-
Die Erfindung betrifft ein Verfahren zum Registrieren eines Teilnehmers in einem Netzwerk und eine Anordnung zum Durchführen des Verfahrens.
-
Stand der Technik
-
Um einen Teilnehmer in einem drahtlosen Netzwerk, bspw. einem LAN (local area network) oder einem WAN (wide area network), zu registrieren, muss gegenwärtig eine ortsfeste oder mobile Einrichtung dieses Netzwerk absuchen, bevor es den Teilnehmer mit dem Netzwerk verbindet. Es wird hierzu auf 1 verwiesen.
-
In Abhängigkeit von dem Suchvorgang wird hierfür mehr oder weniger Zeit verwendet. In WiFi-Netzwerken wartet der Teilnehmer, wenn er nicht mit irgendeinem Netzwerk verbunden ist, auf Signalrahmen, die zwischen möglichen Kanälen wechseln, was als passives Absuchen bezeichnet wird, oder sendet aktiv eine Versuchsanfrage bzw. -aufforderung an mögliche Kanäle, was als aktives Absuchen bezeichnet wird. Wenn der Teilnehmer bereits mit einem möglichen Netzwerk verbunden ist, tastet dieser nur äußerst unregelmäßig nach neuen Netzwerken ab, da er hierfür die gegenwärtige Verbindung unterbrechen muss.
-
Bei stationären Szenarien, bei denen sich der Teilnehmer bewegt, ist dies ausreichend. Bei mobilen Szenarien mit einer hohen Mobilität ist die Verweilzeit, die der Teilnehmer mit einem Netzwerk verbunden ist, klein, d. h. im Bereich von einigen Sekunden. Für ein drahtloses Netzwerk mit einem Bereich von 100 m beträgt die Verweilzeit etwa 7,2 s bei 50 km/h. Daher sollte der Vorgang des Verbindens so schnell wie möglich durchgeführt werden, um die Verweil- bzw. Verbindungszeit zu maximieren. Somit muss das Schalten von Netzwerken schnell vor sich gehen. Ein Triggern des Absuchens, insbesondere wenn der Teilnehmer bereits mit einem Netzwerk verbunden ist, und das Absuchen selbst können die Verweilzeit übertreffen, was dazu führt, dass überhaupt keine Konnektivität gegeben ist.
-
Offenbarung der Erfindung
-
Vor diesem Hintergrund werden ein Verfahren nach Anspruch 1 und eine Anordnung gemäß Anspruch 10 vorgestellt. Ausführungsformen ergeben sich aus den abhängigen Ansprüchen und der Beschreibung.
-
Das vorgestellte Verfahren dient zum Registrieren eines Teilnehmers in einem Netzwerk und sieht vor, dass der Teilnehmer auf eine Abdeckungskarte zugreift, die ortsabhängige Informationen zu einer Anzahl an Netzwerken umfasst und anschließend der Teilnehmer in Abhängigkeit von den von der Abdeckungskarte erhaltenen Informationen mindestens ein Netzwerk von der Anzahl an Netzwerken unter Berücksichtigung seines Orts, d. h. seines gegenwärtigen und/oder seines zukünftigen Orts, auswählt.
-
Es wurde somit erkannt, dass ein Teilnehmer die Zeit, die für ein Absuchen bzw. Abtasten erforderlich ist, einsparen kann, wenn es möglich ist, die Verfügbarkeit der Netzwerke anderer Quellen abzufragen.
-
Bei dem vorgestellten Verfahren wird nunmehr der Suchvorgang durch eine Liste von Netzwerken ersetzt oder ergänzt, die insbesondere bei der gegenwärtigen Position verfügbar sind. Dieser Vorgang spart die Zeit ein, die zum Absuchen erforderlich ist, und ermöglicht die Verwendung eines drahtlosen lokalen Netzwerks, selbst bei Szenarien mit hoher Mobilität. Daher wird eine Datenbank bereitgestellt, die Informationen zu verfügbaren Netzwerken bei geographischen Positionen und alle Informationen bereitstellt, die für eine Einwählen in ein drahtloses Netzwerk erforderlich sind. So fragt bspw. ein Teilnehmer eine Datenbank nach verfügbaren Netzwerken entlang seiner Route ab. Basierend auf der Liste von Netzwerken und seiner gegenwärtigen Position wird entschieden, welche Netzwerke bei welcher Position verwendet werden.
-
Um die Datenbank zu aktualisieren, geben die Teilnehmer Informationen weiter, die für ein Einwählen in ein drahtloses Netzwerk in die Datenbank erforderlich sind, zusammen mit Positionen, bei denen das Netzwerk verfügbar ist. Dies ermöglicht ebenfalls eine Vorabidentifikation, so dass sich ein Teilnehmer mit einem Zielnetzwerk über ein gegenwärtiges Netzwerk verbinden kann, ohne in dem Kommunikationsbereich des Zielnetzwerks zu sein. Um weiterhin den Durchsatz und die Zuverlässigkeit der Konnektivität zu verbessern, wird die Verfügbarkeit von mehreren Netzwerken zur selben Zeit bzw. zur selben Position genutzt, um einen Paketverlust und daher eine Verringerung des Durchsatzes zu verhindern. Mehrere Experimente in Fahrzeug-Netzwerken zeigen, dass insbesondere, wenn ein Teilnehmer den Rand des Kommunikationsbereichs eines drahtlosen Netzwerkes betritt oder verlässt, der Paketverlust und die Verringerung des Durchsatzes hoch bzw. hoch variabel sind. Um diese Phasen zu überbrücken, werden bspw. Mehrpfad-Protokolle, wie bspw. Multipath-TCP, verwendet, um redundant, d. h. es werden dieselben Daten über mehrere Schnittstellen gesendet, mehrere verfügbare Schnittstellen zu nutzen, bis ein Teilnehmer eine stabile Verbindung aufbaut. Da ein redundanter Zeitplan die Zuverlässigkeit und auch das Datenvolumen erhöht, verringert dieses Verfahren die Zeit für eine redundante Zeitplanung auf ein Minimum.
-
Das vorgestellte Verfahren hat, zumindest in einigen der Ausführungen, eine Reihe von Vorteilen, auf die neben den Aufgaben, die zumindest von einigen der Ausführungen zu erfüllen sind, nachfolgend eingegangen wird:
- Von Bedeutung ist, dass mit dem vorgestellten Verfahren der langsame Suchvorgang eines drahtlosen Netzwerkes durch eine Vorab-Authentifizierung bei Netzwerken, für die Anmelde-Informationen (login information) durch eine Datenbank bereitgestellt werden, ersetzt wird. Weiterhin ist die Aktualisierung der Abdeckungskarten-Datenbank von Bedeutung, da dies detaillierte Informationen erfordert, so dass sich ein Teilnehmer ohne Absuchen verbinden kann. Zudem ist die Vorab-Authentifizierung bei Netzwerken, ohne mit dem drahtlosen Zielnetzwerk verbunden zu sein, von Bedeutung.
-
Weiterhin wird die Zeitplanung von Paketen angepasst, wenn ein Übergang vorgenommen wird, um die Zuverlässigkeit zu erhöhen. Es werden bspw. bei einem Übergang zwischen mehreren Netzwerken dieselben Pakete auf mehreren Netzwerken gesendet, um auf diese Weise einen Paketverlust und damit eine schlechte Leistungsfähigkeit zu vermeiden.
-
Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und den beiliegenden Zeichnungen.
-
Es versteht sich, dass die voranstehend genannten und die nachstehend noch zu erläuternden Merkmale nicht nur in der jeweils angegebenen, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.
-
Figurenliste
-
- 1 zeigt in zwei Szenariodiagrammen mögliche Abläufe von Suchvorgängen nach dem Stand der Technik.
- 2 zeigt in einem Szenariodiagramm eine Ausführung des vorgestellten Verfahrens.
- 3 zeigt in einem Graphen unterschiedliche Schaltvorgänge.
- 4 zeigt in einem weiteren Szenariodiagramm einen möglichen Ablauf des beschriebenen Verfahrens.
-
Ausführungsformen der Erfindung
-
Die Erfindung ist anhand von Ausführungsformen in den Zeichnungen schematisch dargestellt und wird nachfolgend unter Bezugnahme auf die Zeichnungen ausführlich beschrieben.
-
Ein Teilnehmer hat typischerweise eine oder mehrere drahtlose oder drahtgebundene Schnittstellen, um sich mit einem lokalen Netz oder Fernnetz zu verbinden. Weiterhin ist der Teilnehmer in der Lage, eine geographische Position abzufragen, bspw. mit Hilfe eines GPS oder anderer Positioniersysteme. Eine typische Annahme dabei ist, dass der Teilnehmer sich bewegt und seine Route kennt. Unterschiedliche Szenarien werden nachfolgend aufgezeigt.
-
Der Teilnehmer ist nicht mit irgendeinem Netz verbunden:
-
1. Der Teilnehmer führt die üblichen Abläufe durch, um ein verfügbares Netz bzw. Netzwerk zu erfassen, sich zu authentifizieren und sich mit diesem zu verbinden. Es wird hierzu auf 1 verwiesen.
