-
COPYRIGHT-HINWEIS
-
Ein
Teil der Offenbarung in diesem Patentdokument enthält Material,
das durch das Urheberrecht geschützt
ist. Der Inhaber des Urheberrechts hat keine Einwände dagegen,
dass die Patentschrift oder die Patentoffenbarung, wie sie in der
Patentakte oder den Aufzeichnungen des US-amerikanischen Patent-
und Markenamts erscheinen, von irgendjemandem als Faksimile reproduziert
wird, behält
sich aber ansonsten jegliches Urheberrecht vor.
-
QUERVERWEISE AUF MIT DIESER
ANMELDUNG IN BEZIEHUNG STEHENDE ANMELDUNGEN
-
Diese
Anmeldung verweist auf die folgenden, sich in Gemeinschaftsbesitz
befindenden US-Patentanmeldungen und/oder -Patente, die für alle Zwecke
per Bezugnahme in ihrer Gesamtheit in dieses Dokument aufgenommen
wurden:
- US-Patentanmeldung
mit der laufenden Eingangsnummer 10/155,938 im Namen von
Patrice R. Calhoun, Robert B. O'Hara,
Jr. und Robert J. Friday mit dem Titel "Method and System for Hierarchical Processing
of Protocol Information in a Wireless LAN" (Verfahren und System für die hierarchische
Verarbeitung von Protokollinformationen in einem drahtlosen LAN);
- US-Patentanmeldung mit der
laufenden Eingangsnummer 10/183,704 , eingereicht am 25.
Juni 2005, mit dem Titel "Method
and System for Dynamically Assigning Channels Across Multiple Radios
in a Wireless LAN" (Verfahren
und System zum dynamischen Zuweisen von Kanälen über mehrere Funkvorrichtungen
in einem drahtlosen LAN); und
- US-Patentanmeldung mit der
laufenden Eingangsnummer 10/407,357 im Namen von Patrice
R. Calhoun, Robert B. O'Hara,
Jr. und Robert J. Friday mit dem Titel "Method and System for Hierarchical Processing
of Protocol Information in a Wireless LAN" (Verfahren und System für die hierarchische
Verarbeitung von Protokollinformationen in einem drahtlosen LAN);
- US-Patentanmeldung mit der
laufenden Eingangsnummer 10/407,370 im Namen von Patrice
R. Calhoun, Robert B. O'Hara,
Jr. und David A. Frascone mit dem Titel "Wireless Network System Including Integrated
Rogue Access Point Detection" (Drahtloses
Netzwerksystem mit integrierter Erkennung von Rogue Access Points); und
- US-Patentanmeldung mit der
laufenden Eingangsnummer 10/447,735 im Namen von Robert
B. O'Hara, Jr., Robert
J. Friday, Patrice R. Calhoun und Paul F. Dietrich, eingereicht
am 29. Mai 2003, mit dem Titel "Wireless Network
Infrastructure including Wireless Discovery and Communication Mechanism" (Drahtlose Netzwerk-Infrastruktur
mit drahtlosem Entdeckungs- und Kommunikationsmechanismus).
-
GEBIET DER ERFINDUNG
-
Die
vorliegende Erfindung betrifft die Lokalisierung von drahtlosen
Knoten in drahtlosen Netzwerkumgebungen und insbesondere einen Mechanismus
zur Lokalisierung von drahtlosen Knoten, der auf beobachtete Ausbreitungsmerkmale
von Signalen reagiert, die mit den Komponenten einer drahtlosen
Netzwerk-Infrastruktur verbunden sind.
-
HINTERGRUND DER ERFINDUNG
-
Die
Verwendung von Funksignalen zum Schätzen der Position einer drahtlosen
Vorrichtung bzw. eines drahtlosen Knotens ist bekannt. So erhält beispielsweise
ein GPS-Empfänger
(Global Positioning System) Positionsinformationen durch Triangulieren
seiner Position im Verhältnis
zu vier Satelliten, die Funksignale übertragen. Der GPS-Empfänger schätzt den
Abstand zwischen den einzelnen Satelliten auf der Grundlage der Zeit,
welche die Funksignale benötigen,
um von dem Satelliten bis zum Empfänger zu gelangen. Die Signallaufzeit
wird beurteilt, indem die Zeitverschiebung bestimmt wird, die zum
Synchronisieren des vom Satelliten übertragenen Pseudozufallssignals
und des am GPS-Empfänger
empfangenen Signals erforderlich ist. Obwohl für eine Triangulation nur die
Entfernungsmessung von drei Punkten aus erforderlich ist, wird zur
Fehlerkorrektur eine zusätzliche
Entfernungsmessung von einem vierten Satelliten aus verwendet.
-
Der
Abstand zwischen einem drahtlosen Sender und einem Empfänger kann
auch auf der Grundlage der Stärke
des empfangenen Signals oder, noch genauer, der beobachteten Dämpfung des
Funksignals, geschätzt
werden. Die Signaldämpfung
ist die Abschwächung
eines Signals auf seinem Weg aufgrund verschiedener Faktoren wie
Gelände,
Hindernisse und Umweltbedingungen. Allgemein gesagt schwächt sich
die Größe oder
Leistung eines Funksignals auf seinem Weg von seiner Quelle weg
ab. Die Dämpfung,
der eine elektromagnetische Welle auf dem Weg zwischen einem Sender
und einem Empfänger
unterliegt, wird als Streckendämpfung
bezeichnet. Die Streckendämpfung
kann durch viele Effekte wie Freiraumdämpfung, Brechung, Reflexion,
Antennenkopplungsverlust und Absorption verursacht werden.
-
Die
Streckendämpfung
wird mathematisch als Streckendämpfungsmodell
beschrieben, das einen Exponenten für die Streckendämpfung umfasst,
bei dem es sich um einen Parameter handelt, der die Dämpfung eines
Funksignals über
einen Einheitsabstand definiert. Demgemäß kann das Streckendämpfungsmodell
verwendet werden, um eine Schätzung
des Abstands zwischen einem Funksender und -empfänger anhand der Leistung vorzunehmen,
mit der das Signal übertragen
wurde, und der Leistung, mit der das Signal empfangen wurde. Komplexere
Streckendämpfungsmodelle
können
zusätzliche
Parameter wie beispielsweise Wanddämpfungsexponenten umfassen,
welche die Dämpfung
von Funksignalen beschreiben, die sich durch Wände und andere physische Hindernisse
hindurch ausbreiten.
-
Bei
Mechanismen zur Lokalisierung von drahtlosen Knoten nach dem Stand
der Technik handelt es sich bei den Exponenten für die Streckendämpfung um
statisch definierte Werte. Im Allgemeinen handelt es sich bei Exponenten
für die
Streckendämpfung
um Werte, die von heuristischen Auswertungen der Streckendämpfung abgeleitet
sind, die typischerweise in einer generischen, simulierten Testumgebung
durchgeführt werden.
Bei den Werten der statischen Exponenten für die Streckendämpfung,
die zum Schätzen
des Abstands verwendet werden, handelt es sich um eine mittlere
beobachtete Streckendämpfung,
und sie stellen im Wesentlichen einen Kompromiss dar, da sich die
Streckendämpfung
mit den statischen und dynamischen Elementen eines physischen Raums ändert. Dies
bedeutet, dass die tatsächliche
Streckendämpfung
sich mit den Attributen eines physischen Raums, wie beispielsweise
der Anzahl und Position von Wänden,
Türen und
Fenstern ändert.
Während
es möglich
ist, Exponenten für
die Streckendämpfung
für einen
bestimmten physischen Raum zu berechnen, in dem ein Mechanismus
zur Lokalisierung von drahtlosen Knoten installiert ist, erfordert dies
im Allgemeinen teure Standortvermessungen und Analysen. Außerdem handelt
es sich selbst bei diesen Exponenten für die Streckendämpfung um
statische Werte. Exponenten für
die Streckendämpfung ändern sich in
Abhängigkeit
von der Position von drahtlosen Knoten sowie von Änderungen
an den Attributen des physischen Raums, wie beispielsweise neue
oder entfernte Wände,
Raumteiler, Fenster, Türen
und sogar Pflanzen. Außerdem ändert sich
die tatsächliche
Streckendämpfung
auch in Abhängigkeit
von der Position anderer physischer Objekte, die sich oft ändert, wie
beispielsweise Menschen, Geräte
usw. sowie von der Tatsache, ob Türen oder Fenster geöffnet oder
geschlossen sind. Die Differenz zwischen der tatsächlichen
Streckendämpfung
und den statisch definierten Exponenten für die Streckendämpfung,
die zum Schätzen
des Abstands verwendet werden, beeinträchtigt die Genauigkeit von
Mechanismen zur Lokalisierung von drahtlosen Knoten.
