[go: up one dir, main page]

DE602004011783T2 - Beschränkter WLAN-Zugriff für eine unbekannte Mobilstation - Google Patents

Beschränkter WLAN-Zugriff für eine unbekannte Mobilstation Download PDF

Info

Publication number
DE602004011783T2
DE602004011783T2 DE602004011783T DE602004011783T DE602004011783T2 DE 602004011783 T2 DE602004011783 T2 DE 602004011783T2 DE 602004011783 T DE602004011783 T DE 602004011783T DE 602004011783 T DE602004011783 T DE 602004011783T DE 602004011783 T2 DE602004011783 T2 DE 602004011783T2
Authority
DE
Germany
Prior art keywords
access point
wireless terminal
access
wireless
restricted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602004011783T
Other languages
English (en)
Other versions
DE602004011783D1 (de
Inventor
Raymond Gass
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of DE602004011783D1 publication Critical patent/DE602004011783D1/de
Application granted granted Critical
Publication of DE602004011783T2 publication Critical patent/DE602004011783T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/50Connection management for emergency connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
  • Ultra Sonic Daignosis Equipment (AREA)

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft ein drahtloses Endgerät, das eine Schnittstelle für eine drahtlose Verbindung mit einem lokalen Netzwerk, bei dem es sich zumindest teilweise um ein Wireless LAN (WLAN) handelt, und einen Zugangspunkt („Access Point", AP) des WLAN umfasst. Das drahtlose Endgerät und der Zugangspunkt umfassen jeweils eine Schnittstelle für die drahtlose Verbindung und Mittel zur Interaktion über die Schnittstelle durch den Austausch von Datenrahmen, wobei die Interaktionsmittel für die Konstruktion von zu sendenden Datenrahmen und für die Dekodierung empfangener Datenrahmen angepasst sind. Darüber hinaus betrifft die vorliegende Erfindung auch das Verfahren zum Einrichten einer drahtlosen Verbindung zwischen einem drahtlosen Endgerät und einem Zugangspunkt eines WLAN.
  • Hintergrund der Erfindung
  • Zahlreiche Organisationen im öffentlichen wie auch im privaten Sektor sowie Unternehmen und Unternehmensgruppen nutzen seit Jahren die so genannten lokalen Netzwerke („Local Area Network”, LAN). Solche LANs werden aufgebaut durch die Verkabelung verschiedener Endgeräte wie Computer, Drucker oder anderer Arten von Endgeräten, die beispielsweise die Einrichtung eines Anrufs (mithilfe von Voice over IP) ermöglichen. Die automatische Verwaltung und Kontrolle des Datenflusses durch das LAN erfolgt über Vermittlungsstellen („Switches"), eine Aufgabe, die heutzutage von leistungsstarken Servern übernommen wird. Solche LANs bieten Zugriff auf lokale Informationen für Personen (Benutzer), die einen Anschluss an einem Netzwerk-Zugangspunkt nutzen, beispielsweise ein Endgerät mit einer fest eingebauten oder herausnehmbaren LAN-Karte. Da LANs auch mit anderen Kommunikationsnetzwerken wie öffentlichen Datennetzen des Typs Internet/IP und/oder öffentlichen Telefon-Wählnetzen („Public Switched Telephone Networks", PSTN) verbunden sind, kann solchen Benutzern Zugriff auf diese Kommunikationsnetze erteilt werden.
  • Die Netzwerkverarbeitung durch Computer hat die Funktionalität von Standard-Tischcomputern erheblich erweitert. Sie bietet eine Möglichkeit zur gemeinsamen Nutzung von Ressourcen und ermöglicht damit eine einfachere Zusammenarbeit zwischen verschiedenen Personen. Damit Computer zusammenarbeiten können, hat das Institute of Electrical and Electronics Engineers, Inc. (IEEE) Standards definiert zur Förderung der Einheitlichkeit und Austauschbarkeit über verschiedene Disziplinen im Bereich der Elektronik. Der IEEE Standard 802 definiert beispielsweise ein Ethernet Netzwerk. Durch die Förderung von Standards hat IEEE verschiedenen Arten von Vorrichtungen, die von unterschiedlichen Unternehmen gefertigt werden, eine erfolgreiche Kommunikation miteinander ermöglicht. Alle zur Bildung eines Netzwerks miteinander verkabelten Endgeräte werden als Endknotenvorrichtungen bezeichnet. Ein LAN ist der Teilabschnitt des Netzwerks, der von Fachleuten auch als Broadcast-Domain bezeichnet wird. Hubs, Bridges oder Vermittlungsstellen („Switches") werden im gleichen physischen Segment bzw. in verschiedenen Segmenten verwendet, um alle Endknotenvorrichtungen miteinander zu verbinden. Endknotenvorrichtungen können mit anderen Endknotenvorrichtungen im gleichen LAN kommunizieren, ohne dass dazu ein Router erforderlich ist. Eine Router- bzw. eine Gateway-Vorrichtung ist erforderlich, wenn eine Kommunikation zwischen Endknotenvorrichtungen in verschiedenen LAN-Segmenten eingerichtet werden muss. Konkret ist jedes LAN durch eine solche Vorrichtung von anderen LANs getrennt. Wenn Netzwerke vergrößert werden, sind weitere solcher Vorrichtungen erforderlich, um Benutzer nach verschiedenen LANs zu unterteilen und die Verbindungsmöglichkeit zwischen diesen Benutzern zu schaffen.
  • Als Ansatz zur Überwindung der physischen Beschränkungen von LANs wurden virtuelle LANs (VLAN) entwickelt. Ein VLAN kann als eine Gruppe von Vorrichtungen in verschiedenen physischen LAN-Segmenten betrachtet werden, die miteinander kommunizieren können, als seien sie im gleichen physischen LAN-Segment angesiedelt. VLANs bieten eine Reihe von Vorteilen gegenüber einem LAN. Durch die Verwendung von VLANs können Computervorrichtungen logisch zu einer einzigen Broadcast-Domain gruppiert werden. Dies ermöglicht die Definition des Broadcast-Datenverkehrs für diese VLANs bis genau zu denjenigen Vorrichtungen, die den jeweiligen Datenverkehr sehen sollen, und damit die Reduzierung des Datenverkehrs im übrigen Netzwerk. Durch die Eliminierung der Latenz von anderen Router-Verbindungen ergibt sich eine höhere Verbindungsgeschwindigkeit. Ein zusätzlicher Vorteil einer höheren Sicherheit ergibt sich, wenn der Zugriff aus Fremdnetzen, d.h. aus einem anderen Teilnetz jenseits des Routers heraus, nicht zugelassen wird. Darüber hinaus erlaubt dieses Konzept die Definition spezifischer Profile mit eingeschränktem Dienst wie beispielsweise Zugriff auf das Internet, auf einen bestimmten Teil des Intranets eines Unternehmens, auf VoIP oder einen Teil davon, d.h. die Einrichtung eines Notrufs. Ein solches eingeschränktes Profil wird durch eine logische Adresse, die einem spezifischen WLAN entspricht, gekennzeichnet.
