DE60311550T2 - Verfahren und Server zur Zuteilung von Netzwerkressourcen an ein Endgerät unter Unterscheidung zwischen Endgeräte-Typen - Google Patents

Verfahren und Server zur Zuteilung von Netzwerkressourcen an ein Endgerät unter Unterscheidung zwischen Endgeräte-Typen Download PDF

Info

Publication number
DE60311550T2
DE60311550T2 DE60311550T DE60311550T DE60311550T2 DE 60311550 T2 DE60311550 T2 DE 60311550T2 DE 60311550 T DE60311550 T DE 60311550T DE 60311550 T DE60311550 T DE 60311550T DE 60311550 T2 DE60311550 T2 DE 60311550T2
Authority
DE
Germany
Prior art keywords
network
terminals
terminal
networks
wlan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60311550T
Other languages
English (en)
Other versions
DE60311550D1 (de
Inventor
Gerard Vergnaud
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of DE60311550D1 publication Critical patent/DE60311550D1/de
Application granted granted Critical
Publication of DE60311550T2 publication Critical patent/DE60311550T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Description

  • Die Erfindung bezieht sich auf den Bereich der Kommunikation zwischen Endgeräten in Netzen und im Besonderen auf die Zuteilung von Netzwerkressourcen an Endgeräte.
  • Zahlreiche öffentliche oder private Einrichtungen und viele Unternehmen oder Konzerne verfügen heutzutage über lokale Netzwerke mit Drahtverbindungen wie beispielsweise die LANs (für „Local Area Networks") oder drahtlos wie beispielsweise die WLANs (für „Wireless LANs"). Diese lokalen Netzwerke ermöglichen den Personen (Nutzern), die sich an einen ihrer Zugänge mit ihrem Endgerät anschließen, das zum Beispiel mit einer auswechselbaren oder integrierten (W)LAN-Karte ausgestattet ist, den Zugriff auf lokale Informationen.
  • Aber einige lokale Netzwerke erlauben berechtigten Benutzern ebenfalls den Zugriff auf andere Kommunikationsnetze, wie zum Beispiel öffentliche Datennetze des Typs Internet/IP und/oder öffentliche Telefonnetze des Typs RTC oder PSTN.
  • Es ist sogar in einigen Fällen möglich, ein lokales Netzwerk via die öffentlichen Netze an ein privates Netz zu koppeln. In diesem Fall gehört das lokale Netzwerk im Allgemeinen dem Besitzer des privaten Netzes, an das es gekoppelt wird. Wenn der Eigentümer ein Unternehmen ist, ermöglicht dieses den vom Unternehmen berechtigten Personen, bei denen es sich im Allgemeinen um einige der Angestellten handelt, einen Fernzugriff auf Endgeräte des Unternehmensnetzwerks und somit auf bestimmte Daten des Unternehmens, und bisweilen auf die Dienste, die innerhalb dieses Unternehmensnetzwerks bereit gestellt werden. Zwecks Sicherung der Daten des Unternehmens können jedoch nur diejenigen Personen in den Genuss dieser Möglichkeit kommen, die über ein Endgerät verfügen, dass so konfiguriert ist, dass es mit dem lokalen Netzwerk und dem Unternehmensnetzwerk gemäß einem gewählten Format verschlüsselte Verbindungen aufbaut.
  • Da nur wenige Personen die Ressourcen der lokalen Netzwerke nutzen können, die für Verbindungen mit den entfernten Netzen dediziert sind, unabhängig davon, ob es sich um den Typ privates Netz, Datennetz oder Telefonnetz handelt, werden diese Ressourcen im Allgemeinen unterbeschäftigt, während viele andere Personen in deren Versorgungsbereich daraus Nutzen ziehen könnten.
  • Das Dokument US2002/0029280 macht die Verwendung von Regeln zur Steuerung des Zugriffs eines Nutzers auf die Elemente eines Netzwerks bekannt.
  • Zweck der Erfindung ist es also, diesem Nachteil abzuhelfen. Die Erfindung wird definiert durch den Gegenstand der unabhängigen Ansprüche.
  • Hierfür bietet sie einen Bearbeitungsserver an, der für die Zuteilung von Netzwerkressourcen an Benutzer-Endgeräte dediziert ist, und an mindestens einen Zugang dieses lokalen Netzwerks per Drahtverbindung (beispielsweise mit Hilfe einer Ethernet-Verbindung) oder per Wellenkanal (beispielsweise mit Hilfe einer Funkverbindung vom Typ 802.11b) gekoppelt werden soll.
  • Dieser Server beinhaltet Steuerungsmittel, die es zum einen ermöglichen, die Endgeräte, welche versuchen, eine Verbindung mit dem lokalen Netzwerk aufzubauen, in eine erste oder zweite Gruppe einzustufen, je nachdem, ob diese Verbindung in mindestens einem gewählten Format verschlüsselt ist oder nicht, und zum anderen Netzwerkressourcen (einschließlich physikalische) an Endgeräte zuzuteilen, die versuchen eine Verbindung mit diesem aufzubauen, in Abhängigkeit von ihrer Einstufung in die erste oder zweite Gruppe.
  • Vorteilhafterweise sind die Steuerungsmittel so aufgebaut, dass sie die MAC-Adresse (für „Medium Access Control") jedes Endgeräts ermitteln, das versucht eine Verbindung mit dem lokalen Netzwerk aufzubauen, und der Server enthält Mittel, die es gestatten, eine IP-Adresse an das Endgerät zuzuteilen, dessen MAC-Adresse ermittelt wurde. Diese Zuteilungsmittel sind vorzugsweise vom Typ DHCP (für „Dynamic Host Configuration Protocol").
  • Vorzugsweise enthält der Server ebenfalls einen Speicher, der eine Tabelle speichert, die primäre MAC-Adressen enthält, welche zu ersten Endgeräten gehören, die so aufgebaut sind, dass gemäß dem gewählten Format verschlüsselte Datenrahmen ausgetauscht werden. Diese Tabelle kann ebenfalls sekundäre MAC-Adressen enthalten, die zu zweiten Endgeräten gehören, die so aufgebaut sind, dass sie unverschlüsselte Datenrahmen austauschen.
  • Die Steuerungsmittel sind also vorzugsweise so aufgebaut, dass sie ermitteln, ob eine MAC-Adresse, die aus einem empfangenen Rahmen herausgezogen wurde, eine primäre oder eher eine sekundäre MAC-Adresse ist. Falls dem so ist, wird von den Steuerungsmitteln an die Zuteilungsmittel eine Anforderung gerichtet, dahingehend, dass dem Endgerät, das der primären oder sekundären MAC-Adresse entspricht, eine primäre IP-Adresse zugeteilt wird, die es ihm ermöglichen wird, eine Verbindung mit mindestens einem ersten oder mindestens einem zweiten entfernten Netz aufzubauen. Falls dem hingegen nicht so ist, wird von den Steuerungsmitteln an die Zuteilungsmittel eine Anforderung gerichtet, dahingehend, dass dem Endgerät, das der herausgezogenen MAC-Adresse entspricht, das dann als drittes Endgerät bezeichnet wird, eine sekundäre IP-Adresse zugeteilt wird, die es ihm gestattet, eine Verbindung mit mindestens einem zweiten entfernten Netz aufzubauen.
  • Vorzugsweise sind die ersten Endgeräte an das erste entfernte Netz angeschlossen, das eventuell an mindestens ein zweites entferntes Netz angeschlossen ist. Es handelt sich beispielsweise um Unternehmensendgeräte, wie Laptops, die Angestellten des Unternehmers zugeteilt sind. Außerdem gehören die zweiten Endgeräte vorzugsweise Nutzern, die dem ersten entfernten Netz bekannt sind. Es handelt sich beispielsweise um Handys, die Angestellten des Unternehmens oder Personen gehören, die dem Unternehmen angegliedert sind.
  • Vorteilhafterweise wird jedes erste entfernte Netz vorzugsweise aus einer Gruppe ausgewählt, welche die privaten Netze, die IP-Datennetze und die Telefonnetze (RTC oder sonstige) enthält, und jedes zweite entfernte Netz wird vorzugsweise aus einer Gruppe ausgewählt, welche die IP-Datennetze und die Telefonnetze (RTC oder sonstige) enthält.
  • Gemäß einem anderen Kennzeichen der Erfindung sind die Steuerungsmittel so aufgebaut, dass sie mindestens zwei Prioritätsstufen für die Zuweisung von lokalen Netzwerkressourcen zuteilen, je nachdem, ob die Verbindung im gewählten Format verschlüsselt ist oder nicht. Hierfür ist es günstig, jede MAC-Adresse aus der Tabelle in Entsprechung mit mindestens einer Prioritätsstufe zu speichern. So wird beispielsweise den ersten Endgeräten, die zu primären MAC-Adressen gehören, eine erste Prioritätsstufe zugeteilt, und eine zweite Prioritätsstufe wird den zweiten Endgeräten zugeteilt, die zu sekundären MAC-Adressen zugehörig sind. Die Steuerungsmittel können ebenfalls so aufgebaut sein, dass sie mindestens eine dritte Prioritätsstufe für die Zuweisung von Netzwerkressourcen zuteilen, beispielsweise an dritte Endgeräte, die unverschlüsselte Verbindungen aufbauen und deren MAC-Adresse nicht zur Tabelle gehört. Je nach den Erfordernissen der Anwendung können weitere Stufen über drei ins Auge gefasst werden.
  • Vorzugsweise beziehen sich die Prioritätsstufen mindestens auf die Breite des Durchlassbereichs, der den Endgeräten zugeteilt ist, wobei diese zum Beispiel von der ersten zur dritten Stufe abnehmen kann, so dass die ersten Endgeräte privilegiert werden. Aber die Steuerungsmittel können die Zuteilung der Breiten des Durchlassbereichs (oder jedweder sonstigen Prioritätsstufe) dynamisch ändern, und zwar unter Berücksichtigung des Verkehrs (oder der verfügbaren Ressourcen). So kann bei geringem Verkehrsaufkommen eine zweite Stufe durch eine erste Stufe ersetzt werden, und eine dritte Stufe kann durch eine zweite Stufe ersetzt werden, und bei ganz geringem Verkehr kann eine dritte Stufe durch eine erste Stufe ersetzt werden. Das Gegenteil ist ebenfalls möglich wenn ein sehr großes Verkehrsaufkommen vorliegt; dann kann eine erste Stufe durch eine zweite Stufe ersetzt werden, ja sogar durch eine dritte, oder eine zweite Stufe kann durch eine dritte Stufe ersetzt werden.
  • Aber die Prioritätsstufen können sich auch auf Zugriffsrechte auf lokale oder entfernte Datenbanken beziehen, und vor allem auf Audio- und/oder Video-Daten, beispielsweise im Rahmen von Anwendungen des Typs „Abrufvideodienst", oder auf Zugriffsrechte auf physikalische Ressourcen, wie beispielsweise dedizierte Endgeräte oder Drucker.
  • Der Server gemäß der Erfindung kann zum Beispiel in einen Router integriert sein, um den Adressierungsplan des ersten entfernten Netzes (zum Beispiel das private Netz eines Unternehmens) zu maskieren. Aber er kann auch in einen Zugang integriert sein.
  • Die Erfindung bezieht sich ebenfalls auf eine Kommunikationsanlage, die mindestens ein lokales Netzwerk enthält, zum Beispiel vom drahtlosen Typ (WLAN), das über einen oder mehrere Zugänge zugänglich ist, mindestens ein erstes entferntes Netz, mindestens ein zweites entferntes Netz, sowie einen Bearbeitungsserver vom vorstehend präsentierten Typ und gekoppelt an mindestens einen der Zugänge und an dieses erste und dieses zweite entfernte Netz.
  • In dieser Anlage wird der Bearbeitungsserver vorzugsweise an das erste entfernte Netz gekoppelt, und zwar via ein virtuelles privates Netz (oder VPN für „Virtual Private Network"). Aber als Variante könnte er an das erste entfernte Netz via einen Fernzugriffsserver (oder RAS für „Remote Access Server") gekoppelt werden.
  • Die Erfindung bezieht sich außerdem auf ein Verfahren zur Zuteilung von lokalen Netzwerkressourcen an Benutzer-Endgeräte via mindestens einen Zugang, der wenn das Endgerät versucht, eine Verbindung mit dem lokalen Netzwerk aufzubauen, zum einen darin besteht, dieses Endgerät in eine erste oder zweite Gruppe einzustufen, je nachdem, ob die Verbindung in mindestens einem gewählten Format verschlüsselt ist oder nicht, und zum anderen Ressourcen des lokalen Netzwerks an das Endgerät in Abhängigkeit von dessen Einstufung in die erste oder zweite Gruppe zuzuteilen.
  • Wenn ein Endgerät versucht, eine Verbindung mit dem lokalen Netzwerk aufzubauen, bestimmt man vorteilhafterweise seine MAC-Adresse, teilt dann dem Endgerät, das diese MAC-Adresse besitzt, eine IP-Adresse zu.
  • Vorzugsweise speichert man eine Tabelle, die primäre MAC-Adressen enthält, welche zu ersten Endgeräten gehören, die so aufgebaut sind, dass gemäß dem gewählten Format verschlüsselte Datenrahmen ausgetauscht werden. Vorzugsweise enthält diese Tabelle ebenfalls sekundäre MAC-Adressen, die zweiten Endgeräten gehören, die so aufgebaut sind, dass unverschlüsselte Datenrahmen ausgetauscht werden.
  • Bei Vorhandensein einer solchen Tabelle kann man ermitteln, ob eine MAC-Adresse, die aus einem empfangenen Rahmen herausgezogen wurde, eine primäre oder eine sekundäre MAC-Adresse ist, und falls dem so ist, dem dieser primären oder sekundären MAC-Adresse entsprechenden Endgerät eine primäre IP-Adresse zuteilen, die es ihm gestattet, eine Verbindung mit mindestens einem ersten entfernten Netz oder mindestens einem zweiten entfernten Netz aufzubauen, und falls dem nicht so ist, einem als drittes Endgerät bezeichnetem Endgerät, das der MAC-Adresse entspricht, eine sekundäre IP-Adresse zuteilen, die es ihm gestattet, eine Verbindung mit mindestens einem zweiten entfernten Netz aufzubauen.
  • Gemäß einem weiteren Kennzeichen der Erfindung teilt man mindestens zwei Prioritätsstufen für die Zuweisung der lokalen Netzwerkressourcen zu, je nachdem, ob die Verbindung in dem gewählten Format verschlüsselt ist oder nicht. In diesem Fall ist es vorteilhaft, dass die MAC-Adressen aus der Tabelle in Entsprechung mit mindestens einer Prioritätsstufe gespeichert werden, wobei eine erste Prioritätsstufe dann den ersten Endgeräten zugeteilt werden kann, die zu primären MAC-Adressen gehören, und eine zweite Prioritätsstufe zweiten Endgeräten zugeteilt werden kann, die zu sekundären MAC-Adressen gehören. Man kann auch eine dritte Prioritätsstufe für die Zuweisung von lokalen Netzwerkressourcen an dritte Endgeräte zuteilen.
  • Vorzugsweise beziehen sich die Prioritätsstufen mindestens auf die Breite des Durchlassbereichs, der den Endgeräten zugeteilt wurde; dieser kann beispielsweise von der ersten Stufe zur dritten Stufe abnehmen. Aber die Zuteilung der Breiten kann sich auch dynamisch entwickeln, unter Berücksichtigung des Verkehrsaufkommens (oder der verfügbaren Ressourcen).
  • Die Erfindung kann in öffentlichen Kommunikationsnetzen vom Typ PSTN (oder RTC), PLMN, und insbesondere in öffentlichen Kommunikationsnetzen für mobile Geräte aus dem GSM-, dem GPRS- und dem UMTS-Netz eingesetzt werden, sowie in privaten Netzen, die ausgewählt werden aus PABX und privaten Kommunikations-Gateways (besser bekannt unter der englischen Bezeichnung „Residential gateway"), die feste Zugänge verwenden können, und drahtlose wie zum Beispiel WLAN, Bluetooth oder UWB (für „Ultra Wide Band").
  • Weitere Kennzeichen und Vorteile der Erfindung treten bei der Analyse der nachstehenden detaillierten Beschreibung und der einzigen beigefügten Figur zutage, die schematisch ein Beispiel für eine Kommunikationsanlage veranschaulicht, die mit einem Bearbeitungsserver gemäß der Erfindung ausgestattet ist. Diese Figur kann nicht nur zur Ergänzung der Erfindung dienen, sondern auch gegebenenfalls zu deren Definition beitragen.
  • Die in der einzigen Figur dargestellte Anlage beinhaltet zunächst ein privates Netz CN und mindestens ein lokales WLAN-Netzwerk, das zum Beispiel einem Konzern gehört, ein öffentliches Telefonnetz RTC, dass einem Telefon-Betreiber gehört, und ein öffentliches Datennetz INTERNET/IP.
  • Das lokale WLAN-Netzwerk beinhaltet einen oder mehrere Zugänge 1, die an einen peripheren Router (oder „edge router") 2 angeschlossen sind, der wiederum an das öffentliche Telefonnetz RTC und an das öffentliche Datennetz INTERNET/IP angeschlossen ist. Bei dem dargestellten Beispiel ist der Zugang 1 über ein Kabel 3 an den peripheren Router 2 angeschlossen, vorzugsweise vom Typ Ethernet. Aber als Variante könnte der Anschluss über Wellenkanal erfolgen, beispielsweise über eine Funkverbindung vom Typ 802.11b.
  • Außerdem wird das private Netz CN zum einen an das öffentliche Telefonnetz RTC vermittels eines Unternehmensservers (oder „Gateway") 4 angeschlossen, und zum anderen an den peripheren Router 2, vermittels eines Routers IP 5, der die „proxy"- oder „Feuerschutz"-Funktionalität („firewall") hat, und vermittels des öffentlichen Datennetzes INTERNET/IP via vorzugsweise eine Verbindung vom Typ VPN 6 (für „Virtual Private Network"), die die Sicherung der Daten durch Tunnelung gewährleistet. Anstelle dieser VPN-Verbindung könnte man zum Beispiel einen Zwischenserver vom Typ RAS (für „Remote Access Server") verwenden, eventuell gekoppelt an einen Router vom Typ Gateway.
  • Außerdem beinhaltet die Anlage ebenfalls einen oder mehrere Router (oder Gateway) 7, aus Infrastrukturen, die Internetzugangsprovidern (ISP) gehören, und jeweils an das öffentliche Telefonnetz RTC angeschlossen sind und an das öffentliche Datennetz INTERNET/IP.
  • Das lokale Netzwerk ist vorzugsweise vom drahtlosen Typ (oder WLAN für „Wireless Local Area Network"), aber in Varianten könnte es vom Typ Bluetooth oder UWB (für „Ultra Wide Band") sein oder vom verdrahteten Typ (oder LAN für „Local Area Network").
  • Außerdem ist das private Netz CN zum Beispiel vom Typ PABX (für „Private Automatic Branch Exchange"), eventuell drahtlos (wenn es die Norm DECT verwendet). Außerdem ist das Telefonnetz vorzugsweise ein geschaltetes Netz (oder RTC für „geschaltetes Telefonnetz", oder PSTN für „Public Switched Telephony Network"), aber in einer Variante könnte es sich um ein öffentliches Netz vom Typ PLMN (für „Public Land Mobile Network") handeln, wie beispielsweise das GSM-, das GPRS- und das UMTS-Netz. Natürlich ist die Erfindung nicht allein auf diese Netzarten beschränkt, noch auf die gewählte Netz-Anzahl. So können mehrere private Netze, die jeweils über ein oder mehrere lokale Netzwerke verfügen, mehrere öffentliche Datennetze und mehrere öffentliche Telefonnetze koexistieren, oder lediglich mehrere öffentliche Datennetze und mehrere öffentliche Telefonnetze.
  • Die Erfindung soll Personen, die über ein Kommunikationsendgerät 8 verfügen, das mit einer beweglichen oder integrierten (W)LAN-Karte 9 ausgestattet ist, den Zugriff auf ein oder mehrere Netze der Anlage, die so genannten entfernten Netze ermöglichen, wenn sie sich im Versorgungsbereich eines lokalen WLAN-Netzwerks befinden, und zwar unter Bedingungen, die weiter unten beschrieben werden.
  • Bei dem dargestellten Beispiel, bei dem das WLAN-Netzwerk drahtlos ist, sind die Kommunikationsendgeräte 8 beispielsweise Handys (oder Mobiltelefone), tragbare (oder mobile) Mikrocomputer, oder digitale persönliche Assistenten (oder PDA). Jedes Kommunikationsendgerät 8 besitzt eine MAC-Adresse (für „Medium Access Control" – Stufe 2 des OSI-Modells), die im Allgemeinen im Kopf der Datenrahmen angeordnet ist, die es überträgt.
  • Im Übrigen legt man drei Arten von Kommunikationsendgeräten 8 fest. Ein erster Typ besteht aus den mobilen Endgeräten 8a, die dem Unternehmen gehören (oder angegliedert sind), dem das WLA N-Netzwerk und das private Netz CN gehören. Im Falle eines Unternehmens sind diese Endgeräte 8a im Allgemeinen tragbare Mikrocomputer, die mit einer WLAN-Karte 9 ausgestattet sind, die so konfiguriert ist, dass der Austausch von verschlüsselten Daten mit einem der Zugänge 1 des lokalen WLAN-Netzwerks entsprechend einem ersten Format, sowie mit dem privaten Netz CN gemäß einem zweiten Format möglich ist. Das erste und das zweite Format sind im Allgemeinen unterschiedlich, denn gewöhnlich wird vorgesehen, dass der Zugang selbst die von einem Endgerät 8a empfangenen Datenrahmen mit Hilfe eines Algorithmus und mit Hilfe eines Schlüssels verschlüsselt, die ihm vom Verwalter des privaten Netzes CN geliefert wurden. Die MAC-Adressen dieser Endgeräte 8a, die als primär bezeichnet werden, sind im Übrigen dem Unternehmen bekannt und werden in einem Server des privaten Netzes CN gespeichert.
  • Ein zweiter Typ wird aus den mobilen Endgeräten 8b gebildet, die im Allgemeinen Angestellten des Unternehmens gehören oder externen Personen, die für das Unternehmen arbeiten, wie beispielsweise Berater. Bei diesen Endgeräten 8b handelt es sich im Allgemeinen um Handys, die mit einer integrierten WLAN-Karte ausgestattet sind. Aber diese Karte ist nicht so konfiguriert, dass der Austausch von verschlüsselten Daten mit einem der Zugänge 1 des lokalen WLAN-Netzwerks oder mit dem privaten Netz CN ermöglicht wird. Die MAC-Adressen dieser Endgeräte 8b, die als sekundär bezeichnet werden, sind jedoch dem Unternehmen bekannt und im vorgenannten Server des privaten Netzes CN gespeichert.
  • Ein dritter Typ besteht aus mobilen Endgeräten 8c, die unternehmensfremden Personen gehören. Diese Endgeräte 8c sind Handys, PDA oder Mikrocomputer, die mit einer WLAN-Karte ausgerüstet sind. Aber diese Karte ist nicht so konfiguriert, dass sie den Austausch von verschlüsselten Daten mit einem der Zugangspunkte 1 des lokalen WLAN-Netzwerks oder mit dem privaten Netz CN gestattet. Die MAC-Adressen dieser Endgeräte 8c, die als tertiär bezeichnet werden, sind dem Unternehmen vollkommen unbekannt.
  • Um den Endgeräten 8 (a-c) je nach Typ den Zugriff auf sämtliche Netze der Anlage oder zu einem Teil davon zu ermöglichen, sieht man einen Bearbeitungsserver 10 vor, der vorzugsweise im peripheren Router 2 angeordnet ist. Als Variante könnte er in einem der Zugänge zum lokalen WLAN-Netzwerk angeordnet sein.
  • Wenn ein Endgerät 8(a-c) im Versorgungsbereich eines lokalen WLAN-Netzwerks angeordnet ist, und es eine Verbindung mit einem entfernten Netz der Anlage aufbauen will, übermittelt es an den Zugang 1 eine Verbindungsanforderung in Form eines Datenrahmens, der in seinem Kopf seine MAC-Adresse enthält. Wenn es sich bei dem Endgerät um ein erstes Endgerät 8a handelt, sind die von ihm gesendeten Rahmen bereits gemäß einem ersten Format verschlüsselt. Beim Empfang dieses verschlüsselten Rahmens ermittelt oder überprüft der Zugang 1 den darauf anzuwendenden Algorithmus mit dem Schlüssel, der ihm vom Verwalter des privaten Netzes CN geliefert wurde, um ihn in einen Rahmen zu transformieren, der gemäß einem zweiten Format verschlüsselt ist.
  • Es ist wichtig festzuhalten, dass diese Ermittlung auf dem Inhalt des Kopfes des Rahmens beruhen kann, dass dieses aber nicht obligatorisch ist. Mit anderen Worten, der Zugang 1 ermittelt oder überprüft nicht unbedingt den Algorithmus, den er auf die empfangenen Daten anwenden muss ausgehend von den in diesen Rahmen enthaltenen Daten. Im Übrigen ist es wichtig festzuhalten, dass die gemäß dem ersten Format verschlüsselten Rahmen und die gleichen unverschlüsselten Rahmen durch parallele Verfahren bearbeitet werden.
  • Nachdem der Zugang 1 den Rahmen gemäß dem zweiten Format verschlüsselt hat, überträgt er ihn an den Bearbeitungsserver 2.
  • Wenn hingegen das Endgerät ein zweites 8b oder ein drittes 8c Endgerät ist, sind die von ihm gesendeten Rahmen nicht verschlüsselt. Folglich überträgt der Zugang 1 die Rahmen dieser Endgeräte an den Bearbeitungsserver 2, sobald er sie erhalten hat.
  • Der Bearbeitungsserver 10 enthält ein Steuerungsmodul 11, das jeden vom Zugang 1 übertragenen Rahmen analysiert. Genauer gesagt ermittelt dieses Steuerungsmodul 11, ob der Rahmen verschlüsselt ist oder nicht, gemäß dem zweiten Format. Falls dem so ist, stuft das Steuerungsmodul 11 das Endgerät, das ihn gesendet hat, in eine erste Gruppe ein, die den ersten Endgeräten 8a entspricht, die berechtigt sind auf das private Netz CN und auf die verschiedenen öffentliche Netze, hier RTC und Internet/IP zuzugreifen. Im gegenteiligen Fall stuft es das Endgerät, das ihn gesendet hat, in eine zweite Gruppe ein, die den zweiten 8b oder dritten 8c Endgeräten entspricht, die a priori nur zum Zugang zu den verschiedenen öffentlichen Netzen, hier RTC und Internet/IP berechtigt sind.
  • Dann teilt das Steuerungsmodul 11 dem Endgerät, das versucht eine Verbindung (oder Verknüpfung) mit den entfernten Netzen aufzubauen in Abhängigkeit von dessen Einstufung in die erste oder zweite Gruppe Ressourcen des lokalen WLAN-Netzwerks zu, ohne sie zuzuweisen.
  • In einer Grundausführungsart wird die Bearbeitung fortgesetzt durch die Übertragung von Anweisungen seitens des Steuerungsmoduls 11 an den Zugang 1, an den das Endgerät 8 angeschlossen ist, das die Verbindungsanforderung getätigt hat, beinhaltend eine Anforderung zwecks Zuweisung von Ressourcen eines ersten oder zweiten Typs an das Endgerät, je nachdem, ob es sich um ein erstes Endgerät 8a oder ein zweites Endgerät 8b oder ein drittes Endgerät 8c handelt. Zum Beispiel erhalten die ersten Endgeräte 8a einen breiten Durchlassbereich zugewiesen, während die zweiten 8b oder dritten 8c Endgeräte einen schmalen Durchlassbereich zugewiesen bekommen. Die ersten Endgeräte 8a können dann herkömmlich eine Verbindung mit einem beliebigen der entfernten Netze (privates Netz CN, Datennetz Internet/IP oder Telefonnetz RTC) aufbauen, wohingegen die zweiten 8b und dritten 8c Endgeräte nur eine Verbindung mit dem Datennetz Internet/IP oder dem Telefonnetz RTC aufbauen können, so als ob sie direkt an den peripheren Router 2 angeschlossen wären.
  • Aber die Prioritätsstufen können sich auf andere Parameter als den Durchlassbereich beziehen. Es kann sich um Zugriffsberechtigungen auf lokale oder entfernte Datenbanken handeln, und vor allem um Datenbanken mit Börsen- oder Meteorologieinformationen, oder Audio und/oder Video, zum Beispiel im Rahmen von Anwendungen des Typs „video streaming" oder „Abrufvideodienst", oder um Zugriffsberechtigungen auf physikalische Ressourcen wie dedizierte Endgeräte oder Drucker.
  • Die vom Bearbeitungsserver 10 bei dieser Grundausführungsart vorgenommene Bearbeitung endet also in diesem Stadium.
  • Aber die Erfindung ist eine weitergehende Erfindung. Sie bietet nämlich an, dass die zweiten Endgeräte 8b, die im Allgemeinen Angestellten des Unternehmens gehören, in den Genuss des Zugriffs auf das private Netz CN kommen können, obwohl ihre Endgeräte nicht für das Übertragen von Rahmen konfiguriert sind, die gemäß dem ersten Format verschlüsselt sind. Zu diesem Zweck wird das Steuerungsmodul 11 so aufgebaut, dass es in dem Rahmen, der ihm anfangs vom Zugang 1 geliefert wird, bei einer Verbindungsanforderung durch ein Endgerät 8, und nachdem ermittelt wurde, ob dieser verschlüsselt ist oder nicht, die in seinem Kopf enthaltene MAC-Adresse bestimmt. Nach deren Ermittlung kann das Endgerät 8 eine Anforderung betreffend IP-Adressenzuteilung an den Bearbeitungsserver 10 adressieren. Dieser enthält ein Modul 12 für die Zuteilung von IP-Adressen gekoppelt mit dem Steuerungsmodul 11, vorzugsweise ausgeführt in Form eines DHCP-Servers (für „Dynamic Host Configuration Protocol").
  • Wie dem Fachmann bekannt ist ermöglicht ein solches DHCP-Zuteilungsmodul die automatische Verteilung einer IP-Adresse an ein Endgerät (oder eine Ausrüstung), die mit Ausrüstungen einen Dialog führen will, die außerhalb eines lokalen Netzwerks liegen. Es bildet im Allgemeinen eine BOOTP-Übereinheit. Im Gegensatz zur Internet-Adresse ermöglicht die IP-Adresse die tatsächliche (physische) Identifikation eines Endgeräts. Sie besteht im Allgemeinen aus 4 Zahlen, die im Intervall [0-255] liegen und durch Punkte getrennt werden. Der Zusammenhang zwischen einer IP-Adresse und einer Internet-Adresse wird im Allgemeinen durch einen Namensserver des Typs DNS (für „Domain Name System") hergestellt.
  • Nachdem das Zuteilungsmodul 12 dem Endgerät 8, dessen MAC-Adresse durch das Steuerungsmodul 11 ermittelt wurde, eine IP-Adresse zugeteilt hat, kann das Endgerät dann einen Dialog mit Ausrüstungen führen, die in den entfernten Netzen gelegen sind, falls es berechtigt ist.
  • Vorzugsweise enthält der Bearbeitungsserver 11 einen Speicher 13, in dem eine Tabelle gespeichert ist, die primäre MAC-Adressen enthält, die ersten Endgeräten 8a gehören, sowie vorzugsweise sekundäre MAC-Adressen, die zweiten Endgeräten 8b gehören. Diese Tabelle wurde ihm vom Verwalter des privaten Netzes CN vorzugsweise über die Verbindung VPN 6 geliefert. Allgemein werden alle Verwaltungsinformationen, die die Konfigurierung des Bearbeitungsservers 10 ermöglichen, vom Verwalter des privaten Netzes CN vorzugsweise über die Verbindung VPN 6 übertragen.
  • Das Steuerungsmodul 11 kann auf den Speicher 13 zugreifen, um zu überprüfen, ob die MAC-Adresse, die es im Kopf des empfangenen Rahmens ermittelt hat, eine primäre, sekundäre oder tertiäre (wenn sie einem dritten Endgerät 8c gehört, dessen MAC-Adresse unbekannt ist) MAC-Adresse ist.
  • Wenn die MAC-Adresse des Endgeräts 8a oder 8b primär oder sekundär ist, wird vom Steuerungsmodul 11 an das Zuteilungsmodul 12 eine Anforderung gerichtet, in welcher dieses dazu aufgefordert wird, diesem Endgerät eine primäre IP-Adresse (oder Unternehmens-IP-Adresse) zuzuteilen, die es ihm ermöglichen wird, eine Verbindung mit einem der entfernten Netze aufzubauen, an die das lokale Netzwerk über den peripheren Router 2 gekoppelt ist, einschließlich das Unternehmens-Netz CN. Wenn hingegen die MAC-Adresse des Endgeräts 8c tertiär ist (oder mit anderen Worten nicht zu der im Speicher 13 gespeicherten Tabelle gehört), wird vom Steuerungsmodul 11 an das Zuteilungsmodul 12 eine Anforderung gerichtet, in welcher dieses dazu aufgefordert wird, diesem Endgerät eine sekundäre IP-Adresse (oder unternehmensfremde IP-Adresse) zuzuteilen, die es diesem ermöglicht, eine Verbindung mit dem Internet/IP-Netz via die Infrastruktur 7 seines Zugangsproviders oder mit dem Telefonnetz RTC aufzubauen, eventuell über einen Telefonzugangsserver, und nicht mit dem Unternehmensnetz CN, denn durch dieses ist es nicht berechtigt.
  • Aber das Steuerungsmodul 11 kann auch so aufgebaut sein, dass es mehrere Prioritätsstufen für die Zuweisung von Ressourcen des lokalen WLAN-Netzwerks zuteilen kann, je nachdem, ob die Verbindung im zweiten Format verschlüsselt ist oder nicht. Das Ziel besteht nämlich darin, die ersten Endgeräte 8a gegenüber den zweiten Endgeräten 8b zu privilegieren, und die zweiten Endgeräte 8b gegenüber den dritten Endgeräten 8c.
  • Zu diesem Zweck wird jede primäre und sekundäre MAC-Adresse der Tabelle in Entsprechung mit einer Prioritätsstufe gespeichert. Die Tabelle kann beispielsweise in zwei Teile unterteilt sein, wobei der eine die primären MAC-Adressen enthält, die zu einer ersten Prioritätsstufe zugehörig sind, und der andere die sekundären MAC-Adressen enthält, die einer zweiten Prioritätsstufe zugehörig sind. Im Rückschluss ist es so, dass die dritten Endgeräte 8c, die zu einer tertiären MAC-Adresse (unbekannt) gehören, automatisch eine dritte Prioritätsstufe zugeteilt bekommen.
  • Vorzugweise beziehen sich die Prioritätsstufen mindestens auf die Breite des Durchlassbereichs, der den Endgeräten 8 zugeteilt wird. Zum Beispiel nimmt die Breite des Durchlassbereichs von der ersten Stufe zur dritten Stufe ab, so dass die ersten Endgeräte 8a, die dem Unternehmen gehören, gegenüber den zweiten Endgeräten 8b, die Angestellten des Unternehmens gehören, oder diesem angegliedert sind, privilegiert werden, und die zweiten Endgeräte 8b gegenüber den dritten Endgeräten 8c, die unternehmensfremden Personen gehören, privilegiert werden. Die Prioritätsstufe, die einem Endgerät 8 zugeteilt wird, wird dem Zugang 1 mitgeteilt, der die Ausrüstung des lokalen WLAN-Netzwerks ist, das die Aufgabe hat, seine Ressourcen zuzuweisen.
  • Um in Echtzeit den Nutzungsbedingungen der Ressourcen des WLAN-Netzwerks Rechnung zu tragen ist das Steuerungsmodul 11 außerdem vorzugsweise in der Lage, dynamisch die Prioritätsstufe zu ändern, die es dem Endgerät 8 auf der Grundlage der in der Adressentabelle enthaltenen Informationen zuteilt. Wenn zum Beispiel das Steuerungsmodul 11 einem zweiten Endgerät 8b eine zweite Prioritätsstufe (die beispielsweise einem mittleren Durchlassbereich entspricht) zugeteilt hat und das Verkehrsaufkommen auf dem WLAN-Netzwerk gering oder mäßig ist (was auf viele verfügbare Ressourcen zutrifft), kann es beschließen, diese zweite Stufe in eine erste Stufe abzuändern (die zum Beispiel dem breitesten Durchlassbereich entspricht). Unter den gleichen Verkehrsbedingungen kann das Steuerungsmodul 11 auch beschließen, eine dritte Prioritätsstufe, die einem dritten Endgerät 8c zugeteilt wurde, in eine zweite Stufe abzuändern. Wenn der Verkehr im WLAN-Netzwerk ganz gering ist (was sehr vielen verfügbaren Ressourcen entspricht), kann das Steuerungsmodul 11 außerdem beschließen, eine dritte Prioritätsstufe, die einem dritten Endgerät 8c zugeteilt wurde, in eine erste Stufe abzuändern.
  • Ebenso kann das Gegenteil ins Auge gefasst werden. Es kann nämlich vorkommen, dass auf der Ebene eines lokalen WLAN-Netzwerks das Verkehrsaufkommen sehr hoch ist, und dass es nicht möglich ist, den Erfordernissen aller Endgeräte 8 zu entsprechen, einschließlich den Erfordernissen der ersten Endgeräte 8a. Folglich kann das Steuerungsmodul 11 so aufgebaut werden, dass es eine erste Prioritätsstufe, die einem ersten Endgerät 8a zugeteilt wurde, in eine zweite Stufe, ja sogar eine dritte Stufe (die dem Durchlassbereich mit der geringsten Breite entspricht) abändert. Ebenso kann es eine zweite Prioritätsstufe, die einem zweiten Endgerät 8b zugeteilt wurde, in eine dritte Stufe abändern.
  • Als Variante oder Ergänzung kann man in Betracht ziehen, Nutzerprofile festzulegen, die zu bestimmten MAC-Adressen der Tabelle gehören. So kann das Steuerungsmodul, wenn es eine solche MAC-Adresse erkennt, dem Zugang befehlen, dem Endgerät, das diese MAC-Adresse besitzt, Ressourcen zuzuweisen, die dem zugehörigen Profil entsprechen.
  • Nun werden wir einige Funktionsbeispiele der Anlage gemäß der Erfindung beschreiben.
  • Nachdem das Steuerungsmodul 11 die MAC-Adresse ermittelt hat und eventuell die zugehörige Prioritätsstufe (oder das Profil), und das Zuteilungsmodul 12 dem Endgerät 8 eine IP-Adresse zugeteilt hat, kann dieses, wenn es sich dabei um ein erstes 8a oder ein zweites 8b Endgerät vom Typ Mikrocomputer handelt, herkömmlich entweder auf das private Netz CN via den proxy-Router 5 zugreifen, oder auf das Datennetz Internet/IP, via die Verbindung VPN 6. Der proxy-Router 5 verlangt im Allgemeinen vom Nutzer des Endgeräts sich durch seine Anmeldung und sein Passwort (oder „password") zu identifizieren. Wenn das erste 8a oder zweite 8b Endgerät ein Handy ist, wird es herkömmlicherweise zum Gateway-Server 4 des Unternehmens gelenkt, um an das Telefonnetz RTC angeschlossen zu werden oder unmittelbar an das Endgerät eines Angestellten des Unternehmens (via internes Telefonnetz). Falls der anrufende Nutzer nur einen einzigen Namen übermittelt, kann sein Anruf von einem Unternehmensserver des Typs DNS (für „Domain Name System") oder von einem Unternehmens-Verzeichnis (oder -Telefonbuch) vom Typ LDAP (für „Lightweight Directory Access Protocol") bearbeitet werden.
  • Falls das Endgerät ein drittes Endgerät 8c des Typs Mikrocomputer ist, kann es herkömmlich nur auf das Datennetz Internet/IP zugreifen, und zwar über die Infrastruktur 7 seines üblichen Zugangsproviders (ISP). Zu diesem Zweck kann es seinen Navigator benutzen. Während der Identifikationsphase des Nutzers des dritten Endgeräts 8c durch ISP, kann letzterer beschließen, die sekundäre IP-Adresse, die zuvor vom Zuteilungsmodul 12 zugeteilt wurde, zu ändern.
  • Wenn es sich schließlich bei dem Endgerät um ein drittes Endgerät 8c vom Typ Handy handelt, können zwei Fälle ins Auge gefasst werden. Wenn das Telefon 8c vom Typ GSM ist (oder GPRS oder UMTS) und ein integriertes lokales Telefonbuch besitzt, teilt ihm der periphere Router 2 ein Kennzeichen vom Typ „media-gateway" (zum Beispiel gemäß dem Standard MGCP für „Media Gateway Control Protocol", der IETF) zu, was es ihm ermöglicht, unmittelbar auf das Telefonnetz RTC zuzugreifen. Im gegenteiligen Fall wird der Anruf durch den peripheren Router 2 zur Infrastruktur 7 des Zugangsproviders (ISP) des Nutzers gelenkt, die ihn dadurch bearbeitet, dass zum Beispiel herkömmlich eine Namensumwandlung, ein Anschluss an das Telefonnetz RTC und ähnliches erfolgt.
  • Das Steuerungsmodul 11 und das Zuteilungsmodul 12 des Bearbeitungsservers 10 gemäß der Erfindung können in Form von elektronischen Schaltungen, Software- (oder EDV-) Modulen oder einer Kombination aus Schaltungen und Software ausgeführt werden.
  • Die Erfindung bietet ebenfalls ein Verfahren zur Zuteilung von Ressourcen eines lokalen WLAN- (oder LAN-) Netzwerks an Nutzerendgeräte 8 an, via mindestens einen Zugang 1.
  • Dieses kann mit Hilfe des vorstehend vorgestellten Bearbeitungsservers 10 und der Kommunikationsanlage durchgeführt werden. Da die hauptsächlichen und wahlfreien Funktionen und Unterfunktionen, die von den Stufen dieses Verfahrens gewährleistet werden, etwa identisch sind mit denjenigen, die von den verschiedenen Mitteln gewährleistet werden, die den Bearbeitungsserver 10 und die Anlage bilden, werden nachstehend nur die Schritte zusammengefasst, die die Hauptfunktionen des Verfahrens gemäß der Erfindung durchführen.
  • Dieses Verfahren besteht darin, wenn ein Endgerät 8 versucht, eine Verbindung mit dem WLAN-Netzwerk aufzubauen zum einen dieses Endgerät in einer ersten oder zweiten Gruppe einzustufen, je nachdem, ob die Verbindung in mindestens einem gewählten Format verschlüsselt ist oder nicht, und zum anderen ihm Ressourcen des lokalen WLAN-Netzwerks zuzuteilen, und zwar in Abhängigkeit von seiner Einstufung in die erste oder zweite Gruppe.
  • Vorteilhafterweise ist es so, dass wenn ein Endgerät 8 versucht eine Verbindung mit dem lokalen WLAN-Netzwerk aufzubauen, man seine MAC-Adresse ermittelt, und ihm dann eine IP-Adresse zuteilt.
  • Außerdem kann man bei Vorliegen einer MAC-Adressen-Tabelle ermitteln, ob die aus einem empfangenen Rahmen herausgezogene MAC-Adresse eine primäre oder sekundäre MAC-Adresse ist, und falls dem so ist, dem Endgerät 8 (a, b), das dieser primären oder sekundären MAC-Adresse entspricht, eine primäre IP-Adresse zuteilen, die es ihm erlaubt, eine Verbindung mit mindestens einem ersten entfernten Netz oder mindestens einem zweiten entfernten Netz aufzubauen, und falls dem nicht so ist, dem Endgerät 8c, das der MAC-Adresse entspricht und als drittes Endgerät bezeichnet wird, eine sekundäre IP-Adresse zuteilen, die es ihm gestattet, eine Verbindung mit mindestens einem zweiten entfernten Netz aufzubauen.
  • Außerdem kann man mindestens zwei Prioritätsstufen für die Zuweisung von Ressourcen des lokalen WLAN-Netzwerks zuteilen, je nachdem, ob die Verbindung in dem gewählten Format verschlüsselt ist oder nicht. In diesem Fall ist es vorteilhaft, wenn die MAC-Adressen der Tabelle in Entsprechung zu mindestens einer Prioritätsstufe gespeichert werden, wobei eine erste Prioritätsstufe dann den ersten Endgeräten 8a, die zu primären MAC-Adressen gehören, zugeteilt werden kann, und eine zweite Prioritätsstufe an zweite Endgeräte 8b zugeteilt werden kann, die zu sekundären MAC-Adressen zugehörig sind. Man kann auch eine dritte Prioritätsstufe für die Zuweisung von Ressourcen des lokalen Netzwerks an dritte Endgeräte 8c zuteilen.
  • Dank der Erfindung ist es nunmehr möglich, Personen, die nicht a priori berechtigt sind, auf entfernte Netze zuzugreifen, die an ein lokales Netzwerk vom Typ LAN oder WLAN angeschlossen sind, trotz allem den Zugriff auf mindestens einige dieser entfernten Netze zu ermöglichen, unter dem Vorbehalt, dass das lokale Netzwerk über ausreichend verfügbare Ressourcen verfügt. Dieser Zugang kann kostenlos oder gebührenpflichtig sein. Dieses verstärkt die Mobilität der Kommunikationsendgeräte erheblich. Außerdem ermöglicht dieses den Eigentümern von lokalen Netzwerken die Bereitstellung eines Zugangsmittels zu Daten- oder Telefonnetzen an alle potentiellen Nutzer. So können Orte, die über keine gute Funkversorgung verfügen, durch Ansiedlung eines lokalen Netzwerks mit gemäßigten Kosten es allen Nutzern, die dieses wünschen, ermöglichen, sich an das Netz ihres Telefonbetreibers, sogar ans Internet anzuschließen.
  • Außerdem ermöglicht die Erfindung die Einführung von Prioritätsstufen für die Zuteilung von Ressourcen des lokalen Netzwerks, sogar von spezifischen Profilen für die Ressourcenzuweisung, unabhängig vom Typ der betrachteten Ressource, einschließlich physikalischer Ressourcen vom Typ Drucker oder Endgerät für den Zugang zu Datenbanken.
  • Die Erfindung beschränkt sich nicht auf die vorstehend lediglich beispielhaft beschriebenen Ausführungsarten für Verfahren, Server und Anlage, sondern sie umfasst alle Varianten, die der Fachmann im Rahmen der nachstehenden Ansprüche ins Auge fassen kann.
  • So wurde im Vorstehenden Bezug genommen auf Prioritätsstufen, die sich auf Durchlassbereichsbreiten beziehen. Aber die Erfindung kann sich auf jedwede andere Prioritätsstufe bezüglich der Zuteilungsmodalitäten der Ressourcen eines lokalen Netzwerks beziehen, und vor allem auf physikalische Ressourcen wie Drucker oder Endgeräte, die es ermöglichen, auf Datenbanken jeglicher Art zuzugreifen, und vor allem Börsen- oder Wetterdienst-Informationen.
  • Außerdem hat man eine Anwendung der Erfindung auf drahtlose lokale Netzwerke (vom Typ WLAN) beschrieben. Aber die Erfindung gilt auch für lokale Netzwerke vom Typ Bluetooth oder UWB, sowie für lokale Netzwerke vom Typ LAN.
  • Überdies hat man eine Anlage beschrieben, bei der das lokale Netzwerk einem Unternehmen oder einem Konzern gehörte, das/der über ein privates Netz (oder erstes entferntes Netz) verfügte, das an dieses lokale Netzwerk gekoppelt war. Aber die Erfindung bezieht sich auch auf lokale Netzwerke, die nicht an private Netze gekoppelt sind. In diesem Fall kann das lokale Netzwerk nur an ein oder mehrere Datennetze (oder erstes oder zweites entferntes Netz) gekoppelt sein und/oder an ein oder mehrere Telefonnetze (oder erstes oder zweites entferntes Netz).
  • Außerdem war die Rede von einem privaten Unternehmensnetz, aber die Erfindung bezieht sich auf jedwede Art von privatem Netz, sofern es an ein lokales Netzwerk via einen Bearbeitungsserver gemäß der Erfindung gekoppelt ist.
  • Schließlich wurde ein Bearbeitungsserver beschrieben, der in einem Router angesiedelt ist. Aber der Bearbeitungsserver kann auch in einem Zugang des lokalen Netzwerks angesiedelt sein.

Claims (41)

  1. Bearbeitungsserver (10) für die Zuteilung von Netzwerkressourcen (WLAN) an Nutzerendgeräte (8), wobei dieser Server an mindestens einen Zugang (1) zu diesem lokalen Netzwerk gekoppelt werden soll, und Steuerungsmittel (11) enthält, die aufgebaut sind, um i) die Endgeräte (8), die versuchen, eine Verbindung mit dem lokalen Netzwerk mittels einer Verbindungsanforderung aufzubauen, in eine erste oder eine zweite Gruppe einzustufen, wobei die Einstufung danach erfolgt, ob die Verbindungsanforderung in mindestens einem Format verschlüsselt ist oder nicht, und ii) Ressourcen dieses lokalen Netzwerks (WLAN) an Endgeräte (8) zuzuteilen, die versuchen eine Verbindung mit diesem aufzubauen, in Abhängigkeit von ihrer Einstufung in die erste oder zweite Gruppe; zur Zuteilung der Ressourcen dieses lokalen Netzwerks (WLAN) an die Endgeräte (8), die versuchen eine Verbindung mit diesem aufzubauen, in Abhängigkeit von ihrer Einstufung in diese erste oder zweite Gruppe, sind die Steuerungsmittel (11) so aufgebaut, dass sie mindestes zwei Prioritätsstufen für die Zuweisung von Ressourcen des lokalen Netzwerks (WLAN) gemäß ihrer Einstufung in die erste oder zweite Gruppe zuteilen; und sie sind so aufgebaut, dass zugeteilte Prioritätsstufen in Abhängigkeit von den verfügbaren Ressourcen dieses lokalen Netzwerks (WLAN) geändert werden.
  2. Server gemäß Anspruch 1, dadurch gekennzeichnet, dass diese Steuerungsmittel (11) so aufgebaut sind, dass sie die MAC-Adresse jedes Endgeräts (8) ermitteln, das versucht, eine Verbindung mit diesem lokalen Netzwerk (WLAN) aufzubauen, und dadurch gekennzeichnet, dass er Mittel (12) enthält, um diesem Endgerät (8), welches diese ermittelte MAC-Adresse besitzt, eine IP-Adresse zuzuteilen.
  3. Server gemäß Anspruch 2, dadurch gekennzeichnet, dass diese Mittel zur Zuteilung (12) vom Typ DHCP sind.
  4. Server gemäß Anspruch 2, dadurch gekennzeichnet, dass er einen Speicher (13) enthält, in dem eine Tabelle gespeichert ist, die primäre MAC-Adressen enthält, die zu ersten Endgeräten (8a) gehören, die so aufgebaut sind, dass sie gemäß diesem Format verschlüsselte Datenrahmen austauschen.
  5. Server gemäß Anspruch 4, dadurch gekennzeichnet, dass diese Tabelle sekundäre MAC-Adressen enthält, die zu zweiten Endgeräten (8b) gehören, die so aufgebaut sind, dass sie unverschlüsselte Datenrahmen austauschen.
  6. Server gemäß Anspruch 4, dadurch gekennzeichnet, dass diese Steuerungsmittel (11) so aufgebaut sind, dass sie ermitteln, ob eine MAC-Adresse, die aus einem empfangenen Rahmen herausgezogen wurde, eine primäre oder eine sekundäre MAC-Adresse ist, und falls dem so ist, an die Zuteilungsmittel (12) eine Anforderung richten, dahingehend, dass dem Endgerät (8b), das dieser primären oder sekundären MAC-Adresse entspricht, eine primäre IP-Adresse zugeteilt wird, die es ihm ermöglichen soll, eine Verbindung mit mindestens einem ersten und einem zweiten entfernten Netz aufzubauen, und falls dem nicht so ist, an die Zuteilungsmittel (12) eine Anforderung richten, dahingehend, dass dem Endgerät (8c), das dieser MAC-Adresse entspricht und als drittes Endgerät bezeichnet wird, eine sekundäre IP-Adresse zugeteilt wird, die es ihm ermöglichen soll, eine Verbindung mit mindestens einem zweiten entfernten Netz aufzubauen.
  7. Server gemäß Anspruch 4, dadurch gekennzeichnet, dass diese ersten Endgeräte (8a) zu diesem ersten entfernten Netz gehören.
  8. Server gemäß Anspruch 7, dadurch gekennzeichnet, dass diese zweiten Endgeräte (8b) Nutzern gehören, die dem ersten entfernten Netz bekannt sind.
  9. Server gemäß Anspruch 6, dadurch gekennzeichnet, dass jedes erste entfernte Netz aus einer Gruppe ausgewählt wird, welche die privaten Netze, die Datennetze IP und die Telefonnetze (RTC) enthält, und dadurch gekennzeichnet, dass jedes zweite entfernte Netz aus einer Gruppe ausgewählt wird, welche die Datennetze IP und die Telefonnetze (RTC) enthält.
  10. Server gemäß Anspruch 1, dadurch gekennzeichnet, dass die MAC-Adressen dieser Tabelle in Entsprechung mit mindestens einer Prioritätsstufe gespeichert werden.
  11. Server gemäß Anspruch 10, dadurch gekennzeichnet, dass diese Prioritätsstufen mindestens eine erste Prioritätsstufe enthalten, die den ersten Endgeräten (8a), die zu primären MAC-Adressen zugehörig sind, zugeteilt wird, und eine zweite Prioritätsstufe, die den zweiten Endgeräten (8b), die zu sekundären MAC-Adressen zugehörig sind, zugeteilt wird.
  12. Server gemäß Anspruch 11, dadurch gekennzeichnet, dass diese Steuerungsmittel (11) so aufgebaut sind, dass sie eine dritte Prioritätsstufe für die Zuweisung von lokalen Netzwerkressourcen an diese dritten Endgeräte (8c) zuteilen, welche unverschlüsselte Verbindungen in diesem Format aufbauen und deren MAC-Adresse nicht zu dieser Tabelle gehört.
  13. Server gemäß Anspruch 10, dadurch gekennzeichnet, dass diese Prioritätsstufen sich mindestens auf eine Durchlassbereichsbreite beziehen, wobei diese Breite von der ersten Stufe zur dritten Stufe hin abnimmt.
  14. Server gemäß Anspruch 13, dadurch gekennzeichnet, dass diese Steuerungsmittel (11) so aufgebaut sind, dass sie an diesen Zugang (1) Daten übertragen, die repräsentativ sind für diesen Durchlassbereich, der einem bezeichneten Endgerät (8) zugewiesen wurde, so dass dieser Zugang diesem bezeichneten Endgerät die entsprechenden Ressourcen zuweist.
  15. Server gemäß Anspruch 1, dadurch gekennzeichnet, dass er an dieses lokale Netzwerk (WLAN) per Drahtkanal (3) gekoppelt werden soll.
  16. Server gemäß Anspruch 15, dadurch gekennzeichnet, dass dieser Drahtkanal (3) eine Ethernet-Verbindung ist.
  17. Server gemäß Anspruch 1, dadurch gekennzeichnet, dass er per Wellenkanal an dieses lokale Netzwerk (WLAN) gekoppelt werden soll.
  18. Server gemäß Anspruch 17, dadurch gekennzeichnet, dass dieser Wellenkanal eine Funkverbindung vom Typ 802.11b ist.
  19. Router (2), dadurch gekennzeichnet, dass er einen Bearbeitungsserver (10) gemäß einem der vorstehenden Ansprüche enthält.
  20. Zugang zu einem lokalen Netzwerk, dadurch gekennzeichnet, dass er einen Bearbeitungsserver (10) gemäß einem der Ansprüche 1 bis 18 enthält.
  21. Kommunikationsanlage, die mindestens ein lokales Netzwerk (WLAN) enthält, das über mindestens einen Zugang (1) zugänglich ist, mindestens ein erstes entferntes Netz, und mindestens ein zweites entferntes Netz, dadurch gekennzeichnet, dass sie einen Bearbeitungsserver (10) gemäß einem der Ansprüche 1 bis 18 enthält, der an diesen Zugang (1) und an dieses erste und zweite entfernte Netz gekoppelt ist.
  22. Anlage gemäß Anspruch 21, dadurch gekennzeichnet, dass dieses lokale Netzwerk (WLAN) vom drahtlosen Typ ist.
  23. Anlage gemäß Anspruch 21, dadurch gekennzeichnet, dass dieser Bearbeitungsserver (10) an dieses erste entfernte Netz (CN) via ein virtuelles privates Netz (VPN) gekoppelt ist.
  24. Anlage gemäß Anspruch 21, dadurch gekennzeichnet, dass dieser Bearbeitungsserver (10) an dieses erste entfernte Netz (CN) über einen entfernten Zugangsserver gekoppelt ist.
  25. Anlage gemäß Anspruch 21, dadurch gekennzeichnet, dass jedes erste entfernte Netz aus einer Gruppe ausgewählt wird, die die privaten Netze, die Datennetze IP und die Telefonnetze (RTC) enthält, und dadurch gekennzeichnet, dass jedes zweite entfernte Netz aus einer Gruppe ausgewählt wird, welche die Datennetze IP und die Telefonnetze (RTC) enthält.
  26. Verfahren für die Zuteilung von Netzwerkressourcen (WLAN) an Nutzerendgeräte (8), via mindestens einen Zugang (1) zu diesem lokalen Netzwerk, das beim Versuch des Aufbaus einer Verbindung mit diesem lokalen Netzwerk (WLAN) durch ein Endgerät (8) darin besteht: i) dieses Endgerät in eine erste oder eine zweite Gruppe einzustufen, je nachdem, ob die Verbindungsanforderung für den Versuch die Verbindung aufzubauen in mindestens einem Format verschlüsselt ist oder nicht, und ii) Ressourcen dieses lokalen Netzwerks (WLAN) an dieses Endgerät (8) zuzuteilen, in Abhängigkeit von seiner Einstufung in die erste oder zweite Gruppe; zur Zuteilung der Ressourcen dieses lokalen Netzwerks (WLAN) an dieses Endgerät (8) in Abhängigkeit von seiner Einstufung in diese erste oder zweite Gruppe, besteht es darin, diesem Endgerät eine Prioritätsstufe zuzuteilen, die ausgewählt wird aus mindestens zwei Prioritätsstufen für die Zuweisung von Ressourcen des lokalen Netzwerks (WLAN) gemäß seiner Einstufung in die erste oder zweite Gruppe; und eine zugeteilte Prioritätsstufe in Abhängigkeit von den verfügbaren Ressourcen dieses lokalen Netzwerks (WLAN) zu ändern.
  27. Verfahren gemäß Anspruch 26, dadurch gekennzeichnet, dass man bei dem Versuch eines Endgeräts (8) eine Verbindung mit diesem lokalen Netzwerk (WLAN) aufzubauen, dessen MAC-Adresse ermittelt, dann diesem Endgerät, welches die ermittelte MAC-Adresse besitzt, eine IP-Adresse zuteilt.
  28. Verfahren gemäß Anspruch 27, dadurch gekennzeichnet, dass man eine Tabelle speichert, die primäre MAC-Adressen enthält, die zu ersten Endgeräten (8a) gehören, die so aufgebaut sind, dass sie gemäß diesem Format verschlüsselte Datenrahmen austauschen.
  29. Verfahren gemäß Anspruch 28, dadurch gekennzeichnet, dass diese Tabelle sekundäre MAC-Adressen enthält, die zu zweiten Endgeräten (8b) zugehörig sind, die so aufgebaut sind, dass unverschlüsselte Datenrahmen ausgetauscht werden.
  30. Verfahren gemäß Anspruch 28, dadurch gekennzeichnet, dass man ermittelt, ob eine MAC-Adresse, die aus einem empfangenen Rahmen herausgezogen wurde, eine primäre oder eine sekundäre MAC-Adresse ist, und falls dem so ist, man diesem Endgerät (8a, 8b), das dieser primären oder sekundären MAC-Adresse entspricht, eine primäre IP-Adresse zuteilt, die es ihm ermöglichen soll, eine Verbindung mit mindestens einem ersten und einem zweiten entfernten Netz aufzubauen, und falls dem nicht so ist, man dem Endgerät (8c), das dieser MAC-Adresse entspricht und als drittes Endgerät bezeichnet wird, eine sekundäre IP-Adresse zuteilt, die es ihm ermöglichen soll, eine Verbindung mit mindestens einem zweiten entfernten Netz aufzubauen.
  31. Verfahren gemäß Anspruch 28, dadurch gekennzeichnet, dass diese ersten Endgeräte (8a) zu diesem ersten entfernten Netz gehören.
  32. Verfahren gemäß Anspruch 31, dadurch gekennzeichnet, dass diese zweiten Endgeräte (8b) Nutzern gehören, die diesem ersten entfernten Netz bekannt sind.
  33. Verfahren gemäß Anspruch 30, dadurch gekennzeichnet, dass jedes erste entfernte Netz aus einer Gruppe ausgewählt wird, welche die privaten Netze, die Datennetze IP und die Telefonnetze (RTC) enthält, und dadurch gekennzeichnet, dass jedes zweite entfernte Netz aus einer Gruppe ausgewählt wird, welche die Datennetze IP und die Telefonnetze (RTC) enthält.
  34. Verfahren gemäß Anspruch 26, dadurch gekennzeichnet, dass man mindestens zwei Prioritätsstufen für die Zuweisung von Ressourcen des lokalen Netzwerks zuteilt, je nachdem, ob diese Verbindung in diesem Format verschlüsselt ist oder nicht.
  35. Verfahren gemäß Anspruch 34, dadurch gekennzeichnet, dass die MAC-Adressen aus dieser Tabelle in Entsprechung mit mindestens einer Prioritätsstufe gespeichert sind.
  36. Verfahren gemäß Anspruch 35, dadurch gekennzeichnet, dass die Prioritätsstufen mindestens eine erste Prioritätsstufe enthalten, die den ersten Endgeräten (8a), die zu primären MAC-Adressen zugehörig sind, zugeteilt wird, und eine zweite Prioritätsstufe, die den zweiten Endgeräten (8b), die zu sekundären MAC-Adressen zugehörig sind, zugeteilt wird.
  37. Verfahren gemäß Anspruch 36, dadurch gekennzeichnet, dass man eine dritte Prioritätsstufe für die Zuweisung von lokalen Netzwerkressourcen an diese dritten Endgeräte (8c) zuteilt, welche unverschlüsselte Verbindungen in diesem Format aufbauen und deren MAC-Adresse nicht zu dieser Tabelle gehört.
  38. Verfahren gemäß Anspruch 26, dadurch gekennzeichnet, dass diese Prioritätsstufen sich mindestens auf eine Durchlassbereichsbreite beziehen, wobei diese Breite von der ersten Stufe zur dritten Stufe hin abnimmt.
  39. Verfahren gemäß Anspruch 38, dadurch gekennzeichnet, dass man an diesen Zugang (1) Daten übertragt, die repräsentativ sind für diesen Durchlassbereich, der einem bezeichneten Endgerät (8) zugewiesen wurde, so dass dieser Zugang (1) diesem bezeichneten Endgerät die entsprechenden Ressourcen zuweist.
  40. Benutzung von Verfahren, Router, Zugang, Bearbeitungsserver und Anlage gemäß einem der vorstehenden Ansprüche in Kommunikationsnetzen, die ausgewählt werden aus den öffentlichen Netzen vom Typ PSTN, PLMN und Internet (IP), und aus privaten Netzen vom Typ PABX und privaten Kommunikations-Gateways.
  41. Benutzung gemäß Anspruch 40, dadurch gekennzeichnet, dass die öffentlichen PLMN-Netze Netze für mobile Ausrüstungen sind, die ausgewählt werden aus den GSM-, GPRS- und UMTS-Netzen.
DE60311550T 2002-09-05 2003-07-18 Verfahren und Server zur Zuteilung von Netzwerkressourcen an ein Endgerät unter Unterscheidung zwischen Endgeräte-Typen Expired - Lifetime DE60311550T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0210970A FR2844413B1 (fr) 2002-09-05 2002-09-05 Procede et serveur d'attribution de ressources d'un reseau local a un terminal, par discrimination de type
FR0210970 2002-09-05

Publications (2)

Publication Number Publication Date
DE60311550D1 DE60311550D1 (de) 2007-03-22
DE60311550T2 true DE60311550T2 (de) 2007-10-25

Family

ID=31725844

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60311550T Expired - Lifetime DE60311550T2 (de) 2002-09-05 2003-07-18 Verfahren und Server zur Zuteilung von Netzwerkressourcen an ein Endgerät unter Unterscheidung zwischen Endgeräte-Typen

Country Status (6)

Country Link
EP (1) EP1398939B1 (de)
JP (1) JP4421855B2 (de)
CN (1) CN100568836C (de)
AT (1) ATE353180T1 (de)
DE (1) DE60311550T2 (de)
FR (1) FR2844413B1 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE386385T1 (de) * 2004-10-26 2008-03-15 Alcatel Lucent Beschränkter wlan-zugriff für eine unbekannte mobilstation
US20060251066A1 (en) * 2005-05-09 2006-11-09 Nokia Corporation Terminal routing identity as user identity for UICC-less terminals
CN100417113C (zh) * 2005-05-26 2008-09-03 中兴通讯股份有限公司 一种无线局域网系统中群轮方式下的群组分配方法
CN100441048C (zh) * 2005-12-15 2008-12-03 华为技术有限公司 一种智能业务的接入控制方法及系统
CN101909298B (zh) * 2010-07-15 2012-12-26 优视科技有限公司 无线网络安全接入控制方法和装置
CN102088618A (zh) * 2010-12-30 2011-06-08 苏州汉辰数字多媒体有限公司 酒店视频播放控制方法
CN102916826A (zh) * 2011-08-01 2013-02-06 中兴通讯股份有限公司 网络接入的控制方法及装置
EP3382478B1 (de) * 2017-03-31 2021-09-08 Siemens Aktiengesellschaft Verfahren, computer-programm-produkt und steuereinheit zum steuern von zugriffen auf it-systeme basierende netzwerke, insbesondere eingebettete systeme oder verteilte systeme umfassende automatisierungsnetzwerke, steuerungsnetzwerke oder kontrollnetzwerke
KR102085959B1 (ko) * 2019-04-17 2020-03-06 최동준 원격 다중 접속 시스템 및 이의 동작방법
CN113923241B (zh) * 2021-09-29 2024-05-24 青岛海尔空调器有限总公司 用于物联网设备配网的方法及装置、路由器、物联网设备
CN114501564B (zh) * 2022-02-09 2024-03-19 西安体育学院 一种计算机与移动终端的数据处理方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5602916A (en) * 1994-10-05 1997-02-11 Motorola, Inc. Method and apparatus for preventing unauthorized monitoring of wireless data transmissions
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US6823385B2 (en) * 2000-05-19 2004-11-23 Scientifc Atlanta, Inc. Allocating access across a shared communications medium to user classes
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法

Also Published As

Publication number Publication date
EP1398939A1 (de) 2004-03-17
FR2844413B1 (fr) 2004-11-26
JP4421855B2 (ja) 2010-02-24
CN1489341A (zh) 2004-04-14
ATE353180T1 (de) 2007-02-15
DE60311550D1 (de) 2007-03-22
JP2004104784A (ja) 2004-04-02
EP1398939B1 (de) 2007-01-31
CN100568836C (zh) 2009-12-09
FR2844413A1 (fr) 2004-03-12

Similar Documents

Publication Publication Date Title
DE602004011783T2 (de) Beschränkter WLAN-Zugriff für eine unbekannte Mobilstation
DE69524104T2 (de) Verfahren und gerät für einen lokalen rechnernetzzugang
DE60206246T2 (de) Verteiltes netzwerk kommunikationssystem, das einer anzahl von anbietern schnurloser kommunikationsdienste erlaubt eine gemeinsame netzinfrastruktur zu teilen
DE69833750T2 (de) Drahtloses netzwerk
EP1316230B1 (de) Generische wlan-architektur
DE69923942T2 (de) Verfahren und System zur drahtlosen mobile Server und Gleichrangigendiensten mit Dynamische DNS Aktualisierung
DE60114253T2 (de) Verfahren und System zur Anwendung von gewichteten Abfragelisten in einem drahtlosen lokalen Netzwerk
DE60206894T2 (de) Verfahren und vorrichtung zur herstellung eines protokoll-proxy für ein mobiles host-endgerät in einer multimediasitzung
DE60219133T2 (de) Besucherportal zur Unterstützung von Datenkommunikation von umherstreifenden mobilen Endgeräten
DE60215117T2 (de) Mehrbenutzeranwendungen in multimedia-netzwerken
DE102005021315A1 (de) Tragbare Rechenvorrichtung für drahtlose Kommunikationen und Betriebsverfahren
DE60028229T2 (de) Herstellung dynamischer Sitzungen zum Tunnelzugriff in einem Kommunikationsnetzwerk
DE69925897T2 (de) Verwaltung von gruppenadressen in mobilendgeräten
DE60319381T2 (de) Drahtloses Netzwerk für die Leitung von der Zuweisung von einem Frequenzband dass zur Übertragung von Prioritätenbitten von einer Verbindungseinrichtung reserviert wurde
DE602006000868T2 (de) Verfahren und System zur Einsparung von Batterieenergie in drahtlosen Geräten operierend in einem lokalen drahtlosen Netzwerk
DE60311550T2 (de) Verfahren und Server zur Zuteilung von Netzwerkressourcen an ein Endgerät unter Unterscheidung zwischen Endgeräte-Typen
DE69926477T2 (de) Verfahren und Vorrichtung zur dynamischen Steuerung der Bereitstellung von differenzierter Diensten
DE10393526T5 (de) System und Verfahren für IEEE 802.1X Benutzerauthentifizierung in einem Netzzutrittsgerät
DE112008003966T5 (de) Selektives Um-Abbilden einer Netzwerktopologie
DE10359285A1 (de) Drahtloses Sprach- und Daten-Gateway
DE112004001523T5 (de) Ein System und eine Methode zur Unterstützung von paketbasierten Anrufen zwischen verwalteten Netzwerken
DE60222810T2 (de) Verfahren, system und einrichtung zur dienstauswahl über ein drahtloses lokales netzwerk
DE60211270T2 (de) Vorrichtung und Verfahren zur Erbringung von Rechnernetzwerken
DE60311647T2 (de) System und verfahren, wodurch eine routing-einrichtung mit einem host, der eine hardware-firewall verwendet, sicher netzwerkdaten teilen kann
DE60206033T2 (de) Drahtloses lokales Netzwerkgerät

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: ALCATEL LUCENT, PARIS, FR

8364 No opposition during term of opposition