-
Unter
Berücksichtigung
der vorgenannten Aspekte besteht beim Stand der Technik Bedarf an
einem Mechanismus zur Lokalisierung von drahtlosen Knoten, der Änderungen
in einer umgebenden physischen Umgebung in Betracht zieht, welche
die Ausbreitung von Funksignalen beeinflussen. Ausführungsbeispiele der
vorliegenden Erfindung erfüllen
diesen Bedarf im Wesentlichen.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Die
vorliegende Erfindung stellt Vorrichtungen und Systeme bereit, die
auf einen Mechanismus zur Lokalisierung von drahtlosen Knoten gerichtet
sind, der sich dynamisch an Änderungen
einer umgebenden physischen Umgebung anpasst, welche die Ausbreitung
von Funksignalen beeinflussen. Der Mechanismus zur Lokalisierung
von drahtlosen Knoten beurteilt Funksignale von Sendern, die mit
einer Infrastruktur zur Lokalisierung von drahtlosen Knoten verbunden
sind, um einen oder mehrere Parameter anzupassen, die zum Schätzen der
Position eines drahtlosen Knotens verwendet werden. In einer Implementierung
werden die Exponenten für
die Streckendämpfung
auf der Grundlage der Signale neu berechnet, die zwischen Infrastruktur-Funk-Transceivern übertragen
werden. Diese Exponenten für
die Streckendämpfung
werden in einer Implementierung verwendet, um den Abstand zwischen
einem drahtlosen Knoten und einem bestimmten Infrastruktur-Funk-Transceiver
zu berechnen und schließlich
die Position des drahtlosen Knotens auf der Grundlage einer Triangulation
zu bestimmen. In einer Implementierung werden Exponenten für die Streckendämpfung auf
Anforderung auf der Grundlage der Signale berechnet, die zwischen
Infrastruktur-Funkvorrichtungen beobachtet werden, die den drahtlosen
Knoten erkennen, dessen Position geschätzt werden soll. Des Weiteren werden
in den unten beschriebenen Implementierungen Exponenten für die Streckendämpfung für jeden Funk-Transceiver
berechnet, der zum Schätzen
der Position des drahtlosen Knotens verwendet wird, im Gegensatz
zur Verwendung eines einzelnen Exponenten für die Streckendämpfung mit
oder ohne Kenntnis der Position des drahtlosen Knotens. Wie weiter
unten ausführlicher
dargelegt wird, kann der Mechanismus zur Lokalisierung von drahtlosen
Knoten in drahtlose Netzwerkumgebungen integriert werden, wie beispielsweise in
Netzwerke gemäß 802.11,
um die Position von mobilen Stationen, Rogue Access Points und anderen
drahtlosen Knoten zu schätzen.
-
BESCHREIBUNG DER ZEICHNUNGEN
-
1 ist
ein Schemadiagramm, das einen Mechanismus zur Lokalisierung von
drahtlosen Knoten gemäß einer
Implementierung der vorliegenden Erfindung umfasst.
-
2A und 2B sind
Ablaufdiagramme, die Verfahren veranschaulichen, die auf die Lokalisierung eines
drahtlosen Knotens gerichtet sind.
-
3 ist
ein Ablaufdiagramm, das ein Verfahren darstellt, das auf die Auswahl
von Funk-Transceivern zur Verwendung bei der Lokalisierung eines
bestimmten drahtlosen Knotens gerichtet ist.
-
4 ist
ein funktionelles Blockdiagramm, das ein drahtloses Netzwerksystem
gemäß einer
Implementierung der vorliegenden Erfindung veranschaulicht.
-
5 ist
ein a funktionelles Blockdiagramm, das die Funktionalität eines
zentralen Steuerelements zur Lokalisierung von drahtlosen Knoten
in dem drahtlosen Netzwerksystem von 4 hervorhebt.
-
BESCHREIBUNG DES BEVORZUGTEN AUSFÜHRUNGSBEISPIELS
BZW. DER BEVORZUGTEN AUSFÜHRUNGSBEISPIELE
-
A. Allgemeine Funktionsweise der Lokalisierung
von drahtlosen Knoten
-
1 veranschaulicht
die grundlegenden Funktionsprinzipien des Mechanismus zur Lokalisierung von
drahtlosen Knoten gemäß einer
Implementierung der vorliegenden Erfindung. Wie aus 1 ersichtlich ist,
umfasst der Mechanismus zur Lokalisierung von drahtlosen Knoten
ein Modul zur Lokalisierung von drahtlosen Knoten 59 und
eine Vielzahl von Infrastruktur-Funk-Transceivern 58, die
in einem physischen Raum angeordnet sind. Fachleute auf diesem Gebiet
werden erkennen, dass das in 1 abgebildete
System ein einfaches Beispiel für
die grundlegenden Komponenten der Erfindung darstellt und hauptsächlich didaktischen Zwecken
dient. Wie weiter unten noch ausführlicher erörtert wird, kann die im Allgemeinen
durch die Infrastruktur-Funk-Transceiver 58 und das Modul
zur Lokalisierung von drahtlosen Knoten 59 bezeichnete
Funktionalität in
eine Vielzahl von Systemen integriert werden, wie beispielsweise
drahtlose Systeme, die speziell für die Lokalisierung von drahtlosen
Knoten gedacht sind, oder in WLANs oder in andere drahtlose Netzwerksysteme.
-
Infrastruktur-Funk-Transceiver 58 umfassen
im Allgemeinen wenigstens eine Antenne, eine Funksende-/-empfangseinheit
sowie Steuerlogik (beispielsweise eine Steuereinheit gemäß 802.11),
um das Übertragen
und Empfangen von Funksignalen gemäß einem Protokoll für die drahtlose
Kommunikation zu steuern. Infrastruktur-Funk-Transceiver 58 sind dahingehend
betriebsfähig,
dass sie drahtlose oder Funkfrequenzsignale gemäß einem Protokoll für die drahtlose
Kommunikation, wie beispielsweise dem WLAN-Protokoll gemäß IEEE 802.11, übertragen
und empfangen können.
Infrastruktur-Funk-Transceiver 58 sind außerdem dahingehend
betriebsfähig,
dass sie die Stärke
von empfangenen Funkfrequenzsignalen, wie beispielsweise den von dem
drahtlosen Knoten 56 und anderen Funk-Transceivern übertragenen
Signalen 57, erkennen und die Daten zur erkannten Signalstärke für entsprechende
drahtlose Knoten dem Modul zur Lokalisierung von drahtlosen Knoten 59 bereitstellen
können.
In einer Implementierung können
Infrastruktur-Funk-Transceiver 58 auf einem aus einer Vielzahl
von Kanälen
in einem bestimmten Frequenzband ausgewählten Kanal betrieben werden.
In einer weiteren Implementierung können Infrastruktur-Funk-Transceiver 58 außerdem in
mehr als einem Frequenzband betrieben werden. So können Infrastruktur-Funk-Transceiver 58 beispielsweise
so konfiguriert sein, dass sie entweder in dem 5 GHz-Band gemäß dem Protokoll
802.11a oder in dem 2,4 GHz-Band gemäß dem Protokoll 802.11b/g betrieben
werden können.
In einer Implementierung können
Infrastruktur-Funk-Transceiver 58 so konfiguriert sein,
dass sie die Informationen zur Signalstärke sammeln und die gesammelten
Daten als Reaktion auf SNMP- oder andere Anforderungen des Moduls
zur Lokalisierung von drahtlosen Knoten 59 übertragen.
-
Wie
in diesem Dokument beschrieben wird, verwendet die Funktionalität zur Lokalisierung
von drahtlosen Knoten zwischen den Infrastruktur-Funk-Transceivern
58 übertragene
Signale, um einen oder mehrere Parameter, wie Exponenten für die Streckendämpfung,
die zum Schätzen
der Position eines gewünschten drahtlosen
Knotens verwendet werden, dynamisch zu aktualisieren. In einer Implementierung
können
Infrastruktur-Funk-Transceiver
58 so konfiguriert werden,
dass sie drahtlose Rahmen in regelmäßigen Intervallen auf einem
bis zu einer Vielzahl von Betriebskanälen innerhalb eines bestimmten
Frequenzbands übertragen, damit
alle übrigen
Infrastruktur-Funk-Transceiver
58 die Signale erkennen
können.
Die
US-Patentanmeldung mit der
laufenden Eingangsnummer 10/447,735 offenbart die Übertragung
von Rahmen zur Erkennung durch benachbarte WLAN-Transceiver. In
einer weiteren Implementierung übertragen
Infrastruktur-Funk-Transceiver
58 Rahmen auf Anforderung,
als Reaktion auf einen Befehl, der von dem Modul zur Lokalisierung
von drahtlosen Knoten
59 abgesetzt wurde.
-
Die
Identifikation von drahtlosen Knoten hängt von dem Protokoll für die drahtlose
Kommunikation ab. Bei WLAN-Umgebungen gemäß 802.11 können drahtlose Knoten auf der
Grundlage der MAC-Adresse identifiziert werden. Außerdem kann
es sich bei den drahtlosen Knoten um berechtigte mobile Stationen,
wie ferne Client-Elemente 16, 18 (siehe 4),
sowie um unberechtigte Systeme (beispielsweise Rogue Access Points und/oder
unberechtigte mobile Stationen) sowie um berechtigte Access Points
handeln, für
die keine Positionsinformationen bekannt sind. In anderen Implementierungen
können
drahtlose Knoten auf der Grundlage einer eindeutigen Eigenschaft
des Funkfrequenzsignals, wie beispielsweise eines bestimmten Frequenzkanals
oder eines eindeutigen Signalmusters und dergleichen, identifiziert
werden. So kann die Funktionalität
zur Lokalisierung von drahtlosen Knoten beispielsweise eingesetzt
werden, um eine erkannte Störungsquelle
zu lokalisieren, wie beispielsweise eine nicht 802.11-konforme Vorrichtung.
