-
Die
Erfindung bezieht sich auf den Bereich der Kommunikation zwischen
Endgeräten
in Netzen und im Besonderen auf die Zuteilung von Netzwerkressourcen
an Endgeräte.
-
Zahlreiche öffentliche
oder private Einrichtungen und viele Unternehmen oder Konzerne verfügen heutzutage über lokale
Netzwerke mit Drahtverbindungen wie beispielsweise die LANs (für „Local Area
Networks") oder
drahtlos wie beispielsweise die WLANs (für „Wireless LANs"). Diese lokalen
Netzwerke ermöglichen
den Personen (Nutzern), die sich an einen ihrer Zugänge mit
ihrem Endgerät
anschließen,
das zum Beispiel mit einer auswechselbaren oder integrierten (W)LAN-Karte
ausgestattet ist, den Zugriff auf lokale Informationen.
-
Aber
einige lokale Netzwerke erlauben berechtigten Benutzern ebenfalls
den Zugriff auf andere Kommunikationsnetze, wie zum Beispiel öffentliche Datennetze
des Typs Internet/IP und/oder öffentliche Telefonnetze
des Typs RTC oder PSTN.
-
Es
ist sogar in einigen Fällen
möglich,
ein lokales Netzwerk via die öffentlichen
Netze an ein privates Netz zu koppeln. In diesem Fall gehört das lokale
Netzwerk im Allgemeinen dem Besitzer des privaten Netzes, an das
es gekoppelt wird. Wenn der Eigentümer ein Unternehmen ist, ermöglicht dieses den
vom Unternehmen berechtigten Personen, bei denen es sich im Allgemeinen
um einige der Angestellten handelt, einen Fernzugriff auf Endgeräte des Unternehmensnetzwerks
und somit auf bestimmte Daten des Unternehmens, und bisweilen auf
die Dienste, die innerhalb dieses Unternehmensnetzwerks bereit gestellt
werden. Zwecks Sicherung der Daten des Unternehmens können jedoch
nur diejenigen Personen in den Genuss dieser Möglichkeit kommen, die über ein
Endgerät
verfügen,
dass so konfiguriert ist, dass es mit dem lokalen Netzwerk und dem
Unternehmensnetzwerk gemäß einem
gewählten
Format verschlüsselte
Verbindungen aufbaut.
-
Da
nur wenige Personen die Ressourcen der lokalen Netzwerke nutzen
können,
die für
Verbindungen mit den entfernten Netzen dediziert sind, unabhängig davon,
ob es sich um den Typ privates Netz, Datennetz oder Telefonnetz
handelt, werden diese Ressourcen im Allgemeinen unterbeschäftigt, während viele
andere Personen in deren Versorgungsbereich daraus Nutzen ziehen
könnten.
-
Das
Dokument US2002/0029280 macht die Verwendung von Regeln zur Steuerung
des Zugriffs eines Nutzers auf die Elemente eines Netzwerks bekannt.
-
Zweck
der Erfindung ist es also, diesem Nachteil abzuhelfen. Die Erfindung
wird definiert durch den Gegenstand der unabhängigen Ansprüche.
-
Hierfür bietet
sie einen Bearbeitungsserver an, der für die Zuteilung von Netzwerkressourcen
an Benutzer-Endgeräte
dediziert ist, und an mindestens einen Zugang dieses lokalen Netzwerks
per Drahtverbindung (beispielsweise mit Hilfe einer Ethernet-Verbindung) oder
per Wellenkanal (beispielsweise mit Hilfe einer Funkverbindung vom
Typ 802.11b) gekoppelt werden soll.
-
Dieser
Server beinhaltet Steuerungsmittel, die es zum einen ermöglichen,
die Endgeräte,
welche versuchen, eine Verbindung mit dem lokalen Netzwerk aufzubauen,
in eine erste oder zweite Gruppe einzustufen, je nachdem, ob diese
Verbindung in mindestens einem gewählten Format verschlüsselt ist
oder nicht, und zum anderen Netzwerkressourcen (einschließlich physikalische)
an Endgeräte
zuzuteilen, die versuchen eine Verbindung mit diesem aufzubauen,
in Abhängigkeit
von ihrer Einstufung in die erste oder zweite Gruppe.
-
Vorteilhafterweise
sind die Steuerungsmittel so aufgebaut, dass sie die MAC-Adresse
(für „Medium
Access Control")
jedes Endgeräts
ermitteln, das versucht eine Verbindung mit dem lokalen Netzwerk aufzubauen,
und der Server enthält
Mittel, die es gestatten, eine IP-Adresse an das Endgerät zuzuteilen, dessen
MAC-Adresse ermittelt wurde. Diese Zuteilungsmittel sind vorzugsweise
vom Typ DHCP (für „Dynamic
Host Configuration Protocol").
-
Vorzugsweise
enthält
der Server ebenfalls einen Speicher, der eine Tabelle speichert,
die primäre
MAC-Adressen enthält,
welche zu ersten Endgeräten
gehören,
die so aufgebaut sind, dass gemäß dem gewählten Format
verschlüsselte
Datenrahmen ausgetauscht werden. Diese Tabelle kann ebenfalls sekundäre MAC-Adressen
enthalten, die zu zweiten Endgeräten
gehören,
die so aufgebaut sind, dass sie unverschlüsselte Datenrahmen austauschen.
-
Die
Steuerungsmittel sind also vorzugsweise so aufgebaut, dass sie ermitteln,
ob eine MAC-Adresse, die aus einem empfangenen Rahmen herausgezogen
wurde, eine primäre
oder eher eine sekundäre MAC-Adresse
ist. Falls dem so ist, wird von den Steuerungsmitteln an die Zuteilungsmittel
eine Anforderung gerichtet, dahingehend, dass dem Endgerät, das der
primären
oder sekundären
MAC-Adresse entspricht, eine primäre IP-Adresse zugeteilt wird, die
es ihm ermöglichen
wird, eine Verbindung mit mindestens einem ersten oder mindestens
einem zweiten entfernten Netz aufzubauen. Falls dem hingegen nicht
so ist, wird von den Steuerungsmitteln an die Zuteilungsmittel eine
Anforderung gerichtet, dahingehend, dass dem Endgerät, das der
herausgezogenen MAC-Adresse entspricht, das dann als drittes Endgerät bezeichnet
wird, eine sekundäre
IP-Adresse zugeteilt wird, die es ihm gestattet, eine Verbindung
mit mindestens einem zweiten entfernten Netz aufzubauen.
