-
Bereich der
Erfindung
-
Die
vorliegende Erfindung bezieht sich im Allgemeinen auf einen Identifizierungsprozess
innerhalb eines Kommunikationsnetzwerkes und insbesondere auf ein
Verfahren und eine Vorrichtung zum Ausführen einer standortabhängigen Identifizierung in
einem Kommunikationsnetzwerk.
-
Hintergrund
der Erfindung
-
Während Desktop-Computer
im Allgemeinen über
einen beträchtlichen
Zeitraum als Teil des gleichen Netzwerkes verbleiben, sind Laptops,
Handhelds, elektronische Assistenten (PDAs), Mobiltelefone und andere
portable Computer (insgesamt „portable
Computer") speziell
entwickelt worden, transportabel zu sein. Als solche werden portable
Computer an verschiedene Netzwerke zu verschiedenen Zeiten abhängig vom
Standort des Computers angebunden. In einem allgemeinen Beispiel,
in dem der portable Computer als Desktop-Computer eines Beschäftigten
dient, ist der portable Computer so konfiguriert, mit dem Netzwerk
des Arbeitgebers, d. h. dem Firmennetzwerk, zu kommunizieren. Wenn
der Beschäftigte
aber auf Reisen ist, kann der portable Computer an verschiedene
Netzwerke angeschlossen sein, die in verschiedener Art und Weise
kommunizieren. Diesbezüglich
kann der Beschäftigte
den portablen Computer an das Netzwerk, das von einem Flughafen,
einem Hotel, einem Mobilfunkoperator oder irgendeiner anderen Örtlichkeit
unterhalten wird verbinden, um Zugang zu dem Firmennetzwerk, dem Internet
oder irgendeinem anderen Online-Dienst zu erlangen. Der portable
Computer wird im Allgemeinen auch zu der Wohnung des Beschäftigten
gebracht, wo er benutzt wird, Zugang zu verschiedenen Netzwerken,
solchen wie dem Firmennetzwerk, einem Home-Netzwerk, dem Internet
und Ähnlichem, zu
schaffen. Da aber diese anderen Netzwerke etwas unterschiedlich
konfiguriert sind, muss der portable Computer auch rekonfiguriert
werden, um richtig mit diesen anderen Netzwerken zu kommunizieren.
Typischerweise wird diese Konfiguration von dem Nutzer jedes Mal,
wenn der portable Computer an ein anderes Netzwerk angeschlossen
ist, durchgeführt.
Offensichtlicherweise ist diese wiederholte Rekonfiguration des
portablen Computers nicht nur ziemlich zeitaufwendig, sondern auch
fehleranfällig.
Der Rekonfigurierungsvorgang kann sogar die Fähigkeiten von vielen Nutzern überschreiten
oder die IT-Vorschriften des Arbeitgebers verletzen.
-
Eine
universelle Anmelder-Zugangsvorrichtung ist von Nomadix, L.L.C.
aus Westlake Village, Kalifornien entwickelt worden und wird detailliert
in der US-Patentanmeldung Nr. 08/816,174, betitelt „Nomadic
Router", angemeldet
am 12. März
1997 im Namen der Erfinder Short und andere, der 09/458,602, betitelt „Systems
and Methods for Authorizing, Authenticating and Accounting Users
Having Transparent Computer Access to a Network Using a Gateway
Device Having Redirection Capability", angemeldet am 8. Dezember 1999 im
Namen der Erfinder Pagan und andere, und der 09/458,569 betitelt „ Systeme
und Verfahren zum Umleiten von Nutzern, die einen transparenten
Computerzugang zu einem Netzwerk, welches eine Zugangsvorrichtung
mit Umleitfähigkeiten
aufweist", angemeldet
am 8. Dezember 1999 im Namen der Erfinder Short und andere, beschrieben.
Diese Anmeldungen sind an denselben Erwerber der vorliegenden Erfindung übertragen
worden.
-
Die
Zugangsvorrichtung dient als ein Interface, das den Nutzer/Teilnehmer
mit einer Anzahl von Netzwerken oder anderen Online-Diensten verbindet.
Beispielsweise kann die Zugangsvorrichtung als ein Zugang zu dem
Internet, dem Firmennetzwerk oder anderen Netzwerken und/oder Online-Diensten dienen.
Außer
als Zugang zu dienen, passt sich die Zugangsvorrichtung automatisch
an die Protokolle und anderen Parameter des Hosts an, um mit dem neuen
Netzwerk in einer Art und Weise kommunizieren zu können, die
sowohl für
den Nutzer/Teilnehmer und das neue Netzwerk transparent ist. Sobald
die Zugangsvorrichtung sich geeignet an den Host des Nutzers angepasst
hat, kann der Host entsprechend über
das neue Netzwerk kommunizieren, wie z. B. dem Netzwerk in einem
Hotel, zu Hause, in einem Flughafen oder an irgendeinem anderen
Standort, um Zugang zu anderen Netzwerken, wie z. B. dem Firmennetzwerk
oder anderen Online-Diensten wie dem Internet, zu erlangen.
-
Der
Nutzer/Teilnehmer eines portablen Computers und insbesondere der
entfernt arbeitende Nutzer und Laptop-Nutzer profitiert davon, fähig zum
Zugang zu unzähligen
Kommunikationsnetzwerken zu sein, ohne sich der zeitaufwendigen
und allzu oft entmutigenden Tätigkeit
des Rekonfigurierens seines Host in Verbindung mit der netzwerkspezifischen Konfiguration
unterziehen zu müssen.
Aus anderer Perspektive profitiert der Netzwerkserviceprovider von
der Vermeidung von „on-site" besuchen und/oder technischen
Unterstützungsrufen
des Nutzers, der nicht in der Lage ist, den portablen Computer richtig zu
rekonfigurieren. Auf diese Weise ist die Zugangsvorrichtung fähig, einen
effizienteren Netzwerkzugang und Netzwerkpflege dem Nutzer/Teilnehmer und
dem Netzwerk-Operator zur Verfügung
zu stellen.
-
Zugangsvorrichtungen
werden typischerweise benutzt, um entferntliegenden Nutzern eines
portablen Computers wie z. B. Nutzern in Hotels, Flughäfen und
anderen Standorten, an denen sich der entferntliegende Nutzer eines
portablen Computers aufhalten kann, mit einem Netzwerkzugang zu
versorgen. Außerdem
haben Zugangsvorrichtungen in Wohnanlagen mit vielen Bewohnern einen
weit verbreiteten Einsatz gefunden, als ein Mittel, um den Bewohnern
ein die Bewohner vernetzendes Intranet, Fähigkeiten eines Breitbandinternetzugangs
und die Fähigkeit
sich an die Abweichungen der individuellen Firmennetzwerkerfordernisse
des Bewohners anzupassen, zur Verfügung zu stellen. Mit dem Aufkommen
von noch kleineren portablen Computergeräten, wie z. B. Handhelds, PDA's und Ähnlichem
werden die Standorte, an denen sich diese Nutzer aufhalten können, fast
grenzenlos. Eines Tages können
wir voraussehen, dass die drahtlose Kommunikationstechnologie die
Fähigkeit
liefert, Netzwerkanschlüsse
allen Arten von Land- und Luftpassagieren zur Verfügung zu
stellen. Zugangsvorrichtungen werden ähnlich den Anstoß dafür liefern,
Fernnutzern einen Fern-Netzwerkzugang zu gestatten, der über kabellose
Verbindungen und andere vorhersehbare Kommunikationsmedien kommuniziert.