-
In
einer Implementierung sind die Infrastruktur-Funk-Transceiver
58 außerdem dahingehend
betriebsfähig,
dass sie gemäß einem
Protokoll für
die drahtlose Kommunikation mit einer oder mehreren mobilen Stationen,
wie beispielsweise dem drahtlosen Knoten
56, kommunizieren
können.
So handelt es sich beispielsweise in einer Implementierung bei dem
Funk-Transceiver
58 um einen Access Point oder eine andere WLAN-Komponente.
In einer Implementierung ist der Funk-Transceiver
58 betriebsmäßig mit
einem LAN (Local Area Network, lokales Netzwerk), einem WAN (Wide
Area Network, Weitverkehrsnetz) oder einem anderen drahtgebundenen
Netzwerk verbunden, um den Datenverkehr zwischen mobilen Stationen
und dem drahtgebundenen Netzwerk zu überbrücken. Wie unten noch ausführlicher
erörtert
wird, kann es sich bei dem Funk-Transceiver
58 auch um
ein Zugriffselement oder um einen Light-Weight-Access Point in einem
drahtlosen Netzwerk mit hierarchischer Verarbeitung von Protokollinformationen
handeln. Die
US-Patentanmeldung mit
der laufenden Eingangsnummer 10/155,938 , die weiter oben
per Bezugnahme in die Anmeldung aufgenommen wurde, offenbart Light-Weight-Access
Points in Verbindung mit der hierarchischen Verarbeitung von drahtlosen
Protokollinformationen. In einer Implementierung implementiert der
Funk-Transceiver
58 die Protokolle gemäß 802.11 (wobei 802.11, wie
es in diesem Dokument verwendet wird, allgemein den Standard IEEE 802.11
für drahtlose
LANs sowie alle Ergänzungen
hierzu bezeichnet). Selbstverständlich
kann die vorliegende Erfindung in Verbindung mit jedem geeigneten,
auf Funkfrequenzen basierenden, drahtlosen Netzwerk oder Kommunikationsprotokoll
verwendet werden.
-
In
einer Implementierung nutzen Infrastruktur-Funk-Transceiver 58 die
auf eifern Schnittstellenadapter für ein drahtloses Netzwerk befindliche
Funktionalität
zur Erkennung der Signalstärke.
So definiert beispielsweise der Standard IEEE 802.11 einen Mechanismus,
mit dem Funkfrequenzenergie durch die Schaltung (beispielsweise
den Chipsatz) auf einem Adapter oder einer Schnittstellenkarte für ein drahtloses
Netzwerk gemessen wird. Im Protokoll gemäß IEEE 802.11 ist ein optionaler
Parameter angegeben, der RSSI (Indikator für die Empfangssignalstärke). Bei
diesem Parameter handelt es sich um eine von der Bitübertragungsschicht durchgeführte Messung
der Energie, die an der zum Empfang des aktuellen Pakets oder Rahmens
verwendeten Antenne beobachtet wird. Der RSSI wird zwischen dem
Anfang des SFD (Start Frame Delimiter) und dem Ende der PLCP-HEC
(Header-Fehlerprüfung)
gemessen. Bei diesem numerischen Wert handelt es sich um eine Ganzzahl
in einem zulässigen
Bereich von 0-255 (ein 1-Byte-Wert). Üblicherweise haben sich die
Anbieter von Chipsätzen
gemäß 802.11
dazu entschlossen, nicht tatsächlich
256 unterschiedliche Signalpegel zu messen. Demgemäß hat ein
802.11-konformer Adapter jedes Anbieters einen spezifischen maximalen
RSSI-Wert ("RSSI_Max"). Daher liegt der
Funkfrequenz-Energiepegel, der von dem Adapter für ein drahtloses Netzwerk eines
bestimmten Anbieters gemeldet wird, im Bereich zwischen 0 und RSSI_Max.
Das Auflösen
eines bestimmten, von dem Chipsatz eines bestimmten Anbieters gemeldeten
RSSI-Werts in einen tatsächlichen
Leistungswert (dBm) kann durch Bezugnahme auf eine Konvertierungstabelle
erfolgen. Außerdem
melden einige Chipsätze
für drahtlose
Netzwerke die Empfangssignalstärke
tatsächlich
in der Einheit dBm anstatt anhand des RSSI oder zusätzlich zu
diesem. Andere Attribute des Signals können ebenfalls in Kombination mit
der Empfangssignalstärke
oder als Alternative hierzu verwendet werden. So kann beispielsweise
das erkannte Signal/Rausch-Verhältnis
(SNR) während
des Paketempfangs verwendet werden, um die Sendeleistung des Overlay-Signals
zu bestimmen. Wiederum weisen viele Chipsätze die Funktionalität und die
entsprechenden APIs auf, um eine Bestimmung von SNRs zu erlauben,
die mit von anderen Transceivern 58 und/oder dem drahtlosen
Knoten 56 empfangenen Paketen verbunden sind.
-
In
einer Implementierung sammelt das Modul zur Lokalisierung von drahtlosen
Knoten 59 von Infrastruktur-Funk-Transceivern 58 empfangene
Signalstärkendaten
und verwaltet die Signalstärkendsten
in Verbindung mit einer Kennung für den drahtlosen Knoten und
einer Kennung für
den Infrastruktur-Funk-Transceiver 58, der die Signalstärkendsten
bereitgestellt hat. In einer Implementierung ist das Modul zur Lokalisierung von
drahtlosen Knoten 59 außerdem so konfiguriert, dass
es auf der Grundlage der Kennung für den drahtlosen Knoten zwischen
von Infrastruktur-Funk-Transceivern 58 empfangenen
Signalen und von anderen drahtlosen Knoten empfangenen Signalen
unterscheidet. In einer Implementierung verwaltet das Modul zur
Lokalisierung von drahtlosen Knoten 59 eine Vielzahl von
Datenstrukturen zum Speichern von Informationen zur Signalstärke. So
wird beispielsweise eine Datenstruktur zum Speichern der Signalstärke von
Signalen verwendet, die zwischen Infrastruktur-Funk-Transceivern 58 übertragen
werden. In einer Implementierung speichert das Modul zur Lokalisierung
von drahtlosen Knoten 59 diese Signalstärkendsten in einer N × N-Matrix,
wobei N die Anzahl der Infrastruktur-Funk-Transceiver angibt. Die
Spalteneinträge
entsprechen dem übertragenden Transceiver,
während
die Zeileneinträge
dem empfangenden Transceiver entsprechen oder umgekehrt. Verschiedene
Einträge
in dieser Matrix können
Nullwerte sein, weil unter Umständen
nicht alle Funk-Transceiver einander erkennen können und in den meisten Installationen
dazu vermutlich nicht in der Lage sein werden. Es sei jedoch angemerkt,
dass Hardware-Änderungen
zwischen den Funk-Transceivern 58 zu Bedingungen führen können, in
denen ein Funk-Transceiver die Signale eines zweiten Funk-Transceivers
erkennt, dies aber umgekehrt nicht zutrifft. In einer Implementierung
passt sich der Software-Algorithmus
an diese Möglichkeit
an, indem er die Signalstärkenwerte
in beiden Richtungen zwischen zwei bestimmten Funk-Transceiver prüft und indem
er die Signalstärkenwerte
ungleich null für
beide Richtungen bei der Berechnung des entsprechenden Exponenten
für die
Streckendämpfung
verwendet. In einer Implementierung verwaltet das Modul zur Lokalisierung
von drahtlosen Knoten 59 Signalstärkendsten für alle übrigen drahtlosen Knoten in
Tabellen oder anderen geeigneten Datenstrukturen. In einer Implementierung
verwaltet das Modul zur Lokalisierung von drahtlosen Knoten 59 für jeden
Funk-Transceiver 58 eine eigene Tabelle, die wenigstens
zwei Felder enthält:
1) eine Kennung für
den drahtlosen Knoten und 2) die erkannte Signalstärke. Zusätzliche
Felder können
außerdem einen
Zeitstempel umfassen, der den Zeitpunkt angibt, an dem der Funk-Transceiver 58 das
Signal empfangen hat. Wenn der den Tabellen für drahtlose Knoten zugewiesene
Speicherplatz erschöpft
ist, wird in einer Implementierung entsprechend der Angabe durch
den Zeitstempel der am längsten
nicht mehr verwendete/aktualisierte Eintrag überschrieben. In einer Implementierung
filtert das Modul zur Lokalisierung von drahtlosen Knoten 59 die
von den Infrastruktur-Funk-Transceivern 58 empfangenen
Signalstärkendsten
anhand einer Liste von Kennungen für die drahtlosen Knoten, um
die geeignete zu aktualisierende Datenstruktur ausfindig zu machen.
Die Fachleute auf diesem Gebiet werden erkennen, dass eine Vielzahl
von Datenstrukturen jenseits von Matrizen und Tabellen verwendet
werden kann.
-
Wie
bereits oben erörtert,
werden die Signalstärken
in einer Implementierung jeweils rahmenweise erkannt. Demgemäß können in
einem Ausführungsbeispiel
die von dem Modul zur Lokalisierung von drahtlosen Knoten 59 verwalteten
Signalstärkendsten
aktualisiert werden, sowie die Rahmen/Pakete empfangen werden. In
einer Implementierung wird der jüngste
Wert für
die Signalstärke
verwendet, um im We sentlichen den alten Wert zu überschreiben. In anderen Implementierungen
kann jedoch ein Mittelwert, ein gleitender Mittelwert oder ein gewichteter
gleitender Mittelwert verwendet werden, wenn aufeinander folgende
drahtlose Rahmen, die einem bestimmten drahtlosen Knoten entsprechen,
innerhalb eines Schwellenwert-Zeitintervalls angetroffen werden
(zum Beispiel üblicherweise
als Ergebnis einer Datenstrom-Übertragung).
