DE60202409T2 - Bluetooth Ausserbandmanagement und -verkehrsüberwachung für drahtlose Zugangspunkte - Google Patents

Bluetooth Ausserbandmanagement und -verkehrsüberwachung für drahtlose Zugangspunkte Download PDF

Info

Publication number
DE60202409T2
DE60202409T2 DE60202409T DE60202409T DE60202409T2 DE 60202409 T2 DE60202409 T2 DE 60202409T2 DE 60202409 T DE60202409 T DE 60202409T DE 60202409 T DE60202409 T DE 60202409T DE 60202409 T2 DE60202409 T2 DE 60202409T2
Authority
DE
Germany
Prior art keywords
protocol
access point
data communication
communication
wireless data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60202409T
Other languages
English (en)
Other versions
DE60202409D1 (de
Inventor
Bruce A. East Northport Willins
Richard M. Smithtown Vollkommer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Symbol Technologies LLC
Original Assignee
Symbol Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symbol Technologies LLC filed Critical Symbol Technologies LLC
Publication of DE60202409D1 publication Critical patent/DE60202409D1/de
Application granted granted Critical
Publication of DE60202409T2 publication Critical patent/DE60202409T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • H04L41/344Out-of-band transfers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/10Access point devices adapted for operation in multiple networks, e.g. multi-mode access points
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

