Title:
System und Verfahren zum Assoziieren verschiedener Arten von Knoten mit Zugangspunktknoten in einem drahtlosen Netzwerk zum Routen von Daten in dem drahtlosen Netzwerk
Kind Code:
B4


Abstract:

Verfahren zum Kommunizieren in einem drahtlosen Kommunikationsnetzwerk (100, 400), wobei das Verfahren umfasst:
Bereitstellen von zumindest einem nicht-vermaschten Knoten (STA 13), der eingerichtet ist zum Übertragen von Paketen in dem Netzwerk (100, 400);
Bereitstellen von zumindest einem vermaschten Knoten (AP 5), der Pakete in dem Netzwerk (100, 400) überträgt und weiter Pakete zwischen anderen vermaschten und nicht-vermaschten Knoten (106, 402, 404, 406, 408) in dem Netzwerk (100, 400) routet;
Betreiben des nicht-vermaschten Knotens (STA 13) derart, dass er an den vermaschten Knoten (AP 5) eine Anfrage sendet, sich mit dem vermaschten Knoten (AP 5) zu assoziieren; und
nach Empfangen der Anfrage, Betreiben des vermaschten Knotens (AP 5) als einen Proxy für den damit assoziierten nicht-vermaschten Knoten (STA 13) zum Routen von Paketen zwischen dem assoziierten nicht-vermaschten Knoten (STA 13) und zumindest einem anderen nicht-vermaschten Knoten (406) oder einem anderen vermaschten Knoten (106, 402, 404) in dem Netzwerk (100, 400).




Inventors:
Joshi, Avinash, Fla. (Orlando, US)
Barker jun., Charles R., Fla. (Orlando, US)
Goldberg, Keith J., Fla. (Casselberry, US)
Hasty jun., William Vann, Fla. (Lake Mary, US)
Roberts, Robin U., Fla. (Orlando, US)
Zeng, Surong, Fla. (Altamonte Springs, US)
Application Number:
DE112005002142T
Publication Date:
12/14/2017
Filing Date:
09/07/2005
Assignee:
MeshNetworks, Inc. (Fla., Maitland, US)



Foreign References:
WO2003017582A12003-02-27
WO2003105502A12003-12-18
Attorney, Agent or Firm:
Schumacher & Willsau Patentanwaltsgesellschaft mbH, 80335, München, DE
Claims:
1. Verfahren zum Kommunizieren in einem drahtlosen Kommunikationsnetzwerk (100, 400), wobei das Verfahren umfasst:
Bereitstellen von zumindest einem nicht-vermaschten Knoten (STA 13), der eingerichtet ist zum Übertragen von Paketen in dem Netzwerk (100, 400);
Bereitstellen von zumindest einem vermaschten Knoten (AP 5), der Pakete in dem Netzwerk (100, 400) überträgt und weiter Pakete zwischen anderen vermaschten und nicht-vermaschten Knoten (106, 402, 404, 406, 408) in dem Netzwerk (100, 400) routet;
Betreiben des nicht-vermaschten Knotens (STA 13) derart, dass er an den vermaschten Knoten (AP 5) eine Anfrage sendet, sich mit dem vermaschten Knoten (AP 5) zu assoziieren; und
nach Empfangen der Anfrage, Betreiben des vermaschten Knotens (AP 5) als einen Proxy für den damit assoziierten nicht-vermaschten Knoten (STA 13) zum Routen von Paketen zwischen dem assoziierten nicht-vermaschten Knoten (STA 13) und zumindest einem anderen nicht-vermaschten Knoten (406) oder einem anderen vermaschten Knoten (106, 402, 404) in dem Netzwerk (100, 400).

2. Verfahren nach Anspruch 1, wobei:
der Schritt des Bereitstellens von zumindest einem vermaschten Knoten (AP 5) das Bereitstellen einer Mehrzahl von den vermaschten Knoten (106, 402, 404) sowie das Betreiben von zumindest einem der Mehrzahl von vermaschten Knoten (106, 402, 404) als einen intelligenten Zugangspunkt (106) derart, dass er anderen vermaschten Knoten (402, 404) und damit assoziierten nicht-vermaschten Knoten (406) Zugang zu einem anderen Netzwerk (402) bereitstellt, umfasst.

3. Verfahren nach Anspruch 2, weiter umfassend:
wenn der nicht-vermaschte Knoten (STA 13) mit dem vermaschten Knoten (AP 5) assoziiert wird, Betreiben des vermaschten Knotens (AP 5) derart, dass er eine Nachricht an den intelligenten Zugangspunkt (IAP 1) sendet, mit dem der vermaschte Knoten (AP 5) assoziiert ist, zum Benachrichtigen des intelligenten Zugangspunktes (IAP 1), dass der nicht-vermaschte Knoten (STA 13) mit dem vermaschten Knoten (AP 5) assoziiert wurde.

4. Verfahren nach Anspruch 3, wobei:
der intelligente Zugangspunkt (IAP 1) eine Tabelle umfasst; und
das Verfahren weiter das Betreiben des intelligenten Zugangspunktes (IAP 1) derart umfasst, dass die Tabelle mit Information upgedatet wird, die sich auf die nicht-vermaschte Vorrichtung (STA 13) bezieht, auf der Grundlage der von der vermaschten Vorrichtung (AP 5) empfangenen Nachricht.

5. Verfahren nach Anspruch 4, wobei:
die Nachricht eine Adresse des nicht-vermaschten Knotens (STA 13) umfasst.

6. Verfahren nach Anspruch 2, dass weiter umfasst:
wenn der nicht-vermaschte Knoten (STA 13) seine Assoziierung von dem vermaschten Knoten (AP 5) zu einem anderen vermaschten Knoten (402) wechselt, der mit dem intelligenten Zugangspunkt (AP 1) assoziiert ist, Betreiben des intelligenten Zugangspunktes (IAP 1) derart, dass er eine Nachricht an den vermaschten Knoten (AP 5) sendet, von dem der nicht-vermaschte Knoten (STA 13) seine Assoziierung gewechselt hat, zum Benachrichtigen des vermaschten Knotens (AP 5) von dem Wechsel der Assoziierung.

7. Verfahren nach Anspruch 6, wobei:
das Betreiben des intelligenten Zugangspunktes umfasst das Betreiben des intelligenten Zugangspunktes (IAP 1), so dass die Nachricht in einer Punkt-zu-Punkt-Verbindung an den vermaschten Knoten (AP 5) übertragen wird, von dem der nicht-vermaschte Knoten (STA 13) seine Assoziierung gewechselt hat.

8. Verfahren nach Anspruch 2, das weiter umfasst:
wenn der nicht-vermaschte Knoten (STA 13) seine Assoziierung von dem vermaschten Knoten (AP 5) zu einem anderen vermaschten Knoten (402) wechselt, der mit einem anderen intelligenten Zugangspunkt (106) assoziiert ist, Betreiben des anderen intelligenten Zugangspunktes (106) derart, dass er eine Nachricht an den intelligenten Zugangspunkt (IAP 1) sendet, von dem der neu assoziierte nicht-vermaschte Knoten (STA 13) seine Assoziierung gewechselt hat, zum Benachrichtigen des intelligenten Zugangspunktes (IAP 1) von dem Wechsel der Assoziierung.

9. Verfahren nach Anspruch 8, wobei:
der intelligente Zugangspunkt (106) eine Tabelle umfasst; und
das Verfahren weiter umfasst:
wenn der intelligente Zugangspunkt (IAP 1) die Nachricht von dem anderen Zugangspunkt (106) empfängt, das Betreiben des intelligenten Zugangspunktes (IAP 1) derart, dass er seine Tabelle updatet zum Entfernen von Information, welche sich auf den neu assoziierten nicht-vermaschten Knoten (STA 13) bezieht, auf der Grundlage der von dem anderen intelligenten Zugangspunkt (106) empfangenen Nachricht.

10. Verfahren nach Anspruch 1, wobei:
das Betreiben des vermaschten Knotens (AP 5) als der Proxy für den nicht-vermaschten Knoten (STA 13) umfasst das Halten von Information, die sich auf eine Route zwischen dem damit assoziierten nicht-vermaschten Knoten (STA 13) und dem zumindest einen anderen nicht-vermaschten Knoten (406) oder einen anderen vermaschten Knoten (402, 404) in dem Netzwerk (100, 400) bezieht.

11. Verfahren nach Anspruch 10, das weiter umfasst:
das Betreiben des vermaschten Knotens (AP 5) derart, dass er Information hält, die sich auf andere vermaschte Knoten (402, 404) und ihre jeweiligen assoziierten nicht-vermaschten Knoten (406) bezieht, wie von Routing-Nachrichten erhalten.

12. Drahtloses Kommunikationsnetzwerk, das umfasst:
zumindest einen nicht-vermaschten Knoten (STA 13), der Pakete in dem Netzwerk (100, 400) überträgt; und
zumindest einen vermaschten Knoten (AP 5), der Pakete in dem Netzwerk (100, 400) überträgt sowie weiter Pakete zwischen anderen vermaschten und nicht-vermaschten Knoten (106, 402, 404, 406) in dem Netzwerk (100, 400) routet;
wobei der wenigstens eine nicht-vermaschte Knoten (STA 13) weiter bewirkt, dass eine Anfrage an den vermaschten Knoten (AP 5) gesendet wird, sich mit dem vermaschten Knoten (AP 5) zu assoziieren, wobei der wenigstens eine vermaschte Knoten (AP 5) nach dem Empfang der Anfrage als ein Proxy für den damit assoziierten nicht-vermaschten Knoten (STA 13) zum Routen von Paketen zwischen dem assoziierten nicht-vermaschten Knoten (STA 13) und zumindest einem anderen nicht-vermaschten Knoten (406) oder einem anderen vermaschten Knoten in dem Netzwerk (100, 400) arbeitet.