-
US-A-5,946,308
offenbart ein Netzwerk, in welchem eine Zugangsvorrichtung Endsysteme
auf einen auf einer Sendergruppe basierenden Ziel abbildet. Die
Ergebnisse dieses Abbildens werden dann benutzt, die Zugangsports
zu diesen Endsystemen innerhalb der Sendergruppe abzubilden. Ein
doppeltes Abbilden wird zu dem Zweck verwendet, abgegrenzte Gruppen
innerhalb des Netzwerkes einzurichten. Die Netzwerkanwendung erlaubt
es, Senderpakete zu identifizieren und einzeln durch das Netzwerk
zu leiten, so dass Übertragungen
nur auf solche Benutzer oder Ports begrenzt werden, die für eine besondere
VLAN-ID festgelegt sind.
-
Bei
den meisten Anwendungen von entfernten Nutzern und Anwendungen in
Wohnanlagen mit vielen Bewohnern, beschäftigt sich der Zugangsadministrator
(d. h. der Netzwerkservicebetreiber) nicht so sehr damit, „wer" der Benutzer/Teilnehmer
ist, sonder damit „wo" der Nutzer wohnt
oder sich befindet. Die standortbasierte Information ist für den Netzwerkservicebetreiber
zwingend erforderlich, der wünscht,
die Rechnung der Teilnehmer zu verwalten, darauf basierend, wo sie
sich physisch befinden eher als wer sie sind oder was sie ausgewählt haben,
zu nutzen. Zum Beispiel in einem Hotelszenario, ist der Netzwerkservicebetreiber
mehr daran interessiert, zu wissen, dass Raum 301 eine
siebentägige
Netzwerkteilnahme hat, als zu wissen, wer die individuellen Nut zer
sind, die in Raum 301 residieren. Auf diese Weise ist der
Zugangsadministrator fähig,
Raum 301 mit einem Standortidentifizierer zu beliefern,
im Gegensatz zu individuellen Bewohnern in Raum 301. Der
Zugangsadministrator oder Netzwerkbetreiber verlässt sich auf diese Information,
um eine genaue Teilnehmerrechnung sicherzustellen.
-
Zusätzlich kann
der Zugangsadministrator von der standortbasierten Identifizierung
auf dem Gebiet des Netzwerkmanagements profitieren. Durch Klassifizieren
innerhalb der Datenbanken des Netzwerkes bezüglich des Standortes ist beispielsweise
die Zugangsvorrichtung fähig,
Netzwerkoptionen an Teilnehmer zur Verfügung zu stellen, abhängig davon,
wo sie sich befinden. Beispielsweise, wenn die Zugangsvorrichtung
durch die Standortidentifizierung „gelernt" hat, dass Raum 301 eine Suite
ist, was ihren Kunden zusätzliche
Serviceprivilegien ermöglicht,
kann die Zugangsvorrichtung diese zusätzlichen Serviceprivilegien
zur Verfügung
stellen, ohne den Suite-Status des Benutzers/Teilnehmers nachfragen
zu müssen.
Die gleiche Art Standortklassifizierung kann vorteilhaft in dem
Beispiel mit der Wohnanlage mit vielen Bewohnern sein (d. h. ein speziell
klassifiziertes Gebäude
oder Flügel),
in dem Flughafenbeispiel (d. h. eine speziell entwickelte Netzwerkzugangsumgebung
für erster
Klasse Reisende) oder in irgendeiner anderen Netzwerkanwendung,
die eine Zugangsvorrichtung nutzt, um einen Netzwerkzugang oder
eine Netzwerkadaption zu liefern.
-
Zusammenfassung
der Erfindung
-
Gemäß einem
Aspekt besteht die vorliegende Erfindung aus einer Netzwerkvorrichtung,
die fähig
ist, standortbasierte Identifizierungen Netzwerkteilnehmern zuzuweisen,
die einen Prozessor, der mit einem Zugangskonzentrator kommuniziert,
um Verbindungs-Ports von hosterzeugten Datenpaketen zu ermitteln
und eine Datenbank, die die angeschlossenen Verbindungs-Ports abspeichert,
beinhaltet, dadurch ge kennzeichnet, dass der Prozessor die jeweiligen
Kennungen, die den jeweiligen Verbindungs-Ports zugeordnet sind,
auf dem Standort der Verbindungs-Ports basierend ermittelt, die
Datenbank die Kennungen speichert und der Prozessor die Verbindungs-Ports
innerhalb eines Netzwerks identifiziert, denen eine Netzwerkautorisierung
basierend auf der zugehörigen
Kennung gewährt
worden ist.
-
Gemäß eines
anderen Aspekts besteht die vorliegende Erfindung aus einem Verfahren
zum Umsetzen einer standortabhängigen
Identifizierung in einem Kommunikationsnetzwerk, beinhaltend die Schritte:
Aufbauen einer Netzwerkverbindung zwischen einem Host und einem
Netzwerk, Übermitteln von
Datenpaketen von dem Host durch einen standortspezifischen Verbindungs-Port,
gekennzeichnet durch die Schritte: Identifizieren des standortspezifischen
Verbindungs-Port an einem Zugangs-Konzentrator in der Form einer
Port-Kennung basierend auf dem Standort des Verbindungs-Ports, Kommunizieren
der Port-Kennung
zu einer Netzwerkvorrichtung, Speichern der Port-Kennung in einer
Datenbank in Kommunikation mit der Netzwerkvorrichtung und Identifizieren
der Verbindungs-Ports, denen eine Netzwerkautorisierung basierend
auf der zugehörigen
Port-Kennung gewährt
worden ist.
-
Die
Netzwerkvorrichtung ist typischerweise eine Zugangsvorrichtung.
-
In
einer Ausführungsform
der Erfindung ist die Netzwerkvorrichtung, beispielsweise eine Zugangsvorrichtung,
fähig,
mit einem Zugangs-Konzentrator
zu kommunizieren, um die Identität
des Ports zu ermitteln, korrespondierend zu der empfangenen MAC-Adresse.
Die Zugangsvorrichtung ist dann fähig, die standortbasierten
Identitäten
zu benutzen, um die Rechnungsentwürfe zu strukturieren und das Gesamtnetzwerk,
das der Service-Betreiber aufgebaut hat, zu verwalten.
-
In
einer Ausführungsform
des Verfahrens zum Umsetzen einer standortabhängigen Identifizierung beinhaltet
der Prozess des Identifizierens des Ports an einem Zugangskonzentrator,
das Markieren der Netzwerkpakete an dem Zugangskonzentrator mit
einer Port-Kennung, die mit einer Media-Access-Control- (MAC-Adresse)
korrespondiert. Der Zugangs-Konzentrator
und die Netzwerkvorrichtung werden Port-Nummern markieren und ihnen übermitteln,
in dem sie VLAN (Virtual Local Area Network-Kennungen) an die Ports
vergeben.
-
In
einer anderen Ausführungsform
des Verfahrens zum Umsetzen einer standortabhängigen Identifizierung beinhaltet
der Prozess des Identifizierens des Ports an einem Zugangskonzentrator
das Übertragen
einer portabfragenden Anfrage von der Netzwerkvorrichtung, typischerweise
einer Zugangsvorrichtung, an den Zugangs-Konzentrator und das Senden
einer portidentifizierenden Antwort von dem Zugangskonzentrator
an die Netzwerkvorrichtung. Die Netzwerkvorrichtung und der Zugangs-Konzentrator weisen
korrespondierende Mittel auf, die konfiguriert sind, Anfragen und
Antworten zu senden. Beispielsweise können die Zugangsvorrichtung
und der Zugangs-Konzentrator einen SNMP-Agenten oder einen XML-Agenten
beinhalten, um Nachfragen zu übermitteln.
-
In
einer weiteren Ausführungsform
des Verfahrens zum Umsetzen einer standortabhängigen Identifizierung in einem
Kommunikationssystem greift die Netzwerkvorrichtung, typischerweise
eine Zugangsvorrichtung, auf eine Datenbank zu, um den Identifizierungsstatus
von Verbindungsports innerhalb eines Kommunikationsnetzwerks zu
bestimmen. Der Identifizierungsstatus der Verbindungsports wird dann
benutzt, eine Netzwerksystemanwendung, wie z. B. eine Rechnung,
Authentifizierung oder irgendeine andere Netzwerkverwaltungsanwendung,
auszuführen.
-
Kurzbeschreibung
der Zeichnungen
-
1 ist
ein Blockdiagramm eines Kommunikationssystems, das eine Zugangsvorrichtung
zum automatischen Konfigurieren eines oder mehrerer Hosts beinhaltet,
um über
die Zugangsvorrichtung mit anderen Netzwerken oder anderen Onlinediensten
zu kommunizieren.
-
2 ist
ein Blockdiagramm eines vereinfachten Kommunikationsnetzwerks, das
so konfiguriert ist, dass es eine standortabhängige Identifizierung in Verbindung
mit einer Ausführungsform
der vorliegenden Erfindung erlaubt.
-
3 ist
ein Blockdiagramm eines Kommunikationsnetzwerks, welches DSL als
Kommunikationsmedium benutzt und ein VLAN-Markieren durchführt; um
eine standortabhängige
Identifizierung einzuschließen,
gemäß einer
Ausführungsform
der vorliegenden Erfindung.
-
4 ist
ein Blockdiagramm eines Kommunikationsnetzwerks, das die einzelnen
VLAN-Identifikationsmerkmale des VLAN-Markierens, gemäß einer
Ausführungsform
der vorliegenden Erfindung hervorhebt.
-
5 ist
ein Blockdiagramm eines Kommunikationsnetzwerks, welches DSL als
Kommunikationsmedium benutzt und SNMP-Nachfragen implementiert,
um standortabhängige
Identifizierungen, gemäß einer
Ausführungsform
der vorliegenden Erfindung einzubeziehen.
-
6 ist
ein Flussdiagramm eines allgemeinen Verfahrens zur standortabhängigen Identifizierung
in einem Kommunika tionsnetzwerk, gemäß einer Ausführungsform
der vorliegenden Erfindung.
-
7 ist
ein Flussdiagramm eines Verfahrens zur standortabhängigen Identifizierung
in einem Kommunikationsnetzwerk, welches ein VLAN-Markieren implementiert,
gemäß einer
Ausführungsform der
vorliegenden Erfindung.
-
8 ist
ein Flussdiagramm eines Verfahrens zur standortabhängigen Identifizierung
in einem Kommunikationsnetzwerk, welches SNMP-Anfragen implementiert,
gemäß einer
Ausführungsform
der vorliegenden Erfindung.
-
Detaillierte
Beschreibung der bevorzugten Ausführungsformen
-
Die
vorliegende Erfindung wird nun hiernach ausführlicher mit Bezugnahme auf
die begleitenden Zeichnungen, in welchen bevorzugte Ausführungsformen
der Erfindung gezeigt sind, beschrieben. Diese Erfindung kann aber
in vielen verschiedenen Formen ausgeführt sein und sollte nicht begrenzt
auf die Ausführungsformen,
die hier dargelegt sind, ausgelegt werden, stattdessen sind diese
Ausbildungsformen vorgesehen, dass diese Offenlegung genau und vollständig wird
und vollständig
den Anwendungsbereich der Erfindung den Fachleuten übermittelt.
Gleiche Nummern beziehen sich durchweg auf gleiche Bauteile.
-
Bezug
nehmend nun auf die 1 ist ein Netzwerksystem 10,
welches eine Zugangsvorrichtung 12 beinhaltet, in Form
eines Blockdiagramms dargestellt. Das Netzwerksystem enthält typischerweise
eine Vielzahl von Computern/Hosts 14, die das System anrufen,
um Zugang zu den Netzwerken oder anderen Onlinediensten zu erlangen.
Beispielsweise können
die Hosts in Kommunikation mit Ports sein, die sich in verschiedenen
Räumen
eines Hotels oder einer Wohnanlage mit vielen Bewoh nern befinden. Alternativ
können
die Hosts in Kommunikation mit Ports in einem Flughafen, einer Arena
oder ähnlichem
sein. Das Netzwerksystem beinhaltet auch eine Zugangsvorrichtung,
die eine Verbindung zwischen der Vielzahl von Hosts und den verschiedenen Netzwerken
oder anderen Onlinediensten zur Verfügung stellt. Am gebräuchlichsten
befindet sich die Zugangsvorrichtung nahe den Hosts in einer relativ niedrigen
Position in der Struktur des Gesamtnetzwerksystems (d. h. die Zugangsvorrichtung
wird sich innerhalb des Hotels, der Wohnanlage mit vielen Bewohnern,
dem Flughafen, etc.), befinden. Die Zugangsvorrichtung kann aber,
wenn gewünscht,
an höherer
Position in dem Gesamtnetzwerksystem, wie z. B. an dem „Point
of Presence" (PoP)
oder einem Netzwerkbetriebscenter (NOC) angeordnet sein.
-
Obwohl
die Zugangsvorrichtung in verschiedenster Art und Weise technisch
ausgebildet sein kann, beinhaltet die Zugangsvorrichtung typischerweise
einen Controller und eine Speichervorrichtung, in welcher Kommandos
gespeichert werden, die die Betriebscharakteristiken der Zugangsvorrichtung
definieren. Alternativ kann die Zugangsvorrichtung in einer anderen
Netzwerkvorrichtung eingebettet sein, wie z. B. einem Zugangs-Konzentrator
oder einem Router oder die Kommandos, die die Arbeitsweise der Zugangsvorrichtung
definieren, können
auf einer PCMCIA-Karte gespeichert werden, die von einem oder mehreren
Hosts angewendet werden kann, um die bzw. den Host automatisch zu
rekonfigurieren, um mit einem anderen Netzwerk zu kommunizieren.
-
Das
Netzwerksystem 10 beinhaltet typischerweise einen Zugangs-Konzentrator 16,
der zwischen den Hosts 14 und der Zugangs-Vorrichtung 12 positioniert
ist, um gleichzeitig die empfangenen Signale von der Vielzahl von
Kommunikationen an eine Verbindung zu der Zugangsvorrichtung zu
senden. Abhängig
von dem Medium, mit dem die Hosts mit dem Zugangs-Konzentrator verbunden
sind, kann der Zugangs-Konzentrator auf verschiedene Art und Weise
konfiguriert sein.
-
Beispielsweise
kann der Zugangs-Konzentrator ein „digital subscriber line access
module" (DSLAM)
für Signale,
die über
eine reguläre
Telefonleitung übermittelt
werden, ein „cable
modern termination System" (CMTS)
für Signale,
die über
Koaxialkabel übermittelt
werden, einen „wireless
access point" (WAP)
für Signale,
die über
ein drahtloses Netzwerk übermittelt
werden, ein Schalter oder ähnliches
sein. Wie auch in 1 gezeigt, beinhaltet das Netzwerksystem
typischerweise einen oder mehrere Router 18 und/oder Server
(nicht in 1 gezeigt) in Kommunikation
mit einer Vielzahl von Netzwerken 20 oder anderen Onlinediensten 22.
Während
das Netzwerksystem mit einem einzigen Router dargestellt ist, wird
das Netzwerksystem typischerweise eine Vielzahl von Routern, Schaltern,
Brücken
oder ähnlichem
aufweisen, die in einer hierarchischen Art und Weise angeordnet
sind, um in angemessener Weise Verkehr zu und von den verschiedenen
Netzwerken oder anderen Onlinediensten zu leiten. In dieser Hinsicht
schafft die Zugangsvorrichtung typischerweise eine Verbindung mit
einem oder mehreren Routern. Die Router wiederum schaffen Verbindungen
mit den Servern von anderen Netzwerken oder anderen Onlinedienstanbietern,
wie z. B. Internetdienstanbietern, abhängig von der Auswahl des Teilnehmers.
-
Die
Zugangsvorrichtung 12 ist speziell so gestaltet, dass sie
sich an die Konfiguration jedes der Hosts 14, die sich
in dem Netzwerksystem 10 anmelden in einer Art und Weise
anpasst, die transparent für
den Teilnehmer und das Netzwerk ist. In einem typischen Netzwerksystem,
das ein dynamischen Host-Konfigurationsprotokoll (dynamic host configuration
protocol) (DHCP)-Service einsetzt, ist eine IP-Adresse dem Host
zugeordnet, der sich in das Netzwerk durch Kommunikation mit der
Zugangsvorrichtung einlockt. Der DHCP-Service kann von einem externen
DHCP-Server 24 zur Verfügung
gestellt werden oder kann von einem internen DHCP-Service, der innerhalb
der Zugangsvorrichtung angeordnet ist, zur Verfügung gestellt werden. Durch Öffnen ihres
Webbrowsers oder durch anderes Erlangen eines Zugangs zu einem Onlinedienst wird
die Zugangsvorrichtung den Teilnehmer dazuführen, eine Art Kennung wie
beispielsweise ihre ID und ein Kennwort einzugeben. In einer alternativen
Ausführungsform
der Vorrichtung wird es erwartet, dass die Zugangsvorrichtung fähig sein
wird, diese Information automatisch zu finden aufgrund der Verbindung
des Hosts zu dem Netzwerk oder irgendeines Versuchs, sich einzulocken.
Die Zugangsvorrichtung bestimmt dann, ob der Teilnehmer zugangsberechtigt
zu dem Kommunikationssystem ist, den Zugangsgrad und/oder die Art
des Services, zu dem der Teilnehmer gemäß der Authentifizierung, Autorisierung
und der Abrechnung (AAA) Prozedur zugelassen ist, die von den US-Patentanmeldungen
mit den Nummern 08/816,174, 09/458,602 und 09/458,569 beschrieben ist.
Ein AAA-Service, welcher einer von Teilnehmeraufzeichnungen ist,
kann ein AAA-Server sein, abseits der Zugangsvorrichtung oder der
AAA-Service kann eine Datenbank, die in der technischen Ausführung des
Gehäuses
der Zugangsvorrichtung integriert ist, beinhalten.
-
Davon
ausgehend, dass der Teilnehmer authentifiziert worden ist und die
Autorisierung besitzt, präsentiert
die Zugangsvorrichtung typischerweise den Teilnehmern eine Homepage
oder ein Bedienfeld, das, neben anderen Dingen, die Onlinedienste oder
anderen Kommunikationsnetzwerke identifiziert, die über die
Zugangsvorrichtung zugänglich sind.
Außerdem
kann die Homepage, die von der Zugangsvorrichtung präsentiert
wird, Informationen bezüglich
der gegenwärtigen
Parameter oder Einstellungen, die den Zugang, vorgesehen für den bestimmten
Teilnehmer, steuern, liefern. Als solcher kann der Zugangsadministrator
leicht die Parameter oder anderen Einstellungen ändern, um den Service gemäß deren
besonderen Applikation zuzuschneidern. Typischerweise werden Veränderungen
der Parameter oder anderer Einstellungen, die potentiell zusätzliche
Ressourcen des Netzwerksystems einsetzen, zu Kosten führen, solchen,
dass der Zugangsadministrator bei dem Teilnehmer eine höhere Gebühr für deren
Service ansetzen wird. Bei spielsweise mag ein Teilnehmer die Übertragungsrate,
mit der Signale über
das Kommunikationsnetzwerk übertragen
werden, erhöhen
und einen entsprechend höheren
Preis für
den Expressdienst zahlen.
-
Die
Homepage ermöglicht
es dem Teilnehmer auch, das Netzwerk 20 oder andere Onlinedienste 22,
zu denen der Teilnehmer Zugang wünscht, auszuwählen. Beispielsweise
kann der Teilnehmer zu dem Firmennetzwerk, in dem der Host typischerweise
angesiedelt ist, Zugang haben. Alternativ kann der Teilnehmer Zugang
zu dem Internet oder anderen Onlinediensten erlangen. Sobald der
Teilnehmer wählt,
Zugang zu einem Netzwerk oder einem Onlinedienst zu erlangen, setzt
die Zugangsvorrichtung die dazugehörigen Verbindungen über einen
oder mehrere Router 18 zu dem gewünschten Netzwerk oder Onlinedienst.
-
Danach
kann der Teilnehmer frei mit dem gewünschten Netzwerk 20 oder
anderen Onlinediensten 22 kommunizieren. Um diese Kommunikation
zu unterstützen,
führt die
Zugangsvorrichtung 12 im Allgemeinen eine Sendungsübersetzungsfunktion
aus, die transparent für
den Nutzer/Teilnehmer und das Netzwerk ist. In dieser Hinsicht,
für auslaufenden Verkehr
von dem Host 12 zu dem Kommunikationsnetzwerk oder anderen
Onlinediensten, wechselt die Zugangsvorrichtung Attribute innerhalb
der Sendung, die von dem Nutzer/Teilnehmer kommt, solche wie die
Quelladresse, Prüfsumme
und anwendungsspezifische Parameter, um die Kriterien des Netzwerks, zu
dem der Nutzer/Teilnehmer Zugang hat, zu erfüllen. Zusätzlich beinhaltet die ausgehende
Sendung ein Attribut, welches alle einkommenden Sendungen von dem
zugängigen
Netzwerk so führt,
dass sie durch die Zugangsvorrichtung geleitet werden. Im Gegensatz
dazu unterläuft
der eingehende Verkehr von dem zugängigen Netzwerk oder anderen
Onlinediensten der durch die Zugangsvorrichtung geleitet wird, einer Übersetzungsfunktion
an der Zugangsvorrichtung, so dass die Sendungen für den Host
des Nutzers/Teilnehmers sicher formatiert werden. Auf diese Weise
ist der Sen dungsübersetzungsprozess, der
an der Zugangsvorrichtung stattfindet, transparent für den Host,
der Daten direkt von dem zugehörigen
Kommunikationsnetzwerk zu senden und empfangen scheint. Zusätzliche
Informationen bezüglich der Übersetzungsfunktion
liefert die US-Patentanmeldung
Nr. 08/816,714. Durch Implementieren der Zugangsvorrichtung als
ein Interface zwischen dem Nutzer/Teilnehmer und dem Kommunikationsnetzwerk
oder anderen Onlinediensten wird den Nutzern/Teilnehmern jedoch
das Erfordernis illuminieren, ihren Host 12 über Zugang
nachfolgender Netzwerke zu rekonfigurieren.
-
In
einer Ausführungsform
der vorliegenden Erfindung implementiert die Zugangsvorrichtung
eine standortabhängige
Identifizierung. Gemäß der vorliegenden
Erfindung kann die standortabhängige
Identifizierung auch in einer anderen Netzwerkvorrichtung wie z.
B. einem Zugangs-Konzentrator
oder einem Router eingebettet sein, oder die Kommandos, die die
standortabhängige
Identifizierung definieren, können
auf einer PCMCIA-Karte gespeichert werden, die von einem oder mehreren
Hosts bearbeitet wird, um die Ports zu identifizieren, von denen
die Hosts Zugang zu dem Netzwerksystem erlangen. Eine standortbasierte
Identifizierung erlaubt es dem Netzwerksystem eher, einem spezifischen
Standort (z. B. ein Hotelzimmer, eine spezifische Apartment-Adresse,
etc.) Zugang zu einem Netzwerk zu gestatten, als einem spezifischen
Nutzer oder Host, der sich an dem Standort aufhält. Das Basieren der Identifizierung
auf dem Standort im Gegensatz zum Nutzer oder Host, erlaubt es dem
Zugangsadministrator (d. h. Netzwerkserviceanbieter), das Netzwerk gemäß der Nutzerstandorte
zu verwalten und ein Rechnungsschema gemäß der Nutzerstandorte zu liefern.
-
In
einer Ausführungsform
der vorliegenden Erfindung beinhaltet die Zugangsvorrichtung einen Prozessor,
der mit einem Zugangs-Konzentrator kommuniziert, um Verbindungs-Ports
von Host generierten Datensendungen zu bestimmen. Sobald die Verbindungsports
bestimmt sind, werden sie in einer Datenbank, beispielsweise einer
Verbindungstabelle, die in Kommunikation mit dem Prozessor der Zugangsvorrichtung
ist, gespeichert. In einer typischen Zugangsvorrichtung wird der
Prozessor den Gebrauch eines VLAN-Protokolls als Kommunikationsverbindung
zwischen der Zugangsvorrichtung und dem Zugangs-Konzentrator verwenden.
Während VLAN
per Definition „Virtual
Local Area Network" ist, wird
in dem uns betreffenden Kontext mit VLAN das IEEE-Standardprotokoll
802.1 Q verwendet, um VLAN zu implementieren. VLAN-Technologie ist
dem Fachmann wohl bekannt und ist benutzt worden, virtuelle Netzwerke
durch Verwendung von VLAN-Prozessoren zwischen Netzwerkschnittstellen
zu verwenden, um Netzwerke logisch miteinander zu verknüpfen. VLAN
arbeitet nach dem Konzept Ports durch Markieren der IP-Sendung mit
einer Kennung aufzuspüren.
Durch Gebrauch der VLAN-Technologie kann die Zugangsvorrichtung
einem Teilnehmer Zugang zu dem Netzwerk auf einer standortabhängigen Basis
bereitstellen. Beispielsweise mag ein Netzwerkserviceanbieter in
einer Wohnanlage mit vielen Bewohnern individuellen Einheiten oder
Apartments einen Internetzugang bereitstellen, wobei jede Einheit
mit einer VLAN ID (eine Port-Standort-Markierung) ausgezeichnet
ist. In diesem Beispiel kann ein Bewohner innerhalb der Einheit
wählen,
an dem Service teilzunehmen und die Zugangsvorrichtung wird dann
einen Internetzugang von der Einheit des Bewohners erlauben, unabhängig davon,
welcher Host oder welcher Nutzer in der Einheit ist. Typischerweise
ermöglichen
Hosts einen Netzwerkzugang über
eine MAC (Media Access Control)-Adresse, die die Vorrichtung mit
einem gemeinsam genutzten Netzwerkmedium verbindet. Der Gebrauch
des VLAN-Markierens übersteuert
den MAC-Adressen-Identifizierungsprozess.
-
VLAN-Ports
können
auf jeder Ebene „markiert" werden. Zum Beispiel
kann ein spezifischer Raum in einem Hotel oder Apartmentgebäude mit
einer Markierung ausgezeichnet werden, oder ein Flur innerhalb eines
Gebäudes,
ein Flügel
innerhalb eines Gebäudes
oder das Gebäude selbst
können
mit einer individuellen Markierung ausgezeichnet werden. Alternativ
können
viele Ports in einem einzigen Raum markiert werden. Die Zugangsvorrichtung
benutzt eine Porf-Standorf-Autorisierungstabelle,
um die ausgezeichneten Ports zu verwalten und das genaue Verrechnen
von Diensten, die von einem besonderen Port in Anspruch genommen
wurden, sicherzustellen.
-
2 stellt
ein vereinfachtes Netzwerksystem 50 dar, das so konfiguriert
ist, eine standortabhängige
Identifizierung unterstützt
von VLAN-Markierung,
zu erlauben. Eine Serie von portablen Computern/Hosts 52 sind
in separaten Räumlichkeiten
angeordnet. Die separaten Räumlichkeiten
können Apartmenteinheiten,
Hotelzimmer, Airport-Kioske, Einzelhandelsgeschäfte oder ähnliches einschließen. Der
Nutzer (nicht gezeigt in 2) verbindet sich mit dem Netzwerkserviceanbieter über einen Port 54 in
dem Raum. Die Kommunikation zwischen dem Host und dem Port kann
physisch sein, beispielsweise ein Kabel zum Verbinder, oder die
Kommunikation kann drahtlos sein. Ein Modem (nicht gezeigt in 1)
entweder intern innerhalb des Hosts oder extern, mag benötigt werden,
Zugang zu dem Netzwerkserviceanbieter zu erlangen. Das Medium, das
benutzt wird, die Verbindung herzustellen, kann ein Standardtelefonanschluss,
ein Kabel, ein CAT5 Hochleistungskabel, DSL (digital subscriber
Line), eine drahtlose Verbindung oder irgendein anderes anwendbares
Verbindungsmedium sein.
-
Sobald
der Host Verbindungen herstellt, beginnt er damit, Standard IP (Internet
Protocol)-Sendungen auszusenden. Ein Zugangs-Konzentrator 56 empfängt zunächst die
IP-Sendungen. Der Zugangs-Konzentrator dient als ein Schalter, der
gleichzeitig die Signale, die er von vielen Ports empfangen hat,
weiterleitet und sie zu einem Ausgangsport sendet. Abhängig von
dem Medium, mit dem die Hosts mit einem Zugangs-Konzentrator vernetzt sind, kann der
Zugangs-Konzentrator in verschiedener Weise konfiguriert sein. Beispielsweise
kann der Zugangs- Konzentrator
ein „digital
subscriber line access modul" (DSLAM)
für Signale,
die über
reguläre Telefonleitungen übertragen
werden, ein „cable
modern termination system" (CMTS)
für Signale,
die über
Koaxialkabel übertragen
werden, ein „wireless access
point" (WAP) für Signale,
die über
ein drahtloses Netzwerk übertragen
werden, ein Schalter oder ähnliches
sein. Um eine VLAN-Markierung zu implementieren, muss der Zugangs-Konzentrator
fähig sein,
VLAN-Technologie zu unterstützen.
Wenn der Zugangs-Konzentrator ein VLAN-Markieren oder ähnliche
Markierungsmittel nicht unterstützt,
kann eine standortabhängige
Identifizierung mittels der alternativen SNMP (simple network management
protocol)-Abfrageausführung
der vorliegenden Erfindung, die hier in späterer Diskussion detailliert
wird, implementiert werden. Zugangs-Konzentratoren sind dem Durchschnittsfachmann
wohl bekannt und die meisten DSLAMs oder andere Zugangs-Konzentratoren
werden die VLAN-Technologie unterstützen.
-
In
der VLAN-Markierungsausbildung der vorliegenden Erfindung weiß der Zugang-Konzentrator sobald
er die IP-Sendung empfängt,
welcher Host sie gesendet hat (von dem MAC-Adresstitel), aber er weiß nicht,
wo der Host lokalisiert ist. Der Zugangs-Konzentrator hat durch
Nutzung eines VLAN-Prozessors die Fähigkeit zu „wissen", von welchem Port jede Sendung ankommt.
Er rekonfiguriert dann die Sendung durch Hinzufügen eines Titels, typischerweise
zwischen den Ethernet und IP-Bereichen der Sendung gemäß dem 802.1
Q IEEE VLAN-Protokoll, um die Portnummer und den Host zu identifizieren.
Diese Sendungen werden dann über den
einzigen Ausgang zu der Zugangsvorrichtung 58 weiterbewegt.
Die Zugangsvorrichtung entfernt die Portinformation und speichert
die Daten in einer Datenbank ab, beispielsweise einer Verbindungstabelle. Eine
typische Verbindungstabelle ordnet eine Portkennung einer MAC-Adresse
für alle
ankommenden Sendungen, die von dem Zugangs-Konzentrator gesandt
worden sind, zu. Die dynamische Natur der Tabelle würde es dem
Teilnehmer erlauben, Standorte zu wechseln und das Netzwerksystem
durch einen alternativen Port als der identifizierte und zum Gebrauch
autorisierte zu benutzen. Sobald die Portnummer gespeichert worden
ist, wird der VLAN-Bereich von dem Sendungstitel abgelöst und die
Sendung wird zu einem Router 60 und danach zu dem Internet 62 oder
einem anderen Netzwerk in dem System weiterbewegt. Der VLAN-Titel
kann auf eine Sendung zurückgesetzt
werden, die von dem Netzwerk zu dem Host übermittelt wird, so dass der
Zugangs-Konzentrator weiß,
wohin die Sendung gesandt werden soll. Außerdem sorgt das Markieren der
Sendungen, die von dem Netzwerk zurück zu dem Teilnehmer kommen,
dafür,
dass die Zugangsvorrichtung, dialogfähig mit den meisten Zugangs-Konzentratoren
ist, die im VLAN-Markiermodus sind. Dies erlaubt dem Zugangs-Konzentrator, der
ein zusammengesetztes Kommunikationsnetzwerk umfasst, in „gebündelter" Linenform zu kommunizieren.
-
Es
sollte erwähnt
werden, dass, während
andere Vorrichtungen in dem Netzwerksystem im VLAN-Protokoll kommunizieren
mögen,
in dieser Ausführungsform
der Zugangs-Konzentrator und die Zugangsvorrichtung die alleinigen
zwei Vorrichtungen sind, die eine VLAN-Protokollkommunikation benötigen. Die
Host-Vorrichtungen sind im Allgemeinen unfähig, in VLAN zu kommunizieren
und die nachgeordneten Netzwerkkomponenten (Router, Schalter, Brücken, etc.)
sind in dieser Hinsicht belanglos.
-
3 ist
ein Blockdiagramm, das eine Netzwerkkonfiguration illustriert, die
DSL als Kommunikationsmedium nutzt und VLAN-Markierungen als ein Mittel
zum Eingliedern einer standortorientierten Identifizierung. Diese
Netzwerkkonfiguration ist als Beispiel gezeigt und andere Verbindungsmedien,
wie z. B. Kabel, eine drahtlose Verbindung oder ähnliches, können auch genutzt werden, um
ein Netzwerk zu konfigurieren, das VLAN-Markierungen nutzt, um standortorientierte
Identifizierung einzubinden. Das Netzwerksystem 80 beinhaltet
Hosts 82, typischerweise portabel Computer und in dieser
Illustration konventionelle Laptop-Computer. Die Hosts in diesem Beispiel
sind in individuellen Hotelzimmern angeordnet, die Hosts könnten aber
auch in anderen Örtlichkeiten,
wie z. B. Apartmenteinheiten, Büroräumen, Flughafenkiosken
oder ähnlichem,
angeordnet sein. Die Hosts erlangen Zugang zu dem Netzwerk über ein „digital
subscriber line" (DSL)-Modem 84. Sobald
eine Kommunikationsverbindung hergestellt ist, senden die Hosts
standard IP-Sendungen 86 aus, um
Daten innerhalb des Netzwerkes zu übermitteln. An dem DSL-Modem
wird ein DSL-Titel an die Sendungen angebracht, woraus die DSL/Ethernet/IP-Sendung 88 resultiert.
Der DSL-Titel dient dazu, das DSL-Modem oder den Port zu identifizieren. Die
Sendungen werden dann durch einen Verbindungspunkt geleitet, der
in dem Beispiel als Beschaltungsleistenblock 90 gezeigt
ist, bevor sie ein Zugangs-Konzentrator 92 empfängt.
-
In
dieser Ausführungsform
ist der Zugangs-Konzentrator ein DSLAM das fähig ist, in VLAN (IEEE 802.1
Q) Protokoll zu kommunizieren. Der Zugangs-Konzentrator bestimmt
den Port, von dem die Sendung gesandt worden ist und zeichnet eine
adäquate
VLAN-Identifizierungsnummer zu der Sendung aus, basierend auf dem
Port von welchem sie gesandt wurde. Wie in 4 gezeigt
besitzt jeder Port, in diesem Beispiel jedes Hotelzimmer, eine einzigartige
VLAN ID. Zum Beispiel kann ein Hotelzimmer 3210 mit der VLAN ID
3210 ausgezeichnet sein und ein Hotelzimmer 1001 mit der VLAN ID
1001 ausgezeichnet sein. Eine Tabelle innerhalb des Zugangs-Konzentrators
ordnet VLAN IDs den angegliederten Zimmernummern, Kiosknummern,
etc. zu. Ein VLAN-Titel wird der Sendung zugefügt, woraus das Ethernet über der
ULAN über
der IP-Sendung 94 resultiert,
was in 4 gezeigt wird. Diese Sendungen werden der Zugangsvorrichtung 96 übermittelt,
wo der VLAN-Bereich des Titels entfernt wird und die VLAN ID mit
einem Verweis zu einem spezifischen Port innerhalb einer Kommunikationstabellendatenbank,
die an die Zugangsvorrichtung angegliedert ist, versehen wird. Die
Zugangs vorrichtung wiederum mag diese standortorientierte Identifizierung
zu Rechnungszwecken nutzen, solchen, wie dem in 4 gezeigten
Hotel PMS-System 98, zur Netzwerkautorisierung oder anderen
Netzwerkzwecken. Nach dem die Zugangsvorrichtung die portrelevanten Informationen
protokolliert hat, werden die Sendungen weiter zu anderen Netzwerken übermittelt,
beispielsweise dem Internet 100. In diese Instanz werden
die Sendungen als Standard IP-Sendungen 102 übermittelt.
-
Es
sollte erwähnt
werden, dass die Zugangsvorrichtung oder jede andere Netzwerkvorrichtung, die
standortabhängige
Identifizierung implementieren, eine Konfiguration vor der anfänglichen
Installation benötigen,
um die standortabhängige
Identifizierung anzupassen. Wenn das VLAN-Markieren die Grundlage
der standortabhängigen
Identifizierung sein soll, muss die Zugangsvorrichtung oder ähnliche Netzwerkvorrichtung
so konfiguriert werden, dass sie es erlaubt, dass die Kommunikation
stattfindet. Ein Zugangsadministrator wird den Zugang so konfigurieren
müssen,
dass VLAN ID's individuellen
Räumlichkeiten
oder Ports (d. h. Zimmernummern, Apartmenteinheiten, etc.) zugewiesen
sind. Portstandortauszeichnungen können hinzugefügt, aktualisiert oder
gelöscht
werden, entsprechend den Anweisungen des Zugangsadministrators.
Ein Hinzufügen
einer Port-Auszeichnung zu der Datenbank der Zugangsvorrichtung
kann das Auszeichnen einer Portnummer, das Auszeichnen eines Standorts
zu der Portnummer und einen konditionellen Status für diesen
Port-Standort beinhalten. Konditionelle Status können an Rechnungsschemen angegliedert
sein. Beispielsweise können
Port-Standorte in
einem „keine
Gebühr" Status, einem „Gebühr für Nutzung" Status, einem „blockiert" Status oder irgendeinem
anderen Status ausgezeichnet werden.
-
In
einer anderen Ausführungsform
der vorliegenden Erfindung ist die standortabhängige Identifizierung durch
den Prozessor in der Zugangsvorrichtung implementiert, in dem ein
Abfrageagenten benutzt wird, der fähig ist, Identifikationsdaten
bezogen auf den Verbindungsport von hostgenerierten Datensendung
abzufragen. Ein typischer Zugangsprozessor wird SNMP (Simple Network
Management Protocol) – Abfragen
implementieren oder ein ähnlicher Abfrageagent
kann implementiert sein. Die SNMP-Abfrageausbildung wird allgemein
benutzt, wenn der Zugangs-Konzentrator nicht das VLAN-Protokoll
unterstützt. 5 ist
ein Blockdiagramm, das eine Netzwerkkonfiguration darstellt, die DSL
als das Kommunikationsmedium und SNMP-Abfragen als Mittel zum Einbeziehen
der standortabhängigen
Identifizierung nutzt. Diese Netzwerkkonfiguration ist beispielhaft
gezeigt, andere Kommunikationsmedien, wie z. B. Kabel, drahtlose
Verbindungen oder ähnliche,
können
auch benutzt werden, ein Netzwerk zu konfigurieren, das SNMP-Abfragen zum Einbeziehen
einer standortabhängigen
Identifizierung nutzt. Das Netzwerk 110 beinhaltet Hosts 112,
typischerweise portable Computer und in dieser Abbildung konventionelle
Laptop-Computer. Die Hosts in diesem Beispiel sind in individuellen
Hotelzimmern befindlich, die Hosts könnten aber auch in anderen
Räumlichkeiten
lokalisiert sein, wie z. B. in Apartmenteinheiten, Büroräumen, Flughafenkiosken
oder ähnlichen.
Die Hosts erlangen Zugang zu dem Netzwerk über ein „digital subscriber line" (DSL) -Modem 114.
Sobald eine Kommunikationsverbindung hergestellt ist, senden die
Hosts Standard-IP-Datensendungen 116 aus,
um Daten innerhalb des Netzwerks zu übermitteln. In dem DSL-Modem
wird ein DSL-Titel an die Sendungen angebracht, woraus die DSL/Ethernet/IP-Sendung 118 resultiert.
Die Sendungen werden dann durch einen Verbindungspunkt geleitet,
der in diesem Beispiel als ein Beschaltungsleistenblock 120 gezeigt
ist, bevor ein Zugangs-Konzentrator 122 sie empfängt.
-
Da
der Zugangs-Konzentrator ein VLAN-Markieren nicht implementiert,
sind in dieser Anwendung die Sendungen, die zwischen dem Zugangs-Konzentrator und
der Zugangsvorrichtung 124 übermittelt werden, Standart
-IP-Sendungen 126. Die IP-Sendungen, die von der Zugangs vorrichtung
empfangen werden, sind ohne jegliche Information bezüglich des
Standorts (d. h. der Ports). Wie in 5 gezeigt,
muss die Zugangsvorrichtung konfiguriert werden, SNMP-Abfragesendungen 128 zurück zu dem
Zugangs-Konzentrator auszusenden, um den Konzentrator zu fragen,
von welchem Port diese Sendung (d. h. diese MAC-Adresse) gekommen ist. Der Zugangs-Konzentrator,
der in Kommunikation mit einer Datenbank ist, die MAC-Adressen an
Ports anbindet, ist dann fähig,
auf die Anfrage mit einer SNMP-Abfrageantworf 136, die
die MAC-Adresse der Sendung einer Portnummer anbindet, zu antworten.
Der Zugangs-Konzentrator antwortet durch Senden einer IP-Sendung zurück zu der
Zugangsvorrichtung, die Portnummer identifizierend. Der Zugang entfernt
die Portnummer und angebundene MAC-Adresse von dem SNMP-Titel und tabelliert
die Information in einer adäquaten
Kommunikationstabellendatenbank, die der Zugangsvorrichtung angegliedert
ist. Die Zugangsvorrichtung wiederum kann diese standortabhängige Identifizierung
zu Rechnungszwecken, solchen, wie dem Hotel PMS-System 130,
gezeigt in den 5 und 6, Netzwerksautorisierungs-
oder irgendwelchen anderen Netzwerkzwecken nutzen. Sobald die Datenbank
eine exakte Zuordnung der Portnummer zu der MAC-Adresse für jeden
spezifischen Standort besitzt, wird die Zugangsvorrichtung nicht
mehr länger
benötigt, SNMP-Abfragen
an den Zugangs-Konzentrator auszusenden. Auf diese Weise wird die
SNMP-Abfrageprozedur
typischerweise für
jeden gegebenen Port nur einmal ausgeführt werden müssen. Nachdem
die Zugangsvorrichtung die portrelevante Information in der Datenbank
aufgezeichnet hat, werden die Sendungen weiter zu anderen Netzwerken,
wie z. B. dem Internet 132, übermittelt. In dieser Instanz
werden die Sendungen als Standard IP-Sendungen 134 übermittelt.
-
Es
sollte erwähnt
werden, dass in der SNMP-Abfrageausbildung, die Zugangsvorrichtung und
der Zugangs-Konzentrator SNMP-kompatibel sein müssen. Sowohl die Zugangsvorrichtung
als auch der Zugangs- Konzentrator
müssen
mit dem SNMP-Agenten konfiguriert sein, um SNMP-Anfragen zu empfangen,
zu senden und darauf zu reagieren. Falls andere Abfrageagenten zum
Implementieren einer standortabhängigen
Identifizierung benutzt werden, müssen sowohl die Zugangsvorrichtung oder
eine ähnliche
Netzwerkvorrichtung und der Zugangs-Konzentrator mit dem gewählten Abfrage Agenten
konfiguriert werden.
-
Gemäß einer
Ausbildungsform der vorliegenden Erfindung wird ein Verfahren zum
Implementieren einer standortabhängigen
Identifizierung in einem Kommunikationsnetzwerk in dem Flussdiagramm
der 6 gezeigt. Bei Schritt 150 ist eine Netzwerkverbindung
zwischen einem Host und einem Netzwerk hergestellt. Das Kommunikationsmedium,
das zum Herstellen der Verbindung benutzt werden kann, beinhaltet
eine Telefonleitung, DSL, konventionelle Kabel CATS-Kabel, eine
drahtlose Verbindung und ähnliches.
Bei Schritt 160 werden Datensendungen, typischerweise IP-Datensendungen
von dem Host zu dem Netzwerk durch einen standortspezifischen Verbindungsport übermittelt. Der
standortspezifische Verbindungsport befindet sich typischerweise
in einem Hotelzimmer, einem Flughafenkiosk, einem Apartmentgebäude oder
einer ähnlichen
entfernten Örtlichkeit.
Bei Schritt 170 ist der standortspezifische Verbindungsport
an einem Zugangs-Konzentrator identifiziert. Der Identifizierungsprozess,
der an dem Zugangs-Konzentrator stattfindet, kann VLAN-Markieren
der Datensendungen, SNMP-Anfrageantworten oder einen ähnlichen Identifizierungsprozess
beinhalten. Sobald der standortspezifische Verbindungsport in Form
einer Port-Kennung identifiziert worden ist, wird er dann bei Schritt 180 einer
Netzwerkvorrichtung, typischerweise einer Zugangsvorrichtung übermittelt.
Die Netzwerkvorrichtung wird entweder eine Datenbank beinhalten
oder in Kommunikation mit einer Datenbank sein, die bei Schritt 190 die
Portkennungen speichert, um die Ports zu identifizieren, die zum
Netzwerkzugang autorisiert worden sind.
-
Gemäß einer
anderen Ausführungsform
der vorliegenden Erfindung wird ein Verfahren zur standortabhängigen Identifizierung,
die ein VLAN-Markieren in einem Kommunikationsnetzwerk implementiert,
in dem Flussdiagramm der 7 gezeigt. Bei Schritt 200 ist
eine Netzwerkverbindung zwischen einem Host und einem Netzwerk hergestellt.
Das Kommunikationsmedium, das benutzt werden kann, die Verbindung
herzustellen, beinhaltet eine Telefonleitung, DSL, ein konventionelles
Kabel, CAT5-Kabel, eine drahtlose Verbindung oder ähnliches.
Bei Schritt 210 sendet der Host Netzwerkdatensendungen
zu dem Netzwerk über
einen Verbindungsport und bei Schritt 220 werden die Netzwerkdatensendungen
an einem Zugangs-Konzentrator empfangen. Der Zugangs-Konzentrator
kann ein „Digital
Subscriber Line Access Modul" (DSLAM)
für über reguläre Telefonleitungen übertragene
Signale, ein „Cable
Modem Termination System" (CMTS)
für über Koaxialkabel übermittelte
Signale, ein „Wireless
Access Point" (WAP)
für Signale,
die über
ein drahtloses Netzwerk übertragen
werden, ein Schalter oder ähnliches
sein. Der Zugangs-Konzentrator wird mit einem Agenten konfiguriert
sein, der die Portidentifizierung erlaubt. Beispielsweise kann ein
Zugangs-Konzentrator mit einem VLAN-Agenten konfiguriert sein, der
zum VLAN-Markieren der Sendungen, die von einem Standort abhängigen Verbindungsport übermittelt worden
sind, vorgesehen ist.
-
Bei
Schritt 230 markiert der Zugangs-Konzentrator die Netzwerkdatensendung
mit einer Portkennung, die mit der „Media Access Control" (MAC)-Adresse korrespondiert.
Das Markieren der Netzwerkdatensendung wird typischerweise mittels Nutzung
der VLAN-Technologie durchgeführt.
Jeder Port in der Einheit des Netzwerkserviceanbieters ist als ein
virtueller LAN konfiguriert und dafür weist jeder Port seine eigene
VLAN-Kennung auf.
Bei Schritt 240 wird die markierte Datensendung von einer
Netzwerkvorrichtung, typischerweise einer Zugangsvorrichtung empfangen,
wo die portidentifizierende Information von dem Sendungstitel entfernt
wird. Bei Schritt 250 wird die Port-Kennung in einer Datenbank eingebunden,
die in Kommunikation mit der Netzwerkvorrichtung ist. Sobald die
standortabhängigen Daten,
in diesem Fall die Port-Kennung,
in die Datenbank eingearbeitet sind, können sie davon für Rechnungszwecke,
Authentifizierungszwecke oder für
jeden anderen Gebrauch in Gesamtnetzwerkverwaltungssystemen aufgerufen
werden.
-
Gemäß einer
anderen Ausführungsform
der vorliegenden Erfindung ist ein Verfahren zur standortabhängigen Identifizierung,
das Abfragen in einem Kommunikationsnetzwerk implementiert, in dem Flussdiagramm
der 8 gezeigt. Bei Schritt 300 wird eine
Netzwerkverbindung zwischen einem Host und einem Netzwerk hergestellt.
Das Kommunikationsmittel, das benutzt werden kann, die Verbindung herzustellen,
beinhaltet eine Telefonleitung, DSL, ein konventionelles Kabel,
CATS-Kabel, eine drahtlose Verbindung und ähnliches. Bei Schritt 310 sendet
der Host über
einen Verbindungsport Netzwerkdatensendungen zu dem Netzwerk und
bei Schritt 320 werden die Netzwerksendungen an einer Netzwerkvorrichtung,
typischerweise einer Zugangsvorrichtung, empfangen.
-
Die
Netzwerkvorrichtung ist typischerweise mit einem Agenten konfiguriert,
der fähig
ist, Anfragen an andere Netzwerkvorrichtungen zu generieren. Beispielsweise
kann die Netzwerk-Interface-Vorrichtung mit einem SNMP-Agenten konfiguriert
sein, der fähig
ist, SNMP-Anfragen zu generieren oder ein anderer ähnlichen
Agent wie zum Beispiel XML kann benutzt werden. Bei Schritt 330 sendet
die Netzwerkvorrichtung eine portidentifizierende Anfrage an den Zugangs-Konzentrator
als Antwort auf den Empfang der Netzwerkdatensendungen. Der Zugangs-Konzentrator kann
ein „Digital
Subscriber Line Access Modul" (DSLAM)
für Signale,
die über
reguläre
Telefonleitungen, ein „Cable
Modem Termination System" (CMTS)
für Signale,
die über
Koaxialkabel übertragen
werden, einen „Wireless
Access Point" (WAP)
für Signale,
die über ein
drahtloses Netzwerk übertragen werden,
einen Schalter oder ähnliches
beinhalten. Charakteristischerweise wird der Zugangs-Konzentrator
einen Agenten aufweisen, der fähig
ist, auf Anfragen, die von der Netzwerk-Interface-Vorrichtung gesendet
wurden, zu antworten. Zum Beispiel kann der Zugangs-Konzentrator
mit einem SNMP-Agenten konfiguriert sein, der fähig ist, SNMP-Antworten zu generieren
oder ein anderer ähnlicher
Agent, wie beispielsweise XML, der mit dem Agenten, der in der Netzwerk-Interface-Vorrichtung
benutzt wird, korrespondiert, kann auch genutzt werden. Ferner ist
der Zugangs-Konzentrator so konfiguriert, eine Port-Kennung gegen
MAC-Adressen vom ankommenden Sendungsverkehr ausfindig zu machen.
-
Bei
Schritt 340 sendet der Zugangs-Konzentrator eine portidentifizierende
Antwort zurück
zu der Netzwerkvorrichtung und bei Schritt 350 wird die Port-Kennung
in eine Datenbank eingegliedert, die in Kommunikation mit der Netzwerkvorrichtung
ist. Sobald die standortabhängigen
Daten, in dieser Instanz die Port-Kennung, in die Datenbank eingegliedert sind,
kann es für
Rechnungsschemen, zur Autorisierung oder zum Gebrauch in irgendeinem
Gesamtnetzwerkverwaltungssystem aufgerufen werden.
-
Das
Verfahren und die Vorrichtung der vorliegenden Erfindung sehen eine
standortabhängige Identifizierung
des Teilnehmers im Gegensatz zum Identifizieren des Teilnehmers
basierend auf dem Nutzer der Vorrichtung vor. Auf diese Weise kann
das Netzwerksystem Rechnungsschemen und Netzwerkverwaltung (d. h.
Qualität
des Service, Rechnungsverwaltung, Autorisierung, etc.) basierend
auf der physikalischen Einheit pflegen; das Hotelzimmer, die Apartmenteinheit,
der Flughafenkiosk, etc., wo der Nutzer sich befindet. Dies liefert
mehr Optionen für den
Netzwerkserviceanbieter bezüglich
der Rechnung und der Netzwerkverwaltung.
-
Viele
Modifikationen und andere Ausführungsformen
der Erfindung werden dem Fachmann, den diese Erfindung betrifft
und der den Vorteil der Lehren, die in den vorangehenden Beschreibungen und
den angegliederten Zeichnungen präsentiert worden sind, hat,
in den Sinn kommen. Daher sollte verständlich sein, dass die Erfindung
nicht auf die spezifischen offenbarten Ausführungsformen begrenzt ist,
und dass Modifikationen und andere Ausführungsformen beabsichtigt sind,
um in dem Bereich der angehängten
Ansprüche
eingefügt
zu werden. Obwohl spezifische Begriffe hier verwendet worden sind,
sind sie in einem allgemeinen und beschreibenden Sinn benutzt und
nicht zum Zweck des Limitierens des Geltungsbereichs der vorliegenden
Erfindung in irgendeiner Art und Weise.