  • Inzwischen hat sich eine neue Technologie durchgesetzt, die den Aufbau von Netzwerken über drahtlose Schnittstellen ermöglicht. Diese Technologie erlaubt die Verarbeitung von Operati onen für den Zugriff auf ein kabelgebundenes LAN über eine drahtlose Verbindung gemäß dem Standard IEEE 802.3. Die Wireless LAN WLAN-Technologie umfasst verschiedene Technologien, die in den Standards IEEE 802.11 (a, b, g) definiert sind. WLANs können genutzt werden, um kabelgebundene LANs zu ersetzen, oder als Erweiterung der kabelgebundenen LAN-Infrastruktur.
  • Eine WLAN-Infrastruktur umfasst drahtlose Endgeräte wie beispielsweise drahtlose Telefone oder tragbare Computer sowie möglicherweise, jedoch nicht notwendigerweise, Zugangspunkte, wobei die Datenübertragung zwischen den Endgeräten und den Zugangspunkten teilweise oder vollständig drahtlos erfolgt mithilfe von Funkwellen oder Infrarot-Technologie.
  • Die Struktur von Telekommunikationsnetzwerken ist allgemein im OSI-Modell (Open System Interconnection) beschrieben; dieses Modell beschreibt die Schnittstellen, über die die verschiedenen Vorrichtungen und die entsprechende Software miteinander kommunizieren. Das OSI-Modell basiert auf einem Konzept mehrerer Schichten, von denen die erste bzw. unterste Schicht, die auch als Bitübertragungsschicht („Physical Layer") bezeichnet wird, alle logischen, elektrischen und mechanischen Merkmale zur Datenübertragung umfasst. Die zweite Protokollschicht, d.h. die Sicherungsschicht („Data Link Layer"), ist zuständig für die Verbindungseinrichtung, die Fehlerkorrektur und die Verbindungsfreigabe. Die dritte Protokollschicht, d.h. die Vermittlungsschicht („Network Layer"), sorgt für die Datenübertragung unabhängig von der Netzwerkstruktur. Die weiteren Schichten sind die Transportschicht („Transport Layer") als vierte Schicht, die Sitzungsschicht („Session Layer") als fünfte Schicht, die Darstellungsschicht („Presentation Layer") als sechste Schicht und die Anwendungsschicht („Application Lager") als siebte Schicht.
  • Die Standardisierung bietet eine Rahmenlösung für die Hersteller von Hardware und Software, um die Verwendung von Produkten verschiedener Hersteller nebeneinander zu ermöglichen. Der Titel des WLAN-Standards lautet IEEE 802.11, und dieser Standard wurde nach und nach durch eine Reihe von Sub-Standards ergänzt. Gemäß dem kommenden IEEE 802.11i Standard wird die WLAN-Authentifizierung gemäß einem Authentifizierungsverfahren entsprechend einer zweiten Protokollschicht, z.B. gemäß einem IEEE 802.1x Protokoll, vor der Übertragung von IP-Paketen zwischen den Endgeräten und dem Netzwerk durchgeführt. Ein Zugangspunkt ermöglicht die Authentifizierung auf der zweiten Protokollschicht, z.B. eine IEEE 802.1x Authentifizierung.
  • Die Basistopologie einer WLAN-Infrastruktur wird normalerweise als Basis-Service-Set („BSS") bezeichnet und umfasst zwei oder mehr drahtlose Knoten oder Stationen (die drahtlosen Endgeräte), die sich gegenseitig erkannt und eine Kommunikation aufgebaut haben. In der einfachsten Form kommunizieren die Stationen direkt miteinander auf einer Peer-to-Peer-Ebene mit einem gemeinsamen Zellen-Versorgungsbereich. Eine solche Art der Infrastruktur wird häufig auf temporärer Basis gebildet, und sie wird häufig als Ad-hoc-Netzwerk oder unabhängiges Basis-Service-Set BSS bezeichnet.
  • In den meisten Fällen umfasst das BSS mindestens einen Zugangspunkt („Access point", AP). Die Hauptfunktion eines Zugangspunkts ist die Bildung einer Brücke zwischen drahtlosen und kabelgebundenen LANs. Der Zugangspunkt ist analog zu einer Basisstation, die in Mobilfunk-Netzwerken verwendet wird. Wenn ein Zugangspunkt vorhanden ist, kommunizieren die Stationen nicht auf einer Peer-to-Peer-Basis miteinander. Die gesamte Kommunikation zwischen Stationen oder zwischen einer Station und einem kabelgebundenen Netzwerk-Client läuft über den Zugangspunkt. Die Zugangspunkte sind nicht mobil, und sie bilden einen Teil der kabelgebundenen Netzwerk-Infrastruktur.
  • In kabelgebundenen LANs ist eine Adresse gleichbedeutend mit einem physischen Standort. Dies wird bei der Konzeption kabelgebundener Netzwerke ausdrücklich angenommen. In IEEE 802.11 ist die adressierbare Einheit eine Station (STA). Die STA ist ein Nachrichtenziel, aber (im Allgemeinen) nicht ein fester Standort, d.h. ein drahtloses Endgerät. Die logische Adressierung bei diesem Standard ist so definiert, dass das drahtlose Medium, das Verteilungssystem und die kabelgebundene LAN-Infrastruktur alle verschiedenen Adressbereiche verwenden kann, normalerweise MAC-Adressen („Medium Access Control"). Der Standard IEEE 802.11 definiert lediglich die Adressierung über das drahtlose Medium, auch wenn er ausdrücklich für die Integration mit kabelgebundenen Ethernet LANs gemäß IEEE 802.3 vorgesehen war. Das IEEE 802 48-Bit-Adressierungsschema wurde daher für 802.11 übernommen; dies sorgt für die Aufrechterhaltung der Adress-Kompatibilität mit der gesamten Familie der IEEE 802 Standards. Bei der Mehrzahl der Installationen entspricht das Verteilungssystem jedoch einem kabelgebundenen LAN gemäß IEEE 802, und alle drei logischen Adressierungsbereiche sind identisch.
  • Für WLAN ist das Thema Sicherheit von großer Bedeutung. Eine Beschränkung hinsichtlich des Zugriffs, wie bei einem kabelgebundenen LAN durch die Verkabelung der verschiedenen Endgeräte, ist physisch nicht gegeben. Daher wurden für WLAN spezifische Beschränkungen entwickelt. Beim Standard IEEE 802.11 wurden zwei Verfahren definiert zur Sicherung der Kommunikati on zwischen verschiedenen Einheiten eines WLAN, nämlich die Authentifizierung und die Verschlüsselung. Authentifizierung ist das Mittel, über das verifiziert wird, ob eine Station die Berechtigung zur Kommunikation mit einer zweiten Station in einem bestimmten Versorgungsbereich hat. Im Infrastruktur-Modus wird die Authentifizierung zwischen einem Zugangspunkt und den einzelnen Stationen (drahtlosen Endgeräten) eingerichtet. Die Authentifizierung kann Offenes System („Open System") oder Gemeinsamer Schlüssel („Shared Key") sein. Bei einem Offenen System kann jede Station eine Authentifizierung anfordern. Die Authentifizierung als Offenes System ist der einfachste unter den verfügbaren Authentifizierungsalgorithmen, wobei jede beliebige Station, die eine Authentifizierung anfordert, authentifiziert werden kann. In der realen Welt hat es sich jedoch gezeigt, dass eine solche Authentifizierung keinen Nutzen bietet, da es keine Kontrolle darüber gibt, welche drahtlosen Endgeräte den Zugang zum WLAN erhalten können. Und möglicherweise verwenden mehr als 90% der implementierten WLANs ein Anmeldeverfahren auf der Basis der MAC-Adresse („Medium Access Control") der verschiedenen Stationen der drahtlosen Endgeräte. Dieses Verfahren basiert auf der Verwaltung, normalerweise durch einen System-Manager, einer Liste der verschiedenen MAC-Addressen der drahtlosen Endgeräte, die für den Aufbau einer drahtlosen Verbindung zum WLAN zulässig sind. Solche benutzerdefinierten Listen stellen eine restriktive Liste aller MAC-Adressen der bekannten und zulässigen Stationen dar, denen der Zugriff auf das WLAN erlaubt sein soll. Der System-Manager kann die Liste von einem an das LAN angeschlossenen Desktop aus verwalten. Jeder neue Eintrag und jede Korrektur einer MAC-Adresse kann von einem Desktop aus an eine Vermittlungsstelle des LAN über ein einfaches Netzwerk-Managementprotokoll („Simple Network Management Protocol”, SNMP) übertragen werden. Mit einer solchen Vermitt lungsstelle kann ein anderer Server verbunden sein, der die Authentifizierung verarbeitet. Eine solche Benutzerliste sowie alle eventuellen Aktualisierungen müssen an jeden Zugangspunkt des WLAN weitergeleitet werden, wobei der Zugangspunkt an das LAN angeschlossen ist.
  • Für die meisten bestehenden WLANs und insbesondere im Infrastruktur-Modus, d.h. bei einem WLAN, das einen oder mehrere Zugangspunkte umfasst, wird der Zugriff auf dieses WLAN einfach über die dem WLAN bekannten Stationen oder drahtlosen Endgeräte begrenzt. Alle weiteren drahtlosen Endgeräte, die eine drahtlose Schnittstelle umfassen, aber dem WLAN nicht bekannt sind, haben einfach keinen Zugriff darauf. Tatsächlich kann eine Kommunikation oder Verbindung mit solchen drahtlosen Endgeräten und einem Zugangspunkt des WLAN einfach nicht eingerichtet werden, da die Adresse (MAC) eines solchen drahtlosen Endgeräts nicht bekannt ist.
  • In der Patentschrift EP 1 398 939 ist ein Verarbeitungs-Server beschrieben, der Benutzer-Endgeräten Ressourcen eines LAN, bei dem es sich um ein WLAN handelt, zuordnet. Der Server ist über mindestens einen Zugangspunkt mit dem WLAN verbunden und umfasst Steuerungsmittel. Letztere sind so angepasst, dass sie das drahtlose Endgerät in eine erste Gruppe oder in eine zweite Gruppe klassifizieren, je nachdem, ob sie zum Einrichten einer verschlüsselten Kommunikation mit dem WLAN gemäß mindestens einem Format angepasst sind oder nicht. Die Steuerungsmittel sind außerdem so angepasst, dass sie Ressourcen des WLAN den drahtlosen Endgeräten zuordnen, die versuchen, eine Kommunikation mit dem WLAN einzurichten, als Funktion davon, ob sie dieser ersten Gruppe oder dieser zweiten Gruppe zugeordnet sind. Die Steuerungsmittel ermitteln die MAC-Adresse der einzelnen drahtlosen Endgeräte, die versuchen, eine Kommu nikation mit dem WLAN einzurichten. Außerdem ordnet der Server dem drahtlosen Endgerät eine IP-Adresse zu, nachdem er auf diese Weise über das dynamische Host-Konfigurationsprotokoll („DCHP") die MAC-Adresse ermittelt hat. Die Verwendung eines solchen Servers gemäß der Beschreibung in EP 1 398 939 bietet die Möglichkeit, eine Verbindung einer begrenzten Art mit dem WLAN einzurichten, falls die MAC-Adresse des drahtlosen Endgeräts nicht einer dieser beiden Gruppen entspricht. Die Erfindung gemäß dem Stand der Technik entsprechend dieser Beschreibung ist zwar attraktiv, kann jedoch nicht in vorhandenen oder zu erstellenden WLANs verwendet werden, da sie nicht mit dem angewendeten Standard konform ist. Tatsächlich kann ein Zugangspunkt in einem vorhandenen WLAN mit einem nicht bekannten drahtlosen Endgerät keine Kommunikation beginnen oder damit eine drahtlose Verbindung einrichten. Es ist daher nicht möglich, den Zugang zum WLAN zuzulassen, falls die entsprechende MAC-Adresse des drahtlosen Endgeräts nicht ermittelt wurde und bekannt ist.
  • Das Dokument WO2004/013986 beschreibt ein drahtloses Endgerät, das zwar nicht von einem Zugangspunkt authentifiziert wurde, aber dennoch einen eingeschränkten („Gast") Zugang zu dem Zugangspunkt und seinem zugeordneten virtuellen Gast-LAN erhalten kann.
  • Zusammenfassung der Erfindung
  • Vor dem Hintergrund der obigen Erläuterungen ist es eine Aufgabe der vorliegenden Erfindung, ein drahtloses Endgerät und einen Zugangspunkt („Access Point", AP) eines drahtlosen lokalen Netzwerks („Wireless Local Area Network", WLAN) bereitzustellen zum Austauschen von Daten für die Einrichtung einer Kommunikation, während das drahtlose Endgerät für den Zugangs punkt nicht bekannt ist. Darüber hinaus ist es eine Aufgabe der vorliegenden Erfindung, ein Verfahren bereitzustellen für die Einrichtung eines solchen Zugriffs auf ein lokales Netzwerk („Local Area Network", LAN) zwischen einem Zugangspunkt des WLAN, das Teil des LAN ist, und einem dem Zugangspunkt nicht bekannten drahtlosen Endgerät, wobei ein solcher Zugriff möglicherweise für eine Telekommunikation wie einen Notruf angepasst ist.
  • Diese Aufgabe wird gemäß der Erfindung erreicht durch die Bereitstellung eines drahtlosen Endgeräts und mindestens eines Zugangspunkts eines WLAN, wobei das drahtlose Endgerät und der Zugangspunkt eine Schnittstelle für eine drahtlose Verbindung miteinander sowie Mittel zur Interaktion über die Schnittstelle durch den Austausch von Datenrahmen umfassen. Die Interaktionsmittel sind angepasst für die Konstruktion erzeugter zu sendender Datenrahmen und zur Dekodierung empfangener Datenrahmen. Das drahtlose Endgerät und der Zugangspunkt können eine eingeschränkte Zuordnung durchführen, während das drahtlose Endgerät dem Zugangspunkt nicht bekannt ist. Eine solche eingeschränkte Zuordnung ist durch spezifische Daten aus einem ausgetauschten Datenrahmen gekennzeichnet. Die eingeschränkte Zuordnung entspricht außerdem einem eingeschränkten Zugriff innerhalb des LAN, das zumindest teilweise dem WLAN entspricht, wobei der eingeschränkte Zugriff durch ein dediziertes virtuelles LAN VLAN definiert ist.
  • In einer Alternative der Ausführungsform gemäß der Erfindung werden die von dem Zugangspunkt zu empfangenden spezifischen Daten von dem drahtlosen Endgerät gesendet. Eine solche Aktion kann in vorteilhafter Weise von einem Benutzer des drahtlosen Endgeräts aktiviert werden, wenn der Benutzer den einge schränkten Zugriff auf das WLAN wünscht. Dies kann von Bedeutung sein, wenn ein Notruf erforderlich ist.
  • In einer weiteren Alternative gemäß der Erfindung überträgt der Zugangspunkt die spezifischen Daten in einen Broadcast-Datenrahmen, der von dem drahtlosen Endgerät empfangen werden soll. Es ist eventuell möglich, die Erfindung so zu implementieren, dass der Zugangspunkt solche Broadcast-Datenrahmen in regelmäßigen Abständen überträgt. In einer weiteren Ausführungsform der vorliegenden Erfindung werden die Informationen zu dem dedizierten VLAN, das den eingeschränkten Zugriff innerhalb des LAN gemäß der eingeschränkten Zuordnung kennzeichnet, über eine Vermittlungsstelle des LAN dem Zugangspunkt bereitgestellt. Auf diese Weise ist der Zugangspunkt in der Lage, in unabhängiger Weise (ohne mit einer Vermittlungsstelle die eingeschränkte Zuordnung auszuhandeln) dem drahtlosen Endgerät einen eingeschränkten Zugriff auf das WLAN zu erteilen.
  • Gemäß einer weiteren Ausführungsform der Erfindung wird diese Aufgabe erreicht durch ein Verfahren zum Einrichten einer drahtlosen Verbindung zwischen einem drahtlosen Endgerät und einem Zugangspunkt eines WLAN. Das Verfahren umfasst den Schritt zum Beginnen einer eingeschränkten Zuordnung durch den Austausch spezifischer Daten zwischen dem drahtlosen Endgerät und dem Zugangspunkt, während das drahtlose Endgerät dem Zugangspunkt nicht bekannt ist. Solche spezifischen Daten kennzeichnen die eingeschränkte Zuordnung entsprechend einem eingeschränkten Zugriff innerhalb eines LAN, das zumindest teilweise das WLAN darstellt. Der eingeschränkte Zugriff ist über ein dediziertes VLAN definiert. Der eingeschränkte Zugriff entspricht in einer Ausführungsform der Erfindung einem Profil innerhalb des LAN für den Benutzer des drahtlosen Endgeräts.
  • Ein solches Profil kann einen eingeschränkten Zugriff beispielsweise auf ein Intranet definieren, d.h. einen eingeschränkten Zugriff auf ein privates Netzwerk oder auf das Internet oder auf ein teilweise oder vollständiges VLAN zur Sprachkommunikation.
  • Vorteilhafte Entwicklungen der Erfindung sind in den abhängigen Ansprüchen, der folgenden Beschreibung und den Zeichnungen definiert.
  • Beschreibung der Zeichnungen
  • Eine exemplarische Ausführungsform der Erfindung ist nachfolgend beschrieben mit Bezug auf die beigefügten Zeichnungen, wobei gilt:
  • 1 ist eine schematische Darstellung einer Architektur, wie sie für die vorliegende Erfindung verwendet wird;
  • 2a, 2b sind zwei mögliche Formen zur Durchführung einer Zuordnung gemäß der Erfindung;
  • 3 ist eine schematische Darstellung eines typischen Datenrahmens, der die spezifischen Daten gemäß der Erfindung umfasst.
  • Ausführliche Beschreibung der bevorzugten Ausführungsform
  • 1 zeigt ein Beispiel einer Netzwerkarchitektur, wie sie für die Implementierung der vorliegenden Erfindung verwendet wird. Das Netzwerk umfasst ein lokales Netzwerk LAN 1. Ein solches LAN umfasst eine Vielzahl von Endgeräten wie PCs, Drucker oder IP-ähnliche Telefone, die in 1 nicht alle dargestellt sind. Darüber hinaus umfasst das LAN 1 mehrere miteinander verbundene Vermittlungsstellen 3. Dies kann eine typische Architektur für ein campus-artiges Netzwerk sein, d.h. für ein privates Netzwerk mit einem mittleren bis großen Umfang. An dieses LAN 1 sind mehrere Zugangspunkte 4 angeschlossen, die ein WLAN bilden. Die Zugangspunkte 4 sind möglicherweise mit der gleichen Vermittlungsstelle 3 verbunden, sie können jedoch auch über das gesamte LAN 1 verteilt sein. Die drahtlosen Endgeräte, die im Standard IEEE 802.11 normalerweise als Stationen bezeichnet werden, sind als drahtlose Telefone 5 dargestellt. Andere drahtlose Endgeräte wie PCs oder Laptops oder andere Arten von Endgeräten, die eine drahtlose Schnittstelle umfassen, können ebenfalls eine Verbindung mit den Zugangspunkten 4 einrichten, solange eine Zuordnung möglich ist (siehe unten). Es ist ein mit einer Vermittlungsstelle 3 des LAN 1 verbundener PC 6 dargestellt, der dem PC des System-Managers, der das vorliegende LAN 1 verwaltet, entsprechen könnte. Außerdem ist ein mit einem Server 3 des LAN 1 verbundener Authentifizierungs-Server 7 dargestellt; ein solcher Authentifizierungs-Server könnte auch Teil einer Vermittlungsstelle 3 oder des PC des System-Managers 6 sein. Ein solcher Authentifizierungs-Server 7 ist erforderlich, wenn beispielsweise eine Anmeldeprozedur durchgeführt werden muss, bevor ein Benutzer eine Verbindung mit diesem LAN 1 aufbauen kann. Er kann auch verwendet werden, wenn eine Authentifizierung am WLAN erforderlich ist.
  • Der als Standard für das WLAN verwendete Standard IEEE 802.11 bietet eine Authentifizierung auf Verbindungsebene zwischen den verschiedenen Stationen oder den drahtlosen Endgeräten und den Zugangspunkten. Dieser Standard bietet keine Authentifizierung von Ende zu Ende (Nachrichtenursprung zum Nachrichten ziel) oder von Benutzer zu Benutzer. Statt dessen wird eine Authentifizierung einfach verwendet, um die drahtlose Verbindung bis zu den angenommenen physischen Standards einer kabelgebundenen Verbindung bereitzustellen. Eine solche Authentifizierung ist unabhängig von den Authentifizierungsprofilen, die eventuell in höheren Ebenen eines Netzwerk-Protokoll-Stack verwendet werden. Wie oben beschrieben, verwenden die meisten implementierten WLANs als Authentifizierungsverfahren ein eingeschränktes Verfahren auf der Basis der Kenntnis der MAC-Adresse der verschiedenen für den Aufbau einer Verbindung mit diesem LAN zulässigen drahtlosen Endgeräte im WLAN. Solche MAC-Adressen werden normalerweise, aber nicht ausschließlich, von einem System-Manager als MAC-Adressliste verwaltet. Diese MAC-Adressliste wird möglicherweise in einem Authentifizierungsserver 7 des LAN 1 gespeichert. Der System-Manager hat die Aufgabe, diese Liste über seinen PC 6 zu aktualisieren, beispielsweise durch Verwendung eines einfachen SNMP-Protokolls ("Simple Network Management Protocol). Alle Zugangspunkte 4 des WLAN werden über die aktualisierte MAC-Adressliste von der entsprechenden Vermittlungsstelle 3 bereitgestellt. Auf diese Weise erfolgt eine drahtlose Verbindung oder Verbindung eines drahtlosen Endgeräts 5 und eines Zugangspunkts AP 4 nur, wenn die MAC-Adresse des drahtlosen Endgeräts 5 bereits vom System-Manager in dieser Liste der MAC-Adressen eingegeben wurde. Andernfalls kann keine Zuordnung durchgeführt werden.
  • Bei der Implementierung der vorliegenden Erfindung kann eine drahtlose Verbindung zwischen einem Zugangspunkt 4 und einem nicht bekannten drahtlosen Endgerät, z.B. mit einer MAC-Adresse, die in der dem Zugangspunkt bereitgestellten Liste der MAC-Adressen nicht gespeichert ist, gemäß der folgenden spezifischen Anforderung dennoch eingerichtet werden. Eine solche drahtlose Verbindung entsprechend einer eingeschränkten Zuordnung zwischen dem Zugangspunkt des WLAN und dem drahtlosen Endgerät, solange es innerhalb der Reichweite des Zugangspunkts liegt, erfolgt, wenn spezifische Daten, die eine solche eingeschränkte Zuordnung kennzeichnen, über die drahtlose Verbindung ausgetauscht werden. In einer solchen Weise hat das drahtlose Endgerät, nachdem eine eingeschränkte Zuordnung mit Letzterem erfolgreich eingerichtet wurde, einen eingeschränkten Zugriff innerhalb des LAN, während ein solcher eingeschränkter Zugriff von einem dedizierten LAN VLAN gekennzeichnet wurde.
  • In 2a und 2b sind zwei alternative Möglichkeiten aufgezeigt, eine drahtlose Verbindung für eine eingeschränkte Zuordnung gemäß der vorliegenden Erfindung einzurichten. In 2a ist ein Fall dargestellt, bei dem ein drahtloses Endgerät oder eine Mobilstation versucht, einen Zugangspunkt eines LAN schnell zu finden, jedoch nicht ausschließlich nach einer Benutzeranforderung am drahtlosen Endgerät nach eingeschränktem Zugriff. Zunächst wird ein Proben-Anforderungsrahmen vom drahtlosen Endgerät übertragen, ohne dass notwendigerweise bekannt ist, ob ein Zugangspunkt vorhanden und erreichbar ist. Ein solcher Proben-Anforderungsrahmen umfasst zusammen mit der MAC-Adresse des drahtlosen Endgeräts, die dem Zugangspunkt nicht bekannt ist, auch die spezifischen Daten, die die erforderliche eingeschränkte Zuordnung kennzeichnen. Und der Versorgungsbereich des WLAN hängt von der Topologie ab wie auch von der verwendeten drahtlosen Schnittstelle – Funk oder Infrarot – und dem verwendeten Frequenzband mit beispielsweise ca. 2,4 GHz oder 5 GHz und den Datenraten, wobei ein solcher Versorgungsbereich bis zu einigen Kilometern reichen kann, während er normalerweise eher einige -zig Meter weit reicht. In dem positiven Fall, dass der Zugangspunkt die spezifischen Daten empfangen hat, antwortet der Zugangspunkt durch eine Probenantwort b entsprechend dieser eingeschränkten Zuordnung. Tatsächlich führt der Zugangspunkt, nachdem er den Probenantwortrahmen a von dem rahmenlosen Endgerät mit seiner unbekannten Adresse empfangen hat, eine Prozedur durch, um diese Adresse in seiner Adressliste der drahtlosen Endgeräte, die Zugriff auf das WLAN haben, zu finden. Da jedoch diese Adresse nicht in der Adressliste gespeichert ist, sperrt der Zugangspunkt den Zugriff von diesem drahtlosen Endgerät zum WLAN, wenn er keine spezifischen Daten empfängt, die die erforderliche Zuordnung kennzeichnen. Auch wenn die Adresse dem Zugangspunkt nicht bekannt ist, erfolgt eine eingeschränkte Zuordnung zwischen dem drahtlosen Endgerät und dem Zugangspunkt, zunächst über die Authentifizierung c, gefolgt von einer Zuordnungsanforderung d und schließlich einer Zuordnungsantwort e, die die eingeschränkte Zuordnung für das drahtlose Endgerät zum WLAN öffnet. Eine solche eingeschränkte Zuordnung entspricht einem eingeschränkten Zugriff innerhalb des durch ein dediziertes VLAN gekennzeichneten LAN. Eine Entsprechung ist nur möglich, wenn der Zugangspunkt die Informationen, die ein solches dediziertes VLAN kennzeichnen, von einer Vermittlungsstelle 3 des LAN 1 beispielsweise über das logische Verbindungsprotokoll („Logical Link Discovery Protocol”, LLDP) empfängt.
  • In 2b ist die andere Alternative dargestellt, bei der eine solche eingeschränkte Zuordnung über die Zugangspunkte des WLAN eingeleitet wird. Dies ist der Fall, wenn der Zugangspunkt, normalerweise in regelmäßigen Abständen, ein Beacon-Broadcast-Signal sendet und damit den Stationen, d.h. den drahtlosen Endgeräten die Möglichkeit gibt, ein BSS eines WLAN zu finden und zu identifizieren. Im Kontext der vorliegenden Erfindung können die Zugangspunkte des WLAN abwechselnd das übliche Beacon-Broadcast-Signal, das für bekannte drahtlose Endgeräte zugeordnet wurde, und das Beacon-Broadcast-Signal für eine eingeschränkte Zuordnung zu unbekannten drahtlosen Endgeräten senden. Es ist auch vorstellbar, dass das Beacon-Broadcast-Signal zum eingeschränkten Zugriff parallel über die Zugangspunkte übertragen wird oder nur über eine begrenzte Anzahl solcher Zugangspunkte. Im vorliegenden Fall eines Beacon-Broadcast-Signals entsprechend der eingeschränkten Zuordnung sendet der Zugangspunkt den Beacon-Signalrahmen a', der von der Station bzw. dem drahtlosen Endgerät empfangen werden soll. Nach dem Empfang dieses spezifischen Beacon-Signalrahmens mit den spezifischen Daten fährt das drahtlose Endgerät mit der üblichen Authentifizierung c fort, gefolgt von der Zuordnungsanforderung d, die vom Zugangspunkt mit einer Zuordnungsantwort e beantwortet wird, die den eingeschränkten Zugriff auf das WLAN öffnet.
  • In 3 ist ein typischer Datenrahmen dargestellt, der zwischen drahtlosen Endgeräten und Zugangspunkten innerhalb eines WLAN ausgetauscht wird. Die Broadcast-Probenanforderung a einer in 2a dargestellten Alternative wie auch das in der Alternative in 2b dargestellte Beacon-Broadcast-Signal a' werden normalerweise entsprechend dem in 3 dargestellten Datenrahmen konstruiert. Der Datenrahmen umfasst feste Felder wie beispielsweise Zeitstempel, Beacon-Intervall und Informationen zur Kapazität. Der Zeitstempel ist ein 64-Bit-Feld, das den Wert des Synchronisations-Timers der Stationen (Alternative 2a) oder des Zugangspunkts (Alternative 2b) enthält zu dem Zeitpunkt, zu dem der Rahmen gesendet wurde. Das Beacon-Intervall ist der Zeitraum zwischen den Beacon-Übertragungen. Die Kapazitätsinformation ist ein 16-Bit-Feld, das die Kapazität der Station bzw. des Zugangspunkts angibt. Die Informationselemente in einem Beacon- oder Probenrahmen sind die Server-Set-Kennzeichen („Server-Set-Identifier", SSID, die unterstützten Raten, die physischen Parameter-Sets (FH und DS), das optionale wettbewerbsfreie CF-Parameter-Set („Contention-Free"), das optionale unabhängige Basis-Service-Parameter-Set IDSS und eine optionale Datenverkehrsübersicht („Traffic Indication Map", TIM). Die SSID umfasst normalerweise die MAC-Adresse des unbekannten drahtlosen Endgeräts der Alternative 2a. In beiden Alternativen können die spezifischen Daten, die die eingeschränkte Zuordnung angeben, entweder in die SSID oder in die IBSS eingefügt werden. Weitere Möglichkeiten zum Einfügen der spezifischen Daten sind vorstellbar, solange sie in einer standardisierten Weise erfolgen. Tatsächlich können drahtlose Endgeräte anderer Hersteller, in denen diese spezifischen Daten gespeichert wurden, diese Daten über ihre Interaktionsmittel zum Konstruieren von zu sendenden Datenrahmen und zum Dekodieren der über die drahtlose Verbindung empfangenen Datenrahmen in einen Datenrahmen einfügen. Und alle Zugangspunkte, die von unterschiedlichen Herstellern stammen können, die jedoch eventuell über die Verbindung durch die Vermittlungsstelle versorgt oder aktualisiert werden, d.h. die LLDP mit diesen spezifischen Daten verwenden, können eine solche eingeschränkte Zuordnung beim Austauschen dieser spezifischen Daten innerhalb eines Datenrahmens mit einem drahtlosen Endgerät einrichten.
  • Eine eingeschränkte Zuordnung, die einem eingeschränkten Zugriff innerhalb des durch ein dediziertes VLAN gekennzeichneten LAN entspricht, kann je nach der Anforderung für verschiedene eingeschränkte Profile verwendet werden. Jedes eingeschränkte Profil wird durch ein spezifisches dediziertes VLAN gekennzeichnet, wobei eine solche Kennzeichnung den Zugangspunkten des WLAN von der Vermittlungsstelle verfügbar gemacht wird, möglicherweise mithilfe von LLDP. Ein eingeschränktes Profil kann zum Einrichten eines Notrufs über die in Europa übliche Notrufnummer 112 bzw. 009 in den USA verwendet werden. Wenn ein Benutzer eines drahtlosen Endgeräts in diesem Fall mit dem Wählen der Notrufnummer an seinem drahtlosen Endgerät beginnt und sein drahtloses Endgerät die drahtlose Schnittstelle und die Interaktionsmittel zum Einfügen der spezifischen Daten umfasst, könnte die folgende Prozedur durchgeführt werden. Schon vor dem Versuch, diesen Notruf einzurichten, und mit der Anforderung, innerhalb des Versorgungsbereichs des WLAN zu liegen, übertragen die Interaktionsmittel des drahtlosen Endgeräts zunächst die spezifischen Daten zu diesem Notruf über den Datenrahmen a (Broadcast-Probenanforderung), wie in 2a gezeigt. Nur falls die Zuordnung zu einem Zugangspunkt erfolgreich durchgeführt wurde, erteilt der Zugangspunkt (in transparenter Weise) dem drahtlosen Endgerät den Zugriff (normalerweise eingeschränkt) zu dem dedizierten VLAN für einen solchen Notruf.
  • Ein eingeschränktes Profil kann eine andere Anwendung haben, wie beispielsweise die Möglichkeit, unbekannten drahtlosen Endgeräten innerhalb des Versorgungsbereichs dieses WLAN einige spezifische Dienste eines privaten Netzwerks verfügbar zu machen. Solche spezifischen Dienste sind möglicherweise nicht vertraulich oder kostenintensiv, beispielsweise der Zugriff (eingeschränkt) auf das Internet oder einen Teil des Intranet dieses privaten Netzwerks oder auf ein privates Adressbuch. Alle diese unterschiedlichen eingeschränkten Zugriffe entsprechend verschiedenen auszutauschenden Daten werden von verschiedenen dedizierten VLANs gekennzeichnet, die für die Zugangspunkte des WLAN, das mindestens Teil des LAN ist, bekannt sind.
  • 1
  • 2
    IP-Telefon
    7
    Authentifizierungs-Server
    6
    Konfiguration z.B. SNMP
    3
    Vermittlungsstelle (Switch)
    4
    Zugangspunkt
  • 2a/2b
  • AP
    Zugangspunkt
    STA
    STA
  • 3
  • Zeitstempel Beacon-Intervall Kapazitäts-Informationen, SSID Unterstützte Raten FH-Parameter-Set DS-Parameter-Set CF-Parameter-Set IBSS TIM-Parameter-Set

Claims (11)

  1. Drahtloses Endgerät (5) mit einer Schnittstelle für eine drahtlose Verbindung zu einem lokalen Netzwerk („Local Area Network", LAN), das zumindest teilweise ein drahtloses LAN (WLAN) ist, das Mittel zur Interaktion über die Schnittstelle mit dem WLAN durch den Austausch von Datenrahmen umfasst, wobei die Interaktionsmittel so angepasst sind, dass sie zu sendende Datenrahmen konstruieren und empfangene Datenrahmen dekodieren, wobei die Interaktionsmittel dadurch gekennzeichnet sind, dass sie spezifische Daten aus einem empfangenen, von einem Zugangspunkt („Access Point", AP) (4) des WLAN über Broadcasting periodisch übertragenen Beacon-Rahmen dekodieren, wobei die spezifischen Daten eine eingeschränkte Zuordnung für ein unbekanntes drahtloses Endgerät zu diesem Zugangspunkt kennzeichnen und das drahtlose Endgerät (5) zwar nicht bekannt ist, aber dennoch Datenrahmen mit diesem Zugangspunkt (4) austauschen kann zum Einrichten einer Kommunikation innerhalb dieser eingeschränkten Zuordnung, wobei die eingeschränkte Zuordnung einem eingeschränkten Zugriff innerhalb des durch ein dediziertes virtuelles LAN VLAN gekennzeichneten LAN entspricht.
  2. Drahtloses Endgerät (5) gemäß Anspruch 1, dadurch gekennzeichnet, dass die auszutauschenden Datenrahmen für diese Einrichtung Anforderungen zur Authentifizierung und zur Zuordnung umfassen.
  3. Drahtloses Endgerät (5) gemäß Anspruch 1, dadurch gekennzeichnet, dass die Authentifizierungsanforderung den Typ Offenes System („Open System") hat.
  4. Drahtloses Endgerät (5) gemäß Anspruch 1, dadurch gekennzeichnet, dass der eingeschränkte Zugriff für die Einrichtung eines Notrufs angepasst ist.
  5. Zugangspunkt („Access Point", AP) (4) eines drahtlosen lokalen Netzwerks („Wireless Local Area Network", WLAN), wobei der Zugangspunkt (4) eine Schnittstelle für drahtlose Verbindungen mit drahtlosen Endgeräten (5) umfasst und Mittel zur Interaktion mit den drahtlosen Endgeräten (5) über die Schnittstelle, wobei die Interaktionsmittel für die Konstruktion von zu sendenden Datenrahmen und die Dekodierung empfangener Datenrahmen angepasst sind, wobei der Zugangspunkt (4) dadurch gekennzeichnet ist, dass er so angepasst ist, dass er in regelmäßigen Abständen ein Beacon-Broadcast-Signal mit spezifischen Daten sendet, die eine eingeschränkte Zuordnung zu einem nicht bekannten drahtlosen Endgerät kennzeichnen, wobei diese spezifischen Daten von einem drahtlosen Endgerät (5) aus einem empfangenen Beacon-Rahmen dekodiert werden sollen, um, auch wenn es nicht bekannt ist, auf diese Weise Datenrahmen mit diesem Zugangspunkt (4) austauschen zu können zum Einrichten einer Kommunikation innerhalb dieser eingeschränkten Zuordnung, die einem eingeschränkten Zugriff innerhalb eines LAN entspricht, das von einem dedizierten virtuellen LAN/VLAN gekennzeichnet wurde.
  6. Zugangspunkt (4) gemäß Anspruch 5, dadurch gekennzeichnet, dass ihm die Identifizierung des dedizierten VLAN von einer Vermittlungsstelle („Switch") des LAN bereitgestellt wird, um dem Zugangspunkt (4) die Möglichkeit zu geben, dem drahtlosen Endgerät den Zugriff auf das VLAN zu erteilen.
  7. Zugangspunkt (4) gemäß Anspruch 5, dadurch gekennzeichnet, dass der eingeschränkte Zugriff für die Einrichtung eines Notrufs angepasst ist.
  8. Verfahren zum Einrichten einer drahtlosen Verbindung zwischen einem drahtlosen Endgerät (5) und einem Zugangspunkt (4) eines drahtlosen lokalen Netzwerks (WLAN), wobei das drahtlose Endgerät (5) und der Zugangspunkt (4) eine Schnittstelle für die drahtlose Verbindung umfassen und Mittel zur Interaktion über die Schnittstelle durch den Austausch von Datenrahmen, wobei die Interaktionsmittel für die Konstruktion von zu sendenden Datenrahmen und für die Dekodierung empfangener Datenrahmen angepasst sind, und wobei das Verfahren durch die folgenden Schritte gekennzeichnet ist: • Regelmäßiges Senden eines Beacon-Broadcast-Signals mit spezifischen Daten durch den Zugangspunkt (4), wobei diese spezifischen Daten eine eingeschränkte Zuordnung kennzeichnen, die einem eingeschränkten Zugriff innerhalb eines LAN entspricht, das zumindest teilweise dem WLAN entspricht, wobei der eingeschränkte Zugriff von einem dedizierten virtuellen LAN/VLAN definiert wurde; • Empfangen dieses Beacon-Rahmens durch ein nicht bekanntes drahtloses Endgerät; • Dekodieren der spezifischen Dateien aus dem empfangenen Beacon-Rahmen durch die Interaktionsmittel des drahtlosen Endgeräts (5); • Austauschen von Daten zwischen dem drahtlosen Endgerät (5) und dem Zugangspunkt (4) für die Einrichtung einer Kommunikation innerhalb dieser eingeschränkten Zuordnung.
  9. Verfahren gemäß Anspruch 8, gekennzeichnet durch die Bereitstellung der Identifizierung des dedizierten VLAN an den Zugangspunkt (4) durch eine Vermittlungsstelle des LAN, um dem Zugangspunkt (4) die Möglichkeit zu geben, dem drahtlosen Endgerät den Zugriff auf das VLAN zu erteilen.
  10. Verfahren gemäß Anspruch 8, gekennzeichnet durch die Anwendung dieses Verfahrens für einen eingeschränkten Zugriff, der für die Einrichtung eines Notrufs angepasst ist.
  11. Verfahren gemäß Anspruch 8, gekennzeichnet durch die Anwendung dieses Verfahrens für einen eingeschränkten Zugriff, der einem Profil innerhalb des LAN entspricht für den Benutzer des dem WLAN nicht bekannten drahtlosen Endgeräts (5).
DE602004011783T 2004-10-26 2004-10-26 Beschränkter WLAN-Zugriff für eine unbekannte Mobilstation Expired - Lifetime DE602004011783T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP04292547A EP1653668B1 (de) 2004-10-26 2004-10-26 Beschränkter WLAN-Zugriff für eine unbekannte Mobilstation

Publications (2)

Publication Number Publication Date
DE602004011783D1 DE602004011783D1 (de) 2008-03-27
DE602004011783T2 true DE602004011783T2 (de) 2008-06-12

Family

ID=34931484

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004011783T Expired - Lifetime DE602004011783T2 (de) 2004-10-26 2004-10-26 Beschränkter WLAN-Zugriff für eine unbekannte Mobilstation

Country Status (8)

Country Link
US (1) US20060088020A1 (de)
EP (1) EP1653668B1 (de)
JP (1) JP4769815B2 (de)
KR (1) KR20070083518A (de)
CN (1) CN100397835C (de)
AT (1) ATE386385T1 (de)
DE (1) DE602004011783T2 (de)
WO (1) WO2006045791A1 (de)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5960344A (en) * 1993-12-20 1999-09-28 Norand Corporation Local area network having multiple channel wireless access
US6732105B1 (en) * 2001-07-27 2004-05-04 Palmone, Inc. Secure authentication proxy architecture for a web-based wireless intranet application
FR2869190B1 (fr) * 2004-04-19 2006-07-21 Alcatel Sa Procede permettant a l'usager d'un terminal telephonique sans fil d'etablir une connexion d'urgence dans un reseau local; terminal et serveur pour la mise en oeuvre de ce procede
US8145182B2 (en) * 2004-05-07 2012-03-27 Interdigital Technology Corporation Supporting emergency calls on a wireless local area network
US8682279B2 (en) * 2004-05-07 2014-03-25 Interdigital Technology Corporation Supporting emergency calls on a wireless local area network
KR101122359B1 (ko) 2004-05-07 2012-03-23 인터디지탈 테크날러지 코포레이션 무선 근거리 통신망의 긴급 호 지원
US20070213029A1 (en) * 2006-01-13 2007-09-13 Nokia Corporation System and Method for Provisioning of Emergency Calls in a Shared Resource Network
CA2651977A1 (en) * 2006-05-12 2008-02-14 Interdigital Technology Corporation Method and apparatus for supporting an emergency call in a wireless metropolitan area network
US8537716B2 (en) * 2006-07-28 2013-09-17 Ca, Inc. Method and system for synchronizing access points in a wireless network
JP4877952B2 (ja) * 2006-08-30 2012-02-15 京セラ株式会社 無線lanを利用した音声通話システム、無線端末及び中継装置
US8644820B2 (en) * 2006-11-13 2014-02-04 Samsung Electronics Co., Ltd. Apparatus and method for acquiring service information in wireless network
EP1936906A1 (de) * 2006-12-22 2008-06-25 Koninklijke KPN N.V. Verfahren, das einem Netzteilnehmer den Zugriff auf ein Kommunikationsnetz ermöglicht
KR100799195B1 (ko) * 2007-01-12 2008-01-29 삼성전자주식회사 휴대용 단말기에서 긴급 호 연결 방법 및 장치
US7907562B2 (en) * 2007-06-20 2011-03-15 Microsoft Corporation Managing dense wireless access point infrastructures in wireless local area networks
US20080320108A1 (en) * 2007-06-20 2008-12-25 Microsoft Corporation Management Policies For Dense Wireless Access Point Infrastructures in Wireless Local Area Networks
WO2009005282A1 (en) * 2007-07-04 2009-01-08 Lg Electronics Inc. Interworking procedure with external network in wireless lan and message format for the same
KR101387495B1 (ko) * 2007-07-30 2014-04-21 엘지전자 주식회사 무선 통신 시스템에서 제어채널을 이용한 긴급 서비스 요청방법
US8494532B2 (en) * 2007-08-31 2013-07-23 Samsung Electronics Co., Ltd. Method to filter unauthorized mobile devices in code division multiple access networks
US20090131017A1 (en) * 2007-11-15 2009-05-21 Airwalk Communications, Inc. System, method, and computer-readable medium for access restriction of user equipment devices in an ip-femtocell system
US20090323672A1 (en) * 2008-06-25 2009-12-31 Vivek Gupta Techniques to enable emergency services in an unauthenticated state on wireless networks
WO2011036333A1 (en) * 2009-09-28 2011-03-31 Joikusoft Ltd Scalable wlan gateway
JP6056251B2 (ja) * 2012-08-01 2017-01-11 富士通株式会社 無線通信装置、その制御方法および制御プログラム
EP2983435B1 (de) 2013-04-02 2019-02-06 LG Electronics Inc. Verfahren und vorrichtung für zugriff in einem wlan-system
KR20160007510A (ko) * 2013-04-09 2016-01-20 엘지전자 주식회사 무선랜 시스템에서 액세스 수행 방법 및 장치
US9088982B2 (en) * 2013-07-11 2015-07-21 Qualcomm Incorporated Beacon frame data transmission rate adjustment
WO2015052120A1 (en) * 2013-10-09 2015-04-16 Niederhauser Philippe Method and system for detection and identification of a wearable device
DE102014202758A1 (de) * 2014-02-14 2015-08-20 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren, Vorrichtung und Drahtlosnetzwerkumgebung zum Austausch von Daten
US20180042046A1 (en) * 2015-03-05 2018-02-08 Huawei Technologies Co., Ltd. Pseudo access method, direct connection scheduling method for pseudo access, station, and access point
CN105933134A (zh) * 2015-10-26 2016-09-07 上海剑桥科技股份有限公司 无线ap出厂配置的恢复方法及系统
US10582469B2 (en) * 2016-07-01 2020-03-03 Qualcomm Incorporated Network initiated ranging
US20180192264A1 (en) * 2016-12-30 2018-07-05 T-Mobile Usa, Inc. Open Access Points for Emergency Calls
US12219632B2 (en) * 2020-12-14 2025-02-04 Intel Corporation Method of multi-link power save indication
US11876866B2 (en) 2021-11-29 2024-01-16 Industrial Technology Research Institute Method for assisting unregistered user device to access end-to-end call service of private network and communication system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020075844A1 (en) * 2000-12-15 2002-06-20 Hagen W. Alexander Integrating public and private network resources for optimized broadband wireless access and method
US6950628B1 (en) * 2002-08-02 2005-09-27 Cisco Technology, Inc. Method for grouping 802.11 stations into authorized service sets to differentiate network access and services
US7606242B2 (en) * 2002-08-02 2009-10-20 Wavelink Corporation Managed roaming for WLANS
US7522906B2 (en) * 2002-08-09 2009-04-21 Wavelink Corporation Mobile unit configuration management for WLANs
US20040073674A1 (en) * 2002-09-05 2004-04-15 Alcatel Method and a server for allocating local area network resources to a terminal according to the type of terminal
FR2844413B1 (fr) * 2002-09-05 2004-11-26 Cit Alcatel Procede et serveur d'attribution de ressources d'un reseau local a un terminal, par discrimination de type
US7539168B2 (en) * 2003-02-03 2009-05-26 Avaya Inc. Emergency call handling in contention-based wireless local-area networks
US7146130B2 (en) * 2003-02-24 2006-12-05 Qualcomm Incorporated Wireless local access network system detection and selection
US7286848B2 (en) * 2004-06-30 2007-10-23 Richard P Vireday Method and apparatus to provide tiered wireless network access

Also Published As

Publication number Publication date
WO2006045791A1 (en) 2006-05-04
ATE386385T1 (de) 2008-03-15
JP4769815B2 (ja) 2011-09-07
KR20070083518A (ko) 2007-08-24
CN1770716A (zh) 2006-05-10
CN100397835C (zh) 2008-06-25
EP1653668A1 (de) 2006-05-03
JP2008518494A (ja) 2008-05-29
DE602004011783D1 (de) 2008-03-27
EP1653668B1 (de) 2008-02-13
US20060088020A1 (en) 2006-04-27

Similar Documents

Publication Publication Date Title
DE602004011783T2 (de) Beschränkter WLAN-Zugriff für eine unbekannte Mobilstation
DE60206246T2 (de) Verteiltes netzwerk kommunikationssystem, das einer anzahl von anbietern schnurloser kommunikationsdienste erlaubt eine gemeinsame netzinfrastruktur zu teilen
DE60209858T2 (de) Verfahren und Einrichtung zur Zugriffskontrolle eines mobilen Endgerätes in einem Kommunikationsnetzwerk
DE60309426T2 (de) Automatisierte Zuordnung von voice-over-IP Geräten zu VLAN
DE60208382T2 (de) Hybrides UMTS/WLAN Telekommunikationssystem
DE60116736T2 (de) System und verfahren zur benutzung einer ip-addresse als identifizierung eines drahtlosen endgerätes
EP1316230B1 (de) Generische wlan-architektur
DE60219133T2 (de) Besucherportal zur Unterstützung von Datenkommunikation von umherstreifenden mobilen Endgeräten
DE69923942T2 (de) Verfahren und System zur drahtlosen mobile Server und Gleichrangigendiensten mit Dynamische DNS Aktualisierung
DE60205748T2 (de) Mehrfachsendung in punkt-zu-punkt-paketdatennetzwerken
DE60127680T2 (de) Mobiles Endgerät und Verfahren zur Netz-zu-Netz-Verbindung
DE602004007708T2 (de) Verfahren zur gemeinsamen Authentifizierung und Berechtigung über unterschiedliche Netzwerke
DE102006015033B4 (de) Mobile Station als Gateway für mobile Endgeräte zu einem Zugangsnetz sowie Verfahren zur Netzanmeldung der mobilen Station und der mobilen Endgeräte
DE102021127234B4 (de) Authentifizierungsverkettung bei der bereitstellung von mikrofilialen
DE112013003812T5 (de) Überlagern von virtuellen Broadcast-Domänen über ein darunterliegendes physisches Netzwerk
WO2004017564A1 (de) Verfahren und system für gsm-authentifizierung bei wlan roaming
DE102009044482A1 (de) Mobilfunkkommunikationsvorrichtungen und Verfahren zum Betreiben derselben
DE102007039516A1 (de) Verfahren zum benutzerspezifischen Konfigurieren eines Kommunikationsports
EP1860819B1 (de) Verfahren und Vorrichtung zum dynamischen Aufbau und zur Steuerung von kurzzeitig gebildeten Kommunikationsgruppen mit gesicherter Übertragung
DE60318601T2 (de) Verfahren zur automatischen konfiguration einer ip-fernsprecheinrichtung und/oder daten, system und einrichtung zu ihrer implementierung
DE60311550T2 (de) Verfahren und Server zur Zuteilung von Netzwerkressourcen an ein Endgerät unter Unterscheidung zwischen Endgeräte-Typen
DE102022126664A1 (de) Weitergabe von rolleninformationen in access switches
DE112023002111T5 (de) Verfahren und vorrichtung zum bereitstellen eines relays für die verwendung in einer drahtlosen konfiguration
WO2003079706A1 (de) Verfahren und kommunikationssystem zum anbinden alternativer zugriffsnetze an ein kommunikationssystem, insbesondere gprs/umts
DE102006040313B3 (de) Verfahren und Anordnung zur automatischen Konfiguration eines lokalen Funknetzwerkes

Legal Events

Date Code Title Description
8364 No opposition during term of opposition