DE112005002142T5 - System und Verfahren zum Assoziieren verschiedener Arten von Knoten mit Zugangspunktknoten in einem drahtlosen Netzwerk zum Routen von Daten in dem drahtlosen Netzwerk - Google Patents

System und Verfahren zum Assoziieren verschiedener Arten von Knoten mit Zugangspunktknoten in einem drahtlosen Netzwerk zum Routen von Daten in dem drahtlosen Netzwerk Download PDF

Info

Publication number
DE112005002142T5
DE112005002142T5 DE112005002142T DE112005002142T DE112005002142T5 DE 112005002142 T5 DE112005002142 T5 DE 112005002142T5 DE 112005002142 T DE112005002142 T DE 112005002142T DE 112005002142 T DE112005002142 T DE 112005002142T DE 112005002142 T5 DE112005002142 T5 DE 112005002142T5
Authority
DE
Germany
Prior art keywords
meshed
node
access point
nodes
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112005002142T
Other languages
English (en)
Other versions
DE112005002142B8 (de
DE112005002142B4 (de
Inventor
Avinash Orlando Joshi
Charles R. Orlando Barker jun.
Keith J. Casselberry Goldberg
William Vann Lake Mary Hasty jun.
Robin U. Orlando Roberts
Surong Altamonte Springs Zeng
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
RUCKUS IP HOLDINGS LLC, CLAREMONT, US
Original Assignee
MeshNetworks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MeshNetworks Inc filed Critical MeshNetworks Inc
Publication of DE112005002142T5 publication Critical patent/DE112005002142T5/de
Application granted granted Critical
Publication of DE112005002142B4 publication Critical patent/DE112005002142B4/de
Publication of DE112005002142B8 publication Critical patent/DE112005002142B8/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/34Modification of an existing route
    • H04W40/36Modification of an existing route due to handover
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/22Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/28Connectivity information management, e.g. connectivity discovery or connectivity update for reactive routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/30Connectivity information management, e.g. connectivity discovery or connectivity update for proactive routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/22Self-organising networks, e.g. ad-hoc networks or sensor networks with access to wired networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/182Network node acting on behalf of an other network entity, e.g. proxy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Verfahren zum Kommunizieren in einem drahtlosen Kommunikationsnetzwerk, wobei das Verfahren umfasst:
Bereitstellen von zumindest einem nicht-vermaschten Knoten, der eingerichtet ist zum Übertragen von Paketen in dem Netzwerk;
Bereitstellen von zumindest einem vermaschten Knoten, der eingerichtet ist zum Übertragen von Paketen in dem Netzwerk und weiter eingerichtet ist zum Routen von Paketen zwischen anderen vermaschten und nicht-vermaschten Knoten in dem Netzwerk;
Betreiben des nicht-vermaschten Knotens derart, dass er an den vermaschten Knoten eine Anfrage sendet, sich mit dem vermaschten Knoten zu assoziieren; und
nach Empfangen der Anfrage, Betreiben des vermaschten Knotens als einen Proxy für den damit assoziierten nicht-vermaschten Knoten zum Routen von Paketen zwischen dem assoziierten vermaschten Knoten und zumindest einem anderen nicht-vermaschten Knoten oder einem anderen vermaschten Knoten in dem Netzwerk.