-
1 zeigt in zwei Szenariodiagrammen das Absuchen eines Netzwerks durch einen Teilnehmer. Zu beachten ist, dass ein Teilnehmer sich erst authentifizieren und verbinden kann, wenn er gesucht hat. Dies kann, wie in 1 dargestellt ist, auf aktive Weise, wie dies auf der rechten Seite gezeigt ist, oder auf passive Weise, wie dies auf der linken Seite gezeigt ist, erfolgen. Dieses Absuchen nimmt Zeit in Anspruch, insbesondere wenn der Teilnehmer bereits mit einem anderen Netzwerk verbunden ist.
-
Die Darstellung zeigt auf der linken Seite ein Netzwerk 10 und einen Teilnehmer 12, der passiv absucht und auf ein Signal wartet, wie dies mit einem Pfeil 14 verdeutlicht ist. In einem ersten Schritt (Pfeil 16) wird ein Signalrahmen von dem Netzwerk 10 gesendet und von dem Teilnehmer 12 empfangen. Dann sendet der Teilnehmer 12 eine Authentifizierungsanfrage (Pfeil 18), daraufhin sendet das Netzwerk 10 eine Authentifizierungserwiderung (Pfeil 20) an den Teilnehmer 12. Dieser sendet eine Verbindungsanfrage (Pfeil 22) an das Netzwerk 10, woraufhin dieses eine Verbindungserwiderung (Pfeil 24) zurücksendet.
-
Auf der rechten Seite sind ebenfalls ein Netzwerk 30 und ein Teilnehmer 32, der aktiv absucht, dargestellt. Der Teilnehmer 32 sendet eine Test- bzw. Sondierungsanfrage (Pfeil 34), die von dem Netzwerk 30 empfangen wird. Daraufhin sendet das Netzwerk 30 eine Testerwiderung zurück (Pfeil 36). Dann sendet der Teilnehmer 32 eine Authentifizierungsanfrage (Pfeil 38), daraufhin sendet das Netzwerk 30 eine Authentifizierungserwiderung (Pfeil 40) an den Teilnehmer 32. Dieser sendet eine Verbindungsanfrage (Pfeil 42) an das Netzwerk 30, woraufhin dieses eine Verbindungserwiderung (Pfeil 44) zurücksendet. Wenn der Teilnehmer mit dem Netzwerk verbunden ist, sendet er seine geographische Position und Route zu einem Abdeckungskarten-Server. Der Server sendet eine Liste von Netzwerken zurück, die entlang der Route verfügbar sind, einschließlich Netzwerk-Qualitätsparameter, Signalstärke, verfügbare Datenrate, Latenz- bzw. Wartezeit, Verlustrate usw. Die NetzwerkQualität wird als eine Funktion der geographischen Position zurückgesendet, so dass der Teilnehmer in der Lage ist zu entscheiden, welches Netzwerk am besten bei welcher Position passt.
-
2. Wenn der Teilnehmer an einer geographischen Position ankommt, bei der ein Netzwerk mit besserer Qualität verfügbar ist, löst der Teilnehmer die Verbindung von dem gegenwärtigen Netzwerk und verbindet sich mit dem besseren Netzwerk, ohne nach verfügbaren Netzwerken abzusuchen. Es wird hierzu auf 2 verwiesen. Hat der Teilnehmer mehrere Netzwerkschnittstellen, können diese auch gleichzeitig verwendet werden.
-
2 zeigt in einem weiteren Szenariodiagramm eine Ausführung des vorgestellten Verfahrens. Die Darstellung zeigt ein erstes Netzwerk 50, ein zweites Netzwerk 52, einen Teilnehmer 54 und eine Abdeckungskarte 56. In einem ersten Schritt (Pfeil 60) sendet der Teilnehmer 54 eine Testanfrage zu Netzwerken, welche bspw. den geographischen Ort und die Route des Teilnehmers 54 berücksichtigt, an die Abdeckungskarte 56. Diese sendet Informationen zu Netzwerken und Routenprofilen (Pfeil 62) bspw. in Form eines Graphen 64 zurück. Dieser Graph 64, an dessen Abszisse 66 die Distanz zur gegenwärtigen Position und an dessen Ordinate 68 die Netzwerkqualität aufgetragen ist, zeigt in einer ersten Kurve 70 den Verlauf der Netzwerkqualität für das erste Netzwerk 50 und in einer zweiten Kurve 72 den Verlauf der Netzwerkqualität für das zweite Netzwerk 52. Die Abdeckungskarte 56 kann in diesem Schritt den Graphen 64 senden oder aus diesem für den Teilnehmer 54 interessante Informationen extrahieren und zu dem Teilnehmer 54 senden.
-
Daraufhin schaltet der Teilnehmer 54 auf das erste Netzwerk 50 (Block 76) und sendet eine Authentifizierungsanfrage an das erste Netzwerk 50 (Pfeil 78). Anschließend sendet das erste Netzwerk 50 eine Authentifizierungserwiderung zurück (Pfeil 80). Dann sendet der Teilnehmer 54 eine Verbindungsangfrage an das erste Netzwerk 50 (Pfeil 82), worauf das erste Netzwerk 50 eine Verbindungserwiderung zurücksendet (Pfeil 84). Dann erfolgt ein Umschalten auf das zweite Netzwerk 52 (Block 86). Der Teilnehmer 54 sendet eine Authentifizierungsanfrage an das zweite Netzwerk 52 (Pfeil 88). Daraufhin sendet das zweite Netzwerk 52 eine Authentifizierungserwiderung zurück (Pfeil 90). Dann sendet der Teilnehmer 54 eine Verbindungsangfrage an das zweite Netzwerk 52 (Pfeil 92), worauf das erste Netzwerk eine Verbindungserwiderung zurücksendet (Pfeil 94).
-
2 verdeutlicht, dass es die Verwendung der Abdeckungskarte 56 ermöglicht, den Suchvorgang einzusparen, was wiederum zu einer Zeitersparnis führt. Die von der Abdeckungskarte 56 bereitgestellten Informationen reichen aus, um eine Authentifizierung bei und eine Verbindung mit einem Netzwerk durchzuführen.
-
Der Teilnehmer ist mit einem Netzwerk verbunden, wozu er eine zweite Schnittstelle verwendet:
-
1. Der Teilnehmer kann mehrere Schnittstellen als zellulare Schnittstelle, wie bspw. GSM, CDMA,UMTS, LTE usw., und eine WiFi-Schnittstelle haben. Die zellulare Schnittstelle stellt eine kontinuierliche Konnektivität bereit. Bevor der Teilnehmer in eine Region eintritt, bspw. eine Stadt, die dicht mit Gebäuden und typischerweise ebenfalls mit drahtlosen Netzwerken abgedeckt ist, wobei die Region mehrere WiFi-Netzwerke mit begrenzter Abdeckung hat, lädt der Teilnehmer das Profil von verfügbaren Netzwerken über die zellulare Schnittstelle herunter, bevor er die Region betritt. Wenn der Teilnehmer eine Region betritt, die alternative WiFi-Netzwerke bereitstellt, authentifiziert er sich bzw. verbindet sich mit diesem, ohne dass er absucht. Anschließend kann der Teilnehmer nur diese Schnittstelle oder beide Schnittstellen parallel verwenden.
-
2. Der Teilnehmer kann mehrere Schnittstellen derselben Technologie wie WiFi verwenden oder die Schnittstelle unterstützt virtuelle Schnittstellen, bspw. virtuelles WiFi, die mit mehreren Netzwerken zur selben Zeit verbunden werden können. Der Vorgang ist ähnlich dem Vorgang des voranstehenden Falls, wobei verschiedene Technologien verwendet werden. Weiterhin wird der Übergang zwischen Netzwerken weiter verbessert, so dass auch die Verbindung zu einem neuen Netzwerk eingerichtet wird, bevor die alte Verbindung unterbrochen ist.
- - Wenn die Abdeckungskarte kein Netzwerk bereitstellt oder die Authentifizierung bzw. Verbindung fehlschlägt, kann der Teilnehmer ein Absuchen bzw. einen Suchvorgang durchführen. Dies sichert eine Rückwärtskompatibilität.
- - In WiFi-Netzwerken: Wenn eine Authentifizierung bzw. Verbindung, wobei Informationen von einer Abdeckungskarte verwendet werden, fehlschlägt, sendet der Teilnehmer eine direkte Sondierungsanfrage zu dem spezifischen SSID (Service Set Identifier: Name des Netzwerks), basierend auf der Annahme, dass der SSID noch verfügbar ist, sich aber die Verbindungsparameter geändert haben. Wenn das Netzwerk mit einer Sondierungserwiderung antwortet, verbindet sich der Teilnehmer mit dem Netzwerk. Wenn dies erfolgreich ist, gibt der Teilnehmer auch die Informationen von der Sondierungserwiderung zu dem Abdeckungskarten-Server weiter. Die Abdeckungskarte aktualisiert ihre Datenbank, wenn sich die Informationen geändert haben. Dies sichert einen Abdeckungskarten-Server, bei dem die Einwahlinformationen aktualisiert werden, wenn diese sich geändert haben, was die nicht erfolgreiche Einwahl des Teilnehmers verursacht hat. Wenn der Teilnehmer keine Erwiderung empfängt, kann der Teilnehmer ein passives oder aktives Absuchen durchführen. Dies sichert eine Rückwärtskompatibilität. Diese Information wird ebenso zu dem Abdeckungskarten-Server weitergegeben, um diesen bzw. die Datenbank zu aktualisieren.
-
Wenn der Teilnehmer die Liste an verfügbaren Netzwerken entlang einer Route empfängt, muss er überprüfen, ob er sich mit den entdeckten Netzwerken ohne weitere Authentifikation verbinden kann oder ob er Berechtigungsnachweise zur Verfügung hat, um sich mit Netzwerken in der Liste zu verbinden, die eine Authentifikation erfordern. Andere Netzwerke in der Liste werden nicht berücksichtigt. Die Liste an Netzwerken und zugehörigen Berechtigungsnachweisen muss durch den Teilnehmer verwaltet und mit der Liste aller verfügbaren Netzwerke verglichen werden. Schließlich ist der Teilnehmer in der Lage, sich mit Netzwerken zu verbinden, mit denen der Teilnehmer sich verbinden kann, und zwar ohne Authentifikation oder weil er für diese Berechtigungsnachweise gespeichert hat.
-
Der Teilnehmer erzeugt ein Profil zu der Netzwerkqualität und den Positionen entlang einer Routentrajektorie. Wenn eine Position erreicht ist, bei der die Netzwerkqualität die Qualität des gegenwärtigen Netzwerks übersteigt, verbindet sich der Teilnehmer mit dem Netzwerk mit der besten Qualität, die durch eine Signalstärke, verfügbare Datenrate, Latenz usw. definiert ist.
-
Wenn die erwartete Verweilzeit bei dem Kommunikationsbereich eines neuen Netzwerks unter der Zeit ist, um mit diesem Netzwerk zu verbinden, um eine Datenverbindung einzurichten, verbleibt der Teilnehmer in dem gegenwärtigen Netzwerk. Es wird hierzu auf 3 verwiesen.
-
3 zeigt die Auswahl eines Netzwerks basierend auf der erwarteten Netzwerkqualität, wobei ein Schalten bzw. Umschalten nicht getriggert wird, wenn die Verweilzeit unter einer Zeit liegt, die für ein erfolgreiches Verbinden erforderlich ist.
-
Die Darstellung zeigt einen Graphen 100, an dessen Abszisse 102 der Abstand zu einer gegenwärtigen Position und an dessen Ordinate 104 die Netzwerkqualität aufgetragen ist. Zu erkennen ist eine erste Kurve 110, die den Verlauf der Netzwerkqualität eines ersten Netzwerks wiedergibt, eine zweite Kurve 112, die den Verlauf der Netzwerkqualität eines zweiten Netzwerks wiedergibt, eine dritte Kurve 114, die den Verlauf der Netzwerkqualität eines dritten Netzwerks wiedergibt, eine vierte Kurve 116, die den Verlauf der Netzwerkqualität eines vierten Netzwerks wiedergibt, und eine fünfte Kurve 118, die den Verlauf der Netzwerkqualität eines fünften Netzwerks wiedergibt.
-
Zu einem ersten Zeitpunkt 120 erfolgt ein Umschalten auf das zweite Netzwerk. Zu einem zweiten Zeitpunkt 122 erfolgt ein Umschalten auf das dritte Netzwerk.
-
Zu einem dritten Zeitpunkt 124 erfolgt ein Umschalten auf das fünfte Netzwerk, wobei nicht auf das vierte Netzwerk umgeschaltet wird, da die Verweilzeit geringer als die Zeit ist, die zum Einrichten einer Verbindung erforderlich ist.
-
Wenn bedeutsamere Parameter für das Netzwerk bekannt sind, werden diese für die Auswahl der Netzwerke verwendet. Es wird bspw. eine Verbindung zu dem nächsten Netzwerk nur getriggert, wenn das erwartete übertragbare Datenvolumen höher als im gegenwärtigen Netzwerk ist.
-
Die Karte speichert Informationen zu drahtlosen Netzwerken, wie bspw. WiFi-Netzwerken. Der Abdeckungsbereich dieser Netzwerke wird zusammen mit Informationen gespeichert, die erforderlich sind, um sich mit diesen Netzwerken zu verbinden. Für WiFi-Netzwerke betrifft dies Informationen, die in Signalrahmen und Sondierungserwiderungsrahmen verfügbar sind.
-
Parameter können umfassen: Signalstärke, erreichbare Datenrate und Latenz bei geographischen Positionen. Teilnehmer können kontinuierlich diese Informationen aktualisieren, indem diese Informationen zu dem Abdeckungskarten-Server geschickt werden, wenn ein Absuchen verwendet wird, um sich mit einem Netzwerk zu verbinden.
-
Wenn ein Teilnehmer den Abdeckungsbereich eines Netzwerks betritt oder verlässt, ist es bekannt, dass die Konnektivität nachlässt. Die Abdeckungsbereiche sind aus der Abdeckungskarte bekannt. Insbesondere ist Konnektivität im Allgemeinen möglich, aber auf Grund einer schlechten Signalqualität ist der Verlust hoch und der Durchsatz ist gering und variabel.
-
Um diese Lücke zu überbrücken, wird die Zeitplanung des Pakets angepasst, so dass mehrere verfügbare Schnittstellen redundant verwendet werden. Insbesondere werden dieselben Daten an alle Schnittstellen gesendet. Wenn Daten auf einem Pfad verloren gehen, ist die Wahrscheinlichkeit, dass die Daten erfolgreich auf einem weiteren Pfad ankommen, hoch, was eine Verringerung des Durchsatzes und ein langsames erneutes Übertragen vermeidet.
-
Eine Implementierung ist möglich, wobei bspw. Multipath-TCP verwendet wird, so dass ein Zeitplanungsprogramm bzw. Scheduler entwickelt wird, der zwischen einer redundanten Zeitplanung und einer nichtredundanten Zeitplanung schaltet.
-
Es werden nachstehend Varianten aufgezeigt:
- 1. Wird nur bei Netzwerken verwendet, wenn das Datenvolumen gebührenfrei ist.
- 2. Speichern der Qualität der Kommunikation bei der Abdeckungskarte, ist nur mit einem Netzwerk verbunden, wenn erwartet wird, dass die Kommunikation gut ist, d. h. die Paketverlustrate ist gering, um Verbindungen während Phasen zu vermeiden, wenn der Teilnehmer den Abdeckungsbereich betritt oder verlässt. Vermeide bspw. eine redundante Zeitplanung und verbinde nur, wenn die Konnektivität-Bedingungen gut sind.
- 3. Anstelle eines redundanten Datenscheduling können weitere Methoden verwendet werden, um die Zuverlässigkeit zu erhöhen: Vorwärtsfehler-Korrektur oder Netzwerkcodierung.
-
Neben der Vermeidung des Abtastprozesses ermöglicht die Verwendung einer Abdeckungskarte die Reduzierung einer Zeit zur Authentifizierung, wenn die Authentifizierung über ein zweites Netzwerk durchgeführt wird, bevor der Teilnehmer in dem Bereich einer drahtlosen Kommunikation eines Netzwerks ist.
-
IEEE 802.11 definiert einen schnellen BSS-Übergang (BSS: Basic Service Set) für Zugangspunkte in einem verteilten System, was den Übergang von einem Zugangspunkt zu dem nächsten beschleunigt, durch eine Vorab-Berücksichtigung von Schlüsseln. Ein Ansatz ist „Over the DS“ (ds: distributed system), wo der Teilnehmer sich mit einem Zugangspunkt über das Verteilungssystem authentifizieren kann, während er mit einem anderen Zugangspunkt verbunden ist. Wenn ein Übergang über mehrere Zugangspunkte, die nicht dieselbe ESSID (Extended Service Set Identifier) haben, d. h. nicht dasselbe Verteilungssytem, arbeitet eine schnelle BSS Übertragung nicht, wenn zwischen verschiedenen ESSIDs geschaltet wird.
-
Bei dem hierbei vorgestellten Verfahren wird in Kombination mit einer Abdeckungskarte eine Hotspot-Vorab-Authentifikation ermöglicht, da Daten, die für ein Triggern einer Authentifizierung erforderlich sind, durch die Abdeckungskarte bereitgestellt werden. Bislang waren diese Daten nur verfügbar, wenn ein Zugangspunkt im Bereich einer drahtlosen Kombination war. Durch Verwenden einer Abdeckungskarte kann eine Authentifizierung mit einem Ziel-Zugangspunkt auftreten, ohne im Bereich einer drahtlosen Kommunikation zu sein. Im Folgenden werden der Vorgang und Erweiterungen für bestehende Protokolle beschrieben, was auch für eine Authentifizierung im Allgemeinen generalisierbar ist. Daher ermöglicht die Abdeckungskarte die Beschleunigung einer Authentifizierung und Zuordnung bzw. Verbindung neben der Vermeidung des Absuchens, wie dies hierin beschrieben ist.
-
Zunächst erfasst ein Teilnehmer, ob er Zugang zu einem Zugangspunkt mit gleicher ESSID hat. Wenn der Teilnehmer zu einem Zugangspunkt Zugang hat mit einem gleichen ESSID, kann er eine schnelle BSS-Übertragung verwenden, wie dies in dem Standard 802.11 definiert ist. Wenn er Zugang zu einem Zugangspunkt mit verschiedenem ESSID hat, wird ein Ansatz beschrieben, der die Authentifizierung und die Zuordnung beschleunigt. Bevor der Teilnehmer sich mit einem Netzwerk verbindet, verwendet dieser ein bereits bestehendes Netzwerk, um eine Authentifizierung mit dem neuen Netzwerk, mit dem zu verbinden ist, zu erzeugen, was eine Schlüsselerzeugung als WPA2-Vierweg-Handshake oder EAP unter Verwendung von 802.11x umfasst, wenn diese Authentifizierungsverfahren verwendet werden. Dabei wird eine ähnliche Technologie wie ein zellulares Netzwerk oder eine verschiedene Technologie verwendet.
-
Daher kann eine bereits bestehende Verbindung über eine erste Schnittstelle, die mit dem neuen Netzwerk zu verbinden ist, oder das weitere Netzwerk für eine Vorab-Authentifizierung verwendet werden. Für ein Beschleunigen kann eine Vorab-Authentifizierung mit mehreren Netzwerken durchgeführt werden, über die jeder Teilnehmer in Zukunft gelangen wird.
-
Um eine Vorab-Authentifizierung für Hotspots durchzuführen, um den Hotspot über ein zweites Netzwerk zu verbinden, müssen Informationen bekannt sein.
-
Weiterhin sind für die Erzeugung von Schlüsseln weitere Informationen erforderlich, so ist bspw. die MAC-Adresse für eine WPA2-Authentifizierung erforderlich. Diese Informationen werden durch die Abdeckungskarte bereitgestellt.
-
Ein solches Vorgehen erfordert folgende Änderungen:
- Die Protokolle sollten Verhandlungen zu einem Schlüssel und einem Berechtigungsnachweis während einer Open-System-Authentifizierung unterstützen. In der Vergangenheit führten 802.11-WiFi-Systeme zunächst eine Authentifizierung und Zuordnung für offene Systeme durch und danach ermöglichen diese Verhandlungen zu Schlüssel und Berechtigungsnachweis. Bei der 802.11r Erweiterung wurden ein Schlüssel und ein Berechtigungsnachweis bereits in dem Authentifizierungsrahmen für einen schnellen BBS-Übergang eingeführt. Dies wurde weiter verbessert, so dass ein vollständige Verhandlung zu Schlüssel und Berechtigungsnachweis bereits in diesen ersten Rahmen ohne eine erforderliche Zuordnung erhältlich war.
-
Idealerweise sollten, um die Authentifizierung und Verhandlung zu Schlüssel und Berechtigungsnachweis zu beschleunigen, Informationen wie die MAC-Adresse bekannt sein, bevor das Ziel-AP in dem Kommunikationsbereich ist. Diese Informationen werden durch die Abdeckungskarte bereitgestellt, die zumindest die MAC-Adresse der WiFi-Schnittstelle des Ziel-AP und die IP-Adresse enthalten sollte, um mit dem AP auf dem zweiten Netzwerk zu kommunizieren. Diese sollte weiterhin Informationen umfassen, die typischerweise in Sondierungsrahmen und Signalrahmen bereitgestellt werden. Mit dieser Information triggert ein Teilnehmer direkt die Authentifizierung über ein gegenwärtig verfügbares Netzwerk auf dem Ziel-AP. Bei 802.11 wird eine Authentifizierung auf der MAC-Schicht implementiert, die typischerweise nicht über ein zweites Netzwerk zugänglich ist. Daher muss der AP einen Proxy oder eine Tunnelkomponente enthalten, so dass der Teilnehmer solche Schicht-2-Rahmen zu dem AP weiterleiten kann. Der AP kann solche Rahmen nach der Einkapselung verarbeiten, da diese Rahmen auf dem WiFi-Netzwerk angekommen sind. Weiterhin stellt ein Tunnel eine einfache Erweiterung dar, die Funktionalität kann als eine zusätzliche Erweiterung für den 802.11 Standard implementiert werden.
-
Für eine Skalierbarkeit kann die Authentifikation direkt zu einem Authentifizierungsserver weitergleitet werden, was bereits auf einer skalierbaren Cloud-Infrastruktur ausgeführt wird. Der Ziel-AP, dem der Teilnehmenr zugeordnet werden kann, empfängt lediglich Zugangs-Anfrage, Zugangs-Akzeptanz, Zugang-abgelehnte Rahmen. Dies verringert die Last des Zugangspunkts entsprechend 802.11x, bei dem alle Rahmen durch den AP gelangen.
-
Zusätzliche Erweiterungen und Anpassungen:
- 1. Neben dem Speichern von Informationen zu der Verfügbarkeit von Netzwerken und Signalqualität, kann die Signalqualität, die als Auswahlkriterium verwendet wird, u. a. umfassen:
- - Datenrate des Netzwerks,
- - Verlustrate des Netzwerks,
- - Latenzzeit des Netzwerks,
- - Signalstärke des Netzwerks.
Eine verbesserte Auswahl von Netzwerken wird durch Anpassen der Erfordernisse der Anwendung zu der Netzwerkqualität, wie vorstehend aufgelistet, für die Auswahl des besten Netzwerks implementiert. - 2. Das Positioniersystem kann auf Satelliten, bspw. GPS, GLONASS usw., basierend auf drahtlosen Signalen wie WiFi, Bluetooth oder Ultraweitband basieren. Die Position kann weiter verbessert werden, wenn ein Trägheitsnavigationssystem verfügbar ist, wie dies oft in Fahrzeugen verwendet wird, um die Positionsbestimmung zu verbessern.
- 3. Eine Authentifizierung bzw. Zuordnung ist für Nano- und Pico-Zellen in zellularen Netzwerken mit kleinem Abdeckungsbereich vorteilhaft, was insbesondere für kommende Technologien wichtig ist, die Frequenzen im Mikrowellenbereich verwenden, da der Abdeckungsbereich signifikant kleiner als derjenige in gegenwärtigen Netzwerken ist.
- 4. Um die Verweildauer in einem Netzwerk zu berechnen, können detaillierte Informationen, wie bspw. gegenwärtige Geschwindigkeit, Verkehrsfluss, Verkehrsampelphasen, umfasst sein.
- 5. Eine vereinfachte Abdeckungskarte wird bei dem Teilnehmer gespeichert:
- - Der Teilnehmer speichert die am meisten verwendeten Netzwerke einschließlich aller Informationen, die zum Verbinden erforderlich sind, und eine zugeordnete geographische Position, wo diese Netzwerke verfügbar sind. Wenn der Teilnehmer erfasst, dass er eine geographische Position erreicht, bei der ein Netzwerk verfügbar ist, verbindet dieser direkt, ohne abzutasten.
- - Auf noch einfachere Weise speichert dieser nur die geographische Position und Einwahlinformationen von seinem Heimnetzwerk.
-
4 zeigt in einem weiteren Szenariodiagramm eine weitere Ausführung des beschriebenen Verfahrens, wobei hier eine Vorab-Authentifizierung bei WiFi-Netzwerken mit verschiedenen SSIDs stattfinden. Dabei wird die Datenverbindung nur für einen sehr kurzen Zeitraum unterbrochen, wenn der Teilnehmer bzw. das Netzwerk eine Verbindung zu dem Zielnetzwerk und einer Potentialkonfiguration, bspw. DHCP aufbaut. Während der Authentifizierung bei dem Zielnetzwerk stellt das erste Netzwerk die Datenverbindung bereit.
-
Die Darstellung zeigt einen Teilnehmer 150, ein gegenwärtiges drahtloses Netzwerk 152, ein SSID1 154 des gegenwärtigen Netzwerks 152, ein IP-Netzwerk 156, ein SSID2 158 eines Zielnetzwerks 162, eine Abdeckungskarte 160 und das Zielnetzwerk 162.
-
Ein Doppelpfeil 170 markiert eine erfolgreiche Datenverbindung zwischen dem Teilnehmer 150 und dem SSID1 154. Es erfolgt eine Anfrage nach verfügbaren Netzwerken in Abhängigkeit von der Route des Teilnehmers 150 von dem Teilnehmer 150 an die Abdeckungskarte 160 (Pfeil 172). Daraufhin sendet die Abdeckungskarte 160 eine Erwiderung betreffend verfügbare Netzwerke an den Teilnehmer 150 (Pfeil 174). Der Teilnehmer 150 erstellt dann ein Netzwerk-Profil (Pfeil 176), im Rahmen dessen eine Auswahl erfolgt, und sendet eine Authentifizierungsanfrage an SSID2 158 (Pfeil 178). Die Daten für die Authentifizierung werden dabei über das gegenwärtige Netzwerk 152 oder das IP-Netzwerk 156 gesendet. Zu beachten ist, dass für WPA (WiFi Protected Access), WPA2 und 802.11x die Authentifizierung zusätzliche Rahmen für eine erfolgreiche Authentifizierung umfassen. Die Abdeckungskarte 160 sendet dann eine Authentifizierungserwiderung an den Teilnehmer (Pfeil 180). Wenn das neue Netzwerk bzw. Zielnetzwerk 162 eine bessere Qualität hat, verbindet sich der Teilnehmer 150 mit dem Zielnetzwerk (Balken 182). Es erfolgt dann von dem Teilnehmer 150 eine Verbindungsanfrage an SSID2 158 (Pfeil 184). Daraufhin sendet SSID2 158 eine Verbindungserwiderung an den Teilnehmer 150 (Pfeil 186). Es besteht dann eine erfolgreiche Datenverbindung (Doppelpfeil 188).