtlich einer effizienteren Datenübertragung ermöglicht, oder dass die hohe Sicherheit abgeschaltet wird, beispielsweise bei normalen Anwendungen, was einen Kompromiss bezüglich der Sicherheit mit Blick auf einen höheren Datendurchsatz zur Folge hat. Zweckmäßigerweise sollte die Station bzw. der Host MH bzw. FH derart konfiguriert werden, dass beide Pakettypen verschlüsselte und nicht-verschlüsselte Pakete unterstützt werden.A station or its user / subscriber thus has thePossibility to choose network layer security IPsec, wherebyit can also be determined that a high level of securityis used, which prevents attacks, but also noneCompromises regarding more efficient data transmissionenables, or that the high security is switched off,for example in normal applications, which is a compromiseregarding security with a view to a higher oneData throughput. The station should be convenientor the host MH or FH can be configured such thatboth packet types are encrypted and unencryptedPackages are supported.
Um netzseitig bzw. seitens der den PEP unterstützenden Einrichtung eintreffende Datenpakete entsprechend richtig verarbeiten zu können, wird eine kleine entscheidungsdurchführende Einrichtung, vorliegend die Schalteinrichtung SP als Entscheidungseinrichtung bereitgestellt. Die vorliegend z. B. in der Funknetz-Steuereinrichtung RNC angeordnete Entscheidungs- bzw. Schalteinrichtung SP leitet Datenpakete, insbesondere IP-Datenpakete für den Fall zum PEP weiter, dass keine Netzschicht-Sicherheit IPsec auf das Datenpaket angewendet wurde, und lässt mittels Netzschicht-Sicherheit IPsec verschlüsselte Datenpakete am PEP vorbei passieren. Schematisch sind die entsprechenden Datenpfade X bzw. Y inFig. 1 undFig. 5 dargestellt. Für den Fall der bidirektionalen Übertragung von Datenpaketen wird zweckmäßigerweise auch an der anderen Seite einer solchen Anordnung eine Entscheidungseinrichtung SP für den Transport von Datenpaketen in umgekehrter Richtung eingerichtet.In order to be able to correctly process data packets arriving on the network side or on the part of the device supporting the PEP, a small decision-making device, in the present case the switching device SP, is provided as a decision device. The present z. B. Decision or switching device SP arranged in the radio network control device RNC forwards data packets, in particular IP data packets, to the PEP in the event that no network layer security IPsec was applied to the data packet, and leaves encrypted data packets by means of network layer security IPsec pass the PEP. Schematically, the corresponding data paths X and Y inFig. 1 andFig. 5. In the case of bidirectional transmission of data packets, a decision device SP for the transport of data packets in the opposite direction is expediently also set up on the other side of such an arrangement.
Um Erkennen zu können, ob bzw. wie ein empfangenes Datenpaket verschlüsselt ist, kann bei Datenpaketen gemäß dem hier beispielhaften Internetprotokoll IP auf ein Feld im Kopfabschnitt zurückgegriffen werden, in welchem angegeben ist, welche Protokollart verwendet wurde. Mit dem in diesem Feld eingetragenen Zeichen, üblicherweise einer Zahl, kann eine zugreifende Anwendung leicht bestimmen, ob das entsprechende Datenpaket mit einer Sicherheitsfunktionalität wie der Netzschicht-Sicherheit IPsec geschützt ist oder nicht, und daraufhin eine Entscheidung hinsichtlich der weiteren Verarbeitung dieses Datenpaketes treffen. Gemäß dem Standard IPv4 wird dieses Feld im Kopfabschnitt als "protocol" bezeichnet und gemäß IPv6 wird dieses Feld als "next header" bezeichnet. Für den Fall, dass ein ESP-Kopfabschnitt vorliegt, enthält dieses Feld gemäß den derzeit üblichen Protokollen die Dezimalzahl50.In order to be able to recognize whether or how a received data packet is encrypted, a field in the header section can be used for data packets in accordance with the Internet protocol IP, which is exemplary here, in which it is specified which type of protocol was used. With the character entered in this field, usually a number, an accessing application can easily determine whether the corresponding data packet is protected with a security functionality such as network layer security IPsec or not, and then make a decision regarding the further processing of this data packet. According to the IPv4 standard, this field is referred to as "protocol" in the header section and according to IPv6 this field is referred to as "next header". In the event that there is an ESP header, this field contains the decimal number50 in accordance with the currently customary protocols.
Für den Fall, dass der PEP vertrauenswürdig ist, d. h. den Sicherheits-Zuordnungsschlüssel aufweist, werden die Datenpakete entschlüsselt, durch das PEP-Modul geleitet und dann erneut verschlüsselt und letztendlich zu deren Zieladresse weitergesendet.In the event that the PEP is trustworthy, i. H. theHas security association key, theData packets decrypted, passed through the PEP module and thenencrypted again and ultimately to their destination addressretransmitted.
Fig. 5 zeigt den Transport von IP-Paketen von einer Station zu einer anderen durch die Funknetz-Steuereinrichtung RNC hindurch. Bei der dargestellten Ausführungsform wird nicht nur zwischen verschlüsselten Paketen und unverschlüsselten Paketen, sondern zusätzlich auch zwischen verschlüsselten Paketen mit einem in dieser Einrichtung vorliegenden zugeordneten Sicherheits-Zuordnungsschlüssel unterschieden. Die verschlüsselten Pakete, für welche kein Schlüssel vorliegt, werden von der Entscheidungseinrichtung SP über den direkten Datenpfad Y zum Ausgang der Funknetz-Steuereinrichtung geleitet. Für diese Datenpakete findet somit eine transparente Übertragung statt. Die nicht verschlüsselten Pakete und die Pakete, welche in dieser Einrichtung entschlüsselt werden können, werden hingegen über den anderen Datenpfad X zum PEP geleitet, um dort entsprechend seiner Funktionalität verarbeitet zu werden. Anschließend erfolgt eine erneute Verschlüsselung und der Weitertransport über den Ausgang der Funknetz-Steuereinrichtung in Richtung der eigentlichen Empfängerstation. Die Verschlüsselung und Entschlüsselung von Datenpaketen, für die in dieser Einrichtung ein Schlüsselpaar vorliegt, kann dabei wahlweise in der Entscheidungseinrichtung SP, dem PEP oder einer weiteren Einrichtung dieser Gesamtanordnung vorgenommen werden. Entsprechendes gilt natürlich auch für die erneute Verschlüsselung zum Weitertransport des Datenpakets.Fig. 5 shows the transport of IP packets from one station to another by the radio network controller RNC through. In the illustrated embodiment, a distinction is made not only between encrypted packets and unencrypted packets, but also between encrypted packets with an assigned security association key present in this device. The encrypted packets, for which there is no key, are passed from the decision device SP via the direct data path Y to the output of the radio network control device. A transparent transmission therefore takes place for these data packets. The unencrypted packets and the packets that can be decrypted in this device, on the other hand, are routed via the other data path X to the PEP in order to be processed there according to its functionality. This is followed by renewed encryption and further transport via the output of the radio network control device in the direction of the actual receiver station. The encryption and decryption of data packets, for which a key pair is present in this device, can be carried out optionally in the decision device SP, the PEP or another device of this overall arrangement. The same applies of course to re-encryption for the further transport of the data packet.
Fig. 6 verdeutlicht einen möglichen Ablauf des in dieser Anordnung erforderlichen Steuerverfahrens mit Blick auf die Sicherheitsaspekte in der Entscheidungseinrichtung SP. Nach dem Eintreffen eines Datenpakets bei der Entscheidungseinrichtung SP startet der Verfahrensablauf (Start). In einem ersten Entscheidungsschritt wird geprüft, ob die Dezimalzahl in dem "Protokoll"-Feld des IP-Kopfabschnittes den Wert "50" hat. Falls nicht, wird das Datenpaket direkt über den Datenpfad X zum PEP-Modul weitergeleitet. Falls der Wert "50" entspricht, wird überprüft, ob der PEP Teil des Sicherheitssystems ist und ein entsprechender Sicherheitsschlüssel in der Anordnung vorliegt. Falls ja, wird das Datenpaket ebenfalls über den Datenpfad X zum PEP-Modul weitergeleitet. Falls nein, wird das Datenpaket direkt über den Datenpfad Y zum Ausgang der Anordnung bzw. in Richtung der Zieladresse weitergeleitet. Datenpakete die dem PEP-Modul zugeleitet wurden, werden dort entsprechend verarbeitet und nach der erneuten Verschlüsselung ebenfalls zum Ausgang der Anordnung (RNC) weitergeleitet.Fig. 6 illustrates a possible sequence of the required in this arrangement, the control method with a view to safety aspects in the decision device SP. After a data packet has arrived at the decision-making device SP, the process sequence (start) starts. In a first decision step it is checked whether the decimal number in the "protocol" field of the IP header section has the value "50". If not, the data packet is forwarded directly to data path X to the PEP module. If the value corresponds to "50", it is checked whether the PEP is part of the security system and a corresponding security key is present in the arrangement. If so, the data packet is also forwarded via data path X to the PEP module. If not, the data packet is forwarded directly via data path Y to the output of the arrangement or in the direction of the destination address. Data packets that were forwarded to the PEP module are processed there accordingly and, after re-encryption, are also forwarded to the output of the arrangement (RNC).
Darüber hinaus kann eine Vielzahl weiterer Funktionen berücksichtigt werden, beispielsweise, dass es für die meisten IPsec-Implementierungen möglich ist, dass diese Sicherheitsassoziationen zwischen zwei verschiedenen IP-Adressen haben und entsprechend diese Sicherheitsassoziationen ein- oder ausgeschaltet werden können, sofern eine solche Funktionalität wie bei dem inFig. 6 dargestellten zweiten Abfrageschritt implementiert ist. Selbiges kann natürlich auch für weitere Sicherheitsprotokolle und Sicherheitssysteme zusätzlich oder alternativ umgesetzt werden. Ein solcher Verfahrensablauf in der Anordnung mit dem PEP bietet dem Sender bzw. der sendenden Station von Datenpaketen eine große Flexibilität, da bei dem Absenden von Datenpaketen ausgewählt werden kann, ob diese gemäß der Netzschicht-Sicherheit IPsec verschlüsselt werden sollen, gemäß einfacherer Sicherheitssysteme verschlüsselt werden sollen oder ohne irgend einen Schutz frei übertragen werden sollen.In addition, a variety of other functions can be taken into account, for example that it is possible for most IPsec implementations that these security associations have between two different IP addresses and that these security associations can accordingly be switched on or off, provided such functionality as in the second query step shown inFIG. 6 is implemented. The same can of course also be implemented for additional security protocols and security systems in addition or as an alternative. Such a process sequence in the arrangement with the PEP offers the sender or the sending station of data packets great flexibility, since when sending data packets it can be selected whether they should be encrypted according to the network layer security IPsec, or encrypted according to simpler security systems should or should be freely transferred without any protection.
Beim Versand von Datenpaketen kann somit senderseitig entschieden werden, ob Datenpakete in der zentralisierten Betriebsart oder in der entfernt überwachten Betriebsart (distributed mode) übertragen werden sollen, wobei entsprechend die Funktionalität von einem oder mehreren PEP auf der Verbindungsstrecke gar nicht, vollständig oder nur bei vertrauenswürdigen PEP ausgenutzt werden kann.When sending data packets, the sender canbe decided whether data packets in the centralizedOperating mode or in the remotely monitored operating mode(distributed mode) are to be transmitted, wherebyaccordingly the functionality of one or more PEP on theConnection route not at all, completely or only attrustworthy PEP can be exploited.
Letztendlich bietet die zentralisierte Betriebsart einen hohen Durchsatz und funktioniert mit insbesondere vorgegebenen ortsfesten Hosts als netzseitigen Stationen FH. Allerdings wird dabei eine Signalisierungsüberlast während des Handovers (Übergabe) innerhalb der Funknetz-Steuereinrichtung RNC bzw. der den PEP aufnehmenden Einrichtung in Kauf genommen (shifting context). Kontext ist dabei für die Übergabe- bzw. Handover-Funktion innerhalb der Funknetz-Steuereinrichtung zur Übertragung erforderlich. Außerdem ist ein Kompromiss hinsichtlich der Sicherheit erforderlich. Bei der Betriebsart mit entfernter Überwachung ist hingegen eine höhere Sicherheit gegeben und der Signalisierungsaufwand bei der Übergabe innerhalb der Funknetz-Steuereinrichtung RNC ist geringer. Allerdings muss in einem solchen Fall die Station FH am Ende der Datenverbingung PEP-Protokolle verstehen, wenn eine möglichst optimale Unterstützung gewährleistet werden soll.Ultimately, the centralized mode offers onehigh throughput and works with specified ones in particularstationary hosts as network-side stations FH. Indeedbecomes a signaling overload during the handover(Handover) within the radio network control device RNC oraccepted by the institution receiving the PEP(shifting context). Context is for the handover orHandover function within the radio network control deviceTransfer required. It is also a compromiserequired in terms of security. In the operating modewith remote monitoring, however, is higherGiven security and the signaling effort during handoverwithin the radio network controller RNC is lower.In such a case, however, the FH station must endof the data connection Understand PEP protocols if oneoptimal support should be guaranteed.
Die beiden Betriebsarten beruhen dabei auf zwei verschiedenen Ansätzen zur Verbesserung der Leistungsfähigkeit bei TCP in verlustigen Systemen, d. h. insbesondere in funkgestützten Netzen. In dem Fall der zentralisierten Betriebsart, bei der der PEP in der Funknetz-Steuereinrichtung implementiert ist, verschleiert der Proxy, d. h. der PEP, jegliche nicht-Staubedingten Verluste von dem bzw. gegenüber dem TCP-Sender und macht daher keine Änderungen hinsichtlich der bestehenden Sender-Implementierungen erforderlich. Die Intuition hinter diesem Ansatz besteht darin, dass das Problem lokal ist und lokal gelöst werden sollte, d. h. nur in dem Bereich der funkgestützten Verbindung, nicht aber in dem weiteren Bereich der Verbindungsstrecke im Festnetz.The two operating modes are based on two different onesApproaches to improve performance in TCP inlossy systems, d. H. especially in radio-basedNetworks. In the case of the centralized mode, wherethe PEP is implemented in the radio network control device,the proxy obscures, H. the PEP, anynon-congestion-related losses from or to the TCP transmitter andtherefore makes no changes to the existing oneSender implementations required. The intuition behindthis approach is that the problem is local andshould be solved locally, d. H. only in the area ofradio-based connection, but not in the wider areathe link in the fixed network.
Im Fall der Betriebsart mit entfernter Überwachung werden Verluste auf der funkgestützten Verbindung durch die Verwendung von selektiven Bestätigungen SACK (selective acknowledgement) oder expliziten Verlustmeldungen ELN (explicit loss notification) gehandhabt.In the case of the operating mode with remote monitoringLosses on the radio link through theUse of selective confirmations SACK (selectiveacknowledgment) or explicit loss reports ELN (explicit lossnotification) handled.
Ein Beispiel in einer zentralisierten Betriebsart ist ein zuverlässiges Verbindungsschichtprotokoll, welches für TCP gegenwärtig ist, wie beispielsweise das sogenannte SNOOP-Protokoll, welches von UC Burkley entwickelt wurde. Simulationen haben gezeigt, dass dieser Ansatz eine Verbesserung der Leistungsfähigkeit insbesondere bei einer relativ hohen Bitfehlerwahrscheinlichkeit bietet. Die Hauptmerkmale können mit den folgenden Aussagen beschrieben werden: ein PEP-Modul fängt hereinkommende Pakete ab. In dem Fall von Paketverlusten auf der funkgestützten Verbindung sendet das PEP-Modul die verlorenen Pakete erneut aus seinem Zwischen- bzw. Cache-Speicher, blockiert alle duplizierten Bestätigungen und verhindert, dass diese duplizierten Bestätigungen den ursprünglich sendenden Host bzw. die sendende Station FH erreichen, da die Stau-Steuer-Algorithmen oder dergleichen nicht aufgerufen werden und der Durchsatz gewahrt werden kann. Nachteile bei diesem Ansatz bestehen darin, dass die Übergabe innerhalb der Funknetz-Steuereinrichtung RNC Verzögerungen auf Grund der Übertragung im Verbindungszustand verursachen können, welcher in der Funknetz-Steuerung gespeichert ist. Außerdem ist dieser Ansatz nicht kompatibel zu der Verwendung der Netzschicht-Sicherheit IPsec, da ein Zugriff auf die vollverschlüsselten TCP-Kopfabschnitte nicht oder nur optional möglich ist.An example in a centralized mode is areliable connection layer protocol, which for TCPis present, such as the so-called SNOOPProtocol developed by UC Burkley.Simulations have shown that this approach is an improvement in theEfficiency especially at a relatively highBit error probability offers. The main features can be withthe following statements are described: a PEP moduleintercepts incoming packets. In the case ofThe PEP module sends packet losses on the radio-based connectionthe lost packets again from its intermediate or cacheMemory, blocks all duplicated confirmations andprevents these duplicate confirmations fromreach the originally sending host or the sending station FH,since the congestion control algorithms or the like are notcan be called up and the throughput can be maintained. disadvantageWith this approach, the handover is withinthe radio network controller RNC due to delayscan cause transmission when connected,which is stored in the radio network controller. Moreoverthis approach is not compatible with the use of theNetwork layer security IPsec because of access to thefully encrypted TCP headers not or only optionallyis possible.
Die Betriebsart mit der entfernten Überwachung macht Ende-zu-Ende-Protokolle erforderlich, die es erforderlich machen, dass der TCP-Sender, vorliegend die netzseitige Station FH Verluste durch die Verwendung von zwei Techniken handhabt. Als erstes verwenden die entsprechenden Stationen eine Art selektiver Bestätigungen (SACKs) um dem Sender zu ermöglichen, auch mehrere Paketverluste in einem zeitlichen Fenster ohne eine Neusortierung in einem groben Zeitablauffenster erneut zu versenden. Das derzeit bekannte Konzept der selektiven Bestätigung SACK RFC schlägt vor, dass jede Bestätigung eine Information über bis zu 3 nicht-benachbarten Datenblöcken enthält, die von dem Empfänger erfolgreich empfangen wurden. Jeder Datenblock wird durch seine Anfangs- und End-Sequenznummer beschrieben. Auf Grund der begrenzten Anzahl von Blöcken ist es am besten, den Sender über die möglichst zuletzt empfangenen Blöcke zu informieren. Zweitens versuchen sie, den Sender zwischen einem Stau und anderen Formen des Verlustes unter Verwendung einer expliziten Verlustbenachrichtigung (ELN) eine Unterscheidung zu ermöglichen. Der Sender kann dann das Starten von Stau-Steuer-Algorithmen vermeiden, wenn nicht-Stau-bedingte Verluste auftreten. Bei diesem Verfahren wird die Beeinträchtigung eines Pakets auf der Verbindungsschicht zu der Transportschicht weitergeleitet, welche eine ELN-Benachrichtigung mit der duplizierten Bestätigung für das verlorene Paket sendet.The operating mode with remote monitoring makes end-to-endEnd protocols required that make it necessarythat the TCP sender, in this case the network-side station FHManages losses through the use of two techniques.First, the corresponding stations use a kindselective acknowledgments (SACKs) to the senderenable multiple packet losses in a time windowwithout reordering in a rough time windowto send again. The currently known concept ofselective confirmation SACK RFC suggests that any confirmationinformation about up to 3 non-neighboring onesContains blocks of data successfully received by the receiverwere. Each data block is identified by its start and endSequence number described. Due to the limited numberof blocks it is best to use the transmitter as possibleto inform the last received blocks. Second tryshe, the transmitter between a traffic jam and other forms ofLoss using an explicitLoss notification (ELN) to make a distinction. TheSender can then start congestion control algorithmsavoid if there are losses due to non-congestion. With thisThe procedure will affect a package on theConnection layer forwarded to the transport layer,which is an ELN notification with the duplicated oneSends confirmation for the lost package.
Der Ende-zu-Ende-Ansatz mit der selektiven Bestätigung SACK zeigt eine gute Leistungsfähigkeit bei einer mittleren Fehlerrate, ist einfach zu implementieren und kompatibel zu der Anwendung der Netzschicht-Sicherheit IPsec.The end-to-end approach with the selective confirmation SACKshows good performance with a mediumError rate, is easy to implement and compatible with theUse of network layer security IPsec.
Fig. 7 veranschaulicht Simulationen für die verschiedenen Verfahren zur Übertragung von Daten gemäß den vorstehend beschriebenen Ansätzen. Dabei wird eine typische funkgestützte Umgebung mit Ende-zu-Ende-TCP-Verbindungen ohne den Einsatz eines PEP in einer gestrichelten Linie dargestellt. Bei einer durchschnittlichen Bit-Fehlerrate pro kByte in einem Bereich von 0 bis 250 nimmt der Durchsatz (in Mbps) von etwa 0,1 bis auf 1,4 kontinuierlich zu. Im Vergleich zu den weiteren Übertragungsraten ist der Durchsatz pro relativer Bit-Fehlerrate jedoch stets am geringsten. Die durchgezogene Linie stellt die Leistungsfähigkeit bei einer typischen zentralisierten Betriebsart dar, welche eine wesentlich höhere Rate des Informationsdurchsatzes gegenüber den Ende-zu-Ende-Protokollen bietet. Bei einer durchschnittlichen Bit-Fehlerrate von 0 beträgt der Durchsatz bereits mehr als 1,0 Mbps. Die beiden anderen Protokolle, E2E-SACK und E2E-ELN sind Beispiele für eine Implementierung der Betriebsart mit aus Sicht von Einrichtungen auf det Verbindungsstrecke entfernter Überwachung. Für diese beiden Systeme bietet die gepunktete Linie, also E2E-SACK, für die Leistungsfähigkeit des Ende-zu-Ende-TCP-Protokolls unter Verwendung selektiver Bestätigungen den besten Durchsatz und kann als das stärkste Protokoll für die verteilte Betriebsart mit entfernter Überwachung angesehen werden. Bei einer durchschnittlichen Bit-Fehlerrate von Null beträgt der anfängliche Durchsatz knapp 0,6 Mbps. Bei einer durchschnittlichen Bit-Fehlerrate pro kByte von 250 nähern sich alle vier dargestellten Kurven dem Durchsatz von 1,4 Mbps an.Fig. 7 illustrates simulations for the various methods for transmitting data according to the approaches described above. A typical radio-based environment with end-to-end TCP connections without the use of a PEP is shown in a broken line. With an average bit error rate per kbyte in a range from 0 to 250, the throughput (in Mbps) increases continuously from about 0.1 to 1.4. However, the throughput per relative bit error rate is always the lowest compared to the other transmission rates. The solid line represents the performance in a typical centralized mode, which offers a much higher rate of information throughput than the end-to-end protocols. With an average bit error rate of 0, the throughput is already more than 1.0 Mbps. The two other protocols, E2E-SACK and E2E-ELN, are examples of an implementation of the operating mode with monitoring removed from the point of view of devices on the link. For these two systems, the dotted line, ie E2ESACK, offers the best throughput for the performance of the end-to-end TCP protocol using selective acknowledgments and can be regarded as the strongest protocol for the distributed operating mode with remote monitoring. With an average bit error rate of zero, the initial throughput is just under 0.6 Mbps. With an average bit error rate per kbyte of 250, all four curves shown approach the throughput of 1.4 Mbps.
Zusammenfassend hervorzuheben ist somit insbesondere die adaptive Verwendung eines PEP, was einer im Netz zwischengeschalteten Einrichtung wie insbesondere der Funknetz-Steuereinrichtung RNC ermöglicht, in dem Funkzugangsnetz zu entscheiden, ob eine TCP-Verbindung direkt zu der funkgestützten Station MH eingerichtet werden soll, um empfangene Datenpakete direkt weiterzuleiten, oder ob empfangene Datenpakete durch ein PEP-Modul geleitet werden sollen, um Vorteile aus der Leistungssteigerung durch das Hinzufügen des PEP ziehen zu können. Vorteilhaft ist auch eine Entscheidungseinrichtung bzw. Schalteinrichtung SP, welche eine Unterscheidung nicht nur nach dem Kriterium treffen kann, ob Daten verschlüsselt sind oder nicht, sondern zusätzlich unterscheiden kann, ob im Fall von verschlüsselten Datenpaketen ein zugeordneter Schlüssel oder ein zugeordnetes Schlüsselpaar vorliegen. Insbesondere können auch verschiedene PEP-Implementierungen umgesetzt werden, um eine Schaltung zum PEP für den Fall vornehmen zu können, dass keinerlei Sicherheitbeschränkungen vorliegen. Zweckmäßig ist eine derartige Verfahrensweise bzw. der Einsatz entsprechender Einrichtungen bei verschiedenartigsten Funkzugangsnetzen, insbesondere Funkzugangsnetze, bei denen ein gewisses Maß an IP-basierten Diensten erforderlich ist.In summary, theadaptive use of a PEP, which is one on the networkintermediate device such as in particular the radio networkControl device RNC enables to in the radio access networkdecide whether a TCP connection goes directly to theradio-based station MH should be set up to receiveForward data packets directly, or whether receivedData packets are to be routed through a PEP moduleBenefits from increasing performance by adding the PEPto be able to pull. One is also advantageousDecision device or switching device SP, which aDifferentiation can not only make according to the criterion of whether dataare encrypted or not, but also differentiatecan whether in the case of encrypted data packetsassigned key or key pairavailable. In particular, different PEPImplementations are implemented to create a circuit for PEPto be able to make in the event that noneThere are security restrictions. Such is expedientProcedure or the use of appropriate facilitieswith a wide variety of radio access networks, in particularRadio access networks, in which a certain degree of IP-basedServices is required.
Fig. 8 stellt schematisch die verschiedenen Abläufe für die Entscheidungsfindung und Zuweisung von Funktionalität in einem solchen Kommunikationssystem dar. Die linke Spalte beschreibt Funktionen und Aktionen der netzseitigen Station FH. Die zweite Spalte beschreibt entsprechende Funktionen und Aktionen bei der Einrichtung des Festnetzes oder vorliegend des Funkzugangs-Netzes, welche optional die PEP-Funktionalität übernehmen kann. Vorliegend ist dies die Funknetz-Steuereinrichtung RNC. Die dritte Spalte gibt die Übertragungsbedingungen auf dem jeweils für eine Verbindung verwendeten Kanal an. In der vierten Spalte werden Funktionalität bzw. Aktivität der anderen endseitigen Station, vorliegend der funkgestützten mobilen Station MH beschrieben. Bei der Darstellung soll ein zeitlicher Ablauf von oben nach unten angenommen werden, wobei vier Verfahrensabschnitte dargestellt sind.Fig. 8 schematically illustrates the different procedures for making and allocation of functionality in such a communication system. The left-hand column describes the functions and actions of the network-side station FH. The second column describes corresponding functions and actions when setting up the fixed network or in the present case the radio access network, which can optionally take over the PEP functionality. In the present case, this is the radio network control device RNC. The third column shows the transmission conditions on the channel used for a connection. The fourth column describes the functionality or activity of the other end station, in the present case the radio-based mobile station MH. In the illustration, a chronological sequence from top to bottom is to be assumed, with four process sections being shown.
Zu Beginn wird angenommen, dass die netzseitige Station sich in der distributed Betriebsart, also der Betriebsart mit Überwachung an den Verbindungsendpunkten befindet. Die netzseitige Station FH hat entsprechend auch eine PEP-Funktionalität. Die Funknetz-Steuereinrichtung RNC befindet sich ebenfalls in der distributed Betriebsart und somit aus Sicht von Datenpaketen im Ruhezustand (idle). Die funkgestützte Station MH befindet sich ebenfalls in der distributed Betriebsart und weist entsprechend auch eine PEP-Funktionalität auf.At the beginning it is assumed that the network side station isin the distributed mode, i.e. the mode withMonitoring located at the connection endpoints. Thethe network-side station FH accordingly also has a PEPFunctionality. The radio network control device RNC is locatedis also in the distributed mode and thus offView of data packets in idle status (idle). Theradio-based station MH is also in the distributedOperating mode and accordingly also has a PEPFunctionality.
Wenn zu einem späteren Zeitpunkt eine Verschlechterung der Kanalbedingungen vom Kanal aus an die Funknetz-Steuereinrichtung gemeldet wird oder in dieser erkannt wird, sendet die Funknetz-Steuereinrichtung RNC eine Anforderung zum Wechsel in die zentralisierte Betriebsart zur mobilen bzw. funkgestützten Station MH, welche vorliegend als die datenpaketsendende Station MH betrachtet wird. Wenn die funkgestützte Station MH aus Sicherheitsgründen oder sonstigen Gründen die Änderung der Betriebsart ablehnt, bleiben die Stationen in ihrem bisherigen Zustand. Ein zweiter Fall, der darunterstehend skizziert ist, stellt die Situation dar, bei der auf die Anforderung in die zentralisierte Betriebsart zu wechseln von der funkgestützten Station MH die Mitteilung an die Funknetz-Steuereinrichtung RNC gesendet wird, dass dieser Wechsel akzeptiert wird. Daraufhin veranlasst die Funknetz-Steuereinrichtung durch entsprechende Mitteilungen an die netzseitige Station FH und die funkgestützte Station MH eine Rekonfigurierung dieser Stationen bzw. Terminals, so dass ein Wechsel in die zentralisierte Betriebsart stattfindet, wie dies in der nächsten Zeile dargestellt ist. In dieser zentralisierten Betriebsart wechselt die PEP-Funktionalität zu der Funknetz-Steuereinrichtung RNC, während die beiden anderen Stationen FH bzw. MH, welche die endseitigen Stationen der aufgebauten Übertragungsverbindung darstellen, bezüglich der PEP-Funktionalität in den Ruhezustand treten.If at a later time the deterioration of theChannel conditions from the channel to the radio networkControl device is reported or recognized in this,the radio network controller RNC sends a requestto switch to the centralized operating mode for mobileor radio-based station MH, which in the present case as thedata packet sending station MH is considered. If theradio-supported station MH for security reasons or otherwiseRefuses to change the operating mode, theStations in their previous condition. A second case, theThe situation below is outlined belowwhich in response to the request in the centralized operating modeswitch the message from the radio-based station MHthe radio network controller RNC is sent that thisChange is accepted. Thereupon the radio networkControl device by appropriate notices to thenetwork-side station FH and the radio-based station MHReconfiguration of these stations or terminals so that aSwitching to the centralized operating mode takes place likethis is shown in the next line. In thiscentralized operating mode changes the PEP functionality to theRadio network controller RNC while the other twoStations FH or MH, which are the end stations of therepresent established transmission connection, with respect to thePEP functionality go to sleep.
Nachdem zu einem späteren Zeitpunkt von der Funknetz-Steuereinrichtung erfasst wird, dass sich die Kanalbedingungen verbessern, sendet die Funknetz-Steuereinrichtung RNC Anforderungen zum Ändern in die entfernt überwachte Betriebsart zu den beiden verbindungsendseitigen Stationen FH und MH. Für den Fall, dass von einer dieser Stationen MH eine Zurückweisung der Anforderung auf Grund beispielsweise erforderlicher Echtzeit-Dienst-Beschränkungen zurückgesendet wird, verbleiben die Stationen in der zentralisierten Betriebsart. Für den Fall, dass auf die Anforderung von beiden verbindungsendseitigen Stationen FH und MH eine Akzeptierungsmitteilung empfangen wird, sendet die Funknetz-Steuereinrichtung RNC entsprechende Anweisungen an diese Stationen, in die distributed Betriebsart zu wechseln.After the radio networkControl device is detected that theImprove channel conditions, the radio network controller RNC sendsRequirements to change to the remotely monitored modeto the two connection-end stations FH and MH. Forin the event that one of these MH stationsRejection of the request due to, for example, requiredReal-time service restrictions are sent backthe stations remain in the centralized operating mode. For theCase that at the request of bothconnection-end stations FH and MH an acceptance messageis received, the radio network controller sends RNCcorresponding instructions to these stations in thedistributed mode of operation.
