-
Gebiet der Erfindung
-
Die
vorliegende Erfindung bezieht sich auf kabellose Netzwerktechnologie.
Im Speziellen bezieht sich die vorliegende Erfindung auf Mechanismen
zum wahlweisen Vor-Authentifizieren
mit voraussichtlichen, primären
Kabellos-Zugriffspunkten (wireless access points), selbst bevor
ein voraussichtlicher Kabellos-Zugriffspunkt ein tatsächlicher primärer Kabellos-Zugriffspunkt
wird.
-
Hintergrund und Stand der
Technik
-
Computer
gibt es nun in einer breiten Vielfalt an Formen, einschließlich Desktop-Computern, Laptop-Computern,
Tablet-PCs, Personal-Digital-Assistants (PDAs), Telefonen und noch
kleineren Geräten. Solche
Geräte
können
die Fähigkeit
haben, über
ein kabelloses Netzwerk zu kommunizieren. In dieser Beschreibung
und den Ansprüchen
ist ein „kabelloses
Gerät" irgendein Gerät, das in
der Lage ist, über ein
oder mehrere kabellose Netzwerke zu kommunizieren, selbst wenn dieses
Gerät ebenso
im Stande ist, über
ein verkabeltes Netzwerk zu kommunizieren.
-
Die
Fähigkeit, über ein
kabelloses Netzwerk zu kommunizieren, ist eine gängige Eigenschaft von Computern
geworden. Deshalb sind kabellose Geräte nun über den Globus verteilt. Die
Fähigkeit,
sich mit einem kabellosen Netzwerk zu verbinden, ist insbesondere
für portable
Computergeräte
nützlich,
weil es kabellose Netzwerke den portablen Computergeräten üblicherweise
erlauben, über
größere Distanzen
bewegt zu werden und mit viel weniger Einschränkungen, als dies möglich wäre, wenn
sie physisch mit einem verkabelten Netzwerk verbunden wären.
-
Ein
Gerät,
das den Nutzen von kabellosen Geräten stark gesteigert hat, ist
ein Kabellos-Zugriffspunkt.
Der Kabellos-Zugriffspunkt erlaubt es kabellosen Geräten, die
sich innerhalb seiner Reichweite befinden (und die richtig konfiguriert
und autorisiert sind), auf ein verkabeltes Netzwerk, das mit dem
Kabellos-Zugriffspunkt verbunden ist, zuzugreifen. Das verkabelte
Netzwerk kann ein Local-Area-Netzwerk sein, oder selbst ein Wide-Area-Netzwerk, wie z.
B. das Internet. Kabellos-Zugriffspunkte neigen daher dazu, räumlich fixierter
zu sein als die portablen kabellosen Geräte, die sie unterstützen.
-
Wenn
ein Benutzer ein kabelloses Gerät
herumbewegt, bewegt sich das kabellose Gerät oft von einem Gebiet, das
durch einen Kabellos-Zugriffspunkt versorgt wird, zu einem Gebiet,
das durch einen anderen Kabellos-Zugriffspunkt versorgt wird. Um
den Wechsel von einem Kabellos-Zugriffspunkt zu einem anderen zu
machen, wartet das herumwandernde kabellose Gerät oft, bis die Verbindung mit dem
vorherigen Kabellos-Zugriffspunkt
unterbrochen ist, bevor es sich mit dem neuen Kabellos-Zugriffspunkt
verbindet und authentifiziert. Dementsprechend gibt es eine Verzögerungszeit
zwischen der Zeit, zu der das kabellose Gerät sich von dem anfänglichen
kabellosen Netzwerk trennt, und der Zeit, bis sich das kabellose
Gerät erfolgreich
mit dem neuen kabellosen Gerät
authentifiziert.
-
Um
diese Verzögerungszeit
zu reduzieren, ist vorgeschlagen worden, die Authentifizierung zu möglichen
Kabellos-Zugriffspunkten durchzuführen, bevor der mögliche Kabellos-Zugriffspunkt
der primäre
Kabellos-Zugriffspunkt wird. Dies erlaubt eine reduzierte Verzögerungszeit,
wenn es an der Zeit ist, zwischen dem anfänglichen Kabellos-Zugriffspunkt und
einem neuen Kabellos-Zugriffspunkt, mit dem vor-authentifiziert
wurde, zu wechseln. Dies kommt daher, dass nachdem sich das kabellose
Gerät von dem
anfänglichen
Kabellos-Zugriffspunkt getrennt hat, sich das kabellose Gerät nur mit
dem neuen Kabellos-Zugriffspunkt verbinden muss, aber nicht authentifizieren
muss.
-
Natürlich wird
es Zeiten geben, zu denen ein kabelloses Gerät sich mit einem Kabellos-Zugriffspunkt vor-authentifiziert,
der nie wirklich ein primärer Kabellos-Zugriffspunkt
wird. Letzten Endes ist es oft schwierig, vorherzusagen, wann ein
kabelloses Gerät
beginnen wird, einen primären
Kabellos-Zugriffspunkt zu verwenden, weil die Bewegung des kabellosen
Gerätes
von der Unberechenbarkeit der Bewegung seines zugehörigen Benutzers
abhängt.
