-
Die
vorliegende Erfindung betrifft ein Verfahren zum Betreiben eines
Telekommunikationsnetzwerks für die mobile Telekommunikation
mit einem Netzwerkregister, in dem Kennungen mobiler Endgeräte
und netzwerkbezogene Benutzerdaten der Endgeräte gespeichert
werden. Des Weiteren betrifft die Erfindung ein Telekommunikationsnetzwerk
zur Durchführung des Verfahrens.
-
Für
den Betrieb eines Mobilfunknetzes ist es bekannt, ein so genanntes
Heimatregister (HLR Home Location Register) zu verwenden, um die
Mobilfunkteilnehmer des Mobilfunknetzes zu erreichen und zu lokalisieren.
Das Heimatregister ist eine zentrale Datenbank, die essentieller
Bestandteil eines Mobilfunknetzes ist. In dieser Datenbank sind
die Mobilfunkendgeräte mit den zugehörigen Rufnummern (MSISDN,
Mobile Subscriber ISDN Number), deren Status, d. h., ob sie in das
Mobilfunknetz eingebucht sind oder nicht, und deren aktueller Aufenthaltsort hinterlegt.
Für den Aufbau einer Kommunikationsverbindung zwischen
einem ersten Mobilfunkendgerät zu einem zweiten Mobilfunkendgerät
wird zunächst im Heimatregister überprüft,
ob das zweite Mobilfunkendgerät im Mobilfunknetz registriert
ist. Ist dies der Fall, wird ermittelt, in welcher Zelle sich der
anzurufende Teilnehmer aufhält, d. h. wo er eingebucht
ist, und der Anruf an diejenige Funkzelle des Mobilfunknetzes geleitet.
Das Endgerät wird dann erreicht und kann den Anruf entgegennehmen.
-
Diese
von den Mobilfunkbetreibern derzeit verwendete Technologie führt
zu einer äußerst großen, zentralen Datenbank,
die die netzwerkbezogenen Benutzerdaten aller Teilnehmer des mobilen
Telekommunikationsnetzes verwaltet. Dieser zugeordnet ist ein temporärer
Zwischenspeicher, dem sogenannten Besucherregister (VLR, Visitor
Location Register), das in einer Mobil-Vermittlungsstelle (MSC, Mobile
Switching Center) einer Zelle angeordnet ist, und in dem Benutzerdaten
derjenigen Mobilfunkendgeräte hinterlegt sind, die sich
gerade in dem geographischen Einzugsbereich der Vermittlungsstelle
befinden. Das Heimatregister und das Besucherregister enthalten
darüber hinaus Benutzerstammdaten, mittels welchen Berechtigungsnachweise
für Authentifizierungszwecke erbracht werden können.
Weitere Informationen über das Heimatregister und das Besucherregister
sind in internationalen Standards definiert, wie sie von dem europäischen
Institut für Telekommunikationsnormen (ETSI, European Telecommunication
Standards Institut) oder dem 3rd Generation Partnership Project
(3GPP) spezifiziert sind.
-
Eine
Weiterentwicklung des Heimatregisters (HLR) stellt der so genannte
Home Subscriber Server (HSS) dar. Dieser ist eine Datenbank, die
für die Authentifizierung und Autorisierung von Benutzern
innerhalb des so genannten IP Multimedia Subsystems (IMS). Das IMS
ist eine Sammlung von Spezifikationen des 3GPP und bezweckt einen
standardisierten Zugriff auf Dienste unterschiedlicher Netzwerktechnologien.
Der Home Subscriber Server stellt damit ähnliche Funktionen
wie das Heimatregister bereit, wobei diese Funktionen jedoch konkret
für Internetprotokoll(IP)-basierte Netzwerke entwickelt
sind. Der Home Subscriber Server umfasst Benutzerdaten wie Benutzerprofile,
Daten zur Benutzerauthentifizierung und Daten über den
Aufenthalt des Nutzers innerhalb des Netzwerks. Auch der Home Subscriber
Server ist als eine zentrale Instanz mit einer großen Datenbank im
Netzwerk implementiert.
-
Der
Nachteil derartiger zentraler Datenbanken liegt auf der Hand. Zum
einen wird eine enorme Größe für die
Datenbanken benötigt, um die Benutzerdaten aller Netzwerkteilnehmer
zu speichern. Dies bedingt hohe Gerätekosten sowie beträchtlichen
technischen Aufwand, um die Speicherkapazität und die hohe
Datentransferrate für den gleichzeitigen Zugriff auf mehrere
Benutzerdaten der Datenbank bereit zu stellen. Darüber
hinaus birgt eine zentrale Datenbank ein erhebliches Ausfallrisiko,
so dass im Falle eines Ausfalls der Datenbank die Kommunikation
im gesamten Netzwerk zusammenbricht.
-
Auf
dem Gebiet der kabelgebundenen IP(Internet Protocoll)-basierten
Netzwerke sind so genannte Peer-to-Peer Netzwerke bekannt, bei denen alle
Netzwerkknoten gleichberechtigt und untereinander verbunden sind,
und in denen Daten in entsprechend dezentraler Form über
das Netzwerk verteilt gespeichert sind. Zentrale Instanzen wie Datenbanken
zur Speicherung von Benutzerdaten können auf diese Weise
eingespart werden. Die Benutzerdaten sind bei Verwendung dieser
Technologie in den zur Kommunikation verwendeten Endgeräten,
d. h. den mit dem Netzwerk verbundenen Computern gespeichert.
-
Zur
Speicherung und Auffindung von Daten bedient man sich so genannter
verteilter Hash-Tabellen. Sie dienen dazu, Datenelemente in einer
großen Datenmenge aufzufinden indem sie eine Indexstruktur
in Gestalt einer Tabelle bereitstellen. Verteilte Hash-Tabellen
(DHT, Distributet Hash Tabels) ermöglichen es, dass Datenobjekte
möglichst gleichmäßig über die
Knotenmenge verteilt werden können und ein von jedem beliebigen
Einstiegsort ortsunabhängiges Routing zu einem bestimmten
Netzknoten möglich wird.
-
Die
Grundlage für verteilte Hash-Tabellen bilden konsistente
Hashfunktionen, mittels derer den Datenobjekten Schlüssel
in einem linearen Wertebereich vergeben werden. Der Wertebereich
wird dabei möglichst gleichmäßig über
die Netzknoten der Knotenmenge verteilt, wobei jeder Knoten für
mindestens einen Teilbereich des Schlüsselraumes zuständig
ist. In den Hash-Tabellen werden Informationen in der Gestalt eines
Datenpaares bestehend aus dem Schlüssel, auch Hashwert
genannt, und einer diesem zugeordneten Information. Wird nach einem
bestimmten Datenobjekt in einem Peer-to-Peer Netzwerk gesucht, kann
dies über eine verteilte Hash-Tabellen dadurch erfolgen,
dass zu dem das Datenobjekt identifizierenden Namen mittels der
Hashfunktion ein Hashwert berechnet wird, welcher den Speicherort
des Datenobjektes im Netzwerk enthält, so dass an dem korrekten
Ort nach dem Datenobjekt gesucht werden kann. Mit dem in einen Hashwert umgewandelten
Namen stellen verteilte Hash-Tabellen einen effizienten Mechanismus
zur Speicherung und Auffindung von dem Hashwert zugeordneten Informationen
dar.
-
Aufgabe
der vorliegenden Erfindung ist es, ein Verfahren zum Betreiben eines
Telekommunikationsnetzwerks für die mobile Telekommunikation
sowie ein entsprechendes Telekommunikationsnetzwerk bereit zu stellen,
das ein hohes Maß an Ausfallsicherheit bei reduzierten
Kosten und geringerem technischen Aufwand hinsichtlich der Speicherung netzwerkbezogener
Benutzerdaten in einem diese verwaltenden Netzwerkregister bietet.
-
Diese
Aufgabe wird durch die Merkmale der unabhängigen Ansprüche
1 und 8 gelöst. Vorteilhafte Weiterbildungen des Verfahrens
und des Systems sind in den Unteransprüchen formuliert
und werden nachfolgend erläutert.
-
Erfindungsgemäß wird
ein Verfahren zum Betreiben eines Telekommunikationsnetzwerk für
die mobile Telekommunikation vorgeschlagen, mit einem Netzwerkregister,
in dem Kennungen mobiler Endgeräte zur Kommunikation über
das Telekommunikationsnetzwerk und netzwerkbezogene Benutzerdaten der
Endgeräte gespeichert werden, wobei das Netzwerkregister
aus einem Peer-to-Peer Netzwerk mit einer Vielzahl dezentraler,
miteinander vernetzter Registerknoten gebildet wird, die jeweils
einer geographischen Region zugeordnet sind, wobei in den Registerknoten
Hash-Tabellen gehalten werden, in denen die Kennungen der Endgeräte
als Hashwerte und Benutzerdaten diesen Hashwerten zugeordnet gespeichert
werden.
-
Hierdurch
wird ein verteiltes Netzwerkregister geschaffen, nachfolgend DNR
(Distributed Network Registry) genannt, welches aus einer verteilten Datenbank
gebildet wird, wobei jeder Registerknoten einen Teil des Datenbankinhalts
hält und verwaltet und damit an dem verteilten Netzwerkregister
partizipiert. Das Konzept des verteilten Netzwerkregisters umfasst
dabei zwei Hauptfunktionen, nämlich die Speicherung von
nutzerbezogenen Netzwerkdaten in einer Speichereinrichtung und das
Auffinden bzw. Beschaffen dieser Nutzerdaten, die in einer Datenbank
eines Registerknotens gespeichert sind. Diese beiden Funktionen
sind voneinander unabhängig und können in unterschiedlicher
Form ausgebildet sein.
-
Die
Informationen, d. h. die netzwerkbezogenen Benutzerdaten, die in
dem verteilten Netzwerkregister bereitgestellt werden, können
für unterschiedliche Zwecke verwendet werden, beispielsweise
zur Lokalisierung eines Netzwerkteilnehmers zum Aufbau einer Sprachkommunikation,
zur Vorbereitung eines Medienwechsels, auch Handover genannt, von einer
Netzwerktechnologie zu einer anderen, zur Vorbereitung eines Medienwechsels
von einer Antenne zu einer anderen, oder zum Aushandeln einer zu
verwendenden Kodierung in Einklang mit den spezifischen Charakteristika
des Netzwerks, d. h. im Einklang mit der verfügbaren Bandbreite,
Verzögerungszeiten und auftretenden Jittern.
-
Die
Benutzerdaten enthalten Informationen, die sich auf einen einzelnen
Netzwerkbenutzer innerhalb einer bestimmten geographischen Region
des Telekommunikationsnetzwerks eines Telekommunikationsnetzwerkbetreibers
beziehen. Derartige Daten können beispielsweise sein:
- – Registrierstatus des Benutzers und
Informationen, wo der aktuell angenommene Aufenthaltsort des Benutzers
respektive sein mobiles Endgerät, d. h., wo dieses zuletzt
im Netzwerk „gesehen” worden ist; dies kann beispielsweise
die Kennung einer für eine Mobilfunkzelle zuständigen
Basisstation sein;
- – verfügbare Netzwerktechnologien, die eine Netzabdeckung
und damit eine Erreichbarkeit des Benutzers in der Region bereitstellen,
in der sich der Benutzer aktuell befindet, und die einen Zugang
zu dem von dem Mobilfunkbetreiber betriebenen Telekommunikationsnetzwerk
bereitstellen;
- – Die Qualität der unterschiedlichen Netzwerke bzw.
Netzwerktechnologien, die in der Umgebung des Benutzers einen entsprechenden
Zugang zu dem Netzwerk des Mobilfunkbetreibers gewährleisten;
- – Die IP-Adresse des Benutzers und/oder andere Kennungen
des Benutzers oder auch andere verwendbare Informationen für
zugangsspezifische Authentifizierungsprozesse;
- – Materialien für zugangsspezifische Authentifizierungsprozesse
oder, falls notwendig, Materialien für einen zentralen
Zugriff bei der Zusammenarbeit mehrerer Benutzer von unterschiedlichen Zugriffsorten;
-
Diese
Arten der Informationen werden kontinuierlich aktualisiert, sobald
ein Benutzer sich innerhalb des Netzwerks bewegt. Die aktualisierten
Informationen stellen neue, dem Benutzer zugeordnete bzw. zuordenbare
Eigenschaften dar, beispielsweise, wo er zuletzt innerhalb des Netzwerkes
gesehen wurde, wann er zuletzt gesehen wurde, Netzabdeckungsaspekte,
oder wann der Benutzer sich innerhalb des Netzwerks bewegt hat.
-
Benutzerbezogene
Daten, die in dem verteilten Netzwerkregister gespeichert sind,
können dadurch lokalisiert werden, dass eine dem Benutzer
zugeordnete Kennung mittels einer Hashfunktion in einen Hashwert
umgewandelt wird. Diese so genannte „gehashte” Identität
des Benutzers kann als Suchwort bei einem beliebigen Netzknoten
verwendet werden, der an dem verteilten Netzwerkregister partizipiert,
um damit denjenigen Registerknoten aufzufinden, der für
die Speicherung der netzwerkbezogenen Benutzerinformationen zuständig
ist. Eine Hashfunktion die für DRN verwendet werden kann
ist der sogenannte SHA-1 Algorithmus (SHA, Secure Hash Algorithm).
Bei der Verwendung des SHA-1 Algorithmus wird die „gehashte” Identität
entweder aus der MSISDN (mobile Subscriber ISDN Number) oder einer
alternativen Kennung wie einer E-Mail Adresse oder einer SIP (Session
Initiation Protocol) Kennung generiert und die „gehashte” Kennung
aus der Hashfunktion über den gesamten möglichen
Raum uniform verteilt. Es könnte aber auch ein anderer
Algorithmus verwendet werden. Sobald dieser für die Speicherung
der netzwerkbezogenen Benutzerinformationen zuständige
Registrierknoten des verteilten Netzwerkregisters gefunden worden
ist, kann dieser unter Verwendung des Hashwertes durchsucht werden,
um die zu diesem Hashwert respektive zu dem Benutzer in diesem Registrierknoten
gehaltenen Informationen zu finden.
-
Erfindungsgemäß kann
das verteilte Netzwerkregister Bestandteil eines Mobilfunknetzes
sein, wobei die mobilen Endgeräte von Mobilfunkgeräten gebildet
sind, die über das Mobilfunknetz untereinander sowie mit
externen Endgeräten, wie beispielsweise Festnetztelefonen,
kommunizieren können. Die Kennung der Endgeräte
kann im Sinne der Erfindung eine beliebige numerische oder alphanumerische Zeichenfolge
sein, die das Endgerät im Telekommunikationsnetzwerk eindeutig
identifiziert. Vorzugsweise ist die Kennung die einem Mobilfunkendgerät
zugeordnete MSISDN (mobile Subscriber ISDN Number). Alternativ kann
die Kennung eine E-Mail Adresse oder eine SIP-Adresse (Session Initiation
Protocol) sein.
-
Das
dezentrale Netzwerkregister wird erfindungsgemäß durch
ein Peer-to-Peer Netzwerk mit einer Vielzahl dezentraler, miteinander
vernetzter Registerknoten gebildet, die jeweils einer geographischen
Region zugeordnet sind. Eine derartige geographische Region kann
beispielsweise im Falle zellulärer Mobilfunknetze eine
Zelle des Mobilfunknetzes sein, d. h. ein begrenzter geographischer
Bereich, in dem ein Netzknoten einen Netzzugangspunkt zu dem Netzwerk,
insbesondere dem Mobilfunknetzwerk, bereitstellt. Ein solcher Netzzugangspunkt
kann durch eine Basisstation eines GSM/GPRS Mobilfunknetzes (Global
System for Mobile Communication, General Packet Radio Service), eines
UMTS-Mobilfunknetzes (Universal Mobile Telecommunications System),
ein WLAN-Router (Wireless Local Area Network), oder ein kabelgebundenes Zugangsnetz
wie DSL (Digital Subscriber Line), ISDN, Glassfaser oder Fernsehkabel
sein. Aufgrund der lokal beschränkten Sende- und Empfangsreichweite
dieser Netzzugangspunkte ergeben sich diesen Netzknoten zugeordnete,
beschränkte geographischen Regionen.
-
Zur
Bildung des verteilten Netzwerkregisters enthalten die Registerknoten
Hash-Tabellen, in denen die Kennungen der Endgeräte, beispielsweise die
Rufnummern der Mobilfunkgeräte, mittels einer vorgegebenen
Hashfunktion als Hashwerte gespeichert sind und diesen Hashwerten
zugeordnet die netzwerkbezogenen Benutzerdaten in der Hashtabelle
hinterlegt sind. Ein Hashwert kennzeichnet eindeutig ein in dem
Telekommunikationsnetz verwendetes Endgerät einerseits,
sowie einen bestimmten Speicherort der Benutzerdaten innerhalb des
dezentralen Netzwerkregisters andererseits, so dass diese Benutzerdaten
mittels des Hashwertes in dem Netzwerkregister aufgefunden werden
können.
-
Vorzugsweise
weist das Netzwerk zumindest einen ersten einer geographischen Region
zugeordneten Registerknoten, bei dem sich ein mobiles Endgerät
für die Kommunikation über das Telekommunikationsnetzwerk
registrieren kann, und einen zweiten, dem Endgerät fest
zugewiesenen, einer anderen geographischen Region zugeordneten Registerknoten
auf. Der erste Knoten kann ein beliebiger Registerknoten des Netzwerks
sein, d. h. an einem beliebigen Ort stehen, über den das
Endgerät Zugang zu dem Netzwerk erhalten kann. Er ist kein
konkreter Knoten des Netzes. Vielmehr ist gerade derjenige Registerknoten
des Netzwerks der erste Registerknoten, bei dem sich das Endgerät
registriert. Der zweite Registerknoten ist demgegenüber
stets derselbe Knoten. Er bleibt folglich stets derselbe Registerknoten
innerhalb des Netzwerks und wird einem Endgerät fest zugeordnet.
Es sei angemerkt, dass der erste Registerknoten von dem zweiten
Registerknoten gebildet sein kann. Dies ist dann der Fall, wenn
sich das Endgerät in derjenigen Region befindet, der der
Registerknoten zugeordnet ist, der auch dem Endgerät zugewiesen
ist.
-
Die
Zuweisung kann beispielsweise gleichzeitig mit der Vergabe der Kennung
erfolgen. Dabei wird die Zuordnung derart vorgenommen, dass der zweite
Registerknoten, respektive seine Adresse innerhalb des Netzwerks,
eindeutig aus dem Hashwert der Kennung des Endgerätes hervorgeht.
Rein beispielhaft kann diese Zuordnung dadurch erreicht werden,
dass die letzten drei Ziffern des Hashwertes den Registerknoten
angeben, der dem Endgerät fest zugewiesen ist. In diesem
Falle kann es dann maximal 1000 eindeutig identifizierbare Registerknoten geben,
die das Netzwerkregister bilden und auf die die Gesamtheit aller
Endgeräte, die über das Telekommunikationsnetzwerk
kommunizieren, verteilt ist.
-
Für
die Datenspeicherung innerhalb des dezentralen Netzwerkregisters
kann zunächst in dem zweiten Registerknoten eine Hashtabelle
erstellt und gehalten werden, in der die dem Endgerät zugeordnete
Kennung als ein gemäß einer vorgegebenen Hashfunktion
ermittelter Hashwert hinterlegt ist. Befindet sich das Endgerät
innerhalb der dem ersten Registerknoten zugeordneten geographischen
Region, registriert es sich bei diesem Registerknoten unter Übermittlung
seiner Kennung, wobei der erste Registerknoten bei der Registrierung
netzwerkbezogene Benutzerdaten des mobilen Endgeräts ermittelt und
zu der Kennung einen Hashwert gemäß der vorgegebenen
Hashfunktion bestimmt. Aus dem Hashwert kann der erste Registerknoten
anschließend den zweiten Registerknoten ermitteln und diesem entweder
die netzwerkbezogenen Benutzerdaten übermitteln oder diese
Benutzerdaten selbst in einer Hashtabelle zusammen mit dem Hashwert
speichern und lediglich seine eigene Adresse im Peer-to-Peer Netzwerk
im zweiten Registerknoten übermitteln, so dass der dem
Endgerät fest zugewiesene Registerknoten lediglich einen
Zeiger auf denjenigen Registerknoten enthält, bei dem sich
das Endgerät aktuell registriert hat, respektive in dessen
Empfangsbereich sich das Endgerät derzeit befindet. Der
zweite Registerknoten kann anschließend die übermittelten
netzwerkbezogenen Daten oder die übermittelte Adresse des
ersten Registerknotens in seiner Hashtabelle dem Hashwert zuordnen
und speichern, so dass die Benutzerdaten bei einer Suchanfrage innerhalb
des Netzwerkregisters aufgefunden werden können.
-
Eine
Anfrage eines Systems nach den aktuellen netzwerkbezogenen Benutzerdaten
des Endgerätes kann an einen dritten Registerknoten unter Übermittlung
der diesem Endgerät zugeordneten Kennung gestellt werden.
Bei einer solchen Anfrage kann es sich beispielsweise um den Anruf
eines anderen Telekommunikationsteilnehmers handeln, der das Endgerät
erreichen möchte. Das System kann eine Vermittlungsstelle
sein, über die der Anruf vermittelt wird. Alternativ kann
es sich bei dem anfragenden System um ein Mobilfunkendgerät
handeln. Ist das System in demselben Netzwerk beheimatet wie das
Endgerät, kann von einer internen Anfrage gesprochen werden.
Ist das anfragende System demgegenüber ein netzwerkfremdes,
d. h. ein nicht in dem Netzwerk des angerufenen Endgerätes
beheimatetes System, beispielsweise ein Festnetztelefon oder eine
Vermittlungsstelle, die einen Anruf aus einem ausländischen
Telekommunikationsnetz zu dem Endgerät aufbauen möchte,
so kann von einer externen Anfrage gesprochen werden.
-
Die
interne oder externe Anfrage kann grundsätzlich an einem
beliebigen Registerknoten des Netzwerks gestellt werden. Vorzugsweise
ist dieser Registerknoten jedoch im Falle einer externen Anfrage
ein solcher, der keiner geographischen Region zugeordnet ist, sondern
vielmehr ohne eine derartige Zuordnung in dem Peer-to-Peer Netzwerk
angeordnet ist. Weiterhin ist der Registerknoten im Falle einer
internen Anfrage derjenige Registerknoten, der derjenigen Region
zugeordnet ist, innerhalb derer sich das anfragende System, respektive
das anfragende Mobilfunkendgerät befindet. Dies verdeutlicht, dass
der dritte Registerknoten ein beliebiger Registerknoten im Netz
sein kann, insbesondere identisch dem ersten oder dem zweiten Registerknoten
sein kann. Die hier verwendete Bezeichnung des Registerknotens als „dritter
Registerknoten” dient daher lediglich der sprachlichen
Unterscheidung.
-
Mit
der Übermittlung der den zu erreichenden Endgerät
zugeordneten Kennung an den dritten Registerknoten kann dieser den
Hashwert der Kennung gemäß der vorgegebenen Hashfunktion
bestimmen, aus dem Hashwert den dem Endgerät zugewiesenen
zweiten Registerknoten ermitteln und die diesen Hashwert in der
Hashtabelle des zweiten Registerknotens zugeordnete Information
abfragen, d. h. insbesondere die Information beschaffen, ob das
angerufene Endgerät derzeit im Telekommunikationsnetzwerk
eingebucht ist, und im Falle seiner Einbuchung die Information,
in welcher Region, insbesondere Mobilfunkzelle, sich das Endgerät
aktuell befindet. Alternativ kann der dritte Registerknoten auch
die Kennung direkt an den zweiten Registerknoten übermitteln,
welcher dann seinerseits den Hashwert ermittelt. Wenn die in dem
zweiten Registerknoten zu dem Hashwert gespeicherten Informationen netzwerkbezogene
Benutzerdaten sind, können diese an das anfragende System
bzw. eine Vermittlungsstelle übermittelt werden, so dass
eine Kommunikationsverbindung vom System zu dem Endgerät aufgebaut
werden kann.
-
Ist
die dem Hashwert in dem zweiten Registerknoten zugeordnete Information
in einer alternativen Ausführungsvariante dagegen eine
Adresse eines weiteren Registerknotens, der die angefragten netzwerkbezogenen
Benutzerdaten enthält, können die Benutzerdaten
bei diesem Registerknoten abgerufen werden. Hat sich das Endgerät
zuletzt bei dem ersten Registerknoten registriert, ist entsprechend dessen
Adresse dem Hashwert zugeordnet in der Hashtabelle des zweiten Registerknotens
hinterlegt. Der zweite Registerknoten kann dann die Adresse des
ersten Registerknotens dem dritten Registerknoten übermitteln,
welcher dann die Benutzerdaten bei dem ersten Registerknoten abruft.
Dies kann dadurch erfolgen, dass der dritte Registerknoten die Kennung
des Endgerätes oder sogleich den Hashwert der Kennung an
den ersten Registerknoten übermittelt, so dass dieser in
seiner Hashtabelle den diesem Hashwert entsprechend zugeordneten
Tabelleneintrag, d. h. die netzwerkbezogenen Benutzerdaten des Endgerätes
auffinden kann. Sofern im ersten Registerknoten lediglich die Kennung
des Endgerätes übermittelt wird, berechnet der
erste Registerknoten den Hashwert der Kennung selbst. Die netzwerkbezogenen
Benutzerdaten werden anschließend an den dritten Registerknoten übermittelt,
welcher dieses an das anfragende System weiterleitet.
-
Bewegt
sich das Endgerät aus der dem ersten Registerknoten zugeordneten
Region heraus und in eine andere Region hinein, für die
ein anderer Registerknoten zuständig ist, registriert sich
das Endgerät entsprechend bei diesem Registerknoten unter Übermittlung
der Kennung. Dieser Registerknoten kann dann bei der Registrierung
aktuelle netzwerkbezogene Benutzerdaten des mobilen Endgerätes ermitteln
und zu der Kennung einen Hashwert gemäß der vorgegebenen
Hashfunktion bestimmen. Anschließend kann dieser neue Registerknoten
entweder den bestimmten Hashwert zusammen mit den aktuellen netzwerkbezogenen
Benutzerdaten in einer in ihm gehaltenen Hashtabelle speichern,
aus dem Hashwert den dem Endgerät zugewiesenen zweiten Registerknoten
ermitteln und diesem seine Adresse übermitteln, welcher
die Adresse des neuen Registerknotens anschließend dem
Hashwert zugeordnet in seiner Hashtabelle speichern kann. Alternativ
kann der neue Registerknoten aus dem Hashwert den dem Endgerät
zugewiesenen zweiten Registerknoten ermitteln und diesem die netzwerkbezogenen
Benutzerdaten vollständig übermitteln, welcher
dann die Benutzerdaten dem Hashwert zugeordnet in seiner Hashtabelle
speichert.
-
Im
Falle der ersten Variante verfügt der neue Registerknoten über
sämtliche netzwerkbezogenen Benutzerinformationen des Endgerätes,
wohingegen in der zweiten Ausführungsform der dem Endgerät fest
zugewiesene Registerknoten über sämtliche netzwerkbezogenen
Benutzerdaten verfügt. Da bei der zweiten Variante stets
ein und derselbe Registerknoten die aktuellen Benutzerdaten hält,
kann bei dieser Verfahrensweise von einem statischen Anwendungsschema
gesprochen werden. Da bei der ersten Ausführungsvariante
wechselnd ein anderer Registerknoten in Abhängigkeit der
geographischen Region für die Verwaltung der netzwerkbezogenen Benutzerdaten
zuständig ist, kann diese Verfahrensweise als dynamisches
Anwendungsschema betrachtet werden.
-
Erfindungsgemäß umfassen
die netzwerkspezifischen Benutzerdaten vorzugsweise den Registrierzustand
des Endgerätes, dessen Aufenthaltsort in einer geographischen
Region, und/oder Informationen über die Verfügbarkeit
von Zugangsnetzen zu dem Telekommunikationsnetzwerk innerhalb der Region,
d. h. Informationen wie Netzabdeckung, Netzstärke oder
verfügbare Netzwerktechnologie im Umfeld des Endgerätes.
-
Das
erfindungsgemäße Telekommunikationsnetzwerk für
die mobile Telekommunikation zur Durchführung des vorgeschriebenen
Verfahrens weist ein Netzwerkregister auf, in dem Kennungen mobiler
Endgeräte zur Kommunikation über das Telekommunikationsnetzwerk
bezogene Benutzerdaten der Endgeräte gespeichert sind,
wobei das Netzwerkregister als Peer-to-Peer Netzwerk mit einer Vielzahl
dezentraler, miteinander vernetzter Registerknoten gebildet ist,
die jeweils einer geographischen Region zugeordnet sind, wobei in
den Registerknoten Hashtabellen gehalten sind, in denen die Kennungen der
Engeräte als Hashwerte und die Benutzerdaten diesen Hashwerten
zugeordnet speicherbar sind.
-
In
einer bevorzugten Ausführungsvariante umfasst das Telekommunikationsnetzwerk
zur Durchführung des Verfahren zumindest einen ersten, einer
geographischen Region zugeordneten Registerknoten, bei dem sich
ein mobiles Endgerät für die Kommunikation über
das Netzwerk registrieren kann, und einen zweiten, dem Endgerät
fest zugewiesenen, einer anderen geographischen Region zugeordneten
Registerknoten, wobei in dem zweiten Registerknoten eine Hashtabelle
gehalten ist, in der eine dem Endgerät zugeordnete Kennung
als ein gemäß einer vorgegebenen Hashfunktion
ermittelter Hashwert hinterlegt ist, der erste Registerknoten derart eingerichtet
ist, dass sich das Endgerät bei ihm unter Übermittlung
der Kennung registrieren kann, wenn es sich in der ersten Region
befindet, sowie der erste Registerknoten dazu eingerichtet ist,
bei der Registrierung netzwerkbezogene Benutzerdaten des mobilen
Endgerätes zu ermitteln und zu der Kennung einen Hashwert
gemäß der vorgegebenen Hashfunktion zu bestimmen,
aus dem Hashwert den zweiten Registerknoten zu ermitteln und diesem
entweder die netzwerkbezogenen Benutzerdaten zu übermitteln oder
diese Benutzerdaten selbst in eine Hashtabelle zusammen mit dem
Hashwert zu speichern und lediglich seine eigene Adresse im Netzwerk
dem zweiten Registerknoten zu übermitteln, und wobei der zweite
Registerknoten dazu eingerichtet ist, die netzwerkbezogenen Daten
oder die Adresse in einer Hashtabelle dem Hashwert zugeordnet zu
speichern.
-
Ein
Registerknoten kann entweder von einem Datenknoten und/oder einem
Lokalisierungsknoten, oder von einem aus Datenknoten und Lokalisierungsknoten
kombinierten Knoten gebildet sein. Die Ausbildung der Registerknoten
als Datenknoten einerseits und Lokalisierungsknoten andererseits
hat den Vorteil, dass diese Knoten auf spezifische Aufgaben spezialisiert
werden können. Demgegenüber haben kombinierte
Knoten den Vorteil, dass sie technisch gleichartig und netzwerkbezogen
gleichfunktional agieren, so dass der Aufwand der technischen Implementierung
des erfindungsgemäßen Verfahrens in dem dazu eingerichteten
Peer-to-Peer Netzwerk vereinfacht wird.
-
Vorzugsweise
kann jeder Region jeweils entweder ein Datenknoten und ein Lokalisierungsknoten oder
alternativ ein kombinierter Knoten zugeordnet sein. Demgemäß kann
das Netzwerkregister entweder ausschließlich aus kombinierten
Knoten bestehen, ausschließlich Datenknoten und Lokalisierungsknoten,
oder alternativ auch in einer kombinierten Struktur realisiert sein,
d. h. in einer solchen Struktur, bei der einer Region oder mehreren
Regionen jeweils ein kombinierter Knoten zugeordnet ist und der
oder den übrigen Regionen jeweils Datenknoten und Lokalisierungsknoten
zugeordnet sind. Ein Datenknoten kennzeichnet sich dadurch aus,
dass in ihm die einem Endgerät zugeordneten Benutzerdaten
gespeichert sind, wobei diese Speicherung dem Hashwert der Kennung
dieses Endgerätes zugeordnet erfolgt. Weiterhin kennzeichnet
sich ein Lokalisierungsknoten dadurch aus, dass er keine Benutzerdaten verwaltet
sondern vielmehr die einem Hashwert zugeordnete Adresse desjenigen
Datenknotens enthält, der die dem Hashwert zugeordneten
Benutzerdaten verwaltet.
-
Die
Registerknoten können als selbstständige Einrichtungen
innerhalb des Netzwerks vorgesehen sein. Alternativ können
sie jedoch innerhalb von Netzwerkelementen des Netzwerks angeordnet
sein, wie einer Basisstation, einem Antennencontroller, einem WLAN-Router
oder anderen Servern oder Gateways des Netzwerkbetreibers.
-
Zur
Annahme von Anfragen nach den aktuellen netzwerkbezogenen Benutzerdaten
kann ein bestimmter oder können alle Registerknoten des
Netzwerks dazu eingerichtet sein, eine Anfrage des Systems zu den
Benutzerdaten eines bestimmten Endgerätes zu empfangen
und eine Suche gemäß der vorbeschriebenen Verfahrensschritte
nach diesen Benutzerdaten innerhalb des Netzwerks durchzuführen.
-
Weitere
Merkmale und Vorteile des erfindungsgemäßen Verfahrens
sowie des erfindungsgemäßen Netzwerks werden nachfolgend
anhand von Ausführungsbeispielen unter Bezugnahme auf die beigefügten
Figuren näher erläutert.
-
Es
zeigen
-
1:
Schematische Darstellung des Zusammenwirkens der einzelnen Netzwerkkomponenten
bei einem statischen Anwendungsschema
-
2:
Schematische Darstellung des Zusammenwirkens der einzelnen Netzwerkkomponenten
bei einem dynamischen Anwendungsschema
-
1 zeigt
eine schematische Darstellung eines Telekommunikationsnetzwerks
T mit einem erfindungsgemäßen Peer-to-Peer Netzwerk
N, bei dem ein dezentrales Netzwerkregister DNR (Distributed Network
Register) durch mehrere Registerknoten CDNR (Combined Distributed
Network Registry) gebildet ist, die aus einer Kombination von Datenknoten DNDR
(Distributed Network Data Registry) und Lokalisierungsknoten DNLR
(Distributed Network Location Registry) gebildet sind, vergleiche 2.
-
In
den 1 und 2 sind beispielhaft 5 Regionen
A, B, C, D, E dargestellt, denen jeweils ein Registerknoten CDNR,
CDNR1, CDNR2 zugeordnet ist. Es sei angemerkt, dass in den 1 und 2 lediglich
beispielhaft nur fünf Regionen A, B, C, D, E dargestellt
sind, während bei einem realen Telekommunikationsnetzwerk
T erheblich mehr Regionen existieren können. Die Registerknoten
CDNR, CDNR1, CDNR2 sind technisch gleichwertig und gleichfunktional.
Sie sind mit dem Netzwerk N verbunden und untereinander bzw. miteinander
vernetzt, so dass das Netzwerk N ein Peer-to-Peer-Netzwerk darstellt.
Die einem Registerknoten zugeordnete geographische Region, A, B,
C, D, E wird durch die Empfangsreichweite eines Zugangspunktes NA,
NB, NC zu dem Telekommunikationsnetzwerk T definiert. In Abhängigkeit
des Zugangspunktes können die geographischen Abmessungen
einer Region A, B, C, D, E, differieren. Die Zugangspunkte NA, NB,
NC bilden Zugänge zu Netzwerken unterschiedlicher Technologien,
die gemeinsam von einem Telekommunikationsnetzwerkbetreiber betrieben
werden. Beispielsweise kann es sich bei einem ersten Netzwerk um
ein GSM/GPRS-Mobilfunknetz handeln, wobei die Zugangspunkte NA zu diesem
Netzwerk durch Basisstationen gebildet sind, die die Zellen dieses
GSM/GPRS-Mobilfunknetzes bilden. Ein zweites Netzwerk kann beispielsweise durch
ein Mobilfunknetz gemäß dem UMTS-Standart sein,
wobei die entsprechenden Zugangspunkte NB durch Basisstationen gebildet
sind, die die Zellen dieses UMTS-Mobilfunknetzes aufspannen. Weiterhin kann
ein drittes Netzwerk durch ein Ethernet gebildet sein, wobei ein
Zugangspunkte NC zu diesem Netzwerk beispielsweise ein WLAN-Router
ist. Als Alternativen können auch andere kabelgebundene Übertragungsmedien
verwendet werden wie DSL, ISDN, Glassfaserkabel oder Fernsehkabel.
Jeder der zur Veranschaulichung genannten Zugangspunkte NA, NB,
NC unterschiedlicher Netzwerktechnologien ist ein Teil des von dem
Telekommunikationsnetzwerkbetreiber betriebene Telekommunikationsnetzwerks und
greift zum Aufbau von Kommunikationsverbindungen zu Endgeräten
auf die in den Registerknoten CDNR, CDNR1, CDNR2 gespeicherten Benutzerinformationen
zu. Weitere kabellose Netzwerktechnologien, die zum Aufbau von Zugangspunkten
zu dem Telekommunikationsnetz T verwendet werden können
sind z. B. CDMA2000 (Code Division Multiple Access), LTE (Long Term
Evolution), oder WiMAX (Worldwide Interoperability for Microwave
Access). Die Zugänge NA, NB, NC beziehen sich auf Netzwerke
unterschiedlicher Technologien, die von dem Betreiber des Telekommunikationsnetzwerkes
T verwendet werden können. Diese Zugänge NA, NB,
NC können in einem, mehreren oder allen Regionen A, B,
C, D, E des Telekommunikationsnetzwerkes vorhanden sein.
-
Die
einer Region zugeordneten Registerknoten CDNR, CDNR1, CDNR2 enthalten
Datenbanken zur Speicherung der netzwerkbezogenen Benutzerdaten
der mobilen Endgeräte. In den Datenbanken sind jeweils
Hashtabellen angelegt, in denen Daten in Gestalt eines Datenpaares
gespeichert sind. Das erste Element des Datenpaares ist jeweils
ein Hashwert, der gemäß einer vorgegeben Hashfunktion
aus einer einem bestimmten Endgerät zugeordneten Kennung,
d. h. beispielsweise aus der Rufnummer eines Mobilfunkgerätes
gebildet wird. Das zweite Element des Datenpaares kann entweder
ein Datenobjekt mit den netzwerkbezogenen Benutzerdaten oder eine
Adresse eines anderen Registerknotens sein, in dem die Benutzerdaten
hinterlegt sind, je nachdem ob ein statisches oder dynamisches Anwendungsschema
für die Durchführung des erfindungsgemäßen
Verfahrens verwendet wird. Dies wird nachstehend noch veranschaulicht.
-
2 zeigt
gegenüber 1 eine Ausführungsvariante
des erfindungsgemäßen Netzwerks mit spezifischen
Registerknoten DNDR, DNLR. In dieser Ausführungsvariante
ist jeder Region A, B, C, D, E ein Datenknoten DNDR, DNDR1, DNDR2
einerseits sowie ein Lokalisierungsknoten DNLR, DNLR1 zugeordnet.
Auch diese Registerknoten sind untereinander vernetzt und bilden
ein Peer-to-Peer Netzwerk N, in dem ein verteiltes Netzwerkregister
DNR implementiert ist.
-
Ein
Datenknoten DNDR, DNDR1, DNDR2 ist ein Element des verteilten Netzwerkregisters
DNR, der für die Speicherung von Informationen bezogen auf
einen spezifischen Nutzer zuständig ist. Derartige Benutzerdaten
umfassen beispielsweise den Registrierungsstatus eines Endgerätes
sowie den aktuellen bzw. den letzten Aufenthaltsort eines Endgerätes, vorzugsweise
auch eine Information, welche Netzwerktechnologien NA, NB, NC in
der Umgebung des Endgerätes grundsätzlich und
vorzugsweise in welcher Netzqualität verfügbar
sind.
-
Auch
ein Lokalisierungsknoten DNLR, DNLR1 ist ein Element des verteilten
Netzwerkregisters DNR. Er wird dazu verwendet, den aktuellen oder
letzten Aufenthaltsort eines Endgerätes UE innerhalb des
Netzwerks zu ermitteln. Ein Lokalisierungsknoten DNLR, DNLR1, DNLR2
kann zwei Funktionen ausführen. Gemäß einer
ersten Funktion ist er in der Lage, eine Anfrage EQ, IQ nach netzwerkbezogenen
Benutzerdaten entgegen zu nehmen und eine Suche nach diesen Benutzerdaten
innerhalb des Netzwerks durchzuführen sowie die angeforderten
Benutzerdaten zu beschaffen. Gemäß einer zweiten
Funktion kann ein Lokalisierungsknoten DNLR, DNLR1 auch in der Lage
sein, die Adresse eines Datenknoten DNDR, DNDR1, DNDR2 zu speichern,
innerhalb welchem wiederum die netzwerkbezogenen Benutzerdaten hinterlegt
sind. Es sei angemerkt, dass nicht alle Lokalisierungsknoten DNLR zwingend
eine solche Speicherungsmöglichkeit aufweisen müssen.
In diesem Falle ist die Funktionalität eines Lokalisierungsknotens
DNLR auf die erste Funktion reduziert. Ein solcher Lokalisierungsknoten DNLR2
kann beispielsweise ohne Zuordnung zu einer geographischen Region
A, B, C, D, E in dem Netzwerk N eingerichtet sein, der für
die Entgegennahme von externen Anfragen EQ nach Benutzerdaten zuständig
ist, diese Benutzerdaten sucht und entsprechend beschafft.
-
Die
in den Datenknoten DNDR, DNDR1, DNDR2 und den Lokalisierungsknoten
DNLR, DNLR1 gespeicherten Benutzerinformationen werden unter Verwendung
von verteilten Hashtabellen gespeichert. In einem Lokalisierungsknoten
DNLR, DNLR1 sind diese Benutzerdaten in Gestalt eines Datenpaares <Hashwert der Kennung;
Adresse des Datenknotens> gespeichert.
In den Datenknoten DNDR, DNDR1, DNDR2 sind dagegen die Benutzerdaten
in Gestalt eines Datenpaares <Hashwert
der Kennung; Benutzerdaten> gespeichert.
In den kombinierten Knoten CDNR, CDNR1, CDNR2 sind die Benutzerdaten
ebenfalls in Gestalt eines Datenpaares <Hashwert der Kennung; Benutzerdaten> gespeichert. Als Kennung
kann beispielsweise eine Rufnummer gemäß dem E.164-Standard,
eine SIP-Adresse und/oder eine E-Mail Adresse verwendet werden,
die ein mobiles Endgerät eindeutig identifiziert. Der Hashwert,
auch ”gehashte Identität” oder ”gehaste
Kennung” bezeichnet, ist demgegenüber eine numerische
oder alphanumerische Zeichenkette, die aus der Kennung unter Anwendung
einer Hashfunktion hergeleitet wird. Mittels der Hashfunktion wird
die Länge und das Format der Kennung normalisiert.
-
Die
Anwendung des erfindungsgemäßen Netzwerkregisters
DNR kann in zwei unterschiedlichen Ausführungsvarianten
realisiert werden, einem statischen und einem dynamischen Anwendungsschema.
-
Gemäß dem
statischen Anwendungsschema stellen alle Registerknoten des Netzwerkregisters die
Speicherung netzwerkbezogener Benutzerdaten zur Verfügung.
In dieser Ausführungsvariante sind die Registerknoten stets
als kombinierte Knoten ausgeführt, d. h. als solche Netzwerkknoten,
die die Funktionalität eines Datenknotens und eines Lokalisierungsknotens
aufweisen. Darüber hinaus ist in dieser statischen Ausführungsvariante
des erfindungsgemäßen Verfahrens der Datenknoten,
der spezifische Benutzerdaten verwaltet, derselbe Knoten wie der
Lokalisierungsknoten für diesen Benutzer. Die statische
Ausführungsvariante kann demgemäß mit
dem Telekommunikationsnetzwerk T gemäß 1 realisiert
werden.
-
In
der alternativen dynamischen Ausführungsvariante können
einige Registerknoten nur als Lokalisierungsknoten DNLR, andere
nur als Datenknoten DNDR, wiederum andere als kombinierte Knoten
CDNR ausgebildet sein. In dieser Ausführungsvariante muss
ein Datenknoten DNDR, der spezifische Benutzerdaten enthält,
nicht zwingend identisch demjenigen Datenknoten DNDR sein, der dem
Benutzer zugewiesen ist.
-
Beispielsweise
ist in 2 ein erster Registerknoten ein Datenknoten DNDR1,
bei dem sich ein Endgerät UE für die Dauer des
Aufenthalts innerhalb der Region B registriert. Bei der Registrierung
werden in diesem Datenknoten DNDR1 netzwerkbezogene Benutzerdaten
hinterlegt. Demgegenüber ist ein Registerknoten als Lokalisierungsknoten
DNLR1 dem Endgerät UE fest zugewiesen, und für
die Lokalisierung des Endgerätes UE respektive für
die Lokalisierung der dem Endgerät UE zugeordneten Benutzerdaten
zuständig. Dieser Lokalisierungsknoten DNLR1 ist in 2 der
Region D zugeordnet. Der für das Endgerät UE zuständige
Registerknoten DNLR1 und der die aktuellen Benutzerdaten des Endgerätes UE
verwaltende Registerknoten DNDR1 fallen in diesem Fall auseinander,
wohingegen bei der statischen Ausführungsvariante gemäß 1 ein
und derselbe Registerknoten CDNR2 der Region D für das
Endgerät UE selbst sowie für die Speicherung und
Verwaltung dessen Benutzerdaten zuständig ist.
-
Die
Bezugszeichen EQ und IQ beziehen sich auf Systeme, die eine Anfrage
hinsichtlich benutzerspezifischer Informationen stellen. Bei einem
solchen System kann es sich beispielsweise um eine Vermittlungsstelle
handeln, die einen Anruf an ein in dem Telekommunikationsnetzwerk
T beheimatetes Endgerät UE empfängt. Als externe
Anfrage EQ wird die Anfrage eines Systems bezeichnet, das außerhalb des
Telekommunikationsnetzwerk T, und das von dem dezentralen Registerknoten
des verteilten Netzwerkregisters Gebrauch macht, um benutzerspezifische
Netzwerkdaten zu erhalten. Als interne Abfrage IQ wird demgegenüber
eine Anfrage eines Systems verstanden, dass sich innerhalb des Telekommunikationsnetzwerkes
T befindet und ebenfalls von den dezentralen Registerknoten des
verteilten Netzwerkregisters Gebrauch macht, um Zugang zu benutzerspezifischen
Netzwerkdaten zu erhalten.
-
Die
Verfahrensschritte zur Verwaltung des erfindungsgemäßen
dezentralen Netzwerkregisters DNR werden nachfolgend sowohl zu der
statischen Ausführungsvariante als auch zu der dynamischen Ausführungsvariante
beschrieben:
-
Statisches Anwendungsschema:
-
Der
Verfahrensablauf zum Betrieb des erfindungsgemäßen
Netzwerkregisters wird anhand der mit Bezugszeichen versehenen Pfeile
in 1 erläutert. Sobald ein Benutzer des
Telekommunikationsnetzwerkes T sein mobiles Endgerät UE
aktiviert, registriert es sich innerhalb des Telekommunikationsnetzwerks
T. Dies ist in 1 mit dem Pfeil 0 angezeigt,
wobei sich der Benutzer in Region B befindet und sich bei dem für
diese Region zuständigen kombinierten Registerknoten CDNR1
registriert. Der Registerknoten CDNR1 erkennt ein neues mobiles
Endgerät UE und ermittelt zu der diesem Endgerät
UE zugeordneten Kennung einen Hashwert. Weiterhin identifiziert
der Registerknoten CDNR1 denjenigen Registerknoten CDNR2, der für
die Speicherung der netzwerkbezogenen Benutzerdaten verantwortlich ist,
und leitet diesem die bei der Registrierung des Endgerätes
gewonnenen Informationen weiter. Diese Weiterleitung ist durch Pfeil 1 angezeigt.
In dem gezeigten Fall ist der kombinierte Registerknoten CDNR2 der
Region D für das Endgerät UE zuständig. Nach
der Registrierung ist der für das Endgerät UE zuständige
kombinierte Registerknoten CDNR der Region D in Besitz aller benutzerspezifischen
Informationen, wie Netzwerkverfügbarkeit und Netzwerkabdeckung
im unmittelbaren Umfeld des Endgerätes UE.
-
Wenn
ein internes oder externes System eine entsprechende interne Anfrage
IQ oder eine externe Anfrage EQ nach Benutzerdaten eines spezifischen
Benutzers stellt, sendet dieses System eine entsprechende Anfrage
an einen kombinierten Registerknoten CDNR3. Dieser Registerknoten
CDNR3 ist keiner geographischen Region zugeordnet. Die Stellung
einer externen Anfrage EQ ist in 1 mit Pfeil 2,
die einer internen Anfrage IQ mit Pfeil 2a gekennzeichnet.
Der kombinierte Registerknoten CNDR3 empfängt die Anfrage
und berechnet aus der Kennung des Benutzerendgerätes einen
Hashwert. Sobald dieser Hashwert gebildet ist, sendet der angefragte
Registerknoten CDNR3 eine Anfrage nach den spezifischen Benutzerdaten
an den entsprechenden kombinierten Registerknoten CDNR2, wie mit
Pfeil 3 veranschaulicht ist. Die Zuständigkeit
dieses Registerknotens CDNR2 für die Verwaltung der spezifischen
Benutzerdaten des Endgerätes UE ermittelt der anfragende
Registerknoten CDNR3 aus dem berechneten Hashwert. Der für
das Endgerät UE zuständige kombinierte Registerknoten
CDNR2 liefert anschließend die angeforderten Benutzerdaten
an den anfragenden Registerknoten CDMR3, wie mit Pfeil 4 veranschaulicht
ist.
-
Sofern
sich der Benutzer mit seinem Endgerät UE von der Region
B in eine andere Region A bewegt, ist es notwendig, seinen Aufenthaltsort
in den in dem zuständigen Registerknoten CDNR2 gespeicherten
Benutzerdaten zu aktualisieren. Dies ist in 1 durch
den Pfeil 5 gezeigt, wobei Pfeil 5a die Bewegung
des Endgerätes UE von der Region B in die Region A veranschaulicht.
-
Zum dynamischen Anwendungsschema:
-
Die
dynamische Verwendung des erfindungsgemäßen Netzwerkregisters
DNR wird nachfolgend anhand 2 veranschaulicht.
In 2 ist lediglich ein Lokalisierungsknoten DNLR2
dargestellt, der keiner Region zugeordnet ist und dem weiterhin
auch kein Datenknoten DNDR zugeordnet ist. Im Falle eines realen
Telekommunikationsnetzwerks T können auch mehrere solcher
Lokalisierungsknoten DNLR2 vorgesehen sein.
-
Sobald
ein Benutzer sein mobiles Endgerät UE aktiviert, registriert
es sich innerhalb des Telekommunikationsnetzwerks T. Dies ist in 2 mit Pfeil 0 dargestellt,
wobei sich das Endgerät beispielhaft in Region B befindet,
der ein Datenknoten DNDR1 zugeordnet ist. Dieser Datenknoten DNDR1, der
den neuen Benutzer detektiert, erzeugt einen neuen Eintrag in seiner
Datenbank mit allen netzwerkbezogenen Benutzerdaten zu diesem spezifischen
Endgerät UE. Zusätzlich berechnet dieser Datenknoten
DNDR1 aus der dem Endgerät UE zugeordneten Kennung einen
Hashwert und speichert bei dem für das Benutzerendgerät
UE zuständigen Lokalisierungsknoten DNLR1 die Information
ab, dass er, d. h. der Datenknoten DNDR1 der Region B, die netzwerkbezogenen
Benutzerdaten des Endgerätes UE gespeichert hat. Der Datenknoten
DNDR1 überträgt hierzu seine Adresse innerhalb
des Peer-to-Peer Netzwerkes N an den Lokalisierungsknoten DNLR1. Dies
ist mit Pfeil 1 dargestellt.
-
Nach
der Registrierung ist der Datenknoten DNDR1 der Region B für
die Verwaltung der Benutzerdaten zuständig. Dieser Registerknoten
DNDR1 ist in Besitz sämtlicher Benutzerdaten des spezifischen
Endgerätes UE, wie Netzwerkverfügbarkeit und Netzabdeckung
innerhalb der unmittelbaren Umgebung des Endgerätes UE.
Derjenige Registerknoten DNLR1, der für den Hashwert der
Kennung des Endgerätes UE verantwortlich ist, hier der
Registerknoten der Region D, hat demgegenüber in seiner Hash-Tabelle
einen Eintrag darüber, dass der Datenknoten DNDR1 der Region
B die Benutzerdaten des Endgerätes UE verwaltet.
-
Stellt
ein externes System eine Anfrage EQ oder ein internes System eine
entsprechende Anfrage IQ nach spezifischen Benutzerdaten, wird eine entsprechende
Anfrage an einen Lokalisierungsknoten DNLR2, siehe Pfeil 2,
oder an einen Datenknoten DNDR2 gesandt, siehe Pfeil 2a.
Nachfolgend wird das Verfahren ausgehend von dem Lokalisierungsknoten
DNLR2 weiter veranschaulicht. Es kann jedoch in analoger Weise ausgehend
von dem Datenknoten DNDR2 angewendet werden. Der Lokalisierungsknoten
DNLR2 empfängt die externe Anfrage EQ und berechnet zu
der Kennung des Endgerätes UE, dessen Benutzerdaten angefragt
worden sind, einen Hashwert. Sobald dem Lokalisierungsknoten DNLR2
dieser Hashwert vorliegt, stellt er an denjenigen Lokalisierungsknoten
DNLR1, der für den Hashwert des Endgerätes UE
zuständig ist, eine Anfrage nach der Adresse desjenigen
Datenknotens DNDR1, der wiederum für die Verwaltung der
angefragten Benutzerdaten zuständig ist. Dies ist mit dem
Pfeil 3 veranschaulicht.
-
Der
für den Hashwert zuständige Lokalisierungsknoten
DNLR1 empfängt die Anfrage und gibt die Adresse desjenigen
Datenknotens DNDR1 innerhalb des Peer-to-Peer Netzwerks N zurück,
der für die Verwaltung der netzwerkbezogenen Benutzerdaten
des Endgerätes UE zuständig ist. Dies ist in 2 durch
Pfeil 4 veranschaulicht. Sobald der anfragende Lokalisierungsknoten
DNLR2 weiß, wo er die angefragten Benutzerdaten erhalten
kann, sendet er eine Anfrage nach den Benutzerdaten zu dem für
die Verwaltung derselben zuständigen Datenknoten DNDR1,
siehe Pfeil 5. Dieser Datenknoten DNDR1 liefert anschließend
die angeforderten Benutzerdaten an den anfragenden Lokalisierungsknoten
DNLR2 zurück, siehe Pfeil 6.
-
Sobald
sich der Benutzer mit seinem mobilen Endgerät UE von der
ursprünglichen Region B zu einer neuen Region A bewegt,
ist es notwendig, seine netzwerkbezogenen Benutzerdaten zu einem
neuen Datenknoten, d. h. zu dem für die neue Region A zuständigen
Datenknoten DNDR zu übertragen. Gleichzeitig zu dieser
Datenübertragung ist es notwendig, eine Aktualisierung
der Information in dem Lokalisierungsknoten DNLR1 vorzunehmen, der
für die Lokalisierung der Benutzerdaten respektive den diese
Daten haltenden Datenknoten DNDR zuständig ist. Dies ist
mit Pfeil 8 in 2 veranschaulicht.
-
Der
dargestellte Mechanismus gewährleistet, dass im Falle einer
Anfrage nach spezifischen Benutzerdaten stets die Information, wo
die Benutzerdaten aktuell gespeichert sind bzw. die damit verbundene
Information, wo das mobile Endgerät UE des Benutzers aktuell
lokalisiert ist oder zuletzt lokalisiert war, stets in dem selben
Lokalisierungsknoten DNLR1 gespeichert ist. Demgegenüber
können sich die netzwerkbezogenen Benutzerdaten wechselnd
in einem beliebigen Datenknoten DNDR des Peer-to-Peer Netzwerks
N befinden, je nach dem in welcher Region A, B, C, D, E, sich das
Endgerät UE befindet. In dem dargestellten dynamischen
Verwendungsschema können folglich die Benutzerdaten zwischen
dem Datenknoten DNDR des Netzwerks N wandern.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-