In einer solchen Situation kann der Zeitstempel dem Zeitpunkt des
letzten Pakets bzw. Rahmens entsprechen. Während zudem Funk-Transceiver 58 in
der Regel beim Betrieb als Access Points auf verschiedenen Kanälen betrieben
werden, übertragen
mobile Stationen zu unterschiedlichen Zeitpunkten (beispielsweise
beim Übertragen
von Probe Requests, um Access Points zu finden) drahtlose Rahmen
auf allen verfügbaren
Betriebskanälen.
Damit wird sichergestellt, dass eine Vielzahl von Funk-Transceivern 58 die
mobile Station erkennen. In einigen Implementierungen können ein
oder mehrere Infrastruktur-Funk-Transceiver 58, die im
Verhältnis
zu einem Funk-Transceiver 58 benachbart sind, der einen
bestimmten drahtlosen Knoten erkannt hat, angewiesen werden, auf
einen bestimmten Betriebskanal umzuschalten, um für Signale
empfangsbereit zu sein, die von der mobilen Station übertragen
werden. Noch weiterhin können
die Infrastruktur-Funk-Transceiver 58, wie weiter unten
noch erörtert
wird, so angesteuert werden, dass sie insbesondere Rahmen auf einem
bestimmten Kanal zu dem Zweck übertragen,
die von dem Modul zur Lokalisierung von drahtlosen Knoten 59 verwalteten
Signalstärkendaten
zu aktualisieren.
-
Zudem
verwaltet das Modul zur Lokalisierung von drahtlosen Knoten 59 außerdem Positionsinformationen
für die
Infrastruktur-Funk-Transceiver 58. In einer Implementierung
kann beispielsweise ein Netzwerkadministrator auf eine Konfigurationsschnittstelle
zugreifen und das Modul zur Lokalisierung von drahtlosen Knoten 59 mit
den Positionskoordinaten der Infrastruktur-Funk-Transceiver 58 konfigurieren,
nachdem sie an einer bestimmten physischen Position installiert
worden sind. Bei den Positionskoordinaten kann es sich um zweidimensionale
x- und y-Koordinaten handeln, welche die Position in einer horizontalen
Ebene definieren. Bei den Positionskoordinaten kann es sich auch
um dreidimensionale x-, y- und z-Koordinaten handeln. Es können auch
andere Koordinatensysteme wie Kugelkoordinaten oder Zylinderkoordinaten
verwendet werden. Zusätzlich
können
die Werte der Koordinaten entweder global sein (das heißt geographische
Länge und
Breite) oder relativ zu einem willkürlich definierten Ursprung
ausgedrückt
werden. In einer weiteren Implementierung können die Infrastruktur-Funk-Transceiver 58 GPS-Empfänger umfas sen,
um dem Modul zur Lokalisierung von drahtlosen Knoten 59 automatisch
Positionsinformationen bereitzustellen. In einer Implementierung können Infrastruktur-Funk-Transceiver 58 so
konfiguriert sein, dass sie die Positionskoordinaten als Teil ihres Initialisierungs-
oder Startprozesses an das Modul zur Lokalisierung von drahtlosen
Knoten 59 übertragen.
In einem weiteren Ausführungsbeispiel
kann ein Netzwerkadministrator manuell eine Abstandsmatrix konfigurieren,
die anstelle von Positionskoordinaten die jeweiligen Abstände zwischen
allen Infrastruktur-Funk-Transceivern 58 enthält.
-
2 veranschaulicht den Ablauf eines Gesamtprozesses,
der auf das Lokalisieren eines drahtlosen Knotens gemäß einer
Implementierung der vorliegenden Erfindung gerichtet ist. Die Funktionalität zur Lokalisierung
von drahtlosen Knoten kann auf Anforderung ausgelöst werden,
beispielsweise als Reaktion auf einen Befehl, der von einem Netzwerkadministrator
unter Verwendung einer Steuerschnittstelle abgesetzt wurde, um eine
mobile Station zu lokalisieren, die durch eine MAC-Adresse oder eine
andere geeignete Kennung identifiziert wird. Ein Netzwerkadministrator
kann außerdem,
gemäß 802.11,
die Authentifizierung eines Benutzers rückgängig machen, um den Client
zu veranlassen, verschiedene Access Points auf verschiedenen Kanälen zu prüfen, wodurch
den Infrastruktur-Funk-Transceivern der RSSI bereitgestellt wird.
Das Modul zur Lokalisierung von drahtlosen Knoten
59 kann
auch automatisch als Reaktion auf die Erkennung eines Rogue Access Points
ausgelöst
werden. Die
US-Patentanmeldung
mit der laufenden Eingangsnummer 10/407,370 , die weiter
oben per Bezugnahme in dieses Dokument aufgenommen wurde, offenbart
die Erkennung von Rogue Access Points in einem drahtlosen Netzwerksystem.
Das Modul zur Lokalisierung von drahtlosen Knoten
59 kann auch
so konfiguriert werden, dass es periodisch die Position einer bestimmten
mobilen Station bestimmt, um ihre Bewegung während eines Zeitraums zu verfolgen.
-
Wie 2 veranschaulicht, wählt das Modul zur Lokalisierung
von drahtlosen Knoten 59 in einer Implementierung sowieso
zunächst
die Infrastruktur-Funk-Transceiver
(IRTs) 58 aus, deren Signalmessungen bei der Lokalisierung
des gewünschten
drahtlosen Knotens verwendet werden (102). In einer Implementierung durchsucht
das Modul zur Lokalisierung von drahtlosen Knoten 59 die
vorgenannten Datenstrukturen, um die Infrastruktur-Funk-Transceiver 58 zu
identifizieren, die von dem gewünschten
drahtlosen Knoten übertragene drahtlose
Rahmen "sehen" bzw. erkennen. In
einer Implementierung baut das Modul zur Lokalisierung von drahtlosen Knoten 59 eine
M × 2-Positionsmatrix
der Infrastruktur-Funk-Transceiver (IRTs) auf, welche die Positionskoordinaten
der Transceiver enthält
(104), wobei M die Anzahl der identifizierten Infrastruktur-Funk-Transceiver 58 angibt.
In einer Implementierung kann M auf eine maximale Anzahl (beispielsweise
5) begrenzt werden. In Implementierungen, bei denen Signalstärkendsten
regelmäßig gesammelt
werden (im Gegensatz zum Sammeln auf Anforderung), können die
Zeitstempel in den Datenstrukturen verwendet werden, um die Infrastruktur-Funk-Transceiver 58 herauszufiltern,
die den gewünschten
drahtlosen Knoten innerhalb eines Schwellenzeitraums nicht erkannt
haben. In manchen Implementierungen können weitere Auswahlkriterien
den Aspekt umfassen, ob die identifizierten Infrastruktur-Funk-Transceiver 58 nicht
nur den gewünschten
drahtlosen Knoten erkennen können,
sondern auch einander (siehe Erörterung
weiter unten). In einer solchen Implementierung wählt das
Modul zur Lokalisierung von drahtlosen Knoten 59 die Gruppe
der Infrastruktur-Funk-Transceiver 58 aus,
die sich auch gegenseitig erkennen können. Wenn eine unzureichende Anzahl
von Infrastruktur-Funk-Transceivern 58 identifiziert wird,
kann das Modul zur Lokalisierung von drahtlosen Knoten 59 in
einer Implementierung den Infrastruktur-Funk-Transceivern 58 den
Befehl geben, aktiv nach dem gewünschten
drahtlosen Knoten zu suchen und Informationen zur Signalstärke zurückzugeben.
-
Nach
dem Definieren der IRT-Positionsmatrix baut das Modul zur Lokalisierung
von drahtlosen Knoten 59 eine IRT-Signalstärkenmatrix
auf, bei der es sich um eine M × M-Matrix
handelt, welche die Stärken
der Signale enthält,
die zwischen den Infrastruktur-Funk-Transceivern in der IRT-Positionsmatrix
erkannt wurden. Wie oben dargelegt, können die in der IRT-Signalstärkenmatrix
verwendeten Datenwerte auf der Grundlage der jüngsten verfügbaren, regelmäßig verwalteten
Werte erhalten werden, die in der vorgenannten globalen N × N-Signalstärkenmatrix
verwaltet werden. In einer weiteren Implementierung können die
erkannten Signalstärken
auf Anforderung erhalten werden, indem jeder der ausgewählten Infrastruktur-Funk-Transceiver 58 angewiesen
wird, Rahmen, wie beispielsweise Beacon-Rahmen oder sogar speziell
zweckbestimmte Rahmen, auf einem bestimmten Kanal zu übertragen.
Zu diesem Zeitpunkt oder zu späteren
Zeitpunkten im Prozess kann die IRT-Signalstärkenmatrix in einer Implementierung
konsolidiert werden, da zu erwarten ist, dass, ausgehend von gleichförmigen Sendeleistungen
für alle
Infrastruktur-Funk-Transceiver 58, die erkannten Signalstärken zwischen
zwei Infrastruktur-Funk-Transceivern in beiden Richtungen im Allgemeinen
identisch oder ähnlich
sein werden. In einer Implementierung kann dies erreicht werden,
indem der Mittelwert aus den beiden beobachteten Signalstärken berechnet
wird, oder durch Auswahl von einer davon (beispielsweise der stärksten erkannten
Signalstärke
oder derjenigen, die, auf der Grundlage von Zeitstempeln, als letzte
beobachtet wurde).
-
Nachdem
die IRT-Positionsmatrix und die Signalstärkenmatrix definiert worden
sind, berechnet das Modul zur Lokalisierung von drahtlosen Knoten 59 anschließend für jeden
der ausgewählten
Infrastruktur-Funk-Transceiver Exponenten für die Streckendämpfung (108),
siehe unten, und berechnet dann die geschätzte Position des gewünschten
drahtlosen Knotens (110) auf der Grundlage der von dem
gewünschten drahtlosen
Knoten übertragenen
Stärke
der Signale, wie sie von den Infrastruktur-Funk-Transceivern 58 erkannt
wurden. 2B veranschaulicht einen Prozess
gemäß einer
Implementierung der vorliegenden Erfindung, der auf das Berechnen
der Exponenten für
die Streckendämpfung
(PLEs) für
jeden Infrastruktur-Funk-Transceiver 58 gerichtet
ist. Der in dem Anhang zu diesem Dokument aufgeführte Pseudocode zeigt, wie
die Position des drahtlosen Knotens auf der Grundlage der berechneten
Exponenten für
die Streckendämpfung
und der von den Infrastruktur-Funk-Transceivern 58 erkannten
Signalstärken
geschätzt
wird. Wie der Pseudocode veranschaulicht, wird die Position des
gewünschten
drahtlosen Knotens in einer Implementierung durch Bestimmen der
Abstände
zwischen ausgewählten
Infrastruktur-Funk-Transceivern 58 und dem gewünschten
drahtlosen Knoten auf der Grundlage der den jeweiligen Infrastruktur-Funk-Transceivern
entsprechenden Exponenten für
die Streckendämpfung
und der dem drahtlosen Knoten entsprechenden erkannten Signalsstärke, und
anschließend
durch Verwendung dieser berechneten Abstände zum Triangulieren der Position
des drahtlosen Knotens geschätzt.
Da die anfänglichen
Bestimmungen der Abstände
jedoch auf der Streckendämpfung
bzw. Dämpfung
basieren, wird die Sendeleistung des drahtlosen Knotens angenommen oder
geschätzt.
In WLAN-Umgebungen gemäß 802.11
beispielsweise ist die effektive Gesamtsendeleistung von drahtlosen
Knoten im Allgemeinen bei allen 802.11-konformen Vorrichtungen gleichförmig, da
hier sowohl gesetzliche Beschränkungen
als auch durch die Chipsätze
gemäß 802.11
bedingte Beschränkungen
gelten, die beide Obergrenzen für
die effektive Gesamtsendeleistung bedingen. In einer Implementierung
kann eine OID-Sendeleistungstabelle (oder eine andere Datenstruktur)
verwendet werden, um die OID-Bits einer MAC-Adresse in eine Sendeleistung
zu konvertieren. Die Tabelle kann auf der Grundlage von heuristischen Auswertungen
von verschiedenen drahtlosen Netzwerkeinrichtungen von unterschiedlichen
Her stellern oder aus veröffentlichten
Produktspezifikationen der Hersteller gefüllt werden.
-
2B veranschaulicht
ein Verfahren, das auf das Berechnen von Exponenten für die Streckendämpfung für die ausgewählten Infrastruktur-Funk-Transceiver 58 gerichtet
ist. In der gezeigten Implementierung wirkt das Modul zur Lokalisierung
von drahtlosen Knoten 59 auf die vorgenannte konsolidierte
IRT-Signalstärkenmatrix
ein, um einen Exponenten für
die Streckendämpfung
PLE(i, j) auf der Grundlage der zwischen zwei Infrastruktur-Funk-Transceivern 58 beobachteten
Signalstärke
zu berechnen. Wie bei der Signalstärke zwischen zwei bestimmten
Infrastruktur-Funk-Transceivern 58 wird davon ausgegangen,
dass der Exponent für die
Streckendämpfung
PLE(i, j) gleich PLE(j, i) ist. Demgemäß wird nur ein Exponent für die Streckendämpfung zwischen
zwei beliebigen Infrastruktur-Funk-Transceivern 58 berechnet.
Insbesondere berechnet das Modul zur Lokalisierung von drahtlosen
Knoten 59, wie in 2B gezeigt,
in einer Implementierung, beginnend mit einem ersten Infrastruktur-Funk-Transceiver
IRT(i) (siehe 142) den Abstand zwischen IRT(i) und dem zweiten
ausgewählten
Infrastruktur-Funk-Transceiver 58 IRT(j) (siehe 146, 144).
In einer Implementierung wird der Abstand zwischen IRT(i) und IRT(j)
auf der Grundlage der Positionskoordinaten in der IRT-Positionsmatrix berechnet
(siehe oben). In dem Fall, in dem zweidimensionale kartesische Koordinaten
verwendet werden, wird der Abstand berechnet, indem der Satz des
Pythagoras (d = Quadratwurzel (x^2 + y^2)) auf die Differenzen zwischen
den sich entsprechenden x- und y-Koordinaten von IRT(i) und IRT(j)
angewendet wird. Die Fachleute auf diesem Gebiet werden erkennen,
wie der Abstand in anderen Koordinatensystemen berechnet wird. Bei
Systemen, die kartesische 3D-Koordinaten verwenden, kann der Abstand
d auf der Grundlage von d = Quadratwurzel (x^2 + y^2 + z^2) berechnet
werden. Der berechnete Abstand und die Signalstärke zwischen IRT(i) und IRT(j)
werden dann verwendet, um den Exponenten für die Streckendämpfung PLE(i,
j) zwischen den Infrastruktur-Funk-Transceivern 58 zu berechnen
(148). Der Pseudocode in dem beigefügten Anhang veranschaulicht
eine Implementierung zur Berechnung der Exponenten für die Streckendämpfung zwischen
zwei Infrastruktur-Funk-Transceivern 58 auf der Grundlage
der beobachteten Signalstärke
und des Abstands (siehe Erörterung
weiter unten). Das Modul zur Lokalisierung von drahtlosen Knoten 59 wiederholt
diesen Prozess, um auf der Grundlage der Annahme, dass die Streckendämpfung zwischen
Infrastruktur-Funk-Transceivern symmetrisch
ist, eine komprimierte Dreiecksmatrix aus Exponenten für die Streckendämpfung zwischen
allen ausgewählten
Infrastruktur-Funk-Transceivern 58 zu erzeugen (siehe 142, 144).
Auf der Grundlage der Werte dieser PLE-Matrix berechnet das Modul
zur Lokalisierung von drahtlosen Knoten 59 in einer Implementierung auf
der Grundlage aller mit IRT(i) verbundenen berechneten Exponenten
für die
Streckendämpfung
einen gewichteten mittleren Exponenten für die Streckendämpfung für jeden
Infrastruktur-Funk-Transceiver IRT(i) (150). In einer Implementierung,
und wie der Anhang veranschaulicht, basiert die Gewichtung auf der
Signalstärke
zwischen den Infrastruktur-Funk-Transceivern 58. Dies bedeutet,
je stärker
die Signalstärke
zwischen zwei Infrastruktur-Funk-Transceivern 58 ist, umso
stärker
ist der Einfluss des Exponenten für die Streckendämpfung PLE(i,
j) auf den gewichteten mittleren Exponenten für die Streckendämpfung.
In einer weiteren Implementierung kann die Gewichtung auf dem Abstand
zwischen Infrastruktur-Funk-Transceivern 58 basieren. In
einer weiteren Implementierung kann ein Multisegment-Streckendämpfungsmodell
mit unterschiedlichen PLEs verwendet werden, die unterschiedlichen
Abständen
entsprechen. In weiteren Implementierungen kann die Gewichtung zusätzlich zu
oder anstelle anderer Faktoren außerdem auf den Zeitstempeln
basieren, die mit den erkannten Signalstärkenwerten verbunden sind.
-
Der
Pseudocode in dem beigefügten
Anhang veranschaulicht die Berechnung von Exponenten für die Streckendämpfung und
die Schätzung
der Position von drahtlosen Knoten gemäß einer Implementierung der vorliegenden
Erfindung. Fachleute auf diesem Gebiet werden erkennen, dass diverse
alternative Implementierungen möglich
sind. Wie der Anhang veranschaulicht, wird in einer Implementierung
ein sogenannter 1-Meter-RSSI bzw. -Signalstärkenwert bei der Berechnung
des Exponenten für
die Streckendämpfung
zwischen zwei Infrastruktur-Funk-Transceivern 58 verwendet.
Dies bedeutet, dass zum rechnerischen Eliminieren der Schwierigkeiten
beim Modellieren, die mit dem in Funkantennen inhärenten "Near Effect" verbunden sind,
in einer Implementierung der vorliegenden Erfindung die Exponenten
für die
Streckendämpfung
auf der Grundlage der Signaldämpfung
zwischen einem Punkt, der einen Meter von der Sendeantenne entfernt
ist, und dem Infrastruktur-Funk-Transceiver berechnet werden, der
das Signal empfängt.
Wie bei den drahtlosen Knoten handelt es sich bei der effektiven
Sendeleistung der Infrastruktur-Funk-Transceiver 58 in
einer Implementierung um statische, vorkonfigurierte Werte. Bei
WLAN-Umgebungen gemäß 802.11b
wird davon ausgegangen, dass der 1-Meter-RSSI bzw. -Signalstärkenwert
bei einer gleichmäßigen Sendeleistung
und einem erwarteten Antennengewinn –26,5 dBm beträgt. Bei
WLAN-Umgebungen gemäß 802.11a
wird davon ausgegangen, dass bei einer bestimmten Sendeleistung
und einem bestimmten Antennengewinn der 1-Meter-Signalstärkenwert –29,0 dBm
beträgt.
Selbstverständlich
erfordern die Verwendung unterschiedlicher Antennen sowie Änderungen
in der Funksendeleistung die Verwendung unterschiedlicher 1-Meter-Werte. Nach
Prüfung
des Pseudocodes wird der Fachmann auf diesem Gebiet erkennen, dass
die Algorithmen in einer Implementierung diesen 1-Meter-Offset kompensieren.
Diese 1-Meter-Signalstärkenwerte
werden in einer Implementierung durch eine heuristische Auswertung
der Signalstärken
bestimmt, die im Abstand von einem Meter von einer bestimmten Empfängerantenne
erkannt werden. Außerdem
werden diese 1-Meter-Signalstärkenwerte
in Abhängigkeit
von der Sendeleistung des Signals schwanken, wenn die Funk-Transceiver 58 einstellbare
Sendeleistungen aufweisen. In einer solchen Implementierung berücksichtigt
der Algorithmus die Sendeleistung, die möglicherweise lokal am Access
Point oder zentral gesteuert wird.
-
3 veranschaulicht
ein Verfahren, das auf das Identifizieren und Auswählen von
Infrastruktur-Funk-Transceivern gerichtet ist, die beim Berechnen
relevanter Exponenten für
die Streckendämpfung
und letztendlich beim Lokalisieren eines gewünschten drahtlosen Knotens
verwendet werden sollen. Das veranschaulichte Verfahren kann in
die vorgenannten Verfahren zur Lokalisierung von drahtlosen Knoten
(siehe 2A und 2B) integriert
werden. In einer Implementierung wird das veranschaulichte Verfahren
als Subroutine in einem größeren Software-Modul
oder -Programm ausgeführt.
In der weiter unten erörterten
Implementierung wird ein Versuch unternommen, nur die drei Infrastruktur-Funk-Transceiver 58 zu
verwenden, die das stärkste
Signal von dem drahtlosen Knoten melden, um die Position vorherzusagen,
wenn die erkannten Signale alle über –85 dBm
liegen. Selbstverständlich
können
auch andere Schwellenwerte für
die Signalstärke verwendet
werden. Mit unter diesen Schwellenwert abnehmender Signalstärke rechtfertigt
der in die Schätzung
der Position einfließende
Fehler den Ausschluss von Infrastruktur-Funk-Transceivern 58,
die eine geringere Signalstärke
melden. Wenn diese Bedingung jedoch nicht erfüllt ist, werden alle erkennenden
Infrastruktur-Funk-Transceiver 58 zum Vorhersagen der Position
verwendet, optional bis zu einer maximalen, konfigurierbaren Anzahl
der besten Infrastruktur-Funk-Transceiver 58 gemäß der erkannten
Signalstärke.
Die zusätzlichen
Infrastruktur-Funk-Transceiver 58,
die über
den Mindestwert von drei, die für
die Triangulation benötigt werden,
hinausgehen, können
für Fehlerkorrekturzwecke
verwendet werden. Des Weiteren wird die Funktionalität zum Erkennen
von drahtlosen Knoten in der gezeigten Implementierung in wenigstens
zwei Funkfrequenzbändern
(beispielsweise 2,4 GHz (802.11b/g) und 5 GHz (802.11a)) betrieben,
um zu versuchen, eine ausreichende Anzahl von Infrastruktur-Funk-Transceivern 58 zur
Vorhersage der Position eines gewünschten drahtlosen Knotens
zu finden.
-
Insbesondere
durchsucht das Modul zur Lokalisierung von drahtlosen Knoten 59 in
einer Implementierung die relevanten Datenstrukturen (siehe oben),
um die Infrastruktur-Funk-Transceiver 58 zu identifizieren,
die den drahtlosen Knoten erkannt haben (202). Wie oben
bereits erörtert,
kann das Modul zur Lokalisierung von drahtlosen Knoten 59 in
einer Implementierung die Infrastruktur-Funk-Transceiver 58 anweisen,
in dieser Phase aktiv nach dem gewünschten drahtlosen Knoten zu
suchen. Wenn eine unzureichende Anzahl von Infrastruktur-Funk-Transceivern 58 den
gewünschten
drahtlosen Knoten erkannt hat (beispielsweise weniger als 3, die
zur Triangulation erforderlich sind) (204), versucht das
Modul zur Lokalisierung von drahtlosen Knoten 59 in einer
Implementierung, wie 3 veranschaulicht, die Positionsberechnung
in einem Alternativband durchzuführen
(220, 222). Wenn kein Alternativband verfügbar ist
(220), bricht das Modul zur Lokalisierung von drahtlosen
Knoten 59 die Positionsberechnung ab und gibt die Meldung "Knotenposition nicht
erkennbar" zurück (206).
Wenn die Mindestanzahl erreicht ist (204), bestimmt das
Modul zur Lokalisierung von drahtlosen Knoten 59 dann,
ob wenigstens drei Infrastruktur-Funk-Transceiver 58 das
Signal von dem gewünschten drahtlosen
Knoten bei mehr als –85
dBm erkennen (208). Wenn dies der Fall ist, wählt das
Modul zur Lokalisierung von drahtlosen Knoten 59 die drei
Infrastruktur-Funk-Transceiver 58 aus, welche die stärksten Signale von
dem gewünschten
drahtlosen Knoten melden (212). Ansonsten wählt das
Modul zur Lokalisierung von drahtlosen Knoten 59 alle identifizierten
Infrastruktur-Funk-Transceiver 58, die den drahtlosen Knoten
erkennen, bis zu einer maximalen Anzahl (beispielsweise fünf) aus
(210). In einer Implementierung bestimmt das Modul zur
Lokalisierung von drahtlosen Knoten 59 dann, ob die ausgewählten Infrastruktur-Funk-Transceiver 58 einander
erkennen (214). In einer Implementierung kann dies durch
Durchsuchen der N × N-Signalstärkenmatrix
erfolgen, um zu bestimmen, ob in den entsprechenden Zellen der Matrix
Signalstärkendsten
vorhanden sind. Wenn nicht alle ausgewählten Infrastruktur-Funk-Transceiver 58 einander
erkennen, wählt
das Modul zur Lokalisierung von drahtlosen Knoten 59 in
einer Implementierung alle identifizierten Infrastruktur-Funk-Transceiver 58 bis
zu einer maximalen Anzahl aus (210) und beurteilt, ob wenigstens
drei der ausgewählten
Infrastruktur-Funk-Transceiver 58 einander erkennen können (218).
Wenn die ausgewählten
Infrastruktur-Funk-Transceiver 58 einander erkennen, werden
die ausgewählten
Infrastruktur-Funk-Transceiver 58 zurückgegeben (230) und
zum Vorhersagen der Position des drahtlosen Knotens verwendet. Wenn
jedoch weniger als drei ausgewählte
Infrastruktur-Funk-Transceiver 58 einander erkennen, versucht
das Modul zur Lokalisierung von drahtlosen Knoten 59 die
Lokalisierung auf einem Alternativband, wenn möglich (siehe 220, 222).
-
Wenn
ausgewählten
Infrastruktur-Funk-Transceiver 58 es nicht schaffen, einander
zu erkennen, bedeutet dies, dass einer oder mehrer Exponenten für die Streckendämpfung nicht
berechnet werden können. Wenn
beispielsweise ein Infrastruktur-Funk-Transceiver 58 nicht
von allen anderen erkannt wird, bedeutet dies, dass für diesen
Infrastruktur-Funk-Transceiver keine Exponenten für die Streckendämpfung berechnet werden
können.
In einem anderen möglichen
Szenario kann ein bestimmter Infrastruktur-Funk-Transceiver 58 nur
von einem anderen Infrastruktur-Funk-Transceiver 58 erkannt werden,
was die Berechnung eines einzelnen Exponenten für die Streckendämpfung ermöglicht,
aber die Berechnung eines Mittelwerts oder gedichteten mittleren
Exponenten für
die Streckendämpfung
verhindert. In der oben beschriebenen Implementierung bricht der
Mechanismus zur Lokalisierung von drahtlosen Knoten ab, wenn eine
unzureichende Anzahl von Infrastruktur-Funk-Transceivern 58 einander erkennen.
Weitere Implementierungen sind jedoch möglich. Wenn ein Infrastruktur-Funk-Transceiver 58 nicht
von allen anderen erkannt wird, kann beispielsweise ein Standardexponent
für die
Streckendämpfung
verwendet werden. Alternativ kann ein zuvor berechneter Exponent
für die Streckendämpfung verwendet
werden, der andere Infrastruktur-Funk-Transceiver 58 betrifft.
