DE102016124179A1 - Verfahren und Vorrichtung zur drahtlosen Kommunikation - Google Patents

Verfahren und Vorrichtung zur drahtlosen Kommunikation Download PDF

Info

Publication number
DE102016124179A1
DE102016124179A1 DE102016124179.2A DE102016124179A DE102016124179A1 DE 102016124179 A1 DE102016124179 A1 DE 102016124179A1 DE 102016124179 A DE102016124179 A DE 102016124179A DE 102016124179 A1 DE102016124179 A1 DE 102016124179A1
Authority
DE
Germany
Prior art keywords
bssid
access
access point
network
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102016124179.2A
Other languages
English (en)
Inventor
Olaf Wachendorf
Ranjith Poduval
Jeremy Bennett
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Priority to DE102016124179.2A priority Critical patent/DE102016124179A1/de
Publication of DE102016124179A1 publication Critical patent/DE102016124179A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/12Access restriction or access information delivery, e.g. discovery data delivery using downlink control channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Es werden Zugangsvorrichtungen und Verfahren offenbart, bei denen mindestens zwei BSSID mit einem einzigen Zugangspunkt verknüpft werden und eine selbe SSID mit den mindestens zwei BSSID verknüpft wird.

Description

  • GEBIET
  • Die vorliegende Anmeldung betrifft Verfahren und Vorrichtungen zur drahtlosen Kommunikation.
  • HINTERGRUND
  • Zur Kopplung von Vorrichtungen wie Laptop-Computern, Tablets, Smartphones oder Desktop-Computern mit Netzwerken, insbesondere lokalen Netzwerken (LAN) und über solche lokale Netzwerke mit großflächigen Netzwerken (WAN) wie dem Internet werden verschiedene Techniken verwendet. Eine konkrete Technik zum Koppeln solcher Vorrichtungen mit lokalen Netzwerken ist die Verwendung von drahtlosen LAN (WLAN), z. B. durch Bereitstellung eines oder mehrerer Zugangspunkte (AP). Die Vorrichtung kann sich dann auf drahtlose Weise mit diesem Zugangspunkt koppeln und auf das lokale Netzwerk, zum Beispiel andere Vorrichtungen in dem lokalen Netzwerk oder großflächige Netzwerke wie dem Internet über diesen Zugangspunkt zugreifen. Gewöhnlich arbeiten Vorrichtungen gemäß einem Standard IEEE 802.11.
  • Für solchen drahtlosen Zugang ist es oft wünschenswert, in der Lage zu sein, verschiedene Zugangsebenen zu gewähren. Zum Beispiel kann es in einem Heimnetzwerk zuhause bei einer Familie wünschenswert sein, dass nur Mitgliedern der Familie erlaubt sein sollte, auf alle Ressourcen (zum Beispiel Fotos oder Videos usw. speichernde Server) zuzugreifen, während Gäste im Haus nur über begrenzten Zugang (zum Beispiel zu Druckern und/oder dem Internet) verfügen sollten. Bei Verwendung in einem Unternehmen sollten ähnlich in vielen Fällen nur Angestellte des Unternehmens vollen Zugang haben, während Besucher nur begrenzten Zugang haben sollten. Außerdem können mehr als zwei Zugangsebenen wünschenswert sein, zum Beispiel abhängig von einem Arbeitsgebiet eines Angestellten in einem Unternehmen.
  • Herkömmlicherweise werden für solche Fälle getrennte drahtlose Netzwerke erzeugt, wobei jedes Netzwerk durch eine SSID (Service Set Identification) repräsentiert wird. Die SSID ist im Wesentlichen der „Name“ des Netzwerks, der gewöhnlich in der drahtlosen Domäne anderen drahtlosen Vorrichtungen in der Umgebung „sichtbar“ ist. Zum Beispiel würde ein Administrator des Netzwerks bei diesem herkömmlichen Ansatz manuell Gastvorrichtungen für eine Gast-SSID bereitstellen. Diesen Vorrichtungen wäre es im Allgemeinen nicht erlaubt, auf LAN-Vorrichtungen zuzugreifen oder nur auf einige Vorrichtungen wie Drucker zuzugreifen. Der Administrator würde ferner manuell vertrauenswürdige Vorrichtungen für eine vertrauenswürdige SSID bereitstellen, wobei sie Zugang zum kompletten Netzwerk erhalten. Manchmal wird es durch diesen Ansatz für Benutzer schwierig, eine Vorrichtung von einem Netzwerk mit einer ersten Zugangsebene (zum Beispiel Gastnetzwerk) zu einem Netzwerk mit umfassenderem Zugang (höher privilegierte Ebene) zu migrieren und für einen Administrator schwierig, diese Migration unabhängig von Benutzeraktionen zu bewirken. Die Verwaltung mehrerer SSID erzeugt ferner ein Overhead, dessen Verwaltung eine Last sein kann.
  • Figurenliste
    • 1 ist eine schematische Darstellung eines Systems gemäß einer Ausführungsform.
    • 2 ist eine schematische Darstellung einer Zugangsvorrichtung gemäß einer Ausführungsform.
    • 3 ist eine schematische Darstellung einer Zugangsvorrichtung mit mehreren der Zugangspunkte gemäß einer Ausführungsform.
    • 4 ist ein Flussdiagramm eines Verfahrens gemäß einer Ausführungsform.
    • 5 ist eine Darstellung der Funktionsweise einiger Ausführungsformen.
    • 6 ist eine Darstellung eines Verfahrens gemäß einer Ausführungsform.
    • 7 ist eine Darstellung eines Verfahrens gemäß einer weiteren Ausführungsform.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Im Folgenden werden verschiedene Ausführungsformen ausführlich unter Bezugnahme auf die beigefügten Zeichnungen beschrieben.
  • Diese Ausführungsformen werden lediglich zur Veranschaulichung angegeben und sollen nicht als Beschränkung aufgefasst werden. Obwohl zum Beispiel Ausführungsformen als mehrere Merkmale oder Elemente umfassend beschrieben werden können, können bei anderen Ausführungsformen einige dieser Merkmale weggelassen oder durch alternative Merkmale oder Elemente ersetzt werden. Außer den explizit in den Zeichnungen gezeigten oder hier beschriebenen Merkmalen können ferner weitere Merkmale oder Elemente verwendet werden, zum Beispiel Merkmale oder Elemente, die in herkömmlichen drahtlosen Zugangstechnologien verwendet werden.
