DE102006040313B3 - Verfahren und Anordnung zur automatischen Konfiguration eines lokalen Funknetzwerkes - Google Patents

Verfahren und Anordnung zur automatischen Konfiguration eines lokalen Funknetzwerkes Download PDF

Info

Publication number
DE102006040313B3
DE102006040313B3 DE102006040313A DE102006040313A DE102006040313B3 DE 102006040313 B3 DE102006040313 B3 DE 102006040313B3 DE 102006040313 A DE102006040313 A DE 102006040313A DE 102006040313 A DE102006040313 A DE 102006040313A DE 102006040313 B3 DE102006040313 B3 DE 102006040313B3
Authority
DE
Germany
Prior art keywords
terminal
access point
wireless access
encryption
channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102006040313A
Other languages
English (en)
Inventor
Christian Katsch
Thomas Molkenbur
Kolja Nowak
Christian Petry
Markus Reichert
Frank Schürmann
Christian Taedcke
Carsten Wimmer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Devolo AG
Original Assignee
Devolo AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Devolo AG filed Critical Devolo AG
Priority to DE102006040313A priority Critical patent/DE102006040313B3/de
Application granted granted Critical
Publication of DE102006040313B3 publication Critical patent/DE102006040313B3/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Abstract

Die Erfindung betrifft ein Verfahren und eine Anordnung zur Konfiguration eines lokalen Funknetzwerkes zwischen einem drahtlosen Zugangspunkt und mindestens einem Endgerät, wobei der drahtlose Zugangspunkt vor der Konfiguration von dem Endgerät nicht erreichbar ist. Der Anwender muss lediglich eine Anwendung zur Konfiguration des Netzwerkes auf dem Endgerät starten, was insbesondere durch Einlegen einer CD-ROM in ein CD-Laufwerk im Endgerät erfolgt und auf dem drahtlosen Zugangspunkt einen Konfigurationsmodus starten, der insbesondere durch einen Tast-Schalter, der an dem Access Point angeordnet ist, ausgelöst wird.

Description

  • Die Erfindung betrifft ein Verfahren und eine Anordnung zur automatischen Konfiguration eines lokalen Funknetzwerkes zwischen einem drahtlosen Zugangspunkt und mindestens einem Endgerät, wobei der drahtlose Zugangspunkt vor der Konfiguration von dem Endgerät nicht erreichbar ist.
  • Der an ein Funknetzwerk angeschlossene drahtlose Zugangspunkt, wird auch als Access Point (AP) bezeichnet.
  • Das Endgerät, beispielsweise ein Personal-Computer mit Funksender-/empfänger soll drahtlos an ein Funknetzwerk angeschlossen werden. Der Access Point, beispielsweise ein WLAN-Router, übernimmt die Aufgabe, den Endgeräten einen Endpunkt für die Funkverbindung zur Verfügung zu stellen und den Datenverkehr in beide Richtungen zu gewährleisten. Der Access Point kann regelmäßig Datenpakete mit dem Netzwerknamen (ESSID) und anderen Daten des Funknetzwerks broadcasten. Aktuelle Funknetzwerke richten sich nach dem IEEE-Standard 802.11.
  • Um den Datenverkehr im Funknetzwerk zu ermöglichen, ist sowohl auf dem Access Point als auch auf allen Endgeräten eine Konfiguration vorzunehmen.
  • Insbesondere folgende Parameter zur Funkverbindung sind zu konfigurieren:
    • • Name des Funknetzwerks
    • • Funkkanal
  • Um das Funknetzwerk vor unbefugtem Zugriff zu schützen, kommen zudem noch Parameter für die Verschlüsselung hinzu, insbesondere:
    • • Art der Verschlüsselung (z.B. WEP, WPA 2)
    • • Eigenschaften der Verschlüsselung
    • • Länge des Schlüssels
    • • Schlüssel (Kennwort)
  • Wired Equivalent Privacy (WEP) ist eine Standardverschlüsselung für Funknetzwerke (WLAN) nach den Standards IEEE 802.11. Die Verschlüsselung soll sowohl den Zugang zum Funknetzwerk regeln, als auch die Integrität der Daten sicherstellen. Aufgrund verschiedener Schwachstellen wird das Verfahren als weniger sicher angesehen und kann mit geringem Aufwand überwunden werden.
  • Wi-Fi Protected Access 2 (WPA2) ist eine weitere Verschlüsselung für Funknetzwerke nach den Standards IEEE 802.11 und basiert auf dem Advanced Encryption Standard (AES). Die Verschlüsselung stellt den Nachfolger von WPA dar, das auf dem mittlerweile als weniger sicher geltenden Wired Equivalent Privacy (WEP) basiert. Er implementiert die grundlegenden Funktionen des neuen Sicherheitsstandards IEEE 802.11i.
  • Die Länge des Schlüssels ist eine Eigenschaft des kryptografischen Schlüssels, ein Maß für die Anzahl der verschiedenen möglichen Schlüssel. Sie wird bei modernen Verfahren in Bit angegeben, z.B. 1024 Bit.
  • Der Schlüssel selbst ist eine Information, die man benötigt um eine Nachricht zu ver- bzw. entschlüsseln. Normalerweise besteht ein Schlüssel aus einer Folge von Zahlen oder Buchstaben, die nur dem Absender und dem Empfänger einer Nachricht bekannt sind. Je länger diese Folge im Vergleich zur übermittelten Nachricht ist, desto schwieriger ist es die verschlüsselte Nachricht ohne Kenntnis des Schlüssels zu entziffern.
  • Die Konfiguration des Funknetzwerks, insbesondere die Verschlüsselung stellt viele Anwender vor Probleme, weil die Konfiguration hohe Anforderungen an das technische Wissen des Anwenders stellt.
  • Am Markt sind bereits WLAN-Router bekannt, die durch Aufruf einer Internetseite konfiguriert werden. Dieses Verfahren setzt jedoch voraus, dass die Endgeräte bereits für eine DSL-Verbindung zum Internet konfiguriert sind. Nach dem Aufruf der Internetseite ist der Router unverschlüsselt erreichbar und gibt den Netzwerksnamen bekannt. Anschließend wird die Verbindung mit WEP verschlüsselt, der Netzwerksname verändert und ein Kennwort erzeugt.
  • Aus der US 2005/0245235 A1 ist ein drahtloser Zugangspunkt, zum Beispiel ein Router bekannt, der über eine Ethernet-Verbindung konfiguriert wird. Hierdurch soll die Sicherheit des Funknetzwerkes gesichert werden.
  • Aus der EP 1 538 776 A1 ist ein gattungsgemäßes Verfahren zur Konfiguration eines lokalen Funknetzwerks bekannt, bei dem zwischen dem drahtlosen Zugangspunkt und dem Endgerät durch starten eines so genannten Registriermodes auf dem Zugangspunkt und dem Endgerät automatisch Parameter über die Funkverbindung in Form des Service Set Identifiers (SSID) sowie die Verschlüsselung des Übertragungskanals ausgetauscht werden.
  • Ausgehend von diesem Stand der Technik liegt der Erfindung die Aufgabe zu Grunde, ein Verfahren zur automatischen Konfiguration, insbesondere auch der Verschlüsselung vorzuschlagen, dass keinerlei Vorkenntnisse des Anwenders erfordert, insbesondere keine Vorkonfiguration der Endgeräte und/oder eine Herstellung einer physischen Verbindung zwischen Endgerät und Access Point, wobei die Konfiguration besonders benutzerfreundlich und sicher ist und das Verfahren auch bei unterschiedlich sicheren Verschlüsselungsmechanismen auf Zugangspunkt und Endgerät anwendbar bleibt.
  • Diese Aufgabe wird bei einem Verfahren nach dem Oberbegriff des geltenden Anspruch 1 dadurch gelöst,
    • – dass über den aufgebauten Übertragungskanal automatisch die für die Konfiguration des Arbeitskanals des Funknetzwerks notwendigen Parameter zum Funknetzwerk sowie zur Verschlüsselung des Arbeitskanals übertragen werden, wobei das Endgerät zumindest eine Liste der auf dem Endgerät für den Arbeitskanal verfügbaren Funkkanäle an den drahtlosen Zugangspunkt über den Übertragungskanal überträgt, und
    • – dass der drahtlose Zugangspunkt mit einer Bestätigungs-Nachricht antwortet, die zumindest die Parameter für die zu konfigurierende Verschlüsselung enthält, und
    • – dass das Endgerät, sofern es die zu konfigurierende Verschlüsselung unterstützt, eine Rückbestätigung an den drahtlosen Zugangspunkt überträgt, der daraufhin die Parameter für den Aufbau des Arbeitskanals überträgt, oder
    • – dass, sofern das Endgerät die zu konfigurierende Verschlüsselung nicht unterstützt,
    • – entweder die Konfiguration abgebrochen und der Übertragungskanal geschlossen wird
    • – oder der Arbeitskanal des Funknetzwerks mit einer Verschlüsselung mit geringerer Sicherheit konfiguriert wird, die sowohl das Endgerät als auch der drahtlose Zugangspunkt unterstützen.
  • Bei diesem Verfahren muss der Benutzer lediglich eine Anwendung zur Konfiguration des Netzwerkes auf dem Endgerät starten, was insbesondere durch Einlegen einer CD-ROM in ein CD-Laufwerk im Endgerät erfolgt und auf dem drahtlosen Zugangspunkt einen Konfigurationsmodus starten, der insbesondere durch einen Tast-Schalter, der an dem Access Point, insbesondere dem WLAN-Routergehäuse angeordnet ist, ausgelöst wird. Im Regelfall sind keine weiteren Eingaben des Anwenders am Endgerät erforderlich. Vorzugsweise wird die Anwendung nach erfolgreicher Konfiguration auf dem Endgerät selbständig geschlossen.
  • Erfindungsgemäß werden über einen temporären Übertragungskanal, der ausschließlich für die Konfiguration des Arbeitskanals zwischen dem drahtlosen Zugangspunkt und dem Endgerät aufrechterhalten wird, die für die Konfiguration des Arbeitskanals notwendigen Parameter übertragen. Die Parameter für den Aufbau des Arbeitskanals sind werksseitig in dem drahtlosen Zugangspunkt hinterlegt.
  • Der Aufbau des temporären Übertragungskanals erfolgt automatisch ohne jegliches Zutun des Anwenders. Dies ist möglich, da die Parameter für den Aufbau des Übertragungskanals sowohl der Anwendung auf dem Endgerät als auch dem drahtlosen Zugangspunkt bekannt sind.
  • Vorzugsweise wird auch bereits der temporäre Übertragungskanal mit einer Verschlüsselung aufgebaut um sicher zu stellen, dass kein Unbefugter die Konfiguration des Funknetzwerkes verfolgen kann und sich somit später Zugriff auf den Arbeitskanal ermöglicht.
  • Für den Aufbau des Arbeitskanals wird stets die sicherste von dem drahtlosen Zugangspunkt vorgegebene und dem Endgerät unterstützte Verschlüsselung verwendet, insbesondere WPA2. Soll ein Endgerät in das Funknetzwerk integriert werden, das die aktuell eingestellte Art der Verschlüsselung nicht unterstützt, kann entweder zwischen dem Endgerät und dem Access Point automatisch eine Verschlüsselung mit geringerer Sicherheit ausgehandelt oder der Benutzer durch die Anwendung in die Konfiguration einbezogen werden. Im letztgenannten Fall hat er die Wahl entweder die Konfiguration des Endgerätes abzubrechen oder automatisch die Konfiguration mit einer weniger sicheren Verschlüsselung vornehmen zu lassen, die sowohl von dem Endgerät als auch dem Access Point unterstützt wird. In diesem Fall müssen die bereits in das Funknetzwerk integrierten Endgeräte neu konfiguriert werden, was jedoch ebenfalls aufgrund der Einfachheit des Verfahrens mit geringem Aufwand möglich ist.
  • Weitere Vorteile und des erfindungsgemäßen Verfahrens ergeben sich aus den Unteransprüchen und der Beschreibung.
  • Eine Anordnung zur Durchführung des Verfahrens weist mindestens einen Personal-Computer mit einem Funksender als Endgerät und einen wireless Access Point auf. Der Funksender/-empfänger ist insbesondere an die USB-Schnittstelle des Personal-Computers angeschlossen und kann beispielsweise die Form eines USB-Sticks aufweisen. An dem Access Point ist der Tast-Schalter angeordnet, mit dem der Konfigurationsmodus gestartet wird. Der Konfigurationsmodus wird durch eine auf dem Access Point (Standalone Gerät) vorinstallierte Software ausgeführt, während die Anwendung auf dem Endgerät insbesondere von einem Datenträger aus gestartet wird.
  • Nachfolgend wird das erfindungsgemäße Verfahren anhand des in der einzigen 1 dargestellten Ablaufdiagramms näher erläutert:
    Zur Konfiguration des Funknetzwerks startet der Anwender die Anwendung (1) zur Konfiguration auf dem Endgerät, indem er den Datenträger, auf dem die Anwendung gespeichert ist, in das für diesen Datenträger vorgesehene Laufwerk legt.
  • Die Anwendung kann eine gesonderte Meldung (2) auf dem Bildschirm des Endgerätes erzeugen, mit der der Anwender zur Betätigung des Tast-Schalters am Access-Point explizit aufgefordert wird.
  • Vorzugsweise nach dem Starten der Anwendung auf dem Endgerät drückt der Anwender den Tast-Schalter am Access Point (3).
  • Nachdem der Access Point seinen Übertragungskanal aufgebaut hat, der ausschließlich der Konfiguration des Arbeitskanals zwischen dem Endgerät und Acces Point dient, versucht das Endgerät fortlaufend, auf dem vordefinierten Übertragungskanal den Access Point zu finden.
  • Der Übertragungskanal dient nur dazu, die oben genannten Parameter für den Arbeitskanal auszutauschen. Die Parameter für die Funkverbindung (Name des Funknetzwerks, Funkkanal) sowie die Verschlüsselung (Art der Verschlüsselung, Länge der Verschlüsselung und Schlüssel) des Übertragungskanals sind festgelegt und in der Anwendung auf dem Endgerät und im Access Point hinterlegt. Der Anwender wird folglich mit den Parametern zur Konfiguration des Übertragungskanals nicht konfrontiert. Die Verschlüsselung des Übertragungskanals kann beispielsweise mit dem weniger sicheren WEP mit einer Schlüssellänge von 128 Bit erfolgen. Die Verschlüsselung des Übertragungskanals stellt sicher, dass kein Unbefugter die Konfiguration des Funknetzwerks verfolgen und sich Zugriff auf den Arbeitskanal verschaffen kann.
  • Das Endgerät und der Access-Point können über den aufgebauten Übertragungskanal nun Daten versenden (4), jedoch noch keine Datenpakete austauschen, weil sie ihre Adressen nicht kennen.
  • Damit das Endgerät den Access Point finden kann, ohne dessen Adresse zu kennen, sendet es einen WhoIsThere (5) Broadcast über den Übertragungskanal, der mit einem Hello Broadcast (6) des Access Points beantwortet wird. Ein Broadcast ist eine Nachricht, bei der Datenpakete von einem System an alle Teilnehmer des Netzes übertragen werden. Das für den Broadcast verwendete User Datagram Protocol (Abk. UDP) ist ein minimales, verbindungsloses Netzprotokoll, das zur Transportschicht der Internetprotokollfamilie gehört. Der UDP Broadcast gewährleistet, dass auch der Access Point diese Nachricht erhält, ohne dass sie explizit an ihn adressiert wurde. Der vom Access Point empfangene WhoIsThere-Broadcast (5) bewirkt den Hello-Broadcast (6) als Antwort. Mit dem Hello-Broadcast macht der Access Point seine Konfiguration und unter anderem seine IP Adresse und Netzmaske bekannt. Nach dem Empfang des Hello-Broadcasts (6) ist dem Endgerät die IP Adresse des Access Points bekannt.
  • Nun können die Parameter für den nach der Konfiguration aufzubauenden Arbeitskanal ausgetauscht werden:
    Dies geschieht über TOP Datenpakete, die direkt vom Endgerät an den Access Point und vom Access Point an das Endgerät mit einem Unicast übertragen werden. TOP steht für das Kommunikations-Protokoll "Transmission Control Protocol". Im Unterschied zum UDP (User Datagram Protocol), stellt TOP einen virtuellen Kanal zwischen zwei Endpunkten einer Netzwerkverbindung her. Auf diesem Kanal können in beide Richtungen TCP Datenpakete übertragen werden. TCP setzt auf das IP (Internet-Protokoll) auf.
  • Die TCP Datenpakete, die zwischen Endgerät und Access Point ausgetauscht werden, enthalten Nachrichten, die im Folgenden erläutert werden:
    Das Endgerät schickt eine WT_SUGGEST Nachricht (7) an den Access Point. Diese enthält eine Liste von Verschlüsselungen und eine Liste von Funkkanälen, die von dem Endgerät unterstützt werden. Beide Listen sind als Vorschläge für die spätere Konfiguration des Arbeitskanals zu sehen; die Übermittlung einer Liste von Verschlüsselungen ist für die Durchführung des Verfahrens vorteilhaft, jedoch nicht zwingend.
  • Der Access Point quittiert die WT_SUGGEST Nachricht (7) mit einer OK Nachricht (8). Diese enthält die Parameter über die Art der Verschlüsselung, die für den späteren Arbeitskanal benutzt werden soll. Normalerweise ist dies die sicherste Methode, die der Access Point unterstützt. In vorteilhafter Ausgestaltung der Erfindung gleicht der Access Point bereits vor der Übertragung der OK-Nachricht (8) die ihm zur Verfügung stehenden Verschlüsselungen mit der empfangenen Liste der Verschlüsselungen des Endgerätes ab und überträgt die Parameter über die sicherste Art der Verschlüsselung, die sowohl von dem Endgerät als auch dem Access Point unterstützt wird. Es ist jedoch auch möglich, dass der Access Point die Parameter für die sicherste Methode der Verschlüsselung ohne den beschriebenen Abgleich auf einem Funkkanal, der von Endgerät und Access Point unterstützt wird, überträgt. Bei dieser Verfahrensweise, die in dem Ablaufdiagramm dargestellt ist, kann es dazu kommen, dass die vom Access Point unterstützte Art der Verschlüsselung nicht von dem Endgerät unterstützt wird. Zur Lösung dieses Konflikts gibt es zwei Möglichkeiten:
    • 1. Abbruch des Verfahrens
    • 2. Auswahl einer anderen Verschlüsselungsmethode
  • Im ersten Fall wird das Endgerät nicht in das Funknetzwerk integriert. Alle anderen Endgeräte, die ggf. vorher konfiguriert und in das Funknetzwerk integriert wurden, sind hiervon nicht betroffen. Der Access Point schließt nach einem Timeout den Übertragungskanal und kehrt in seinen Ursprungszustand, die Betriebsbereitschaft des Arbeitskanals, zurück.
  • Im zweiten Fall bietet das Endgerät dem Benutzer die von ihm unterstützten Arten von Verschlüsselungen an (A1), von denen der Anwender mit Hilfe der auf dem Endgerät gestarteten Anwendung eine auswählen muss (A2). Die ausgewählte Verschlüsselung wird mit einer WT_CONFIRM Nachricht (9) an den Access Point gesendet.
  • Da andere Endgeräte, die vorher schon in das Funknetzwerk integriert wurden, aber für eine andere Art der Verschlüsselung konfiguriert wurde, müssen diese die Konfiguration erneut durchlaufen. Diese bekommen dann in der OK Nachricht (8) die gültige Art der Verschlüsselung mitgeteilt, die regelmäßig dann eine geringere Sicherheit aufweist, z.B. WEP statt WPA 2. Falls das neu konfigurierte Endgerät die nun gültige vom Access Point vorgeschlagene Art der Verschlüsselung unterstützt, so sendet es eine WT_CONFIRM Nachricht (9) an den Access Point zurück. Diese enthält noch einmal die ausgewählte Art der Verschlüsselung.
  • Die Art der Verschlüsselungsmethode ist nun sowohl dem Endgerät als auch dem Access Point bekannt.
  • Abschließend schickt der Access Point eine OK Nachricht (10) an das Endgerät. Diese Nachricht enthält den Namen des Netzwerks, den Funkkanal und Schlüssel für den Arbeitskanal. Die vorgenannten Parameter werden dem Access Point bei der Produktion zugewiesen (so genannte "Taufe"). Diese Parameter sind ebenfalls auf der Unterseite des Access Point aufgedruckt. Dies ermöglicht die Einbindung von Endgeräten in das Funknetzwerk, die das automatische Verfahren zur Konfiguration nicht unterstützen, wie z.B. Spielekonsolen oder PDA's.
  • Nach dem Abschicken der OK Nachricht (10) schließt der Access Point den Übertragungskanal und initialisiert den Arbeitskanal. Das Endgerät schließt nach dem Empfang der OK Nachricht (10) ebenfalls den Übertragungskanal und aktiviert den Arbeitskanal. Es wurde in das drahtlose Netz integriert und kann mit allen Teilnehmern, die im Arbeitskanal angemeldet sind, sowie mit dem Access Point bzw. mit dem dahinter liegenden Netz, insbesondere dem Internet kommunizieren.
  • Die Anwendung (11) auf dem Endgerät wird insbesondere automatisch beendet, sodass der Anwender erkennen kann, dass die Einbindung des Endgerätes in das Funknetzwerk abgeschlossen ist.
  • Endgerät und Access Point sind somit drahtlos verbunden und der Anwender musste lediglich die automatische Konfiguration mit der Anwendung auf dem Endgerät und durch drücken der Taste am Access Point starten.
  • Auf die gleiche Art und Weise werden weitere Endgeräte in das Funknetzwerk eingebunden.

Claims (15)

  1. Verfahren zur Konfiguration eines lokalen Funknetzwerkes zwischen einem drahtlosen Zugangspunkt und mindestens einem Endgerät, wobei der drahtlose Zugangspunkt vor der Konfiguration von dem Endgerät nicht erreichbar ist, wobei a) auf dem in das Funknetzwerk einzubindenden Endgerät eine Anwendung zur Konfiguration des Funknetzwerkes gestartet wird (1), b) ein Konfigurationsmodus auf dem drahtlosen Zugangspunkt gestartet wird (3), c) zwischen dem drahtlosen Zugangspunkt und dem Endgerät ein temporärer Übertragungskanal aufgebaut wird (4, 5, 6), der ausschließlich für die Konfiguration eines Arbeitskanals zwischen dem drahtlosen Zugangspunkt und dem Endgerät aufrechterhalten wird, wobei die Parameter für den Aufbau des Übertragungskanals sowohl der Anwendung auf dem Endgerät als auch dem drahtlosen Zugangspunkt bekannt sind, d) über den aufgebauten Übertragungskanal automatisch die für die Konfiguration des Arbeitskanals des Funknetzwerks notwendigen Parameter übertragen werden (8, 10), wobei die Parameter in dem drahtlosen Zugangspunkt hinterlegt sind, und e) der temporäre Übertragungskanal nach der erfolgreichen Konfiguration des Arbeitskanals oder einer Zeitspanne, die die Konfiguration höchstens in Anspruch nehmen darf, geschlossen wird, dadurch gekennzeichnet, – dass über den aufgebauten Übertragungskanal automatisch die für die Konfiguration des Arbeitskanals des Funknetzwerks notwendigen Parameter zum Funknetzwerk sowie zur Verschlüsselung des Arbeitskanals übertragen werden, wobei das Endgerät zumindest eine Liste (7) der auf dem Endgerät für den Arbeitskanal verfügbaren Funkkanäle an den drahtlosen Zugangspunkt über den Übertragungskanal überträgt, und – dass der drahtlose Zugangspunkt mit einer Bestätigungs-Nachricht (8) antwortet, die zumindest die Parameter für die zu konfigurierende Verschlüsselung enthält, und – dass das Endgerät, sofern es die zu konfigurierende Verschlüsselung unterstützt, eine Rückbestätigung (9) an den drahtlosen Zugangspunkt überträgt, der daraufhin die Parameter (10) für den Aufbau des Arbeitskanals überträgt, oder – dass, sofern das Endgerät die zu konfigurierende Verschlüsselung nicht unterstützt, – entweder die Konfiguration abgebrochen und der Übertragungskanal geschlossen wird – oder der Arbeitskanal des Funknetzwerks mit einer Verschlüsselung mit geringerer Sicherheit konfiguriert wird, die sowohl das Endgerät als auch der drahtlose Zugangspunkt unterstützen.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass mehrere Endgeräte nacheinander konfiguriert werden.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der temporäre Übertragungskanal mit einer Verschlüsselung aufgebaut wird, die während der Konfiguration des Arbeitskanals zwischen dem drahtlosen Zugangspunkt und dem Endgerät aufrechterhalten wird, wobei die Parameter für die Verschlüsselung sowohl der Anwendung auf dem Endgerät als auch dem drahtlosen Zugangspunkt bekannt sind.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass für den Aufbau des Arbeitskanals stets die sicherste von dem drahtlosen Zugangspunkt und dem Endgerät unterstützte Verschlüsselung verwendet wird.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass sobald ein Endgerät die von dem drahtlosen Zugangspunkt vorgegebene Verschlüsselung nicht unterstützt, eine Verschlüsselung mit geringerer Sicherheit erfolgt, die von dem Endgerät unterstützt wird.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass bereits mit einer Verschlüsselung mit höherer Sicherheit konfigurierte Endgeräte erneut mit der Verschlüsselung mit geringerer Sicherheit konfiguriert werden.
  7. Verfahren nach einem der Ansprüche 2 bis 4, dadurch gekennzeichnet, dass sobald ein Endgerät die von dem drahtlosen Zugangspunkt vorgegebene Verschlüsselung nicht unterstützt, die Konfiguration des Endgerätes abgebrochen wird.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass der Konfigurationsmodus auf dem drahtlosen Zugangspunkt mittels eines Schalters gestartet wird.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Anwendung zur Konfiguration des Funknetzwerkes auf dem Endgerät von einem Datenträger aus gestartet wird.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass zwischen dem drahtlosen Zugangspunkt und dem Endgerät ein temporärer Übertragungskanal vom drahtlosen Zugangspunkt aufgebaut wird, indem das Endgerät, dem zumindest. der Funkkanal des Übertragungskanals und der Name des Funknetzwerks bekannt ist, fortlaufend auf dem Übertragungskanal nach dem drahtlosen Zugangspunkt sucht, indem es wiederholt einen UDP-Broadcast (5) sendet, den der drahtlose Zugangspunkt mit einem UDP-Broadcast. (6) beantwortet, mit dem dem Endgerät die Adresse des drahtlosen Zugangspunktes mitgeteilt wird.
  11. Verfahren nach einem der Ansprüche 3 bis 10, dadurch gekennzeichnet, dass der Übertragungskanal zwischen dem drahtlosen Zugangspunkt und dem Endgerät verschlüsselt aufgebaut wird, indem Parameter über die Funkverbindung und die Verschlüsselung des Übertragungskanals zwischen dem Endgerät und dem drahtlosen Zugangspunkt automatisch ausgetauscht werden, wobei die Parameter für die Funkverbindung (Name des Funknetzwerks, Funkkanal) sowie die Verschlüsselung (Art der Verschlüsselung, Länge der Verschlüsselung und Schlüssel) zuvor festgelegt und sowohl in der Anwendung auf dem Endgerät als auch im Zugangspunkt hinterlegt sind.
  12. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass, sofern das Endgerät die zu konfigurierende Verschlüsselung nicht unterstützt und die Konfiguration nicht abgebrochen wird, bereits zuvor konfigurierte Endgeräte mit Arbeitskanälen mit einer höheren Sicherheit erneut mit der Verschlüsselung mit geringerer Sicherheit konfiguriert werden, wobei der drahtlose Zugangspunkt in diesem Fall eine Bestätigungs-Nachricht (8) überträgt, die die Parameter für die zu konfigurierende Verschlüsselung mit geringerer Sicherheit enthält, und falls das Endgerät die gemäß der Bestätigungs-Nachricht (8) zu konfigurierende Verschlüsselung mit geringerer Sicherheit unterstützt, eine Rückbestätigung (9) an den drahtlosen Zugangspunkt übertragen wird, der daraufhin die Parameter (10) für den Aufbau des Arbeitskanals überträgt.
  13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass der drahtlose Zugangspunkt und das Endgerät den Übertragungskanal nach der Übertragung der Parameter für den Aufbau des Arbeitskanals schließen und den Arbeitskanal aktivieren.
  14. Anordnung zur Durchführung des Verfahrens nach einem oder mehreren der Ansprüche 1 bis 13, gekennzeichnet durch mindestens einen Personal-Computer mit einem Funksender-/empfänger als Endgerät und einem Wireless Access Point, insbesondere einem WLAN-Router, als drahtlosen Zugangspunkt sowie eine auf dem Personalcomputer und dem Wireless Access Point vorinstallierte Anwendung zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 13.
  15. Anordnung nach Anspruch 14, dadurch gekennzeichnet, dass der Funksender an die USB-Schnittstelle des Personal-Computers angeschlossen ist.
DE102006040313A 2006-08-29 2006-08-29 Verfahren und Anordnung zur automatischen Konfiguration eines lokalen Funknetzwerkes Expired - Fee Related DE102006040313B3 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102006040313A DE102006040313B3 (de) 2006-08-29 2006-08-29 Verfahren und Anordnung zur automatischen Konfiguration eines lokalen Funknetzwerkes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006040313A DE102006040313B3 (de) 2006-08-29 2006-08-29 Verfahren und Anordnung zur automatischen Konfiguration eines lokalen Funknetzwerkes

Publications (1)

Publication Number Publication Date
DE102006040313B3 true DE102006040313B3 (de) 2008-02-07

Family

ID=38885236

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006040313A Expired - Fee Related DE102006040313B3 (de) 2006-08-29 2006-08-29 Verfahren und Anordnung zur automatischen Konfiguration eines lokalen Funknetzwerkes

Country Status (1)

Country Link
DE (1) DE102006040313B3 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011007187A1 (en) 2009-07-16 2011-01-20 Nokia Corporation Encapsulation of higher-layer control messages for local area network support into a wide area network protocol
DE102010056094A1 (de) 2010-12-22 2012-06-28 Txtr Gmbh System und Verfahren zur drahtlosen Konfiguration des Zugangs eines ersten Endgerätes zu einem Wireless Access Point mittels eines zweiten Endgerätes
WO2014163877A1 (en) 2013-03-12 2014-10-09 Gthrive, Inc. Network setup for limited user interface devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030092395A1 (en) * 2001-11-14 2003-05-15 Seiko Epson Corporation Wireless communication device
EP1538776A1 (de) * 2003-12-05 2005-06-08 Buffalo Inc. Vorrichtung zur Verarbeitung von kryptographischen Schlüsseln, Zugangspunkt, drahtlosen Lokalen Netzwerk Endgerät, und Verfahren zur Verarbeitung von kryptographischen Schlüsseln
EP1708415A1 (de) * 2005-04-01 2006-10-04 Zyxel Communications Corporation Verfahren und Vorrichtung zur automatischen Konfiguration von Sicherheitsparametern in funkbasierten lokalen Netzen

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030092395A1 (en) * 2001-11-14 2003-05-15 Seiko Epson Corporation Wireless communication device
EP1538776A1 (de) * 2003-12-05 2005-06-08 Buffalo Inc. Vorrichtung zur Verarbeitung von kryptographischen Schlüsseln, Zugangspunkt, drahtlosen Lokalen Netzwerk Endgerät, und Verfahren zur Verarbeitung von kryptographischen Schlüsseln
EP1708415A1 (de) * 2005-04-01 2006-10-04 Zyxel Communications Corporation Verfahren und Vorrichtung zur automatischen Konfiguration von Sicherheitsparametern in funkbasierten lokalen Netzen

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
EP 17 08 415 A1 (Anmeldetag: 01.04.2005)
IEEE Std 802.11-1997. Information technology-Tele- communications and information exchange between systems - Local and metropolitan area networks - Specific requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications. IEEE, 1997, S. i-xiii, 45-50, 123-128, ISBN 1-55937-935-9
IEEE Std 802.11-1997. Information technology-Telecommunications and information exchange between systems - Local and metropolitan area networks Specific requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications. IEEE, 1997, S. i-xiii, 45-50, 123-128, ISBN 1-55937-935-9 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011007187A1 (en) 2009-07-16 2011-01-20 Nokia Corporation Encapsulation of higher-layer control messages for local area network support into a wide area network protocol
CN102474428A (zh) * 2009-07-16 2012-05-23 诺基亚公司 向广域网协议中封装用于支持局域网的更高层控制消息
CN102474428B (zh) * 2009-07-16 2014-12-24 诺基亚公司 向广域网协议中封装用于支持局域网的更高层控制消息
US8971211B2 (en) 2009-07-16 2015-03-03 Nokia Corporation Encapsulation of higher-layer control messages for local area network support into a wide area network protocol
DE102010056094A1 (de) 2010-12-22 2012-06-28 Txtr Gmbh System und Verfahren zur drahtlosen Konfiguration des Zugangs eines ersten Endgerätes zu einem Wireless Access Point mittels eines zweiten Endgerätes
WO2014163877A1 (en) 2013-03-12 2014-10-09 Gthrive, Inc. Network setup for limited user interface devices
EP2974422A4 (de) * 2013-03-12 2016-11-09 Gthrive Inc Netzwerkeinrichtung für begrenzte benutzeroberflächeneinrichtungen
US10154526B2 (en) 2013-03-12 2018-12-11 Gthrive, Inc. Network setup for limited user interface devices

Similar Documents

Publication Publication Date Title
DE69923942T2 (de) Verfahren und System zur drahtlosen mobile Server und Gleichrangigendiensten mit Dynamische DNS Aktualisierung
DE602004011783T2 (de) Beschränkter WLAN-Zugriff für eine unbekannte Mobilstation
DE60209858T2 (de) Verfahren und Einrichtung zur Zugriffskontrolle eines mobilen Endgerätes in einem Kommunikationsnetzwerk
DE69935590T2 (de) Authentikationsverfahren und entsprechendes system für ein telekommunikationsnetz
DE60319722T2 (de) Heim-endgerätevorrichtung und kommunikationssystem
DE102006038591A1 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
EP2052517A1 (de) Verfahren und system zum bereitstellen eines zugangsspezifischen schlüssels
DE10138718A1 (de) Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
DE102005062579A1 (de) Vorrichtung zum drahtlosen Datenaustausch sowie Verfahren zum Aufbau einer drahtlosen Verbindung zwischen einer insbesondere medizinischen Sensoreinheit und einer Rechnereinheit
WO2007051793A1 (de) Teilnehmerspezifisches erzwingen von proxy-mobile-ip (pmip) anstelle von client-mobile-ip (cmip)
DE102006060040B4 (de) Verfahren und Server zum Bereitstellen einer geschützten Datenverbindung
DE60211287T2 (de) Handhabung von Verbindungen, die zwischen Firewalls umziehen
DE102006040313B3 (de) Verfahren und Anordnung zur automatischen Konfiguration eines lokalen Funknetzwerkes
DE102014000763B4 (de) Kommunikationssystem und Kommunikationsverfahren
EP2700281B1 (de) Verfahren zum leiten von telekommunikationsverbindungen zu einem mobilfunk-endgerät sowie mobilfunk-gateway
EP1236311B1 (de) Verfahren zur steuerung von funkstationen
DE102006054091B4 (de) Bootstrapping-Verfahren
DE102006036165B3 (de) Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk
WO2006034662A1 (de) System zum nomadischen datenzugriff von teilnehmerendeinrichtungen, vorrichtungen in diesem system sowie ein verfahren zum datenzugriff
EP1542401B1 (de) Netzzugangsvorrichtung für funkbasierte drahlose lokale Netze
WO2003079706A1 (de) Verfahren und kommunikationssystem zum anbinden alternativer zugriffsnetze an ein kommunikationssystem, insbesondere gprs/umts
DE60209322T2 (de) Anschluss von Benutzergeräten Selektivezugangschnittstelle von einem ISP-router
DE102020129226B4 (de) Datenverarbeitungsvorrichtung und mobiles Kommunikationsgerät zum Aufbauen einer sicheren Kommunikationsverbindung über einen Zugangspunkt
DE102020129224B4 (de) Datenverarbeitungsvorrichtung zum Aufbauen einer sicheren Kommunikationsverbindung über einen Zugangspunkt
EP1563691B1 (de) Verfahren und anordnung zur bereitstellung eines verbindungsweges zu einem mobilfunknetz sowie hierfuer geeignetes telekommunikationsendgeraet

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: DEVOLO AG, 52068 AACHEN, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee