DE60127968T2 - Bereitstellung von nahtloser benutzermobilität in einer drahtlosen netzumgebung kurzer reichweite - Google Patents

Bereitstellung von nahtloser benutzermobilität in einer drahtlosen netzumgebung kurzer reichweite Download PDF

Info

Publication number
DE60127968T2
DE60127968T2 DE60127968T DE60127968T DE60127968T2 DE 60127968 T2 DE60127968 T2 DE 60127968T2 DE 60127968 T DE60127968 T DE 60127968T DE 60127968 T DE60127968 T DE 60127968T DE 60127968 T2 DE60127968 T2 DE 60127968T2
Authority
DE
Germany
Prior art keywords
hmp
user equipment
core server
handoff
register
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60127968T
Other languages
English (en)
Other versions
DE60127968D1 (de
Inventor
Sandeep Kishan Englewood Cliffs SINGHAL
Ajei Sarat Riverdale GOPAL
Inder Sarat New York GOPAL
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ReefEdge Inc
Original Assignee
ReefEdge Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24557199&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60127968(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ReefEdge Inc filed Critical ReefEdge Inc
Application granted granted Critical
Publication of DE60127968D1 publication Critical patent/DE60127968D1/de
Publication of DE60127968T2 publication Critical patent/DE60127968T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0019Control or signalling for completing the hand-off for data sessions of end-to-end connection adapted for mobile IP [MIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/182Network node acting on behalf of an other network entity, e.g. proxy
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Medicines Containing Material From Animals Or Micro-Organisms (AREA)
  • Materials Applied To Surfaces To Minimize Adherence Of Mist Or Water (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft Computernetzwerke und insbesondere Verfahren, Systeme und Computerprogrammanweisungen zum Herstellen von nahtlosen Verbindungen und für ein nahtloses Roaming mit drahtlosen Computervorrichtungen kurzer Reichweite.
  • HINTERGRUND
  • In den letzten Jahren entstanden verschiedene kurzreichweitige drahtlose Netzwerk-Kommunikationstechnologien, besonders IEEE 802.11 und Bluetooth, die tragbare Geräte (wie Laptops, Mobiltelefone, persönliche digitale Assistenten oder PDAs usw.) in die Lage versetzen, sowohl miteinander als auch mit Weitbereichsnetzwerkumgebungen in Verbindung zu treten. (IEEE 802.11 ist ein Standard des Institute for Electrical and Electronics Engineers, der 1997 für die Signale und Protokolle von drahtlosen lokalen Netzwerken oder LANs angenommen wurde. 802.11 betrifft Frequenzsprung-Ausbreitungsspektren, Direktsequenz-Ausbreitungsspektren und Übertragungen mit Infrarotlicht. Bluetooth ist eine Spezifikation für kurzreichweitige drahtlose Verbindungen, die zum Ziel hat, die Telekommunikation mit Computern zu vereinen. Im Internet sind unter www.ieee.org und www.bluetooth.com mehr Informationen über diese Spezifikationen zu finden.) Um eine solche Kommunikation zu ermöglichen, wurden verschiedene "Brücken-Zugangspunkte" entwickelt. Diese Brücken-Zugangspunkte erlauben es einem Gerät, sich selbst in das lokale LAN einzuklinken. Alle von dem Gerät übertragenen Pakete werden dann einfach auf dem LAN weitergegeben, und das Gerät kann alle Pakete auf dem LAN lesen (wobei der Zugangspunkt möglicherweise eine gewisse Filterung auf der Basis von zum Beispiel der Media Access Control oder MAC-Adresse des Geräts durchführt). Beispiele für kommerziell zur Verfügung stehende Brücken-Zugangspunkte sind die Produkte von Cisco und Lucent (für 802.11) und Widcomm und Axis (für Bluetooth). Ein anderes beispielhaftes System ist in der EP-A-0 851 633 beschrieben.
  • Die existierenden kurzreichweitigen drahtlosen LAN-Lösungen weisen jedoch eine Anzahl von Einschränkungen auf. Eine wesentliche Einschränkung ist, daß ein nahtloses Roaming unmöglich ist. Das heißt, daß die Verbindung an einem Gerät, das sich von einem Zugangspunkt zu einem anderen bewegt, nur dann bestehen bleibt, wenn sich alle Zugangspunkte im gleichen physikalischen LAN befinden. Es gibt keine Lösungen, die es einem Gerät ermöglichen, sich nahtlos von einem LAN zu einem anderen zu bewegen, die nicht den Einsatz einer völlig neuen Infrastruktur erforderlich machen (und wesentliche Änderungen an der Software des Geräts selbst). Dies ist besonders in einer drahtlosen Umgebung problematisch, da die Nutzer das physische Layout der LAN-Topologie meist nicht kennen und daher gar nicht realisieren, wenn sie sich physisch aus der Reichweite eines bestimmten LAN heraus bewegen.
  • Insbesondere in einer Bluetooth-Umgebung ist das Roaming über Brücken-Zugangspunkte hinweg besonders schwierig. Um die Verbindung bei der Bewegung von einem Zugangspunkt zu einem anderen zu behalten, muß ein Gerät seine Internet-Protokoll-(IP)-Adresse behalten. Ein Bluetooth-Teilnehmergerät erhält seine IP-Verbindung jedoch durch Ausbilden einer neuen Punkt-zu-Punkt-Protokoll-(PPP)-Verbindung mit jedem Zugangspunkt, so daß der Bluetooth-Teilnehmer daher (unter Verwendung des dynamischen Host-Konfigurationsprotokolls oder DHCPs) eine neue IP-Adresse anfordert. Das Erhalten einer neuen IP-Adresse für ein bestimmtes Teilnehmergerät jedesmal dann, wenn es sich zu einem anderen Zugangspunkt bewegt, unterbricht daher die Verbindung zu dem Gerät und macht damit das Roaming undurchsichtig. (PPP ist im Request For Comments (RFC) 1661 vom Juli 1994 dokumentiert. DHCP ist im RFC 2131 vom März 1997 dokumentiert. Beide sind im Internet unter www.ietf.org zu erhalten.) Eine Lösung des nahtlosen Roaming-Problems umfaßt die Verwendung einer mobilen IP. In diesem Schema ändert sich die IP-Adresse eines mobilen Geräts nicht, wenn es sich von einem Netzwerk zu einem anderen bewegt. Dazu besitzt ein Gerät in seinem Heim-Netzwerk einen festen "Heim-Agenten". Wenn sich das Gerät bewegt, meldet es sich bei einem "fremden Agenten" auf einem anderen Netzwerk an. Nachrichten von dem Gerät und für das Gerät werden über den fremden Agenten geführt (d.h. geleitet). Da sich bei dieser Konfiguration die IP-Adresse statisch verhält, kann ein Roaming stattfinden. Diese Lösung weist jedoch eine Reihe von Nachteilen auf. Erstens ist sie nur für den Gebrauch mit der IP-Version 4 ("IPv4") definiert und funktioniert nicht mit der IP-Version 6 ("IPv6"), die auch als "IP der nächsten Generation" bezeichnet wird und die IPv4 ersetzen soll. Außerdem erfordert eine mobile IP-Lösung, daß der LAN-Administrator auf jedes LAN einen fremden Agenten setzt, jedem Nutzer einen bekannten Heim-Agenten zuordnet und jedem Gerät eine feste (permanente) IP-Adresse zuteilt. Dieses letzte Erfordernis ist besonders schwierig, da im heutigen Internet netfähige IP-Adressen eine begrenzte Ressource darstellen; darüberhinaus teilen aus Sicherheitsgründen die meisten Systemadministratoren internen Hosts private Adressen zu und verstecken diese Adressen vor dem größeren Internet durch die Verwendung einer Firewall, die eine Netzwerkadressentranslation (NAT) ausführt. Eine mobile IP erfordert auch erhebliche Mühe beim Installieren und Konnfigurieren eines arbeitsfähigen Systems.
  • Von Alex Snoeren und Hari Balakrishnan wurde in ihrer Veröffentlichung "An End-to-End Approach to Host Mobility"; Proceedings of MobiCom 2000, August 2000 eine Lösung des Roaming-Problems vorgeschlagen. Diese Autoren haben die Grenzen der mobilen IP erkannt und schlagen daher vor, einen zusätzlichen Mechanismus zum Transmission Control Protocol (TCP) hinzuzufügen, der es ermöglicht, eine ausgebildete Verbindung auf eine neue IP-Adresse eines Teilnehmers "abzubilden" und dadurch eine nahtlose Mobilität zu erreichen. Auf diese Weise kann der Teilnehmer beim Roaming eine neue IP-Adresse erhalten und darauf alle seine offenen Verbindungen abbilden. Auch diese Vorgehensweise hat jedoch eine Reihe von Nachteilen. Sie erfordert das Ändern der TCP- Implementierung bei allen Teilnehmern und Servern, was praktisch nicht möglich ist. Anwendungen, die die IP-Adresse des Geräts handhaben, müssen so modifiziert werden, daß sie die Änderung der IP-Adresse beim Roaming des Geräts erkennen und entsprechend handeln. Diese Lösung arbeitet nicht bei User Datagram Protocol (UDP)/IP-Kommunikationen. Auch beruht das System auf dem dynamischen Domain-Namens-Service (DDNS), der es räumlich entfernten Hosts ermöglicht, die gegenwärtige IP-Adresse des Teilnehmers zu erfahren; unglücklicherweise hat sich das DDNS jedoch noch nicht ganz durchgesetzt.
  • Was noch benötigt wird, ist dementsprechend eine kurzreichweitige drahtlose Lösung, die nahtlose Netzwerkverbindungen ermöglicht, jedoch nicht unter den Einschränkungen der bekannten Techniken leidet.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung ist wie im Patentanspruch 1 angegeben auf ein Verfahren zum Herstellen einer nahtlosen Verbindung und auf ein nahtloses Roaming mit kurzreichweitigen drahtlosen Computergeräten, auf ein System wie in Patentanspruch 35 angegeben und auf ein computerlesbares Medium wie in Patentanspruch 36 beansprucht gerichtet.
  • Die beschriebenen Techniken ermöglichen es einer Vielzahl von Geräten, insbesondere Handgeräten geringer Leistung, sich nahtlos durch eine Netzwerkumgebung (wie sie etwa in einem Gebäude angetroffen wird) zu bewegen und dabei Verbindungen zu einer Anzahl von Netzwerk-Zugangspunkten aufzubauen. Diese Netzwerk-Zugangspunkte werden hier als Handoff-Managementpunkte (HMPs) bezeichnet. Die Illusion einer nahtlosen Netzwerkverbindung wird dadurch geschaffen, daß diese Zugangspunkte für die Nutzer-Authentifizierung, die Zuteilung der Geräteadresse und die Übergabedienste mit einem Kernserver zusammenarbeiten.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt die Komponenten der bevorzugten Ausführungsform der vorliegenden Erfindung;
  • 2 ein Beispiel für ein HMP-Register, das bei der bevorzugten Ausführungsform der vorliegenden Erfindung verwendet werden kann;
  • 3 ein Beispiel für ein aktives Nutzerort-(AUL)-Register, das bei der bevorzugten Ausführungsform der vorliegenden Erfindung verwendet werden kann;
  • 4 ein Flußdiagramm für den logischen Ablauf beim Hochfahren des Handoff-Managementpunkts (HMP) und bei dessen Verbindung mit dem Netzwerk bei der bevorzugten Ausführungsform der vorliegenden Erfindung;
  • 5 ein Flußdiagramm für den logischen Ablauf bei der Verarbeitung eines HMP-Präsenzprotokolls durch einen Handoff-Kernserver bei der bevorzugten Ausführungsform der vorliegenden Erfindung;
  • 6 ein Flußdiagramm für den logischen Ablauf, wenn ein Teilnehmer beim nahtlosen Roaming durch das Netzwerk dem HMP bekannt wird, bei der bevorzugten Ausführungsform der vorliegenden Erfindung;
  • 7 ein Flußdiagramm für den logischen Ablauf beim Ausführen eines HMP-Übergabeprotokolls bei der bevorzugten Ausführungsform der vorliegenden Erfindung;
  • 8 eine beispielhafte Verlaufsaufzeichnung bei der bevorzugten Ausführungsform der vorliegenden Erfindung; und
  • 9 eine beispielhafte Vorgehensdatei, die bei der bevorzugten Ausführungsform der vorliegenden Erfindung verwendet werden kann.
  • GENAUE BESCHREIBUNG DER ERFINDUNG
  • Die vorliegende Erfindung wird nun anhand der beiliegenden Zeichnungen, in denen eine bevorzugte Ausführungsform der Erfindung gezeigt ist, genauer beschrieben. Gleiche Bezugszeichen bezeichnen dabei immer gleiche Elemente.
  • Die vorliegende Erfindung wird im folgenden mit Bezug zu Flußdiagrammdarstelungen von Verfahren, Vorrichtungen (Systemen) und Computerprogrammanweisungen beschrieben, die auf einem computerlesbaren Medium oder auf mehreren computerlesbaren Medien gemäß einer Ausführungsform der Erfindung liegen. Wie der Fachmann erkennt, stellen diese Flußdiagramme nur Beispiele für die Art dar, wie die bevorzugte Ausführungsform der vorliegenden Erfindung ausgeführt werden kann, und daß der gezeigte logische Ablauf abgeändert werden kann (zum Beispiel durch Ändern der Reihefolge von Operationen in einigen Fällen, durch Kombinieren von Operationen usw.), ohne vom beschriebenen erfinderischen Konzept abzuweichen.
  • In der 1 sind die vier Hauptkomponenten einer Ausführung der vorliegenden Erfindung dargestellt. Diese Komponenten sind (1) Teilnehmergeräte 120; (2) Handoff-Managementpunkte 110; (3) Handoff-Kernserver 100; und (4) Anwendungsserver 130. Jede dieser Komponenten wird nun in Verbindung mit der vorliegenden Erfindung beschrieben.
  • Die bei der vorliegenden Erfindung verwendeten Geräte 120 (wie Laptop-Computer, Handheld-Computer, PDAs, Mobiltelefone usw.) sind jeweils mit der Möglichkeit zur kurzreichweitigen drahtlosen Kommunikation ausgerüstet. Die jeweils verwendete Kommunikationsmöglichkeit bildet keinen Teil der vorliegenden Erfindung und kann Technologien wie 802.11, Bluetooth und ähnliche (jetzt noch nicht entwickelte) Technologien umfassen. Die drahtlose Ausrüstung kann in das Gerät eingebaut sein. Sie kann auch auf eine andere Weise zur Verfügung stehen, einschließlich, ohne darauf beschränkt zu sein: Über eine Plug-In-Karte (wie eine PCMCIA-Karte oder eine Personal Computer Memory Card oder eine International Association Card) oder durch Anbringen eines Dongle (d.h. eines Plug-In-Geräts an einem USB- oder Universal Serial Bus-Anschluß oder einem RS-2332-Anschluß).
  • Die HMPs 110 weisen zwei Netzwerkinterfaces auf. Das eine ist eine kurzreichweitige drahtlose Verbindung (die zur Kommunikation mit den Geräten 120 verwendet wird) und das andere eine Verbindung zu einer Netzwerkumgebung (wie einem Intranet oder dem Internet), in der sich eine Zielanwendung befindet, auf die von einem sich bewegenden Gerät 120 zugegriffen wird. Bei der bevorzugten Ausführungsform ist das zweite Interface ein Ethernet-Interface, alternativ können jedoch auch andere Protokolle verwendet werden, etwa das Token Ring-(IEEE 802.5), 802.11- und andere Protokolle. Die Geräte verwenden den HMP als ihren Kanal zum Senden um Empfangen von Netzwerkpaketen in die und aus der Netzwerkumgebung.
  • In der Netzwerk-Infrastruktur befindet sich ein zentraler Handover-Kernserver 100 (im folgenden als "Kern" bezeichnet), der den HMPs 110 Dienste bereitstellt, wenn sich die Nutzer der Geräte 120 durch die Umgebung bewegen.
  • Auf einem oder auf mehreren Anwendungsservern 130 befindet/befinden sich die Anwendung(en), auf die von den Geräten 120 zugegriffen wird, während sie sich durch das kurzreichweitige drahtlose Netzwerk bewegen.
  • Der Kern enthält vorzugsweise zwei Datenspeicher, die er dazu verwendet, das nahtlose Roaming eines Geräts 120 von einem HMP 110 zu einem anderen zu ermöglichen. Diese Speicher werden hier als das HMP-Register und das AUL-Register bezeichnet.