13. Drahtloses Kommunikationsnetzwerk nach Anspruch 12, das weiter umfasst:
eine Mehrzahl von den vermaschten Knoten (106, 402, 404), wobei zumindest einer der Mehrzahl von vermaschten Knoten (106, 402, 404) ein intelligenter Zugangspunkt (106) ist, der anderen vermaschten Knoten (402, 404) und damit assoziierten nicht-vermaschten Knoten (406) Zugang zu einem anderen Netzwerk (100, 400) bereitstellt.

14. Drahtloses Kommunikationsnetzwerk nach Anspruch 13, wobei:
der vermaschte Knoten (AP 5), nachdem der nicht-vermaschte Knoten (STA 13) mit dem vermaschten Knoten (AP 5) assoziiert worden ist, weiter bewirkt, dass eine Nachricht an den intelligenten Zugangspunkt (IAP 1) gesendet wird, mit dem der vermaschte Knoten (AP 5) assoziiert ist, um den intelligenten Zugangspunkt (106) darüber zu informieren, dass der nicht-vermaschte Knoten (STA 13) mit dem vermaschten Knoten (AP 5) assoziiert wurde.

15. Drahtloses Kommunikationsnetzwerk nach Anspruch 14, wobei:
der intelligente Zugangspunkt (IAP 1) eine Tabelle umfasst, die mit Information upgedatet ist, welche sich auf die nicht-vermaschte Vorrichtung (STA 13) bezieht, auf der Grundlage der von der vermaschten Vorrichtung (AP 5) empfangenen Nachricht.

16. Drahtloses Kommunikationsnetzwerk nach Anspruch 15, wobei:
die Nachricht eine Adresse des nicht-vermaschten Knotens (STA 13) umfasst.

17. Drahtloses Kommunikationsnetzwerk nach Anspruch 13, wobei:
der nicht-vermaschte Knoten (STA 13) weiter bewirkt, dass seine Assoziierung von dem vermaschten Knoten (AP 5) zu einem anderen vermaschten Knoten (402) gewechselt wird, der assoziiert ist mit dem intelligenten Zugangspunkt (IAP 1), und der intelligente Zugangspunkt (IAP 1) bewirkt, dass als Antwort eine Nachricht an den vermaschten Knoten (AP 5) gesendet wird, von dem der neu assoziierte nicht-vermaschte Knoten (STA 13) seine Assoziierung gewechselt hat, um den vermaschten Knoten (AP 5) von dem Wechsel der Assoziierung zu benachrichtigen.

18. Drahtloses Kommunikationsnetzwerk nach Anspruch 17, wobei:
der intelligente Zugangspunkt (IAP 1) bewirkt, dass mit einer Punkt-zu-Punkt-Verbindung die Nachricht an den vermaschten Knoten (AP 5) übertragen wird, von dem der nicht-vermaschte Knoten (STA 13) seine Assoziierung gewechselt hat.

19. Drahtloses Kommunikationsnetzwerk nach Anspruch 13, wobei:
der nicht-vermaschte Knoten (STA 13) weiter bewirkt, dass seine Assoziierung von dem vermaschten Knoten (AP 5) zu einem anderen vermaschten Knoten (402) gewechselt wird, der mit einem anderen intelligenten Zugangspunkt (106) assoziiert ist, und der andere intelligente Zugangspunkt (106) bewirkt, dass als Antwort eine Nachricht an den intelligenten Zugangspunkt (IAP 1), von dem der neu assoziierte nicht-vermaschte Knoten (STA 13) seine Assoziierung gewechselt hat, gesendet wird, um den intelligenten Zugangspunkt (IAP 1) von dem Wechsel der Assoziierung zu benachrichtigen.

20. Drahtloses Kommunikationsnetzwerk nach Anspruch 19, wobei:
der intelligente Zugangspunkt (IAP 1) eine Tabelle umfasst, die derart upgedatet wird, dass Information entfernt wird, welche sich auf den neu assoziierten nicht-vermaschten Knoten (STA 13) bezieht, auf der Grundlage der von dem anderen intelligenten Zugangspunkt (106) empfangenen Nachricht.

21. Drahtloses Kommunikationsnetzwerk nach Anspruch 12, wobei:
der vermaschte Knoten (AP 5) bewirkt, dass beim Arbeiten als der Proxy für den nicht-vermaschten Knoten (STA 13) Information gehalten wird, die sich auf eine Route zwischen dem damit assoziierten nicht-vermaschten Knoten (STA 13) und dem zumindest einen anderen nicht-vermaschten Knoten (406) oder anderen vermaschten Knoten (402, 404) in dem Netzwerk (100, 400) bezieht.

22. Drahtloses Kommunikationsnetzwerk nach Anspruch 21, wobei:
der vermaschte Knoten (AP 5) weiter bewirkt, dass Information gehalten wird, die sich auf andere vermaschte Knoten (106, 402, 404) und ihre jeweiligen assoziierten nicht-vermaschten Knoten (406) bezieht, wie von den Routing-Nachrichten erhalten.

Description:

Diese Anmeldung beansprucht den Nutzen der US-Provisional-Anmeldungen Nr. 60/607,729, die am 7. September 2004 eingereicht wurde, und Nr. 60/611,845, die am 22. September 2004 eingereicht wurde.

QUERVERWEIS ZU EINER VERWANDTEN ANMELDUNG

Ein verwandter Gegenstand ist in der parallelen US-Patentanmeldung von Avinash Joshi et al. mit dem Titel ”System and Method for Routing Data Between Different Types of Nodes in a Wireless Network” (Atty. Docket No. P2239/0182 Mesh-105) offenbart.

Gebiet der Erfindung

Die vorliegende Erfindung bezieht sich allgemein auf ein System und ein Verfahren zum Assoziieren verschiedener Arten von Knoten in einem Kommunikationsnetzwerk mit Proxyknoten, die Pakete zwischen den verschiedenen Arten von Knoten und anderen Knoten in dem Netzwerk routen können.

Hintergrund

In den letzten Jahren wurde ein als ”Ad-hoc”-Netzwerk bekanntes Mobilkommunikationsnetzwerk entwickelt. Bei dieser Art von Netzwerk ist jeder mobile Knoten in der Lage als Basisstation oder Router für die anderen mobilen Knoten zu arbeiten, wodurch das Erfordernis einer festen Infrastruktur von Basisstationen beseitigt wird. Wie von einem Fachmann eingesehen werden kann, senden und empfangen die Netzwerkknoten Datenpaketnachrichten in einem Multiplexformat, wie z. B. einem Zeitmultiplex(TDMA)-Format, einem Codemultiplex(CDMA)-Format oder einem Frequenzmultiplex(FDMA)-Format.

Außerdem sind hochentwickelte Ad-hoc-Netzwerke entwickelt worden, die zusätzlich dazu, dass sie den mobilen Knoten ermöglichen, miteinander wie in einem herkömmlichen Ad-hoc-Netzwerk zu kommunizieren, den mobilen Knoten weiter ermöglichen, auf ein festes Netzwerk zuzugreifen und somit mit anderen mobilen Knoten zu kommunizieren, wie z. B. denjenigen eines öffentlichen Telefonnetzes (PSTN) und anderer Netzwerke wie z. B. dem Internet. Einzelheiten dieser hochentwickelten Arten von Ad-hoc-Netzwerken sind in der am 29. Juni 2001 eingereichten US-Patentanmeldung mit der Seriennummer 09/897,790 mit dem Titel ”Ad Hoc Peer-to-Peer Mobile Radio Access System Interfaced to the PSTN and Cellular Networks”, in der am 22. März 2001 eingereichten US-Patentanmeldung mit der Seriennummer 09/815,157 mit dem Titel ”Time Division Protocol for an Ad-Hoc, Peer-to-Peer Radio Network Having Coordinating Channel Access to Shared Parallel Data Channels with Separate Reservation Channel”, nunmehr das US-Patent US 6,807,165, und in der am 22. März 2001 eingereichten US-Patentanmeldung mit der Seriennummer 09/815,164 mit dem Titel ”Prioritized-Routing for an Ad-Hoc, Peer-to-Peer Mobile Radio Access System”, nunmehr das US-Patent US 6,873,839, beschrieben, wobei der gesamte Inhalt jeder hierin durch Bezugnahme mit aufgenommen wird.

Die meisten der heutigen Funkstandards legen ein Netzwerk mit einer Stern-Topologie fest, bei der ein einzelner Knoten, der Zugangspunkt (oder Master-Knoten) genannt wird, verantwortlich ist für das Bereitstellen von Kommunikation zu anderen Knoten, die üblicherweise Stationen (oder Slave-Knoten) genannt werden. Die Stationen werden üblicherweise als ”assoziiert mit” dem Zugangspunkt (Access Point) beschrieben. Üblicherweise sind die Zugangspunkte oder Master-Knoten mit anderen Zugangspunkten oder Master-Knoten und dem Rest des Internets verbunden.

Die WO 03/105502 A1 beschreibt ein Verfahren zum Kommunizieren in einem drahtlosen Kommunikationsnetzwerk, wobei ein mobiler Knoten (”mobile node” MN) eine Assoziierungsanfrage (”connection request”) an einen benachbarten Netzwerkknoten (”network node” NN) sendet und der Netzwerkknoten durch das Senden einer positiven Verbindungsantwort (”positive connection response”) dem mobilen Knoten mitteilt, dass er die Assoziierung akzeptiert. Wenn die Assoziierung nicht akzeptiert wird, sucht der mobile Knoten einen neuen Netzwerkknoten.

Die WO 03/017582 A1 beschreibt, dass bei einem Wechsel eines mobilen Knotens von einem alten Zugangspunkt zu einem neuen Zugangspunkt, der alte Zugangspunkt die übrigen Zugangspunkte über den Wechsel informiert.

Kurze Beschreibung der Figuren

Die begleitenden Figuren, in denen sich gleiche Bezugszeichen auf identische oder funktionsähnliche Elemente in den einzelnen Ansichten beziehen und welche zusammen mit der nachfolgenden detaillierten Beschreibung in der Offenbarung enthalten sind und einen Teil davon bilden, dienen der weiteren Darstellung von verschiedenen Ausführungsformen und zum Erläutern von verschiedenen Grundlagen und Vorteilen gemäß der vorliegenden Erfindung.

1 ist ein Blockdiagramm eines Beispiels eines drahtlosen Ad-hoc-Kommunikationsnetzwerks mit einer Mehrzahl von Knoten, welche ein System und ein Verfahren gemäß einer Ausführungsform der vorliegenden Erfindung verwenden;

2 ist ein Blockdiagramm, welches ein Beispiel eines mobilen Knotens darstellt, der in dem in 1 gezeigten Netzwerk verwendet wird;

3 ist ein Beispiel der Vernetzung eines typischen Netzwerkes, das gemäß dem IEEE-802.11-Standard arbeitet;

4 ist ein Blockdiagramm des wie in 1 gezeigten drahtlosen Netzwerkes, das gemäß einer Ausführungsform der vorliegenden Erfindung konfiguriert ist;

5 bis 7 sind Ablaufdiagramme, die Beispiele von Operationen zum Updaten der Binding- und Association-Tabellen von Knoten in dem in 4 gezeigten drahtlosen Netzwerk gemäß einer Ausführungsform der vorliegenden Erfindung darstellen; und

8 ist ein Ablaufdiagramm, das ein Beispiel von Operationen darstellt, die durchgeführt werden zum Senden eines Paketes zwischen Knoten in dem in 4 gezeigten Netzwerk gemäß einer Ausführungsform der vorliegenden Erfindung.

Fachleute werden einsehen, dass Elemente in den Figuren orientiert an der Einfachheit und Klarheit dargestellt sind und nicht notwendigerweise maßstabsgetreu gezeichnet wurden. Zum Beispiel können die Abmessungen einiger Elemente in den Figuren relativ zu anderen Elementen übertrieben sein, um das Verständnis von Ausführungsformen der vorliegenden Erfindung zu fördern.

Detaillierte Beschreibung

Vor einer Beschreibung der Ausführungsformen gemäß der vorliegenden Erfindung im Detail sollte beachtet werden, dass die Ausführungsformen vornehmlich in Kombinationen von Verfahrensschritten und Vorrichtungsbestandteilen bestehen, die sich auf ein System und ein Verfahren für das Routing von Daten in einem drahtlosen Netzwerk beziehen. Dementsprechend wurden gegebenenfalls Vorrichtungsbestandteile und Verfahrensschritte durch herkömmliche Symbole in den Zeichnungen dargestellt, die nur diejenigen bestimmten Einzelheiten zeigen, die für das Verständnis der Ausführungsformen der vorliegenden Erfindung relevant sind, um die Offenbarung nicht mit Einzelheiten zu überfrachten, die für Fachleute ohnehin offensichtlich sind, wenn sie von der hier angegebenen Beschreibung angeleitet sind.

In dieser Beschreibung können relationale Begriffe, wie z. B. erstes (bzw. erste, erster) und zweites (bzw. zweite, zweiter), oberes (bzw. obere, oberer) und unteres (bzw. untere, unterer) und dergleichen ausschließlich dafür verwendet werden, um eine Einheit bzw. einen Vorgang von einer anderen Einheit bzw. einem anderen Vorgang zu unterscheiden, ohne notwendigerweise irgendeinen solchen Zusammenhang oder eine solche Reihenfolge zwischen solchen Einheiten bzw. Vorgängen zu erfordern oder zu implizieren. Die Begriffe „umfasst”, „umfassend” oder andere Abwandlungen davon sind dazu gedacht, ein nicht ausschließliches Enthalten abzudecken, so dass ein Prozess, ein Verfahren, ein Artikel oder eine Vorrichtung, der/das/die eine Aufzählung von Elementen umfasst, nicht notwendigerweise nur diese Elemente enthält, sondern andere nicht ausdrücklich aufgezählte oder einem solchen Prozess, Verfahren, Artikel oder Vorrichtung inhärente Elemente enthalten kann. Ein Element, dem „umfassend ein ...” vorhergeht, schließt ohne weitere Einschränkungen das Vorhandensein von zusätzlichen identischen Elementen in dem Prozess, Verfahren, Artikel oder der Vorrichtung, der/das/die das Element umfasst, nicht aus.

Es wird ersichtlich sein, dass hier beschriebene Ausführungsformen der Erfindung aus einem oder mehreren herkömmlichen Prozessoren und einzelnen gespeicherten Programmanweisungen bestehen können, welche den einen oder die mehreren Prozessoren derart steuern, dass im Zusammenhang mit den bestimmten Nicht-Prozessorschaltungen einige, die meisten oder alle der Funktionen eines Systems und eines Verfahrens für das Routing von Daten in einem drahtlosen Netzwerk implementiert werden, das hierin beschrieben ist. Die Nicht-Prozessorschaltungen können enthalten, aber sind nicht beschränkt auf: einen Funkempfänger, einen Funksender, Signaltreiber, Taktschaltungen, Leistungsversorgungsschaltungen und Benutzereingabevorrichtungen. Als solches können diese Funktionen interpretiert werden als Schritte eines Verfahrens zum Durchführen von Daten-Routing in einem drahtlosen Netzwerk. Alternativ könnten einige oder alle Funktionen implementiert werden durch eine Zustandsmaschine, die keine gespeicherten Programmanweisungen aufweist, oder in einer oder mehreren anwendungsspezifischen integrierten Schaltungen (ASICs), bei denen jede Funktion oder einige Kombinationen von bestimmten der Funktionen als kundenspezifische Logik implementiert ist/sind. Selbstverständlich kann eine Kombination dieser beiden Ansätze verwendet werden. Somit wurden Verfahren und Mittel für diese Funktionen hierin beschrieben. Weiter wird erwartet, dass ein Fachmann ungeachtet möglicher, beachtlicher Bemühung und vieler Entwurfsentscheidungsmöglichkeiten, motiviert von z. B. der zur Verfügung stehenden Zeit, der gegenwärtigen Technologie und ökonomischen Überlegungen, leicht dazu in der Lage sein wird, solche Softwareanweisungen und -programme und ICs mit minimalem Experimentieren hervorzubringen, wenn er von den hierin offenbarten Konzepten und Prinzipien geleitet ist.

Wie nun diskutiert werden wird, stellt die vorliegende Erfindung ein System und ein Verfahren bereit, welches allen Knoten in einem drahtlosen Netzwerk, insbesondere einem drahtlosen Ad-hoc-Multi-Hopping-Netzwerk, ermöglicht zueinander Routen zu finden, selbst wenn diese Knoten nicht an dem Routing von Paketen teilhaben.

1 ist ein Blockdiagramm, das ein Beispiel eines paketvermittelten, drahtlosen Ad-hoc-Kommunikationsnetzwerkes 100 darstellt, welches eine Ausführungsform der vorliegenden Erfindung verwendet. Genauer beinhaltet das Netzwerk 100 eine Mehrzahl von mobilen drahtlosen Benutzerendgeräten 102-1 bis 102-n (allgemein als Knoten 102 oder mobile Knoten 102 bezeichnet) und kann, aber muss nicht, ein festes Netzwerk 104 mit einer Mehrzahl von intelligenten Zugangspunkten (Intelligent Access Points, IAPs) 106-1, 106-2, ..., 106-n (allgemein als Knoten 106, intelligente Zugangspunkte 106 oder IAPs 106 bezeichnet) enthalten, um den Knoten 102 Zugang zu dem festen Netzwerk 104 bereitzustellen. Das feste Netzwerk 104 kann z. B. ein Kern-Local-Access-Network (Kern-LAN) sowie eine Mehrzahl von Servern und Gateway-Routern enthalten, um Netzwerkknoten einen Zugang zu anderen Netzwerken, wie z. B. anderen Ad-hoc-Netzwerken, dem öffentlichen Telefonnetz (PSTN) und dem Internet, bereitzustellen. Das Netzwerk 100 kann weiter eine Mehrzahl von festen Routern 107-1 bis 107-n (allgemein als Knoten 107 oder feste Router 107 bezeichnet) zum Routen von Datenpaketen zwischen anderen Knoten 102, 106 oder 107 enthalten. Es sei bemerkt, dass zum Zwecke dieser Diskussion die oben erwähnten Knoten gemeinsam als „Knoten 102, 106 und 107” oder einfach als „Knoten” bezeichnet werden können.

