-
Die
Erfindung betrifft ein funkbasiertes Netzwerk.
-
Funkbasierte
Netzwerke, wie z. B. WLANs (Wireless Local Area Networks) sind im
erhöhten Maße der Gefahr
durch unberechtigtes Eindringen in die Kommunikation zwischen berechtigten
Netzwerkteilnehmern und dem Netzwerkzugangspunkt (Access Point),
darunter insbesondere Abhören
und Stören,
ausgesetzt.
-
Bekannte
Sicherungsmaßnahmen
beinhalten die Verschlüsselung
der Kommunikation und die Abfrage der Berechtigung von Netzwerkteilnehmern. Durch
Funkfeldplanung kann ein gewisses Maß an Abhörsicherheit erreicht werden.
-
Aus
der US 2005/0037733 A1 ist es bekannt, bei einem funkbasierten Netzwerk
mit Hilfe von Antennen, deren Richtcharakteristik steuerbar ist,
und durch Auswertung der empfangenen Signale Eindringlinge in die
berechtigte Kommunikation und auch die Richtung, aus der das Eindringen
erfolgt, zu ermitteln und in Abhängigkeit
davon die Richtcharakteristik der Antenne automatisch so zu ändern, dass die
Richtung, in der ein Eindringling festgestellt wird, von dem Nutzsignalaustausch
mit den berechtigten Netzwerkteilnehmern ausgenommen wird. Solche Antennen
mit steuerbarer Richtcharakteristik sind insbesondere als Phased-Array-Antennen
bekannt.
-
Aus
der US 2005/0030929 A1 ist es bekannt, mittels einer Überwachungsstation
mit einer oder mehreren Antennen mit jeweils steuerbarer Richtcharakteristik
das Gebiet eines funkbasierten Netzwerks abzutasten und nichtberechtigte
Teilnehmer zu orten.
-
Der
Erfindung liegt die Aufgabe zugrunde, die Sicherung funkbasierter
Netzwerke weiter zu erhöhen.
-
Gemäß der Erfindung
wird die Aufgabe durch das in Anspruch 1 angegebene Verfahren gelöst.
-
Vorteilhafte
Weiterbildungen des erfindungsgemäßen Verfahrens sind in den
Unteransprüchen angegeben.
-
Gemäß der Erfindung
tauschen in dem funkbasierten Netzwerk berechtigte Netzwerkteilnehmer Nutzsignale
mit mindestens zwei Netzwerkzugangspunkten aus, die jeweils mindestens
eine Antenne mit steuerbarer Richtcharakteristik aufweisen. Eine Steuereinrichtung
stellt die Richtcharakteristiken der Antennen in Abhängigkeit
von der Qualität
der mit den Antennen empfangenen Nutzsignale im Sinne einer hohen
Empfangsqualität
ein. Da mindestens zwei Netzwerkzugangspunkte für den Nutzsignalaustausch mit
den berechtigten Teilnehmern zur Verfügung stehen, besteht die Möglichkeit,
auf Störungen des
Nutzsignalaustauschs durch Anpassung des Funkfeldes optimal zu reagieren
und, wie unten noch näher
erläutert
wird, anhand von Positionsdaten der Netzwerkteilnehmer und Umgebungsdaten
der Umgebung, in der der Nutzsignalaustausch stattfindet, eine optimale
Funkfeldplanung vorzunehmen und die Richtcharakteristiken und zugehörigen Sendepegel der
Antennen entsprechend dem geplanten Funkfeld einzustellen. Das nutzbare
Funkfeld wird durch die unterschiedlich einstellbaren Richtcharakteristiken der
einzelnen Antennen in Verbindung mit dem jeweiligen Signalpegel
bestimmt. Die Parameter für
die Richtcharakteristiken (oder Richtungsvektoren) und die dazugehörigen Sendepegel
lassen sich jeweils in Datensätzen
zusammenfassen, auf deren Grundlage die Steuereinrichtung die Antennen
zur Abdeckung eines geografisch geplanten Funkfelds steuert.
-
Die
Qualität
der Nutzsignale lässt
sich anhand des Nutz-/Störsignalverhältnisses,
der Bitfehlerrate und/oder des Informationsgehalts der empfangenen
Signale bestimmen, so dass sowohl zufällige Störungen, wie z. B. Rauschen,
als auch systematische Störungen
von Störsendern
oder Eindringlingen in den Nutzsignalaustausch erkannt werden. Bei
der Einstel lung der Richtcharakteristiken der Antennen werden also
diejenigen Richtungen ausgenommen oder unterdrückt, bei denen das Nutzsignal-/Rauschverhältnis der
empfangenen Signale schlecht ist, eine hohe Bitfehlerrate festgestellt
wird, Signale erhalten werden, deren Informationsgehalt nicht dem
entspricht, was von einem berechtigten Teilnehmer zu erwarten ist,
und/oder Signale mit fehlender oder falscher Sendeberechtigungsinformation (Senderkennung)
empfangen werden.
-
Für den Austausch
der Nutzsignale mit den Netzwerkteilnehmern können alle oder einzelne der Netzwerkzugangspunkte
ausgewählt
werden. Erfolgt der Nutzsignalaustausch über zwei, mehrere oder alle
Netzwerkzugangspunkte gleichzeitig, so wird eine lokale Störung in
der Regel nicht zu einer generellen Beeinträchtigung des Nutzsignalaustauschs führen. Nach
Detektion der lokalen Störung
wird der betroffene Netzwerkzugangspunkt von dem weiteren Nutzsignalaustausch
ausgenommen, bis die Steuereinrichtung für seine Antenne eine neue in
Bezug auf die Qualität
der empfangenen Nutzsignale optimale Richtcharakteristik ermittelt
und eingestellt hat.
-
Einzelne
Netzwerkzugangspunkte können auch
von dem aktuellen Nutzsignalaustausch mit den Netzwerkteilnehmern
ausgenommen werden und in dieser Zeit lediglich das Funkfeld überwachen,
indem zum einen für
ihre Antennen laufend eine in Bezug auf die Qualität der empfangenen
Nutzsignale optimale Richtcharakteristik ermittelt wird und zum
anderen die Umgebung nach Eindringlingen und Störern sowie nach neu hinzugekommenen
oder ihre Positionen verändernden
Netzwerkteilnehmern abgetastet wird. Wird bei den am Nutzsignalaustausch
beteiligten Netzwerkzugangspunkten eine Störung festgestellt, so können diese
Netzwerkzugangspunkte von dem Nutzsignalaustausch getrennt werden
und stattdessen die bisher das Funkfeld lediglich überwachenden
Netzwerkzugangspunkte für
den Nutzsignalaustausch aktiviert werden.
-
Es
besteht auch die Möglichkeit,
bei dem Austausch der Nutzsignale laufend zwischen einzelnen der
Netzwerkzugangspunkte umzuschalten. Diese Umschaltung kann beispielsweise
nach einem vorgegebenen Muster erfolgen, um das Funkfeld für einen
Eindringling unkalkulierbar zu machen. Selbst wenn es dem Eindringling
gelingt, zu einem gewissen Zeitpunkt in den Nutzsignalaustausch
zwischen einem Netzwerkteilnehmer und einem Netzwerkzugangspunkt
einzudringen, so ist er zu einem nächsten Zeitpunkt von dem Nutzsignalaustausch
abgeschnitten. Der Eindringling kann somit Nutzinformationen nur
bruchstückhaft
erlangen, so dass sie für
ihn wertlos sind.
-
Die
Umschaltung zwischen den einzelnen Netzwerkzugangspunkten kann aber,
wie oben bereits erläutert,
auch ereignisgesteuert erfolgen, wenn beispielsweise das Eindringen
eines nichtberechtigten Netzwerkteilnehmers in den Nutzsignalaustausch und
die Richtung, aus der das Eindringen erfolgt, detektiert wird. Dann
wird auf bereits zuvor ermittelte alternative Richtcharakteristiken
derselben Netzwerkzugangspunkte oder auf andere Netzwerkzugangspunkte
umgeschaltet oder es werden in Abhängigkeit von der Richtung,
aus der das Eindringen festgestellt wird, die Richtcharakteristiken
der Antennen der betroffenen Netzwerkzugangspunkte neu ermittelt
und eingestellt. Dies kann in der Weise erfolgen, dass die Steuereinrichtung
bezüglich
des Netzwerkteilnehmers, mit dem gerade ein Nutzsignalaustausch durchgeführt wird,
nach alternativen gespeicherten Parametern betreffend Netzwerkzugangspunkte, Richtcharakteristiken
der Antennen und Sendepegel sucht und, wenn gefunden, diese aktiviert.
Diese Methode kann sehr schnell durchgeführt werden. Wird kein geeigneter
Parametersatz gefunden, werden diese Parameter von der Steuereinrichtung
neu ermittelt und aktiviert. Dies erfolgt mit dem Ziel, den gestörten Nutzsignalaustausch
ohne Unterbrechung wieder herzustellen.
-
Die
Steuereinrichtung ist in vorteilhafter Weise dazu ausgebildet, das
Funkfeld durch die einzustellenden Richtcharakteristiken der Antennen
auch in Abhängigkeit
von Positionsdaten der berechtigten Netzwerkteilnehmer und Umgebungsdaten
der Umgebung, in der der Nutzsignalaustausch stattfindet, zu steuern.
Dazu können
die Umgebungsdaten und die Positionsdaten der Netzwerkteilnehmer
aus einer Datenbank automatisch ausgelesen werden. Der Begriff Datenbank
umfasst hier allgemein Mittel zur, bevorzugt zentralen, Datenhaltung.
Wenn es sich bei den Netzwerkteilnehmern um mobile Teilnehmer handelt,
müssen
die Positionsdaten ermittelt und zyklisch aktualisiert werden. Dazu
können
die Positionsdaten von den Netzwerkteilnehmern selbst im Rahmen
des Nutzsignalaustauschs an die Steuereinrichtung übermittelt
werden. Ferner können
die Positionsdaten auch von der Steuereinrichtung aus den für den Nutzsignalaustausch
zwischen den Netzwerkteilnehmern und den Netzwerkzugangspunkten ermittelten
Richtcharakteristiken der Antennen und den Umgebungsdaten berechnet
werden. Die Umgebungsdaten umfassen Informationen über die
Umgebung, in der die berechtigten Netzwerkteilnehmer mit den Netzwerkzugangspunkten
kommunizieren, und beinhalten somit insbesondere die Koordinaten
sowie Dämpfungs-
und Reflexionseigenschaften von funktechnischen Hindernissen, wie
z. B. Wänden, Böden, Decken
und Einrichtungsgegenständen.
Die Umgebungsdaten und ggf. die Positionsdaten der Netzwerkteilnehmer
können
auf Basis von Planungsdaten (z. B. vorhandene Gebäudezeichnungen
und Innenausstattung) gebildet werden. Die Projektierung der Funkfeldplanung
erfolgt beispielsweise durch die Bearbeitung von vorhandenen CAD-Zeichnungen,
in denen die dort enthaltenen Zeichnungsobjekte wie Gebäudeteile,
Einrichtung, Maschinen usw. mit Eigenschaften angereichert werden,
welche den Einfluss auf die Ausbreitung von Funkwellen beschreiben.
Diese Daten werden zur Projektierung eines geplanten Funkfeldes
verwendet, welche dann von der Steuereinrichtung zur Laufzeit als
Funkfeld umgesetzt wird.
-
Entsprechend
einer vorteilhaften Weiterbildung des erfindungsgemäßen Netzwerks
sind weitere Antennen vorhanden, deren Richtcharakteristiken auf
Bereiche außerhalb
der Umgebung des Nutzsignalaustauschs eingestellt sind und die in
diesen Bereichen Störsignale
erzeugen. Bei diesen Störsignalen
kann es sich um gegenüber
den Nutzsignalen, beispielsweise auf Bitebene, verfälschte Signale oder
Signale ohne Nutzinhalt han deln, die vorzugsweise auf denselben
Frequenzen wie die Nutzsignale und zu diesen zeitsynchron ausgesendet
werden. Alternativ kann es sich bei den Störsignalen um Rauschsignale
handeln. Die Störsignale
bilden damit einen Schutzwall, der das Gebiet des funkbasierten Netzwerks
nach außen
hin umschließt
und unabhängig
von anderen Schutzmechanismen, wie z. B. der Verschlüsselung
des Nutzsignalaustauschs, einen dauerhaften Schutz bietet. So genannten
Sniffern oder Network Stumblern ist es damit nicht möglich, im
Bereich der Störsignale
Netzwerkzugangspunkte aufzuspüren.
Soweit eine Kommunikation des Netzwerks mit einem äußeren Netzwerkteilnehmer
vorgesehen ist, kann dieser Schutzwall zwischen dem Netzwerk und
dem äußeren Teilnehmer
ein Kommunikationsfenster begrenzter Breite aufweisen.
-
Zur
weiteren Erläuterung
der Erfindung wird im Folgenden auf die Figuren der Zeichnung Bezug genommen;
im Einzelnen zeigen:
-
1 ein
Ausführungsbeispiel
des erfindungsgemäßen funkbasierten
Netzwerks und
-
2 in
einem Flussdiagramm ein Beispiel für die Steuerung des Funkfeldes.
-
Das
in 1 in schematischer Darstellung gezeigte funkbasierte
Netzwerk weist mehrere Netzwerkzugangspunkte 1, 2, 3, 4 und
mehrere berechtigte Netzwerkteilnehmer 5, 6, 7, 8 auf,
die in einer vorgegebenen Umgebung 9, hier einem durch
eine Tür 10,
Wände 11 und
Fenster 12 begrenzten und Einrichtungsgegenstände 13 enthaltenden
Raum, miteinander kommunizieren. Die Netzwerkzugangspunkte 1, 2, 3, 4 weisen
jeweils mindestens eine Phased-Array-Antenne, hier zwei Phased-Array-Antennen 14,
mit jeweils steuerbarer Richtcharakteristik auf und sind über einen
Datenbus 15 mit einer gemeinsamen Steuereinrichtung 16 in
Form eines Rechners verbunden. An der Steuereinrichtung 16 ist eine
Datenbank 17 angeschlossen, die Positions- und Berechtigungsinformationen über die
einzelnen berechtigten Netzwerkteilnehmer 5, 6, 7, 8 sowie Umgebungsdaten
der Umgebung 9 enthält.
Die Umgebungsdaten umfassen beispielsweise Gebäudepläne mit den Koordinaten von
funktechnischen Hindernissen, wie den Wänden 11, Böden, Decken,
Einrichtungsgegenständen 13 usw.,
sowie deren Dämpfungs-
und Reflexionseigenschaften. Über
eine Bedien- und Anzeigeeinheit 18 kann eine Funkfeld-
und Berechtigungsplanung vorgenommen werden.
-
Außerhalb
der Umgebung 9 sind zusätzliche Einheiten 19, 20, 21, 22, 23, 24 mit
statischen oder hier steuerbaren Antennen 25 angeordnet,
die über den
Datenbus 15 ebenfalls mit der Steuereinrichtung 16 verbunden
sind. Über
die Antennen 25 werden Störsignale ausgesendet, wobei
die Richtcharakteristiken der Antennen 25 derart eingestellt
sind, dass die Störsignale
einen Schutzwall 26 bilden, der die Umgebung 9 des
funkbasierten Netzwerks nach außen
hin umschließt.
Soweit eine Kommunikation des Netzwerks mit einem äußeren berechtigten
Netzwerkteilnehmer 27 vorgesehen ist, weist der Schutzwall 26 zwischen
dem Netzwerk und dem äußeren Teilnehmer 27 ein
Kommunikationsfenster 28 begrenzter Breite auf.
-
Wie 1 anhand
der aktuell eingestellten Richtcharakteristiken 29 der
Antennen 14 beispielhaft zeigt, findet aktuell ein Nutzsignalaustausch
zwischen dem Teilnehmer 5 und den Netzwerkzugangspunkten 1 und 4,
dem Teilnehmer 6 und dem Netzwerkzugangspunkt 4,
den Teilnehmern 7 und 8 und den Netzwerkzugangspunkten 2 und 3 sowie
zwischen dem externen Teilnehmer 27 und dem Netzwerkzugangspunkt 3 statt.
Soweit ein Teilnehmer, z. B. 7, von den Richtcharakteristiken 29 der
Antennen 14 von zwei (oder mehreren) Netzwerkzugangspunkten,
z. B. 2 und 3, erfasst wird, kann der Nutzsignalaustausch
gleichzeitig mit beiden oder abwechselnd mit einem von beiden Netzwerkzugangspunkten 2 und 3 erfolgen.
Wenn z. B. der Nutzsignalaustausch aktuell mit dem Netzwerkzugangspunkt 2 erfolgt,
kann die Steuereinrichtung 16 für den anderen Netzwerkzugangspunkt 3 nur
die Qualität
des von dem Teilnehmer 7 empfangenen Nutzsignals auswerten
und in Abhängigkeit
davon die Richtcharakteristik 29 der Antenne 14 des
Netzwerkzugangspunkts 3 optimieren. Wenn der aktuelle Nutzsignalaustausch mit
dem Netzwerkzugangspunkt 2 gestört ist, d. h. die dort erfasste
Nutzsignalqualität
unter eine vorgegebene Schwelle absinkt, so kann dieser Netzwerkzugangspunkt 2 von
dem Nutzsignalaustausch getrennt werden und stattdessen der bisher
das Funkfeld lediglich überwachende
Netzwerkzugangspunkt 3 für den Nutzsignalaustausch aktiviert
werden.
-
Durch
funktechnisches Abtasten der Umgebung 9 mittels der steuerbaren
Antennen 14, Auswertung von empfangenen Informationen und
Berechtigungsprüfung
kann jeder Netzwerkzugangspunkt 1, 2, 3, 4 einen
Eindringling 30 und die Richtung 31 des Eindringens
in die Kommunikation detektieren. Im gezeigten Fall kann der hier
betroffene Netzwerkzugangspunkt 1 als Reaktion auf das
Detektieren des unerlaubten Eindringens die Richtcharakteristik
seiner Antennen 14 in der Weise ändern, dass für den Netzwerkteilnehmer 5,
mit dem er gerade kommuniziert, eine neue Richtcharakteristik 32 ermittelt
wird, die von der Störung
durch den Eindringling 30 nicht betroffen ist. Alternativ
kann der Netzwerkzugangspunkt 1 von dem Nutzsignalaustausch
mit dem Teilnehmer 5 getrennt werden und stattdessen auf
einen Nutzsignalaustausch mit dem Netzwerkzugangspunkt 4 umgeschaltet
werden.
-
Die
Umschaltung zwischen den einzelnen Netzwerkzugangspunkten kann aber,
wie oben bereits erläutert,
auch ereignisgesteuert erfolgen, wenn beispielsweise das Eindringen
eines nichtberechtigten Netzwerkteilnehmers in den Nutzsignalaustausch und
die Richtung, aus der das Eindringen erfolgt, detektiert wird. Dann
wird auf bereits zuvor ermittelte alternative Richtcharakteristiken
derselben Netzwerkzugangspunkte oder auf andere Netzwerkzugangspunkte
umgeschaltet oder es werden in Abhängigkeit von der Richtung,
aus der das Eindringen festgestellt wird, die Richtcharakteristiken
der Antennen der betroffenen Netzwerkzugangspunkte neu ermittelt
und eingestellt. Dies kann in der Weise erfolgen, dass die Steuereinrichtung
bezüglich
des Netzwerkteilnehmers, mit dem gerade ein Nutzsignalaustausch durchgeführt wird,
nach alternativen gespeicherten Parametern betreffend Netzwerkzugangspunkte, Richtcharakteristiken
der Antennen und Sendepegel sucht und, wenn gefunden, diese aktiviert.
Diese Methode kann sehr schnell durchgeführt werden. Wird kein geeigneter
Parametersatz gefunden, werden diese Parameter von der Steuereinrichtung
neu ermittelt und aktiviert. Dies erfolgt mit dem Ziel, den gestörten Nutzsignalaustausch
ohne Unterbrechung wieder herzustellen.
-
2 zeigt
ein Beispiel für
die Steuerung des Funkfeldes. Wenn aktuell kein Nutzsignalaustausch
stattfindet, aber auch sonst, scannen die Antennen 14 das
Funkfeld regelmäßig auf
der Suche nach Netzwerkteilnehmern ab. Dies geschieht durch Steuerung
der Richtcharakteristiken der Antennen 14. Wird ein Netzwerkteilnehmer
X gefunden, werden die aktuellen Antennenparameter gespeichert und
es wird auf die Antenne(n) 14 mit dem besten Nutzsignal
geschaltet. Kann der gefundene Netzwerkteilnehmer X als berechtigter
Netzwerkteilnehmer authentifiziert werden, wird der Nutzsignalaustausch
mit ihm aufgenommen. Kommt es während des
Nutzsignalaustauschs zu einer Störung
oder ist das Verhältnis
von Nutzsignal plus Störsignal
zu Nutzsignal S+N/N schlecht, so wird der Nutzsignalaustausch beendet
und alle gespeicherten aktuellen Antennenparameter werden daraufhin
abgefragt, ob an einer oder mehreren der Antennen 14 ein
ausreichendes Nutzsignal des Netzwerkteilnehmers X erfasst wird.
Ist dies der Fall, so wird die Antenne mit dem besten Verhältnis von
Nutzsignal plus Störsignal zu
Nutzsignal S+N/N für
die Fortführung
des Nutzsignalaustauschs mit dem Netzwerkteilnehmer X ausgewählt. Anderenfalls
scannen die Antennen 14 das Funkfeld erneut auf der Suche
nach dem Netzwerkteilnehmer X ab.