Ferner kann in Fällen,
in denen ein bestimmter Infrastruktur-Funk-Transceiver 58 nur
von einem anderen Infrastruktur-Funk-Transceiver 58 erkannt
wird, der berechnete Exponent für
die Streckendämpfung
anstelle eines Mittelwerts oder gedichteten Mittelwerts verwendet
werden.
-
Noch
ferner passt die Funktionalität
zur Lokalisierung von drahtlosen Knoten in einer Implementierung die
Exponentenwerte für
die Streckendämpfung,
die für
jeden Infrastruktur-Funk-Transceiver berechnet werden, auf der Grundlage
eines zusätzlichen
Dämpfungsfaktors
an. In gewissen Installationen sind Infrastruktur-Funk-Transceiver 58 beispielsweise
an Gebäudedecken
oder anderen Positionen angebracht, an denen weniger Hindernisse
oder andere Elemente vorhanden sind, welche die Signalausbreitung
beeinflussen. Drahtlose Knoten (wie beispielsweise Laptops) befinden
sich jedoch in dem physischen Raum auf einer niedrigeren Ebene,
wo mehr Hindernisse wie Raumteiler, Computermonitore, Menschen usw.
vorhanden sind. Demgemäß werden
in einer Implementierung die oben berechneten Exponenten für die Streckendämpfung mittels
eines festen Faktors angepasst, der von einer zusätzlichen
Signaldämpfung
von 5 bis 15 dB ausgeht. Der ausgewählte Anpassungsfaktor kann
in einer Implementierung auf einer empirischen Auswertung der Differenzen
bei der Signaldämpfung
basieren, die von verschiedenen Punkten gemessen wird, die sich
auf unterschiedlichen, in vertikalen Abständen in einem physischen Raum
liegenden Ebenen befinden. Diese empirische Auswertung kann als
Teil einer Standort-Vermessung
während
der Installation des Systems durchgeführt werden oder kann auf einer
Studie einer typischen Installationsumgebung basieren.
-
B. Integration in drahtlose Netzwerksysteme
-
In
einer Implementierung kann die vorgenannte Funktionalität zur Lokalisierung
von drahtlosen Knoten in eine drahtlose Netzwerk-Infrastruktur,
wie beispielsweise dem in
4 veranschaulichten
hierarchischen WLAN-System, integriert werden. Die in diesem Dokument
beschriebene Funktionalität
zur Lokalisierung von drahtlosen Knoten kann beispielsweise in eine
WLAN-Umgebung integriert werden, wie sie in den
US-Patentanmeldungen mit den laufenden Eingangsnummern
10/155,938 und
10/407,357 offenbart
wird, die per Bezugnahme in dieses Dokument aufgenommen wurden.
Die Funktionalität
zur Lokalisierung von drahtlosen Knoten gemäß der vorliegenden Erfindung
kann jedoch auch auf andere drahtlose Netzwerkarchitekturen angewendet
werden. Beispielsweise kann die Funktionalität zur Lokalisierung von drahtlosen
Knoten in eine drahtlose Netzwerk-Infrastruktur mit einer Vielzahl
von im Wesentlichen autonomen Access Points integriert werden, die
in Verbindung mit einem zentralen Netzwerk-Verwaltungssystem betrieben
werden.
-
Unter
Bezugnahme auf
4 wird ein Blockdiagramm eines
drahtlosen LAN-Systems gemäß einem Ausführungsbeispiel
der Erfindung gezeigt. Ein spezielles Ausführungsbeispiel der Erfindung
umfasst die folgenden Elemente: Zugriffselemente
11–
15 für die drahtlose
Kommunikation mit ausgewählten
fernen Client-Elementen
16,
18,
20,
22,
zentrale Steuerelemente
24,
25,
26 und
Mittel zur Kommunikation zwischen den Zugriffselementen und den
zentralen Steuerelementen, wie beispielsweise Direktleitungszugriff,
sowie ein Ethernet-Netzwerk, wie beispielsweise ein LAN-Segment
10.
Wie in der
US-Patentanmeldung
mit der laufenden Eingangsnummer 10/407,357 offenbart,
sind die Zugriffselemente, wie beispielsweise die Zugriffselemente
11–
15,
zur Kommunikation mit einem entsprechenden zentralen Steuerelement
24,
26 direkt
mit dem LAN-Segment
10 oder einem virtuellen lokalen Netzwerk
(VLAN) verbunden. Siehe
4. Wie in der
US-Patentanmeldung mit der laufenden Eingangsnummer
10/155,938 offenbart, können
die Zugriffselemente
11–
15 jedoch auch über Direktzugriffsleitungen
direkt mit entsprechenden zentralen Steuerelementen
24,
26 verbunden
sein.
-
Die
Zugriffselemente 11–15 sind über Kommunikationsmittel
unter Verwendung eines Protokolls für drahtlose Netzwerke (WLAN)
(beispielsweise IEEE 802.11a oder 802.11b usw.) mit den fernen Client-Elementen 16, 18, 20, 22 gekoppelt.
-
Wie
in den
US-Patentanmeldungen
mit den laufenden Eingangsnummern 10/155,938 und
10/407,357 beschrieben,
tunneln die Zugriffselemente
12,
14 und das zentrale
Steuerelement
24 den Netzwerk-Datenverkehr, der mit entsprechenden
fernen Client-Elementen
16,
18;
20,
22 verbunden
ist, über
Direktzugriffsleitungen oder ein LAN-Segment
10. Die zentralen
Steuerelemente
24,
26 sind außerdem dahingehend betriebsfähig, dass
sie den Netzwerk-Datenverkehr zwischen den fernen Client-Elementen
16,
18;
20,
22,
der durch den Tunnel übertragen
wird, mit entsprechenden Zugriffselementen
11–
15 überbrücken. In
einer weiteren Implementierung können
die Zugriffselemente
11–
15 so konfiguriert
sein, dass sie den Netzwerk-Datenverkehr auf LAN-Segmenten
10 überbrücken, während sie
Kopien der überbrückten Rahmen
zu Zwecken der Datensammlung und der Netzwerkverwaltung an die Zugriffselemente
senden.
-
Wie
in den oben angegebenen Patentanmeldungen beschrieben, sind die
zentralen Steuerelemente 24, 26 dahingehend betriebsfähig, dass
sie auf der Datenverbindungsschicht Verwaltungsfunktionen, wie Authentifizierung
und Zuordnung, für
die Zugriffselemente 11–15 durchführen können. Beispielsweise
stellen die zentralen Steuerelemente 24, 26 die
Verarbeitung bereit, um ein drahtloses lokales Netzwerk eines erfindungsgemäßen Systems
dynamisch zu konfigurieren, während
die Zugriffselemente 11–15 die Bestätigung der
Kommunikation mit den fernen Client-Elementen 16, 18, 20, 22 bereitstellen.
Die zentralen Steuerelemente 24, 26 können beispielsweise
die drahtlosen LAN-Verwaltungsnachrichten verarbeiten, die von den
fernen Client-Elementen 16, 18; 20, 22 über die
Zugriffselemente 11–15 übergeben werden,
wie beispielsweise Authentifizierungsanforderungen und Berechtigungsanforderungen,
während
die Zugriffselemente 11–15 eine sofortige Bestätigung der
Kommunikation dieser Nachrichten ohne eine herkömmliche Verarbeitung derselben
bereitstellen. Auf ähnliche
Weise können
die zentralen Steuerelemente 24, 26 beispielsweise
Informationen auf der Bitübertragungsschicht
verarbeiten. Noch ferner können
die zentralen Steuerelemente 24, 26, wie weiter
unten noch eingehender erörtert
wird, beispielsweise Informationen verarbeiten, die an den Zugriffselementen 11–15 in
Bezug auf Kanalmerkmale, Signalstärke, Ausbreitung und Interferenz
oder Rauschen gesammelt wurden.
-
Die
zentralen Steuerelemente
24,
26 können, wie
in
5 gezeigt, so konfiguriert werden, dass sie die
vorgenannten Signalstärkendsten
sammeln, um die Funktionalität
zur Lokalisierung von drahtlosen Knoten gemäß der vorliegenden Erfindung
zu unterstützen.
Die in diesem Dokument beschriebene Funktionalität zum Sammeln von Signalstärkendsten
ist dem Sammeln von Daten, das in der
US-Patentanmeldung mit der laufenden Eingangsnummer
10/183,704 , die weiter oben per Bezugnahme in dieses Dokument
aufgenommen wurde, beschrieben ist, recht ähnlich. In jener Anmeldung
hängen
die Zugriffselemente
11–
15 Signalstärkendsten
an von drahtlosen Knoten empfangene Pakete an, typischerweise in
Encapsulation-Headern. Die zentralen Steuerelemente
24,
26 verarbeiten
die Encapsulation-Paket-Header, um diverse Datenstrukturen zu aktualisieren,
wie beispielsweise die N × N-Signalstärkenmatrix
und die weiter oben in Abschnitt A erörterten Tabellen für drahtlose
Knoten. Die
US-Patentanmeldung
mit der laufenden Eingangsnummer 10/183,704 offenbart die
internen Betriebskomponenten und die allgemeine Konfiguration der
Zugriffselemente
11–
15,
die in Verbindung mit der in diesem Dokument beschriebenen integrierten
Funktionalität
zur Lokalisierung von drahtlosen Knoten verwendet werden können.
-
5 veranschaulicht
die logische Konfiguration der zentralen Steuerelemente
24,
26 gemäß einer Implementierung
der vorliegenden Erfindung. Wie in der
US-Patentanmeldung mit der laufenden Eingangsnummer
10/183,704 erörtert
wird, sind in einer Implementierung sowohl ein logischer Datenpfad
66 als
auch ein Steuerpfad
68 zwischen einem zentralen Steuerelement
24 oder
26 und
einem Zugriffselement (beispielsweise Zugriffselement
11)
vorhanden. Der Steuerpfad
68 erlaubt es dem zentralen Steuerelement
24 oder
26, mit
den Funk-Zugriffselementen
11–
15 zu kommunizieren
und die Signalstärke
zwischen den Funk-Zugriffselementen zu er halten. Durch Überwachung
des Datenpfads
66 kann das zentrale Steuerelement
24,
26 die Signalstärke der
von übrigen
drahtlosen Knoten übertragenen
Signale erhalten.
-
Insbesondere
sammelt der Lokalisierer für
drahtlose Knoten 90 in dem zentralen Steuerelement 24 oder 26 über einen
Steuerkanal 68 und einen Datenkanal 66 Informationen
von einer Vielzahl von Zugriffselementen. Das zentrale Steuerelement 24 oder 26 empfängt Datenpakete
und Steuerpakete von einer Vielzahl von Zugriffselementen 11–15 bzw. überträgt sie an
diese, wie oben beschrieben. Ein Flag-Erkenner 62 unterscheidet
zwischen Datenpaketen und Steuerpaketen und leitet sie durch einen
logischen Switch 64 zu einem Hochgeschwindigkeits-Datenpfad 66,
der mit dem drahtgebundenen Netzwerk 15 kommuniziert, bzw.
zu dem Steuerpfad 68 innerhalb des zentralen Steuerelements 24 oder 26.
Der Datenpfad 66 wird von einem Datensammler für drahtlose
Knoten 70 überwacht.
Mit jedem Datenpaket ist ein Ressourcen-Management-Header verbunden,
der Funkfrequenz-Informationen der Bitübertragungsschicht enthält, wie
beispielsweise die Leistung im Kanal vor jedem empfangenen Paket,
und eine Kennung für
das Zugriffselement, welches das Signal empfangt. Diese Informationen
können
zusammen mit den Protokollinformationen gemäß 802.11 in den nativen Rahmen
verwendet werden, um eine oder mehrere Datenstrukturen zu verwalten,
die Signalstärkendsten für die von
den Zugriffselementen 11–15 erkannten drahtlosen
Knoten verwalten, wie weiter oben in Abschnitt A erörtert. Der
Steuerpfad 68 ist mit einem Prozessorelement 76 gekoppelt,
in dem eine Matrix der Access Point-Signalstärken 78 verwaltet
wird. Die Matrix der Access Point-Signalstärken 78 sammelt Informationen, mit
denen die Signalstärke
zwischen den Zugriffselementen 11–15 quantifiziert
wird. Alle Signalstärkendsten werden
an den Zugriffselementen 11–15 gesammelt und über den
Datenpfad und den Steuerpfad in einer Implementierung an das zentrale
Steuerelement 24 oder 26 übermittelt, und zwar als Paketinformationen
im Ressourcen-Management-Header in dem Datenpfad bzw. als Ressourcen-Management-Steuerpakete
in dem Steuerpfad.
-
Wie
bereits oben erörtert,
besteht eine der Aufgaben der in diesem Dokument erörterten
Funktion zur Lokalisierung von drahtlosen Knoten darin, eine Signalstärkenmatrix
für alle
fernen Zugriffselemente in den verschiedenen drahtlosen Netzwerken
zu erstellen und zu verwalten, die einander erkennen können. Dies
erfolgt in einer Implementierung dadurch, dass der Lokalisierer
für drahtlose
Knoten 90 in dem zentralen Steuerelement 24 oder 26 und
ein Ressourcen-Manager in den Zugriffselementen 11–15 sowohl
passiv für
umgebende Zugriffselemente empfangsbereit sind als auch aktiv nach
umgebenden Zugriffselementen suchen. Der Lokalisierer für drahtlose
Knoten in dem zentralen Steuerelement 24 oder 26 kann
planen, dass ein Zugriffselement 11–15 in dem drahtlosen
Netzwerk eine Anforderung zur Datenmessung auf einem bestimmten
Kanal überträgt und dann
die Antworten von den umgebenden Zugriffselementen aufzeichnet.
Alternativ könnten
die Zugriffselemente durch zentralisierte Koordination und Überwachung
auf einen gemeinsamen Kanal umschalten, auf dem der gewünschte Knoten
aktuell betrieben wird, und gleichzeitig den RSSI-Messwert sammeln.
Bei der Bandbreite für
die Probe Requests zur Datenmessung und die Empfänger-Informationen kann es
sich um eine engere Informationsbandbreite handeln als die normale
Informationsbandbreite, um zu erlauben, dass der dynamische Bereich
des Empfängers über seinen
normalen Betriebsbereich hinaus erweitert wird. Dies erlaubt es
einem Funkelement, Zugriffselemente über seinen normalen Betriebsbereich
hinaus zu "sehen". Das Planen dieser
Messungen erlaubt es, mehrere Messungen mit einer einzigen Übertragung
durchzuführen,
und erlaubt es, das Sendesignal als Amplitudenänderung relativ zum Hintergrundrauschen
an dem geplanten Zeitpunkt zu erkennen, wodurch eine einfachere
Erkennung des Mess-Signals und ein größerer Dynamikbereich möglich sind.
Die resultierenden Daten können
in Steuerpaketen übertragen
werden, die von der Matrix der Access Point-Signalstärken 78 auf
dem Steuerpfad 68 gesammelt wurden. Passiv erfolgt für jedes
auf dem Datenkanal an dem Zugriffselement empfangene Paket eine
Messung der Leistung im Funkfrequenzkanal, und zwar unmittelbar,
bevor das Paket empfangen wird. Diese Interferenzmessung wird über den
Datenkanal an das zentrale Steuerelement gesendet, indem ein Funk-Ressourcen-Manager-Header
an das Datenpaket angehängt
wird. Alternativ können
die Zugriffselemente so konfiguriert sein, dass sie von anderen
Zugriffselementen empfangene Pakete so mit einem Flag versehen,
dass sie auf dem Steuerpfad 68 übertragen werden.
-
5 veranschaulicht
eine Positionsmatrix der Access Points 80, welche die Positionskoordinaten
der Zugriffselemente 11–15 bzw. die Abstände zwischen
ihnen enthält.
Wenn der Lokalisierer für
drahtlose Knoten 90 aktiviert ist, kann er wie oben beschrieben
betrieben werden, um die geschätzte
Position eines gewünschten
drahtlosen Knotens zu berechnen und die geschätzte Position an das anfordernde
System, wie beispielsweise ein Netzwerk-Verwaltungssystem oder eine
Steuerschnittstelle, zurückzuliefern.
In dem in 4 abgebildeten WLAN-System sind
mehrere Implementierungen möglich.
Beispielsweise kann das zentrale Steuerelement 24 zum Zweck
der Lokalisierung von drahtlosen Knoten als zentrales "Master"-Steuerele ment konfiguriert
sein. Dies bedeutet, dass an allen zentralen Steuerelementen gesammelte
Daten letztendlich (entweder regelmäßig oder auf Anforderung) an
das zentrale Master-Steuerelement 24 übertragen werden, das die geschätzte Position
berechnet. Alternativ können
die gesammelten Daten an ein Netzwerk-Verwaltungssystem übertragen
werden, das die oben erörterten
Positionsberechnungen durchführt.
Alternativ können
zentrale Steuerelemente 24, 26 (wenn in getrennten
physischen Räumen,
wie getrennten Stockwerken oder Gebäuden, installiert) im Wesentlichen
autonom betrieben werden.
-
Die
Erfindung wurde unter Bezugnahme auf spezielle Ausführungsbeispiele
erläutert.
Obwohl die oben beschriebenen Ausführungsbeispiele in Verbindung
mit Netzwerken gemäß 802.11
funktionieren, kann die vorliegende Erfindung beispielsweise in
Verbindung mit jeder beliebigen drahtlosen Netzwerkumgebung verwendet
werden. Obwohl die vorgenannten Ausführungsbeispiele in Verbindung
mit einem Lokalisierungsmodell funktionieren, das Exponenten für die Streckendämpfung verwendet,
um den Abstand zu schätzen,
und eine Triangulation auf der Grundlage der geschätzten Abstände durchgeführt wird,
können
außerdem
noch andere Lokalisierungsmodelle verwendet werden, wie beispielsweise
das Schätzen
von Abständen
mit One-Ray-Modellen einschließlich
Exponenten für
die Streckendämpfung
und Wanddämpfungsfaktoren
sowie Gebäudedecken-/Fußbodendämpfungsfaktoren.
Für den
Fachmann mit normalen Kenntnissen auf diesem Gebiet sind weitere
Ausführungsbeispiele
offensichtlich. Eine Beschränkung
der Erfindung außer
durch die angehängten
Ansprüche
ist daher nicht beabsichtigt.
-
-
-
-
-