Description

  • Diese Anmeldung beansprucht den Nutzen der US-Provisional-Anmeldungen Nr. 60/607,729, die am 7. September 2004 eingereicht wurde, und Nr. 60/611,845, die am 22. September 2004 eingereicht wurde, wobei der gesamte Inhalt beider hierin durch Inbezugnahme aufgenommen wird.
  • QUERVERWEIS ZU EINER VERWANDTEN ANMELDUNG
  • Ein verwandter Gegenstand ist in der parallelen US-Patentanmeldung von Avinash Joshi et al. mit dem Titel „System and Method for Routing Data Between Different Types of Nodes in a Wireless Network" (Atty. Docket No. P2239/0182 Mesh-105) offenbart, die hiermit am gleichen Tag eingereicht wurde, wobei der gesamte Inhalt durch Inbezugnahme mit aufgenommen wird.
  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich allgemein auf ein System und ein Verfahren zum Assoziieren verschiedener Arten von Knoten in einem Kommunikationsnetzwerk mit Proxyknoten, die Pakete zwischen den verschiedenen Arten von Knoten und anderen Knoten in dem Netzwerk muten können.
  • Hintergrund
  • In den letzten Jahren wurde ein als „Ad-hoc"-Netzwerk bekanntes Mobilkommunikationsnetzwerk entwickelt. Bei dieser Art von Netzwerk ist jeder mobile Knoten in der Lage als Basisstation oder Router für die anderen mobilen Knoten zu arbeiten, wodurch das Erfordernis einer festen Infrastruktur von Basisstationen beseitigt wird. Wie von einem Fachmann eingesehen werden kann, senden und empfangen die Netzwerkknoten Datenpaketnachrichten in einem Multiplexformat, wie z. B. einem Zeitmultiplex (TDMA)-Format, einem Codemultiplex (CDMA)-Format oder einem Frequenzmultiplex (FDMA)-Format.
  • Außerdem sind hochentwickelte Ad-hoc-Netzwerke entwickelt worden, die zusätzlich dazu, dass sie den mobilen Knoten ermöglichen, miteinander wie in einem herkömmlichen Ad-hoc-Netzwerk zu kommunizieren, den mobilen Knoten weiter ermöglichen, auf ein festes Netzwerk zuzugreifen und somit mit anderen mobilen Knoten zu kommunizieren, wie z. B. denjenigen eines öffentlichen Telefonnetzes (PSTN) und anderer Netzwerke wie z. B. dem Internet. Einzelheiten dieser hochentwickelten Arten von Ad-hoc-Netzwerken sind in der am 29. Juni 2001 eingereichten US-Patentanmeldung mit der Seriennummer 09/897,790 mit dem Titel „Ad Hoc Peer-to-Peer Mobile Radio Access System Interfaced to the PSTN and Cellular Networks", in der am 22. März 2001 eingereichten US-Patentanmeldung mit der Seriennummer 09/815,157 mit dem Titel „Time Division Protocol for an Ad-Hoc, Peer-to-Peer Radio Network Having Coordinating Channel Access to Shared Parallel Data Channels with Separate Reservation Channel", nunmehr das US-Patent US 6,807,165 , und in der am 22. März 2001 eingereichten US-Patentanmeldung mit der Seriennummer 09/815,164 mit dem Titel "Prioritized-Routing for an Ad-Hoc, Peer-to-Peer Mobile Radio Access System", nunmehr das US-Patent US 6,873,839 , beschrieben, wobei der gesamte Inhalt jeder hierin durch Bezugnahme mit aufgenommen wird.
  • Die meisten der heutigen Funkstandards legen ein Netzwerk mit einer Stern-Topologie fest, bei der ein einzelner Knoten, der Zugangspunkt (oder Master-Knoten) genannt wird, verantwortlich ist für das Bereitstellen von Kommunikation zu anderen Knoten, die üblicherweise Stationen (oder Slave-Knoten) genannt werden. Die Stationen werden üblicherweise als „assoziiert mit" dem Zugangspunkt (Access Point) be schrieben. Üblicherweise sind die Zugangspunkte oder Master-Knoten mit anderen Zugangspunkten oder Master-Knoten und dem Rest des Internets verbunden.
  • Kurze Beschreibung der Figuren
  • Die begleitenden Figuren, in denen sich gleiche Bezugszeichen auf identische oder funktionsähnliche Elemente in den einzelnen Ansichten beziehen und welche zusammen mit der nachfolgenden detaillierten Beschreibung in der Offenbarung enthalten sind und einen Teil davon bilden, dienen der weiteren Darstellung von verschiedenen Ausführungsformen und zum Erläutern von verschiedenen Grundlagen und Vorteilen gemäß der vorliegenden Erfindung.
  • 1 ist ein Blockdiagramm eines Beispiels eines drahtlosen Ad-hoc-Kommunikationsnetzwerks mit einer Mehrzahl von Knoten, welche ein System und ein Verfahren gemäß einer Ausführungsform der vorliegenden Erfindung verwenden;
  • 2 ist ein Blockdiagramm, welches ein Beispiel eines mobilen Knotens darstellt, der in dem in 1 gezeigten Netzwerk verwendet wird;
  • 3 ist ein Beispiel der Vernetzung eines typischen Netzwerkes, das gemäß dem IEEE-802.11-Standard arbeitet;
  • 4 ist ein Blockdiagramm des wie in 1 gezeigten drahtlosen Netzwerkes, das gemäß einer Ausführungsform der vorliegenden Erfindung konfiguriert ist;
  • 5 bis 7 sind Ablaufdiagramme, die Beispiele von Operationen zum Updaten der Binding- und Association-Tabellen von Knoten in dem in 4 gezeigten drahtlosen Netzwerk gemäß einer Ausführungsform der vorliegenden Erfindung darstellen; und
  • 8 ist ein Ablaufdiagramm, das ein Beispiel von Operationen darstellt, die durchgeführt werden zum Senden eines Paketes zwischen Knoten in dem in 4 gezeigten Netzwerk gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Fachleute werden einsehen, dass Elemente in den Figuren orientiert an der Einfachheit und Klarheit dargestellt sind und nicht notwendigerweise maßstabsgetreu gezeichnet wurden. Zum Beispiel können die Abmessungen einiger Elemente in den Figuren relativ zu anderen Elementen übertrieben sein, um das Verständnis von Ausführungsformen der vorliegenden Erfindung zu fördern.
  • Detaillierte Beschreibung
  • Vor einer Beschreibung der Ausführungsformen gemäß der vorliegenden Erfindung im Detail sollte beachtet werden, dass die Ausführungsformen vornehmlich in Kombinationen von Verfahrensschritten und Vorrichtungsbestandteilen bestehen, die sich auf ein System und ein Verfahren für das Routing von Daten in einem drahtlosen Netzwerk beziehen. Dementsprechend wurden gegebenenfalls Vorrichtungsbestandteile und Verfahrensschritte durch herkömmliche Symbole in den Zeichnungen dargestellt, die nur diejenigen bestimmten Einzelheiten zeigen, die für das Verständnis der Ausführungsformen der vorliegenden Erfindung relevant sind, um die Offenbarung nicht mit Einzelheiten zu überfrachten, die für Fachleute ohnehin offensichtlich sind, wenn sie von der hier angegebenen Beschreibung angeleitet sind.
  • In dieser Beschreibung können relationale Begriffe, wie z. B. erstes (bzw. erste, erster) und zweites (bzw. zweite, zweiter), oberes (bzw. obere, oberer) und unteres (bzw. untere, unterer) und dergleichen ausschließlich dafür verwendet werden, um eine Einheit bzw. einen Vorgang von einer anderen Einheit bzw. einem anderen Vorgang zu unterscheiden, ohne notwendigerweise irgendeinen solchen Zusammenhang oder eine solche Reihenfolge zwischen solchen Einheiten bzw. Vorgängen zu erfordern oder zu implizieren. Die Begriffe „umfasst", „umfassend" oder andere Abwandlungen davon sind dazu gedacht, ein nicht ausschließliches Enthalten abzudecken, so dass ein Prozess, ein Verfahren, ein Artikel oder eine Vorrichtung, der/das/die eine Aufzählung von Elementen umfasst, nicht notwendigerweise nur diese Elemente enthält, sondern andere nicht ausdrücklich aufgezählte oder einem solchen Prozess, Verfahren, Artikel oder Vorrichtung inhärente Elemente enthalten kann. Ein Element, dem „umfassend ein ..." vorhergeht, schließt ohne weitere Einschränkungen das Vorhandensein von zusätzlichen identischen Elementen in dem Prozess, Verfahren, Artikel oder der Vorrichtung, der/das/die das Element umfasst, nicht aus.
  • Es wird ersichtlich sein, dass hier beschriebene Ausführungsformen der Erfindung aus einem oder mehreren herkömmlichen Prozessoren und einzelnen gespeicherten Programmanweisungen bestehen können, welche den einen oder die mehreren Prozessoren derart steuern, dass im Zusammenhang mit den bestimmten Nicht-Prozessorschaltungen einige, die meisten oder alle der Funktionen eines Systems und eines Verfahrens für das Routing von Daten in einem drahtlosen Netzwerk implementiert werden, das hierin beschrieben ist. Die Nicht-Prozessorschaltungen können enthalten, aber sind nicht beschränkt auf: einen Funkempfänger, einen Funksender, Signaltreiber, Taktschaltungen, Leistungsversorgungsschaltungen und Benutzereingabevorrichtungen. Als solches können diese Funktionen interpretiert werden als Schritte eines Verfahrens zum Durchführen von Daten-Routing in einem drahtlosen Netzwerk. Alternativ könnten einige oder alle Funktionen implementiert werden durch eine Zustandsmaschine, die keine gespeicherten Programmanweisungen aufweist, oder in einer oder mehreren anwendungsspezifischen integrierten Schaltungen (ASICs), bei denen jede Funktion oder einige Kombinationen von bestimmten der Funktionen als kundenspezifische Logik implementiert ist/sind. Selbstverständlich kann eine Kombination dieser beiden Ansätze verwendet werden. Somit wurden Verfahren und Mittel für diese Funktionen hierin beschrieben. Weiter wird erwartet, dass ein Fachmann ungeachtet möglicher, beachtlicher Bemühung und vieler Entwurfsentscheidungsmöglichkeiten, motiviert von z. B. der zur Verfügung stehenden Zeit, der gegenwärtigen Technologie und ökonomischen Überlegungen, leicht dazu in der Lage sein wird, solche Softwareanweisungen und -programme und ICs mit minimalem Experimentieren hervorzubringen, wenn er von den hierin offenbarten Konzepten und Prinzipien geleitet ist.
  • Wie nun diskutiert werden wird, stellt die vorliegende Erfindung ein System und ein Verfahren bereit, welches allen Knoten in einem drahtlosen Netzwerk, insbesondere einem drahtlosen Ad-hoc-Multi-Hopping-Netzwerk, ermöglicht zueinander Routen zu finden, selbst wenn diese Knoten nicht an dem Routing von Paketen teilhaben.
  • 1 ist ein Blockdiagramm, das ein Beispiel eines paketvermittelten, drahtlosen Ad-hoc-Kommunikationsnetzwerkes 100 darstellt, welches eine Ausführungsform der vorliegenden Erfindung verwendet. Genauer beinhaltet das Netzwerk 100 eine Mehrzahl von mobilen drahtlosen Benutzerendgeräten 102-1 bis 102-n (allgemein als Knoten 102 oder mobile Knoten 102 bezeichnet) und kann, aber muss nicht, ein festes Netzwerk 104 mit einer Mehrzahl von intelligenten Zugangspunkten (Intelligent Access Points, IAPs) 106-1, 106-2, ..., 106-n (allgemein als Knoten 106, intelligente Zugangspunkte 106 oder IAPs 106 bezeichnet) enthalten, um den Knoten 102 Zugang zu dem festen Netzwerk 104 bereitzustellen. Das feste Netzwerk 104 kann z. B. ein Kern-Local-Access-Network (Kern-LAN) sowie eine Mehrzahl von Servern und Gateway-Routern enthalten, um Netzwerkknoten einen Zugang zu anderen Netzwerken, wie z. B. anderen Ad-hoc-Netzwerken, dem öffentlichen Telefonnetz (PSTN) und dem Internet, bereitzustellen. Das Netzwerk 100 kann weiter eine Mehrzahl von festen Routern 107-1 bis 107-n (allgemein als Knoten 107 oder feste Router 107 bezeichnet) zum Routen von Datenpaketen zwischen anderen Knoten 102, 106 oder 107 enthalten. Es sei bemerkt, dass zum Zwecke dieser Diskussion die oben erwähnten Knoten gemeinsam als „Knoten 102, 106 und 107" oder einfach als „Knoten" bezeichnet werden können.
  • Wie von einem Fachmann einzusehen ist, sind die Knoten 102, 106 und 107 in der Lage, miteinander direkt oder über einen oder mehrere andere Knoten 102, 106 oder 107, welche als Router bzw. ein Router für zwischen den Knoten gesendete Pakete arbeiten, zu kommunizieren, wie in dem US-Patent US 5,943,322 von Mayor sowie in der US-Patentanmeldung mit der Seriennummer 09/897,790 und in den US-Patenten US 6,807,165 und 6,873,839, auf welche oben Bezug genommen ist, beschrieben ist. Wie in 2 gezeigt, beinhaltet jeder Knoten 102, 106 und 107 einen Transceiver oder ein Modem 108, der/das mit einer Antenne 110 gekoppelt ist und in der Lage ist, Signale wie z. B. paketierte Signale von/zu dem Knoten 102, 106 oder 107 unter der Steuerung eines Controllers 112 zu senden und zu empfangen. Die paketierten Datensignale können z. B. Sprach-, Daten- oder Multimedia-Information sowie paketierte Steuersignale einschließlich von Knotenaktualisierungsinformation enthalten.
  • Jeder Knoten 102, 106 und 107 beinhaltet weiter einen Speicher 114, wie z. B. einen Schreib-Lese-Speicher (RAM), der in der Lage ist, unter anderem sich auf ihn selbst oder andere Knoten in dem Netzwerk 100 beziehende Routing-Information zu speichern. Wie weiter in 2 gezeigt ist, können bestimmte Knoten, insbesondere mobile Knoten 102 einen Host 116 beinhalten, der aus irgendeiner Anzahl von Vorrichtungen, wie z. B. einem Notebook-Computerendgerät, einer mobilen Telefoneinheit, einer mobilen Dateneinheit oder irgendeiner anderen geeigneten Vorrichtung, bestehen kann. Jeder Knoten 102, 106 und 107 beinhaltet außerdem die geeignete Hardware und Software zum Verwenden mit dem Internet-Protokoll (IP) und dem Address-Resolution-Protokoll (ARP), deren Zwecke von einem Fachmann leicht einzusehen sind. Die geeignete Hardware und Software zum Verwenden mit dem Transmission-Control-Protokoll (TCP) und dem User-Datagram-Protokoll (LTDP) kann außerdem enthalten sein.
