DE112013002629B4 - Lokalisieren ungeschützter Zugangspunkte durch geschützte Zugangspunkte - Google Patents

Lokalisieren ungeschützter Zugangspunkte durch geschützte Zugangspunkte Download PDF

Info

Publication number
DE112013002629B4
DE112013002629B4 DE112013002629.5T DE112013002629T DE112013002629B4 DE 112013002629 B4 DE112013002629 B4 DE 112013002629B4 DE 112013002629 T DE112013002629 T DE 112013002629T DE 112013002629 B4 DE112013002629 B4 DE 112013002629B4
Authority
DE
Germany
Prior art keywords
access point
unprotected
unprotected access
mobile station
indication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE112013002629.5T
Other languages
English (en)
Other versions
DE112013002629T5 (de
Inventor
c/o IBM Italia SpA Tortosa Andrea
c/o IBM Italia SpA Lanni Leonardo
c/o IBM Italia SpA Bombacino Vinicio
c/o IBM Italia SpA Pizzutilo Riccardo
c/o IBM Italia SpA Cammisa Maximiliano
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112013002629T5 publication Critical patent/DE112013002629T5/de
Application granted granted Critical
Publication of DE112013002629B4 publication Critical patent/DE112013002629B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/1853Satellite systems for providing telephony service to a mobile station, i.e. mobile satellite service
    • H04B7/18545Arrangements for managing station mobility, i.e. for station registration or localisation
    • H04B7/18556Arrangements for managing station mobility, i.e. for station registration or localisation using a location database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0058Allocation criteria
    • H04L5/0069Allocation based on distance or geographical location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/024Guidance services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information

Abstract

Verfahren (600) zum Betreiben eines kabellosen Netzwerkzugangspunktes (105), der einen Zugang zu einem Netzwerk (115) über eine kabellose Verbindung bereitstellt, wobei das Verfahren die Schritte aufweist: Unterhalten (602 bis 630) einer Lokalisierungsstruktur (530), die eine Angabe einer geografischen Position eines jeden von einem Satz von ungeschützten Zugangspunkten (105u) in der Nähe des Zugangspunktes aufweist, wobei jeder ungeschützte Zugangspunkt den Zugang zum Netzwerk zumindest teilweise bedingungsfrei bereitstellt, Empfangen (638) einer Anfrage, auf das Netzwerk von einer Mobilstation (110) innerhalb eines Übertragungsbereichs des Zugangspunktes zuzugreifen, Ablehnen (646 bis 652) des Zugangs zum Netzwerk gegenüber der Mobilstation, und Ausgeben (654 bis 656) der Angabe der geografischen Position zumindest eines Teils des ungeschützten Zugangspunktes an die Mobilstation als Reaktion auf die Ablehnung des Zugangs, wobei der Schritt des Unterhaltens (602 bis 630) einer Lokalisierungsstruktur (530) aufweist: Empfangen (614) einer weiteren Lokalisierungsstruktur von einem weiteren Zugangspunkt innerhalb des Übertragungsbereichs des Zugangspunktes, wobei die weitere Lokalisierungsstruktur eine Angabe einer geografischen Position eines jeden von einem Satz von weiteren ungeschützten Zugangspunkten (105u) in der Nähe des weiteren Zugangspunktes aufweist, Erkennen (602 bis 604) eines jeden von einem Satz noch weiterer ungeschützter Zugangspunkte innerhalb des Übertragungsbereichs des Zugangspunktes, Ermitteln (618) einer Angabe einer geografischen Position jedes noch weiteren ungeschützten Zugangspunktes, und Aktualisieren (622 bis 628) der Lokalisierungsstruktur gemäß jedem noch weiteren ungeschützten Zugangspunkt, wobei die Schritte des Aktualisierens (622 bis 628) der Lokalisierungsstruktur gemäß jedem weiteren ungeschützten Zugangspunkt und des Aktualisierens (622 bis 628) ...

Description

  • Technisches Gebiet
  • Die Lösung gemäß einer oder mehrerer Ausführungsformen der vorliegenden Erfindung betrifft das Gebiet von Netzwerken. Genauer betrifft diese Lösung den kabellosen Netzwerkzugang.
  • Hintergrund
  • Netzwerke werden allgemein verwendet entfernt angeordnete Datenverarbeitungssysteme miteinander zu verbinden, um Ressourcen und Daten zu teilen; ein typisches Beispiel stellt das Internet dar, das aus Milliarden von Datenverarbeitungssystemen gebildet wird, die miteinander durch ein globales Datenübertragungsnetzwerk verbunden sind.
  • Der Zugang zu den Netzwerken ist immer öfter durch kabellose Techniken realisiert (d. h. ohne physische Verbindung). Dies beruht hauptsächlich auf der weiten Verbreitung von Mobilstationen (MB), wie beispielsweise Smartphones und Netbooks, die allgemein zum Zugreifen auf die Netzwerke und speziell das Internet verwendet werden, wenn vorhanden; insbesondere kann der wachsende Bedarf, vom Internet abhängige Ferndienste einzusetzen, die Fähigkeit erfordern, nahezu von überall eine Verbindung mit dem Internet herstellen zu können.
  • Die verbreitetste Lösung zum Zugreifen auf das Internet mit einer Mobilstation stellt ein Verwenden einer Mobiltelefoninfrastruktur dar; tatsächlich stellt die Mobiltelefoninfrastruktur, insbesondere wenn sie auf Technologie der 3. Generation (3G) beruht, eine Bandbreite zur Verfügung, die mit der allgemein durch kabelgebundene Verbindungen bereitgestellten vergleichbar ist. Der Zugang zum Internet mit der Mobiltelefoninfrastruktur ist jedoch noch ziemlich teuer; dies trifft insbesondere im Ausland zu, wenn es notwendig ist, einen lokalen Mobiltelefonbetreiber zu nutzen, der sehr hohe Gebühren berechnet. Darüber hinaus ist die Mobiltelefoninfrastruktur unter Umständen nicht immer mit der zum Bereitstellen eines annehmbaren Leistungsniveaus erforderlichen Bandbreite verfügbar.
  • Alternativ dazu ist es möglich, eine Verbindung mit einem kabellosen Netzwerkzugangspunkt (Access Point (AP)) herzustellen – üblicherweise auf der Grundlage der WLAN(Wireless Fidelity (Wi-Fi))-Technologie; der Zugangspunkt vermittelt Informationen zwischen jeder damit verbundenen Mobilstation und dem Internet (mit dem der Zugangspunkt auf kabelgebundene Weise verbunden ist). Der Zugangspunkt kann entweder geschützt oder ungeschützt sein. Ein ungeschützter Zugangspunkt erlaubt jeder Mobilstation innerhalb seines Übertragungsbereichs (zum Beispiel an öffentlichen Orten), auf das Internet zuzugreifen; im Gegensatz dazu erfordert ein geschützter Zugangspunkt eine Art von Authentifizierung/Registrierung, bevor der Zugang zum Internet gestattet wird (zum Beispiel, um seinen Zugang zu beschränken oder eine Bezahlung einzuziehen).
  • Die ungeschützten Zugangspunkte sind jedoch nicht überall verfügbar; daher kann es vorkommen, dass sich ein Benutzer, der Zugang zum Internet benötigt, nicht innerhalb des Übertragungsbereichs eines ungeschützten Zugangspunktes befindet. In dieser Situation kann die Lokalisierung eines ungeschützten Zugangspunktes in der Nähe sehr schwierig, wenn nicht gar unmöglich sein (insbesondere, wenn sich der Benutzer an einem unbekannten Ort zum Beispiel im Ausland befindet).
  • Manche Techniken wurden beim Stand der Technik als Versuch vorgeschlagen, dieses Problem zu beheben.
  • Zum Beispiel offenbart US 2005/0143094 A1 einen Zugangspunkt-Lokalisierungsdienst, der durch einen Mobiltelefonbetreiber angeboten werden kann; in diesem Fall ermittelt der Mobiltelefonbetreiber den jeder Mobilstation am nächsten liegenden Zugangspunkt (gemäß seiner aktuellen Position) und teilt ihn der Mobilstation (entweder in einem Pull-Modus oder in einem Push-Modus) mit. Dies erfordert jedoch eine Verbindung mit dem Mobiltelefonbetreiber (mit denselben vorstehend dargelegten Nachteilen).
  • US 2011/0159818 A1 offenbart ein Verfahren, bei dem die Mobilstationen kontinuierlich Informationen über die ungeschützten Zugangspunkte (die ihre über ein GPS-System ermittelte Position aufweisen) in einer gemeinsam genutzten Datenbank sammeln, die dann dazu verwendet wird, einen bestimmten ungeschützten Zugangspunkt auszuwählen, der sich in der Nähe jeder Mobilstation befindet. Dies bringt jedoch einen hohen Energieverbrauch mit sich (da entweder ihre WLAN- oder GPS-Funktionen eingeschaltet sein müssen), was eine Lebensdauer ihrer Akkus stark einschränkt. Darüber hinaus erfordert dies einen großen Speicherplatz in den Mobilstationen, um diese Datenbank und eine entsprechende Logik zu speichern, um sie abzufragen; darüber hinaus ist die Datenbank unter Umständen nicht aktuell (wenn ihre Aktualisierung einen Zugang zum Internet erfordert, der unter Umständen nicht verfügbar ist, wenn herausgefunden wird, das ein ungeschützter Zugangspunkt nicht länger funktioniert).
  • Gleichermaßen sammeln in US 2007/0167174 A1 die Mobilstationen Informationen über die ungeschützten Zugangspunkte in einer gemeinsam genutzten Datenbank; in diesem Fall sendet jede Mobilstation eine Anfrage nach ungeschützten Zugangspunkten in der Nähe an einen Anbieter, der sie aus einer Datenbank auswählt und entsprechende Informationen an die Mobilstation zurückgibt. Wie vorstehend bringt dies jedoch einen hohen Energieverbrauch durch die Mobilstationen mit sich, der eine Lebensdauer ihrer Akkus stark einschränkt; darüber hinaus erfordert dies einen Zugang zum Internet, um den Anbieter zu kontaktieren, so dass es nicht funktioniert, wenn dies nicht möglich oder anderweitig nicht wünschenswert ist, wie vorstehend dargelegt, oder wenn die Informationen über die ungeschützten Zugangspunkte nicht im Voraus heruntergeladen werden können.
  • In US 2007/0297355 A1 sammeln die Mobilstationen ebenfalls Informationen über die ungeschützten Zugangspunkte; in diesem Fall ruft jede Mobilstation Informationen über ungeschützte Zugangspunkte in der Nähe über eine lokale Verbindung direkt von anderen Mobilstationen ab. Eine ähnliche Technik wird zudem in „WI-FI ACCESS POINT DISCOVERY SYSTEM FOR MOBILE USERS”, Nakai, Y.; Ohshima, K.; Tajima, K.; Terada, M., Computer Science and Software Engineering (JCSSE), 2011 Eighth International Joint Conference vom 11. bis 13. Mai 2011, ISBN: 978-1-4577-0686-8, offenbart. Wie vorstehend bringt dies jedoch einen hohen Energieverbrauch durch die Mobilstationen mit sich, der eine Lebensdauer ihrer Akkus stark einschränkt. Darüber hinaus funktioniert diese Technik unter Umständen nicht, wenn keine anderen Mobilstationen in der Nähe verfügbar sind; in jedem Fall sind die durch die anderen Mobilstationen bereitgestellten Informationen unter Umständen von wenig Nutzen, wenn sie in einem Gebiet erfasst wurden, das nicht von Interesse ist.
  • Die US 2009/0 129 291 A1 offenbart einen Zugriffspunkt konfiguriert auf der Grundlage der erfassten Informationen. Ein Zugriffspunkt kann auf der Grundlage der Konfiguration(en) von mindestens einem anderen Zugangspunkt konfiguriert werden. Eine Kennung, die von einem Zugangspunkt gesendet werden soll, kann auf der Grundlage der von mindestens einem anderen Zugriffspunkt gesendeten Kennung(en) ausgewählt werden. Ein Zugangspunkt kann sich mit Hilfe eines Konfigurationsservers konfigurieren. Beispielsweise kann der Zugangspunkt Information wie den Ort des Zugangspunkts an einen Konfigurationsserver senden und der Konfigurationsserver kann mit einer Liste von benachbarten Zugriffspunkten für diesen Zugangspunkt antworten. Ein Konfigurationsserver kann Konfigurationsinformationen basierend auf dem Ort des Zugriffspunkts für einen Zugriffspunkt bereitstellen. Ein Konfigurationsserver kann auch einen Zugriffspunkt zu einem anderen Konfigurationsserver leiten.
  • Die US 2011/0 286 437 A1 offenbart Geräte, Systeme und Verfahren, um die Nutzung eines zellularen Netzwerks durch intelligente Auswahl von Breitbandnetzwerkverbindungen wie z. B. Wi-Fi-Zugangspunkten zu entlasten. Ein Wi-Fi-Transceiver auf einem mobilen Gerät wird aktiviert, wenn bestimmte Bedingungen erfüllt sind, z. B. eine Zeit, eine Position, eine Erkennung einer Hochfrequenzumgebung usw. Die Bedingungen sind mit einer Datenbank von bekannten Orten korreliert, in denen ein oder mehrere Wi-Fi-Zugangspunkte existieren. Der Wi-Fi-Transceiver auf dem mobilen Gerät wird aktiviert und befohlen, eine Verbindung zu einem bestimmten Wi-Fi-Zugangspunkt herzustellen. Dynamische Intelligenz sorgt dafür, dass die geeignete Verbindungsmethode verwendet wird, und minimiert Handovers zu Netzwerken oder Zugangspunkten, die unzuverlässig sind oder für die vorhergesagt wird, dass sie für das mobile Gerät unzugänglich werden.
  • Kurzdarstellung
  • In ihrer allgemeinen Hinsicht beruht die Lösung gemäß einer oder mehrerer Ausführungsformen der vorliegenden Erfindung auf der Idee, die geschützten Zugangspunkte zum Lokalisieren der ungeschützten Zugangspunkte zu nutzen.
  • Die Erfindung liegt die Aufgebe zugrunde ein Verfahren und ein System zum Lokalisieren von ungeschützten kabellosen Netzwerkzugangspunkten zu schaffen.
  • Insbesondere sind ein oder mehrere Aspekte der Lösung gemäß spezifischen Ausführungsformen der Erfindung in den unabhängigen Ansprüchen und vorteilhafte Merkmale dieser Lösung in den abhängigen Ansprüchen mit dem Wortlaut aller Ansprüche ausgeführt, die hierin durch Bezugnahme wortwörtlich (verbatim) aufgenommen werden (mit jedem vorteilhaften Merkmal, das bezüglich eines spezifischen Aspekts der Lösung gemäß einer Ausführungsform der Erfindung bereitgestellt wird, der mit entsprechenden Abänderungen (mutatis mutandis) auf jeden anderen Aspekt davon anwendbar ist).
  • Genauer stellt ein Aspekt der Lösung gemäß einer Ausführungsform der Erfindung ein Verfahren zum Betreiben eines kabellosen Netzwerkzugangspunktes bereit, der einen Zugang zu einem Netzwerk über eine kabellose Verbindung bereitstellt, wobei das Verfahren die Schritte aufweist: Unterhalten einer Lokalisierungsstruktur, die eine Angabe einer geografischen Position eines jeden von einem Satz von ungeschützten Zugangspunkten in der Nähe des Zugangspunktes aufweist, wobei jeder ungeschützte Zugangspunkt den Zugang zum Netzwerk zumindest teilweise bedingungsfrei bereitstellt, Empfangen einer Anfrage, auf das Netzwerk von einer Mobilstation innerhalb eines Übertragungsbereichs des Zugangspunktes zuzugreifen, Ablehnen des Zugangs zum Netzwerk gegenüber der Mobilstation, und Ausgeben der Angabe der geografischen Position zumindest eines Teils des ungeschützten Zugangspunktes an die Mobilstation als Reaktion auf die Ablehnung des Zugangs, wobei der Schritt des Unterhaltens einer Lokalisierungsstruktur aufweist: Empfangen einer weiteren Lokalisierungsstruktur von einem weiteren Zugangspunkt innerhalb des Übertragungsbereichs des Zugangspunktes, wobei die weitere Lokalisierungsstruktur eine Angabe einer geografischen Position eines jeden von einem Satz von weiteren ungeschützten Zugangspunkten in der Nähe des weiteren Zugangspunktes aufweist, Erkennen eines jeden von einem Satz noch weiterer ungeschützter Zugangspunkte innerhalb des Übertragungsbereichs des Zugangspunktes, Ermitteln einer Angabe einer geografischen Position jedes noch weiteren ungeschützten Zugangspunktes, und Aktualisieren der Lokalisierungsstruktur gemäß jedem noch weiteren ungeschützten Zugangspunkt, wobei die Schritte des Aktualisierens der Lokalisierungsstruktur gemäß jedem weiteren ungeschützten Zugangspunkt und des Aktualisierens der Lokalisierungsstruktur gemäß jedem noch weiteren ungeschützten Zugangspunkt aufweisen: Aktualisieren der Lokalisierungsstruktur gemäß einem Vergleich zwischen einer Angabe einer Entfernung des weiteren ungeschützten Zugangspunktes oder des noch weiteren ungeschützten Zugangspunktes vom Zugangspunkt und einer Angabe einer Entfernung jedes ungeschützten Zugangspunktes vom Zugangspunkt, wobei der Schritt des Aktualisierens der Lokalisierungsstruktur gemäß einem Vergleich aufweist: Aktualisieren der Lokalisierungsstruktur gemäß einem Vergleich zwischen einem Sprungzähler des weiteren ungeschützten Zugangspunktes oder des noch weiteren ungeschützten Zugangspunktes und einem Sprungzähler jedes ungeschützten Zugangspunktes, wobei der Sprungzähler des weiteren ungeschützten Zugangspunktes im Hinblick auf seinen Wert in der weiteren Lokalisierungsstruktur erhöht und der Sprungzähler des noch weiteren ungeschützten Zugangspunktes auf einen Wert von null gesetzt wird.
  • Ein weiterer Aspekt der Lösung gemäß einer Ausführungsform der Erfindung stellt ein Verfahren zum Betreiben einer Mobilstation bereit, wobei das Verfahren die Schritte aufweist: Übermitteln einer Anfrage, auf ein Netzwerk zuzugreifen, an einen kabellosen Netzwerkzugangspunkt, der einen Zugang zum Netzwerk über eine kabellose Verbindung bereitstellt, wenn sich die Mobilstation innerhalb seines Übertragungsbereichs befindet, Empfangen einer Angabe einer geografischen Position eines jeden von einem Satz von ungeschützten Zugangspunkten in der Nähe des Zugangspunktes vom Zugangspunkt als Reaktion auf eine Ablehnung des Zugangs, wobei jeder ungeschützte Zugangspunkt den Zugang zum Netzwerk zumindest teilweise bedingungsfrei bereitstellt, und Ausgeben von Richtungen zu einem der ungeschützten Zugangspunkte gemäß der entsprechenden geografischen Position, wobei der Schritt des Auswählens des ungeschützten Zugangspunktes aufweist: Ausgeben einer Angabe einer Entfernung jedes ungeschützten Zugangspunktes von der Mobilstation, Ausgeben eines Sprungzählers jedes ungeschützten Zugangspunktes von der Mobilstation, wobei der Schritt des Ausgebens einer Angabe einer Entfernung und eines Sprungzählers aufweist: Erkennen einer Angabe einer geografischen Position der Mobilstation, und Ermitteln der Entfernung jedes ungeschützten Zugangspunktes gemäß einem Vergleich zwischen der Angabe der geografischen Position des ungeschützten Zugangspunktes und der Angabe der geografischen Position der Mobilstation, und gemäß einem Vergleich zwischen einem Sprungzähler des weiteren ungeschützten Zugangspunktes oder des noch weiteren ungeschützten Zugangspunktes und einem Sprungzähler jedes ungeschützten Zugangspunktes auf; der Sprungzähler des weiteren ungeschützten Zugangspunktes wird im Hinblick auf seinen Wert in der weiteren Lokalisierungsstruktur erhöht, und der Sprungzähler des noch weiteren ungeschützten Zugangspunktes wird auf einen Wert von null gesetzt.
  • Weiterer Aspekte der Lösung gemäß einer Ausführungsform der Erfindung stellen verschiedene Computerprogramme zum Durchführen dieser Verfahren bereit.
  • Weitere Aspekte der Lösung gemäß einer Ausführungsform der Erfindung stellen entsprechende Systeme bereit.
  • Kurze Beschreibung der Zeichnungen
  • Die Lösung gemäß einer oder mehreren Ausführungsformen der Erfindung sowie weitere Merkmale und Vorteile davon sind am besten unter Bezugnahme auf die folgende detaillierte Beschreibung verständlich, die allein in Form einer nicht einschränkenden Angabe vorgelegt wird und in Verbindung mit den angehängten Zeichnungen zu lesen ist (wobei zum Zwecke der Vereinfachung entsprechende Elemente mit gleichen oder ähnlichen Bezugszeichen bezeichnet sind und deren Erläuterung nicht wiederholt wird, und wobei der Name jeder Einheit allgemein verwendet wird, um sowohl ihren Typ als auch ihre Attribute – wie beispielsweise Wert, Inhalt und Ausbildung – zu bezeichnen). Insbesondere:
  • zeigt 1 eine bildliche Darstellung eines Systems, in dem die Lösung gemäß einer Ausführungsform der Erfindung angewandt werden kann,
  • zeigt 2 ein schematisches Blockschaubild eines Zugangspunktes und einer Mobilstation, die verwendet werden können, um die Lösung gemäß einer Ausführungsform der Erfindung zu realisieren,
  • zeigen 3A bis 3D ein beispielhaftes Szenario einer Anwendung der Lösung gemäß einer Ausführungsform der Erfindung,
  • zeigen 4A bis 4D ein Beispiel einer Verwaltung der Lösung gemäß einer Ausführungsform der Erfindung,
  • zeigt 5 die Haupt-Software-Komponenten, die verwendet werden können, um die Lösung gemäß einer Ausführungsform der Erfindung zu realisieren, und
  • zeigen 6A bis 6C ein Aktivitätsschaubild, das den einer Ausführungsform der Lösung gemäß einer Ausführungsform der Erfindung zugehörigen Aktivitätsfluss zeigt.
  • Beschreibung von Ausführungsformen
  • Unter Bezugnahme insbesondere auf 1 ist eine bildliche Darstellung eines Systems 100 gezeigt, in dem die Lösung gemäß einer Ausführungsform der Erfindung angewandt werden kann.
  • Das System 100 weist eine Anzahl von (kabellosen Netzwerk-)Zugangspunkten 105 auf – zum Beispiel des WLAN-Typs. Jeder Zugangspunkt 105 wird verwendet, um unterschiedliche Client-Stationen innerhalb seines Übertragungsbereichs mit einem auf der Spezifikation IEEE 802.11 beruhenden „kabellosen lokalen Netzwerk” („Wireless Local Area Network” (WLAN) zu verbinden; insbesondere können die Client-Stationen Mobilstationen 110 aufweisen (zum Beispiel Smartphones oder Netbooks), die in seinen Übertragungsbereich eintreten. Üblicherweise erlaubt der Zugangspunkt 105 auch den mit ihm verbundenen Mobilstationen 110, auf ein (kabelgebundenes) Netzwerk zuzugreifen – zum Beispiel das Internet 115.
  • Manche der Zugangspunkte 105 sind privat (zum Beispiel in einem Firmen-WLAN oder einem Heim-WLAN); jeder private Zugangspunkt 105 ist konzipiert, die Verbindung mit ihm (und um dann durch ihn auf das Internet 115 zuzugreifen) nur den Mobilstationen 110 von dazu angelegten Benutzern zu erlauben. Zu diesem Zweck ist der private Zugangspunkt 105 geschützt, um die Verbindung nur auf registrierte Mobilstationen 110 zu beschränken, die durch ihre eindeutigen Kennungen (oder MAC-Adressen) definiert sind, und/oder das Eingeben eines geheimen Passworts als Bedingung zu fordern.
  • Manche andere der Zugangspunkte 105 (auch als Hotspots bekannt) sind stattdessen öffentlich; jeder öffentliche Zugangspunkt 105 erlaubt jeder Mobilstation 110 die Verbindung mit ihm, um auf das Internet 115 zuzugreifen.
  • Der öffentliche Zugangspunkt 105 kann den Zugang zum Internet 115 kostenfrei bereitstellen; dies geschieht üblicherweise für öffentliche Zugangspunkte 105 (die auch als freie oder offene Zugangspunkte 105 bezeichnet werden), die von lokalen Behörden als ein öffentlicher Dienst (zum Beispiel in Bahnhöfen und Flughäfen oder auch in bevölkerten Gegenden im Freien) oder durch private Einrichtungen als kostenloser Dienst für ihre Kunden (zum Beispiel in Hotels, Cafés, Restaurants, Einkaufszentren und Ähnlichem) angeboten werden. In diesem Fall sind die freien Zugangspunkte 105 ungeschützt, damit sie den Zugang bedingungsfrei erlauben.
  • Andererseits kann der öffentliche Zugangspunkt 105 den Zugang zum Internet 115 an die Bedingung einer Art von Bezahlung knüpfen; dies geschieht üblicherweise bei durch kommerzielle Anbieter angebotenen öffentlichen Zugangspunkten 105 (die auch als kommerzielle Zugangspunkte 105 bezeichnet werden). In diesem Fall sind die kommerziellen Zugangspunkte 105 so geschützt, dass sie den Zugang zum Internet 115 an die Bedingung einer Bezahlung knüpfen. Zu diesem Zweck ist es im Allgemeinen jeder Mobilstation 110 erlaubt, eine Verbindung mit dem kommerziellen Zugangspunkt 105 herzustellen, sie wird dann jedoch auf ein firmeneigenes Portal weitergeleitet, das eine Anmeldeseite zeigt, die eine Authentifizierung ihres Benutzers, der kürzlich für die Bezahlung registriert wurde (zum Beispiel durch Eingeben einer Paar-ID/eines Passwortes), oder eine Registrierung von ihm mit der Auswahl einer Bezahloption (zum Beispiel durch Eingeben einer Kreditkartennummer) erfordert.
  • Bei manchen öffentlichen Zugangspunkten 110 kann es sich auch um Hybride handeln. In diesem Fall können die öffentlichen Zugangspunkte 110 den Zugang zu einem Satz bestimmter Webseiten des Internets 115 kostenfrei anbieten (was als „Walled Garden”-Funktion bezeichnet wird); der bedingungsfreie Zugang zum Internet 115 unterliegt jedoch wiederum einer Bezahlung.
  • Ein schematisches Blockschaubild eines Zugangspunktes 105 und einer Mobilstation 110, die verwendet werden können, um die Lösung gemäß einer Ausführungsform der Erfindung zu realisieren, sind in 2 gezeigt.
  • Der Zugangspunkt 105 weist mehrere Einheiten auf, die durch eine Busarchitektur 205 miteinander verbunden sind. Im Detail steuert ein Mikroprozessor (μP) 210 den Betrieb des Zugangspunktes 105; ein RAM 215 wird durch den Mikroprozessor 210 als ein Arbeitsspeicher verwendet, und in einem E2PROM 220 ist eine den Betrieb des Zugangspunktes 105 festlegende Firmware gespeichert. Eine kabellose Netzwerkschnittstellenkarte (Wireless Network Interface Card (WNIC)) 225 des WLAN-Typs wird verwendet, um mit jeder Client-Station (einschließlich der Mobilstation 110) innerhalb ihres Übertragungsbereichs Daten auszutauschen. Ein Router 230 verbindet den Zugangspunkt 105 mit einem Zugangsanbieter (in der Figur nicht gezeigt) zum Zugreifen auf das Internet – zum Beispiel über eine Telefonleitung; der Router 230 vermittelt Informationen zwischen dem Zugangsanbieter (und dann dem Internet) und jeder Client-Station, die mit dem Zugangspunkt 105 verbunden ist. Der Zugangspunkt 105 kann zudem einen Switch 235 aufweisen, der verwendet wird, um Informationen zwischen den mit dem Zugangspunkt 105 (in einem entsprechenden WLAN) verbundenen Client-Stationen auszutauschen.
  • Die Mobilstation 110 weist ebenfalls mehrere Einheiten auf, die durch eine Busarchitektur 255 miteinander verbunden sind. Im Detail steuert ein Mikroprozessor (μP) 260 den Betrieb der Mobilstation 110; ein RAM 265 wird durch den Mikroprozessor 260 als Arbeitsspeicher verwendet, und in einem E2PROM 270 ist eine den Betrieb der Mobilstation 110 festlegende Firmware gespeichert. Eine Flash-Speicherkarte 275 (zum Beispiel des Mikro-SD-Typs) stellt einen Massenspeicher zum Speichern von Programmen und Daten bereit. Eine WNIC 280 des WLAN-Typs wird verwendet, um mit allen Zugangspunkten (einschließlich des Zugangspunktes 105) Daten auszutauschen, wenn sich die Mobilstation 110 innerhalb ihrer Übertragungsbereiche befindet. Wird ein bestimmtes Smartphone betrachtet, weist es weiterhin einen Mobiltelefontransceiver (TX/RX) 285 zum Datenaustausch mit einer (in der Figur nicht gezeigten) Mobiltelefoninfrastruktur, Eingabe/Ausgabe(E/A)-Einheiten 290 (zum Beispiel einen Touchscreen, Befehlsschaltflächen, einen Lautsprecher und ein Mikrofon) und einen GPS-Empfänger 295 zum Verfolgen seiner Position auf.
  • Ein beispielhaftes Szenario der Lösung gemäß einer Ausführungsform der Erfindung ist in 3A bis 3E gezeigt.
  • Beginnend mit 3A ist ein Benutzer/eine Benutzerin mit seiner/ihrer Mobilstation 105 in der Nähe (zum Beispiel im Ausland in einer unbekannten Stadt), wenn er/sie Zugang zum Internet benötigt; der Benutzer möchte oder kann jedoch zu diesem Zweck nicht die Mobiltelefoninfrastruktur nutzen (zum Beispiel wegen ihrer hohen Kosten oder weil sie nicht mit der erforderlichen Bandbreite zur Verfügung steht, um ein annehmbares Leistungsniveau bereitzustellen). Ein oder mehrere Zugangspunkte, die geschützt sind (d. h. sie sind privat oder kommerziell), sind verfügbar; diese privaten Zugangspunkte (in der Figur ist nur einer gezeigt) werden durch das Bezugszeichen 105p unterschieden und sind in der Figur mittels eines Vorhängeschlosses dargestellt. Ein oder mehrere Zugangspunkte 105, die ungeschützt sind (d. h. sie sind zumindest teilweise frei), sind ebenso verfügbar; diese ungeschützten Zugangspunkte (in der Figur ist nur einer gezeigt) werden mit dem Bezugszeichen 105u unterschieden. Die Mobilstation 105 liegt innerhalb des Übertragungsbereichs des geschützten Zugangspunktes 105p, liegt jedoch außerhalb des ungeschützten Zugangspunktes 105u.
  • Der Benutzer kann oder will den geschützten Zugangspunkt 105p nicht verwenden – zum Beispiel weil der Benutzer dazu nicht berechtigt ist (z. B. ist die Mobilstation 110 nicht beim geschützten Zugangspunkt 105p registriert, der Benutzer kennt das Passwort des geschützten Zugangspunktes 105p nicht oder er/sie kann keine Authentifizierung bei ihm herstellen) oder weil der Benutzer für seine Nutzung nicht bezahlen möchte; gleichzeitig ist sich der Benutzer der Verfügbarkeit des ungeschützten Zugangspunktes 105u nicht bewusst (zum Beispiel weil er nicht direkt sichtbar ist).
  • Nichtsdestoweniger kann der Benutzer der Mobilstation 110 versuchen, eine Verbindung mit dem geschützten Zugangspunkt 105p herzustellen. Wie üblich, lehnt der geschützte Zugangspunkt 105p die Verbindung mit ihm ab (zum Beispiel weil die Mobilstation 110 nicht als registriert erkannt wird, der Benutzer nicht das korrekte Passwort bereitstellt, der Benutzer keine Authentifizierung bereitstellen kann oder der Benutzer keine Bezahloption aktiviert).
  • Wie im Folgenden detailliert beschrieben wird, speichert der geschützte Zugangspunkt 105p bei der Lösung gemäß einer Ausführungsform der Erfindung eine Angabe einer geografischen Position (zum Beispiel geografische GPS-Koordinaten) eines oder mehrere ungeschützter Zugangspunkte in seiner Nähe (zum Beispiel innerhalb einer zuvor festgelegten Entfernung); in dem bestimmten vorliegenden Fall speichert der geschützte Zugangspunkt 105p die geografische Position des ungeschützten Zugangspunktes 105u.
  • Fortfahrend mit 3B ruft der geschützte Zugangspunkt 105p die geografische Position des ungeschützten Zugangspunktes 105u ab, wenn der geschützte Zugangspunkt 105p die Verbindung ablehnt; dann gibt der geschützte Zugangspunkt 105p zusätzlich zu einer Angabe der Ablehnung der Verbindung (zum Beispiel innerhalb einer entsprechenden Fehlermeldung) eine Angabe der geografischen Position des ungeschützten Zugangspunktes 105u an die Mobilstation 110 aus.
  • Unter Bezugnahme auf die 3C verwendet die Mobilstation 110 nun die geografische Position des ungeschützten Zugangspunktes 105u, um den Benutzer der Mobilstation 110 in dessen Richtung zu leiten (zum Beispiel mithilfe eines GPS-Navigators).
  • Sobald die Mobilstation 105 in den Übertragungsbereich des ungeschützten Zugangspunktes 105u eintritt, wie in 3D gezeigt, kann sie problemlos eine Verbindung mit ihm herstellen, um den gewünschten Zugang zum Internet kostenfrei zu erhalten.
  • Die vorstehend beschriebene Lösung erlaubt es, die ungeschützten Zugangspunkte in der Nähe auf eine sehr einfache Weise zu finden.
  • Dieses Ergebnis wird erreicht, ohne dass ein Zugang zum Internet auf eine andere Weise erforderlich ist, und insbesondere ohne dass irgendeine Verbindung mit der Mobiltelefoninfrastruktur erforderlich ist. Daher ist es möglich, die ungeschützten Zugangspunkte ohne zusätzliche Kosten zu finden; dies ist insbesondere im Ausland vorteilhaft (wenn die Mobiltelefonbetreiber unter Umständen ziemlich hohe Kosten berechnen).
  • Darüber hinaus ist die beschriebene Lösung sehr zuverlässig. Tatsächlich ist in den meisten praktischen Situationen eine hohe Anzahl geschützter Zugangspunkte verfügbar (zum Beispiel in städtischen Gebieten); daher ist es fast immer möglich, zu versuchen, eine Verbindung mit einem davon herzustellen, um die Informationen zu erhalten, die zum Erreichen der ungeschützten Zugangspunkte erforderlich sind (und dann kostenlos auf das Internet zuzugreifen).
  • Unter Bezugnahme auf 4A bis 4D wird ein Beispiel einer Verwaltung der Lösung gemäß einer Ausführungsform der Erfindung gezeigt; insbesondere werden die Figuren dazu verwendet, eine Technik zu veranschaulichen, die verwendet werden kann, um die ungeschützten Zugangspunkte in der Nähe der geschützten Zugangspunkte zu ermitteln.
  • Beginnend mit 4A erkennen zu diesem Zweck die geschützten Zugangspunkte (d. h. im vorliegenden Beispiel die geschützten Zugangspunkte 105p 1, 105p 2, 105p 3, 105p 4 und 105p 5) die ungeschützten Zugangspunkte, die sich innerhalb ihrer Übertragungsbereiche befinden (d. h. im vorliegenden Beispiel die ungeschützten Zugangspunkte 105u 1 und 105u 2). Daher erkennt in diesem Fall der geschützte Zugangspunkt 105p 1 den ungeschützten Zugangspunkt 105u 1, und der geschützte Zugangspunkt 105p 3 erkennt den ungeschützten Zugangspunkt 105u 2 – wohingegen die geschützten Zugangspunkte 105p 2, 105p 4 und 105p 5 keinen ungeschützten Zugangspunkt erkennen.
  • Wie in 4B gezeigt, speichern die geschützten Zugangspunkte 105p 1 und 105p 3 die geografische Position der ungeschützten Zugangspunkte 105u 1 bzw. 105u 2; jeder ungeschützte Zugangspunkt 105u 1, 105u 2 ist zudem einem auf null gesetzten Sprungzähler zugeordnet (d. h. 105u 1(0), 105u 2(0)), um anzugeben, dass er direkt innerhalb des entsprechenden Übertragungsbereichs des geschützten Zugangspunktes 105p 1, 105p 3 erkannt wurde.
  • Jeder geschützte Zugangspunkt, der keinen ungeschützten Zugangspunkt kennt (d. h. im vorliegenden Beispiel die geschützten Zugangspunkte 105p 2, 105p 4 und 105p 5) erfragt die ungeschützten Zugangspunkte, die irgendwelchen geschützten Zugangspunkten innerhalb seines Übertragungsbereichs bekannt sind. Daher empfängt in diesem Fall der geschützte Zugangspunkt 105p 2 die geografische Position des ungeschützten Zugangspunktes 105u 1 vom geschützten Zugangspunkt 105p 1, und der geschützte Zugangspunkt 105p 4 empfängt die geografische Position des ungeschützten Zugangspunktes 105u 2 vom geschützten Zugangspunkt 105p 3 (zusammen mit ihren Sprungzählern) – wohingegen der geschützte Zugangspunkt 105p 5 (vom geschützten Zugangspunkt 105p 2) keine Informationen empfängt.
  • Wie in 4C gezeigt, speichern die geschützten Zugangspunkte 105p 2 und 105p 4 gleichermaßen die geografische Position der ungeschützten Zugangspunkte 105u 1 bzw. 105u 2; allerdings wird der Sprungzähler jedes ungeschützten Zugangspunktes 105u 1, 105u 2 nun um eins erhöht (d. h. 105u 1(1), 105u 2(1)), um anzugeben, dass ein weiterer Sprung unter den geschützten Zugangspunkten erforderlich ist, um ihn zu erreichen.
  • Dieselben Operationen werden kontinuierlich wiederholt. Daher empfängt bei der nächsten Iteration der geschützte Zugangspunkt 105p 2 ebenso die geografische Position des ungeschützten Zugangspunktes 105u 2 vom geschützten Zugangspunkt 105p 4, und der geschützte Zugangspunkt 105p 5 empfängt die geografische Position des ungeschützten Zugangspunktes 105u 1 vom geschützten Zugangspunkt 105p 2 (zusammen mit ihren Sprungzählern).
  • Wie in 4D gezeigt, verwirft der geschützte Zugangspunkt 105p 2 nun den ungeschützten Zugangspunkt 105u 2, da sein Sprungzähler (d. h. 1) höher als der Sprungzähler des ungeschützten Zugangspunktes 105u 1 (d. h. 0) ist – was bedeutet, dass der ungeschützte Zugangspunkt 105u 2 vom geschützten Zugangspunkt 105p 2 weiter weg sein sollte als der ungeschützte Zugangspunkt 105u 1. Stattdessen speichert der geschützte Zugangspunkt 105p 5 gleichermaßen die geografische Position des ungeschützten Zugangspunktes 105u 1, zusammen mit seinem um eins erhöhten Sprungzähler (d. h., 1 + 1 = 2).
  • Auf diese Weise kennt nach einer kurzen Zeit jeder geschützte Zugangspunkt die ungeschützten Zugangspunkte in seiner Nähe. Dieses Ergebnis wird durch eine Technik erreicht, welche die geschützten Zugangspunkte selbst nicht nur verwendet, um die ungeschützten Zugangspunkte zu erkennen, sondern auch, um die entsprechenden Informationen zu verbreiten, indem sie den anderen geschützten Zugangspunkten vermittelt werden (unter der Annahme, dass jeder geschützte Zugangspunkt mit mindestens zwei weiteren geschützten Zugangspunkten kommunizieren kann); in anderen Worten arbeiten die geschützten Zugangspunkte zusammen, um die Informationen über die ungeschützten Zugangspunkte zu verbreiten (mit einer Technik ähnlich der in Gitternetzwerken (mesh networks) verwendeten).
  • Die vorstehend beschriebene Lösung ist sehr zuverlässig. Tatsächlich können die geschützten Zugangspunkte die Informationen über die ungeschützten Zugangspunkte kontinuierlich sammeln, um sie annähernd in Echtzeit zu aktualisieren; darüber hinaus sind die durch jeden geschützten Zugangspunkt gesammelten Informationen für seine aktuelle Position, die fest ist, lokal.
  • In jedem Fall ist die Verbreitung der Informationen über die ungeschützten Zugangspunkte unabhängig von den Mobilstationen; dadurch wird eine Verschwendung von Energie durch die Mobilstationen vermieden, so dass die Lebensdauer ihrer Akkus nicht negativ beeinflusst wird.
  • Die Haupt-Software-Komponenten, die verwendet werden können, um die Lösung gemäß einer Ausführungsform der Erfindung zu realisieren, werden in 5 gezeigt.
  • Die Informationen (Programme und Daten) werden üblicherweise im E2PROM gespeichert und (zumindest teilweise) in den Arbeitsspeicher jedes geschützten Zugangspunktes/jeder Mobilstation geladen, wenn die Programme (zusammen mit in der Figur nicht gezeigten möglichen weiteren Programmen) ausgeführt werden; die Programme werden vor der Auslieferung des geschützten Zugangspunktes/der Mobilstation auf dem E2PROM vorinstalliert.
  • Unter spezieller Bezugnahme auf einen allgemeinen geschützten Zugangspunkt 105p verwaltet ein Datenaustauschverwalter 505 den Datenaustausch des geschützten Zugangspunktes 105p. Zu diesem Zweck stellt der Datenaustauschverwalter 505 eine Verbindung mit einer WLAN-Steuereinheit 510 her, die den Datenaustausch mit den anderen (geschützten und ungeschützten) Zugangspunkten und den Mobilstationen in seinem Übertragungsbereich realisiert; der Datenaustauschverwalter 505 stellt zudem eine Verbindung mit einer Router-Steuereinheit 515 (die den Datenaustausch zwischen den mit dem geschützten Zugangspunkt 105p verbunden Mobilstationen und dem Internet realisiert) und einer Switch-Steuereinheit 520 her (die den Datenaustausch zwischen den mit dem geschützten Zugangspunkt 105p verbunden Mobilstationen realisiert).
  • Bei der Lösung gemäß einer Ausführungsform der Erfindung weist der geschützte Zugangspunkt 105p weiterhin einen (Server-)Verwalter für Lokalisierungsbestimmung 525 auf. Der Verwalter für Lokalisierungsbestimmung 525 stellt zum Realisieren des vorstehend beschriebenen Dienstes für Lokalisierungsbestimmung der ungeschützten Zugangspunkte eine Verbindung mit der WLAN-Steuereinheit 510 her. Zu diesem Zweck unterhält der Verwalter für Lokalisierungsbestimmung 525 eine Lokalisierungstabelle 530. Die Lokalisierungstabelle 530 weist einen oder mehrere Einträge (zum Beispiel 1 bis 5) für die ungeschützten Zugangspunkte in der Nähe des geschützten Zugangspunktes 105p auf. In jedem Eintrag der Lokalisierungstabelle 530 ist eine Kennung des entsprechenden ungeschützten Zugangspunktes (zum Beispiel sein eindeutiger „Service Set Identifier” oder SSID der IEEE 802.11-Spezifikation), seine geografische Position (zum Beispiel die durch eine vorzeichenbehaftete Länge N/S und eine vorzeichenbehaftete Breite W/O definierten geografischen Koordinaten) und sein Sprungzähler (>= 0) gespeichert. Im Eintrag kann zudem ein Qualitätsindex des ungeschützten Zugangspunktes gespeichert sein (der zum Beispiel durch seine Übertragungsumlaufzeit, Signalstärke, Bandbreite und Ähnliches definiert ist); wenn die Lokalisierungstabelle 530 in diesem Fall mehr als einen Eintrag aufweist, sind sie vorzugsweise in absteigender Reihenfolge der Sprungzähler und Qualitätsindices ihrer ungeschützten Zugangspunkte angeordnet.
  • Mit einer allgemeinen Mobilstation 110 fortfahrend, verwaltet nun ein Datenaustauschverwalter 555 den Betrieb der Mobilstation 110. Zu diesem Zweck stellt der Datenaustauschverwalter 555 eine Verbindung mit einer WLAN-Steuereinheit 560 her, die den Datenaustausch mit allen verfügbaren (geschützten und ungeschützten) Zugangspunkten realisiert, wenn sich die Mobilstation 110 innerhalb ihrer Übertragungsbereiche befindet; der Datenaustauschverwalter 555 stellt zudem eine Verbindung mit einer Mobiltelefonsteuereinheit 565 her (die den Datenaustausch zwischen der Mobilstation 110 und der Mobiltelefoninfrastruktur realisiert).
  • Bei der Lösung gemäß einer Ausführungsform der Erfindung weist die Mobilstation 110 weiterhin einen (Client-)Verwalter für Lokalisierungsbestimmung 570 auf. Der Verwalter für Lokalisierungsbestimmung 570 stellt zum Realisieren des vorstehend beschriebenen Suchdienstes der ungeschützten Zugangspunkte eine Verbindung mit der WLAN-Steuereinheit 560 her. Zu diesem Zweck nutzt der Verwalter für Lokalisierungsbestimmung 570 einen GPS-Navigator 575, der auf geografische Karten 580 zugreift.
  • Unter Bezugnahme auf 6A bis 6C wird nun ein Aktivitätsschaubild gezeigt, das den einer Ausführungsform der Lösung gemäß einer Ausführungsform der Erfindung zugehörigen Aktivitätsfluss zeigt. In dieser Hinsicht kann jeder Block im Blockschaubild für ein Modul, ein Segment oder einen Codeabschnitt stehen, der eine oder mehrere ausführbare Anweisungen zum Realisieren der angegebenen logischen Funktion(en) aufweist.
  • Insbesondere stellt das Schaubild eine beispielhafte Realisierung des Lokalisierungsdienstes der ungeschützten Zugangspunkte bei einem Verfahren 600 dar. Zu diesem Zweck wird im Folgenden Bezug auf die Spezifikation 802.11 genommen. In diesem Fall werden Informationen mithilfe von Rahmen ausgetauscht. Jeder Rahmen weist einen Header, eine Nutzlast und eine Rahmenprüfsequenz (frame check sequence (FCS)) auf. Die Nutzlast wiederum weist vier Adressfelder auf, von denen jedes zum Speichern einer MAC-Adresse von 48 Bit dient; das erste Adressfeld wird verwendet, um einen Empfänger des Rahmens anzugeben, das zweite Adressfeld wird verwendet, um einen Absender des Rahmens anzugeben, das dritte Adressfeld wird für Filterzwecke durch dem Empfänger verwendet und das vierte Adressfeld wird für eine zukünftige Verwendung leer gelassen.
  • Beginnend mit Block 602 in der ”swim lane” eines allgemeinen geschützten Zugangspunktes geht das Verfahren zu Block 604 über, sobald eine zuvor festgelegte Ablaufzeitdauer abläuft (zum Beispiel alle 10 bis 120 Sekunden). An diesem Punkt erkennt der geschützte Zugangspunkt alle Zugangspunkte, die innerhalb seines Übertragungsbereichs verfügbar sind; zu diesem Zweck hört der geschützte Zugangspunkt auf Bakenrahmen, die periodisch durch jeden Zugangspunkt gesendet werden, um seine Anwesenheit zu verkünden (die SSID des Zugangspunktes und Informationen über seinen möglichen Schutz aufweisend).
  • Für jeden erkannten Zugangspunkt (beginnend mit dem ersten) verzweigt sich der Aktivitätsfluss dann in Block 606 gemäß seinem Typ (d. h. geschützt oder ungeschützt), wie im entsprechenden Bakenrahmen angezeigt. Insbesondere wenn der erkannte Zugangspunkt ungeschützt ist, sendet der geschützte Zugangspunkt in Block 608 einen Testanfragerahmen an diesen ungeschützten Zugangspunkt (wie durch seine SSID angegeben), in dem dessen geografische Koordinaten (allgemein jedem Zugangspunkt bekannt) und mögliche Leistungsinformationen (zum Beispiel seine verfügbare Bandbreite) angefordert werden. Wenn im gegenteiligen Fall der erkannte Zugangspunkt geschützt ist, sendet der geschützte Zugangspunkt in Block 610 einen Testanfragerahmen an diesen geschützten Zugangspunkt (wie durch seine SSID angegeben), in dem seine Lokalisierungstabelle angefordert wird. In beiden Fällen wird der Aktivitätsfluss in Block 612 wieder zusammengeführt, in dem ein Test vorgenommen wird, um zu ermitteln, ob alle erkannten Zugangspunkte verarbeitet wurden. Falls nicht, kehrt das Verfahren zu Block 606 zurück, um dieselben Operationen für einen nächsten erkannten Zugangspunkt zu wiederholen. Im gegenteiligen Fall kehrt das Verfahren zu Block 602 zurück und wartet auf einen nächsten Ablauf der vorstehend erwähnten Ablaufzeitdauer.
  • Dann geht der Aktivitätsfluss zu Block 614 über, sobald ein entsprechender Testantwortrahmen von jedem erkannten Zugangspunkt empfangen wird (wie im Folgenden beschrieben). Der Aktivitätsfluss verzweigt sich in Block 616 erneut gemäß dem Typ (d. h. ungeschützt oder geschützt) des erkannten Zugangspunktes, der den Testantwortrahmen gesendet hat (wie durch seine darin enthaltene SSID angegeben). Insbesondere wenn der erkannte Zugangspunkt ungeschützt ist, berechnet der geschützte Zugangspunkt in Block 618 seinen Qualitätsindex und setzt seinen Sprungzähler auf null; zum Beispiel kann der Qualitätsindex durch eine gewichtete Summe mehrere Kennzahlen des ungeschützten Zugangspunktes definiert sein, wie beispielsweise die Übertragungsumlaufzeit (zwischen der Übertragung des entsprechenden Testanfragerahmens und dem Empfang dieses Testantwortrahmens gemessen), der Signalstärke (durch den geschützten Zugangspunkt erkannt) und die Bandbreite (aus dem Testantwortrahmen extrahiert). Wenn im gegenteiligen Fall der erkannte Zugangspunkt geschützt ist, extrahiert der geschützte Zugangspunkt in Block 620 seine Lokalisierungstabelle aus dem Testantwortrahmen; für jeden in der empfangenen Lokalisierungstabelle aufgeführten ungeschützten Zugangspunkt (beginnend mit dem ersten) liest der geschützte Zugangspunkt seinen Qualitätsindex und Sprungzähler, und erhöht dann den gelesenen Sprungzähler um eins.
  • In beiden Fällen wird der Aktivitätsfluss in Block 622 wieder zusammengeführt, in dem der geschützte Zugangspunkt den (neuen) (entweder direkt erkannten oder von einem anderen geschützten Zugangspunkt berichteten) ungeschützten Zugangspunkt mit den in seiner Lokalisierungstabelle (beginnend mit dem ersten) aufgeführten vergleicht. Zum Beispiel kann der Vergleich nur auf dem Sprungzähler (und auf dem Qualitätsindex für denselben Sprungzähler) beruhen, wenn die Qualitätsindices der beiden zu vergleichenden ungeschützten Zugangspunkte einen zuvor festgelegten Schwellenwert erreichen (der ein annehmbares Leistungsniveau definiert); andernfalls kann der Vergleich auf einer gewichteten Summe ihrer Sprungzähler und Qualitätsindices beruhen. Der Aktivitätsfluss verzweigt sich dann in Block 624 gemäß einem Ergebnis des vorgenannten Vergleichs. Insbesondere wenn der neue ungeschützte Zugangspunkt besser als einer oder mehrere der in der Lokalisierungstabelle aufgeführten ungeschützten Zugangspunkte ist (mit dieser Bedingung, die immer erfüllt ist, wenn die Lokalisierungstabelle nicht vollständig ist), fügt der geschützte Zugangspunkt in Block 626 den neuen ungeschützten Zugangspunkt seiner Lokalisierungstabelle hinzu; wenn die Lokalisierungstabelle mehr als einen Eintrag aufweist, wird der neue ungeschützte Zugangspunkt vor allen ungeschützten Zugangspunkten eingefügt, die schlechter sind als er. Als ein Ergebnis geht ein möglicher letzter (d. h. schlechtester) Zugangspunkt der Lokalisierungstabelle verloren.
  • Das Verfahren bewegt sich dann zu Block 628 abwärts; derselbe Punkt wird auch direkt von Block 624 aus erreicht, wenn der neue ungeschützte Zugangspunkt schlechter als alle in der Lokalisierungstabelle aufgeführten ist. An diesem Punkt wird ein Test durchgeführt, um zu überprüfen, ob alle neuen ungeschützten Zugangspunkte verarbeitet wurden; falls nicht, kehrt das Verfahren zu Block 622 zurück, um dieselben Operationen für einen nächsten neuen ungeschützten Zugangspunkt der empfangenen Lokalisierungstabelle zu wiederholen. Im gegenteiligen Fall bewegt sich das Verfahren abwärts zu Block 630, in dem ein weiterer Test vorgenommen wird, um zu überprüfen, ob alle Testantwortrahmen von den erkannten Zugangspunkten empfangen wurden. Falls nicht, kehrt das Verfahren zu Block 614 zurück und wartet auf einen nächsten Testantwortrahmen. Im gegenteiligen Fall (und in jedem Fall nach einer zuvor festgelegten Zeitgrenze) kehrt das Verfahren zu Block 602 zurück und wartet auf einen neuen Ablauf der entsprechenden Ablaufzeitdauer.
  • Auf eine vollständig asynchrone Weise sendet der geschützte Zugangspunkt in Block 632 kontinuierlich einen Bakenrahmen, um seine Anwesenheit zu verkünden, wobei der Bakenrahmen die SSID des geschützten Zugangspunktes und Informationen über seinen Schutz aufweist.
  • Inzwischen befindet sich der geschützte Zugangspunkt in Block 634 in einem Wartezustand und hört auf alle an ihn adressierten Rahmen (wie durch seine SSID in ihnen angegeben). Diese Rahmen können durch andere (ungeschützte oder geschützte) Zugangspunkte oder durch irgendeine Mobilstation innerhalb seines Übertragungsbereichs an den geschützten Zugangspunkt gesendet werden; insbesondere kann eine allgemeine Mobilstation in einer entsprechenden ”swim lane” in Block 636 versuchen, eine Verbindung mit dem geschützten Zugangspunkt herzustellen, indem sie einen Zuordnungsanfragerahmen an ihn sendet (der die MAC-Adresse seiner WNIC aufweist).
  • Zur „swim lane” des geschützten Zugangspunktes zurückkehrend geht das Verfahren von Block 634 zu Block 638 über, sobald ein an ihn adressierter Rahmen empfangen wird. Der Aktivitätsfluss verzweigt sich dann in Block 640 gemäß dem Typ des empfangenen Rahmens (wie in seinem Header angegeben) – wobei die folgende Beschreibung nur auf die Rahmentypen beschränkt ist, die für die Lösung gemäß einer Ausführungsform der Erfindung relevant sind.
  • Insbesondere wenn der geschützte Zugangspunkt einen Testantwortrahmen von einem anderen (ungeschützten oder geschützten) Zugangspunkt als Reaktion auf den an diesen (in den Blöcken 608 bzw. 610) gesendeten entsprechende Testanfragerahmen empfangen hat, kehrt das Verfahren zum vorstehend beschriebenen Block 614 zurück.
  • Wenn der geschützte Zugangspunkt stattdessen einen Testanfragerahmen von einem anderen geschützten Zugangspunkt empfangen hat (der seine Lokalisierungstabelle anfordert), geht das Verfahren von Block 640 zu Block 642 über; in dieser Phase ruft der Zugangspunkt seine Lokalisierungstabelle ab. Mit Block 644 fortfahrend sendet der geschützte Zugangspunkt einen Testantwortrahmen, der seine Lokalisierungstabelle (und mögliche Leistungsinformationen) enthält, an diesen anderen geschützten Zugangspunkt (wie durch seine im Testanfrageformular enthaltene SSID angegeben).
  • Wenn am Ende der geschützte Zugangspunkt einen Zuordnungsanfragerahmen von einer Mobilstation empfangen hat, geht das Verfahren von Block 640 zu Block 646 über. Der Aktivitätsfluss verzweigt sich dann gemäß dem durch den geschützten Zugangspunkt realisierten Schutz. Insbesondere wenn der geschützte Zugangspunkt privat ist (so dass seine Verbindung auf registrierte Mobilstationen beschränkt ist, die durch ihre MAC-Adressen definiert sind und/oder das Eingeben eines Passwortes als Bedingung fordert) geht das Verfahren zu Block 648 über. Unter der Annahme, dass die Mobilstation nicht bei dem geschützten Zugangspunkt registriert ist oder ihr Benutzer das Passwort des geschützten Zugangspunktes nicht kennt, wird an diesem Punkt die Verbindung mit ihr abgelehnt. Wenn andernfalls der geschützte Zugangspunkt kommerziell ist (so dass die Verbindung an eine entsprechende Zahlung als Bedingung gebunden ist), geht das Verfahren zu Block 650 über. An diesem Punkt wird dem Benutzer der Mobilstation erlaubt, eine Verbindung mit dem geschützten Zugangspunkt herzustellen, er wird jedoch auf ein firmeneigenes Portal weitergeleitet, das einen Anmeldebildschirm zeigt, der seine/ihre Authentifizierung oder das Auswählen einer Bezahloption erfordert. Unter der Annahme, dass der Benutzer der Mobilstation nicht registriert ist oder er/sie keine Bezahloption auswählt, wird die Verbindung mit dem geschützten Zugangspunkt in Block 652 erneut abgelehnt.
  • In beiden Fällen wird das Verfahren (entweder von Block 648 oder Block 652 aus) in Block 654 wieder zusammengeführt, in dem der geschützte Zugangspunkt seine Lokalisierungstabelle abruft. In Block 656 gibt der geschützte Zugangspunkt einen Zuordnungsantwortrahmen an die Mobilstation aus (wie durch die MAC-Adresse ihrer WNIC angegeben), der die Ablehnung der Verbindung damit angibt. Bei der Lösung gemäß einer Ausführungsform der Erfindung weist dieser Zuordnungsantwortrahmen zudem die geografischen Koordinaten jedes ungeschützten Zugangspunktes in der Lokalisierungstabelle des geschützten Zugangspunktes auf. Falls zum Beispiel die Lokalisierungstabelle nur einen einzigen Eintrag für einen einzelnen ungeschützten Zugangspunkt besitzt, können die ungenutzten 48 Bits des vierten Adressfeldes verwendet werden, um seine geografischen Koordinaten einzufügen. Insbesondere ist es möglich, die Breite mit 1 Bit für Nord und Süd, 7 Bits für die Gradzahl (von 0 bis 89), 6 Bits für die Minuten (von 0 bis 59) und 6 Bits für die Sekunden (von 0 bis 59) darzustellen und die Länge mit 1 Bit für West oder Ost, 8 Bits für die Gradzahl (von 0 bis 179), 6 Bits für die Minuten (von 0 bis 59) und 6 Bits für die Sekunden (von 0 bis 59) darzustellen – was zu einer Gesamtzahl von 41 Bit führt; die verbleibenden 48 – 41 = 7 Bits können stattdessen verwendet werden, zusätzliche Informationen des ungeschützten Zugangspunktes darzustellen (zum Beispiel seine SSID und seinen Qualitätsindex). Gleichermaßen ist es im Falle, dass die Lokalisierungstabelle mehr Einträge (für entsprechende geschützte und ungeschützte Zugangspunkte) besitzt, möglich, mehr Zuordnungsantwortrahmen (wie in ihren Headern angegeben) zu senden, von denen jeder die geografischen Koordinaten (und die möglichen zusätzlichen Informationen) eines entsprechenden ungeschützten Zugangspunktes in seinem vierten Adressfeld aufweist.
  • Unter erneuter Bezugnahme auf die „swim lane” der Mobilstation befindet sie sich in Block 658 in einem Wartezustand und hört auf an sie adressierte Rahmen (wie durch die MAC-Adresse ihrer WNIC angegeben) von irgendwelchen Zugangspunkten. Das Verfahren geht zu Block 660 über, sobald ein an die Mobilstation adressierter Rahmen empfangen wird.
  • Der Aktivitätsfluss verzweigt sich dann in Block 662 gemäß dem Typ des empfangenen Rahmens (wie in seinem Header angegeben) – wobei die folgende Beschreibung nur auf die Rahmentypen beschränkt ist, die für die Lösung gemäß einer Ausführungsform der Erfindung relevant sind.
  • Insbesondere wenn die Mobilstation (als Reaktion auf einen entsprechenden Zuordnungsanfragerahmen) einen Zuordnungsantwortrahmen von einem Zugangspunkt empfangen hat, geht das Verfahren von Block 652 zu Block 664 über, in dem es sich gemäß dem Ergebnis verzweigt. Insbesondere wenn das Ergebnis positiv ist, stellt die Mobilstation in Block 666 wie üblich eine Verbindung mit dem entsprechenden Zugangspunkt her; dann kehrt das Verfahren zu Block 658 zurück und wartet auf einen nächsten Rahmen. Wenn im gegenteiligen Fall das Ergebnis negativ ist wie in diesem Fall, verzweigt sich der Aktivitätsfluss in Block 668 gemäß der Anzahl ungeschützter Zugangspunkte, die vom geschützten Zugangspunkt ausgegeben wurden. Wenn noch weitere Zuordnungsantwortrahmen für weitere ungeschützte Zugangspunkte zu empfangen sind (wie im Header des Zuordnungsantwortrahmens angegeben), kehrt das Verfahren zu Block 658 zurück und wartet auf die fehlenden. Im gegenteiligen Fall (d. h. wenn ein einzelner Zuordnungsantwortrahmen ausgegeben wurde oder wenn alle erwarteten Zuordnungsantwortrahmen empfangen worden sind) und in jedem Fall nach einer zuvor festgelegten Zeitgrenze, bewegt sich das Verfahren abwärts zu Block 670. An diesem Punkt ruft die Mobilstation die Informationen jedes ungeschützten Zugangspunktes (d. h. die geografischen Koordinaten und möglicherweise die SSID und den Qualitätsindex) vom entsprechenden Zuordnungsantwortrahmen ab. Dann verzweigt sich das Verfahren in Block 672 gemäß der Anzahl ungeschützter Zugangspunkte. Wenn mehr ungeschützte Zugangspunkte verfügbar sind, berechnet die Mobilstation in Block 674 ihre Entfernung von jedem ungeschützten Zugangspunkt gemäß einer Differenz der geografischen Koordinaten ihrer aktuellen Position (wie durch den GPS-Empfänger erkannt) und den geografischen Koordinaten des ungeschützten Zugangspunktes. Mit Block 676 fortfahrend zeigt die Mobilstation eine grafische Darstellung jedes ungeschützten Zugangspunktes auf einer Karte (gemäß deren geografischen Koordinaten) mit einer Angabe seiner Entfernung und seines Qualitätsindex an. Der Benutzer wird dann in Block 678 aufgefordert, einen der ungeschützten Zugangspunkte auszuwählen. Sobald der Benutzer den gewünschten ungeschützten Zugangspunkt ausgewählt hat, bewegt sich das Verfahren abwärts zu Block 680; derselbe Punkt wird auch direkt von Block 672 aus erreicht, wenn ein einziger ungeschützter Zugangspunkt verfügbar ist. In dieser Phase werden die geografischen Koordinaten des (möglicherweise ausgewählten) ungeschützten Zugangspunktes an den GPS-Navigator der Mobilstation weitergeleitet, der (gemäß seinen Karten und möglichen Präferenzen des Benutzers) eine Route von der aktuellen Position der Mobilstation zum ungeschützten Zugangspunkt berechnet und dann dem Benutzer entsprechende Richtungen bereitstellt (um ihm/ihr zu helfen, den ungeschützten Zugangspunkt zu erreichen). Zur selben Zeit, kehrt das Verfahren zu Block 658 zurück und wartet auf einen weiteren Rahmen.
  • Wenn andererseits am Ende die Mobilstation einen Bakenrahmen von einem Zugangspunkt empfangen hat, geht das Verfahren von Block 660 zu Block 682 über. Unter der Annahme, dass der Bakenrahmen vom vorliegenden ungeschützten Zugangspunkt empfangen wurde (wie durch seine SSID angegeben), übermittelt die Mobilstation ihm automatisch einen Zuordnungsanfragerahmen, und der Benutzer wird entsprechend benachrichtigt (mit der Möglichkeit, die Navigation zu ihm zu beenden). Dann kehrt das Verfahren zu Block 658 zurück und wartet auf einen weiteren Rahmen. Auf diese Weise versucht die Mobilstation, eine Verbindung mit dem ungeschützten Zugangspunkt herzustellen, sobald sie in seinen Übertragungsbereich eintritt (ohne dass irgendeine manuelle Bedienung erforderlich ist).
  • Um lokale und spezifische Anforderungen zu erfüllen, kann der Fachmann natürlich viele logische und/oder physische Modifikationen und Abänderungen an der vorstehend beschriebenen Lösung vornehmen. Genauer sollte verstanden werden, dass vielfältige Weglassungen, Ersetzungen und Änderungen in Form und Details sowie andere Ausführungsformen möglich sind, obwohl die Lösung unter Bezugnahme auf eine oder mehrere Ausführungsformen davon mit einem gewissen Grad an Besonderheiten beschrieben wurde. Insbesondere können unterschiedliche Ausführungsformen der Erfindung auch ohne die spezifischen Details (wie beispielsweise die Zahlenwerte) ausgeführt werden, die in der vorhergehenden Beschreibung dargelegt wurden, um für deren besseres Verständnis zu sorgen; umgekehrt können allgemein bekannte Merkmale weggelassen oder vereinfacht worden sein, um die Beschreibung nicht mit unnötigen Einzelheiten zu verschleiern. Darüber hinaus ist ausdrücklich beabsichtigt, dass im Rahmen der allgemeinen Gestaltungswahl spezifische in Verbindung mit jeder Ausführungsform der offenbarten Losung beschriebene Elemente und/oder Verfahrensschritte auch in jeder anderen Ausführungsform ausgebildet werden können. In jedem Fall werden Ordnungs- oder andere Qualifikationsmerkmale lediglich als Kennzeichnungen verwendet, um Elemente mit demselben Namen zu unterscheiden, können jedoch nicht aus sich selbst heraus eine Priorität, Vorrangigkeit oder Reihenfolge mit angeben. Darüber hinaus sollten die Begriffe „beinhalten”, „einschließen”, „aufweisen”, „umfassen”, „besitzen”, „enthalten” und ”mit sich bringen” (sowie sämtliche Formen davon) mit einer offenen, nicht erschöpfenden Bedeutung (d. h. nicht auf die angeführten Elemente beschränkt) aufgefasst werden, die Begriffe „beruhen auf”, „auf Grundlage von”, „abhängen von”, „gemäß”, „entsprechend”, „Funktion von” (sowie sämtliche Formen davon als nicht erschöpfende Beziehung (d. h. mit möglichen weiteren einbezogenen Variablen) aufgefasst werden, und die Begriffe „ein, eine” sowie deren Deklinationen sollten als ein oder mehrere Elemente aufgefasst werden (es sei denn dies ist ausdrücklich anderweitig angegeben).
  • Zum Beispiel stellt eine Ausführungsform der Erfindung ein Verfahren zum Betreiben eines kabellosen Netzwerkzugangspunktes bereit, der einen Zugang zu einem Netzwerk über eine kabellose Verbindung bereitstellt. Das Verfahren weist die folgenden Schritte auf: Eine Lokalisierungsstruktur wird unterhalten. Die Lokalisierungsstruktur weist eine Angabe einer grafischen Position eines jeden von einem Satz von (einem oder mehreren) ungeschützten Zugangspunkten in der Nähe des Zugangspunktes auf; jeder ungeschützte Zugangspunkt stellt den Zugang zu einem Netzwerk zumindest teilweise bedingungsfrei bereit. Eine Anfrage, auf das Netzwerk zuzugreifen, wird von einer Mobilstation empfangen, die sich innerhalb eines Übertragungsbereichs des Zugangspunktes befindet. Der Zugang zum Netzwerk wird der Mobilstation verwehrt. Die Angabe der geografischen Position zumindest eines Teils des ungeschützten Zugangspunktes wird als Reaktion auf die Ablehnung des Zugangs an die Mobilstation ausgegeben.
  • Es können jedoch ähnliche Überlegungen angestellt werden, wenn dieselbe Lösung mit einem äquivalenten Verfahren realisiert wird (indem ähnliche Schritte mit den Funktionen von mehreren Schritten oder Teilen davon verwendet werden, manche nicht wesentlichen Schritte entfernt werden, oder weitere optionale Schritte hinzugefügt werden); darüber hinaus können die Schritte in einer anderen Reihenfolge, gleichzeitig oder intermittierend ausgeführt werden (zumindest in Teilen). In jedem Fall kann der Zugangspunkt den Zugang zu jedem beliebigen Netzwerk über irgendeinen Typ von kabelloser Verbindung (zum Beispiel des WiMAX-Typs) bereitstellen. Der Zugangspunkt kann die Lokalisierungsstruktur (jedes Typs, zum Beispiel einer XML-Datei) auf jede Weise (siehe nachstehend) für ungeschützte Zugangspunkte in seiner Nähe (siehe nachstehend) unterhalten; darüber hinaus kann die geografische Position jedes ungeschützten Zugangspunktes auf jede Weise definiert werden (siehe nachstehend). In jedem Fall gilt dieselbe Lösung für alle ungeschützten Zugangspunkte, die eine Art von freiem Zugang zum Netzwerk bereitstellen (zum Beispiel nur für eine begrenzte Zeitdauer).
  • In einer Ausführungsform der Erfindung ist der Zugangspunkt geschützt, um den Zugang zum Netzwerk zu beschränken.
  • Es spricht jedoch nichts dagegen, dieselbe Lösung auch auf ungeschützte Zugangspunkte anzuwenden, wenn sie nicht in der Lage sind, Zugang zum Netzwerk zu gewähren (zum Beispiel aufgrund einer Überlastungssituation).
  • In einer Ausführungsform der Erfindung weist der Schritt des Unterhaltens einer Lokalisierungsstruktur ein Empfangen einer weiteren Lokalisierungsstruktur von einem weiteren Zugangspunkt innerhalb des Übertragungsbereichs des Zugangspunktes auf; die weitere Lokalisierungsstruktur weist eine Angabe einer geografischen Position eines jeden von einem Satz von (einem oder mehreren) weiteren ungeschützten Zugangspunkten in der Nähe des weiteren Zugangspunktes auf. Die Lokalisierungsstruktur wird gemäß jedem weiteren ungeschützten Zugangspunkt aktualisiert.
  • Die Lokalisierungsstruktur kann jedoch auf irgendeine andere Weise verteilt sein (zum Beispiel sendet jeder geschützte Zugangspunkt seine Lokalisierungsstruktur periodisch); darüber hinaus kann die Lokalisierungsstruktur auf jede Weise aktualisiert werden (siehe nachstehend). In jedem Fall ist die Möglichkeit, die Lokalisierungsstruktur auf eine andere Weise zu unterhalten, nicht ausgeschlossen (zum Beispiel durch Nutzen der Mobilstationen oder einer gemeinsam genutzten Datenbank).
  • In einer Ausführungsform der Erfindung weist der Schritt des Unterhaltens einer Lokalisierungsstruktur ein Erkennen eines jeden von einem Satz von (einem oder mehreren) noch weiteren ungeschützten Zugangspunkten innerhalb des Übertragungsbereichs des Zugangspunktes auf. Eine Angabe einer geografischen Position jedes noch weiteren ungeschützten Zugangspunktes wird erkannt. Die Lokalisierungsstruktur wird dann gemäß jedem noch weiteren ungeschützten Zugangspunkt aktualisiert.
  • Die Möglichkeit eines Behandelns aller (geschützten und ungeschützten) Zugangspunkte auf dieselbe Weise ist jedoch nicht ausgeschlossen (wobei jeder ungeschützte Zugangspunkt, der eine Lokalisierungsstruktur unterhält, auch sich selbst aufweist, und sie an andere Zugangspunkte verteilt).
  • In einer Ausführungsform der Erfindung weisen die Schritte des Aktualisierens der Lokalisierungsstruktur gemäß jedem weiteren ungeschützten Zugangspunkt und des Aktualisierens der Lokalisierungsstruktur gemäß jedem noch weiteren ungeschützten Zugangspunkt ein Aktualisieren der Lokalisierungsstruktur gemäß einem Vergleich zwischen einer Angabe einer Entfernung des weiteren ungeschützten Zugangspunktes oder des noch weiteren ungeschützten Zugangspunktes vom Zugangspunkt und einer Angabe einer Entfernung jedes ungeschützten Zugangspunktes vom Zugangspunkt auf.
  • Die Entfernung zwischen jedem Paar von Zugangspunkten kann jedoch auf jede Weise verwendet werden, um die Lokalisierungsstruktur zu aktualisieren; zum Beispiel kann die Lokalisierungsstruktur alle ungeschützten Zugangspunkte aufweisen, deren Entfernung vom Zugangspunkt innerhalb eines zuvor festgelegten Wertes liegt.
  • In einer Ausführungsform der Erfindung weist der Schritt des Aktualisierens der Lokalisierungsstruktur gemäß einem Vergleich ein Aktualisieren der Lokalisierungsstruktur gemäß einem Vergleich zwischen einem Sprungzähler des weiteren ungeschützten Zugangspunktes oder des noch weiteren ungeschützten Zugangspunktes und einem Sprungzähler jedes ungeschützten Zugangspunktes auf; der Sprungzähler des weiteren ungeschützten Zugangspunktes wird im Hinblick auf seinen Wert in der weiteren Lokalisierungsstruktur erhöht, und der Sprungzähler des noch weiteren ungeschützten Zugangspunktes wird auf einen Wert von null gesetzt.
  • Die Entfernung zwischen jedem Paar von Zugangspunkten kann jedoch auf jede andere Weise definiert sein (zum Beispiel gemäß ihren geografischen Positionen).
  • In einer Ausführungsform der Erfindung weisen die Schritte des Aktualisierens der Lokalisierungsstruktur gemäß jedem weiteren ungeschützten Zugangspunkt und des Aktualisierens der Lokalisierungsstruktur gemäß jedem noch weiteren ungeschützten Zugangspunkt ein Aktualisieren der Lokalisierungsstruktur gemäß einem Vergleich zwischen einem Qualitätsanzeiger des weiteren ungeschützten Zugangspunktes oder des noch weiteren ungeschützten Zugangspunktes und einem Qualitätsanzeiger jedes ungeschützten Zugangspunktes auf.
  • Der Qualitätsanzeiger kann jedoch in jeder Weise und gemäß zusätzlichen oder alternativen Parametern definiert werden (bis hinab zu einem einzigen); darüber hinaus können diese Informationen auf jede Weise verwendet werden, um die Lokalisierungsstruktur zu aktualisieren (zum Beispiel durch Verwerfen der ungeschützten Zugangspunkte, deren Qualitätsanzeiger einen zuvor festgelegten Schwellenwert nicht erreicht).
  • Eine Ausführungsform der Erfindung stellt ein Verfahren zum Betreiben einer Mobilstation bereit: Das Verfahren weist die folgenden Schritte auf: Eine Anfrage, auf ein Netzwerk zuzugreifen, wird an einen kabellosen Netzwerkzugangspunkt übermittelt (der einen Zugang zu einem Netzwerk über eine kabellose Verbindung bereitstellt), wenn sich die Mobilstation innerhalb seines Übertragungsbereichs befindet. Eine Angabe einer geografischen Position eines jeden von einem Satz von (einem oder mehreren) ungeschützten Zugangspunkten in der Nähe des Zugangspunktes wird vom Zugangspunkt empfangen als Reaktion auf eine Ablehnung des Zugangs; jeder ungeschützte Zugangspunkt stellt den Zugang zu einem Netzwerk zumindest teilweise bedingungsfrei bereit. Richtungen zu einem der ungeschützten Zugangspunkte werden gemäß der entsprechenden geografischen Position ausgegeben.
  • Ähnliche Überlegungen wie vorstehend treffen jedoch auch auf dieses Verfahren zu. Darüber hinaus können die Richtungen zum ungeschützten Zugangspunkt auf jede Weise bereitgestellt werden (auch unabhängig von einem GPS-System – indem der Benutzer zum Beispiel einfach durch die Kette von Zugangspunkten geleitet wird, die verwendet wurden, um ihn zu entdecken).
  • In einer Ausführungsform der Erfindung weist der Satz ungeschützter Zugangspunkte eine Vielzahl ungeschützter Zugangspunkte auf. Der Schritt des Ausgebens von Richtungen weist ein Auswählen dieses ungeschützten Zugangspunktes unter den ungeschützten Zugangspunkten auf.
  • Die ungeschützten Zugangspunkte können jedoch auf jede Weise (auch automatisch) ausgewählt werden; alternativ dazu kann der ungeschützte Zugangspunkt durch den Zugangspunkt ausgewählt werden, der die Verbindung mit der Mobilstation abgelehnt hat (so dass sie immer die geografische Position eines einzelnen ungeschützten Zugangspunktes empfängt).
  • In einer Ausführungsform der Erfindung weist der Schritt des Auswählens des ungeschützten Zugangspunktes ein Ausgeben einer Angabe einer Entfernung jedes ungeschützten Zugangspunktes von der Mobilstation auf.
  • Die Entfernung kann jedoch in jeder Weise dargestellt werden (zum Beispiel einfach durch ihren Wert).
  • In einer Ausführungsform der Erfindung weist der Schritt des Ausgebens einer Angabe einer Entfernung ein Erkennen einer Angabe einer geografischen Position der Mobilstation auf; die Entfernung jedes ungeschützten Zugangspunktes wird gemäß einem Vergleich zwischen der Angabe der geografischen Position des ungeschützten Zugangspunktes und der Angabe der geografischen Position der Mobilstation ermittelt.
  • Die Entfernung kann jedoch auf jede Weise ermittelt werden (zum Beispiel gemäß der geografischen Position des Zugangspunktes, welcher der Mobilstation den Zugang verwehrt hat, oder einfach durch den entsprechenden Sprungzähler).
  • In einer Ausführungsform der Erfindung weist das Verfahren weiterhin den Schritt eines Empfangens einer Angabe eines Qualitätsanzeigers jedes ungeschützten Zugangspunktes vom Zugangspunkt als Reaktion auf die Ablehnung der Zugangs auf; der Schritt des Auswählens des ungeschützten Zugangspunktes weist weiterhin ein Ausgeben einer Darstellung des Qualitätsanzeigers jedes ungeschützten Zugangspunktes auf.
  • Der Qualitätsanzeiger kann jedoch von jedem Typ sein (siehe vorstehend), und er kann auf jede Weise angegeben werden (zum Beispiel mit einer grafischen Darstellung).
  • Eine Ausführungsform der Erfindung stellt ein Computerprogramm bereit, das ein Codemittel aufweist, um ein Datenverarbeitungssystem (d. h. einen Zugangspunkt oder eine Mobilstation) zu veranlassen, die Schritte der vorstehend beschriebenen Verfahren (d. h. zum Betreiben des Zugangspunktes bzw. der Mobilstation) durchzuführen, wenn das Computerprogramm auf dem Datenverarbeitungssystem ausgeführt wird.
  • Aspekte der vorliegenden Erfindung können jedoch in Form einer vollständigen Hardware-Ausführungsform, einer vollständigen Software-Ausführungsform (darunter Firmware, residente Software, Mikrocode usw.) oder in einer Ausführungsform ausgebildet werden, die Software- und Hardware-Aspekte kombiniert, was hierin sämtlich allgemein als „Schaltung”, „Modul” oder „System” bezeichnet sein kann. Weiterhin können Aspekte der vorliegenden Erfindung in Form eines Computerprogrammprodukts ausgebildet werden, das in einem oder mehreren computerlesbaren Medien mit darauf enthaltenem computerlesbarem Programmcode enthalten sein kann. Jede beliebige Kombination aus einem oder mehreren computerlesbaren Medien kann verwendet werden. Bei dem computerlesbaren Medium kann es sich um ein computerlesbares Signalmedium oder ein computerlesbares Speichermedium handeln. Bei einem computerlesbaren Speichermedium kann es sich zum Beispiel, ohne auf diese beschränkt zu sein, um ein System, eine Vorrichtung oder eine Einheit elektronischer, magnetischer, optischer, elektromagnetischer, Infrarot oder Halbleiter verwendender Art sowie jede beliebige geeignete Kombination des Vorgenannten handeln. Zu spezielleren Beispielen für das computerlesbare Speichermedium kann Folgendes gehören (nicht abschließende Liste): eine elektrische Verbindung mit einer oder mehreren Leitungen, eine transportable Computerdiskette, eine Festplatte, ein Speicher mit wahlfreiem Zugriff (random access memory (RAM)), ein Nur-Lese-Speicher (read-only memory (ROM), ein löschbarer programmierbarer Nur-Lese-Speicher (erasable programmable read-only memory (EPROM) oder Flash-Speicher), ein Lichtwellenleiter, ein transportabler Compact-Disk-Nur-Lese-Speicher (compact disc read-only memory (CD-ROM)), eine optische Speichereinheit, eine magnetische Speichereinheit oder eine beliebige geeignete Kombination des Vorgenannten. Im Kontext dieses Dokuments kann es sich bei einem computerlesbaren Speichermedium um jedes gegenständliche Medium handeln, das ein Programm zur Verwendung durch oder in Verbindung mit einem System, einer Vorrichtung oder einer Einheit zum Ausführen von Anweisungen beinhalten oder speichern kann. Zu einem computerlesbaren Signalmedium kann ein verbreitetes Datensignal mit darin zum Beispiel in einem Basisband oder als Teil einer Trägerwelle ausgebildetem computerlesbarem Programmcode zählen. Solch ein verbreitetes Signal kann in jeder beliebigen einer Vielfalt von Formen ausgebildet werden, einschließlich, ohne auf diese beschränkt zu sein, elektromagnetische, optische oder jede geeignete Kombination davon. Bei einem computerlesbaren Signalmedium kann es sich um ein beliebiges computerlesbares Medium handeln, das kein computerlesbares Speichermedium ist und das ein Programm zur Verwendung durch oder in Verbindung mit einem System, einer Vorrichtung oder einer Einheit zur Ausführung von Anweisungen übertragen, verbreiten oder transportieren kann. In einem computerlesbaren Medium enthaltener Programmcode kann mittels eines geeigneten Mediums übertragen werden, wie beispielsweise, jedoch nicht beschränkt auf, kabellose, kabelgebundene, Lichtwellenleiterkabel, HF (Hochfrequenz) usw., oder einer beliebigen geeigneten Kombination des zuvor Genannten. Computerprogrammcode zum Ausführen von Operationen für Aspekte der vorliegenden Erfindung kann in jeder Kombination einer oder mehrerer Programmiersprachen geschrieben sein, darunter eine objektorientierte Programmiersprache wie Java, Smalltalk, C++ oder Ähnliches und herkömmliche prozedurale Programmiersprachen wie die Programmiersprache „C” oder ähnliche Programmiersprachen. Im speziellen Fall des Zugangspunktes kann der Programmcode vollständig auf dem Zugangspunkt, teilweise auf dem Zugangspunkt als eigenständiges Softwarepaket, teilweise auf dem Zugangspunkt und teilweise auf einem entfernt angeordneten Computer oder vollständig auf dem entfernt angeordneten Computer oder Server ausgeführt werden. In letzterem Szenario kann der entfernt angeordnete Computer mit dem Zugangspunkt über jede beliebige Art von Netzwerk, darunter ein lokales Netzwerk (local area network (LAN)) oder ein Weitverkehrsnetzwerk (wide area network (WAN) verbunden sein, oder es kann eine Verbindung zu einem externen Computer (zum Beispiel mittels eines Internetdienstanbieters über das Internet) hergestellt werden. Aspekte der vorliegenden Erfindung wurden unter Bezugnahme auf Darstellungen von Ablaufplänen und/oder Blockschaubildern von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es versteht sich, dass jeder Block der Darstellungen von Ablaufplänen und/oder der Blockschaubilder sowie Kombinationen von Blöcken in den Darstellungen von Ablaufplänen und/oder den Blockschaubildern durch Computerprogrammanweisungen realisiert werden kann. Diese Computerprogrammanweisungen können einem Prozessor eines universellen Computers, eines zweckbestimmten Computers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine so zu erzeugen, dass die Anweisungen, die über den Prozessor des Computers oder der anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführt werden, ein Mittel zum Realisieren der im Block oder in den Blöcken des Ablaufplans und/oder Blockschaubildes angegebenen Funktionen/Handlungen erzeugen. Diese Computerprogrammanweisungen können auch in einem computerlesbaren Medium gespeichert sein, das einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Einheiten anleiten kann, auf eine bestimmte Weise zu funktionieren, so dass die in dem computerlesbaren Medium gespeicherten Anweisungen einen Herstellungsartikel einschließlich Anweisungen erzeugen, welche die im Block oder in den Blöcken des Ablaufplans und/oder des Blockschaubildes angegebene Funktion/Handlung ausführen. Die Computerprogrammanweisungen können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Einheiten geladen werden, um eine Reihe von auf dem Computer, der anderen programmierbaren Vorrichtung oder den anderen Einheiten auszuführenden Operationsschritten hervorzurufen, um einen auf dem Computer realisierten Prozess so zu erzeugen, dass die auf dem Computer oder der anderen programmierbaren Vorrichtung ausgeführten Anweisungen Prozesse zum Realisieren der im Block oder in den Blöcken des Ablaufplans und/oder Blockschaubildes angegebenen Funktionen/Handlungen bereitstellen.
  • Eine Ausführungsform der Erfindung stellt ein System (d. h. einen Zugangspunkt oder einen Mobilstation) bereit, das ein Mittel zum Durchführen der Schritte derselben Verfahren wie vorstehend aufweist.
  • Ähnliche Überlegungen gelten jedoch, wenn das System einen anderen Aufbau oder äquivalente Komponenten oder andere Betriebscharakteristika aufweist. In jedem Fall kann jede seiner Komponenten in mehrere Elemente aufgeteilt werden, oder zwei oder mehr Komponenten können zusammen in einem einzigen Element vereint werden; darüber hinaus kann jede Komponente wiederholt werden, um die parallele Ausführung der entsprechenden Vorgänge zu unterstützen. Es wird ebenfalls darauf hingewiesen, dass (sofern nicht anderweitig angegeben) jede Interaktion zwischen unterschiedlichen Komponenten allgemein nicht kontinuierlich ablaufen muss und entweder direkt oder indirekt über ein oder mehrere Zwischenelemente ablaufen kann. Darüber hinaus kann die Mobilstation durch eine mobile Codeausführungseinheit (zum Beispiel einen PDA, ein Laptop und Ähnliches) ersetzt werden.

Claims (8)

  1. Verfahren (600) zum Betreiben eines kabellosen Netzwerkzugangspunktes (105), der einen Zugang zu einem Netzwerk (115) über eine kabellose Verbindung bereitstellt, wobei das Verfahren die Schritte aufweist: Unterhalten (602 bis 630) einer Lokalisierungsstruktur (530), die eine Angabe einer geografischen Position eines jeden von einem Satz von ungeschützten Zugangspunkten (105u) in der Nähe des Zugangspunktes aufweist, wobei jeder ungeschützte Zugangspunkt den Zugang zum Netzwerk zumindest teilweise bedingungsfrei bereitstellt, Empfangen (638) einer Anfrage, auf das Netzwerk von einer Mobilstation (110) innerhalb eines Übertragungsbereichs des Zugangspunktes zuzugreifen, Ablehnen (646 bis 652) des Zugangs zum Netzwerk gegenüber der Mobilstation, und Ausgeben (654 bis 656) der Angabe der geografischen Position zumindest eines Teils des ungeschützten Zugangspunktes an die Mobilstation als Reaktion auf die Ablehnung des Zugangs, wobei der Schritt des Unterhaltens (602 bis 630) einer Lokalisierungsstruktur (530) aufweist: Empfangen (614) einer weiteren Lokalisierungsstruktur von einem weiteren Zugangspunkt innerhalb des Übertragungsbereichs des Zugangspunktes, wobei die weitere Lokalisierungsstruktur eine Angabe einer geografischen Position eines jeden von einem Satz von weiteren ungeschützten Zugangspunkten (105u) in der Nähe des weiteren Zugangspunktes aufweist, Erkennen (602 bis 604) eines jeden von einem Satz noch weiterer ungeschützter Zugangspunkte innerhalb des Übertragungsbereichs des Zugangspunktes, Ermitteln (618) einer Angabe einer geografischen Position jedes noch weiteren ungeschützten Zugangspunktes, und Aktualisieren (622 bis 628) der Lokalisierungsstruktur gemäß jedem noch weiteren ungeschützten Zugangspunkt, wobei die Schritte des Aktualisierens (622 bis 628) der Lokalisierungsstruktur gemäß jedem weiteren ungeschützten Zugangspunkt und des Aktualisierens (622 bis 628) der Lokalisierungsstruktur gemäß jedem noch weiteren ungeschützten Zugangspunkt aufweisen: Aktualisieren (622 bis 626) der Lokalisierungsstruktur gemäß einem Vergleich zwischen einer Angabe einer Entfernung des weiteren ungeschützten Zugangspunktes oder des noch weiteren ungeschützten Zugangspunktes vom Zugangspunkt und einer Angabe einer Entfernung jedes ungeschützten Zugangspunktes vom Zugangspunkt, wobei der Schritt des Aktualisierens (622 bis 626) der Lokalisierungsstruktur gemäß einem Vergleich aufweist: Aktualisieren (622 bis 626) der Lokalisierungsstruktur gemäß einem Vergleich zwischen einem Sprungzähler des weiteren ungeschützten Zugangspunktes oder des noch weiteren ungeschützten Zugangspunktes und einem Sprungzähler jedes ungeschützten Zugangspunktes, wobei der Sprungzähler des weiteren ungeschützten Zugangspunktes im Hinblick auf seinen Wert in der weiteren Lokalisierungsstruktur erhöht und der Sprungzähler des noch weiteren ungeschützten Zugangspunktes auf einen Wert von null gesetzt wird.
  2. Verfahren (600) nach Anspruch 1, wobei der Zugangspunkt (105p) geschützt ist, um den Zugang zum Netzwerk (115) zu beschränken.
  3. Verfahren (600) nach einem der Ansprüche 1 bis 2, wobei die Schritte des Aktualisierens (622 bis 628) der Lokalisierungsstruktur gemäß jedem weiteren ungeschützten Zugangspunkt und des Aktualisierens (622 bis 628) der Lokalisierungsstruktur gemäß jedem noch weiteren ungeschützten Zugangspunkt aufweisen: Aktualisieren (622 bis 626) der Lokalisierungsstruktur gemäß einem Vergleich zwischen einem Qualitätsanzeiger des weiteren ungeschützten Zugangspunktes oder des noch weiteren ungeschützten Zugangspunktes und einem Qualitätsanzeiger jedes ungeschützten Zugangspunktes.
  4. Verfahren (600) zum Betreiben einer Mobilstation (110), wobei das Verfahren die Schritte aufweist: Übermitteln (636) einer Anfrage, auf ein Netzwerk (115) zuzugreifen, an einen kabellosen Netzwerkzugangspunkt (105), der einen Zugang zum Netzwerk über eine kabellose Verbindung bereitstellt, wenn sich die Mobilstation innerhalb seines Übertragungsbereichs befindet, Empfangen (660) einer Angabe einer geografischen Position eines jeden von einem Satz von ungeschützten Zugangspunkten (105u) in der Nähe des Zugangspunktes vom Zugangspunkt als Reaktion auf eine Ablehnung des Zugangs, wobei jeder ungeschützte Zugangspunkt den Zugang zum Netzwerk zumindest teilweise bedingungsfrei bereitstellt, und Ausgeben (670 bis 676) von Richtungen zu einem der ungeschützten Zugangspunkte gemäß der entsprechenden geografischen Position, wobei der Schritt des Auswählens (674 bis 678) des ungeschützten Zugangspunktes aufweist: Ausgeben (674 bis 676) einer Angabe einer Entfernung jedes ungeschützten Zugangspunktes (105u) von der Mobilstation (110), Ausgeben eines Sprungzählers jedes ungeschützten Zugangspunktes (105u) von der Mobilstation (110), wobei der Schritt des Ausgebens (674 bis 676) einer Angabe einer Entfernung und eines Sprungzählers aufweist: Erkennen (674) einer Angabe einer geografischen Position der Mobilstation (110), und Ermitteln (676) der Entfernung jedes ungeschützten Zugangspunktes (105u) gemäß einem Vergleich zwischen der Angabe der geografischen Position des ungeschützten Zugangspunktes und der Angabe der geografischen Position der Mobilstation, und gemäß einem Vergleich zwischen einem Sprungzähler des weiteren ungeschützten Zugangspunktes oder des noch weiteren ungeschützten Zugangspunktes und einem Sprungzähler jedes ungeschützten Zugangspunktes; der Sprungzähler des weiteren ungeschützten Zugangspunktes wird im Hinblick auf seinen Wert in der weiteren Lokalisierungsstruktur erhöht, und der Sprungzähler des noch weiteren ungeschützten Zugangspunktes wird auf einen Wert von null gesetzt.
  5. Verfahren (600) nach Anspruch 4, wobei der Satz ungeschützter Zugangspunkte (105u) eine Vielzahl ungeschützter Zugangspunkte aufweist, wobei der Schritt des Ausgebens (670 bis 676) von Richtungen aufweist: Auswählen (674 bis 678) des ungeschützten Zugangspunktes unter den ungeschützten Zugangspunkten.
  6. Verfahren (600) nach einem der Ansprüche 4 bis 5, weiterhin aufweisend den Schritt: Empfangen (660) einer Angabe eines Qualitätsanzeigers jedes ungeschützten Zugangspunktes (105u) vom Zugangspunkt (105) als Reaktion auf die Ablehnung des Zugangs, wobei der Schritt des Auswählens (674 bis 678) des ungeschützten Zugangspunktes weiterhin aufweist: Ausgeben (678) einer Darstellung des Qualitätsanzeigers jedes ungeschützten Zugangspunktes.
  7. Computerprogramm (505 bis 530; 555 bis 580), das ein Codemittel aufweist, um ein Datenverarbeitungssystem zu veranlassen, die Schritte des Verfahrens (600) nach einem der Ansprüche 1 bis 6 durchzuführen, wenn das Computerprogramm auf dem Datenverarbeitungssystem (105; 110) ausgeführt wird.
  8. System (105; 110), das ein Mittel (505 bis 530; 555 bis 580) zum Durchführen der Schritte des Verfahrens (600) nach einem der Ansprüche 1 bis 6 aufweist.
DE112013002629.5T 2012-05-22 2013-05-15 Lokalisieren ungeschützter Zugangspunkte durch geschützte Zugangspunkte Active DE112013002629B4 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
GB1208960.3A GB2502289A (en) 2012-05-22 2012-05-22 Advertising geographic location of neighbouring public APs with access denial message from private AP
GB1208960.3 2012-05-22
GBGB-1208960.3 2012-05-22
PCT/EP2013/060079 WO2013174699A1 (en) 2012-05-22 2013-05-15 Location of unprotected access points through protected access points

Publications (2)

Publication Number Publication Date
DE112013002629T5 DE112013002629T5 (de) 2015-03-12
DE112013002629B4 true DE112013002629B4 (de) 2017-08-31

Family

ID=46546449

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112013002629.5T Active DE112013002629B4 (de) 2012-05-22 2013-05-15 Lokalisieren ungeschützter Zugangspunkte durch geschützte Zugangspunkte

Country Status (6)

Country Link
US (2) US9125136B2 (de)
CN (1) CN104350805B (de)
CA (1) CA2871862C (de)
DE (1) DE112013002629B4 (de)
GB (2) GB2502289A (de)
WO (1) WO2013174699A1 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2502289A (en) * 2012-05-22 2013-11-27 Ibm Advertising geographic location of neighbouring public APs with access denial message from private AP
US10311122B1 (en) * 2014-08-22 2019-06-04 Bromium, Inc. On-demand unprotected mode access
US10095638B2 (en) * 2014-09-02 2018-10-09 Toshiba Memory Corporation Memory system capable of wireless communication and method of controlling memory system
CA2975300C (en) * 2015-02-11 2019-10-01 Arris Enterprises Llc Wireless video performance self-monitoring and alert system
EP3318103B1 (de) * 2015-12-09 2023-08-30 Hewlett-Packard Development Company, L.P. Datenübertragungen ohne verbindungen
US10218601B2 (en) 2016-04-18 2019-02-26 International Business Machines Corporation Method, system, and computer program product for configuring an attribute for propagating management datagrams in a switchless network
US10193758B2 (en) 2016-04-18 2019-01-29 International Business Machines Corporation Communication via a connection management message that uses an attribute having information on queue pair objects of a proxy node in a switchless network
US10225153B2 (en) 2016-04-18 2019-03-05 International Business Machines Corporation Node discovery mechanisms in a switchless network
US10225185B2 (en) 2016-04-18 2019-03-05 International Business Machines Corporation Configuration mechanisms in a switchless network
CN107567021B (zh) * 2017-08-21 2021-08-27 上海掌门科技有限公司 一种用于对用户设备进行无线连接预授权的方法与设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050143094A1 (en) * 2003-12-24 2005-06-30 James Reed Methods, systems and computer program products for providing a wireless fidelity hotspot locator
US20070167174A1 (en) * 2006-01-19 2007-07-19 Halcrow Michael A On-device mapping of WIFI hotspots via direct connection of WIFI-enabled and GPS-enabled mobile devices
US20070297355A1 (en) * 2006-06-22 2007-12-27 Sony Ericsson Mobile Communications Ab, Hotspot location database system, mobile terminal for use in such a system and method for creating, maintaining and updating such a system
US20090129291A1 (en) * 2007-11-19 2009-05-21 Qualcomm Incorporated Configuring an identifier for an access point
US20110159818A1 (en) * 2009-07-20 2011-06-30 Wefi, Inc. System and Method of Automatically Connecting a Mobile Communication Device to A Network Using a Communications Resource Database
US20110286437A1 (en) * 2010-05-20 2011-11-24 At&T Mobility Ii Llc Wi-Fi Intelligent Selection Engine

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7730485B2 (en) 2004-08-10 2010-06-01 At&T Intellectual Property I, L.P. System and method for advertising to a Wi-Fi device
US8369264B2 (en) 2005-10-28 2013-02-05 Skyhook Wireless, Inc. Method and system for selecting and providing a relevant subset of Wi-Fi location information to a mobile client device so the client device may estimate its position with efficient utilization of resources
US7532898B2 (en) 2006-01-19 2009-05-12 International Business Machines Corporation Generating and dynamically updating databases of WIFI hotspots locations and performance metrics via location mappers
US8532658B2 (en) * 2006-12-19 2013-09-10 Airvana Network Solutions, Inc. Neighbor list provision in a communication network
US8457084B2 (en) * 2006-12-20 2013-06-04 Airvana Llc Communication group configuration in a network
US7929964B2 (en) 2007-06-08 2011-04-19 Alcatel-Lucent Usa Inc. Managing mobile station Wi-Fi communications
WO2009029157A1 (en) 2007-07-26 2009-03-05 Wefi Inc. System and method for mapping wireless access points
US20100020776A1 (en) * 2007-11-27 2010-01-28 Google Inc. Wireless network-based location approximation
KR20100048846A (ko) * 2008-10-30 2010-05-11 엘지전자 주식회사 무선 통신 시스템에서 초기 접속 방법
WO2010100325A1 (en) * 2009-03-04 2010-09-10 Nokia Corporation Building and maintaining wireless node constellations
TWI394475B (zh) 2009-03-24 2013-04-21 Inst Information Industry 智慧型熱點連線系統及方法,及其電腦程式產品
US8811986B2 (en) 2009-11-06 2014-08-19 Intel Corporation Cell reselection mechanism for a base station with closed subscriber group
CN102083151A (zh) * 2009-11-27 2011-06-01 华为终端有限公司 重定向的处理方法、装置和通信系统
US9456470B2 (en) * 2010-12-15 2016-09-27 Qualcomm Incorporated Method and apparatus for prohibiting direct link setup in wireless local area networks (WLAN)
WO2011084650A1 (en) * 2009-12-16 2011-07-14 Qualcomm Incorporated Method and apparatus for prohibiting direct link setup in wireless local area networks (wlan)
US8346478B2 (en) * 2010-03-25 2013-01-01 GM Global Technology Operations LLC Location and mobile-adaptation of wireless access-points using map-based navigation
US20120230305A1 (en) * 2011-03-08 2012-09-13 Research In Motion Limited Wi-fi network access and a mobile terminal configured for the same
GB2502289A (en) * 2012-05-22 2013-11-27 Ibm Advertising geographic location of neighbouring public APs with access denial message from private AP

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050143094A1 (en) * 2003-12-24 2005-06-30 James Reed Methods, systems and computer program products for providing a wireless fidelity hotspot locator
US20070167174A1 (en) * 2006-01-19 2007-07-19 Halcrow Michael A On-device mapping of WIFI hotspots via direct connection of WIFI-enabled and GPS-enabled mobile devices
US20070297355A1 (en) * 2006-06-22 2007-12-27 Sony Ericsson Mobile Communications Ab, Hotspot location database system, mobile terminal for use in such a system and method for creating, maintaining and updating such a system
US20090129291A1 (en) * 2007-11-19 2009-05-21 Qualcomm Incorporated Configuring an identifier for an access point
US20110159818A1 (en) * 2009-07-20 2011-06-30 Wefi, Inc. System and Method of Automatically Connecting a Mobile Communication Device to A Network Using a Communications Resource Database
US20110286437A1 (en) * 2010-05-20 2011-11-24 At&T Mobility Ii Llc Wi-Fi Intelligent Selection Engine

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NAKAI, Yuto; [et al.]: Wi-Fi Access Point Discovery System for Mobile Users. In: Proceedings of Eighth International Joint Conference on Computer Science and Software Engineering (JCSSE), 11.–13. Mai 2011, S.75 – 79. *

Also Published As

Publication number Publication date
GB2502289A (en) 2013-11-27
GB2516407A (en) 2015-01-21
CN104350805B (zh) 2018-02-02
CA2871862A1 (en) 2013-11-28
CA2871862C (en) 2021-03-02
US9585021B2 (en) 2017-02-28
WO2013174699A1 (en) 2013-11-28
GB201421346D0 (en) 2015-01-14
US20150319619A1 (en) 2015-11-05
US9125136B2 (en) 2015-09-01
GB201208960D0 (en) 2012-07-04
CN104350805A (zh) 2015-02-11
US20130315098A1 (en) 2013-11-28
DE112013002629T5 (de) 2015-03-12

Similar Documents

Publication Publication Date Title
DE112013002629B4 (de) Lokalisieren ungeschützter Zugangspunkte durch geschützte Zugangspunkte
DE112011103948B4 (de) Peer-zu-Peer-Ortsdienst
DE102005001267B4 (de) Effizienter und schlanker Algorithmus zur Informationsverbreitung für mobile drahtlose Ad hoc-Netzwerke
DE60317849T2 (de) Zugriffskontrollverfahren und -gerät für ein drahtloses LAN
DE60311386T2 (de) Verfahren und System für die Bereitstellung von standortabhängigen Diensten in einer Umgebung mit mehreren Versorgungsbereichen
DE60312697T2 (de) System zur Bereitstellung persönlicher Kommunikation mit mehreren drahtlosen Sende-/Empfangsstationen
DE112018005693T5 (de) Multi-access edge computing (mec)-basierte mehrbetreiberunterstützung für cellular vehicle-to-everything (c-v2x) systeme
DE112013007452B3 (de) Verfahren und Vorrichtung zum Ermitteln von Geräten und Anwendungsnutzern
DE112016003238T5 (de) Demokratisierte zellulare netzwerkverbindungsfähigkeit durch kleine zellen
DE112017007379T5 (de) Vorrichtung-zu-vorrichtung-auffindung fürzusammenwirkenden betrieb
DE112016004969T5 (de) Erzeugen und veröffentlichen validierter standortinformationen
DE102019107023A1 (de) System und verfahren zu m kategorisieren und routen von mit benutzereinrichtungen assoziiertem netzverkehr
EP2005700B1 (de) Verfahren zur ermittlung einer aufgabenerlaubnis
DE112013003812T5 (de) Überlagern von virtuellen Broadcast-Domänen über ein darunterliegendes physisches Netzwerk
DE60207880T2 (de) Bereichsbeschränkte funkbake für übereinstimmige dienstregistrierung und -lieferung in einem begrenzten bereich
DE112020003228T5 (de) Ressourcenzuweisungsverfahren in der Sidelink-Kommunikation
DE112015005861B4 (de) Verfahren und Vorrichtung, um Mehrbehördenrespondern Zugang zu lokalen Diensten und Anwendungen zur Verfügung zu stellen
DE102015209296A1 (de) System und Verfahren zur temporären Einwahl in ein WiFi-Netz
DE102019216558A1 (de) Mechanismus zur Aktivierung und Verwaltung einer eigenständigen Vorrichtung für Mobilfunkdienste
DE102015109576B4 (de) Verfahren zum automatischen Auswählen eines rechtmässigen Kommunikationskanals, der von mobilen Elektronikgeräten verwendet wird, und mobile Elektronikgeräte, die dieses verwenden.
DE102018115492A1 (de) Standortnachweis unter Verwendung vonNahbereichsaufzeichnungen und Distributed-Ledger-Technologie
DE112019006542T5 (de) Auswählen einer drahtlosnetzwerkverbindung
DE112005003078T5 (de) Verfahren der Authentifizierung von elektronischen Vorrichtungen in Mobilfunknetzen
DE112013005031B4 (de) Zuordnung von Mobilstationen an geschützte Zugriffspunkte
EP2122918B1 (de) Verfahren und anordnung zum bereitstellen eines drahtlosen mesh-netzwerks

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R084 Declaration of willingness to licence
R020 Patent grant now final