Wenn der voraussichtliche, primäre
Kabellos-Zugriffspunkt nicht der tatsächliche primäre Kabellos-Zugriffspunkt wird,
stellt der Vor-Authentifizierungsvorgang verschwendete Prozessorzyklen,
Energie und unnötige Belastung
auf den Authentifizierungsservern dar.
-
Mobile
kabellose Geräte
haben manchmal begrenzte Prozessor- und Batterieressourcen, verglichen
mit ihren größeren Gegenstücken. Dementsprechend
wären Mechanismen
vorteilhaft, die eine Vor-Authentifizierung erlauben, bevor zwischen
Kabellos-Zugriffspunkten
gewechselt wird, während
sie reduzierte Prozessor- und Energieerfordernisse aufweisen.
-
US 2003/0016655 A1 bezieht
sich auf eine schnelle, dynamische Routeneinrichtung in kabellosen
Datennetzwerken mit mobilem Zugriff, die eine Mobilitätsvorhersage
verwenden. Kabellose, mobile Knoten sind in der Bewegung innerhalb
des Netzwerks frei, während
sie mit dem Netzwerk verbunden bleiben und die Datenkommunikationen
in anderen festen oder mobilen Netzwerkknoten in Anspruch nehmen.
Dabei ist ein kritischer Verzögerungsfaktor die
zusätzliche
Verarbeitungs- und Overhead-Zeit, die für ein „Übergeben" von Datenübertragungen zwischen einem
mobilen Knoten und einem Nachbarknoten zu einem anderen Nachbarknoten
erfordert, während
der mobile Knoten die Lage innerhalb des Netzwerks verändert. Deshalb
werden Paketverzögerung,
Paketverluste und Paketschwankungen (jitter) durch das vorzeitige
Herstellen einer neuen Route reduziert, bevor die Übergabe
stattfindet, um eine schnelle, in Echtzeit (real time), dynamische Routenherstellung
zwischen einem mobilen Knoten und anderen festen oder mobilen entsprechenden Knoten
in dem Netzwerk bereitzustellen, wenn die tatsächliche Übergabe stattfindet. Daher
wird eine vorhersagende Analyse zum Vorhersagen der Mobilität eines
mobilen Knotens in dem Netzwerk eingesetzt. Ein mobiler Knoten erfasst
die Lager-3-Leitstrahlen (beacons) und führt periodisch eine Mobilitäts-Vorhersageanalyse
durch, um zu ermitteln, wann es unmittelbar bevorsteht, dass der
mobile Knoten seine Netzwerkdatenübertragungsverbindung von einem
derzeitigen Agenten (foreign agent) zu einem anderen Agenten übergeben
muss, während
er sich von einem Ort zu einem anderen bewegt.
-
Chen,
Wen-Tsuen u. A., „Some
mechanisms to improve TCP/IP performance over wireless and mobile
computing environment",
7. Internationale Konferenz bezüglich
IWATE, Japan, 4.-7. Juli 2000, bezieht sich auf Verbesserungen der
TCP/IP-Leistung in einer kabellosen und mobilen Computerumgebung.
Dafür wird
ein Modell basierend auf einem Protokoll für gesplittete Verbindungen
(split-connection protocol) eingeführt. Deshalb wird das traditionelle
TCP über
die verkabelte Verbindung verwendet, und die TCP-Implementierungen eines festen Host
müssen
nicht modifiziert werden, während
ein bestimmtes kabelloses TCP über
die kabellose Verbindung verwendet wird. Neben einer Link-Lager-Wiederübermittelung,
welche auf verschiedene Serviceklassen mit unterschiedlichen Erfordernissen angepasst
ist, wird ein Ansatz beschrieben, um nahtlose Datenübertragung
zu erreichen. Um eine nahtlose Datenübertragung zu erreichen, wird
der Datenverkehr in zwei Klassen klassifiziert, Echtzeit und Nicht-Echtzeit-Datenverkehr.
Für Nicht-Echtzeit-Datenverkehr
wird ein vorwärtsgerichtetes
Schema verwendet, anstatt eines Multicast-basierten Schemas. Für Echtzeit-Datenverkehr
wird ein richtungs basiertes, wahlweises Multicast-Schema verwendet,
um Verzögerungszeiten
und Paketverluste aufgrund von Übergabeprozeduren
zu reduzieren. Der richtungsbasierte, wahlweise Multicast wird durch
das in Betracht ziehen der Messungen von Signalstärke und den
Mobilitätsmustern,
wie z. B. der Richtung der mobilen Host-Bewegungen und Zellverzögerungszeiten, initiiert.
Die versorgte Basisstation initiiert Multicast mit Basisstationen,
die Kandidaten sind, auf die sich der mobile Host zubewegt.
-
Pack,
S. u. A., "Pre-authenticated
fast handoff in a public wireless LAN based an IEEE 802.1x model", School of Computer
Science and Engineering, Seoul National University, Korea, 2002,
bezieht sich auf eine vor-authentifizierte, schnelle Übergabe in
einem öffentlichen
kabellosen Netzwerk. Deshalb wird eine Region mit häufiger Übergabe
(frequent hand-off region – FHR)
bei benachbarten Zugriffspunkten eingeleitet, und die Orte der Zugriffspunkte und
Bewegungsmuster des Benutzers ermittelt. Um eine FHR auszuwählen, sollten
die Servicelevel des Benutzers, sowie seine Beweglichkeitsmuster,
in Betracht gezogen werden. Um Benutzer zu unterstützen, die
eine größere übergangslose
Konnektivität ohne
Datenverluste während
der Übergabe
wollen, sollten mehr Nachbar-Zugriffspunkte vor-authentifiziert
werden. Ein einmaliges Passwortschema wird für die Benutzerauthentifizierung
verwendet. Obwohl ein mobiler Host eine Authentifizierungsanfrage
zu einem AAA-Server sendet, sendet der Server viele Authentifizierungsantworten
zu alles Accesspunkten innerhalb einer FHR.
-
Kurzfassung der Erfindung
-
Es
ist die Aufgabe der Erfindung, Ressourcenverbrauch und Verarbeitungsaufwand
in einem kabellosen Gerät,
das möglicherweise
von einem Kabellos-Zugriffspunkt zu einem anderen Kabellos-Zugriffspunkt übergeben
wird, zu reduzieren.
-
Diese
Aufgabe wird durch die vorliegende Erfindung wie in den unabhängigen Ansprüchen beansprucht
gelöst.
-
Bevorzugte
Ausführungsformen
sind in den abhängigen
Ansprüchen
definiert.
-
Die
vorangegangenen Probleme mit dem Stand der Technik werden durch
die Prinzipien der vorliegenden Erfindung behoben, welche auf ein
kabelloses Gerät
gerichtet sind, das sich wahlweise vor-authentifiziert, soweit erforderlich,
wobei die Verzögerungszeitvorgaben
von Anwendungen, die auf dem kabellosen Gerät laufen, vorgegeben sind.
-
Während es
mit einem anfänglichen
Kabellos-Zugriffspunkt kommuniziert, ermittelt das kabellose Gerät, dass
ein nächster
Kabellos-Zugriffspunkt in Reichweite ist, und das damit möglicherweise
in Zukunft kommuniziert werden kann. Das kabellose Gerät ermittelt,
dass eine oder mehrere Anwendungen auf dem kabellosen Gerät laufen,
die eine geringe Verzögerungszeit
erfordern, wenn von einem Kabellos-Zugriffspunkt zu einem anderen
gewechselt wird. Als Reaktion indiziert das kabellose Gerät dem nächsten Kabellos-Zugriffspunkt,
dass das kabellose Gerät
sich einen authentifizierten Status mit dem nächsten Kabellos-Zugriffspunkt
aneignen möchte, selbst
vor dem Übernehmen
des zweiten Kabellos-Zugriffspunkts als einen primären Kabellos-Zugriffspunkt.
Es kann mehrere nächste
Kabellos-Zugriffspunkte in Reichweite geben, in welchem Fall das
kabellose Gerät
den authentifizierten Zustand mit diesen mehreren nächsten Kabellos-Zugriffspunkten erlangt.
-
Es
ist zu beachten, dass das kabellose Gerät die Ermittlung, ob es vor-authentifizieren
soll oder nicht, adaptiv macht. Wenn auf dem kabellosen Gerät eine Anwendung
läuft,
die auf eine Verzögerungszeit
sensibel reagiert (hierin ebenso als eine Anwendung mit Erfordernis
für eine
geringe Verzögerungszeit
bezeichnet (low latency application)), dann wird eine Vor-Authentifizierung
durchgeführt,
und die Verzögerungszeit
während
des Wechselns zwischen den Kabellos-Zugriffspunkten verringert.
Solche Anwendungen mit Erfordernis für eine geringe Verzögerungszeit
können „Sprache über IP" (Voice over IP), Video,
interaktive Weißtafeln
(white board) oder Video-Telekonferenzen einschließen. Auf
der anderen Seite, wenn auf dem kabellosen Gerät keine Anwendung mit Erfordernis
für eine
geringe Verzögerungszeit
läuft,
ist das kabellose Gerät
weniger anfällig
für eine
Verzögerung,
wenn der Kabellos-Zugriffspunkt gewechselt wird. In diesem Fall
wird die Vor-Authentifizierung nicht durchgeführt, und Verarbeitungs- und Batterieressourcen
werden aufgespart. Dementsprechend wird eine Vor-Authentifizierung
durchgeführt, wenn
es wichtig ist, und nicht durchgeführt, wenn eine Vor-Authentifizierung
nicht wichtig ist, wobei Verarbeitungs- und Batterieressourcen eingespart werden.
-
Zusätzliche
Merkmale und Vorteile der Erfindung werden in der nun folgenden
Beschreibung dargelegt, und sie werden teilweise von der Beschreibung
nahegelegt oder können
durch die Anwendung gelernt werden. Die Merkmale und Vorteile der
Erfindung können
durch Mittel der Geräte
und Kombinationen, die im Besonderen in den anhängigen Ansprüchen dargestellt
werden, realisiert und erlangt werden. Diese und andere Merkmale
der vorliegenden Erfindung werden von der nachfolgenden Beschreibung
und den an hängigen
Ansprüchen
stärker
offenkundig, oder können
durch das Anwenden der Erfindung, wie es hier später dargelegt wird, gelernt
werden.
-
Kurze Beschreibung der Zeichnungen
-
Um
die Art und Weise, in der die oben erwähnten und anderen Vorteile
und Merkmale der Erfindung erlangt werden können, zu beschreiben, wird eine
detailliertere Beschreibung der Erfindung, die oben kurz beschrieben
wurde, mit Bezug auf bestimmte Ausführungsformen davon, die in
den anhängigen
Zeichnungen dargestellt sind, gemacht. Unter dem Verständnis, dass
diese Zeichnungen nur typische Ausführungsformen der Erfindung
zeigen, und deshalb nicht als Einschränkung auf ihren Umfang betrachtet
werden sollten, wird die Erfindung mit zusätzlicher Genauigkeit und Detail
durch die Verwendung der angehängten
Zeichnungen beschrieben und erläutert,
in denen:
-
1 ein
geeignetes kabelloses Gerät
darstellt, in dem die Prinzipien der vorliegenden Erfindung arbeiten
können;
-
2 eine
geeignete kabellose Netzwerkumgebung darstellt, in der die Prinzipien
der vorliegenden Erfindung arbeiten können, in der ein kabelloses
Gerät durch
den Bereich wandern kann, der durch eine Vielzahl von Kabellos-Zugriffspunkten
bedient wird; und
-
3 ein
Ablaufdiagramm eines Verfahrens für ein kabelloses Gerät darstellt,
um von einem Kabellos-Punkt zu einem anderen zu wechseln, während wahlweise
Vor-Authentifizierung
basierend auf der Verzögerungs-Sensibilität der Anwendungen,
die auf dem kabellosen Gerät
laufen, durchgeführt
wird.
-
Detaillierte Beschreibung
der bevorzugten Ausführungsformen
-
Die
Prinzipien der vorliegenden Erfindung beziehen sich auf ein kabelloses
Gerät,
das adaptiv eine Ermittlung durchführt, ob es vor-authentifizieren soll
oder nicht. Wenn auf dem kabellosen Gerät eine Anwendung läuft, die
sensibel auf Verzögerungen
reagiert (hier ebenso als Anwendung mit Erfordernis für eine geringe
Verzögerungszeit
bezeichnet), dann wird eine Vor-Authentifizierung durchgeführt, und
die Verzögerungszeit
während
des Wechselns zwischen Kabellos-Zugriffspunkten wird reduziert.
Solche Anwendungen mit Erfordernis für eine geringe Verzögerungszeit
können
Voice-over-IP, Video, interaktive Weißtafel, oder Video-Telekonferenzen
einschließen. Auf
der anderen Seite, wenn auf dem kabellosen Gerät keine Anwendung mit Erfordernis
für eine
geringe Verzögerungszeit
läuft,
ist das kabellose Gerät
weniger anfällig
auf eine Verzögerung,
wenn ein Wechsel zwischen Kabellos-Zugriffspunkten gemacht wird.
In diesem Fall wird eine Vor-Authentifizierung nicht durchgeführt, und
Verarbeitungs- und Batterieressourcen werden aufgespart.
-
Die
Ausführungsformen
der vorliegenden Erfindung können
ein Spezialzweck- oder Altzweck-Computergerät einschließen, einschließlich verschiedener
Computerhardware, wie sie unterhalb in größerem Detail diskutiert wird.
Ausführungsformen
innerhalb des Umfangs der vorliegenden Erfindung schließen ebenso
computerlesbare Datenträger
zum Führen
oder Speichern von computerausführbaren
Instruktionen oder Datenstrukturen darauf ein. Solche computerlesbaren
Datenträger
können
irgendwelche verfügbaren
Datenträger
sein, auf die durch einen Altzweck- oder Spezialzweckcomputer zugegriffen
werden kann. Als Beispiel, und nicht Einschränkung, können solche computerlesbaren
Datenträger
physikalische Speicherdatenträger,
wie z. B. RAM, ROM, EEPROM, CD-ROM
oder andere optische Diskspeicher, magnetische Diskspeicher oder andere
magnetische Speichergeräte,
oder irgendeinen anderen Datenträger,
der verwendet werden kann, um gewünschte Programmcodemittel in
Form von computerausführbaren
Instruktionen oder Datenstrukturen zu transportieren oder zu speichern,
und auf die durch einen Allzweck- oder Spezialzweckcomputer zugegriffen
werden kann, umfassen.
-
1 und
die nachfolgende Diskussion sind gedacht, eine kurze, allgemeine
Beschreibung einer geeigneten Computerumgebung bereitzustellen,
in der die Erfindung implementiert werden kann. Obwohl es nicht
erforderlich ist, wird die Erfindung im allgemeinen Kontext von
computerausführbaren
Instruktionen, wie z. B. Programmmodulen, die durch Computergeräte ausgeführt werden,
beschrieben. Im Allgemeinen schließen Programmmodule Routinen, Programme,
Objekte, Komponenten, Datenstrukturen und Ähnliches ein, die bestimmte
Aufgaben durchführen
oder bestimmte abstrakte Datentypen implementieren.
-
Mit
Bezug auf 1 schließt eine geeignete Arbeitsumgebung
für die
Prinzipien der Erfindung ein Allzweck-Computergerät in Form
eines kabellosen Gerätes 100 ein.
Obwohl das kabellose Gerät 100 die Erscheinung
eines Mobiltelefons hat, sind eine weite Vielfalt an Geräten nun
im Stande, über
ein kabelloses Netzwerk zu kommunizieren und können durch das Einsetzen der
Prinzipien der vorliegenden Erfindung profitieren. Z. B. sind Tablet-PCs,
Personal-Digital-Assistants (PDAs), Laptops und andere kabellose
Geräte
nun verfügbar.
Andere Formen von kabellosen Geräten
können
in der Zukunft ent wickelt werden. Die Prinzipien der vorliegenden
Erfindung sind nicht auf eine bestimmte Form des kabellosen Gerätes begrenzt.
-
Das
kabellose Gerät 100 schließt eine
Benutzerschnittstelle 101 ein, die es einem Benutzer erlaubt,
Informationen durch eine Eingabebenutzerschnittstelle 103 einzugeben.
Der Benutzer überprüft die Informationen,
die über
eine Ausgabebenutzerschnittstelle 102 dargestellt werden.
Die Benutzerschnittstelle wird stark variieren, abhängig von
dem Formfaktor des kabellosen Gerätes. In der dargestellten Ausführungsform,
in der das kabellose Gerät 100 ein
kabelloses Telefon ist, schließt
die Ausgabebenutzerschnittstelle 102 jedoch einen Lautsprecher 104 zum
Präsentieren
von Audioinformationen an den Benutzer, sowie ein Display 105 zum
Präsentieren
von visueller Information an den Benutzer ein.
-
Die
Eingabebenutzerschnittstelle 103 kann ein Mikrofon 106 zum
Umwandeln von Audioinformation in elektronische Form einschließen. Zusätzlich schließt die Eingabebenutzerschnittstelle 103 Wählknöpfe 107 und
Navigationsknöpfe 108 ein,
die es dem Benutzer erlauben, Information in das kabellose Gerät 100 einzugeben.
Obwohl der Lautsprecher 104 und das Mikrofon 106 als
extern dargestellt sind, würden
der Lautsprecher und das Mikrofon üblicherweise in das kabellose
Gerät 100 integriert
sein oder intern dazu liegen.
-
Programmcodemittel,
die ein oder mehrere Programmmodule umfassen, können in einem Speicher 112 gespeichert
sein. Die einen oder mehreren Programmmodule können ein Betriebssystem 113, ein
oder mehrere Anwendungsprogramme 114, andere Programmmodule 115 und
Programmdaten 116 einschließen. Die einen oder mehreren
Programmmodule können
in dem Speicher (wenn er flüchtig
ist) instanziiert werden, oder von dem Speicher (wenn er nicht flüchtig ist)
geladen werden und unter Verwendung eines Prozessors 111 verarbeitet
werden. Die Programmcodemittel können
nichtflüchtigen
sowie flüchtigen
Speicher einschließen
und seine Form kann stark variieren, abhängig von dem Typ des kabellosen
Gerätes.
Ein Bus 110 verbindet die Benutzerschnittstelle 101,
den Prozessor 111 und den Speicher 112. Während 1 eine
geeignete Arbeitsumgebung für
die vorliegende Erfindung darstellt, können die Prinzipien der vorliegenden
Erfindung in irgendeinem kabellosen Gerät, das in der Lage ist, über ein
kabelloses Netzwerk zu kommunizieren, eingesetzt werden. Das kabellose
Gerät,
das in 1 dargestellt ist, ist nur illustrativ und stellt
auf keinen Fall auch nur einen kleinen Teil der großen Vielfalt
an kabellosen Geräten,
in denen die Prinzipien der vorliegenden Erfindung implementiert
werden können,
dar.
-
2 stellt
eine kabellose Netzwerkumgebung 200 dar, in der die Prinzipien
der vorliegenden Erfindung betrieben werden können. Die Netzwerkumgebung 200 schließt eine
Vielzahl von Kabellos-Zugriffspunkten 201 – 206 ein.
Jeder Kabellos-Zugriffspunkt wird in der Lage sein, passend konfigurierte
kabellose Geräte
innerhalb einer bestimmten Reichweite zu unterstützen. Der Kabellos-Zugriffspunkt
kann umliegende kabellose Geräte
unter Verwendung irgendeines Kabellos-Kommunikationsprotokolls bedienen,
wie z. B. IEEE 802.11, irgendein Nachfolgemodell von 802.11, eine
Bluetooth-Technologie, Personal-Area-Netzwerke (PAN) unter Verwendung
von Ultra-Wide-Band-Technologie (UWB-Technologie), und selbst kabellose
Wide-Area-Netzwerke, wie z. B. GPRS-Technologie. Die Rechweite des Kabellos-Zugriffspunktes 204 ist durch
den Kreis 214 dargestellt, während die Reichweite des Kabellos-Zugriffspunktes 205 durch
den Kreis 215 dargestellt ist. Die anderen Kabellos-Zugriffspunkte 201 – 203 und 206 werden
ebenso eine Reichweite haben. Das kabellose Gerät 220 wandert in dem
kabellosen Netzwerk 200 umher und kann (muss aber nicht)
die Struktur haben, die oben für das
kabellose Gerät 100 in 1 beschrieben
wurde.
-
Zur
Klarstellung werden die Reichweiten 214 und 215 als
ungefähr
kreisförmig
und annähernd zentriert,
um den zugehörigen
Kabellos-Zugriffspunkt dargestellt. Jedoch werden jene Fachleute
erkennen, dass Kabellos-Zugriffspunkte eine Vielfalt an Reichweitenformen
aufweisen können,
abhängig
von dem Typ und der Ausrichtung der Antenne (Antennen) des Kabellos-Zugriffspunktes
und irgendwelchen physischen Hindernissen, die innerhalb der Reichweite
liegen oder anderweitig die Reichweite einschränken. In einem Gebiet ohne
Hindernis wird ein Kabellos-Zugriffspunkt mit einer omni-direktionalen
Antenne annähernd
die Form einer Kugel (sphere) annehmen.
-
Wie
es oft der Fall ist, ist ein mobiles Gerät oft mobil, und kann deshalb
von einem Gebiet, das durch einen Kabellos-Zugriffspunkt bedient
wird, zu einem Gebiet, das durch ein anderes kabelloses Gerät bedient
wird, wandern. In diesem Fall wechselt das kabellose Gerät oft die
Kabellos-Zugriffspunkte. Z. B. wird das kabellose Gerät 220 in 2 so
dargestellt, dass es von einem Punkt A (welcher eindeutig innerhalb
der Reichweite des Kabellos-Zugriffspunktes 205 liegt)
zu einem Punkt B (welcher innerhalb der Reichweite sowohl des Kabellos-Zugriffspunktes 204 als
auch 205 liegt), wie es durch den Pfeil 221 dargestellt
ist, wandert. Das kabellose Gerät 220 kann
sich selbst noch weiter von dem Punkt B zu dem Punkt C (welcher
eindeutig innerhalb der Reichweite des Kabellos-Zugriffspunktes 204 befindet, aber
nicht mehr länger
innerhalb der Reichweite des Kabellos-Zugriffspunktes 205)
bewegen. Dementsprechend wird zu irgendeinem Punkt in diesem Vorgang,
während
das kabellose Gerät
innerhalb der Reichweite von sowohl dem Kabellos-Zugriffspunkt 204 als
auch 205 ist, das kabellose Gerät 220 die Kabellos-Zugriffspunkte wechseln.
-
3 stellt
ein Ablaufdiagramm eines Verfahrens 300 für ein kabelloses
Gerät dar,
um von einem Kabellos-Zugriffspunkt zu einem anderen Kabellos-Zugriffspunkt
gemäß den Prinzipien
der vorliegenden Erfindung zu wechseln. Weil das Verfahren 300 implementiert
werden kann, während
das kabellose Gerät 220 von
dem Punkt A zu dem Punkt C, die in der 2 dargestellt
sind, wandert, wird das Verfahren 300 häufig mit Bezug auf die Netzwerkumgebung 200 aus 2 beschrieben.
-
Das
kabellose Gerät
ermittelt, dass derzeit eine Anwendung auf dem kabellosen Gerät läuft, die eine
geringe Verzögerungszeit
erfordert, wenn von einem Kabellos-Zugriffspunkt zu einem anderen
gewechselt wird (z. B. 301). Die Anwendung braucht nicht
unbedingt eine Benutzerschnittstelle haben, kann aber irgendeine
Software-Komponente sein (z. B. ein Gerätetreiber und Betriebssystemkomponente oder Ähnliches).
Des Weiteren kann diese Ermittlung durch eine Anwendung auf dem
kabellosen Gerät
intern gemacht werden, oder als Reaktion auf eine Indizierung von
einem unabhängigen
Agenten, der intern oder extern zu dem kabellosen Gerät ist. Manche
Anwendungen sind sensibler auf Verzögerungserfordernisse und werden
hier als Anwendungen mit Erfordernis für eine geringe Verzögerungszeit
(low latency application) beschrieben. Solche Anwendungen mit Erfordernis
für eine
geringe Verzögerungszeit,
schließen
z. B. Voiceover-IP-, Video-, White-Board-, Video-Telekonferenz-,
oder Datenstrom-Anwendungen (z. B. Musik-Streaming) ein, speziell,
wenn jene Datenstrom-Anwendungen eingeschränkte Pufferkapazitäten haben.
Das kabellose Gerät 220 kann
diese Ermittlung als Reaktion auf ein Express-Statement durch die
Anwendung machen oder kann dasselbe einfach basierend auf einer
Identifizierung der Anwendung folgern. Z. B. kann das kabellose
Gerät eine
Liste mit Anwendungsidentifizierern zugehörig zu jenen Anwendungen, die
(oder nicht) Anwendungen mit Erfordernis für eine geringe Verzögerungszeit
sind, führen.
-
Das
Verfahren 300 schließt
ebenso einen funktionalen, ergebnisorientierten Schritt zum Vorbereiten
eines zweiten Kabellos-Zugriffspunktes (z. B. Kabellos-Zugriffspunkt 204) ein,
so dass das kabellose Gerät
(z. B. kabelloses Gerät 220)
einen authentifizierten Status mit dem zweiten Kabellos-Zugriffspunkt
hat, bevor es sich von einem ersten Kabellos-Zugriffspunkt trennt
(Schritt 302). Dieser Schritt kann für jeden von einer Vielzahl
von Kabellos-Zugriffspunkten durchgeführt werden, wenn es mehrere Zugriffspunkte
gibt, die für
das kabellose Gerät
verfügbar
sind. Dieser funktionale, ergebnisorientierte Schritt kann irgendwelche
entsprechenden Vorgänge zum
Erreichen dieses Ergebnisses einschließen. In der dargestellten Ausführungsform
schließt
der Schritt 302 jedoch entsprechende Vorgänge 303, 304 und 305 ein.
-
Im
Besonderen zeigt das kabellose Gerät 220 als Antwort
auf die Ermittlung, oder Indizierung, dass die Anwendung ein Erfordernis
für eine
geringe Verzögerungszeit
hat, dem zweiten Kabellos-Zugriffspunkt 204 an, dass das
kabellose Gerät 220 einen
authentifizierten Status mit dem zweiten Kabellos-Zugriffspunkt
erlangen will, bevor der zweite Kabellos-Zugriffspunkt 204 ein
primärer
Kabellos-Zugriffspunkt wird (Vorgang 303). In diesem Fall,
wo das kabellose Gerät 220 ein
vertrauenswürdiges
Gerät ist,
und die Kabellos-Zugriffspunkte 201 – 206 innerhalb einer
allgemeinen Vertrauensumgebung sind, kann das kabellose Gerät 220 mit
den Kabellos-Zugriffspunkten 201 – 206 vorregistriert
werden (Vorgang 306). Ein Teil dieses Vorregistrierungsprozesses
kann miteinbeziehen, dass das kabellose Gerät 220 geeignete Berechtigungsnachweise
an jeden der Kabellos-Zugriffspunkte und/oder an einen Authentifizierungsservice,
dem die Kabellos-Zugriffspunkte vertrauen, bereitstellt. Diese Option
wird hier ebenso als „Vor-Registrierungs"-Option bezeichnet.
-
Alternativ
könnte
das kabellose Gerät 220 den
Vorgang 303 durch das Ausgeben einer Authentifizierungsanfrage
an den neuen Kabellos-Zugriffspunkt 204 durchführen, selbst
während
das kabellose Gerät
fortfährt,
mit dem anfänglichen
Kabellos-Zugriffspunkt 205 zu kommunizieren. Mit anderen
Worten authentifiziert sich das kabellose Gerät 220 mit den neuen
Kabellos-Zugriffspunkten während
der Übertragung
(on the fly), während
es sich von einem Kabellos-Zugriffspunkt zu einem anderen bewegt. Diese
Option wird hier später
als „Vor-Authentifizierungs"-Option bezeichnet.
-
Auf
jeden Fall erlangt das kabellose Gerät 220, nachdem das
kabellose Gerät 220 angezeigt hat,
dass es den authentifizierten Status erlangen möchte (Vorgang 303),
den authentifizierten Status mit dem zweiten Kabellos-Zugriffspunkt 204 (Vorgang 306).
Unter der Vor-Registrierungs-Option kann das kabellose Gerät 220 den
authentifizierten Status eine gute Zeitspanne, bevor es über den
ersten Kabellos-Zugriffspunkt kommuni ziert (Vorgang 304), und
eine gute Zeitspanne bevor das kabellose Gerät 220 entdeckt, dass
es ebenso innerhalb der Reichweite eines zweiten Kabellos-Zugriffspunktes
ist (Vorgang 305), erlangen (Vorgang 306).
-
Die
Vor-Authentifizierungs-Option kann öfters verwendet werden, wenn
die Kabellos-Zugriffspunkte 201 – 206 keine
allgemeine Vertrauensumgebung teilen, oder nicht in einem Gebiet
liegen, das häufig
durch das kabellose Gerät 220 besucht
wird. Auf der anderen Seite kann die Vor-Registrierungs-Option öfter verwendet
werden, wenn die Kabellos-Zugriffspunkte 201 – 206 eine
allgemeine Vertrauensumgebung teilen, oder in einem Gebiet liegen,
das durch das kabellose Gerät 220 oft
besucht wird.
-
Der
Schritt 302 schließt
ebenso den Vorgang ein, dass das kabellose Gerät 220 über einen
ersten Kabellos-Zugriffspunkt, wie z. B. den Kabellos-Zugriffspunkt 205,
kommuniziert (Vorgang 304). Wenn die Vor-Authentifizierungs-Option
implementiert ist, kann das kabellose Gerät 220 zeitgleich mit
dem Indizieren an den zweiten Kabellos-Zugriffspunkt 204, dass
das kabellose Gerät 202 einen
authentifizierten Status mit dem zweiten Kabellos-Zugriffspunkt 204 erlangen
möchte
(Vorgang 303), über
den ersten Kabellos-Zugriffspunkt
kommunizieren (Vorgang 304).
-
Der
Schritt 302 schließt
ebenso einen Vorgang zum Ermitteln ein, dass der zweite Kabellos-Zugriffspunkt 205 innerhalb
einer Reichweite liegt (Vorgang 305) und dass mit ihm möglicherweise
in der Zukunft kommuniziert werden kann, obwohl das kabellose Gerät derzeit
mit dem ersten Kabellos-Zugriffspunkt kommuniziert. Unter der Vor-Registrierungsoption
kann das kabellose Gerät 220 dem
zweiten Kabellos-Zugriffspunkt 204 eine gute Zeitspanne bevor
das kabellose Gerät 220 entdeckt,
dass der zweite Kabellos-Zugriffspunkt 204 innerhalb der Reichweite
liegt (Vorgang 305), angezeigt haben, dass das kabellose
Gerät 220 einen
authentifizierten Status mit dem zweiten Kabellos-Zugriffspunkt 204 erlangen
möchte
(Vorgang 303),.
-
Nach
dem Schritt des Vorbereitens eines zweiten Kabellos-Zugriffspunktes
(Schritt 302) verbindet sich der Kabellos-Zugriffspunkt 220 mit
dem zweiten Kabellos-Zugriffspunkt 204. Das kabellose Gerät 220 erlangt
den authentifizierten Status mit dem zweiten Kabellos-Zugriffspunkt 204,
bevor das kabellose Gerät 220 sich
von dem ersten Kabellos-Zugriffspunkt 205 trennt.
Dementsprechend braucht das kabellose Gerät, nachdem es sich von dem
ersten Kabellos-Zugriffspunkt 205 getrennt hat, nur mit
dem zweiten Kabellos-Zugriffspunkt 204 verbinden. Es gibt
keinen Bedarf zum Authentifizieren mit dem zweiten Kabellos-Zugriffspunkt 204,
nachdem es sich von dem ersten Kabellos-Zugriffspunkt 205 getrennt
hat.
-
Deshalb
gibt es eine geringere Verzögerungszeit
zwischen der Zeit, zu der das kabellose Gerät 220 über den
ersten Kabellos-Zugriffspunkt 205 kommunizieren kann, und
der Zeit, zu der das kabellose Gerät 220 mit dem zweiten
Kabellos-Zugriffspunkt 204 kommunizieren kann. Mit der
reduzierten Verzögerungszeit
werden Anwendungen mit Erfordernis für eine geringe Verzögerungszeit
besser bedient, selbst während
das kabellose Gerät
mobil ist und von einem Kabellos-Zugriffspunkt zu dem nächsten wechselt.
Des Weiteren können
die Vor-Authentifizierungs- oder Vor-Registrierungs-Prozesse wahlweise
implementiert werden, wie es günstig
ist, wenn die Verzögerungszeiterfordernisse
von den dann laufenden Anwendungen auf dem kabellosen Gerät vorgegeben
sind. Dementsprechend braucht die Batterieenergie, zugehörig zu der
Vor-Registrierung und Vor-Authentifizierung nur aufgewendet werden,
wenn eine Anwendung diese Batterieenergie braucht.
-
Die
vorliegende Erfindung kann in anderen spezifischen Formen verkörpert werden,
ohne von ihren notwendigen Charakteristiken abzuweichen. Die beschriebenen
Ausführungsformen
werden in jeder Hinsicht nur als illustrativ und nicht einschränkend angesehen.
Der Umfang der Erfindung ist deshalb eher durch die anhängigen Ansprüche angezeigt
als durch die vorangegangene Beschreibung. Alle Veränderungen,
die innerhalb der Bedeutung und Reichweite von einer Äquivalenz
der Ansprüche
liegen, sind in ihrem Umfang miteinbezogen.