  • 3 veranschaulicht ein typisches Netzwerk 300, das gemäß dem IEEE-802.11-Standard, wie z. B. der Version des IEEE-Standards 802.11-1997, welches als „ein 802.11-Netzwerk" bezeichnet werden kann, arbeitet. Das Netzwerk beinhaltet einen ersten und einen zweiten Zugangspunkt (Access Point) 302 AP 1 bzw. AP 2. AP 1 und AP 2 sind miteinander über das drahtgebundene Ethernet 304 verbunden. Funkstationen 306 (STA 1, STA 2 und STA 3) sind mit AP 1 assoziiert, während die als STA 4, STA 5 und STA 6 gekennzeichneten Funkstationen 306 mit AP 2 verbunden sind. Wie in 3 gezeigt, greifen die Stationen 306 STA 1 bis STA 6 auf das Internet 308 durch ihre assoziierten APs zu. Herkömmlicherweise sind diese APs mit dem Internet durch eine Backhaul-Infrastruktur, wie z. B. einem drahtgebundenen Ethernet, verbunden.
  • Eine Ausführungsform der vorliegenden Erfindung vermeidet das Erfordernis einer Backhaul-Infrastruktur durch die Verwendung von intelligenten Zugangspunkten (Intelligent Access Points, IAPs 106 wie in 1 gezeigt), die mit dem drahtgebundenen Abschnitt (z. B. festen Netzwerk 104) des Netzwerkes 100 verbunden sind. Ein IAP 106 ist dafür verantwortlich, diesen Vorrichtungen, die mit diesem IAP 106 assoziiert sind, eine Internetverbindung bereitzustellen. Vorrichtungen sind mit dem IAP 106 unter Verwendung eines Binding-Protokolls assoziiert, wie unten beschrieben ist.
  • Als Hilfe beim Beschreiben der verschiedenen Ausführungsformen der Erfindung werden die folgenden Definitionen bereitgestellt:
    Vermaschte Vorrichtung – Eine gemäß einer Ausführungsform der Erfindung arbeitende Vorrichtung, die einem Standard-Funkprotokoll, wie z. B. IEEE-802.11 oder IEEE-802.15, folgen kann. Diese Vorrichtungen sind verantwortlich für das Weiterleiten von Paketen zu/von den Proxy-Vorrichtungen, welche mit diesen assoziiert sind.
  • Nicht-vermaschte Vorrichtung – Eine Vorrichtung, welche einem Standard-Funkprotokoll, wie z. B. IEEE-802.11 oder IEEE-802.15, folgt, aber nicht an irgendeiner Art des Routings teilnimmt. Diese Vorrichtungen sind „vertreten" durch vermaschte Vorrichtungen, welche für diese Routen einrichten.
  • 4 veranschaulicht die Verwendung des wie in 1 gezeigten Netzwerkes gemäß einer Ausführungsform der Erfindung, wobei gleichen Komponenten die gleichen Bezugszeichen zugeordnet sind. Das bei diesem Beispiel gezeigte (und als Netzwerk 400 bezeichnete) Netzwerk 100 beinhaltet zumindest einen als IAP 1 gekennzeichneten intelligenten Zugangspunkt 106, der die Nachrichtenverbindung betreffend über eine drahtgebundene Verbindung (wie z. B. das feste Netzwerk 104) mit dem In ternet 402 verbunden ist. Das Netzwerk 400 beinhaltet weiter Zugangspunkte (Access Points) 402, die als AP 1, AP 2, AP 3, AP 4 und AP 5 gekennzeichnet sind. Das Netzwerk 400 beinhaltet außerdem zumindest einen Knoten 404 (als Knoten 1 gekennzeichnet), der eine vermaschte Vorrichtung ist, der aber keine andere Vorrichtung vertritt. Alle anderen Knoten 404 in dem Netzwerk 400 sind mit IAP 1 assoziiert. Das Netzwerk 400 beinhaltet weiter Funkstationen 406 STA 1–STA 18, die alle mit dem nächsten Zugangspunkt 402 (z. B. AP 1 bis AP 5) verbunden sind. Z. B. sind STA 13, STA 14 und STA 15 alle mit dem Zugangspunkt AP 5 verbunden. Einige der Stationen 406 sind mobile Knoten 102 (oder Router 107), wie oben mit Bezug auf 1 diskutiert. In diesem Beispiel sind die als STA 13, STA 14 und STA 15 gekennzeichneten Funkstationen 406 nicht-vermaschte Vorrichtungen und nehmen nicht unmittelbar am Routing teil. Das Netzwerk 400 beinhaltet außerdem eine als Vorrichtung 1 gekennzeichnete Vorrichtung 408, die mit dem Zugangspunkt AP 5 assoziiert ist und mit AP 5 über das Ethernet 410 verbunden ist.
  • Gemäß der in 4 gezeigten Ausführungsform arbeiten die APs 1 bis 5 und IAP 1 gemäß dem IEEE-802.11-Standard für Zugangspunkte (Access Points), aber besitzen außerdem die wie hierin für die Erfindung beschriebene zusätzliche Funktionalität. Weiter arbeiten die Stationen 406 STA 1–STA 18 gemäß der in 4 dargestellten Ausführungsform gemäß dem IEEE-802.11-Standard. Somit verwenden die Stationen 406 STA 1–STA 18 das Standard-Association-Modell zum Assoziieren mit den APs in ihrer Nähe. Die APs verwenden eine Funkverbindung zum Kommunizieren mit anderen APs. Die APs können die gleiche Funkverbindung verwenden, die sie zum Kommunizieren mit den STAs verwenden, oder können eine Ersatzverbindung zum Kommunizieren mit anderen APs verwenden. Das in 4 gezeigte Netzwerk kann außerdem in Verbindung mit dem in dem IEEE-802.11-1997-Standard beschriebenen Wireless Distribution System verwendet werden.
  • Wenn bei dem in 4 gezeigten Netzwerkbeispiel 400 STA 13 mit STA 16 kommunizieren muss, wird bei diesem Beispiel die effizienteste Route zum Kommunizieren (hinsichtlich minimaler Hops) über AP 3 sein. Es ist zu bemerken, dass, wenn die STAs dem IEEE-802.11-Standard-Protokoll folgen, sie in dem „Associated Mode" nur mit ihren assoziierten APs kommunizieren können. Jedoch verwenden die APs zum Bestimmen der „effizientesten" Route gemäß einer Ausführungsform der vorliegenden Erfindung ein Routing-Protokoll und beziehen sich auf Tabellen. Die Tabellen werden nun beschrieben werden.
  • Mit Bezug wiederum auf 4 führt jeder AP eine „Association-Tabelle" oder „Proxy-Tabelle", die einen Eintrag für jede Vorrichtung enthält, die mit dem AP assoziiert ist (d. h. jede Vorrichtung, die von dem AP vertreten wird). Ein AP kann außerdem Knoten oder Vorrichtungen aufweisen, die mit diesem verbunden sind durch einen drahtgebunden Ethernet-Port (z. B. besitzt AP 5 die mit diesem assoziierte Vorrichtung 1) oder durch irgendein anderes drahtgebundenes/drahtloses Protokoll wie IEEE-802.15, einen Token-Ring oder dergleichen wie von einem Fachmann verstanden werden kann. Eine Association-Tabelle eines AP kann außerdem Einträge für nicht-vermaschte Vorrichtungen enthalten, die mit anderen APs verbunden sind, aber diesen AP als einen Zwischenknoten zum Kommunizieren mit anderen Vorrichtungen in dem Netzwerk 400 verwenden. Jeder Eintrag in der Association-Tabelle kann eine oder mehrere der folgenden Informationen enthalten:
    • • Vorrichtungs-Media-Access-Control (MAC)-Adresse (wenn das MAC-Adressierungsschema verwendet wird)
    • • Vorrichtungs-IP-Adresse (wenn das IP-Adressierungsschema verwendet wird)
    • • Vorrichtungs-ID (wenn ein anderes Adressierungsschema als IP oder MAC verwendet wird)
    • • Statischer oder dynamischer Eintrag (d. h. ob der Eintrag statisch oder dynamisch ist)
    • • Assoziierte AP-Adresse (die Adresse kann die MAC-Adresse, die IP-Adresse oder eine andere Vorrichtungs-ID sein, in Abhängigkeit davon, welches Adressierungsschema verwendet wird – dieser Eintrag wird verwendet, wenn der Knoten Association-Information für nicht-vermaschte Knoten führt, die mit einem anderen AP assoziiert sind. Dies ist nützlich in dem Fall, in dem ein Vierer (4)-Adressierungsschema in dem Netzwerk verwendet wird)
    • • Ablaufzeit des Eintrags
  • Jeder IAP 106 führt außerdem eine „Binding-Tabelle". Die Binding-Tabelle enthält einen Eintrag für jeden AP, der assoziiert ist mit (hierin auch als „gebunden an" bezeichnet) dem IAP (d. h. jede vermaschte Vorrichtung, die an den IAP 106 gebunden ist). Jeder Eintrag in der Binding-Tabelle kann eine oder mehrere der folgenden Informationen enthalten:
    • • die MAC-Adresse einer vermaschten Vorrichtung (z. B. eines AP, wenn das MAC-Adressierungsschema verwendet wird)
    • • die IP-Adresse einer vermaschten Vorrichtung (z. B. eines AP, wenn das IP-Adressierungsschema verwendet wird)
    • • eine Vorrichtungs-ID (wenn ein anderes Adressierungsschema als IP oder MAC verwendet wird)
    • • eine Liste von mit der vermaschten Vorrichtung (z. B. einem AP) assoziierten Vorrichtungen zusammen mit der Ablaufzeit jeder Vorrichtung
    • • die Ablaufzeit des Eintrags der vermaschten Vorrichtung (z. B. eines APs)
  • Das Verfahren des Erzeugens und Updatens der Binding-Tabelle und der Association-Tabelle (bzw. Assoziierungs-Tabelle) wird nun mit Bezug auf die in den 5 bis 7 gezeigten Ablaufdiagramme beschrieben werden. Wie in 5 gezeigt, wenn eine nicht-vermaschte Vorrichtung (z. B. STA 13) mit einer vermaschten Vorrichtung (z. B. AP 5) im Schritt 1000 assoziiert wird, fügt die vermaschte Vorrichtung (z. B. AP 5) einen Eintrag in dessen Association-Tabelle oder Proxy-Tabelle für diese nicht-vermaschte Vorrichtung im Schritt 1010 hinzu. Zur gleichen Zeit oder innerhalb einer bestimmten Zeitspanne sendet die vermaschte Vorrichtung AP 5 einen Binding-Request (BREQ an seinen gebundenen IAP 106 (IAP 1), um in dem Schritt 1020 die neuen Updates zu melden. Nach Empfangen des BREQ fügt der IAP 1 einen Eintrag in seine Binding-Tabelle für diese neu assoziierte nicht-vermaschte Vorrichtung im Schrit 1030 hinzu.
  • Die BREQ beinhaltet, aber ist nicht beschränkt auf die folgende Information:
    • • Adresse des gebundenen IAP (wenn die Adresse eine MAC-Adresse, eine IP-Adresse oder eine andere Vorrichtungs-ID sein kann, in Abhängigkeit davon, welches Adressierungsschema verwendet wird)
    • • MAC-Adresse des Absenders (die vermaschte Vorrichtung, z. B. AP, die Adresse kann eine MAC-Adresse, eine IP-Adresse oder irgendeine andere Vorrichtungs-ID in Abhängigkeit davon, welches Adressierungsschema verwendet wird, sein)
    • • Liste von Vorrichtungen, die mit der vermaschten Absendervorrichtung assoziiert sind
    • • MAC-Adresse des alten gebundenen IAPs (die Adresse kann eine MAC-Adresse, eine IP-Adresse oder irgendeine andere Vorrichtungs-ID in Abhängigkeit davon, welches Adressierungsschema verwendet wird, sein)
  • Wie in dem Ablaufdiagramm in 6 gezeigt, wenn eine vermaschte Vorrichtung AP (z. B. AP 5) von einem IAP (z. B. IAP 1) in dem Schritt 1100 an einen anderen IAP (nicht dargestellt) abgibt, wird das „Force"-Bit „F" in dem BREQ im Schritt 1110 gesetzt. Nach Empfangen des BREQ mit dem gesetzten Force-Bit erzeugt der IAP, mit dem die vermaschte Vorrichtung verbunden wird, die Verbindungs-Anzeige (Bind Announcement, BANN)-Nachricht an den drahtgebundenen Backbone (z. B. das feste Netzwerk 104) in dem Schritt 1120, um den alten IAP davon zu informieren, an wen die vermaschte Vorrichtung in dem Netzwerk gebunden wurde.
  • Die BANN beinhaltet, aber ist nicht beschränkt auf die folgenden Informationen:
    • • die Adresse des IAP (der neue IAP, an den die vermaschte Vorrichtung gebunden ist; die Adresse kann eine MAC-Adresse, eine IP-Adresse oder eine andere Vorrichtungs-ID sein, in Abhängigkeit davon, welches Adressierungsschema verwendet wird)
    • • die Adresse des Absenders (es sollte die Adresse der vermaschten Vorrichtung sein; die Adresse kann eine MAC-Adresse, eine IP-Adresse oder irgendeine andere Vorrichtungs-ID sein, in Abhängigkeit davon, welches Adressierungsschema verwendet wird)
    • • die Adresse des alten IAP (der alte IAP, an den die vermaschte Vorrichtung gebunden ist; die Adresse kann eine MAC-Adresse, eine IP-Adresse oder irgendeine andere Vorrichtungs-ID sein, in Abhängigkeit davon, welches Adressierungsschema verwendet wird)
  • Wenn die Adresse des alten IAP in der BANN-Nachricht die Adresse des empfangenden IAP ist, entfernt der alte IAP (IAP 1) den Absender-Knoten (die vermaschte Vorrichtung, die gerade abgegeben hat, in diesem Beispiel AP 5) und alle seine Proxies aus der Binding-Tabelle des IAP 1 in dem Schritt 1130. IAP 1 sendet außerdem eine Bind-Removed (BRED)-Nachricht an den Absender-Knoten (AP 5) um die Aktion in dem Schritt 1140 zu bestätigen. Der neue IAP wird außerdem ein L2-Update-Paket für jede Vorrichtung senden, die auf dem WAN in letzter Zeit gebunden war, um die Einträge in dem Bridge/Switch upzudaten.
  • Wenn andere IAPs auf dem WAN diese L2-Update-Pakete bekommen, prüfen sie, ob die Quelladresse in dem L2-Update-Paket in ihrer Binding-Tabelle ist. Wenn es das ist und die Quelle nicht von dem IAP direkt vertreten wird, wird der IAP eine Proxy-Remove (PREM)-Nachricht erzeugen und mit einer Punkt-zu-Punkt-Verbindung an den vermaschten Knoten übertragen, mit dem der L2-Quellknoten verbunden war.
  • Wenn eine nicht-vermaschte Vorrichtung von einer vermaschten Vorrichtung an eine andere abgibt, die an den gleichen oder einen anderen IAP gebunden sein kann, werden Kombinationen von Nachrichten wie die Bind-Request, das Layer-2 (L2)-Update und das Proxy-Remove (PREM) erzeugt zum unverzüglichen Updaten der Proxy/Association-Tabelle, wie unten näher im Detail diskutiert ist. Wie in 7 ge zeigt, wenn eine nicht-vermaschte Vorrichtung (z. B. STA 13) sich von einem AP (z. B. AP 5) bewegt und mit einem anderen AP (z. B. AP 1) assoziiert wird in Schritt 1200, veranlasst die Assoziierung den AP 1, eine neue BREQ-Nachricht in dem Schritt 1210 an den IAP zu senden, der den neuen nicht-vermaschten Knoten (STA 13) anzeigt, welcher mit ihm assoziiert wurde. Wenn der IAP 1 einen BREQ empfängt, prüft der IAP 1 zuerst seine Binding-Tabelle in Schritt 1220, um zu sehen ob es einen Eintrag für STA 13 hatte. Wenn kein Eintrag gefunden wird, wird der IAP annehmen, dass die Vorrichtung neu ist und wird einen neuen Eintrag für sie machen und ein L2-Update-Paket auf dem WAN in Schritt 1230 erzeugen, ansonsten wird er den bestehenden Eintrag updaten, um die neue Assoziierung wiederzugeben, aber wird kein L2-Update-Paket senden. Da sich bei diesem Beispiel die Station zwischen APs bewegt hat, die an denselben IAP gebunden sind, wird der IAP schon einen Eintrag für STA 13 besitzen und wird somit einfach den Eintrag in Schritt 1240 updaten und wird nicht das L2-Update senden. Während des Updatens des relevanten Eintrags erzeugt der IAP eine PREM und überträgt mit einer Punkt-zu-Punkt-Verbindung die PREM zu der vermaschten Vorrichtung (AP 5), mit der der nicht-vermaschte Knoten (STA 13) assoziiert wurde, in dem Schritt 1240.