  • Hier beschriebene Ausführungsformen und Vorrichtungen können mit Ausnahme explizit beschriebener Funktionsweise und Strukturen auf der Basis von IEEE 802.11 arbeiten und implementiert werden, insbesondere der neuesten Version dieser Standards, darunter IEEE 802.11-2012 vom 29.3.2012, IEEE 802.11ac, veröffentlicht am 18.12.20013, IEEE 802.11ad oder IEEE 802.11ah, veröffentlicht am 4.1.2016. Erwähnungen von IEEE 802.11 sollen sich auf diese Standards beziehen. Hier offenbarte Techniken können als Modifikationen oder Zusätze zu diesen Standards implementiert werden. Hier gebrauchte Ausdrücke können die Bedeutung gemäß diesen Standards aufweisen, sofern es nicht ausdrücklich anders erwähnt wird.
  • Ein Zugangspunkt (AP), der im vorliegenden Gebrauch auch als drahtloser Zugangspunkt bezeichnet wird, ist eine Vernetzungshardwarevorrichtung, die es einer Konformen Vorrichtung (z. B. einer IEEE 802.11 konformen Vorrichtung) erlaubt, sich mit einem Netzwerk zu verbinden. Ein solcher Zugangspunkt kann sich über ein verdrahtetes Netzwerk mit einem Router verbinden oder kann eine integrale Komponente eines Routers sein. Ein Router kann Verkehr zwischen verschiedenen Vorrichtungen verwalten. Ein Zugangspunkt kann einen damit verknüpften virtuellen Zugangspunkt aufweisen. Ein virtueller Zugangspunkt kann Software umfassen, die entsprechende Hardware dafür betreibt, als Zugangspunkt zu arbeiten. Software kann auf einem computerlesbaren Medium bereitgestellt werden, wie etwa einer Speicherkarte, einer Festplatte oder einem optischen Datenträger. Ein Zugangspunkt kann unter Verwendung von herkömmlichen Hardwarekomponenten implementiert werden, wie etwa einer oder mehrerer Antennen, Senderschaltungen, Empfängerschaltungen usw.
  • Eine BSSID (Basic Service Set Identification) identifiziert eine Grunddienstmenge BSS. Eine Grunddienstmenge ist der Grundbaublock eines drahtlosen IEEE-802.11-LAN. Bei herkömmlichen Implementierungen wird in einem sogenannten Infrastrukturmodus ein einzelner Zugangspunkt zusammen mit allen zugeordneten Vorrichtungen (mit dem Zugangspunkt verknüpften Vorrichtungen, die auch als Stationen bezeichnet werden) als BSS bezeichnet. Bei herkömmlichen Implementierungen kann die BSSID die MAC-Adresse des Zugangspunkts sein. Bei einigen Ausführungsformen kann ein einzelner Zugangspunkt zwei oder mehr BSSID und deshalb BSS damit verknüpft aufweisen. Jede BSSID (und deshalb BSS) kann mit verschiedenen Zugangsrechten oder Zugangsebenen in einem Netzwerk verknüpft werden.
  • Eine SSID (Service Set Identification) ist im Wesentlichen der Name des Netzwerks, sowie er von anderen Vorrichtungen gesehen wird. Bei hier offenbarten Ausführungsformen werden zwei oder mehr BSSID, die mit einem selben Zugangspunkt oder virtuellen Zugangspunkt verknüpft sind, mit einer selben SSID verknüpft. Im Gegensatz dazu kann es bei herkömmlichen Lösungen eine 1:1-Korrespondenz zwischen BSSID, VAP und AP geben. Bei solchen Ausführungsformen kann eine Zugang zum Netzwerk anfordernde Vorrichtung Zugang unter Verwendung dieser einzigen SSID anfordern und kann zu einer BSSID gelenkt werden, die mit entsprechenden Zugangsrechten verknüpft ist. Beispiele für solche Ausführungsformen werden nachfolgend ausführlicher beschrieben.
  • Im vorliegenden Gebrauch ist eine Zugangsvorrichtung eine Vorrichtung, die einen oder mehrere Zugangspunkte und/oder virtuelle Zugangspunkte wie hier offenbart umfasst. Die Zugangsvorrichtung kann bei einigen Ausführungsformen weitere Funktionalitäten umfassen, zum Beispiel Routerfunktionalitäten, kann aber bei anderen Ausführungsformen nur drahtlose Zugangsfunktionalität bereitstellen.
  • Nunmehr mit Bezug auf die Figuren stellt 1 ein System dar, das eine beispielhafte Umgebung zeigt, in der eine oder mehrere hier offenbarte Techniken eingesetzt werden können. Das System von 1 umfasst eine Zugangsvorrichtung 10, die gemäß einer Ausführungsform einen oder mehrere Zugangspunkte umfassen kann. Insbesondere kann die Zugangsvorrichtung 10 einen oder mehrere Zugangspunkte mit verknüpften virtuellen Zugangspunkten, BSSID und SSID umfassen, wie nachfolgend ausführlicher unter Bezugnahme auf 2-7 erläutert werden wird.
  • Die Zugangsvorrichtung 10 ist mit einem Netzwerk 11 gekoppelt. Das Netzwerk 11 kann ein lokales Netzwerk (LAN) umfassen und kann mit einem großflächigen Netzwerk (WAN), zum Beispiel mit dem Internet, gekoppelt sein. Die Zugangsvorrichtung 10 ermöglicht einer oder mehreren Vorrichtungen, über die Zugangsvorrichtung 10 drahtlos auf das Netzwerk 11 zuzugreifen. Beispielsweise sind in 1 drei Vorrichtungen 12-14 als drahtlos mit der Zugangsvorrichtung 10 gekoppelt dargestellt. Die Anzahl von drei Vorrichtungen 12-14 dient jedoch lediglich als Beispiel, und abhängig von der Kapazität der Zugangsvorrichtung 10 kann eine beliebige Anzahl von Vorrichtungen (die hier auch als Clients oder Stationen bezeichnet werden) mit der Zugangsvorrichtung 10 gekoppelt sein. Die Kopplung kann bei einigen Ausführungsformen wie oben erläutert gemäß IEEE 802.11 sein, mit Modifikationen wie hier besprochen. Die Vorrichtungen 12-14 können zum Beispiel Laptop-Computer, Desktop-Computer, Smartphones, Tablets, Digitalkameras oder eine beliebige andere Art von Vorrichtung mit entsprechenden drahtlosen Fähigkeiten, zum Beispiel Fähigkeiten gemäß IEEE 802.11, sein.
  • Bei einigen Ausführungsformen kann, wie ausführlicher besprochen werden wird, die Zugangsvorrichtung 10 den Vorrichtungen 12-14 unter Verwendung einer einzigen SSID „sichtbar“ sein, kann aber zwei oder mehr zugrundeliegende BSSID (und entsprechende BSS) verwenden, die den Vorrichtungen 12-14 verschiedene Zugangsprivilegien gewähren. Es sollte beachtet werden, dass in anderen Fällen ein Administrator das Netzwerk so konfigurieren kann, dass die SSID nicht sichtbar ist (d.h. nicht mittels Scannen durch andere Vorrichtungen gefunden werden kann), aber ein Benutzer einer Netzwerkzugang anfordernden Vorrichtung die SSID manuell eingeben muss. Zum Beispiel kann auf diese Weise einigen der Vorrichtungen 12-14 voller Zugang zum Netzwerk 11 gewährt werden, während anderen Vorrichtung begrenzter Zugang gewährt werden kann.
