-
Technisches Gebiet
-
Die
vorliegende Erfindung betrifft ein drahtloses Endgerät, das eine
Schnittstelle für
eine drahtlose Verbindung mit einem lokalen Netzwerk, bei dem es
sich zumindest teilweise um ein Wireless LAN (WLAN) handelt, und
einen Zugangspunkt („Access Point", AP) des WLAN umfasst.
Das drahtlose Endgerät
und der Zugangspunkt umfassen jeweils eine Schnittstelle für die drahtlose
Verbindung und Mittel zur Interaktion über die Schnittstelle durch
den Austausch von Datenrahmen, wobei die Interaktionsmittel für die Konstruktion
von zu sendenden Datenrahmen und für die Dekodierung empfangener
Datenrahmen angepasst sind. Darüber
hinaus betrifft die vorliegende Erfindung auch das Verfahren zum
Einrichten einer drahtlosen Verbindung zwischen einem drahtlosen
Endgerät
und einem Zugangspunkt eines WLAN.
-
Hintergrund der Erfindung
-
Zahlreiche
Organisationen im öffentlichen wie
auch im privaten Sektor sowie Unternehmen und Unternehmensgruppen
nutzen seit Jahren die so genannten lokalen Netzwerke („Local
Area Network”, LAN).
Solche LANs werden aufgebaut durch die Verkabelung verschiedener
Endgeräte
wie Computer, Drucker oder anderer Arten von Endgeräten, die
beispielsweise die Einrichtung eines Anrufs (mithilfe von Voice
over IP) ermöglichen.
Die automatische Verwaltung und Kontrolle des Datenflusses durch
das LAN erfolgt über
Vermittlungsstellen („Switches"), eine Aufgabe,
die heutzutage von leistungsstarken Servern übernommen wird. Solche LANs
bieten Zugriff auf lokale Informationen für Personen (Benutzer), die
einen Anschluss an einem Netzwerk-Zugangspunkt nutzen, beispielsweise
ein Endgerät
mit einer fest eingebauten oder herausnehmbaren LAN-Karte. Da LANs
auch mit anderen Kommunikationsnetzwerken wie öffentlichen Datennetzen des Typs
Internet/IP und/oder öffentlichen
Telefon-Wählnetzen
(„Public
Switched Telephone Networks", PSTN)
verbunden sind, kann solchen Benutzern Zugriff auf diese Kommunikationsnetze
erteilt werden.
-
Die
Netzwerkverarbeitung durch Computer hat die Funktionalität von Standard-Tischcomputern erheblich
erweitert. Sie bietet eine Möglichkeit
zur gemeinsamen Nutzung von Ressourcen und ermöglicht damit eine einfachere
Zusammenarbeit zwischen verschiedenen Personen. Damit Computer zusammenarbeiten
können,
hat das Institute of Electrical and Electronics Engineers, Inc.
(IEEE) Standards definiert zur Förderung
der Einheitlichkeit und Austauschbarkeit über verschiedene Disziplinen
im Bereich der Elektronik. Der IEEE Standard 802 definiert beispielsweise
ein Ethernet Netzwerk. Durch die Förderung von Standards hat IEEE
verschiedenen Arten von Vorrichtungen, die von unterschiedlichen
Unternehmen gefertigt werden, eine erfolgreiche Kommunikation miteinander
ermöglicht.
Alle zur Bildung eines Netzwerks miteinander verkabelten Endgeräte werden
als Endknotenvorrichtungen bezeichnet. Ein LAN ist der Teilabschnitt
des Netzwerks, der von Fachleuten auch als Broadcast-Domain bezeichnet wird.
Hubs, Bridges oder Vermittlungsstellen („Switches") werden im gleichen physischen Segment
bzw. in verschiedenen Segmenten verwendet, um alle Endknotenvorrichtungen
miteinander zu verbinden. Endknotenvorrichtungen können mit
anderen Endknotenvorrichtungen im gleichen LAN kommunizieren, ohne
dass dazu ein Router erforderlich ist. Eine Router- bzw. eine Gateway-Vorrichtung
ist erforderlich, wenn eine Kommunikation zwischen Endknotenvorrichtungen
in verschiedenen LAN-Segmenten eingerichtet werden muss. Konkret
ist jedes LAN durch eine solche Vorrichtung von anderen LANs getrennt. Wenn
Netzwerke vergrößert werden,
sind weitere solcher Vorrichtungen erforderlich, um Benutzer nach
verschiedenen LANs zu unterteilen und die Verbindungsmöglichkeit
zwischen diesen Benutzern zu schaffen.
-
Als
Ansatz zur Überwindung
der physischen Beschränkungen
von LANs wurden virtuelle LANs (VLAN) entwickelt. Ein VLAN kann
als eine Gruppe von Vorrichtungen in verschiedenen physischen LAN-Segmenten
betrachtet werden, die miteinander kommunizieren können, als
seien sie im gleichen physischen LAN-Segment angesiedelt. VLANs
bieten eine Reihe von Vorteilen gegenüber einem LAN. Durch die Verwendung
von VLANs können
Computervorrichtungen logisch zu einer einzigen Broadcast-Domain
gruppiert werden. Dies ermöglicht
die Definition des Broadcast-Datenverkehrs für diese VLANs bis genau zu
denjenigen Vorrichtungen, die den jeweiligen Datenverkehr sehen
sollen, und damit die Reduzierung des Datenverkehrs im übrigen Netzwerk.
Durch die Eliminierung der Latenz von anderen Router-Verbindungen
ergibt sich eine höhere
Verbindungsgeschwindigkeit. Ein zusätzlicher Vorteil einer höheren Sicherheit
ergibt sich, wenn der Zugriff aus Fremdnetzen, d.h. aus einem anderen
Teilnetz jenseits des Routers heraus, nicht zugelassen wird. Darüber hinaus
erlaubt dieses Konzept die Definition spezifischer Profile mit eingeschränktem Dienst
wie beispielsweise Zugriff auf das Internet, auf einen bestimmten
Teil des Intranets eines Unternehmens, auf VoIP oder einen Teil
davon, d.h. die Einrichtung eines Notrufs. Ein solches eingeschränktes Profil
wird durch eine logische Adresse, die einem spezifischen WLAN entspricht,
gekennzeichnet.
-
Inzwischen
hat sich eine neue Technologie durchgesetzt, die den Aufbau von
Netzwerken über drahtlose
Schnittstellen ermöglicht.
Diese Technologie erlaubt die Verarbeitung von Operati onen für den Zugriff
auf ein kabelgebundenes LAN über
eine drahtlose Verbindung gemäß dem Standard
IEEE 802.3. Die Wireless LAN WLAN-Technologie umfasst verschiedene
Technologien, die in den Standards IEEE 802.11 (a, b, g) definiert
sind. WLANs können genutzt
werden, um kabelgebundene LANs zu ersetzen, oder als Erweiterung
der kabelgebundenen LAN-Infrastruktur.
-
Eine
WLAN-Infrastruktur umfasst drahtlose Endgeräte wie beispielsweise drahtlose
Telefone oder tragbare Computer sowie möglicherweise, jedoch nicht
notwendigerweise, Zugangspunkte, wobei die Datenübertragung zwischen den Endgeräten und den
Zugangspunkten teilweise oder vollständig drahtlos erfolgt mithilfe
von Funkwellen oder Infrarot-Technologie.
-
Die
Struktur von Telekommunikationsnetzwerken ist allgemein im OSI-Modell
(Open System Interconnection) beschrieben; dieses Modell beschreibt
die Schnittstellen, über
die die verschiedenen Vorrichtungen und die entsprechende Software miteinander
kommunizieren. Das OSI-Modell basiert auf einem Konzept mehrerer
Schichten, von denen die erste bzw. unterste Schicht, die auch als
Bitübertragungsschicht
(„Physical
Layer") bezeichnet
wird, alle logischen, elektrischen und mechanischen Merkmale zur
Datenübertragung
umfasst. Die zweite Protokollschicht, d.h. die Sicherungsschicht
(„Data
Link Layer"), ist
zuständig
für die
Verbindungseinrichtung, die Fehlerkorrektur und die Verbindungsfreigabe.
Die dritte Protokollschicht, d.h. die Vermittlungsschicht („Network
Layer"), sorgt für die Datenübertragung unabhängig von
der Netzwerkstruktur. Die weiteren Schichten sind die Transportschicht
(„Transport
Layer") als vierte
Schicht, die Sitzungsschicht („Session Layer") als fünfte Schicht,
die Darstellungsschicht („Presentation
Layer") als sechste
Schicht und die Anwendungsschicht („Application Lager") als siebte Schicht.
-
Die
Standardisierung bietet eine Rahmenlösung für die Hersteller von Hardware
und Software, um die Verwendung von Produkten verschiedener Hersteller
nebeneinander zu ermöglichen.
Der Titel des WLAN-Standards lautet IEEE 802.11, und dieser Standard
wurde nach und nach durch eine Reihe von Sub-Standards ergänzt. Gemäß dem kommenden IEEE
802.11i Standard wird die WLAN-Authentifizierung gemäß einem
Authentifizierungsverfahren entsprechend einer zweiten Protokollschicht,
z.B. gemäß einem
IEEE 802.1x Protokoll, vor der Übertragung
von IP-Paketen zwischen den Endgeräten und dem Netzwerk durchgeführt. Ein
Zugangspunkt ermöglicht
die Authentifizierung auf der zweiten Protokollschicht, z.B. eine
IEEE 802.1x Authentifizierung.
-
Die
Basistopologie einer WLAN-Infrastruktur wird normalerweise als Basis-Service-Set
(„BSS") bezeichnet und
umfasst zwei oder mehr drahtlose Knoten oder Stationen (die drahtlosen
Endgeräte), die
sich gegenseitig erkannt und eine Kommunikation aufgebaut haben.
In der einfachsten Form kommunizieren die Stationen direkt miteinander
auf einer Peer-to-Peer-Ebene mit einem gemeinsamen Zellen-Versorgungsbereich.
Eine solche Art der Infrastruktur wird häufig auf temporärer Basis
gebildet, und sie wird häufig
als Ad-hoc-Netzwerk oder unabhängiges
Basis-Service-Set
BSS bezeichnet.
-
In
den meisten Fällen
umfasst das BSS mindestens einen Zugangspunkt („Access point", AP). Die Hauptfunktion
eines Zugangspunkts ist die Bildung einer Brücke zwischen drahtlosen und
kabelgebundenen LANs. Der Zugangspunkt ist analog zu einer Basisstation,
die in Mobilfunk-Netzwerken verwendet wird. Wenn ein Zugangspunkt
vorhanden ist, kommunizieren die Stationen nicht auf einer Peer-to-Peer-Basis
miteinander. Die gesamte Kommunikation zwischen Stationen oder zwischen
einer Station und einem kabelgebundenen Netzwerk-Client läuft über den
Zugangspunkt. Die Zugangspunkte sind nicht mobil, und sie bilden
einen Teil der kabelgebundenen Netzwerk-Infrastruktur.
-
In
kabelgebundenen LANs ist eine Adresse gleichbedeutend mit einem
physischen Standort. Dies wird bei der Konzeption kabelgebundener
Netzwerke ausdrücklich
angenommen. In IEEE 802.11 ist die adressierbare Einheit eine Station
(STA). Die STA ist ein Nachrichtenziel, aber (im Allgemeinen) nicht ein
fester Standort, d.h. ein drahtloses Endgerät. Die logische Adressierung
bei diesem Standard ist so definiert, dass das drahtlose Medium,
das Verteilungssystem und die kabelgebundene LAN-Infrastruktur alle verschiedenen Adressbereiche
verwenden kann, normalerweise MAC-Adressen („Medium Access Control"). Der Standard IEEE
802.11 definiert lediglich die Adressierung über das drahtlose Medium, auch
wenn er ausdrücklich
für die
Integration mit kabelgebundenen Ethernet LANs gemäß IEEE 802.3 vorgesehen
war. Das IEEE 802 48-Bit-Adressierungsschema wurde daher für 802.11 übernommen; dies
sorgt für
die Aufrechterhaltung der Adress-Kompatibilität mit der gesamten Familie
der IEEE 802 Standards. Bei der Mehrzahl der Installationen entspricht
das Verteilungssystem jedoch einem kabelgebundenen LAN gemäß IEEE 802,
und alle drei logischen Adressierungsbereiche sind identisch.
-
Für WLAN ist
das Thema Sicherheit von großer
Bedeutung. Eine Beschränkung
hinsichtlich des Zugriffs, wie bei einem kabelgebundenen LAN durch die
Verkabelung der verschiedenen Endgeräte, ist physisch nicht gegeben.
Daher wurden für
WLAN spezifische Beschränkungen
entwickelt. Beim Standard IEEE 802.11 wurden zwei Verfahren definiert zur
Sicherung der Kommunikati on zwischen verschiedenen Einheiten eines
WLAN, nämlich
die Authentifizierung und die Verschlüsselung. Authentifizierung
ist das Mittel, über
das verifiziert wird, ob eine Station die Berechtigung zur Kommunikation
mit einer zweiten Station in einem bestimmten Versorgungsbereich
hat. Im Infrastruktur-Modus
wird die Authentifizierung zwischen einem Zugangspunkt und den einzelnen
Stationen (drahtlosen Endgeräten) eingerichtet.
Die Authentifizierung kann Offenes System („Open System") oder Gemeinsamer
Schlüssel („Shared
Key") sein. Bei
einem Offenen System kann jede Station eine Authentifizierung anfordern.
Die Authentifizierung als Offenes System ist der einfachste unter
den verfügbaren
Authentifizierungsalgorithmen, wobei jede beliebige Station, die
eine Authentifizierung anfordert, authentifiziert werden kann. In der
realen Welt hat es sich jedoch gezeigt, dass eine solche Authentifizierung
keinen Nutzen bietet, da es keine Kontrolle darüber gibt, welche drahtlosen
Endgeräte
den Zugang zum WLAN erhalten können.
Und möglicherweise
verwenden mehr als 90% der implementierten WLANs ein Anmeldeverfahren
auf der Basis der MAC-Adresse
(„Medium
Access Control") der
verschiedenen Stationen der drahtlosen Endgeräte. Dieses Verfahren basiert
auf der Verwaltung, normalerweise durch einen System-Manager, einer Liste
der verschiedenen MAC-Addressen der drahtlosen Endgeräte, die
für den
Aufbau einer drahtlosen Verbindung zum WLAN zulässig sind. Solche benutzerdefinierten
Listen stellen eine restriktive Liste aller MAC-Adressen der bekannten
und zulässigen
Stationen dar, denen der Zugriff auf das WLAN erlaubt sein soll.
Der System-Manager kann die Liste von einem an das LAN angeschlossenen
Desktop aus verwalten. Jeder neue Eintrag und jede Korrektur einer MAC-Adresse
kann von einem Desktop aus an eine Vermittlungsstelle des LAN über ein
einfaches Netzwerk-Managementprotokoll („Simple Network Management
Protocol”,
SNMP) übertragen
werden. Mit einer solchen Vermitt lungsstelle kann ein anderer Server
verbunden sein, der die Authentifizierung verarbeitet. Eine solche
Benutzerliste sowie alle eventuellen Aktualisierungen müssen an
jeden Zugangspunkt des WLAN weitergeleitet werden, wobei der Zugangspunkt
an das LAN angeschlossen ist.
-
Für die meisten
bestehenden WLANs und insbesondere im Infrastruktur-Modus, d.h.
bei einem WLAN, das einen oder mehrere Zugangspunkte umfasst, wird
der Zugriff auf dieses WLAN einfach über die dem WLAN bekannten
Stationen oder drahtlosen Endgeräte
begrenzt. Alle weiteren drahtlosen Endgeräte, die eine drahtlose Schnittstelle
umfassen, aber dem WLAN nicht bekannt sind, haben einfach keinen Zugriff
darauf. Tatsächlich
kann eine Kommunikation oder Verbindung mit solchen drahtlosen Endgeräten und
einem Zugangspunkt des WLAN einfach nicht eingerichtet werden, da
die Adresse (MAC) eines solchen drahtlosen Endgeräts nicht
bekannt ist.
-
In
der Patentschrift
EP 1 398 939 ist
ein Verarbeitungs-Server beschrieben, der Benutzer-Endgeräten Ressourcen
eines LAN, bei dem es sich um ein WLAN handelt, zuordnet. Der Server
ist über
mindestens einen Zugangspunkt mit dem WLAN verbunden und umfasst
Steuerungsmittel. Letztere sind so angepasst, dass sie das drahtlose
Endgerät
in eine erste Gruppe oder in eine zweite Gruppe klassifizieren,
je nachdem, ob sie zum Einrichten einer verschlüsselten Kommunikation mit dem
WLAN gemäß mindestens
einem Format angepasst sind oder nicht. Die Steuerungsmittel sind
außerdem
so angepasst, dass sie Ressourcen des WLAN den drahtlosen Endgeräten zuordnen,
die versuchen, eine Kommunikation mit dem WLAN einzurichten, als
Funktion davon, ob sie dieser ersten Gruppe oder dieser zweiten Gruppe
zugeordnet sind. Die Steuerungsmittel ermitteln die MAC-Adresse
der einzelnen drahtlosen Endgeräte,
die versuchen, eine Kommu nikation mit dem WLAN einzurichten. Außerdem ordnet
der Server dem drahtlosen Endgerät
eine IP-Adresse zu, nachdem er auf diese Weise über das dynamische Host-Konfigurationsprotokoll
(„DCHP") die MAC-Adresse
ermittelt hat. Die Verwendung eines solchen Servers gemäß der Beschreibung
in
EP 1 398 939 bietet
die Möglichkeit,
eine Verbindung einer begrenzten Art mit dem WLAN einzurichten,
falls die MAC-Adresse des drahtlosen Endgeräts nicht einer dieser beiden
Gruppen entspricht. Die Erfindung gemäß dem Stand der Technik entsprechend
dieser Beschreibung ist zwar attraktiv, kann jedoch nicht in vorhandenen
oder zu erstellenden WLANs verwendet werden, da sie nicht mit dem
angewendeten Standard konform ist. Tatsächlich kann ein Zugangspunkt in
einem vorhandenen WLAN mit einem nicht bekannten drahtlosen Endgerät keine
Kommunikation beginnen oder damit eine drahtlose Verbindung einrichten.
Es ist daher nicht möglich,
den Zugang zum WLAN zuzulassen, falls die entsprechende MAC-Adresse
des drahtlosen Endgeräts
nicht ermittelt wurde und bekannt ist.
-
Das
Dokument
WO2004/013986 beschreibt ein
drahtloses Endgerät,
das zwar nicht von einem Zugangspunkt authentifiziert wurde, aber
dennoch einen eingeschränkten
(„Gast") Zugang zu dem Zugangspunkt
und seinem zugeordneten virtuellen Gast-LAN erhalten kann.
-
Zusammenfassung der Erfindung
-
Vor
dem Hintergrund der obigen Erläuterungen
ist es eine Aufgabe der vorliegenden Erfindung, ein drahtloses Endgerät und einen
Zugangspunkt („Access
Point", AP) eines
drahtlosen lokalen Netzwerks („Wireless
Local Area Network",
WLAN) bereitzustellen zum Austauschen von Daten für die Einrichtung
einer Kommunikation, während
das drahtlose Endgerät
für den
Zugangs punkt nicht bekannt ist. Darüber hinaus ist es eine Aufgabe
der vorliegenden Erfindung, ein Verfahren bereitzustellen für die Einrichtung
eines solchen Zugriffs auf ein lokales Netzwerk („Local
Area Network", LAN)
zwischen einem Zugangspunkt des WLAN, das Teil des LAN ist, und einem
dem Zugangspunkt nicht bekannten drahtlosen Endgerät, wobei
ein solcher Zugriff möglicherweise
für eine
Telekommunikation wie einen Notruf angepasst ist.
-
Diese
Aufgabe wird gemäß der Erfindung
erreicht durch die Bereitstellung eines drahtlosen Endgeräts und mindestens
eines Zugangspunkts eines WLAN, wobei das drahtlose Endgerät und der
Zugangspunkt eine Schnittstelle für eine drahtlose Verbindung
miteinander sowie Mittel zur Interaktion über die Schnittstelle durch
den Austausch von Datenrahmen umfassen. Die Interaktionsmittel sind
angepasst für
die Konstruktion erzeugter zu sendender Datenrahmen und zur Dekodierung
empfangener Datenrahmen. Das drahtlose Endgerät und der Zugangspunkt können eine
eingeschränkte
Zuordnung durchführen,
während
das drahtlose Endgerät
dem Zugangspunkt nicht bekannt ist. Eine solche eingeschränkte Zuordnung
ist durch spezifische Daten aus einem ausgetauschten Datenrahmen
gekennzeichnet. Die eingeschränkte
Zuordnung entspricht außerdem
einem eingeschränkten
Zugriff innerhalb des LAN, das zumindest teilweise dem WLAN entspricht, wobei
der eingeschränkte
Zugriff durch ein dediziertes virtuelles LAN VLAN definiert ist.
-
In
einer Alternative der Ausführungsform
gemäß der Erfindung
werden die von dem Zugangspunkt zu empfangenden spezifischen Daten
von dem drahtlosen Endgerät
gesendet. Eine solche Aktion kann in vorteilhafter Weise von einem
Benutzer des drahtlosen Endgeräts
aktiviert werden, wenn der Benutzer den einge schränkten Zugriff
auf das WLAN wünscht.
Dies kann von Bedeutung sein, wenn ein Notruf erforderlich ist.
-
In
einer weiteren Alternative gemäß der Erfindung überträgt der Zugangspunkt
die spezifischen Daten in einen Broadcast-Datenrahmen, der von dem drahtlosen
Endgerät
empfangen werden soll. Es ist eventuell möglich, die Erfindung so zu
implementieren, dass der Zugangspunkt solche Broadcast-Datenrahmen
in regelmäßigen Abständen überträgt. In einer
weiteren Ausführungsform
der vorliegenden Erfindung werden die Informationen zu dem dedizierten VLAN,
das den eingeschränkten
Zugriff innerhalb des LAN gemäß der eingeschränkten Zuordnung kennzeichnet, über eine
Vermittlungsstelle des LAN dem Zugangspunkt bereitgestellt. Auf
diese Weise ist der Zugangspunkt in der Lage, in unabhängiger Weise
(ohne mit einer Vermittlungsstelle die eingeschränkte Zuordnung auszuhandeln)
dem drahtlosen Endgerät
einen eingeschränkten
Zugriff auf das WLAN zu erteilen.
-
Gemäß einer
weiteren Ausführungsform
der Erfindung wird diese Aufgabe erreicht durch ein Verfahren zum
Einrichten einer drahtlosen Verbindung zwischen einem drahtlosen
Endgerät
und einem Zugangspunkt eines WLAN. Das Verfahren umfasst den Schritt
zum Beginnen einer eingeschränkten
Zuordnung durch den Austausch spezifischer Daten zwischen dem drahtlosen
Endgerät
und dem Zugangspunkt, während
das drahtlose Endgerät
dem Zugangspunkt nicht bekannt ist. Solche spezifischen Daten kennzeichnen
die eingeschränkte
Zuordnung entsprechend einem eingeschränkten Zugriff innerhalb eines
LAN, das zumindest teilweise das WLAN darstellt. Der eingeschränkte Zugriff
ist über
ein dediziertes VLAN definiert. Der eingeschränkte Zugriff entspricht in
einer Ausführungsform
der Erfindung einem Profil innerhalb des LAN für den Benutzer des drahtlosen
Endgeräts.
-
Ein
solches Profil kann einen eingeschränkten Zugriff beispielsweise
auf ein Intranet definieren, d.h. einen eingeschränkten Zugriff
auf ein privates Netzwerk oder auf das Internet oder auf ein teilweise oder
vollständiges
VLAN zur Sprachkommunikation.
-
Vorteilhafte
Entwicklungen der Erfindung sind in den abhängigen Ansprüchen, der
folgenden Beschreibung und den Zeichnungen definiert.
-
Beschreibung der Zeichnungen
-
Eine
exemplarische Ausführungsform
der Erfindung ist nachfolgend beschrieben mit Bezug auf die beigefügten Zeichnungen,
wobei gilt:
-
1 ist
eine schematische Darstellung einer Architektur, wie sie für die vorliegende
Erfindung verwendet wird;
-
2a, 2b sind
zwei mögliche
Formen zur Durchführung
einer Zuordnung gemäß der Erfindung;
-
3 ist
eine schematische Darstellung eines typischen Datenrahmens, der
die spezifischen Daten gemäß der Erfindung
umfasst.
-
Ausführliche Beschreibung der bevorzugten
Ausführungsform
-
1 zeigt
ein Beispiel einer Netzwerkarchitektur, wie sie für die Implementierung
der vorliegenden Erfindung verwendet wird. Das Netzwerk umfasst
ein lokales Netzwerk LAN 1. Ein solches LAN umfasst eine
Vielzahl von Endgeräten
wie PCs, Drucker oder IP-ähnliche
Telefone, die in 1 nicht alle dargestellt sind.
Darüber
hinaus umfasst das LAN 1 mehrere miteinander verbundene
Vermittlungsstellen 3. Dies kann eine typische Architektur
für ein
campus-artiges Netzwerk sein, d.h. für ein privates Netzwerk mit
einem mittleren bis großen
Umfang. An dieses LAN 1 sind mehrere Zugangspunkte 4 angeschlossen,
die ein WLAN bilden. Die Zugangspunkte 4 sind möglicherweise
mit der gleichen Vermittlungsstelle 3 verbunden, sie können jedoch
auch über
das gesamte LAN 1 verteilt sein. Die drahtlosen Endgeräte, die
im Standard IEEE 802.11 normalerweise als Stationen bezeichnet werden,
sind als drahtlose Telefone 5 dargestellt. Andere drahtlose
Endgeräte
wie PCs oder Laptops oder andere Arten von Endgeräten, die
eine drahtlose Schnittstelle umfassen, können ebenfalls eine Verbindung
mit den Zugangspunkten 4 einrichten, solange eine Zuordnung
möglich
ist (siehe unten). Es ist ein mit einer Vermittlungsstelle 3 des
LAN 1 verbundener PC 6 dargestellt, der dem PC
des System-Managers, der das vorliegende LAN 1 verwaltet,
entsprechen könnte.
Außerdem
ist ein mit einem Server 3 des LAN 1 verbundener
Authentifizierungs-Server 7 dargestellt; ein solcher Authentifizierungs-Server
könnte
auch Teil einer Vermittlungsstelle 3 oder des PC des System-Managers 6 sein.
Ein solcher Authentifizierungs-Server 7 ist erforderlich,
wenn beispielsweise eine Anmeldeprozedur durchgeführt werden
muss, bevor ein Benutzer eine Verbindung mit diesem LAN 1 aufbauen
kann. Er kann auch verwendet werden, wenn eine Authentifizierung
am WLAN erforderlich ist.
-
Der
als Standard für
das WLAN verwendete Standard IEEE 802.11 bietet eine Authentifizierung auf
Verbindungsebene zwischen den verschiedenen Stationen oder den drahtlosen
Endgeräten
und den Zugangspunkten. Dieser Standard bietet keine Authentifizierung
von Ende zu Ende (Nachrichtenursprung zum Nachrichten ziel) oder
von Benutzer zu Benutzer. Statt dessen wird eine Authentifizierung einfach
verwendet, um die drahtlose Verbindung bis zu den angenommenen physischen
Standards einer kabelgebundenen Verbindung bereitzustellen. Eine solche
Authentifizierung ist unabhängig
von den Authentifizierungsprofilen, die eventuell in höheren Ebenen
eines Netzwerk-Protokoll-Stack verwendet werden. Wie oben beschrieben,
verwenden die meisten implementierten WLANs als Authentifizierungsverfahren
ein eingeschränktes
Verfahren auf der Basis der Kenntnis der MAC-Adresse der verschiedenen für den Aufbau
einer Verbindung mit diesem LAN zulässigen drahtlosen Endgeräte im WLAN.
Solche MAC-Adressen werden normalerweise, aber nicht ausschließlich, von
einem System-Manager als MAC-Adressliste verwaltet. Diese MAC-Adressliste wird
möglicherweise
in einem Authentifizierungsserver 7 des LAN 1 gespeichert.
Der System-Manager hat die Aufgabe, diese Liste über seinen PC 6 zu
aktualisieren, beispielsweise durch Verwendung eines einfachen SNMP-Protokolls
("Simple Network
Management Protocol). Alle Zugangspunkte 4 des WLAN werden über die
aktualisierte MAC-Adressliste von der entsprechenden Vermittlungsstelle 3 bereitgestellt.
Auf diese Weise erfolgt eine drahtlose Verbindung oder Verbindung
eines drahtlosen Endgeräts 5 und
eines Zugangspunkts AP 4 nur, wenn die MAC-Adresse des
drahtlosen Endgeräts 5 bereits vom
System-Manager in dieser Liste der MAC-Adressen eingegeben wurde.
Andernfalls kann keine Zuordnung durchgeführt werden.
-
Bei
der Implementierung der vorliegenden Erfindung kann eine drahtlose
Verbindung zwischen einem Zugangspunkt 4 und einem nicht
bekannten drahtlosen Endgerät,
z.B. mit einer MAC-Adresse, die
in der dem Zugangspunkt bereitgestellten Liste der MAC-Adressen
nicht gespeichert ist, gemäß der folgenden
spezifischen Anforderung dennoch eingerichtet werden. Eine solche
drahtlose Verbindung entsprechend einer eingeschränkten Zuordnung
zwischen dem Zugangspunkt des WLAN und dem drahtlosen Endgerät, solange
es innerhalb der Reichweite des Zugangspunkts liegt, erfolgt, wenn
spezifische Daten, die eine solche eingeschränkte Zuordnung kennzeichnen, über die
drahtlose Verbindung ausgetauscht werden. In einer solchen Weise
hat das drahtlose Endgerät,
nachdem eine eingeschränkte Zuordnung
mit Letzterem erfolgreich eingerichtet wurde, einen eingeschränkten Zugriff
innerhalb des LAN, während
ein solcher eingeschränkter
Zugriff von einem dedizierten LAN VLAN gekennzeichnet wurde.
-
In 2a und 2b sind
zwei alternative Möglichkeiten
aufgezeigt, eine drahtlose Verbindung für eine eingeschränkte Zuordnung
gemäß der vorliegenden
Erfindung einzurichten. In 2a ist
ein Fall dargestellt, bei dem ein drahtloses Endgerät oder eine
Mobilstation versucht, einen Zugangspunkt eines LAN schnell zu finden,
jedoch nicht ausschließlich
nach einer Benutzeranforderung am drahtlosen Endgerät nach eingeschränktem Zugriff.
Zunächst wird
ein Proben-Anforderungsrahmen vom drahtlosen Endgerät übertragen,
ohne dass notwendigerweise bekannt ist, ob ein Zugangspunkt vorhanden und
erreichbar ist. Ein solcher Proben-Anforderungsrahmen umfasst zusammen
mit der MAC-Adresse des drahtlosen Endgeräts, die dem Zugangspunkt nicht
bekannt ist, auch die spezifischen Daten, die die erforderliche
eingeschränkte
Zuordnung kennzeichnen. Und der Versorgungsbereich des WLAN hängt von
der Topologie ab wie auch von der verwendeten drahtlosen Schnittstelle – Funk oder
Infrarot – und dem
verwendeten Frequenzband mit beispielsweise ca. 2,4 GHz oder 5 GHz
und den Datenraten, wobei ein solcher Versorgungsbereich bis zu
einigen Kilometern reichen kann, während er normalerweise eher
einige -zig Meter weit reicht. In dem positiven Fall, dass der Zugangspunkt
die spezifischen Daten empfangen hat, antwortet der Zugangspunkt durch eine
Probenantwort b entsprechend dieser eingeschränkten Zuordnung. Tatsächlich führt der
Zugangspunkt, nachdem er den Probenantwortrahmen a von dem rahmenlosen
Endgerät
mit seiner unbekannten Adresse empfangen hat, eine Prozedur durch,
um diese Adresse in seiner Adressliste der drahtlosen Endgeräte, die
Zugriff auf das WLAN haben, zu finden. Da jedoch diese Adresse nicht
in der Adressliste gespeichert ist, sperrt der Zugangspunkt den
Zugriff von diesem drahtlosen Endgerät zum WLAN, wenn er keine spezifischen
Daten empfängt, die
die erforderliche Zuordnung kennzeichnen. Auch wenn die Adresse
dem Zugangspunkt nicht bekannt ist, erfolgt eine eingeschränkte Zuordnung
zwischen dem drahtlosen Endgerät
und dem Zugangspunkt, zunächst über die
Authentifizierung c, gefolgt von einer Zuordnungsanforderung d und
schließlich
einer Zuordnungsantwort e, die die eingeschränkte Zuordnung für das drahtlose
Endgerät
zum WLAN öffnet. Eine
solche eingeschränkte
Zuordnung entspricht einem eingeschränkten Zugriff innerhalb des
durch ein dediziertes VLAN gekennzeichneten LAN. Eine Entsprechung
ist nur möglich,
wenn der Zugangspunkt die Informationen, die ein solches dediziertes
VLAN kennzeichnen, von einer Vermittlungsstelle 3 des LAN 1 beispielsweise über das
logische Verbindungsprotokoll („Logical Link Discovery Protocol”, LLDP)
empfängt.
-
In 2b ist
die andere Alternative dargestellt, bei der eine solche eingeschränkte Zuordnung über die
Zugangspunkte des WLAN eingeleitet wird. Dies ist der Fall, wenn
der Zugangspunkt, normalerweise in regelmäßigen Abständen, ein Beacon-Broadcast-Signal
sendet und damit den Stationen, d.h. den drahtlosen Endgeräten die
Möglichkeit gibt,
ein BSS eines WLAN zu finden und zu identifizieren. Im Kontext der
vorliegenden Erfindung können
die Zugangspunkte des WLAN abwechselnd das übliche Beacon-Broadcast-Signal,
das für
bekannte drahtlose Endgeräte
zugeordnet wurde, und das Beacon-Broadcast-Signal für eine eingeschränkte Zuordnung
zu unbekannten drahtlosen Endgeräten senden.
Es ist auch vorstellbar, dass das Beacon-Broadcast-Signal zum eingeschränkten Zugriff parallel über die
Zugangspunkte übertragen
wird oder nur über
eine begrenzte Anzahl solcher Zugangspunkte. Im vorliegenden Fall
eines Beacon-Broadcast-Signals entsprechend der eingeschränkten Zuordnung
sendet der Zugangspunkt den Beacon-Signalrahmen a', der von der Station
bzw. dem drahtlosen Endgerät
empfangen werden soll. Nach dem Empfang dieses spezifischen Beacon-Signalrahmens
mit den spezifischen Daten fährt
das drahtlose Endgerät
mit der üblichen
Authentifizierung c fort, gefolgt von der Zuordnungsanforderung
d, die vom Zugangspunkt mit einer Zuordnungsantwort e beantwortet
wird, die den eingeschränkten
Zugriff auf das WLAN öffnet.
-
In 3 ist
ein typischer Datenrahmen dargestellt, der zwischen drahtlosen Endgeräten und Zugangspunkten
innerhalb eines WLAN ausgetauscht wird. Die Broadcast-Probenanforderung
a einer in 2a dargestellten Alternative
wie auch das in der Alternative in 2b dargestellte
Beacon-Broadcast-Signal
a' werden normalerweise
entsprechend dem in 3 dargestellten Datenrahmen konstruiert.
Der Datenrahmen umfasst feste Felder wie beispielsweise Zeitstempel,
Beacon-Intervall und Informationen zur Kapazität. Der Zeitstempel ist ein 64-Bit-Feld, das den
Wert des Synchronisations-Timers der Stationen (Alternative 2a)
oder des Zugangspunkts (Alternative 2b) enthält zu dem Zeitpunkt, zu dem
der Rahmen gesendet wurde. Das Beacon-Intervall ist der Zeitraum
zwischen den Beacon-Übertragungen.
Die Kapazitätsinformation
ist ein 16-Bit-Feld, das die Kapazität der Station bzw. des Zugangspunkts
angibt. Die Informationselemente in einem Beacon- oder Probenrahmen
sind die Server-Set-Kennzeichen („Server-Set-Identifier", SSID, die unterstützten Raten,
die physischen Parameter-Sets (FH und DS), das optionale wettbewerbsfreie
CF-Parameter-Set („Contention-Free"), das optionale
unabhängige
Basis-Service-Parameter-Set IDSS
und eine optionale Datenverkehrsübersicht („Traffic
Indication Map",
TIM). Die SSID umfasst normalerweise die MAC-Adresse des unbekannten drahtlosen
Endgeräts
der Alternative 2a. In beiden Alternativen können die spezifischen Daten,
die die eingeschränkte
Zuordnung angeben, entweder in die SSID oder in die IBSS eingefügt werden.
Weitere Möglichkeiten
zum Einfügen
der spezifischen Daten sind vorstellbar, solange sie in einer standardisierten Weise
erfolgen. Tatsächlich
können
drahtlose Endgeräte
anderer Hersteller, in denen diese spezifischen Daten gespeichert
wurden, diese Daten über
ihre Interaktionsmittel zum Konstruieren von zu sendenden Datenrahmen
und zum Dekodieren der über
die drahtlose Verbindung empfangenen Datenrahmen in einen Datenrahmen
einfügen.
Und alle Zugangspunkte, die von unterschiedlichen Herstellern stammen
können,
die jedoch eventuell über
die Verbindung durch die Vermittlungsstelle versorgt oder aktualisiert
werden, d.h. die LLDP mit diesen spezifischen Daten verwenden, können eine
solche eingeschränkte
Zuordnung beim Austauschen dieser spezifischen Daten innerhalb eines
Datenrahmens mit einem drahtlosen Endgerät einrichten.
-
Eine
eingeschränkte
Zuordnung, die einem eingeschränkten
Zugriff innerhalb des durch ein dediziertes VLAN gekennzeichneten
LAN entspricht, kann je nach der Anforderung für verschiedene eingeschränkte Profile
verwendet werden. Jedes eingeschränkte Profil wird durch ein
spezifisches dediziertes VLAN gekennzeichnet, wobei eine solche
Kennzeichnung den Zugangspunkten des WLAN von der Vermittlungsstelle
verfügbar
gemacht wird, möglicherweise
mithilfe von LLDP. Ein eingeschränktes Profil
kann zum Einrichten eines Notrufs über die in Europa übliche Notrufnummer
112 bzw. 009 in den USA verwendet werden. Wenn ein Benutzer eines drahtlosen
Endgeräts
in diesem Fall mit dem Wählen der
Notrufnummer an seinem drahtlosen Endgerät beginnt und sein drahtloses
Endgerät
die drahtlose Schnittstelle und die Interaktionsmittel zum Einfügen der
spezifischen Daten umfasst, könnte
die folgende Prozedur durchgeführt
werden. Schon vor dem Versuch, diesen Notruf einzurichten, und mit
der Anforderung, innerhalb des Versorgungsbereichs des WLAN zu liegen, übertragen
die Interaktionsmittel des drahtlosen Endgeräts zunächst die spezifischen Daten
zu diesem Notruf über
den Datenrahmen a (Broadcast-Probenanforderung),
wie in 2a gezeigt. Nur falls die Zuordnung
zu einem Zugangspunkt erfolgreich durchgeführt wurde, erteilt der Zugangspunkt
(in transparenter Weise) dem drahtlosen Endgerät den Zugriff (normalerweise
eingeschränkt) zu
dem dedizierten VLAN für
einen solchen Notruf.
-
Ein
eingeschränktes
Profil kann eine andere Anwendung haben, wie beispielsweise die
Möglichkeit,
unbekannten drahtlosen Endgeräten
innerhalb des Versorgungsbereichs dieses WLAN einige spezifische
Dienste eines privaten Netzwerks verfügbar zu machen. Solche spezifischen
Dienste sind möglicherweise
nicht vertraulich oder kostenintensiv, beispielsweise der Zugriff
(eingeschränkt)
auf das Internet oder einen Teil des Intranet dieses privaten Netzwerks
oder auf ein privates Adressbuch. Alle diese unterschiedlichen eingeschränkten Zugriffe
entsprechend verschiedenen auszutauschenden Daten werden von verschiedenen
dedizierten VLANs gekennzeichnet, die für die Zugangspunkte des WLAN,
das mindestens Teil des LAN ist, bekannt sind.
-
1
- 2
- IP-Telefon
- 7
- Authentifizierungs-Server
- 6
- Konfiguration
z.B.
SNMP
- 3
- Vermittlungsstelle
(Switch)
- 4
- Zugangspunkt
-
2a/2b
- AP
- Zugangspunkt
- STA
- STA
-
3
-
- Zeitstempel
Beacon-Intervall
Kapazitäts-Informationen,
SSID
Unterstützte
Raten
FH-Parameter-Set
DS-Parameter-Set
CF-Parameter-Set
IBSS
TIM-Parameter-Set