-
Vorzugsweise
sind die ersten Endgeräte
an das erste entfernte Netz angeschlossen, das eventuell an mindestens
ein zweites entferntes Netz angeschlossen ist. Es handelt sich beispielsweise
um Unternehmensendgeräte,
wie Laptops, die Angestellten des Unternehmers zugeteilt sind. Außerdem gehören die
zweiten Endgeräte
vorzugsweise Nutzern, die dem ersten entfernten Netz bekannt sind.
Es handelt sich beispielsweise um Handys, die Angestellten des Unternehmens
oder Personen gehören,
die dem Unternehmen angegliedert sind.
-
Vorteilhafterweise
wird jedes erste entfernte Netz vorzugsweise aus einer Gruppe ausgewählt, welche
die privaten Netze, die IP-Datennetze und die Telefonnetze (RTC
oder sonstige) enthält,
und jedes zweite entfernte Netz wird vorzugsweise aus einer Gruppe
ausgewählt,
welche die IP-Datennetze und die Telefonnetze (RTC oder sonstige)
enthält.
-
Gemäß einem
anderen Kennzeichen der Erfindung sind die Steuerungsmittel so aufgebaut,
dass sie mindestens zwei Prioritätsstufen
für die
Zuweisung von lokalen Netzwerkressourcen zuteilen, je nachdem, ob
die Verbindung im gewählten
Format verschlüsselt
ist oder nicht. Hierfür
ist es günstig, jede
MAC-Adresse aus der Tabelle in Entsprechung mit mindestens einer
Prioritätsstufe
zu speichern. So wird beispielsweise den ersten Endgeräten, die
zu primären
MAC-Adressen gehören,
eine erste Prioritätsstufe
zugeteilt, und eine zweite Prioritätsstufe wird den zweiten Endgeräten zugeteilt,
die zu sekundären
MAC-Adressen zugehörig
sind. Die Steuerungsmittel können
ebenfalls so aufgebaut sein, dass sie mindestens eine dritte Prioritätsstufe
für die
Zuweisung von Netzwerkressourcen zuteilen, beispielsweise an dritte
Endgeräte,
die unverschlüsselte
Verbindungen aufbauen und deren MAC-Adresse nicht zur Tabelle gehört. Je nach
den Erfordernissen der Anwendung können weitere Stufen über drei
ins Auge gefasst werden.
-
Vorzugsweise
beziehen sich die Prioritätsstufen
mindestens auf die Breite des Durchlassbereichs, der den Endgeräten zugeteilt
ist, wobei diese zum Beispiel von der ersten zur dritten Stufe abnehmen
kann, so dass die ersten Endgeräte
privilegiert werden. Aber die Steuerungsmittel können die Zuteilung der Breiten
des Durchlassbereichs (oder jedweder sonstigen Prioritätsstufe)
dynamisch ändern,
und zwar unter Berücksichtigung
des Verkehrs (oder der verfügbaren
Ressourcen). So kann bei geringem Verkehrsaufkommen eine zweite
Stufe durch eine erste Stufe ersetzt werden, und eine dritte Stufe
kann durch eine zweite Stufe ersetzt werden, und bei ganz geringem
Verkehr kann eine dritte Stufe durch eine erste Stufe ersetzt werden.
Das Gegenteil ist ebenfalls möglich
wenn ein sehr großes
Verkehrsaufkommen vorliegt; dann kann eine erste Stufe durch eine zweite
Stufe ersetzt werden, ja sogar durch eine dritte, oder eine zweite
Stufe kann durch eine dritte Stufe ersetzt werden.
-
Aber
die Prioritätsstufen
können
sich auch auf Zugriffsrechte auf lokale oder entfernte Datenbanken
beziehen, und vor allem auf Audio- und/oder Video-Daten, beispielsweise
im Rahmen von Anwendungen des Typs „Abrufvideodienst", oder auf Zugriffsrechte
auf physikalische Ressourcen, wie beispielsweise dedizierte Endgeräte oder
Drucker.
-
Der
Server gemäß der Erfindung
kann zum Beispiel in einen Router integriert sein, um den Adressierungsplan
des ersten entfernten Netzes (zum Beispiel das private Netz eines
Unternehmens) zu maskieren. Aber er kann auch in einen Zugang integriert
sein.
-
Die
Erfindung bezieht sich ebenfalls auf eine Kommunikationsanlage,
die mindestens ein lokales Netzwerk enthält, zum Beispiel vom drahtlosen
Typ (WLAN), das über
einen oder mehrere Zugänge
zugänglich
ist, mindestens ein erstes entferntes Netz, mindestens ein zweites
entferntes Netz, sowie einen Bearbeitungsserver vom vorstehend präsentierten Typ
und gekoppelt an mindestens einen der Zugänge und an dieses erste und
dieses zweite entfernte Netz.
-
In
dieser Anlage wird der Bearbeitungsserver vorzugsweise an das erste
entfernte Netz gekoppelt, und zwar via ein virtuelles privates Netz
(oder VPN für „Virtual
Private Network").
Aber als Variante könnte
er an das erste entfernte Netz via einen Fernzugriffsserver (oder
RAS für „Remote
Access Server")
gekoppelt werden.
-
Die
Erfindung bezieht sich außerdem
auf ein Verfahren zur Zuteilung von lokalen Netzwerkressourcen an
Benutzer-Endgeräte
via mindestens einen Zugang, der wenn das Endgerät versucht, eine Verbindung
mit dem lokalen Netzwerk aufzubauen, zum einen darin besteht, dieses
Endgerät
in eine erste oder zweite Gruppe einzustufen, je nachdem, ob die
Verbindung in mindestens einem gewählten Format verschlüsselt ist
oder nicht, und zum anderen Ressourcen des lokalen Netzwerks an
das Endgerät in
Abhängigkeit
von dessen Einstufung in die erste oder zweite Gruppe zuzuteilen.
-
Wenn
ein Endgerät
versucht, eine Verbindung mit dem lokalen Netzwerk aufzubauen, bestimmt
man vorteilhafterweise seine MAC-Adresse, teilt dann dem Endgerät, das diese
MAC-Adresse besitzt, eine IP-Adresse zu.
-
Vorzugsweise
speichert man eine Tabelle, die primäre MAC-Adressen enthält, welche
zu ersten Endgeräten
gehören,
die so aufgebaut sind, dass gemäß dem gewählten Format
verschlüsselte
Datenrahmen ausgetauscht werden. Vorzugsweise enthält diese
Tabelle ebenfalls sekundäre
MAC-Adressen, die zweiten Endgeräten
gehören,
die so aufgebaut sind, dass unverschlüsselte Datenrahmen ausgetauscht
werden.
-
Bei
Vorhandensein einer solchen Tabelle kann man ermitteln, ob eine
MAC-Adresse, die aus einem empfangenen Rahmen herausgezogen wurde,
eine primäre
oder eine sekundäre
MAC-Adresse ist, und falls dem so ist, dem dieser primären oder
sekundären
MAC-Adresse entsprechenden Endgerät eine primäre IP-Adresse zuteilen, die
es ihm gestattet, eine Verbindung mit mindestens einem ersten entfernten
Netz oder mindestens einem zweiten entfernten Netz aufzubauen, und
falls dem nicht so ist, einem als drittes Endgerät bezeichnetem Endgerät, das der
MAC-Adresse entspricht, eine sekundäre IP-Adresse zuteilen, die
es ihm gestattet, eine Verbindung mit mindestens einem zweiten entfernten Netz
aufzubauen.
-
Gemäß einem
weiteren Kennzeichen der Erfindung teilt man mindestens zwei Prioritätsstufen
für die
Zuweisung der lokalen Netzwerkressourcen zu, je nachdem, ob die
Verbindung in dem gewählten Format
verschlüsselt
ist oder nicht. In diesem Fall ist es vorteilhaft, dass die MAC-Adressen
aus der Tabelle in Entsprechung mit mindestens einer Prioritätsstufe
gespeichert werden, wobei eine erste Prioritätsstufe dann den ersten Endgeräten zugeteilt
werden kann, die zu primären
MAC-Adressen gehören,
und eine zweite Prioritätsstufe
zweiten Endgeräten
zugeteilt werden kann, die zu sekundären MAC-Adressen gehören. Man
kann auch eine dritte Prioritätsstufe
für die
Zuweisung von lokalen Netzwerkressourcen an dritte Endgeräte zuteilen.
-
Vorzugsweise
beziehen sich die Prioritätsstufen
mindestens auf die Breite des Durchlassbereichs, der den Endgeräten zugeteilt
wurde; dieser kann beispielsweise von der ersten Stufe zur dritten Stufe
abnehmen. Aber die Zuteilung der Breiten kann sich auch dynamisch
entwickeln, unter Berücksichtigung
des Verkehrsaufkommens (oder der verfügbaren Ressourcen).
-
Die
Erfindung kann in öffentlichen
Kommunikationsnetzen vom Typ PSTN (oder RTC), PLMN, und insbesondere
in öffentlichen
Kommunikationsnetzen für
mobile Geräte
aus dem GSM-, dem GPRS- und dem UMTS-Netz eingesetzt werden, sowie
in privaten Netzen, die ausgewählt
werden aus PABX und privaten Kommunikations-Gateways (besser bekannt
unter der englischen Bezeichnung „Residential gateway"), die feste Zugänge verwenden
können,
und drahtlose wie zum Beispiel WLAN, Bluetooth oder UWB (für „Ultra
Wide Band").
-
Weitere
Kennzeichen und Vorteile der Erfindung treten bei der Analyse der
nachstehenden detaillierten Beschreibung und der einzigen beigefügten Figur
zutage, die schematisch ein Beispiel für eine Kommunikationsanlage
veranschaulicht, die mit einem Bearbeitungsserver gemäß der Erfindung
ausgestattet ist. Diese Figur kann nicht nur zur Ergänzung der
Erfindung dienen, sondern auch gegebenenfalls zu deren Definition
beitragen.
-
Die
in der einzigen Figur dargestellte Anlage beinhaltet zunächst ein
privates Netz CN und mindestens ein lokales WLAN-Netzwerk, das zum
Beispiel einem Konzern gehört,
ein öffentliches
Telefonnetz RTC, dass einem Telefon-Betreiber gehört, und ein öffentliches
Datennetz INTERNET/IP.
-
Das
lokale WLAN-Netzwerk beinhaltet einen oder mehrere Zugänge 1,
die an einen peripheren Router (oder „edge router") 2 angeschlossen
sind, der wiederum an das öffentliche
Telefonnetz RTC und an das öffentliche
Datennetz INTERNET/IP angeschlossen ist. Bei dem dargestellten Beispiel
ist der Zugang 1 über
ein Kabel 3 an den peripheren Router 2 angeschlossen,
vorzugsweise vom Typ Ethernet. Aber als Variante könnte der
Anschluss über
Wellenkanal erfolgen, beispielsweise über eine Funkverbindung vom
Typ 802.11b.
-
Außerdem wird
das private Netz CN zum einen an das öffentliche Telefonnetz RTC
vermittels eines Unternehmensservers (oder „Gateway") 4 angeschlossen, und zum
anderen an den peripheren Router 2, vermittels eines Routers
IP 5, der die „proxy"- oder „Feuerschutz"-Funktionalität („firewall") hat, und vermittels
des öffentlichen
Datennetzes INTERNET/IP via vorzugsweise eine Verbindung vom Typ VPN 6 (für „Virtual
Private Network"),
die die Sicherung der Daten durch Tunnelung gewährleistet. Anstelle dieser
VPN-Verbindung könnte man
zum Beispiel einen Zwischenserver vom Typ RAS (für „Remote Access Server") verwenden, eventuell
gekoppelt an einen Router vom Typ Gateway.
-
Außerdem beinhaltet
die Anlage ebenfalls einen oder mehrere Router (oder Gateway) 7,
aus Infrastrukturen, die Internetzugangsprovidern (ISP) gehören, und
jeweils an das öffentliche
Telefonnetz RTC angeschlossen sind und an das öffentliche Datennetz INTERNET/IP.
-
Das
lokale Netzwerk ist vorzugsweise vom drahtlosen Typ (oder WLAN für „Wireless
Local Area Network"),
aber in Varianten könnte
es vom Typ Bluetooth oder UWB (für „Ultra
Wide Band") sein
oder vom verdrahteten Typ (oder LAN für „Local Area Network").
-
Außerdem ist
das private Netz CN zum Beispiel vom Typ PABX (für „Private Automatic Branch Exchange"), eventuell drahtlos
(wenn es die Norm DECT verwendet). Außerdem ist das Telefonnetz vorzugsweise
ein geschaltetes Netz (oder RTC für „geschaltetes Telefonnetz", oder PSTN für „Public Switched
Telephony Network"),
aber in einer Variante könnte
es sich um ein öffentliches
Netz vom Typ PLMN (für „Public
Land Mobile Network")
handeln, wie beispielsweise das GSM-, das GPRS- und das UMTS-Netz.
Natürlich
ist die Erfindung nicht allein auf diese Netzarten beschränkt, noch
auf die gewählte
Netz-Anzahl. So können
mehrere private Netze, die jeweils über ein oder mehrere lokale
Netzwerke verfügen,
mehrere öffentliche
Datennetze und mehrere öffentliche
Telefonnetze koexistieren, oder lediglich mehrere öffentliche
Datennetze und mehrere öffentliche
Telefonnetze.
-
Die
Erfindung soll Personen, die über
ein Kommunikationsendgerät 8 verfügen, das
mit einer beweglichen oder integrierten (W)LAN-Karte 9 ausgestattet
ist, den Zugriff auf ein oder mehrere Netze der Anlage, die so genannten
entfernten Netze ermöglichen,
wenn sie sich im Versorgungsbereich eines lokalen WLAN-Netzwerks
befinden, und zwar unter Bedingungen, die weiter unten beschrieben werden.
-
Bei
dem dargestellten Beispiel, bei dem das WLAN-Netzwerk drahtlos ist,
sind die Kommunikationsendgeräte 8 beispielsweise
Handys (oder Mobiltelefone), tragbare (oder mobile) Mikrocomputer, oder
digitale persönliche
Assistenten (oder PDA). Jedes Kommunikationsendgerät 8 besitzt
eine MAC-Adresse (für „Medium
Access Control" – Stufe 2 des
OSI-Modells), die im Allgemeinen im Kopf der Datenrahmen angeordnet
ist, die es überträgt.
-
Im Übrigen legt
man drei Arten von Kommunikationsendgeräten 8 fest. Ein erster
Typ besteht aus den mobilen Endgeräten 8a, die dem Unternehmen
gehören
(oder angegliedert sind), dem das WLA N-Netzwerk und das private
Netz CN gehören.
Im Falle eines Unternehmens sind diese Endgeräte 8a im Allgemeinen
tragbare Mikrocomputer, die mit einer WLAN-Karte 9 ausgestattet
sind, die so konfiguriert ist, dass der Austausch von verschlüsselten
Daten mit einem der Zugänge 1 des
lokalen WLAN-Netzwerks entsprechend einem ersten Format, sowie mit
dem privaten Netz CN gemäß einem zweiten
Format möglich
ist. Das erste und das zweite Format sind im Allgemeinen unterschiedlich,
denn gewöhnlich
wird vorgesehen, dass der Zugang selbst die von einem Endgerät 8a empfangenen
Datenrahmen mit Hilfe eines Algorithmus und mit Hilfe eines Schlüssels verschlüsselt, die
ihm vom Verwalter des privaten Netzes CN geliefert wurden. Die MAC-Adressen
dieser Endgeräte 8a,
die als primär bezeichnet
werden, sind im Übrigen
dem Unternehmen bekannt und werden in einem Server des privaten
Netzes CN gespeichert.
-
Ein
zweiter Typ wird aus den mobilen Endgeräten 8b gebildet, die
im Allgemeinen Angestellten des Unternehmens gehören oder externen Personen,
die für
das Unternehmen arbeiten, wie beispielsweise Berater. Bei diesen
Endgeräten 8b handelt
es sich im Allgemeinen um Handys, die mit einer integrierten WLAN-Karte
ausgestattet sind. Aber diese Karte ist nicht so konfiguriert, dass
der Austausch von verschlüsselten
Daten mit einem der Zugänge 1 des
lokalen WLAN-Netzwerks oder mit dem privaten Netz CN ermöglicht wird.
Die MAC-Adressen dieser Endgeräte 8b,
die als sekundär
bezeichnet werden, sind jedoch dem Unternehmen bekannt und im vorgenannten
Server des privaten Netzes CN gespeichert.
-
Ein
dritter Typ besteht aus mobilen Endgeräten 8c, die unternehmensfremden
Personen gehören.
Diese Endgeräte 8c sind
Handys, PDA oder Mikrocomputer, die mit einer WLAN-Karte ausgerüstet sind.
Aber diese Karte ist nicht so konfiguriert, dass sie den Austausch
von verschlüsselten
Daten mit einem der Zugangspunkte 1 des lokalen WLAN-Netzwerks
oder mit dem privaten Netz CN gestattet. Die MAC-Adressen dieser
Endgeräte 8c,
die als tertiär bezeichnet
werden, sind dem Unternehmen vollkommen unbekannt.
-
Um
den Endgeräten 8 (a-c)
je nach Typ den Zugriff auf sämtliche
Netze der Anlage oder zu einem Teil davon zu ermöglichen, sieht man einen Bearbeitungsserver 10 vor,
der vorzugsweise im peripheren Router 2 angeordnet ist.
Als Variante könnte
er in einem der Zugänge
zum lokalen WLAN-Netzwerk angeordnet sein.
-
Wenn
ein Endgerät 8(a-c)
im Versorgungsbereich eines lokalen WLAN-Netzwerks angeordnet ist,
und es eine Verbindung mit einem entfernten Netz der Anlage aufbauen
will, übermittelt
es an den Zugang 1 eine Verbindungsanforderung in Form
eines Datenrahmens, der in seinem Kopf seine MAC-Adresse enthält. Wenn
es sich bei dem Endgerät
um ein erstes Endgerät 8a handelt,
sind die von ihm gesendeten Rahmen bereits gemäß einem ersten Format verschlüsselt. Beim
Empfang dieses verschlüsselten
Rahmens ermittelt oder überprüft der Zugang 1 den
darauf anzuwendenden Algorithmus mit dem Schlüssel, der ihm vom Verwalter
des privaten Netzes CN geliefert wurde, um ihn in einen Rahmen zu
transformieren, der gemäß einem
zweiten Format verschlüsselt
ist.
-
Es
ist wichtig festzuhalten, dass diese Ermittlung auf dem Inhalt des
Kopfes des Rahmens beruhen kann, dass dieses aber nicht obligatorisch
ist. Mit anderen Worten, der Zugang 1 ermittelt oder überprüft nicht
unbedingt den Algorithmus, den er auf die empfangenen Daten anwenden
muss ausgehend von den in diesen Rahmen enthaltenen Daten. Im Übrigen ist
es wichtig festzuhalten, dass die gemäß dem ersten Format verschlüsselten
Rahmen und die gleichen unverschlüsselten Rahmen durch parallele Verfahren
bearbeitet werden.
-
Nachdem
der Zugang 1 den Rahmen gemäß dem zweiten Format verschlüsselt hat, überträgt er ihn
an den Bearbeitungsserver 2.
-
Wenn
hingegen das Endgerät
ein zweites 8b oder ein drittes 8c Endgerät ist, sind
die von ihm gesendeten Rahmen nicht verschlüsselt. Folglich überträgt der Zugang 1 die
Rahmen dieser Endgeräte
an den Bearbeitungsserver 2, sobald er sie erhalten hat.
-
Der
Bearbeitungsserver 10 enthält ein Steuerungsmodul 11,
das jeden vom Zugang 1 übertragenen
Rahmen analysiert. Genauer gesagt ermittelt dieses Steuerungsmodul 11,
ob der Rahmen verschlüsselt
ist oder nicht, gemäß dem zweiten
Format. Falls dem so ist, stuft das Steuerungsmodul 11 das Endgerät, das ihn
gesendet hat, in eine erste Gruppe ein, die den ersten Endgeräten 8a entspricht,
die berechtigt sind auf das private Netz CN und auf die verschiedenen öffentliche
Netze, hier RTC und Internet/IP zuzugreifen. Im gegenteiligen Fall
stuft es das Endgerät,
das ihn gesendet hat, in eine zweite Gruppe ein, die den zweiten 8b oder
dritten 8c Endgeräten entspricht,
die a priori nur zum Zugang zu den verschiedenen öffentlichen
Netzen, hier RTC und Internet/IP berechtigt sind.
-
Dann
teilt das Steuerungsmodul 11 dem Endgerät, das versucht eine Verbindung
(oder Verknüpfung)
mit den entfernten Netzen aufzubauen in Abhängigkeit von dessen Einstufung
in die erste oder zweite Gruppe Ressourcen des lokalen WLAN-Netzwerks
zu, ohne sie zuzuweisen.
-
In
einer Grundausführungsart
wird die Bearbeitung fortgesetzt durch die Übertragung von Anweisungen
seitens des Steuerungsmoduls 11 an den Zugang 1,
an den das Endgerät 8 angeschlossen
ist, das die Verbindungsanforderung getätigt hat, beinhaltend eine
Anforderung zwecks Zuweisung von Ressourcen eines ersten oder zweiten
Typs an das Endgerät,
je nachdem, ob es sich um ein erstes Endgerät 8a oder ein zweites
Endgerät 8b oder
ein drittes Endgerät 8c handelt.
Zum Beispiel erhalten die ersten Endgeräte 8a einen breiten
Durchlassbereich zugewiesen, während
die zweiten 8b oder dritten 8c Endgeräte einen
schmalen Durchlassbereich zugewiesen bekommen. Die ersten Endgeräte 8a können dann
herkömmlich
eine Verbindung mit einem beliebigen der entfernten Netze (privates
Netz CN, Datennetz Internet/IP oder Telefonnetz RTC) aufbauen, wohingegen
die zweiten 8b und dritten 8c Endgeräte nur eine
Verbindung mit dem Datennetz Internet/IP oder dem Telefonnetz RTC
aufbauen können,
so als ob sie direkt an den peripheren Router 2 angeschlossen
wären.
-
Aber
die Prioritätsstufen
können
sich auf andere Parameter als den Durchlassbereich beziehen. Es
kann sich um Zugriffsberechtigungen auf lokale oder entfernte Datenbanken
handeln, und vor allem um Datenbanken mit Börsen- oder Meteorologieinformationen,
oder Audio und/oder Video, zum Beispiel im Rahmen von Anwendungen
des Typs „video streaming" oder „Abrufvideodienst", oder um Zugriffsberechtigungen
auf physikalische Ressourcen wie dedizierte Endgeräte oder
Drucker.
-
Die
vom Bearbeitungsserver 10 bei dieser Grundausführungsart
vorgenommene Bearbeitung endet also in diesem Stadium.
-
Aber
die Erfindung ist eine weitergehende Erfindung. Sie bietet nämlich an,
dass die zweiten Endgeräte 8b,
die im Allgemeinen Angestellten des Unternehmens gehören, in
den Genuss des Zugriffs auf das private Netz CN kommen können, obwohl ihre
Endgeräte
nicht für
das Übertragen
von Rahmen konfiguriert sind, die gemäß dem ersten Format verschlüsselt sind.
Zu diesem Zweck wird das Steuerungsmodul 11 so aufgebaut,
dass es in dem Rahmen, der ihm anfangs vom Zugang 1 geliefert
wird, bei einer Verbindungsanforderung durch ein Endgerät 8,
und nachdem ermittelt wurde, ob dieser verschlüsselt ist oder nicht, die in
seinem Kopf enthaltene MAC-Adresse bestimmt. Nach deren Ermittlung kann
das Endgerät 8 eine
Anforderung betreffend IP-Adressenzuteilung an den Bearbeitungsserver 10 adressieren.
Dieser enthält
ein Modul 12 für
die Zuteilung von IP-Adressen gekoppelt mit dem Steuerungsmodul 11,
vorzugsweise ausgeführt
in Form eines DHCP-Servers (für „Dynamic
Host Configuration Protocol").
-
Wie
dem Fachmann bekannt ist ermöglicht ein
solches DHCP-Zuteilungsmodul die automatische Verteilung einer IP-Adresse
an ein Endgerät (oder
eine Ausrüstung),
die mit Ausrüstungen
einen Dialog führen
will, die außerhalb
eines lokalen Netzwerks liegen. Es bildet im Allgemeinen eine BOOTP-Übereinheit.
Im Gegensatz zur Internet-Adresse ermöglicht die IP-Adresse die tatsächliche
(physische) Identifikation eines Endgeräts. Sie besteht im Allgemeinen
aus 4 Zahlen, die im Intervall [0-255] liegen und durch Punkte getrennt
werden. Der Zusammenhang zwischen einer IP-Adresse und einer Internet-Adresse
wird im Allgemeinen durch einen Namensserver des Typs DNS (für „Domain Name
System") hergestellt.
-
Nachdem
das Zuteilungsmodul 12 dem Endgerät 8, dessen MAC-Adresse
durch das Steuerungsmodul 11 ermittelt wurde, eine IP-Adresse
zugeteilt hat, kann das Endgerät
dann einen Dialog mit Ausrüstungen
führen,
die in den entfernten Netzen gelegen sind, falls es berechtigt ist.
-
Vorzugsweise
enthält
der Bearbeitungsserver 11 einen Speicher 13, in
dem eine Tabelle gespeichert ist, die primäre MAC-Adressen enthält, die
ersten Endgeräten 8a gehören, sowie
vorzugsweise sekundäre
MAC-Adressen, die zweiten Endgeräten 8b gehören. Diese
Tabelle wurde ihm vom Verwalter des privaten Netzes CN vorzugsweise über die
Verbindung VPN 6 geliefert. Allgemein werden alle Verwaltungsinformationen,
die die Konfigurierung des Bearbeitungsservers 10 ermöglichen,
vom Verwalter des privaten Netzes CN vorzugsweise über die
Verbindung VPN 6 übertragen.
-
Das
Steuerungsmodul 11 kann auf den Speicher 13 zugreifen,
um zu überprüfen, ob
die MAC-Adresse, die es im Kopf des empfangenen Rahmens ermittelt
hat, eine primäre, sekundäre oder tertiäre (wenn
sie einem dritten Endgerät 8c gehört, dessen
MAC-Adresse unbekannt ist) MAC-Adresse ist.
-
Wenn
die MAC-Adresse des Endgeräts 8a oder 8b primär oder sekundär ist, wird
vom Steuerungsmodul 11 an das Zuteilungsmodul 12 eine
Anforderung gerichtet, in welcher dieses dazu aufgefordert wird,
diesem Endgerät
eine primäre
IP-Adresse (oder Unternehmens-IP-Adresse)
zuzuteilen, die es ihm ermöglichen
wird, eine Verbindung mit einem der entfernten Netze aufzubauen,
an die das lokale Netzwerk über
den peripheren Router 2 gekoppelt ist, einschließlich das
Unternehmens-Netz CN. Wenn hingegen die MAC-Adresse des Endgeräts 8c tertiär ist (oder
mit anderen Worten nicht zu der im Speicher 13 gespeicherten
Tabelle gehört),
wird vom Steuerungsmodul 11 an das Zuteilungsmodul 12 eine
Anforderung gerichtet, in welcher dieses dazu aufgefordert wird,
diesem Endgerät
eine sekundäre
IP-Adresse (oder unternehmensfremde IP-Adresse) zuzuteilen, die
es diesem ermöglicht,
eine Verbindung mit dem Internet/IP-Netz via die Infrastruktur 7 seines
Zugangsproviders oder mit dem Telefonnetz RTC aufzubauen, eventuell über einen
Telefonzugangsserver, und nicht mit dem Unternehmensnetz CN, denn durch
dieses ist es nicht berechtigt.
-
Aber
das Steuerungsmodul 11 kann auch so aufgebaut sein, dass
es mehrere Prioritätsstufen
für die
Zuweisung von Ressourcen des lokalen WLAN-Netzwerks zuteilen kann,
je nachdem, ob die Verbindung im zweiten Format verschlüsselt ist
oder nicht. Das Ziel besteht nämlich
darin, die ersten Endgeräte 8a gegenüber den
zweiten Endgeräten 8b zu privilegieren,
und die zweiten Endgeräte 8b gegenüber den
dritten Endgeräten 8c.
-
Zu
diesem Zweck wird jede primäre
und sekundäre
MAC-Adresse der Tabelle in Entsprechung mit einer Prioritätsstufe
gespeichert. Die Tabelle kann beispielsweise in zwei Teile unterteilt
sein, wobei der eine die primären
MAC-Adressen enthält,
die zu einer ersten Prioritätsstufe
zugehörig
sind, und der andere die sekundären
MAC-Adressen enthält,
die einer zweiten Prioritätsstufe
zugehörig
sind. Im Rückschluss
ist es so, dass die dritten Endgeräte 8c, die zu einer
tertiären
MAC-Adresse (unbekannt) gehören,
automatisch eine dritte Prioritätsstufe
zugeteilt bekommen.
-
Vorzugweise
beziehen sich die Prioritätsstufen
mindestens auf die Breite des Durchlassbereichs, der den Endgeräten 8 zugeteilt
wird. Zum Beispiel nimmt die Breite des Durchlassbereichs von der
ersten Stufe zur dritten Stufe ab, so dass die ersten Endgeräte 8a,
die dem Unternehmen gehören,
gegenüber
den zweiten Endgeräten 8b,
die Angestellten des Unternehmens gehören, oder diesem angegliedert sind,
privilegiert werden, und die zweiten Endgeräte 8b gegenüber den
dritten Endgeräten 8c,
die unternehmensfremden Personen gehören, privilegiert werden. Die
Prioritätsstufe,
die einem Endgerät 8 zugeteilt
wird, wird dem Zugang 1 mitgeteilt, der die Ausrüstung des
lokalen WLAN-Netzwerks ist, das die Aufgabe hat, seine Ressourcen
zuzuweisen.
-
Um
in Echtzeit den Nutzungsbedingungen der Ressourcen des WLAN-Netzwerks
Rechnung zu tragen ist das Steuerungsmodul 11 außerdem vorzugsweise
in der Lage, dynamisch die Prioritätsstufe zu ändern, die es dem Endgerät 8 auf
der Grundlage der in der Adressentabelle enthaltenen Informationen zuteilt.
Wenn zum Beispiel das Steuerungsmodul 11 einem zweiten
Endgerät 8b eine
zweite Prioritätsstufe
(die beispielsweise einem mittleren Durchlassbereich entspricht)
zugeteilt hat und das Verkehrsaufkommen auf dem WLAN-Netzwerk gering oder
mäßig ist
(was auf viele verfügbare
Ressourcen zutrifft), kann es beschließen, diese zweite Stufe in
eine erste Stufe abzuändern
(die zum Beispiel dem breitesten Durchlassbereich entspricht). Unter
den gleichen Verkehrsbedingungen kann das Steuerungsmodul 11 auch
beschließen,
eine dritte Prioritätsstufe,
die einem dritten Endgerät 8c zugeteilt
wurde, in eine zweite Stufe abzuändern.
Wenn der Verkehr im WLAN-Netzwerk ganz gering ist (was sehr vielen
verfügbaren
Ressourcen entspricht), kann das Steuerungsmodul 11 außerdem beschließen, eine
dritte Prioritätsstufe,
die einem dritten Endgerät 8c zugeteilt
wurde, in eine erste Stufe abzuändern.
-
Ebenso
kann das Gegenteil ins Auge gefasst werden. Es kann nämlich vorkommen,
dass auf der Ebene eines lokalen WLAN-Netzwerks das Verkehrsaufkommen
sehr hoch ist, und dass es nicht möglich ist, den Erfordernissen
aller Endgeräte 8 zu entsprechen,
einschließlich
den Erfordernissen der ersten Endgeräte 8a. Folglich kann
das Steuerungsmodul 11 so aufgebaut werden, dass es eine
erste Prioritätsstufe,
die einem ersten Endgerät 8a zugeteilt
wurde, in eine zweite Stufe, ja sogar eine dritte Stufe (die dem
Durchlassbereich mit der geringsten Breite entspricht) abändert. Ebenso
kann es eine zweite Prioritätsstufe,
die einem zweiten Endgerät 8b zugeteilt
wurde, in eine dritte Stufe abändern.
-
Als
Variante oder Ergänzung
kann man in Betracht ziehen, Nutzerprofile festzulegen, die zu bestimmten
MAC-Adressen der Tabelle gehören.
So kann das Steuerungsmodul, wenn es eine solche MAC-Adresse erkennt,
dem Zugang befehlen, dem Endgerät,
das diese MAC-Adresse
besitzt, Ressourcen zuzuweisen, die dem zugehörigen Profil entsprechen.
-
Nun
werden wir einige Funktionsbeispiele der Anlage gemäß der Erfindung
beschreiben.
-
Nachdem
das Steuerungsmodul 11 die MAC-Adresse ermittelt hat und
eventuell die zugehörige
Prioritätsstufe
(oder das Profil), und das Zuteilungsmodul 12 dem Endgerät 8 eine
IP-Adresse zugeteilt hat, kann dieses, wenn es sich dabei um ein erstes 8a oder
ein zweites 8b Endgerät
vom Typ Mikrocomputer handelt, herkömmlich entweder auf das private
Netz CN via den proxy-Router 5 zugreifen, oder auf das
Datennetz Internet/IP, via die Verbindung VPN 6. Der proxy-Router 5 verlangt
im Allgemeinen vom Nutzer des Endgeräts sich durch seine Anmeldung
und sein Passwort (oder „password") zu identifizieren.
Wenn das erste 8a oder zweite 8b Endgerät ein Handy
ist, wird es herkömmlicherweise
zum Gateway-Server 4 des Unternehmens gelenkt, um an das
Telefonnetz RTC angeschlossen zu werden oder unmittelbar an das
Endgerät
eines Angestellten des Unternehmens (via internes Telefonnetz).
Falls der anrufende Nutzer nur einen einzigen Namen übermittelt,
kann sein Anruf von einem Unternehmensserver des Typs DNS (für „Domain
Name System") oder
von einem Unternehmens-Verzeichnis (oder -Telefonbuch) vom Typ LDAP
(für „Lightweight
Directory Access Protocol")
bearbeitet werden.
-
Falls
das Endgerät
ein drittes Endgerät 8c des
Typs Mikrocomputer ist, kann es herkömmlich nur auf das Datennetz
Internet/IP zugreifen, und zwar über
die Infrastruktur 7 seines üblichen Zugangsproviders (ISP).
Zu diesem Zweck kann es seinen Navigator benutzen. Während der
Identifikationsphase des Nutzers des dritten Endgeräts 8c durch
ISP, kann letzterer beschließen,
die sekundäre
IP-Adresse, die zuvor vom Zuteilungsmodul 12 zugeteilt
wurde, zu ändern.
-
Wenn
es sich schließlich
bei dem Endgerät um
ein drittes Endgerät 8c vom
Typ Handy handelt, können
zwei Fälle
ins Auge gefasst werden. Wenn das Telefon 8c vom Typ GSM
ist (oder GPRS oder UMTS) und ein integriertes lokales Telefonbuch
besitzt, teilt ihm der periphere Router 2 ein Kennzeichen vom
Typ „media-gateway" (zum Beispiel gemäß dem Standard
MGCP für „Media
Gateway Control Protocol",
der IETF) zu, was es ihm ermöglicht,
unmittelbar auf das Telefonnetz RTC zuzugreifen. Im gegenteiligen
Fall wird der Anruf durch den peripheren Router 2 zur Infrastruktur 7 des
Zugangsproviders (ISP) des Nutzers gelenkt, die ihn dadurch bearbeitet,
dass zum Beispiel herkömmlich
eine Namensumwandlung, ein Anschluss an das Telefonnetz RTC und ähnliches
erfolgt.
-
Das
Steuerungsmodul 11 und das Zuteilungsmodul 12 des
Bearbeitungsservers 10 gemäß der Erfindung können in
Form von elektronischen Schaltungen, Software- (oder EDV-) Modulen
oder einer Kombination aus Schaltungen und Software ausgeführt werden.
-
Die
Erfindung bietet ebenfalls ein Verfahren zur Zuteilung von Ressourcen
eines lokalen WLAN- (oder LAN-) Netzwerks an Nutzerendgeräte 8 an,
via mindestens einen Zugang 1.
-
Dieses
kann mit Hilfe des vorstehend vorgestellten Bearbeitungsservers 10 und
der Kommunikationsanlage durchgeführt werden. Da die hauptsächlichen
und wahlfreien Funktionen und Unterfunktionen, die von den Stufen
dieses Verfahrens gewährleistet
werden, etwa identisch sind mit denjenigen, die von den verschiedenen
Mitteln gewährleistet
werden, die den Bearbeitungsserver 10 und die Anlage bilden,
werden nachstehend nur die Schritte zusammengefasst, die die Hauptfunktionen
des Verfahrens gemäß der Erfindung
durchführen.
-
Dieses
Verfahren besteht darin, wenn ein Endgerät 8 versucht, eine
Verbindung mit dem WLAN-Netzwerk aufzubauen zum einen dieses Endgerät in einer
ersten oder zweiten Gruppe einzustufen, je nachdem, ob die Verbindung
in mindestens einem gewählten
Format verschlüsselt
ist oder nicht, und zum anderen ihm Ressourcen des lokalen WLAN-Netzwerks
zuzuteilen, und zwar in Abhängigkeit
von seiner Einstufung in die erste oder zweite Gruppe.
-
Vorteilhafterweise
ist es so, dass wenn ein Endgerät 8 versucht
eine Verbindung mit dem lokalen WLAN-Netzwerk aufzubauen, man seine MAC-Adresse
ermittelt, und ihm dann eine IP-Adresse zuteilt.
-
Außerdem kann
man bei Vorliegen einer MAC-Adressen-Tabelle ermitteln, ob die aus
einem empfangenen Rahmen herausgezogene MAC-Adresse eine primäre oder
sekundäre MAC-Adresse
ist, und falls dem so ist, dem Endgerät 8 (a, b), das dieser
primären
oder sekundären MAC-Adresse
entspricht, eine primäre
IP-Adresse zuteilen, die es ihm erlaubt, eine Verbindung mit mindestens
einem ersten entfernten Netz oder mindestens einem zweiten entfernten
Netz aufzubauen, und falls dem nicht so ist, dem Endgerät 8c,
das der MAC-Adresse
entspricht und als drittes Endgerät bezeichnet wird, eine sekundäre IP-Adresse
zuteilen, die es ihm gestattet, eine Verbindung mit mindestens einem
zweiten entfernten Netz aufzubauen.
-
Außerdem kann
man mindestens zwei Prioritätsstufen
für die
Zuweisung von Ressourcen des lokalen WLAN-Netzwerks zuteilen, je
nachdem, ob die Verbindung in dem gewählten Format verschlüsselt ist
oder nicht. In diesem Fall ist es vorteilhaft, wenn die MAC-Adressen
der Tabelle in Entsprechung zu mindestens einer Prioritätsstufe
gespeichert werden, wobei eine erste Prioritätsstufe dann den ersten Endgeräten 8a,
die zu primären MAC-Adressen
gehören,
zugeteilt werden kann, und eine zweite Prioritätsstufe an zweite Endgeräte 8b zugeteilt
werden kann, die zu sekundären MAC-Adressen
zugehörig
sind. Man kann auch eine dritte Prioritätsstufe für die Zuweisung von Ressourcen
des lokalen Netzwerks an dritte Endgeräte 8c zuteilen.
-
Dank
der Erfindung ist es nunmehr möglich, Personen,
die nicht a priori berechtigt sind, auf entfernte Netze zuzugreifen,
die an ein lokales Netzwerk vom Typ LAN oder WLAN angeschlossen
sind, trotz allem den Zugriff auf mindestens einige dieser entfernten
Netze zu ermöglichen,
unter dem Vorbehalt, dass das lokale Netzwerk über ausreichend verfügbare Ressourcen
verfügt.
Dieser Zugang kann kostenlos oder gebührenpflichtig sein. Dieses
verstärkt die
Mobilität
der Kommunikationsendgeräte
erheblich. Außerdem
ermöglicht
dieses den Eigentümern von
lokalen Netzwerken die Bereitstellung eines Zugangsmittels zu Daten- oder Telefonnetzen
an alle potentiellen Nutzer. So können Orte, die über keine gute
Funkversorgung verfügen,
durch Ansiedlung eines lokalen Netzwerks mit gemäßigten Kosten es allen Nutzern,
die dieses wünschen,
ermöglichen,
sich an das Netz ihres Telefonbetreibers, sogar ans Internet anzuschließen.
-
Außerdem ermöglicht die
Erfindung die Einführung
von Prioritätsstufen
für die
Zuteilung von Ressourcen des lokalen Netzwerks, sogar von spezifischen
Profilen für
die Ressourcenzuweisung, unabhängig
vom Typ der betrachteten Ressource, einschließlich physikalischer Ressourcen
vom Typ Drucker oder Endgerät
für den
Zugang zu Datenbanken.
-
Die
Erfindung beschränkt
sich nicht auf die vorstehend lediglich beispielhaft beschriebenen
Ausführungsarten
für Verfahren,
Server und Anlage, sondern sie umfasst alle Varianten, die der Fachmann
im Rahmen der nachstehenden Ansprüche ins Auge fassen kann.
-
So
wurde im Vorstehenden Bezug genommen auf Prioritätsstufen, die sich auf Durchlassbereichsbreiten
beziehen. Aber die Erfindung kann sich auf jedwede andere Prioritätsstufe
bezüglich
der Zuteilungsmodalitäten
der Ressourcen eines lokalen Netzwerks beziehen, und vor allem auf
physikalische Ressourcen wie Drucker oder Endgeräte, die es ermöglichen,
auf Datenbanken jeglicher Art zuzugreifen, und vor allem Börsen- oder
Wetterdienst-Informationen.
-
Außerdem hat
man eine Anwendung der Erfindung auf drahtlose lokale Netzwerke
(vom Typ WLAN) beschrieben. Aber die Erfindung gilt auch für lokale
Netzwerke vom Typ Bluetooth oder UWB, sowie für lokale Netzwerke vom Typ
LAN.
-
Überdies
hat man eine Anlage beschrieben, bei der das lokale Netzwerk einem
Unternehmen oder einem Konzern gehörte, das/der über ein
privates Netz (oder erstes entferntes Netz) verfügte, das an dieses lokale Netzwerk
gekoppelt war. Aber die Erfindung bezieht sich auch auf lokale Netzwerke,
die nicht an private Netze gekoppelt sind. In diesem Fall kann das
lokale Netzwerk nur an ein oder mehrere Datennetze (oder erstes
oder zweites entferntes Netz) gekoppelt sein und/oder an ein oder
mehrere Telefonnetze (oder erstes oder zweites entferntes Netz).
-
Außerdem war
die Rede von einem privaten Unternehmensnetz, aber die Erfindung
bezieht sich auf jedwede Art von privatem Netz, sofern es an ein lokales
Netzwerk via einen Bearbeitungsserver gemäß der Erfindung gekoppelt ist.
-
Schließlich wurde
ein Bearbeitungsserver beschrieben, der in einem Router angesiedelt
ist. Aber der Bearbeitungsserver kann auch in einem Zugang des lokalen
Netzwerks angesiedelt sein.