-
Hintergrund
der Erfindung 1. Gebiet der Erfindung
-
Die
Erfindung bezieht sich auf drahtlose Kommunikationssysteme. Im speziellen
bezieht sich die Erfindung auf drahtlose Netzwerke.
-
II. Beschreibung der verwandten
Technik
-
Datennetzwerke,
die drahtgebundene Verbindung zu einem Satz von Benutzern vorsehen,
sind ein wesentlicher Teil der heutigen Wirtschaft, von akademischen
und Verbraucherumgebungen. Eines der größten Datennetzwerke in der
Welt ist zum Beispiel das Internet. Zusätzlich zum Internet haben viele
Organisationen private Netzwerke, zu denen der Zugriff für eine ausgewählte Anzahl
von Benutzern begrenzt ist. Ein Unternehmen hat zum Beispiel ein internes
Datennetzwerk, das seine Computer, Server, einfache Terminals, Drucker,
Inventar- und Testequipment unter Verwendung einer drahtlosen Ethernet-Topologie
untereinander verbindet.
-
Wenn
ein Systembenutzer seinen Schreibtisch verlässt, hat er oft nicht den Wunsch
seine Verbindung zum Datennetzwerk zu verlieren bzw. zu trennen.
Wenn der Benutzer in einem Meeting innerhalb seiner Organisation
teilnimmt, könnte
er sich wünschen,
seinen Computer mitzubringen und Dokumente auf einem lokalen Drucker
auszudrucken. Er könnte
sich auch wünschen,
die Verbindung zum Datennetzwerk während er sich zwischen seinem
Büro und
dem Meeting bewegt, aufrecht zu erhalten, zum Beispiel, mit dem
Download oder Drucken eines großen
Files weiterzumachen, den Kontakt mit Kollegen aufrecht zu erhalten,
oder einfach das reinitiieren der Verbindung zu vermeiden, wenn
er sein letztes Ziel erreicht. Jeder dieser Funktionen kann durch
die Benutzung eines verteilten drahtlosen Netzwerks unterstützt werden.
-
1 ist
ein Blockdiagramm einer verteilten drahtlosen Datennetzwerkarchitektur.
In 1 werden eine Serie von Netzwerkzugriffspunkten 12A–12N über einen
Dienstbereich verteilt. In einer typischen Konfiguration hat jeder
Netzwerkzugriffspunkt 12 eine oder mehrere Antennen, die
einen entsprechenden Abdeckungsbereich vorsehen, der an einen oder
mehreren Abdeckungsbereichen von anderen Netzwerkzugriffspunkten 12 angrenzt,
um einen zusammenhängenden
Dienstbereich vorzusehen. In der Konfiguration, die in 1 gezeigt
ist, können
die Netzwerkszugriffspunkte 12A–12N kontinuierliche
Abdeckung für
einen Gebäudekomplex, der
von einer einzelnen Einheit besetzt bzw. versorgt wird, vorsehen.
-
In
der verteilten Architektur der 1 ist jeder
der Netzwerkszugriffspunkte 12A–12N gleichrangig
zu den anderen und kein einzelner Netzwerkzugriffspunkt 12 ist
als eine generelle Steuervorrichtung designiert bzw. ausgewiesen.
Die Netzwerkszugriffspunkte 12A–12N sind durch einen
Paketrouter bzw. Paketverteiler 14 untereinander verbunden.
