-
HINTERGRUND DER ERFINDUNG
-
1. Gebiet der Erfindung
-
Die
Erfindung betrifft im Allgemeinen Computernetzwerke und insbesondere
ein System und Verfahren zur Bereitstellung einer drahtlosen und verdrahteten
Vernetzung zwischen einem Server und einem Clienten. Im Allgemeinen
bieten das System und das Verfahren jenen Computern Netzwerkkonnektivität, die im
Allgemeinen inkompatible Netzwerkeinstellungen aufweisen, ohne eine
erneute Programmierung seitens des Benutzers zu erfordern, und ermöglichen
des Weiteren eine Ortsänderung zwischen
unterschiedlichen drahtlosen Stationen. Der besondere Fokus wurde
auf inkompatible Proxy-Einstellungen zwischen unterschiedlichen
Netzwerken gerichtet.
-
2. Stand der
Technik
-
Die
Verwendung von PCs nimmt ständig
zu. Durch das World Wide Web und durch E-Mail hat der Bedarf nach
PCs im täglichen
Leben sogar unerfahrene Computerbenutzer gezwungen, Technologie orientierter
zu werden. Ein Gebiet, das vielen Computerbenutzern Probleme bereitet,
ist die Navigation in einem außerhalb
befindlichen (nicht vertrauten) Netzwerk. Dies gilt besonders für Computer,
die für die
Verwendung in einem Unternehmen (d.h. durch einen Proxy-Server)
programmiert sind.
-
Beispielsweise
bieten viele Hotels und Konferenzzentren drahtlosen und verdrahteten
Zugriff auf ein lokales Netzwerk und ebenfalls Zugriff auf das World
Wide Web und auf E-Mail-Server. Während derartige Dienste für Geschäftsreisende
oftmals von wesentlicher Bedeutung sind, ist die Implementierung
derartiger Systeme für
die Benutzer im Allgemeinen schwierig, da die Benutzer im Allgemeinen mit
dem Betrieb und der Handhabung von Netzwerkeinstellungen nicht vertraut
sind. Aus diesen Gründen
halten sich viele Benutzer von der Verwendung der Dienste, die in
diesen Einrichtungen angeboten werden, fern. Während gegenwärtige Router
und gegenwärtige
Hardware oftmals eine erneute Konfigurierung handhaben können (d.h. über DHCP
usw.), sind Proxy-Einstellungen,
die in der Unternehmensumgebung üblich
sind, im Allgemeinen schwierig erneut zu konfigurieren und haben
in unterschiedlichen Umgebungen oftmals eine fehlgeschlagene Verbindung
zum Internet zur Folge.
-
Darüber hinaus
verteilt eine Einrichtung, wie beispielsweise ein Hotel, die drahtlose
Funktionalität möglicherweise
auf verschiedene Bereiche (d.h. Zimmer, Konferenzbereiche, Eingangshalle
usw.). Auf diese Weise können
die unterschiedlichen Bereiche unterschiedliche Zugriffe ermöglichen
und es können unterschiedliche
Gebühren
für die
Benutzung in unterschiedlichen Bereichen erhoben werden. Jedoch haben
sich Ortsänderungen
zwischen den unterschiedlichen Bereichen als problematisch herausgestellt,
da diese im Allgemeinen eine Unterbrechung der Dienste und beispielsweise
einen vorübergehenden
Verlust der Dienste zur Folge haben.
-
Demgemäß ist es
eine Aufgabe der vorliegenden Erfindung, die Vernetzung von Computern
in einem Netzwerk zu ermöglichen,
ohne dass dieselbe von einem Benutzer erneut programmiert werden muss.
-
Es
ist eine andere Aufgabe der vorliegenden Erfindung, die Ortsänderung
einer drahtlosen Vorrichtung über
eine Vielzahl von drahtlosen Netzwerken hinweg zu ermöglichen.
-
WO
01 30130 A2 beschreibt ein System und Verfahren zur Bereitstellung
eines Clientenzugriffs auf ein Netzwerk, ohne die Clientennetzwerkeinstellungen
zu ändern,
was die Ermittlung umfasst, ob der Client dafür konfiguriert ist, einen Proxy-Dienst
zu verwenden und selektiv als Proxy-Dienst zu handeln, wenn der
Client auf diese Weise konfiguriert ist. Bei einer Ausführungsform
umfasst die Ermittlung, ob der Client dafür konfiguriert ist, einen Proxy-Dienst
zu verwenden, die Herstellung einer Verbindung zwischen dem Clienten
und einem Konfigurationsmanager und die Überwachung der Verbindung auf
Mitteilungen, die eine Proxy-Anforderung enthalten.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Ein
Verfahren zum Umgehen von Proxy-Einstellungen eines Computergerätes auf
einem Netzwerk, wobei die Proxy-Einstellungen dem Netzwerk nicht
entsprechen, wobei das Verfahren die folgenden Schritte umfasst:
Empfangen einer Anforderung von dem Computergerät in der Form einer DNS-Adresse;
Ermitteln, ob die DNS-Anforderung an einen Proxy-Server gerichtet
ist; und gekennzeichnet durch Antworten auf die Anforderung mit
der IP-Adresse eines mit dem Netzwerk assoziierten Proxy-Servers.
-
Bei
einer bevorzugten Ausführungsform
umfasst der Schritt des Ermittelns den Schritt des Analysierens
des Benutzers, der Anforderung und/oder einer von dem Netzwerk als
Reaktion auf die Anforderung erhaltenen Antwort.
-
Bei
einer anderen bevorzugten Ausführungsform
umfasst der Schritt des Ermittelns den Schritt des Analysierens
der von dem Netzwerk als Reaktion auf die Anforderung erhaltenen
Antwort. Bei einer derartigen Ausführungsform umfasst der Schritt
des Reagierens den Schritt der Bereitstellung der IP-Adresse des
mit dem Netzwerk assoziierten Proxy-Servers.
-
Bei
einer anderen bevorzugten Ausführungsform
umfasst der Schritt des Reagierens den Schritt des Umleitens der
Anforderung zu dem mit dem Netzwerk assoziierten Proxy-Server.
-
Bei
noch einer anderen bevorzugten Ausführungsform umfasst das Verfahren
des Weiteren folgende Schritte: Empfangen einer Anforderung von dem
Computergerät,
die an den mit dem Netzwerk assoziierten Proxy-Server gerichtet
ist, nach dem Antwortschritt; und Ermitteln des Zugriffslevels auf den
Proxy-Server; Umleiten des Computergerätes zu einer vorbestimmten
Stelle, wenn ermittelt wird, dass der Zugriffslevel keinen Zugriff
außerhalb
des Proxy-Servers einschließt;
und Zulassen, dass die Anforderung zu dem mit dem Netzwerk assoziierten Proxy-Server
geht, wenn ermittelt wird, dass der Zugriffslevel einen Zugriff
außerhalb
des Proxy-Servers einschließt.
-
Bei
einer derartigen Ausführungsform
umfasst die vorbestimmte Stelle einen Ort, der ein Login benötigt. Bei
einer anderen bevorzugten Ausführungsform
umfasst der Umleitungsschritt ferner die folgenden Schritte: Anfordern
eines Login von dem Computergerät;
Verarbeiten des Login; und Umleiten der Anforderung zu dem Proxy-Server
nach einer erfolgreichen Verarbeitung.
-
Bei
einem anderen Gesichtspunkt der Erfindung umfasst die Erfindung
ein Computerprogrammprodukt mit einem darauf gespeicherten maschinenausführbaren
Code, der, wenn er von einem Router ausgeführt wird, den Router veranlasst,
die folgenden Schritte auszuführen:
Empfangen einer Anforderung von dem Computergerät in der Form einer DNS-Adresse; Ermitteln,
ob die Anforderung an einen Proxy-Server gerichtet ist; und gekennzeichnet durch
Antworten auf die Anforderung mit der IP-Adresse eines mit dem Netzwerk
assoziierten Proxy-Servers.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
1 der
Zeichnungen ist eine schematische Darstellung des Netzwerks der
vorliegenden Erfindung; und
-
2 der
Zeichnungen ist eine schematische Darstellung des Netzwerks der
vorliegenden Erfindung, die insbesondere das Mittel zum Umleiten von
einem ersten Proxy-Server zu einem zweiten Proxy-Server zeigt.
-
BESTE ART
ZUR DURCHFÜHRUNG
DER ERFINDUNG
-
Während diese
Erfindung für
Ausführungsformen
in vielen unterschiedlichen Formen geeignet ist, ist in den Zeichnungen
eine bestimmte Ausführungsform
gezeigt, die im Folgenden ausführlich
beschrieben wird, wobei zu berücksichtigen
ist, dass die vorliegende Offenbarung als beispielhafte Veranschaulichung
der Prinzipien der Erfindung anzusehen ist und die Erfindung nicht
auf die veranschaulichte Ausführungsform
beschränken
soll.
-
Unter
Bezugnahme auf die Figuren und insbesondere auf 1 ist
ein Netzwerksystem im Allgemeinen bei 10 gezeigt. Das System 10 umfasst
einen Server 12, einen Router 14, Unterzonen,
wie beispielsweise die Unterzone 16, und Computergeräte, wie
beispielsweise das Computergerät 18.
Im Allgemeinen kann der Server 12 einen Proxy-Server umfassen,
der mit einem lokalen Netzwerk (LAN) und dem World Wide Web (www/Internet)
assoziiert ist. Selbstverständlich
werden andere Arten von Servern ebenfalls für die Verwendung in Betracht
gezogen. Computergeräte,
wie beispielsweise das Gerät 18 können unterschiedliche
Arten von Computern (Desktop und Laptop) umfassen, die eines der
Windows Betriebssysteme (95, 98, Me, 2000, XP), MacOs oder Linux
ausführen.
Darüber
hinaus können die
Computergeräte
Tablet-Computer sowie PDAs umfassen, die unter Linux, PalmOs oder
Pocket PC/WinCE betrieben werden.
-
Der
Router 14 steht mit dem Server 12 und den Unterzonen 16 in
Kommunikation. Im Allgemeinen können
diese Verbindungen Ethernet-Verbindungen (10/100 Base T) sowie DSL,
T-1 und andere Verbindungen umfassen, die TCP/IP verwenden. Im Allgemeinen
wird die Verbindung zum WWW unter einem TCP/IP-Protokoll betrieben.
Während
in Erwägung
gezogen wird, dass diese Systeme fest miteinander verdrahtet sind,
wird ebenso in Erwägung
gezogen, dass die Kommunikation zwischen diesen Geräten über drahtlose
Mittel erreicht wird.
-
Die
Unterzonen können
verschiedene Domains umfassen. Des Weiteren können die verschiedenen Unterzonen
verschiedenen Bereichen oder verschiedenen Etagen oder verschiedenen
Gebäuden
innerhalb eines Bereichs (Campus) entsprechen. Tatsächlich besteht
keine Grenze für
die Anzahl von Unterzonen oder das Verhältnis zwischen den Unterzonen.
-
Jedes
Computergerät 18 steht
mit einer Unterzone in Kommunikation. Beispielsweise ist das Computergerät vorzugsweise
auf drahtlose Weise mit einer Unterzone assoziiert, in der es erkannt
und in dem Netzwerk registriert wird, wenn es sich innerhalb des
Bereichs befindet. Selbstverständlich
kann das Computergerät
selektiv über
ein beliebiges verdrahtetes oder drahtloses Mittel in Kommunikation gebracht
werden. Vorzugsweise verwendet das Computergerät eine Ethernet-Komponente
(d.h. eine drahtlose oder verdrahtete LAN-Karte).
-
Im
Allgemeinen umfasst das Computergerät 18 mehrere Identifikationsschichten.
Diese umfassen eine IP-Adresse und eine MAC-Adresse (Media Access
Control-Adresse) für
sein Verbindungsmedium. In manchen Fällen, beispielsweise wenn der
Betrieb unter dem DHCP (Dynamic Host Configuration Protocol) stattfindet,
wird die IP-Adresse von einem Server oder einem Router zugewiesen,
wenn das Computergerät 18 damit
verbunden ist. Zusätzlich
zu diesen Identifikationsschichten ist das Computergerät 18 oftmals
mit einer Proxy-Einstellung versehen, die einer Proxy-Serveradresse
eines Netzwerks entspricht, mit dem das Computergerät 18 im
Allgemeinen assoziiert ist. Wenn sich das Computergerät innerhalb
dieses Netzwerks befindet (das gemeinsame Netzwerk, mit dem das
Computergerät 18 assoziiert
ist), sendet das Computergerät
Anforderungen zum Proxy-Server, der daraufhin im Namen des Computergeräts mit außerhalb
befindlichen Computern kommuniziert.
-
Wenn
ein Benutzer beispielsweise ein Hotel betritt und beispielsweise
mit dem drahtlosen Netzwerk des Servers eine Verbindung herstellen
möchte,
ist das System der vorliegenden Erfindung dafür ausgelegt, diesem Benutzer
ungeachtet der Einstellungen des jeweiligen Computergeräts Zugriff
zu bieten. Insbesondere sendet das Computergerät eine ARP-Anforderung (Address
Resolution Protocol) an eine bestimmte IP-Adresse. Im Allgemeinen
sind Router unter Proxy-ARP konfiguriert und antworten mit ihrer
MAC-Adresse, ungeachtet der IP-Adresse, die an die Anforderung angehängt ist
(d.h. der Router akzeptiert die Anforderung und antwortet unter
der Annahme, dass zukünftige
Anforderungen durch den Router laufen werden und als solche geleitet
werden können).
-
Wenn
der Computer für
DHCP konfiguriert ist, weist der Router dem Computergerät aus einer vorgewählten Gruppe
von IP-Adressen darüberhinaus
eine IP-Adresse zu (z.B. 100.100.100.23). Die meisten Computersysteme
(wie beispielsweise jedes Windows System, MacOs usw.) können zu
einer DHCP-Konfiguration konfiguriert werden. Tatsächlich verwendet
die große
Mehrheit der Computer, die gegenwärtig in drahtlosen Umgebungen
verwendet werden, DHCP. Computer, die im Allgemeinen Teil eines
verdrahteten Netzwerks sind, verwenden zunehmend ebenfalls DHCP.
-
Eine
andere Situation liegt vor, wenn das Computergerät mit einer permanenten IP-Adresse konfiguriert
ist, die zu Einstellungen in dem gemeinsam verwendeten Netzwerk
gehört.
Konzeptuell kann der Router der vorliegenden Erfindung das gesamte
Internet auf beiden Seiten desselben unterhalten. Herkömmlicherweise
und wie in 2 gezeigt weist die Routerüberleiteinrichtung
beispielsweise die IP-Adresse 100.100.100.1 auf. Als solche sind Computergeräte auf einer
Seite des Routers, die mit A bezeichnet ist, im Allgemeinen mit
einer Adresse versehen oder weisen eine Adresse auf, die beispielsweise
100.100.100.x entspricht. Im Gegensatz dazu entsprechen die Computergeräte auf der
anderen Seite des Routers, die mit B bezeichnet ist, dem Internet
und weisen eine beliebige Anzahl an IP-Adressen auf. Bei der vorliegenden
Erfindung führt
der Router eine tabularisierte Liste der Computergeräte, die
sich auf der "A"-Seite des Routers
befinden und als solche mit einem Gerät kommunizieren können, und
zwar ungeachtet der IP-Adresse und ungeachtet dessen, ob es sich
auf der "A"-Seite oder auf der "B"-Seite des Routers befindet.
-
Wenn
beispielsweise ein Computergerät
in die "A"-Seite des Routers
mit beispielsweise der Adresse 10.10.10.50 eintritt, fügt der Router
einen Eintrag zu seinem intern geführten System hinzu, der besagt,
dass sich die IP-Adresse 10.10.10.50 auf der "A"-Seite
des Routers befindet, während
es sich herkömmlicherweise
auf der Seite "B" des Routers befinden
würde.
Als solches kann die Kommunikation mit dem Computergerät sogar
aufrechterhalten werden, obwohl es eine inkompatible IP-Adresse
zu haben scheint, und das Computergerät ist in der Lage, ungeachtet
der IP-Adresse Anforderungen zum Router zu senden.
-
In
jedem Fall verwenden allgemeine Computernetzwerke zunehmend und
herkömmlicherweise NAT
(Network Address Translator), um die IP-Adresse beizubehalten. In
dieser Art von Situation wird die IP-Adresse des anfordernden Computergeräts (ungeachtet
der Einstellung) durch die Adresse des Routers ersetzt. Die meisten
Netzwerke verwenden eine private IP-Adresse innerhalb des Netzwerks,
die durch eine einzelne Adresse oder eine Reihe von öffentlichen
IP-Adressen ersetzt wird, wenn Anforderungen von dem Netzwerk ausgesendet
werden.
-
Die
vorgenannte Kommunikation zwischen Geräten und die Bestätigung zwischen
Geräten
ist nahtlos, und für
den Benutzer und für
das Computergerät
gibt es keine Unterbrechung des Verfahrens. Als nächstes möchte der
Benutzer möglicherweise mit
anderen Geräten
(d.h. einer Website) eine Verbindung herstellen. In diesem Fall
kann das Computergerät
des Benutzers für
die Verwendung zusammen mit einem Proxy-Server konfiguriert sein
oder nicht. Wenn das Computergerät
für die
Verwendung zusammen mit einem Proxy-Server konfiguriert ist, geht,
wie in 1 gezeigt, jeder Anforderung eine Anforderung
für den
Proxy-Server voraus. Beispielsweise kann eine DNS-Anforderung von
dem Computergerät
gesendet werden, die als proxy.xxx.com erscheinen kann, wobei dies
der Name des Proxy-Servers ist. Der Router überträgt die Anforderung und da der
angeforderte Proxy-Server an dem entfernten Ort nicht verfügbar ist,
wird die Anforderung zurückgesendet.
Jedoch analysiert der Router die Anforderung und den Benutzer, der
die Anforderung gestellt hat, um zu ermitteln, ob der Benutzer einen
Proxy-Server angefordert hat. Während
im Allgemeinen verschiedene Verfahren und Mittel zur Ermittlung
in Betracht gezogen werden, dient Folgendes als Beispiel: der Begriff "Proxy" erscheint in der
Anforderung, es ist die erste Anforderung des Benutzers, der Benutzer
war zuvor verbunden und wurde aufgrund von Proxy-Einstellungen usw.
rekonfiguriert. In anderen Fällen
hat der Benutzer möglicherweise
eine Proxy-Serveradresse (d.h. keinen Namen sondern eine IP-Adresse)
und eine Port-Nummer. Der Router kennt allgemein bekannte Port-Zuweisungen
für Unternehmensproxies
und private Proxies. Basierend auf diesen allgemein bekannten Port-Zuweisungen sowie
anderen verwandten Ermittlungsmitteln und -verfahren kann der Router
wiederum nach bestem Wissen ermitteln, ob die Anforderung eine Proxyanforderung
ist.
-
Bei
bestimmten Ausführungsformen
können die
TCP/IP-Pakete gefiltert werden, um http-Anforderungen zu ermitteln. Dies erfolgt
durch Musteranpassung der bekannten möglichen http-Formatierung von
Paketen. Wenn ein Paket gefunden wird, das eine http-Anforderung
zu sein scheint, ist der TCP-Port, der von dem Benutzer verwendet
wird, gefunden worden. Dieser Port wird daraufhin als gültiger Proxy-Port
für das
System zum Proxy hinzugefügt.
-
Wenn
ermittelt wird, dass die Anforderung eine Proxyanforderung war,
sendet der Router die Adresse des Proxy-Servers des gegenwärtigen Netzwerks
zurück,
d.h. des Proxy-Servers 20, der die Adresse 192.168.21.201
hat (oder er leitet das Computergerät zum Proxy-Server um). Das Computergerät assoziiert
daraufhin eine beliebige Proxyanforderung mit der Adresse, die von
dem Router bereitgestellt wird (obwohl die Adresse nicht dem angeforderten
Proxy-Server entspricht). Als solches kann der Router die Proxy-Einstellungen
des Benutzers umgehen und das Computergerät zu einem dafür bestimmten
Proxy umleiten, ohne die Einstellungen des Benutzers zu stören. Tatsächlich bleiben
die Einstellungen des Benutzers völlig intakt, so dass, wenn
der Benutzer zu dem konventionellen Netzwerk zurückkehrt, mit dem er herkömmlicherweise
assoziiert ist [sic]. Bei bestimmten Ausführungsformen, bei denen der
TCP-Port eines Benutzers gefunden wird, wird der Port als gültiger Proxy-Port
für den
Proxy zum Proxy hinzugefügt.
-
Als
nächstes
sendet das Computergerät
eine Proxyanforderung zu dem neu bereitgestellten Server. Der Router
analysiert die Anforderung und die IP-Adresse des Anforderers. In
dem Fall, dass der Benutzer nicht autorisiert wurde (d.h. für die drahtlose
Nutzung bezahlt hat), leitet der Router die Anforderung nicht zum
Proxy-Server weiter, sondern der Router leitet den Benutzer zu einem
Login-Bildschirm um.
-
Erst
nachdem sich der Benutzer erfolglich in dem System angemeldet hat,
erlaubt der Router, dass die Anforderung zum Proxy-Server geleitet wird,
so dass der Proxy-Server die Anforderung weiterleiten kann. Es wird
erlaubt, dass weitere Anforderungen direkt zum Proxy-Server geleitet
werden, da das Computergerät
bereits in dem System eingerichtet wurde.
-
Wenn
sich der Benutzer durch verschiedene drahtlose Knoten innerhalb
des Systems bewegt, kann auf das Computergerät jederzeit zugegriffen werden,
da die IP-Adresse des Computergeräts (ebenso wie die MAC-Adresse
des Geräts)
dieselbe bleibt und da der Router unter NAT betrieben wird. Beispielsweise
wird ein Ladevorgang nicht unterbrochen, nur weil sich ein Benutzer
durch verschiedene drahtlose Knoten innerhalb eines Systems bewegt. Da
der Router ermitteln kann, mit welchem Knoten der Benutzer assoziiert
ist, kann der Router des Weiteren unterschiedliche Gebühren, die
zu unterschiedlichen Knoten gehören
(d.h. unterschiedliche Stellen innerhalb eines Systems), aufrechterhalten.
-
Die
vorangehende Beschreibung erläutert und
veranschaulicht lediglich die Erfindung und die Erfindung ist nicht
darauf beschränkt,
außer
insofern, als die angehängten
Ansprüche
derartig beschränkt sind,
und Fachleute, die über
die Offenbarung verfügen,
sind in der Lage, Modifikationen vorzunehmen, ohne von dem Bereich
der Erfindung abzuweichen.