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE2002118811DE10218811B4 (en) | 2002-04-26 | 2002-04-26 | Method and apparatus for transmitting data packets in a radio communication system using a PEP |
| CN201410245086.4ACN103997501A (en) | 2002-04-26 | 2003-04-15 | Method and device for transmitting data packets in a communications system involving the use of a performance enhancing proxy (pep) and of a radio access network (ran) |
| CN038151707ACN1666485A (en) | 2002-04-26 | 2003-04-15 | Method and apparatus for transmitting data packets in a communication system employing PEP and RAN |
| EP03747103.4AEP1500249B1 (en) | 2002-04-26 | 2003-04-15 | Method and device for transmitting data packets in a communications system involving the use of a performance enhancing proxy (pep) and of a radio access network (ran) |
| PCT/EP2003/003931WO2003092239A1 (en) | 2002-04-26 | 2003-04-15 | Method and device for transmitting data packets in a communications system involving the use of a performance enhancing proxy (pep) and of a radio access network (ran) |
| AU2003226813AAU2003226813A1 (en) | 2002-04-26 | 2003-04-15 | Method and device for transmitting data packets in a communications system involving the use of a performance enhancing proxy (pep) and of a radio access network (ran) |
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE2002118811DE10218811B4 (en) | 2002-04-26 | 2002-04-26 | Method and apparatus for transmitting data packets in a radio communication system using a PEP |
| Publication Number | Publication Date |
|---|---|
| DE10218811A1true DE10218811A1 (en) | 2003-11-20 |
| DE10218811B4 DE10218811B4 (en) | 2006-05-24 |
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE2002118811Expired - LifetimeDE10218811B4 (en) | 2002-04-26 | 2002-04-26 | Method and apparatus for transmitting data packets in a radio communication system using a PEP |
| Country | Link |
|---|---|
| DE (1) | DE10218811B4 (en) |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2001060019A1 (en)* | 2000-02-11 | 2001-08-16 | Qinetiq Limited | Computer security system |
| US6298380B1 (en)* | 1997-07-31 | 2001-10-02 | Cisco Technology, Inc. | Method and apparatus for reducing overhead on a proxied connection |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6298380B1 (en)* | 1997-07-31 | 2001-10-02 | Cisco Technology, Inc. | Method and apparatus for reducing overhead on a proxied connection |
| WO2001060019A1 (en)* | 2000-02-11 | 2001-08-16 | Qinetiq Limited | Computer security system |
| Title |
|---|
| BORDER, J.; KOJO, M.; GRINER, J. (u.a.): Performance Enhancing Proxies Intended to Mitigate Link-Related Degradations, RFC 3135, Network Working Group, Juni 2001* |
| Publication number | Publication date |
|---|---|
| DE10218811B4 (en) | 2006-05-24 |
| Publication | Publication Date | Title |
|---|---|---|
| DE69837513T2 (en) | Device for secure communication via radio and cable networks using transport layer connections | |
| DE60114097T2 (en) | Method and system for improving network performance using a performance enhancing proxy | |
| EP1438829B1 (en) | Method and device for mapping network headers onto mpls headers in bearer architectures | |
| DE602004010851T2 (en) | METHOD AND DEVICES FOR DUPLICATE PACKET IDENTIFICATION DURING A HANDOVER | |
| DE60123398T2 (en) | Method for data communication in a self-organizing network with an encoding device | |
| DE19740547A1 (en) | Secure network proxy for connecting entities | |
| DE19639845C1 (en) | Local network with sending and receiving device | |
| DE19723659A1 (en) | Data communication system and method for encrypting data to be transmitted | |
| EP1401137B1 (en) | Method for operating a mobile radio network using different error protection for control and user data | |
| EP1244255A1 (en) | Method and apparatus for enhanceing a data throughput | |
| EP1405422A2 (en) | Method for the optimised use of sctp (stream control transmission protocol) in mpls (multi protocol label switching) networks | |
| DE60035897T2 (en) | SYSTEM AND METHOD IN A GPRS NETWORK FOR CONNECTING A BASE STATION SYSTEM WITH A SERVING GPRS SUPPORT NOTE | |
| DE60115819T2 (en) | Method and apparatus for controlling retransmission | |
| EP1438825B1 (en) | Method and devices for header compression in packet-oriented networks | |
| DE19637026A1 (en) | Local network with terminals intended for radio transmission | |
| EP1482701B1 (en) | Method for transmitting packet-oriented data in a telecommunication network by converting in a proxy a connectionless transport protocol into a connection-oriented transport protocol and vice versa | |
| EP3854035A1 (en) | Data transmission method and automation communication network | |
| EP1500249B1 (en) | Method and device for transmitting data packets in a communications system involving the use of a performance enhancing proxy (pep) and of a radio access network (ran) | |
| DE10218811B4 (en) | Method and apparatus for transmitting data packets in a radio communication system using a PEP | |
| EP1357719A1 (en) | Method and device for transferring packets in a communication system by using PEP and a RAN | |
| DE69931132T2 (en) | Radio link with dynamic adaptation | |
| EP2355609B1 (en) | Method for controlling a network system, network system and computer program | |
| EP1535435B1 (en) | Method and device for the transmission of service quality and address information in a communication system with bi-directional communication | |
| DE10035368C2 (en) | Device, method and computer program product for managing data transmission | |
| DE10053746B4 (en) | Method for transmitting authentication data in a radio communication system |
| Date | Code | Title | Description |
|---|---|---|---|
| OP8 | Request for examination as to paragraph 44 patent law | ||
| 8364 | No opposition during term of opposition | ||
| R071 | Expiry of right |