  • Hintergrund der Erfindung
  • Die vorliegende Erfindung betrifft Zugangspunkte in einem drahtlosen lokalen Netzwerk ("local area network"), wie beispielsweise Zugangspunkte in einem drahtlosen lokalen Netzwerk nach dem IEEE-Standard 802.11. Im besonderen betrifft die vorliegende Erfindung das Vorsehen von "Außerband" ("out-of-band")-Management und Überwachen von Zugangspunkten in einem drahtlosen lokalen Netzwerk.
  • WO 00/68824 offenbart Verfahren und Vorrichtungen zum Netzwerk-Management unter Verwendung eines handtellergroßen Computers. In einigen Ausführungsformen ist der handtellergroße Computer über eine drahtlose Verbindung mit dem Synchronisations-Server verbunden. Ein Netzwerk-Management-Verfahren umfasst die Schritte: Zugreifen auf eine Seite, welche auf dem handtellergroßen Computer gespeicherte Netzwerk-Management-Information enthält; Auswählen bzw. Angeben einer durchzuführenden Netzwerk-Management-Funktion; Verbinden mit einem Synchronisations-Server; Übermitteln der ausgewählten oder angebenen Funktion; und Erhalten aktualisierter bzw. updated Netzwerk-Management-Information in Abhängigkeit von der ausgewählten Funktion. Die Netzwerkfunktionen, die vom handtellergroßen Computer aus zugänglich sein können, umfassen: Ändern der Konfiguration eines Geräts, Ändern seiner Ausstattungs- ("inventory")-Beschreibung oder Zugreifen auf früher liegende Information. Zur Unterstützung eines Netzwerk-Managements kann der handtellergroße Computer Zugang zu Web-basierter, Intranet-basierter oder Server-basierter Unterstützungs- ("support")-Information bereitstellen. Der Schritt des Verbindens des handtellergroßen Computers mit dem Synchronisations-Server kann umfassen: Einsetzen des handtellergroßen Computers in eine Kommunikations-Halterung oder Verwenden eines Funk- oder Infrarot-Signals. Der Synchronisations-Server kann auf Verlangen gestartet werden. Die Übermittlungs- und Empfangs-Schritte können Verschlüsselungs- und Entschlüsselungs-Information unter Verwendung einer kompakten Auszeichnungssprache umfassen, welche variable Bit-lange Strings oder 5-Bit-Verschlüsselungen von Buchstaben umfasst, um die Datenmenge zu minimieren, die übermittelt werden muss. Formulare können sowohl auf dem handtellergroßen Computer als auch auf dem Synchronisations-Server zwischengespeichert ("cached") werden, so dass nur Daten, und nicht die Formulare selbst, übermittelt zu werden brauchen. Der Synchronisations-Server kann mit einem Proxy-Server oder einem Netzwerk-Management-Server als Antwort auf den handtellergroßen Computer kommunizieren. Eine verwandte Methode kann einen Zugang zu Netzwerk-Bestandsführungsdaten vorsehen. Dieses Verfahren kann umfassen: Zugreifen auf ein Seitenformular, das in dem handtellergroßen Computer gespeichert ist, welches Auswahlmöglichkeit bezüglich eines Umfangs der Bestandsführungsinformation enthält; Auswählen bzw. Angeben des gewünschten Umfangs der gesuchten Information; Verbinden mit dem Synchronisations-Server; Übertragen des ausgewählten oder angedeuteten Umfangs; und Empfangen der Bestandsführungs-Information. Der ausgewählte Umfang kann ein einzelnes Gerät oder eine Kategorie von Geräten sein. Die für das vorhergehende Netzwerk-Management-Verfahren ausgeführten Aspekte können gleich gut auf dieses Verfahren zum Zugriff auf Netzwerk-Bestandsführungsdaten angewandt werden. Kommunikationen zwischen dem handtellergroßen Computer und dem Synchronisations-Server können über eine Kommunikationshalterung geschehen oder durch Verwenden einer Funk- oder Infrarot-Verbindung. Im speziellen beschreibt WO 00/68824 eine Drahtlosnetzwerk-Topologie, die umfasst: einen drahtlosen Client bzw. Diensteanwender, einen drahtlosen Netzwerk-Zugangspunkt, ein drahtloses Netzwerk-Zugangspunkt-Funkgerät und einen Drahtlos-Netzwerk-Tunneler. Der drahtlose Client kommuniziert über das Drahtlos-Netzwerk unter Verwendung eines Client-Funkgeräts, um Nachrichten zu verschicken zum und Nachrichten zu erhalten vom Drahtlosnetzwerk-Zugangspunkt-Funkgerät. Der Drahtlosnetzwerk-Tunneler und das Drahtlosnetzwerk-Zugangspunkt-Funkgerät können auch Nachrichten austauschen. Das Drahtlosnetzwerk ist in seiner Natur nicht IP-basiert, und daher nutzt der drahtlose Client ein erstes Drahtlosnetzwerk-Protokoll, welches verwendet werden kann, um Drahtlosnetzwerk-Protokoll-Pakete ("wireless network protocol packets", WLNP) zu bilden. Der Drahtlos netzwerk-Zugangspunkt bzw. -Access Point kann das erste Drahtlosnetzwerk-Protokoll nutzen, um mit verschiedenen Geräten zu kommunizieren wie beispielsweise dem drahtlosen Client und dem Drahtlos-Netzwerk-Tunneler. Jedoch sagt dieses Dokument nichts darüber aus oder gibt einen Hinweis darauf, ein zweites Drahtlos-Netzwerk-Protokoll zu verwenden, welches sich vom ersten Drahtlos-Netzwerk-Protokoll unterscheidet.
  • US 5,546,397 offenbart einen hochzuverlässigen Zugangspunkt bzw. Access Point für Funkfrequenz-Kommunikationen in einem drahtlosen lokalen Netzwerk. Der Hochzuverlässigkeits-Zugangspunkt umfasst eine zentrale Verarbeitungseinheit (CPU, "central processing unit") zum Verarbeiten von Protokollfunktionen auf hoher Ebene und zum Austausch mit der Infrastruktur des lokalen Netzwerks. Der Hochzuverlässigkeits-Zugangspunkt umfasst auch mindestens zwei drahtlose Adapter. Jeder drahtlose Adapter umfasst ein Funkgerät, einen Mediums-Zugangskontroll-Prozessor (MAC-Prozessor, "media access control processor") zum Verarbeiten von Protokollfunktionen auf niedriger Ebene, und mindestens eine Antenne. Die mehreren Drahtlos-Adapter erlauben es dem Zugangspunkt, Selbstüberwachung durchzuführen, den Effekt der Mehrfachpfad-Interferenz zu reduzieren, einiges Auftreten von Kollisionen am Zugangspunkt zu reduzieren und ein Infrastruktur-Backup für den Fall eines Versagens einer Infrastruktur vorzusehen. Die Zugangspunkte erlauben es der Drahtlos-Netzwerk-Infrastrukturkommunikation auch, einen oder mehrere ferne bzw. dezentrale Zugangspunkte mit der Infrastruktur zu verbinden. Auch ist eine Reserve- bzw. Backup-Stromquelle für den Zugangspunkt gezeigt. Im speziellen steuert der Medien-Zugangskontroll-Prozessor Protokollfunktionen auf niedriger Ebene ("low-level") einschließlich des Steuerns des Betriebs des Funkgeräts. Jeder Drahtlos-Adapter sieht eine erhaltene Nachricht und Qualitätsinformation für eine zentrale Verarbeitungseinheit vor, welcher die Qualitätsinformation verwenden kann, um zu bestimmen, welcher drahtlose Adapter das höherwertige Signal empfängt. Die zentrale Verarbeitungseinheit wird es dann typischerweise so wählen, dass die eingehende Übertragung an dem Drahtlos-Adapter mit der besseren Signalqualität empfangen wird. Obwohl ein zusätzliches Protokoll benötigt werden kann, um eine erhöhte Redundanz zu beherr schen, verwenden beide Drahtlos-Adapter das gleiche Protokoll, d. h., das oben beschriebene Protokoll auf niedriger Ebene mit oder ohne dem zusätzlichen Protokoll, um Nachrichten zu empfangen. Daher beschreibt dieses Dokument nicht oder deutet nicht darauf hin, ein erstes Funkmodul, das ein erstes Protokoll verwendet, und ein zweites Funkmodul, das unter Nutzung eines zweiten Drahtlos-Daten-Kommunikations-Protokolls betrieben wird, welches sich vom ersten Protokoll zur drahtlosen Datenkommunikation unterscheidet, zu verwenden.
  • Es ist eine Aufgabe der vorliegenden Erfindung, ein Verfahren und eine Vorrichtung zum Bereitstellen von Außerband-Management- und -Überwachungs-Kommunikation mit Zugangspunkten, welche in Verbindung mit einem drahtlosen lokalen Netzwerk verwendet werden, bereitzustellen.
  • Zusammenfassung der Erfindung
  • Gemäß der Erfindung ist ein Verfahren zur Verwendung in einem System vorgesehen zum Bereitstellen von drahtloser Datenkommunikation unter Verwendung eines ersten Protokolls, wobei das System Zugangspunkte zum Durchführen von drahtloser Datenkommunikation mit mobilen Einheiten unter Verwendung des ersten Protokolls besitzt. Gemäß der Erfindung wird ein Verfahren zum Durchführen von Außerband-Management-Kommunikation mit einem Zugangspunkt bzw. Access-Punkt bereitgestellt, welches umfasst: ein Vorsehen des Zugangspunkts mit einem Funkmodul, das gemäß eines zweiten Protokolls zur drahtlosen Datenkommunikation arbeitet, und Durchführen von Management-Kommunikationen mit dem Zugangspunkt unter Verwendung des zweiten Protokolls zur drahtlosen Datenkommunikation.
  • In einer Ausführungsform der Erfindung ist das erste Protokoll ein 802.11-Protokoll. Das zweite Protokoll zur Datenkommunikation kann ein Bluetooth-Protokoll sein. Die Management-Kommunikation kann durchgeführt werden, indem das mit dem Zugangspunkt verbundene Funkmodul als eine unter geordnete bzw. Slave-Einheit assoziiert bzw. zugewiesen wird, und zwar einer übergeordneten bzw. Master-Einheit, die unter dem zweiten Protokoll zur drahtlosen Datenkommunikation betrieben wird.
  • Gemäß der vorliegenden Erfindung ist ein Zugangspunkt bzw. Access-Punkt zur Verwendung in einem drahtlosen Datenkommunikationssystem vorgesehen. Der Zugangspunkt umfasst: eine erste Schnittstelle zum Durchführen von Datenkommunikation mit einem oder mehreren Computern. Ein erstes Funkmodul, das ein erstes Protokoll verwendet, ist vorgesehen zum Senden von drahtlosen Datennachrichten, die an der ersten Schnittstelle empfangen werden, und zum Empfangen und Weiterleiten von Datennachrichten über die erste Schnittstelle. Mindestens ein Prozessor ist vorgesehen zum Steuern des Zugangspunkts, wobei der Prozessor eine zweite Schnittstelle aufweist. Ein zweites Funkmodul, das unter Verwendung eines zweiten Protokolls zur drahtlosen Datenkommunikation arbeitet, wobei das zweite Protokoll unterschiedlich ist von dem ersten Protokoll, ist vorgesehen zum Bereitstellen drahtloser Datenkommunikation mit dem Prozessor über die zweite Schnittstelle.
  • In einer Ausführungsform ist das zweite Funkmodul angeordnet bzw. eingerichtet, um als untergeordnetes bzw. Slave-Modul unter Verwendung eines Master/Slave-Protokolls, welches ein Bluetooth-Protokoll sein kann, betrieben zu werden.
  • Zum besseren Verständnis der vorliegenden Erfindung, zusammen mit anderen und weiteren Aufgaben, wird sich auf die folgende Beschreibung bezogen, und zwar im Zusammenhang mit den zugehörigen Zeichnungen, und ihr Umfang wird in den zugehörigen Ansprüchen ausgeführt.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein Blockdiagramm, welches ein drahtloses lokales Netzwerk zeigt, in dem das Verfahren der vorliegenden Erfindung angewandt werden kann und welches Zugangspunkte im Sinne der vorliegenden Erfindung umfasst.
  • 2 ist ein Blockdiagramm, welches eine Konfiguration von Zugangspunkten in Übereinstimmung mit der vorliegenden Erfindung illustriert.
  • Beschreibung der Erfindung
  • Bezogen auf 1 ist ein Blockdiagramm eines drahtlosen Lokalnetzwerk-Systems aufgezeichnet, in dem das erfindungsgemäße Verfahren angewandt werden kann. Das drahtlose lokale Netzwerk 10 schließt einen Host-Computer 12 ein, welcher mit Zugangspunkten 20 und 22 mittels eines Routers bzw. einer Schaltstelle oder einem Umschaltungs-Schaltkreis 14 über Internet-Kommunikationskabel 16 und 18 verbunden ist. Der Fachmann wird erkennen, dass in einem typischen System, wie beispielsweise einem System, das dem IEEE-Standard nach dem 802.11-Protokoll folgt, mehrere Computer über Router 14 mit einem drahtgebundenen Internet-System verbunden sein können, und dass mehrere Zugangspunkte über eine Anlage, wie beispielsweise einen Universitätscampus, ein Krankenhaus oder eine Industrieanlage, verteilt sein können. Jeder der Zugangspunkte bzw. Access Points 20 und 22 sieht Kommunikation mit mobilen Einheiten 28, 30, 32 und 34, welche sich in der Nähe der entsprechenden Zugangspunkte befinden, vor. Die Kommunikation geschieht mittels eines Protokolls für ein drahtloses lokales Netzwerk, wie beispielsweise mittels des 802.11-Standards, wobei eine mobile Einheit dem Netzwerk über Zugangspunkte zugeordnet wird und mit diesem kommuniziert, um eine drahtlose Datenkommunikation mit dem Computer 12 und anderen Elementen des Systems bereitzustellen. Ein Beispiel eines drahtlosen Systems ist das Spektrum 24-System, welches von Symbol Technologies bezogen werden kann, der Anmelderin der vorliegenden Erfindung.
  • Nach dem 802.11-Protokoll kommunizieren mobile Einheiten 28 und 30, welche sich in der Nähe zum Zugangspunkt 20 befinden, mit dem Funkmodul von Zugangspunkt 20, angedeutet durch das Antennensymbol 24. Die Auswahl von Zugangspunkt 20 zur Kommunikation über mobile Einheiten 28 und 30 geschieht in Übereinstimmung mit der Signalstärke der durch die Zugangspunkte bereitgestellten Funkbaken, und entsprechend werden die mobilen Einheiten idealerweise den Zugangspunkten in ihrer nächsten Nähe zugewiesen, oder denjenigen, welche die besten Bedingungen für eine mobile Kommunikation aufweisen. Es sollte jedoch berücksichtigt werden, dass unter einigen Umständen mobile Einheiten so gelenkt werden, dass sie mit anderen Zugangspunkten kommunizieren, beispielsweise um den Verkehr in einem System zu steuern. Gleichermaßen können mobile Einheiten 32 und 34 mit Zugangspunkt 22 durch dessen Radiofrequenz-Modul für das 802.11-System, welches durch das Antennensymbol 26 dargestellt ist, zugeordnet werden.
  • In Systemen des in 1 gezeigten und bis hierin beschriebenen Typs ist es allgemeine Praxis, Management-Kommunikation mit Zugangspunkten 20 und 22 durch das Internet-System, wie beispielsweise vom Computer 12 über den Router 14 und Internetkabel 16, 18 zu Zugangspunkten 20 und 22, vorzusehen. Solche Management-Kommunikation kann aktualisierte bzw. updated Systeminformation, eine modifizierte Systemprogrammierung, Information bezüglich einer Zuweisung von mobilen Einheiten und anderen geeigneten Daten oder Software zur Verwendung an Zugangspunkten 20 und 22 bereitstellen. Zusätzlich kann der Computer 12 mit Zugangspunkten 20, 22 kommunizieren, um Daten auszulesen, welche in den Zugangspunkten 20, 22 aufgelaufen sind, beispielsweise bezüglich der Verkehrslast, welche sie zum Zwecke der Kommunikation und des System-Managements bewältigen.
  • In einigen Fällen kann die Fähigkeit von Computer 12, sich erfolgreich Zugang zu Management-Kommunikations-Funktionen der Zugangspunkte 20 und 22 zu verschaffen, erfolglos sein. Ein Grund kann ein Fehler in der Konfiguration der Zugangspunkte 20, 22 zur Datenkommunikation über ein Internet-Kabel 16 sein. Ein weiterer Grund mag in einem Fehler in der gegenwärtig gespeicherten Software für die Zugangspunkte 20 und 22 liegen. Wenn dieser Kommunikationsfehler auftaucht – ein Prozess, der "Innerband-Management-Kommunikations-Fehler" genannt wird – wird es notwendig, mit den Zugangspunkten 20, 22 über andere Mittel zu kommunizieren, um den Fehler zu korrigieren.
  • Eine Art, wie in der Vergangenheit eine Außerband-Kommunikation mit entfernten Zugangspunkten durchgeführt worden ist, besteht in dem Vorsehen eines tragbaren bzw. portablen Systems, wie beispielsweise eines Computers, welches mit einer Management-Software ausgerüstet ist und welches physikalisch über ein Datenkommunikations-Kabel mit einem Port bzw. einem Anschluss an den Zugangspunkten 20 oder 22 verbunden werden kann. Das Problem dieses bekannten Zugangs ist, dass die Zugangspunkte 20 oder 22 sich an schwierig zu erreichenden Orten befinden können, wie beispielsweise angebracht an oder innerhalb der Decke einer Anlage, so dass sie nicht sabotiert bzw. manipuliert werden können. In diesem Falle ist es für einen Servicetechniker notwendig, sich eine Leiter zu besorgen und diese zu besteigen, den Zugangspunkt zu lokalisieren und eine physische Verbindung mit diesem herzustellen.