Wie von einem Fachmann einzusehen ist, sind die Knoten 102, 106 und 107 in der Lage, miteinander direkt oder über einen oder mehrere andere Knoten 102, 106 oder 107, welche als Router bzw. ein Router für zwischen den Knoten gesendete Pakete arbeiten, zu kommunizieren, wie in dem US-Patent US 5,943,322 von Mayor sowie in der US-Patentanmeldung mit der Seriennummer 09/897,790 und in den US-Patenten US 6,807,165 und 6,873,839, auf welche oben Bezug genommen ist, beschrieben ist. Wie in 2 gezeigt, beinhaltet jeder Knoten 102, 106 und 107 einen Transceiver oder ein Modem 108, der/das mit einer Antenne 110 gekoppelt ist und in der Lage ist, Signale wie z. B. paketierte Signale von/zu dem Knoten 102, 106 oder 107 unter der Steuerung eines Controllers 112 zu senden und zu empfangen. Die paketierten Datensignale können z. B. Sprach-, Daten- oder Multimedia-Information sowie paketierte Steuersignale einschließlich von Knotenaktualisierungsinformation enthalten.

Jeder Knoten 102, 106 und 107 beinhaltet weiter einen Speicher 114, wie z. B. einen Schreib-Lese-Speicher (RAM), der in der Lage ist, unter anderem sich auf ihn selbst oder andere Knoten in dem Netzwerk 100 beziehende Routing-Information zu speichern. Wie weiter in 2 gezeigt ist, können bestimmte Knoten, insbesondere mobile Knoten 102 einen Hast 116 beinhalten, der aus irgendeiner Anzahl von Vorrichtungen, wie z. B. einem Notebook-Computerendgerät, einer mobilen Telefoneinheit, einer mobilen Dateneinheit oder irgendeiner anderen geeigneten Vorrichtung, bestehen kann. Jeder Knoten 102, 106 und 107 beinhaltet außerdem die geeignete Hardware und Software zum Verwenden mit dem Internet-Protokoll (IP) und dem Address-Resolution-Protokoll (ARP), deren Zwecke von einem Fachmann leicht einzusehen sind. Die geeignete Hardware und Software zum Verwenden mit dem Transmission-Control-Protokoll (TCP) und dem User-Datagram-Protokoll (UDP) kann außerdem enthalten sein.

3 veranschaulicht ein typisches Netzwerk 300, das gemäß dem IEEE-802.11-Standard, wie z. B. der Version des IEEE-Standards 802.11-1997, welches als „ein 802.11-Netzwerk” bezeichnet werden kann, arbeitet. Das Netzwerk beinhaltet einen ersten und einen zweiten Zugangspunkt (Access Point) 302 AP 1 bzw. AP 2. AP 1 und AP 2 sind miteinander über das drahtgebundene Ethernet 304 verbunden. Funkstationen 306 (STA 1, STA 2 und STA 3) sind mit AP 1 assoziiert, während die als STA 4, STA 5 und STA 6 gekennzeichneten Funkstationen 306 mit AP 2 verbunden sind. Wie in 3 gezeigt, greifen die Stationen 306 STA 1 bis STA 6 auf das Internet 308 durch ihre assoziierten APs zu. Herkömmlicherweise sind diese APs mit dem Internet durch eine Backhaul-Infrastruktur, wie z. B. einem drahtgebundenen Ethernet, verbunden.

Eine Ausführungsform der vorliegenden Erfindung vermeidet das Erfordernis einer Backhaul-Infrastruktur durch die Verwendung von intelligenten Zugangspunkten (Intelligent Access Points, IAPs 106 wie in 1 gezeigt), die mit dem drahtgebundenen Abschnitt (z. B. festen Netzwerk 104) des Netzwerkes 100 verbunden sind. Ein IAP 106 ist dafür verantwortlich, diesen Vorrichtungen, die mit diesem IAP 106 assoziiert sind, eine Internetverbindung bereitzustellen. Vorrichtungen sind mit dem IAP 106 unter Verwendung eines Binding-Protokolls assoziiert, wie unten beschrieben ist.

Als Hilfe beim Beschreiben der verschiedenen Ausführungsformen der Erfindung werden die folgenden Definitionen bereitgestellt:

  • Vermaschte Vorrichtung – Eine gemäß einer Ausführungsform der Erfindung arbeitende Vorrichtung, die einem Standard-Funkprotokoll, wie z. B. IEEE-802.11 oder IEEE-802.15, folgen kann. Diese Vorrichtungen sind verantwortlich für das Weiterleiten von Paketen zu/von den Proxy-Vorrichtungen, welche mit diesen assoziiert sind.
  • Nicht-vermaschte Vorrichtung – Eine Vorrichtung, welche einem Standard-Funkprotokoll, wie z. B. IEEE-802.11 oder IEEE-802.15, folgt, aber nicht an irgendeiner Art des Routings teilnimmt. Diese Vorrichtungen sind „vertreten” durch vermaschte Vorrichtungen, welche für diese Routen einrichten.

4 veranschaulicht die Verwendung des wie in 1 gezeigten Netzwerkes gemäß einer Ausführungsform der Erfindung, wobei gleichen Komponenten die gleichen Bezugszeichen zugeordnet sind. Das bei diesem Beispiel gezeigte (und als Netzwerk 400 bezeichnete) Netzwerk 100 beinhaltet zumindest einen als IAP 1 gekennzeichneten intelligenten Zugangspunkt 106, der die Nachrichtenverbindung betreffend über eine drahtgebundene Verbindung (wie z. B. das feste Netzwerk 104) mit dem Internet 402 verbunden ist. Das Netzwerk 400 beinhaltet weiter Zugangspunkte (Access Points) 402, die als AP 1, AP 2, AP 3, AP 4 und AP 5 gekennzeichnet sind. Das Netzwerk 400 beinhaltet außerdem zumindest einen Knoten 404 (als Knoten 1 gekennzeichnet), der eine vermaschte Vorrichtung ist, der aber keine andere Vorrichtung vertritt. Alle anderen Knoten 404 in dem Netzwerk 400 sind mit IAP 1 assoziiert. Das Netzwerk 400 beinhaltet weiter Funkstationen 406 STA 1–STA 18, die alle mit dem nächsten Zugangspunkt 402 (z. B. AP 1 bis AP 5) verbunden sind. Z. B. sind STA 13, STA 14 und STA 15 alle mit dem Zugangspunkt AP 5 verbunden. Einige der Stationen 406 sind mobile Knoten 102 (oder Router 107), wie oben mit Bezug auf 1 diskutiert. In diesem Beispiel sind die als STA 13, STA 14 und STA 15 gekennzeichneten Funkstationen 406 nicht-vernaschte Vorrichtungen und nehmen nicht unmittelbar am Routing teil. Das Netzwerk 400 beinhaltet außerdem eine als Vorrichtung 1 gekennzeichnete Vorrichtung 408, die mit dem Zugangspunkt AP 5 assoziiert ist und mit AP 5 über das Ethernet 410 verbunden ist.

Gemäß der in 4 gezeigten Ausführungsform arbeiten die APs 1 bis 5 und IAP 1 gemäß dem IEEE-802.11-Standard für Zugangspunkte (Access Points), aber besitzen außerdem die wie hierin für die Erfindung beschriebene zusätzliche Funktionalität. Weiter arbeiten die Stationen 406 STA 1–STA 18 gemäß der in 4 dargestellten Ausführungsform gemäß dem IEEE-802.11-Standard. Somit verwenden die Stationen 406 STA 1–STA 18 das Standard-Association-Modell zum Assoziieren mit den APs in ihrer Nähe. Die APs verwenden eine Funkverbindung zum Kommunizieren mit anderen APs. Die APs können die gleiche Funkverbindung verwenden, die sie zum Kommunizieren mit den STAs verwenden, oder können eine Ersatzverbindung zum Kommunizieren mit anderen APs verwenden. Das in 4 gezeigte Netzwerk kann außerdem in Verbindung mit dem in dem IEEE-802.11-1997-Standard beschriebenen Wireless Distribution System verwendet werden.

Wenn bei dem in 4 gezeigten Netzwerkbeispiel 400 STA 13 mit STA 16 kommunizieren muss, wird bei diesem Beispiel die effizienteste Route zum Kommunizieren (hinsichtlich minimaler Hops) über AP 3 sein. Es ist zu bemerken, dass, wenn die STAs dem IEEE-802.11-Standard-Protokoll folgen, sie in dem „Associated Mode” nur mit ihren assoziierten APs kommunizieren können. Jedoch verwenden die APs zum Bestimmen der „effizientesten” Route gemäß einer Ausführungsform der vorliegenden Erfindung ein Routing-Protokoll und beziehen sich auf Tabellen. Die Tabellen werden nun beschrieben werden.

Mit Bezug wiederum auf 4 führt jeder AP eine „Association-Tabelle” oder „Proxy-Tabelle”, die einen Eintrag für jede Vorrichtung enthält, die mit dem AP assoziiert ist (d. h. jede Vorrichtung, die von dem AP vertreten wird). Ein AP kann außerdem Knoten oder Vorrichtungen aufweisen, die mit diesem verbunden sind durch einen drahtgebunden Ethernet-Port (z. B. besitzt AP 5 die mit diesem assoziierte Vorrichtung 1) oder durch irgendein anderes drahtgebundenes/drahtloses Protokoll wie IEEE-802.15, einen Token-Ring oder dergleichen wie von einem Fachmann verstanden werden kann. Eine Association-Tabelle eines AP kann außerdem Einträge für nicht-vermaschte Vorrichtungen enthalten, die mit anderen APs verbunden sind, aber diesen AP als einen Zwischenknoten zum Kommunizieren mit anderen Vorrichtungen in dem Netzwerk 400 verwenden. Jeder Eintrag in der Association-Tabelle kann eine oder mehrere der folgenden Informationen enthalten:

  • • Vorrichtungs-Media-Access-Control(MAC)-Adresse (wenn das MAC-Adressierungsschema verwendet wird)
  • • Vorrichtungs-IP-Adresse (wenn das IP-Adressierungsschema verwendet wird)
  • • Vorrichtungs-ID (wenn ein anderes Adressierungsschema als IP oder MAC verwendet wird)
  • • Statischer oder dynamischer Eintrag (d. h. ob der Eintrag statisch oder dynamisch ist)
  • • Assoziierte AP-Adresse (die Adresse kann die MAC-Adresse, die IP-Adresse oder eine andere Vorrichtungs-ID sein, in Abhängigkeit davon, welches Adressierungsschema verwendet wird – dieser Eintrag wird verwendet, wenn der Knoten Association-Information für nicht-vermaschte Knoten führt, die mit einem anderen AP assoziiert sind. Dies ist nützlich in dem Fall, in dem ein Vierer(4)-Adressierungsschema in dem Netzwerk verwendet wird)
  • • Ablaufzeit des Eintrags

Jeder IAP 106 führt außerdem eine „Binding-Tabelle”. Die Binding-Tabelle enthält einen Eintrag für jeden AP, der assoziiert ist mit (hierin auch als „gebunden an” bezeichnet) dem IAP (d. h. jede vermaschte Vorrichtung, die an den IAP 106 gebunden ist). Jeder Eintrag in der Binding-Tabelle kann eine oder mehrere der folgenden Informationen enthalten:

  • • die MAC-Adresse einer vermaschten Vorrichtung (z. B. eines AP, wenn das MAC-Adressierungsschema verwendet wird)
  • • die IP-Adresse einer vermaschten Vorrichtung (z. B. eines AP, wenn das IP-Adressierungsschema verwendet wird)
  • • eine Vorrichtungs-ID (wenn ein anderes Adressierungsschema als IP oder MAC verwendet wird)
  • • eine Liste von mit der vermaschten Vorrichtung (z. B. einem AP) assoziierten Vorrichtungen zusammen mit der Ablaufzeit jeder Vorrichtung
  • • die Ablaufzeit des Eintrags der vermaschten Vorrichtung (z. B. eines APs)

Das Verfahren des Erzeugens und Updatens der Binding-Tabelle und der Association-Tabelle (bzw. Assoziierungs-Tabelle) wird nun mit Bezug auf die in den 5 bis 7 gezeigten Ablaufdiagramme beschrieben werden. Wie in 5 gezeigt, wenn eine nicht-vermaschte Vorrichtung (z. B. STA 13) mit einer vermaschten Vorrichtung (z. B. AP 5) im Schritt 1000 assoziiert wird, fügt die vermaschte Vorrichtung (z. B. AP 5) einen Eintrag in dessen Association-Tabelle oder Proxy-Tabelle für diese nicht-vermaschte Vorrichtung im Schritt 1010 hinzu. Zur gleichen Zeit oder innerhalb einer bestimmten Zeitspanne sendet die vermaschte Vorrichtung AP 5 einen Binding-Request (BREQ) an seinen gebundenen IAP 106 (IAP 1), um in dem Schritt 1020 die neuen Updates zu melden. Nach Empfangen des BREQ fügt der IAP 1 einen Eintrag in seine Binding-Tabelle für diese neu assoziierte nicht-vermaschte Vorrichtung im Schrit 1030 hinzu.

Die BREQ beinhaltet, aber ist nicht beschränkt auf die folgende Information:

  • • Adresse des gebundenen IAP (wenn die Adresse eine MAC-Adresse, eine IP-Adresse oder eine andere Vorrichtungs-ID sein kann, in Abhängigkeit davon, welches Adressierungsschema verwendet wird)
  • • MAC-Adresse des Absenders (die vermaschte Vorrichtung, z. B. AP, die Adresse kann eine MAC-Adresse, eine IP-Adresse oder irgendeine andere Vorrichtungs-ID in Abhängigkeit davon, welches Adressierungsschema verwendet wird, sein)
  • • Liste von Vorrichtungen, die mit der vermaschten Absendervorrichtung assoziiert sind
  • • MAC-Adresse des alten gebundenen IAPs (die Adresse kann eine MAC-Adresse, eine IP-Adresse oder irgendeine andere Vorrichtungs-ID in Abhängigkeit davon, welches Adressierungsschema verwendet wird, sein)

Wie in dem Ablaufdiagramm in 6 gezeigt, wenn eine vermaschte Vorrichtung AP (z. B. AP 5) von einem IAP (z. B. IAP 1) in dem Schritt 1100 an einen anderen IAP (nicht dargestellt) abgibt, wird das „Force”-Bit „F” in dem BREQ im Schritt 1110 gesetzt. Nach Empfangen des BREQ mit dem gesetzten Force-Bit erzeugt der IAP, mit dem die vermaschte Vorrichtung verbunden wird, die Verbindungs-Anzeige(Bind Announcement, BANN)-Nachricht an den drahtgebundenen Backbone (z. B. das feste Netzwerk 104) in dem Schritt 1120, um den alten IAP davon zu informieren, an wen die vermaschte Vorrichtung in dem Netzwerk gebunden wurde.

Die BANN beinhaltet, aber ist nicht beschränkt auf die folgenden Informationen:

  • • die Adresse des IAP (der neue IAP, an den die vermaschte Vorrichtung gebunden ist; die Adresse kann eine MAC-Adresse, eine IP-Adresse oder eine andere Vorrichtungs-ID sein, in Abhängigkeit davon, welches Adressierungsschema verwendet wird)
  • • die Adresse des Absenders (es sollte die Adresse der vermaschten Vorrichtung sein; die Adresse kann eine MAC-Adresse, eine IP-Adresse oder irgendeine andere Vorrichtungs-ID sein, in Abhängigkeit davon, welches Adressierungsschema verwendet wird)
  • • die Adresse des alten IAP (der alte IAP, an den die vermaschte Vorrichtung gebunden ist; die Adresse kann eine MAC-Adresse, eine IP-Adresse oder irgendeine andere Vorrichtungs-ID sein, in Abhängigkeit davon, welches Adressierungsschema verwendet wird)

Wenn die Adresse des alten IAP in der BANN-Nachricht die Adresse des empfangenden IAP ist, entfernt der alte IAP (IAP 1) den Absender-Knoten (die vermaschte Vorrichtung, die gerade abgegeben hat, in diesem Beispiel AP 5) und alle seine Proxies aus der Binding-Tabelle des IAP 1 in dem Schritt 1130. IAP 1 sendet außerdem eine Bind-Removed(BRED)-Nachricht an den Absender-Knoten (AP 5) um die Aktion in dem Schritt 1140 zu bestätigen. Der neue IAP wird außerdem ein L2-Update-Paket für jede Vorrichtung senden, die auf dem WAN in letzter Zeit gebunden war, um die Einträge in dem Bridge/Switch upzudaten.

Wenn andere IAPs auf dem WAN diese L2-Update-Pakete bekommen, prüfen sie, ob die Quelladresse in dem L2-Update-Paket in ihrer Binding-Tabelle ist. Wenn es das ist und die Quelle nicht von dem IAP direkt vertreten wird, wird der IAP eine Proxy-Remove(PREM)-Nachricht erzeugen und mit einer Punkt-zu-Punkt-Verbindung an den vermaschten Knoten übertragen, mit dem der L2-Quellknoten verbunden war.

Wenn eine nicht-vermaschte Vorrichtung von einer vermaschten Vorrichtung an eine andere abgibt, die an den gleichen oder einen anderen IAP gebunden sein kann, werden Kombinationen von Nachrichten wie die Bind-Request, das Layer-2(L2)-Update und das Proxy-Remove (PREM) erzeugt zum unverzüglichen Updaten der Proxy/Association-Tabelle, wie unten näher im Detail diskutiert ist. Wie in 7 gezeigt, wenn eine nicht-vermaschte Vorrichtung (z. B. STA 13) sich von einem AP (z. B. AP 5) bewegt und mit einem anderen AP (z. B. AP 1) assoziiert wird in Schritt 1200, veranlasst die Assoziierung den AP 1, eine neue BREQ-Nachricht in dem Schritt 1210 an den IAP zu senden, der den neuen nicht-vermaschten Knoten (STA 13) anzeigt, welcher mit ihm assoziiert wurde. Wenn der IAP 1 einen BREQ empfängt, prüft der IAP 1 zuerst seine Binding-Tabelle in Schritt 1220, um zu sehen ob es einen Eintrag für STA 13 hatte. Wenn kein Eintrag gefunden wird, wird der IAP annehmen, dass die Vorrichtung neu ist und wird einen neuen Eintrag für sie machen und ein L2-Update-Paket auf dem WAN in Schritt 1230 erzeugen, ansonsten wird er den bestehenden Eintrag updaten, um die neue Assoziierung wiederzugeben, aber wird kein L2-Update-Paket senden. Da sich bei diesem Beispiel die Station zwischen APs bewegt hat, die an denselben IAP gebunden sind, wird der IAP schon einen Eintrag für STA 13 besitzen und wird somit einfach den Eintrag in Schritt 1240 updaten und wird nicht das L2-Update senden. Während des Updatens des relevanten Eintrags erzeugt der IAP eine PREM und überträgt mit einer Punkt-zu-Punkt-Verbindung die PREM zu der vermaschten Vorrichtung (AP 5), mit der der nicht-vermaschte Knoten (STA 13) assoziiert wurde, in dem Schritt 1240.

Die PREM beinhaltet, aber ist nicht beschränkt auf die folgende Information:

  • • die Adresse des IAP (die Adresse kann eine MAC-Adresse, eine IP-Adresse oder irgendeine andere Vorrichtungs-ID sein, in Abhängigkeit davon, welches Adressierungsschema verwendet wird)
  • • die Adresse der beabsichtigten vermaschten Vorrichtung (die Adresse der vermaschten Vorrichtung, welche seinen Proxy entfernen muss)
  • • die Liste an Proxy-Vorrichtungen, die entfernt werden soll (die Liste von Knoten, die vertreten von/assoziiert mit der beabsichtigten vermaschten Vorrichtung sind, welche entfernt werden soll)

Nach Empfangen der PREM-Nachricht entfernt die vermaschte Vorrichtung (AP 5) die Einträge aus der Proxy-/Association-Tabelle gemäß der Liste an Proxy-Vorrichtungen in der PREM-Nachricht in dem Schritt 1250.

Wie oben bemerkt, verwenden die APs, um die Architektur aus 4 effizient zu verwenden, ein Routing-Protokoll zum Bestimmen der optimalen Routen zu einem Zielort. Verschiedene Arten von Routing-Protokollen, die verwendet werden können, werden mm beschrieben werden. Diese Protokolle können allgemein klassifiziert werden als entweder (a) tabellengetriebene (oder proaktive) Routing-Protokolle; oder (b) On-Demand (oder reaktive) Routing-Protokolle.

Bei tabellengetriebenen Routing-Protokollen führt bzw. hält jeder Knoten (z. B. die APs, der IAP, die STAs) eine oder mehrere Tabellen, welche Routing-Information zu jedem anderen Knoten in dem Netzwerk 400 enthalten. Alle Knoten updaten diese Tabellen, um somit eine konsistente und aktuelle Übersicht des Netzwerkes zu führen bzw. zu halten. Wenn sich die Netzwerk-Topologie ändert, verbreiten die Knoten Update-Nachrichten in dem gesamten Netzwerk, um konsistente und aktuelle Routing-Information über das gesamte Netzwerk zu führen bzw. zu halten. Diese Routing-Protokolle unterscheiden sich in dem Verfahren, mit dem die Topologie Änderungsinformation über das Netzwerk verteilt wird, und in der Anzahl von notwendigen routingbezogenen Tabellen.

Ein tabellengetriebenes Protokoll, das verwendet werden kann, ist das Distance-Vector-Routing (oder irgendeine Variante davon für mobile Ad-hoc-Netzwerke (MANETs), wie z. B. das Destination-Sequenced-Distance-Vector-(DSDV)-Routing). Gemäß einer Ausführungsform der vorliegenden Erfindung wird das Distance-Vector-Routing wie folgt modifiziert. An Stelle des Bekanntgebens von Routen an andere APs, beinhalten die APs außerdem die Information über die Vorrichtungen, die mit den jeweiligen APs assoziiert sind.

Ein anderes tabellengetriebenes Protokoll, das verwendet werden kann, ist das Link-State-Routing (oder irgendeine Variante davon wie das Optimized-State-Link-Routing (OLSR)). Gemäß einer Ausführungsform der Erfindung wird das Link-State-Routing wie folgt modifiziert. An Stelle des Sendens von Verbindungs-Updates (Link-Updates) über benachbarte APs beinhalten alle APs außerdem Innformation über die mit benachbarten APs assoziierten Vorrichtungen. Somit wissen alle APs nach der Routing-Konvergenz über Routen zu allen anderen APs und wissen außerdem über die Vorrichtungen, die mit diesen APs assoziiert sind.

On-Demand-Routing-Protokolle erzeugen Routen nur, wenn von dem Quellknoten gewünscht. Wenn ein Knoten eine Route zu einem Zielort anfordert, initiiert dieser Knoten einen Route-Discovery-Prozess innerhalb des Netzwerkes 400. Dieser Prozess ist abgeschlossen sobald eine Route gefunden ist oder alle möglichen Routenpermutationen untersucht worden sind. Sobald eine Route festgelegt wurde, wird sie aufrechterhalten durch irgendeine Form einer Routen-Aufrechterhaltungs-Prozedur bis entweder der Zielort entlang jeden Pfades von der Quelle unerreichbar wird oder bis die Route nicht länger gewünscht wird.

Wie von einem Fachmann eingesehen werden kann, sind Ad-hoc-On-Demand-Distance-Vector (AODV) und Dynamic-Source-Routing (DSR) On-Demand-Routing-Protokolle, die eine schnellen Konvergenz und einen geringen Overhead bereitstellen, sowie den Zwischenknoten erlauben für ein Ziel zu antworten, wenn sie eine gültige Route haben. In dem wie in 4 gezeigtem Netzwerk 400 nehmen jedoch nur vermaschte Vorrichtungen teil an dem Routing bei diesem Beispiel, und die wirkliche Quelle und das Ziel können eine nicht-vermaschte Vorrichtung sein, die keine Sequenznummer wie von AODV gefordert führt bzw. hält. Ein Beispiel würde sein, wenn STA 15 versucht, mit Vorrichtung 1 zu kommunizieren. Das Nicht-Führen einer Sequenznummer kann zu ineffizientem Routing unter Verwendung der Standardimplementierung des DSR führen, und insbesondere für AODV, da wenn der Zielknoten keine vermaschte Vorrichtung ist, dann nur die Vorrichtung antworten kann, mit der der Zielknoten assoziiert ist.

Bei einer Ausführungsform der Erfindung werden Standard-On-Demand-Routing-Protokolle, wie z. B. AODV und DSR, modifiziert, sodass alle vermaschten Vorrichtungen die Liste von Vorrichtungen, die mit diesem assoziiert sind, an den AP senden. Diese Liste kann periodisch oder als Antwort auf ein Ereignis gesendet werden. Zum Beispiel kann jeder AP derart konfiguriert sein, dass er die Liste immer dann sendet, wenn ein neuer Knoten mit ihm assoziiert wird. Der IAP speichert diese Information in seiner Binding-Tabelle. Jede vermaschte Vorrichtung informiert außerdem den IAP, wenn sie eine Vorrichtung von ihrer Association-Tabelle (Assoziierungs-Tabelle) hinzufügt oder entfernt.

Ein Beispiel einer Art und Weise, bei der eine Station 406 STA 1–STA 18 ein Paket zu einer anderen Station 406 STA 1–STA 19 bei einer Ausführungsform der vorliegenden Erfindung sendet, wird nun mit Bezug auf das Ablaufdiagramm in 8 beschrieben werden. Die Sendestation 406 (z. B. STA 13), die in diesem Beispiel auch als der ”Quellknoten” bezeichnet werden kann, sendet das an den Zielknoten (z. B. bei diesem Beispiel STA 16) adressierte Paket an den mit STA 13 assoziierten AP (AP 5) gemäß dem IEEE-802.11-Standard in Schritt 1300. Das Paket beinhaltet zu diesem Zeitpunkt die Quell- und die Zieladresse. Nach Empfangen des Paketes verwendet der AP 5 eines der unten beschriebenen und wie in der US-Anmeldung Nr. 10/863,710, die am 07. Juni 2004 eingereicht wurde, beschriebenen Verfahren.

Zum Beispiel nimmt der AP 5 zuerst Bezug auf seine Routing-Tabelle, um im Schritt 1310 zu bestimmen, ob er eine zulässige Route zu dem Ziel besitzt. Wenn der AP 5 eine zulässige Route in seiner Routing-Tabelle besitzt, leitet der AP 5 das Paket zu dem nächsten Hop in Richtung des Ziels in dem Schritt 1320. Wenn der AP 5 bestimmt, dass es keine gültige Route zu dem Ziel in seiner Routing-Tabelle gibt leitet der AP 5 das Paket zu dem IAP 1, an den er gebunden ist, in den Schritt 1330, weiter, und sendet eine Status-Request genannte spezielle Nachricht an den IAP 1 in Schritt 1340. Die Inhalte der Status-Request-Nachricht können enthalten, aber sind nicht beschränkt auf:

  • 1. Die Adresse der Absendervorrichtung (in diesem Beispiel die Adresse des AP)
  • 2. Die Adresse des Zielknotens
  • 3. Das Find-Bit (welches unten beschrieben ist)

Der AP 5 bestimmt dann die Route zu dem IAP 1 in Schritt 1350. Der AP 5 kann dieses Ziel auf einer Vielzahl von Wegen erreichen, von denen einige in der am 13. Januar 2004 eingereichten US-Patentanmeldung mit der Nummer 10/755,346 beschrieben sind, welche hierin durch Bezugnahme in ihrer Gesamtheit aufgenommen wird.

Nach Empfangen dieses Status-Request zieht der IAP 1 seine Binding-Tabelle heran, um zu sehen, ob der Zielknoten (z. B. bei diesem Beispiel STA 16) in der Tabelle vorhanden ist und nicht abgelaufen ist, in Schritt 1360. Es sollte bemerkt werden, dass die gesamte in der Binding-Tabelle enthaltene Information mit derjenigen in der Routing-Tabelle kombiniert werden kann. Die kombinierte Datenstruktur kann sowohl als eine Routing-Tabelle als auch als eine Binding-Tabelle verwendet werden. Nach dem Prüfen der Binding-Tabelle sendet der IAP 1 eine Status-Reply genannte Nachricht zurück an den AP 5. Die Inhalte der Status-Reply-Nachricht können enthalten, aber sind nicht beschränkt auf:

  • 1. Adresse der Absendervorrichtung (bei diesem Beispiel die Adresse des IAP)
  • 2. Adresse der Zielvorrichtung
  • 3. Success-Bit
  • 4. Art des Zielortes (vermaschte oder nicht-vermaschte Vorrichtung)
  • 5. Adresse der vermaschten Vorrichtung, welche die Zielvorrichtung vertritt (wenn die Zielvorrichtung nicht-vernascht ist)
  • 6. Found-Bit (welches unten beschrieben ist)

Wenn der IAP 1 einen gültigen Eintrag in seiner Binding-Tabelle in Schritt 1360 findet, sendet er die Status-Reply-Nachricht zurück zu dem AP mit dem gesetzten Success-Bit in Schritt 1370. Wenn der IAP 1 keinen gültigen Eintrag in seiner Binding-Tabelle findet, sendet er die Status-Reply-Nachricht zurück zu dem AP 5 ohne das gesetzte Success-Bit in Schritt 1380. Die Status-Reply-Nachricht beinhaltet außerdem die Art der Zielvorrichtung, d. h. entweder vermaschte oder nicht-vermaschte. Wenn die Zielvorrichtung nicht-vermascht ist, beinhaltet der IAP 1 außerdem die Adresse der vermaschten Vorrichtung, welche die Zielvorrichtung vertritt.

Nach Empfangen des Status-Reply (Status-Rückmeldung) mit dem gesetzten Success-Bit initiiert der AP 5 eine erweiternde Ringsuche gemäß z. B. AODV in Schritt 1390. Beim Initiieren dieser Suche sendet der AP 5 ein Route-Request(RREQ)-Paket in Schritt 1400. Die maximale Time-to-Live (TTL) kann gleich der Anzahl an Hops zu dem IAP 1 sein. Bei diesem Beispiel kann die maximale TTL auch eine Funktion der Anzahl von Hops zu dem IAP 1 sein oder kann eine Funktion von irgendeinem anderen Faktor sein, wie von einem Fachmann verstanden werden kann. Das „Zieladressen”-Feld des RREQ-Paketes enthält die Adresse des Ziels selbst, wenn das Typ-Feld anzeigt, dass das Ziel eine vermaschte Vorrichtung ist. Oder, wenn das Typ-Feld anzeigt, dass die Zielvorrichtung eine nicht-vermaschte Vorrichtung ist, enthält das „Zieladressen”-Feld die Adresse der vernaschten Vorrichtung, welche die Zielvorrichtung wie von dem IAP 1 gemeldet vertritt. Da zu diesem Zeitpunkt das RREQ-Paket die Adresse einer vermaschten Vorrichtung in dem „Zieladressen”-Feld enthält, kann irgendein Knoten mit einer gültigen Route zu der „Zieladresse” antworten. Somit muss das RREQ-Paket nicht den gesamten Weg zu dem Ende (dem Ziel) erreichen. Die Route ist verfügbar gemacht, wenn irgendeine vermaschte Vorrichtung das RREQ-Paket empfängt, die geeignete Route in seiner Routing-Tabelle findet und mit einer Punkt-zu-Punkt-Verbindung eine Route-Reply (RREP) in dem Schritt 1410 zurück zu dem Absender der RREQ (zurück zu dem AP 5) sendet.

Zwei Varianten können für das Einrichten und/oder Updaten der Routeneinträge auf der Route zwischen der vermaschten Quellvorrichtung und der vermaschten Zielvorrichtung verwendet werden. Eine Variante ist, dass die vermaschte Zwischenvorrichtung nur die Routen zu der vermaschten Zielvorrichtung und zu der vermaschten Quellvorrichtung führt bzw. hält. Bei dieser Variante sollte jedes folgende Datenpaket sechs Adressen tragen: die Initiatoradresse, die Abschlussadresse, die Adresse der verrnaschten Quellvorrichtung, die Adresse der vermaschten Zielvorrichtung, die Adresse der aktuellen Hop-Vorrichtung, die Adresse der nächsten Hop-Vorrichtung. Wenn die tatsächliche Quelle und das tatsächliche Ziel keine vermaschten Vorrichtungen sind, dann wird die Initiatoradresse und die Abschlussadresse die tatsächliche nicht-vermaschte Quellvorrichtung bzw. die tatsächliche nicht-vermaschte Zielvorrichtung sein, die vermaschte Quellvorrichtung ist die eine, welche die nicht-vermaschte Quellvorrichtung vertritt bzw. die vermaschte Zielvorrichtung ist die eine, welche die nicht-vermaschte Zielvorrichtung vertritt. Wenn die wirkliche Quelle und das wirkliche Ziel vermaschte Vorrichtungen sind, dann ist die Initiatoradresse die gleiche wie die Adresse der vermaschten Quellvorrichtung, und ist die Abschlussadresse die gleiche wie die Adresse der vermaschten Zielvorrichtung.

Eine zweite Variante ist, dass die vermaschte Zwischenvorrichtung die Routen zu der vermaschten Quellvorrichtung und der vermaschten Zielvorrichtung sowie die Proxy-/Assoziierungs-Information für die nicht-vermaschten Vorrichtungen führt bzw. hält, welche von den vermaschten Quell- und Zielvorrichtungen vertreten sind. Wenn die RREP von der vermaschten Zielvorrichtung zurück zu der vermaschten Quellvorrichtung gesendet ist, updatet jede vermaschte Zwischenvorrichtung neben dem Erzeugen/Updaten des Routeneintrags für die vermaschte Zielvorrichtung außerdem seine Proxy-/Association-Tabelle, wenn die wirkliche Quelle und/oder das wirkliche Ziel nicht-vermaschte Vorrichtungen sind. Der Zwischenknoten erzeugt einen Eintrag für die nicht-vermaschte Vorrichtung und hält fest mit welcher vermaschten Vorrichtung die nicht-vermaschte Vorrichtung assoziiert ist, gemäß der Adress-Information in der RREP. Bei dieser Variante werden nur vier Adressen für die folgenden Datenpakete benötigt. Dies sind die Initiatoradresse, die Abschlussadresse, die Adresse der gegenwärtigen Hop-Vorrichtung und die Adresse der nächsten Hop-Vorrichtung. Wenn der vermaschte Zwischenknoten das von einer nicht-vermaschten Quellvorrichtung ausgehende und bei einer nicht-vermaschten Zielvorrichtung endende Datenpaket weiterleitet, greift der Zwischenknoten zuerst auf seine Proxy-/Association-Tabelle für die nicht-vermaschte Zielvorrichtung zurück, um die vermaschte Zielvorrichtung zu bekommen, welche die nicht-vermaschte Zielvorrichtung vertritt. Als nächstes überprüft der Zwischenknoten die Routen-Tabelle auf den Routeneintrag für die vermaschte Zielvorrichtung hin, um die Adresse der nächsten Hop-Vorrichtung zu erlangen.

Nach Empfangen der RREP in dem Schritt 1410 updatet der AP 5 seine Routing-Tabelle und beginnt die neu gefundene Route zu verwenden im Schritt 1420. Somit wird die Flut von RREQ-Paketen auf dem Pegel gestoppt, auf dem der Zwischenknoten eine gültige Route zu dem Ziel oder zu der vermaschten Vorrichtung besitzt, welche das Ziel vertritt, da die RREQ-Pakete nicht den gesamten Weg zu dem Ziel laufen müssen. Dies verringert den Overhead wesentlich, da solche Netzwerke große Bereiche umfassen kennen. Dies vermeidet außerdem die Möglichkeit, dass ein AP eine netzwerkweite Route-Discovery durchführt, was einen beträchtlichen Overhead benötigen kann, besonders wenn der AP einen Zielknoten sucht, der nicht einmal in dem Netzwerk vorhanden ist.

Der AP 5 fährt fort Pakete an den IAP 1 zu senden, während der AP 5 auf die Status-Reply- oder Satus-Error-Nachricht wartet. Somit müssen keine Pakete an dem AP 5 zwischengespeichert werden. Wenn die Status-Reply mit dem nicht gesetzten Success-Bit wie im Schritt 1380 kommt, führt der AP fort, Pakete an den IAP 1 zu senden, sofern nicht der IAP 1 eine Status-Error genannte spezielle Nachricht empfängt. Ein Beispiel einer Sequenz von Ereignissen, die zu der Erzeugung einer Status-Error-Nachricht führen können, ist unten beschrieben.

Nach Empfangen der Status-Request-Nachricht prüft der IAP 1 die Binding-Tabelle im Schritt 1360 wie oben diskutiert, um herauszufinden, ob sie irgendeinen Eintrag für das in dem Status-Request genannte Ziel aufweist. Wenn diese Prüfung ohne Erfolg ist, versucht der IAP 1 den IAP im Schritt 1430 zu lokalisieren, an den das Ziel gebunden ist. Dies kann ein Nachsehen nach einer Route in der Routing-Tabelle des IAP-Host oder ein Nachsehen in einem ARP-Cache oder das Anwenden irgendeines anderen geeigneten Verfahrens sein. Wenn der IAP 1 im Schritt 1440 bestimmt, dass er den IAP nicht finden kann, an den das Ziel gebunden ist, und daher das Paket nicht weiterleiten kann, erzeugt er die Status-Error-Nachricht an den Quellknoten (z. B. STA 13) im Schritt 1450.

Die möglichen Inhalte der Status-Error-Nachricht können enthalten, aber sind nicht beschränkt auf die folgenden:

  • 1. Adresse des die Error-Nachricht sendenden IAP
  • 2. Adresse des Quellknotens, welcher den Status-Request erzeugt
  • 3. Adresse des von dem Quellknoten genannten Zielknotens

Die gleiche Information kann auch befördert werden durch irgendwelche andere Nachrichten, die zwischen den Vorrichtungen fließen. Wenn jedoch der IAP, an den das Ziel gebunden ist, in dem Schritt 1440 bestimmt werden kann, dann wird seitens des IAP im Schritt 1460 keine weitere Maßnahme ergriffen.

Es sollte erwähnt werden, dass die vermaschte Vorrichtung 404 (z. B. Knoten 1 in 4) auch alle Schritte durchführen könnte, welche bei dem obigen Beispiel der AP 5 durchgeführt hat, mit der Ausnahme, dass der Knoten 1 keine andere Vorrichtung „vertritt”. Somit war bei dem obigen Beispiel der wahre „Quellknoten” eine mit dem AP 5 (z. B. STA 13) assoziierte Vorrichtung, obwohl soweit der Rest des Netzwerks 400 betroffen war, der Quellknoten der AP 5 selbst war. Wenn der Knoten 1 wünscht, mit einer Station 406 in dem Netzwerk 400 zu kommunizieren, würde der Knoten 1 der wahre „Quellknoten” sowie der von dem Netzwerk erkannte Quellknoten sein.

Es kann verschiedene Variationen zu dem oben beschriebenen Verfahren geben. Diese Variationen werden in den folgenden Absätzen beschrieben. Der allgemeine Ausdruck „Quellknoten” wird nun verwendet werden, aber er wird so verstanden, dass der Quellknoten einer der APs oder eine vermaschte Vorrichtung sein kann, die nicht als ein AP für irgendeinen anderen Knoten dient (z. B. Knoten 7).

Bei einer ersten Variante kann der Quellknoten (z. B. AP 5) an Stelle des gleichzeitigen Sendens der Status-Request-Nachricht und des Datenpaketes zu dem IAP auch die Pakete zwischenspeichern, während er auf die Status-Reply oder den Status-Error wartet. Dies ist vorteilhaft, wenn es eine optimale direkte Route zwischen dem Quellknoten und dem Ziel gibt, im welchem Fall das Senden von Paketen über den IAP1 ineffizient sein würde. Jedoch kann dieses Zwischenspeichern das Senden von Paketen verzögern und kann zusätzlichen Zwischenspeicherplatz erfordern.

Bei einer zweiten Variante kann der Quellknoten zuerst ein lokales Route-Discovery für das Ziel durchführen vor dem Senden der Pakete an den IAP 1 oder vor dem Senden irgendeiner Status-Request-Nachricht. Zum Beispiel kann der Quellknoten eine erweiternde Ringsuche mit der maximalen TTL gleich der Anzahl der Hops zu dem IAP 1 durchführen. Die maximale TTL kann außerdem eine Funktion der Anzahl an Hops zu dem IAP 1 oder eine Funktion von etwas anderem sein. In diesem Fall kennt der Quellknoten nicht die Art des Ziels (vermascht oder nicht-vermascht). Der Quellknoten setzt einfach die wirkliche Zieladresse in das „Destination Address”-Feld der RREQ-Nachricht. Der bei diesem Verfahren beteiligte Overhead ist abhängig von dem Typ der Zielvorrichtung. Wenn die Zielvorrichtung eine vermaschte Vorrichtung ist, dann kann wie oben jeder Knoten mit einer gültigen Route zu ihr antworten. Wenn der Zielknoten eine nicht-vermischte Vorrichtung ist, dann ist es die Zuständigkeit der vermischten Vorrichtung, welche das Ziel vertritt (z. B. der assoziierte AP), auf das RREQ-Paket zu antworten. Wenn somit eine RREQ-Nachricht empfangen wird, sollte jeder Knoten seine Association-Tabelle prüfen und antworten, wenn das Ziel einer der mit ihm assoziierten Knoten ist. Das RREP-Paket muss in diesem Fall auch modifiziert werden da es potentiell in der Antwort zwei Adressen tragen muss. Wenn das wirkliche Ziel eine nicht-vermaschte Vorrichtung ist, dann sollte die RREP-Nachricht die Adresse der das Ziel vertretenden Vorrichtung und die Adresse des Zieles selbst enthalten. Wenn der Quellknoten eine RREP-Nachricht empfängt, dann wird der Quellknoten beginnen, die Pakete zu dem Ziel zu senden. Wenn nach einem oder mehreren Versuchen keine Antwort empfangen wird, kann der Quellknoten sicher feststellen, dass der Zielknoten nicht in seiner Nähe ist, bestimmt durch die maximale TTL, welche er verwendet hat. An diesem Punkt muss der Quellknoten üblicherweise den IAP 1 verwenden zum Senden der Pakete an das Ziel. Dies kann erreicht werden durch eine der beiden folgenden Techniken.

Bei einer ersten Technik kann der Quellknoten beginnen, Pakete an den IAP 1 zu senden sobald der Quellknoten bestimmt, dass das lokale Route-Discovery fehlgeschlagen ist. Der Quellknoten wird aufhören, wenn eine Status-Error-Nachricht von dem IAP 1 empfangen wird, der anzeigt, dass der Zielknoten gegenwärtig nicht in dem Netzwerk vorhanden ist.

Bei einer zweiten Technik kann der Quellknoten eine spezielle Nachricht an den IAP 1 senden, oder die Status-Request-Nachricht mit dem gesetzten Find-Bit zum Bestimmen, ob der Zielknoten in dem Netzwerk vorhanden ist. Der IAP 1 befrägt nach Empfangen der Nachricht seine Host-Routing-Tabelle oder den ARP-Cache oder verwendet irgendein anderes geeignetes Verfahren, um den IAP 1 zu finden, an den der Zielknoten gebunden ist. Wenn der IAP 1 erfolgreich beim Finden des IAP 1, an den der Zielknoten gebunden ist, und damit des Zielknotens selbst ist, zeigt der IAP 1 dies durch senden einer Status-Reply-Nachricht mit dem gesetzten Found-Bit an den Quellknoten an. Ansonsten sendet der IAP 1 eine Status-Error-Nachricht an den Quellknoten.

Wenn eine Status-Reply-Nachricht von dem Quellknoten mit dem gesetzten Found-Bit empfangen wird, dann beginnt der Quellknoten, die Pakete an den IAP 1 zu senden, damit der IAP 1 an den richtigen IAP 1 weiterleitet, an den der Zielknoten gebunden ist. Wenn die Statur-Error-Nachricht empfangen wird, dann kann der Quellknoten erklären, dass das Ziel vorerst unerreichbar ist, und es später wieder versuchen. Bei dieser Variante ist eine Wartezeit beim Finden der Route beteiligt, und die Pakete müssen eventuell zwischengespeichert werden.

Bei einer dritten Variante können die Knoten an Stelle des Verwendens spezieller Nachrichten wie des Status-Request, der Status-Reply und des Status-Error andere Nachrichten verwenden zum Übermitteln der gleichen Information. Zum Beispiel muss der Zielknoten allgemein DNS- und/oder ARP-Anfragen an den IAP 1 senden, an den er gebunden ist, um die IP-Adresse, die MAC-Adresse usw. zu bestimmen. Der IAP 1 kann nach Empfangen solcher Nachrichten eine spezielle Art von Nachricht senden zum Anzeigen, ob der Zielknoten an diesen IAP 1 gebunden ist oder nicht, oder ob der Zielknoten überhaupt in dem Netzwerk vorhanden ist. Die ARP- und DNS-Replies (bzw. Rückmeldungen) können auch derart abgewandelt werden, dass sie diese Information enthalten. Sogar das Datenpaket selbst kann den Status-Request ersetzten. Zum Beispiel kann das erste Datenpaket an ein bestimmtes Ziel, welches an dem IAP 1 empfangen ist, als eine Status-Request-Nachricht behandelt werden. Bei dieser Variante werden keine speziellen Status-Nachrichten benötigt werden. Wie oben erwähnt gibt es verschiedene Wege, solche Information aufzufinden. Gemäß einer Ausführungsform der Erfindung kann der IAP 1 wirksam eingesetzt werden zum Zwecke des Bereitstellens von Rückmeldungen für Serverzentrierte Dienste wie ARP, DNS DHCP usw.