  • Die PREM beinhaltet, aber ist nicht beschränkt auf die folgende Information:
    • • die Adresse des IAP (die Adresse kann eine MAC-Adresse, eine IP-Adresse oder irgendeine andere Vorrichtungs-ID sein, in Abhängigkeit davon, welches Adressierungsschema verwendet wird)
    • • die Adresse der beabsichtigten vermaschten Vorrichtung (die Adresse der vermaschten Vorrichtung, welche seinen Proxy entfernen muss)
    • • die Liste an Proxy-Vorrichtungen, die entfernt werden soll (die Liste von Knoten, die vertreten von/assoziiert mit der beabsichtigten vermaschten Vorrichtung sind, welche entfernt werden soll)
  • Nach Empfangen der PREM-Nachricht entfernt die vermaschte Vorrichtung (AP 5) die Einträge aus der Proxy-/Association-Tabelle gemäß der Liste an Proxy-Vorrichtungen in der PREM-Nachricht in dem Schritt 1250.
  • Wie oben bemerkt, verwenden die APs, um die Architektur aus 4 effizient zu verwenden, ein Routing-Protokoll zum Bestimmen der optimalen Routen zu einem Zielort. Verschiedene Arten von Routing-Protokollen, die verwendet werden können, werden nun beschrieben werden. Diese Protokolle können allgemein klassifiziert werden als entweder (a) tabellengetriebene (oder proaktive) Routing-Protokolle; oder (b) On-Demand (oder reaktive) Routing-Protokolle.
  • Bei tabellengetriebenen Routing-Protokollen führt bzw. hält jeder Knoten (z. B. die APs, der IAP, die STAs) eine oder mehrere Tabellen, welche Routing-Information zu jedem anderen Knoten in dem Netzwerk 400 enthalten. Alle Knoten updaten diese Tabellen, um somit eine konsistente und aktuelle Übersicht des Netzwerkes zu führen bzw. zu halten. Wenn sich die Netzwerk-Topologie ändert, verbreiten die Knoten Update-Nachrichten in dem gesamten Netzwerk, um konsistente und aktuelle Routing-Information über das gesamte Netzwerk zu führen bzw. zu halten. Diese Routing-Protokolle unterscheiden sich in dem Verfahren, mit dem die Topologie Änderungsinformation über das Netzwerk verteilt wird, und in der Anzahl von notwendigen routingbezogenen Tabellen.
  • Ein tabellengetriebenes Protokoll, das verwendet werden kann, ist das Distance-Vector-Routing (oder irgendeine Variante davon für mobile Ad-hoc-Netzwerke (MA-NETs), wie z. B. das Destination-Sequenced-Distance-Vector- (DSDV)-Routing). Gemäß einer Ausführungsform der vorliegenden Erfindung wird das Distance-Vector-Routing wie folgt modifiziert. An Stelle des Bekanntgebens von Routen an andere APs, beinhalten die APs außerdem die Information über die Vorrichtungen, die mit den jeweiligen APs assoziiert sind.
  • Ein anderes tabellengetriebenes Protokoll, das verwendet werden kann, ist das Link-State-Routing (oder irgendeine Variante davon wie das Optimized-State-Link-Routing (OLSR)). Gemäß einer Ausführungsform der Erfindung wird das Link-State-Routing wie folgt modifiziert. An Stelle des Sendens von Verbindungs-Updates (Link-Updates) über benachbarte APs beinhalten alle APs außerdem Innformation über die mit benachbarten APs assoziierten Vorrichtungen. Somit wissen alle APs nach der Routing-Konvergenz über Routen zu allen anderen APs und wissen außerdem über die Vorrichtungen, die mit diesen APs assoziiert sind.
  • On-Demand-Routing-Protokolle erzeugen Routen nur, wenn von dem Quellknoten gewünscht. Wenn ein Knoten eine Route zu einem Zielort anfordert, initiiert dieser Knoten einen Route-Discovery-Prozess innerhalb des Netzwerkes 400. Dieser Prozess ist abgeschlossen sobald eine Route gefunden ist oder alle möglichen Routenpermutationen untersucht worden sind. Sobald eine Route festgelegt wurde, wird sie aufrechterhalten durch irgendeine Form einer Routen-Aufrechterhaltungs-Prozedur bis entweder der Zielort entlang jeden Pfades von der Quelle unerreichbar wird oder bis die Route nicht länger gewünscht wird.
  • Wie von einem Fachmann eingesehen werden kann, sind Ad-hoc-On-Demand-Distance-Vector (AODV) und Dynamic-Source-Routing (DSR) On-Demand-Routing-Protokolle, die eine schnellen Konvergenz und einen geringen Overhead bereitstellen, sowie den Zwischenknoten erlauben für ein Ziel zu antworten, wenn sie eine gültige Route haben. In dem wie in 4 gezeigtem Netzwerk 400 nehmen jedoch nur vermaschte Vorrichtungen teil an dem Routing bei diesem Beispiel, und die wirkliche Quelle und das Ziel können eine nicht-vermaschte Vorrichtung sein, die keine Sequenznummer wie von AODV gefordert führt bzw. hält. Ein Beispiel würde sein, wenn STA 15 versucht, mit Vorrichtung 1 zu kommunizieren. Das Nicht-Führen einer Sequenznummer kann zu ineffizientem Routing unter Verwendung der Standardimplementierung des DSR führen, und insbesondere für AODV, da wenn der Zielknoten keine vermaschte Vorrichtung ist, dann nur die Vorrichtung antworten kann, mit der der Zielknoten assoziiert ist.
  • Bei einer Ausführungsform der Erfindung werden Standard-On-Demand-Routing-Protokolle, wie z. B. AODV und DSR, modifiziert, sodass alle vermaschten Vorrichtungen die Liste von Vorrichtungen, die mit diesem assoziiert sind, an den AP senden. Diese Liste kann periodisch oder als Antwort auf ein Ereignis gesendet werden. Zum Beispiel kann jeder AP derart konfiguriert sein, dass er die Liste immer dann sendet, wenn ein neuer Knoten mit ihm assoziiert wird. Der IAP speichert diese Information in seiner Binding-Tabelle. Jede vermaschte Vorrichtung informiert außerdem den IAP, wenn sie eine Vorrichtung von ihrer Association-Tabelle (Assoziierungs-Tabelle) hinzufügt oder entfernt.
  • Ein Beispiel einer Art und Weise, bei der eine Station 406 STA 1–STA 18 ein Paket zu einer anderen Station 406 STA 1–STA 19 bei einer Ausführungsform der vorliegenden Erfindung sendet, wird nun mit Bezug auf das Ablaufdiagramm in 8 beschrieben werden. Die Sendestation 406 (z. B. STA 13), die in diesem Beispiel auch als der „Quellknoten" bezeichnet werden kann, sendet das an den Zielknoten (z. B. bei diesem Beispiel STA 16) adressierte Paket an den mit STA 13 assoziierten AP (AP 5) gemäß dem IEEE-802.11-Standard in Schritt 1300. Das Paket beinhaltet zu diesem Zeitpunkt die Quell- und die Zieladresse. Nach Empfangen des Paketes verwendet der AP 5 eines der unten beschriebenen und wie in der US-Anmeldung Nr. 10/863,710, die am 07. Juni 2004 eingereicht wurde und hiermit durch Bezugnahme in ihrer Gesamtheit mit aufgenommen wird, beschriebenen Verfahren.
  • Zum Beispiel nimmt der AP 5 zuerst Bezug auf seine Routing-Tabelle, um im Schritt 1310 zu bestimmen, ob er eine zulässige Route zu dem Ziel besitzt. Wenn der AP 5 eine zulässige Route in seiner Routing-Tabelle besitzt, leitet der AP 5 das Paket zu dem nächsten Hop in Richtung des Ziels in dem Schritt 1320. Wenn der AP 5 bestimmt, dass es keine gültige Route zu dem Ziel in seiner Routing-Tabelle gibt, leitet der AP 5 das Paket zu dem IAP 1, an den er gebunden ist, in den Schritt 1330 weiter, und sendet eine Status-Request genannte spezielle Nachricht an den IAP 1 in Schritt 1340. Die Inhalte der Status-Request-Nachricht können enthalten, aber sind nicht beschränkt auf:
    • 1. Die Adresse der Absendervorrichtung (in diesem Beispiel die Adresse des AP)
    • 2. Die Adresse des Zielknotens
    • 3. Das Find-Bit (welches unten beschrieben ist)
  • Der AP 5 bestimmt dann die Route zu dem IAP 1 in Schritt 1350. Der AP 5 kann dieses Ziel auf einer Vielzahl von Wegen erreichen, von denen einige in der am 13. Januar 2004 eingereichten US-Patentanmeldung mit der Nummer 10/755,346 beschrieben sind, welche hierin durch Bezugnahme in ihrer Gesamtheit aufgenommen wird.
  • Nach Empfangen dieses Status-Request zieht der IAP 1 seine Binding-Tabelle heran, um zu sehen, ob der Zielknoten (z. B. bei diesem Beispiel STA 16) in der Tabelle vorhanden ist und nicht abgelaufen ist, in Schritt 1360. Es sollte bemerkt werden, dass die gesamte in der Binding-Tabelle enthaltene Information mit derjenigen in der Routing-Tabelle kombiniert werden kann. Die kombinierte Datenstruktur kann sowohl als eine Routing-Tabelle als auch als eine Binding-Tabelle verwendet werden. Nach dem Prüfen der Binding-Tabelle sendet der IAP 1 eine Status-Reply genannte Nachricht zurück an den AP 5. Die Inhalte der Status-Reply-Nachricht können enthalten, aber sind nicht beschränkt auf:
    • 1. Adresse der Absendervorrichtung (bei diesem Beispiel die Adresse des IAP)
    • 2. Adresse der Zielvorrichtung
    • 3. Success-Bit
    • 4. An des Zielortes (vermaschte oder nicht-vermaschte Vorrichtung)
    • 5. Adresse der vermaschten Vorrichtung, welche die Zielvorrichtung vertritt (wenn die Zielvorrichtung nicht-vermascht ist)
    • 6. Found-Bit (welches unten beschrieben ist)
  • Wenn der IAP 1 einen gültigen Eintrag in seiner Binding-Tabelle in Schritt 1360 findet, sendet er die Status-Reply-Nachricht zurück zu dem AP mit dem gesetzten Success-Bit in Schritt 1370. Wenn der IAP 1 keinen gültigen Eintrag in seiner Binding-Tabelle findet, sendet er die Status-Reply-Nachricht zurück zu dem AP 5 ohne das gesetzte Success-Bit in Schritt 1380. Die Status-Reply-Nachricht beinhaltet außerdem die Art der Zielvorrichtung, d. h. entweder vermaschte oder nicht-vermaschte. Wenn die Zielvorrichtung nicht-vermascht ist, beinhaltet der IAP 1 außerdem die Adresse der vermaschten Vorrichtung, welche die Zielvorrichtung vertritt.
  • Nach Empfangen des Status-Reply (Status-Rückmeldung) mit dem gesetzten Success-Bit initiiert der AP 5 eine erweiternde Ringsuche gemäß z. B. AODV in Schritt 1390. Beim Initiieren dieser Suche sendet der AP 5 ein Route-Request (RREQ)-Paket in Schritt 1400. Die maximale Time-to-Live (TTL) kann gleich der Anzahl an Hops zu dem IAP 1 sein. Bei diesem Beispiel kann die maximale TTL auch eine Funktion der Anzahl von Hops zu dem IAP 1 sein oder kann eine Funktion von irgendeinem anderen Faktor sein, wie von einem Fachmann verstanden werden kann. Das „Zieladressen"-Feld des RRRQ-Paketes enthält die Adresse des Ziels selbst, wenn das Typ-Feld anzeigt, dass das Ziel eine vermaschte Vorrichtung ist. Oder, wenn das Typ-Feld anzeigt, dass die Zielvorrichtung eine nicht-vermaschte Vorrichtung ist, enthält das „Zieladressen"-Feld die Adresse der vermaschten Vorrichtung, welche die Zielvorrichtung wie von dem IAP 1 gemeldet vertritt. Da zu diesem Zeitpunkt das RREQ-Paket die Adresse einer vermaschten Vorrichtung in dem „Zieladressen"-Feld enthält, kann irgendein Knoten mit einer gültigen Route zu der „Zieladresse" antworten. Somit muss das RREQ-Paket nicht den gesamten Weg zu dem Ende (dem Ziel) erreichen. Die Route ist verfügbar gemacht, wenn irgendeine vermaschte Vorrichtung das RREQ-Paket emp fängt, die geeignete Route in seiner Routing-Tabelle findet und mit einer Punkt-zu-Punkt-Verbindung eine Route-Reply (RREP) in dem Schritt 1410 zurück zu dem Absender der RREQ (zurück zu dem AP 5) sendet.
  • Zwei Varianten können für das Einrichten und/oder Updaten der Routeneinträge auf der Route zwischen der vermaschten Quellvorrichtung und der vermaschten Zielvorrichtung verwendet werden. Eine Variante ist, dass die vermaschte Zwischenvorrichtung nur die Routen zu der vermaschten Zielvorrichtung und zu der vermaschten Quellvorrichtung führt bzw. hält. Bei dieser Variante sollte jedes folgende Datenpaket sechs Adressen tragen: die Initiatoradresse, die Abschlussadresse, die Adresse der vermaschten Quellvorrichtung, die Adresse der vermaschten Zielvorrichtung, die Adresse der aktuellen Hop-Vorrichtung, die Adresse der nächsten Hop-Vorrichtung. Wenn die tatsächliche Quelle und das tatsächliche Ziel keine vermaschten Vorrichtungen sind, dann wird die Initiatoradresse und die Abschlussadresse die tatsächliche nicht-vermaschte Quellvorrichtung bzw. die tatsächliche nicht-vermaschte Zielvorrichtung sein, die vermaschte Quellvorrichtung ist die eine, welche die nicht-vermaschte Quellvorrichtung vertritt bzw. die vermaschte Zielvorrichtung ist die eine, welche die nicht-vermaschte Zielvorrichtung vertritt. Wenn die wirkliche Quelle und das wirkliche Ziel vermaschte Vorrichtungen sind, dann ist die Initiatoradresse die gleiche wie die Adresse der vermaschten Quellvorrichtung, und ist die Abschlussadresse die gleiche wie die Adresse der vermaschten Zielvorrichtung.
  • Eine zweite Variante ist, dass die vermaschte Zwischenvorrichtung die Routen zu der vermaschten Quellvorrichtung und der vermaschten Zielvorrichtung sowie die Proxy-/Assoziierungs-Information für die nicht-vermaschten Vorrichtungen führt bzw. hält, welche von den vermaschten Quell- und Zielvorrichtungen vertreten sind. Wenn die RREP von der vermaschten Zielvorrichtung zurück zu der vermaschten Quellvorrichtung gesendet ist, updatet jede vermaschte Zwischenvorrichtung neben dem Erzeugen/Updaten des Routeneintrags für die vermaschte Zielvorrichtung außerdem seine Proxy-/Association-Tabelle, wenn die wirkliche Quelle und/oder das wirkliche Ziel nicht-vermaschte Vorrichtungen sind. Der Zwischenknoten erzeugt einen Eintrag für die nicht-vermaschte Vorrichtung und hält fest mit welcher vermaschten Vorrichtung die nicht-vermaschte Vorrichtung assoziiert ist, gemäß der Adress-Information in der RREP. Bei dieser Variante werden nur vier Adressen für die folgenden Datenpakete benötigt. Dies sind die Initiatoradresse, die Abschlussadresse, die Adresse der gegenwärtigen Hop-Vorrichtung und die Adresse der nächsten Hop-Vorrichtung. Wenn der vermaschte Zwischenknoten das von einer nicht-vermaschten Quellvorrichtung ausgehende und bei einer nicht-vermaschten Zielvorrichtung endende Datenpaket weiterleitet, greift der Zwischenknoten zuerst auf seine Proxy-/Association-Tabelle für die nicht-vermaschte Zielvorrichtung zurück, um die vermaschte Zielvorrichtung zu bekommen, welche die nicht-vermaschte Zielvorrichtung vertritt. Als nächstes überprüft der Zwischenknoten die Routen-Tabelle auf den Routeneintrag für die vermaschte Zielvorrichtung hin, um die Adresse der nächsten Hop-Vorrichtung zu erlangen.
  • Nach Empfangen der RREP in dem Schritt 1410 updatet der AP 5 seine Routing-Tabelle und beginnt die neu gefundene Route zu verwenden im Schritt 1420. Somit wird die Flut von RREQ-Paketen auf dem Pegel gestoppt, auf dem der Zwischenknoten eine gültige Route zu dem Ziel oder zu der vermaschten Vorrichtung besitzt, welche das Ziel vertritt, da die RREQ-Pakete nicht den gesamten Weg zu dem Ziel laufen müssen. Dies verringert den Overhead wesentlich, da solche Netzwerke große Bereiche umfassen können. Dies vermeidet außerdem die Möglichkeit, dass ein AP eine netzwerkweite Route-Discovery durchführt, was einen beträchtlichen Overhead benötigen kann, besonders wenn der AP einen Zielknoten sucht, der nicht einmal in dem Netzwerk vorhanden ist.
  • Der AP 5 fährt fort Pakete an den IAP 1 zu senden, während der AP 5 auf die Status-Reply- oder Satus-Error-Nachricht wartet. Somit müssen keine Pakete an dem AP 5 zwischengespeichert werden. Wenn die Status-Reply mit dem nicht gesetzten Success-Bit wie im Schritt 1380 kommt, fährt der AP fort, Pakete an den IAP 1 zu senden, sofern nicht der IAP 1 eine Status-Error genannte spezielle Nachricht empfängt. Ein Beispiel einer Sequenz von Ereignissen, die zu der Erzeugung einer Status-Error-Nachricht führen können, ist unten beschrieben.
  • Nach Empfangen der Status-Request-Nachricht prüft der IAP 1 die Binding-Tabelle im Schritt 1360 wie oben diskutiert, um herauszufinden, ob sie irgendeinen Eintrag für das in dem Status-Request genannte Ziel aufweist. Wenn diese Prüfung ohne Erfolg ist, versucht der IAP 1 den IAP im Schritt 1430 zu lokalisieren, an den das Ziel gebunden ist. Dies kann ein Nachsehen nach einer Route in der Routing-Tabelle des IAP-Host oder ein Nachsehen in einem ARP-Cache oder das Anwenden irgendeines anderen geeigneten Verfahrens sein. Wenn der IAP 1 im Schritt 1440 bestimmt, dass er den IAP nicht finden kann, an den das Ziel gebunden ist, und daher das Paket nicht weiterleiten kann, erzeugt er die Status-Error-Nachricht an den Quellknoten (z. B. STA 13) im Schritt 1450.
  • Die möglichen Inhalte der Status-Error-Nachricht können enthalten, aber sind nicht beschränkt auf die folgenden:
    • 1. Adresse des die Error-Nachricht sendenden IAP
    • 2. Adresse des Quellknotens, welcher den Status-Request erzeugt
    • 3. Adresse des von dem Quellknoten genannten Zielknotens
  • Die gleiche Information kann auch befördert werden durch irgendwelche andere Nachrichten, die zwischen den Vorrichtungen fließen. Wenn jedoch der IAP, an den das Ziel gebunden ist, in dem Schritt 1440 bestimmt werden kann, dann wird seitens des IAP im Schritt 1460 keine weitere Maßnahme ergriffen.
  • Es sollte erwähnt werden, dass die vermaschte Vorrichtung 404 (z. B. Knoten 1 in 4) auch alle Schritte durchführen könnte, welche bei dem obigen Beispiel der AP 5 durchgeführt hat, mit der Ausnahme, dass der Knoten 1 keine andere Vorrichtung „vertritt". Somit war bei dem obigen Beispiel der wahre „Quellknoten" eine mit dem AP 5 (z. B. STA 13) assoziierte Vorrichtung, obwohl soweit der Rest des Netzwerks 400 be troffen war, der Quellknoten der AP 5 selbst war. Wenn der Knoten 1 wünscht, mit einer Station 406 in dem Netzwerk 400 zu kommunizieren, würde der Knoten 1 der wahre „Quellknoten" sowie der von dem Netzwerk erkannte Quellknoten sein.
  • Es kann verschiedene Variationen zu dem oben beschriebenen Verfahren geben. Diese Variationen werden in den folgenden Absätzen beschrieben. Der allgemeine Ausdruck „Quellknoten" wird nun verwendet werden, aber er wird so verstanden, dass der Quellknoten einer der APs oder eine vermaschte Vorrichtung sein kann, die nicht als ein AP für irgendeinen anderen Knoten dient (z. B. Knoten 7).
  • Bei einer ersten Variante kann der Quellknoten (z. B. AP 5) an Stelle des gleichzeitigen Sendens der Status-Request-Nachricht und des Datenpaketes zu dem IAP auch die Pakete zwischenspeichern, während er auf die Status-Reply oder den Status-Error wartet. Dies ist vorteilhaft, wenn es eine optimale direkte Route zwischen dem Quellknoten und dem Ziel gibt, im welchem Fall das Senden von Paketen über den IAP 1 ineffizient sein würde. Jedoch kann dieses Zwischenspeichern das Senden von Paketen verzögern und kann zusätzlichen Zwischenspeicherplatz erfordern.
  • Bei einer zweiten Variante kann der Quellknoten zuerst ein lokales Route-Discovery für das Ziel durchführen vor dem Senden der Pakete an den IAP 1 oder vor dem Senden irgendeiner Status-Request-Nachricht. Zum Beispiel kann der Quellknoten eine erweiternde Ringsuche mit der maximalen TTL gleich der Anzahl der Hops zu dem IAP 1 durchführen. Die maximale TTL kann außerdem eine Funktion der Anzahl an Hops zu dem IAP 1 oder eine Funktion von etwas anderem sein. In diesem Fall kennt der Quellknoten nicht die Art des Ziels (vermascht oder nicht-vermascht). Der Quellknoten setzt einfach die wirkliche Zieladresse in das „Destination Address"-Feld der RREQ-Nachricht. Der bei diesem Verfahren beteiligte Overhead ist abhängig von dem Typ der Zielvorrichtung. Wenn die Zielvorrichtung eine vermaschte Vorrichtung ist, dann kann wie oben jeder Knoten mit einer gültigen Route zu ihr antworten. Wenn der Zielknoten eine nicht-vermaschte Vorrichtung ist, dann ist es die Zuständigkeit der vermaschten Vorrichtung, welche das Ziel vertritt (z. B. der assoziierte AP), auf das RREQ-Paket zu antworten. Wenn somit eine RREQ-Nachricht empfangen wird, sollte jeder Knoten seine Association-Tabelle prüfen und antworten, wenn das Ziel einer der mit ihm assoziierten Knoten ist. Das RREP-Paket muss in diesem Fall auch modifiziert werden da es potentiell in der Antwort zwei Adressen tragen muss. Wenn das wirkliche Ziel eine nicht-vermaschte Vorrichtung ist, dann sollte die RREP-Nachricht die Adresse der das Ziel vertretenden Vorrichtung und die Adresse des Zieles selbst enthalten. Wenn der Quellknoten eine RREP-Nachricht empfängt, dann wird der Quellknoten beginnen, die Pakete zu dem Ziel zu senden. Wenn nach einem oder mehreren Versuchen keine Antwort empfangen wird, kann der Quellknoten sicher feststellen, dass der Zielknoten nicht in seiner Nähe ist, bestimmt durch die maximale TTL, welche er verwendet hat. An diesem Punkt muss der Quellknoten üblicherweise den IAP 1 verwenden zum Senden der Pakete an das Ziel. Dies kann erreicht werden durch eine der beiden folgenden Techniken.
  • Bei einer ersten Technik kann der Quellknoten beginnen, Pakete an den IAP 1 zu senden sobald der Quellknoten bestimmt, dass das lokale Route-Discovery fehlgeschlagen ist. Der Quellknoten wird aufhören, wenn eine Status-Error-Nachricht von dem IAP 1 empfangen wird, der anzeigt, dass der Zielknoten gegenwärtig nicht in dem Netzwerk vorhanden ist.
  • Bei einer zweiten Technik kann der Quellknoten eine spezielle Nachricht an den IAP 1 senden, oder die Status-Request-Nachricht mit dem gesetzten Find-Bit zum Bestimmen, ob der Zielknoten in dem Netzwerk vorhanden ist. Der IAP 1 befrägt nach Empfangen der Nachricht seine Host-Routing-Tabelle oder den ARP-Cache oder verwendet irgendein anderes geeignetes Verfahren, um den IAP 1 zu finden, an den der Zielknoten gebunden ist. Wenn der IAP 1 erfolgreich beim Finden des IAP 1, an den der Zielknoten gebunden ist, und damit des Zielknotens selbst ist, zeigt der IAP 1 dies durch senden einer Status-Reply-Nachricht mit dem gesetzten Found-Bit an den Quellknoten an. Ansonsten sendet der IAP 1 eine Status-Error-Nachricht an den Quellknoten.
  • Wenn eine Status-Reply-Nachricht von dem Quellknoten mit dem gesetzten Found-Bit empfangen wird, dann beginnt der Quellknoten, die Pakete an den IAP 1 zu senden, damit der IAP 1 an den richtigen IAP 1 weiterleitet, an den der Zielknoten gebunden ist. Wenn die Statur-Error-Nachricht empfangen wird, dann kann der Quellknoten erklären, dass das Ziel vorerst unerreichbar ist, und es später wieder versuchen. Bei dieser Variante ist eine Wartezeit beim Finden der Route beteiligt, und die Pakete müssen eventuell zwischengespeichert werden.
  • Bei einer dritten Variante können die Knoten an Stelle des Verwendens spezieller Nachrichten wie des Status-Request, der Status-Reply und des Status-Error andere Nachrichten verwenden zum Übermitteln der gleichen Information. Zum Beispiel muss der Zielknoten allgemein DNS- und/oder ARP-Anfragen an den IAP 1 senden, an den er gebunden ist, um die IP-Adresse, die MAC-Adresse usw. zu bestimmen. Der IAP 1 kann nach Empfangen solcher Nachrichten eine spezielle Art von Nachricht senden zum Anzeigen, ob der Zielknoten an diesen IAP 1 gebunden ist oder nicht, oder ob der Zielknoten überhaupt in dem Netzwerk vorhanden ist. Die ARP- und DNS-Replies (bzw. Rückmeldungen) können auch derart abgewandelt werden, dass sie diese Information enthalten. Sogar das Datenpaket selbst kann den Status-Request ersetzten. Zum Beispiel kann das erste Datenpaket an ein bestimmtes Ziel, welches an dem IAP 1 empfangen ist, als eine Status-Request-Nachricht behandelt werden. Bei dieser Variante werden keine speziellen Status-Nachrichten benötigt werden. Wie oben erwähnt gibt es verschiedene Wege, solche Information aufzufinden. Gemäß einer Ausführungsform der Erfindung kann der IAP 1 wirksam eingesetzt werden zum Zwecke des Bereitstellens von Rückmeldungen für Server-zentrierte Dienste wie ARP, DNS DHCP usw.
  • Bei der vorhergehenden Beschreibung sind spezifische Ausführungsformen der vorliegenden Erfindung beschrieben worden. Für den Fachmann ist jedoch offensichtlich, dass zahlreiche Abwandlungen und Veränderungen daran vorgenommen werden können, ohne von dem Umfang der Erfindung, wie er in den anschließenden Ansprüchen dargelegt ist, abzuweichen. Demgemäß sind die Beschreibung und die Figuren mehr in einem veranschaulichendem als in einem beschränkendem Sinn aufzufassen, und alle derartigen Abwandlungen sind als innerhalb des Umfangs der vorliegenden Erfindung enthalten aufzufassen. Der Nutzen, die Vorteile und Lösungen der Probleme und beliebige Elemente, die einen solchen Vorteil oder eine solche Lösung bewirken oder vorhersagen sind nicht als kritisch, erforderlich oder essentielle Merkmale für irgendeinen oder alle Ansprüche auszulegen. Die Erfindung wird lediglich durch die beigefügten Ansprüche einschließlich von Änderungen, die während der Anhängigkeit dieser Anmeldung gemacht werden, und allen äquivalenten zu diesen Ansprüchen, wie ausgegeben, bestimmt.
  • Zusammenfassung
  • System und Verfahren zum Assoziieren verschiedener Arten von Knoten mit Zugangspunktknoten in einem drahtlosen Netzwerk zum Routen von Daten in dem drahtlosen Netzwerk
  • Ein Verfahren und System zum Routing von Daten in einem drahtlosen Netzwerk (400), das allen Knoten (106, 402, 404, 406, 408) ermöglicht Routen zueinander zu finden, selbst wenn die Knoten (106, 402, 404, 406, 408) nicht-vermaschte sind, die nicht in der Lage sind, als ein Router zum Routen von von anderen Knoten (106, 402, 404, 406, 408) empfangenen Paketen zu arbeiten, und zum Assoziieren und Neuassoziieren der nicht-vermaschten und vermaschten Knoten mit anderen vermaschten Knoten (106, 402, 404, 406, 408). Die nicht-vermaschten Knoten (STA 13–STA 15) fordern die Assoziierung mit einem der vermaschten Knoten (AP 5), die in der Lage sind, Paket-Routing durchzuführen, um anzufordern, dass der vermaschte Knoten (AP 5), mit dem der nicht-vermaschte Knoten (STA 13) assoziiert wird, als ein Proxy-Knoten zum Routen von Paketen zwischen dem assoziierten nicht-vermaschten Knoten (STA 13) und anderen vermaschten oder nicht-vermaschten Knoten (106, 402, 404, 406, 408) arbeitet. Einige der vermaschten Knoten (106) arbeiten weiter als intelligente Zugangspunkte (106) derart, dass sie den nicht-vermaschten Knoten (STA 13–STA 15) und den anderen vermaschten Knoten (402) Zugang zu anderen Netzwerken, wie z. B. dem Internet (402), bereitstellen, sowie die Assoziierung und die erneute Assoziierung der nicht-vermaschten und vermaschten Knoten (106, 402, 404, 406, 408) bewirken.

Claims (22)

  1. Verfahren zum Kommunizieren in einem drahtlosen Kommunikationsnetzwerk, wobei das Verfahren umfasst: Bereitstellen von zumindest einem nicht-vermaschten Knoten, der eingerichtet ist zum Übertragen von Paketen in dem Netzwerk; Bereitstellen von zumindest einem vermaschten Knoten, der eingerichtet ist zum Übertragen von Paketen in dem Netzwerk und weiter eingerichtet ist zum Routen von Paketen zwischen anderen vermaschten und nicht-vermaschten Knoten in dem Netzwerk; Betreiben des nicht-vermaschten Knotens derart, dass er an den vermaschten Knoten eine Anfrage sendet, sich mit dem vermaschten Knoten zu assoziieren; und nach Empfangen der Anfrage, Betreiben des vermaschten Knotens als einen Proxy für den damit assoziierten nicht-vermaschten Knoten zum Routen von Paketen zwischen dem assoziierten vermaschten Knoten und zumindest einem anderen nicht-vermaschten Knoten oder einem anderen vermaschten Knoten in dem Netzwerk.
  2. Verfahren nach Anspruch 1, wobei: der Schritt des Bereitstellens von zumindest einem vermaschten Knoten das Bereitstellen einer Mehrzahl von den vermaschten Knoten sowie das Betreiben von zumindest einem der Mehrzahl von vermaschten Knoten als einen intelligenten Zugangspunkt derart, dass er anderen vermaschten Knoten und damit assoziierten nicht-vermaschten Knoten Zugang zu einem anderen Netzwerk bereitstellt, umfasst.
  3. Verfahren nach Anspruch 2, weiter umfassend: wenn der nicht-vermaschte Knoten mit dem vermaschten Knoten assoziiert wird, Betreiben des vermaschten Knotens derart, dass er eine Nachricht an den intelligenten Zugangspunkt sendet, mit dem der vermaschte Knoten assoziiert ist, zum Benachrichtigen des intelligenten Zugangspunktes, dass der nicht-vermaschte Knoten mit dem vermaschten Knoten assoziiert wurde.
  4. Verfahren nach Anspruch 3, wobei: der intelligente Zugangspunkt eine Tabelle umfasst; und das Verfahren weiter das Betreiben des intelligenten Zugangspunktes derart umfasst, dass die Tabelle mit Information upgedatet wird, die sich auf die nicht-vermaschte Vorrichtung bezieht, auf der Grundlage der von der vermaschten Vorrichtung empfangenen Nachricht.
  5. Verfahren nach Anspruch 4, wobei: die Nachricht eine Adresse des nicht-vermaschten Knotens umfasst.
  6. Verfahren nach Anspruch 2, dass weiter umfasst: wenn der nicht-vermaschte Knoten seine Assoziierung von dem vermaschten Knoten zu einem anderen vermaschten Knoten wechselt, der mit dem intelligenten Zugangspunkt assoziiert ist, Betreiben des intelligenten Zugangspunktes derart, dass er eine Nachricht an den vermaschten Knoten sendet, von dem der nicht- vermaschte Knoten seine Assoziierung gewechselt hat, zum Benachrichtigen des vermaschten Knotens von dem Wechsel der Assoziierung.
  7. Verfahren nach Anspruch 6, wobei: der Schritt des Betreibens des intelligenten Zugangspunktes das Betreiben des intelligenten Zugangspunktes derart umfasst, dass die Nachricht in einer Punkt-zu-Punkt-Verbindung an den vermaschten Knoten übertragen wird, von dem der nicht-vermaschte Knoten seine Assoziierung gewechselt hat.
  8. Verfahren nach Anspruch 2, das weiter umfasst: wenn der nicht-vermaschte Knoten seine Assoziierung von dem vermaschten Knoten zu einem anderen vermaschten Knoten wechselt, der mit einem anderen intelligenten Zugangspunkt assoziiert ist, Betreiben des anderen intelligenten Zugangspunktes derart, dass er eine Nachricht an den intelligenten Zugangspunkt sendet, von dem der neu assoziierte nicht-vermaschte Knoten seine Assoziierung gewechselt hat, zum Benachrichtigen des intelligenten Zugangspunktes von dem Wechsel der Assoziierung.
  9. Verfahren nach Anspruch 8, wobei: der intelligente Zugangspunkt eine Tabelle umfasst; und das Verfahren weiter umfasst: wenn der intelligente Zugangspunkt die Nachricht von dem anderen Zugangspunkt empfängt, das Betreiben des intelligenten Zugangspunktes derart, dass er seine Tabelle updatet zum Entfernen von Information, welche sich auf den neu assozi ierten nicht-vermaschten Knoten bezieht, auf der Grundlage der von dem anderen intelligenten Zugangspunkt empfangenen Nachricht.
  10. Verfahren nach Anspruch 1, wobei: der Schritt des Betreibens des vermaschten Knotens als der Proxy für den nicht-vermaschten Knoten das Halten von Information umfasst, die sich auf eine Route zwischen dem damit assoziierten nicht-vermaschten Knoten und dem zumindest einen anderen nicht-vermaschten Knoten oder einen anderen vermaschten Knoten in dem Netzwerk bezieht.
  11. Verfahren nach Anspruch 10, das weiter umfasst: das Betreiben des vermaschten Knotens derart, dass er Information hält, die sich auf andere vermaschte Knoten und ihre jeweiligen assoziierten nicht-vermaschten Knoten bezieht, wie von Routing-Nachrichten erhalten.
  12. Drahtloses Kommunikationsnetzwerk, das umfasst: zumindest einen nicht-vermaschten Knoten, der eingerichtet ist zum Übertragen von Paketen in dem Netzwerk; und zumindest einen vermaschten Knoten, der eingerichtet ist zum Übertragen von Paketen in dem Netzwerk sowie weiter eingerichtet ist zum Routen von Paketen zwischen anderen vermaschten und nicht-vermaschten Knoten in dem Netzwerk; wobei der nicht-vermaschte Knoten weiter eingerichtet ist zum Senden einer Anfrage an den vermaschten Knoten, sich mit dem vermaschten Knoten zu assoziieren, wobei der vermaschte Knoten eingerichtet ist zum Arbeiten als ein Proxy für den damit assoziierten nicht-vermaschten Knoten zum Routen von Paketen zwischen dem assoziierten nicht-vermaschten Knoten und zumindest einem anderen nicht-vermaschten Knoten oder einem anderen vermaschten Knoten in dem Netzwerk.
  13. Drahtloses Kommunikationsnetzwerk nach Anspruch 12, das weiter umfasst: eine Mehrzahl von den vermaschten Knoten, wobei zumindest einer der Mehrzahl von vermaschten Knoten ein intelligenter Zugangspunkt ist, der dafür eingerichtet ist, anderen vermaschten Knoten und damit assoziierten nicht-vermaschten Knoten Zugang zu einem anderen Netzwerk bereitzustellen.
  14. Drahtloses Kommunikationsnetzwerk nach Anspruch 13, wobei: der vermaschte Knoten weiter dafür eingerichtet ist, nachdem der nicht-vermaschte Knoten mit dem vermaschten Knoten assoziiert worden ist, eine Nachricht an den intelligenten Zugangspunkt zu senden, mit dem der vermaschte Knoten assoziiert ist, zum Benachrichtigen des intelligenten Zugangspunktes davon, dass der nicht-vermaschte Knoten mit dem vermaschten Knoten assoziiert wurde.
  15. Drahtloses Kommunikationsnetzwerk nach Anspruch 14, wobei: der intelligente Zugangspunkt eine Tabelle umfasst, die mit Information upgedatet ist, welche sich auf die nicht-vermaschte Vorrichtung bezieht, auf der Grundlage der von der vermaschten Vorrichtung empfangenen Nachricht.
  16. Drahtloses Kommunikationsnetzwerk nach Anspruch 15, wobei: die Nachricht eine Adresse des nicht-vermaschten Knotens umfasst.
  17. Drahtloses Kommunikationsnetzwerk nach Anspruch 13, wobei: der nicht-vermaschte Knoten weiter dafür eingerichtet ist, seine Assoziierung zu wechseln von dem vermaschten Knoten zu einem anderen vermaschten Knoten, der assoziiert ist mit dem intelligenten Zugangspunkt, und der intelligente Zugangspunkt eingerichtet ist, als Antwort, eine Nachricht an den vermaschten Knoten zu senden, von dem der neu assoziierte nicht-vermaschte Knoten seine Assoziierung gewechselt hat, um den vermaschten Knoten von dem Wechsel der Assoziierung zu benachrichtigen.
  18. Drahtloses Kommunikationsnetzwerk nach Anspruch 17, wobei: der intelligente Zugangspunkt dafür eingerichtet ist, mit einer Punkt-zu-Punkt-Verbindung die Nachricht an den vermaschten Knoten zu übertragen, von dem der nicht-vermaschte Knoten seine Assoziierung gewechselt hat.
  19. Drahtloses Kommunikationsnetzwerk nach Anspruch 13, wobei: der nicht-vermaschte Knoten weiter dafür eingerichtet ist, seine Assoziierung von dem vermaschten Knoten zu einem anderen vermaschten Knoten zu wechseln, der mit einem anderen intelligenten Zugangspunkt assoziiert ist, und der andere intelligente Zugangspunkt dafür eingerichtet ist, als Antwort, eine Nachricht an den intelligenten Zugangspunkt, von dem der neu assoziierte nicht-vermaschte Knoten seine Assoziierung gewechselt hat, zu senden, um den intelligenten Zugangspunkt von dem Wechsel der Assoziierung zu benachrichtigen.
  20. Drahtloses Kommunikationsnetzwerk nach Anspruch 19, wobei: der intelligente Zugangspunkt eine Tabelle umfasst, die derart upgedatet wird, dass Information entfernt wird, welche sich auf den neu assoziierten nicht-vermaschten Knoten bezieht, auf der Grundlage der von dem anderen intelligenten Zugangspunkt empfangenen Nachricht.
  21. Drahtloses Kommunikationsnetzwerk nach Anspruch 12, wobei: der vermaschte Knoten dafür eingerichtet ist, beim Arbeiten als der Proxy für den nicht-vermaschten Knoten Information zu halten, die sich auf eine Route zwischen dem damit assoziierten nicht-vermaschten Knoten und dem zumindest einen anderen nicht-vermaschten Knoten oder anderen vermaschten Knoten in dem Netzwerk bezieht.
  22. Drahtloses Kommunikationsnetzwerk nach Anspruch 21, wobei: der vermaschte Knoten weiter eingerichtet ist, Information zu halten, die sich auf andere vermaschte Knoten und ihre jeweiligen assoziierten nicht-vermaschten Knoten bezieht, wie von Routing-Nachrichten erhalten.
DE112005002142.4T 2004-09-07 2005-09-07 System und Verfahren zum Assoziieren verschiedener Arten von Knoten mit Zugangspunktknoten in einem drahtlosen Netzwerk zum Routen von Daten in dem drahtlosen Netzwerk Active DE112005002142B8 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US60772904P 2004-09-07 2004-09-07
US60/607,729 2004-09-07
US61184504P 2004-09-22 2004-09-22
US60/611,845 2004-09-22
PCT/US2005/031643 WO2006029126A2 (en) 2004-09-07 2005-09-07 System and method for associating different types of nodes with access point nodes in wireless network to route data in the wireless network

Publications (3)

Publication Number Publication Date
DE112005002142T5 true DE112005002142T5 (de) 2007-08-16
DE112005002142B4 DE112005002142B4 (de) 2017-12-14
DE112005002142B8 DE112005002142B8 (de) 2018-03-01

Family

ID=36036942

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112005002142.4T Active DE112005002142B8 (de) 2004-09-07 2005-09-07 System und Verfahren zum Assoziieren verschiedener Arten von Knoten mit Zugangspunktknoten in einem drahtlosen Netzwerk zum Routen von Daten in dem drahtlosen Netzwerk

Country Status (6)

Country Link
US (2) US7382759B2 (de)
EP (1) EP1790184B1 (de)
JP (1) JP4532554B2 (de)
KR (2) KR100898680B1 (de)
DE (1) DE112005002142B8 (de)
WO (2) WO2006029126A2 (de)

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100513863B1 (ko) * 2003-04-29 2005-09-09 삼성전자주식회사 호스트의 이동성을 지원할 수 있는 무선 근거리 네트워크시스템 및 그의 동작방법
WO2006029126A2 (en) * 2004-09-07 2006-03-16 Meshnetworks, Inc. System and method for associating different types of nodes with access point nodes in wireless network to route data in the wireless network
US7639681B2 (en) * 2004-11-23 2009-12-29 Microsoft Corporation System and method for a distributed server for peer-to-peer networks
US7643483B2 (en) 2004-11-24 2010-01-05 Microsoft Corporation System and method for using a hop limited cast for internet egress point selection
US7715395B2 (en) * 2004-11-24 2010-05-11 Microsoft Corporation System and method for expanding the range of a mesh network
US7649899B2 (en) * 2004-11-29 2010-01-19 Microsoft Corporation System and method for dynamic egress routing through a single default gateway in a mesh network
US8467297B2 (en) * 2005-03-10 2013-06-18 Thomson Licensing Hybrid mesh routing protocol
US8117340B2 (en) * 2005-04-25 2012-02-14 Microsoft Corporation Trans-network roaming and resolution with web services for devices
KR100703780B1 (ko) * 2005-05-11 2007-04-06 삼성전자주식회사 무선 네트워크에서 라우팅 테이블의 정보를 일치시키는방법 및 장치
KR101183342B1 (ko) * 2005-11-09 2012-09-14 톰슨 라이센싱 무선 네트워크에서의 경로 선택
US7782835B2 (en) * 2006-01-17 2010-08-24 Motorola, Inc. System and method for multihop packet forwarding
US8340106B2 (en) * 2006-03-13 2012-12-25 Microsoft Corporation Connecting multi-hop mesh networks using MAC bridge
US7894408B2 (en) * 2006-05-12 2011-02-22 Motorola Solutions, Inc. System and method for distributing proxying error information in wireless networks
CN101491011B (zh) * 2006-07-14 2011-10-05 西门子公司 用于为路由发现过程生成扩展的路由请求消息和扩展的路由应答消息的方法
EP1901486A1 (de) * 2006-09-15 2008-03-19 Koninklijke Philips Electronics N.V. Drahtloses Netz
US8315231B2 (en) 2006-11-28 2012-11-20 National Ict Australia Limited Discovery of multiple inter-node links in wireless multi-hop networks
JP2008141508A (ja) * 2006-12-01 2008-06-19 Koyo Electronics Ind Co Ltd Plcシステムおよび該システムに用いるplc
US8213409B2 (en) * 2007-02-20 2012-07-03 Harris Corporation System and method for communicating over mesh networks using waveform-enhanced, link-state routing
US7870305B2 (en) * 2007-03-09 2011-01-11 Microsoft Corporation Proxy association for devices
US8948046B2 (en) * 2007-04-27 2015-02-03 Aerohive Networks, Inc. Routing method and system for a wireless network
US20080316997A1 (en) * 2007-06-20 2008-12-25 Motorola, Inc. Multi-radio node with a single routing module which manages routing for multiple different radio modules
US20080317047A1 (en) * 2007-06-20 2008-12-25 Motorola, Inc. Method for discovering a route to a peer node in a multi-hop wireless mesh network
US20080316951A1 (en) * 2007-06-20 2008-12-25 Motorola, Inc. Method for discovering a route to an intelligent access point (iap)
US20090031398A1 (en) * 2007-07-23 2009-01-29 Motorola, Inc. Role determination for meshed node authentication
US7894378B2 (en) * 2007-08-16 2011-02-22 Motorola Solutions, Inc. Method for updating a multicast state of a multicast group
US8270429B2 (en) * 2007-08-24 2012-09-18 Motorola Solutions, Inc. Method of communicating within a mesh network
WO2009050659A2 (en) * 2007-10-19 2009-04-23 Alvarion Ltd. Wireless communications network base station extension
US7839771B2 (en) * 2008-02-21 2010-11-23 Aerohive Networks, Inc. Backhaul failover method and system for a wireless network
US7792110B2 (en) * 2008-03-31 2010-09-07 Motorola, Inc. Method and system for updating a virtual local area network (VLAN) status of a node in a mesh network
GB2459450A (en) * 2008-04-21 2009-10-28 Bubblenets Ltd Automatic interconnection of Intelligent Wireless Nodes to provide connection to external networks
US20090285138A1 (en) * 2008-05-13 2009-11-19 Tzero Technologies, Inc. Maintaining wireless communication between Consumer Electronic Control devices
US8218502B1 (en) 2008-05-14 2012-07-10 Aerohive Networks Predictive and nomadic roaming of wireless clients across different network subnets
US8179845B2 (en) * 2008-08-21 2012-05-15 Motorola Solutions, Inc. Antenna-aware method for transmitting packets in a wireless communication network
US9674892B1 (en) 2008-11-04 2017-06-06 Aerohive Networks, Inc. Exclusive preshared key authentication
US20100157889A1 (en) * 2008-12-18 2010-06-24 Motorola, Inc. System and method for improving efficiency of broadcast communications in a multi-hop wireless mesh network
US20100157888A1 (en) * 2008-12-18 2010-06-24 Motorola, Inc. System and method for improving efficiency and reliability of broadcast communications in a multi-hop wireless mesh network
US8483194B1 (en) 2009-01-21 2013-07-09 Aerohive Networks, Inc. Airtime-based scheduling
US8798034B2 (en) * 2009-03-31 2014-08-05 Motorola Solutions, Inc. System and method for selecting a route based on link metrics incorporating channel bandwidth, spatial streams and/or guard interval in a multiple-input multiple-output (MIMO) network
US11115857B2 (en) 2009-07-10 2021-09-07 Extreme Networks, Inc. Bandwidth sentinel
US9900251B1 (en) 2009-07-10 2018-02-20 Aerohive Networks, Inc. Bandwidth sentinel
RU2541185C2 (ru) 2009-07-13 2015-02-10 Сименс Акциенгезелльшафт Сообщение актуализации ассоциации и способ актуализации ассоциаций в ячеистой сети
CN101639539B (zh) * 2009-09-09 2011-07-20 中国科学院地质与地球物理研究所 存储式地震信号连续采集系统
US9455897B2 (en) * 2010-04-06 2016-09-27 Qualcomm Incorporated Cooperative bandwidth aggregation using multipath transport
US8671187B1 (en) 2010-07-27 2014-03-11 Aerohive Networks, Inc. Client-independent network supervision application
US9002277B2 (en) 2010-09-07 2015-04-07 Aerohive Networks, Inc. Distributed channel selection for wireless networks
US9451415B2 (en) * 2011-06-17 2016-09-20 Qualcomm Incorporated Cooperative data transport
US9264353B2 (en) * 2011-09-22 2016-02-16 Qualcomm Incorporated Dynamic subflow control for a multipath transport connection in a wireless communication network
US10091065B1 (en) 2011-10-31 2018-10-02 Aerohive Networks, Inc. Zero configuration networking on a subnetted network
US9107193B2 (en) 2012-01-13 2015-08-11 Siemens Aktiengesellschaft Association update message and method for updating associations in a mesh network
WO2013187923A2 (en) 2012-06-14 2013-12-19 Aerohive Networks, Inc. Multicast to unicast conversion technique
US9992021B1 (en) 2013-03-14 2018-06-05 GoTenna, Inc. System and method for private and point-to-point communication between computing devices
US9413772B2 (en) 2013-03-15 2016-08-09 Aerohive Networks, Inc. Managing rogue devices through a network backhaul
US9948626B2 (en) 2013-03-15 2018-04-17 Aerohive Networks, Inc. Split authentication network systems and methods
US9690676B2 (en) 2013-03-15 2017-06-27 Aerohive Networks, Inc. Assigning network device subnets to perform network activities using network device information
US10389650B2 (en) 2013-03-15 2019-08-20 Aerohive Networks, Inc. Building and maintaining a network
US20140337840A1 (en) * 2013-05-10 2014-11-13 Elwha Llc Dynamic Point to Point Mobile Network Including Intermediate User Interface Aspects System and Method
US9763166B2 (en) 2013-05-10 2017-09-12 Elwha Llc Dynamic point to point mobile network including communication path monitoring and analysis aspects system and method
US9832728B2 (en) 2013-05-10 2017-11-28 Elwha Llc Dynamic point to point mobile network including origination user interface aspects system and method
US9152782B2 (en) 2013-12-13 2015-10-06 Aerohive Networks, Inc. Systems and methods for user-based network onboarding
US10015720B2 (en) 2014-03-14 2018-07-03 GoTenna, Inc. System and method for digital communication between computing devices
US10917925B2 (en) * 2017-01-20 2021-02-09 Airties Kablosuz Iletisim Sanayi Ve Dis Ticaret A.S. System and method for setting mesh networks with a generic gateway node
US10944669B1 (en) 2018-02-09 2021-03-09 GoTenna, Inc. System and method for efficient network-wide broadcast in a multi-hop wireless network using packet echos
CA3107919A1 (en) 2018-07-27 2020-01-30 GoTenna, Inc. Vinetm: zero-control routing using data packet inspection for wireless mesh networks
EP3935882A4 (de) 2019-03-08 2022-11-16 Gotenna Inc. Verfahren zur nutzungsbasierten verkehrsdrosselung in einem drahtlosen mesh-netzwerk
CN116419368A (zh) * 2021-12-30 2023-07-11 中兴通讯股份有限公司 WiFi mesh中路由设备上网方法、路由设备、管理系统和介质

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5485455A (en) * 1994-01-28 1996-01-16 Cabletron Systems, Inc. Network having secure fast packet switching and guaranteed quality of service
US5943322A (en) * 1996-04-24 1999-08-24 Itt Defense, Inc. Communications method for a code division multiple access system without a base station
WO2000039967A2 (en) * 1998-12-23 2000-07-06 Nokia Wireless Routers, Inc. A unified routing scheme for ad-hoc internetworking
US6631128B1 (en) * 1999-05-27 2003-10-07 Telefonaktiebolaget L M Ericcson (Publ) Core network optimization of topology and technology for traffic handling
US6807165B2 (en) 2000-11-08 2004-10-19 Meshnetworks, Inc. Time division protocol for an ad-hoc, peer-to-peer radio network having coordinating channel access to shared parallel data channels with separate reservation channel
US7072650B2 (en) * 2000-11-13 2006-07-04 Meshnetworks, Inc. Ad hoc peer-to-peer mobile radio access system interfaced to the PSTN and cellular networks
US6873839B2 (en) 2000-11-13 2005-03-29 Meshnetworks, Inc. Prioritized-routing for an ad-hoc, peer-to-peer, mobile radio access system
US6999441B2 (en) * 2001-06-27 2006-02-14 Ricochet Networks, Inc. Method and apparatus for contention management in a radio-based packet network
US7161926B2 (en) * 2001-07-03 2007-01-09 Sensoria Corporation Low-latency multi-hop ad hoc wireless network
US7349380B2 (en) 2001-08-15 2008-03-25 Meshnetworks, Inc. System and method for providing an addressing and proxy scheme for facilitating mobility of wireless nodes between wired access points on a core network of a communications network
US7072323B2 (en) * 2001-08-15 2006-07-04 Meshnetworks, Inc. System and method for performing soft handoff in a wireless data network
WO2003037009A1 (en) * 2001-10-23 2003-05-01 Meshnetworks, Inc. System and method for providing a congestion optimized address resolution protocol for wireless ad-hoc networks
EP1307058A1 (de) * 2001-10-24 2003-05-02 Telefonaktiebolaget L M Ericsson (Publ) System und Verfahren für Telekommunikation
US7623477B2 (en) * 2002-05-06 2009-11-24 Qualcomm, Incorporated Methods and apparatus for downlink macro-diversity in cellular networks
CN1309266C (zh) 2002-06-06 2007-04-04 摩托罗拉公司(在特拉华州注册的公司) 用于自组织通信网络中的移动节点的协议和结构
JP2004104322A (ja) * 2002-09-06 2004-04-02 Nippon Telegr & Teleph Corp <Ntt> アドホックネットワークの接続方法及び接続装置、接続プログラム並びにそのプログラムを記録した記録媒体
US7420952B2 (en) * 2002-10-28 2008-09-02 Mesh Dynamics, Inc. High performance wireless networks using distributed control
KR20030022123A (ko) * 2002-11-14 2003-03-15 테르싱크 유한회사 데이터 및 음성 서비스가 통합된 무선 단말 통신 세션을제공하는 방법 및 시스템
US7634230B2 (en) * 2002-11-25 2009-12-15 Fujitsu Limited Methods and apparatus for secure, portable, wireless and multi-hop data networking
ATE515856T1 (de) * 2003-01-13 2011-07-15 Meshnetworks Inc System und verfahren zur erzielung kontinuierlicherkonnektivität mit einem zugangspunkt oder gateway in einem drahtlosennetzwerk
US7216282B2 (en) * 2003-02-19 2007-05-08 Harris Corporation Mobile ad-hoc network (MANET) including forward error correction (FEC), interleaving, and multi-route communication features and related methods
US8248968B2 (en) * 2003-10-03 2012-08-21 Apple Inc. Method and apparatus for providing mobile inter-mesh communication points in a multi-level wireless mesh network
ATE529962T1 (de) * 2003-06-06 2011-11-15 Meshnetworks Inc Verfahren zur verbesserung der gesamtleistungsfähigkeit eines drahtlosen kommunikationsnetzes
WO2006029126A2 (en) * 2004-09-07 2006-03-16 Meshnetworks, Inc. System and method for associating different types of nodes with access point nodes in wireless network to route data in the wireless network

Also Published As

Publication number Publication date
EP1790184A4 (de) 2012-01-18
KR100898680B1 (ko) 2009-05-22
KR20070088616A (ko) 2007-08-29
WO2006029131A3 (en) 2007-02-22
KR20070088617A (ko) 2007-08-29
DE112005002142B8 (de) 2018-03-01
US20060098611A1 (en) 2006-05-11
WO2006029126A2 (en) 2006-03-16
US20060098612A1 (en) 2006-05-11
WO2006029126A3 (en) 2006-08-03
KR100898681B1 (ko) 2009-05-22
US7251238B2 (en) 2007-07-31
JP4532554B2 (ja) 2010-08-25
EP1790184A2 (de) 2007-05-30
JP2008512901A (ja) 2008-04-24
EP1790184B1 (de) 2014-11-19
DE112005002142B4 (de) 2017-12-14
WO2006029131A2 (en) 2006-03-16
US7382759B2 (en) 2008-06-03

Similar Documents

Publication Publication Date Title
DE112005002142B4 (de) System und Verfahren zum Assoziieren verschiedener Arten von Knoten mit Zugangspunktknoten in einem drahtlosen Netzwerk zum Routen von Daten in dem drahtlosen Netzwerk
DE69918290T2 (de) Verkehrsleitung in kleinen, drahtlosen Datennetzwerken
DE69434586T2 (de) Kommunikationsnetz mit drahtloser und drahtgebundener dynamischer leitweglenkung
DE602005001250T2 (de) Paketübertragungssystem, drahtlose Basisstation und Verfahren zur Routen-Optimierung für die Paketübertragung
DE60125198T2 (de) Multicastwegewahl in ad-hoc netzen
DE60030050T2 (de) Vorrichtung und verfahren zur effiziente abgabe von mehrfachdaten im pacs (personal access communications system)
DE112006002601B4 (de) Effizientes Rundaussenden in drahtlosen vermaschten Netzen
DE60219932T2 (de) Ssystgem und Verfahren zur Verwendung von Algorithmen und Protokollen zur optimierung von CSMA-Protokollen (Carrier Sense Multiple Access) in drahtlosen Netzwerken
DE112005001537T5 (de) System und Verfahren zum Verbessern der Leistungsfähigkeit eines On-Demand-Routing-Protokolls in einem drahtlosen Netzwerk
DE10085302B3 (de) Mobile-IP für Mobil-Ad-Hoc-Netze
DE60310593T2 (de) Routing in einem datenkommunikationsnetz
DE60014138T2 (de) System um etikettierte wegelenkungsbäume zu kommunizieren
DE60200466T2 (de) Ein adaptiver Pfad-Erkennungs-Prozess zum Routen von Datenpaketen in einem Mehrknotennetzwerk
DE69934192T2 (de) Verfahren und Einrichtung zur Netzverbindung mittels Brücken
DE602004009869T2 (de) Domänennamendienstsystem und zugehöriges Verfahren
DE69835809T2 (de) Kommunikationssteuereinheit und Kommunikationssteuerungsverfahren angewendet für ein Mehrfachsende-unterstützendes LAN
DE60030527T2 (de) Rpcu (radio port control unit) und entsprechendes verfahren
EP2055056B1 (de) Verfahren und netzwerkknoten zum routen von datenpaketen in kommunikationsnetzen
EP2160874B1 (de) Verfahren zum betreiben eines drahtlosen, vermaschten datennetzes mit einer mehrzahl an netzknoten
DE60218144T2 (de) Verfahren und Vorrichtung zur Routenoptimierung in geschachtelten mobilen Netzwerken
EP2135404B1 (de) Verfahren zum betreiben eines nach art des mesh, insbesondere gemäss dem standard ieee 802.11s, aus einer vielzahl von netzwerkknoten gebildeten netzwerks
DE60133641T2 (de) Kommunikationssystem und verfahren dafür
DE112006001117T5 (de) Verfahren zum Unterstützen eines Multicast-Weiterleitens in drahtlosen Multihop-Netzen
DE112005003194B4 (de) Verteilter Domain Name Service
DE60029726T2 (de) Datenleitweglenkung durch benutzung eines lokalisierungsservers in einem mobilkommunikationsnetz

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8125 Change of the main classification

Ipc: H04L 12/28 AFI20050907BHDE

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04Q0007240000

Ipc: H04W0084100000

R082 Change of representative

Representative=s name: SCHUMACHER & WILLSAU PATENTANWALTSGESELLSCHAFT MBH

Representative=s name: SCHUMACHER & WILLSAU PATENTANWALTSGESELLSCHAFT, DE

Representative=s name: KASTEL PATENTANWAELTE, DE

Representative=s name: KASTEL PATENTANWAELTE PARTG MBB, DE

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012280000

Ipc: H04W0084100000

Effective date: 20120423

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R081 Change of applicant/patentee

Owner name: ARRIS ENTERPRISES LLC (N. D. GES. D. STAATES D, US

Free format text: FORMER OWNER: MESHNETWORKS, INC., MAITLAND, FLA., US

R082 Change of representative

Representative=s name: KASTEL PATENTANWAELTE, DE

Representative=s name: KASTEL PATENTANWAELTE PARTG MBB, DE

R020 Patent grant now final
R081 Change of applicant/patentee

Owner name: RUCKUS IP HOLDINGS LLC, CLAREMONT, US

Free format text: FORMER OWNER: ARRIS ENTERPRISES LLC (N. D. GES. D. STAATES DELAWARE), SUWANEE, GA., US