  • Das HMP-Register enthält eine Aufstellung der gegenwärtig bekannten HMPs, die Teil des Roaming-Bereichs sind, der vom Kern abgedeckt wird. In der bevorzugten Ausführungsform registriert das HMP-Register den Zeitpunkt, wenn sich ein HMP zuerst am Kern anmeldet, wenn die Registrierung zuletzt erneuert wurde, und wenn die gegenwärtige Registrierung abläuft. (Die HMP-Registrierung wird genauer weiter unten erläutert.) Weitere Felder in diesem Register umfassen vorzugsweise die MAC-Adresse des HMP, die IP-Adresse des HMP, wahlweise Identifikationsinformationen über den HMP (wie der vom Administrator zugewiesene Name, Hersteller, Modellnummer usw.) und (wahlweise) den gegenwärtigen physischen Ort.
  • In der 2 ist ein beispielhaftes HMP-Register 200 dargestellt. Als Schlüssel zum Zugang zu den Einträgen im HMP-Register wird vorzugsweise die MAC-Adresse des HMP (Spalte 210) verwendet. Die beispielhaften IP-Adressen in der Spalte 220 sind IPv4-Adressen, auch wenn dies nur der Illustration dient und keine Einschränkung darstellt. Alternativ können auch andere Adressenformen, insbesondere IPv6, angegeben werden. In der Spalte 230 sind die Zeitpunkte der Erst-Registrierung für die beispielhaften HMPs 270 und 280 enthalten. Die Spalte 240 enthält dann den neueren Zeitpunkt der Erneuerung der Registrierung, die zu dem Zeitpunkt abläuft, der in der Spalte 250 angegeben ist. Die Spalte 260 enthält schließlich weitere Informationen über jeden HMP, etwa welche Art Gerät es ist und wo er sich physisch befindet.
  • Das AUL-Register enthält eine Liste der gegenwärtig aktiven Nutzer, die HMP(s) im Gebiet des Kernservers nutzen. Die Felder in diesem Register umfassen vorzugsweise den Namen oder einen anderen Identifikator für jeden aktiven Nutzer (im folgenden zur leichteren Bezugname als Nutzername bezeichnet); die IP-Adresse des Geräts, das von diesem Nutzer benutzt wird; die MAC-Adresse des Geräts; und die MAC-Adresse(n) eines oder mehrerer der HMPs, über die das Gerät gegenwärtig kommuniziert.
  • In der 3 ist ein beispielhaftes AUL-Register 300 dargestellt. Die MAC-Adresse des Geräts (Spalte 330) wird vorzugsweise als Schlüssel zum Zugang zu den Einträgen im AUL-Register verwendet. Alternativ kann eine Kombination des Nutzernamens 310, der Geräte-IP-Adresse 320 und/oder der Geräte-MAC-Adresse 330 entsprechend den Erfordernissen einer bestimmten Ausführung der vorliegenden Erfindung als Schlüssel verwendet werden. Wie oben anhand der 2 erläutert, sind die in der Spalte 320 gezeigten beispielhaften IP-Adressen zur Illustration IPv4-Adressen. Wie in der Spalte 340 gezeigt, kann das Gerät, das ein bestimmter Nutzer benutzt, zur Zeit mit einem einzigen HMP verbunden sein (wie es beim Nutzer 350 der Fall ist), oder es kann mit mehreren HMPs verbunden sein (wie es für den Nutzer 360 gezeigt ist).
  • Anhand des in den Flußdiagrammen der 4 bis 7 gezeigten logischen Ablaufs wird nun die Art und Weise beschrieben, wie sich die HMPs selbst beim Kern vorstellen und wie diese Informationen vom Kern dazu verwendet werden, es Geräten zu ermöglichen, sich nahtlos von einem HMP zu einem anderen zu bewegen.
  • Ein HMP bootet, wird dann im Netzwerk bekannt, und kommuniziert schließlich über das Netzwerk, um die Verbindung mit dem Kern aufrecht zu erhalten. Diese Verbindung ist erforderlich, um sicherzustellen, daß der HMP mit dem Kern bei Weitergabe seiner Nutzergeräte zusammenarbeiten kann, und um sicherzustellen, daß der Kern weiß, welcher HMP funktioniert und welcher ausgefallen ist, abgekoppelt wurde oder anderweitig nicht mehr zur Verfügung steht. Die 4 zeigt die bevorzugte Ausführungsform des logischen Ablaufs, mit der dieser Prozeß erfolgt.
  • Wenn der HMP bootet, erhält er eine IP-Adresse (Block 400). Bei der bevorzugten Ausführungsform wird diese IP-Adresse mittels DHCP erhalten, es können aber auch andere Adressenbestimmungsverfahren (wie das BOOTP- oder RARP-Protokoll) alternativ verwendet werden, ohne vom beschriebenen erfinderischen Konzept abzuweichen.
  • Der HMP muß auch den Ort des Kerns feststellen, wie es im Block 410 gezeigt ist. Diese Feststellung des Orts des Kerns kann ein beliebiges des üblichen Satzes von Erfassungsprotokollen anwenden, etwa das Service Location Protokoll (SLP), das DHCP oder den Domain-Namen-Service (DNS). Bei der bevorzugten Ausführungsform wird DHCP verwendet. Bekanntlich kann ein DHCP-Server so konfiguriert werden, daß er Teilnehmer nicht nur mit einer IP-Adresse versorgt, sondern auch mit anderen Konfigurationsinformationen (wie der Adresse von DNS-Servern, der Adresse des lokalen Routers usw.). Dieses Merkmal kann dadurch vorteilhaft bei der vorliegenden Erfindung angewendet werden, daß ein System-Administrator den DHCP-Server so konfiguriert, daß er einen bootenden HMP zusätzlich zu der IP-Adresse des HMP mit der Adresse des Kernservers versorgt. Wenn der DHCP-Server zusammen mit der IP-Adresse des HMP auch die Adresse des Kernservers übermittelt, wird diese Kernserveradresse als Ergebnis des Blocks 410 ver wendet. Anderenfalls gibt der HMP eine explizite Anfrage nach dieser Information aus (unter Verwendung z.B. einer SLP-Abfrage).
  • Jeder HMP muß den Kernserver von seinem Vorhandensein in Kenntnis setzen, und dieses Vorhandensein wird dann vom Kern in seinem HMP-Register aufgezeichnet (wie oben angegeben). Zum Registrieren jedes bootenden HMPs beim Kern wird daher ein "HMP-Präsenzprotokoll" verwendet. Dieses Protokoll beginnt beim HMP, der eine Registrieranforderung an den Kernserver ausgibt (Block 420). Bei der Registrieranforderung werden die MAC-Adresse und die IP-Adresse des HMP angegeben und wahlweise auch noch andere Identifikationsinformationen. (Siehe die Spalten 210, 220 und 260 des beispielhaften HMP-Registers der 2.)
  • Wahlweise kann der HMP eine bestimmte Gültigkeitsdauer der Registrierung anfordern (wie es genauer noch mit Bezug zum Block 430 beschrieben wird). Wenn diese Option verwendet wird, wird die vom HMP angeforderte Gültigkeitsperiode vorzugsweise als optionales Feld in der Registrieranforderungsnachricht angegeben. Diese Nachricht kann entsprechend den Erfordernissen einer bestimmten Ausführung eine Anzahl von optionalen Feldern enthalten, wobei jedes Feld vorzugsweise einen bekannten numerischen Identifikator enthält, der zur Anzeige seines Vorhandenseins verwendet wird. In der Registrieranforderungsnachricht wird dann das Paar (Option Identifikator, Option Wert) angegeben, wobei im vorliegenden Fall der Identifikator der Option angibt, daß dies die Informationen sind, die für die Gültigkeitsdauer der Registrierung verwendet werden sollen. Vorzugsweise wird der Wert als Offset angegeben, der dann vom Kern dazu verwendet wird, den tatsächlichen Ablaufzeitpunkt (etwa den in der Spalte 250 der 2 gezeigten) zu berechnen.
  • Nach der Ausgabe der Registrationsanforderung wartet der HMP auf die Antwort des Kerns. Wie bei dem Entscheidungsblock 430 gezeigt, stellt der HMP nach Erhalt der Antwort fest, ob die Antwort eine erfolgreiche Registrierung anzeigt. Wenn die Antwort negativ ist, deaktiviert sich im Block 490 der HMP vorzugsweise selbst. (Er kann jedoch den Registrierprozeß jederzeit durch den Neubeginn des logischen Ablaufs am Block 400, 410 oder 420 wieder starten.)
  • Wenn die Antwort im Entscheidungsblock 430 positiv ist, steht dies für eine erfolgreiche Registrierung (d.h. die Registrierung wird vom Kern akzeptiert, wie es genauer weiter unten mit Bezug zur 5 beschrieben wird), und die Steuerung geht zum Block 440 über. Bei der bevorzugten Ausführungsform zeigt die Antwort vom Kernserver an, für wie lange diese HMP-Registrierung gültig ist. (Vorzugsweise wird dieser Wert vom Kern als Offsetwert gesendet, und der HMP verwendet dann den Offsetwert zur Berechnung des tatsächlichen Ablaufzeitpunkts. Bei dieser Technik spielen Uhrzeitunterschiede zwischen dem Kern und dem HMP keine Rolle. Alternativ kann vom Kern als Ablaufzeitpunkt ein bestimmtes Datum und ein bestimmter Zeitpunkt gesendet werden.) Die Gültigkeitsdauer der Registrierung kann wahlweise auch beiden oder nur dem Kern oder dem HMP von vornherein bekannt sein. Die Art und Weise, wie die Länge der Gültigkeitsdauer bestimmt wird, kann ausführungsspezifisch sein, sie bildet nicht Teil der vorliegenden Erfindung. Alternativen umfassen das Festlegen eines festen Werts in einer Konfigurationsdatei (oder einem Konfigurationsregister, einer Datenbank usw.); das Angeben eines festen Werts mit einem administrativen Werkzeug; das feste Einkodieren eines Wertes in eine Ausführung des Kerns (und/oder des HMP, wenn der HMP bei der Registrationsanforderung einen Anforderungsparameter für die Gültigkeitsdauer vorgibt); das dynamische Bestimmen der Gültigkeitsdauer auf der Basis von Umgebungsfaktoren oder anderen Faktoren (wie der gegenwärtigen Auslastung des Kerns, dabei wird berücksichtigt, daß der Registrationsprozeß und insbesondere die erneute Registrierung eines bereits registrierten HMPs am Kern eine Verarbeitungslast darstellt); usw.
  • Bei der bevorzugten Ausführungsform ist die Gültigkeitsdauer der Registration für jeden HMP gleich lang. Alternativ kann bei einer Ausführung der vorliegenden Erfindung die Gültigkeitsdauer für jeden HMP anders sein. Wenn zum Beispiel für einen bestimmten HMP bekannt ist, daß er häufiger ausfällt als irgendein Mittelwert vorgibt, oder wenn bekannt ist, daß ein HMP relativ oft bewegt wird, kann es wünschenswert sein, einem solchen HMP eine Gültigkeitsdauer für die Registration zu geben, die diese Faktoren berücksichtigt. Als weiteres Beispiel kann einem neu aufgetauchten HMP eine kurze Ablaufzeit zugeteilt werden, während einem HMP, der dem Kern bereits relativ lange bekannt ist, eine längere Ablaufzeit zugeteilt werden kann (vielleicht in der Erkenntnis, daß ein neuer HMP eher wieder bewegt wird, ein bereits seit langem feststehender HMP jedoch weniger).
  • Der Kernserver der bevorzugten Ausführungsform unterstützt vorzugsweise hinsichtlich der Registrations-Gültigkeitsdauer ein Mischmodell, wobei die Werte für die Gültigkeitsdauer von den HMPs akzeptiert werden, die diese Information angeben, und wobei der Kern den anderen HMPs Werte für die Gültigkeitsdauer vorgibt. (Es ist offensichtlich, daß der Kern den Wert der Gültigkeitsdauer, der von einem HMP vorgegeben wird, unter Verwendung von statischen oder dynamischen Faktoren wie der oben erwähnten Auslastung des Kerns auch modifizieren kann.) Alternativ kann ein Kernserver in einer bestimmten Ausführung auch immer die Gültigkeitsdauer erzeugen (und dabei gegebenenfalls vom HMP zugeführte Werte ignorieren), oder immer einen Wert vom HMP erwarten (wobei für die HMPs, die diese Information nicht abgeben, ein Standardwert verwendet wird).
  • Wenn die vom Kern erhaltene Registrationsantwort positiv ist und der Prozeß daher zum Block 440 übergeht, wartet hinsichtlich des HMP-Präsenzprotokolls der HMP, bis der Ablaufzeitpunkt für die Gültigkeitsdauer der Registration kommt, und gibt dann eine Anforderung ab, die Registration zu erneuern (Block 450). Mit dieser Ablauf- und Erneuerungstechnik für die Registrierung setzt der HMP den Kern periodisch davon in Kenntnis, daß er immer noch "am Leben" ist und funktioniert, und die Antwort vom Kern setzt den HMP periodisch davon in Kenntnis, daß seine Registration und die Beteiligung am Gebiet des Kerns immer noch gilt (vorausgesetzt, die Antwort auf die Erneuerungsanforderung ist positiv). Nach dem Absenden der Erneuerungsanforderung (die wahlweise eine Gültig keitsdauer enthalten kann, wie oben beschrieben), geht der Ablauf zum Block 430 über und wartet auf die Antwort des Kerns (und den Beginn des dazugehörigen Prozesses).
  • Durch die Verwendung des beschriebenen HMP-Präsenzprotokolls kann ein HMP booten, sich konfigurieren und in den Kernserver integrieren, ohne daß ein Administrator eingreift. Die nahtlose Verbindung und das nahtlose Roaming ist daher einfach und kostengünstig zu erhalten, und es ist nicht der riesige administrative Aufwand der vorhandenen, manuell konfigurierten drahtlosen Netzwerklösungen des bekannten Standes der Technik erforderlich.
  • Die Prozesse, die im Kernserver stattfinden, um das HMP-Präsenzprotokoll auszuführen, werden nun anhand der 5 beschrieben. Der Prozeß beginnt am Block 500, mit dem der Kern von einem HMP eine Registrieranforderung aufnimmt (oder eine Registrier-Erneuerungsanforderung). Im Entscheidungsblock 510 stellt der Kern fest, ob diese Registrierung akzeptiert werden soll oder nicht. Eine Registrieranforderung kann entsprechend den Erfordernissen einer bestimmten Ausführung aus verschiedenen Gründen zurückgewiesen werden. Zum Beispiel können den Kern betreffende Bedingungen bewertet werden, etwa ob der Kern zur Zeit mit maximaler Auslastung arbeitet oder mit maximalem Wirkungsgrad oder mit maximaler Lizenzkapazität, und wenn ja, kann eine neue Registrierung zurückgewiesen werden. (Es ist auch wünschenswert, unter bestimmten den Kern betreffenden Bedingungen wie diesen Registriererneuerungsanforderungen zurückzuweisen.) Oder der Kern hat festgestellt, daß ein bestimmter HMP defekt ist und häufig ausfällt (und dabei Netzwerkstörungen verursacht) oder anderweitig schlecht arbeitet. In einem solchen Fall kann die Anforderung zur Registrierung eines HMP (oder zur Erneuerung der Registrierung) zurückgewiesen werden. (Die Registriernachrichten für neu hinzugekommene HMPs und die Registriererneuerungsnachrichten für bereits bekannte HMPs, die vom Kern gemäß dem logischen Ablauf der 5 zu verarbeiten sind, werden im folgenden einfach als Registrieranforderungsnachrichten bezeichnet, um die Bezugnahme zu erleichtern.) In der bevorzugten Ausführungsform beruht die Kapazität auf Faktoren wie (1) der Anzahl der gekauften Lizenzen (die Lizenzen für eine feste Anzahl von HMPs, eine feste Anzahl von unterstützten Nutzern und/oder eine feste Anzahl von Nutzergeräten umfassen kann); (2) dem gegenwärtigen Verkehr oder der Auslastung der CPU; und/oder (3) Speicherbeschränkungen in den Ressourcen des Kerns (einschließlich dessen, ob das beschriebene HMP-Register und das beschriebene AUL-Register mehr Registrationsinformationen aufnehmen können). Wahlweise können für weitere Kapazitätsinformationen von einem Systemadministrator Möglichkeiten vorgesehen werden, zum Beispiel um die Registrierungen aus Sicherheitsgründen einzuschränken.
  • Wenn die Antwort auf den Entscheidungsblock 510 negativ ist (das heißt die Registrierung zurückgewiesen wird), geht der Ablauf zum Block 590 über, mit dem eine negative Antwort zu dem anfordernden HMP gesendet wird. (Der Server kann wahlweise existierende Einträge im HMP-Register für einen zurückgewiesenen HMP löschen, wenn die Anforderung eine Registriererneuerung betrifft.) Die Steuerung kehrt dann zum Block 500 zurück und wartet auf die nächste eingehende Registrieranforderung.
  • Wenn die Antwort im Entscheidungsblock 510 positiv ist, stellt der Kern im Block 520 fest, ob der anfordernde HMP bereits im HMP-Register registriert ist. Wie oben mit Bezug zur 2 angegeben, wird als Schlüssel für den Index im HMP-Register vorzugsweise die MAC-Adresse des HMP (die mit der Registrieranforderungsnachricht erhalten wird) verwendet.
  • Wenn sich für diesen HMP ein Eintrag im HMP-Register befindet, ist das Ergebnis im Entscheidungsblock 520 positiv, und der Ablauf geht zum Block 530 über. Im Block 530 wird der Eintrag des HMP im Register mit einem neuen Ablaufzeitpunkt für die Registrierung (der vom Kern, aus Informationen vom HMP oder als Kombination davon bestimmt werden kann, wie es oben beschrieben wurde) aktualisiert. Im Block 590 wird dann eine Antwortnachricht zum HMP zurückgegeben, und die Steuerung kehrt zum Block 500 zurück.
  • Wenn für diesen HMP im HMP-Register kein Eintrag gefunden wird, ist das Ergebnis im Entscheidungsblock 520 negativ, und im Block 540 wird ein neuer Eintrag erzeugt. Zusätzlich zum gegenwärtigen Datum und Zeitpunkt und der Gültigkeitsdauerinformationen, die wie beschrieben bestimmt werden, werden für diesen neuen Eintrag Informationen über den HMP verwendet, die bei der bevorzugten Ausführungsform mit der Registrieranforderungsnachricht erhalten werden. (Alternativ können auch Informationen von anderen Quellen genutzt werden. Zum Beispiel können Informationen darüber, wo sich ein bestimmter HMP physisch befindet, durch Durchsehen der vorhandenen Einträge in einem Verzeichnis oder einer Tabelle erhalten werden, oder sie können über eine externe Dateneingabeanwendung erhalten werden, die von einem Systemadministrator ausgeführt wird.)
  • Nach dem Erzeugen des neuen Eintrags für das HMP-Register wird an den anfordernden HMP eine Antwort zurückgegeben (Block 590), und die Steuerung geht zum Block 500 zurück und wartet auf die Ankunft der nächsten Registrieranforderungsnachricht.
  • Es ist anzumerken, daß während dieses Prozesses ein HMP-Registereintrag für einen HMP, dessen Registrationsablaufzeit ohne erfolgreiche Erneuerung abgelaufen ist, so behandelt wird, als ob er vorher nicht existiert hätte. Der Kern kann periodisch gegenstandslos gewordene Einträge aus seinem HMP-Register löschen, um solche Situationen zu berücksichtigen. Auch kann ein HMP den Kern explizit dazu auffordern, seine Registrierung zu beenden, wobei dann der Kern den Eintrag des HMP aus dem HMP-Register löscht. (Ein solcher Beendigungsablauf ist in den 4 und 5 nicht gezeigt, der Fachmann erkennt jedoch sofort, wie ein solcher logischer Ablauf eingefügt werden kann.) Bei der bevorzugten Ausführungsform werden, wenn ein Eintrag im HMP-Register abläuft oder gelöscht wird, auch die entsprechenden Einträge im AUL-Register gelöscht, die diesen HMP betreffen (siehe Spalte 340 in der 3).
  • Auf diese Weise kennt der Kern die HMPs in seinem Gebiet und verfolgt deren Schicksal. Der Kern kann auch Ausfälle oder ein Abschalten von HMPs feststellen, weshalb er Einträge im HMP-Register (und AUL-Registerinformationen) für HMPs löscht, die ihre Registrierung nicht erneuern.
  • Anhand der 6 wird nun die Art und Weise beschrieben, wie ein Teilnehmergerät über HMPs in der Nähe kommuniziert und damit ein nahtloses Roaming erhalten wird. Durch das Ausbilden einer Verbindung mit einem HMP, zu dem ein Zugang möglich ist (d.h. einem HMP, der sich innerhalb der Reichweite des Geräts befindet), wird eine Sitzung oder ein Kanal ausgebildet, über den in der Folge der IP-Verkehr fließen kann. Dieser IP-Verkehr wird dann durch den HMP und/oder den Kern zu seinem Zielort geleitet. In einer Bluetooth-Umgebung zum Beispiel ist dieser Kanal vorzugsweise eine PPP-Verbindung, die über die Bluetooth-RFCOMM-Ebene ausgebildet wird. In einer 802.11-Umgebung wird der Kanal vorzugsweise implizit ausgebildet, wenn der IP-Verkehr zum ersten Mal zum HMP fließt. In der bevorzugten Ausführungsform wird ein Authentifizierungsprozeß durchgeführt, um die Nutzer der verbundenen Geräte zu authentifizieren, bevor ein Kommunikationskanal erfolgreich ausgebildet werden kann. Der Kernserver enthält zu diesem Zweck vorzugsweise ein RADIUS-Interface. (RADIUS, oder Remote Authentication Dial In User Service ist im RFC 2865, Juni 2000, dokumentiert.) Der Name und das Paßwort des Nutzers werden dem räumlich entfernten Endpunkt (der bei der vorliegenden Erfindung der HMP ist) zugeführt. PPP zum Beispiel sieht das Weiterleiten dieser Informationen zum HMP als Teil der Ausbildung der PPP-Verbindung vor. Nach Erhalt des Nutzernamens und des Paßworts verwendet der HMP dann RADIUS, um diese Informationen zu einem Authentifizierungsserver (der bei der vorliegenden Erfindung der Kernserver ist) weiterzuleiten.
  • Nach dem Ausbilden eines Kommunikationskanals (bei der Verwendung eines Protokolls auf Verbindungsebene wie PPP, wie hier mit Bezug zu Bluetooth dargestellt), gibt das Teilnehmergerät dann eine DHCP-Adressenzuteilungsanforderung (Block 600 der 6) aus, um eine IP-Adresse zu erhalten. (Wenn wie oben mit Bezug zu 802.11 angegeben in Reaktion auf einen erfaßten IP-Verkehr eine implizite Kanalausbildung erfolgt, kann dieser IP-Verkehr selbst die DHCP-Anforderung sein.)
  • Bei der bevorzugten Ausführungsform verwendet das Teilnehmergerät beim Roaming durch die drahtlose Netzwerkumgebung immer die gleiche IP-Adresse. Dadurch kann das Gerät eine durchgehende Verbindung mit allen Anwendungen aufrecht erhalten, die es ausführt. Folglich wird die IP-Adresse des Geräts durch den Kernserver zugeteilt. Der Kern stellt sicher, daß alle DHCP-Anforderungen von einem bestimmten Gerät während der Laufzeit der laufenden Sitzung dieses Geräts im Gebiet des Kerns immer mit der gleichen (konstanten) IP-Adresse beantwortet werden. (Die Verbindung zu einem Gerät kann für eine kurze Zeit vorübergehend unterbrochen sein, zum Beispiel während sich das Gerät durch ein Gebiet bewegt, das nicht von einem HMP abgedeckt ist. Bei der bevorzugten Ausführungsform überwacht der Kern vorübergehende Unterbrechungen dieser Art unter Verwendung eines Werts für einen Ablaufzeitgeber, wodurch das Gerät seine IP-Adresse behält, bis es eine Verbindung mit einem anderen HMP ausbildet, wie es weiter unten mit Bezug zum Erhalten von Einträgen im AUL-Register beschrieben ist. Die optimale Zeitdauer, die für den Ablaufzeitgeber verwendet wird, ist ausführungsspezifisch.)
  • Die vom Teilnehmergerät im Block 600 ausgegebene DHCP-Anforderung wird von dem HMP erhalten, mit dem es gerade in Verbindung steht (Block 605). Der HMP schließt dann diese DHCP-Anforderung in eine Anforderungsnachricht ein und gibt die eingeschlossene Nachricht an den Kernserver (Block 610). Die weitergeleitete Anforderung wird unter Verwendung einer vorgegebenen, bekannten Port-Nummer zu einem bezeichneten Port des Kerns gesendet. (Die bezeichnete Port-Nummer kann für die Verwendung mit der vorliegenden Erfindung speziell gewählt werden. Alternativ kann eine bereits zugeteilte Port-Nummer wie die DHCP-Port-Nummer zu diesem Zweck wiederverwendet werden, vorausgesetzt die Informationen in der weitergeleiteten Nachricht können dazu verwendet werden, festzustellen, daß dies eine DHCP-Anforderung ist, die von einem HMP weitergeleitet wird.)
  • Im Block 615 nimmt der Kern die DHCP-Anforderung an und legt sie frei. Der Kern untersucht dann die MAC-Adresse des Teilnehmergeräts für diese Anforderung und stellt fest (im Entscheidungsblock 620), ob es für diese MAC-Adresse im AUL-Register des Kerns bereits ein Eintrag gibt. Wenn ja, geht es zum Block 635 weiter, in dem die vorhandene IP-Adresse aus dem AUL-Registereintrag für das anfordernde Gerät ausgewählt und diesem zugeteilt wird. Wenn im AUL-Register kein Eintrag gefunden wird, geht es zum Block 625 weiter, in dem der Kern einen neuen Eintrag im AUL-Register erzeugt. Vorzugsweise werden bei der Erzeugung der Werte für das AUL-Register die Informationen in der weitergeleiteten DHCP-Anforderung verwendet, wie es in den Spalten 310, 330 und 340 der 3 gezeigt ist. Der Kern teilt dann dem anfordernden Gerät eine neue IP-Adresse zu (Block 630) und speichert diese Adresse in dem neu erzeugten Eintrag für das Gerät im AUL-Register (wie in der Spalte 320 der 3 gezeigt).
  • Nach den Prozessen des Blocks 630 oder des Blocks 635 erzeugt der Kern im Block 640 seine DHCP-Antwort, wozu entweder die neu erzeugte oder die ausgelesene IP-Adresse verwendet wird. Im Block 645 schließt der Kern dann diese Antwort ein und gibt sie an den HMP, der die DHCP-Anforderung weitergeleitet hat. Der HMP erhält die Antwort, legt sie frei und gibt sie an das anfordernde Teilnehmergerät weiter (Block 650). Nach Erhalt der Antwort (Block 655) kennt der Teilnehmer dann die IP-Adresse, die er für die weitere Kommunikation verwenden soll.
  • Auf diese Weise kann der Teilnehmer eine Standard-DHCP-Anforderung durchführen. Diese Anforderung wird immer vom Kern behandelt, unabhängig davon, ob es im LAN noch weitere DHCP-Server gibt. Darüberhinaus führt jede DHCP-Anforderung durch ein bestimmtes Gerät immer zu der Zuteilung der gleichen IP-Adresse, unabhängig davon, welcher HMP die Anforderung aufnimmt. (Bei der bevorzugten Ausführungsform gibt, wenn mehr als ein HMP durch den Prozeß des Blocks 600 eine DHCP-Anforderung von einem bestimmten Teilnehmer erhält, jeder HMP die Anforderung an den Kern weiter. Da jede Anforderung durch die gleiche Teilnehmer-MAC-Adresse identifiziert wird, teilt der Kern durch den Algorithmus der 6 dem anfordernden Gerät die gleiche IP-Adresse zu und gibt diese IP-Adresse mit seiner Antwort zu jedem HMP. Jedes HMP gibt dann die Antwort zu dem Gerät weiter, das mehrere Antworten erhält, die alle die gleiche IP-Adressenzuteilung enthalten.)
  • Anhand des Flußdiagramms der 7 wird nun der Prozeß beschrieben, mit dem ein Teilnehmergerät beim Roaming durch das drahtlose Netzwerk weitergereicht wird.
  • Der Kernserver verfolgt mittels des AUL-Registers, welchen HMP jedes Gerät derzeit zur Kommunikation benutzt. Das Aktualisieren dieser Informationen wird durch ein Übergabe-Protokoll erleichtert, das die HMPs ausführen. Die Art dieses Übergabeprotokolls hängt davon ab, wie der Kommunikationskanal zwischen dem Gerät und dem HMP ausgebildet wird. Es werden nun zwei Alternativen beschrieben, die hier als "explizite Umgebung" und als "implizite Umgebung" bezeichnet werden.
  • Die explizite Umgebung wird verwendet, wenn ein Gerät die Verbindung mit einem HMP explizit anfordert, zum Beispiel durch Ausbilden einer PPP-Verbindung. Wenn die Kommunikationskanal-Ausbildungsnachricht erhalten wird, hat die Entscheidung im Block 700 ein positives Ergebnis, und der Prozeß geht zum Block 710 weiter; anderenfalls geht der Prozeß mit dem Block 705 weiter. In der expliziten Umgebung entnimmt der HMP der erhaltenen Nachricht die MAC-Adresse des Geräts (Block 710) und gibt dann an den Kern eine Mitteilung ab (Block 715), die die MAC-Adresse des Geräts sowie die MAC-Adresse des HMPs enthält. (Wenn eine PPP-Verbindung ausgebildet wird, stellt der Teilnehmer einen Nutzernamen bereit, was es dem HMP ermöglicht, dem Kern auch mitzuteilen, welcher Nutzer gerade den Kanal benutzt, wenn er die Mitteilungsnachricht im Block 710 absendet.)
  • Die implizite Umgebung wird verwendet, wenn sich ein Gerät implizit mit einem HMP verbindet, zum Beispiel wenn der HMP neuen IP-Verkehr entdeckt, der von einem bisher nicht gesehenen Gerät erzeugt wird. Wenn die implizite Verbindung ausgebildet wird, ist das Ergebnis von Block 705 positiv, und der Prozeß geht mit dem Block 710 weiter; anderenfalls zeigt die 7, daß das HMP-Übergabeprotokoll auch die Beendigung von Verbindungen mit Teilnehmern überprüft, wie es weiter unten mit Bezug zu den Blöcken 750 und 755 beschrieben wird. In der impliziten Umgebung entnimmt der HMP dem empfangenen Verkehr die MAC-Adresse des Geräts (Block 710) und schickt eine Mitteilung wie oben beschrieben an den Kern (Block 715).
  • Wenn der Kern die Mitteilung über einen neuen Kommunikationskanal von einem HMP erhält (Block 720), prüft er das AUL-Register (Block 725), um festzustellen, ob es für dieses Gerät einen Eintrag gibt, wozu er die MAC-Adresse des Geräts verwendet, die vom HMP mit der Miteilung übertragen wurde. Wenn ein Eintrag gefunden wird (d.h. die Entscheidung im Block 725 ein positives Ergebnis hat), wird im Block 730 die MAC-Adresse des die Mitteilung abgebenden HMP zu der Liste der HMPs hinzugefügt, die ge genwärtig von diesem Gerät genutzt werden. (Siehe zum Beispiel die Spalte 340 der 3.) Wenn andererseits kein Eintrag gefunden wird, wird im Block 735 ein neuer Geräteeintrag erzeugt, der (wie angegeben) vorzugsweise als Schlüsselwort die MAC-Adresse des Geräts verwendet. Die IP-Adresse dieses neuen Geräteeintrags bleibt vorzugsweise noch leer (siehe Spalte 320), da der Teilnehmer noch keine DHCP-Adressenzuteilung angefordert hat, und zeichnet die MAC-Adresse des mitteilenden HMPs auf (siehe Spalte 330). Wenn in der Mitteilung ein Nutzername angegeben ist, wird auch diese Information in dem neuen Geräteeintrag aufgezeichnet (siehe Spalte 310).
  • Bei der bevorzugten Ausführungsform behandelt das HMP-Übergabeprotokoll auch das Ende einer Verbindung mit einem Teilnehmer. Wenn das vom HMP bewertete Übergabeereignis weder eine explizite noch eine implizite Kommunikationsausbildung ist, geht der Prozeß zum Entscheidungsblock 750, an dem geprüft wird, ob eine explizite Trennung erfolgt ist. Bei der bevorzugten Ausführungsform ist diese explizite Trennung das Ergebnis des Erhalts einer expliziten Beendigungsnachricht von einem Teilnehmergerät. Wenn eine solche Nachricht erhalten wird, hat die Überprüfung im Block 750 ein positives Ergebnis, und der Prozeß geht mit dem Block 760 weiter.
  • Wenn der Test im Entscheidungsblock 750 ein negatives Ergebnis hat, wird im Block 755 geprüft, ob eine implizite Trennung erfolgt ist. Wenn dieser Test ein positives Ergebnis zeigt, geht der Prozeß mit dem Block 760 weiter. Eine implizite Trennung kann sich ergeben, wenn ein HMP feststellt (anhand von ausführungsspezifischen Bedingungen), daß der Kommunikationskanal mit einem Gerät geschlossen werden sollte. Eine implizite Trennung kann sich auch ergeben, wenn während einer überwachten Zeitspanne kein Verkehr vom Gerät festgestellt wird, wobei nach dieser Zeitspanne der HMP sicher darauf schließen kann, daß das Gerät ausgefallen ist, abgeschaltet wurde oder anderweitig die Kommunikation beendet hat. Die überwachte Zeitspanne kann protokollspezifisch sein und von dem Protokoll abhängen, das in der expliziten Umgebung verwendet wird; alternativ kann die überwachte Zeitspanne gemäß den Erfordernissen des jeweiligen Systems, in dem sich der HMP befindet, festgelegt werden.
  • Wenn die Überprüfungen in allen Blöcken 700, 705, 750 und 755 ein negatives Ergebnis zeigen, kehrt der Prozeß zum Block 700 zurück und wartet auf das nächste Übergabeereignis.
  • Der Block 760 wird erreicht, wenn entweder eine explizite oder eine implizite Trennung von einem bestimmten Gerät durchgeführt wurde. Der HMP sendet dann eine Trennungsmitteilung an den Kern, wobei in dieser Nachricht die MAC-Adresse des Geräts und die MAC-Adresse des HMP enthalten sind. Wenn der Kern diese Mitteilung vom HMP erhält (Block 765), durchsucht er sein AUL-Register (Block 770) nach einem Eintrag für diese MAC-Adresse eines Geräts. Wenn eine Aufzeichnung gefunden wird (d.h. die Überprüfung im Entscheidungsblock 770 ein positives Ergebnis hat), wird der die Mitteilung sendende HMP von der Liste der HMPs entfernt (Block 775), mit denen das Gerät gegenwärtig in Verbindung steht. (Wenn kein Eintrag für dieses Gerät gefunden wird, hat die Überprüfung im Entscheidungsblock 770 ein negatives Ergebnis. Dies ist ein Fehlerzustand, der vom Kernserver so behandelt wird, wie es geeignet erscheint, etwa durch Ignorieren der Situation; Speichern einer Fehlernachricht in einer Datei; Anzeigen einer Fehlernachricht an einem Nutzerinterfacedisplay für einen Systemadministrator; usw.) Nach einem negativen Ergebnis im Block 770 oder dem Prozeß des Blockes 775 kehrt der Ablauf zum Block 700 zurück, um auf das nächste Übergabeereignis zu warten.
  • Mit dieser Technik zum Übermitteln von Übergabeinformationen von den HMPs zum Kern behält der Kern den Überblick darüber, welche HMPs von jedem Gerät in dem Gebiet zu jedem Zeitpunkt benutzt werden. Da sich die Geräte durch das Netzwerk bewegen, wird die gegenwärtige HMP-Identifikation für jedes Gerät im AUL-Register immer wieder aktualisiert.
  • Durch das Aufzeichnen der Informationen in einer Protokolldatei bei der Aktualisierung der Informationen über den Ort des Nutzers im AUL kann eine historische Aufzeichnung erzeugt werden, welche Nutzer welche Geräte und/oder HMPs zu einem bestimmten Zeitpunkt benutzt haben. Die 8 zeigt ein Beispiel für eine solche Protokolldatei, die in diesem Fall den Nutzernamen oder einen anderen Identifikator (Spalte 810); den Gerätetyp und die Seriennummer des Geräts des Nutzers, falls bekannt (Spalte 820); den physischen Ort und/oder die Seriennummer (falls bekannt) des HMP, der verwendet wurde (Spalte 830); und die Startzeit der Verwendung dieses HMP (Spalte 840) enthält. Anstelle oder zusätzlich zu der Seriennummer des Geräts kann auch seine MAC-Adresse verwendet werden. Gleichermaßen kann die MAC-Adresse des HMP anstelle oder zusätzlich zu dessen Seriennummer verwendet werden. Bei dem Beispiel der 8 wird nur die Startzeit der Verwendung eines HMP aufgezeichnet. Die Beendigungszeit kann programmatisch abgeleitet werden, zum Beispiel durch die Feststellung, daß es für den Nutzer "Bob" mit dem gleichen Palm Pilot Gerät mehrere Protokolleinträge gibt: Aus der beispielhaften Protokolldatei ist zu ersehen, daß Bob ursprünglich den HMP mit der Seriennummer 93414A3 genutzt hat (Zeile 850), 17 Sekunden dann zu dem HMP mit der Seriennummer 93413B1 gewechselt ist (Zeile 870) und dann 14 Sekunden danach wieder zu dem HMP mit der Seriennummer 93414A3 zurückgekehrt ist (Zeile 880). Bob hat sich somit, während er seinen Palm Pilot benutzt hat, in einem Gebiet bewegt, das wenigstens zwei relativ eng benachbarte HMPs umfaßt. Alternativ kann die Protokolldatei einen expliziten Endzeitpunkt für die Verwendung eines HMP enthalten, wobei der Kern diesen Endzeitpunkt erzeugt, nachdem er die Mitteilung erhalten hat, daß das Gerät den Kommunikationskanal geschlossen oder sich von einem HMP zu einem anderen bewegt hat.
  • Zusätzlich zu den Einträgen und Löschungen im AUL-Register, die mit Bezug zu der 7 erläutert wurden, kann der Kernserver auch Einträge in dieses Register tätigen, die nicht von Mitteilungen von einem HMP initiiert werden. Wie angegeben löscht, wenn die Registrierung eines HMP abläuft oder ein HMP anderweitig getrennt wird und daher seine Registrierung nicht mehr erneuert, der Kernserver in der bevorzugten Ausführungsform die MAC-Adresse des HMP aus allen Einträgen im AUL-Register. Außerdem ver wendet der Kern vorzugsweise einen Ablaufzeitgeber, um Einträge aus dem AUL-Register zu entfernen, wenn für einen Eintrag und eine gewisse Zeit kein aktiver HMP festgestellt wird, was anzeigt, daß der Nutzer für eine ausreichend lange Zeit keinen aktiven Kommunikationskanal mit einem HMP unterhielt. Die Zeitspanne am Ablaufzeitgeber ist vorzugsweise ausreichend, damit Geräte, die sich vorübergehend durch einen Bereich bewegen, der nicht von einem HMP abgedeckt wird, verbunden bleiben, bis sie wieder in den Bereich eines anderen HMP eintreten, ohne daß ihre Einträge aus dem AUL-Register gelöscht werden. (Vorzugsweise werden der Wert für den Ablaufzeitgeber und der Wert für die Ablaufzeitspanne des Blocks 755 anhand einer Konfigurationsdatei oder anhand von ähnlichen gespeicherten Informationen bestimmt und dabei Techniken verwendet, die bekannt sind.)
  • In einem optionalen Aspekt der vorliegenden Erfindung stellt der Kernserver ortsbezogene Sicherheitsmerkmale für ein kurzreichweitiges drahtloses Netzwerk bereit. Wie angegeben wird der ganze Netzwerkverkehr der Teilnehmergeräte über den HMP geleitet, der vom Teilnehmer und vom Kernserver genutzt wird. Der Kern kann diesen Verkehr so filtern, wie es die Anforderungen einer bestimmten Ausführung nötig machen. Zum Beispiel kann der Kern den Verkehr herausfiltern, der für bestimmte Anwendungsserver und/oder Anwendungsprogramme bestimmt ist, wozu eine Anzahl von Faktoren herangezogen wird, etwa die Identität und/oder der Ort des Nutzers (oder des Teilnehmergeräts des Nutzers), der oder das den Verkehr erzeugt. Bei der bevorzugten Ausführungsform erfolgt dieses Filtern mittels einer Vorgehensdatei des Kerns. Der für ein bestimmtes Teilnehmergerät am Kern ankommende Verkehr kann ebenfalls gefiltert werden, wobei die gleiche oder eine andere Vorgehensdatei angewendet wird. Die Informationen in der Vorgehensdatei werden vorzugsweise vom Systemadministrator erzeugt (unter Verwendung zum Beispiel eines einfachen Texteditors). Alternativ können die Einträge auch auf andere Weise erzeugt werden (einschließlich der programmatischen Erzeugung von Vorgehensinformationen), wobei Techniken angewendet werden, die nicht Teil der vorliegenden Erfindung sind.
  • Die 9 zeigt ein Beispiel 900 für eine Vorgehensdatei, die bei der vorliegenden Erfindung verwendet werden kann. Wie in diesem Beispiel bei 910 gezeigt, wird der für eine Ressource, die als "Bobs Thermostat" 915 identifiziert wird, bestimmte Verkehr nur dann für den Nutzer namens "Bob" 920 zugelassen, wenn sich dieser Nutzer an dem Ort befindet, der als "Bobs Büro" 925 identifiziert wird. Mit anderen Worten kann Bob seinen Thermostat nur ändern, wenn er sich in seinem Büro befindet, und sonst nicht, da alle anderen Änderungen vom Kern herausgefiltert werden (d.h. abgelehnt werden), bevor sie ein Anwendungsprogramm erreichen, das die Einstellung des Thermostats verändert. Dieser erste beispielhafte Eintrag 910 zeigt die Verwendung einer restriktiven Vorgehensweise, die explizit die Bedingungen angibt, die das Weiterleiten eines Verkehrs erlauben. Alternativ kann auch eine liberale Vorgehensweise angewendet werden, wie es bei dem Eintrag 930 gezeigt ist. Dieser Eintrag 930 für die Vorgehensweise gibt explizit die Bedingungen an, die verhindern, daß Verkehr weitergeleitet wird, so daß jeder andere Verkehr erlaubt ist. Im vorliegenden Fall wird nur der Verkehr, der von dem Nutzer ausgeht, der als "Rich" 940 identifiziert wird, oder der von dem Ort ausgeht, der als "Lobby" 950 identifiziert wird, herausgefiltert (abgelehnt), bevor er die Ressource erreicht, die als "Bobs Drucker" 935 identifiziert wird. Jeder andere Verkehr wird erlaubt.
  • Die in der 9 gezeigte Syntax stellt nur ein Beispiel dar und keine Einschränkung. Wenn dieses ortsbezogene Sicherheitsmerkmal der vorliegenden Erfindung angewendet wird, kann der Kernserver dafür vorgesehen werden, in einer ähnlichen Notation eingegebene Verhaltenseinträge zu verarbeiten. Die Verhaltenseinträge können auf viele Arten gespeichert werden, etwa als einfache Datei, als Datenbankeintrag, als Verzeichniseintrag usw. Es ist offensichtlich, daß die Ressourcen, die durch die Verhaltensinformationen geschützt werden sollen, sich von einer Ausführung zur anderen stark ändern können, und daß die Bedingungslogik für die Angabe der Filterbedingungen eine oder mehrere Bedingungen der in der 9 gezeigten Art umfassen kann.
  • In einem anderen optionalen Aspekt der vorliegenden Erfindung erlauben es Anwendungsprogramminterfaces (APIs) den auf Anwendungsservern laufenden Anwendungen, das HMP-Register, das AUL-Register, die Protokolldateien und/oder die Konfigurationsdateien des Kerns (einschließlich der Verhaltensdateien wie den oben genannten) abzufragen. (Die Art und Weise, wie räumlich entfernte APIs erzeugt werden und wie sie arbeiten, ist bekannt und wird hier nicht näher erläutert.) Durch diese APIs kann eine Anwendung eine Anzahl von nützlichen Funktionen ausführen, etwa: Abfragen, welche HMPs gerade aktiv sind; Feststellen von Identifikationsinformationen über einen HMP (einschließlich wo sich der HMP befindet, wenn sich diese Information im HMP-Register befinden); Feststellen, ob bei einem HMP, der gerade auf die Anwendung zugreift, bald eine Erneuerung der Registrierung fällig ist; Identifizieren des Satzes von gerade aktiven Nutzern sowie der HMPs, mit denen diese Nutzer gerade verbunden sind; usw.
  • Eine Anwendung kann die Informationen, die aus dem HMP-Register, dem AUL-Register, den Protokolldateien und/oder den Verhaltensdateien gewonnen werden, dazu verwenden, personalisierte und auf den Ort bezogene Dienstleistungen für den Nutzer zu erzeugen. Da die drahtlose Kommunikationsumgebung, in der die vorliegende Erfindung vorzugsweise angewendet wird, kurzreichweitig ist, sind die ortsbezogenen Informationen ziemlich fein gerastert (in der Bluetooth-Umgebung auf 10 Meter beschränkt zum Beispiel), so daß auf Mikroorte bezogene Dienstleistungen aufgebaut werden können. Beispiele für solche auf den Ort bezogene Dienstleistungen sind "Drucke auf dem nächsten Drukker"; "Erinnere den Nutzer daran, daß er den Müll rausträgt, wenn er sich in der Nähe der Vordertür befindet"; "Manipuliere die lokale Raumbeleuchtung" (oder vielleicht die lokalen Geräte oder die lokale Temperatur) usw.
  • Die Umgebung, in der die vorliegende Erfindung betrieben wird, kann durch die Verwendung einer Anzahl von Kernservern, von denen jeder eine Anzahl von HMPs verwaltet, ausgedehnt werden. In diesem Fall ist mit der Anzahl der Kernserver ein Kernver waltungsserver verbunden. Dieser Kernverwaltungsserver führt zum Beispiel Überwachungsdienste; Ferndiagnosedienste; Fernkonfigurationsdienste und andere Verwaltungsdienste für die Kernserver aus. Diese Dienste werden vorzugsweise durch APIs wie den genannten bereitgestellt, die den Kernverwaltungsserver in die Lage versetzen, auf die Informationen in den einzelnen Kernservern zuzugreifen. Auf diese Weise kann ein Administrator oder Dienstprovider einfach und flexibel einen Satz von räumlich entfernten Kernservern unterstützen und unterhalten.
  • Der Kernverwaltungsserver (in der Umgebung der 1 nicht gezeigt) kann getrennt von anderen Kernservern als selbständige Funktion ausgebildet werden, oder er wird in eine Vorrichtung integriert, die auch als Kernserver arbeitet. Jeder Kernserver kann in einer Umgebung auch die Möglichkeit haben, gegebenenfalls als Kernverwaltungsserver zu arbeiten, so daß sich der Ort der Verwaltungsfunktionen dynamisch von einer Vorrichtung zur anderen bewegen kann. Vorzugsweise arbeitet der Kernverwaltungsserver in einem passiven Modus, in dem er immer aktiv ist, seine Dienste jedoch nur dann abgerufen werden, wenn sie gewünscht sind (wenn es z.B. erforderlich ist, einen bestimmten Kern zu verwalten, um es einem Nutzer zu ermöglichen, sich von einem Heimnetzwerk, das von einem ersten Kern verwaltet wird, zu einem anderen Netzwerk zu begeben, das von einem anderen Kern verwaltet wird, usw.).
  • Darüberhinaus kann ein Kernserver mittels APIs am Kernverwaltungsserver Abfragen durchführen. Beispielhafte Funktionen, für die am Kernverwaltungsserver APIs vorgesehen werden können, umfassen das Feststellen des Orts oder der Adresse eines anderen Kerns; das Ausbilden einer Verbindung mit einem anderen Kern; und das Ausführen von anderen Diensten.
  • Wie gezeigt weist die vorliegende Erfindung eine Anzahl von Vorteilen gegenüber den bekannten kurzreichweitigen drahtlosen Netzwerklösungen auf. Bei der vorliegenden Erfindung ist keine Modifikation des Betriebssystems, der Netzwerksoftware oder der Anwendungen auf einem Teilnehmergerät erforderlich, um dem Nutzer eine nahtlose Mobilität zu ermöglichen. Die HMPs konfigurieren und registrieren sich selbst ohne die Intervention eines Systemadministrators. Der Ausfall von HMPs und von Teilnehmergeräten wird automatisch erfaßt und behandelt. Die Übergabe der Teilnehmergeräte bei der Bewegung von einem HMP zu einem anderen wird für das Teilnehmergerät transparent durchgeführt. Es brauchen nicht von einem Systemadministrator LAN-spezifische Server ausgebildet oder installiert werden, wodurch sich im Vergleich zu den bekannten Lösungen die administrative Belastung und die Kosten stark verringern. Es können miteinander verbundene Gebiete ausgebildet werden, wobei die Kernserver für die einzelnen Gebiete von einem Kernverwaltungsserver verwaltet werden.
  • Die vorstehende Beschreibung einer bevorzugten Ausführungsform dient nur der Darstellung der vorliegenden Erfindung und stellt keine Einschränkung davon dar. Es wurde zwar eine bevorzugte Ausführungsform beschrieben, dem Fachmann ist jedoch klar, daß viele Modifikationen dieser bevorzugten Ausführungsform möglich sind, ohne materi ell von der neuen Lehre und den Vorteilen der beschriebenen Erfindung abzuweichen. Entsprechend liegen alle Modifikationen innerhalb des Umfangs der vorliegenden Erfindung, der nur durch die im folgenden präsentierten Ansprüche (und deren Äquivalente) eingeschränkt wird.

Claims (36)

  1. Verfahren zum Ermöglichen einer nahtlosen Nutzermobilität und eines nahtlosen Roaming in einer drahtlosen Netzwerkumgebung kurzer Reichweite, zu der ein oder mehrere tragbare Teilnehmergeräte (120) gehören, deren jedes mit einer drahtlosen Kommunikationsfähigkeit kurzer Reichweite zur Kommunikation in der drahtlosen Netzwerkumgebung kurzer Reichweite ausgestattet ist, dadurch gekennzeichnet, daß von mehreren Handoff-Verwaltungspunkten (HMP) (110), die jeweils mit einer drahtlosen Verbindung kurzer Reichweite zur Kommunikation mit den Teilnehmergeräten (120) und einer Verbindung mit einer Netzwerkumgebung ausgestattet sind, ein ausgewählter HMP dynamisch in Betrieb genommen wird, wobei Zugriff auf ein oder mehrere in einem oder mehreren Anwendungsservern (130) liegende Anwendungsprogramme besteht, wobei für den ausgewählten HMP (110) eine Internetprotokoll-(IP)-Adresse erhalten wird; durch den ausgewählten HMP (110) die Identität eines Handoff-Kernservers (100) zur Verwaltung der HMPs (110) ermittelt wird; und wobei durch den ausgewählten HMP (110) der Austausch eines HMP-Präsenzprotokolls mit dem Handoff-Kernserver (100) eingeleitet wird, wobei des weiteren an den Handoff-Kernserver (100) eine Registrierungsanforderung gesendet wird, um den ausgewählten HMP (110) bei dem Handoff-Kernserver (100) zu registrieren; von dem Handoff-Kernserver (100) eine Registrierungsantwort erhalten wird; und wenn diese erfolgreich ist, die Registrierung des ausgewählten HMP (110) bei dem Handoff-Kernserver (100) periodisch erneuert wird.
  2. Verfahren nach Anspruch 1, wobei zum Erhalten einer IP-Adresse eine Anforderung für ein dynamisches Hostkonfigurationsprotokoll (DHCP) ausgegeben wird.
  3. Verfahren nach Anspruch 2, wobei zum Feststellen der Identität des Handoff-Kernservers (100) die Antwort auf die DHCP-Anforderung untersucht wird.
  4. Verfahren nach Anspruch 1, wobei zum Erkennen der Identität des Handoff-Kernservers (100) eine Anforderung für ein Dienstortprotokoll (SLP) ausgegeben wird.
  5. Verfahren nach Anspruch 1, wobei von den Teilnehmergeräten (120) erzeugte Anforderungen für ein dynamisches Hostkonfigurationsprotokoll (DHCP) von einem ausgewählten HMP (110) aufgenommen und von diesem an den Handoff-Kernserver (100) zur Verarbeitung weitergegeben werden.
  6. Verfahren nach Anspruch 5, wobei von dem Handoff-Kernserver (100) bei Erhalt einer bestimmten der weitergeleiteten DHCP-Anforderungen eine Internetprotokoll-(IP)-Adresse für ein bestimmtes Teilnehmergerät (120) ausgewählt; die ausgewählte IP-Adresse von dem Handoff-Kernserver (100) an den ausgewählten HMP (110) weitergeleitet und von dem ausgewählten HMP (110) eine DHCP-Antwort an das bestimmte Teilnehmergerät (120) weitergeleitet wird.
  7. Verfahren nach Anspruch 6, wobei zum Auswählen einer IP-Adresse für ein bestimmtes Teilnehmergerät (120) eine Tabellensuche in einem Register (300) über aktive Nutzerorte (AUL) ausgeführt wird.
  8. Verfahren nach Anspruch 1, wobei der Handoff-Kernserver (100) eine Aufzeichnung des momentanen Ortes jedes Teilnehmergeräts (120) enthält.
  9. Verfahren nach Anspruch 8, wobei die Aufzeichnung in einem Register (300) über aktive Nutzerorte (AUL) liegt.
  10. Verfahren nach Anspruch 9, wobei der Handoff-Kernserver (100) auch eine historische Aufzeichnung ein oder mehrerer Orte jedes sich innerhalb der drahtlosen Netzwerkumgebung kurzer Reichweite bewegenden Teilnehmergerätes (120) enthält.
  11. Verfahren nach Anspruch 8, wobei von einem bestimmten Teilnehmergerät (120) erzeugter und/oder für ein bestimmtes Teilnehmergerät (120) bestimmter Verkehr von dem Handoff-Kernserver (100) aufgenommen und von diesem entsprechend dem Ziel des Verkehrs und/oder dem momentanen Ort des bestimmten Teilnehmergerätes (120) und/oder der Identität des Nutzers des bestimmten Teilnehmergerätes (120) gefiltert wird.
  12. Verfahren nach Anspruch 8, wobei (1) von einem bestimmten Teilnehmergerät (120) erzeugter und/oder (2) für ein bestimmtes Teilnehmergerät (120) bestimmter Verkehr vom Handoff-Kernserver (120) aufgenommen und entsprechend dem momentanen Ort des bestimmten Teilnehmergerätes (120) gefiltert wird.
  13. Verfahren nach Anspruch 8, wobei von einem bestimmten Teilnehmergerät (120) erzeugter und/oder für ein bestimmtes Teilnehmergerät (120) bestimmter Verkehr vom Handoff-Kernserver (100) aufgenommen und entsprechend der Identität des Nutzers des bestimmten Teilnehmergerätes (120) gefiltert wird.
  14. Verfahren nach Anspruch 1, wobei die Ausbildung eines neuen Nachrichtenkanals mit einem ausgewählten Teilnehmergerät (120) von einem bestimmten HMP (110) festgestellt; bei einer solchen Feststellung eine Kanalausbildungsmitteilung an den Handoff-Kernserver (100) ausgegeben und von diesem bei Erhalt dieser Nachricht ein Register (300) über aktive Nutzerorte (AUL) aktualisiert wird.
  15. Verfahren nach Anspruch 14, wobei die Ausbildung eine explizite Ausbildung ist.
  16. Verfahren nach Anspruch 14, wobei die Ausbildung eine implizite Ausbildung ist.
  17. Verfahren nach Anspruch 14, wobei die Beendigung eines bestehenden Nachrichtenkanals mit einem bestimmten Teilnehmergerät (120) von dem bestimmten HMP (110) festgestellt; bei einer solchen Feststellung eine Kanalende-Nachricht an den Handoff-Kernserver (100) ausgegeben und von diesem bei Erhalt dieser Nachricht das AUL-Register (300) aktualisiert wird.
  18. Verfahren nach Anspruch 17, wobei die Beendigung eine explizite Beendigung ist.
  19. Verfahren nach Anspruch 17, wobei die Beendigung eine implizite Beendigung ist.
  20. Verfahren nach Anspruch 1, wobei der Handoff-Kernserver (100) ein HMP-Register (200) und/oder ein Register (300) über aktive Nutzerorte (AUL) enthält.
  21. Verfahren nach Anspruch 20, wobei der Handoff-Kernserver (100) mehrere Anwendungsprogramminterfaces (API) bereitstellt, über die die Anwendungsprogramme Informationen aus dem HMP-Register (200) und/oder dem AUL-Register (300) abrufen können.
  22. Verfahren nach Anspruch 21, wobei ein auf mindestens einem der Anwendungsserver (130) laufendes ausgewähltes Anwendungsprogramm eines der APIs aufruft.
  23. Verfahren nach Anspruch 22, wobei das ausgewählte Anwendungsprogramm aufgrund von über die APIs erhaltenen Informationen ortsbezogene Dienste bereitstellt.
  24. Verfahren nach Anspruch 22, wobei das ausgewählte Anwendungsprogramm aufgrund von über die APIs erhaltenen Informationen personenbezogene Dienste bereitstellt.
  25. Verfahren nach Anspruch 22, wobei das ausgewählte Anwendungsprogramm umgebungsbezogene Druckvorgänge bereitstellt.
  26. Verfahren nach Anspruch 1, wobei die drahtlose Netzwerkumgebung kurzer Reichweite mehrere Handoff-Kernserver (100) enthält und ein Kernverwaltungsserver zum Verkehr mit diesen eingerichtet ist.
  27. Verfahren nach Anspruch 26, wobei der Kernverwaltungsserver Anforderungen an die Handoff-Kernserver (100) abgeben kann.
  28. Verfahren nach Anspruch 26, wobei die Handoff-Kernserver (100) Dienste vom Kernverwaltungsserver anfordern können.
  29. Verfahren nach Anspruch 1, wobei einem ausgewählten Teilnehmergerät (120) eine Internetprotokoll-(IP)-Adresse zugeteilt wird, wenn sich dieses in Übertragungsreichweite eines ersten HMP (100) befindet, und wobei die IP-Adresse für das ausgewählte Teilnehmergerät (120) weiter verwendet wird, wenn es sich in Übertragungsreichweite eines zweiten HMP (100) befindet.
  30. Verfahren nach Anspruch 29, wobei die IP-Adresse für das ausgewählte Teilnehmergerät (120) bei dem Handoff-Kernserver (100) gespeichert und von diesem abgerufen wird.
  31. Verfahren nach Anspruch 1, wobei von dem Handoff-Kemserver (100) ein ausgewähltes Teilnehmergerät (120) einem ersten HMP (110) mitgeteilt wird, wenn es in dessen Reichweite gelangt.
  32. Verfahren nach Anspruch 1, wobei von dem Handoff-Kernserver (100) ein ausgewähltes Teilnehmergerät (120) von einem ersten HMP (110) an einen zweiten HMP (110) weitergegeben wird, wenn es den Übertragungsbereich des ersten HMP (110) verläßt und in den des zweiten HMP (110) eintritt.
  33. Verfahren nach Anspruch 32, wobei während und nach der Weitergabe eine zwischen dem ausgewählten Teilnehmergerät (120) und einem oder mehreren Anwendungsprogrammen laufende Sitzung von dem Handoff-Kernserver (100) aufrecht erhalten wird.
  34. Verfahren nach Anspruch 1, wobei jeder registrierte HMP (110) nach Ablauf einer Zeitspanne von dem Handoff-Kemserver (100) neu registriert wird.
  35. System zum Ermöglichen einer nahtloser Nutzermobilität und eines nahtlosen Roaming in einer drahtlosen Netzwerkumgebung kurzer Reichweite, zu der ein oder mehrere tragbare Teilnehmergeräte (120) gehören, deren jedes mit einer drahtlosen Kommunikationsfähigkeit kurzer Reichweite zur Kommunikation in der drahtlosen Netzwerkumgebung kurzer Reichweite ausgestattet ist, wobei das System Einrichtungen zur Durchführung sämtlicher Schritte des Verfahrens nach einem der Ansprüche 1 bis 34 aufweist.
  36. Computerlesbares Medium mit einkodierten Anweisungen zur Ausführung, auf einem oder mehreren Prozessoren, sämtlicher Schritte des Verfahrens nach einem der Ansprüche 1 bis 34.
DE60127968T 2000-08-11 2001-08-08 Bereitstellung von nahtloser benutzermobilität in einer drahtlosen netzumgebung kurzer reichweite Expired - Lifetime DE60127968T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/637,742 US6633761B1 (en) 2000-08-11 2000-08-11 Enabling seamless user mobility in a short-range wireless networking environment
US637742 2000-08-11
PCT/US2001/024821 WO2002015472A2 (en) 2000-08-11 2001-08-08 Enabling seamless user mobility in a short-range wireless networking environment

Publications (2)

Publication Number Publication Date
DE60127968D1 DE60127968D1 (de) 2007-05-31
DE60127968T2 true DE60127968T2 (de) 2008-01-17

Family

ID=24557199

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60127968T Expired - Lifetime DE60127968T2 (de) 2000-08-11 2001-08-08 Bereitstellung von nahtloser benutzermobilität in einer drahtlosen netzumgebung kurzer reichweite

Country Status (10)

Country Link
US (3) US6633761B1 (de)
EP (1) EP1310063B1 (de)
JP (1) JP2004522331A (de)
CN (1) CN100391174C (de)
AT (1) ATE360307T1 (de)
AU (2) AU8317801A (de)
CA (1) CA2419114C (de)
DE (1) DE60127968T2 (de)
IL (2) IL154132A0 (de)
WO (1) WO2002015472A2 (de)

Families Citing this family (281)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8516055B2 (en) 1998-05-29 2013-08-20 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device in a wireless data network
US20020013844A1 (en) * 2000-03-20 2002-01-31 Garrett John W. Service selection in a shared access network supporting quality of service
AU2001275327A1 (en) * 2000-06-09 2001-12-24 Charles P. Brown Method and system for protecting domain names
WO2002009458A2 (en) * 2000-07-24 2002-01-31 Bluesocket, Inc. Method and system for enabling seamless roaming in a wireless network
US7146636B2 (en) * 2000-07-24 2006-12-05 Bluesocket, Inc. Method and system for enabling centralized control of wireless local area networks
US6505123B1 (en) 2000-07-24 2003-01-07 Weatherbank, Inc. Interactive weather advisory system
EP1184818A1 (de) * 2000-09-01 2002-03-06 Marconi Commerce Systems S.r.L. Verkaufssystem zum Verkaufen von Waren oder Diensten an Käufer mit mobilen Kommunikationsgeräten
US6691227B1 (en) 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
AU2001216957A1 (en) * 2000-10-10 2002-04-22 Nokia Corporation Service discovery and service partitioning for a subscriber terminal between different networks
US7093017B1 (en) 2000-10-24 2006-08-15 Litepoint, Corp. System, method and article of manufacture for facilitating user interface roaming in an interface roaming network framework
US8996698B1 (en) * 2000-11-03 2015-03-31 Truphone Limited Cooperative network for mobile internet access
US7039022B1 (en) * 2000-11-16 2006-05-02 Telefonaktiebolaget Lm Ericsson (Publ) Transaction system
US7245602B2 (en) * 2000-11-22 2007-07-17 Telefonaktiebolaget Lm Ericsson (Publ) System and method for anonymous Bluetooth devices
US20020065906A1 (en) * 2000-11-29 2002-05-30 Davidson John M. Method and apparatus for tunneled communication in an enterprise network
US7111065B2 (en) * 2000-11-29 2006-09-19 Efficient Networks, Inc. Method and apparatus for managing tunneled communications in an enterprise network
US6826387B1 (en) * 2000-11-30 2004-11-30 Palmsource, Inc. Efficient service registration for legacy applications in a bluetooth environment
US6959341B1 (en) 2000-12-20 2005-10-25 Cisco Technology, Inc. Dynamic network allocation for mobile router
US7110764B1 (en) * 2000-12-21 2006-09-19 Cisco Technology, Inc. Mobility manager in a wireless IP core network
WO2002065707A2 (en) * 2000-12-26 2002-08-22 Bluesocket, Inc. Methods and systems for clock synchronization across wireless networks
US7295551B1 (en) * 2000-12-28 2007-11-13 Cisco Technology, Inc. Support mobile device in asymmetric link environment
US7016325B2 (en) * 2001-01-18 2006-03-21 Strix Systems, Inc. Link context mobility method and system for providing such mobility, such as a system employing short range frequency hopping spread spectrum wireless protocols
US7165107B2 (en) * 2001-01-22 2007-01-16 Sun Microsystems, Inc. System and method for dynamic, transparent migration of services
WO2002057917A2 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
US7197565B2 (en) * 2001-01-22 2007-03-27 Sun Microsystems, Inc. System and method of using a pipe advertisement for a peer-to-peer network entity in peer-to-peer presence detection
US7222166B2 (en) 2001-01-25 2007-05-22 Bandspeed, Inc. Approach for managing communications channels based on performance and transferring functions between participants in a communications arrangement
US7027418B2 (en) * 2001-01-25 2006-04-11 Bandspeed, Inc. Approach for selecting communications channels based on performance
US7570614B2 (en) * 2001-01-25 2009-08-04 Bandspeed, Inc. Approach for managing communications channels based on performance
US7310661B2 (en) * 2001-01-25 2007-12-18 Bandspeed, Inc. Approach for transferring functions between participants in a communications arrangement
GB2371954B (en) * 2001-02-01 2003-02-19 3Com Corp Interface system for wireless node and network node
US7299007B2 (en) * 2001-02-01 2007-11-20 Ack Venture Holdings, Llc Mobile computing and communication
FI20010297A0 (fi) 2001-02-16 2001-02-16 Vesa Juhani Hukkanen Menetelmä ja laitejärjestelmä kommunikoinnin toteuttamiseksi
US6922559B2 (en) 2001-02-26 2005-07-26 Kineto Wireless, Inc. Unlicensed wireless communications base station to facilitate unlicensed and licensed wireless communications with a subscriber device, and method of operation
US7308263B2 (en) 2001-02-26 2007-12-11 Kineto Wireless, Inc. Apparatus for supporting the handover of a telecommunication session between a licensed wireless system and an unlicensed wireless system
US6954443B2 (en) * 2001-03-09 2005-10-11 Nokia Corporation Short range RF network with roaming terminals
US20020136226A1 (en) * 2001-03-26 2002-09-26 Bluesocket, Inc. Methods and systems for enabling seamless roaming of mobile devices among wireless networks
US20020142765A1 (en) * 2001-03-30 2002-10-03 Rhoads Monte J. Network appliance wireless configuration interface
US7272636B2 (en) * 2001-04-24 2007-09-18 Sun Microsystems, Inc. Peer group name server
US20020160820A1 (en) * 2001-04-30 2002-10-31 Thomas Winkler Enhance mobility of a bluetooth headset beyond the reach supported by bluetooth
US7339939B2 (en) * 2001-06-29 2008-03-04 Nokia Corporation Apparatus, method and system for an object exchange bridge
US20030017826A1 (en) * 2001-07-17 2003-01-23 Dan Fishman Short-range wireless architecture
US20030018524A1 (en) * 2001-07-17 2003-01-23 Dan Fishman Method for marketing and selling products to a user of a wireless device
US7073083B2 (en) * 2001-07-18 2006-07-04 Thomas Licensing Method and system for providing emergency shutdown of a malfunctioning device
US8195950B2 (en) * 2001-08-15 2012-06-05 Optimum Path LLC Secure and seamless wireless public domain wide area network and method of using the same
WO2003029916A2 (en) * 2001-09-28 2003-04-10 Bluesocket, Inc. Method and system for managing data traffic in wireless networks
US8977284B2 (en) 2001-10-04 2015-03-10 Traxcell Technologies, LLC Machine for providing a dynamic data base of geographic location information for a plurality of wireless devices and process for making same
US20030084287A1 (en) * 2001-10-25 2003-05-01 Wang Huayan A. System and method for upper layer roaming authentication
US7192235B2 (en) * 2001-11-01 2007-03-20 Palm, Inc. Temporary messaging address system and method
KR100450973B1 (ko) * 2001-11-07 2004-10-02 삼성전자주식회사 무선 통신시스템에서 이동 단말기와 홈에이전트간의인증을 위한 방법
US20080148350A1 (en) * 2006-12-14 2008-06-19 Jeffrey Hawkins System and method for implementing security features and policies between paired computing devices
US8132236B2 (en) * 2001-11-12 2012-03-06 Hewlett-Packard Development Company, L.P. System and method for providing secured access to mobile devices
JP4198361B2 (ja) * 2002-01-08 2008-12-17 富士通株式会社 制御動作実行方法
US7672274B2 (en) 2002-01-11 2010-03-02 Broadcom Corporation Mobility support via routing
US7876704B1 (en) 2002-01-11 2011-01-25 Broadcom Corporation Tunneling protocols for wireless communications
US7149196B1 (en) * 2002-01-11 2006-12-12 Broadcom Corporation Location tracking in a wireless communication system using power levels of packets received by repeaters
US7689210B1 (en) * 2002-01-11 2010-03-30 Broadcom Corporation Plug-n-playable wireless communication system
US8027637B1 (en) 2002-01-11 2011-09-27 Broadcom Corporation Single frequency wireless communication system
US6788658B1 (en) * 2002-01-11 2004-09-07 Airflow Networks Wireless communication system architecture having split MAC layer
US7515557B1 (en) 2002-01-11 2009-04-07 Broadcom Corporation Reconfiguration of a communication system
US7096037B2 (en) * 2002-01-29 2006-08-22 Palm, Inc. Videoconferencing bandwidth management for a handheld computer system and method
US7336602B2 (en) * 2002-01-29 2008-02-26 Intel Corporation Apparatus and method for wireless/wired communications interface
US6906741B2 (en) * 2002-01-29 2005-06-14 Palm, Inc. System for and method of conferencing with a handheld computer using multiple media types
US7340214B1 (en) 2002-02-13 2008-03-04 Nokia Corporation Short-range wireless system and method for multimedia tags
US7369532B2 (en) * 2002-02-26 2008-05-06 Intel Corporation Apparatus and method for an audio channel switching wireless device
US7254708B2 (en) * 2002-03-05 2007-08-07 Intel Corporation Apparatus and method for wireless device set-up and authentication using audio authentication—information
US7102640B1 (en) * 2002-03-21 2006-09-05 Nokia Corporation Service/device indication with graphical interface
KR100470303B1 (ko) * 2002-04-23 2005-02-05 에스케이 텔레콤주식회사 공중 무선 근거리 통신망에서 이동성을 갖는 인증 시스템및 방법
US20030204562A1 (en) * 2002-04-29 2003-10-30 Gwan-Hwan Hwang System and process for roaming thin clients in a wide area network with transparent working environment
US7039743B2 (en) * 2002-05-06 2006-05-02 Dell Usa, L.P. System and method of retiring events upon device replacement
BRPI0309974B1 (pt) * 2002-05-13 2016-11-16 Thomson Licensing Sa autenticação automática de usuário de rede de área local pública sem fio
US7103359B1 (en) * 2002-05-23 2006-09-05 Nokia Corporation Method and system for access point roaming
JP3952860B2 (ja) * 2002-05-30 2007-08-01 株式会社日立製作所 プロトコル変換装置
US7113498B2 (en) * 2002-06-05 2006-09-26 Broadcom Corporation Virtual switch
US7305429B2 (en) * 2002-06-10 2007-12-04 Utstarcom, Inc. Method and apparatus for global server load balancing
NO317294B1 (no) * 2002-07-11 2004-10-04 Birdstep Tech Asa Sømløs Ip-mobilitet på tvers av sikkerhetsgrenser
US20040014422A1 (en) * 2002-07-19 2004-01-22 Nokia Corporation Method and system for handovers using service description data
US7330448B2 (en) * 2002-08-21 2008-02-12 Thomson Licensing Technique for managing quality of services levels when interworking a wireless local area network with a wireless telephony network
US20040044913A1 (en) * 2002-08-29 2004-03-04 Wu Kuang Ming Method for coordinating built-in bluetooth modules
US7263560B2 (en) 2002-08-30 2007-08-28 Sun Microsystems, Inc. Decentralized peer-to-peer advertisement
US7234163B1 (en) * 2002-09-16 2007-06-19 Cisco Technology, Inc. Method and apparatus for preventing spoofing of network addresses
US7787572B2 (en) 2005-04-07 2010-08-31 Rambus Inc. Advanced signal processors for interference cancellation in baseband receivers
US7349698B2 (en) 2002-10-18 2008-03-25 Kineto Wireless, Inc. Registration messaging in an unlicensed mobile access telecommunications system
US7953423B2 (en) 2002-10-18 2011-05-31 Kineto Wireless, Inc. Messaging in an unlicensed mobile access telecommunications system
EP1556958A4 (de) 2002-10-18 2009-03-04 Kineto Wireless Inc Vorrichtung und verfahren zur vergrösserung des abdeckungsgebiets eines lizensierten drahtlosen kommunikationssystems unter verwendung eines nichtlizensierten drahtlosen kommunikationssystems
US7634269B2 (en) 2002-10-18 2009-12-15 Kineto Wireless, Inc. Apparatus and method for extending the coverage area of a licensed wireless communication system using an unlicensed wireless communication system
US7606190B2 (en) 2002-10-18 2009-10-20 Kineto Wireless, Inc. Apparatus and messages for interworking between unlicensed access network and GPRS network for data services
US7640008B2 (en) 2002-10-18 2009-12-29 Kineto Wireless, Inc. Apparatus and method for extending the coverage area of a licensed wireless communication system using an unlicensed wireless communication system
US7885644B2 (en) 2002-10-18 2011-02-08 Kineto Wireless, Inc. Method and system of providing landline equivalent location information over an integrated communication system
US7565145B2 (en) 2002-10-18 2009-07-21 Kineto Wireless, Inc. Handover messaging in an unlicensed mobile access telecommunications system
US7369859B2 (en) 2003-10-17 2008-05-06 Kineto Wireless, Inc. Method and system for determining the location of an unlicensed mobile access subscriber
US7873015B2 (en) 2002-10-18 2011-01-18 Kineto Wireless, Inc. Method and system for registering an unlicensed mobile access subscriber with a network controller
US7283505B1 (en) * 2002-10-31 2007-10-16 Aol Llc, A Delaware Limited Liability Company Configuring wireless access points
US7313384B1 (en) 2002-10-31 2007-12-25 Aol Llc, A Delaware Limited Liability Company Configuring wireless devices
US7752329B1 (en) 2002-10-31 2010-07-06 Aol Inc. Migrating configuration information based on user identity information
KR100448318B1 (ko) * 2002-11-08 2004-09-16 삼성전자주식회사 무선망에서의 핸드오프방법
AU2003291078A1 (en) * 2002-11-19 2004-06-15 North American Internet, Llc System and method for providing a one-time payment to secure a domain name
JP4480963B2 (ja) 2002-12-27 2010-06-16 富士通株式会社 Ip接続処理装置
US7467227B1 (en) * 2002-12-31 2008-12-16 At&T Corp. System using policy filter decision to map data traffic to virtual networks for forwarding the traffic in a regional access network
JP3854930B2 (ja) * 2003-01-30 2006-12-06 松下電器産業株式会社 一元管理認証装置及び無線端末認証方法
US7835504B1 (en) * 2003-03-16 2010-11-16 Palm, Inc. Telephone number parsing and linking
US20080261632A1 (en) * 2003-03-19 2008-10-23 Research In Motion Limited System and Method for Pushing Information from a Host System to a Mobile Data Communication Device in a Wireless Data Network
US7453852B2 (en) * 2003-07-14 2008-11-18 Lucent Technologies Inc. Method and system for mobility across heterogeneous address spaces
DE10341872A1 (de) * 2003-09-05 2005-05-04 Local Web Ag Verfahren und System für den Zugang zu drahtlose Übertragungsstrecken aufweisenden Daten- und/oder Kommunikationsnetzen
US7787423B2 (en) * 2003-09-10 2010-08-31 Panasonic Corporation Device and program product for the same
US7283822B2 (en) 2003-10-17 2007-10-16 Kineto Wireless, Inc. Service access control interface for an unlicensed wireless communication system
US7272397B2 (en) 2003-10-17 2007-09-18 Kineto Wireless, Inc. Service access control interface for an unlicensed wireless communication system
US7002943B2 (en) * 2003-12-08 2006-02-21 Airtight Networks, Inc. Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices
US8046000B2 (en) 2003-12-24 2011-10-25 Nortel Networks Limited Providing location-based information in local wireless zones
US7974311B2 (en) * 2004-02-10 2011-07-05 Spyder Navigations L.L.C. Configuring addresses in a communication network
US7536723B1 (en) 2004-02-11 2009-05-19 Airtight Networks, Inc. Automated method and system for monitoring local area computer networks for unauthorized wireless access
US7440434B2 (en) * 2004-02-11 2008-10-21 Airtight Networks, Inc. Method and system for detecting wireless access devices operably coupled to computer local area networks and related methods
US7607021B2 (en) * 2004-03-09 2009-10-20 Cisco Technology, Inc. Isolation approach for network users associated with elevated risk
CN100445969C (zh) * 2004-03-19 2008-12-24 日本电气株式会社 能够以无缝方式引入和移除的中间设备和服务供应方法
EP1578059A1 (de) * 2004-03-19 2005-09-21 Swisscom Mobile AG WLAN Weiterreichung
US7188167B2 (en) * 2004-03-19 2007-03-06 Motorola, Inc. Method and system for registering multiple communication devices of a user in a session initiation protocol (SIP) based communication system
US7957348B1 (en) 2004-04-21 2011-06-07 Kineto Wireless, Inc. Method and system for signaling traffic and media types within a communications network switching system
US8041385B2 (en) 2004-05-14 2011-10-18 Kineto Wireless, Inc. Power management mechanism for unlicensed wireless communication systems
CN101694682B (zh) * 2004-07-08 2016-03-23 连接Usall有限公司 优化对等移动通信
CA2574052A1 (en) * 2004-07-16 2006-02-23 Bridgeport Networks, Inc. Presence detection and handoff for cellular and internet protocol telephony
US7940746B2 (en) 2004-08-24 2011-05-10 Comcast Cable Holdings, Llc Method and system for locating a voice over internet protocol (VoIP) device connected to a network
US20060075075A1 (en) * 2004-10-01 2006-04-06 Malinen Jouni I Method and system to contextually initiate synchronization services on mobile terminals in an enterprise environment
DE602005013281D1 (de) * 2004-12-17 2009-04-23 Huawei Tech Co Ltd Verfahren und system zum halten einer sitzungskontinuität
US20060161469A1 (en) 2005-01-14 2006-07-20 Weatherbank, Inc. Interactive advisory system
US8832121B2 (en) 2005-02-02 2014-09-09 Accuweather, Inc. Location-based data communications system and method
US7221949B2 (en) * 2005-02-28 2007-05-22 Research In Motion Limited Method and system for enhanced security using location-based wireless authentication
US8437263B2 (en) * 2005-03-11 2013-05-07 Airmagnet, Inc. Tracing an access point in a wireless network
US7933598B1 (en) 2005-03-14 2011-04-26 Kineto Wireless, Inc. Methods and apparatuses for effecting handover in integrated wireless systems
US7756546B1 (en) 2005-03-30 2010-07-13 Kineto Wireless, Inc. Methods and apparatuses to indicate fixed terminal capabilities
US7394767B2 (en) * 2005-03-31 2008-07-01 Motorola, Inc. Distributed redundancy capacity licensing in a telecommunication network element
US8117340B2 (en) * 2005-04-25 2012-02-14 Microsoft Corporation Trans-network roaming and resolution with web services for devices
US20060294204A1 (en) * 2005-06-28 2006-12-28 Kotzin Michael D Methods and devices for redirecting subscriber communication
US7529256B2 (en) * 2005-07-08 2009-05-05 Cisco Technology, Inc. Communication device client update system and method
US7843900B2 (en) 2005-08-10 2010-11-30 Kineto Wireless, Inc. Mechanisms to extend UMA or GAN to inter-work with UMTS core network
US7515575B1 (en) 2005-08-26 2009-04-07 Kineto Wireless, Inc. Intelligent access point scanning with self-learning capability
KR100744782B1 (ko) * 2005-11-15 2007-08-02 엘지전자 주식회사 이동통신 단말기 및 아이피 주소 획득 방법
US9025581B2 (en) 2005-12-05 2015-05-05 Meru Networks Hybrid virtual cell and virtual port wireless network architecture
US8064601B1 (en) 2006-03-31 2011-11-22 Meru Networks Security in wireless communication systems
US9794801B1 (en) 2005-12-05 2017-10-17 Fortinet, Inc. Multicast and unicast messages in a virtual cell communication system
US8160664B1 (en) 2005-12-05 2012-04-17 Meru Networks Omni-directional antenna supporting simultaneous transmission and reception of multiple radios with narrow frequency separation
US9215745B1 (en) 2005-12-09 2015-12-15 Meru Networks Network-based control of stations in a wireless communication network
US9185618B1 (en) 2005-12-05 2015-11-10 Meru Networks Seamless roaming in wireless networks
US9142873B1 (en) 2005-12-05 2015-09-22 Meru Networks Wireless communication antennae for concurrent communication in an access point
US9730125B2 (en) 2005-12-05 2017-08-08 Fortinet, Inc. Aggregated beacons for per station control of multiple stations across multiple access points in a wireless communication network
US9215754B2 (en) 2007-03-07 2015-12-15 Menu Networks Wi-Fi virtual port uplink medium access control
US8472359B2 (en) 2009-12-09 2013-06-25 Meru Networks Seamless mobility in wireless networks
US7710933B1 (en) * 2005-12-08 2010-05-04 Airtight Networks, Inc. Method and system for classification of wireless devices in local area computer networks
US8005194B2 (en) * 2005-12-21 2011-08-23 Hewlett-Packard Development Company, L.P. Technique for handling incoming reply messages
US8229467B2 (en) 2006-01-19 2012-07-24 Locator IP, L.P. Interactive advisory system
US20070197237A1 (en) * 2006-01-30 2007-08-23 Mark Powell Apparatus and Method to Provision Access Point Credentials into Mobile Stations
JP4757064B2 (ja) * 2006-03-09 2011-08-24 株式会社ナカヨ通信機 無線通信システム
US7583625B2 (en) * 2006-04-06 2009-09-01 Broadcom Corporation Access point multi-level transmission power and protocol control based on the exchange of characteristics
FR2899054B1 (fr) * 2006-03-27 2008-09-12 Thales Sa Procede et systeme d'allocation de ressources
US8165086B2 (en) 2006-04-18 2012-04-24 Kineto Wireless, Inc. Method of providing improved integrated communication system data service
KR101242802B1 (ko) * 2006-06-07 2013-03-12 퀄컴 인코포레이티드 액세스 네트워크 내의 네트워크 레이어에서 액세스 단말기의 핸드오프
US8327008B2 (en) * 2006-06-20 2012-12-04 Lenovo (Singapore) Pte. Ltd. Methods and apparatus for maintaining network addresses
KR101100316B1 (ko) * 2006-06-23 2011-12-30 엘지전자 주식회사 Ip 멀티미디어 서브시스템 네트워크에서 등록 제어방법및 그 방법을 사용하는 통신시스템
US7852817B2 (en) 2006-07-14 2010-12-14 Kineto Wireless, Inc. Generic access to the Iu interface
US20080076425A1 (en) 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US7912004B2 (en) 2006-07-14 2011-03-22 Kineto Wireless, Inc. Generic access to the Iu interface
US20080039086A1 (en) 2006-07-14 2008-02-14 Gallagher Michael D Generic Access to the Iu Interface
US8233885B2 (en) * 2006-09-08 2012-07-31 Hewlett-Packard Development Company, L.P. Apparatus and methods for providing enhanced mobile messaging services
US8036664B2 (en) 2006-09-22 2011-10-11 Kineto Wireless, Inc. Method and apparatus for determining rove-out
US8073428B2 (en) 2006-09-22 2011-12-06 Kineto Wireless, Inc. Method and apparatus for securing communication between an access point and a network controller
US7995994B2 (en) 2006-09-22 2011-08-09 Kineto Wireless, Inc. Method and apparatus for preventing theft of service in a communication system
US8204502B2 (en) 2006-09-22 2012-06-19 Kineto Wireless, Inc. Method and apparatus for user equipment registration
KR100784974B1 (ko) 2006-09-29 2007-12-11 삼성전자주식회사 이동통신 단말기의 데이터 통신 방법 및 장치
EP2095650B1 (de) * 2006-10-31 2012-07-25 Telcordia Licensing Company LLC Dynamische netzauswahl unter verwendung von kernels
US7778220B2 (en) * 2006-11-06 2010-08-17 Cisco Technology, Inc. Method to loadbalance among mobile IPv6 home agents
JP4703577B2 (ja) * 2007-01-17 2011-06-15 株式会社エヌ・ティ・ティ・ドコモ 論理インタフェース設定方法、無線基地局、通信管理装置
US8634814B2 (en) 2007-02-23 2014-01-21 Locator IP, L.P. Interactive advisory system for prioritizing content
US8019331B2 (en) 2007-02-26 2011-09-13 Kineto Wireless, Inc. Femtocell integration into the macro network
US9031583B2 (en) 2007-04-11 2015-05-12 Qualcomm Incorporated Notification on mobile device based on location of other mobile device
US9140552B2 (en) 2008-07-02 2015-09-22 Qualcomm Incorporated User defined names for displaying monitored location
US20080254811A1 (en) 2007-04-11 2008-10-16 Palm, Inc. System and method for monitoring locations of mobile devices
US8645976B2 (en) * 2007-05-03 2014-02-04 Qualcomm Incorporated Application programming interface (API) for restoring a default scan list in a wireless communications receiver
KR101398908B1 (ko) * 2007-05-22 2014-05-26 삼성전자주식회사 모바일 아이피를 사용하는 이동 통신 시스템에서 단말의이동성 관리 방법 및 시스템
US20080313037A1 (en) * 2007-06-15 2008-12-18 Root Steven A Interactive advisory system
US20080313332A1 (en) * 2007-06-18 2008-12-18 Qualcomm Incorporated Methods and apparatus for resource management in a communication network
US8165087B2 (en) * 2007-06-30 2012-04-24 Microsoft Corporation Location context service handoff
DE102007041959B4 (de) * 2007-09-03 2010-09-02 Siemens Ag Verfahren zur Kommunikationsadressierung mobiler Teilnehmer bei Verwendung von paketorientierter Datenübertragung für Bahnanwendungen
US7894436B1 (en) 2007-09-07 2011-02-22 Meru Networks Flow inspection
US7970894B1 (en) * 2007-11-15 2011-06-28 Airtight Networks, Inc. Method and system for monitoring of wireless devices in local area computer networks
CN101448237B (zh) * 2008-02-02 2011-08-10 中兴通讯股份有限公司 移动ip中家乡链路的发现方法
US8179859B2 (en) 2008-02-21 2012-05-15 Wang Ynjiun P Roaming encoded information reading terminal
US20090262682A1 (en) 2008-04-18 2009-10-22 Amit Khetawat Method and Apparatus for Transport of RANAP Messages over the Iuh Interface in a Home Node B System
JP4894826B2 (ja) 2008-07-14 2012-03-14 ソニー株式会社 通信装置、通信システム、報知方法、及びプログラム
US20100056184A1 (en) * 2008-08-26 2010-03-04 Motorola, Inc. Presence-aware cellular communication system and method
US20100162132A1 (en) * 2008-12-23 2010-06-24 Microsoft Corporation Techniques to manage and display related communications
US8351434B1 (en) 2009-02-06 2013-01-08 Olympus Corporation Methods and systems for data communication over wireless communication channels
US8191785B2 (en) * 2009-03-05 2012-06-05 Hand Held Products, Inc. Encoded information reading terminal operating in infrastructure mode and ad-hoc mode
US8665886B2 (en) 2009-03-26 2014-03-04 Brocade Communications Systems, Inc. Redundant host connection in a routed network
WO2010147837A2 (en) 2009-06-17 2010-12-23 Bridgeport Networks, Inc. Enhanced presence detection for routing decisions
US8676977B2 (en) * 2009-12-14 2014-03-18 Sonus Networks, Inc. Method and apparatus for controlling traffic entry in a managed packet network
US9197482B1 (en) 2009-12-29 2015-11-24 Meru Networks Optimizing quality of service in wireless networks
US8369335B2 (en) 2010-03-24 2013-02-05 Brocade Communications Systems, Inc. Method and system for extending routing domain to non-routing end stations
GB2479596B (en) * 2010-04-16 2013-01-30 Toshiba Res Europ Ltd Communications system
US8625616B2 (en) 2010-05-11 2014-01-07 Brocade Communications Systems, Inc. Converged network extension
US9270486B2 (en) 2010-06-07 2016-02-23 Brocade Communications Systems, Inc. Name services for virtual cluster switching
US9231890B2 (en) 2010-06-08 2016-01-05 Brocade Communications Systems, Inc. Traffic management for virtual cluster switching
US8989186B2 (en) 2010-06-08 2015-03-24 Brocade Communication Systems, Inc. Virtual port grouping for virtual cluster switching
US8867552B2 (en) 2010-05-03 2014-10-21 Brocade Communications Systems, Inc. Virtual cluster switching
US9461840B2 (en) 2010-06-02 2016-10-04 Brocade Communications Systems, Inc. Port profile management for virtual cluster switching
US9769016B2 (en) 2010-06-07 2017-09-19 Brocade Communications Systems, Inc. Advanced link tracking for virtual cluster switching
US9001824B2 (en) 2010-05-18 2015-04-07 Brocade Communication Systems, Inc. Fabric formation for virtual cluster switching
US9716672B2 (en) 2010-05-28 2017-07-25 Brocade Communications Systems, Inc. Distributed configuration management for virtual cluster switching
US8634308B2 (en) 2010-06-02 2014-01-21 Brocade Communications Systems, Inc. Path detection in trill networks
US8885488B2 (en) 2010-06-02 2014-11-11 Brocade Communication Systems, Inc. Reachability detection in trill networks
US9628293B2 (en) 2010-06-08 2017-04-18 Brocade Communications Systems, Inc. Network layer multicasting in trill networks
US9806906B2 (en) 2010-06-08 2017-10-31 Brocade Communications Systems, Inc. Flooding packets on a per-virtual-network basis
US8446914B2 (en) 2010-06-08 2013-05-21 Brocade Communications Systems, Inc. Method and system for link aggregation across multiple switches
US9246703B2 (en) 2010-06-08 2016-01-26 Brocade Communications Systems, Inc. Remote port mirroring
US9608833B2 (en) 2010-06-08 2017-03-28 Brocade Communications Systems, Inc. Supporting multiple multicast trees in trill networks
US9807031B2 (en) 2010-07-16 2017-10-31 Brocade Communications Systems, Inc. System and method for network configuration
US8560616B1 (en) * 2010-09-27 2013-10-15 Amazon Technologies, Inc. IP management for outbound E-mails
US8941539B1 (en) 2011-02-23 2015-01-27 Meru Networks Dual-stack dual-band MIMO antenna
US9270572B2 (en) 2011-05-02 2016-02-23 Brocade Communications Systems Inc. Layer-3 support in TRILL networks
US8879549B2 (en) 2011-06-28 2014-11-04 Brocade Communications Systems, Inc. Clearing forwarding entries dynamically and ensuring consistency of tables across ethernet fabric switch
US9407533B2 (en) 2011-06-28 2016-08-02 Brocade Communications Systems, Inc. Multicast in a trill network
US8948056B2 (en) 2011-06-28 2015-02-03 Brocade Communication Systems, Inc. Spanning-tree based loop detection for an ethernet fabric switch
US9401861B2 (en) 2011-06-28 2016-07-26 Brocade Communications Systems, Inc. Scalable MAC address distribution in an Ethernet fabric switch
US9007958B2 (en) 2011-06-29 2015-04-14 Brocade Communication Systems, Inc. External loop detection for an ethernet fabric switch
US8885641B2 (en) 2011-06-30 2014-11-11 Brocade Communication Systems, Inc. Efficient trill forwarding
US9736085B2 (en) 2011-08-29 2017-08-15 Brocade Communications Systems, Inc. End-to end lossless Ethernet in Ethernet fabric
US10148550B1 (en) * 2011-10-04 2018-12-04 Juniper Networks, Inc. Methods and apparatus for a scalable network with efficient link utilization
US9699117B2 (en) 2011-11-08 2017-07-04 Brocade Communications Systems, Inc. Integrated fibre channel support in an ethernet fabric switch
US9450870B2 (en) 2011-11-10 2016-09-20 Brocade Communications Systems, Inc. System and method for flow management in software-defined networks
US8995272B2 (en) 2012-01-26 2015-03-31 Brocade Communication Systems, Inc. Link aggregation in software-defined networks
US9742693B2 (en) 2012-02-27 2017-08-22 Brocade Communications Systems, Inc. Dynamic service insertion in a fabric switch
US9154416B2 (en) 2012-03-22 2015-10-06 Brocade Communications Systems, Inc. Overlay tunnel in a fabric switch
US9374301B2 (en) 2012-05-18 2016-06-21 Brocade Communications Systems, Inc. Network feedback in software-defined networks
US10277464B2 (en) 2012-05-22 2019-04-30 Arris Enterprises Llc Client auto-configuration in a multi-switch link aggregation
US10454760B2 (en) 2012-05-23 2019-10-22 Avago Technologies International Sales Pte. Limited Layer-3 overlay gateways
US9602430B2 (en) 2012-08-21 2017-03-21 Brocade Communications Systems, Inc. Global VLANs for fabric switches
US9401872B2 (en) 2012-11-16 2016-07-26 Brocade Communications Systems, Inc. Virtual link aggregations across multiple fabric switches
US9413691B2 (en) 2013-01-11 2016-08-09 Brocade Communications Systems, Inc. MAC address synchronization in a fabric switch
US9548926B2 (en) 2013-01-11 2017-01-17 Brocade Communications Systems, Inc. Multicast traffic load balancing over virtual link aggregation
US9350680B2 (en) 2013-01-11 2016-05-24 Brocade Communications Systems, Inc. Protection switching over a virtual link aggregation
US9565113B2 (en) 2013-01-15 2017-02-07 Brocade Communications Systems, Inc. Adaptive link aggregation and virtual link aggregation
US9565099B2 (en) 2013-03-01 2017-02-07 Brocade Communications Systems, Inc. Spanning tree in fabric switches
US9614918B2 (en) 2013-03-14 2017-04-04 International Business Machines Corporation Migration of network connection under mobility
WO2014145750A1 (en) 2013-03-15 2014-09-18 Brocade Communications Systems, Inc. Scalable gateways for a fabric switch
US9565028B2 (en) 2013-06-10 2017-02-07 Brocade Communications Systems, Inc. Ingress switch multicast distribution in a fabric switch
US9699001B2 (en) 2013-06-10 2017-07-04 Brocade Communications Systems, Inc. Scalable and segregated network virtualization
US9806949B2 (en) 2013-09-06 2017-10-31 Brocade Communications Systems, Inc. Transparent interconnection of Ethernet fabric switches
US9306895B1 (en) 2013-09-06 2016-04-05 Amazon Technologies, Inc. Prediction of message deliverability events
US10097694B1 (en) 2013-09-27 2018-10-09 Google Llc Method and system for moving phone call participation between carrier and data networks
US9912612B2 (en) 2013-10-28 2018-03-06 Brocade Communications Systems LLC Extended ethernet fabric switches
US9736704B1 (en) 2013-12-23 2017-08-15 Google Inc. Providing an overlay network using multiple underlying networks
US9628359B1 (en) 2013-12-23 2017-04-18 Google Inc. Network selection using current and historical measurements
US9877188B1 (en) 2014-01-03 2018-01-23 Google Llc Wireless network access credential sharing using a network based credential storage service
US9548873B2 (en) 2014-02-10 2017-01-17 Brocade Communications Systems, Inc. Virtual extensible LAN tunnel keepalives
US10581758B2 (en) 2014-03-19 2020-03-03 Avago Technologies International Sales Pte. Limited Distributed hot standby links for vLAG
US10476698B2 (en) 2014-03-20 2019-11-12 Avago Technologies International Sales Pte. Limited Redundent virtual link aggregation group
US10063473B2 (en) 2014-04-30 2018-08-28 Brocade Communications Systems LLC Method and system for facilitating switch virtualization in a network of interconnected switches
US9800471B2 (en) 2014-05-13 2017-10-24 Brocade Communications Systems, Inc. Network extension groups of global VLANs in a fabric switch
US9565578B2 (en) 2014-06-18 2017-02-07 Google Inc. Method for collecting and aggregating network quality data
US10412230B2 (en) 2014-07-14 2019-09-10 Google Llc System and method for retail SIM marketplace
US10616108B2 (en) 2014-07-29 2020-04-07 Avago Technologies International Sales Pte. Limited Scalable MAC address virtualization
US9544219B2 (en) 2014-07-31 2017-01-10 Brocade Communications Systems, Inc. Global VLAN services
US9807007B2 (en) 2014-08-11 2017-10-31 Brocade Communications Systems, Inc. Progressive MAC address learning
US9614915B2 (en) 2014-08-18 2017-04-04 Google Inc. Seamless peer to peer internet connectivity
CN106605422B (zh) * 2014-08-29 2020-08-28 麦克赛尔株式会社 通信***、通信装置和通信终端装置
US9524173B2 (en) 2014-10-09 2016-12-20 Brocade Communications Systems, Inc. Fast reboot for a switch
US9699029B2 (en) 2014-10-10 2017-07-04 Brocade Communications Systems, Inc. Distributed configuration management in a switch group
US9942900B1 (en) 2014-11-24 2018-04-10 Google Llc System and method for improved band-channel scanning and network switching
US9626255B2 (en) 2014-12-31 2017-04-18 Brocade Communications Systems, Inc. Online restoration of a switch snapshot
US9628407B2 (en) 2014-12-31 2017-04-18 Brocade Communications Systems, Inc. Multiple software versions in a switch group
US9942097B2 (en) 2015-01-05 2018-04-10 Brocade Communications Systems LLC Power management in a network of interconnected switches
US10003552B2 (en) 2015-01-05 2018-06-19 Brocade Communications Systems, Llc. Distributed bidirectional forwarding detection protocol (D-BFD) for cluster of interconnected switches
US9807005B2 (en) 2015-03-17 2017-10-31 Brocade Communications Systems, Inc. Multi-fabric manager
US10038592B2 (en) 2015-03-17 2018-07-31 Brocade Communications Systems LLC Identifier assignment to a new switch in a switch group
US10579406B2 (en) 2015-04-08 2020-03-03 Avago Technologies International Sales Pte. Limited Dynamic orchestration of overlay tunnels
US9648537B2 (en) 2015-04-17 2017-05-09 Google Inc. Profile switching powered by location
US10021618B2 (en) 2015-04-30 2018-07-10 Google Technology Holdings LLC Apparatus and method for cloud assisted wireless mobility
US10257782B2 (en) 2015-07-30 2019-04-09 Google Llc Power management by powering off unnecessary radios automatically
US10439929B2 (en) 2015-07-31 2019-10-08 Avago Technologies International Sales Pte. Limited Graceful recovery of a multicast-enabled switch
US10171303B2 (en) 2015-09-16 2019-01-01 Avago Technologies International Sales Pte. Limited IP-based interconnection of switches with a logical chassis
US9912614B2 (en) 2015-12-07 2018-03-06 Brocade Communications Systems LLC Interconnection of switches based on hierarchical overlay tunneling
US10225783B2 (en) 2016-04-01 2019-03-05 Google Llc Method and apparatus for providing peer based network switching
US10237090B2 (en) 2016-10-28 2019-03-19 Avago Technologies International Sales Pte. Limited Rule-based network identifier mapping
US11122500B2 (en) * 2018-01-16 2021-09-14 Cisco Technology, Inc. Using a blockchain for optimized fast-secure roaming on WLANs
US10893087B1 (en) 2019-09-21 2021-01-12 Mass Luminosity, Inc. Streaming and nonstreaming media transfer between devices

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5181200A (en) 1990-10-29 1993-01-19 International Business Machines Corporation Handoff method and apparatus for mobile wireless workstation
EP0589522B1 (de) 1992-09-25 1997-03-05 Koninklijke Philips Electronics N.V. Kathodenstrahlröhre
GB9508696D0 (en) 1995-04-28 1995-06-14 At & T Corp Method for connecting roaming stations in a source routed bridged local area network
US5835061A (en) 1995-06-06 1998-11-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US5752193A (en) 1995-09-01 1998-05-12 Motorola, Inc. Method and apparatus for communicating in a wireless communication system
US5737318A (en) 1995-12-27 1998-04-07 Philips Electronics North America Corporation Method for initializing a wireless, packet-hopping network
US5751704A (en) 1996-03-01 1998-05-12 Lucent Technologies Inc. Technique for minimizing the variance of interference in packetized interference-limited wireless communication systems
US6249252B1 (en) * 1996-09-09 2001-06-19 Tracbeam Llc Wireless location using multiple location estimators
CA2221948A1 (en) 1996-12-30 1998-06-30 Lucent Technologies Inc. System and method for achieving handover in wireless lan by buffering data at subsequent access point
US6351646B1 (en) * 1997-06-23 2002-02-26 Telefonaktiebolaget Lm Ericsson Software HLR architecture
US6421714B1 (en) 1997-10-14 2002-07-16 Lucent Technologies Efficient mobility management scheme for a wireless internet access system
SE515862C2 (sv) * 1997-10-20 2001-10-22 Radio Design Innovation Tj Ab Skarvfri lobhandover
US6535493B1 (en) 1998-01-15 2003-03-18 Symbol Technologies, Inc. Mobile internet communication protocol
FI980291A (fi) 1998-02-09 1999-08-10 Nokia Mobile Phones Ltd Liikkuva internetpääsy
US6606323B1 (en) 1998-12-31 2003-08-12 At&T Corp. Mobile MAC protocol for LAN-coupled devices interconnected by an ATM wide area network
SE514264C2 (sv) 1999-05-07 2001-01-29 Ericsson Telefon Ab L M Ett kommunikationssystem
US6549625B1 (en) 1999-06-24 2003-04-15 Nokia Corporation Method and system for connecting a mobile terminal to a database
WO2001006734A2 (en) 1999-07-16 2001-01-25 3Com Corporation Mobile internet protocol (ip) networking with home agent and/or foreign agent functions distributed among multiple devices
US6493539B1 (en) 1999-07-28 2002-12-10 Lucent Technologies Inc. Providing an accurate timing source for locating the geographical position of a mobile
AU7694000A (en) 1999-10-08 2001-04-23 Telefonaktiebolaget Lm Ericsson (Publ) Wide area network mobility for ip based networks
US6650902B1 (en) 1999-11-15 2003-11-18 Lucent Technologies Inc. Method and apparatus for wireless telecommunications system that provides location-based information delivery to a wireless mobile unit
GB2359220A (en) 2000-02-03 2001-08-15 Orange Personal Comm Serv Ltd Handover in accordance with a network policy
JP3633430B2 (ja) 2000-03-27 2005-03-30 三菱電機株式会社 通信方法、通信システム、通信装置、及び記録媒体
US6430395B2 (en) * 2000-04-07 2002-08-06 Commil Ltd. Wireless private branch exchange (WPBX) and communicating between mobile units and base stations
US6526275B1 (en) 2000-04-24 2003-02-25 Motorola, Inc. Method for informing a user of a communication device where to obtain a product and communication system employing same
US6907017B2 (en) * 2000-05-22 2005-06-14 The Regents Of The University Of California Mobility management in wireless internet protocol networks
WO2002009458A2 (en) * 2000-07-24 2002-01-31 Bluesocket, Inc. Method and system for enabling seamless roaming in a wireless network
AU2002241645A1 (en) 2000-12-14 2002-06-24 Powerhouse Technology, Inc. Circuit switched cellulat network to internet calling
US7299192B2 (en) 2001-02-28 2007-11-20 Luttrell Tammy C Process, system, and computer executable program on a storage medium for recording patient treatment by progress toward identified goals
US20030139180A1 (en) 2002-01-24 2003-07-24 Mcintosh Chris P. Private cellular network with a public network interface and a wireless local area network extension

Also Published As

Publication number Publication date
AU2001283178B2 (en) 2005-09-15
CN100391174C (zh) 2008-05-28
CA2419114C (en) 2010-02-23
US20050277418A1 (en) 2005-12-15
IL154132A (en) 2008-06-05
WO2002015472A3 (en) 2003-01-09
CA2419114A1 (en) 2002-02-21
EP1310063B1 (de) 2007-04-18
AU8317801A (en) 2002-02-25
JP2004522331A (ja) 2004-07-22
IL154132A0 (en) 2003-07-31
ATE360307T1 (de) 2007-05-15
US6633761B1 (en) 2003-10-14
WO2002015472A2 (en) 2002-02-21
EP1310063A2 (de) 2003-05-14
CN1446419A (zh) 2003-10-01
US20030195002A1 (en) 2003-10-16
US6975864B2 (en) 2005-12-13
DE60127968D1 (de) 2007-05-31
US7197308B2 (en) 2007-03-27

Similar Documents

Publication Publication Date Title
DE60127968T2 (de) Bereitstellung von nahtloser benutzermobilität in einer drahtlosen netzumgebung kurzer reichweite
DE60310593T2 (de) Routing in einem datenkommunikationsnetz
DE60124643T2 (de) Paketenübertragungsmodel mit einem mobilen Knoten und mit einem Router zur Verhinderung von Angriffen basiert auf einer globalen Adresse
DE602005005131T2 (de) Nutzungsberechtigung für Dienste in einem drahtlosen Kommunikationsnetzwerk
DE60216218T2 (de) Persönlicher Firewall mit Platzabhängiger Funktionalität
DE112019001320B4 (de) Vorrichtungen, systeme und verfahren zum verbinden und authentifizieren lokaler vorrichtungen mit/gegenüber einer gemeinsamen gateway-vorrichtung
DE60219133T2 (de) Besucherportal zur Unterstützung von Datenkommunikation von umherstreifenden mobilen Endgeräten
DE60314367T2 (de) Verfahren und Vorrichtung zur gleichrangigen Kommunikation
DE60311636T2 (de) Automatische und dynamische Mitteilung von Dienstinformationen an Datenendgeräte in Zugangsnetzen
DE60214590T2 (de) Verfahren und vorrichtung zur steuerung der informationsverteilung zu mobilstationen
DE60121101T2 (de) Gesichtertes Kommunikationsverfahren, gesichtertes Kommunikationssystem und Gerät
DE112013002674B4 (de) Bewerben, Ermitteln und Verwenden von Diensten durch virtuelle Zugriffspunkt-Schnittstellen
DE60019997T2 (de) Ggesicherte Kommunikation mit mobilen Rechnern
DE60116736T2 (de) System und verfahren zur benutzung einer ip-addresse als identifizierung eines drahtlosen endgerätes
DE602006000868T2 (de) Verfahren und System zur Einsparung von Batterieenergie in drahtlosen Geräten operierend in einem lokalen drahtlosen Netzwerk
DE602004007303T2 (de) Identifizierungs-verfahren und -vorrichtung zum aufbau von hip-verbindungen zwischen gewöhnlichen und hip-fähigen netzknoten
DE602005000017T2 (de) Kommunikationsvorrichtung, Verfahren und Programm zur Namenauflösung
DE602004011783T2 (de) Beschränkter WLAN-Zugriff für eine unbekannte Mobilstation
DE202016107494U1 (de) Widerruf des Gerätezugriffs
DE102014201188A1 (de) Hybride Unicast-/Multicast-DNS-basierte Dienstermittlung
DE112008003966T5 (de) Selektives Um-Abbilden einer Netzwerktopologie
DE102006038037A1 (de) Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels
DE10297189T5 (de) Ortsverwaltungssystem und Paging-Server in einem drahtlosen IP-Netz
DE112005003194B4 (de) Verteilter Domain Name Service
DE102012218575B4 (de) Schützen der Privatsphäre beim Austauschen von Daten mit einem Webserver

Legal Events

Date Code Title Description
8364 No opposition during term of opposition