  • Das Blockdiagramm aus 1 zeigt ein verbessertes Verfahren und System, bei dem Außerband-Management- und -Überwachungs-Kommunikation mit den Zugangspunkten 20, 22 durchgeführt werden kann, und zwar unter Verwendung eines anderen bzw. alternativen Datenkommunikations-Protokolls, welches bereitgestellt wird zwischen einem zweiten Funkmodul an den Zugangspunkten 20, 22, das in 1 durch zweite Antennen 36, 38 dargestellt ist, und einem drahtlosen Terminal 40, welches ein Kommunikationsmodul aufweist und das durch das Antennensymbol 42 dargestellt wird. Das drahtlose Terminal 40 kommuniziert mit den Zugangspunkten 20 oder 22 über deren zweites Funkmodul, vorzugsweise unter Verwendung eines Protokolls zur drahtlosen Datenkommunikation, welches unterschiedlich zu dem Protokoll zur Datenkommunikation ist, welches in dem drahtlosen lokalen Netzwerk 10 verwendet wird. Falls beispielsweise das drahtlose lokale Netzwerk 10 mit mobilen Einheiten 28, 30, 32 und 34 unter Verwendung des IEEE 802.11-Protokolls zur Datenkommunikation kommuniziert, kann das drahtlose Terminal 40 mit den Zugangspunkten 20, 22 zum Überwachen und für Management-Funktionen unter Verwendung eines zweiten Protokolls zur drahtlosen Datenkommunikation wie beispielsweise einem Master/Slave-Protokoll zur Daten kommunikation, welches Bluetooth sein kann, kommunizieren. 2 ist ein Blockdiagramm einer Ausführungsform eines Zugangspunkts, welches ein zweites Funkmodul nach der vorliegenden Erfindung aufweist.
  • In 2 ist ein Blockdiagramm eines Zugangspunkts 20 gezeigt, welcher eine Netzwerk-Schnittstelle 50 und einen Prozessor 52, welcher ein Mikroprozessor oder ein digitaler Signalprozessor sein kann, umfasst, und welcher er eine Schnittstelle zum Bereitstellen von Datennachrichten, wie beispielsweise von 802.11-Datenpaketen von der Netzwerk-Schnittstelle 50 zum Funkfrequenzmodul 54 umfasst, die nach dem 802.11-Protokoll arbeiten, vorsieht. Der Prozessor 52 kann zusätzlich zu den Schnittstellenfunktionen bestimmte höhere Ebenen nach 802.11 des MAC-Verarbeitens vorsehen. Zusätzlich zur Schnittstelle 50, dem Prozessor 52 und dem Funkgerät 54, welche in herkömmlichen Zugangspunkten vorhanden sind, ist ein zweites Funkmodul 56 vorgesehen, welches mit einem Port bzw. Anschluss des Prozessors 52 verbunden ist, um funkfrequente Datenkommunikation unter Verwendung eines Master/Slave-Protokolls, wie beispielsweise Bluetooth, bereitzustellen. In einer beispielhaften Ausführungsform arbeitet das Funkfrequenz-Modul 56 als Slave-Einheit unter dem Bluetooth-Protokoll, und wenn es mittels eines drahtlosen Terminals 40, welches ein Bluetooth-Master-Radiofrequenz-Modul aufweist, angesprochen und gesteuert wird, wird es dem Master-Radiofrequenz-Modul von Terminal 40 zugeordnet und verhält sich wie eine Slave-Einheit, um Management-Kommunikation zwischen Prozessor 52 und drahtlosem Management-Modul-Terminal 40 bereitzustellen. Zusätzlich kann Terminal 40 verwendet werden, um auf Daten zurückzugreifen, welche sich auf den durch den Zugangspunkt 20 abgearbeiteten Verkehr beziehen, wie er im Prozessor 52 aufgezeichnet oder bestimmt worden ist.
  • Sicherheitsmerkmale sind vorzugsweise für die Kommunikation zwischen dem drahtlosen Terminal 40 und dem Zugangspunkt 20 vorgesehen. Sicherheitsmerkmale können eine gegenseitige Authentifizierung des drahtlosen Terminals 40 und des Zugangspunkts 20 vorsehen, um sicherzustellen, dass das drahtlose Terminal autorisiert ist, die Management-Kommunikation mit dem Zugangspunkt durchzuführen. Zusätzlich kann die Authentifizierung vorgesehen werden, um sicherzustellen, dass die Kommunikation mit dem vorgesehenen Zugangspunkt durchgeführt wird.
  • Zusätzlich kann eine Nachrichtenverschlüsselung eingesetzt werden, um sicherzustellen, dass die Datenkommunikation authentisch ist und vertraulich bleibt.
  • Sicherheitsmerkmal können auf die Kommunikation unter Verwendung des Funk- bzw. Radiofrequenz-Moduls 56 begrenzt werden, da der Betrieb der drahtgebundenen Schnittstelle 50 und des Funkfrequenzmoduls 54 nicht in Situationen verfügbar sein könnte, wenn Außerband-Management-Funktionen verlangt werden. Entsprechend müssen Sicherheitsmerkmale vollständig innerhalb des Zugangspunkts 20 durchgeführt werden.
  • Ein Verfahren, um Sicherheit herzustellen, ist es, ein vorher miteinander geteiltes Geheimnis vorzusehen, welches der Kommunikation mit dem Außerband-Management-Modul 56 zugeordnet ist. Alternativ kann das gleiche miteinander geteilte Geheimnis zur Authentifizierung zwischen Zugangspunkt und einem Netzwerk-Authentifikations-Server verwendet werden. Das miteinander geteilte Geheimnis wird vorzugsweise in irgendeinem sicheren Speicher gespeichert, entweder eingebaut in den Zugangspunkt 20 oder in eine Chipkarte, wie beispielsweise eine "Smart Card".
  • Eine mögliche Anordnung ist die KERBEROS-basierte Sicherheit, welche elektronische "Tickets" nutzt, um sich Zugang zu verschaffen. Das drahtlose Terminal 40 kann ein KERBEROS-Ticket anfordern und erhalten, um für einen Zugang zum Außerband-Management-Funk-Modul 56 eines Zugangspunkts 20 autorisiert zu werden. Zusätzlich oder alternativ kann ein allgemeines Ticket vorgesehen sein, welches einen Außerband-Zugang zu allen Ports erlaubt.

Claims (9)

  1. Verfahren zur Durchführung von Außerband-Management-Kommunikation mit einem Zugangspunkt bzw. Access Point (20, 22) in einem System (10) zum Vorsehen von drahtloser Datenkommunikation unter Verwendung eines ersten Protokolls, wobei das System Zugangspunkte (20, 22) besitzt zum Durchführen von drahtloser Datenkommunikation mit mobilen Einheiten (28, 30, 32, 34) unter Verwendung des ersten Protokolls, wobei das Verfahren die folgenden Schritte aufweist: Versehen des Zugangspunkts (20, 22) mit einem Funkmodul (56), das gemäß einem zweiten Protokoll zur drahtlosen Datenkommunikation arbeitet, wobei das zweite Protokoll unterschiedlich ist von dem ersten Protokoll zur drahtlosen Datenkommunikation; und Durchführen von Management-Kommunikation mit dem Zugangspunkt (20, 22) unter Verwendung des zweiten Protokolls zur drahtlosen Datenkommunikation.
  2. Verfahren gemäß Anspruch 1, wobei das erste Protokoll das 802.11-Protokoll ist.
  3. Verfahren gemäß Anspruch 1 oder 2, wobei das zweite Protokoll zur drahtlosen Datenkommunikation Bluetooth ist.
  4. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Schritt des Durchführens von Management-Kommunikation das Authentisieren der Kommunikation umfasst.
  5. Verfahren gemäß Anspruch 4, wobei der Schritt des Durchführens von Management-Kommunikation das Assoziieren bzw. Zuweisen des Funkmoduls als eine untergeordnete bzw. Slave-Einheit umfasst.
  6. Zugangspunkt bzw. Access Point (20, 22) zur Verwendung in einem drahtlosen Datenkommunikationssystem (10), wobei der Zugangspunkt Folgendes aufweist: eine erste Schnittstelle (50) zum Durchführen von Datenkommunikation mit einem oder mehreren Computern; ein erstes Funkmodul (54), welches ein erstes Protokoll verwendet zum Übertragen von drahtlosen Datennachrichten, die an der ersten Schnittstelle empfangen werden, und zum Empfangen und Weiterleiten von Datennachrichten über die erste Schnittstelle; und mindestens einen Prozessor (52), der mit der ersten Schnittstelle und dem Funkmodul verbunden ist zum Steuern des Zugangs., wobei der Prozessor einen Anschluss bzw. Port besitzt; gekennzeichnet durch: ein zweites Funkmodul (56), das unter Verwendung eines zweiten Protokolls zur drahtlosen Datenkommunikation arbeitet, wobei das zweite Protokoll unterschiedlich ist von dem ersten Protokoll, zwar zum Vorsehen von drahtloser Datenkommunikation mit dem Prozessor über den Port.
  7. Zugangspunkt gemäß Anspruch 6, wobei das zweite Funkmodul (56) angeordnet bzw. eingerichtet ist zum Betrieb als untergeordnetes bzw. Slave-Modul unter Verwendung eines Master-Slave-Protokolls.
  8. Zugangspunkt gemäß Anspruch 6, wobei das zweite Funkmodul angeordnet bzw. eingerichtet ist zum Betrieb als untergeordnetes bzw. Slave-Modul unter Verwendung des Bluetooth-Protokolls.
  9. Zugangspunkt gemäß Anspruch 6, wobei der Prozessor (52) ferner angeordnet bzw. eingerichtet ist zum Authentisieren von Kommunikation über das zweite Funkmodul (56).
DE60202409T 2001-07-24 2002-04-08 Bluetooth Ausserbandmanagement und -verkehrsüberwachung für drahtlose Zugangspunkte Expired - Fee Related DE60202409T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/911,670 US7680085B2 (en) 2001-07-24 2001-07-24 Out-of-band management and traffic monitoring for wireless access points
US911670 2001-07-24

Publications (2)

Publication Number Publication Date
DE60202409D1 DE60202409D1 (de) 2005-02-03
DE60202409T2 true DE60202409T2 (de) 2005-12-22

Family

ID=25430665

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60202409T Expired - Fee Related DE60202409T2 (de) 2001-07-24 2002-04-08 Bluetooth Ausserbandmanagement und -verkehrsüberwachung für drahtlose Zugangspunkte

Country Status (5)

Country Link
US (1) US7680085B2 (de)
EP (1) EP1280296B1 (de)
JP (1) JP4130882B2 (de)
CN (1) CN1399452A (de)
DE (1) DE60202409T2 (de)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002101460A (ja) * 2000-09-25 2002-04-05 Pioneer Electronic Corp 移動体通信装置及び方法
US20030061503A1 (en) * 2001-09-27 2003-03-27 Eyal Katz Authentication for remote connections
AU2002302956A1 (en) * 2001-05-16 2002-11-25 Adjungo Networks Ltd. Access to plmn networks for non-plmn devices
US7181530B1 (en) * 2001-07-27 2007-02-20 Cisco Technology, Inc. Rogue AP detection
US6697337B1 (en) * 2001-09-17 2004-02-24 Networks Associates Technology, Inc. Method and apparatus for capture, analysis and display of packet information sent in an IEEE 802.11 wireless network
US6788658B1 (en) * 2002-01-11 2004-09-07 Airflow Networks Wireless communication system architecture having split MAC layer
US7149196B1 (en) * 2002-01-11 2006-12-12 Broadcom Corporation Location tracking in a wireless communication system using power levels of packets received by repeaters
US7672274B2 (en) 2002-01-11 2010-03-02 Broadcom Corporation Mobility support via routing
US7515557B1 (en) 2002-01-11 2009-04-07 Broadcom Corporation Reconfiguration of a communication system
US7876704B1 (en) 2002-01-11 2011-01-25 Broadcom Corporation Tunneling protocols for wireless communications
DE10202141A1 (de) * 2002-01-21 2003-07-31 Tenovis Gmbh & Co Kg Accesspoint mit kombinierten Funkstandards
US8554915B2 (en) * 2002-05-15 2013-10-08 Telcordia Technologies Inc. Management of communication among network devices having multiple interfaces
US20050032516A1 (en) * 2002-05-24 2005-02-10 Bruno Marchevsky Method and apparatus for detecting the presence of a wireless network
US7010298B2 (en) * 2002-05-24 2006-03-07 Chrysalis California L.L.C. Method and apparatus for detecting the presence of a wireless network
US7113498B2 (en) 2002-06-05 2006-09-26 Broadcom Corporation Virtual switch
JP2004171664A (ja) * 2002-11-20 2004-06-17 Tdk Corp 磁気記録媒体および磁気記録再生システム
US7653031B2 (en) * 2003-03-05 2010-01-26 Timothy Gordon Godfrey Advance notification of transmit opportunities on a shared-communications channel
US7010310B2 (en) * 2003-07-28 2006-03-07 Inventec Appliances Corp. Method of wirelessly accessing network
PL365515A1 (en) * 2004-02-23 2005-09-05 Advanced Digital Broadcast Ltd. System designed for transmission and reception of radio or tv data, radio or tv receiver, system of access right control and method for transmission of radio or tv data
US20060025171A1 (en) * 2004-07-27 2006-02-02 Dell Products L.P. Information handling system capable of switching among multiple wireless radio architectures
US8160036B2 (en) * 2005-03-09 2012-04-17 Xirrus, Inc. Access point in a wireless LAN
US8347378B2 (en) * 2006-12-12 2013-01-01 International Business Machines Corporation Authentication for computer system management
US7969909B2 (en) 2007-01-18 2011-06-28 Research In Motion Limited System and method for seeking a wireless network for a wireless device
US8116749B2 (en) 2008-09-08 2012-02-14 Proctor Jr James Arthur Protocol for anonymous wireless communication
US9015487B2 (en) 2009-03-31 2015-04-21 Qualcomm Incorporated Apparatus and method for virtual pairing using an existing wireless connection key
US8630582B2 (en) 2009-09-02 2014-01-14 Sony Corporation Out-of-band radio link protocol and network architecture for a wireless network composed of wireless terminals with millimetre wave frequency range radio units
US9025490B2 (en) * 2011-01-17 2015-05-05 Shahram Davari Network device
AU2014200353A1 (en) 2013-01-24 2014-08-07 Tadhg Kelly Inline network switch having serial ports for out-of-band serial console access
CN103281717B (zh) * 2013-06-19 2016-01-27 迈普通信技术股份有限公司 一种无线通信接口卡、模块化被管理设备及基于3g/4g网络的远程带外管理系统
US9762562B2 (en) * 2013-09-13 2017-09-12 Facebook, Inc. Techniques for multi-standard peer-to-peer connection
JP6340885B2 (ja) * 2014-04-10 2018-06-13 株式会社バッファロー 管理装置、ネットワーク中継装置、管理システム、対象装置を管理するための方法およびコンピュータープログラム
WO2015197117A1 (en) * 2014-06-25 2015-12-30 Nokia Solutions And Networks Oy Method, apparatus, cellular network base station and computer program to enable remote maintenance
US9654972B2 (en) * 2014-08-18 2017-05-16 Qualcomm Incorporated Secure provisioning of an authentication credential

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5233643A (en) * 1991-10-08 1993-08-03 Network Access Corporation Method and system network for providing an area with limited bandwidth bi-direction burst personnel telecommunications
US5546397A (en) 1993-12-20 1996-08-13 Norand Corporation High reliability access point for wireless local area network
US5996028A (en) * 1994-07-27 1999-11-30 Casio Computer Co., Ltd. Communication apparatus containing plurality of identification codes and operable for specific user based on identification code and private information stored in detachable recording medium
JPH1093696A (ja) 1996-09-13 1998-04-10 Nippon Denki Ido Tsushin Kk ローカル保守端末
WO2000068824A1 (en) 1999-05-10 2000-11-16 3Com Corporation Method and system for network management
US6633979B1 (en) * 1999-06-25 2003-10-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for secure linking of entity authentication and ciphering key generation
US6816731B1 (en) * 1999-07-19 2004-11-09 Fujitsu Limited Mobile station equipment, base station equipment, exchange, and mobile communication system
US6587680B1 (en) 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
JP3629174B2 (ja) 1999-12-27 2005-03-16 株式会社東芝 データ転送方法及び無線端末
BR0108660A (pt) 2000-02-24 2003-01-28 Numerex Invest Corp Método para monitorar de forma não intrusiva uma rede de comunicação, meio legìvel por computador, método para controlar de forma não intrusiva um dispositivo controlável por um trajeto de comunicação alternado que é distinto de uma rede de comunicação monitorada, e, monitor para monitorar de forma não intrusiva uma rede de comunicação
US6326926B1 (en) * 2000-05-18 2001-12-04 Telxon Corporation Method of operating a wireless and a short-range wireless connection in the same frequency
AU2001263472A1 (en) * 2000-06-28 2002-01-08 Broadcom Corporation Multi-mode controller
US6452910B1 (en) * 2000-07-20 2002-09-17 Cadence Design Systems, Inc. Bridging apparatus for interconnecting a wireless PAN and a wireless LAN
CN1473418A (zh) 2000-09-01 2004-02-04 因特威夫通讯有限公司 通信网络中的备用故障通知系统
US6965942B1 (en) * 2001-01-12 2005-11-15 3Com Corporation Method and system for improving throughput over wireless local area networks with a dynamic contention window
US6731908B2 (en) * 2001-01-16 2004-05-04 Bluesoft, Inc. Distance measurement using half-duplex RF techniques

Also Published As

Publication number Publication date
US20030021250A1 (en) 2003-01-30
CN1399452A (zh) 2003-02-26
JP2003060654A (ja) 2003-02-28
JP4130882B2 (ja) 2008-08-06
US7680085B2 (en) 2010-03-16
EP1280296A1 (de) 2003-01-29
EP1280296B1 (de) 2004-12-29
DE60202409D1 (de) 2005-02-03

Similar Documents

Publication Publication Date Title
DE60202409T2 (de) Bluetooth Ausserbandmanagement und -verkehrsüberwachung für drahtlose Zugangspunkte
DE69935604T2 (de) Gerät, Verfahren und System zur Steuerung und Überwachung von einem Tastatur-, Video- und Mausschaltsystem
DE102005032692B4 (de) Anordnung und Verfahren zur Konfiguration von Schnittstellen einer drahtlosen Verbindung zur Datenübertragung
DE69527826T2 (de) Datenübertragungsvorrichtung und Verfahren zur effizienten Nutzung von Übertragungsmedien
DE3788355T2 (de) Eingangs/ausgangsnetz für ein rechnersystem.
DE60117064T2 (de) Home-Gateway mit einem Datensicherungsdienst
DE68923457T2 (de) Lokales netz mit mehreren dynamisch wählbaren betriebsartfähigkeiten.
DE69330236T2 (de) Verfahren und Anordnung zur Verarbeitung von Modemsteuerung während Datenübertragung
DE69617299T2 (de) Übertragungsverfahren mit Protokolländerung und Datenverarbeitungsgerät dafür
EP1719367B1 (de) Mehrfache verwendung einer standardisierten schnittstelle in einer vorrichtung
EP0981803B1 (de) Vorrichtung und verfahren zur personalisierung von chipkarten
DE4335832B4 (de) Funksteuersystem sowie Verfahren zum sicheren drahtlosen Fernsteuern
EP1286862B1 (de) Verfahren zum zugriff auf ein gerät eines kommunikationsnetzes in einem kraftfahrzeug
DE60219076T2 (de) Herunterladung eines applets in einem kommunikationssystem
DE19709430A1 (de) Vorrichtung sowie Verfahren zur schnurlosen Kommunikation im DECT-Standard
EP1496664A2 (de) Vorrichtung und Verfahren sowie Sicherheitsmodul zur Sicherung eines Datenzugriffs eines Kommunikationsteilnehmers auf mindestens eine Automatisierungskomponente eines Automatisierungssystems
DE69217807T2 (de) Verfahren und Vorrichtung zum Test eines ringförmigen Hochgeschwindigkeitsnetzwerkes
DE10260926B4 (de) Kommunikationsverfahren
DE69319791T2 (de) Datenverarbeitungsendgeräte mit Modem-Kommunikation
EP1163807A2 (de) Verfahren zur prüfung der authentität einer manager applikation in einem telekommunikations management netz bediensystem durch ein netzelement sowie ein dafür geeignetes netzelement
DE68917580T2 (de) Leitweglenkungsverfahren von Paketen in einem Netz mit einer Vielzahl von verschiedenen Übertragungskanälen.
DE102018105495B4 (de) Verfahren und System zum Ermitteln einer Konfiguration einer Schnittstelle
DE102007006384A1 (de) Verfahren und Vorrichtung zum Speichern einer für eine Nahfeldkommunikation erforderlichen gesicherten Information auf einem Kommunikationsgerät
WO2009033688A2 (de) Massenspeicherkarte
DE60300841T2 (de) Vorrichtung der physikalischen Schicht mit Kodierung des Leitungszustandes

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee