-
Die vorliegende Erfindung betrifft Verfahren zur Verteilung von Netzwerkressourcen sowie ein hierzu eingerichtetes Computerprogramm.
-
Stand der Technik
-
Aus der
US 2017/0223678 A1 ist ein Verfahren zur Zuteilung einer Netzwerkressource an ein Gerät bekannt. Für eine Kompensation der Zuteilung kann eine Blockchain-Lösung eingesetzt werden, insbesondere zur Einigung über die Kompensation und Sammlung von Informationen über die Transaktion.
-
Offenbarung der Erfindung
-
Vorgestellt wird ein Computer-implementiertes Verfahren zur Zuteilung einer Netzwerkressource auf Netzwerkteilnehmer eines Netzwerks, beispielsweise eines Mobilfunknetzes oder eines lokalen Funknetzes. Die Netzwerkteilnehmer können vorzugsweise ein mobiles Endgerät, einen Roboter oder ein Fahrzeug umfassen.
-
Gemäß dem vorgestellten Verfahren wird einem ersten Netzwerkteilnehmer eine Netzwerkressource zugeteilt und die Zuteilung an den ersten Netzwerkteilnehmer wird in einem Distributed Ledger gespeichert.
-
Der erste Netzwerkteilnehmer kann einen ersten Anteil der zugeteilten Netzwerkressource zu einer Kommunikation in dem Netzwerk nutzen. Er speichert eine Freigabe über einen zweiten, insbesondere nicht genutzten oder nicht benötigten Anteil der zugeteilten Netzwerkressource in dem Distributed Ledger.
-
Nun kann einem zweiten Netzwerkteilnehmer der freigegebene Anteil der Netzwerkressource zugeteilt werden und dieser den Anteil zur Kommunikation im Netzwerk nutzen. Es kann dabei die gesamte Netzwerkressource freigegeben und neu zugeteilt werden, die dem ersten Netzwerkteilnehmer zugeteilt war, oder lediglich eine Untermenge.
-
Die Freigabe und die Zuteilung an den zweiten Netzwerkteilnehmer können auf verschiedenen Wegen erfolgen. So kann der erste Netzwerkteilnehmer mit der Freigabe und Zuteilung auf eine entsprechende Anfrage eines zweiten Netzwerkteilnehmers reagieren. Auch kann der erste Netzwerkteilnehmer durch ein Angebot über den Anteil die Freigabe vornehmen und ein zweiter Netzwerkteilnehmer das Angebot annehmen. Auch eine Netzwerkinfrastruktur kann ein solches Angebot annehmen und den Anteil an einen zweiten Netzwerkteilnehmer weiterverteilen. Angebote, Anfragen, Freigaben, Zuteilungen werden vorteilhafterweise jeweils in dem Distributed Ledger gespeichert.
-
Die gewünschte bzw. zugesagte oder zugteilte Netzwerkressource kann beispielsweise definiert sein durch eine Bandbreite, eine Verbindungsqualität, eine Datenübertragungsrate, ein Datenvolumen und/oder eine maximale Latenzzeit. Das Distributed Ledger ist insbesondere als Blockchain-System realisiert.
-
Hierdurch erfolgt eine zuverlässige und effiziente Zuteilung von benötigten Netzwerkressourcen an Netzwerkteilnehmer bereits im Vorfeld einer Kommunikation und unter Berücksichtigung der Auslastung des Netzwerks.
-
Freiwerdende bzw. nicht mehr benötigte oder gewünschte Anteile einer bereits zugesagten Netzwerkressource können wieder an das Netzwerk zurückgeben oder indirekt über das Netzwerk oder direkt anderen Netzwerkteilnehmern zugeteilt werden. Hierdurch können trotz verbindlicher Zuweisung und zuverlässiger Planung von Netzwerkressourcen diese optimal genutzt werden bzw. ungenutzten Netzwerkressourcen minimiert werden.
-
Die ursprüngliche Zuteilung der Ressource an den ersten Netzwerkteilnehmer kann beispielsweise erfolgen, indem der erste Netzwerkteilnehmer eine Anfrage nach einer gewünschten Netzwerkressource in einem Distributed Ledger speichert und eine Netzwerkinfrastruktur oder ein weiterer Teilnehmer eine Zusage für eine zugeteilte Netzwerkressource in dem Distributed Ledger speichert.
-
Die zugesagte Netzwerkressource kann der angefragten Netzwerkressource entsprechen. Je nach Verfügbarkeit von und Bedingungen für die Zuweisung von Netzwerkressourcen kann die Zusage aber auch von der Anfrage abweichen. Dabei können zwischen der Anfrage und der Zusage weitere Kommunikationsschritte liegen, mit welchen zwischen der Netzwerkinfrastruktur und dem Fahrzeug die zugeteilte bzw. zugesagte Verbindung ausgehandelt bzw. ersteigert wird.
-
In einer vorteilhaften Ausgestaltung wird beim Angebot des zweiten Anteils der Netzwerkressourcen eine Zeitinformation und/oder eine Ortsinformation in dem Distributed Ledger gespeichert. Dies ermöglicht anderen Netzwerkteilnehmern, sich gezielt eine Netzwerkressource für einen bestimmten Zeitraum oder für einen bestimmten Ort zu reservieren bzw. zuteilen zu lassen und sich somit verbindlich und transparent einen benötigten Zugang zu dem Netzwerk zu sichern. Insbesondere ergeben sich Vorteile für Computer-Implementierte Verfahren, bei denen die benötigten Netzwerkressourcen lange Zeit im Voraus nur grob abgeschätzt werden können, die Abschätzung aber immer genauer gelingt, je näher der Zeitpunkt rückt, zu dem die Netzwerkressource in Anspruch genommen werden soll. So ist es möglich, Netzwerkressourcen, die zu einem ersten Zeitpunkt basierend auf einer ersten Abschätzung reserviert wurden, ganz oder anteilig abzugeben, wenn zu einem zweiten Zeitpunkt basierend auf einer zweiten Abschätzung ein geringerer Bedarf an Netzwerkressourcen oder eine geringere Wahrscheinlichkeit für den Bedarf an Netzwerkressourcen ermittelt wird.
-
Eine Kompensation der zugesagten Netzwerkressource kann über eine Kryptowährung erfolgen. Informationen über die Kompensation können in dem Distributed Ledger gespeichert werden.
-
Figurenliste
-
Nachfolgend ist die Erfindung unter Bezugnahme auf die beiliegenden Zeichnungen und anhand von Ausführungsbeispielen näher beschrieben. Dabei zeigen:
- 1 schematisch ein beispielhaftes Kommunikationsszenario in einer Produktionsstätte,
- 2 schematisch ein beispielhaftes Kommunikationsszenario mit mobilen Endgeräte,
- 3 schematisch ein beispielhaftes Kommunikationsszenario für ein Fahrzeug und
- 4 schematisch den beispielhaften Ablauf eines Verfahrens zur Zuteilung einer Netzwerkressource.
-
Beschreibung der Ausführungsbeispiele
-
1 zeigt ein Kommunikationsszenario in einer Produktionsstätte. Ein Produktionsroboter 2, ein Wagen 3 und ein Gabelstapler 4 kommunizieren mit der Netzwerkinfrastruktur 1 über Netzwerkzugangsknoten 102, 103, 104. Das zur Netzwerkinfrastruktur 1 gehörende Netzwerk kann beispielsweise ein lokal auf die Produktionsstätte beschränktes Funknetzwerk sein. Von dem Netzwerk können die Netzwerkteilnehmer 2, 3, 4 Informationen wie z.B. Steuerbefehle empfangen, an das Netzwerk können sie Informationen wie z.B. Diagnoseinformationen senden.
-
In einem dynamischen Umfeld, z.B. mit Fahrzeugen 3 und 5, die sich durch die Produktionsstätte bewegen, aber auch durch potentiell stark schwankende benötigte Datenvolumina, Latenzzeiten oder Bandbreiten ist eine effiziente Zuteilung von Netzwerkressourcen an die Netzwerkteilnehmer für eine zuverlässige und planbare Kommunikation und somit für einen reibungslosen Ablauf der Produktion besonders wichtig. In 1 ist gezeigt, dass Roboter 2 über den Zugangsknoten 102, Wagen 3 über den Zugangsknoten 103 und Gabelstapler 4 über Zugangsknoten 104 mit dem Netzwerk kommunizieren. Z.B. durch Bewegung der Fahrzeuge oder Ressourcenengpässe einzelner Zugangsknoten ist die Zuteilung zwischen Netzwerkteilnehmern und Netzwerkzugangsknoten allerdings nicht statisch. Zur Netzwerkinfrastruktur 1 gehört neben den Zugangsknoten noch ein Netzwerkverwalter 101, z.B. ein Server, welcher über Rechenkapazität verfügt und die Zuteilung von Netzwerkressourcen der einzelnen Zugangsknoten an Netzwerkteilnehmer verwaltet.
-
Die Kommunikationsteilnehmer 2, 3, 4 können nun Anfragen nach Netzwerkressourcen in einem Distributed Ledger 5 speichern. Zusagen von Netzwerkressourcen auf die Anfragen hin werden durch die Netzwerkinfrastruktur 1 ebenfalls in dem Distributed Ledger 5 gespeichert.
-
Benötigt nun einer der Netzwerkteilnehmer 102, 103, 104 einen Anteil einer ihm bereits zugesagten Netzwerkressource nicht, kann er diese Information in dem Distributed Ledger 5 ablegen. Auf diese Information hin kann sich ein anderer der Netzwerkteilnehmer 102, 103, 104 direkt den Anteil sichern oder die Netzwerkinfrastruktur kann den Anteil zurücknehmen und neu einem anderen der Netzwerkteilnehmer 102, 103, 104 zuteilen. Die Informationen über die neue Zuteilung werden ebenfalls in dem Distributed Ledger 5 gespeichert.
-
Die Netzwerkteilnehmer können sich somit im Vorhinein Netzwerkressourcen sichern und mit diesen verbindlich planen. Durch die mögliche Weiterverteilung werden ungenutzte Netzwerkressourcen weitgehend vermieden. Durch die Speicherung in dem Distributed Ledger ist eine effiziente und sichere Kommunikation und Datenverwaltung gewährleistet.
-
In 2 ist ein Kommunikationsszenario mit mobilen Endgeräten 22, 23, 24 gezeigt, welche über Verbindungen 203, 204, 205 mit einem Netzwerkzugangsknoten 202 kommunizieren. Zur Netzwerkinfrastruktur 200 gehört neben dem Zugangsknoten 202 auch ein Netzwerkverwalter 201, insbesondere ein Server mit Rechenkapazität, welcher die Verteilung der Netzwerkressourcen auf Netzwerkteilnehmer verwaltet. Die Netzwerkteilnehmer 22, 23 und 24 speichern nun wiederum Anfragen nach Netzwerkressourcen in einem Distributed Ledger 25. Die Netzwerkinfrastruktur 200 speichert Zusagen für Netzwerkressourcen ebenfalls in dem Distributed Ledger 25. Ebenso werden Informationen über nicht benötigte Ressourcen in dem Distributed Ledger 25 gespeichert, um einer Weiterverteilung der Ressourcen direkt an andere Netzwerkteilnehmer oder über die Netzwerkverwaltung an andere Netzwerkteilnehmer zu ermöglichen. Informationen über eine solche Neuverteilung werden ebenfalls in dem Distributed Ledger 25 gespeichert.
-
Hiermit wird eine zuverlässige, transparente und effiziente Ressourcenzuteilung erreicht. In dem Distributed Ledger können beispielsweise durch Verschlüsselung die Daten sicher abgelegt werden. Die Netzwerkteilnehmer können sich auf die zugeteilten Ressourcen verlassen, die Speicherung in dem Distributed Ledger macht sie transparent und verbindlich. Die Nichtausnutzung nicht benötigter, aber bereits zugewiesener Anteile einer zugeteilten Netzwerkressource wird durch einer Weiterverteilung über das Distributed Ledger reduziert.
-
In 3 ist eine Netzwerkinfrastruktur 300 gezeigt, welche einen Netzwerkverwalter 301 und Netzwerkzugangsknoten 302, 303, 304, 305, 306, 307 umfasst. Der Netzwerkverwalter 301 kann dabei ein zentraler Server mit Rechenkapazität sein, welcher Netzwerkressourcen des Netzwerks bzw. der einzelnen Netzwerkzugangsknoten 302, 303, 304, 305, 306, 307 auf Netzwerkteilnehmer verteilt.
-
Das Fahrzeug 32 verfügt über eine Funkschnittstelle, mit welches es eine Verbindung 308 zum Netzwerk bzw. zum Netzwerkzugangsknoten 302 aufbauen kann. Mit dieser Verbindung fragt das Fahrzeug 32 eine Netzwerkressource beim Netzwerk bzw. beim Netzwerkverwalter 301 an. Die Anfrage ist dabei vorzugsweise abhängig von einer geplanten oder prädizierten Route 34 des Fahrzeugs 32. Die Route 34 kann dabei z.B. von einem Navigationsgerät des Fahrzeugs 32 bzw. einem mit dem Fahrzeug 32 verbundenen Navigationsgerät geplant sein. Es kann sich auch um eine von einem Bordcomputer geplante Route 34 eines autonomen Fahrzeugs 32 handeln. Auch kann ein Rechner des Fahrzeugs 32 aufgrund erfasster Informationen (aktuelle Zeit, aktueller Ort, Verkehr) und gegebenenfalls gespeicherter Routenverläufe eine wahrscheinliche Route 34 prädizieren. Eine Recheneinheit des Fahrzeugs 32 kann nun vorteilhafterweise ermitteln, welche Netzwerkressourcen auf der geplanten oder prädizierten Route 34 wann und wo benötigt werden. Neben der Route 34 können die benötigten Netzwerkressourcen auch von den Netzwerkerfordernissen derjenigen Funktionen des Fahrzeugs 32 abhängig sein, welche Informationen aus dem Netzwerk benötigen oder zumindest solche Informationen als Eingangswerte verarbeiten können.
-
Die Netzwerkinfrastruktur 300 bzw. der Netzwerkverwalter 301 weisen dem Fahrzeug 32 über die Verbindung 308 abhängig von der Anfrage Netzwerkressourcen zu. Die Anfrage enthält vorzugsweise Parameter mit Zeitinformationen und Ortsinformationen, um den gewünschten Netzwerkzugang entlang der Route 34 für einen bestimmten Zeitraum und bestimmten Streckenabschnitte zu definieren. Entsprechend enthält die Zusage der Netzwerkressourcen vorzugsweise Parameter mit Zeitinformationen und Ortsinformationen, um den zugesagten Netzwerkzugang zu definieren.
-
Das Fahrzeug 32 ist zu einem späteren Zeitpunkt auf seiner Route 34 als Fahrzeug 33 gezeigt. Das Fahrzeug 33 kann mit dem Netzwerk, bzw. dem Netzwerkverbindungsknoten 307, eine Verbindung 309 aufbauen und über diese Informationen empfangen. Der entsprechende Netzwerkzugang für diesen Zeitraum und diesen Streckenabschnitt ist dabei der zugesagte Netzwerkzugang, d.h. erfolgt über die zuvor zugesagten Netzwerkressourcen.
-
Zu den empfangenen Informationen können beispielsweise routenspezifische Informationen gehören, d.h. Informationen, welche den aktuellen Streckenabschnitt oder kommende Streckenabschnitte betreffen. Solche routenspezifischen Informationen können beispielsweise Umweltdaten, insbesondere Wetterdaten, Verkehrsdaten, insbesondere Verkehrsflussdaten oder Gefahrenstellen, und Stra-ßenzustandsdaten umfassen. Abhängig von diesen Informationen kann das Fahrzeug vorzugsweise angesteuert werden.
-
In 3 ist schematisch ein Distributed Ledger 35 angedeutet. In diesem werden Informationen über die Anfrage und über die Zusage gespeichert. Das Distributed Ledger kann beispielsweise als Blockchain-System realisiert sein oder auf einem Blockchain-System basiert sein. Das Distributed Ledger kann also eine Realisierung eines Blockchain-Systems beinhalten. Über ein solches Distributed Ledger sind sogenannte Smart Contracts möglich, d.h. es sind einfache Wenn-Dann-Funktionen ausführbar, mit denen die Anfrage und vor allem die Zusage der Netzwerkressource verbindlich gemacht und sicher abgespeichert werden können.
-
Die Speicherung von Informationen über Anfragen und Zusagen von Netzwerkressourcen unterstützen die Verteilung dieser auf verschiedene Fahrzeuge als Netzwerkteilnehmer. Beispielsweise können sich Fahrzeuge mit Hilfe von Smart Contracts des Distributed Ledger voraussichtlich benötigte Bandbreite bzw. Datenvolumen der Funkzellen auf der geplanten oder wahrscheinlichen Route verbindlich reservieren, bevor sie die Bandbreite in Anspruch nehmen. Das Distributed Ledger kann zudem eine Blockchain z.B. einer Kryptowährung wie Ethereum oder ein Tangle von IOTA sein, wobei auch insbesondere das Lightning Network genutzt werden kann. Die Kryptowährung kann dann auch für die Kompensation der Zurverfügungstellung der Netzwerkressource verwendet werden.
-
In der Praxis können Telekommunikationsanbieter beispielsweise für jedes Gebiet eine gewisse Anzahl unterschiedlicher Pakete mit unterschiedlichen Eigenschaften zu unterschiedlichen Preisen auf einer über das Distributed Ledger realisierten Börse anbieten. Der Preis kann beispielsweise bestimmt werden durch die maximale Latenzzeit einzelner Datenpakete, die maximale Bandbreite, das maximale Datenvolumen, das Gebiet für die Bereitstellung, den Zeitpunkt oder Zeitraum für die Bereitstellung, die Dauer der Bereitstellung, eine aktuelle Netzwerkbelastung und / oder eine aktuelle Wetterlage. Hierzu kann der Telekommunikationsanbieter auch eine Prognose der verfügbaren Bandbreite unter den vorgenannten Bedingungen auf Basis von Erfahrungswerten treffen.
-
Ebenso kann in den Smart Contracts eine Vertragsstrafe, insbesondere durch Strafzahlungen, hinterlegt sein. Die Höhe der Strafzahlung richtet sich dann beispielsweise danach, ob das Paket nicht oder nur eingeschränkt zur Verfügung gestellt werden kann.
-
Der Telekommunikationsanbieter verkauft die verfügbare Bandbreite beispielsweise in kleinen Paketen auf der Börse (d.h. über die in dem Distributed Ledger gespeicherten Informationen). Dabei werden die verfügbaren Pakete z.B. an die meistbietenden Fahrzeuge verkauft. Beispielsweise in Abhängigkeit von der Energieersparnis oder dem Wert der Fahrassistenzfunktionen, die mit Hilfe der übertragenen Daten möglich sind, berechnet das Fahrzeug automatisch ein Maximalgebot, den es bereit ist, zu bezahlen.
-
Steigt der Kurs für das Datenpaket im Laufe der Zeit über das Maximalgebot, dann kann das Fahrzeug das Paket auf der Börse auch wiederverkaufen. Gleiches gilt, falls das Paket z.B. wegen einer Routenänderung doch nicht in Anspruch genommen wird. Technisch legt es hierzu eine Freigabe oder ein Angebot von näher spezifizierten Netzwerkressourcen als Information in dem Distributed Ledger ab, worauf durch den Netzwerkverwalter oder ein anderes Fahrzeug eine Anfrage nach den freigegebenen Ressourcen bzw. eine Zusage zum Angebot erfolgen kann, wiederum durch Speicherung in dem Distributed Ledger.
-
Die im Netzwerk verfügbare Bandbreite kann aufgrund von Wettereinflüssen und beweglichen Objekten eingeschränkt sein, so dass der Telekommunikationsanbieter in die Lage geraten kann, dass er Pakete nicht liefern kann, beispielsweise, dass er die versprochene Bandbreite nicht zur Verfügung stellen kann. Wenn der Telekommunikationsanbieter plausibilisiert, dass er Datenpakete nicht liefern können wird, kann er versuchen, bereits verkaufte Reservierungen zurückzukaufen. Das ist immer dann sinnvoll, wenn der Preis niedriger ist als eine mögliche Strafzahlung für den Fall, dass die Bereitstellung nicht erfolgen kann.
-
Der technische Vorteil einer solchen Aushandlung über ein Distributed Ledger ist, dass eine effiziente und automatische Verteilung von Netzwerkressourcen zwischen Netzwerkverwaltung und Fahrzeugen als Netzwerkteilnehmern erfolgen kann, auch direkt zwischen solchen Fahrzeugen. Zudem wird ein zuverlässiges und nachvollziehbares System der Bereitstellung geschaffen, was besonders für sicherheitsrelevante Funktionen bedeutend sein kann. Für diese können somit auch Ausfallwahrscheinlichkeiten ermittelt und möglichst reduziert werden.
-
4 zeigt die Schritte eines Verfahrens zur Zuteilung von Netzwerkressourcen auf Netzwerkteilnehmer ohne Beschränkung auf die bereits vorgestellten Ausführungsbeispiele.
-
In einem ersten Schritt 401 wird von einem Netzwerkteilnehmer eine Anfrage nach einer Netzwerkressource in einem Distributed Ledger, insbesondere einer Blockchain oder dem Lightning Network, gespeichert.
-
In einem zweiten Schritt 402 erfolgt eine Zuteilung einer Netzwerkressource an den anfragenden Netzwerkteilnehmern, welche ebenfalls in dem Distributed Ledger gespeichert wird.
-
In einem dritten Schritt 403 speichert der Netzwerkteilnehmer eine Information über einen nicht benötigten Anteil an der Netzwerkressource in dem Distributed Ledger.
-
Nun kann in einem Schritt 404 eine direkte Zuteilung des nicht benötigten Anteils an einen anderen Netzwerkteilnehmer erfolgen und diese in dem Distributed Ledger gespeichert werden.
-
Alternativ kann in einem Schritt 405 der Anteil an die Netzwerkverwaltung zurückgegeben werden, was ebenfalls in dem Distributed Ledger gespeichert wird. Daraufhin kann nun entweder die Netzwerkverwaltung den Anteil wieder freigeben (Schritt 406) oder verfallen lassen (Schritt 407). Nach einer Freigabe kann der wiederum eine Zuteilung des Anteils an einen anderen Netzwerkteilnehmer in Schritt 404 erfolgen.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- US 2017/0223678 A1 [0002]