  • 2 zeigt eine Zugangsvorrichtung gemäß einer Ausführungsform.
  • Die Zugangsvorrichtung von 2 umfasst einen einzigen Zugangspunkt 20 und kann zum Beispiel in einem Heimnetzwerk verwendet werden, ist aber nicht darauf beschränkt. Der Zugangspunkt 20 kann die Hardware bereitstellen, die notwendig ist, damit Client-Vorrichtungen sich auf drahtlose Weise (z. B. Antennen, Schnittstelle zum Netzwerk, Sender, Empfänger und Verarbeitungsschaltkreise) mit einem Netzwerk verbinden können. Mit dem Zugangspunkt 20 ist ein virtueller Zugangspunkt 21 verknüpft. Der virtuelle Zugangspunkt 21 kann zum Beispiel in dem Zugangspunkt 20 arbeitende Software und/oder Firmware repräsentieren.
  • Obwohl bei herkömmlichen Lösungen eine einzelne BSSID mit einem einzelnen virtuellen Zugangspunkt und/oder einem einzelnen Zugangspunkt verknüpft ist, sind bei der Ausführungsform von 2 eine erste BSSID 22 und eine BSSID 23 mit dem virtuellen Zugangspunkt 21 verknüpft und deshalb (über den virtuellen Zugangspunkt 21) mit dem Zugangspunkt 20 verknüpft. Die BSSID 22 bei der Ausführungsform von 2 ist eine BSSID, die mit vollem Zugang zu einem Netzwerk verknüpft ist, zu dem der Zugangspunkt 20 Verbindung ermöglicht, zum Beispiel einem lokalen Netzwerk. Dieser Zugang wird hier auch als „Heim“-Zugang bezeichnet. Die erste und zweite BSSID und Stationen, die über die jeweilige BSSID mit dem Netzwerk verknüpft sind, können als verschiedene Grunddienstmengen (BSS) behandelt werden.
  • Bei der Ausführungsform von 2 ist die BSSID 23 mit einem begrenzten Zugang verknüpft. Zum Beispiel können Vorrichtungen, die mit dem Zugangspunkt 20 und dem virtuellen Zugangspunkt 21, die die BSSID 23 verwenden, gekoppelt sind, nur Zugang zum Internet haben oder nur auf einige Ressourcen in dem lokalen Netzwerkbereich zugreifen, wie zum Beispiel dem Drucker, während ihnen Zugang zu anderen Ressourcen, wie zum Beispiel Dateiservern, verweigert wird. Dieser Zugang wird hier auch als Gastzugang bezeichnet. Obwohl in 2 zwei BSSID 22, 23 als mit dem virtuellen Zugangspunkt 20 verknüpft gezeigt sind, können auch mehr als zwei BSSID verwendet werden, zum Beispiel um mehr als zwei verschiedene Ebenen von Zugangsprivilegien zu einem Netzwerk zu gewähren.
  • Die BSSID 22 und BSSID 23 sind einer Client-Vorrichtung wie einem Laptop-Computer 25 über eine einzige SSID 24 bei der Ausführungsform von 2 „sichtbar“. Anders ausgedrückt, „sieht“ die Vorrichtung 25 die verschiedenen BSSID 22, 23 nicht, sondern sieht eine einzige SSID als den Namen des Netzwerks. Verwaltungsroutinen, die nachfolgend weiter erläutert werden, können bereitgestellt werden, um die Client-Vorrichtung 25 zu einer gewünschten BSSID 22, 23 (und der entsprechenden BSS), wie durch einen Pfeil 26 repräsentiert, zu „lenken“, um der Client-Vorrichtung 25 geeignete Zugangsprivilegien zu geben.
  • Es sollte beachtet werden, dass, obwohl bei der Ausführungsform von 2 die BSSID 22 und die BSSID 23 über einen einzigen virtuellen Zugangspunkt 21 mit dem Zugangspunkt 20 verknüpft sind, bei anderen Ausführungsformen die BSSID 22 und die BSSID 23 jeweils mit mehreren virtuellen Zugangspunkten verknüpft sein können, wobei die mehreren virtuellen Zugangspunkte ihrerseits mit einem einzigen Zugangspunkt wie dem Zugangspunkt 20 verknüpft sind. Außerdem sollte beachtet werden, dass weitere BSSID und SSID mit dem Zugangspunkt 20 verknüpft werden können, ohne vom Schutzumfang der vorliegenden Offenbarung abzuweichen, wie zum Beispiel BSSID und SSID, die auf eine herkömmliche Weise arbeiten.
  • Wie erwähnt zeigt 2 eine Zugangsvorrichtung, die einen einzigen Zugangspunkt umfasst, die zum Beispiel in einem Heimnetzwerk verwendet werden kann, aber nicht darauf beschränkt ist. 3 zeigt eine Zugangsvorrichtung gemäß einer Ausführungsform, die mehrere Zugangspunkte 30-1, 30-2, ..., 30-n (kollektiv als Zugangspunkte 30 bezeichnet) verwendet, wobei n eine ganze Zahl größer als 1 ist. Eine solche Lösung kann zum Beispiel in Unternehmen, öffentlichen Gebäuden, größeren Wohnungen usw. verwendet werden, wobei die Zugangspunkte 30 zum Beispiel über ein Gebäude verteilt sind oder geliefert werden, um die Möglichkeit abzudecken, über ein gesamtes Gebäude oder einen gesamten Standort drahtlos auf ein Netzwerk zuzugreifen. Jeder dieser Zugangspunkte 30 hat einen jeweiligen virtuellen Zugangspunkt 31-1, 31-2, ..., 31-n (kollektiv als virtuelle Zugangspunkte 31 bezeichnet) damit verknüpft (z. B. in der physischen Hardware des Zugangspunkts implementiert.
  • Ferner hat jeder virtuelle Zugangspunkt 31 jeweils eine erste BSSID 32-1, 32-2, ..., 32-n (kollektiv als erste BSSID 32 bezeichnet) und eine zweite BSSID 33-1, 33-2, ..., 33-n (kollektiv als zweite BSSID 33 bezeichnet) und entsprechende damit verknüpfte BSS. Die BSSID 32 können mit höheren Zugangsprivilegien („Heim“-Zugang) als die BSSID 33 („Gast“-Zugang) verknüpft sein.
  • Wie oben erläutert weist bei der Ausführungsform von 3 jeder Zugangspunkt 30 deshalb eine ähnliche Struktur wie der Zugangspunkt 20 von 2 auf, mit einem verknüpften virtuellen Zugangspunkt 31 und verknüpften BSSID 32, 33. Ähnlich wie bei dem unter Bezugnahme auf 2 Erläuterten kann bei anderen Ausführungsformen jeder Zugangspunkt 30 mehrere damit verknüpfte virtuelle Zugangspunkt aufweisen.
  • Bei der Ausführungsform von 3 sind alle BSSID 32, 33 unter einer einzigen SSID 34 Client-Vorrichtung(en) 35 sichtbar. Eine Client-Vorrichtung 35 kann über die jeweiligen virtuellen Zugangspunkte 31 und BSSID 32 oder 33 abhängig von einem Ort der Vorrichtung 35 in einem durch die Zugangspunkte 30 abgedeckten Bereich und/oder abhängig von einer Kapazität der Zugangspunkte 30 wie bei herkömmlichen Lösungen mit jedem der Zugangspunkte 30 verknüpft sein. Im Gegensatz zu herkömmlichen Lösungen sind jedoch, wie durch Pfeile 36-1 bis 36-n (kollektiv als Pfeile 36 bezeichnet) angegeben, zwei BSSID 32, 33 mit jedem Zugangspunkt verknüpft, und die Vorrichtung 35 kann zu einer gewünschten BSSID und deshalb einer gewünschten Zugangsebene zum Beispiel unter Verwendung von Techniken wie später ausführlicher beschrieben „gelenkt“ werden.
  • Im Gegensatz dazu wäre bei herkömmlichen Lösungen jeder Zugangspunkt mit einer einzigen BSSID verknüpft und es würden verschiedene Zugangspunkte verwendet, die verschiedene SSID für verschiedene Zugangsebenen aufweisen.
  • Obwohl über den jeweiligen virtuellen Zugangspunkt 31 zwei BSSID 32, 33 mit jedem Zugangspunkt 30 verknüpft sind, können bei anderen Ausführungsformen mehr als zwei BSSID verwendet werden, um zum Beispiel mehr als zwei verschiedene Zugangsebenen zu einem Netzwerk bereitzustellen.
  • Als Nächstes werden unter Bezugnahme auf 4-7 verschiedene Verfahren gemäß Ausführungsformen dargestellt, mit denen die Netzwerke und Vorrichtungen betrieben werden können, insbesondere Zugangspunkte oder andere Netzwerkzugangshardware, die mit Bezug auf 1-3 dargestellt ist. Zur Veranschaulichung werden die Verfahren von 4-7 unter Bezugnahme auf die Netzwerke und Vorrichtungen von 1-3 beschrieben. Dessen ungeachtet können die Verfahren auch in anderen Vorrichtung implementiert werden. Um zwei verschiedene Zugangsebenen zu designieren, werden ferner die Ausdrücke „Gast“ zur Angabe einer niedrigeren Zugangsebene und der Ausdruck „Heim“ zur Angabe einer höheren Zugangsebene zur leichteren Erläuterung verwendet. Die nachfolgend besprochenen Verfahren können in den Vorrichtungen zum Beispiel durch Konfigurieren von Firmware oder Software implementiert werden, die die Vorrichtungen entsprechend betreiben. Es sollte angemerkt werden, dass bei Ausführungsformen keine spezielle Konfiguration für Client-Vorrichtungen notwendig ist.
  • 4 ist ein Flussdiagramm eines Verfahrens gemäß einer Ausführungsform. Bei der Ausführungsform von 4 möchte eine Client-Vorrichtung auf ein Netzwerk zugreifen, von dem sie eine SSID sieht. Die SSID ist mit verschiedenen BSSID verknüpft, wobei mindestens eine BSSID Gastzugangsprivilegien angibt und eine andere BSSID mit Heim-Zugangsprivilegien verknüpft ist.
  • Bei 40 wird angenommen, dass die Vorrichtung nicht für Heim-Zugangsprivilegien autorisiert ist. Deshalb wird bei 40 die Vorrichtung zu der Gast-BSSID gelenkt, so dass sie sich über die Gast-BSSID mit dem Netzwerk verknüpft und nur über Gast-Zugangsprivilegien verfügt. Eine Implementierung für die Operationen bei 40 wird später unter Bezugnahme auf 6 erläutert. Bei 41 hat zum Beispiel ein Administrator Heimzugang für diese Vorrichtung autorisiert. Bei 42 wird die Vorrichtung dann von der Gast-BSSID weg zu der Heim-BSSID gelenkt, um Heim-Zugangsprivilegien zu erhalten. Ein Implementierungsbeispiel für die Operationen bei 42 wird später unter Bezugnahme auf 7 erläutert.
  • Es sollte beachtet werden, dass das Verfahren von 4 lediglich als Beispiel dient. Wenn zum Beispiel Heimzugang niemals für die Vorrichtung autorisiert wird, bleibt die Vorrichtung nach 40 einfach bei der Gast-BSSID. Wenn dagegen die Vorrichtung bereits für Heimzugang autorisiert ist, kann sie sofort zur Heim-BSSID gelenkt werden.
  • 5 ist eine schematische Systemdarstellung zur weiteren Veranschaulichung von Verfahren gemäß einer Ausführungsform. In der in 5 gezeigten Situation möchte sich ein Client 55 mit einem unter einer SSID 53 sichtbaren Netzwerk assoziieren. Wie bereits erläutert, ist ein Zugangspunkt vorgesehen, mit dem ein virtueller Zugangspunkt 50 verknüpft ist. Eine erste BSSID 51 entsprechend Heimzugang und eine zweite BSSID 52 in Assoziation mit Gastzugang sind mit dem virtuellen Zugangspunkt 50 verknüpft, verwenden aber dieselbe SSID 53.
  • Der Client 55 kann, sowie es bei der Vernetzung üblich ist, über seine MAC-Adresse (Media Access Control) identifiziert werden.
  • MAC-Adressen von Clients, denen es erlaubt ist, über Heimzugang (über BSSID 51) zu verfügen, können auf einer weißen Liste vertrauenswürdiger MAC-Adressen 53 aufgelistet sein. Übrige Clients können mit einer schwarzen Liste 54 verknüpft sein, die angibt, dass sie nur über Gastzugang verfügen können. Wie nachfolgend unter Bezugnahme auf 6 und 7 ausführlicher erläutert wird, kann sich der Client 55 mit einem Netzwerk entweder über die BSSID 51 oder BSSID 52 unter Verwendung eines Austauschs von Schlüsseln assoziieren. Über diese BSSID kann, wie zuvor erläutert, die Client-Vorrichtung 55 über verschiedene Ebenen von LAN-Zugang verfügen, die in 5 als durch VLAN (x) und VLAN (y) aufgetrennter Verkehr angegeben sind.
  • Bei einigen Ausführungsformen kann, wenn sich ein Client als Gast über die BSSID 52 anschließt, ein Netzwerkadministrator zum Beispiel unter Verwendung einer entsprechenden Anwendung (App) eine Benachrichtigung empfangen. Der Administrator kann dann entscheiden, die MAC-Adresse von dem Client aus der schwarzen Liste in die weiße Liste zu überführen, wodurch er ein vertrauenswürdiger Client wird. Solange der Client 55 auf der schwarzen Liste 55 steht, wird er zur Assoziation mit dem Netzwerk über die BSSID 52 gelenkt. Wenn dagegen die MAC-Adresse des Client 55 auf der weißen Liste 53 steht, wird zur Assoziation mit einem Netzwerk über BSSID 51 gelenkt. Es werden nun veranschaulichende, nicht einschränkende beispielhafte Ausführungsformen eines solchen „Lenkens“ unter Bezugnahme auf 6 und 7 erläutert.
  • 6 zeigt Kommunikation zwischen einem Client 60, die Grunddienstmenge, die mit der ersten BSSID 61 verknüpft ist, und die Dienstmenge, die mit einer zweiten BSSID 62 verknüpft ist, gemäß einer Ausführungsform. Die BSSID 61 kann mit Heimzugang zu einem Netzwerk verknüpft sein, während die BSSID 2 mit Gastzugang verknüpft sein kann. die BSSID 61, 62 können wie zuvor erläutert mit einem selben virtuellen Zugangspunkt und/oder Zugangspunkt verknüpft sein.
  • Bei dem Anschauungsbeispiel von 6 wird bei 63 angenommen, dass der Client 60 ein unbekannter Client ist, der nicht zuvor mit dem Netzwerk verknüpft war. Dann sendet der Client ein Rundsendesignal, das wie durch die zwei Pfeile 64, 65 angegeben sowohl durch die mit der BSSID 61 verknüpfte Grunddienstmenge als auch die mit der BSSID 62 verknüpfte Grunddienstmenge empfangen wird (zur leichteren Darstellung werden im Folgenden die BSSID 61 und die BSSID 62 als Sender und Empfänger von Nachrichten behandelt, mit dem Verständnis, dass die Nachrichten tatsächlich durch die zugrundeliegende Hardware, zum Beispiel Zugangspunkt, gesendet werden). Bei 66 antwortet die BSSID 62 mit einem Schlüssel K, und bei 67 antwortet die BSSID 61 mit einem Schlüssel K. Da der Client 60 eine einzige SSID sieht und nichts über die verschiedenen Zugangsprivilegien der zugrundeliegenden BSSID weiß, versucht er an diesem Punkt im Wesentlichen zufällig, sich zu authentifizieren und mit einer der BSSID 61 oder BSSID 62 zu assoziieren. Im Fall, dass Client 60, der unbekannt ist und deshalb zumindest noch kein vertrauenswürdiger Client ist, sich mit BSSID 62 verknüpft, ist dies in Ordnung und es muss nichts weiteres geschehen. Deshalb wird in 6 der Fall behandelt, dass der Client 60 zuerst versucht, sich zu authentifizieren und mit der BSSID 61 zu assoziieren.
  • Bei 68 sendet der Client deshalb eine Authentifizierungsanforderung mit seinem Schlüssel S und dem Schlüssel K zu der BSSID 61. Bei 69 antwortet die BSSID 61 mit einem Authentifizierung o.k., wodurch dem Client 60 mitgeteilt wird, dass Schlüssel und SSID in Ordnung sind. Danach sendet bei 610 der Client eine Assoziierungsanforderung zu BSSID 61, d.h. fordert an, dass ihm über BSSID 61 Netzwerkzugang gewährt wird. Da dem Client 60 nicht vertraut wird, antwortet BSSID 61 bei 611 mit Assoziation verweigert. Hierzu kann bei einigen Ausführungsformen ein Merkmal in IEEE 802.11 verwendet werden, das Verweigerung von Assoziation aufgrund von Lastzuständen ermöglicht. Dieses Merkmal wird gewöhnlich verwendet, um einen Client zum Beispiel in einem Unternehmensnetzwerk zu einem anderen Zugangspunkt zu lenken, falls einer der Zugangspunkte überlastet ist. Bei Ausführungsformen wird dieses Merkmal auf andere Weise verwendet, nämlich zum Lenken eines Client weg von einer Heim-BSSID zu einer Gast-BSSID, wie hier unter Bezugnahme auf 7 und 8 erläutert.
  • Da die Assoziation durch die BSSID 61 verweigert wurde, versucht der Client 60 dann die BSSID 62 (was er bei herkömmlichem System tun würde, um einen anderen Zugangspunkt zu versuchen, was hier aber wieder zum Lenken zwischen verschiedenen Zugangsprivilegien verwendet wird). Bei 612 sendet der Client eine Authentifizierungsanforderung zur BSSID 62, die bei 613 mit Authentifizierung o.k. antwortet. Danach sendet der Client 60 bei 614 eine Assoziierungsanforderung zur BSSID 62, und bei 614 antwortet die BSSID 62 mit Assoziation o.k. Der Client 60 ist nun über BSSID 62 mit einem Netzwerk verknüpft, wodurch Gast-Zugangsprivilegien gewährt werden (zum Beispiel wie erläutert nur Zugang zum Internet oder einigen Ressourcen eines lokalen Netzwerks wie Druckern, aber kein Zugang zu Dateiservern und dergleichen).
  • Ein ähnlicher Ansatz kann für die Situation verwendet werden, bei der der Client 60 bereits auf einer vertrauenswürdigen weißen Liste steht und zuerst versucht, sich mit BSSID 62 zu verbinden. In diesem Fall kann der Client auf im Wesentlichen dieselbe Weise wie oben erläutert zu BSSID 61 gelenkt werden.
  • Als Nächstes wird mit Bezug auf 7 ein beispielhaftes Verfahren erläutert, bei dem angenommen wird, dass ein Client 70 bereits über BSSID 72 (Gastzugang) mit einem Netzwerk verknüpft ist, aber dann (zum Beispiel durch einen Administrator) auf eine weiße Liste überführt wird und deshalb Heimzugang erlaubt bekommt. Wieder werden in 7 BSSID 71 und BSSID 72 als verschiedene Dienstmengen repräsentierend verwendet und werden als Signale sendend und empfangend beschrieben, mit dem Verständnis, dass dieses Senden und Empfangen unter Verwendung der zugrundeliegenden Hardware, wie eines Zugangspunkts, geschieht.
  • Das Verfahren von 7 beginnt in einem Zustand, in dem der Client 70 über BSSID 72 mit dem Netzwerk verknüpft ist. BSSID 72 sendet dann eine Entassoziierungsanforderung 73 zu dem Client 70. Eine solche Entassoziierungsanforderung kann in herkömmlichen IEEE-802.11-Systemen verwendet werden, um die Last für einen bestimmten Zugangspunkt zu verringern. Als ein Grund kann deshalb angegeben werden, dass eine Stationsgrenze erreicht wird. Bei der vorliegenden Ausführungsform wird diese Anforderung nicht wie in herkömmlichen Systemen zur Lastverwaltung verwendet, sondern um den Client 70 weg von der Gast-BSSID 72 zu der Heim-BSSID 71 zu lenken.
  • Während sich der Client 70 neu mit den Netzwerken assoziieren möchte, wie durch die Pfeile 74 und 75 angegeben, sendet er dann eine Sondierung S rund, die von beiden BSSID 71 und 72 empfangen wird. Wie durch die Pfeile 76, 77 angegeben, antworten beide BSSID 71, 72 dann mit einem Schlüssel K. 74 bis 77 von 7 sind in dieser Hinsicht 64 bis 67 in 6 ähnlich und können einer bei IEEE 802.11 verwendeten Standardprozedur entsprechen.
  • Bei einigen Implementierungen versucht der Client 70 dann, sich mit BSSID 71 zu assoziieren, da er sich gerade bei 73 von BSSID 72 entassoziiert hat und BSSID 72 mindestens für eine bestimmte Zeit nicht neu versuchen wird. Bei 78 sendet der Client 70 eine Authentifizierungsanforderung zur BSSID 71, auf die bei 79 mit einem o.k. geantwortet wird. Dann sendet der Client bei 710 eine Assoziierungsanforderung zur BSSID 71, die bei 711 bestätigt wird. Client 70 ist nun mit BSSID 71 verknüpft und kann sich an Heimzugang zum LAN erfreuen.
  • Es sollte beachtet werden, dass, wenn der Client 70 statt Authentifizierung mit der BSSID 71 bei 78 versucht, sich nochmals bei der BSSID 72 zu authentifizieren und zu assoziieren, eine ähnliche Prozedur wie die mit Bezug auf 6 erläuterte verwendet werden kann, um den Client 70 dennoch zur BSSID 71 zu lenken.
  • Obwohl der Client nur eine einzige SSID sieht, kann er deshalb bei einigen Ausführungsformen zu einer Assoziation mit einer Grunddienstmenge mit einer gewünschten BSSID gelenkt werden, um geeignete Zugangsprivilegien zu einem Netzwerk zu erhalten, zum Beispiel abhängig davon, ob der Client auf einer weißen Liste steht oder nicht. Die obigen Ausführungsformen dienen lediglich als Anschauungsbeispiele und sollen nicht als Beschränkung aufgefasst werden.
  • Die folgenden Beispiele sind einige beispielhafte Ausführungsformen der Erfindung.
  • Beispiel 1. Zugangsvorrichtung, umfassend:
    • einen drahtlosen Zugangspunkt, eine mit dem Zugangspunkt verknüpfte erste basic service set identification, BSSID,
    • eine mit dem Zugangspunkt verknüpfte zweite basic service set identification, BSSID, wobei die zweite BSSID von der ersten BSSID verschieden ist,
    • wobei der Zugangspunkt dafür ausgelegt ist, sowohl für die erste BSSID als auch die zweite BSSID eine einzige service set identification, SSID, zu verwenden.
  • Beispiel 2. Zugangsvorrichtung nach Beispiel 1, wobei die erste BSSID mit anderen Netzwerkzugangsprivilegien als die zweite BSSID verknüpft ist.
  • Beispiel 3. Zugangsvorrichtung nach Beispiel 1 oder 2, wobei der Zugangspunkt gemäß IEEE 802.11 betreibbar ist.
  • Beispiel 4. Zugangsvorrichtung nach einem der Beispiele 1-3, wobei die Vorrichtung mehrere Zugangspunkte, einschließlich des Zugangspunkts, umfasst, wobei jeder der mehreren Zugangspunkte eine verknüpfte erste BSSID und eine verknüpfte zweite BSSID, die von der jeweiligen ersten BSSID verschieden ist, aufweist, wobei alle ersten BSSID und zweiten BSSID mit der einzigen SSID verknüpft sind.
  • Beispiel 5. Zugangsvorrichtung nach einem der Beispiele 1-4, wobei die erste BSSID und die zweite BSSID über einen oder mehrere virtuelle Zugangspunkte mit dem Zugangspunkt verknüpft sind.
  • Beispiel 6. Zugangsvorrichtung nach einem der Beispiele 1-5, wobei die Vorrichtung dafür ausgelegt ist, eine Netzwerkzugang anfordernde Client-Vorrichtung zu einer der ersten BSSID oder der zweiten BSSID zu lenken.
  • Beispiel 7. Zugangsvorrichtung nach Beispiel 6, wobei das Lenken auf einer MAC-Adresse der Client-Vorrichtung basiert.
  • Beispiel 8. Zugangsvorrichtung nach Beispiel 6 oder 7, wobei das Lenken ein Senden einer Entassoziierungsanforderung oder einer Assoziation verweigernden Nachricht mit Bezug auf die andere der ersten BSSID oder zweiten BSSID umfasst.
  • Beispiel 9. Zugangsvorrichtung nach einem der Beispiele 1-8, wobei die Zugangsvorrichtung in eine Routervorrichtung oder eine Gateway-Vorrichtung integriert ist.
  • Beispiel 10. Verfahren, umfassend:
    • Bereitstellen einer ersten basic service set identification, BSSID und einer von der ersten BSSID verschiedenen zweiten BSSID durch eine Zugangsvorrichtung, wobei die erste BSSID und die zweite BSSID mit einem selben drahtlosen Zugangspunkt verknüpft sind, und
    • Bereitstellen einer einzigen Service set identification, SSID, die sowohl mit der ersten BSSID als auch der zweiten BSSID verknüpft ist, durch die Zugangsvorrichtung.
  • Beispiel 11. Verfahren nach Beispiel 10, das ferner ein wahlweises Verknüpfen einer Client-Vorrichtung mit einem Netzwerk über die erste BSSID oder die zweite BSSID umfasst.
  • Beispiel 12. Verfahren nach Beispiel 11, das ferner ein Lenken der Client-Vorrichtung zu einer der ersten BSSID oder der zweiten BSSID auf der Basis von der Client-Vorrichtung zu gewährenden Zugangsprivilegien umfasst.
  • Beispiel 13. Verfahren nach Beispiel 11 oder 12, wobei eine Auswahl der ersten BSSID oder der zweiten BSSID für das Lenken auf einer MAC-Adresse der Client-Vorrichtung basiert.
  • Beispiel 14. Verfahren nach einem der Beispiele 12 oder 13, wobei das Lenken ein Verwenden einer Entassoziierungs- oder Assoziation-Verweigert-Nachricht umfasst, um die Client-Vorrichtung wahlweise zu der ersten BSSID oder der zweiten BSSID zu lenken.
  • Beispiel 15. Verfahren nach einem der Beispiele 10-14, wobei die erste und zweite BSSID mit verschiedenen Ebenen von Netzwerkzugangsprivilegien verknüpft sind.
  • Beispiel 16. Zugangsvorrichtung, umfassend:
    • einen drahtlosen Zugangspunkt mit einem virtuellen Zugangspunkt, einer mit dem virtuellen Zugangspunkt verknüpften ersten basic service set identification, BSSID,
    • eine zweite mit dem virtuellen Zugangspunkt verknüpfte basic service set identification, BSSID, wobei die zweite BSSID von der ersten BSSID verschieden ist,
    • wobei der Zugangspunkt dafür ausgelegt ist, sowohl für die erste BSSID als auch die zweite BSSID eine einzige service set identification, SSID zu verwenden.
  • Beispiel 17. Zugangsvorrichtung nach Beispiel 16, wobei der Zugangspunkt dafür ausgelegt ist, eine Client-Vorrichtung auf der Basis von der Client-Vorrichtung zu gewährender Privilegien zu einer der ersten BSSID oder der zweiten BSSID zu lenken, wobei das Lenken eine Entassoziierungs- oder Assoziation-Verweigert-Nachricht umfasst, um die Client-Vorrichtung selektiv zu der ersten BSSID oder der zweiten BSSID zu lenken.
  • Beispiel 18. Zugangsvorrichtung nach Beispiel 16 oder 17, wobei die erste BSSID mit anderen Netzwerkzugangsprivilegien als die zweite BSSID verknüpft ist.
  • Beispiel 19. Computerlesbares Medium, das Programmcode speichert, der, wenn er auf einem oder mehreren Prozessoren laufengelassen wird, bewirkt, dass das Verfahren nach einem der Beispiele 10-15 ausgeführt wird.
  • Die oben beschriebenen Ausführungsformen sind nicht als Beschränkung aufzufassen.

Claims (15)

  1. Zugangsvorrichtung, umfassend: einen drahtlosen Zugangspunkt, eine mit dem Zugangspunkt verknüpfte erste basic service set identification, BSSID, eine mit dem Zugangspunkt verknüpfte zweite basic service set identification, BSSID, wobei die zweite BSSID von der ersten BSSID verschieden ist, wobei der Zugangspunkt dafür ausgelegt ist, sowohl für die erste BSSID als auch die zweite BSSID eine einzige service set identification, SSID, zu verwenden.
  2. Zugangsvorrichtung nach Anspruch 1, wobei die erste BSSID mit anderen Netzwerkzugangsprivilegien als die zweite BSSID verknüpft ist.
  3. Zugangsvorrichtung nach Anspruch 1 oder 2, wobei der Zugangspunkt gemäß IEEE 802.11 betreibbar ist.
  4. Zugangsvorrichtung nach einem der Ansprüche 1-3, wobei die Vorrichtung mehrere Zugangspunkte, einschließlich des Zugangspunkts, umfasst, wobei jeder der mehreren Zugangspunkte eine verknüpfte erste BSSID und eine verknüpfte zweite BSSID, die von der jeweiligen ersten BSSID verschieden ist, aufweist, wobei alle ersten BSSID und zweiten BSSID mit der einzigen SSID verknüpft sind.
  5. Zugangsvorrichtung nach einem der Ansprüche 1-4, wobei die erste BSSID und die zweite BSSID über einen oder mehrere virtuelle Zugangspunkte mit dem Zugangspunkt verknüpft sind.
  6. Zugangsvorrichtung nach einem der Ansprüche 1-5, wobei die Vorrichtung dafür ausgelegt ist, eine Netzwerkzugang anfordernde Client-Vorrichtung zu einer der ersten BSSID oder der zweiten BSSID zu lenken.
  7. Zugangsvorrichtung nach Anspruch 6, wobei das Lenken auf einer MAC-Adresse der Client-Vorrichtung basiert.
  8. Zugangsvorrichtung nach Anspruch 6 oder 7, wobei das Lenken ein Senden einer Entassoziierungsanforderung oder einer Assoziation verweigernden Nachricht mit Bezug auf die andere der ersten BSSID oder zweiten BSSID umfasst.
  9. Zugangsvorrichtung nach einem der Ansprüche 1-8, wobei die Zugangsvorrichtung in eine Routervorrichtung oder eine Gateway-Vorrichtung integriert ist.
  10. Verfahren, umfassend: Bereitstellen einer ersten basic service set identification, BSSID, und einer von der ersten BSSID verschiedenen zweiten BSSID durch eine Zugangsvorrichtung, wobei die erste BSSID und die zweite BSSID mit einem selben drahtlosen Zugangspunkt verknüpft sind, und Bereitstellen einer einzigen service set identification, SSID, die sowohl mit der ersten BSSID als auch der zweiten BSSID verknüpft ist, durch die Zugangsvorrichtung.
  11. Verfahren nach Anspruch 10, das ferner ein wahlweises Verknüpfen einer Client-Vorrichtung mit einem Netzwerk über die erste BSSID oder die zweite BSSID umfasst.
  12. Verfahren nach Anspruch 11, das ferner ein Lenken der Client-Vorrichtung zu einer der ersten BSSID oder der zweiten BSSID auf der Basis von der Client-Vorrichtung zu gewährenden Zugangsprivilegien umfasst.
  13. Verfahren nach Anspruch 11 oder 12, wobei eine Auswahl der ersten BSSID oder der zweiten BSSID für das Lenken auf einer MAC-Adresse der Client-Vorrichtung basiert.
  14. Verfahren nach einem der Ansprüche 12 oder 13, wobei das ein Lenken Verwenden einer Entassoziierungs- oder Assoziation-Verweigert-Nachricht umfasst, um die Client-Vorrichtung wahlweise zu der ersten BSSID oder der zweiten BSSID zu lenken.
  15. Verfahren nach einem der Ansprüche 10-14, wobei die erste und zweite BSSID mit verschiedenen Ebenen von Netzwerkzugangsprivilegien verknüpft sind.
DE102016124179.2A 2016-12-13 2016-12-13 Verfahren und Vorrichtung zur drahtlosen Kommunikation Withdrawn DE102016124179A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102016124179.2A DE102016124179A1 (de) 2016-12-13 2016-12-13 Verfahren und Vorrichtung zur drahtlosen Kommunikation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016124179.2A DE102016124179A1 (de) 2016-12-13 2016-12-13 Verfahren und Vorrichtung zur drahtlosen Kommunikation

Publications (1)

Publication Number Publication Date
DE102016124179A1 true DE102016124179A1 (de) 2018-06-14

Family

ID=62201253

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016124179.2A Withdrawn DE102016124179A1 (de) 2016-12-13 2016-12-13 Verfahren und Vorrichtung zur drahtlosen Kommunikation

Country Status (1)

Country Link
DE (1) DE102016124179A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108449767A (zh) * 2018-06-29 2018-08-24 深圳市世纪本原科技股份有限公司 一种应用于WiFi漫游区域中的网络负载均衡方法
CN109089265A (zh) * 2018-08-14 2018-12-25 四川虹美智能科技有限公司 一种设备联网管理系统及方法、一种智能设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070140188A1 (en) * 2005-12-19 2007-06-21 Aruba Wireless Networks System and method for advertising the same service set identifier for different basic service sets
US20130150012A1 (en) * 2011-12-08 2013-06-13 Apple Inc. Mechanisms to improve mobile device roaming in wireless networks
US20140064257A1 (en) * 2011-05-06 2014-03-06 Thomson Licensing Method of establishing a first and a second association which are decoupled
US20150071271A1 (en) * 2012-04-13 2015-03-12 Anyfi Networks Ab Moderation of network and access point selection in an ieee 802.11 communication system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070140188A1 (en) * 2005-12-19 2007-06-21 Aruba Wireless Networks System and method for advertising the same service set identifier for different basic service sets
US20140064257A1 (en) * 2011-05-06 2014-03-06 Thomson Licensing Method of establishing a first and a second association which are decoupled
US20130150012A1 (en) * 2011-12-08 2013-06-13 Apple Inc. Mechanisms to improve mobile device roaming in wireless networks
US20150071271A1 (en) * 2012-04-13 2015-03-12 Anyfi Networks Ab Moderation of network and access point selection in an ieee 802.11 communication system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108449767A (zh) * 2018-06-29 2018-08-24 深圳市世纪本原科技股份有限公司 一种应用于WiFi漫游区域中的网络负载均衡方法
CN108449767B (zh) * 2018-06-29 2021-02-09 深圳市世纪本原科技股份有限公司 一种应用于WiFi漫游区域中的网络负载均衡方法
CN109089265A (zh) * 2018-08-14 2018-12-25 四川虹美智能科技有限公司 一种设备联网管理系统及方法、一种智能设备
CN109089265B (zh) * 2018-08-14 2021-04-20 四川虹美智能科技有限公司 一种设备联网管理系统及方法、一种智能设备

Similar Documents

Publication Publication Date Title
DE102019218394A1 (de) Bereitstellung von elektronischen teilnehmeridentitätsmodulen für mobile drahtlose vorrichtungen
EP3398362B1 (de) Kommunikationssystem für die kommunikation in einem kommunikationsnetzwerk mit subnetzwerken
DE112005002651B4 (de) Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen
DE60222227T2 (de) Kommunikationssystem, drahtlose Kommunikationsvorrichtung und Kommunikationsverfahren
EP3398377B1 (de) Verfahren zum zuordnen eines subnetzes zu einem kommunikationsendgerät
DE602004011783T2 (de) Beschränkter WLAN-Zugriff für eine unbekannte Mobilstation
DE112008002075B4 (de) Verfahren, Vorrichtungen und Systeme für heterogene sichere Verbindungen in WI-FI-PAN
DE202014010968U1 (de) Lastausgleich an einem drahtlosen Zugangspunkt
DE112016003238T5 (de) Demokratisierte zellulare netzwerkverbindungsfähigkeit durch kleine zellen
DE102005021315A1 (de) Tragbare Rechenvorrichtung für drahtlose Kommunikationen und Betriebsverfahren
DE112015003686T5 (de) Umgang mit drahtlosem Verkehr auf Benutzerbasis
EP3398379B1 (de) Verfahren zum aufbauen einer kommunikationsverbindung eines kommunikationsendgerätes über ein kommunikationsnetzwerk-slice
DE102021209124A1 (de) Systeme und verfahren zum datenschutz einer multilink-vorrichtung
DE102016124179A1 (de) Verfahren und Vorrichtung zur drahtlosen Kommunikation
DE102021127364A1 (de) Anschluss von geräten des internet of things ( i0t) an ein drahtloses netz
DE202006003830U1 (de) Maschennetz, das für die selbständige Inbetriebnahme eines Netzwerks und Verwaltung der Netzwerktopologie konfiguriert ist
DE112013005031B4 (de) Zuordnung von Mobilstationen an geschützte Zugriffspunkte
DE102006018092B4 (de) Verfahren, persönliche Netzwerkeinheit, Vorrichtung und Computerprogrammprodukt
DE102019114530A1 (de) Verfahren zur verwaltung von netzwerkrichtlinien für vordergrundanwendungen
EP3395093B1 (de) Vorrichtung und verfahren zum betreiben eines kommunikationsnetzwerkes
DE102020113348B4 (de) Dynamische Uplink-Ressourcen-Einheitsplanung für UL-OFDMA in 802.11ax-Netzwerken
DE112013000764T5 (de) Band-Steering für Mehrband-Funkclients
DE102021126867A1 (de) Räumliche Wiederverwendung für Verkehr mit hoher Priorität
WO2018001878A1 (de) Vorrichtungen und verfahren zum betreiben eines mobilfunknetzwerks mit mehreren logischen subnetzwerken
DE102020129224B4 (de) Datenverarbeitungsvorrichtung zum Aufbauen einer sicheren Kommunikationsverbindung über einen Zugangspunkt

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee