DE602004009637T2 - Selektive Vorauthentifizierung zu den vorzeitigen primären drahtlosen Zugangspunkten - Google Patents

Selektive Vorauthentifizierung zu den vorzeitigen primären drahtlosen Zugangspunkten Download PDF

Info

Publication number
DE602004009637T2
DE602004009637T2 DE602004009637T DE602004009637T DE602004009637T2 DE 602004009637 T2 DE602004009637 T2 DE 602004009637T2 DE 602004009637 T DE602004009637 T DE 602004009637T DE 602004009637 T DE602004009637 T DE 602004009637T DE 602004009637 T2 DE602004009637 T2 DE 602004009637T2
Authority
DE
Germany
Prior art keywords
wireless access
access point
wireless
wireless device
communicating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602004009637T
Other languages
English (en)
Other versions
DE602004009637D1 (de
Inventor
Warren V. Millcreek Barkley
Arun Ayyagari
Timothy M. Moore
Andrew Thomas Baron
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of DE602004009637D1 publication Critical patent/DE602004009637D1/de
Application granted granted Critical
Publication of DE602004009637T2 publication Critical patent/DE602004009637T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/06Answer-back mechanisms or circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0016Hand-off preparation specially adapted for end-to-end data sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf kabellose Netzwerktechnologie. Im Speziellen bezieht sich die vorliegende Erfindung auf Mechanismen zum wahlweisen Vor-Authentifizieren mit voraussichtlichen, primären Kabellos-Zugriffspunkten (wireless access points), selbst bevor ein voraussichtlicher Kabellos-Zugriffspunkt ein tatsächlicher primärer Kabellos-Zugriffspunkt wird.
  • Hintergrund und Stand der Technik
  • Computer gibt es nun in einer breiten Vielfalt an Formen, einschließlich Desktop-Computern, Laptop-Computern, Tablet-PCs, Personal-Digital-Assistants (PDAs), Telefonen und noch kleineren Geräten. Solche Geräte können die Fähigkeit haben, über ein kabelloses Netzwerk zu kommunizieren. In dieser Beschreibung und den Ansprüchen ist ein „kabelloses Gerät" irgendein Gerät, das in der Lage ist, über ein oder mehrere kabellose Netzwerke zu kommunizieren, selbst wenn dieses Gerät ebenso im Stande ist, über ein verkabeltes Netzwerk zu kommunizieren.
  • Die Fähigkeit, über ein kabelloses Netzwerk zu kommunizieren, ist eine gängige Eigenschaft von Computern geworden. Deshalb sind kabellose Geräte nun über den Globus verteilt. Die Fähigkeit, sich mit einem kabellosen Netzwerk zu verbinden, ist insbesondere für portable Computergeräte nützlich, weil es kabellose Netzwerke den portablen Computergeräten üblicherweise erlauben, über größere Distanzen bewegt zu werden und mit viel weniger Einschränkungen, als dies möglich wäre, wenn sie physisch mit einem verkabelten Netzwerk verbunden wären.
  • Ein Gerät, das den Nutzen von kabellosen Geräten stark gesteigert hat, ist ein Kabellos-Zugriffspunkt. Der Kabellos-Zugriffspunkt erlaubt es kabellosen Geräten, die sich innerhalb seiner Reichweite befinden (und die richtig konfiguriert und autorisiert sind), auf ein verkabeltes Netzwerk, das mit dem Kabellos-Zugriffspunkt verbunden ist, zuzugreifen. Das verkabelte Netzwerk kann ein Local-Area-Netzwerk sein, oder selbst ein Wide-Area-Netzwerk, wie z. B. das Internet. Kabellos-Zugriffspunkte neigen daher dazu, räumlich fixierter zu sein als die portablen kabellosen Geräte, die sie unterstützen.
  • Wenn ein Benutzer ein kabelloses Gerät herumbewegt, bewegt sich das kabellose Gerät oft von einem Gebiet, das durch einen Kabellos-Zugriffspunkt versorgt wird, zu einem Gebiet, das durch einen anderen Kabellos-Zugriffspunkt versorgt wird. Um den Wechsel von einem Kabellos-Zugriffspunkt zu einem anderen zu machen, wartet das herumwandernde kabellose Gerät oft, bis die Verbindung mit dem vorherigen Kabellos-Zugriffspunkt unterbrochen ist, bevor es sich mit dem neuen Kabellos-Zugriffspunkt verbindet und authentifiziert. Dementsprechend gibt es eine Verzögerungszeit zwischen der Zeit, zu der das kabellose Gerät sich von dem anfänglichen kabellosen Netzwerk trennt, und der Zeit, bis sich das kabellose Gerät erfolgreich mit dem neuen kabellosen Gerät authentifiziert.
  • Um diese Verzögerungszeit zu reduzieren, ist vorgeschlagen worden, die Authentifizierung zu möglichen Kabellos-Zugriffspunkten durchzuführen, bevor der mögliche Kabellos-Zugriffspunkt der primäre Kabellos-Zugriffspunkt wird. Dies erlaubt eine reduzierte Verzögerungszeit, wenn es an der Zeit ist, zwischen dem anfänglichen Kabellos-Zugriffspunkt und einem neuen Kabellos-Zugriffspunkt, mit dem vor-authentifiziert wurde, zu wechseln. Dies kommt daher, dass nachdem sich das kabellose Gerät von dem anfänglichen Kabellos-Zugriffspunkt getrennt hat, sich das kabellose Gerät nur mit dem neuen Kabellos-Zugriffspunkt verbinden muss, aber nicht authentifizieren muss.
  • Natürlich wird es Zeiten geben, zu denen ein kabelloses Gerät sich mit einem Kabellos-Zugriffspunkt vor-authentifiziert, der nie wirklich ein primärer Kabellos-Zugriffspunkt wird. Letzten Endes ist es oft schwierig, vorherzusagen, wann ein kabelloses Gerät beginnen wird, einen primären Kabellos-Zugriffspunkt zu verwenden, weil die Bewegung des kabellosen Gerätes von der Unberechenbarkeit der Bewegung seines zugehörigen Benutzers abhängt. Wenn der voraussichtliche, primäre Kabellos-Zugriffspunkt nicht der tatsächliche primäre Kabellos-Zugriffspunkt wird, stellt der Vor-Authentifizierungsvorgang verschwendete Prozessorzyklen, Energie und unnötige Belastung auf den Authentifizierungsservern dar.
  • Mobile kabellose Geräte haben manchmal begrenzte Prozessor- und Batterieressourcen, verglichen mit ihren größeren Gegenstücken. Dementsprechend wären Mechanismen vorteilhaft, die eine Vor-Authentifizierung erlauben, bevor zwischen Kabellos-Zugriffspunkten gewechselt wird, während sie reduzierte Prozessor- und Energieerfordernisse aufweisen.
  • US 2003/0016655 A1 bezieht sich auf eine schnelle, dynamische Routeneinrichtung in kabellosen Datennetzwerken mit mobilem Zugriff, die eine Mobilitätsvorhersage verwenden. Kabellose, mobile Knoten sind in der Bewegung innerhalb des Netzwerks frei, während sie mit dem Netzwerk verbunden bleiben und die Datenkommunikationen in anderen festen oder mobilen Netzwerkknoten in Anspruch nehmen. Dabei ist ein kritischer Verzögerungsfaktor die zusätzliche Verarbeitungs- und Overhead-Zeit, die für ein „Übergeben" von Datenübertragungen zwischen einem mobilen Knoten und einem Nachbarknoten zu einem anderen Nachbarknoten erfordert, während der mobile Knoten die Lage innerhalb des Netzwerks verändert. Deshalb werden Paketverzögerung, Paketverluste und Paketschwankungen (jitter) durch das vorzeitige Herstellen einer neuen Route reduziert, bevor die Übergabe stattfindet, um eine schnelle, in Echtzeit (real time), dynamische Routenherstellung zwischen einem mobilen Knoten und anderen festen oder mobilen entsprechenden Knoten in dem Netzwerk bereitzustellen, wenn die tatsächliche Übergabe stattfindet. Daher wird eine vorhersagende Analyse zum Vorhersagen der Mobilität eines mobilen Knotens in dem Netzwerk eingesetzt. Ein mobiler Knoten erfasst die Lager-3-Leitstrahlen (beacons) und führt periodisch eine Mobilitäts-Vorhersageanalyse durch, um zu ermitteln, wann es unmittelbar bevorsteht, dass der mobile Knoten seine Netzwerkdatenübertragungsverbindung von einem derzeitigen Agenten (foreign agent) zu einem anderen Agenten übergeben muss, während er sich von einem Ort zu einem anderen bewegt.
  • Chen, Wen-Tsuen u. A., „Some mechanisms to improve TCP/IP performance over wireless and mobile computing environment", 7. Internationale Konferenz bezüglich IWATE, Japan, 4.-7. Juli 2000, bezieht sich auf Verbesserungen der TCP/IP-Leistung in einer kabellosen und mobilen Computerumgebung. Dafür wird ein Modell basierend auf einem Protokoll für gesplittete Verbindungen (split-connection protocol) eingeführt. Deshalb wird das traditionelle TCP über die verkabelte Verbindung verwendet, und die TCP-Implementierungen eines festen Host müssen nicht modifiziert werden, während ein bestimmtes kabelloses TCP über die kabellose Verbindung verwendet wird. Neben einer Link-Lager-Wiederübermittelung, welche auf verschiedene Serviceklassen mit unterschiedlichen Erfordernissen angepasst ist, wird ein Ansatz beschrieben, um nahtlose Datenübertragung zu erreichen. Um eine nahtlose Datenübertragung zu erreichen, wird der Datenverkehr in zwei Klassen klassifiziert, Echtzeit und Nicht-Echtzeit-Datenverkehr. Für Nicht-Echtzeit-Datenverkehr wird ein vorwärtsgerichtetes Schema verwendet, anstatt eines Multicast-basierten Schemas. Für Echtzeit-Datenverkehr wird ein richtungs basiertes, wahlweises Multicast-Schema verwendet, um Verzögerungszeiten und Paketverluste aufgrund von Übergabeprozeduren zu reduzieren. Der richtungsbasierte, wahlweise Multicast wird durch das in Betracht ziehen der Messungen von Signalstärke und den Mobilitätsmustern, wie z. B. der Richtung der mobilen Host-Bewegungen und Zellverzögerungszeiten, initiiert. Die versorgte Basisstation initiiert Multicast mit Basisstationen, die Kandidaten sind, auf die sich der mobile Host zubewegt.
  • Pack, S. u. A., "Pre-authenticated fast handoff in a public wireless LAN based an IEEE 802.1x model", School of Computer Science and Engineering, Seoul National University, Korea, 2002, bezieht sich auf eine vor-authentifizierte, schnelle Übergabe in einem öffentlichen kabellosen Netzwerk. Deshalb wird eine Region mit häufiger Übergabe (frequent hand-off region – FHR) bei benachbarten Zugriffspunkten eingeleitet, und die Orte der Zugriffspunkte und Bewegungsmuster des Benutzers ermittelt. Um eine FHR auszuwählen, sollten die Servicelevel des Benutzers, sowie seine Beweglichkeitsmuster, in Betracht gezogen werden. Um Benutzer zu unterstützen, die eine größere übergangslose Konnektivität ohne Datenverluste während der Übergabe wollen, sollten mehr Nachbar-Zugriffspunkte vor-authentifiziert werden. Ein einmaliges Passwortschema wird für die Benutzerauthentifizierung verwendet. Obwohl ein mobiler Host eine Authentifizierungsanfrage zu einem AAA-Server sendet, sendet der Server viele Authentifizierungsantworten zu alles Accesspunkten innerhalb einer FHR.
  • Kurzfassung der Erfindung
  • Es ist die Aufgabe der Erfindung, Ressourcenverbrauch und Verarbeitungsaufwand in einem kabellosen Gerät, das möglicherweise von einem Kabellos-Zugriffspunkt zu einem anderen Kabellos-Zugriffspunkt übergeben wird, zu reduzieren.
  • Diese Aufgabe wird durch die vorliegende Erfindung wie in den unabhängigen Ansprüchen beansprucht gelöst.
  • Bevorzugte Ausführungsformen sind in den abhängigen Ansprüchen definiert.
  • Die vorangegangenen Probleme mit dem Stand der Technik werden durch die Prinzipien der vorliegenden Erfindung behoben, welche auf ein kabelloses Gerät gerichtet sind, das sich wahlweise vor-authentifiziert, soweit erforderlich, wobei die Verzögerungszeitvorgaben von Anwendungen, die auf dem kabellosen Gerät laufen, vorgegeben sind.
  • Während es mit einem anfänglichen Kabellos-Zugriffspunkt kommuniziert, ermittelt das kabellose Gerät, dass ein nächster Kabellos-Zugriffspunkt in Reichweite ist, und das damit möglicherweise in Zukunft kommuniziert werden kann. Das kabellose Gerät ermittelt, dass eine oder mehrere Anwendungen auf dem kabellosen Gerät laufen, die eine geringe Verzögerungszeit erfordern, wenn von einem Kabellos-Zugriffspunkt zu einem anderen gewechselt wird. Als Reaktion indiziert das kabellose Gerät dem nächsten Kabellos-Zugriffspunkt, dass das kabellose Gerät sich einen authentifizierten Status mit dem nächsten Kabellos-Zugriffspunkt aneignen möchte, selbst vor dem Übernehmen des zweiten Kabellos-Zugriffspunkts als einen primären Kabellos-Zugriffspunkt. Es kann mehrere nächste Kabellos-Zugriffspunkte in Reichweite geben, in welchem Fall das kabellose Gerät den authentifizierten Zustand mit diesen mehreren nächsten Kabellos-Zugriffspunkten erlangt.
  • Es ist zu beachten, dass das kabellose Gerät die Ermittlung, ob es vor-authentifizieren soll oder nicht, adaptiv macht. Wenn auf dem kabellosen Gerät eine Anwendung läuft, die auf eine Verzögerungszeit sensibel reagiert (hierin ebenso als eine Anwendung mit Erfordernis für eine geringe Verzögerungszeit bezeichnet (low latency application)), dann wird eine Vor-Authentifizierung durchgeführt, und die Verzögerungszeit während des Wechselns zwischen den Kabellos-Zugriffspunkten verringert. Solche Anwendungen mit Erfordernis für eine geringe Verzögerungszeit können „Sprache über IP" (Voice over IP), Video, interaktive Weißtafeln (white board) oder Video-Telekonferenzen einschließen. Auf der anderen Seite, wenn auf dem kabellosen Gerät keine Anwendung mit Erfordernis für eine geringe Verzögerungszeit läuft, ist das kabellose Gerät weniger anfällig für eine Verzögerung, wenn der Kabellos-Zugriffspunkt gewechselt wird. In diesem Fall wird die Vor-Authentifizierung nicht durchgeführt, und Verarbeitungs- und Batterieressourcen werden aufgespart. Dementsprechend wird eine Vor-Authentifizierung durchgeführt, wenn es wichtig ist, und nicht durchgeführt, wenn eine Vor-Authentifizierung nicht wichtig ist, wobei Verarbeitungs- und Batterieressourcen eingespart werden.
  • Zusätzliche Merkmale und Vorteile der Erfindung werden in der nun folgenden Beschreibung dargelegt, und sie werden teilweise von der Beschreibung nahegelegt oder können durch die Anwendung gelernt werden. Die Merkmale und Vorteile der Erfindung können durch Mittel der Geräte und Kombinationen, die im Besonderen in den anhängigen Ansprüchen dargestellt werden, realisiert und erlangt werden. Diese und andere Merkmale der vorliegenden Erfindung werden von der nachfolgenden Beschreibung und den an hängigen Ansprüchen stärker offenkundig, oder können durch das Anwenden der Erfindung, wie es hier später dargelegt wird, gelernt werden.
  • Kurze Beschreibung der Zeichnungen
  • Um die Art und Weise, in der die oben erwähnten und anderen Vorteile und Merkmale der Erfindung erlangt werden können, zu beschreiben, wird eine detailliertere Beschreibung der Erfindung, die oben kurz beschrieben wurde, mit Bezug auf bestimmte Ausführungsformen davon, die in den anhängigen Zeichnungen dargestellt sind, gemacht. Unter dem Verständnis, dass diese Zeichnungen nur typische Ausführungsformen der Erfindung zeigen, und deshalb nicht als Einschränkung auf ihren Umfang betrachtet werden sollten, wird die Erfindung mit zusätzlicher Genauigkeit und Detail durch die Verwendung der angehängten Zeichnungen beschrieben und erläutert, in denen:
  • 1 ein geeignetes kabelloses Gerät darstellt, in dem die Prinzipien der vorliegenden Erfindung arbeiten können;
  • 2 eine geeignete kabellose Netzwerkumgebung darstellt, in der die Prinzipien der vorliegenden Erfindung arbeiten können, in der ein kabelloses Gerät durch den Bereich wandern kann, der durch eine Vielzahl von Kabellos-Zugriffspunkten bedient wird; und
  • 3 ein Ablaufdiagramm eines Verfahrens für ein kabelloses Gerät darstellt, um von einem Kabellos-Punkt zu einem anderen zu wechseln, während wahlweise Vor-Authentifizierung basierend auf der Verzögerungs-Sensibilität der Anwendungen, die auf dem kabellosen Gerät laufen, durchgeführt wird.
  • Detaillierte Beschreibung der bevorzugten Ausführungsformen
  • Die Prinzipien der vorliegenden Erfindung beziehen sich auf ein kabelloses Gerät, das adaptiv eine Ermittlung durchführt, ob es vor-authentifizieren soll oder nicht. Wenn auf dem kabellosen Gerät eine Anwendung läuft, die sensibel auf Verzögerungen reagiert (hier ebenso als Anwendung mit Erfordernis für eine geringe Verzögerungszeit bezeichnet), dann wird eine Vor-Authentifizierung durchgeführt, und die Verzögerungszeit während des Wechselns zwischen Kabellos-Zugriffspunkten wird reduziert. Solche Anwendungen mit Erfordernis für eine geringe Verzögerungszeit können Voice-over-IP, Video, interaktive Weißtafel, oder Video-Telekonferenzen einschließen. Auf der anderen Seite, wenn auf dem kabellosen Gerät keine Anwendung mit Erfordernis für eine geringe Verzögerungszeit läuft, ist das kabellose Gerät weniger anfällig auf eine Verzögerung, wenn ein Wechsel zwischen Kabellos-Zugriffspunkten gemacht wird. In diesem Fall wird eine Vor-Authentifizierung nicht durchgeführt, und Verarbeitungs- und Batterieressourcen werden aufgespart.
  • Die Ausführungsformen der vorliegenden Erfindung können ein Spezialzweck- oder Altzweck-Computergerät einschließen, einschließlich verschiedener Computerhardware, wie sie unterhalb in größerem Detail diskutiert wird. Ausführungsformen innerhalb des Umfangs der vorliegenden Erfindung schließen ebenso computerlesbare Datenträger zum Führen oder Speichern von computerausführbaren Instruktionen oder Datenstrukturen darauf ein. Solche computerlesbaren Datenträger können irgendwelche verfügbaren Datenträger sein, auf die durch einen Altzweck- oder Spezialzweckcomputer zugegriffen werden kann. Als Beispiel, und nicht Einschränkung, können solche computerlesbaren Datenträger physikalische Speicherdatenträger, wie z. B. RAM, ROM, EEPROM, CD-ROM oder andere optische Diskspeicher, magnetische Diskspeicher oder andere magnetische Speichergeräte, oder irgendeinen anderen Datenträger, der verwendet werden kann, um gewünschte Programmcodemittel in Form von computerausführbaren Instruktionen oder Datenstrukturen zu transportieren oder zu speichern, und auf die durch einen Allzweck- oder Spezialzweckcomputer zugegriffen werden kann, umfassen.
  • 1 und die nachfolgende Diskussion sind gedacht, eine kurze, allgemeine Beschreibung einer geeigneten Computerumgebung bereitzustellen, in der die Erfindung implementiert werden kann. Obwohl es nicht erforderlich ist, wird die Erfindung im allgemeinen Kontext von computerausführbaren Instruktionen, wie z. B. Programmmodulen, die durch Computergeräte ausgeführt werden, beschrieben. Im Allgemeinen schließen Programmmodule Routinen, Programme, Objekte, Komponenten, Datenstrukturen und Ähnliches ein, die bestimmte Aufgaben durchführen oder bestimmte abstrakte Datentypen implementieren.
  • Mit Bezug auf 1 schließt eine geeignete Arbeitsumgebung für die Prinzipien der Erfindung ein Allzweck-Computergerät in Form eines kabellosen Gerätes 100 ein. Obwohl das kabellose Gerät 100 die Erscheinung eines Mobiltelefons hat, sind eine weite Vielfalt an Geräten nun im Stande, über ein kabelloses Netzwerk zu kommunizieren und können durch das Einsetzen der Prinzipien der vorliegenden Erfindung profitieren. Z. B. sind Tablet-PCs, Personal-Digital-Assistants (PDAs), Laptops und andere kabellose Geräte nun verfügbar. Andere Formen von kabellosen Geräten können in der Zukunft ent wickelt werden. Die Prinzipien der vorliegenden Erfindung sind nicht auf eine bestimmte Form des kabellosen Gerätes begrenzt.
  • Das kabellose Gerät 100 schließt eine Benutzerschnittstelle 101 ein, die es einem Benutzer erlaubt, Informationen durch eine Eingabebenutzerschnittstelle 103 einzugeben. Der Benutzer überprüft die Informationen, die über eine Ausgabebenutzerschnittstelle 102 dargestellt werden. Die Benutzerschnittstelle wird stark variieren, abhängig von dem Formfaktor des kabellosen Gerätes. In der dargestellten Ausführungsform, in der das kabellose Gerät 100 ein kabelloses Telefon ist, schließt die Ausgabebenutzerschnittstelle 102 jedoch einen Lautsprecher 104 zum Präsentieren von Audioinformationen an den Benutzer, sowie ein Display 105 zum Präsentieren von visueller Information an den Benutzer ein.
  • Die Eingabebenutzerschnittstelle 103 kann ein Mikrofon 106 zum Umwandeln von Audioinformation in elektronische Form einschließen. Zusätzlich schließt die Eingabebenutzerschnittstelle 103 Wählknöpfe 107 und Navigationsknöpfe 108 ein, die es dem Benutzer erlauben, Information in das kabellose Gerät 100 einzugeben. Obwohl der Lautsprecher 104 und das Mikrofon 106 als extern dargestellt sind, würden der Lautsprecher und das Mikrofon üblicherweise in das kabellose Gerät 100 integriert sein oder intern dazu liegen.
  • Programmcodemittel, die ein oder mehrere Programmmodule umfassen, können in einem Speicher 112 gespeichert sein. Die einen oder mehreren Programmmodule können ein Betriebssystem 113, ein oder mehrere Anwendungsprogramme 114, andere Programmmodule 115 und Programmdaten 116 einschließen. Die einen oder mehreren Programmmodule können in dem Speicher (wenn er flüchtig ist) instanziiert werden, oder von dem Speicher (wenn er nicht flüchtig ist) geladen werden und unter Verwendung eines Prozessors 111 verarbeitet werden. Die Programmcodemittel können nichtflüchtigen sowie flüchtigen Speicher einschließen und seine Form kann stark variieren, abhängig von dem Typ des kabellosen Gerätes. Ein Bus 110 verbindet die Benutzerschnittstelle 101, den Prozessor 111 und den Speicher 112. Während 1 eine geeignete Arbeitsumgebung für die vorliegende Erfindung darstellt, können die Prinzipien der vorliegenden Erfindung in irgendeinem kabellosen Gerät, das in der Lage ist, über ein kabelloses Netzwerk zu kommunizieren, eingesetzt werden. Das kabellose Gerät, das in 1 dargestellt ist, ist nur illustrativ und stellt auf keinen Fall auch nur einen kleinen Teil der großen Vielfalt an kabellosen Geräten, in denen die Prinzipien der vorliegenden Erfindung implementiert werden können, dar.
  • 2 stellt eine kabellose Netzwerkumgebung 200 dar, in der die Prinzipien der vorliegenden Erfindung betrieben werden können. Die Netzwerkumgebung 200 schließt eine Vielzahl von Kabellos-Zugriffspunkten 201206 ein. Jeder Kabellos-Zugriffspunkt wird in der Lage sein, passend konfigurierte kabellose Geräte innerhalb einer bestimmten Reichweite zu unterstützen. Der Kabellos-Zugriffspunkt kann umliegende kabellose Geräte unter Verwendung irgendeines Kabellos-Kommunikationsprotokolls bedienen, wie z. B. IEEE 802.11, irgendein Nachfolgemodell von 802.11, eine Bluetooth-Technologie, Personal-Area-Netzwerke (PAN) unter Verwendung von Ultra-Wide-Band-Technologie (UWB-Technologie), und selbst kabellose Wide-Area-Netzwerke, wie z. B. GPRS-Technologie. Die Rechweite des Kabellos-Zugriffspunktes 204 ist durch den Kreis 214 dargestellt, während die Reichweite des Kabellos-Zugriffspunktes 205 durch den Kreis 215 dargestellt ist. Die anderen Kabellos-Zugriffspunkte 201203 und 206 werden ebenso eine Reichweite haben. Das kabellose Gerät 220 wandert in dem kabellosen Netzwerk 200 umher und kann (muss aber nicht) die Struktur haben, die oben für das kabellose Gerät 100 in 1 beschrieben wurde.
  • Zur Klarstellung werden die Reichweiten 214 und 215 als ungefähr kreisförmig und annähernd zentriert, um den zugehörigen Kabellos-Zugriffspunkt dargestellt. Jedoch werden jene Fachleute erkennen, dass Kabellos-Zugriffspunkte eine Vielfalt an Reichweitenformen aufweisen können, abhängig von dem Typ und der Ausrichtung der Antenne (Antennen) des Kabellos-Zugriffspunktes und irgendwelchen physischen Hindernissen, die innerhalb der Reichweite liegen oder anderweitig die Reichweite einschränken. In einem Gebiet ohne Hindernis wird ein Kabellos-Zugriffspunkt mit einer omni-direktionalen Antenne annähernd die Form einer Kugel (sphere) annehmen.
  • Wie es oft der Fall ist, ist ein mobiles Gerät oft mobil, und kann deshalb von einem Gebiet, das durch einen Kabellos-Zugriffspunkt bedient wird, zu einem Gebiet, das durch ein anderes kabelloses Gerät bedient wird, wandern. In diesem Fall wechselt das kabellose Gerät oft die Kabellos-Zugriffspunkte. Z. B. wird das kabellose Gerät 220 in 2 so dargestellt, dass es von einem Punkt A (welcher eindeutig innerhalb der Reichweite des Kabellos-Zugriffspunktes 205 liegt) zu einem Punkt B (welcher innerhalb der Reichweite sowohl des Kabellos-Zugriffspunktes 204 als auch 205 liegt), wie es durch den Pfeil 221 dargestellt ist, wandert. Das kabellose Gerät 220 kann sich selbst noch weiter von dem Punkt B zu dem Punkt C (welcher eindeutig innerhalb der Reichweite des Kabellos-Zugriffspunktes 204 befindet, aber nicht mehr länger innerhalb der Reichweite des Kabellos-Zugriffspunktes 205) bewegen. Dementsprechend wird zu irgendeinem Punkt in diesem Vorgang, während das kabellose Gerät innerhalb der Reichweite von sowohl dem Kabellos-Zugriffspunkt 204 als auch 205 ist, das kabellose Gerät 220 die Kabellos-Zugriffspunkte wechseln.
  • 3 stellt ein Ablaufdiagramm eines Verfahrens 300 für ein kabelloses Gerät dar, um von einem Kabellos-Zugriffspunkt zu einem anderen Kabellos-Zugriffspunkt gemäß den Prinzipien der vorliegenden Erfindung zu wechseln. Weil das Verfahren 300 implementiert werden kann, während das kabellose Gerät 220 von dem Punkt A zu dem Punkt C, die in der 2 dargestellt sind, wandert, wird das Verfahren 300 häufig mit Bezug auf die Netzwerkumgebung 200 aus 2 beschrieben.
  • Das kabellose Gerät ermittelt, dass derzeit eine Anwendung auf dem kabellosen Gerät läuft, die eine geringe Verzögerungszeit erfordert, wenn von einem Kabellos-Zugriffspunkt zu einem anderen gewechselt wird (z. B. 301). Die Anwendung braucht nicht unbedingt eine Benutzerschnittstelle haben, kann aber irgendeine Software-Komponente sein (z. B. ein Gerätetreiber und Betriebssystemkomponente oder Ähnliches). Des Weiteren kann diese Ermittlung durch eine Anwendung auf dem kabellosen Gerät intern gemacht werden, oder als Reaktion auf eine Indizierung von einem unabhängigen Agenten, der intern oder extern zu dem kabellosen Gerät ist. Manche Anwendungen sind sensibler auf Verzögerungserfordernisse und werden hier als Anwendungen mit Erfordernis für eine geringe Verzögerungszeit (low latency application) beschrieben. Solche Anwendungen mit Erfordernis für eine geringe Verzögerungszeit, schließen z. B. Voiceover-IP-, Video-, White-Board-, Video-Telekonferenz-, oder Datenstrom-Anwendungen (z. B. Musik-Streaming) ein, speziell, wenn jene Datenstrom-Anwendungen eingeschränkte Pufferkapazitäten haben. Das kabellose Gerät 220 kann diese Ermittlung als Reaktion auf ein Express-Statement durch die Anwendung machen oder kann dasselbe einfach basierend auf einer Identifizierung der Anwendung folgern. Z. B. kann das kabellose Gerät eine Liste mit Anwendungsidentifizierern zugehörig zu jenen Anwendungen, die (oder nicht) Anwendungen mit Erfordernis für eine geringe Verzögerungszeit sind, führen.
  • Das Verfahren 300 schließt ebenso einen funktionalen, ergebnisorientierten Schritt zum Vorbereiten eines zweiten Kabellos-Zugriffspunktes (z. B. Kabellos-Zugriffspunkt 204) ein, so dass das kabellose Gerät (z. B. kabelloses Gerät 220) einen authentifizierten Status mit dem zweiten Kabellos-Zugriffspunkt hat, bevor es sich von einem ersten Kabellos-Zugriffspunkt trennt (Schritt 302). Dieser Schritt kann für jeden von einer Vielzahl von Kabellos-Zugriffspunkten durchgeführt werden, wenn es mehrere Zugriffspunkte gibt, die für das kabellose Gerät verfügbar sind. Dieser funktionale, ergebnisorientierte Schritt kann irgendwelche entsprechenden Vorgänge zum Erreichen dieses Ergebnisses einschließen. In der dargestellten Ausführungsform schließt der Schritt 302 jedoch entsprechende Vorgänge 303, 304 und 305 ein.
  • Im Besonderen zeigt das kabellose Gerät 220 als Antwort auf die Ermittlung, oder Indizierung, dass die Anwendung ein Erfordernis für eine geringe Verzögerungszeit hat, dem zweiten Kabellos-Zugriffspunkt 204 an, dass das kabellose Gerät 220 einen authentifizierten Status mit dem zweiten Kabellos-Zugriffspunkt erlangen will, bevor der zweite Kabellos-Zugriffspunkt 204 ein primärer Kabellos-Zugriffspunkt wird (Vorgang 303). In diesem Fall, wo das kabellose Gerät 220 ein vertrauenswürdiges Gerät ist, und die Kabellos-Zugriffspunkte 201206 innerhalb einer allgemeinen Vertrauensumgebung sind, kann das kabellose Gerät 220 mit den Kabellos-Zugriffspunkten 201206 vorregistriert werden (Vorgang 306). Ein Teil dieses Vorregistrierungsprozesses kann miteinbeziehen, dass das kabellose Gerät 220 geeignete Berechtigungsnachweise an jeden der Kabellos-Zugriffspunkte und/oder an einen Authentifizierungsservice, dem die Kabellos-Zugriffspunkte vertrauen, bereitstellt. Diese Option wird hier ebenso als „Vor-Registrierungs"-Option bezeichnet.
  • Alternativ könnte das kabellose Gerät 220 den Vorgang 303 durch das Ausgeben einer Authentifizierungsanfrage an den neuen Kabellos-Zugriffspunkt 204 durchführen, selbst während das kabellose Gerät fortfährt, mit dem anfänglichen Kabellos-Zugriffspunkt 205 zu kommunizieren. Mit anderen Worten authentifiziert sich das kabellose Gerät 220 mit den neuen Kabellos-Zugriffspunkten während der Übertragung (on the fly), während es sich von einem Kabellos-Zugriffspunkt zu einem anderen bewegt. Diese Option wird hier später als „Vor-Authentifizierungs"-Option bezeichnet.
  • Auf jeden Fall erlangt das kabellose Gerät 220, nachdem das kabellose Gerät 220 angezeigt hat, dass es den authentifizierten Status erlangen möchte (Vorgang 303), den authentifizierten Status mit dem zweiten Kabellos-Zugriffspunkt 204 (Vorgang 306). Unter der Vor-Registrierungs-Option kann das kabellose Gerät 220 den authentifizierten Status eine gute Zeitspanne, bevor es über den ersten Kabellos-Zugriffspunkt kommuni ziert (Vorgang 304), und eine gute Zeitspanne bevor das kabellose Gerät 220 entdeckt, dass es ebenso innerhalb der Reichweite eines zweiten Kabellos-Zugriffspunktes ist (Vorgang 305), erlangen (Vorgang 306).
  • Die Vor-Authentifizierungs-Option kann öfters verwendet werden, wenn die Kabellos-Zugriffspunkte 201206 keine allgemeine Vertrauensumgebung teilen, oder nicht in einem Gebiet liegen, das häufig durch das kabellose Gerät 220 besucht wird. Auf der anderen Seite kann die Vor-Registrierungs-Option öfter verwendet werden, wenn die Kabellos-Zugriffspunkte 201206 eine allgemeine Vertrauensumgebung teilen, oder in einem Gebiet liegen, das durch das kabellose Gerät 220 oft besucht wird.
  • Der Schritt 302 schließt ebenso den Vorgang ein, dass das kabellose Gerät 220 über einen ersten Kabellos-Zugriffspunkt, wie z. B. den Kabellos-Zugriffspunkt 205, kommuniziert (Vorgang 304). Wenn die Vor-Authentifizierungs-Option implementiert ist, kann das kabellose Gerät 220 zeitgleich mit dem Indizieren an den zweiten Kabellos-Zugriffspunkt 204, dass das kabellose Gerät 202 einen authentifizierten Status mit dem zweiten Kabellos-Zugriffspunkt 204 erlangen möchte (Vorgang 303), über den ersten Kabellos-Zugriffspunkt kommunizieren (Vorgang 304).
  • Der Schritt 302 schließt ebenso einen Vorgang zum Ermitteln ein, dass der zweite Kabellos-Zugriffspunkt 205 innerhalb einer Reichweite liegt (Vorgang 305) und dass mit ihm möglicherweise in der Zukunft kommuniziert werden kann, obwohl das kabellose Gerät derzeit mit dem ersten Kabellos-Zugriffspunkt kommuniziert. Unter der Vor-Registrierungsoption kann das kabellose Gerät 220 dem zweiten Kabellos-Zugriffspunkt 204 eine gute Zeitspanne bevor das kabellose Gerät 220 entdeckt, dass der zweite Kabellos-Zugriffspunkt 204 innerhalb der Reichweite liegt (Vorgang 305), angezeigt haben, dass das kabellose Gerät 220 einen authentifizierten Status mit dem zweiten Kabellos-Zugriffspunkt 204 erlangen möchte (Vorgang 303),.
  • Nach dem Schritt des Vorbereitens eines zweiten Kabellos-Zugriffspunktes (Schritt 302) verbindet sich der Kabellos-Zugriffspunkt 220 mit dem zweiten Kabellos-Zugriffspunkt 204. Das kabellose Gerät 220 erlangt den authentifizierten Status mit dem zweiten Kabellos-Zugriffspunkt 204, bevor das kabellose Gerät 220 sich von dem ersten Kabellos-Zugriffspunkt 205 trennt. Dementsprechend braucht das kabellose Gerät, nachdem es sich von dem ersten Kabellos-Zugriffspunkt 205 getrennt hat, nur mit dem zweiten Kabellos-Zugriffspunkt 204 verbinden. Es gibt keinen Bedarf zum Authentifizieren mit dem zweiten Kabellos-Zugriffspunkt 204, nachdem es sich von dem ersten Kabellos-Zugriffspunkt 205 getrennt hat.
  • Deshalb gibt es eine geringere Verzögerungszeit zwischen der Zeit, zu der das kabellose Gerät 220 über den ersten Kabellos-Zugriffspunkt 205 kommunizieren kann, und der Zeit, zu der das kabellose Gerät 220 mit dem zweiten Kabellos-Zugriffspunkt 204 kommunizieren kann. Mit der reduzierten Verzögerungszeit werden Anwendungen mit Erfordernis für eine geringe Verzögerungszeit besser bedient, selbst während das kabellose Gerät mobil ist und von einem Kabellos-Zugriffspunkt zu dem nächsten wechselt. Des Weiteren können die Vor-Authentifizierungs- oder Vor-Registrierungs-Prozesse wahlweise implementiert werden, wie es günstig ist, wenn die Verzögerungszeiterfordernisse von den dann laufenden Anwendungen auf dem kabellosen Gerät vorgegeben sind. Dementsprechend braucht die Batterieenergie, zugehörig zu der Vor-Registrierung und Vor-Authentifizierung nur aufgewendet werden, wenn eine Anwendung diese Batterieenergie braucht.
  • Die vorliegende Erfindung kann in anderen spezifischen Formen verkörpert werden, ohne von ihren notwendigen Charakteristiken abzuweichen. Die beschriebenen Ausführungsformen werden in jeder Hinsicht nur als illustrativ und nicht einschränkend angesehen. Der Umfang der Erfindung ist deshalb eher durch die anhängigen Ansprüche angezeigt als durch die vorangegangene Beschreibung. Alle Veränderungen, die innerhalb der Bedeutung und Reichweite von einer Äquivalenz der Ansprüche liegen, sind in ihrem Umfang miteinbezogen.

Claims (23)

  1. Verfahren für ein kabelloses Gerät (100, 200) zum Ermöglichen einer Übergabe von einem ersten Kabellos-Zugangspunkt (205) zu einem zweiten Kabellos-Zugangspunkt (204) in einer Netzwerkumgebung (200), in der kabellose Geräte zum Authentifizieren mit Kabellos-Zugangspunkten konfiguriert sind, wobei eine Übergabe das Verbinden und Authentifizieren mit dem zweiten Kabellos-Zugangspunkt und das Trennen von dem ersten Kabellos-Zugangspunkt umfasst, wobei das Verfahren umfasst: einen Vorgang des Ermittelns (301), dass eine Anwendung (114), die gegenwärtig auf dem kabellosen Gerät läuft, eine geringe Latenzzeit erfordert, wenn von einem Kabellos-Zugangspunkt zu einem anderen übergeben (221, 222) wird; einen Vorgang des Kommunizierens (304) über den ersten Kabellos-Zugangspunkt (205); einen Vorgang des Ermittelns (305), dass ein zweiter Kabellos-Zugangspunkt (204) in Reichweite ist und mit dem möglicherweise in Zukunft kommuniziert werden kann, obwohl das kabellose Gerät gegenwärtig mit dem ersten Kabellos-Zugangspunkt kommuniziert; und als Reaktion auf die Ermittlung, dass eine Anwendung eine geringe Latenzzeit erfordert, einen Vorgang des Indizierens (303), bei dem zweiten Kabellos-Zugangspunkt, dass das kabellose Gerät einen authentifizierten Status bei dem zweiten Kabellos-Zugangspunkt erlangen wird, bevor es den zweiten Kabellos-Zugangspunkt zu seinem primären Kabellos-Zugangspunkt macht; wobei der Vorgang des Ermittelns, dass eine Anwendung eine geringe Latenzzeit erfordert, den Vorgang des Empfangens einer Anfrage von der Anwendung umfasst, den authentifizierten Status mit voraussichtlichen, primären Kabellos-Zugangspunkten zu erlangen, bevor einer der voraussichtlichen, primären Kabellos-Zugangspunkte zu einem primären Kabellos-Zugangspunkt gemacht wird.
  2. Verfahren gemäß Anspruch 1, wobei die Vorgänge des Ermittelns und des Indizierens für eine Vielzahl von Kabellos-Zugangspunkten (201-203, 206), einschließlich des zweiten Kabellos-Zugangspunkts, während des Vorgangs des Kommunizierens über den ersten Kabellos-Zugangspunkt durchgeführt werden.
  3. Verfahren gemäß Anspruch 1, wobei das Verfahren des Weiteren folgendes umfasst: einen Vorgang des Erlangens (306) des authentifizierten Status mit dem zweiten Kabellos-Zugangspunkt; und nach dem Vorgang des Erlangens, einen Vorgang des Verbindens mit dem zweiten Kabellos-Zugangspunkt.
  4. Verfahren gemäß Anspruch 1, wobei die Anwendung "Sprache über IP" (voice over IP) ist.
  5. Verfahren gemäß Anspruch 1, wobei die Anwendung eine Video-Anwendung ist.
  6. Verfahren gemäß Anspruch 1, wobei die Anwendung eine interaktive Weißwandtafel (whiteboard) ist.
  7. Verfahren gemäß Anspruch 1, wobei die Anwendung eine Video-Telekonferenz-Anwendung ist.
  8. Verfahren gemäß Anspruch 1, wobei die Anwendung eine Datenstrom-Anwendung ist.
  9. Verfahren gemäß Anspruch 1, wobei der Vorgang des Indizierens, bei dem zweiten Kabellos-Zugangspunkt, dass das kabellose Gerät einen authentifizierten Status bei dem zweiten Kabellos-Zugangspunkt erlangen wird, bevor es den zweiten Kabellos-Zugangspunkt zu seinem primären Kabellos-Zugangspunkt macht, folgendes umfasst: einen Vorgang des Indizierens, bei einer Vielzahl von Kabellos-Zugangspunkten, einschließlich dem zweiten Kabellos-Zugangspunkt, dass das kabellose Gerät einen authentifizierten Status bei jedem von der Vielzahl von Kabellos-Zugangspunkten erlangen wird, bevor es den entsprechenden Kabellos-Zugangspunkt zu seinem primären Kabellos-Zugangspunkt macht.
  10. Verfahren gemäß Anspruch 9, wobei jeder von der Vielzahl von Kabellos-Zugangspunkten innerhalb eines gemeinsamen Vertrauenskreises ist.
  11. Verfahren gemäß Anspruch 1, wobei der Vorgang des Indizierens, bei dem zweiten Kabellos-Zugangspunkt, dass das kabellose Gerät einen authentifizierten Status bei dem zweiten Kabellos-Zugangspunkt erlangen wird, bevor es den zweiten Kabellos-Zugangspunkt zu seinem primären Kabellos-Zugangspunkt macht, folgendes umfasst: einen Vorgang des Vor-Authentifizierens durch das kabellose Gerät mit dem zweiten Kabellos-Zugangspunkt zeitgleich mit dem Vorgang des Kommunizierens des kabellosen Geräts über den ersten Kabellos-Zugangspunkt.
  12. Verfahren gemäß Anspruch 1, wobei der Vorgang des Kommunizierens des kabellosen Geräts über den ersten Kabellos-Zugangspunkt folgendes umfasst: einen Vorgang des Kommunizierens mit dem ersten Kabellos-Zugangspunkt unter Verwendung von 802.11.
  13. Verfahren gemäß Anspruch 1, wobei der Vorgang des Kommunizierens des kabellosen Geräts über den ersten Kabellos-Zugangspunkt folgendes umfasst: einen Vorgang des Kommunizierens mit dem ersten Kabellos-Zugangspunkt unter Verwendung von Bluetooth.
  14. Computer-Programmprodukt zum Implementieren eines Verfahrens für ein kabelloses Gerät (100, 200) zum Wechseln von einem ersten Kabellos-Zugangspunkt (205) zu einem zweiten Kabellos-Zugangspunkt (204) in einer Netzwerkumgebung (200), in der kabellose Geräte zum Authentifizieren mit Kabellos-Zugangspunkten konfiguriert sind, wobei eine Übergabe das Verbinden und Authentifizieren mit dem zweiten Kabellos-Zugangspunkt und das Trennen von dem ersten Kabellos-Zugangspunkt umfasst, und wobei das Computer-Programmprodukt einen oder mehrere Computer-lesbare Datenträger umfasst, die darauf Computer-ausführbare Instruktionen aufweisen, die, wenn sie von einem oder mehreren Prozessoren ausgeführt werden, das kabellose Gerät dazu veranlassen, folgendes durchzuführen: einen Vorgang des Ermittelns (301), dass eine Anwendung (114), die gegenwärtig auf dem kabellosen Gerät läuft, eine geringe Latenzzeit erfordert, wenn von einem Kabellos-Zugangspunkt zu einem anderen übergeben (221, 222) wird, wobei das Ermitteln das Endecken eines Empfangs einer Anfrage von der Anwendung umfasst, den authentifizierten Status mit voraussichtlichen, primären Kabellos-Zugangspunkten zu erlangen, bevor einer der voraussichtlichen, primären Kabellos-Zugangspunkte zu einem primären Kabellos-Zugangspunkt gemacht wird; einen Vorgang des Kommunizierens (304) über den ersten Kabellos-Zugangspunkt (205); einen Vorgang des Ermittelns (305), dass ein zweiter Kabellos-Zugangspunkt (204) in Reichweite ist und mit dem möglicherweise in Zukunft kommuniziert werden kann, obwohl das kabellose Gerät gegenwärtig mit dem ersten Kabellos-Zugangspunkt kommuniziert; und als Reaktion auf die Ermittlung, dass eine Anwendung eine geringe Latenzzeit erfordert, einen Vorgang des Indizierens (303), bei dem zweiten Kabellos-Zugangspunkt, dass das kabellose Gerät einen authentifizierten Status bei dem zweiten Kabellos-Zugangspunkt erlangen wird, bevor es den zweiten Kabellos-Zugangspunkt zu seinem primären Kabellos-Zugangspunkt macht.
  15. Computer-Programmprodukt gemäß Anspruch 14, wobei die einen oder mehreren Computer-lesbaren Datenträger des Weiteren darauf Computer-ausführbare Instruktionen aufweisen, die, wenn sie von dem einen oder mehreren Prozessoren ausgeführt werden, das kabellose Gerät dazu veranlassen, folgendes durchzuführen: einen Vorgang des Erlangens (306) des authentifizierten Status mit dem zweiten Kabellos-Zugangspunkt; und nach dem Vorgang des Erlangens, einen Vorgang des Verbindens mit dem zweiten Kabellos-Zugangspunkt.
  16. Computer-Programmprodukt gemäß Anspruch 14, wobei die Computerausführbaren Instruktionen zum Indizieren, bei dem zweiten Kabellos-Zugangspunkt, dass das kabellose Gerät einen authentifizierten Status bei dem zweiten Kabellos-Zugangspunkt erlangen wird, bevor es den zweiten Kabellos-Zugangspunkt zu seinem primären Kabellos-Zugangspunkt macht, Computerausführbare Instruktionen umfassen, die, wenn sie von dem einen oder mehreren Prozessoren ausgeführt werden, das kabellose Gerät dazu veranlassen, folgendes durchzuführen: einen Vorgang des Indizierens, bei einer Vielzahl von Kabellos-Zugangspunkten (201-203, 206), einschließlich dem zweiten Kabellos-Zugangspunkt, dass das kabellose Gerät einen authentifizierten Status bei jedem von der Vielzahl von Kabel los-Zugangspunkten erlangen wird, bevor es den entsprechenden Kabellos-Zugangspunkt zu seinem primären Kabellos-Zugangspunkt macht.
  17. Computer-Programmprodukt gemäß Anspruch 16, wobei jeder von der Vielzahl von Kabellos-Zugangspunkten innerhalb eines gemeinsamen Vertrauenskreises ist.
  18. Computer-Programmprodukt gemäß Anspruch 14, wobei die Computerausführbaren Instruktionen zum Indizieren, bei dem zweiten Kabellos-Zugangspunkt, dass das kabellose Gerät einen authentifizierten Status bei dem zweiten Kabellos-Zugangspunkt erlangen wird, bevor es den zweiten Kabellos-Zugangspunkt zu seinem primären Kabellos-Zugangspunkt macht, Computerausführbare Instruktionen umfassen, die, wenn sie von dem einen oder mehreren Prozessoren ausgeführt werden, das kabellose Gerät dazu veranlassen, folgendes durchzuführen: einen Vorgang des Vor-Authentifizierens durch das kabellose Gerät mit dem zweiten Kabellos-Zugangspunkt zeitgleich mit dem Vorgang des Kommunizierens des kabellosen Geräts über den ersten Kabellos-Zugangspunkt.
  19. Computer-Programmprodukt gemäß Anspruch 14, wobei die Computerausführbaren Instruktionen zum Ausführen des Vorgangs des Kommunizierens des kabellosen Geräts über den ersten Kabellos-Zugangspunkt, Computer-ausführbare Instruktionen umfassen, die, wenn sie von dem einen oder mehreren Prozessoren ausgeführt werden, das kabellose Gerät dazu veranlassen, folgendes durchzuführen: einen Vorgang des Kommunizierens mit dem ersten Kabellos-Zugangspunkt unter Verwendung von 802.11 oder Bluetooth.
  20. Computer-Programmprodukt gemäß Anspruch 14, wobei die Computerausführbaren Instruktionen zum Ausführen des Vorgangs des Kommunizierens des kabellosen Geräts über den ersten Kabellos-Zugangspunkt, Computer-ausführbare Instruktionen umfassen, die, wenn sie von dem einen oder mehreren Prozessoren ausgeführt werden, das kabellose Gerät dazu veranlassen, folgendes durchzuführen: einen Vorgang des Kommunizierens mit dem ersten Kabellos-Zugangspunkt unter Verwendung eines Personal-Area-Netzwerks (persönliches, lokales Netzwerk).
  21. Computer-Programmprodukt gemäß Anspruch 14, wobei die Computerausführbaren Instruktionen zum Ausführen des Vorgangs des Kommunizierens des kabellosen Geräts über den ersten Kabellos-Zugangspunkt, Computer-ausführbare Instruktionen umfassen, die, wenn sie von dem einen oder mehreren Prozessoren ausgeführt werden, das kabellose Gerät dazu veranlassen, folgendes durchzuführen: einen Vorgang des Kommunizierens mit dem ersten Kabellos-Zugangspunkt unter Verwendung von Ultra-Wide-Band-Technologie (UWB-Technologie).
  22. Computer-Programmprodukt gemäß Anspruch 14, wobei die einen oder mehreren Computer-lesbaren Datenträger beständige Speicherdatenträger (persistence memory media) sind.
  23. Computer-Programmprodukt gemäß Anspruch 14, wobei die einen oder mehreren Computer-lesbaren Datenträger flüchtige Speicherdatenträger sind.
DE602004009637T 2003-06-03 2004-05-12 Selektive Vorauthentifizierung zu den vorzeitigen primären drahtlosen Zugangspunkten Expired - Lifetime DE602004009637T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US453762 2003-06-03
US10/453,762 US7460855B2 (en) 2003-06-03 2003-06-03 Selective pre-authentication to anticipated primary wireless access points

Publications (2)

Publication Number Publication Date
DE602004009637D1 DE602004009637D1 (de) 2007-12-06
DE602004009637T2 true DE602004009637T2 (de) 2008-02-07

Family

ID=33159526

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004009637T Expired - Lifetime DE602004009637T2 (de) 2003-06-03 2004-05-12 Selektive Vorauthentifizierung zu den vorzeitigen primären drahtlosen Zugangspunkten

Country Status (7)

Country Link
US (1) US7460855B2 (de)
EP (1) EP1484866B1 (de)
JP (1) JP4503357B2 (de)
KR (1) KR101086110B1 (de)
CN (1) CN100454863C (de)
AT (1) ATE376733T1 (de)
DE (1) DE602004009637T2 (de)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7477747B2 (en) * 2005-02-04 2009-01-13 Cisco Technology, Inc. Method and system for inter-subnet pre-authentication
EP1867094A2 (de) 2005-03-15 2007-12-19 Trapeze Networks, Inc. System und verfahren zum verteilen von schlüsseln in einem drahtlosen netzwerk
CA2611164A1 (en) * 2005-06-06 2006-12-14 Mobidia, Inc. System and method of scheduling delivery of packets
US7738882B2 (en) * 2005-06-13 2010-06-15 Toshiba America Research, Inc. Framework of media-independent pre-authentication improvements: including considerations for failed switching and switchback
US7660851B2 (en) * 2005-07-06 2010-02-09 Microsoft Corporation Meetings near me
US20070054618A1 (en) * 2005-09-08 2007-03-08 Lewis Jonathan F System and method for wireless access point with integrated emergency devices
US8638762B2 (en) 2005-10-13 2014-01-28 Trapeze Networks, Inc. System and method for network integrity
US7724703B2 (en) 2005-10-13 2010-05-25 Belden, Inc. System and method for wireless network monitoring
US7573859B2 (en) 2005-10-13 2009-08-11 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
WO2007044986A2 (en) 2005-10-13 2007-04-19 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
TWI327037B (en) 2005-12-02 2010-07-01 Ind Tech Res Inst Network service control method and agent dispatching method used therein
US7558266B2 (en) * 2006-05-03 2009-07-07 Trapeze Networks, Inc. System and method for restricting network access using forwarding databases
US8966018B2 (en) 2006-05-19 2015-02-24 Trapeze Networks, Inc. Automated network device configuration and network deployment
US9258702B2 (en) 2006-06-09 2016-02-09 Trapeze Networks, Inc. AP-local dynamic switching
US9191799B2 (en) 2006-06-09 2015-11-17 Juniper Networks, Inc. Sharing data between wireless switches system and method
US8818322B2 (en) 2006-06-09 2014-08-26 Trapeze Networks, Inc. Untethered access point mesh system and method
US8340110B2 (en) * 2006-09-15 2012-12-25 Trapeze Networks, Inc. Quality of service provisioning for wireless networks
US20080095114A1 (en) 2006-10-21 2008-04-24 Toshiba America Research, Inc. Key Caching, QoS and Multicast Extensions to Media-Independent Pre-Authentication
US7873061B2 (en) 2006-12-28 2011-01-18 Trapeze Networks, Inc. System and method for aggregation and queuing in a wireless network
AU2007341926B2 (en) * 2006-12-31 2012-07-05 Licania Gmbh Method and apparatus for linking mobile communication devices to wireless networks in underground edifices
JP4892734B2 (ja) * 2007-04-13 2012-03-07 Necカシオモバイルコミュニケーションズ株式会社 携帯型電子装置、プログラム
US8695074B2 (en) * 2007-04-26 2014-04-08 Microsoft Corporation Pre-authenticated calling for voice applications
US20090037632A1 (en) * 2007-07-30 2009-02-05 Downing Bart M Rechargeable wireless portable device
US8902904B2 (en) 2007-09-07 2014-12-02 Trapeze Networks, Inc. Network assignment based on priority
US8238942B2 (en) 2007-11-21 2012-08-07 Trapeze Networks, Inc. Wireless station location detection
US8150357B2 (en) 2008-03-28 2012-04-03 Trapeze Networks, Inc. Smoothing filter for irregular update intervals
US8978105B2 (en) 2008-07-25 2015-03-10 Trapeze Networks, Inc. Affirming network relationships and resource access via related networks
US8238298B2 (en) 2008-08-29 2012-08-07 Trapeze Networks, Inc. Picking an optimal channel for an access point in a wireless network
US8515077B2 (en) * 2010-05-12 2013-08-20 Research In Motion Limited Automatic application management in a short-range wireless system
US8787256B2 (en) * 2010-12-03 2014-07-22 Motorola Solutions, Inc. Method and apparatus for ensuring transmission of critical data through a wireless adapter
KR101504173B1 (ko) 2011-09-16 2015-03-23 주식회사 케이티 AC와 AP의 연동 기반의 WiFi 로밍에서의 과금 처리 방법 및 장치
JP5870177B1 (ja) * 2014-10-08 2016-02-24 西日本電信電話株式会社 無線通信システム、中継装置、無線通信方法及びコンピュータプログラム
EP3703338B1 (de) * 2017-11-30 2024-05-22 Huawei Technologies Co., Ltd. Verfahren und vorrichtung zur datennachrichtenübertragung

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3251797B2 (ja) * 1995-01-11 2002-01-28 富士通株式会社 ワイヤレスlanシステム
FI106671B (fi) * 1995-03-13 2001-03-15 Nokia Mobile Phones Ltd Matkaviestinkokonaisuus, matkaviestinpäätelaite ja menetelmä yhteyden muodostamiseksi matkaviestinpäätelaitteelta
US6125364A (en) * 1997-11-06 2000-09-26 International Business Machines Corporation Flexible object persistence framework using data cursor objects loaded from superclasses
CA2329950C (en) * 1998-04-30 2004-11-02 Emulex Corporation Loop network hub using loop initialization insertion
US6119179A (en) * 1998-08-28 2000-09-12 Pda Peripherals Inc. Telecommunications adapter providing non-repudiable communications log and supplemental power for a portable programmable device
US6504828B1 (en) * 1999-03-11 2003-01-07 Telefonaktiebolaget Lm Ericsson (Publ) Adaptive handoff algorithms for mobiles operating in CDMA systems
WO2001039502A1 (en) * 1999-11-23 2001-05-31 Koninklijke Philips Electronics N.V. Seamless switching of mpeg video streams
JP2002325275A (ja) * 2001-01-26 2002-11-08 Docomo Communications Laboratories Usa Inc モビリティ予測を用いた無線の移動体アクセスのディジタルネットワークにおける高速動的ルート設定
US20030016655A1 (en) 2001-01-29 2003-01-23 Docomo Communications Laboratories Usa, Inc. Fast dynamic route establishment in wireless, mobile access digital networks using mobility prediction
DE60135307D1 (de) 2001-05-05 2008-09-25 Ericsson Telefon Ab L M Verfahren für das Eintreten einer Kommunikationseinheit in eine Kommunikationszelle
US7339928B2 (en) 2001-08-29 2008-03-04 Alcatel Lucent Micro-mobility network routing system and method
US7161914B2 (en) * 2002-04-11 2007-01-09 Ntt Docomo, Inc. Context aware application level triggering mechanism for pre-authentication, service adaptation, pre-caching and handover in a heterogeneous network environment

Also Published As

Publication number Publication date
JP4503357B2 (ja) 2010-07-14
EP1484866A1 (de) 2004-12-08
KR20040104411A (ko) 2004-12-10
ATE376733T1 (de) 2007-11-15
DE602004009637D1 (de) 2007-12-06
KR101086110B1 (ko) 2011-11-25
JP2004364310A (ja) 2004-12-24
US7460855B2 (en) 2008-12-02
EP1484866B1 (de) 2007-10-24
CN1574778A (zh) 2005-02-02
CN100454863C (zh) 2009-01-21
US20040248553A1 (en) 2004-12-09

Similar Documents

Publication Publication Date Title
DE602004009637T2 (de) Selektive Vorauthentifizierung zu den vorzeitigen primären drahtlosen Zugangspunkten
DE60037448T2 (de) Verfahren und vorrichtung zum selectiven netzwerkzugang
DE102015208666B4 (de) Langlebige MPTCP-Sitzungen
DE112013006089B4 (de) System und Verfahren zum intelligenten Auswählen einer Netzwerkschnittstelle
DE602005002048T2 (de) Wlan-handover
DE112018005693T5 (de) Multi-access edge computing (mec)-basierte mehrbetreiberunterstützung für cellular vehicle-to-everything (c-v2x) systeme
DE112017004996T5 (de) Gatewaykoordination für das Internet der Dinge
US9930573B2 (en) Facilitating mobility dimensioning via dynamic configuration of a switch
DE112014005501T5 (de) Kommunikation von Gerät zu Gerät mit Carrier-Aggregation
DE102016206633A1 (de) Reichweitenbestimmung im nachbarschaftsbewussten Netzwerkbetrieb
DE112016003238T5 (de) Demokratisierte zellulare netzwerkverbindungsfähigkeit durch kleine zellen
DE60317243T2 (de) Weiterreichung zwischen domänen
DE112020003892T5 (de) Adaptives öffentliches terrestrisches mobilfunknetz management für schwankende netzbedingungen
EP4050812A1 (de) Verfahren und vorrichtung zur übertragung von kanalstatusinformationen
CN105516960A (zh) 无感知认证方法系统,基于该方法系统的管理方法、系统
DE112017004201T5 (de) Vorrichtung zur prüfung der erfüllung für dienstleistungsvereinbarung
DE102020129095A1 (de) Signalkarte für drahtlose Konnektivität
DE102015208579A1 (de) Auswählen eines physischen Datenkanals basierend auf einem Anwendungsverkehrsmuster
US20180376413A1 (en) System and Method for Wireless Network Selection
DE102016107051A1 (de) Identifikation einer Breitbandverbindung
DE102020129219A1 (de) Optimale Geräteposition für drahtlose Kommunikation
DE102022208685A1 (de) Sicherheit des direktzugriffskanals
DE102021124688A1 (de) Ermöglichen automatischer skalierung der rechenleistung zwischen gerät und netzwerk mit dynamischer ressourcenverfügbarkeit
DE102015203265B4 (de) Auswählen eines Funkzugangstechnologie-Modus basierend auf gegenwärtigen Bedingungen
DE112013000764T5 (de) Band-Steering für Mehrband-Funkclients

Legal Events

Date Code Title Description
8364 No opposition during term of opposition