Der Paketrouter 14 verbindet außerdem die Netzwerkzugriffspunkte 12A bis 12N mit
einem externen Paketvermittlungsnetzwerk 16, das ein anderes
privates Netzwerk oder öffentliches
Netzwerk, wie zum Beispiel das Internet, sein kann. Der Paketrouter 14 kann
ein serienmäßig produziertes
Produkt sein, das gemäß einer
Industrie-Standardprotokoll-Suite operiert. Der Paketrouter 14 kann
zum Beispiel ein CISCO 4700 Paketrouter, der von Cisco Systems,
Inc. in San Jose, Kalifornien, USA hergestellt wird, sein. Der Industrie-Standard-Paketrouter 14 operiert
gemäß der Internetprotokoll-Suite
(IP). In einer solchen Konfiguration sind individuelle Einheiten
in jedem Netzwerkzugriffspunkt 12 eine einzigartige IP-Adresse
zugeordnet und, wenn eine Einheit in einem Netzwerkzugriffspunkt 12 wünscht, mit
einer anderen Einheit in den anderen Netzwerkzugriffspunkten 12A bis 12N oder
mit einer Einheit, die mit dem Paketvermittlungsnetzwerk 16 verbunden
ist, zu kommunizieren, reicht es ein IP-Paket zu dem Paketrouter 14,
der die Ziel-IP-Adresse
benennt bzw. bestimmt, weiter. Zusätzlich zu dem Netzwerkzugriffspunkten 12A bis 12N können andere
Einheiten, wie zum Beispiel Drucker, Computer, Testequipment, Server,
einfache Terminals oder Endgeräte
oder jede andere Art von Equipment mit Datenfähigkeiten direkt mit dem Paketrouter 14 verdrahtet
bzw. angeschlossen werden. Diesen Geräten werden ebenso IP-Adressen
zugeordnet.
-
Jeder
Netzwerkzugriffspunkt 12 weist ein oder mehrere landseitige
drahtlose Modems auf, die Kommunikation mit einem Benutzerterminal
bzw. Benutzerendgerät 18 vorsehen
können.
Jedes Benutzerterminal 18 weist ein Drahtlosmodem der entfernten
Einheit auf. Für
Diskussionszwecke nehmen wir an, dass die drahtlosen Modems in den
Netzwerkzugriffspunkten 12A bis 12N und das Benutzerterminal 18 eine
physikalische Ebene gemäß der Modulation und
Vielfachzugriffstechniken beschrieben in der TIA/EIA Interim Standard
mit dem Titel "Mobile
Station-Base Station Compatibility Standard for Dual-Mode Wideband
Spread Spectrum Cellular System", TIA/EIA/IS-95
und seine Nachkommen bzw. Nachfolger (zusammen genommen hier Bezug
genommen als IS-95) oder ähnliche
nachfolgende Standards vorsehen. Die generellen Prinzipien können jedoch auf
viele drahtlose Datensysteme angewandt werden, die eine physikalische
Ebenenschnittstelle vorsehen, die zu echter Mobilität fähig sind.
-
In 1 ist
jeder Netzwerkzugriffspunkt 12 mit Steuerungspunktfähigkeiten
gekoppelt. Die Steuerungspunktfähigkeit
sieht Mobilitätsmanagement
für das
System vor. Die Steuerungspunktfähigkeit
führt eine
Vielzahl von Funktionen, wie zum Beispiel das Management der Funkverbindungsebene,
des Signalisierungsprotokolls und Datenverbindungsebene über die
drahtlose Verbindung aus.
-
In
einem typischen Datensystem, wenn ein Benutzerterminal 18 zunächst Verbindung
bzw. Kommunikation mit dem Netzwerk aufbaut, benutzt es einen Mobilstationidentifikator
(MSID = mobile station identifier). In einem Ausführungsbeispiel
bestimmt das Benutzerterminal 18 den MSID basierend auf
die elektronische Seriennummer des Netzwerkzugriffspunkts oder der
Mobilidentifikationsnummer oder andere permanente Adressen, die
mit dem Benutzerterminal 18 assoziiert werden. Für mehr Privatsphäre kann
das Benutzerterminal 18 alternativ eine zufällige Nummer
wählen.
Das Benutzerterminal 18 sendet eine Zugriffsnachricht zum
Netzwerkzugriffspunkt 12 unter Verwendung des MSID. Unter
Verwendung des MSID, um das Benutzerterminal 18 zu identifizieren, tauschen
der Netzwerkzugriffspunkt und das Benutzerterminal 18 eine
Serie von Nachrichten aus, um eine Verbindung aufzubauen. Wenn eine
aufgebaute, verschlüsselte
Verbindung verfügbar
ist, kann die aktuelle Mobilstationidentifikation zum Netzwerkzugriffspunkt 12 transferiert
werden, wenn ein zufälliger oder
anderer nicht vollständig
beschreibender MSID benutzt wurde.
-
Ein
temporärer
Mobilstationsidentifikator (TMSI = temporary mobile station identifier)
kann außerdem
benutzt werden, um das Benutzerterminal 18 zu identifizieren.
Der TMSI wird deswegen als temporär betrachtet, weil er sich
von Session bzw. Sitzung zu Session bzw. Sitzung ändert. Ein
neuer TMSI kann ausgewählt
werden, wenn das Benutzerterminal 18 ein anderes System
betritt, indem der neue Netzwerkzugriffspunkt nicht direkt mit dem
ursprünglichen
Netzwerkzugriffspunkt 12 verkoppelt ist. Außerdem,
wenn der Strom vom Benutzerterminal 18 entfernt wird, und
wieder angelegt wird, kann ein neuer TMSI ausgewählt worden sein.
-
Der
ursprüngliche
Netzwerkzugriffspunkt 12A, indem Kommunikation ursprünglich aufgebaut wurde,
behält
im Speicher die Charakteristiken des Benutzerterminals 18,
wie auch den aktuellen Status der Verbindung. Wenn sich das Benutzerterminal 18 in
den Abdeckungsbereich eines anderen Netzwerkzugriffspunkts 12B bewegt,
benutzt es den TMSI um sich selbst beim Netzwerkzugriffspunkt 12A zu
identifizieren. Der neue Netzwerkzugriffspunkt 12B greift auf
eine Systemspeichereinheit 20 zu, in der der ursprüngliche
Netzwerkzugriffspunkt 12A als dem TMSI zugewiesen identifiziert
wird. Der neue Netzwerkzugriffspunkt 12B empfängt Datenpakete
von dem Benutzerterminal 18 und leitet sie zum angezeigten
ursprünglichen
Netzwerkzugriffspunkt 12A unter Verwendung der IP-Adresse,
die in der Systemspeichereinheit 20 spezifiziert ist, weiter.
-
Der
Prozess des Zugreifens auf die Systemspeichereinheit 20 und
das Managen eines zentralisierten Pools von TMSIs ist lästig und
verbraucht Systemressourcen. Zusätzlich
führt der
Prozess einen einzelnen Fehlerpunkt ein, da ein Fehler der Systemspeichereinheit 20 das
gesamte System deaktivieren kann.
-
Somit
gibt es einen Bedarf auf dem Fachgebiet für ein Verfahren und ein System
für eine
Benutzerterminalidentifikation, die effizienter ist.
-
Außerdem wird
auf das Dokument WO 00/41376 hingewiesen, das ein Stand der Technik Dokument
entsprechend Artikel 54(3) und (4) EPÜ für einige designierte Länder darstellt.
Das WO 00/41376 Dokument offenbart ein Verfahren und ein System,
in dem die niedrigeren Adressenbits einer IP-Adresse benutzt werden, und zwar als
ein Mobilstationskurzidentifikator. Der Operator eines MSC/PMSC-Knotenpunkts
ist normal zugeordnet, von einem ISP, mehreren Klasse C-Netzwerken,
um seine Paketmobilteilnehmer zu beliefern. Wenn diese Netzwerke
mit den selben Bits hoher Ordnung gewählt werden, wie es oft der
Fall ist, ist es möglich
die niedrigen Bits der IP-Adresse direkt auf einen einzigartigen
Schlüsselwert
abzubilden, der innerhalb des Knotenpunkts benutzt werden könnte. Für einen PPDC-Knotenpunkt
kann dieser Schlüsselwert
als ein Kurzmobilstationsidentifikator in dem LAPDm-Protokoll benutzt
werden. Für
andere Datenverbindungsprotokolle auf anderen Plattformen ist es außerdem möglich den
neuen Schlüsselwert
als einen Kurzidentifikator für
die Mobilstation zu benutzen. Deswegen wird der Übersetzungsprozess einfach
zu einer Sache des Addierens oder Entfernens der Bits hoher Ordnung,
um die IP-Adresse in den Mobilstationsidentifikator zu konvertieren.
-
Die
technische Veröffentlichung "IP addressing and
Routing in a Local Wireless Netzwork", D. Cohen, J.B. Postel, R. Rom, Infocom '92, offenbart verschiedene
Abbildungslösungen
zwischen einem lokalen Terminalidentifikator und einer Terminal-IP-Adresse.
Jedoch offenbart es nicht die Wiederbenutzung einer IP-Adresse als
lokaler Terminalidentifikator.
-
Gemäß der vorliegenden
Erfindung werden ein Benutzerendgerät bzw. -Terminal, wie dargelegt in
Anspruch 1, ein Verfahren zum Vorsehen von drahtlosen Diensten bei
einem Benutzerendgerät, wie
dargelegt in Anspruch 4, ein Verfahren zum Vorsehen von drahtlosen
Diensten bei einem Netzwerkzugriffspunkt, wie dargelegt in Anspruch
7, ein Netzwerkzugriffspunkt, wie dargelegt in Anspruch 8, und ein
Kommunikationssignal, wie dargelegt in Anspruch 11 vorgesehen. Bevorzugte
Ausführungsbeispiele
der Erfindung sind in den Unteransprüchen offenbart.
-
Zusammenfassung
der Erfindung
-
Ein
erster Netzwerkzugriffspunkt empfängt eine erste drahtlose Verbindungsnachricht
von einem ersten Benutzerendgerät.
Die erste drahtlose Verbindungsnachricht identifiziert das erste
Benutzerendgerät.
Der erste Netzwerkzugriffspunkt oder andere Systemeinheit weist
dem ersten Benutzerendgerät eine
IP-Adresse für
die Benutzung als einen temporären
Mobilstationsidentifikator zu. Der erste Netzwerkzugriffspunkt oder
andere Systemeinheit installiert eine Route bzw. Weg für die IP-Adresse
zu einer Steuervorrichtung, die die Kommunikation mit dem Benutzerendgerät steuert.
In einem Ausführungsbeispiel
ist die Steuervorrichtung in dem ersten Netzwerkzugriffspunkt. Der
erste Netzwerkzugriffspunkt leitet eine Drahtlosverbindungsnachricht
zum Benutzerendgerät
weiter, um die IP-Adresse
zu spezifizieren. Der erste oder ein zweiter Netzwerkzugriffspunkt empfängt eine
andere Drahtlosverbindungsnachricht von dem ersten Benutzerendgerät, in dem
das erste Benutzerendgerät
mit der IP-Adresse identifiziert wird. Der erste oder zweite Netzwerkzugriffspunkt parsed
bzw. interpretiert die Nachricht, um die IP-Adresse zu bestimmen
und erzeugt wenigstens ein Standard-IP-Paket, das die IP-Adresse
nennt, die in der Nachricht spezifiziert wurde. Der erste oder zweite
Netzwerkzugriffspunkt leitet das Standard-IP-Paket zu einem Router
weiter, der das Paket gemäß der IP-Adresse
lenkt.
-
Ein
System zum Vorsehen von drahtlosem Dienst beinhaltet einen Paketrouter
und einen ersten Netzwerkzugriffspunkt. Der erste Netzwerkzugriffspunkt
hat einen ersten Abdeckungsbereich. Der erste Netzwerkzugriffspunkt
ist konfiguriert, um Drahtlosverbindungssignale von einem Benutzerendgerät in dem
ersten Abdeckungsbereich zu empfangen und eine Route in dem Paketrouter
für eine
IP-Adresse aufzubauen, die der Steuervorrichtungsfunktionalität in dem
ersten Netzwerkzugriffspunkt entspricht. Der erste Netzwerkzugriffspunkt
ist weiterhin konfiguriert, um die Nachrichten von dem Benutzerendgerät, um sich
selbst mit der IP-Adresse zu identifizieren, zu empfangen. In einem
Ausführungsbeispiel
weist das System einen zweiten Netzwerkzugriffspunkt auf. Der zweite
Netzwerkzugriffspunkt ist konfiguriert, um Drahtlosverbindungsnachrichten
von dem Benutzerendgerät
in einem zweiten Abdeckungsbereich zu empfangen, die Drahtlosverbindungsnachricht
zu parsen bzw. zu interpretieren, um die IP-Adresse zu bestimmen und ein Standard-IP-Paket,
das die IP-Adresse nennt, zu erzeugen. Der zweite Netzwerkzugriffspunkt
leitet das Standard-IP-Paket zum Paketrouter, der es gemäß der aufgebauten
Route weiterleitet.
-
Kurze Beschreibung
der Zeichnungen
-
Die
Merkmale, Ziele und Vorteile der Erfindung werden ausgehend von
der detaillierten Beschreibung, die nachfolgend dargelegt ist, noch
deutlicher werden, wenn in Verbindung gebracht mit den Zeichnungen:
-
1 ist
ein Blockdiagramm eines Systems, indem ein drahtloser Dienst vorgesehen
ist;
-
2 ist
ein Blockdiagramm einer verteilten drahtlosen Netzwerkarchitektur
gemäß einem
Ausführungsbeispiel
der Erfindung; und
-
3 ist
ein Flussdiagramm, das die beispielhafte Operation eines Ausführungsbeispiels
der Erfindung zeigt.
-
Detaillierte
Beschreibung der bevorzugten Ausführungsbeispiele
-
2 ist
ein Blockdiagramm einer verteilten drahtlosen Datennetzwerkarchitektur
gemäß einem Ausführungsbeispiel.
In 2 ist eine Serie von Netzwerkzugriffspunkten 40A bis 40N über einen Dienstbereich
verteilt. In einer typischen Konfiguration hat jeder Netzwerkzugriffspunkt 40 eine
oder mehrere Antennen, die einen entsprechenden Abdeckungsbereich,
der an einen oder mehreren Abdeckungsbereiche der anderen Netzwerkzugriffspunkte 40 angrenzt,
beliefert, um einen zusammen hängenden
Dienstbereich vorzusehen. In der Konfiguration, die in 2 gezeigt
ist, können
die Netzwerkzugriffspunkte 40A bis 40N eine kontinuierliche
Abdeckung für
einen Gebäudekomplex,
die von einer einzelnen Einheit besetzt sind, vorsehen.
-
In
der verteilten Architektur der 2 ist jeder
der Netzwerkzugriffspunkte 40A bis 40N gleichrangig
zu den anderen und kein einzelner Netzwerkzugriffspunkt 40 ist
als generelle Steuervorrichtung benannt. Die Netzwerkzugriffspunkte 40A bis 40N sind
an einem Paketrouter 42 gekoppelt, der die Verbindung untereinander
vorsieht. Der Paketrouter 42 verbindet außerdem die
Netzwerkzugriffspunkte 40A bis 40N zu einem externen
Paketvermittlungsnetzwerk 44, das ein anderes privates
Netzwerk oder ein öffentliches
Netzwerk, wie zum Beispiel das Internet, sein kann. Der Paketrouter 42 kann
ein serienmäßig produziertes
Produkt sein, das gemäß einer
Industrie-Standardprotokoll-Suite operiert. Der Paketrouter 42 kann
zum Beispiel ein CISCO 4700 Paketrouter sein, der von Cisco Systems,
Inc. von San Jose, Kalifornien, USA hergestellt wird.
-
Der
Standard-Paketrouter 42 operiert gemäß der Internet-Protokoll-Suite
(IP = Internet protocol). In solch einer Konfiguration wird jeder
individuellen Einheit in jedem Netzwerkzugriffspunkt 40 eine
einzigartige IP-Adresse zugewiesen und, wenn eine Einheit in einem
Netzwerkzugriffspunkt 40 wünscht, mit einer anderen Einheit
in dem anderen Netzwerkzugriffspunkten 40A bis 40N zu
kommunizieren oder mit einer Einheit, die an das Paketvermittlungsnetzwerk 44 gekoppelt
ist zu kommunizieren, gibt es ein IP-Paket zum Paketrouter 42,
der die Quellen- und Ziel-IP-Adresse benennt, weiter. Zusätzlich zu
dem Netzwerkzugriffspunkten 40A bis 40N können andere
Einheiten direkt mit dem Paketrouter 42 verdrahtet werden,
wie zum Beispiel Drucker, Computer, Testequipment, Server, einfache
Endgeräte
oder jegliche andere Arten von Equipment mit Datenfähigkeiten. Diesen
Geräten
werden auch IP-Adressen zugewiesen.
-
Jeder
Netzwerkzugriffspunkt 40 weist ein oder mehrere landseitige
drahtlose Modems auf, die konfiguriert sind, um Kommunikation mit
einem Benutzerendgerät 46 vorzusehen.
Jedes Benutzerendgerät 46 weist
ein entferntes Einheitsdrahtlosmodem auf, das konfiguriert ist,
um eine physikalische Ebene für
das drahtlose verkoppeln des Benutzerendgeräts 46 zu den Netzwerkzugriffspunkten 40 vorzusehen.
-
In 2 ist
jeder Netzwerkzugriffspunkt 40 mit Steuerungspunktfähigkeiten
(control point capabilities) verkoppelt. Die Steuerungspunktfunktionalität (control
point functionality) sieht Mobilitätsmanagement für das System
vor. Die Steuerungspunktfunktionalität führt eine Vielzahl von Funktionen
aus, wie zum Beispiel Management der Funkverbindungsebene, des Signalisierungsprotokolls
und der Datenverbindungsebene über
die drahtlose Verbindung.
-
Gemäß einem
Ausführungsbeispiel,
wenn ein Benutzerendgerät 46 zunächst auf
ein System zugreift, sendet das Benutzerendgerät 46 eine initiale Zugriffsnachricht
zum Netzwerkzugriffspunkt 40, und zwar entsprechend des
Abdeckungsbereichs, indem es angeordnet ist. Die initiale Zugriffsnachricht spezifiziert
einen Dummy-Identifikator (DID = dummy identifier) für das Benutzerendgerät 46.
Der DID kann zufällig
ausgewählt
sein, und zwar aus einem ziemlich kleinen Satz von Nummern oder,
als Alternative, kann bestimmt werden, und zwar unter Verwendung einer
Hash-Funktion auf eine größere, einzigartige Benutzerendgerätidentifikationsnummer.
Gemäß IS-95
benutzt das Benutzerendgerät 46 den
Mobilstationsidentifikator (MSID = mobile station identifier) als
DID.
-
Der
Ursprungsnetzwerkzugriffspunkt 40 erkennt die initiale
Zugriffsnachricht und weist dem Benutzerendgerät 46 eine IP-Adresse
zu. In einem Ausführungsbeispiel
kann ein statischer Satz von IP-Adressen jedem Netzwerkzugriffspunkt 40 zugewiesen
werden und der Netzwerkzugriffspunkt 40 wählt eine
aus dem statischen Satz der IP-Adressen für die Zuweisung für das Benutzerendgerät 46.
In einem anderen Ausführungsbeispiel
weist das System einen Dynamic-Host-Central-Prozessor (DHCP) 48 auf,
der die IP-Adressen
im gesamten System dynamisch verteilt. Der DHCP 48 wird
als Clearing-Haus benutzt, um verfügbare IP-Adressen zuzuweisen.
-
Der
Ursprungsnetzwerkzugriffspunkt 40 installiert eine Route
für die
ausgewählte
IP-Adresse zu einer Steuervorrichtung in dem Ursprungsnetzwerkzugriffspunkt 40.
Zum Beispiel wird abhängig von
der Art und Weise, mit der die IP-Adresse ausgewählt wird, eine statische oder
dynamische Route für die
IP-Adresse aufgebaut, und zwar gemäß bekannten Techniken. Der
Netzwerkzugriffspunkt 40 informiert das Benutzerendgerät 46 über die
ausgewählte IP-Adresse
in einer Nachricht, die den DID und die IP-Adresse nennt bzw. beinhaltet.
-
Von
diesem Punkt an weiter im Kommunikationsprotokoll benutzt das Benutzerendgerät 46 die IP-Adresse
als MSID. Das Benutzerendgerät 46 sendet
zum Beispiel Nachrichten auf den Zugriffs-, Steuerungs-, oder Verkehrskanälen, um
die gewählte IP-Adresse
zu spezifizieren.
-
In
einem Ausführungsbeispiel
interpretiert der Netzwerkzugriffspunkt 40 wann immer ein
neuer oder ein Ursprungsnetzwerkzugriffspunkt 40 eine Nachricht
von dem Benutzerendgerät 46 empfängt die
Nachricht, um die IP-Adresse zu bestimmen. Der Netzwerkzugriffspunkt 40 erzeugt
ein IP-Paket unter Verwendung der IP-Adresse als die Adresse. Der Netzwerkzugriffspunkt 40 gibt
das Paket zum Paketrouter 42 weiter, der das Paket gemäß der IP-Adresse lenkt. Auf
diesem Weg ist es für
einen neuen Netzwerkzugriffspunkt 40 nicht notwendig auf
eine systemweite Speicherbank zuzugreifen, um das Umleiten bzw.
Routing eines eingehenden Pakets zu bestimmen. Stattdessen verlassen
sich die Netzwerkzugriffspunkte 40 allein auf die Information,
die in der Nachricht empfangen wurde. Das System leitet automatisch
das IP-Paket zur passenden Netzwerkzugriffssteuervorrichtung unter
Verwendung von bekannten Techniken weiter.
-
3 ist
ein Flussdiagramm, das Operation gemäß einem Ausführungsbeispiel
darstellt. Im Block 100 sendet das Benutzerendgerät eine initiale
Zugriffsnachricht an einen Netzwerkzugriffspunkt, und spezifiziert
einen Dummy-Identifikator. Im Block 102 wird eine IP-Adresse
einem Benutzerendgerät
für die Benutzung
während
dieser Session bzw. Sitzung zugewiesen. Es sei angemerkt, dass der
Netzwerkzugriffspunkt die aktuelle Identität des Benutzerendgeräts nicht
wissen kann. In einem Ausführungsbeispiel kann
die IP-Adresse von einem Dynamic-Host-Control-Prozessor gewählt werden. Alternativ dazu
kann der Netzwerkzugriffspunkt die IP-Adresse aus einem statischen
Pool auswählen.
Im Block 104 wird eine Route für die IP-Adresse gemäß der bekannten
Prinzipien installiert. Zum Beispiel wird eine Route aufgebaut,
die die IP-Adresse zu einer Steuervorrichtung oder zu der Steuerfunktionalität in dem
ursprünglichen
Netzwerkzugriffspunkt lenkt. Generell wird eine Route zu einer Steuervorrichtung,
die konfiguriert ist, um die Operation des Benutzerendgeräts während der
momentanen Sitzung zu steuern, aufgebaut, wie zum Beispiel, um Steuerpunktfunktionalität vorzusehen
und die Steuervorrichtung kann innerhalb einer Vielfalt von Systemelementen
platziert sein.
-
Im
Block 106 sendet der Netzwerkzugriffspunkt eine Nachricht
zum Benutzerendgerät
unter Verwendung des Dummy-Identifikators als die MSID und spezifiziert
die benannte IP-Adresse in der Nachricht. Im Block 108 benutzt
das Benutzerendgerät
die IP-Adresse als eine MSID und sendet eine Nachricht zum Netzwerkzugriffspunkt.
In einem Ausführungsbeispiel
ist die Nachricht zum Beispiel eine Registrierungsnachricht. In
einem anderen Ausführungsbeispiel
trägt die
Nachricht andere Overhead-Informationen oder Benutzerdaten. Im Block 110 interpretiert der
Netzwerkzugriffspunkt die Nachricht, um die IP-Adresse zu bestimmen.
Im Block 112 leitet der ursprüngliche Netzwerkzugriffspunkt
eine entsprechende Nachricht zum Router weiter, unter Verwendung
der IP-Adresse als die Zieladresse.
-
Auf
eine ähnliche
Art und Weise können
andere Einheiten, die mit dem Router verkoppelt sind, Nachrichten
zum Benutzerendgerät
unter Verwendung der IP-Adresse
senden. Die Nachrichten werden zum ursprünglichen Netzwerkzugriffspunkt,
der die Identifikationsinformation für das Benutzerendgerät aufrechterhält, gelenkt.
Wenn zum Beispiel ein zweiter Netzwerkzugriffspunkt eine Nachricht
von dem Benutzerendgerät
empfängt,
erzeugt der zweite Netzwerkzugriffspunkt eine entsprechende Nachricht unter
Verwendung der IP-Adresse als die Zieladresse und leitet die Nachricht
zu dem Router weiter. Es sei zum Beispiel unter Bezugnahme auch
auf die 2 angenommen, dass die Schritte
100, 102, 104 und 106 so durchgeführt worden sind, dass das Benutzerendgerät 46 eine
IP-Adresse zugewiesen worden ist und eine entsprechende Route zu
einer Steuervorrichtung, die dem Benutzerendgerät 46 zugewiesen wurde,
aufgebaut worden ist. Es sei ebenso angenommen, dass der Netzwerkzugriffspunkt 40B der
Ursprungsnetzwerkzugriffspunkt ist und, dass diese Steuervorrichtung
innerhalb des Netzwerkzugriffspunkt 40B ist. Es sei außerdem angenommen, dass
das momentane Benutzerendgerät 46 sich
in dem Abdeckungsbereich des Netzwerkzugriffspunkts 40A befindet.
Wenn das Benutzerendgerät 46 eine
Nachricht erzeugt, erzeugt es eine Nachricht, die sich selbst unter
Verwendung der IP-Adresse identifiziert. Die Nachricht kann gemäß dem entsprechenden
Drahtlosverbindungsprotokoll erzeugt werden. Die Nachricht wird
zum Netzwerkzugriffspunkt 40A weitergeleitet, zum Beispiel über einen
Drahtlosverbindungspfad 60. Der Netzwerkzugriffspunkt 40A interpretiert
die Nachricht, um die IP-Adresse zu bestimmen. Der Netzwerkzugriffspunkt 40A erzeugt
ein Paket unter Verwendung der IP-Adresse als Zieladresse. Der Netzwerkzugriffspunkt 40A leitet
die Nachricht zum Paketrouter 42 weiter, zum Beispiel über einen
Standard-IP-Pfad 62. Der Paketrouter 42 lenkt
das Paket zur Steuervorrichtung innerhalb des Netzwerzugriffspunkts 40B,
zum Beispiel über
einen Standard-IP-Pfad 64.
-
Die
oben beschriebenen Verfahren und Vorrichtungen sind speziell vorteilhaft,
wenn sie mit einem System, wie zum Beispiel das QUALCOMM HDR-2000,
auf das generell als "QUALCOMM
High Data Rate Air Interface" und
IS-95 Bezug genommen wird, in Verbindung gebracht werden. In diesen
Systemen ist eine 32-Bit MSID spezifiziert. Da die IP-Adresse auch
32-Bit hat, ist die Benutzung einer IP-Adresse als eine MSID in
diesen Ausführungsbeispielen
besonders vorteilhaft.
-
Die
Erfindung kann in einer Vielfalt von Medien einschließlich Software
und Hardware implementiert werden. Typische Ausführungsbeispiele der Erfindung
weisen Computersoftware, die auf einem Standardmikroprozessor, diskreter
Logik, oder einem applikationsspezifischen integrierten Schaltkreis (ASIC
= application specific integrated circuit) ausgeführt werden,
auf.
-
Die
Erfindung kann in andere spezifische Formen eingebracht werden,
und zwar ohne von seinem Schutzumfang, wie definiert in den Unteransprüchen, abzuweichen.
Das beschriebene Ausführungsbeispiel
soll in allen Belangen nur als veranschaulichend betrachtet werden,
und nicht restriktiv, und der Schutzumfang der Erfindung ist deswegen
eher durch die Unteransprüche
angezeigt als durch die vorangehende Beschreibung.